• 제목/요약/키워드: Information Security

검색결과 17,514건 처리시간 0.036초

Biometric System에서의 Privacy 보호 기술

  • 최경택;박강령;김재희
    • 정보보호학회지
    • /
    • 제15권6호
    • /
    • pp.19-30
    • /
    • 2005
  • 본 논문은 현재 생체인식에서의 큰 문제로 대두되고 있는 개인 정보(Privacy) 보호문제를 해결하기 위한 방법들을 소개하고 있다. 이를 위해서는 여러 가지 기술이 사용되는데, 우선 생체정보가 도난 되었을 경우 그 피해를 최소화하기 위해 원래의 생체정보를 저장하는 것이 아니라 변환된 생체정보를 저장하고 사용하는 생체정보 변환 기술을 소개한다. 또한 원래의 생체정보가 유출되어 이를 이용해 위조 생체 등을 만들어 공격할 경우를 대비할 수 있는 위조 생체 검출 기술을 소개하며, 생체정보의 유출된 출처를 찾기 위해 생체정보에 소유권 등을 표시하는 데이터 은닉 기법도 소개한다. 이 외에 생체정보를 이용하여 일반적인 암호화 알고리즘에 사용되는 키를 은닉하고 생체정보를 통해 인증된 사용자에 한하여 키를 사용하도록 하는 방법도 소개한다. 끝으로 이러한 개인 정보 보호 기술들을 이용하여 생체인식 시스템의 보안성을 향상시키는 방법에 대하여 논의한다.

바이오메트릭스 정보보호 가이드라인

  • 김재성;신용녀;김학일
    • 정보보호학회지
    • /
    • 제15권6호
    • /
    • pp.46-52
    • /
    • 2005
  • 신원확인을 위하여 생체정보를 수집하거나, 이용하는 데 있어서 준수하여야 할 생체정보 보호대책에 관한 중요사항을 정함으로써 생체정보의 안전한 이용 환경을 조성하고, 개인의 권리와 이익을 보호하는 것을 목적으로 한다. 본고에서는 유무선 통신환경에서 생체정보가 수집${\cdot}$저장${\cdot}$전송${\cdot}$폐기 전 과정에서 발생 가능한 취약점과 위협을 정의하고, 이에 대한 기술적${\cdot}$관리적 보호대책에 대한 가이드라인을 제시하고자 한다. 한편, ITU-T, ISO 등 국제 표준 및 국내 TTA 단체 규격 등과 호환 가능하도록 보안대책을 제시함으로서 국가 간의 생체정보에 대한 보호조치 방안에 관하여 상호 연동성을 보장한다. 본고는 유비쿼터스 환경에서 생체인식 국가인프라가 구축되는 시점에서 발생할 수 있는 생체정보에 대한 불신감과 인권침해 등의 사회적인 논란을 최소화하고 개인의 생체정보 보호기술의 발전과 관련 응용서비스 활성화에 기여할 것이다. 또한 전자여권${\cdot}$ 선원신분증${\cdot}$ 국제운전면허증${\cdot}$ 전자주민증 등 공항${\cdot}$항만${\cdot}$육로의 출입국관리에 생체정보의 활용이 전 세계적으로 보급 확산되는 시점에서 생체정보 활용 및 생체인식시스템에 대한 신뢰성을 제공함으로서 국내 생체인식산업의 활성화에 기여할 수 있다고 기대한다.

TCAM을 사용하는 보안 응용에서의 범위 검색 연구

  • 김영호;김기영;장종수
    • 정보보호학회지
    • /
    • 제15권6호
    • /
    • pp.68-72
    • /
    • 2005
  • 최근 초고속 네트워크의 보급에 따른 보안 장비의 성능 요구 사항은 점점 높아가고 있다. 특히 방화벽이나 침입탐지시스템에서 패킷과 보안 정책과의 일치 여부를 고속으로 알기 위해서 TCAM과 같은 하드웨어 기술이 점차 적용되고 있다. TCAM은 메모리 저장된 엔트리 중에서 입력키와 완전히 일치된 값을 찾거나 prefix 형태로 기술된 범위 내에 입력키가 어느 범위에 속하는 지 쉽게 찾을 수 있지만, prefix로 기술되지 않는 범위에 대해서는 하나의 엔트리로 표현하기 어렵다. 이렇듯 TCAM은 고속의 검색 기능을 제공하지만 다른 메모리 소자에 비해 가격이 비싸고 전력 소모가 크기 때문에 저장 공간의 낭비 없이 non-prefix 형태의 범위로 표현할 수 있는 방법이 요구된다. 본 논문에서는 범위변환 테이블을 이용하여 non-prefix 형태의 범위에 대해서도 prefix 형태의 범위와 동일하게 하나의 엔트리로 기술함으로써 저장 공간을 효율적으로 사용하고 다양한 보안 기능을 구현할 수 있는 가능성을 제시한다.

공개키 기반 구조 응용 분석 및 디지털 방송 한정 수신 시스템 (PKI Applications and CAS ofe Digital Broadcasting)

  • 이강석;염흥열;윤이중
    • 정보보호학회지
    • /
    • 제8권3호
    • /
    • pp.83-104
    • /
    • 1998
  • 인터넷의 급속한 확산과 전세계 통신서비스의 확장으로 인해 세계는 정보의 공유와 다양한 삶의 변화를 가져오고 있다. 교통수단의 발달로 전세계가 일일생활권에 접어들었다면 인터넷과 통신수단의 발전으로 인해 세계는 동일문화권을 형성하고 있다. 주체할 수 없이 수많은 정보와 서비스속에서 사고 있지만, 아직도 좀더 편리하고 안전한 정보의 공유와 윤택한 삶을 영유하기 위한 많은 문제점이 있으며, 이러한 발전 속에서 더 많은 문제점들이 나타나고 있는 것이 현실이다. 또한 이러한 문제점들을 해결하기 위한 다양한 해결책들이 쏟아져 나오고 있다. 본 고에서는다루게 될 내용은 전체적인 공개키 기반구조를 살펴보고 이를 디지털 위성방송 한정 수신 시스템에 적용한다. 공개키 기반구조에 대해서는 인터넷에서 사용자를 인증하기 위한 X.509 인증서에 대해 살펴보고, 인증서를 이용한 서비스에 대해 살펴본다. 또한 최근 각 나라별 공개키 기반구조 표준안의 진행 상황을 알아보고 IETF PKIX 표준안으로서 공개키 관리 프로토콜, CRL CRL 확장, 인증서, 그리고 인증서 확장에 대해 살펴본다. 곧 실현될 디지털 위성방송의 유료화 서비스는 가입자 인증과 서비스에 대한 접근 통제가 가능해야 한다. 따라서 가입자에 대한 관리부분에 공개키 기반구조를 적용함으로써 가입자에 대한 인증과 서비스 및 접근 통제를 가능하게 한다.

  • PDF

NIST SP 800-57 키 관리 가이드라인 분석

  • 이진우;곽진;양형규;원동호
    • 정보보호학회지
    • /
    • 제14권2호
    • /
    • pp.57-77
    • /
    • 2004
  • 최근, 인터넷의 보급이 일반화되면서 네트워크를 통해 다양한 전자상거래 서비스가 활성화되고 있다. 이러한 서비스는 전송되는 정보의 기밀성(confidentiality), 인증(authentication), 무결성(integrity), 부인봉쇄(non-repudiation)등의 정보보안 서비스를 제공하기 위해 암호기술이 요구된다. 이러한 암호기술의 안전성은 공개되어 있는 암호 알고리즘에 의존하는 것이 아니라, 암호 알고리즘에 사용된 키에 의해 좌우된다. 또한, 암호통신을 이용하는 개체가 증가함에 따라, 효율적인 키 관리의 필요성도 함께 증가하고 있다. 이에 본 고에서는 키 관리의 전반적인 개요와 효율적이고 안전한 키 관리를 위해 2003년도에 NIST에서 발표된 SP(Special Publication) 800-57 키 관리 가이드라인을 분석한다.

정보보호시스템 평가.인증체계 모델 제안

  • 김수연;오동규;이승우;최희봉;원동호
    • 정보보호학회지
    • /
    • 제14권2호
    • /
    • pp.100-112
    • /
    • 2004
  • 최근, 정보통신 기술의 발달로 국가 간의 정보 경쟁이 치열해지고 이와 더불어 개인, 사회 간의 정보경쟁 역시 치열해짐에 따라 정보 보안의 중요성이 더욱 높아져 가고 있다. 이에 선진국들은 정보보호시스템 평가 $.$인증체계를 통해 안전성과 신뢰성을 보증하는 우수한 정보보호시스템 개발을 촉진하여 정보보호산업의 육성에 기여해 왔다. 우리나라의 경우 1998년에 처음으로 정보보호시스템 평가를 위한 기준을 고시했으나, 산업육성의 측면과 안전한 제품을 공급하여 신뢰할 수 있는 정보사회를 구축하기 위해서 국가보안시스템 평가$.$인증체계 모델의 보완 및 개선이 요구된다. 따라서, 본 논문에서는 국내 외 평가인증체계 관련기관 및 스킴, 절차 등을 연구 분석하고, 평가 $.$인증체계의 요구사항을 도출하여 정보보호시스템 평가ㆍ인증체계를 제안한다.

모바일 플랫폼용 공통보안핵심 모듈 기술

  • 김무섭;신진아;박영수;전성익
    • 정보보호학회지
    • /
    • 제16권3호
    • /
    • pp.7-17
    • /
    • 2006
  • TCG(Trusted Computing Group)는 더욱 안전한 컴퓨팅 환경의 구현을 목적으로 설립된 업계 컨소시엄으로, 데이터의 신뢰성을 제공하기 위하여 TPM(Trusted Platform Module)으로 불리는 신뢰의 기본을 제공하는 핵심 하드웨어의 사용을 제안하고 있다. 최근 모바일 디바이스의 성능 향상에 따라 다양한 응용들의 지원이 가능해지고, 네트워크를 통한 소프트웨어의 업데이트 및 응용프로그램의 다운로드 등이 가능한 개방형 플랫폼으로의 변화에 따른 디지털 컨버젼스는 TMP(Trusted Mobile Platform)라는 새로운 모바일 플랫폼용 규격의 사용을 필요로 하고 있다. 본 고에서는 기존 컴퓨팅 환경과 모바일 플랫폼에 핵심 보안 모듈인 TPM 기술의 국내 외 기술의 동향과 핵심 요소들에 대한 기술적 개념들을 살펴본다.

임베디드 SoC 응용을 위한 타원곡선알고리즘 기반 보안 모듈

  • 김영근;박주현;박진;김영철
    • 정보보호학회지
    • /
    • 제16권3호
    • /
    • pp.25-33
    • /
    • 2006
  • 본 논문에서는 임베디드 시스템 온칩 적용을 위한 통합 보안 프로세서를 SIP(Semiconductor Intellectual Property)로 설계하였다. 각각의 SIP는 VHDL RTL로 모델링하였으며, 논리합성, 시뮬레이션, FPGA 검증을 통해 재사용이 가능하도록 구현하였다. 또한 ARM9과 SIP들이 서로 통신이 가능하도록 AMBA AHB의 스펙에 따라 버스동작모델을 설계, 검증하였다. 플랫폼기반의 통합 보안 SIP는 ECC, AES, MD-5가 내부 코어를 이루고 있으며 각각의 SIP들은 ARM9과 100만 게이트 FPGA가 내장된 디바이스를 사용하여 검증하였으며 최종적으로 매그나칩 $0.25{\mu}m(4.7mm\times4.7mm)$ CMOS 공정을 사용하여 MPW(Multi-Project Wafer) 칩으로 제작하였다.

다중 생체인식 전용 칩셋 설계

  • 김기현;유장희;정교일
    • 정보보호학회지
    • /
    • 제16권3호
    • /
    • pp.49-54
    • /
    • 2006
  • 임베디드 시스템 환경에서 실시간으로 얼굴, 그리고 홍채, 지문 등의 생체인식을 위한 시스템 구현을 위해서는 전용의 칩셋이 필요하다. 본 연구에서는 생체인식 알고리즘을 소프트웨어로 구현 및 검증한 후 임베디드 시스템에서 성능을 시험하여 실시간 처리를 어렵게 하는 각 생체인식 알고리즘의 많은 계산량을 요구하는 부분을 선별하여 하드웨어로 구현하도록 설계하였다. 따라서 각 생체인식 알고리즘은 소프트웨어와 하드웨어 부분으로 나누어져 구현되며, 이들의 효율적인 연동에 의해 다중 생체인식 시스템의 실시간 처리는 가능하게 된다. 칩셋으로 구현되는 부분은 얼굴인식의 얼굴 검출을 위한 Adaboost 알고리즘이 구현되며, 홍채인식인 경우 홍채의 외부/내부 경계 구하기 및 극좌표 알고리즘이 구현되고, 지문인식의 경우에는 지문 맵 정보 도출 알고리즘 부분이 구현된다.

공개키 기반 구조 (Overview on Public Key Infrastructure)

  • 염흥열;홍기융
    • 정보보호학회지
    • /
    • 제8권3호
    • /
    • pp.5-18
    • /
    • 1998
  • 인터넷을 통한 상거래가 21세기에 중요한 상거래 수단이 될 전망이다. 인터넷 상거래 시스템은 공개키 암호시스템에 바탕을 두고 실현되고 있다. 공개키 암호 시스템의 폭넓은 사용은 사용자 공개키가 신뢰성이 있어야 안전성을 보장받을 수 있다. 공개키 기반 구조는 이를 위하여 구축되어야 한다. 따라서 안전하고 신뢰성 있게 공개키를 관리하고 공표하기 위한 공개키 기반 구조는 인터넷전자상거래 시스템뿐만 아니라 정부 기간 통신망에서도 매우 중요한 역할을 수행할 것이다. 공개키 기반 구조는 기본적으로 공개키를 CA의 서명용 비밀키로 서명한 공개키 인즌서를 활용한다. 본 고에서는 공개키 기반 구조를 정의하고, 공개키 기반 구조에서 사용될 보안 알고리듬을 살펴보며, X.509 인증서 구조와 종류, 보안 알고리듬 및 보안 정책을 식별하기위한 OID(Object ID) 와 통신 개체를 확인하기 위한 X.500 DN(Distinguished Name)를 정의하고, 믿음의 연결 고리인 인증경로, 인증 경로의 검증 방안, 새로운 요구사항인 인증 경로의 제한, 인증서 발행 및 발급을 위한 인증서 정책, 그리고 인증서 관리 방법 등을 인터넷 공개키 구조인 PKIX문서를 중심으로 기술한다. 또한 공개키 기반 구조를 위한 규격을 제시한다.

  • PDF