• 제목/요약/키워드: confidentiality

검색결과 687건 처리시간 0.028초

6LoWPAN 단편화 패킷 재전송에 따른 암호화 알고리즘 성능 분석 (Performance Evaluation of Cryptographic Algorithms for the 6LoWPAN with Packet Fragmentations)

  • 김현곤
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권8호
    • /
    • pp.77-84
    • /
    • 2011
  • 본 논문에서는 무선 구간에서 패킷 손실을 최소화 할 수 있는 재전송 기법과 기밀성 제공을 위해 암복호화 알고리즘을 적용한 6LoWPAN 프로토콜을 MICAz 센서에 구현하고 실험적인 성능을 분석하였다. 재전송 기법에서는 재생공격을 방지하기 위한 단편화 패킷 순서번호, 타임 스템프, 난스, 체크섬을 구현하였으며, 패킷 기밀성과 무결성을 제공하기 위해 AES, 3DES, SHA2, SHA1 알고리즘을 구현하였다. 실험 결과에 의하면 전송에러가 높아질수록 즉, 패킷 손실이 높아질수록 재전송이 급격하게 증가하고, 홉 수가 증가함에 따라 재전송이 비례적으로 증가함을 알 수 있었다. 그리고 암복호화 수행 시간이 재전송 처리 시간보다 상대적으로 크다는 것을 알 수 있었다.

클라우드 시스템에서의 사용자 데이터 보호에 관한 연구 (A Study on the Protection of User Data in the Cloud System)

  • 이애리;조도은;이재영
    • 디지털융복합연구
    • /
    • 제10권11호
    • /
    • pp.389-394
    • /
    • 2012
  • 클라우드 컴퓨팅은 인터넷 기술을 활용하여 IT자원을 서비스로 제공하는 컴퓨팅으로 최근 많은 관심을 받고 있다. 클라우드 스토리지 서비스들은 사용자에게 편리함을 제공하지만, 그러나 사용자 데이터에 대한 접근을 데이터 소유자가 통제하기 어렵기 때문에 데이터 기밀성을 보장하지 못하는 문제점이 있다. 본 논문에서는 클라우드 시스템에서 사용자 데이터 보호를 위하여 사용자 데이터를 블록으로 분할하여 그 중 한 블록에 대해서만 공개키 암호화 방식을 이용한 기법을 제안하였다. 따라서 클라우드 스토리지 서버에 저장된 사용자 데이터에 대한 기밀성과 무결성을 제공한다.

프로그램 온라인 등록 시스템기반의 저작권 보호시스템 설계 및 구현 (Design and Implementation of a Copyright Protection System base on the Program on-line Registration System)

  • 장재혁;이종섭;최용락
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.275-283
    • /
    • 2006
  • 프로그램 저작물의 지적재산권 보호를 위해 저작자는 프로그램 심의조정위원회에 등록하여 저작권을 보호 받는다. 프로그램 등록은 off-line과 on-line으로 처리되고, on-line을 통한 프로그램 등록은 프로그램 등록자의 편의성 제공과 함께 저작물을 외부의 저작권 침해요소로부터 보호한다. 그러나, 등록된 저작물의 무결성과 기밀성은 내부의 위험요소(시스템 오류, 내부 관리자 불법접근 및 수정)에 보장 받지 못하는 단점이 있다. 본 논문에서는 저작물 기밀성 무결성 보증과 다중서명메커니즘을 이용하여 내부의 시스템 오류 및 내부자에 의한 저작물 침해요소로부터 신뢰된 저작물을 보장하고, 전자서명 관리의 편의성을 제공하는 시스템을 제안한다.

  • PDF

유료 경매사이트 이용의사에 관한 연구 (A Study on Propensity for Commission Paid Auction Site)

  • 한수진
    • 가족자원경영과 정책
    • /
    • 제11권2호
    • /
    • pp.133-154
    • /
    • 2007
  • This research investigated consumer's usage of, evaluation on and satisfaction of the Auction Site, with a view to analyze the key factors influencing a commission paid Auction Site. The findings of results from the analysis are summarized as follows. First of all, the consumer group at the age equal to and less than 20 years old showed the highest purchasing frequency, and the consumer group with a household income less than 2,500,000 won showed the highest number of hours on the site. Secondly, the evaluation index showed that consumers think highly of the complaint resolution process, and, especially, the aged consumer group respected the Auction Site's level of confidentiality of transaction and privacy. Thirdly, among consumers' satisfaction, subdivided by types, price satisfaction was the highest followed by quality satisfaction, settlement satisfaction, delivery satisfaction, information satisfaction and AS satisfaction, in that order. Fourthly, in the event consumers used the commission paid Auction Site, the number of times it has been used, evaluations related to information provision and evaluations on confidentiality of transactions and privacy are influential parameters.

  • PDF

2차 인증방식을 이용한 USB보안 솔루션 (USS Solution) (USB security solution using 2 fator authentication)

  • 고상현;한석진;최윤수;배종수;이현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.267-270
    • /
    • 2017
  • As IT technology developed, storage media also developed. Among them, USB, which is a removable storage medium, is used not only to have several per person but also to work in various companies. Users store valuable and confidential data within USB. As time went on, the need for security increased. In order to solve this security problem, USB has been introduced to allow users to access internal files by inputting ID and password by embedding a security program in USB. However, the method of storing ID and Password inside is low confidentiality and high risk of information leakage. To solve these problems, we propose a 2 factor authentication system using Radius server in addition to login authentication. The proposed system not only improves the authenticity of the device, but also reduces the risk of infringement of personal information when lost. It also encrypts internal files to increase the confidentiality of internal information.

Key Management Server Design for Providing Cryptographic Service in Cloud Computing Environment (Services in a Cloud Environment)

  • Jung, Ki Hyun;Shin, Seung Jung
    • International journal of advanced smart convergence
    • /
    • 제5권4호
    • /
    • pp.26-31
    • /
    • 2016
  • In a cloud computing environment, a cryptographic service allows an information owner to encrypt the information and send it to a cloud server as well as to receive and decode encrypted data from the server which guarantees the confidentiality of shared information. However, if an attacker gains a coded data and has access to an encryption key via cloud server, then the server will be unable to prevent data leaks by a cloud service provider. In this paper, we proposed a key management server which does not allow an attacker to access to a coded key of the owners and prevents data leaks by a cloud service provider. A key management server provides a service where a server receives a coded public key of an information user from an owner and delivers a coded key to a user. Using a key management server proposed in this paper, we validated that the server can secure the confidentiality of an encryption key of data owners and efficiently distribute keys to data users.

지문 인식을 이용하여 공인인증서의 보안 요건을 만족하는 전자 신분증 시스템의 설계 (Design of Electronic ID System Satisfying Security Requirements of Authentication Certificate Using Fingerprint Recognition)

  • 이종호;이성수
    • 전기전자학회논문지
    • /
    • 제19권4호
    • /
    • pp.610-616
    • /
    • 2015
  • 본 논문에서는 지문 인식을 이용하여 공인인증서의 보안 조건을 만족하는 전자 신분증 시스템을 설계 및 개발하였다. 제안하는 전자 신분증 시스템은 지문 정보를 사용하여 위변조 불가, 기밀성, 무결성, 본인 인증 (=부인 방지)등의 기능을 가진 전자서명문을 생성하고, 이를 암호화, 전송 및 검증한다. 제안하는 전자 신분증 시스템은 사용자 암호 대신에 지문을 사용하여 유출 및 탈취를 피하면서도 기존의 공인인증서와 동일한 법적 효력을 가진다. 제안하는 전자 신분증 시스템은 HSM 디바이스, 검증 서버, CA 서버, RA 클라이언트의 4개 모듈로 설계하였으며 각 모듈의 프로토타입이 정상적으로 동작하는 것을 확인하였다.

The effect of security factors on the continuance of Internet banking usage among Malaysians

  • Normalini, M.K.
    • 아태비즈니스연구
    • /
    • 제6권1호
    • /
    • pp.27-43
    • /
    • 2015
  • The objective of the present study is to identify the security factors that influence customer trust towards intention to continue using Internet banking in Malaysia. The participants are individual Internet banking users in Peninsular Malaysia. Data was collected through self-administered questionnaires distributed using the drop-off and pick-up (DOPU) technique to bank branch managers who then passed the questionnaires to their customers. A total of 413 respondents completed the questionnaires. The SPSS statistical analysis software package and Partial Least Squares statistical method were used for data analysis and hypothesis testing. The results show that authentication, confidentiality, data integrity and non-repudiation are significant factors that influence customer trust towards intention to continue using Internet banking. Trust plays a critical role in influencing the intention to continue using Internet banking in Malaysia while perceived privacy does not. An understanding of the factors identified in this study will enable Internet banking providers to effectively and efficiently enhance the security of services and thereby promote continued usage of Internet banking among customers. The findings of this study are thus expected to be of great use to Internet banking providers as improvements in Internet banking security will increase business in the long run.

  • PDF

이동 사용자를 위한 분산 보안 메일 시스템 (Distributed Secure Mail System For Roaming User)

  • 양종필;서철;이경현
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.825-834
    • /
    • 2003
  • 본 논문에서는 매일 사용자의 오버헤드를 최소화하고 TTP(Trusted Third Party)의 기밀성을 분산시킨 새로운 Certified E-mail System을 제안한다. 제안 시스템은 전달 메시지의 공정성 및 기밀성 보장을 위하여 전통적인 암호기법과 함께 서버 지원된 서명 기법을 사용함으로써, 매일 사용자의 공개키 암호 알고리즘 연산에 따른 오버해드를 최소화하는 구조를 가진다. 따라서, 제안 방안은 셀룰러 폰이나 무선 PDA와 같은 컴퓨팅 파워가 취약한 이동 장치를 이용하는 매일 사용자에 적합하다. 또한, 제안된 시스템은 임계 암호시스쳄에 기반하여 설계되었으므로 이동 공격자에 대하여 강겅하며 공모 공격으로부터 안전하다.

분산환경을 위한 실시간 침입 탐지 모델의 설계 (Design and Analysis of Real-time Intrusion Detection Model for Distributed Environment)

  • 이문구;전문석
    • 정보보호학회논문지
    • /
    • 제9권1호
    • /
    • pp.71-84
    • /
    • 1999
  • 기존의 침입 탐지 방법은 침입이 발생했을 때 침입을 바로 탐지하지 못한다. 이러한 문제점을 해결하기 위해 실시간 침입탐지에 대한 연구가 많이 진행되고 있다. 기존의 침입 탐지 시스템들은 대부분 호스트 레벨의 시스템이기 때문에 분산환경과 같은 네트워크 레벨에서 사용하는 경우에는 기존 침입탐지 시스템을 다른 시스템으로 이식하거나 확장하기가 어렵다. 또한 침입 탐지 시스템들간에 메시지를 주고받을 때 메시지의 비밀성 등을 제공해주어야 한다. 본 논문은 에이전트를 이용한 실시간 침입 탐지 모델을 제안한다. 이 실시간 침입 탐지 모델은 에이전트의 확장성과 에이전트간의 통신 메커니즘을 이용하여 분산 환경에 적용하여 사용할 수 있으며, 기존의 침입탐지시스템의 이식성이나 확장성, 비밀성들을 제공한다.