• 제목/요약/키워드: Information Security Check

검색결과 298건 처리시간 0.019초

거래 인증 모드를 사용한 이동 결제 시스템 설계 (Mobile Payment System Design with Transaction Certificate Mode)

  • 성순화;류재철
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.931-939
    • /
    • 2014
  • 결제를 위한 이전의 웹 접근 인증 시스템의 웹 혹은 모바일 채널은 단지 사용자 인증만을 위한 것이며 사용자와 은행 및 금융 기관과의 인증은 이루어지지 않고 있다. 따라서 본 논문은 웹 기반 결제 시스템을 위한 사용자와 은행 및 금융 기관과의 상호 인증이 가능한 결제 거래 인증 모드를 제안한다. 제안한 시스템은 유선 전자 거래를 위한 안전한 전자 거래 (Secure Electronic Transaction : SET)를 무선 네트워크를 위한 결제 시스템으로 설계하였다. 또한 거래 인증 모드를 사용한 이 시스템은 SET 단점인 유선의 카드 기반 거래를 대신하여, 무선의 계좌 기반 거래를 지원 할 수 있다. 따라서 고객은 고객과 고객 은행 사이의 상호 인증으로 고객 은행 사이트에 다시 로그인할 필요 없이 잔고를 확인할 수 있다.

Microsoft SQL Server의 원본 수집 방식에 따른 삭제 데이터의 복구 가능성 비교 (Comparing Recoverability of Deleted Data According to Original Source Collection Methods on Microsoft SQL Server)

  • 신지호
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.859-868
    • /
    • 2018
  • 데이터베이스의 삭제된 데이터 복구와 관련된 그간의 연구는 삭제된 레코드가 트랜잭션 로그에 존재하는 경우이거나 데이터베이스 원본을 물리적 방식으로 수집하여 삭제 데이터의 탐지와 복구를 진행하는 방식이 주를 이루었다. 그러나 트랜잭션 로그가 존재하지 않거나 증거수집 현장에서 물리적 방식의 원본수집이 불가능한 경우 즉, 데이터베이스 서버 정지로 인해 피압수인이 업무상 손실 또는 권리침해를 이유로 거부하는 경우에는 적용하기 곤란한 한계가 있었다. 그러므로 증거수집 현장의 제약을 대비하기 위해 다양한 수집 방식을 살펴보고 이에 따른 삭제된 레코드의 복구 가능성에 대해서 확인해볼 필요가 있다. 이 논문에서는 Microsoft SQL Server 데이터베이스를 대상으로 하는 디지털포렌식 조사 시 원본 수집의 논리적 물리적 방식별로 수집된 원본 파일 내 삭제된 데이터의 잔존 여부를 실험하여 각 수집 방식에 따른 데이터 복구 가능성을 확인하였다.

노후아파트 안전관리를 통한 풀 푸르프 재설계로 안전성 확보에 관한 연구 (Pool proof safety through the old apartments redesigned to ensure safety study)

  • 백동승;이종현;박성봉
    • 한국재난정보학회 논문집
    • /
    • 제14권3호
    • /
    • pp.280-287
    • /
    • 2018
  • 연구목적: 본 연구는 아파트에서 실제 운영한 점검 실태를 비교 검토하고 기존에 설치된 안전물에서 한층 개선된 풀 푸르프 안전관리를 제시하는 것을 목적으로 한다. 연구방법: 연구를 위해 공동주택인 아파트에 대한 선행 연구를 토대로 주택관련법령에 근거와 주택법에 근거한 보고서에 나타난 실태와 문제점을 제시하였다. 연구결과: 건축물의 안전관리계획 및 안전점검을 실시하고 수립해서 보안해야 하고 건축물 점검시 내외관에 대한 시설물의 추적관리가 되어야 한다. 특히, 소방, 승강기, cctv등에 자체관리시스템이 24시간 필요하다. 결론: 본 연구를 통해 아파트 등의 건물안전관리에 입주자 대표 등 관리상의 문제를 확인하고 그에 대한 대책을 수립해야 한다.

FAX 문서에 대한 DM 합성 알고리즘을 이용한 디지털 서명의 제안 (A Proposal On Digital Signature For FAX Document Using DM Algorithm)

  • 박일남;이대영
    • 정보보호학회논문지
    • /
    • 제7권2호
    • /
    • pp.55-72
    • /
    • 1997
  • 본 논문에서는 FAX문서에 직접 서명을 실행하는 디지털 서명 방식을 제안한다. 서명 비트를 합성하기 위해 기주사된 복수개의 참조 주사선중 키에 의해 선택된 주사선의 변화화소와 부호화주사선의 변화화소의 거리의 우기성을 이용하여 합성 비트열에 따라 거리를 신축조작하는 합성알고리즘을 제안한다. 앞서 제시한 방식에 비해 서명의 확산이 가능하므로 부분 서명에 의해 문서전체에 대한 서명이 구현되어 서명 속도가 개선되며 합성 전제조건의 제거로 합성 가능량이 증가한다. 또한 제안하는 디지털 서명구조에 의해 디지털 서명의 제 3 조건인 송신 부인 봉쇄를 구현한다. 디지털 서명된 송신 문서는 원 문서와 시각적으로 구분이 어려워 제 3자에게는 통상의 문서교환으로 인식될 것이다.

WEMOS와 아두이노 MEGA를 이용한 외출 케어 시스템 (Outdoor Care System using WEMOS and Arduino MEGA)

  • 최정근;김창현;이찬규;최건호;이붕주
    • 한국전자통신학회논문지
    • /
    • 제18권4호
    • /
    • pp.677-686
    • /
    • 2023
  • 본 논문에서는 사용자의 외출 목적을 인지하고 외출 시 도움을 줄 수 있는 유용한 정보를 전달하는 스마트 홈 외출 케어 시스템의 설계 및 구현에 대해 연구한다. ESP8266을 이용하여 기상청의 RSS 서비스 데이터를 실시간으로 전송할 수 있고, Arduino MEGA를 이용하여 데이터를 분석 후 사용자에게 기상정보를 제공할 수 있는 시스템을 구현한다. 앱인벤터를 활용하여 필요한 물품을 잊지 않고 챙길 수 있으며 원하는 날씨와 목적에 맞게 설정을 변경 가능하다. 마이크 위치는 외부에 배치하여 인지도를 12% 높였으며, 압력센서의 감도는 최대 210 kΩ으로 설정했다. 문 사이에 장애물이 있을 경우 자동으로 문이 열린다. 서랍 천장에 초음파 센서를 배치해 0.5cm~10cm 범위 내 물체를 인식해 물체 유무를 확인하고 카메라를 설치해 보안 강화 시스템을 연구헸다.

ZCN과 N2N 인증 기법을 이용한 패킷 전송에 대한 신뢰성 향상에 관한 연구 (A Study on Trust Improvement of Packets Transmission using ZCN and N2N Authentication Technique)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.61-68
    • /
    • 2015
  • MANET has various vulnerability in wireless network and is more vulnerable in security because central management is not performed. In particular, routing attack may decrease performance of the overall network because the mobile node acts as a router. In this paper, we proposed authentication technique for improving the reliability of the network by increasing the integrity of the routing control packet and blocking effectively attacks that occur frequently in the inside. The proposed technique is consisted of two authentication methods of ZCN and N2N. ZCN authentication method is to elect CA nodes and monitor the role of the CA nodes. N2N authentication method is for an integrity check on the routing packets between nodes. Index key is determined by combining the hop count value to shared key table issued from CA in order to increase the robustness of the internal attack. Also, the overhead of key distribution was reduced by distributing a shared key to nodes certificated from CA. The excellent performance of the proposed method was confirmed through the comparison experiments.

UEPF:A blockchain based Uniform Encoding and Parsing Framework in multi-cloud environments

  • Tao, Dehao;Yang, Zhen;Qin, Xuanmei;Li, Qi;Huang, Yongfeng;Luo, Yubo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권8호
    • /
    • pp.2849-2864
    • /
    • 2021
  • The emerging of cloud data sharing can create great values, especially in multi-cloud environments. However, "data island" between different cloud service providers (CSPs) has drawn trust problem in data sharing, causing contradictions with the increasing sharing need of cloud data users. And how to ensure the data value for both data owner and data user before sharing, is another challenge limiting massive data sharing in the multi-cloud environments. To solve the problems above, we propose a Uniform Encoding and Parsing Framework (UEPF) with blockchain to support trustworthy and valuable data sharing. We design namespace-based unique identifier pair to support data description corresponding with data in multi-cloud, and build a blockchain-based data encoding protocol to manage the metadata with identifier pair in the blockchain ledger. To share data in multi-cloud, we build a data parsing protocol with smart contract to query and get the sharing cloud data efficiently. We also build identifier updating protocol to satisfy the dynamicity of data, and data check protocol to ensure the validity of data. Theoretical analysis and experiment results show that UEPF is pretty efficient.

센서 네트워크에서의 안전한 그룹통신을 위한 상호 인증 기법 (Mutual Authentication Mechanism for Secure Group Communications in Sensor Network)

  • 고혜영;도인실;채기준
    • 정보처리학회논문지C
    • /
    • 제17C권6호
    • /
    • pp.441-450
    • /
    • 2010
  • 센서 네트워크는 유무선 네트워크 환경에 다양한 센서를 설치하고 이를 통해 데이터를 감지하며 감지된 데이터를 응용서비스 서버와 연동하는 기술로 최근 다양한 연구가 이루어지고 있다. 그러나 이러한 센서 네트워크는 센서 노드 자체의 제약점 때문에 메모리와 처리 능력, 에너지 수명에 제한을 가지며 그럼으로써 센서 네트워크 자체에 보안상의 취약점이 존재한다. 그러므로 센서 네트워크의 기술에 있어서 보안에 관한 연구가 매우 중요하며 센서의 계산 능력 또한 고려되어야 할 부분이다. 본 논문에서는 위와 같은 특징을 반영하여 일반 센서 노드들과 충분한 저장 공간과 계산 능력을 갖는 노드인 클러스터 헤더가 있는 이종의 센서로 네트워크를 구성하고 키 관리 기법 중 하나인 PCGR(Predistribution and local Collaboration-based Group Rekeying) 기법을 기반으로 하여 안전한 그룹 통신을 위한 그룹키 갱신 방법을 제안한다. 제안된 방법에서는 센서 노드 측에서 클러스터 헤더로부터 받은 새로운 키 정보를 인증하도록 하여 오염된 키 정보로 인해 네트워크의 안전성이 위협받는 상황을 최소화함으로써 보안성을 향상시킬 수 있도록 하였다. 즉, 그룹키를 갱신할 때, 클러스터 헤더는 노드가 보내주는 노드의 부분 정보를 검증함으로써 노드의 무결성을 확인하고 그룹키를 갱신하며 갱신된 그룹키는 다시 노드들에게 보내져서 노드들에 의해 재검증됨으로써 클러스터 헤더가 공격받았는지 아닌지에 대한 여부를 검사한 후 안전하게 그룹키를 갱신할 수 있도록 한다. QualNet 시뮬레이터를 이용한 실험을 통해 제안한 기법이 네트워크의 보안성을 높임은 물론 오버헤드 및 에너지 소모량이 기존의 그룹키 관리 기법보다 효율적임을 보인다.

임베디드 시스템에서 효율적인 키 갱신을 적용한 Traitor Tracing (A Traitor Tracing Using an Efficient Key Renewal in Embedded System)

  • 박종혁;이덕규;여상수;김태훈;이승;조성언
    • 한국항행학회논문지
    • /
    • 제12권3호
    • /
    • pp.245-254
    • /
    • 2008
  • 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 세션키를 획득하게 되는데, 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입 시에 효율적인 키 갱신이 필요하게 되며 사용자의 악의적인 행동이나 기타 공격자에 대한 공격에 대해 추적하고 확인할 수 있어야 한다. 이를 실현할 수 있는 방식이 Traitor Tracing 방법으로 본 논문에서는 공격자 확인과, 추적을 행할 수 있으며, 키 생성에서 각 사용자의 키가 효율적인 갱신 주기를 가질 수 있도록 Proactive 방식을 이용하여 제안한다.

  • PDF

융복합 전자정부 서비스를 위한 전자정부 표준프레임워크 기반 시큐어코딩 점검 시스템 설계 및 개발 (A Design and Development of Secure-Coding Check System Based on E-Government Standard Framework for Convergence E-Government Service)

  • 김형주;강정호;김경훈;이재승;전문석
    • 디지털융복합연구
    • /
    • 제13권3호
    • /
    • pp.201-208
    • /
    • 2015
  • 최근 IT 제품의 활용 분야가 다양화 되면서 소프트웨어의 활용 분야가 컴퓨터, 스마트폰, 의료기기 등 다양한 환경에서 이용되고 있다. 이처럼 소프트웨어의 활용분야가 다양해짐에 따라 소프트웨어 보안 취약점을 악용하는 공격사례가 증가하고 있으며 이에 따라 다양한 시큐어코딩 프로그램이 출시되었지만 이력관리, 업데이트, API 모듈 등의 취약점이 존재하고 있다. 본 논문에서는 안전한 소프트웨어 개발을 위해 송신모듈에 형상관리를 연동하는 시스템과, 콘텐츠 단위로 소스코드의 취약점을 점검할 수 있는 CMS 연동 시스템을 구현하고, 프로그램의 기능을 세분화하여 국내외 시큐어코딩 관련 표준을 분석 및 적용함으로서 효율적인 시큐어코딩 시스템 방법을 구현하였다.