• 제목/요약/키워드: Document Security System

검색결과 145건 처리시간 0.024초

쿠키보호기능을 제공하는 안전한 웹 시스템의 설계 및 구현 (Design and Implementation of Secure Web System with Cookies Protection Function)

  • 최은복;최향창;이형옥
    • 한국멀티미디어학회논문지
    • /
    • 제7권7호
    • /
    • pp.934-943
    • /
    • 2004
  • 본 논문에서는 웹에서 사용되는 쿠키를 안전하게 사용할 수 있도록 쿠키보호를 위해 쿠키 보호키 관리 시스템을 두고 사용자별로 다른 쿠키 보호키를 유지하게 함으로써, 쿠키 사용에 따른 사용자 정보의 무결성, 비밀성, 사용자 인증 서비스를 제공한다. 또한 웹 기술을 이용할 경우 노출된 URL을 이용해 내부 문서의 위치를 추측하고 접근하는 것을 방지하기 위해 URL을 노출시키지 않는 방법을 제시하였다. 본 시스템은 기업의 인트라넷에 적용함으로써 공격자에게 쉽게 정보 노출이 발생하는 취약한 쿠키의 안전함을 제공하고 내부사용자에 대한 내부문서 유출 문제를 최소화할 수 있을 것이다.

  • PDF

ECDSA를 사용한 Pedigree 디지털 서명의 설계 및 구현 (Design and Implementation of Digital Signature on Pedigree Using ECDSA)

  • 코시아완 요하네스;권준호;홍봉희
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.286-288
    • /
    • 2012
  • Facing the counterfeiting acts towards various products, many manufacturers implement ePedigree system to secure their supply chain. Using ePedigree, a distribution history including a valid product identifier from the manufacturer until the final retailer is recorded. And this ePedigree is signed by each involved supply chain party using digital signature. With this digital signature, any unauthorized alteration to the ePedigree document would generate a failed verification process. If there is a counterfeit product using a fake ePedigree document, it wouldn't be able to pass the verification process either. Hence, there wouldn't be any counterfeit product that could enter the legal supply chain and bought by the consumer. We are proposing to use ECDSA instead of RSA since it has faster performance and shorter key size. At a certain same security level, ECDSA only needs 163 bits, while RSA needs 1024 bits.

QR코드를 이용한 통합 교육 자격 입증 시스템 (Centralized Educational Certificate Authentication System Using QR Cod Tag)

  • 함디 압둘만;장종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.271-274
    • /
    • 2017
  • An educational institution issued a degree certificate to those students who have successfully completed all studies included in different levels of the degree program. The degree certificate presented by the University is of major significance in the person's life but the fabrication and circulation of fake certificates is inexpensive because a paper document can easily be forged with the availability of advance printing and copying technologies. So, there is a need to adopt a centralized authentication process that can verify and ensure the authenticity of a document. In order to prevent the spread of fake degree certificates a method is proposed where the integrity of the contents with in the certificate can be verified with the use of and Smart Phone Application. A Quick Response (QR) Code will contain a digital signature over the data such as degree holder's name, major program, Grade Point Average (GPA) obtained etc. Which will be signed by university authorities after the registration in central system and deployed in university. In order to verify the digital signature a person need to use a specific smart phone application which will scan and authenticate the certificate without gaining access to a user's security credentials such as password.

  • PDF

전자무역의 베이지안 네트워크 개선방안에 관한 연구 (A Study on the Improvement of Bayesian networks in e-Trade)

  • 정분도
    • 통상정보연구
    • /
    • 제9권3호
    • /
    • pp.305-320
    • /
    • 2007
  • With expanded use of B2B(between enterprises), B2G(between enterprises and government) and EDI(Electronic Data Interchange), and increased amount of available network information and information protection threat, as it was judged that security can not be perfectly assured only with security technology such as electronic signature/authorization and access control, Bayesian networks have been developed for protection of information. Therefore, this study speculates Bayesian networks system, centering on ERP(Enterprise Resource Planning). The Bayesian networks system is one of the methods to resolve uncertainty in electronic data interchange and is applied to overcome uncertainty of abnormal invasion detection in ERP. Bayesian networks are applied to construct profiling for system call and network data, and simulate against abnormal invasion detection. The host-based abnormal invasion detection system in electronic trade analyses system call, applies Bayesian probability values, and constructs normal behavior profile to detect abnormal behaviors. This study assumes before and after of delivery behavior of the electronic document through Bayesian probability value and expresses before and after of the delivery behavior or events based on Bayesian networks. Therefore, profiling process using Bayesian networks can be applied for abnormal invasion detection based on host and network. In respect to transmission and reception of electronic documents, we need further studies on standards that classify abnormal invasion of various patterns in ERP and evaluate them by Bayesian probability values, and on classification of B2B invasion pattern genealogy to effectively detect deformed abnormal invasion patterns.

  • PDF

3GPP2 C.S0024-A v.2.0 표준을 적용한 CDMA2000 1x EV-DO 보안 계층 설계 및 구현 (Design and Implementation of the CDMA2000 1x EV-DO Security Layer to which applies 3GPP2 C.S0024-A v.2.0 Standard)

  • 양종원;조진만;이태훈;서창호
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.59-65
    • /
    • 2008
  • CDMA2000 1x EV-DO 에서의 보안 계층은 현재 3GPP2를 통해 표준화 규격(C.S0024-A v2.0)을 완성해 나가고 있는 중이다. 이에 따라 CDMA2000 1x EV-DO 환경의 AT(Access Terminal)와 AN(Access Network) 간 전송되는 데이터에 대한 보안 기능을 적용하기 위하여 표준 문서에 명시된 보안 계층 구현에 필요한 보안 장치가 요구되고 있다. 본 논문은 3GPP2의 C.S0024-A v2.0 표준을 준용한 CDMA2000 1x EV-DO 보안계층 설계 및 구현을 통해 AT와 AN간의 안전하고 빠른 데이터 전송 및 다양한 플랫폼 환경에 적용 가능한 보안계층 시스템을 실제 적용했다.

침입탐지 시스템을 이용한 웹 스테고데이터 검출 시스템 설계 및 분석 (Design and Analysis of the Web Stegodata Detection Systems using the Intrusion Detection Systems)

  • 도경화;전문석
    • 정보처리학회논문지C
    • /
    • 제11C권1호
    • /
    • pp.39-46
    • /
    • 2004
  • 인터넷의 보편화로 인해 일반 정보뿐만 아니라 중요 정보의 전송도 인터넷을 통하여 이루어지고 있다. 그렇기 때문에, 비밀리에 중요 데이터의 전송이나 비밀문서 등의 유출도 증가되고 있다. 그러나 그에 따는 보안 방안은 매우 취약한 실정이다. 따라서 본 논문에서는 네트워크 기반의 침입탐지시스템 모듈을 사용하여 네트워크를 통한 중요 정보의 유출을 탐지하는 것을 목적으로 한다. 그리고 중요 데이터의 유출과 테러에 대한 비밀문서의 방지 및 검출하기 위한 은닉정보검출방법을 제안하고 설계한다. 이는 기존의 은닉정보검출방법을 분석하고 그 중 스테고데이터에 대한 검출 방법을 이용하여, JPG, WAVE 등의 웹 데이터나 이메일의 첨부 파일에 스테고데이터 검출 방법에 초점을 맞추어 제안하고 설계한다. 또한, 본 논문에서 제안한 스테고데이터 검출 시스템을 실험을 통하여 분석한다.

전자화된 연구개발정보 보호를 위한 가이드 개발 연구 (A Study on Guideline for the Digitalized R&D Information Security)

  • 경태원;김경훈;송영재
    • 디지털융복합연구
    • /
    • 제10권1호
    • /
    • pp.341-347
    • /
    • 2012
  • 본 연구에서는 연구개발정보의 체계적인 기록과 관리 그리고 기록물의 신뢰성 확보를 위해 전자연구노트 시스템을 구축 운영하기 위한 방향을 제시하고자 한다. 첫째 연구기관이나 기업이 전자연구노트를 사용하기 위해서는 전자연구노트 작성 및 관리를 위한 시스템 환경을 필요로 하므로 이에 대한 구축 표준안을 제시하였다. 둘째 구축된 전자연구노트 시스템의 체계적인 유지보수 및 운영을 위한 지침을 수립하였다. 셋째 구축되고 운영되고 있는 전자연구노트 시스템이 규정과 절차에 따라 적정하게 관리되고 있는지 여부를 점검하기 위한 지침을 마련하였다. 따라서 이러한 가이드라인 제시는 전자연구노트 활성화 및 중장기적으로 연구개발정보 활용기반 마련에 기여할 것으로 판단된다.

An Integration of TAM and D&M Model in the Ministry of Social Affairs and Labor in Kuwait

  • Faisal L F H Almutairi;Ramayah Thurasamy;Jasmine A.L. Yeap;Muhammad Khaleel
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.187-199
    • /
    • 2024
  • This study based on TAM and D&M model to examine the Kuwaiti employee performance using the electronic document and records management system (EDRMS) in the Ministry of social affairs and labor. Additionally, this study has proposed the moderating effect of work cooperation on employee performance Data of 345 employees were collected from Ministry of social affairs and labor in Kuwait. Smart PLS 3.0 was used to analyze the data. Results indicated that perceived ease of use and perceived usefulness have a positive influence on employee performance. However, findings do not support the relationship between system usage and user satisfaction. Additionally, the results show that there is a significant positive moderating effect of work cooperation. This research provides strong evidence for defining the key factors affecting system usage but also in view of its limits. It should be evaluated. Not all the factors affecting the intentions of end-users to use EDRMS have been fully covered. There are major variables, for example, facilitating state and perceived compatibility are important factors that can be covered in future research. This research is an addition to the current literature and the first attempt in this area to the best of authors' knowledge.

출력물 보안 관리 시스템을 위한 인터페이스 구축 (Interface Construction for Printout Security Management System)

  • 한정수;김귀정
    • 디지털융복합연구
    • /
    • 제16권10호
    • /
    • pp.235-241
    • /
    • 2018
  • 출력물관리 시스템은 출력시 수집된 출력 로그 내에 개인정보(주민번호, 카드번호)가 존재하는지 패턴을 분석하여 사용자에게 경고 메시지 팝업 전달, 인쇄 강제 종료, 관리자에게 메일 발송 및 별도 로그 관리 기능을 갖추어야 한다. 인증 관리 역시 사용자 PC에 Agent를 설치하여 등록되어 있는 사용자만 프린트가 가능하며, 사용자 정보에 따라 작업이 허가되거나 거절될 수 있도록 제한 기능을 갖추어야한다. 또한 복합기로 프린트/복사/스캔 사용 시 ID카드 인증 후 문서 출력 및 복합기를 사용할 수 있으며, ID카드 미사용시 디바이스에 ID/PW를 입력 인증 후 복합기를 사용할 수 있도록 구축해야한다. 본 연구에서는 기존의 출력물 보안 방법들 보다 더욱 우수한 기술을 갖추고 있는 보안 업체인 (주)와우소프트와 공동으로 인터페이스를 개발하여 기록물관리 시스템을 위한 인터페이스들을 구축하였다. 또한 출력물관리를 위한 필요한 기본 기능들의 인터페이스를 설계하였으며 이를 바탕으로 출력물관리 시스템 구축에 기여하였다.

이동코드를 위한 통합 인증 시스템 (An Integrated Authentication System for Mobile Codes)

  • 배성훈;이수현
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.535-542
    • /
    • 2001
  • 자바, 자바스크립트, 액티브X, 스크립트 코드와 같은 실행가능 컨텐츠 또는 이동코드는 사용자가 인식 없이 서버에서 클라이언트로 전송되어 실행된다. 클라이언트로 전달되는 이동코드에 악의적인 내용이 포함되어 있다면 클라이언트 시스템의 정보를 외부로 유출, 파괴, 변경될 수 있다. 이동코드의 인터프리터들은 시스템을 보호하면서 효율적인 작업 수행을 도울 수 있는 보안모델을 가지고 있거나 이를 위한 도구들이 있는데, 이들은 서로 다른 기술로 개발되었기 때문에 공통으로 사용 가능한 하나의 보안모델을 가지고 있지 않아 관리의 어려움이 있다. 본 논문에서는 여러 종류의 이동코드로부터 사용자의 로컬 시스템을 보호할 수 있는 시스템 설계를 제시하고, 이를 바탕으로 통합인증시스템을 구현하였다. 통합인증시스템은 각 이동코드 별로 시스템 접근에 관한 접근제어목록을 기초로 운영되며, 이동코드의 사용 인증, 이동코드의 시스템 접근 인증, 웹 인터페이스를 이용한 접근제어목록 관리로 구성되어 있다.

  • PDF