• 제목/요약/키워드: secure communications

검색결과 489건 처리시간 0.025초

농식품안전 정책방향

  • 조장용
    • 한국환경농학회:학술대회논문집
    • /
    • 한국환경농학회 2009년도 정기총회 및 국제심포지엄
    • /
    • pp.3-18
    • /
    • 2009
  • It is difficult for consumers to satisfy high safety request with post-management method such as inspection and surveillance, as various changes in-and-out of the country associated with food safety. In terms of food safety problems related to foods, it is crucial to recognize public health and consumer protection and construct pre-preventive Food Control System. A joint committee, FAO/WHO made the following consultations to the National Food Safety System. ${\circ}$ Approach entirely from farm to table ${\circ}$ Get ready for Risk Analysis System ${\circ}$ Secure transparency ${\circ}$ Establish the optimal policy by evaluating the effect of regulation When it comes to summarizing the consultation, it would be accumulated as two key words; "Efficiency" and "Credibility". Whereas the problem of efficiency focuses on precaution rather than post-management, it requires policy option to maximize consumer's benefit by evaluating the cost for the Food Safety Management and its benefit. Also, analyzing risk's character and amount, demanding an optimal means, and introducing scientific analysis system put much value on the stakeholder's communications are procedure's security which can satisfy both "Efficiency" and "Credibility" simultaneously. Especially, it is emphasized here that Risk Assessment need to be separated from Risk Management. This action is a valid means of credibility security throughout improving transparency. A number of nations and organizations have reformed the method of food management passing through reflection and examination of the prior National Food Safety Management since BSE occurred in Britain, 1996. FSA; Food Standard Agency, AFFSA, EFSA, BfR, and FSC are Risk Assessment Organization functionally separated from Risk Management Organization, JECFA, JMCFA, JMPR, JEMRA in Codex charge Risk Assessment internationally. In case of advanced countries excluding several those such as The U.S. and so forth, though these Risk Assessment Organizations are either separated functionally within Risk Management Organization or operated as apart organ, common factors are in which it has independence as Science Base. While securing independence of Risk Assessment Function, it is a tendency Risk Management should be functionally unified into efficiency as well. Though Germany constructs integral Risk Management System of diverse ways according to social and political conditions of each country such as GFOCP, DVFA, SNFA, CFIS and AQIS, there is a key word in the center, "Securing efficiency of Food Safety Management". However our nation has a representative plural;diversified system with The U.S., we took a step forward for unification as empowering policy's generalization;adjustment and Risk Assessment Function by means of enacting the "Food Safety Fundamental Law" in 2008 and establishing the "Food Safety Policy Commission" with private and governmental sectors in the Prime Minister's office. Even though the unification of Risk Management hereby increased, there is the lack of strengthening function of Risk Assessment and securing independence. It needs to be required for the professional committee in Food Safety Policy Commission to develop as a exclusive office of Risk Assessment by separating from a policy decision. Administrative Branches should reinforce feeble functions such as fundamental investigation;research for carrying out Risk Assessment with securing efficiency throughout reassessment of prior Risk Management Means.

  • PDF

사물인터넷 산업의 경제적 파급효과 분석 (An Analysis of the Economic Effects for the IoT Industry)

  • 정우수;김사혁;민경식
    • 인터넷정보학회논문지
    • /
    • 제14권5호
    • /
    • pp.119-128
    • /
    • 2013
  • ICT 기술의 발전에 따라 미래인터넷의 중요성이 강조되고 있으며, 그 가운데 사물지능통신(M2M)은 공공 및 민간 부분에서 활용 및 중요성이 크게 부각되고 있다. 차세대 전략산업으로 M2M이 부상하고 있으나, M2M에 대한 명확한 시장분류나 분석자료가 부재하여 M2M 활성화 정책수립에 지장을 초래하고 있는 실정이다. 기술의 발전에 따라 M2M(사물지능통신)에서 IoT(사물인터넷)로의 진화가 이루어지고 있으며, 세계 각국은 기술트렌드에 따른 시장분석을 통해 새로운 성장동력 발굴을 위해 적극적으로 대응하고 있다. 따라서, 대외적인 경쟁력을 갖기 위해서는 산업 및 서비스에 대한 차별화 역량 확보가 요구된다. 본 연구에서는 IoT(사물인터넷)의 국내외 시장동향을 살펴보고, 사물인터넷 산업의 경제적 파급효과를 계량적인 측면에서 분석하고 산업구조적 특성을 규명하기 위해 산업연관표를 이용하여 사물인터넷 산업과 타 연계산업과의 관계를 분석하고자 하였다. 분석 결과 사물인터넷 산업의 생산유발효과 및 부가가치유발효과, 고용유발효과는 각각 4,746억 원, 3,147억 원, 3,628명 등으로 나타났다.

지상파방송 3사의 HDTV프로그램 편성에 관한 연구 (A Study on the HDTV Programming of Three Major Terrestrial Broadcasting Systems)

  • 유세경;김미라
    • 한국언론정보학보
    • /
    • 제29권
    • /
    • pp.111-145
    • /
    • 2005
  • 본 연구에서는 HDTV방송 4년째를 맞고 있는 국내 지상파TV 3사의 HDTV프로그램 편성관계자와 제작PD와의 심층인터뷰, HDTV 편성 특성에 관한 분석을 통해서 HDTV 편성상의 문제점을 비판적으로 고찰하고, 활성화 방안을 모색해 보았다. 먼저 편성상의 특징을 살펴본 결과 방송위원회가 규정한 주당 13시간 이상의 시간량을 훨씬 초과해서 편성하고 있는 것으로 나타났다. 그러나, 주시청시간대의 HDTV 편성비율이 낮아 수용자들이 HDTV를 경험할 수 있는 기회가 제한되고, 고화질, 광폭화면 등 HDTV의 특성을 구현할 수 있고, 조기 수용자(early adopter)들이 선호하는 다큐멘터리, 스포츠, 영화 등의 편성비율이 낮다는 점에서 HDTV 확산에 도움을 주지 못하고 있는 것으로 보인다. 이를 개선하기 위해서는 방송사들이 초기 제작비 부담이 있더라도 HDTV 제작에 관한 경쟁력 강화와 향후 수용자 확보를 위해서 다큐멘터리나 스포츠, 드라마에 대한 적극적인 편성전략을 모색해야 하며, 지상파TV 디지털전환의 또 다른 주체인 정책당국과 가전업체의 HD콘텐츠 제작 활성화를 위한 적극적 지원이 요구된다.

  • PDF

T-DMB 동일 채널 중계기의 주파수 영역에서 ICI를 고려한 적응형 채널 추정과 결정지향 잡음 제거 (Adaptive Channel Estimation and Decision Directed Noise Cancellation in the Frequency Domain Considering ICI of Digital on Channel Repeater in the T-DMB)

  • 김기영;유상범;유흥균
    • 한국전자파학회논문지
    • /
    • 제23권4호
    • /
    • pp.491-498
    • /
    • 2012
  • 최근 OFDM 시스템의 T-DMB 동일 채널 중계기에서 궤환 신호를 제거하여 송신 출력을 증강시키고, 등화기를 사용하여 ICI(Inter Carrier Interference)를 제거함으로써 시스템 성능을 개선하기 위하여 노력하였다. 그러나 T-DMB 동일 채널 중계기의 경우, 성상도 번짐 현상으로 수신 단말기에서 완벽하게 신호 품질이 개선되지 않고 있다. 그러므로 본 논문에서는 성상도 번짐 현상을 억압하기 위하여 파일럿(PRS)을 이용하여 주파수 영역에서의 ICI를 고려한 적응형 채널 추정과 결정지향 잡음 제거 기법을 제안함으로써 단말기에서 수신 품질을 확보한다. T-DMB 단말기에서 요구되는 QoS(Quality of Service)를 확보하기 위하여 동일 채널 중계기에서 SNR과 BER을 평가하고, 시뮬레이션을 통하여 검증하였다. 시뮬레이션 결과를 통하여 back-off=9 dB 상태에서 위상 잡음 -18 dBc의 경우, 위상 잡음을 보상하여 수신기에서 SNR=14 dB 이하에서 BER=$10^{-5}$의 성능을 만족할 수 있다.

상관도와 임계치 방식을 이용한 다중검출 비대칭 워터마킹 (Hybrid Asymmetric Watermarking using Correlation and Critical Criteria)

  • 이덕;김종원;최종욱
    • 한국통신학회논문지
    • /
    • 제30권7C호
    • /
    • pp.726-734
    • /
    • 2005
  • 기존의 워터마킹 기술은 대부분 삽입과 검출에서 동일한 키를 사용하는 대칭 키 방식이다. 이러한 대칭 키 워터마킹 방식은 검출을 쉽게 할 수 있는 반면에 공격자에 의하여 검출기의 비밀키 정보가 유출될 경우 삽입 정보가 제거되거나 변조되는 치명적인 공격을 받을 수 있다. 따라서 최근에는 삽입기에서 비밀키를 사용하여 삽입하고 검출기에서 공개키를 이용하여 검출하는 비대칭 워터마킹(Asymmetric Watermarking) 방식이 차세대 워터마킹 기술로 주목을 받고 있다. 본 논문에서 제안하는 상관도와 임계치 방식은 각기 단일 방식으로 사용할 수 있는 방식이며 결합하여 다중 검출 방식으로도 사용할 수 있다. 다중 검출방식으로 사용할 경우 동일한 공개키를 이용하여 검출기에서 상관도 방식과 임계치 방식으로 상호 보완적이며 신뢰성이 있는 검출을 할 수 있다. 키 생성과정에서는 안전한 선형 변환방식과 특수행렬을 이용하여 개인키와 공개키를 생성하였고 높은 상관도 검출이 가능하도록 구성되었다. 실험결과 공개키 검출 성능 및 대칭 키 방식과의 검출 성능 비교 등을 통하여 다양한 측면에서 제안 방식의 정확성을 확인하였다. 또한 워터마크가 삽입된 영상에서 1 bit의 정보뿐만 아니라, 멀티 bit의 삽입정보에 대한 공개키 상관도 검출과 임계치 검출이 정확히 이루어짐을 확인할 수 있었으며 JPEG 및 JPEG200 압축에도 강인함을 보였다.

소프트웨어 구현에 적합한 고속 스트림 암호 AA32 (Fast Stream Cipher AA32 for Software Implementation)

  • 김길호;박창수;김종남;조경연
    • 한국통신학회논문지
    • /
    • 제35권6B호
    • /
    • pp.954-961
    • /
    • 2010
  • 스트림 암호는 블록 암호보다 안전성은 떨어지지만 수행 속도가 빠른 것이 큰 장점이었다. 그러나 최근까지 블록 암호의 수행 속도를 개선한 알고리즘 개발로 지금은 AES의 경우 스트림 암호와 수행 속도 차가 거의 없게 되어, 안전하면서 빠른 스트림 암호 개발이 절실히 요구된다. 본 논문에서는 ASR(Arithmetic Shift Register)과 간단한 논리연산으로 구성된 32비트 출력의 고속 스트림 암호 AA32를 제안한다. 제안한 알고리즘은 소프트웨어 구현이 쉽게 디자인된 스트림 암호 알고리즘으로 128비트 키를 지원하고 있으며, 워드와 바이트 단위로 연산을 수행한다. AA32의 전체 구성은 선형 궤환 순서기(Linear Feedback Sequencer)로 ASR 151비트를 적용하였고, 축소함수는 비선형(Non-Linear) 연산을 위한 S-박스를 사용하지 않고 간단한 논리연산을 사용한 크게 두 부분으로 구성되어 있는 매우 간결한 구조의 스트림 암호이다. 제안한 스트림 암호 AA32는 SSC2, Salsa20 보다 수행 속도 테스트결과 빠른 결과를 보여주고 있으며, 안전성 또한 현대 암호 알고리즘이 필요로 하는 안전성을 만족하고 있다. 제안한 암호 알고리즘은 휴대폰과 같은 무선 인터넷 환경과 DRM(Digital Right Management) 등과 같은 실시간 처리가 필요한 분야와 제한된 환경인 무선 센서 네트워크(Wireless Sensor Network)에 사용 가능한 고속 스트림 암호 알고리즘이다.

저장 공간 및 연산 효율적인 RFID 경계 결정 프로토콜 (A Storage and Computation Efficient RFID Distance Bounding Protocol)

  • 안해순;윤은준;부기동;남인길
    • 한국통신학회논문지
    • /
    • 제35권9B호
    • /
    • pp.1350-1359
    • /
    • 2010
  • 최근에 근접 인증(proximity authentication)을 위해 사용하는 RFID 시스템이 경계 위조(distance fraud), 마피아 위조(mafia fraud), 테러리스트 위조(terrorist fraud) 공격들과 같은 다양한 위치 기반의 중계 공격(relay attack)들에 취약함이 증명되었다. 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 데이터 왕복 전송 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2008년에 Munilla와 Peinado는 Hancke-Kuhn이 제안한 프로토콜을 수정하여 보이드-시도(void-challenge) 기법을 적용한 RFID 경계 결정 프로토콜을 제안하였다. Hancke-Kuhn 프로토콜과 비교하여 Munilla-Peinado의 프로토콜은 공격자에게 n번의 왕복에서(5/8)n의 성공 확률을 제공함으로써 공격 성공 확률을 감소시켜준다. 하지만 저장 공간 낭비와 많은 해쉬 함수 연산으로 인해 저비용 수동형 태그에는 비효율적이다. 이에 본 논문에서는 태그측의 해쉬 함수 연산량을 줄이고, 적은 저장 공간을 요구함으로써 저비용 수동형 태그에 적합한 새로운 RFID 경계 결정 프로토콜을 제안한다. 결론적으로 제안한 경계 결정 프로토콜은 Munilla-Peinado의 프로토콜과 비교하여 저장 공간 효율성과 연산 효율성을 높여줄 뿐만 아니라, $(5/8)^n$의 공격자 성공 확률을 보장함으로써 동일한 안전성을 제공할 수 있다.

무선 단말기의 계산 효율성을 고려한 유.무선 통합 네트워크 환경에서의 안전한 그룹 통신 (Secure Group Communications Considering Computational Efficiency of Mobile Devices in Integrated Wired and Wireless Networks)

  • 장우석;김현주;남정현;조석향;원동호;김승주
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.60-71
    • /
    • 2006
  • 공개된 네트워크상에서 안전하게 그룹 통신을 하기 위해서는 그룹 구성원간에 공통의 비밀키를 안전하고 효율적으로 설정할 수 있는 방법이 필요하며, 이러한 목적으로 설계되는 프로토콜을 그룹 키 동의 프로토콜이라고 한다. 그룹 키 동의 프로토콜에 관한 연구는 그동안 많은 연구자들에 의해 다양한 관점에서 진행되어 왔으며, 최근 들어 유 무선 통합 네트워크 환경에서의 안전한 그룹 통신을 위한 그룹 키 동의 프로토콜에 대한 연구가 진행되고 있다. 유 무선 통합 네트워크 환경에 적합한 그룹 키 동의 프로토콜을 설계하기 위해서는 고성능 연산 능력을 가진 유선 단말기의 특성과 상대적으로 계산능력이 떨어지는 무선 단말기의 특성이 함께 고려되어야 한다. 특히, 시스템 자원의 제한성을 갖는 무선 단말기에서의 계산량을 최소화하는 문제는 그룹 키 동의 프로토콜 설계에 있어서 무엇보다 중요하다. 본 논문에서는 무선 단말기의 계산량을 최소화하면서 유 무선 통합 네트워크 환경에 적합한 효율적인 그룹 키 동의 프로토콜을 제안하고 그 안전성을 증명한다.

Key Infection의 보안성 향상을 위한 개선된 키 설정 방법 (Security-Enhanced Key Establishment Scheme for Key Infection)

  • 황영식;한승완;남택용
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.24-31
    • /
    • 2006
  • 기존의 보안 메커니즘들은 센서 노드의 자원의 제약 사항들로 인해 센서 네트워크 분야에서는 적용하기 쉽지 않다. 따라서 센서 네트워크상의 보안 이슈들은 센서 네트워크의 구현에 있어서 선행적으로 해결되어야 하는 문제로 인식된다. 이런 보안 이슈들 중 키 설정은 두 노드들 간의 보안 통신을 위해 초기 단계에서 해결되어야 하는 매우 중요한 보안 요소이다. 최근 R. Anderson 등에 의해 Key Infection이라는 commodity sensor network 상의 키 설정 방법이 제안되었지만 key infection의 경우 공격자가 초기 키 설정 시간에 전송되는 키 정보를 감청할 수 있는 영역이 존재하는 본질적인 취약점을 가지고 있다. 따라서 본 논문에서는 key infection의 위험 영역을 효율적으로 줄이는 보안 메커니즘을 제안함으로써 key infection의 보안성 향상을 위한 키 설정 방법을 제안한다. 제안된 보안 메커니즘은 key infection의 위험 영역을 줄이기 위해 초기 키 설정 시에 다른 이웃 노드의 정보를 추가적으로 이용하여 공유키 쌍(pair-wise key)을 생성한다. 추가적인 키 정보를 이용함으로써 새로운 위험 영역을 얻을 수 있으며 이 영역은 기존 key infection의 위험 영역보다 면적이 감소하였기 때문에 보다 보안이 향상된 키 설정을 할 수 있다. 또한 제안된 보안 메커니즘의 안전성 평가를 위해 논리적, 수학적 관점에서 비교 평가한다.

무선인터넷에서 신용카드기반의 안전한 소액 지불 프로토콜 (A Secure Micro-Payment Protocol based on Credit Card in Wireless Internet)

  • 김석매;김장환;이충세
    • 한국통신학회논문지
    • /
    • 제29권12C호
    • /
    • pp.1692-1706
    • /
    • 2004
  • 최근 정보통신기술의 급속한 발달로 무선인터넷을 이용한 전자상거래 사용자가 폭발적으로 증가하고 유선에서 유/무선 통합 환경으로 변화함에 따라 보안상의 많은 문제점이 제시되고 있다. 특히 무선전자상거래에서는 무선 환경의 제한적 특정에 따라 경랑화된 보안기술, 종단간 보안 기술 및 프라이버시 보안 등에 관한 연구가 활발하게 진행되고 있다. 현재 무선 전자상거래에서는 주로 신용카드기반의 지불 프로토콜인 WPP와 ASPeCT에서 제안한 인증과 지불초기화를 위한 AIP프로토콜을 사용하고 있다. WPP에서 사용하는 보안 프로토콜 WAP는 무선과 유선을 연계하는 G/W에서 전달되는 데이터의 모든 내용이 누출되는 보안상의 취약점이 있어 종단간 보안도 제공하지 못하는 단점이 있고, AlP 프로토콜은 인증서 체인을 이용하여 인증을 수행하므로 계산량이 많은 단점과 인증서에서 사용자의 신원이 노출되어 프라이버시 보호를 위한 익명성이 보장되지 않는 단점이 있다. 이 논문에서는 기존 AIP프로토콜을 기반으로 초특이 타원곡선인 Weil Pairing을 적용한 ID 기반 공개키 암호기법을 사용하여 거래정보의 기밀성을 보장하고 은닉전자서명 기법을 통한 인증서를 사용하여 프라이버시 보호, 공개키와 사용자 인증 및 부인방지를 해결했으며 또한 두 객체만 공유하는 세션키를 사용하여 종단간 보안이 제공되는 특정 무선 플fot폼에 독립적이며 안전하고 효율적인 지불 프로토콜을 제안하였다. 또한 제안한 프로토콜은 사용자와 서비스 제공자간의 온라인 인증기관이 지불 프로토콜의 인증과정에 참여함으로써 다른 도메인에 존재하는 서비스 제공자에게도 효율적이고 안전한 서비스를 받을 수 있도록 하였다.