• 제목/요약/키워드: Public security

검색결과 2,594건 처리시간 0.027초

키오스크 기반 인터넷민원처리시스템의 구현 (Implementation of Kiosk-based Internet Public Services System)

  • 안임상;정기원
    • 정보처리학회논문지A
    • /
    • 제10A권5호
    • /
    • pp.433-438
    • /
    • 2003
  • 현재 지원되고 있는 C/S 방식의 민원 서비스의 한계를 극보가여 인터넷으로 민원서비스를 하기 위해서는 웹 기반의 시스템 개발과 직인 또는 관인의 날인이 가능한 단말기의 지원, 그리고 관청 외부 설치에 따른 보안 문제의 해결 등이 전제되어야 한다. 이러한 전제 사항들을 극복하도록 현행 민원서비스시스템을 키오스크를 통하여 민원 서비스, 지원을 함으로 관청 내부뿐만 아니라 외부 어느 곳에서라도 민원 서비스를 할 수 있는 시스템을 구축하였다. 키오스크를 통하여 민원 신청을 하고 신청을 받은 민원서비스시스템은 본인 확인 절차와 지불 절차를 거처 민원서류를 발급한다. 이 시스템은 민원처리 과정에 스마트카드를 이용한 전자지불과 현금 이용 등 다양한 결제수단을 동원하고 공인 인증과 정부 인증의 지원, 그리고 개인정보 및 행정정보의 보호를 위하여 정부표준 보안 모듈 등의 기술을 적용하여 구현한 키오스크를 기반으로 한 인터넷 민원처리 시스템이다.

컴퓨터 네트워크의 보안을 위한 공개키 다항식 지수 암호시스템에 대한 연구 (A Study on Public key Exponential Cryptosystem for Security in Computer Networks)

  • 양태규
    • 정보학연구
    • /
    • 제6권1호
    • /
    • pp.1-10
    • /
    • 2003
  • 본 논문에서는 컴퓨터 네트워크의 보안성을 위해서 다항식을 인수분해하는 데 어려움이 있는 공개키 다항식 지수 암호시스템 알고리즘을 제안하였다. 제안된 공개키 다항식 지수 암호 시스템에서는 암호문은 평문 다항식 W(x,y,z)을 구성하여 이것을 3승하여 그것에 2개의 공개키 다항식 f(x,y,z)와 g(x,y,z)를 각각 임의의 정수를 곱하여 더한 것을 암호문 C(x,y,z)로 하여 수신자에게 보내준다. 공개키 다항식 f(x,y,z)=g(x,y,x)=0 mod p 근을 구하는 어려움 때문에 해독이 힘들게 된다. 제안된 공개키 다항식 지수 암호 알고리즘은 소인수분해의 어려움에 기초를 둔 RSA 방법의 안전성에, 공개키 다항식을 동시에 만족하는 근을 구하는 어려움의 안전성을 더함으로써 보다 더 안전성 있는 공개키 지수 암호 알고리즘으로 된다. 제안된 공개키 다항식 지수 암호시스템의 타당성을 컴퓨터 시뮬레이션을 통하여 입증하였다.

  • PDF

정보보호 관리의 한계점과 개선방안에 관한 연구 (A Study for Limitations and Improvement of Information Security Management System)

  • 이수진;최상용;김재경;오충식;서창호
    • 디지털융복합연구
    • /
    • 제12권2호
    • /
    • pp.563-570
    • /
    • 2014
  • 정보보호의 중요성이 커지면서 안전행정부, 미래창조과학부, 교육부, 국가정보원 등 소관부처별 정보보안에 대한 심사기준을 제정하고 평가를 시행하고 있는 실정이다. 특히 2010년 G-ISMS, 2011년 개인정보보호법 시행 등 최근 정보보호의 중요성이 커지면서 보다 효과적인 정보보호 관리를 위한 노력이 커지고 있다. 이러한 각종 정보보호 인증과 심사는 공공기관의 정보보호 수준을 향상시키는데 많은 도움을 주고 있으나, 실무 기관에서는 연중 수시로 있는 소관부처별 인증심사로 인해 업무효율성이 저하되고 효과적인 보안관리에는 한계가 있다. 본 논문에서는 현재 공공기관을 대상으로 실시되는 정보보호 관리 심사기준을 분석하고, 한계점과 개선방향을 제시하고자 한다.

사이버보안관제센터 운영 및 제도 개선에 관한 연구 (A Study on the Operation and System Improvement of Cyber Security Center)

  • 이후기
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.39-45
    • /
    • 2024
  • 공공분야의 사이버보안관제는 정보시스템 및 정보통신망의 자원 손실이나 정보 침해를 사전에 방지하여 대국민 행정서비스의 안전성을 확보하는 것을 목적으로 한다. 보안관제 체계는 시스템 취약점 분석과 보안시스템 탐지 패턴 최적화를 통한 실시간 탐지, 분석, 대응 및 보고 업무를 수행하는 절차이다. 본 연구는 현재 운영 중인 사이버보안관제센터와 이를 위탁 운영할 수 있는 보안관제 전문업체 간의 수급 미스매치 현황을 객관적으로 파악하고, 실질적, 제도적 개선방안을 도출, 제안하는 것을 목적으로 한다. 향후 공공부문의 보안관제센터 운영이 증가할 것으로 예상되는 점을 고려하여, 보안관제센터 운영 프로세스에 필요한 실무적 보완과 보안관제 전문기관 지정제도 개선에 대한 연구는 근본적이고 시의적절하다. 국가 전략적 산업화 측면에서 지속적인 연구가 필요한 분야이다.

지방자치단체와 민간경비의 상호협력에 관한 연구 (A Study on the Mutual Cooperation of Private Security and Local Government)

  • 송상욱;이민형
    • 시큐리티연구
    • /
    • 제11호
    • /
    • pp.105-128
    • /
    • 2006
  • 지방자치시대의 개막과 더불어 지역주민들은 경찰의 치안정책에 대한 기대욕구가 과거 중앙집권적인 행정체제 시대와는 현저히 달라졌다. 그 중에서도 가장 중요한 문제 중의 하나가 지방자치단체 독자적으로 지역주민들이 만족할 만큼 지역에 적합한 치안환경과 그에 따른 치안서비스를 제공하여 주지 못하고 있다는 점이다. 본 연구에서는 우리나라 지방자치단체에서 민간경비의 활용에 대한 문제점들을 파악하고 파악된 문제점들은 다음과 같이 제시할 수 있다. 첫째로 지방자치단체에 내재된 문제점과 민간경비가 안고 있는 스스로의 문제, 둘째로 지방자치단체의 경비업무 민간위탁 미비로 위탁 경비업체 선정 기준의 모호와 민간위탁 추진의 적극성 결여와 서비스실시에 대한 평가장치 미흡 등의 문제가 있다. 이와 같은 문제에 대한 개선방향과 현 지방자치단체의 치안환경 변화에 대응할 수 있도록 민간경비의 역할증대와 활성화를 위한 상호협력방안을 다음과 같이 제시한다. 첫째, 지방자치단체의 자구책 강화로 지방자치단체의 재정확보를 통하여 열악한 지방재정자립도를 높이기 위한 지역경제 활성화사업을 해야 한다. 둘째, 민간경비와 지역의 연계성을 확보해야한다. 셋째, 지방자치단체 경비업무의 민간위탁을 추진해야 한다. 끝으로 아직까지 실시하지는 않지만 그 실시 단계가 초읽기에 있는 자치경찰제 실시에 따른 지방자치경찰과 민간경비와의 상호관계와 자치경찰의 업무 중 민간경비분야에서 할 수 있는 업무를 파악하여 민관이 공공의 치안서비스를 위해서 역할 분담을 하고자하는 방안을 제시했다. 본 연구의 결과를 바탕으로 볼 때 민간경비의 역할증대와 활성화를 위해서는 각 지역의 자치단체와 민간경비의 상호협력을 체제를 반드시 구축해야 한다.

  • PDF

Efficient Certificate-Based Proxy Re-encryption Scheme for Data Sharing in Public Clouds

  • Lu, Yang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권7호
    • /
    • pp.2703-2718
    • /
    • 2015
  • Nowadays, public cloud storage is gaining popularity and a growing number of users are beginning to use the public cloud storage for online data storing and sharing. However, how the encrypted data stored in public clouds can be effectively shared becomes a new challenge. Proxy re-encryption is a public-key primitive that can delegate the decryption right from one user to another. In a proxy re-encryption system, a semi-trusted proxy authorized by a data owner is allowed to transform an encrypted data under the data owner's public key into a re-encrypted data under an authorized recipient's public key without seeing the underlying plaintext. Hence, the paradigm of proxy re-encryption provides a promising solution to effectively share encrypted data. In this paper, we propose a new certificate-based proxy re-encryption scheme for encrypted data sharing in public clouds. In the random oracle model, we formally prove that the proposed scheme achieves chosen-ciphertext security. The simulation results show that it is more efficient than the previous certificate-based proxy re-encryption schemes.

공개키 인증서를 사용하지 않는 전방향 안전성을 보장하는 E-mail 프로토콜 (An E-Mail Protocol Providing Forward Secrecy without Using Certificated Public Keys)

  • 권정옥;구영주;정익래;이동훈
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.3-11
    • /
    • 2009
  • 이메일 시스템에서 전방향 안전성(forward secrecy)이란, 메일 사용자와 메일 서버가 장기간 사용하는 비밀키(long-term key)가 노출되더라도 이전 세션들에서 전송된 이메일 메시지의 기밀성(confidentiality)이 보장되는 것을 말한다. 기존 전방향 안전성을 지원하는 이메일 프로토콜들에서는 사용자의 공개키를 사용하기 때문에 공개키에 대한 인증을 위해서는 공개키 기반구조(PKI, Public Key Infrastructure)의 구축이 반드시 필요하다. 본 논문에서는 PKI의 구축이 필요 없이, 사용자의 메일 계정의 패스워드만을 이용하는 전방향 안전성을 보장하는 패스워드 기반의 이메일 프로토콜을 제안한다. 본 논문에서 제안하는 패스워드 기반의 이메일 프로토콜은 인증된 공개키가 필요 없으므로 제한된 자원의 모바일 환경 등에 적합하다.

Provably-Secure Public Auditing with Deduplication

  • Kim, Dongmin;Jeong, Ik Rae
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권4호
    • /
    • pp.2219-2236
    • /
    • 2017
  • With cloud storage services, users can handle an enormous amount of data in an efficient manner. However, due to the widespread popularization of cloud storage, users have raised concerns about the integrity of outsourced data, since they no longer possess the data locally. To address these concerns, many auditing schemes have been proposed that allow users to check the integrity of their outsourced data without retrieving it in full. Yuan and Yu proposed a public auditing scheme with a deduplication property where the cloud server does not store the duplicated data between users. In this paper, we analyze the weakness of the Yuan and Yu's scheme as well as present modifications which could improve the security of the scheme. We also define two types of adversaries and prove that our proposed scheme is secure against these adversaries under formal security models.

Enhanced Certificate-Based Encryption Scheme without Bilinear Pairings

  • Lu, Yang;Zhang, Quanling
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권2호
    • /
    • pp.881-896
    • /
    • 2016
  • Certificate-based cryptography is a useful public key cryptographic primitive that combines the merits of traditional public key cryptography and identity-based cryptography. It not only solves the key escrow problem inherent in identity-based cryptography, but also simplifies the cumbersome certificate management problem in traditional public key cryptography. In this paper, by giving a concrete attack, we first show that the certificate-based encryption scheme without bilinear pairings proposed by Yao et al. does not achieve either the chosen-ciphertext security or the weaker chosen-plaintext security. To overcome the security weakness in Yao et al.'s scheme, we propose an enhanced certificate-based encryption scheme that does not use the bilinear pairings. In the random oracle model, we formally prove it to be chosen-ciphertext secure under the computational Diffie-Hellman assumption. The experimental results show that the proposed scheme enjoys obvious advantage in the computation efficiency compared with the previous certificate-based encryption schemes. Without costly pairing operations, it is suitable to be employed on the computation-limited or power-constrained devices.

이산대수 문제를 이용한 ID 기본 암호시스템과 디지틀 서명방식에 관한 연구 (ID-Based Cryptosystem and Digital Signature Scheme Using Discrete Logarithm Complexity)

  • 염흥열
    • 정보보호학회논문지
    • /
    • 제1권1호
    • /
    • pp.3-15
    • /
    • 1991
  • shamir는 공개키 저장을 위한 키 디렉토리(Key directory)의 유지가 요구되지 않는 ID(Identity)기본 암호 시스팀 및 디지틀 서명 방식의 개념을 1984년 제안하였다. 본 논문에서는 지금까지 발표된 대표적인 공개키 암호알고리즘(RSA, Merkle-Hellman, El-Gamal 암호알고리즘) 등을 바탕으로 이 산대수문제에 기반을 둔 ID기본 디지틀 서명방식을 제안하고 이에 대한 가능한 여러 공격 형태들을 분석함으로서 안전성(security)을 입증한다. 그리고 ID 기본 암호시스팀과 디지틀 서명방식의 특징을 제시한다.