• 제목/요약/키워드: 보안 SoC

검색결과 117건 처리시간 0.022초

전장관리체계(C4I)에서의 암호 및 인증방법 개선 방안에 관한연구 (A Study on Improvement Methods for Encrytion and Authentication in Batt le Field Management System(C4I))

  • 이원만;구우권;박태형;이동훈
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.39-50
    • /
    • 2012
  • 군에서 현재 운영하는 전장관리체계는 각각의 네트워크와 별도의 암호장비를 이용하여 운용되고 있다. 운용업무별 별도의 네트워크 사용으로 체계별 보안성은 확보했으나 사용자 및 체계연동을 위한 개인인증 방법은 아직 연구과제다. 즉, 동일한 사용자가 서로다른 체계를 운용하기 위해서는 각각의 암호모듈과 ID/PW를 부여받고 사용하고 있다. 현재 전장관리체계는 공개키 기반구조로 운용되고 있으며 암호장비는 대부분 인편을 통해 배부되어 이동간 피탈되기 쉬운 구조를 갖고 있다. 또한 전장관리체계(C4I)별 암호키를 운용하고 있어 한사람이 여러개의 암호인증모듈을 관리하는 등 암호키 운영관리에 제약 사항이 있다. 이런 공개키 기반구조(PKI)의 문제점 및 이를 보완하기 위한 ID기반의 암호시스템과 속성기반 암호시스템의 비교를 통해 차기 암호인증시스템의 구축방안을 연구하였으며 체계간 접속을 위한 인증방법 및 안전한 자료 소통을 지원하는 자료 암호화 저장 및 소통방안을 제안한다.

기반시설 사이버보안 프레임워크 도출방안 (Cyber Security Framework for Critical Infrastructure)

  • 권성문;이석철;장지웅;손태식
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.241-250
    • /
    • 2017
  • 폐쇄적으로 운영되던 과거의 기반시설과 달리 현재의 기반시설 네트워크는 IoT 기기와 외부 망과의 연계를 통한 효율적인 관리 시스템을 도입하고 있다. 이를 통해 과거의 기반시설 네트워크에 비해 생산성과 관리의 효율은 증대 될 수 있으나 외부 망과의 연계 접점이 생김에 따라 S/W 취약점과 이를 악용한 사이버 보안 이슈가 발생할 수 있으며 이에 대응하기 위한 사이버보안 가이드라인은 필수적이다. 그러나 각 기관에서 적합한 사이버보안 가이드라인을 개발하는 것이 용이하지 않아 정부 기관에서 작성한 사이버보안 점검 리스트를 활용하고 있으며 이는 각 기반시설 네트워크의 특징을 충분히 반영하지 못하는 한계가 있다. 따라서 본 연구에서는 기반시설 네트워크의 특징을 반영한 사이버 보안 가이드라인을 개발을 위해 NIST CSF[2], DoE C2M2[3] 등 주요 국가의 사이버보안 가이드라인 관련 표준과 기반시설 네트워크를 분석하고 이를 통해 기반시설 네트워크 사이버보안 가이드라인 개발 방안을 도출하고 검증방안을 제시하였다.

32-bit RISC-V 프로세서에서 국산 블록 암호 성능 밴치마킹 (Benchmarking Korean Block Ciphers on 32-Bit RISC-V Processor)

  • 곽유진;김영범;서석충
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.331-340
    • /
    • 2021
  • 5G를 포함한 통신 산업이 발전함에 따라, 모바일 임베디드 시스템을 위한 특수목적의 초소형 컴퓨터인 SoC (System on Chip)의 개발이 증대되고 있다. 이에 따라, 산업체와 기업들의 기술 설계의 패러다임이 변화하고 있다. 기존의 공정은 기업들이 마이크로 아키텍처를 구매하였다면, 지금은 ISA (Instruction Set Architecture)를 사들여, 기업이 직접 아키텍처를 설계한다. RISC-V는 축소 명령어 집합 컴퓨터 기반의 개방형 명령어 집합이다. RISC-V는 모듈화를 통하여 확장이 가능한 ISA를 탑재했으며, 현재 전 세계적 기업들의 지원을 통하여 ISA의 확장 버전 등이 개발되고 있다. 본 논문에서는 RISC-V에서 국산 블록 암호 ARIA, LEA, PIPO에 대하여 성능 벤치마킹과 분석 결과를 제공한다. 또한, RISC-V의 기본 명령어 집합과 특징을 활용한 구현 방법을 제안하고 성능을 논의한다.

모바일 환경에서 적용 가능한 SIP기반 인터넷전화(VoIP) 보안 통신 프로토콜 성능 평가 (Performance Evaluation of VoIP Secure Communication Protocols based on SIP in Mobile Environment)

  • 윤석웅;정현철;차설매;추경호;박한;백재종;송주석;유형선
    • 정보처리학회논문지C
    • /
    • 제18C권3호
    • /
    • pp.143-150
    • /
    • 2011
  • 국내 인터넷전화(VoIP) 서비스는 저렴한 요금, 다양한 부가서비스 제공 등의 이점으로 인해 공공기관, 기업 및 일반 가정에서 도입이 지속적으로 증가하고 있다. 또한 스마트폰 이용 증가로 모바일 환경에서 인터넷 이용 역시 크게 확산될 전망이다. 그러나 VoIP 서비스 확산에 따라 취약성을 이용한 침해사고 우려 또한 증가하고 있다. 특히 도청의 경우에는 개인 사용자 프라이버시 침해는 물론이고 기업의 중요 정보가 유출될 수 있어 VoIP 보안 통신 기술의 적용은 필수적이다. 공공기관 인터넷전화에는 2010년부터 보안통신 기술이 적용되고 있으나, 일반 사용자들 대상으로는 아직 적용되지 못하고 있다. 더욱이 모바일 환경에서 인터넷전화는 스마트폰의 제한된 성능으로 인해, 기존 보안 프로토콜을 적용 가능한지 검증이 필수적이다. 본 논문에서는 기존에 유선단말에 적용 가능한 보안 프로토콜들을 모바일 환경에서 적용가능한지 성능 평가를 통해 비교하였다. 성능평가 결과 표준에서 제시하고 있는 보안 프로토콜들을 모바일 환경에서 적용하였을 때, 사용자가 불편함을 느낄 정도의 문제점은 없는 것으로 나타나 모바일 환경에서 기존 보안 프로토콜을 그대로 사용할 수 있음을 확인하였다.

개방형 분산 컴퓨팅 시스템에서의 C-API 메타니즘 개발에 관한 연구 (A Development of C-API Mechanism for Open Distributed Computing Systems)

  • 이상기;최용락
    • 한국컴퓨터정보학회논문지
    • /
    • 제3권4호
    • /
    • pp.110-119
    • /
    • 1998
  • 본 논문은 개방형 분산 Computing system에서 여러 분산 어플리케이션 프로그래머들에게 범용 암호 서비스 제공을 위한 C-API(Cryptographic-Application Program Interface) Mechanism개발에 대하여 설명한다. C-API Mechanism는 응용 프로그래머에게 공통적으로 사용 할 수 있는 암호 알고리즘 및 인터페이스를 제공함으로써 프로그래머가 암호 알고리즘을 알지 못하여도 분산 어플리케이션이 보안 서비스를 제공할 수 있다. 따라서,본 논문에서는 다양한 응용 환경 또는 시스템 하부구조에 독립적으로 사용될 수 있는 공용암호 서비스 구조를 설계하여 공통적으로 이용할 수 있도록 하였다. 이러한 구조는 응용 프로그래머에게 각종 암호화 관련서비스 및 키관리 서비스를 응용 프로그램과 운영체제의 제약없이 사용할 수 있는 장점이다.

  • PDF

미해군과 한국군 C4I 체계 분석 및 발전 방향에 관한 연구 (A Study on the Analysis of U.S.A Navy and R.O.K Military C4I System and Future Development)

  • 차현종;양호경;조용건;유황빈
    • 융합보안논문지
    • /
    • 제11권6호
    • /
    • pp.59-66
    • /
    • 2011
  • 미래전의 대표적인 개념이 NCW(Network Centric Warfare, 네트워크중심전)이다. NCW는 네트워크로 연결되어 전장의 상황을 실시간으로 수집하여 관리하고 지휘통제를 하는 것이 핵심이다. 이러한 특성이 가장 필요한 경우가 해군이다. 해군의 작전은 광범위한 지역에서 개별적 또는 공동으로 작전을 펼친다. 이러한 과정 중에 각 함정 간의 정보의 공유는 기본으로 이루어져야 한다. 더욱이 미 해군의 경우 전 세계를 작전지역으로 보고 있기 때문에 NCW 의 대표적인 예라고 할 수 있다. 한국군 C4I체계는 각 군의 전술과 무기체계의 차이로 분리되어 상이하게 개발, 운영되어서 각 체계 간의 상호운용성이 확보되지 않는 문제점이 있다. 본 논문에서논문에서는 발달된 미 해군의 C4I체계를 분석하여 한국군 C4I체계의 문제점을 분석하고 향후 발전방향을 제시하고자 한다.

SoC 영상 보안 시스템의 실시간 처리를 위한 IP 개발 (The IP development for the real-time process of SoC image protection system)

  • 정광성;문철홍
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2008년도 하계종합학술대회
    • /
    • pp.605-606
    • /
    • 2008
  • The distance detection system receives stereo video input through 2 CCD cameras. Using a decoder, the image is changed to the YCbCr4:2:2 format and only the Y signal is saved in the 4*256*8bit shift register of the Dual-Port SRAM. As a result of the matching procedure, the Depth value, which is the distance information, is saved in SRAM, and the Depth Map is made and output to the TFT-LCD screen.

  • PDF

자바카드 기반 무선단말기용 사용자 인증 프로토콜의 설계 및 구현 (Design and Implementation of User Authentication Protocol for Wireless Devices based on Java Card)

  • 이주화;설경수;정민수
    • 정보처리학회논문지C
    • /
    • 제10C권5호
    • /
    • pp.585-594
    • /
    • 2003
  • 자바카드는 스마트카드 플랫폼에 자바의 기술을 접목시킨 것으로 스마트카드와 같은 작은 메모리를 가진 임베디드 장치를 위한 프로그래밍에 필요한 패키지와 클래스를 정의하고 있다. 또한, 자바카드는 국제 표준인 ISO-7816과 산업 명세 표준인 EMV와 호환된다. 그러나, 현재 국내외적으로 USIM이 장착된 IMT-2000에 자바카드를 이용한 사용자 인증 프로토콜을 지원하고 있지 않다. 본 논문은 표준화된 3GPP 규격(SMS), 자바카드 기술규격(APDU) 그리고 암호화 기술 등을 사용하여 자바카드 기반 무선단말기에 적용 가능한 사용자 인증 프로토콜을 설계 및 구현하였다. 표준화된 기술을 이용한 자바카드 사용자 인증 기능 지원으로 자바카드 응용 프로그램 개발 지원 도구의 보안 기능, 무선상거래, 무선보안, 전자지불시스템, 모바일 인터넷, 위치서비스 그리고 유비쿼터스 컴퓨팅 환경 등에 적용 가능하다.

무선 네트워크에서의 초증가 수열을 통한 주소 은닉 기법 설계 (Design of the Covered Address Generation using the Super Increasing Sequence in Wireless Networks)

  • 천준호;김성찬;장근원;도경화;전문석
    • 정보처리학회논문지C
    • /
    • 제14C권5호
    • /
    • pp.411-416
    • /
    • 2007
  • 대부분의 무선 네트워크 보안 기법은 암호학적인 안정성을 기반으로 통신 내용을 악의적인 호스트로 부터 보호하는 기밀성을 제공하지만 통신의 논리/물리적 주소를 노출시킨다. 이는 악의적인 노드에게 통신 내용은 숨길 수 있지만 대략의 전송량과 송신자와 수신자를 노출시키는 단점을 갖는다. 본 논문에서 제안하는 은닉주소 체계는 송신자와 수신자의 주소를 초증가 수열을 사용한 knapsack problem을 응용하여 생성된 은닉주소로 치환한다. 또한 은닉주소의 잦은 변환을 통해 악의적인 사용자가 공격 대상을 감시하거나 측정 호스트를 공격 대상으로 삼는 것을 원천적으로 차단한다. 이 기법은 공격 목표가 되는 호스트의 주소가 계속 변화하므로 DDoS 공격을 시도하려는 공격자가 공격 목표를 특정 할 수 없다.

IC 카드에 의한 원외 전자처방전 보안을 위한 시스템 구축 (Implementation of the Electronic Prescription Security System Using by an If Card)

  • 강세나;이기한
    • 정보처리학회논문지C
    • /
    • 제10C권3호
    • /
    • pp.281-286
    • /
    • 2003
  • 최근 환자의 개인적인 의료정보가 외부에 노출되는 것은 사생활적인 측면뿐 아니라 사회 활동 및 환경에도 영향을 준다. 그러므로 불법적인 조작으로부터 환자의 개인적인 의료정보를 안전히 보호하는 것은 중요하다. 이에 본 논문에서는 첫 번째, IC 카드에 전자처방전 정보를 저장하는 방법을 연구하고 두 번째, IC 카드에 저장된 정보에 접근하기 위한 사용자(의사, 간호사, 의료기관 관계자, 약국, 약사, 환자 등)의 접근 권한을 설계한다. 마지막으로 윈도우즈 2000이 지원하는 인증 관리 모델의 보안 API를 이용하여 인증서를 발급하고, 보안 서비스 제공 프로그램을 이용하여 공개키/개인키를 생성하여, 전자처방전에 대해 전자서명을 한다. 본 논문에서 제시한 시스템은 전자처방전의 안전성과 신뢰성을 확실히 보장할 수 있으며, 진료에 대한 서비스를 향상시킬 수 있을 것으로 기대된다.