• Title/Summary/Keyword: 도청보안

Search Result 210, Processing Time 0.029 seconds

Design of Multi-Structured CAPI(Cryptographic Application Programming Interface) Module for Strengthening of Security Service (보안서비스 강화를 위한 다중구조 CAPI 모듈 설계)

  • 조상규;김광종;이연식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.865-867
    • /
    • 2001
  • 최근 활발하게 이루어지고 있는 정보 보안에 관한 연구 및 개발 중 보안 API는 보안 서비스를 제공하는 인터페이스 규격으로서의 중요성이 증대되고 있다. 그러나 대표적인 기존 보안 구조들인 CryptoKi, CryptoAPI, CSSM API, GSS-API, 및 GCS-API등의 보안 API는 응용개발자와 보안 장비 개발자의 편리성 및 독립성 보장 측면에서 다양한 문제점들을 가지고 있는 실정이다. 따라서 본 논문에서는 인터넷 응용환경에서의 신분위장, 통신내용의 도청 및 변조, 의도적인 업무 방해 등 수 많은 위협 요소들로부터의 정보 보호를 위한 사용자 인증, 데이터 기밀성 및 무결성 서비스를 제공하는 다중구조의 CAPI(Cryptographic Application Programming Interface) 보안 서비스 모듈을 설계한다. 설계된 다중구조 CAPI는 사용자 인증, 접근통제 등 상위 어플리케이션 계층에 보안 시스템 서비스 체계를 적용하여 운용 시스템 환경에 따라서 다양하게 개발 및 적용될 수 있다.

  • PDF

GIS 유통 정보에 관한 보안 방안 연구

  • Hong, Hyeon-Gi;Kim, Ji-Hong;Lee, Sang-Mu
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 2000.06a
    • /
    • pp.79-90
    • /
    • 2000
  • GIS 시스템 구축사업이 진행됨에 따라 편리성을 위한 연구와 함께, 최근에는 전산망 및 인터넷의 보안문제가 대두됨에 따라, GIS 시스템에서도 보안에 대한 관심을 갖게 되었다. 크게 GIS 시스템에서의 보안과 관련된 문제는 지금까지 전문가들을 위한 정보유통에서 최근 일반인들에 대한 정보유통으로 발생되는 유통정보에 대한 보안문제와 GIS 유통노드, 지리공간 데이터 서버에 대한 보안문제로 구별할 수 있다. 유통상의 정보에 대한 보안문제는 전송되는 유통정보에 대한 도청을 방지하기 위한 암호화 기술이 요구되며, 또한 전송도중 불법사용자에 의한 변조 혹은 삭제 등의 위협으로부터 유통정보에 대한 무결성을 입증하기 위한 인증기술이 요구된다. 이와 같이 암호 및 인증기술과 함께, 인터넷과 전산망의 급속한 보급에 따른 GIS 유통노드, 지리공간 데이터 서버에 대한 불법적인 접속 및 무단 변조에 대한 전산망 접속제어 기술도 요구된다. 결과적으로 GIS 시스템이 정상적으로 운용되기 위해서는 이러한 제반 문제 해결을 위한 방안이 제시되어야 하며, 이는 각종 범죄를 방지하고 건전한 정보화 사회를 구축하기 위한 선결과제이다 따라서 본 고에서는 이러한 제반문제 해결을 위한 방안을 제시한다.

  • PDF

Electronic Payment Authentication Protocol based on NFC-USIM Certificate (NFC-USIM 인증서를 이용한 전자 결제 인증 프로토콜)

  • Choi, Taewoo;Choi, Okkyung;Kim, Jai-Hoon
    • Annual Conference of KIPS
    • /
    • 2012.04a
    • /
    • pp.686-688
    • /
    • 2012
  • 최근 스마트 기기는 결제, 할인쿠폰 등 각종 기능을 제공하는 수단으로 진화되면서 통신과 금융이 융합된 모바일 NFC 서비스 시장이 급성장하고 있다. 특히 모바일 NFC 결제 서비스 시장의 활성화가 예상됨에 따라 보안의 중요성은 점점 커지고 있지만 현재 이를 주도할 수 있는 보안 관련 기술력은 매우 미미한 상태이다. 따라서 본 논문에서는 NFC를 이용한 결제 시 발생할 수 있는 보안 문제를 해결하기 위해 NFC-USIM 인증서를 이용한 전자 결제 인증 프로토콜을 제안한다. 제안 방식은 NFC 보안시 발생할 수 있는 도청(Eavesdropping), 데이터 수정(Data Modification), 데이터 삽입(Data Insertion)등에 대비하기 위해 NFC-USIM 인증서를 이용한 모바일 인증 프로토콜을 제안함으로써 안전하고 효율적인 모바일 보안 결제 서비스가 가능하도록 한다.

Performance Analysis of the Amplify-and-Forward Scheme under Interference Constraint and Physical Layer Security (물리 계층 보안과 간섭 제약 환경에서 증폭 후 전송 기법의 성능 분석)

  • Pham, Ngoc Son;Kong, Hyung-Yun
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.14 no.1
    • /
    • pp.179-187
    • /
    • 2014
  • The underlay protocol is a cognitive radio method in which secondary or cognitive users use the same frequency without affecting the quality of service (QoS) for the primary users. In addition, because of the broadcast characteristics of the wireless environment, some nodes, which are called eavesdropper nodes, want to illegally receive information that is intended for other communication links. Hence, Physical Layer Security is applied considering the achievable secrecy rate (ASR) to prevent this from happening. In this paper, a performance analysis of the amplify-and-forward scheme under an interference constraint and Physical Layer Security is investigated in the cooperative communication mode. In this model, the relays use an amplify-and- forward method to help transmit signals from a source to a destination. The best relay is chosen using an opportunistic relay selection method, which is based on the end-to-end ASR. The system performance is evaluated in terms of the outage probability of the ASR. The lower and upper bounds of this probability, based on the global statistical channel state information (CSI), are derived in closed form. Our simulation results show that the system performance improves when the distances from the relays to the eavesdropper are larger than the distances from the relays to the destination, and the cognitive network is far enough from the primary user.

A Study on Efficient End-to-End Secure System in IMT-2000 (IMT-2000에서의 효율적인 단-대-단 보안 시스템에 관한 연구)

  • 이덕규;이임영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.05d
    • /
    • pp.926-929
    • /
    • 2002
  • 1세대, 2세대를 거치면서 무선 이동통신은 많은 발전을 거듭하였다. 하지만 무선망은 전송로의 노출로 인해 발생할 수 있는 정당하지 않는 사용자에 의한 불법적인 절취 사용과 도청 등에 많은 문제점 발생에 관하여 해결하고자 한다. 악의적인 제 3의 사용자가 공유되어 있는 문서에 대한 문제점뿐만 아니라 양자간의 계약 흑은 과금 정보에 있어 악의적인 목적을 막는 방법이 필요하다. 또한 사용자와 사용자간, 단-대-단 에서의 보안이 중요하게 여겨지고 있다. 본 논문에서는 앞에서 언급한 문제점을 해결하고자 사용자와 사용자간에서 효율적이고 안전하게 사용할 수 있는 보안 프로토콜에 대하여 제안하고자 한다. 사용자와 사용자간에서 발생할 수 있는 자료전송, 계약, 과금 정보 등에 대해 효율적으로 보안할 수 있는 시스템에 적용할 수 있을 것이라 본다. 또한 제안한 방식은 HE를 이용하는 보안, SN을 이용하는 보안과 단말을 이용하는 보안을 제안한다.

  • PDF

SIM/USIM의 표준화 동향에 관한 연구

  • 원동규;조은성;양형규;김승주;원동호
    • Review of KIISC
    • /
    • v.15 no.3
    • /
    • pp.48-60
    • /
    • 2005
  • 정보통신 기술의 발전으로 산업 각 분야에서 이러한 기술을 활용한 여러 서비스들이 제공되고 있다. 하지만 이러한 정보통신기술이 삶에 편리함을 주는 반면, 정보화 사회의 역기능으로 인한 문제들이 대두되면서 보안의 중요성은 날로 증가되고 있다. 전 세계적으로 널리 보급된 이동통신 기술에서도 통신의 도청과 정당한 사용자로의 위장 등 많은 사회적 문제들이 제기됨으로서 이동통신에서의 보안은 그 초기부터 고려된 사항이었다. 이러한 문제점을 해결하기 위해 많은 기술들이 적용되기 시작하였고, 그 중에서도 암호 기술은 보안에서 빼놓을 수 없는 주요 기술이 되었다. 이동통신 기술의 빠른 발전과 더불어 보안의 중요성이 크게 대두되기 시작하였으며, 현재 그 중심에는 SIM과 USIM 카드가 자리잡고 있다. 통신단말기에 삽입되어 이용되는 스마트카드는 통신 트래픽(traffic)의 암호화 기능을 제외한 사용자 관련정보의 보안기능 수행에 있어 빠질 수 없는 중요한 요소가 되었다. 그러므로 본 고에서는 SIM과 USIM의 발전동향과 그 기반이 되는 스마트카드 기술에 대해 알아보고, SIM의 보안특성과, 현재 3G서비스(USIM)에 제공되는 보안기술에 대하여 설명한다.

VoIP 보안 취약점 공격에 대한 기존 보안 장비의 대응 분석 연구

  • Park, Jin-Bum;Paek, Hyung-Goo;Won, Yong-Geun;Im, Chae-Tae;Hwang, Byoung-Woo
    • Review of KIISC
    • /
    • v.17 no.5
    • /
    • pp.57-65
    • /
    • 2007
  • 초고속 인터넷의 보급 확산과 IT기술의 급격한 발전으로 우리 사회에서 인터넷 이용이 보편화를 넘어 필수적인 요소로 자리 잡고 있다. 이러한 현상에 따른 이용자 증가로 인해 최근 들어 패킷 망에 음성을 실어 보내는 VoIP(Voice Over Internet Protocol) 기술이 주목을 받고 있다. 이 기술로 인해 저렴한 통신비용 및 다양한 부가 서비스의 제공 가능성에 따라 새로운 비즈니스 모델이 증가할 것으로 예상되고 있다. 그러나 VoIP 서비스는 기존 인터넷망에서 발생할 수 있는 보안 취약성뿐만 아니라 인터넷 전화 트래픽 통과 문제 및 VoIP스팸이나 도청 같은 기존에 없었던 새로운 형태의 보안 이슈들이 많이 발생할 것으로 예상한다. 본 논문에서는 VoIP 신규 보안 위협을 분석하고, 분석된 보안 위협을 바탕으로 VoIP 공격 패킷 발생 도구를 구현하여 실제 공격 시 기존 보안 장비 시스템의 대응 여부에 대해서 기술하고자 한다.

A Study of RFID Access Control Security Model (RFID Access Control 보안 모델에 관한 연구)

  • Han, Dong-Hee;Kim, Dong-Jin;Kim, Soo-Hong
    • Proceedings of the KAIS Fall Conference
    • /
    • 2007.11a
    • /
    • pp.293-296
    • /
    • 2007
  • RFID는 유비쿼터스 환경 구축에 있어 가장 큰 비중을 차지하고 있다. 하지만 이에 따른 RFID에 저장된 개인정보 유출과 이를 오남용하는 문제에 대해 많은 비판들이 쏟아져 나오고 있으며 이에 대한 보안기술에 많은 관심이 모아지고 있다. 본 논문에서는 이러한 RFID의 보안모델 중 Access Control 기존 모델과 이를 보안한 RFID 2중 Access Control 보안모델을 제안한다. 2중 Access control모델은 기존 Hash-lock Access나 Hash-chain Method모델과 비슷한 구조를 가지고 있으나 도청에 의한 키값 노출에 대한 보안성을 가지고 있으며 Tag인증에 대한 값을 계속 변화 시켜 2중으로 Access Control에 대한 인증 정보를 보안하는 구조이다.

  • PDF

RFID backward channel protection scheme by Partial Encryption scheme based on SEED (SEED 기반의 부분 암호화 기법을 이용한 RFID 백워드 채널 보호 기법)

  • Kim, Sung-Jin;Park, Seok-Cheon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.12 no.1
    • /
    • pp.215-222
    • /
    • 2008
  • In this paper, we analyse eavesdrop problem of existing RFID security scheme and proposed improved SEEB algorithm for RFID security. we suggest partial round process and security in SEED algorithm. Existing scheme has vulnerability of security and implementation so far from realization. Therefore In our paper, we proposed new scheme using modified SEED algorithm for backward channel protection.

Implementation of Secure VoIP System based on H.235 (H.235 기반 VoIP 보안 시스템 구현)

  • 임범진;홍기훈;정수환
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.241-245
    • /
    • 2001
  • 인터넷 서비스와 함께 발달한 멀티미디어 서비스 중 각광받고 있는 VoIP 서비스는 유선 전화보다 저렴한 가격을 바탕으로 하여 호황을 누리고 있다. 그러나 인터넷을 전송망으로 이용하는 VoIP는 개인의 암호화되지 않은 음성데이터의 도청이 쉽게 이루어질 수 있을 뿐만 아니라 사용자 및 서비스 업자에 대한 인증 방법 부재로 인한 불법 이용이 예상되는 등 보안적 문제점을 가지고 있다. 그에 따른 VoIP 서비스의 보안 요구사항은 계속 증가하고 있으며 이에 대한 연구 노력이 시급하다. 본 논문에서는 ITU에서 제안한 H.323 VoIP의 보안 프로토콜인 H.235에 대하여 연구하고 이를 구현한 VoIP 보안 시스템을 구축하여 VoIP 보안 프로토콜의 요구 사항 및 방향을 제시하였다.

  • PDF