• Title/Summary/Keyword: 보안장치

Search Result 805, Processing Time 0.031 seconds

A MDIT(Mobile Digital Investment Trust) Agent design and security enhancement using 3BC and E2mECC (3BC와 F2mECC를 이용한 MDIT(Mobile Digital Investment Trust) 에이전트 설계 및 보안 강화)

  • Jeong Eun-Hee;Lee Byung-Kwan
    • Journal of Internet Computing and Services
    • /
    • v.6 no.3
    • /
    • pp.1-16
    • /
    • 2005
  • This paper propose not only MDIT(Mobile Digital Investment Trust) agent design for Trust Investment under Mobile E-commerce environment, but also the symmetric key algorithm 3BC(Bit, Byte and Block Cypher) and the public encryption algorithm F2mECC for solving the problems of memory capacity, CPU processing time, and security that mobile environment has. In Particular, the MDIT Security Agent is the banking security project that introduces the concept of investment trust in mobile e-commerce, This mobile security protocol creates a shared secrete key using F2mECC and then it's value is used for 3BC that is block encryption technique. The security and the processing speed of MDIT agent are enhanced using 3BC and F2mECC.

  • PDF

Efficient Implementation of Pseudorandom Functions for the e-seal Protection Protocol (E-seal 보안 프로토콜을 위한 Pseudorandom Function의 효율적인 구현)

  • Min Jung-Ki;Kang Seok-Hun;Chung Sang-Hwa;Kim Dong-Kyue
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.715-718
    • /
    • 2006
  • e-seal은 RFID 기술을 사용하여 원격에서 자동으로 봉인상태를 확인할 수 있는 컨테이너 봉인 장치를 말한다. RFID의 특징상 반도체 칩에 기록된 정보를 제 삼자가 쉽게 판독 및 변조할 수 있다는 취약점이 있는 실정이다. ISO에서는 RFID의 취약점을 보안하기 위한 표준작업(ISO 18185)을 진행 중이다. 이 중, ISO 18185-4는 e-seal에 저장되는 자료나 리더와의 RF통신에서 데이터 보호를 위한 표준이며, 관련된 연구로는 Active-RFID 인증 프로토콜과 ISO 18185-4를 위한 보고서로 제출된 보안 프로토콜 등이 있다. 제안된 e-seal 보안 프로토콜을 적용하기 위해서는 e-seal과 리더 간의 데이터를 암/복호화 키를 Pseudorandom Function(PRF)을 이용하여 마스터 키로부터 MTK(Mutual Transient Key)를 유도하고, MTK를 암/복호화 키로 사용해야 할 필요가 있다. 본 논문에서는 현재 보안 프로토콜에서 사용되고 있는 PRF에 대해 살펴보고, e-seal 환경에서 PRF를 소프트웨어로 구현하였다. 구현 결과 해시 함수를 기반으로 하는 PFR보다 암호화 알고리즘 AES를 기반으로 하는 PRF이 더 좋은 성능을 보였으며, 블록 암호화 알고리즘인 AES-128을 어셈블리어로 구현함으로써 PRF를 최적화하였다.

  • PDF

Analysis of Windows Vista Security System for Forensic Examination (포렌식 조사를 위한 윈도우 비스타 보안 체계 분석)

  • Hwang, Seong-Ho;Nam, Hyun-Woo;Park, Neung-Soo;Jo, Su-Hyung;Hong, Do-Won
    • The KIPS Transactions:PartC
    • /
    • v.15C no.3
    • /
    • pp.141-148
    • /
    • 2008
  • Windows Vista published by Microsoft provides more powerful security mechanisms than previous Windows operating systems. In the forensics point of view, new security mechanisms make it more difficult to get data related to the criminals in a storage device. In this paper, we analyze BitLocker introduced as an new security mechanism in Windows Vista. Also, compared to the previous Windows operating systems, the changes and security issues of UAC and EFS in Windows Vista are discussed in the forensics point of view. Futhermore, we discuss other characteristics of Windows Vista useful for forensic examinations.

Design and Implementation of the Security Components in Ultra-Lightweight Mobile Computing Environment (초경량 이동 컴퓨팅 환경에서의 보안 컴포넌트 설계 및 구현)

  • Park, Rae-Young;You, Yong-Duck;Lee, Young-Seok
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.32 no.4C
    • /
    • pp.454-461
    • /
    • 2007
  • The next-generation computer is the ultra-lightweight mobile computer that communicates with peripheral handhold devices and provides dynamically the services appropriate to user. To provide the dynamic services on the ultra-lightweight mobile computer, security problem for user or computer system information should be solved and security mechanism is necessary for the ultra-lightweight mobile computing environment that has battery limit and low performance. In this paper, the security mechanism on the component based middleware for the ultra-lightweight mobile computer was implemented using RC-5 cipher algorithm and SHA-1 authentication algorithm. The security components are dynamically loaded and executed into the component based middleware on the ultra-lightweight mobile computer.

B2B Security Design of XML Signature (XML Signature를 이용한 기업간(B2B) 보안모듈 설계)

  • Park, Jung-Hwan;Jee, Seok-Jin;Jang, Woo-Young;Im, Doo-Wook;Shin, Dong-Kyoo;Shin, Dong-Il
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.141-144
    • /
    • 2000
  • XML은 단순함과 융통성이라는 특징을 가지고 있기 때문에 Internet B2B(Business to Business) 메세지 송수신을 용이하게 한다. Internet B2B에서 메세지 송수신을 하는 데 있어서 보안이 점차 중요하게 대두되고 있다. 인터넷은 공용 네트워크이므로 도청과 위조와 같은 공격에 어떠한 보호장치도 있지 않기 때문에 메시지가 송수신되는 동안 자신의 중요한 정보가 다른곳으로 유출되거나 손실될 경우 B2B 메시지 송수신에 있어서 크나큰 손실을 가져올 수 있다. SSL(Secure Socket Layer)은 transport-level 보안 프로토콜이 제공하는 인증, 무결성, 기밀성을 제공하고 있다. 하지만 부인방지를 제공하고 있지 못하고 있는 실정이다. 하지만 XML-Signature를 이용하면 이러한 문제점을 해결할 수 있고 프로토콜 차원이 아닌 어플리케이션 차원에서 보안 시스템을 설계하므로 B2B 간 메시지 송수신하는데 있어서 서버와 클라이언트에 각각 XML-Signature 사용하여 안전하게 통신 할 수 있도록 해주는 보안모들 설계를 소개한다.

  • PDF

A Study on Cyber Security Requirements of Ship Using Threat Modeling (위협 모델링을 이용한 선박 사이버보안 요구사항 연구)

  • Jo, Yong-Hyun;Cha, Young-Kyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.3
    • /
    • pp.657-673
    • /
    • 2019
  • As various IT and OT systems such as Electronic Chart Display and Information System and Automatic Identification System are used for ships, security elements that take into account even the ship's construction and navigation environment are required. However, cyber security research on the ship and shipbuilding ICT equipment industries is still lacking, and there is a lack of systematic methodologies through threat modeling. In this paper, the Data Flow Diagram was established in consideration of stakeholders approaching the ship system. Based on the Attack Library, which collects the security vulnerabilities and cases of ship systems, STRIDE methodologies and threat modeling using the Attack Tree are designed to identify possible threats from ships and to present ship cyber security measures.

On the Performance of Smart Card For Security (정보보호를 위한 스마트 카드의 성능 분석)

  • 백창현;이대기
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.383-389
    • /
    • 1996
  • 통신기술과 정보 통신 서비스의 발달로 인하여 여러 가지 목적에 활용될 수 있는 카드가 요구되고있다. 이러한 요구에 맞추어 발달된 반도체 기술에 의해 스마트 카드가 출현하였고, 대용량의 기억장치와 연산장치를 갖춘 스마트 카드는 그 응용 분야가 날로 확대되어 가고 있다. 여기서는 보안 기능을 위한 스마트 카드의 암호 알고리즘을 실현하기 위한 성능을 살펴본다.

  • PDF

A Dynamic Access Control System For Privacy Protection in Ubiquitous Environment (유비쿼터스 환경에서 프라이버시 보호를 위한 동적 접근 제어 시스템)

  • Lee, J.;Kim, S.
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.118-121
    • /
    • 2007
  • 유비쿼터스 환경에서 개인의 프라이버시를 최대한 보호하면서 개인 정보에 따른 서비스를 제공하는 것은 중요한 문제이다. 다양한 장치들이 유동적으로 움직이며 네트워크 서비스를 받고 다양한 컨텐츠를 제공하는 서비스를 요구하게 된다. 이때 개인의 정보에 따른 동적인 접근 제어와 프라이버시의 보장이 요구된다. 본 논문에서는 유비쿼터스 환경에서 개인의 프라이버시를 보호하면서 상황 인식(Context-Aware)에 따라서 장치와 컨텐츠를 제공하는 프레임 워크를 설계한다. 추가적으로 인증서를 통한 네트워크 통신의 보안을 제공한다.

  • PDF

Reliability Analysis of Gas Sensor Based on ALT (가속시험을 이용한 가스 센서 신뢰성)

  • 김종걸;채수근;강규섭
    • Proceedings of the Korean Reliability Society Conference
    • /
    • 2000.11a
    • /
    • pp.235-241
    • /
    • 2000
  • 가스기기 안전장치 및 조리기구에 중요한 안전장치인 Gas Sensor를 가속시험을 이용하여 신뢰성을 분석하였다. 시험을 실시한 결과 GAS SENSOR의 Heater는 인가전압에 따른 특성 변화가 아레니우스 모델과 어링모델이 잘 일치함을 보여주었다. 즉, Heater선의 전압은 발열온도에 비례하고 있음을 알 수 있었다. 이번 실험을 통하여 STRESS에 비례적으로 특성이 변하는 제품은 설계단계에서 수명에 영향을 주는 잠재적 취약부를 단시간에 효과적으로 끌어내어 개선할 수 있는 기술임을 입증하였으나 다양한 STRESS의 복합적인 인자에 의하여 변화되는 특성을 분석하여 실질적으로 현장실무에 활용을 위해서는 많은 기술적 보안이 필요할 것으로 판단된다.

  • PDF

자동차용 후방카메라 및 응용기술

  • Choe, Yu-Hwa
    • The Optical Journal
    • /
    • s.111
    • /
    • pp.67-69
    • /
    • 2007
  • 디지털 컨버젼스의 도래와 함께 자동차시장에도 카메라를 장착한 자동차들이 몰려오고 있다. 최근 자동차용 후방카메라를 개발.판매하는 회사가 급속히 증대하고 있다. 적외선 후방 카메라 및 차량 스피커 연동 후방 감지기 등의 개발.보급으로 자동차와 가정안전/보안 관련 제품이 쏟아지고 있다. 특히 최근에는 최대 $170^{circ}$의 광각을 제공하기도 하고 기존 고정식 주차경로 표시장치의 한계를 뛰어 넘은 변동 맞춤식 주차경로 표시장치의 출시로 업계의 파란을 일으키고 있다.

  • PDF