• 제목/요약/키워드: Security Technology Policy

검색결과 686건 처리시간 0.028초

Electronic Cash for Central Bank′s Monetary Policy

  • 임광선;박정수;현창희
    • 기술혁신학회지
    • /
    • 제1권1호
    • /
    • pp.96-105
    • /
    • 1998
  • Electronic cash affects central bank in many areas, in particular regarding the issuance of money, supervision of cashless payments, supervision of the banking system and monetary policy. The effects of electronic cash on central bank policies, the security and integrity of the payment system, and naturally also on single sector such as company engaged in the transport of money and valuables, depend mainly on the extent to which the new payment methods can replace cash. The possible development of electronic cash merits special attention from central banks for at least three reasons. First, central banks are concerned that the introduction of the new payment instrument should have no adverse effect on public confidence in the payment system and payment media. Second, although the substitution of electronic cash for other forms of money should not theoretically hamper central bank's ability to control the money supply, it might, however, have practial implications, at least in the long run, which need to be carefully examined. Third, because electronic cash may be used for payments of very small value, they have the potential, more than any other cashless instrument, to take over the role of notes and coins in the economy and, therefore, have implications for central bank's activities and revenues.

  • PDF

A Coordinated Ciphertext Policy Attribute-based PHR Access Control with User Accountability

  • Lin, Guofeng;You, Lirong;Hu, Bing;Hong, Hanshu;Sun, Zhixin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1832-1853
    • /
    • 2018
  • The personal health record (PHR) system is a promising application that provides precise information and customized services for health care. To flexibly protect sensitive data, attribute-based encryption has been widely applied for PHR access control. However, escrow, exposure and abuse of private keys still hinder its practical application in the PHR system. In this paper, we propose a coordinated ciphertext policy attribute-based access control with user accountability (CCP-ABAC-UA) for the PHR system. Its coordinated mechanism not only effectively prevents the escrow and exposure of private keys but also accurately detects whether key abuse is taking place and identifies the traitor. We claim that CCP-ABAC-UA is a user-side lightweight scheme. Especially for PHR receivers, no bilinear pairing computation is needed to access health records, so the practical mobile PHR system can be realized. By introducing a novel provably secure construction, we prove that it is secure against selectively chosen plaintext attacks. The analysis indicates that CCP-ABAC-UA achieves better performance in terms of security and user-side computational efficiency for a PHR system.

스마트그리드(Smart Grid) 전력망과 정보통신망 융합 보안 방향 (A Direction of Convergence and Security of Smart Grid and Information Communication Network)

  • 서우석;전문석
    • 한국전자통신학회논문지
    • /
    • 제5권5호
    • /
    • pp.477-486
    • /
    • 2010
  • 본 논문은 스마트그리드 전력망과 정보통신망의 이원화된 별도의 망을 하나의 통신체제로 재구성하고 스마트그리드 융합 정보통신망을 구현하기 위한 보안 방향과 향후 사이버 공격으로부터 방어를 위한 네트워크를 3단계 주요 핵심 망으로 재구성 및 기존 정보통신망 구성 계층인 TCP/IP Layer 4계층과 전력망과의 계층적 분리를 통한 방어 방향을 제안하고 있다. 또한 현재 스마트그리드 전력망의 문제점과 취약성 그리고 3가지 보안 모델을 제안함으로써 연구와 실험을 위한 기반을 제안하고 있다. 미래지향적인 전력산업의 한 기술로써 발전 방향과 현황을 제시하고 본 논문을 통하여 TCP/IP Layer별 공격과 방어를 전력망과 융합하고 새로운 스마트그리드 전력통신망 기술과 시장의 발전방향 및 스마트그리드 향후 정보보안 과제를 알아보는데 의의가 있다.

4차 산업혁명 시대의 사물인터넷 현황 및 보안 대응책 (IoT Environment and Security Countermeasures in 4th Industrial Revolution)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제17권11호
    • /
    • pp.195-200
    • /
    • 2019
  • 4차 산업혁명시대에 사물인터넷의 역할은 엔드단에서 데이터를 수집하여 빅데이터를 기술을 통하여 분석하여 미래나 행동을 분석하는 시대에 있다. 따라서 사물인터넷의 특성상 보안에 취약하여 경량화된 보안 프로토콜이 필요한 실정이다. 또한 사물인터넷의 보급은 우리 생활을 많이 변화시키고 있다. 전 세계 IT 기업들은 이미 사물인터넷 기반의 제품과 서비스에 주력하고 있으며 전자기기를 통한 통신 뿐 아니라 일반 사물과의 통신이 가능한 만물인터넷 시대로 가고 있다. 사람과 사람, 사람과 사물, 사물과 사물이 시간과 공간의 제약을 받지 않고 상호작용하면서 정보를 수집하고 분석해서 적용하고 있다. 생활은 점점 스마트해 지지만 이에 반해 개인정보 유출의 가능성은 더욱 커져서 이를 악용할 경우 사생활 침해를 넘어 생명을 위협하는 경우도 생길 것이다. 따라서 본 연구에서는 개인정보 보호를 위협하는 보안 위협과 이에 대응하는 방안을 제안하여 4차산업혁명시대에 걸맞는 안전한 사물인터넷 환경을 구축하는데 필요한 대응책을 제시하였다.

블록체인 환경에서 스마트 컨트랙트를 활용한 사용자 동적 접근제어 메커니즘 (User Dynamic Access Control Mechanism Using Smart Contracts in Blockchain Environment)

  • 조도은
    • Journal of Platform Technology
    • /
    • 제9권1호
    • /
    • pp.46-57
    • /
    • 2021
  • 최근 블록체인 기술을 다양한 분야에 활용하기 위한 연구가 활발히 진행되고 있다. 특히 블록체인 기반의 스마트 컨트랙트는 분산 원장 환경에서 데이터를 기록하여 데이터의 무결성과 유효성이 검증되며, 미리 작성되어 등록된 코드에 의하여 설정된 조건이 충족되면 자동으로 이행되는 특징을 가지고 있어서 신뢰성을 요구하는 다양한 자동화 시스템에 적용되고 있다. 그러나 블록 체인에서는 네트워크 참여자들에게 데이터가 공유되기 때문에 데이터 접근 제어와 정보의 보안이 이루어지지 못하고 있다. 본 논문에서는 블록체인 환경에서 스마트 컨트랙트를 활용한 사용자 동적 접근 제어 메커니즘을 제안한다. 제안된 메커니즘은 사용자가 데이터 접근시 사용자의 상황정보를 판별하여 사용자의 역할을 할당하고 데이터 접근 범위를 동적으로 제어한다. 이는 네트워크 시스템의 사용자 그룹별로 할당된 역할로 동일한 서비스를 제공하기 보다는, 사용자 인증 시점에 동적으로 데이터 접근 권한을 부여함으로써 시스템의 보안성과 데이터 관리의 효율성을 증가시킬 수 있다. 제안된 메커니즘은 블록체인 네트워크 내에 저장된 데이터의 보안성을 강화하기 위해 사용자의 동적인 데이터 접근 제어를 통해 유연한 인증 기능을 제공할 수 있을 것으로 기대된다.

비정형 Security Intelligence Report의 정형 정보 자동 추출 (An Automatically Extracting Formal Information from Unstructured Security Intelligence Report)

  • 허윤아;이찬희;김경민;조재춘;임희석
    • 디지털융복합연구
    • /
    • 제17권11호
    • /
    • pp.233-240
    • /
    • 2019
  • 사이버 공격을 예측하고 대응하기 위해서 수많은 보안 기업 회사에서는 공격기법의 특성, 수법 유형을 빠르게 파악하고, 이에 대한 Security Intelligence Report(SIR)들을 배포한다. 하지만 각 기업에서 배포하는 SIR들은 방대하며, 형식이 맞춰져 있지 않다. 본 논문은 대량의 비정형한 SIR들에서 정보를 추출하는데 소요되는 시간을 줄이고 효율적으로 파악하기 위해 SIR들에 대해 정형화하고 주요 정보를 추출하기 위해 5가지 분석기술이 적용된 프레임워크를 제안한다. SIR들의 데이터는 정답 라벨이 없기 때문에 비지도 학습방식을 통해 키워드 추출, 토픽 모델링, 문서 요약, 유사문서 검색 총 4가지 분석기술을 제안한다. 마지막으로 SIR들에서 위협 정보 추출하기 위해 데이터를 구축하였으며, 개체명 인식 기술에 적용하여 IP, Domain/URL, Hash, Malware에 속하는 단어를 인식하고 그 단어가 어떤 유형에 속하는지 판단하는 분석기술을 포함한 총 5가지 분석기술이 적용된 프레임워크를 제안한다.

수자원분야 예비타당성 조사 정책효과 분석 방향 (Preliminary Feasibility Study for Water Resources Policy Effect Analysis Direction)

  • 성연정;최승안;권현한;정영훈
    • 한국방재안전학회논문집
    • /
    • 제14권3호
    • /
    • pp.1-16
    • /
    • 2021
  • 최근 기후변화로 인한 수자원 확보의 불확실성과 생태환경의 변화에 따라 안전성과 공공성을 고려한 수자원 분야에 대형 사업이 요구된다. 이러한 대형 사업가운데 예비타당성사업에 해당되는 사업은 국가예산낭비 예방의 목적으로 경제성분석과, 정책성분석, 지역균형발전 분석에 기반한 종합분석에 의하여 사업추진이 결정된다. 그러나 대부분 예비타당성분석에 의한 결과는 경제성분석에 크게 의존하는 경향을 보여 비수도권 지역에서는 예비타당성조사를 통과하지 못하는 경우가 있었다. 이러한 점을 보완하기 위해 한국개발연구원에서는 정책성분석의 비중을 높게 두는 수자원부문 사업의 예비타당성조사 표준지침을 수정하였다. 따라서 본 연구에서는 기존 수행된 예비타당성조사에 대한 사례를 분석하고 수자원부문 사업의 예비타당성조사에서 정책성분석의 방향을 제시하는 것이 목표이다. 이에 지난 2002년부터 2019년까지 18년간 수행된 수자원분야 예비타당성 사례조사를 수행하였고, 경제성분석에 포함되지 않는 편익항목을 이용하여 정책적효과 분석방안을 제시하였다.

정부 비상대비정책 우선순위 도출에 관한 연구 (A Study on the Development of Government Emergency Preparedness Policy Priority Elicitation)

  • 최원상;신진
    • 융합보안논문지
    • /
    • 제20권2호
    • /
    • pp.91-99
    • /
    • 2020
  • 본 연구는 정부 비상대비정책의 효율적인 추진을 위해 4차 산업혁명기 주요 정보통신기술(ICT: Information Communication Technology)의 적용 방안 제시를 목적으로 한다. 전문가들에 의한 브레인스토밍을 하여 정부의 비상대비정책을 4개 유형과 12개 세부과제로 분류하였다. 분류 결과는 상대적 중요도와 우선순위를 분석하기 위해 계층화 분석법(AHP; Analytic Hierarchy Process)을 이용하였다. AHP 설문 결과 위기관리 대응력 강화가 가장 중요한 세부과제로 분석되었다. 세부과제의 효율적 실행을 위한 주요 정보통신기술(ICT)로 인공지능(AI; Artificial Intelligence), 사물인터넷(IoT; Internet of Things), 무인자율체계(Unmanned Autonomy System), 가상현실(VR; Virtual Reality), 증강현실(AR; Augmented Reality)을 제시하였다.

IoT환경에서 무아레 현상을 이용한 사용자 얼굴 인증 기법 (A Scheme of User Face Recognition using a Moire Phenomenon in IoT Environment)

  • 조익현;이근호
    • 디지털융복합연구
    • /
    • 제17권2호
    • /
    • pp.171-176
    • /
    • 2019
  • 현대에는 모든 사물, 기기들이 인터넷으로 연결되고 네트워크를 통해 IoT 제품을 쉽게 접하면서 IoT 제품을 사용하고 있다. 사용자들의 편리성을 위하여 원격으로 IoT 제품을 직접 조작하지 않고 자동으로 조작할 수 있다. 사용자들이 IoT 제품을 이용하여 생활의 편리성을 향상하기 위한 다양한 연구개발이 진행되고 있다. 하지만 사용자의 편리성만을 추구하다 보니 보안적인 측면에서는 사용자의 개인정보 노출이 되는 심각한 문제가 발생하고 있다. 본 논문에서는 IoT 제품에 무아레 기술을 적용하는 방법을 제안하여 보안의 성능을 향상하고, 무아레 현상 방법인 그림자식 무아레, 영사식 무아레를 이용한 사용자 얼굴 인증으로 IoT 제품의 안전성을 높이는 방법을 제안한다. 기존의 IoT 제품과 무아레 기술이 적용된 IoT 제품을 비교해 보면 무아레 기술이 적용된 IoT 제품이 보안적인 측면에서 안전하다.

디지털 혁신시대의 정부역할: 한국의 전자 인증정책 사례 (The government role in digital era innovation: the case of electronic authentication policy in Korea)

  • 손원배;박문수
    • 통상정보연구
    • /
    • 제19권4호
    • /
    • pp.29-50
    • /
    • 2017
  • 신기술의 혁신과정은 매우 역동적이어서 정부는 빠른 기술발전, 대중의 필요 및 변화하는 글로벌 트렌드에 맞춰 주기적인 정책 검토를 할 필요가 있다. 1990년대 인터넷은 폭발적인 성장을 하였지만 다양한 응용프로그램들의 활용이 보안 문제로 인해 제한되었고, 공개 키 기반구조 (PKI)는 이러한 문제들을 해결할 수 있는 근본적인 기술로 인식되었다. 2017년 현재에도 PKI는 개방형 네트워크에서의 전자인증에 있어 최고 기술의 하나이지만 그 사용처는 폐쇄 네트워크 내에서의 사용자 확인 및 SSL/TLS와 같은 네트워크 보안 인프라 내에서의 서버 인증과 같이 한정된 부문에 한한다. PKI에 대한 기대와 현실의 차이는 2000년대 초반 인터넷 거버넌스 하에서의 새로운 인증정책의 글로벌한 도입과 함께한 인터넷의 진화에 기인한다. 새로운 인터넷 거버넌스는 다수 이해관계자간의 협력에 기반하고, 이는 기술정책과 관련한 정부의 행동방식에 변화를 가져왔다. 이 연구는 미국과 한국의 PKI 정책을 경로의존성 이론 (Path Dependence Theory)의 관점에서 분석한다. 두 국가의 다른 정책 결과는 인터넷 거버넌스의 부상을 증명하고, 또한 현재의 글로벌 인터넷 사회의 정책결정자들에게 중요한 함의를 줄 수 있을 것이다.

  • PDF