• Title/Summary/Keyword: 개방적 네트워크

Search Result 416, Processing Time 0.036 seconds

The Method of Dual-mode Service Lifecycle Management in Service Delivery & Management System (서비스 분배관리 시스템에서의 듀얼모드 서비스 라이프 사이클 관리 방법)

  • Lee, Il-Woo;Jung, Chan-Mi;Park, Ho-Jin;Kim, Sang-Ha
    • Proceedings of the IEEK Conference
    • /
    • 2005.11a
    • /
    • pp.189-192
    • /
    • 2005
  • 홈 네트워크 서비스의 활성화와 더불어 홈 네트워크 제어를 포함하는 다양한 서비스가 홈 게이트웨이를 중심으로 제공되고 있는데, 이러한 다양한 서비스의 지속적인 제공과 업그레이드 등을 위해서는 개방성 및 확장성을 갖춘 서비스 분배관리 플랫폼 (Service Delivery & Management Platform)이 필수 요소가 된다. 서비스 분배관리 플랫폼은 홈 게이트웨이를 관리하는 기능 뿐아니라. 홈 게이트웨이상에 다운로드된 서비스의 라이프 사이클을 관리하는 방법을 제공한다. 서비스 제공자는 개발한 서비스 응용을 서비스 플랫폼에 등록하고, 서비스 분배라는 행위를 거쳐 홈게이트웨이의 프레임워크상에 다운로드되며, 해당 서비스 응용은 설치와 동시에 구동되면서 서비스 사용자에게 서비스를 제공하게 된다. 본 고에서는 홈네트워크 서비스 분배관리를 제공하는데 있어서, 서비스 사용자의 요구에 의한 pull 방식의 서비스 제공 방법과 시스템 관리자에 의한 push 방식의 서비스 제공 방법을 지원하는 서비스 분배관리 시스템의 구조 및 시나리오에 대해 제시하고자 한다.

  • PDF

정보보호 인증기술 연구 센터

  • Jeong, Han-Jae;Won, Dong-Ho;Kim, Seung-Joo
    • Review of KIISC
    • /
    • v.19 no.4
    • /
    • pp.59-64
    • /
    • 2009
  • 정보보호 인증기술 연구센터는 초경량 저비용의 인증 원천 기술 개발, 통합 인증 시스템 개발, 정보가전 네트워크에서의 인증기술 개발 등 정보보호를 위한 인증기술을 개발하기 위하여 연구 개발을 진행해왔다. 또한, 공통평가기준(CC, Common criteria) 및 CMVP(Cryptographic module verification program)와 같은 보안성 평가에 관한 많은 연구 및 과제수행을 진행하였다. 특히 본 연구센터는 대학기관 중 국내 최초로 정보보호제품에 대한 CC인증 자문을 수행하였으며, 센터에 소속된 연구원들이 대학원생 최초로 수습 평가자 자격증을 취득하였다. 또한 2008년에는 지문인식 시스템 보호프로파일, 개방형 스마트카드 플랫폼 보호파일 등 총 6종의 보호프로파일을 개발하였다. 마지막으로 센터는 우수한 정보보호인력 양성을 목표로 다양한 지원 및 제도를 운영하였다. 그 결과 다수의 우수 연구논문 발표, 국내외 특허 출원 및 등록, 기술이전 및 우수인력 배출 등 당초 목표 이상의 실적으로 달성하였다. 향후 정보보호 인증기술 연구센터는 지금까지 구축된 인증기술 및 보안기술과 산학협력 네트워크 등을 기반으로 우리나라가 인증기술 및 정보보호 산업의 강국으로 자리잡는데 지속적으로 기여할 것으로 기대된다.

전력 제어시스템에서 안전한 보안 인증을 위한 메커니즘 소개

  • Park, Jun Yong;Min, Nam-Hong;Ha, Gi-Ung;Yu, Ki-Soon;Song, Kyoung-Young
    • Review of KIISC
    • /
    • v.24 no.3
    • /
    • pp.44-53
    • /
    • 2014
  • 최근 전력 제어시스템의 자동화 효율(Automation Efficiency)과 상호운용성(Interoperability)을 높이기 위해 공개된 표준 프로토콜과 상용 시스템을 사용하게 되었고 외부망과의 연결 필요성이 증가됨에 따라 SCADA 시스템에 대한 공격 위협성이 증가하고 있다. 그러나 전력 제어시스템의 중앙제어장치(Master)와 현장 운영장치(Outstation) 간 데이터를 교환하기 위한 통신 규격인 DNP(Distributed Network Protocol) 프로토콜은 보안을 고려하지 않고 개발되어 통신규격 자체에 보안 취약점을 가지고 있었고, 제어시스템에 대한 사이버 위협 요소도 크게 증가하고 있다. 정보통신 기술의 발전과 개방형 망이 갖는 장점을 취하기 위하여 DNP3 프로토콜은 TCP/IP 네트워크를 지원하게 되었고, TCP/IP 네트워크가 가지고 있는 기존의 보안 취약점(Vulnerability)이 전력 제어시스템 및 통신망에 그대로 이전되고 있어 중앙제어장치와 현장운영장치 간에 DNP3 표준에서 제시한 사항 외에 추가적인 보안 메커니즘이 요구된다. 본 논문에서는 SCADA 시스템이 보안성을 갖고 안전하게 운용되기 위한 IEEE DNP3 표준과 ISO/IEC TC57 WG15에서 권고하고 있는 IEC 62351 표준의 인증 및 암호화 메커니즘을 소개한다.

A Study on Certificate Status Validation System using Internal Procedure (내부 프로시저를 이용한 인증서 상태 검증 시스템의 관한 연구)

  • Kim, Hyun-Chul;Lee, Chong-Ho;Lee, Ok-Kyoung;Oh, Hae-Seok
    • Annual Conference of KIPS
    • /
    • 2003.05c
    • /
    • pp.2033-2036
    • /
    • 2003
  • 002년 기준 우리나라 전체 인구의 약 67%인 3000만명 정도가 인터넷을 사용하고 있으며, 인터넷 사용량 증가 속도 또한 매년 기하급수적으로 늘어나고 있다. 하지만 개방형 네트워크인 인터넷은 개인정보누출, 개인정보 위변조 등과 같은 문제를 내포하고 있으며 이러한 개인 신상정보와 관련한 문제를 해결하기 위하여 PKI기반의 인증서 검증 시스템 즉 공개키 기반의 인증서 검증 시스템이 제안되었다. 본 논문에서는 PKI 기반의 인증서 검증 시스템에서의 인증서 상태 검증 방식 기법인 CRL기반의 인증서 상태 검증 방식과, Delta-CRL 기반의 인증서 상태 검증 방식 OCSP 기반의 인증서 상태 검증 방식에 대해 기술하고 현재 사용되고 있는 인증서 상태 검증 방식의 문제점인 실시간 처리와 네트워크 과부하 문제를 해결하기 위한 방안으로 내부 프로시저와 데이터베이스를 이용한 클라이언트-서버 기반의 인중서 상태 검증 시스템을 제안하고자 한다.

  • PDF

Web Page Generation Using the Embedded Fingerprinting (Embedded Fingerprinting을 사용한 웹 페이지 생성)

  • Su-Bin Park;Dong-Sub Cho
    • Annual Conference of KIPS
    • /
    • 2008.11a
    • /
    • pp.1421-1424
    • /
    • 2008
  • 개방형 네트워크 하에서는 상대방이 본인인지 여부와 정보내용이 도중에 변조되지 않았는지 여부등 안정성 확보가 보장되지 않는다. 그러므로 인터넷상의 전자상거래를 비롯한 네트워크를 통한 사회 경제활동에서도 수기서명, 날인 및 인감등록증명과 같은 기능을 하는 전자서명 및 인증기관에 의한 전자인증이 본격화되기 시작했다. 본 논문에서는 안전한 전자거래를 위한 전자문서 사용에 필수적인 전자서명을 핑거프린팅 기법을 이용하여 웹페이지에 적용하고, HTML로 표현된 웹문서의 안정성을 위한 알고리즘을 제안한다.

Dynamic User Reliability Evaluation Scheme for Social Network Service (소셜 네트워크 서비스에서의 동적 사용자 신뢰도 평가 스킴)

  • Lee, Changhoon;Jung, Youngman;Jung, Jaewook;Won, Dongho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.2
    • /
    • pp.157-168
    • /
    • 2013
  • The social network service is the bidirectional media that all of the users are be able to directly produce, process, and distribute the information without distinction of the producer and consumer. Over increasing the users rapidly, the users are be able to obtain and share the various information, but the problems occur due to the spread of unreliable information on the service. Moreover, it is spreading the problems violating the privacy and decreasing the reliability of the users by exploiting the open environment. Therefore, sensitive information can be delivered only to users which information producer can trust, and the users should get the information from the trustworthy users. Due to this necessity, it needs the efficient method can evaluates the reliability of the users. In this paper, we define the reliability in the service, make the trust parameter by using the function of the service, and propose the dynamic user reliability evaluation scheme evaluating the reliability of users. We draw the trust range on the reliability of users by analyzing the proposed reliability evaluation scheme.

Implementation of abnormal behavior detection system based packet analysis for industrial control system security (산업 제어 시스템 보안을 위한 패킷 분석 기반 비정상행위 탐지 시스템 구현)

  • Kim, Hyun-Seok;Park, Dong-Gue
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.19 no.4
    • /
    • pp.47-56
    • /
    • 2018
  • National-scale industrial control systems for gas, electric power, water processing, nuclear power, and traffic control systems increasingly use open networks and open standards protocols based on advanced information and communications technologies. The frequency of cyberattacks increases steadily because of the use of open networks and open standards protocols, but follow-up actions are limited. Therefore, the application of security solutions to an industrial control system is very important. However, it is not possible to apply security solutions to a real system because of the characteristics of industrial control systems. And a security system that can detect attacks without affecting the existing system is imperative. Therefore, in this paper, we propose an intrusion detection system based on packet analysis that can detect anomalous behaviors without affecting the industrial control system, and we verify the effectiveness of the proposed intrusion detection system by applying it in a test bed simulating a real environment.

The Change of a Network Structure in the Regional Business Ecosystem through RIS (지역연고사업(RIS)을 통한 지역 중소기업 생태계의 네트워크 구조변화 연구)

  • Shin, Yong-Wook;Park, Sang Hyeok
    • Asia-Pacific Journal of Business Venturing and Entrepreneurship
    • /
    • v.8 no.3
    • /
    • pp.77-84
    • /
    • 2013
  • In this paper, we focus the changing role of universities of University-Industry Collaboration (UIC) for enriching the regional business ecosystem network. For this research, we analyze 'Regional Innovation System(RIS)' - a specific UIC program- which provides a marketing service for firms, especially, SMEs with a specific problem by a group of consultants including CEOs, professors, and heads of regional public or private service providers. Then we have analyzed using network analysis how the business network was changed from RIS. Moreover, we will interview the participants in the important position of the network and investigate the reason for bringing a change in the network structure by using this program. This study illustrates that various types of network are formed between university and SMEs. Furthermore, the networks surrounding SMEs are extended to the other people connected to them. This means that the business network of SMEs had been diversified via the facilitation of university. This study throws new highlights on the new role for the university as a network promoter in addition to the partner as a technology-provider in the regional business ecosystem. Moreover, the network analysis between before-and-after can be used for the evaluation of the effectiveness of the various UIC programs.

  • PDF

Authentication Design for Digital Signature Algorithm in P2P Base (P2P상에 전자서명 알고리즘 인증 설계)

  • Lee, Jeong-Ki;Moon, Jung-hwan;Lee, Joon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.888-891
    • /
    • 2003
  • 개방형 네트워크를 통한 전자거래는 무엇보다도 거래의 신뢰성 제고 측면에서 집중적으로 논의되고 있는데 이를 확보하기 위한 중요한 수단으로서 전자서명과 인증제도 방안이 가장 주목을 받고 있다. 전자서명은 기술적으로 암호기술을 이용하여 통신내용의 무결성과 기밀성을 보장받고, 법적으로는 근거법의 제정을 통하여 전자문서와 전자서명의 효력을 부여받아 그 신뢰성을 확보하게 되는 것이다. 특히 P2P기반의 개방형 시스템 환경에서 신뢰성, 무결성, 부인금지와 같은 각종 기술적 선결과 제들을 해결하고 거래의 신뢰성을 제고하기 위한 여러 가지 전자서명 방안들 중에서도 현재까지 공개키 암호화방식과 일방적 해쉬함수의 추출물 알고리즘을 결합한 디지털서명이 가장 믿을 만한 전자서명 방안으로 인정받고 있는 실정이다. 본 연구는 P2P 전자서명 모델에 개인 간 전자서명모델 이론을 조명하고 P2P 전자문서를 안전하고 신뢰성 있게 이용 할 수 있는 여건을 조성 할 수 있도록 공개키 암호기술에 기반을 두었으며 P2P상에서 전자서명 프로그램이 원활히 작동하도록 설계하고 전자 서명된 문서가 변질되지 않고 상호간의 사용자에게 신뢰할 수 있도록 하였다.

  • PDF

A Study on Implementation and Design of Scheme to Securely Circulate Digital Contents (디지털콘텐츠의 안전한 유통을 위한 구조 설계 및 구현에 관한 연구)

  • Kim, Yong;Kim, Eun-Jeong
    • Journal of the Korean Society for information Management
    • /
    • v.26 no.2
    • /
    • pp.27-41
    • /
    • 2009
  • With explosive growth in the area of the Internet and IT services, various types of digital contents are generated and circulated, for instance, as converted into digital-typed, secure electronic records or reports, which have high commercial value, e-tickets and so on. However, because those digital contents have commercial value, high-level security should be required for delivery between a consumer and a provider with non face-to-face method in online environment. As a digital contents, an e-ticket is a sort of electronic certificate to assure ticket-holder's proprietary rights of a real ticket. This paper focuses on e-ticket as a typical digital contents which has real commercial value. For secure delivery and use of digital contents in on/off environment, this paper proposes that 1) how to generate e-tickets in a remote e-ticket server, 2) how to authenticate a user and a smart card holding e-tickets for delivery in online environment, 3) how to save an e-ticket transferred through network into a smart card, 4) how to issue and authenticate e-tickets in offline, and 5) how to collect and discard outdated or used e-tickets.