• 제목/요약/키워드: Trusted Processing

검색결과 91건 처리시간 0.027초

안전하고 신뢰성있는 전자상거래를 위한 키보드 입력 보안 시스템의 설계 및 구현 (Design and Implementation of a Keyboard Input Security System for Safe md Trusted E-Commerce)

  • 최성욱;김기태
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.55-62
    • /
    • 2006
  • 최근 인터넷을 통한 전자상거래의 이용이 날로 급증하고 있지만, 만약 이를 이용하는 사용자의 PC 내에 키보드 입력을 모니터링하는 해킹들이 설치되어 있다면 사용자의 입력 내용을 가로챌 수 있게 되어 개인정보가 유출될 위험성을 갖게 된다. 본 논문에서는 이러한 키보드 입력정보가 유출되지 않도록 보안하는 보안 시스템을 설계하고 구현하였다. 본 논문의 핵심은, 키보드 입력 시 발생하는 키보드 인터럽트 신호를 가로채어 키보드 입력을 암호화한 후, 필요에 따라 브라우저에 임베딩되어 있는 응용프로그램에서 이를 복호화하여 화면에 복호화한 값을 보여주고, 암호화된 값을 웹서버로 전송하여 웹서버단에서 복호화를 수행하여 처리하자는 것이다. 또한 브라우저에 대한 직접적인 해킹 공격을 막기 위해 자체 제작된 입력 컨트롤을 개발하였으며, 현재 출시되어 있는 키보드 보안 제품들과 달리 사용자의 입력 데이터가 최종적으로 웹서버에 도달하기 전까지 최소한 *와 같은 별표(asterisk)문자로 표시되는 패스워드 필드는 복호화하지 않도록 개선되었으며, 이로 인해 보다 안전한 고객 정보 보호 시스템을 실현할 수 있는 가능성을 제시하였다.

원격코드검증을 통한 웹컨텐츠의 악성스크립트 탐지 (Detecting Malicious Scripts in Web Contents through Remote Code Verification)

  • 최재영;김성기;이혁준;민병준
    • 정보처리학회논문지C
    • /
    • 제19C권1호
    • /
    • pp.47-54
    • /
    • 2012
  • 최근 웹사이트는 매쉬업, 소셜 서비스 등으로 다양한 출처의 리소스를 상호 참조하는 형태로 변화하면서 해킹 시도도 사이트를 직접 공격하기보다 서비스 주체와 연계 서비스, 클라이언트가 상호 작용하는 접점에 악성스크립트를 삽입하는 공격이 증가하고 있다. 본 논문에서는 웹사이트 이용 시 신뢰관계에 있는 여러 출처로부터 다운받은 웹컨텐츠의 HTML 코드와 자바스크립트 코드가 클라이언트 브라우저에서 구동 시 삽입된 악성스크립트를 원격의 검증시스템으로부터 탐지하는 모델을 제안한다. 서비스 주체의 구현코드 정보를 활용하여 요청 출처에 따라 검증 항목을 분류하고 웹컨텐츠의 검증 요소를 추출하여 검증 평가결과를 화이트, 그레이, 블랙 리스트로 데이터베이스에 저장하였다. 실험평가를 통해 제안한 시스템이 악성스크립트를 효율적으로 탐지하여 클라이언트의 보안이 향상됨을 확인하였다.

안전한 모바일 IPv6 바인딩 갱신을 위한 개선된 프로토콜 (An Improved Protocol for the Secure Mobile IPv6 Binding Updates)

  • 유일선;원유석;조경산
    • 정보처리학회논문지C
    • /
    • 제11C권5호
    • /
    • pp.605-612
    • /
    • 2004
  • 모바일 IPv6 환경에서 검증되지 않은 바인딩 갱신은 MN과 CN에게 다양한 보안위협을 유발할 수 있다. 따라서 모바일 IPv6에서 바인딩 갱신 보호는 매우 중요하며 이를 위해 안전한 바인딩 갱신 프로토콜들이 제안되었다. 본 논문에서는 모바일 IPv6 환경에서 안전한 바인딩 갱신을 위한 보안 프로토콜을 제안한다. 제안 프로토콜은 Deng과 Zhou, Bao가 제안한 프로토콜에 Aura의 2중 해쉬 기반의 CGA 기법을 적용함으로써 제 3의 신뢰할 수 있는 CA(Certificate Authority)의 필요성을 제거하였다 [2,9]. 이러한 2중 해쉬 기반의 CGA 기법을 통해 제안 프로토콜은 다른 CGA 기반의 프로토콜보다 강력한 보안성을 지원하며 동시에 기존 연구에서 제안한 프로토콜보다 적은 비용으로 HA(Home Agent)의 공개키 검증을 할 수 있다. 기존 프로토콜 및 CAH-DH, SUCV와의 비교는 제안 프로토콜이 보안성 및 성능과 관리면에서 우수함을 보인다.

블록체인 분산신원증명에 기반한 탈중앙화된 마스크 중복구매 확인 시스템 (A Decentralized Face Mask Distribution System Based on the Decentralized Identity Management)

  • 노시완;장설아;이경현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제9권12호
    • /
    • pp.315-320
    • /
    • 2020
  • 신원인증은 오래전부터 사회에서 개인을 식별하고 그에 맞는 서비스 등을 제공하기 위해 사용되던 중요한 기술이다. 인터넷 인프라의 발전으로 사회의 많은 부분이 온라인 영역으로 전환되며 신원인증 기술 또한 온라인으로 확장되었다. 하지만 여전히 신원인증 기술은 정부와 같이 신뢰하는 제3의 기관에 전적으로 의존하고 있다는 한계가 있다. 중앙화된 신원관리체계는 서로 다른 신원관리체계를 운용하는 기관 사이의 신원인증 과정을 매우 복잡하게 만들고 비용·시간적으로도 매우 비효율적으로 만들고 있다. 특히 2020년 코로나 바이러스로 인한 마스크 품귀 사태에서 사용된 중복구매 방지 시스템의 구축과정에서 중앙화된 신원관리체계의 한계가 여실히 드러났다. 분산신원증명은 사용자 스스로 자신의 신원정보를 관리하는 방법으로 최근에는 블록체인기술을 사용한 분산신원증명 기술이 다수 제안되고 있다. 본 논문에서는 기존의 중앙화된 신원관리체계의 한계를 분석하고 차후 코로나 바이러스와 같은 국가적인 비상상황에서 사용가능한 분산신원증명 시스템을 제안한다.

제로 트러스트 보안모델 구축 방안에 대한 연구 (A Study on How to Build a Zero Trust Security Model)

  • 이진용;최병훈;고남현;전삼현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권6호
    • /
    • pp.189-196
    • /
    • 2023
  • 초연결, 초지능, 초융합의 패러다임 기반의 4차 산업혁명 시대를 맞이하고 있는 오늘날에는 모바일, 클라우드, 빅데이터 등의 기술을 바탕으로 원격업무 환경이 중심이 되고 있다. 이와 같은 원격업무 환경은 코로나19로 인한 비대면에 대한 요구로 가속화되었다. 원격업무 환경은 언제, 어디에서나 서비스 및 자원에 접근하여 다양한 업무를 수행할 수 있기 때문에, 업무 효율성은 증가시켰으나 내외부 경계를 모호하게 만듦으로써 전통적인 경계 기반 네크워크 보안모델을 무력화시키는 문제점을 야기시켰다. 본 논문에서는 경계면의 개념을 넘어 네트워크에서 발생하는 모든 행위를 신뢰하지 않는다는 제로 트러스트 사상에 기반한 핵심 구성요소와 이들 간의 관계를 중심으로 한 보안모델을 구축함으로써, 전통적인 경계면 중심 보안 전략의 한계점을 개선할 수 있는 방안을 제시하였다.

Black box-assisted fine-grained hierarchical access control scheme for epidemiological survey data

  • Xueyan Liu;Ruirui Sun;Linpeng Li;Wenjing Li;Tao Liu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권9호
    • /
    • pp.2550-2572
    • /
    • 2023
  • Epidemiological survey is an important means for the prevention and control of infectious diseases. Due to the particularity of the epidemic survey, 1) epidemiological survey in epidemic prevention and control has a wide range of people involved, a large number of data collected, strong requirements for information disclosure and high timeliness of data processing; 2) the epidemiological survey data need to be disclosed at different institutions and the use of data has different permission requirements. As a result, it easily causes personal privacy disclosure. Therefore, traditional access control technologies are unsuitable for the privacy protection of epidemiological survey data. In view of these situations, we propose a black box-assisted fine-grained hierarchical access control scheme for epidemiological survey data. Firstly, a black box-assisted multi-attribute authority management mechanism without a trusted center is established to avoid authority deception. Meanwhile, the establishment of a master key-free system not only reduces the storage load but also prevents the risk of master key disclosure. Secondly, a sensitivity classification method is proposed according to the confidentiality degree of the institution to which the data belong and the importance of the data properties to set fine-grained access permission. Thirdly, a hierarchical authorization algorithm combined with data sensitivity and hierarchical attribute-based encryption (ABE) technology is proposed to achieve hierarchical access control of epidemiological survey data. Efficiency analysis and experiments show that the scheme meets the security requirements of privacy protection and key management in epidemiological survey.

다단계 보안 스키마 설계를 위한 IDEA 방법론의 확장 (The extension of the IDEA Methodology for a multilevel secure schema design)

  • 김정종;박운재;심갑식
    • 한국정보처리학회논문지
    • /
    • 제7권3호
    • /
    • pp.879-890
    • /
    • 2000
  • 다단계 데이터베이스 응용의 설계는 복잡한 과정이며, 적절한 모델을 이용하여 개체나 그의 연관 보안 등급을 모호하지 않게 표현해야 한다. 또한, 다단계 데이터 베이스 응용에 대한 의미를 가능한 한 정확하게 파악하는 것도 중요하다. 미보호 데이터 베이스 응용 설계를 위한 IDEA 방법론은 데이터 집약 시스템에 초점을 두고 있기 때문에, 그 객체 모델에서는 응용에 대한 객체의 경직 구조와 그의 관련성을 서술한다. 다시 말해서 IDEA 방법론의 객체 모델은 객체의 정적 서술을 하기 위한 확정돈 개체-관련성 모델이다. IDEA 방법론이 다단계 보인 데이터베이스 응용을 위해 개발되지 않았지만, 기존의 방법론을 활용함으로써 그 방법론에서 개발된 여러 기법들을 이용할 수 있다. 즉, 이 방식은 다단계 보안 스키마를 처음부터 개발하는 것보다더 용이하다. 본 논문에서는 IDEA 방법론의 객체 모델에 보안 특징을 첨가하고, 이 모델을 다단계 보안 객체지형 스키마로의 변환을 제시한다. 이 다단계 보안 스키마는 Informix-Oniline/Secure, Trustrd ORACLE. Sybase Secure SQL Server와 같은 여러 상용 다단계 보안 데이터 베이스 관리 시스템으로 자동 변환하기 위한 일반적인 스킬을 설계하는 예비 연구가 될 것이다.

  • PDF

BaaS를 이용한 하이브리드 블록체인 기반 전자투표 시스템 (A Hybrid Blockchain-Based E-Voting System with BaaS)

  • 강명조;김미희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권8호
    • /
    • pp.253-262
    • /
    • 2023
  • 전자투표는 정해진 장소에서의 키오스크 투표, 정해지지 않은 장소에서의 인터넷 투표 등의 행위를 포함한 개념으로, 오프라인 투표 수행 시 많은 자원과 비용이 소모되는 문제를 완화하기 위해 등장했다. 전자투표를 사용하면 투표 및 개표 업무의 효율성 증대, 비용 감소, 투표율 상승, 오류 감소 등 기존 투표시스템에 비해 많은 이점을 가진다. 하지만 중앙집중식 전자투표는 타인에 의한 데이터 위·변조 및 해킹 우려로 투표 결과를 신뢰할 수 없어 공적 선거 및 기업 안건 투표에 주목받지 못했다. 이를 해결하기 위해 최근에는 블록체인 기술을 활용한 전자투표 시스템을 설계하여 투표정보의 신뢰성 증가, 투명성 확보 등 기존의 전자투표에서 부족한 개념을 보완하는 연구가 활발히 진행되어왔다. 본 논문에서는 퍼블릭 블록체인과 프라이빗 블록체인을 융합하여 사용하는 하이브리드 블록체인 기술을 도입한 전자투표 시스템을 제안하였다. 하이브리드 블록체 인은 프라이빗 블록체인을 이용해 느린 트랜잭션 처리 속도와 수수료 문제를 해결하고, 퍼블릭 블록체인을 통해 거래의 투명성과 데이터 무결성 부족 문제를 보완할 수 있다. 또한, 설계한 시스템을 BaaS로 구현하여 블록체인의 타입 변환 용이성 및 확장성을 확보하고 강력한 연산력을 제공할 수 있도록 한다. BaaS란, Blockchain as a Service의 약어로 클라우드 컴퓨팅 기술 중 하나이며 인터넷을 통해 블록체인 플랫폼 및 소프트웨어를 제공하는 서비스를 의미한다. 본 논문에서는 타당성을 평가하기 위해 제안시스템과 국내외에서 진행한 전자투표 관련 연구를 블록체인 타입, 익명성, 검증 프로세스, 스마트 계약, 성능, 확장성 측면에서 비교 분석한다.

소셜 시맨틱 웹 환경에서 프로버넌스 기반의 웹 데이터 신뢰도 평가 기법 (Trust Evaluation Scheme of Web Data Based on Provenance in Social Semantic Web Environments)

  • 윤상원;최기태;박재열;임종태;복경수;유재수
    • 정보과학회 논문지
    • /
    • 제43권1호
    • /
    • pp.106-118
    • /
    • 2016
  • 최근 사용자들 사이의 웹 데이터의 생성 및 공유가 활발해 지면서 시맨틱 웹과 소셜 웹이 결합한 소셜 시맨틱 웹에 대한 중요성이 증가되고 있다. 본 논문은 소셜 시맨틱 웹 환경에서 PROV 모델을 확장하여 프로버넌스 기반의 웹 데이터 신뢰성 평가 기법을 제안한다. 제안하는 기법은 소셜 시맨틱 웹 환경에서 웹 데이터의 프로버넌스를 관리하고 신뢰성 평가를 위해 W3C의 PROV 모델에 필요한 요소를 추가하였다. 이와 같이 확장된 PROV 모델은 웹 데이터의 관리 및 프로버넌스 추적을 지원한다. 제안하는 신뢰성 평가 기법은 사용자의 신뢰도, 원본 데이터의 신뢰도 그리고 사람들의 평가 등과 같은 다양한 파라미터를 고려한다. 평가된 신뢰도는 프로버넌스 정보로 관리되고 사용자의 질의를 처리할 때 이 신뢰도를 고려하여 결과를 생성한다. 따라서 제안하는 기법은 소셜 시맨틱 웹 데이터의 프로버넌스를 관리할 수 있고 다양한 파라미터를 이용하여 웹 데이터 신뢰도를 정확하게 계산할 수 있다. 평가된 신뢰도는 사용자가 질의 결과의 신뢰 여부를 판단할 수 있는 기준이 된다. 제안하는 기법의 타당성을 보이기 위해 SPARQL 질의를 이용하여 신뢰성 평가의 성능을 검증한다.

비가우시안 잡음 채널에서 Robust 등화기법을 이용한 터보 부호의 MAP 알고리즘 성능분석 (Performance Analysis of MAP Algorithm by Robust Equalization Techniques in Nongaussian Noise Channel)

  • 소성열
    • 한국통신학회논문지
    • /
    • 제25권9A호
    • /
    • pp.1290-1298
    • /
    • 2000
  • 터보 부호의 복호기는 각 복호 단계마다 순방향과 역방향의 메트릭을 계산하여 복호할 비트의 잉여 정보를 추출하여 다음 복호 단계에서 이 정보를 이용하는 반복 복호 기술이다. 터보 부호는 인터리버의 크기가 크고 반복 복호가 충분히 수행되었을 때 BER의 관점에서 Shannon Limit에 근접하는 우수한 성능을 보였다. 그러나 많은 연산량에 따른 복잡도의 증가와 인터리버와 반복 복호에 따른 지연과 실시간 처리의 어려움이라는 문제점을 안고 있다. 본 논문에서는 터보 부호의 복호 알고리즘으로 사용되고 있는 MAP(maximum a posteriori) 알고리즘과 이의 성능을 결정하는 요소를 분석한다. MAP알고리즘은 모든 인접 비트들과 수신 심벌들 사이의 상태와 천이 확률을 통해 연성 결정값을 결정하여 반복 복호 동작을 수행한다. 그러므로 MAP알고리즘의 성능 향상을 위해서는 인접한 수신 심볼들의 신뢰성을 보장해 주어야만 한다. 하지만 MAP 알고리즘 자체에서는 이를 위한 어떠한 동작도 해줄 수가 없기 때문에 추가적인 알고리즘이 필요하디는 결론을 얻을 수 있으며 반복 복호 동작을 줄일수 있게된다. 따라서 수신된 심볼에 대하여 좀 더 신뢰성을 있는 정보를 MAP 알고리즘의 입력으로 주기 위해 Robust 등화기법을 적용하여 MAP 알고리즘과 터보 부호의 성능을 비가우시안 채널 환경에서 분석한다.

  • PDF