• 제목/요약/키워드: Secure Mobile

검색결과 730건 처리시간 0.028초

Ad-hoc 네트워크 테스트 베드 구현에 관한 연구 (A Study on the Implement of Test Bed for Ad-hoc Networks)

  • 이흥재;가순모;최진규
    • 한국통신학회논문지
    • /
    • 제31권11A호
    • /
    • pp.1059-1067
    • /
    • 2006
  • AODV(Ad-hoc On-Demand Distance Vector) 라우팅 프로토콜은 Ad-hoc 네트워크에서 이동 노드를 사용할 수 있도록 제안된 라우팅 프로토콜이다. AODV 라우팅 프로토콜을 사용하는 Ad-hoc 네트워크에서 고속으로 이동하는 노드가 포함되어 있는 경우 항상 최적 경로를 확보할 수 없는 문제로 인하여 경로 단절과 전송 지연이 발생한다 따라서 본 논문에서는 고속으로 변화하는 네트워크의 토폴로지에서 항상 최적의 경로를 확보 할 수 있는 메커니즘을 통하여 경로의 단절과 전송 지연을 최소화할 수 있는 AODV를 기반으로 하는 라우팅 프로토콜을 제안하였으며 ns2 시뮬레이터를 이용하여 제안 프로토콜을 평가하였다. Ad-hoc 네트워크를 위한 여러 가지 기반 기술의 검증을 위하여 실제의 Ad-hoc 네트워크 테스트 베드를 구현하였다. 본 논문에서는 AODV 라우팅 프로토콜, NAT, Netfilter등의 Ad-hoc을 위한 소프트웨어 검증을 위한 많은 이벤트 메시지를 성능 저하 없이 동작시킬 수 있는 고성능의 임베디드 시스템을 설계 개발하였다. 개발된 하드웨어를 이용한 Ad-hoc 네트워크 테스트 베드에서 AODV 라우팅 프로토콜의 정상 동작과 기존 인터넷 망과의 연동을 확인하였다.

무선 센서 네트워크를 위한 새로운 키 사전 분배 구조 (A New Pairwise Key Pre-Distribution Scheme for Wireless Sensor Networks)

  • 김태연
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.183-188
    • /
    • 2009
  • 무선 센서 네트워크는 실세계에 광범위하게 배치되어 다양한 응용에 활용되고 있다. 센서 노드들 사이에 안전한 통신을 위한 필수 조건은 그들의 신뢰관계를 유지할 수 있는 세션키를 생성하는 것이다. 여기에서 고려되어야 할 문제는 어떻게 통신 노드들을 식별하고 키 동의 과정에서 상대방에게 키 정보의 노출을 최소화할 것인가이다. 현재 기존의 구조들에서는 몇 가지 취약점으로 인해 이러한 문제를 완전히 해결하지 못하고 있다. 따라서 본 논문에서는 다음과 같은 이점을 가진 새로운 키 사전 분배 프로토콜을 제안한다. 첫째, 노드간의 인증 서비스를 지원한다. 둘째, 공유하지 않은 키 스페이스의 식별자는 공개하지 않을 뿐만 아니라 공유하고 있는 식별자들의 공개를 최소화한다. 마지막으로 노드 공격에 대해 네트워크의 보안이 기존의 방식에 비해 강건하다. 그리고 성능과 보안 분석을 통해 제안된 구조가 무선 센서 네트워크에 적합함을 증명한다.

임계 암호시스템 구현을 위한 능동적 비밀 분산에서의 공유 갱신 방법 (Share Renewal Scheme in Proactive Secret Sharing for Threshold Cryptosystem)

  • 이윤호;김희열;정병천;이재원;윤현수
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제30권5_6호
    • /
    • pp.239-249
    • /
    • 2003
  • 비밀 분산(Secret Sharing)은 임계 암호시스템(Threshold Cryptosystem)의 기본 개념이며, 현대 암호학에서 중요한 한 축을 이루는 암호학의 한 분야이다. 1995년 Jarecki는 이동 공격자 모델에 대하여 비밀 분산 프로토콜의 안전성을 유지할 수 있는 능동적 비밀 분산(Proactive Secret Sharing) 개념을 제안하였고, 이와 함께 (k, n) threshold scheme에서 능동적 비밀 분산을 적용하기 위하여 공유 갱신 프로토콜을 제안하였다. Jarecki가 제안한 공유 갱신 프로토콜은 전체 참여자가 n명일 경우 각 참여자당 $O(n^2)$의 모듈라 멱승 연산을 수행하여야 한다. 이것은 매우 큰 연산량으로 참여자가 큰 대규모의 비밀 분산 수행시 계산 비용의 증가로 Jarecki의 프로토콜은 사용하기 어렵게 된다. 본 논문에서는 (k, n) threshold scheme에서의 능동적 비밀 분산을 위한 효율적인 공유 갱신 방법을 제안한다. 제안 방법은 이전 방법과는 달리 각 참여자당 O(n)의 모듈라 멱승 연산만으로 공유 갱신이 가능하다. 이와 함께 본 논문에서는 k(클n-1 인 경우에 대하여 제안 방법의 안전함을 증명한다.

개방형 IPTV 환경에서의 사용자 인증 및 키 분배 메커니즘 (User Authentication and Key Distribution on Open IPTV System)

  • 정지연;도인실;채기준
    • 정보처리학회논문지C
    • /
    • 제18C권4호
    • /
    • pp.227-236
    • /
    • 2011
  • IPTV는 대표적인 방송통신융합 산업으로 IP망의 양방향성을 이용한 서비스의 차별화를 내세우며 여러 사업자에 의해 서비스가 이루어지고 있다. 최근에는 모바일 환경 등으로 그 영역을 확대하기 위한 연구가 진행되고 있으며 다른 한편으로는 IPTV 서비스를 위한 플랫폼 등을 개방하여 사업자가 아닌 일반인도 IPTV를 통한 방송을 할 수 있는 구조인 개방형 IPTV에 대한 연구가 활발하다. 이러한 개방형 IPTV 환경에서는 다수의 콘텐츠 제공자가 존재하기 때문에 기존 IPTV에서 사용되는 특정 기기 혹은 스마트카드를 통한 사용자 인증 및 키 분배가 어려운 실정이다. 본 논문에서는 기존 분산 네트워크에서의 인증 메커니즘인 Kerberos를 기반으로 하여 분산 환경에서 안전한 사용자 인증과 키 분배를 위한 메커니즘을 제안하였다. 제안 메커니즘은 콘텐츠의 안전한 전송을 보장하며 기존 제안된 IPTV 사용자 인증 관련 연구보다 인증 시간 오버 헤드에 있어 우위에 있음을 시뮬레이션을 통해 증명하였고 다양한 관점에서 제안 메커니즘을 다른 관련 연구와 비교하여 개방형 IPTV 환경에서 제안 메커니즘이 갖는 효율성을 증명하였으며 IPTV가 갖는 보안 요구 사항을 제안 메커니즘이 만족한다는 것을 보였다.

개인정보의 활용과 보호를 위한 데이터 거버넌스 성숙도 모형과 종합이행절차에 관한 연구 (A Study on Data Governance Maturity Model and Total Process for the Personal Data Use and Protection)

  • 이영상;박원환;신동선;원유재
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1117-1132
    • /
    • 2019
  • 최근에 인터넷, 모바일, 사물인터넷 등과 같은 정보기술이 급속히 발전하면서 비즈니스에 필요한 데이터의 수집이 용이해지고, 빅데이터 분석이라는 새로운 방법으로 수집한 데이터를 분석하여 비즈니스에 적절히 활용하고 있다. 이와 같이 데이터의 수집과 분석이 용이해진 반면, 그러한 데이터 속에는 정보주체로부터 직접 제공받지 않은 센서 번호, 기기 번호, IP 주소 등과 같은 식별자 항목이 포함된 개인정보가 관계자도 인지하지 못하는 사이에 수집하여 이용될 수 있다. 만약 이러한 데이터에 대하여 수집에서 폐기까지의 전 과정에서 체계적인 관리가 되지 않을 경우 프라이버시 침해로 인해 "개인정보 보호법"등 관련 법률 위반이 우려될 뿐만 아니라 데이터 품질 문제도 발생하여 올바르지못한 의사결정을 할 수도 있다. 따라서 본 연구에서는 기업이 비즈니스에 활용할 목적으로 수집한 데이터 속에 숨겨져 있는 개인정보를 찾아내어 전사적 관점에서 체계적인 관리함으로써, 이를 비즈니스에 효율적으로 활용함과 동시에 보호도 가능하게 하며, 더 나아기 데이터의 품질 확보도 용이하게 하는 새로운 데이터 거버넌스 성숙도 모형(DGMM)과 이를 데이터 거버넌스 프로그램의 도입 또는 개선하고자 하는 현장에 활용하기 위한 종합이행절차를 제안하고, 그 적용 예를 보인다.

이동형 리더의 프라이버시를 보호하는 안전하고 효율적인 RFID 태그 검색 프로토콜 (A Secure and Efficient RFID Tag Search Protocol Protecting Mobile Reader's Privacy)

  • 최현우;여돈구;장재훈;염흥열
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권9호
    • /
    • pp.109-117
    • /
    • 2010
  • 최근 들어, 특정 RFID 태그들의 그룹 내에서 원하는 태그를 찾기 위한 RFID 태그 검색 시스템에 대한 연구가 활발히 진행되고 있다. RFID 태그 검색 시스템은 물류 및 재고 관리를 비롯하여 미아 찾기, 범죄자의 전자발찌 등 다양한 분야에서 응용될 수 있다. 안전한 RFID 태그 검색 시스템의 구현을 위해서는 태그 추적 문제와 리더 소지자의 프라이버시 문제 등과 같이 다양한 보안 위협들을 고려하여 프로토콜을 설계해야 한다. 기존에 제안된 RFID 태그 검색 프로토콜들은 몇몇 보안 요구사항을 만족시키지만, 리더 소지자의 프라이버시 문제를 해결하지 못했고, 리더 소지자의 프라이버시 문제를 해결했다 하더라도 암호화 연산을 이용하였기 때문에 연산량 측면에서 많은 부하를 가져오게 했다. 따라서 본 논문에서는 리더 소지자의 프라이버시 문제를 해결하면서도 효율적으로 동작하는 RFID 태그 검색 프로토콜을 제안한다.

중고거래 온라인 플랫폼의 보안을 위한 사용자 경험 연구 -당근마켓, 번개장터 중심으로- (A Study on User Experience of the Security in Online Trading of used goods -Focused on Danggeun Market and Bungae Jangter-)

  • 박가영;김승인
    • 디지털융복합연구
    • /
    • 제19권7호
    • /
    • pp.313-318
    • /
    • 2021
  • 본 연구는 중고거래 온라인 플랫폼 중 국내 대표 서비스인 당근마켓과 번개장터를 중심으로 보안 관련 서비스에 관한 사용자 경험을 측정하는 데 목적이 있다. 모바일 애플리케이션을 이용한 태스크 실험과 설문조사 및 심층인터뷰를 진행하여 정성적, 정량적 연구를 진행했다. 연구 결과 현 중고거래 플랫폼 내의 안전성과 보안성 관련 서비스를 사용자들이 더욱더 쉽게 인지 할 수 있도록 적극적인 인터페이스가 필요하고, 판매자에게도 이익 실현이 이루어지는 거래방식이 필요하며, 보안성을 강화하기 위해 제공되고 있는 서비스 또한 지속해서 그래픽(Graphic) 요소의 시인성을 높여야 한다. 이 연구는 구매자가 판매자가 되는 C2C 형태의 플랫폼에서 보안성 측면을 고려한 안전한 중고거래 플랫폼의 지속적인 발전에 도움이 될 것으로 기대한다.

안전한 클라우드 환경을 위한 소프트웨어 정의 경계 기반의 네트워크 보안 솔루션 제안 (Proposal of Network Security Solution based on Software Definition Perimeter for Secure Cloud Environment)

  • 차욱재;신재인;이동범;김협;이대효
    • 한국융합학회논문지
    • /
    • 제9권12호
    • /
    • pp.61-68
    • /
    • 2018
  • 스마트폰과 모바일 환경이 발전하면서 개인의 업무 수행을 위한 시간과 공간의 제약이 사라지고 있다. 기업은 클라우드 컴퓨팅을 통하여 비용을 절감하고 사업의 범위를 빠르게 확대할 수 있게 되었다. 다양한 클라우드의 사용이 확대되면서 사용자, 데이터, 어플리케이션의 경계가 사라지고 있다. 경계(Perimeter)을 기준으로 하는 전통적인 보안 접근은 클라우드 환경에서 효용을 잃어가고 있다. 이에, 본 논문에서는 클라우드 환경에서 기존 Network Access Control(NAC)의 한계를 기술하고 이를 보완한 네트워크 보안 기술을 제안한다. 관련연구로 SDP에 대해서 설명하고, NAC의 한계를 극복하기 위해 SDP(Software Defined Perimeter)를 융합하고 동시에 클라우드 환경의 지원을 위한 새로운 프레임워크로의 역할을 설명한다. 본 논문에서 제안한 새로운 프레임워크는 물리적인 부분과 소프트웨어적인 부분에 SDP 기술을 적용하여 IP 기반이 아닌 신원 중심 접근제어 제공, 암호화된 세그먼트 관리, 동적정책관리 등을 지원하는 소프트웨어 기반의 네트워크 보안 솔루션을 제안한다.

입력시간을 측정하는 쓰레드를 활용한 패턴 잠금 보안 강화 구현 (Implement pattern lock security enhancement using thread to measure input time)

  • 안규황;권혁동;김경호;서화정
    • 한국정보통신학회논문지
    • /
    • 제23권4호
    • /
    • pp.470-476
    • /
    • 2019
  • 스마트폰에 적용된 패턴 잠금 기법 같은 경우 많은 사람들이 편리하게 사용하는 잠금 기법이다. 그러나 많은 사람들이 사용하는데 비해 패턴 잠금 기법에 대한 안전성은 정말 낮다. 패턴 잠금 기법은 사용자가 입력하는 드래그 방식을 어깨의 움직임을 보고 유추할 수 있는 shoulder surfing attack에 취약하며, 핸드폰 패드에 남아있는 지문 드래그 자국에 의해 smudge attack 또한 취약하다. 따라서 본 논문에서는 해당 취약점을 보안하기 위해 패턴 잠금 기법에 쓰레드를 활용하여 눌리는 시간을 체크하는 새로운 보안 방식을 추가하고자 한다. 각 점에서의 누른 시간에 따라 short, middle, long click으로 나누어지고, 그 방법을 사용하여 드래그하면 보안 성능이 $3^n$배 향상된다. 따라서 같은 'ㄱ' 방식으로 드래그 하더라도 각 점마다 누르는 시간에 따라 완전히 다른 패턴이 된다.

국내 오픈뱅킹 품질요소가 사용자 이용의도에 미치는 영향분석 (Analysis of the Influence of Domestic Open Banking Quality Factors on Intention to Use)

  • 정보천;홍석기
    • 인터넷정보학회논문지
    • /
    • 제22권5호
    • /
    • pp.69-77
    • /
    • 2021
  • 금융업의 주요 채널이 모바일로 빠르게 변화하는 추세이다. 이러한 환경에서 은행들은 자사의 경쟁력 확보를 위해 정보통신기술을 이용하는 방안에 대해 많은 관심을 기울이며 특히 지급결제 분야에서 빠른 혁신이 추진되고 있다. 국내도 금융결제망의 개방형 전환, 간편 결제의 이용한도 확대 등 금융혁신을 가속화하기 위해 2019년 10월 오픈뱅킹서비스를 실시하였다. 본 논문은 국내 오픈뱅킹서비스의 품질요소가 이용의도에 미치는 영향에 관해 실증연구를 진행하였다. 오픈뱅킹을 구성하는 서비스 품질요소를 인터페이스 디자인, 혁신성, 보안성, 데이터 공유성으로 분류하고 기술수용모형(TAM)을 활용하여 인지된 편의성과 유용성, 이용의도에 유의미한 영향을 미치는지 검증하였다. 검증결과 혁신성과 보안성은 편의성과 유용성에 유의미한 영향을 미치지 못하였으나 인터페이스 디자인과 데이터 공유성은 인지된 편의성에 영향을 미치는 것으로 파악되었다. 연구결과는 학계와 더불어 오픈뱅킹서비스를 도입하려는 기업들에게 이용자의 서비스 이용품질에 관한 시사점을 제공한다.