• Title/Summary/Keyword: security and integrity

검색결과 710건 처리시간 0.03초

블록체인 기반 5G 특화망 주파수 할당 프로세스 연구 (A Study on the Blockchain based Frequency Allocation Process for Private 5G)

  • 유원석;이원철
    • 한국정보전자통신기술학회논문지
    • /
    • 제16권1호
    • /
    • pp.24-32
    • /
    • 2023
  • 현행 5G 특화망 이용절차는 신청, 심사, 이용, 이용 점검의 단계를 거치며 주파수 할당 전 절차로 신청, 심사단계, 주파수 할당 후 절차로 이용, 이용점검 단계로 구분할 수 있다. 5G 특화망 신청을 위해서는 여러 종류의 서류 제출이 필요하며, 서류 심사 과정과 5G 특화망 주파수 이용을 위한 무선국 검사로 인해 5G 특화망 신청 사업자가 실질적으로 특화망을 사용하기까지의 절차가 복잡하고, 상당한 시간이 소요된다. 본 논문에서는 현행 프로세스보다 신속하고, 간소화된 5G 특화망 주파수 할당을 위해 블록체인 플랫폼을 사용한 5G 특화망 주파수 할당 프로세스를 제안하였다. 블록체인 플랫폼과 NFT(Non-Fungible Token) 활용을 통해 주파수 할당 과정에서 필요한 데이터의 신뢰성과 무결성을 확보하였고, 주파수 이용 정보의 보안 유지와 신뢰 가능한 5G 특화망 주파수 할당 프로세스를 구축하였다. 또한 사람의 개입을 최소화하는 RPA 시스템을 적용하여 5G 특화망 할당 과정에서의 공정성을 확보하였다. 마지막으로 모의실험을 통하여 이더리움 블록체인 기반의 5G 특화망 주파수 할당 프로세스를 수행하였다.

디지털콘텐츠의 안전한 유통을 위한 구조 설계 및 구현에 관한 연구 (A Study on Implementation and Design of Scheme to Securely Circulate Digital Contents)

  • 김용;김은정
    • 정보관리학회지
    • /
    • 제26권2호
    • /
    • pp.27-41
    • /
    • 2009
  • 개방형 네트워크인 인터넷의 확산과 웹(Web) 기술이 발전함에 따라 다양한 형태의 디지털 콘텐츠가 생성, 응용되고 있다. 이와 같은 디지털 콘텐츠는 디지털 정보 자체가 재화적(財貨的) 가치를 가짐으로 인하여 개방형 네트워크 상에서 소비자와 제공자와의 비대면(Non Face-to-Face) 방식으로 전달하기 위해서는 고도의 보안성이 요구되어진다. 이와 같은 재화적 가치 또는 보안성이 요구되는 콘텐츠로서 내용의 공개가 어려운 전자기록물, 경제적 가치가 높은 보고서, 재화적 가치를 내용에 포함하고 있는 전자티켓 등이 있다. 전자티켓은 디지털 콘텐츠의 일종으로서 전자티켓(Electronic Ticket)은 티켓 소지자의 소유권을 보장하는 전자적 인증서(Electronic Certificate)이다. 위에서 언급한 디지털 콘텐츠 중에서 본 논문에서는 실질적인 재화적 가치를 포함하고 있는 디지털 콘텐츠로서 전자티켓을 중심으로 인터넷 온-라인 환경에서의 안전한 전자티켓의 생성과 전달 그리고 스마트 카드를 이용한 오프-라인에서의 안전한 사용을 위해 1) 전자티켓 서버에서의 티켓 생성; 2) 온라인 환경에서의 전자티켓의 전달을 위한 사용자 및 카드 인증; 3) 네트워크를 통하여 전달된 전자티켓의 스마트 카드로의 저장; 4) 오프라인에서의 스마트 카드에 저장된 전자티켓의 정당성 인증 및 발권; 5) 사용된 전자티켓의 수집 및 폐기 등을 제안한다.

블록체인 기반의 스마트 컨트랙트 정적/동적 설계 기법 (A Static and Dynamic Design Technique of Smart Contract based on Block Chain)

  • 김철진
    • 한국산학기술학회논문지
    • /
    • 제19권6호
    • /
    • pp.110-119
    • /
    • 2018
  • 블록체인 기술은 무결성과 부인 거부 등의 뛰어난 보안성으로 계약 분야(매매 계약, 부동산 계약)에 활용도가 높게 평가되고 있다. 블록체인에서 이러한 계약 서비스는 스마트 컨트랙트라는 기술을 활용하여 개발 가능하며 여러 블록체인 플랫폼들이 스마트 컨트랙트를 개발하기 위한 프로그래밍 언어를 제공한다. 대표적인 블록체인 플랫폼인 비트코인과 이더리움은 비트코인 스크립트와 솔리디티 언어를 제공한다. 이러한 프로그래밍 언어를 이용하여 동적으로 처리될 수 있는 디지털 계약인 스마트 컨트랙트를 개발할 수 있다. 그러나, 다양한 계약 분야에서 스마트 컨트랙트의 개발이 진행되고 있으나 블록체인 기반의 설계를 위한 연구가 미흡한 상황이다. 이에 본 연구에서는 이더리움 기반으로 스마트 컨트랙트를 설계하기 위한 메타모델 및 UML 기반의 정적/동적 설계 기법을 제안한다. 정적설계에서는 스마트 컨트랙트의 속성과 기능을 설계하기 위한 기법을 제안하며, 그리고 컨트랙트들 간의 구조를 설계하기 위한 기법을 제안한다. 동적설계에서는 블록체인 내의 스마트 컨트랙트, 계정, 블록들 간에 배포, 기능 호출, 동기화를 설계하기 위한 기법을 제안한다. 실험은 부동산 계약 사례를 통해 정적/동적 설계 기법을 적용하여 설계 기법의 타당성을 검증한다.

전략환경영향평가와 지속가능한 발전 지표의 연계방안 (Implication Measures between Strategic Environmental Impact Assessment and Sustainable Development Indicators)

  • 홍상표
    • 환경영향평가
    • /
    • 제25권1호
    • /
    • pp.63-76
    • /
    • 2016
  • 2015년 9월에 세계 각국의 정상이 UN 총회에 모여 지속가능한 발전을 위한 2030 Agenda를 구축하기로 합의하였다. 2030 Agenda에는 사회적 안전성, 경제적 효율성 및 환경적 건전성이라는 3대축을 달성하기 위한 17개의 지속가능한 발전목표(SDG)가 채택되었다. UN 지속가능 발전 구축연합(UN SDSN)에서는 SDG 실행 정도를 측정하기 위한 지속가능 발전지표(SDI)를 개발하여 빈곤퇴치, 사회적 통합, 환경관리 같은 총체적 접근을 통하여 지속가능성의 달성 정도를 확인할 수 있는 지속가능성평가(SA)에 적용할 수 있도록 하였다. 우리나라에서는 전략환경영향평가(SEIA)를 PPP(정책, 계획, 프로그램)에 환경부가 시행하는 반면에, 전략환경평가(SEA)의 일종인 국토계획평가(NLPA)는 국토교통부 자체의 계획에 적용되고 있다. SEIA와 NLPA가 고위 정책당국자를 포함한 이해당사자들에게 의사결정 지원도구로 활용되어 왔지만, 이들 SEA 제도의 핵심원리인 최적 대안 선정의 평가기준은 구체성이 미흡한 실정이다. 우리나라 실정에 적합하게 고안된 SDI를 SEIA에 반영하면 지속가능성을 비교적 간략하게 평가하여 SDG 실행의 실효성을 향상시키는데 기여할 수 있을 것으로 판단된다.

블록체인 기반 스마트 미터 집계 보안 시스템 구축 (Implementation of Secure System for Blockchain-based Smart Meter Aggregation)

  • 김용길;문경일
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권2호
    • /
    • pp.1-11
    • /
    • 2020
  • 스마트 그리드 환경의 중요한 기본 구성 요소라 할 수 있는 스마트 미터기는 유틸리티 기관에게 실시간 전력소비 정보를 제공한다. 그렇지만, 스마트 미터기에 의한 전력 소비 데이터 집계 과정에서 정보 보안 및 사생활 보호를 보장하는 작업은 쉽지 않다. 최근 몇 년 동안 특정 소비자의 전력 소비 정보 추출을 방지하는 정보 보안 데이터 집계 프로세스에 관해 많은 연구가 있었으나 대부분 내부 공격자로부터 안전하지 않거나 데이터 무결성을 제공하지 못하고 있다. 게다가, bilinear pairing 또는 hash-to-point 작업이 스마트 미터기에서 수행되기 때문에 계산 비용이 만족스럽지 않은 상황이다. 현재 에너지 공급 회사, 신생 기업, 기술 개발자, 금융 기관, 국가 정부 및 학계에서 큰 관심을 끌고 있는 기술로 블록체인 또는 분산 원장 기술이 활발히 연구되고 있다. 특히, 전력 소비 네트워크와 관련하여 블록체인은 상당한 이점과 혁신을 가져올 것으로 소개되고 있다. 이에 본 연구에서는 블록체인 기술을 사용한 분산된 전력 소비 정보 보호 및 보안 미터 데이터 집계 시스템을 제안하고, 손쉽게 구현할 수 있는 자바 프로그램을 나타낸다. 여기에서 스마트 미터 데이터는 계층적 Merkle 트리에 의해 집계 및 검증되며, 비잔틴 결함 허용 프로토콜에 의한 합의 방식이 지원된다.

이종의 통신망 간에 VoIP 미디어 암호화를 위한 RTP(Real-time Transport Protocol)의 재설계 및 성능 분석 (Redesign and Performance Analysis of RTP(Real-time Transport Protocol) for Encryption of VoIP Media Information between Different Communication Networks)

  • 오형준;박재경;원유헌
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권4호
    • /
    • pp.87-96
    • /
    • 2013
  • 본 논문에서는 단일망 및 서로 다른 통신망간의 통신 시에 VoIP 미디어 정보에 대해 암호화 작업을 수행할 수 있도록 기존의 RTP 프로토콜을 재설계하고 성능 분석을 수행한다. VoIP 미디어 정보를 암호화하기 위한 기존의 방법으로 SRTP나 ZRTP와 같은 방법들이 사용되고 있다. 그러나 기존의 기법들은 서로 다른 통신망간의 VoIP 서비스 시 양단의 단말 간에 암호화 작업을 수행하지 못하는 문제를 가지고 있다. 본 논문에서는 이를 해결하기 위해 재설계된 RTP를 제안한다. 재설계된 RTP는 암호화와 관련된 모든 정보를 RTP 내에 포함시킴으로써 게이트웨이 장비에서 SIP 및 SDP 정보에 대한 수정이 발생하여도 암호화에 영향을 받지 않도록 설계한다. 또한, RTP 내부에 암호화 여부에 대한 코드를 포함시켜 서로 다른 망간의 암호화 통신 시에 게이트웨이 장비에서 RTP 헤더에 대한 수정을 방지함으로써 무결성을 유지하도록 하여 서로 다른 사설망 간의 VoIP 서비스에서도 암호화된 미디어 정보의 교환이 수행되도록 설계한다. 그리고 재설계된 RTP와 기존의 암호화 방법인 SRTP와 ZRTP에 대한 성능 분석을 수행한다.

표준기록관리시스템 기능 평가 접근관리 기능을 중심으로 (Evaluation of Access Control Function of the Standard Records Management System)

  • 박민영
    • 기록학연구
    • /
    • 제38호
    • /
    • pp.3-35
    • /
    • 2013
  • 실체가 있는 종이기록물은 물리적 접근이나 통제가 비교적 손쉽다. 그러나 전자기록의 경우 권한이 있다면 누구나 접근할 수 있는 활용적 측면이 강조되어 전자기록의 진본성과 무결성을 보장하기 위한 적절한 기준과 안정성이 중요하다. 본 연구는 표준기록관리시스템이 전자기록의 품질요건을 유지하는 데 중요한 역할을 하는 접근관리 기능에 대해 국내외 기능 요건서 및 표준에서 최소한의 필수항목을 추출하여 체크리스트를 작성하였다. 이 체크리스트를 바탕으로 표준기록관리시스템이 접근관리를 위한 기능을 제대로 구현하였는지 평가하고, 실제 기록관리업무에 어떻게 활용되고 있는지 사용현황을 알아보았다. 기록물관리 전문요원은 대체로 접근관리기능을 사용하지 않는데, 이는 기록관리시스템의 활용이 아직 많지 않아서 필요성을 느끼지 못했기 때문인 것으로 드러났다. 표준기록관리시스템이 보다 활성화된 시스템으로 거듭나기 위해서는 기능 통합 등 시스템적인 개선과 더불어 다음의 사항을 고려해야 한다. 첫째, 접근권한 설정에 대한 명확한 규정이 필요하다. 둘째, 문서보안 솔루션을 통해 수행하고 있는 접근 통제를 기록관리시스템에서도 구현할 수 있는 방안이 필요하다. 셋째, 기록관리시스템을 사용하는 기록물관리 전문요원이 지속적인 평가와 개선을 통해 시스템을 진화시켜야 한다. 넷째, 기록관리시스템의 기능개선을 위한 공론화의 장이 필요하다. 그동안 기록관리시스템에 대한 논의는 학계에서 공론화하여 논의를 하기 보다는 불평불만을 직설적으로 말함으로 협력을 통한 소통을 불가능하게 해왔다. 학계, 정부, 그리고 기록학을 공부하는 연구자 모두 서로 발전하는 방향으로 논의를 진행해야 한다.

중고자동차 데이터의 신뢰성을 보장하는 DID기반 거래 모델 (A DID-Based Transaction Model that Guarantees the Reliability of Used Car Data)

  • 김호윤;한군희;신승수
    • 융합정보논문지
    • /
    • 제12권4호
    • /
    • pp.103-110
    • /
    • 2022
  • ICT의 발달과 거래 플랫폼의 증가로 다양한 분야에서는 온라인 거래가 더욱 친숙하다. 특히 중고거래 플랫폼과 이용자의 증가로 거래액이 증가하고 있으며 중고거래는 특성상 신뢰성이 매우 중요하다. 그중 자동차는 장기간에 걸쳐 운용하기 때문에 중고자동차 시장은 거래가 매우 활발하다. 그러나 중고자동차 거래는 정보의 비대칭성이 적용되는 대표적인 시장이다. 본 논문에서는 중고자동차 거래에서 허위광고, 허위매물에 대한 문제점을 해결하기 위해 신뢰성이 보장되는 DID 기반의 거래 모델을 제시한다. 중고자동차 거래 모델에서 판매자는 최초 매물 등록 시 허위매물을 방지하기 위해 발행기관으로부터 발급받은 데이터만 등록한다. 발급과정에서는 DID Auth로 인증하기 때문에 스니핑, 중간자 공격 등의 공격으로부터 안전하다. 제시한 거래 모델에서는 VP의 Proof 항목으로 무결성을 검증하여 신뢰성을 높이고 정보의 비대칭성을 해결한다. 또한 구매자와 판매자 간의 직접 거래로 제3 자의 개입이 없어 수수료를 절감하는 효과가 있다.

PLC용 uC/OS-II 운영체제 기반 펌웨어에서 발생 가능한 취약점 패턴 탐지 새니타이저 (A Sanitizer for Detecting Vulnerable Code Patterns in uC/OS-II Operating System-based Firmware for Programmable Logic Controllers)

  • 한승재;이건용;유근하;조성제
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제16권1호
    • /
    • pp.65-79
    • /
    • 2020
  • 산업제어 시스템에서 많이 사용되는 PLC(Programmable Logic Controller)는 마이크로 컨트롤러, 실시간 운영체제, 통신 기능들과 통합되고 있다. PLC들이 인터넷에 연결됨에 따라 사이버 공격의 주요 대상이 되고 있다. 본 논문에서는, 데스크톱에서 개발한 uC/OS-II 기반 펌웨어를 PLC로 다운로드 하기 전, 펌웨어 코드의 보안성을 향상시켜 주는 새니타이저를 개발한다. 즉, PLC용 임베디드 펌웨어를 대상으로 버퍼의 경계를 넘어선 접근을 탐지하는 BU 새니타이저(BU sanitizer)와 use-after-free 버그를 탐지하는 UaF 새니타이저(UaF sanitizer)를 제안한다. BU 새니타이저는 대상 프로그램의 함수 호출 그래프와 심볼 정보를 기반으로 제어 흐름 무결성 위배도 탐지할 수 있다. 제안한 두 새니타이저를 구현하고 실험을 통해 제안 기법의 유효성을 보였으며, 기존 연구와의 비교를 통해 임베디드 시스템에 적합함을 보였다. 이러한 연구결과는 개발 단계에서 의도하지 않은 펌웨어 취약점을 탐지하여 제거하는데 활용할 수 있다.

인터넷 쇼핑몰 수용에 있어 사용자 능력의 조절효과 분석 (An Analysis of the Moderating Effects of User Ability on the Acceptance of an Internet Shopping Mall)

  • 서건수
    • Asia pacific journal of information systems
    • /
    • 제18권4호
    • /
    • pp.27-55
    • /
    • 2008
  • Due to the increasing and intensifying competition in the Internet shopping market, it has been recognized as very important to develop an effective policy and strategy for acquiring loyal customers. For this reason, web site designers need to know if a new Internet shopping mall(ISM) will be accepted. Researchers have been working on identifying factors for explaining and predicting user acceptance of an ISM. Some studies, however, revealed inconsistent findings on the antecedents of user acceptance of a website. Lack of consideration for individual differences in user ability is believed to be one of the key reasons for the mixed findings. The elaboration likelihood model (ELM) and several studies have suggested that individual differences in ability plays an moderating role on the relationship between the antecedents and user acceptance. Despite the critical role of user ability, little research has examined the role of user ability in the Internet shopping mall context. The purpose of this study is to develop a user acceptance model that consider the moderating role of user ability in the context of Internet shopping. This study was initiated to see the ability of the technology acceptance model(TAM) to explain the acceptance of a specific ISM. According to TAM. which is one of the most influential models for explaining user acceptance of IT, an intention to use IT is determined by usefulness and ease of use. Given that interaction between user and website takes place through web interface, the decisions to accept and continue using an ISM depend on these beliefs. However, TAM neglects to consider the fact that many users would not stick to an ISM until they trust it although they may think it useful and easy to use. The importance of trust for user acceptance of ISM has been raised by the relational views. The relational view emphasizes the trust-building process between the user and ISM, and user's trust on the website is a major determinant of user acceptance. The proposed model extends and integrates the TAM and relational views on user acceptance of ISM by incorporating usefulness, ease of use, and trust. User acceptance is defined as a user's intention to reuse a specific ISM. And user ability is introduced into the model as moderating variable. Here, the user ability is defined as a degree of experiences, knowledge and skills regarding Internet shopping sites. The research model proposes that the ease of use, usefulness and trust of ISM are key determinants of user acceptance. In addition, this paper hypothesizes that the effects of the antecedents(i.e., ease of use, usefulness, and trust) on user acceptance may differ among users. In particular, this paper proposes a moderating effect of a user's ability on the relationship between antecedents with user's intention to reuse. The research model with eleven hypotheses was derived and tested through a survey that involved 470 university students. For each research variable, this paper used measurement items recognized for reliability and widely used in previous research. We slightly modified some items proper to the research context. The reliability and validity of the research variables were tested using the Crobnach's alpha and internal consistency reliability (ICR) values, standard factor loadings of the confirmative factor analysis, and average variance extracted (AVE) values. A LISREL method was used to test the suitability of the research model and its relating six hypotheses. Key findings of the results are summarized in the following. First, TAM's two constructs, ease of use and usefulness directly affect user acceptance. In addition, ease of use indirectly influences user acceptance by affecting trust. This implies that users tend to trust a shopping site and visit repeatedly when they perceive a specific ISM easy to use. Accordingly, designing a shopping site that allows users to navigate with heuristic and minimal clicks for finding information and products within the site is important for improving the site's trust and acceptance. Usefulness, however, was not found to influence trust. Second, among the three belief constructs(ease of use, usefulness, and trust), trust was empirically supported as the most important determinants of user acceptance. This implies that users require trustworthiness from an Internet shopping site to be repeat visitors of an ISM. Providing a sense of safety and eliminating the anxiety of online shoppers in relation to privacy, security, delivery, and product returns are critically important conditions for acquiring repeat visitors. Hence, in addition to usefulness and ease of use as in TAM, trust should be a fundamental determinants of user acceptance in the context of internet shopping. Third, the user's ability on using an Internet shopping site played a moderating role. For users with low ability, ease of use was found to be a more important factors in deciding to reuse the shopping mall, whereas usefulness and trust had more effects on users with high ability. Applying the EML theory to these findings, we can suggest that experienced and knowledgeable ISM users tend to elaborate on such usefulness aspects as efficient and effective shopping performance and trust factors as ability, benevolence, integrity, and predictability of a shopping site before they become repeat visitors of the site. In contrast, novice users tend to rely on the low elaborating features, such as the perceived ease of use. The existence of moderating effects suggests the fact that different individuals evaluate an ISM from different perspectives. The expert users are more interested in the outcome of the visit(usefulness) and trustworthiness(trust) than those novice visitors. The latter evaluate the ISM in a more superficial manner focusing on the novelty of the site and on other instrumental beliefs(ease of use). This is consistent with the insights proposed by the Heuristic-Systematic model. According to the Heuristic-Systematic model. a users act on the principle of minimum effort. Thus, the user considers an ISM heuristically, focusing on those aspects that are easy to process and evaluate(ease of use). When the user has sufficient experience and skills, the user will change to systematic processing, where they will evaluate more complex aspects of the site(its usefulness and trustworthiness). This implies that an ISM has to provide a minimum level of ease of use to make it possible for a user to evaluate its usefulness and trustworthiness. Ease of use is a necessary but not sufficient condition for the acceptance and use of an ISM. Overall, the empirical results generally support the proposed model and identify the moderating effect of the effects of user ability. More detailed interpretations and implications of the findings are discussed. The limitations of this study are also discussed to provide directions for future research.