• Title/Summary/Keyword: 전자보호

Search Result 2,861, Processing Time 0.036 seconds

바이오메트릭스 정보보호 가이드라인

  • 김재성;신용녀;김학일
    • Review of KIISC
    • /
    • v.15 no.6
    • /
    • pp.46-52
    • /
    • 2005
  • 신원확인을 위하여 생체정보를 수집하거나, 이용하는 데 있어서 준수하여야 할 생체정보 보호대책에 관한 중요사항을 정함으로써 생체정보의 안전한 이용 환경을 조성하고, 개인의 권리와 이익을 보호하는 것을 목적으로 한다. 본고에서는 유무선 통신환경에서 생체정보가 수집${\cdot}$저장${\cdot}$전송${\cdot}$폐기 전 과정에서 발생 가능한 취약점과 위협을 정의하고, 이에 대한 기술적${\cdot}$관리적 보호대책에 대한 가이드라인을 제시하고자 한다. 한편, ITU-T, ISO 등 국제 표준 및 국내 TTA 단체 규격 등과 호환 가능하도록 보안대책을 제시함으로서 국가 간의 생체정보에 대한 보호조치 방안에 관하여 상호 연동성을 보장한다. 본고는 유비쿼터스 환경에서 생체인식 국가인프라가 구축되는 시점에서 발생할 수 있는 생체정보에 대한 불신감과 인권침해 등의 사회적인 논란을 최소화하고 개인의 생체정보 보호기술의 발전과 관련 응용서비스 활성화에 기여할 것이다. 또한 전자여권${\cdot}$ 선원신분증${\cdot}$ 국제운전면허증${\cdot}$ 전자주민증 등 공항${\cdot}$항만${\cdot}$육로의 출입국관리에 생체정보의 활용이 전 세계적으로 보급 확산되는 시점에서 생체정보 활용 및 생체인식시스템에 대한 신뢰성을 제공함으로서 국내 생체인식산업의 활성화에 기여할 수 있다고 기대한다.

Characteristics of the Surge Protector for Underground Cable (지중케이블의 절연통 보호대책 및 방식층 보호장치의 특성)

  • Kim, S.S.;Cho, H.G.;Park, T.G.
    • Proceedings of the Korean Institute of Electrical and Electronic Material Engineers Conference
    • /
    • 2001.05c
    • /
    • pp.72-75
    • /
    • 2001
  • 전력케이블 선로에 가해지는 전압은 상시교류전압이외에 지락 등에 의한 사용주파과전압과 뇌써지와 같은 써지성 과전압이 있다. 써지성 과전압이 케이블 심선에 침입할 경우 종단접속부나 절연접속함의 접속점은 절연통 양단 및 시스와 대지간에 고전압이 발생하여 케이블심선-시스간 시스-대지간의 써지임피던스 비에 따라 과전압이 발생하며, 이와 같이 써지성 과전압이 방식층의 충격내전압치를 초과할 경우 방식층을 보호하기 위한 대책이 필요하며 그 보호장치로 절연통 보호장치를 사용하는 것이 일반적이다. 절연통에 대한 보호대책과, 설계 제작된 절연통 보호장치에 대한 주요시험항목을 실시하여 항목별 그 특성을 검토하고 절연통 보호장치의 지중송전선로에서 사용되는 조건인 열적내량을 검증하는 충격전류시험과 침수에 의한 기밀성능을 검증하는 내수성능시험을 실시함으로써 그 중요성을 인식할 수 있었다.

  • PDF

Extended Interactive Hashing Protocol (확장된 Interactive Hashing 프로토콜)

  • 홍도원;장구영;류희수
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.3
    • /
    • pp.95-102
    • /
    • 2002
  • Interactive hashing is a protocol introduced by Naor, Ostrovsk Venkatesan, $Yung^{[1]}$ with t-1 round complexity and $t^2$ - 1 bits communication complexity for given t bits string. In this paper, we propose more efficiently extended interactive hashing protocol with t/m- 1 round complexity and $t^2$/m - m bits communication complexity than NOVY protocol when m is a divisor of t, and prove the security of this.

Security for Software Agent Environment (소프트웨어 에이전트의 보호기술)

  • Song, Yeong-Gi;In, So-Ran;Kim, Myeong-Jun
    • Electronics and Telecommunications Trends
    • /
    • v.12 no.6 s.48
    • /
    • pp.70-81
    • /
    • 1997
  • 소프트웨어 에이전트 기술이 인터넷 사용의 급증과 개방형 분산처리기술의 발달에 힘입어 새로운 연구 분야로 부상하고 있으나, 자율성과 이동성이라는 에이전트의 특성으로 인해 에이전트 환경의 보호문제가 심각히 대두되고 있다. 본 고에서는 에이전트의 특성과 위협요소를 살펴보고 이에 대한 보호 대책은 무엇이며, 어떤 보호기술들이 필요한지를 분석한다.

Trend of Secure USN Information Protection Technology (안전한 USN을 위한 정보보호기술 동향)

  • Lee, Sin-Gyeong;Lee, Hae-Dong;Jeong, Gyo-Il;Choe, Du-Ho
    • Electronics and Telecommunications Trends
    • /
    • v.23 no.4
    • /
    • pp.72-79
    • /
    • 2008
  • 다수의 센서 노드들이 무선 네트워크로 구성된 센서 네트워크상에서 전송되는 정보를 안전하게 보호하기 위한 방법은 내부적으로 센서 노드의 보안 기능을 추가하는 것 뿐만 아니라 전체 네트워크를 보호하기 위한 계층적인 보안 요구사항을 만족하여야 한다. 이에 본 고에서는 센서 네트워크의 보안 요구사항을 분석하고, 관련 암호 알고리듬과 네트워크 프로토콜, 그리고 표준화 동향을 살펴본 후 센서 네트워크의 특성을 고려한 안전한 정보보호기술을 소개한다.

Object-based Digital Watermarking (객체기반 디지털 워터마킹)

  • 김유신;박한진;원치선;이재진
    • Proceedings of the IEEK Conference
    • /
    • 2000.09a
    • /
    • pp.527-530
    • /
    • 2000
  • 현재까지 제안된 대부분의 워터마킹 방법들은 전체 프레임 기반이기 때문에 전체영상은 보호할 수 있지만, 공격자가 영상을 구성하는 특정한 객체만을 잘라내어 사용할 경우 객체 그 자체는 보호하기가 어려워 멀티미디어 데이터를 보호하는데 있어서 그 한계가 있다. 따라서 본 논문에서는 영상을 구성하는 특정한 임의의 객체를 추출한 후, 영상의 왜곡을 최소화하기 위해 객체보다 큰 배경영상을 사용, 인간시각 특성을 이용한 웨이브릿 영역에서의 객체기반 워터마킹 방법을 제안한다 제안한 방법은 영상을 구성하는 각각의 객체를 선별하여 워터마크를 삽입함으로서 전체 영상뿐 아니라 각각의 객체를 보호할 수 있어 기존의 방법이 객체공격에 취약한 단점을 보완하였다.

  • PDF

스마트폰 뱅킹 앱 무결성 검증을 위한 보호기술 동향

  • Choi, Jisun;Kim, Taehee;Min, Sangshik;Seung, Jaemo
    • Review of KIISC
    • /
    • v.23 no.1
    • /
    • pp.54-60
    • /
    • 2013
  • 최근 스마트폰 이용자의 급증에 따라 고객의 편의성을 고려한 스마트폰 전자금융서비스가 다량 출시되고 해마다 그 이용자수가 급증하고 있다. 한편, 스마트폰에서의 보안위협이 언론에 대두되면서 금융당국은 2010년부터 꾸준히 스마트폰 전자금융서비스를 보호하기위한 대책마련을 추진하고 있는 실정이다. 본 논문은 최근 스마트폰 뱅킹 서비스 보안에서 이슈가 되고 있는 뱅킹 앱 위 변조 위협요소를 정리하고 이에 대응할 수 있는 보안기술 동향에 대해 살펴보고자 한다.

NIST PQC Round 3 FALCON 전자서명 알고리즘의 전력 분석 취약점 연구

  • Kim, GyuSang;Park, DongJun;Hong, SeokHee
    • Review of KIISC
    • /
    • v.31 no.1
    • /
    • pp.57-64
    • /
    • 2021
  • 기존의 공개키 암호가 양자 알고리즘에 취약함이 밝혀지고 양자컴퓨터의 개발이 현실화됨에 따라 NIST는 미연방표준 양자 내성 암호 공모전을 실시하고 있다. FALCON은 공모전 Round 3까지 통과한 전자서명 알고리즘으로 서명 및 검증 속도가 빠르고 공개키 및 서명 길이가 짧다는 장점이 있다. 하지만 FALCON은 부동소수점 연산 등 특별한 구조로 설계되어 새로운 형태의 부채널 공격이 존재할 수 있다. 본 논문에서는 FALCON에 대한 세 가지 전력 분석 공격의 가능성을 제시한다. 또한 주어진 공격을 활용하여 개인키를 복원하는 방안에 대해서 제시한다.

The Study of Safety and Trust Certification Evaluation Model of Electronic Commerce System (안전하고 신뢰할 수 있는 전자상거래 정보시스템 인증.평가모델에 관한 연구)

  • 조영훈;김석우
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.117-120
    • /
    • 2002
  • 이 논문에서는 전자상거래에서의 안전하고 신뢰할 수 있는 이용여건을 마련하기 위해 자율규제로 추진되고 있는 국내외 인터넷 평가모델에 대한 분석과 효율적인 전자상거래 인증· 평가모델을 제시한다.

  • PDF

A Design of Electronic Ballasts for Fluorescent Lamps using the Pspice (PSpice를 이용한 형광램프용 전자식안정기 보호회로 설계)

  • Nam, Taek-Joo;Yi, Chin-Woo
    • Proceedings of the Korean Institute of IIIuminating and Electrical Installation Engineers Conference
    • /
    • 2005.05a
    • /
    • pp.189-193
    • /
    • 2005
  • 본 논문에서는 수동소자와 능동소자를 이용한 형광램프용 전자식 안정기의 보호회로를 PSpice 시뮬레이션을 사용하여 설계 제작하여 32W형광램프용 전자식 안정기에 적용하였다.

  • PDF