• 제목/요약/키워드: SIM(Security Information Management)

검색결과 25건 처리시간 0.025초

자바카드 기반 USIM의 보안 요구사항에 관한 연구 (The Study on the Security Requirements of USIM based on Java Card)

  • 정윤선;정영준;신명섭;임선희;이옥연;임종인
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (D)
    • /
    • pp.56-61
    • /
    • 2007
  • 3세대 이동통신 방식인 WCDMA가 상용화됨에 따라 국내에서도 GSM 방식의 SIM 카드의 역할을 하는 USIM(Universal Subscriber identity Module) 카드가 본격적으로 도입되었다. USIM 카드는 WCDMA 단말기에 필수적으로 장착되며, 기존의 SIM 카드의 기본적인 기능 이외에도 다양한 기능이 추가될 수 있다. 본 논문에서는 자바카드의 구조 및 보안적 특징, USIM의 보안 요구사항 및 자바카드를 위한 USIM 아키텍쳐에 대해 설명한 후에 USIM의 다양한 활용을 위한 보안 고려사항에 대하여 논의한다.

  • PDF

통신서비스의 건전성 연구 : 중국 GSM 카드복제를 통한 보안 취약성에 대하여 (Study on Robustness of Communication Service : By the Cloning SIM Card in Chinese GSM)

  • 김식
    • 정보학연구
    • /
    • 제12권4호
    • /
    • pp.1-10
    • /
    • 2009
  • The robustness of communication service should be guaranteed to validate its security of the whole service not just high performance. One kind of practical test-beds is the chinese communication service based on SIM Card and GSM. In paper, we try to experiment the possibility of SIM cards clone in various mobile communications using 2G in china, and hence discovered the security vulnerabilities such as the incoming outgoing, SMS service and additional services on the mobile phones using clone SIM cards. The experiments show that chinese communication service should be prepared the Fraud Management System against the cloning SIM card. and furthermore, regulations related to the communication service should be tuned the realistic security environments.

  • PDF

Spring Boot 기반의 오픈소스 소프트웨어 보안 취약점 및 패치 정보 제공 웹 어플리케이션 개발 (Spring Boot-based Web Application Development for providing information on Security Vulnerabilities and Patches for Open Source Software)

  • 심완;최웅철
    • 디지털산업정보학회논문지
    • /
    • 제17권4호
    • /
    • pp.77-83
    • /
    • 2021
  • As Open Source Software(OSS) recently invigorates, many companies actively use the OSSes in their business software. With such OSS invigoration, our web application is developed in order to provide the safety in using the OSSes, and update the information on the new vulnerabilities and the patches at all times by crawling the web pages of the relevant OSS home pages and the managing organizations of the vulnerabilities. By providing the updated information, our application helps the OSS users and developers to be aware of such security issues, and gives them to work in the safer environment from security risks. In addition, our application can be used as a security platform to greatly contribute to preventing potential security incidents not only for companies but also for individual developers.

분산 환경에서 정보보호 연관 경고 메시지를 이용한 ESM 구현 (An Implementation of ESM with the Security Correlation Alert for Distributed Network Environment)

  • 한근희;전상훈;김일곤;최진영
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제10권2호
    • /
    • pp.199-208
    • /
    • 2004
  • 본 논문에서는 각 센서에서 수집한 수 많은 경고 메시지중에서 불필요한 정보는 필터링하여, 위험 상태를 크게 4가지의 유형으로 분류하는 SIA 시스템을 제안하고 구현하였다. 또한 제안한 방법을 실제 환경에서 구현하여 현장에서 적용해 본 결과, 실시간으로 이루어지는 네트워크의 위험요소 판정에 도움을 줌으로써 보안관리자가 실질적인 위협에 즉각적으로 대처 할 수 있음을 확인하였다.

개인정보 유.노출 사고로 인한 기업의 손실비용 추정 (Estimating Direct Costs of Enterprises by Personal Information Security Breaches)

  • 유진호;지상호;임종인
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.63-75
    • /
    • 2009
  • 해킹에 의한 개인정보의 유출 또는 기업의 관리 소홀로 인한 개인정보 유 노출 등의 침해사고가 다양한 형태로 발생하고 있으며, 이로 인한 피해범위도 확대되고 있다. 개인정보 유 노출 사고의 발생시 기업의 손실비용을 산출하는 일은 정보보호 투자에 대한 의사결정을 위해 필요하다. 본고는 개인정보 유 노출 사고로 인한 기업의 직접적이고 정량적인 손실비용 산출방안을 제시하고자 한다. 먼저 개인정보 침해사고에 의해 발생할 수 있는 손실비용을 범주에 따라 분류하고, 비용을 구성하는 요소들을 구체적으로 분석하였다. 또한 제시된 모형으로 2005${\sim}$2007년 동안 국내에서 발생한 개인정보 유 노출 사고의 손실을 추정하였고, 이를 일본의 사례와 비교 분석하여 시사점을 도출하였다.

부정차분을 이용한 전력분석 공격의 효율 향상* (Performance Improvement of Power Attacks with Truncated Differential Cryptanalysis)

  • 강태선;김희석;김태현;김종성;홍석희
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.43-51
    • /
    • 2009
  • 1998년 Kocher 등이 블록암호에 대한 차분전력공격(Differential Power Attack, DPA)을 발표하였는데 이 공격으로 스마트 카드와 같이 위조방지가 되어있는 장비에서도 암호알고리즘 연산에 사용된 암호키를 추출할 수 있다. 2003년 Akkar와 Goubin은 DES와 같은 블록암호의 전 후반 $3{\sim}4$ 라운드의 중간값을 마스킹 값으로 랜덤화해서 전력분석을 불가능하게 하는 마스킹 방법을 소개하였다. 그 후, Handschuh 등이 차분분석을 이용해서 Akkar의 마스킹 방법을 공격할 수 있는 방법을 발표하였다. 본 논문에서는 부정차분 분석을 이용해서 공격에 필요한 평문수를 Handschuh 등이 제안한 공격방법 보다 효과적으로 감소시켰으며 키를 찾는 마지막 절차를 개선하여 공격에 사용되는 옳은 입력쌍을 선별하기 위한 해밍웨이트 측정시 발생할 수 있는 오류에 대해서도 효율적인 공격이 가능함을 증명하였다.

TinyECCK : 8 비트 Micaz 모트에서 GF$(2^m)$상의 효율적인 타원곡선 암호 시스템 구현 (TinyECCK : Efficient Implementation of Elliptic Curve Cryptosystem over GF$(2^m)$ on 8-bit Micaz Mote)

  • 서석충;한동국;홍석희
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.9-21
    • /
    • 2008
  • 본 논문에서는 "작은 워드 크기를 사용하는 센서모트에서는 GF$(2^m)$상의 partial XOR 곱셈연산이 저전력 마이크로프로세서에 의하여 효율적으로 지원되지 않기 때문에 GF$(2^m)$에 기반을 둔 타원곡선 암호시스템의 소프트웨어 구현은 비효율적이다"라는 일반적으로 인정된 의견을 검증한다. 비록 센서모트에서 GF$(2^m)$에 기반을 둔 몇 가지의 소프트웨어 구현은 있지만, 이것들의 성능은 센서네트워크에서 사용할 만큼 충분하지 못하다. 기존 구현들의 성능 저하는 유한체 곱셈과 감산 연산에서 발생하는 중복된 메모리 접근에서 기인한다. 따라서 본 논문에서는 유한체 곱셈과 감산과정에서 발생하는 불필요한 메모리 접근을 줄일 수 있는 몇 가지 방법을 제안한다. 제안한 방법을 통하여, GF$(2^{163})$상의 유한체 곱셈과 감산의 수행시간을 각각 21.1%와 24.7% 줄일 수 있으며 이것은 Elliptic Curve Digital Signature Algorithm (ECDSA)의 sign과 verify 연산 시간을 약 $15{\sim}19%$ 단축시킬 수 있다.

안전한 유비쿼터스 서비스를 위한 MANET의 인증서 관리 시스템에 관한 연구 (Certificate Management System of MANET for Stable Ubiquitous Service)

  • 오석심
    • 한국정보통신학회논문지
    • /
    • 제10권9호
    • /
    • pp.1558-1564
    • /
    • 2006
  • 본 논문에서는 유비쿼터스 컴퓨팅의 핵심 기술인 MANET 환경에서 발생 할 수 있는 보안 요구사항을 도출하고, MANET을 구성하는 멤버 노드들의 협력적인 부분 인증서 관리 서비스에 의해 인증서 관리 및 멤버 노드들의 동적인 변화에 즉각적으로 적응할 수 있는 시스템 모델을 제안한다. 제안한 모델을 통하여 MAMT환경에서 발생되는 부하 집중 문제를 해결하고, 클러스터 내에서 통신하고 있는 기존의 노드들이 새로운 노드의 유입에 영향을 받지 않고 능동적으로 인증 서비스를 수행 할 수 있도록 높은 확장성과, 보안 위협을 방지 할 수 있는 모델을 제안하도록 한다. 아울러 제안한 시스템을 시뮬레이션을 통해 안정성 및 효율성과 견고성을 평가해 보도록 한다

확장된 DNS 보안 메커니즘의 설계 및 구현 (Design and Implementation of the Extended DNS Security Mechanism)

  • 심희원;김진성;심영철;임찬순;변옥환
    • 한국정보처리학회논문지
    • /
    • 제6권1호
    • /
    • pp.134-147
    • /
    • 1999
  • DNS는 인터넷 사용에서 가장 기본이 되는 네이밍 서비스를 제공하므로 인터넷 보안을 위해서는 DNS의 보안이 반드시 제공되어야 한다. 최근 IETF에서는 DNS 데이터베이스 내용과 질의 및 응답 메시지의 무결성을 제공하고 DNS를 사용하여 호스트의 공개키를 분배하는 방안을 제안하였다. 본 논문에서는 IETF 표준을 기본으로 하고 사용 및 관리가 용이하도록 기능이 추가된 안전한 DNS의 설계 및 구현에 대해 설명한다. 확장된 안전한 DNS에서는 DNS 서버가 공개키 기반 구조의 디렉토리 시스템으로 사용되어 사용자의 공개키 인증서를 저장하고 분배할수 있는 기능을 제공한다. 또 Web 기반의 관리자 인터페이스와 보안 로그 기능이 추가되었으며 새로운 암호화 알고리즘이 쉽게 추가될 수 있도록 하였다.

  • PDF

유비쿼터스와 자동화 기술을 이용한 기숙사 관리 시스템 개발 (The Development of a Dormitory Management System Using the Ubiquitous and Automation Technology)

  • 장재혁;심갑식
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.1-8
    • /
    • 2009
  • 현재 RFID를 이용한 활용분야는 의료, 유통, 제조, 보안 등 다양하게 확장되고 있다. 또한, 학교에서도 도서대출 및 학생출석 관리 등의 RFID를 이용한 시스템에 대한 관심이 높아지고 있다. 본 논문에서 개발한 기숙사 관리 시스템은 서포트 프로그램, 객실관리 프로그램, 관리자 프로그램, 모바일 프로그램 등으로 구성된다. 서포트 프로그램은 학생들의 기숙사 출입 내역을 웹에서 확인할 수 있으며, 관리자와 학생이 각각의 모드로 접근하여 그 정보를 확인 할 수 있다. 객실관리 프로그램은 입력받은 RFID의 태그 정보로 데이터베이스 서버에 저장된 정보를 조회한 후, 출입여부와 전원사용을 관리한다. 관리자 프로그램은 객실관리 프로그램의 운영을 위해 필요한 객실상태 및 객실 내 비품에 대한 입력 및 수정이 가능하고, 학생의 입실 및 객실 사용현황 정보 등을 설정하고 검색할 수 있다. 모바일 프로그램에서는 관리자가 입실한 학생과 미 입실한 학생의 상태를 확인할 수 있고, 이와 동시에 미 입실한 학생의 자세한 인적사항을 확인할 수 있다.