• Title/Summary/Keyword: 안전 보장

Search Result 1,618, Processing Time 0.027 seconds

User Authentication Protocol preserving Enhanced Anonymity and Untraceability for TMIS

  • Mi-Og Park
    • Journal of the Korea Society of Computer and Information
    • /
    • v.28 no.10
    • /
    • pp.93-101
    • /
    • 2023
  • In this paper, as a result of analyzing the TMIS authentication protocol using ECC and biometric information proposed by Chen-Chen in 2023, there were security problems such as user impersonation attack, man-in-the-middle attack, and user anonymity. Therefore, this paper proposes an improved authentication protocol that provides user anonymity to solve these problems. As a result of analyzing the security of the protocol proposed in this paper, it was analyzed to be secure for various attacks such as offline password guessing attack, user impersonation attack, smart-card loss attack, insider attack, perfect forward attack. It has also been shown to provided user privacy by guaranteeing user anonymity and untraceability, which must be guaranteed in TMIS. In addition, there was no significant increase in computational complexity, so the efficiency of execution time was achieved. Therefore, the proposed protocol in this paper is a suitable user authentication protocol for TMIS.

A Fast and Secure Method to Preserve Anonymity in Electronic Voting (전자투표에서 익명성 보장을 위한 빠르고 안전한 방식)

  • Yang, Hyung-Kyu
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.14 no.1
    • /
    • pp.245-251
    • /
    • 2014
  • Mix network plays a key role in electronic voting to preserve anonymity and lots of mixnet schemes have been proposed so far. However, they requires complex and costly zero-knowledge proofs to provide their correct mixing operations. In 2010, Seb$\acute{e}$ et al. proposed an efficient and lightweight mixnet scheme based on a cryptographic secure hash function instead of zero-knowledge proofs. In this paper, we present a more efficient and faster mixnet scheme than Seb$\acute{e}$ et al.'s scheme under the same assumption. Also, our scheme is secure.

A Study on The Mutually Authentication Mechanism for The Safe Electronic Signature (안전한 전자서명을 위한 상호인증 메커니즘에 관한 연구)

  • Choi, Sang-Wook;Chae, Cheol-Joo;Lee, Jae-Kwang
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.10a
    • /
    • pp.772-775
    • /
    • 2008
  • As the wireless communication technology developed, the Electric Commerce using a mobile was activated. WPKI was developed in order to guarantee the stability of the Electric Commerce but it is difficult to be ensured for the safe PKI service which is the same at the wire communication in the technical because of restriction of the mobile terminal. In this paper, we propose the authentication system for the electronic financial service which is safe and is effective in consideration of the restrictive characteristic of the mobile terminal. Moreover, the encryption algorithm for the safe electronic signature is proposed. In WPKI, this makes the cross certification of each certificate authority possible. Moreover, a stability was enhanced through the signature authentication using KCDSA and SEED algorithm.

  • PDF

정보시스템 재해에 대비한 업무 지속성 관리

  • 김종기;김기윤;이경석;김정덕
    • Review of KIISC
    • /
    • v.11 no.1
    • /
    • pp.9-19
    • /
    • 2001
  • 정보시스템이 기업 활동의 중추적인 역할을 담당하게 됨에 따라 정보시스템을 안전하고 지속적으로 운영하기 위한 합리적인 방안을 모색하는 것은 기업의 활동의 연속성을 보장하기 위한 핵심적인 요소로 인식되고 있다. 최근의 기술 및 경영 환경의 급격한 변화는 정보시스템 재해에 대한 대책에 있어서도 종래의 기술 중심으로 업무의 지속성을 보장하기 위한 방안의 수립으로 변환하고 있다. 본 논문에서는 기업 활동에 치명적인 장애를 초래하는 재해에 대비하기 위한 비상계획의 개념과 변천과정을 살펴보고, 최근에 대두된 업무 지속성 관리의 측면에서 업무 지속성 계획을 수립하고 운용하는 방법론을 CCTA에서 제시한 수명주기를 중심으로 살펴본다.

  • PDF

AKA protocol assuring anonymity of user in mobile communications (이동통신 환경에서의 사용자 익명성을 보장하는 AKA 프로토콜)

  • 이동규;황성민;최영근;김순자
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.449-453
    • /
    • 2002
  • 본 논문에서는 이동통신 환경에서 signcryption 기법을 적용하여 연산량과 통신 오버헤드를 개선한 공개키 기반의 인증 및 키 합의 프로토콜을 제안한다. 제안된 프로토콜에서는 사용자와 서비스를 제공하는 네트워크간 사용자 익명성을 보장하고, 사용자와 네트워크가 상대 개체를 안전하게 상호 인증한다. 또한 보안 요구 조건들을 제시하고 기존의 익명성을 제공하는 프로토콜들에 대한 간략한 소개와 문제점들을 살펴본 뒤, 제안된 프로토콜과 비교 분석한다.

  • PDF

BcN을 위한 secure QoS 및 보안 기술 동향

  • 전용희
    • Information and Communications Magazine
    • /
    • v.21 no.8
    • /
    • pp.107-121
    • /
    • 2004
  • 광대역 통합망(BcN: Broadband convergence Networks)이란 통신$.$방송$.$인터넷이 융합된 품질 보장형 광대역 멀티미디어 서비스를 언제 어디서나 끊임없이 안전하게 이용할 수 있는 차세대 통합네트워크를 말한다. 이를 위하여 BcN 전달망은 서비스 품질(QoS: Quality of Service) 보장, 고도의 통신망 관리 기능과 보안(Security) 기능, IPv6 주소체계의 수용을 통하여 다양한 서비스를 쉽게 창출할 수 있는 개방형 망구조(Open API)를 도입한 통신망으로 유선ㆍ무선ㆍ방송 등의 다양한 가입자망의 특성을 통합하여 수용해야 하며, 표준 인터페이스를 통해 다양한 응용서비스의 개발 및 이용 환경을 제공할 수 있어야 한다.(중략)

싱가폴 방위의 현주소와 향후 계획 (1)

  • Jo, Geon-Hyeon
    • Defense and Technology
    • /
    • no.6 s.136
    • /
    • pp.42-51
    • /
    • 1990
  • 오늘날 싱가폴군은 5만5천여명의 현역군을 보유하고 있고, 이중 3만4천 8백명은 징집병이다. 이와함께 18만3천명의 훈련된 예비병력과 3만명의 국민방위군을 소집할수 있다. 싱가폴은 스스로의 군사력이 안전보장을 확고히 하는데 충분하지 않으므로, "총력방위"라는 개념을 개발하였다. 총력방위는 다섯가지 면을 가지고 있다. 즉 심리적, 사회적, 경제적, 민방위 및 군사적 방위이다. 싱가폴은 이러한 총력방위를 통한 억지력과 외교의 결합이 싱가폴 안보를 보장하는 가장 좋은 비결이라고 믿고 있다

  • PDF

BcN 전달망 QoS 제공 구조 및 방안

  • 최준균
    • The Magazine of the IEIE
    • /
    • v.31 no.3
    • /
    • pp.21-37
    • /
    • 2004
  • BcN 전달망은 광대역통합망(BcN)의 핵심 부분으로 유 · 무선, 통신 · 방송 등이 융합 수용되는 품질보장형 멀티미디어 서비스를 언제 어디서나 끊김없이 안전하게 제공할 수 있는 전송망, 교환망, (백본망, 접속망), 제어망을 포함하는 정보통신 인프라이다. BcN 전달망은 서비스 품질(QoS) 보장, 고도의 통신망 관리기능과 보안기능(Security), 차세대 인터넷 주소체계(IPv6) 수용, 다양한 서비스를 쉽게 창출할 수 있는 개방형 망구조(Open API)가 도입된 통신망으로 유선, 무선, 방송 등의 다양한 가입자망의 특성을 통합 수용하며, 표준 인터페이스를 통하여 다양한 응용서비스의 개발 및 이용환경을 제공할 수 있어야 한다.(중략)

  • PDF

Design and Implementation of Smart Card Payment System on the Web (웹 상에서 스마트카드 지불 시스템 설계 및 구현)

  • 김소희;김증섭;유기영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.549-551
    • /
    • 1999
  • 웹 상에서의 전자 상거래는 고객과 상인간의 정보 보호와 대금 결제의 신뢰성이 보장되어야 한다. 스마트카드는 자체내의 메모리기능과 연산기능을 가진 IC 카드로써 사용자 인증과 개인정보 보호 기능이 탁월하다. 따라서, 신용 카드 기반의 전자 지불 프로토콜의 표준인 SET을 사용하여, 보안 기능이 뛰어난 스마트카드를 지불 수단으로 하는 안전하고 효율적인 스마트카드 전자 지불 시스템을 설계하고 자바로 구현하였다. 본 논문에서 구현한 지불 시스템은 지불 정보와 주문 정보의 기밀성을 제공하고, 공개키 기반의 암호 체계로 데이터의 무결성을 보장한다.

  • PDF

Definition of Secure Relational Schema using an Object Relationship Model (객체-관련성 모델을 이용한 보안 관계 스키마 정의)

  • 김영균;이영록;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.247-256
    • /
    • 1992
  • 개념적 데이터 모델의 스키마를 논리적 스키마의 하나인 관계 스키마로의 변환 과정은 개체 무결성과 참조 무결성을 보장하여야 한다. 또한 안전한 데이터 베이스를 설계하고 구현하기 위해서는 보안성을 기존의 데이터 모델에 첨가시켜서 변환 과정에 보안성을 보장하기 위한 변환 규칙을 정의하여야 한다. 이 과정을 일관성 있고 효율적으로 하기 위해 변환 과정을 자동적으로 수행하는 도구가 필요하다. 본 논문에서는 보안 객체-관련성 모델을 이용하여 보안 관계 스키마로 변환하기 위한 변환 규칙을 정의하고, 변환 처리 과정을 자동적으로 수행하는 자동화 도구를 설계 및 구현하였다.

  • PDF