• Title/Summary/Keyword: 검증서버

Search Result 787, Processing Time 0.033 seconds

ECU Data Integrity Verification System Using Blockchain (블록체인을 활용한 ECU 데이터 무결성 검증 시스템)

  • Sang-Pil, Byeon;Ho-Yoon, Kim;Seung-Soo, Shin
    • Journal of Industrial Convergence
    • /
    • v.20 no.11
    • /
    • pp.57-63
    • /
    • 2022
  • If ECU data, which is responsible for collecting and processing data such as sensors and signals of automobiles, is manipulated by an attack, it can cause damage to the driver. In this paper, we propose a system that verifies the integrity of automotive ECU data using blockchain. Since the car and the server encrypt data using the session key to transmit and receive data, reliability is ensured in the communication process. The server verifies the integrity of the transmitted data using a hash function, and if there is no problem in the data, it is stored in the blockchain and off-chain distributed storage. The ECU data hash value is stored in the blockchain and cannot be tampered with, and the original ECU data is stored in a distributed storage. Using the verification system, users can verify attacks and tampering with ECU data, and malicious users can access ECU data and perform integrity verification when data is tampered with. It can be used according to the user's needs in situations such as insurance, car repair, trading and sales. For future research, it is necessary to establish an efficient system for real-time data integrity verification.

Verification of The Buffered Report based Data Transmission Function of Substation Automation (변전자동화 버퍼방식의 데이터 전송 통신 기능 검증)

  • Lee, N.H.;Jang, B.T.;Lee, M.S.;An, Y.H.;Song, I.J.;Kim, B.H.
    • Proceedings of the Korean Institute of IIIuminating and Electrical Installation Engineers Conference
    • /
    • 2009.10a
    • /
    • pp.227-229
    • /
    • 2009
  • IEC 61850 변전자동화시스템은 상위시스템과 다수의 IED 간에 서버와 클라이언트의 관계를 가지고 리포트 서비스를 통해 정보의 전달이 이루어지는 시스템이다. 규격에서 정의하는 리포트는 IED에 발생한 이벤트의 버퍼 저장 유무에 따라. Unbuffered Report와 Buffered Report로 나눈다. 본 논문은 변전자동화 시스템을 구축하는 데 있어서 상위운영시스템과 IED간 서버와 클라이언트의 네트워크 구성을 통해 데이터전송을 하는 방식인 Buffered Report의 성능을 검증하고자 Buffered Report Control Block의 설정과 전송된 리포트의 적합 여부를 판정할 수 있는 시험내용을 설명하고자 한다.

  • PDF

A Study on Testing Tools for Hierarchical Cooperative Analysis in Cloud of Things Environment (CoT(Cloud of Things)환경에서 계층적 협업 분석 SW의 시험 검증 사례 연구)

  • Lee, Yong-Ju;Park, Hwin Dol;Choi, Chang-Ho;Park, JunYong;Min, Ok-Gee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.1183-1184
    • /
    • 2017
  • 라즈베리파이와 같은 경량 시스템이 보급되면서, 기존의 서버 중심의 분석 기법에서 경량 시스템에서 경량/순간 분석을 하고, 누적/중량 분석은 서버에서 수행할수 있는 계층적 협업 분석에 대한 연구를 진행하고 있으며, 이를 통해 IoT Thing을 논리적으로 묶어서 Cloud of Things과 같이 센서 데이터 수집/처리를 용이하게 하기 위해 구현된 계층적 협업 분석 SW에 대한 시험 검증 사례에 대한 연구 내용을 담고 있다.

A Study on the Methods of Vulnerability Analysis for SMTP Server Using Virtual Penetration Testing (가상침투를 이용한 SMTP 서버 취약성 분석 방법 연구)

  • Jang, Jung-Sik;Kim, Jeom-Goo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.829-832
    • /
    • 2000
  • 스팸 전자우편과 전자우편 폭탄을 차단하기 위한 제품들은 많이 나와 있지만, 이러한 차단 제품들의 성능에 대한 신뢰성 있는 검증 자료는 많지 않으며. 검증 결과도 벤더(vendor)들의 주관이 개입될 수 있기 때문에 객관성과 공정성 면에서 부족하다고 하겠다. 이것은 차단 제품들의 성능과 잠재된 취약성을 분석하는 분석 방식의 부족과 기존의 분석 방식들의 한계성에 기인한다고 하겠다. 본 논문에서는 기존의 분석 방식들이 가지고 있는 한계점을 개선하고, 제품의 취약성 분석 과정을 자동화하여 소요되는 시간과 인력 낭비를 줄이고, 반복적으로 분석이 용이하며, 분석 결과와 관련된 취약성 정보를 제공하여 비전문가라도 취약성 분석이 용이한 SMTP 서버 보호를 위한 취약성 분석 자동화 도구를 제안한다.

  • PDF

A Digital Signature Protocol Supporting Non-repudiation Based on Public-Private Algorithms (부인방지를 지원하는 공개키.관용키 알고리즘에 기반한 전자 서명 프로토콜)

  • 김선희;이헌길
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.309-311
    • /
    • 1999
  • 기존 전자성명방식의 검증의 남용 문제를 해결하기 위한 방법으로 부인방지 서명방식이 제안되었다. 그러나, 부인방지 서명방식은 기밀성이 제공되지 않고, 송.수신자에게 많은 비밀 정보를 요구하며, 그 정보들을 자주 변경하여야 한다. 또한, 문제 발생시에 부인 프로토콜을 따로 수행함으로서 많은 작업 시간을 요구한다. 송.수신자 사이에 서버를 두는 방법도 제안되었지만 클라이언트 수가 많은 경우 서버는 많은 오버헤드를 가지게 되어 효율적이지 못하다. 본 노문에서는 부인 방지를 위해 송.수신자 사이의 Challenge-Response 방식에 기초하여 공개키.관용키 알고리즘을 사용한 새로운 프로토콜을 제시한다. 두 개의 공개키를 사용하여 검증에 필요한 비밀 정보의 수를 줄였고, 영수증을 통해 부인 프로토콜의 필요성을 없앴을 뿐 아니라, 송.수신 부인 방지가 모두 가능하게 하였다. 또한, 관용키 알고리즘으로 원본 메시지를 암호화하여 기밀성을 제공한다.

  • PDF

Design of an OMA-DM Protocol XML Parser for Embedded Mobile Device (이동단말 관리서비스를 위한 OMA-DM 프로토콜의 임베디드 XML파서 설계)

  • Ahn, Hee-June;Kim, Yong-Ho;Jeong, Seung-Ho;Lee, Jae-Kwang;Park, Byeong-Joo
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.05a
    • /
    • pp.323-326
    • /
    • 2009
  • 이동통신 단말기의 기능과 서비스가 증가로 이동 단말관리를 위하여 SyncML과 OMA-DM의 표준이 정의되고 활용되고 있다. 이 두 프로토콜은 XML 기반 메시지방식에 기초하고 있으며, Sequence와 Atomic 등 복합 명령어 구조를 사용하고 있어, 메모리와 계산속도 등에 제약이 있는 임베디드 시스템에서의 효과적인 구현을 필요로 한다. 본 연구는 자체 OMA-DM 에이젼트의 개발 과정에서 설계한 효과적인 임베디드 OMA-DM용 XML 파서의 설계에 대하여 소개하고, 검증서버 및 (주) DKI사의 DM서버에서 실험한 결과를 제시한다.

  • PDF

Design of User Authentication System for Secure Support in VoIP Service Environment Based on SIP (SIP 기반 VoIP 서비스 환경에서의 보안성 확보를 위한 사용자 인증 시스템 설계)

  • Kim, Cheol-Joong;Yun, Sung-Yeol;Park, Seok-Cheon
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2008.11a
    • /
    • pp.461-464
    • /
    • 2008
  • 본 논문에서는 SIP 기반의 VoIP 서비스 환경에서 보안성 확보를 위해 속성인증서를 사용한 사용자 인증 시스템을 설계하였다. Redirect Server와 인증 서버를 각 Proxy Server 사이에 두어 인증서의 발급 및 검증, 사용자의 등록 및 관리 기능을 수행한다. 기존에 인증 시스템은 사용자 인증서가 외부에 노출이 되면 심각한 보안상의 문제가 발생할 수 있지만 속성인증서를 사용하면 외부에 노출에도 강력한 보안을 적용할 수 있다. 이에 본 논문에서는 속성인증서를 인증 서버가 발급과 검증을 하므로 안전한 통신 시스템을 구현할 수 있으며, 서비스 사용자를 Redirect Server에 등록 하게 함으로써 불법사용자의 접근을 제한하고, 정상적인 사용자를 인증하여 사용자의 정보보안 및 올바른 서비스의 제공이나 서비스 이용 요금의 과금시 유용하게 사용될 수 있다.

  • PDF

A Study on Scheme for Public Auditing (공개검증 기법에 대한 연구)

  • Eun, Hasoo;Lee, Hoonjung;Lee, Jaekyung;Oh, Heekuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.544-547
    • /
    • 2013
  • 클라우드 컴퓨팅의 출현은 외부 스토리지(예를 들면, 클라우드 스토리지)에 저장되는 사용자의 데이터를 크게 증가시켰다. 사용자는 자신의 데이터가 저장되어 있음을 알 수 있지만, 어떻게 관리되는지 알 수 없다. 이러한 상황에서 서버 오류나 해커의 공격 등을 통해 데이터 손실이 발생하게 된다면, 그 피해는 고스란히 사용자에게 돌아가게 된다. 만일 피해를 입은 데이터가 잘 사용되지 않는 데이터라면 서버는 오류 사실을 은닉하고 정상적인 데이터처럼 보이거나, 해당 데이터를 소거해 버릴 수도 있다. 따라서 사용자는 자신의 데이터를 보호하기 위해 외부 스토리지에 저장된 데이터를 검증할 필요가 있다. 본 논문에서는 클라우드 컴퓨팅이 등장하기 이전에 제안된 기법들에서부터 최근 제안된 기법들까지 정리하고 이들에 대한 모델을 세워 분류한다. 또한 각 모델에서 발생할 수 있는 문제점들을 분석하여 보안 요구사항을 정리한다.

Decision Making Model for Selecting Financial Company Server Privilege Account Operations (금융회사 서버 Privilege 계정 운영방식 결정 모델)

  • Lee, Suk-Won;Lee, Kyung-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.6
    • /
    • pp.1607-1620
    • /
    • 2015
  • The server privilege account must be operated through law and regulation. However, due to regulation non-compliance and inadequate operation on financial company server privilege, an incident that every server data being deleted by hacker occur which is later being named as 'NH Bank Cyber Attack'. In this paper, the current operation status on financial company privilege accounts is being analysed to elicit problems and improvement. From the analysis, important evaluation factors will be also selected and applied generating the decision making model for financial company server privilege account operation. The evaluation factor deducted from privilege account status analysis will be used to present and verify the decision making model and formula through AHP(Analytic Hierarchy process).

A Design and Implementation of Service Modules in Middleware Server for Integrated Information Services on Shipboard (선박 내 통합 정보 서비스를 위한 미들웨어 서버의 서비스 모듈 설계 및 구현)

  • Hwang, Hun-Gyu;Kim, Tae-Jong;Yoon, Jin-Sik;Seo, Jung-Min;Park, Hyu-Chan;Jang, Kil-Woong;Lee, Jang-Se
    • Journal of Advanced Marine Engineering and Technology
    • /
    • v.34 no.1
    • /
    • pp.141-146
    • /
    • 2010
  • In this paper, we design and implement middleware service modules of MiTS system architecture which is proposed for integrated shipboard information management. The MiTS system is divided to three layers that are gateway, middleware server and application. The gateway collects and parses information and data, the middleware server integrates the data and stores to a database, and the application displays visual data to users. The service modules provide MiTS middleware services to gateways and applications. We implement the service modules based on international standard IEC61162-4 series and test those.