• 제목/요약/키워드: Access Security System

검색결과 1,037건 처리시간 0.027초

Shuffling of Elliptic Curve Cryptography Key on Device Payment

  • Kennedy, Chinyere Grace;Cho, Dongsub
    • 한국멀티미디어학회논문지
    • /
    • 제22권4호
    • /
    • pp.463-471
    • /
    • 2019
  • The growth of mobile technology particularly smartphone applications such as ticketing, access control, and making payments are on the increase. Elliptic Curve Cryptography (ECC)-based systems have also become widely available in the market offering various convenient services by bringing smartphones in proximity to ECC-enabled objects. When a system user attempts to establish a connection, the AIK sends hashes to a server that then verifies the values. ECC can be used with various operating systems in conjunction with other technologies such as biometric verification systems, smart cards, anti-virus programs, and firewalls. The use of Elliptic-curve cryptography ensures efficient verification and signing of security status verification reports which allows the system to take advantage of Trusted Computing Technologies. This paper proposes a device payment method based on ECC and Shuffling based on distributed key exchange. Our study focuses on the secure and efficient implementation of ECC in payment device. This novel approach is well secure against intruders and will prevent the unauthorized extraction of information from communication. It converts plaintext into ASCII value that leads to the point of curve, then after, it performs shuffling to encrypt and decrypt the data to generate secret shared key used by both sender and receiver.

ECDSA 하드웨어 가속기가 내장된 보안 SoC (A Security SoC embedded with ECDSA Hardware Accelerator)

  • 정영수;김민주;신경욱
    • 한국정보통신학회논문지
    • /
    • 제26권7호
    • /
    • pp.1071-1077
    • /
    • 2022
  • 타원곡선 암호 (elliptic curve cryptography; ECC) 기반의 공개키 기반구조 구현에 사용될 수 있는 보안 SoC(system-on-chip)를 설계하였다. 보안 SoC는 타원곡선 디지털 서명 알고리듬 (elliptic curve digital signature algorithm; ECDSA)용 하드웨어 가속기가 AXI4-Lite 버스를 통해 Cortex-A53 CPU와 인터페이스된 구조를 갖는다. ECDSA 하드웨어 가속기는 고성능 ECC 프로세서, SHA3 (secure hash algorithm 3) 해시 코어, 난수 생성기, 모듈러 곱셈기, BRAM (block random access memory), 그리고 제어 FSM (finite state machine)으로 구성되며, 최소의 CPU 제어로 ECDSA 서명 생성과 서명 검증을 고성능으로 연산할 수 있도록 설계되었다. 보안 SoC를 Zynq UltraScale+ MPSoC 디바이스에 구현하여 하드웨어-소프트웨어 통합 검증을 하였으며, 150 MHz 클록 주파수로 동작하여 초당 약 1,000번의 ECDSA 서명 생성 또는 서명 검증 연산 성능을 갖는 것으로 평가되었다. ECDSA 하드웨어 가속기는 74,630개의 LUT (look-up table)와 23,356개의 플립플롭, 32kb BRAM 그리고 36개의 DSP (digital signal processing) 블록의 하드웨어 자원이 사용되었다.

PLM 시스템 활용도 향상 방안의 중요도에 관한 연구 (A Study on the Importance of Measures for Improving PLM System Usage)

  • 유종광;임성택;민대환
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제31권1호
    • /
    • pp.239-269
    • /
    • 2022
  • Purpose This paper attempts to identify items for improving the usage of PLM(Product Lifecycle Management) systems and suggests ways to prioritize improvement items on the basis of importance. It also tries to find out differences in the importance of improvement items due to the company size, the industry, the job, or the PLM solution. Design/methodology/approach Through a survey from participants to a PLM System Conference, data were collected from a sample of 181 users who had the previous experience in using a PLM system. In order to figure out the differences in the importance among user groups, the F-test with the Scheffe test as a post-hoc analysis was used in case of equal variances and the Welch test with the Dunnett T3 test was used in case of unequal variances. Findings This study sorted out 25 improvement ideas according to their importance assessed by the PLM system users. The top five ideas are improving data consistency, error minimization, fast system response time, enhancing user recognition, and business process improvement. The support group puts higher importance than the general user group in data consistency, fast system response time, enhancing user recognition, business process improvement, dedicated team for data consistency, continuous support from management, hardware performance upgrade, output linkage to other systems, and shortening problem solving duration. The largest company group attaches significantly higher weights than the smallest company group to data consistency, error minimization, fast system response time, business process improvement, dedicated team for data consistency, security with proper access management, output linkage to other systems, and better user interface.

RFID 스마트카드내 DNA STR Information과 일회용 의사난수를 사용한 다중 사용자 인증시스템 (Multi User-Authentication System using One Time-Pseudo Random Number and Personal DNA STR Information in RFID Smart Card)

  • 성순화;공은배
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.747-754
    • /
    • 2003
  • 본 논문에서는 DNA 생체정보와 소유자 기반의 hardware RFID(Radio Frequency Identification) 스마트카드, 그리고 Software 인증 분야인 PKI 전자서명을 도입한 다중 사용자 인증시스템을 제시한다. 이는 현 시스템의 인가딘 자의 접근 방법인 ID or password 가 안전한 방법이 아니므로 논문[1] 에서 제안한 사항을 다음과 같이 개선하였다. 즉, 사용자 인증 카드인 two card(the biometric registered seal card and the DNA persional ID card) 대신 하나의 RFID 스마트카드로 사용자 인증을 할 수 있고, 카드 분실시 사용자 정보 노출의 위험을 저가의 RFID로 해결한다. 또한 DNA personal ID 민으로 일난성 쌍둥이, 수혈한 환다, 암세포에서 돌연변이가 발생한 경우의 사용자 인증이 어려운 경우까지 사용자 ID 에 대응하는 일회용 의사난수와 DNA 정보로 사용자 인증을 해결하였다. 그러므로 현 생체 정보 사용자 인증시스템의 단점인 패턴 매칭과 패턴 비교의 에러르 정확한 digital DNA 생체정보로 안전하게 스마트카드에 저장하여 터미널에 로그온하는 local applications에 적용할 수 있다. 스미트카드내 RFID는 사용자를 판독, 추적, 관리할 수 있으므로 카드 분실시 카드 위치를 추적하고 개인 정보를 관리할 수 있으며, 어떠한 개인 DNA 정보도 노출되지 않는다. 현 PKI 전자서명의 비밀키 안전성을 해결한다. 뿐만 아니라 이러한 시스템은 생체정보의 RFID 스마트카드 사용 확대 계기로, 신용카드, 신분증, 그리고 여권 등에서도 이용할 수 있다. 제시한 시스템의 안전성을 통계학적 분석으로 보여진다.

지방행정 평가정보 시스템을 활용한 지방자치단체 합동평가 과정의 협력적 거버넌스 분석에 관한 연구 (A Study on Analysis of Collaborative Governance in the Process of Local Government Co-evaluation Based on Virtual Policy Studio)

  • 문영훈
    • 디지털산업정보학회논문지
    • /
    • 제6권3호
    • /
    • pp.191-201
    • /
    • 2010
  • The Korean central government has been investing a lot of efforts to promote performance of local governments. For example, the Ministry of Public Administration and Security (MOPAS) supported the local governments to develop and provide with a 'balanced score card' and a 'customer satisfaction innovation. ' Many other central ministries also conducted individual evaluations for local governments in their substantive policy areas. These evaluation systems of 78 appraisals for local governments conducted by the MOPAS and other ministries had made the local governments to work harder. However, most local governments have appealed their 'reform fatigue' caused by the overlapping evaluation systems. In this context, the MOPAS initiated merging the evaluations into a co-evaluation system under the new Government Performance Evaluation Act of 2006. In this process of introduction of new evaluation system, there are two significant movements. Firstly, as Korean Government has strong information technology, MOPAS has developed 'Virtual Policy Studio (VPS)' which evaluates the performance of each local government with on line. In other words, in the co-evaluation system for local government performance most evaluation steps are implemented by computer and Internet. So most stakeholder can access and work on the VPS in real time when they want to. And the other thing is that cooperation among stakeholders has been occurred in the co-evaluation system. Furthurmore the cooperative governance is systemized and sustain for a long time because MOPAS made IT based co-evaluation system. Therefore this paper intends to illustrate the process of introduction of VPS, main process of co-evaluation system based on VPS and analyze collaborative governance of the co-evaluation system.

인터넷 기반의 안전보장 글로벌 통합물류관리시스템 프레임워크 설계 (A Design of Internet-Based Safety Guarantee Global Integrated Logistics Management System Framework)

  • 홍호선;홍기성;이철웅
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권5호
    • /
    • pp.103-111
    • /
    • 2013
  • 본 논문은 국내외 중소형 국제물류기업들 간의 화물 운송을 위한 화물 및 공간에 대한 등록과 검색, 공개입찰과 협상, 계약, 지급과 안전보장, 그리고 운송 등에 관해 인터넷, 무선 통신 수단, 또는 스마트폰 등으로 접속 및 중개할 차별화된 IGILMS(internet-based global integrated logistics management system)의 구조를 제시한다. 그리고 IGILMS를 위한 B2B 온라인 시장의 고객 맞춤형 서비스 제공 모형과 이행 단계의 구조 및 통제에 대해 설명하고, 인터넷 기반의 글로벌 물류 관리 시스템을 위한 IGILMS의 기술적인 구성을 제공한다. 또한 시뮬레이션을 통하여 제안한 시스템의 효율성을 검증한다.

사이버 안보에 대한 국가정보기구의 책무와 방향성에 대한 고찰 (A Study about the Direction and Responsibility of the National Intelligence Agency to the Cyber Security Issues)

  • 한희원
    • 시큐리티연구
    • /
    • 제39호
    • /
    • pp.319-353
    • /
    • 2014
  • 2001년 9/11 테러공격 이후에 미국은 사이버 안보를 가장 위중한 국가안보 문제로 인식한다. 미국 국방부는 2013년 처음으로 사이버 전쟁이 물리적인 테러보다 더 큰 국가안보 위협임을 확인했다. 단적으로 윌리암 린(William J. Lynn) 국방부 차관의 지적처럼 오늘날 사이버 공간은 육지, 바다, 하늘, 우주 다음의 '제5의 전장(the fifth domain of warfare)'이라고 함에 의문이 없다. 인터넷의 활용과 급속한 보급은 사이버 공간에서의 상상하지 못했던 역기능을 창출한 것이다. 이에 사이버 정보와 사이버 네트워크 보호까지를 포괄하지 않으면 국가안보 수호의 목표를 달성할 수 없게 되었다. 그런데 이러한 위험성에도 불구하고 각국은 운영상의 효율성과 편리성, 국제교류 등 외부세계와의 교류확대를 위해 국가기간망의 네트워크화를 더욱 확대해 가고 있고 인터넷에의 의존도는 심화되고 있다. 하지만 그 실천적인 위험성에도 불구하고 우리의 법제도적 장치와 사이버 안전에 대한 인식수준은 현실을 제대로 반영하지 못하고 있는 것으로 판단된다. 오늘날 가장 실천적이고 현실적인 위협을 제기하는 사이버 안보의 핵심은 하나도 둘도 계획의 구체성과 실천력의 배양이다. 대책회의나 교육 등은 부차적이다. 실전적인 사이버 사령부와 사이버 정보기구 그리고 사이버 전사의 창설과 육성에 더 커다란 노력을 경주해야 하고, 우리의 경우에는 가장 많은 경험을 가지고 인력과 장비를 가진 국가정보원의 사이버 수호 역량을 고양하고 더 많은 책무를 부담시키고 합리적인 업무 감독을 다하는 것에 있다고 할 것이다. 이에 본고는 법규범적으로 치안질서와 별개 개념으로서의 국가안보에 대한 무한책임기구인 국가정보기구의 사이버 안보에 대한 책무와 그에 더하여 필요한 사이버 정보활동과 유관활동의 범위를 검토하고자 한다. 사이버 테러와 사이버 공격을 포괄한 사이버 공격(Cyber Attack)에 대한 이해와 전자기장을 물리적으로 장악하는 전자전에 대한 연구도 포함한다.

  • PDF

빅데이터/클라우드 기반 미래 C4I체계 사이버위협 관리체계 적용 방안 연구 (A Study on the Application of the Cyber Threat Management System to the Future C4I System Based on Big Data/Cloud)

  • 박상준;강정호
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.27-34
    • /
    • 2020
  • 최근 4차 산업혁명 기술은 기술발전을 통해 일상생활을 크게 바꾸고 있을 뿐 아니라 국방정책 수립에 있어서도 주요 키워드가 되어 가고 있다. 특히 ICBMS라 불리는 사물인터넷, 클라우드, 빅데이터, 모바일, 사이버보안 기술은 인공지능과 더불어 국방정보화정책의 핵심선도기술로 선정되었다. 4차 산업혁명 기술의 중요성이 증대되는 가운데 현재 KJCCS, ATCIS, KNCCS, AFCCS 등 합참 및 각 군 기능별로 분리 운용되고 있는 C4I체계를 미래전에 대비하는 하나의 체계로 개발하기 위한 연구가 추진되고 있다. 이는 C4I체계를 각 도메인별로 운용함에 따라 정보교환 등 합동작전을 위한 상호운용성이 저하되는 문제를 해소하기 위함이다. 또한 각종 무기체계들이 초연결 및 초지능화 체계로 개발이 추진되고 있어 이들을 효율적으로 통제하고 안전하게 운용하기 위해 통합C4I체계 구축과 미군의 RMF(Risk Management Framework) 같은 체계의 도입이 필수적이다. 따라서 본 논문에서는 빅데이터/클라우드 기반의 미래 C4I체계의 사이버위협 지능화 탐지 및 사용자 정보 접근권한 관리, 사이버위협의 지능화 관리 및 가시화 방안을 제시한다.

Intelligent Intrusion Detection and Prevention System using Smart Multi-instance Multi-label Learning Protocol for Tactical Mobile Adhoc Networks

  • Roopa, M.;Raja, S. Selvakumar
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권6호
    • /
    • pp.2895-2921
    • /
    • 2018
  • Security has become one of the major concerns in mobile adhoc networks (MANETs). Data and voice communication amongst roaming battlefield entities (such as platoon of soldiers, inter-battlefield tanks and military aircrafts) served by MANETs throw several challenges. It requires complex securing strategy to address threats such as unauthorized network access, man in the middle attacks, denial of service etc., to provide highly reliable communication amongst the nodes. Intrusion Detection and Prevention System (IDPS) undoubtedly is a crucial ingredient to address these threats. IDPS in MANET is managed by Command Control Communication and Intelligence (C3I) system. It consists of networked computers in the tactical battle area that facilitates comprehensive situation awareness by the commanders for timely and optimum decision-making. Key issue in such IDPS mechanism is lack of Smart Learning Engine. We propose a novel behavioral based "Smart Multi-Instance Multi-Label Intrusion Detection and Prevention System (MIML-IDPS)" that follows a distributed and centralized architecture to support a Robust C3I System. This protocol is deployed in a virtually clustered non-uniform network topology with dynamic election of several virtual head nodes acting as a client Intrusion Detection agent connected to a centralized server IDPS located at Command and Control Center. Distributed virtual client nodes serve as the intelligent decision processing unit and centralized IDPS server act as a Smart MIML decision making unit. Simulation and experimental analysis shows the proposed protocol exhibits computational intelligence with counter attacks, efficient memory utilization, classification accuracy and decision convergence in securing C3I System in a Tactical Battlefield environment.

RFID 기술을 이용한 u-헬스케어 서비스 인증 프로토콜 (u-Healthcare Service Authentication Protocol based on RFID Technology)

  • 정윤수;이상호
    • 디지털융복합연구
    • /
    • 제10권2호
    • /
    • pp.153-159
    • /
    • 2012
  • 최근 u-헬스케어는 웰빙 시대와 IT 대중화가 맞물려 RFID 기술을 의료 서비스에 접목하는 새로운 비즈니스 모델이 각광을 받고 있다. u-헬스케어 서비스는 RFID 기술이 u-헬스케어에 접목되면서 의료 프로세스 상에 발생하는 수기입력, 중복 데이터 발생, 데이터 위 변조, 정보 버전 상이 등의 품질 저하 요인을 해결할 수 있는 방안이 필요하다. 이 논문에서는 u-헬스케어를 통해 의료 서비스를 제공받는 사용자의 프라이버시를 보호하기 위한 RFID 기반의 사용자 인증 프로토콜을 제안한다. 제안 프로토콜에서는 의료 서비스를 제공받는 사용자의 데이터 위 변조 및 프라이버시와 u-헬스케어 보안시스템의 안전성을 획기적으로 제고하기 위해서 환자에 관한 비밀 정보는 병원에서 생성된 비밀키와 연접하여 DB 테이블 내의 해당 환자의 비밀키 필드에 저장한다. 또한, 불법적인 사용자의 접근이 있을 경우 인증 서버에게 통보하여 u-헬스케어의 불법 유 무 판별한 후 u-헬스케어 서비스 접근을 승인받도록 한다.