• 제목/요약/키워드: Information Secret

검색결과 865건 처리시간 0.034초

M2M 통신환경에서 안전한 P2P 보안 프로토콜 검증 (Verifying a Safe P2P Security Protocol in M2M Communication Environment)

  • 한군희;배우식
    • 디지털융복합연구
    • /
    • 제13권5호
    • /
    • pp.213-218
    • /
    • 2015
  • 최근 정보통신 기술의 발전과 함께 M2M(Machine-to-Machine) 산업분야의 시스템이 다기능 고성능화 되고 있으며 IoT(Internet of Things), IoE(Internet of Everything)기술 등과 함께 많은 발전해가고 있다. 통신상 보안적인 서비스를 제공하기 위해서는 인증, 기밀성, 익명성, 부인방지, 데이터신뢰성, 비연결성, 추적성 등이 충족 되어야 한다. 그러나 통신방식이 무선 전송구간에서는 공격자의 공격에 노출되어 있다. M2M 무선통신 프로토콜에서 보안상 문제가 생기면 시스템오류, 정보유출, 프라이버시문제 등의 심각한 상황이 발생할 수 있다. 따라서 프로토콜 설계는 상호인증과 보안이 필수적인 요소이며, 최근 보안통신프로토콜에 대한 분야가 매우 중요한 부분으로 연구되고 있다. 본 논문에서는 안전한 통신프로토콜을 위해 해시함수, 난수, 비밀키 및 세션키를 적용하여 설계하였다. 제안 프로토콜이 공격자의 각종공격에 안전함을 증명하기 위해 프로토콜 정형검증도구인 Casper/FDR 도구를 이용하여 실험하였다. 실험결과 제안프로토콜은 안전성을 충족했으며 문제없이 종료됨을 확인하였다.

연속적 차분 확장 기반 가역 DNA 워터마킹 (Consecutive Difference Expansion Based Reversible DNA Watermarking)

  • 이석환;권기룡
    • 전자공학회논문지
    • /
    • 제52권7호
    • /
    • pp.51-62
    • /
    • 2015
  • 대용량의 DNA 정보 저장, DNA 서열 저작권 보호를 위한 DNA 워터마킹, 및 비밀 통신을 위한 DNA 스테가노그라픽에 대한 관심이 증대되면서, 원본 DNA 서열의 기능 유지와 복원이 가능한 가역성 DNA 워터마킹이 필요하다. 본 논문에서는 비부호영역 DNA 서열을 이용한 DE(Difference expansion) 기반 가역 DNA 워터마킹 기법을 제안한다. 가역 DNA 워터마킹에서는 생물학적 기능 변경이 없고, 문자 형태의 서열 내에 대용량의 데이터를 은닉하여야 하며, 원본 DNA 서열이 복원되어야 한다. 제안한 방법에서는 문자 서열을 십진수 형태의 수치계수로 변환한 다음, 인접 수치 계수 쌍의 DE 기반 다중비트 은닉 방법(DE-MBE, DE based multiple bits embedding)과 이전 은닉 수치계수를 예측으로 한 연속 DE 기반 다중비트 은닉 방법들(C-DE-MBE, consecutive DE based multiple bits embedding)에 의하여 워터마크가 은닉된다. 은닉 과정에서는 워터마크된 서열에 의하여 부호영역을 나타내는 허위 시작코돈 발생을 방지하기 위하여 비교 탐색을 수행한다. 실험 결과로부터 제안한 방법이 기존 방법에 비하여 높은 은닉 용량을 가지며, 허위 시작코돈이 발생되지 않으며, 기준 서열없이 원본 DNA 서열이 복원됨을 확인하였다.

내부자 거래의 윤리적 문제점에 대한 연구 (A Study on Ethical Problem of Insider Trading)

  • 윤혜진
    • 철학연구
    • /
    • 제126권
    • /
    • pp.213-233
    • /
    • 2013
  • 내부자 거래란 내부자, 즉 회사의 기업 비밀이나 영업 비밀을 다루고 있는 회사에 속한 관리직 또는 경영의 위치에 있는 특수 관계자들이 자신들의 지위를 이용하여 일반 대중에게 공표되지 않은 이런 기밀을 통해 사전에 주식을 매수하거나 매도함으로써 특별한 이득을 얻는 것을 뜻하다. 여기에는 회사가 공개하지 않고 비밀리에 진행하고 있는 기업 인수합병, 증자 및 감자 계획, 신주 발행, 자산재평가 실시, 회사의 신규투자 계획, 회사의 강제 폐업 등과 같은 비밀 정보들이 포함될 수 있다. 그리고 이들은 이런 정보를 선점하여 주식 거래를 하거나 회사의 지분을 확보함으로써 상당한 부당 이득을 실현할 수 있다. 이런 까닭에 비내부자, 즉 내부 정보를 알고 있지 못하는 회사 고용인 및 일반 투자자는 커다란 손실을 입을 수도 있다. 왜냐하면 통상의 일반 투자자는 이들보다 훨씬 더 숫자는 많겠지만 정보 입수 면에 있어서 아주 열악한 위치에 있는 게 보통이며, 특히 그것이 영업 비밀이나 기업 비밀에 속하는 회사의 내부 정보일 경우 이를 인지하기란 사실상 불가능할 것이기 때문이다. 이 논문은 내부자 거래의 이러한 윤리적 문제점들을 적극 조명하는 일에 관심을 두고 있다. 그리고 그러한 것들이 왜 문제인지에 대한 윤리적 근거를 밝혀 내부자 거래의 부당함을 드러내는 일에 초점을 맞추고 있다. 다시 말해, 이 논문은 내부자 거래를 불공정 거래 행위로 규정할 만한 분명한 윤리적 근거를 제시하고, 이를 통해 내부자 거래를 불법으로 규정하는 데 하등 문제가 없음을 공론화하는 데 그 목적이 있다. 내부자 거래의 부당함에 대한 이 같은 논의를 이끌고 있는 윤리적 문제는 다음과 같다. 즉, 내부자 거래는 부당하게 누군가의 이득을 편취한 것이며, 자유 시장의 공정한 경쟁을 허물어뜨린 것이며, 정보 입수의 기회에 대한 불공정성 문제를 일으키는 사안이다.

클라우드 환경에서 공모 저항을 지원하는 이중 키 기반의 사용자 인증 모델 (A User Authentication Model Based on Double Key for Secure Collusion Resistance in the Cloud Environment)

  • 최정희;이상호
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.261-273
    • /
    • 2019
  • 최근 IT 기술이 발전하면서 휴대폰, 테블릿 등 다양한 이동 장치를 사용하는 사용자가 증가하면서 클라우드 서비스에 대한 관심이 증가하고 있다. 그러나, 사용자의 서비스 요구가 증가하면서 데이터에 접근하는 다양한 방법을 제어하거나 통제하는 기술들이 요구되고 있다. 본 논문에서는 클라우드 환경에서 제공하는 다양한 서비스에 접근하는 사용자의 접근 권한을 2개의 키(비밀키와 접근제어키)를 이용하여 사용자의 인증 효율성을 향상시킨 2중 키 기반 사용자 인증 모델을 제안한다. 제안 모델에서는 2개의 키를 이중으로 사용자의 접근 권한을 제어하기 위한 알고리즘 (키 생성, 사용자 인증, 권한 등급 허용 등)을 시퀀스 다이어그램을 통해 동작과정 및 기능을 세분화하고 있다. 또한, 제안 모델에서는 2개의 키를 사용자 인증과 서비스 권한 등급에 사용하여 클라우드 서비스에서 문제되고 있는 다양한 보안 문제들을 해결하고 있다. 특히, 제안 모델에서는 사용자의 접근제어를 담당하는 알고리즘에서 권한에 따른 사용자의 서비스 등급을 결정하게 함으로써 클라우드 관리자가 사용자의 서비스 접근 허용 정보를 관리할 수 있도록 관리 프로세스를 단축시킨 것이 가장 큰 특징 중에 하나이다.

이종 디바이스 환경에 효과적인 신규 딥러닝 기반 프로파일링 부채널 분석 (Novel Deep Learning-Based Profiling Side-Channel Analysis on the Different-Device)

  • 우지은;한동국
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.987-995
    • /
    • 2022
  • 딥러닝 기반 프로파일링 부채널 분석은 사전에 소비전력과 같은 부채널 정보와 중간값과의 관계를 신경망이 학습한 뒤, 학습된 신경망을 이용하여 공격 파형의 비밀키를 찾아내는 기법이다. 최근에는 실제 부채널 분석 환경을 고려하기 위하여 교차 디바이스 환경에서의 분석 방안들이 제안되고 있다. 그러나 이러한 환경은 프로파일링 디바이스와 공격 디바이스의 칩이 다르면 공격 성능이 낮아지는 한계점이 존재한다. 따라서 본 논문에서는 공격자가 프로파일링 디바이스와 다른 칩을 가지는 공격 디바이스를 가지고 있는 환경을 이종 디바이스라고 정의하고, 이러한 환경을 고려한 분석 방안을 제안하고자 한다. 프로파일링 데이터와 공격 데이터에서 발생하는 도메인 차이를 줄이기 위해 비지도 도메인 적응을 사용하였다. 또한, 각 데이터의 특징을 잘 추출하기 위하여 여러 전처리 데이터와 원본 데이터를 학습하는 신경망 구조인 MCNN를 이용하였다. 이종 디바이스 환경을 구성하기 위해 8-bit 기반 프로세서 1개, 32-bit 기반 프로세서 5개를 이용하여 AES-128 전력 파형을 수집하였다. 제안한 방법론을 적용한 신경망과 적용하지 않은 신경망의 공격 성능을 비교했을 때, 제안한 방법론을 적용한 신경망의 최소 분석 파형 수가 최대 25배 이상 낮아졌다.

무선 센서 네트워크에서 에너지 효율성 향상을 위해 공격정보를 활용한 동적 여과 기법의 키 재분배 기법 (Key Re-distribution Scheme of Dynamic Filtering Utilizing Attack Information for Improving Energy Efficiency in WSNs)

  • 박동진;조대호
    • 한국지능시스템학회논문지
    • /
    • 제26권2호
    • /
    • pp.113-119
    • /
    • 2016
  • 무선 센서 네트워크는 제한된 자원과 무선 통신 사용으로 공격자에게 취약하기 때문에 공격자는 쉽게 노드를 훼손할 수 있고 허위 보고서 주입 공격과 같은 다양한 공격을 시도한다. 허위 보고서 주입 공격은 허위 보고서를 전달하는 과정에서 발생하는 에너지 고갈과 기지 노드에 허위 알람을 일으켜 금전적 손실을 발생시킨다. 이 문제를 다루기 위한 기존 기법 중 하나인 동적 여과 기법은 허위 보고서를 탐지함으로써 에너지를 절약할 수 있다. 동적 여과 기법의 키 분배 단계는 공격이 발생한 소스 노드 근처의 노드가 허위 보고서를 탐지할 수 있는 키를 갖지 못할 수 있다. 따라서 지속적인 공격에 노출될 경우 불필요한 에너지 손실이 발생한다. 본 논문에서는 이러한 문제를 개선하기 위해 키 재분배 기법을 제안한다. 제안 기법은 초기에 분배된 비밀 키를 사용하여 빠른 허위 보고서 탐지를 통해 에너지를 절약한다. 실험 결과는 기존 기법과 비교하였을 때 최대 26.63% 에너지 절약과 최대 15.92%의 탐지 성능 향상을 보인다.

이동통신 환경에서 임시 익명 아이디를 이용한 위치 불추적 서비스와 지불 프로토콜에 관한 연구 (A Study on Location Untraceability Service and Payment Protocol using Temporary Pseudonym in Mobile Communication Environments)

  • 김순석;김성권
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제30권2호
    • /
    • pp.78-92
    • /
    • 2003
  • 지금까지 많은 연구사들이 이동통신 환경과 관련하여 프라이버시 측면에서 모바일 이용자들의 현 위치와 행적의 노출에 대한 문제를 다루어 왔다[1,2,3.4,5,6,7,8]. 그 중에서도 Kesdogan과 Pfitzmann[3,6]은 이 문제를 해결하기 위해 TP(Temporary Pseudonym)라는 임시 익명 아이디를 이용한 효율적인 방법을 제안하였다. 그 후 Kesdogan 등은 [8]에서 이 방법을 더욱 개선하여 네트워크 제공자 측의 각종 공격 유형들과 이들로부터 모바일 이용자들을 보호할 수 있는 방법을 제안한 바 있다. 그러나 그들이 제안한 공격 유형들 가운데 특히, 네트워크 제공자의 능동적인 공격에 대비한 방법은. 새로운 또 하나의 장비(이를 Reachability Manager라 부른다)를 시스템에 부착하는 방법으로, 실질적이라기 보다는 대안에 가까우며 그 방법에 대한 기술이 구체적이지가 않다. 게다가 이것은 또 다른 비용과 부담을 요구한다. 따라서 본 논문에서는 이러한 추가적인 장비가 없이 기존의 환경에서 네트워크 제공자의 능동적인 공격에 대비하는 실질적인 방법을 제안한다 제안한 방법의 기본 아이디어는 모바일 이용자, 그리고 이용자와 네트워크 제공자가 신뢰하는 제 3자(이를 Trust Device라 부른다) 이 둘만이 알고 있는 비밀 정보를 네트워크 제공자를 통해 교환함으로써 내부 이용자인 네트워크 제공자 측의 부정을 방지하는데 있다. 아울러 제안한 방법을 응용한 새로운 지불 프로토콜을 소개하고자 한다.

보안교육과 보안관리 역량의 상관관계 분석: 인가된 내부자 기밀유출사례를 중심으로 (An Analysis of Relationship between Industry Security Education and Capability: Case Centric on Insider Leakage)

  • 이치석;김양훈
    • 한국전자거래학회지
    • /
    • 제20권2호
    • /
    • pp.27-36
    • /
    • 2015
  • 국가 상대로 한 국가기밀유출과 더불어 최근 산업 기술유출은 점점 늘어가고 유출의 범위가 기술유출 중심에서 정보통신, 전기전자, 방위산업, 전략물자 불법수출, 외국의 경제 질서교란, 지식재산침해 등 신 경제안보 분야로 다양화되는 추세로 유출 피해는 유출된 기업에 피해를 줄 뿐만 아니라 국가의 이익과 국내 산업 전반에 영향을 끼칠 수 있다. 국가정보원 산업기밀 보호센터 통계에 따르면, 기술유출의 주된 원인은 해킹과 악성코드와 같이 외부에 의한 것뿐 아니라 전 현직직원 등 내부유출이 약 80%를 차지하며, 협력업체 의한 기술유출이 뒤를 이어 금전유혹과 개인의 이익으로 인한 기술유출이 계속해서 꾸준히 증가하고 있다. 그러나 그간의 연구들은 핵심자산 유출을 방지하기 위하여 기업의 보안역량을 측정하거나, 관리를 위한 측정지표를 개발하는 연구가 주를 이루고 있었으며, 가장 핵심이 되는 기업구성원들의 보안활동에 대한 기초연구가 미흡한 상황이다. 따라서, 본 연구에서는 보안 활동에 가장 기초가 되는 보안교육이 기업의 보안역량에 미치는 영향에 대해 분석하였다. 그 결과, 보안교육은 보안역량에 양(+)의 상관관계를 나타내는 것으로 분석되었다.

1990년 이후 방송사업자 인허가정책에 대한 평가 (An Evaluation of Broadcaster Licensing Policy in Korea since 1990)

  • 정인숙
    • 한국언론정보학보
    • /
    • 제18권
    • /
    • pp.199-229
    • /
    • 2002
  • 방송사업자 인허가정책은 향후 추진할 방송산업의 구도와 성패를 좌우하는 중요한 정책결정으로서 방송정책에서 차지하는 비중과 의미가 매우 큰 분야이다. 뿐만 아니라 사업자 선정과정에서 빈번히 제기되는 투명성과 공정성 시비의 구조적 원인을 밝히는 차원에서도 이에 대한 체계적 연구는 시급하다. 이 논문은 1990 년 이후 선정한 방송사업자 인허가정책들을 대상으로 10여년간의 추세와 거기서 나타난 문제점들을 평가하고 대안을 제시하였다. 민영방송사업자(1990.10), 케이블 TV PP사업자(1993.8), 케이블 TV SO 사업자(1994.1), 지역민방사업자(1994.8), 위성방송사업자(2000.12), 신규홈쇼핑방송채널사용사업자(2001.3) 등 6 개 방송사업자 선정에 대해 심사기준과 심사과정을 중심으로 분석한 결과 지난 10여년간 방송사업자 인허가정책은 심사과정의 전문성과 다원성 그리고 심사기준의 세분화 등이 이루어져 인허가 심사의 투명성이 확보됨으로서 과거의 '밀실형 허가'가 '햇빛형 허가'로 발전되었다고 평가할 수 있다. 그러나 심사기준의 세분화에 따른 배점의 계랑화는 상대적으로 미흡하여 심사의 공정성 확보 측면에서는 아직도 개선되어야 할 점이 많은 것으로 나타났다.

  • PDF

ID 기반 서명 기법을 이용한 IP 카메라 인증 및 키 교환 프로토콜 (IP Camera Authentication and Key Exchange Protocol Using ID-Based Signature Scheme)

  • 박진영;송치호;김숙영;박주현;박종환
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.789-801
    • /
    • 2018
  • 현재 광범위하게 사용되는 IP 카메라는 모바일 기기를 통해 원격으로 IP 카메라를 제어하는 기능을 제공한다. 이를 위해 카메라 제조사가 지정한 웹사이트에서 IP 카메라 소프트웨어를 설치하고, IP 카메라와 모바일 기기 간 패스워드를 통해 인증을 거치게 된다. 그러나 현재 사용되는 많은 제품은 IP 카메라와 모바일 기기 간 보안채널을 제공하지 않아서 그 두 주체 간 전송되는 모든 ID 및 패스워드가 그대로 노출되는 문제가 있다. 이러한 문제점을 해결하기 위해 본 논문에서는 ID 기반 서명기법을 이용한 상호 인증 및 키 교환 프로토콜을 제안한다. 제시된 프로토콜의 특징은 (1) ID 기반 서명과 함께 IP 카메라에 내장된 ID 및 패스워드를 이용하여 상호인증을 수행하고, (2) 프로토콜 메시지 전송과정에서 IP 카메라를 특정할 수 있는 ID 및 패스워드가 노출되지 않으며, (3) 디피-헬만 키 교환을 사용하여 전방향 안정성을 제공하고, (4) 외부 공격자뿐만 아니라 ID-기반 서명의 마스터 비밀키를 가지고 호기심을 가진(honest-but-curious) 제조사에 대해서도 안전성을 가진다.