• 제목/요약/키워드: Security Control Protocol

검색결과 286건 처리시간 0.032초

범용적으로 적용 가능한 네트워크제어서버 기반의 상호인증 및 그룹핑 프로토콜 설계 (Design of Mutual Authentication and Grouping Protocol Based On Network Control Server Applicable to General Purpose)

  • 박중오
    • 디지털산업정보학회논문지
    • /
    • 제13권4호
    • /
    • pp.13-23
    • /
    • 2017
  • In order to protect personal information and important information (confidential information, sales information, user information, etc.) in the internal network, companies and organizations apply encryption to the Server-To-Server or Server-To-Client communication section, And are experiencing difficulties due to the increasing number of known attacks and intelligent security attacks. In order to apply the existing S / W encryption technology, it is necessary to modify the application. In the financial sector, "Comprehensive Measures to Prevent the Recurrence of Personal Information Leakage in the Domestic Financial Sector" has been issued, and standard guidelines for financial computing security have been laid out, and it is required to expand the whole area of encryption to the internal network. In addition, even in environments such as U-Health and Smart Grid, which are based on the Internet of Things (IoT) environment, which is increasingly used, security requirements for each collection gateway and secure transmission of the transmitted and received data The requirements of the secure channel for the use of the standard are specified in the standard. Therefore, in this paper, we propose a secure encryption algorithm through mutual authentication and grouping for each node through H / W based Network Control Server (NCS) applicable to internal system and IoT environment provided by enterprises and organizations. We propose a protocol design that can set the channel.

실시간 보안 데이타베이스 시스템을 위한 낙관적 동시성 제어 기법 (Optimistic Concurrency Control for Secure Real-Time Database Systems)

  • 김대호;정병수;이승룡
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제27권1호
    • /
    • pp.42-52
    • /
    • 2000
  • 서로 다른 보안등급을 가진 사용자들에 의해 공유되는 정보를 관리해야 하는 데이타베이스 시스템에서는 보안은 중요한 요구사항중 하나이다. 실시간 보안 데이타베이스 시스템은 데이타의 논리적인 정확성뿐만 아니라, 트랜잭션을 마감시간 내에 처리해야 하는 시간적인 제약조건과 데이타와 트랜잭션의 등급에 따라 데이타의 사용을 통제하고 상위 등급의 정보가 하위 등급으로 유출되는 것을 방지하여야 하는 보안 제약조건을 추가적으로 갖는다. 본 논문에서는 이러한 실시간 보안 데이타베이스 시스템의 요구사항을 만족시키는 동시성 제어 기법을 제안한다. 제안하는 프로토콜은 낙관적 기법에 기반을 두면서 상충되는 실시간 제약 조건과 보안 제약 조건을 모두 만족시키기 위해 다중 버전과 Mark기법을 사용한다. 제안된 프로토콜은 직렬성을 만족하며 로킹에 기반을 둔 프로토콜과의 모의실험 비교 결과 데이타 충돌이 많은 환경에서 우수한 성능을 보이고 있다.

  • PDF

IEEE 1815.1 기반 이기종 프로토콜 변환 게이트웨이 기술 연구 (Research on Protocol Conversion Gateway based on IEEE1815.1)

  • 이석준;권성문;손태식;박성완
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1201-1209
    • /
    • 2016
  • 기존의 전력망이 스마트그리드로 진화하면서, 수많은 컴포넌트간의 상호운용을 위해 각종 통신 표준과 기술들이 사용되고 있다. 이러한 실정에, 운영센터에서 외부와의 연계를 위한 다양한 프로토콜 연계방안의 필요성이 대두되었다. 본 논문에서는 국내에 자동화 변전소가 급증하는 실정에 따라, 기존제어센터와 자동화 변전소의 프로토콜 연계인 DNP3와 IEC 61850의 프로토콜 연계 게이트웨이에 대해 연구하였다. 프로토콜 매핑을 위해 IEEE 1815.1 표준을 분석하였으며, 게이트웨이의 개발 방향을 제시하고 프로토타입을 개발해 실현가능성을 검증하였다. 이에 더불어, 발생가능 한 보안 문제를 제기하고 보안기술을 제시한다.

A Newly Telesecurity of VoIP using SIP protocol in VPN

  • Lee, Sung-Ki;Hwang, Doh-Yeun;Yi, Seung-Ryong;Yu, Seung-Sun;Kwak, Hoon-Sung
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1391-1394
    • /
    • 2005
  • The VoIP (Voice over IP) is being used world-widely and already put to practical use in many fields. However, it is needed to ensure the security of VoIP call in special situations. It is relatively difficult to eavesdrop commonly used PSTN network in that a 1:1 circuit connects it. However, it is difficult to ensure the security of a call on Internet because many users are connected to the Internet concurrently. This paper suggests a new model for Internet telephony to prevent eavesdrops, using VoIP (using SIP protocol) with the use the VPN protocol and establish the feasibility of its practical use comparing it with the conventional Internet telephony.

  • PDF

검색엔진에 노출된 IoT 장치의 보안 위협에 대한 연구 (A Study on the Security Threats of IoT Devices Exposed in Search Engine)

  • 한경호;이성호
    • 전기학회논문지
    • /
    • 제65권1호
    • /
    • pp.128-134
    • /
    • 2016
  • IoT devices including smart devices are connected with internet, thus they have security threats everytime. Particularly, IoT devices are composed of low performance MCU and small-capacity memory because they are miniaturized, so they are likely to be exposed to various security threats like DoS attacks. In addition, in case of IoT devices installed for a remote place, it's not easy for users to control continuously them and to install immediately security patch for them. For most of IoT devices connected directly with internet under user's intention, devices exposed to outside by setting IoT gateway, and devices exposed to outside by the DMZ function or Port Forwarding function of router, specific protocol for IoT services was used and the devices show a response when services about related protocol are required from outside. From internet search engine for IoT devices, IP addresses are inspected on the basis of protocol mainly used for IoT devices and then IP addresses showing a response are maintained as database, so that users can utilize related information. Specially, IoT devices using HTTP and HTTPS protocol, which are used at usual web server, are easily searched at usual search engines like Google as well as search engine for the sole IoT devices. Ill-intentioned attackers get the IP addresses of vulnerable devices from search engine and try to attack the devices. The purpose of this study is to find the problems arisen when HTTP, HTTPS, CoAP, SOAP, and RestFUL protocols used for IoT devices are detected by search engine and are maintained as database, and to seek the solution for the problems. In particular, when the user ID and password of IoT devices set by manufacturing factory are still same or the already known vulnerabilities of IoT devices are not patched, the dangerousness of the IoT devices and its related solution were found in this study.

의료정보시스템의 RBAC 프로토콜 연구 (Study on The RBAC Protocol of Medical Information System)

  • 임경숙;김점구
    • 융합보안논문지
    • /
    • 제16권7호
    • /
    • pp.77-84
    • /
    • 2016
  • 일반적인 RBAC 모델에 존재하는 역할 간의 계층 관계에 의하여 상위 역할은 하위 역할의 권한을 수행 할 수 있지만 의료기관과 같은 경우 반대의 경우도 일부 필요하나 이 같은 경우가 의료정보시스템에서는 허가 되지 않는다. 본 논문에서는 이러한 문제를 해결하기 위하여 동적 역할 할당을 정의 하였으며, 이를 통하여 하위 역할이 일시적으로 상위 역할이 가지는 권한을 수행할 수 있는 방법을 제안하였고, 의료정보시스템에 적용 사례를 보였다.

수동형 RFID 시스템에 적합한 효율적인 상호 인증 프로토콜 설계 (Efficient Mutual Authentication Protocol Suitable to Passive RFID System)

  • 원태연;천지영;박춘식;이동훈
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.63-73
    • /
    • 2008
  • RFID(Radio Frequency IDentification) 시스템은 일정한 라디오 주파수 대역을 이용해 무선 방식으로 각종 데이터를 주고받을 수 있는 시스템으로 기본적으로 태그(Tag)와 리더(Reader) 그리고 백-엔드-데이터베이스(Back-End-Database)로 구성된다. 태그에 쓰기(Re-Write)가 가능하고 무선공간에서 다수의 태그를 동시에 인식 가능하다는 장점으로 인해 기존의 바코드 시스템을 대체하여 물류관리, 유통관리, 재고관리 분야에서 널리 사용되고 있다. 그러나 태그와 리더가 무선 주파수를 이용하여 통신하기 때문에 시스템 보안과 개인 프라이버시 침해 문제가 발생한다. 현재까지 RFID 시스템의 이러한 문제를 해결하기 위해 많은 연구가 있었으며 그 결과 다양한 보안 기법들이 제안되었다. 하지만 제안된 많은 보안 기법들은 UHF대역의 국제 표준인 Class-1 Generation-2 태그에는 적용하기 어렵다. 최근에 Chien과 Chen은 Class-1 Generation-2 태그에 적합한 상호 인증 프로토콜을 제안하였지만 이 또한 취약성이 존재하며 데이터베이스에서의 효율성이 떨어지는 문제점이 있다. 따라서 본 논문에서 Chien과 Chen이 제안한 기법을 분석하고 안전성과 효율성을 향상된 새로운 상호 인증 기법을 제안한다.

Device Authentication Protocol for Smart Grid Systems Using Homomorphic Hash

  • Kim, Young-Sam;Heo, Joon
    • Journal of Communications and Networks
    • /
    • 제14권6호
    • /
    • pp.606-613
    • /
    • 2012
  • In a smart grid environment, data for the usage and control of power are transmitted over an Internet protocol (IP)-based network. This data contains very sensitive information about the user or energy service provider (ESP); hence, measures must be taken to prevent data manipulation. Mutual authentication between devices, which can prevent impersonation attacks by verifying the counterpart's identity, is a necessary process for secure communication. However, it is difficult to apply existing signature-based authentication in a smart grid system because smart meters, a component of such systems, are resource-constrained devices. In this paper, we consider a smart meter and propose an efficient mutual authentication protocol. The proposed protocol uses a matrix-based homomorphic hash that can decrease the amount of computations in a smart meter. To prove this, we analyze the protocol's security and performance.

MQTT 기반 실시간 공조제어 시스템 설계 및 구현 (Design and Implementation of MQTT Based Real-time HVAC Control Systems)

  • 정헌;박종원
    • 한국정보통신학회논문지
    • /
    • 제19권5호
    • /
    • pp.1163-1172
    • /
    • 2015
  • 본 논문에서는 클라우드 플랫폼에서의 실시간 공조제어 시스템의 제어, 관리 및 모니터링을 위한 MQTT 기반의 프로토콜을 설계하고, 설계된 프로토콜을 적용한 시스템을 구현하였다. MQTT 프로토콜은 보편성, 유연성, 경량성, 신속성을 가지며 메시지 전달의 신뢰도와 보안성이 있는 양방향 메시징 프로토콜이다. 구현된 시스템에서는 CCU와 클라우드 서버 간 데이터 수집 및 제어를 위한 통신 프로토콜의 성능 및 안정성을 고려하였다. 클라우드 서버 상에서의 장비 제어 및 모니터링은 MQTT 서버를 기반으로 CCU와 연계하여 수신된 데이터를 실시간으로 실행된다.

다단계 보안 데이터베이스에서 동시성 제어를 위한 양방향 기부 잠금 규약 (A Two-way Donation Locking Protocol for Concurrency Control in Multilevel Secure Database)

  • 김희완;이혜경;김응모
    • 정보처리학회논문지D
    • /
    • 제8D권1호
    • /
    • pp.24-31
    • /
    • 2001
  • 본 논문에서는 다단계 보안 데이터베이스에서 동시성 정도를 향상시키고, 보안 요구사항을 만족하는 향상된 트랜잭션 스케쥴링 프로토콜을 제안한다. 전통적인 직렬성 표기를 가진 두단계 잠금 기법을 다단계 보안 데이터베이스에 적용했다. 이타적 잠금기법은 기부라는 사상을 사용하여 트랜잭션이 더 잇아 그 객체를 요구하지 않을 때 다른 트랜잭션들이 그 객체를 로크할 수 있도록 미리 객체에 대한 로크를 해제함으로써 트랜잭션들의 대기시간을 줄이기 위해서 제안된 것이다. 확장형 이타적 잠금기법은 처음에 기부되지 않은 객체까지도 처리하는 좀 더 완화된 기법이다. 본 논문에서는 다단계 보안 데이터베이스에서 단기 트랜잭션의 기아현상을 최소화하도록 하였다. 본 프로토콜은 확장형 잠금 기법(XAL/MLS)을 기초로 하였으나, 새로운 방법인 다단계 보안 데이터베이스를 위한 양방향 기부 잠금 규약(2DL/MLS)으로 보안 여구와 동시성 제어를 동시에 만족한다. 제안된 프로토콜의 효율성은 실험의 결과로 확인되었다.

  • PDF