• 제목/요약/키워드: Secure Protocol

검색결과 988건 처리시간 0.029초

RFID 시스템에서 Hash-Chain기반 Tag-Grouping을 이용한 안전하고 효율적인 데이터베이스 검색 (Secure and Efficient Database Searching in RFID Systems using Tag-Grouping Based on Hash-Chain)

  • 이병주;송창우;정경용;임기욱;이정현
    • 한국콘텐츠학회논문지
    • /
    • 제9권9호
    • /
    • pp.9-17
    • /
    • 2009
  • RFID(Radion Frequency Identification)는 바코드를 대체할 차세대 기술이다. RFID는 무선 주파수를 사용하여 RFID 태그 내부에 있는 ID를 읽어 물체를 식별할 수 있다. 하지만 RFID 태그는 어떤 리더의 요청에도 자신의 고유 ID를 무선 통신으로 응답하기 때문에 도청이나 불법 리더로부터 보안이나 프라이버시에 대한 공격에 취약하다. RFID 인증 프로토콜은 보안과 프라이버시 문제를 해결하기 위해 활발히 연구되고 있으며 태그 검색에도 사용되고 있다. 최근에는 RFID 시스템에서 태그의 수가 증가하고 데이터 수집 비용도 늘어나면서 효과적인 태그 검색에 대한 비중이 더 많아졌다. 본 논문에서는 보안과 프라이버시 보호를 위한 필요조건을 보장하는 Miyako Ohkubo의 hash-chain 메커니즘에서 데이터베이스 연산량이 많은 문제점을 Tag-Grouping을 통해 보완한 효율적인 검색 방법을 제안한다. 실험 결과 데이터베이스에서 10만개의 레코드 수를 기준으로 접근비율이 5이상인 태그 그룹의 우선 검색시 약 30%의 검색시간이 감소 하였다.

개방형 IPTV 환경에서의 사용자 인증 및 키 분배 메커니즘 (User Authentication and Key Distribution on Open IPTV System)

  • 정지연;도인실;채기준
    • 정보처리학회논문지C
    • /
    • 제18C권4호
    • /
    • pp.227-236
    • /
    • 2011
  • IPTV는 대표적인 방송통신융합 산업으로 IP망의 양방향성을 이용한 서비스의 차별화를 내세우며 여러 사업자에 의해 서비스가 이루어지고 있다. 최근에는 모바일 환경 등으로 그 영역을 확대하기 위한 연구가 진행되고 있으며 다른 한편으로는 IPTV 서비스를 위한 플랫폼 등을 개방하여 사업자가 아닌 일반인도 IPTV를 통한 방송을 할 수 있는 구조인 개방형 IPTV에 대한 연구가 활발하다. 이러한 개방형 IPTV 환경에서는 다수의 콘텐츠 제공자가 존재하기 때문에 기존 IPTV에서 사용되는 특정 기기 혹은 스마트카드를 통한 사용자 인증 및 키 분배가 어려운 실정이다. 본 논문에서는 기존 분산 네트워크에서의 인증 메커니즘인 Kerberos를 기반으로 하여 분산 환경에서 안전한 사용자 인증과 키 분배를 위한 메커니즘을 제안하였다. 제안 메커니즘은 콘텐츠의 안전한 전송을 보장하며 기존 제안된 IPTV 사용자 인증 관련 연구보다 인증 시간 오버 헤드에 있어 우위에 있음을 시뮬레이션을 통해 증명하였고 다양한 관점에서 제안 메커니즘을 다른 관련 연구와 비교하여 개방형 IPTV 환경에서 제안 메커니즘이 갖는 효율성을 증명하였으며 IPTV가 갖는 보안 요구 사항을 제안 메커니즘이 만족한다는 것을 보였다.

타원곡선상의 영지식기반 사용자 원격인증 프로토콜 (Zero-knowledge Based User Remote Authentication Over Elliptic Curve)

  • 최종석;김호원
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권12호
    • /
    • pp.517-524
    • /
    • 2013
  • 지식기반의 패스워드 인증방식이 대중적으로 사용되었으나, 사전공격과 같은 근본적인 문제를 해결하지 못한다. 이에따라 소유기반의 인증기술에 대한 연구가 필요해졌다. 2002년 Lee et al.은 지식기반정보(패스워드)와 소유기반정보(smartcard)를 이용한 사용자 원격 인증기법을 제안하였으며, 그 이후로 스마트카드를 이용한 원격 인증기법에 대한 연구가 활발하게 진행되었다. 2009년 Xu et al.은 사용자 익명성을 보장하는 프로토콜을 제안하였으나, 2012년 Shin et al.은 Xu et al. 기법의 사용자익명성 노출, 위장공격에 대한 취약점을 분석하고 이를 개선한 사용자 익명성을 보장하는 프로토콜을 제안하였다. 본 논문에서는 Shin et al. 기법을 전방향안전성과 내부자공격에 대한 취약점을 분석하고 전방향안전성, 내부자공격, 사용자익명성, 위장공격에 안전한 타원곡선암호기반의 사용자 인증 프로토콜을 제안한다.

이동 장비에서 안전한 IPTV 서비스를 사용하기 위한 사용자 인증 메커니즘 (User Authentication Mechanism for using a Secure IPTV Service in Mobile Device)

  • 정윤수;김용태;박길철;이상호
    • 한국통신학회논문지
    • /
    • 제34권4B호
    • /
    • pp.377-386
    • /
    • 2009
  • 멀티미디어 콘텐츠를 초고속으로 제공하기 위한 IPTV 기술은 기존 네트워크 기술, 멀티미디어 기술 및 인터넷 기술 등을 결합하여 구축된 망이다. 그러나 현재 운용되고 있는 인터넷, 방송 및 웹 기술들은 이동장비를 통해 콘텐츠 서비스를 제공받는 사용자와 콘텐츠 서버간의 안전성 문제가 보장되어있지 않기 때문에 IPTV에 최적화되어 있지 않다. 이 논문에서는 콘텐츠를 제공받는 사용자가 이동장비를 통해 선택한 서비스를 안전하게 수신받기 위한 이동 장비와 콘텐츠 서버간의 사용자 인증 메커니즘을 제안한다. 제안된 메커니즘은 요금을 납부한 사용자의 서비스를 불법적으로 이용하는 사용자를 예방하기 위해 사용자 자신이 생성한 난수와 인증토큰을 사용하고 있다. 또한 제안 프로토콜은 사용자의 이동장비에 부착된 자바카드와 권한부여 서버사이에 공유키를 사용하여 사용자 정보, 사용자 프로파일과 같은 민감한 데이터를 암호화한 후 MAC을 사용하여 무선 구간에서 자주 발생하는 reply 공격과 man-in-the-middle 공격을 예방하고 있다.

4차 산업혁명 시대의 사물인터넷 현황 및 보안 대응책 (IoT Environment and Security Countermeasures in 4th Industrial Revolution)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제17권11호
    • /
    • pp.195-200
    • /
    • 2019
  • 4차 산업혁명시대에 사물인터넷의 역할은 엔드단에서 데이터를 수집하여 빅데이터를 기술을 통하여 분석하여 미래나 행동을 분석하는 시대에 있다. 따라서 사물인터넷의 특성상 보안에 취약하여 경량화된 보안 프로토콜이 필요한 실정이다. 또한 사물인터넷의 보급은 우리 생활을 많이 변화시키고 있다. 전 세계 IT 기업들은 이미 사물인터넷 기반의 제품과 서비스에 주력하고 있으며 전자기기를 통한 통신 뿐 아니라 일반 사물과의 통신이 가능한 만물인터넷 시대로 가고 있다. 사람과 사람, 사람과 사물, 사물과 사물이 시간과 공간의 제약을 받지 않고 상호작용하면서 정보를 수집하고 분석해서 적용하고 있다. 생활은 점점 스마트해 지지만 이에 반해 개인정보 유출의 가능성은 더욱 커져서 이를 악용할 경우 사생활 침해를 넘어 생명을 위협하는 경우도 생길 것이다. 따라서 본 연구에서는 개인정보 보호를 위협하는 보안 위협과 이에 대응하는 방안을 제안하여 4차산업혁명시대에 걸맞는 안전한 사물인터넷 환경을 구축하는데 필요한 대응책을 제시하였다.

정수장 감시제어망의 관리와 보안개선을 위한 산업용 보안 L2스위치 개발 및 적용사례 (The development of industrial secure L2 switch and introduction example for management and security improvement of supervisory control network in purification plant)

  • 김윤하;유철;오은;김찬문;박익동;김용성;최현주
    • 상하수도학회지
    • /
    • 제33권5호
    • /
    • pp.329-339
    • /
    • 2019
  • Recently, the advancement of information and communication technology(ICT) is expanding the connectivity through Internet of Things(IoT), and the media of connection is also expanding from wire/cable transmission to broadband wireless communication, which has significantly improved mobility. This hyperconnectivity has become a key element of the fourth industrial revolution, whereas the supervisory control network of purification plants in korea is operated as a communication network separated from the outside, thereby lagging in terms of connectivity. This is considered the best way to ensure security, and thus there is hardly any consideration of establishing alternatives to operate an efficient and stable communication network. Moreover, security for management of a commercialized communication network and network management solution may be accompanied by immense costs, making it more difficult to make new attempts. Therefore, to improve the conditions for the current supervisory control network of purification plants, this study developed a industrial security L2 switch that supports modbus TCP(Transmission Control Protocol) communication and encryption function of the transmission section. As a result, the communication security performance improved significantly, and the cost for implementing the network management system using Historical Trend and information of HMI(Human Machine Interface) could be reduced by approximately KRW 200 million. The results of this study may be applied to systems for gas, electricity and social safety nets that are infrastructure communication networks that are similar to purification plants.

위협 모델링을 통한 스마트밴드 보안 요구사항 분석 (Trustworthy Smart Band: Security Requirements Analysis with Threat Modeling)

  • 강수인;김혜민;김휘강
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1355-1369
    • /
    • 2018
  • 스마트밴드가 삶을 보다 편리하게 만들고 긍정적인 생활 습관을 들일 수 있도록 도와주게 되면서 많은 사람들이 현재 스마트밴드를 사용하고 있다. 또한, 스마트밴드는 사용자의 개인 정보를 다루기 때문에 스마트밴드 시스템에 대한 안전한 보안 설계 및 구현이 필요하게 되었다. 신뢰할 수 있는 스마트밴드를 만들기 위해서는 먼저 시스템의 보안 요구사항을 도출한 다음 이를 충족하도록 시스템을 설계해야 한다. 본 논문에서는 Data Flow Diagram, STRIDE, Attack Tree와 같은 위협 모델링 기술을 스마트밴드 시스템에 적용하여 위협을 식별하고 이에 따라 보안 요구사항을 도출하였다. 위협 모델링을 통해 식별한 위협을 이용하여 실제로 스마트폰을 스마트밴드에 연결하는 과정에서의 취약점을 발견하였고 이를 통해 스마트밴드의 제어 권한을 획득하는 공격을 수행할 수 있었다. 발견된 취약점과 위협에 대응하기 위해 보안 대책을 제안하였으며 보안 프로토콜 자동 검증 도구인 Scyther를 사용하여 제안한 보안 대책에 대한 안전성을 검증한다.

안전한 6LoWPAN Neighbor Discovery 주소 등록 프로토콜 (Secure 6LoWPAN Neighbor Discovery Address Registration Protocol)

  • 한상우;박창섭
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.17-28
    • /
    • 2019
  • IEEE 802.15.4 기반의 6LoWPAN은 다양한 IoT (Internet of Things) 응용 프로그램을 위한 사실상의 표준 플랫폼이다. LoWPAN (Low-power Wireless Personal Area Network)을 부트 스트랩 하려면 각 디바이스는 고유한 IPv6 주소를 할당하기 위해 6LoWPAN-ND 주소 등록을 수행해야 한다. 적절한 보안 메커니즘이 없다면, 6LoWPAN-ND는 손상된 노드 공격을 포함한 다양한 보안 공격에 취약하다. 취약점에 대한 보완으로 몇 가지 보안 메커니즘이 제안되었지만 IEEE 802.15.4 hop-by-hop 보안에만 의존하기 때문에 취약점이 존재한다. 본 논문에서는 6LoWPAN-ND 주소 등록의 취약점 및 손상된 노드 공격 방지에 적합한 새로운 보안 메커니즘을 제안하고 분석한다. 또한 제안된 보안 메커니즘이 IETF (Internet Engineering Task Force) 표준과 호환되며 IETF 6lo WG에서 제안 된 메커니즘 보다 효율적임을 보인다.

위협모델링과 공통평가기준을 활용한 인포테인먼트의 안전한 업데이트 보안요구사항 분석 (Analysis of Security Requirements for Secure Update of IVI(In-Vehicle-Infotainment) Using Threat Modeling and Common Criteria)

  • 강수영;김승주
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.613-628
    • /
    • 2019
  • 차량 내부에 탑재되어 있는 인포테인먼트는 네비게이션뿐만 아니라 앱을 설치하여 다양한 기능을 제공하고 있으며, ECU에 명령을 전송하여 차량 전체를 제어하는 중요한 역할을 수행하고 있다. 인포테인먼트는 다양한 무선 통신 프로토콜을 지원하며, 이를 통해 해커들이 접근하기 위한 공격 표면이 되고 있다. 인포테인먼트가 해킹되어 악성 소프트웨어가 설치되면 차량 제어권을 획득하여 ECU에 악의적인 명령을 전송하여 운전자의 생명에도 영향을 끼칠 수 있다. 따라서 인포테인먼트 소프트웨어 업데이트에 대한 보안성 및 신뢰성을 검증하기 위한 방안이 필요하다. 보안성 및 신뢰성을 제공하기 위하여 개발 초기 단계부터 보안을 고려한 SDL에 따라 개발되어야 하며, 위협모델링 기법을 적용하여 체계적인 보안요구사항을 도출해야 한다. 따라서 본 논문은 인포테인먼트의 업데이트 보안요구사항을 도출하기 위하여 위협모델링을 수행하고, 공통평가기준의 보안기능요구사항 및 보증요구사항을 도출하여, 인포테인먼트에서 안전한 소프트웨어 업데이트를 위한 기준을 제시한다.

블록체인 환경에서 화이트박스 암호기반 키 보호 기법에 관한 연구 (A Study on Key Protection Method based on WhiteBox Cipher in Block Chain Environment)

  • 최도현;홍찬기
    • 융합정보논문지
    • /
    • 제9권10호
    • /
    • pp.9-15
    • /
    • 2019
  • 최근 차세대 전자상거래 및 금융 분야에서는 비트코인, 이더리움 등의 블록체인 기반 기술에 관심이 크다. 블록체인 기술의 보안성은 안전하다고 알려졌지만, 가상화폐 관련 해킹 사건/사고들이 이슈화되고 있다. 가상화폐 지갑에 대한 로그인 세션 탈취, 악성코드 감염으로 인한 개인키 노출, 단순한 암호 사용 등 외부환경의 취약성이 주요 원인이었다. 그러나 개인키 관리는 전용 애플리케이션 활용 또는 로컬 백업, 문서 프린트를 통한 물리적 보관 등 일반적인 방법을 권장하고 있다. 본 연구에서는 화이트박스 암호 기반 개인키 보호 기법을 제안한다. 안전성 및 성능분석 결과 개인키 노출 취약점에 대한 안전성을 강화하고, 암호화키를 알고리즘에 내장하여 기존 프로토콜의 처리 효율성을 증명하였다.