• 제목/요약/키워드: secure card

검색결과 198건 처리시간 0.023초

13.56Mhz RFID 환경에서 안전한 보안 스킴 구축을 위한 암호 스킴 및 보안 프로토콜 연구 (A Study on Cryptography Scheme and Secure Protocol for Safety Secure Scheme Construction in 13.56Mhz RFID)

  • 강정호;김형주;이재식;박재표;전문석
    • 한국산학기술학회논문지
    • /
    • 제14권3호
    • /
    • pp.1393-1401
    • /
    • 2013
  • RFID란 개체에 Micro Chip이 내장된 태그를 부착하여 리더를 통해 개체를 인식한 후 서버와의 통신을 통해 개체를 인증하는 기술을 총칭한다. 다양한 RFID 태그 중, ISO/IEC 14443 표준 기반의 NXP사의 Mifare 태그는 13.56Mhz 대역의 RFID 카드로, 전 세계 시장의 72.5%를 점유하고 있다. Mifare 태그 중, 저가 태그인 Mifare Classic 태그는 제한적인 하드웨어 연산을 기반으로 보안이 제공됨에 따라, 다양한 공격에 의해 프로토콜 노출 및 키 복구 취약점이 발생하였다. 이에 본 논문에서는 13.56Mhz RFID 환경에서 안전한 보안 스킴 구축을 위한 암호 스킴 및 보안 프로토콜을 설계하였다. 제안하는 보안 스킴은 KS 생성 시 다양한 고정값과 비고정값을 사용하고, S-Box 연산을 수행하며, LFSR 연산과 S-Box 연산에 사용되는 값을 교차시켜, 기존 보안 스킴의 취약점과 스푸핑, 재생 공격과 같은 일반적인 RFID 보안 요구사항을 만족한다. 또한, 제한된 하드웨어 연산 능력과 기존 보안 스킴의 연장선상에서 설계되어, 현재 사용되는 Mifare Classic에 바로 적용 가능하다.

충동성이 모바일뱅킹 사용률에 미치는 영향: 신용카드 사용 여부의 조절효과와 SNS 중독의 매개효과 (Impact of impulsiveness on mobile banking usage: Moderating effect of credit card use and mediating effect of SNS addiction)

  • 이유미;남기환
    • 지능정보연구
    • /
    • 제27권3호
    • /
    • pp.113-137
    • /
    • 2021
  • 모바일뱅킹의 성장세 뚜렷한 가능성에 따라 이와 관련한 연구들이 다수 진행되고 있으나, 국내의 경우 기술적인 요소나 소비자의 이용 의도 및 행동, 만족에 대한 분석으로 집중되어 있는 실정이다. 또한 20대라는 견고한 고객층을 보유하였음에도 이러한 고객 집단을 특정하여 진행된 연구는 거의 찾아볼 수 없다. 모바일뱅킹이 한 단계 도약하기 위해서는 그 자체에 대한 연구뿐만 아니라 모바일뱅킹에 영향을 미치는 외부요인에 대한 연구를 통해 다양한 관점을 확보하는 전략이 필요하다. 따라서 본 연구는 20대의 모바일뱅킹에 유의미한 영향을 미칠 수 있는 다양한 외부요인 중 충동성, 신용카드사용 여부, SNS 중독을 분석하였다. 충동성의 네 가지 하위요인인 부정긴급성, 긍정긴급성, 계획성부족, 지속성부족과 모바일뱅킹 사용률 간의 관계를 검토하고, 여기에 신용카드 사용 여부가 영향을 미치는지 확인하였다. 또한 충동성의 각 하위요인과 SNS 중독의 세 가지 하위요인인 조절실패 및 일상생활장애, 몰입 및 내성, 부정정서회피 간의 관계를 탐색하였다. 이때 모바일 기반의 SNS 중독이 충동성과 모바일뱅킹 사용률 간의 관계에서 어떠한 매개효과를 보이는지 확인하였다. 이러한 분석을 위해 20대 남녀 150명을 대상으로 설문조사를 진행하였고, 수집된 자료는 SPSS Statistics 25 프로그램을 이용하여 연구문제에 따라 상관분석, 회귀분석 등을 실시하였다. 연구결과는 다음과 같다. 첫째, 긍정긴급성은 모바일뱅킹 사용률에 유의한 정적 영향을 미치는 것으로 나타났다. 둘째, 신용카드 사용 여부는 부정긴급성과 모바일뱅킹 사용률의 관계에서 조절효과를 보였다. 셋째, 충동성의 하위요인은 모두 SNS 중독의 하위요인과 유의미한 정적 관계가 있는 것으로 나타났다. 넷째, 긍정긴급성 및 SNS 중독, 모바일뱅킹 사용률의 관계에서 총효과와 직접효과가 나타나는 것으로 확인되었다.

Stolen-Verifier 공격과 Impersonation 공격에 안전한 개선된 OSPA 프로토콜 (An Unproved Optimal Strong-Password Authentication (I-OSPA) Protocol Secure Against Stolen-Verifier Attack and Impersonation Attack)

  • 곽진;오수현;양형규;원동호
    • 정보처리학회논문지C
    • /
    • 제11C권4호
    • /
    • pp.439-446
    • /
    • 2004
  • 인터넷에서의 사용자 인증은 안전한 통신을 위해 가장 중요한 서비스 중의 하나이다. 비록 패스워드 기반 메커니즘이 네트워크 상에서의 사용자 인증을 위해 가장 많이 쓰이는 방법이기는 하나, 사용자들이 기억하기 쉬운 패스워드(easy-to-remember)를 사용하므로, 사전공격(dictionary attack)에 취약한 것과 같은 근본적인 문제점들을 가지고 있다. 이러한 사전공격을 방지하기 위만 방법들의 경우에는 높은 계산량을 필요로 한다. 본 논문에서는 이러한 문제를 해결하기 위한 최근에 발표된 OSPA 프로토콜에 대하여 설명하고, OSPA 프로토콜이 stolen-verifier 공격과 impersonation 공격에 취약함을 보인다. 그리고 이러한 공격들에 안전한 개선된 OSPA 프로토콜을 제안한다. 제안하는 프로토콜은 스마트 카드에 탑재된 co-processor를 통해 암호학적 연산이 수행되므로 사용자에게 낮은 계산량을 제공한다.

가중치 테이블 기반 안전한 e-비즈니스 데이터 분할 복원 방식 (Secure Sharing and Recovering Scheme of e-Business Data Based on Weight Table)

  • 송유진;김진석
    • 정보처리학회논문지C
    • /
    • 제16C권1호
    • /
    • pp.27-36
    • /
    • 2009
  • 최근의 개인정보 노출의 가장 큰 원인은 정당한 개인정보 관리자 즉, 내부자에 의한 부정 이용이다. 관리자는 사용자의 기밀문서를 몰래 복사하거나 고쳐 쓰는 것도 가능하다. 이러한 민감한 개인 및 기업 데이터의 안전한 관리 대책으로서 기밀정보의 안전한 분산 저장관리 기능이 요구되고 있다. 한편, 개인정보를 제공하는 경우, 정보 소유자가 프라이버시 데이터를 누구에게 얼마만큼 가중치(weight)을 두고 공개할지를 정해야 한다. 따라서 참여자의 중요도에 따라 개인정보 열람에 대한 권한의 가중치를 다르게 지정할 수 있는 구조가 요구된다. 본 논문에서는 개인정보를 권한의 가중치에 따라 안전하게 관리할 수 있는 새로운 데이터 관리 기법을 위한 Digit-independent 알고리즘을 새롭게 제안한다. 제안된 알고리즘을 근거로 데이터의 수집과 단순한 연산만으로 고속 연산처리가 가능하여 대량의 프라이버시 데이터에 적용할 수 있는 데이터 관리기법으로서 가중치 테이블 기반의 Digit-independent 알고리즘을 이용한 데이터 분할 복원 방식을 제안한다. 제안 방식은 유비쿼터스 환경에서 e-비즈니스 데이터의 안전한 관리 및 저장에 활용될 수 있을 것이다.

유비쿼터스 정보화사업 평가모형 및 지표 개발에 관한 연구 (Development of Ubiquitous Information Projects Evaluation Models and Indexes)

  • 김기호;김재전;이상준
    • 디지털융복합연구
    • /
    • 제6권3호
    • /
    • pp.1-12
    • /
    • 2008
  • This research aims at developing and distributing models and indexes that can evaluate ubiquitous information projects in order to enhance the objectivity and validity of their evaluation. The research adopts a BSC(Balanced Score Card) concept with four views, economic, policy, social, and technical views. The research induces a model of pre-evaluation and a model of post-evaluation according to each view. In order to secure the validity of the models, they are revised and complemented by obtaining advice through interviews with five experts in related fields, and the validity and application possibility of the indexes are verified by surveying ten people working in those fields. Finally, investigating their weights according to the importance of each view and index, they are evaluated using an AHP (Analytic Hierarchy Process) method.

  • PDF

M-Commerce System에서 신용카드 결재를 위한 보안 프로토콜 설계 (Design of Secure Protocol for Credit card Approval Process in the Domain of M-Commerce System)

  • 최애라;유성진;정일용;김성열
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.775-777
    • /
    • 2002
  • 개인의 정보통신에 대한 수요가 증가하면서 음성 위주의 무선통신은 인터넷 지원이 가능한 데이터 중심 의 무선통신으로 빠르게 전환하고 있어 무선통신 환경에서 전자상거래를 비롯한 데이터 서비스의 제공이 미래 정보통신산업의 핵심이 될 것이다. 이러한 환경 속에서 여러 매체나 보도를 통해 쉽게 접하는 용어중의 하나가 바로 무선인터넷 전자상거래(M-Commerce)이다. 이런 M-Commerce는 휴대용 무선기기를 사용한 모든 인터넷 비즈니스를 통칭하는 말로써 구매자와 판매자의 정보를 통하여 각각이 필요로 하는 상품이나 서비스를 이동 컴퓨팅 단말을 통하여 연결시켜 주는 서비스이다. 그러나 무선통신 환경에서 데이터 서비스가 원활하게 제공되기 위해서는 인터넷에서와 마찬가지로 정보보호 문제가 반드시 선결되어야한다. 이를 위하여 본 연구에서는 데이터의 비밀성, 무결성, 인증 메카니즘, 부인봉쇄 서비스 등 기본적인 정보보호 서비스를 갖춘 안전한 M-Commerce 시스템을 설계하고자 한다.

  • PDF

PGP를 이용한 WWW 기반에서의 전자지불 프로토콜 설계 및 구현 (Design and Implementation of www-based Electronic Payment Protocol using PGP)

  • 박현동;강신각;박성열;류재철
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1996년도 종합학술발표회논문집
    • /
    • pp.122-132
    • /
    • 1996
  • WWW(World Wide Web)은 미래의 쇼핑수단으로 자리를 잡아가고 있다. 하지만, 현재 사용하고 있는 지불형태는 구매자의 신용카드 정보가 평문으로 네트워크를 통해 전송되는 것과 같은 보안상의 문제점을 가지고 있다. 이러한 문제점들은 개인정보에 대한 침해 딸만 아니라 정제범죄 등의 사회적 문제를 야기할 수 있다. 이러한 문제점을 재결하기 위하여 본 논문에서는 신용카드를 사용하는 새로운 전자지불 프로토콜인 SCCP(Secure Credit Card payment)를 소개한다. SCCP의 적합성을 확인하기 위하여 IBM에서 제시한 기준에 따라 수행한 결과, 본 논문에서 제시하는 방법은 안전한 전자지불 프로토콜로 판단된다.

  • PDF

GPU 컴퓨팅에 의한 고속 Double Random Phase Encoding (Fast Double Random Phase Encoding by Using Graphics Processing Unit)

  • 사이플라흐;문인규
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2012년도 춘계학술발표대회논문집
    • /
    • pp.343-344
    • /
    • 2012
  • With the increase of sensitive data and their secure transmission and storage, the use of encryption techniques has become widespread. The performance of encoding majorly depends on the computational time, so a system with less computational time suits more appropriate as compared to its contrary part. Double Random Phase Encoding (DRPE) is an algorithm with many sub functions which consumes more time when executed serially; the computation time can be significantly reduced by implementing important functions in a parallel fashion on Graphics Processing Unit (GPU). Computing convolution using Fast Fourier transform in DRPE is the most important part of the algorithm and it is shown in the paper that by performing this portion in GPU reduced the execution time of the process by substantial amount and can be compared with MATALB for performance analysis. NVIDIA graphic card GeForce 310 is used with CUDA C as a programming language.

  • PDF

지문인식기술과 암호화된 QR코드를 이용한 안전한 신분증 연구 (A Study on Safe Identification Card Using Fingerprint Recognition and Encrypted QR)

  • 송충건;이근호
    • 디지털융복합연구
    • /
    • 제12권6호
    • /
    • pp.317-323
    • /
    • 2014
  • 현재 국내에서 국민들을 식별하기 위해 사용되는 주민등록증은 지문정보를 구체적으로 표시하고 있어 도난당할 시 이를 활용한 2차 피해를 초례할 수 있다. 이러한 문제점을 해결하기 위해서는 식별정보에 기밀성을 유지하면서 비용측면의 만족해야하며, 현재 국가가 보유하고 있는 지문 DB를 활용할 수 있는 형태의 신분증이 요구되고 이다. 이러한 시점에서 암호화된 QR코드와 지문정보를 활용한 안전한 신분증 형태를 제안하고자 한다.

BLIND IDENTIFICATION USING BILINEAR PAIRINGS FOR SMART CARDS

  • Lee, Young-Whan
    • Journal of applied mathematics & informatics
    • /
    • 제26권5_6호
    • /
    • pp.1139-1147
    • /
    • 2008
  • A. Saxena et al. first proposed a two-flow blind identification protocol in 2005. But it has a weakness of the active-intruder attack and uses the pairing operation that causes slow implementation in smart cards. In this paper, we give a method of the active-intruder attack on their identification scheme and propose a new zero- knowledge blind identification protocol for Smart cards. Our protocol consists of only two message flows and does not rely on any underlying signature or encryption scheme. The prover using computationally limited devices such as smart cards has no need of computing the bilinear pairings. It needs only for the verifier. Our protocol is secure assuming the hardness of the Discrete-Logarithm Problem in bilinear groups.

  • PDF