• 제목/요약/키워드: Authentication and Access

검색결과 685건 처리시간 0.032초

동북아 e-Trade 활성화를 위한 e-ADR에 의한 분쟁해결에 관한 연구 (Dispute Resolution by e-ADR for e- Trade in the Northeast Asia)

  • 최석범;박종석;정재우
    • 한국중재학회지:중재연구
    • /
    • 제12권2호
    • /
    • pp.185-220
    • /
    • 2003
  • Korean Government is increasingly focusing on the Northeast Asia Business and Logistics Hub strategy to create a competitive advantage. A key element of this strategy is creating or leveraging distribution and logistics hubs that act as centres for distribution in Northeast Asia. A Northeast Asian e-Hub Policy is required for business hub and logistics hub in the Northeastern Asia. An e-Hub is an integrated, sophisticated set of e-Biz, information and e-trade facilities and services that provides access to a marketplace and exchangee the e-trade data. To study the e-Hub policy, Pan Asian e-Commerce Alliance, Korea-Japan e-Trade Hub project, and ASEM e-Trade project are considered. E-trade via cyberspace may need new methods of dispute resolution to reduce transaction costs for small value-related disputes and to erect structures that work well across national boundaries. Voluntary Mediation Councils and cyber tribunals should be encouraged by governmental sectors to continue developing private sector mechanisms to resolve e-trade disputes. Government-sponsored online cross-border dispute resolution systems may be also be useful to complement these private sector approaches. E-trade in Northeast Asia results in disputes owing to the incompleteness of e-trade law in the countries. These disputes contain disputes regarding e-trade model, central title registry, authentication body. To resolve these disputes in the Northeast Asia, a variety of electronic alternative dispute resolution bodies must be organized under cooperation of Korea, Japan, China. This study deals with the e-ADR construction in the Northeast Asia to resolve the disputes in the e-trade and to activate the e-trade in the Northeast Asia.

  • PDF

3GPP 블록 암호의 S-box 안전성 분석 (An analysis on the S-boxes of block ciphers in 3GPP)

  • 장구영;강주성;이옥연;정교일
    • 정보보호학회논문지
    • /
    • 제11권4호
    • /
    • pp.67-75
    • /
    • 2001
  • 비동기식(W-CDMA) 3세대 이동통신의 3GPP는 무선 구간에서의 데이터 기밀성과 무결성을 제공하기 위하여 블록 암호 KASUMI에 기반한 f8과 f9 알고리즘을 제안했다. 또한, 3GPP 인증 및 키 생성 함수들에 대한 예로써 블록 암호 Rijndael에 기반한 Milenage 알고리즘을 제안했다. 따라서 3GPP 알고리즘의 안전성을 분석하기 위해서는 핵심 알고리즘인 KASUMI와 Rijndael의 안전성 분석이 선행되어야 한다. 블록 암호의 여러 구성 요소들 중에서 S-box는 가장 기본적인 안전성 요인들이 함축된 함수로 볼 수 있으므로 본 논문에서 우리는 KASUMI와 Rijndael의 S-box를 비교 분석한다. 더욱이 KASUMI S9-box의 AC 및 SAC특성이 좋지 않지만, S7-box와 S9-box를 포함하고 있는 KASUMI FI 함수의 AC는 Rijndael S-box의 AC와 같고, KASUMI FI 함수의 SAC은 Rijndael S-box의 SAC과 비교해 좋다는 사실을 규명한다.

효율적인 블록체인 교육을 위한 실습프레임워크 설계 (Design of Lab Framework for Effective Blockchain Education)

  • 김도규
    • 산업융합연구
    • /
    • 제18권6호
    • /
    • pp.147-154
    • /
    • 2020
  • 상이한 특성을 가진 퍼블릭 블록체인과 프라이빗 블록체인에 대한 전체적인 동작을 통합적으로 교육하는 것은 용이하지 않다. 현재 블록체인의 개념과 동작을 위한 교육은 대부분 비트코인, 이더리움과 같은 퍼블릭 블록체인을 대상으로 하고 있다. 그러나 실제 기업환경에서는 사용자에 대한 인증을 통하여 기업 데이터에 접근통제를 하기 때문에 하이퍼레저패블릭(HLF)과 같은 프라이빗 블록체인이 활용되고 있다. HLF 기반으로 교육하는 경우에는 피어, 오더러, 채널 등 퍼블릭 블록체인에 없는 다양한 구성요소에 대한 이해가 필요하다. 본 논문에서는 이와 같은 구성요소의 기능과 동작에 대한 효율적이고 체계적인 이해를 위하여 실습프레임워크를 설계하였다. 설계된 프레임워크은 HLF 네트워크제어 체인코드제어 탈중앙화소프트웨어(Decentralized Application, dApp) 제어기능으로 구성되어 있다. 프레임워크을 통하여 네트워크을 구성하고 체인코드의 배포 및 활성화 후 dApp 실행과정을 단계적으로 확인하였고 블록체인 서비스를 위한 전체 흐름을 이해하는 것이 매우 용이하였다. 또한 향후 네트워크의 확장 등에도 전체 흐름에 대한 체계적인 이해가 가능할 것으로 기대한다.

제로 트러스트(Zero-Trust) 기반의 스마트시티 공급망 보안모델 연구 (A Study on a Smart City Supply Chain Security Model Based on Zero-Trust)

  • 이현진;손경호
    • 정보보호학회논문지
    • /
    • 제32권1호
    • /
    • pp.123-140
    • /
    • 2022
  • 최근 다양한 도시문제로 세계적으로 국가와 기업에서 스마트시티 개념을 도입한 문제 해결 연구가 진행 중이다. 스마트시티는 도시의 ICT를 융합하고 도시의 모든 구성요소를 네트워크로 연결하여 데이터를 수집·전달하며, 다양한 IoT 제품이나 서비스로 구성된 공급망으로 이뤄져 있다. 스마트시티의 여러 사이버 보안 위협 및 공급망(Supply-Chain) 위협 증가는 불가피하며, 이에 대응하기 위해 공급망 보안 정책 등 프레임워크 수립과 더불어, 제로 트러스트(Zero-Trust) 관점에서 데이터 연계에 따른 각 데이터 제공자·서비스 등의 인증과 적절한 접속통제가 필요하다. 이를 위해 국내에서도 스마트시티 보안 위협을 위한 스마트시티 보안모델이 개발되었으나, 공급망 보안과 제로 트러스트와 관련된 보안 요구사항은 부족한 실정이다. 본 논문에서는 해외 스마트시티 보안 동향을 살펴보고, 정보보호 및 개인정보보호 관리체계(ISMS-P)와 국제표준으로 등록된 ICT 공급망 보안에 대한 보안 요구사항을 비롯해, Zero-Trust 관련 기술을 국내 스마트시티 보안모델에 적용하기 위한 보안 요구사항을 제시하고자 한다.

A Study on the Protection of Biometric Information against Facial Recognition Technology

  • Min Woo Kim;Il Hwan Kim;Jaehyoun Kim;Jeong Ha Oh;Jinsook Chang;Sangdon Park
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권8호
    • /
    • pp.2124-2139
    • /
    • 2023
  • In this article, the authors focus on the use of smart CCTV, a combnation of biometric recognition technology and AI algorithms. In fact, the advancements in relevant technologies brought a significant increase in the use of biometric information - fingerprint, retina, iris or facial recognition - across diverse sectors. Both the public and private sectors, with the developments of biometric technology, widely adopt and use an individual's biometric information for different reasons. For instance, smartphone users highly count on biometric technolgies for the purpose of security. Public and private orgazanitions control an access to confidential information-controlling facilities with biometric technology. Biometric infomration is known to be unique and immutable in the course of one's life. Given the uniquness and immutability, it turned out to be as reliable means for the purpose of authentication and verification. However, the use of biometric information comes with cost, posing a privacy issue. Once it is leaked, there is little chance to recover damages resulting from unauthorized uses. The governments across the country fully understand the threat to privacy rights with the use of biometric information and AI. The EU and the United States amended their data protection laws to regulate it. South Korea aligned with them. Yet, the authors point out that Korean data aprotection law still requires more improvements to minimize a concern over privacy rights arising from the wide use of biometric information. In particular, the authors stress that it is necessary to amend Section (2) of Article 23 of PIPA to reflect the concern by changing the basis for permitting the processing of sensitive information from 'the Statutes' to 'the Acts'.

재고 관리 및 도난 방지를 위한 영상분석 기반 무인 매장 관리 시스템 (Video-based Inventory Management and Theft Prevention for Unmanned Stores)

  • 이수진;문지영;박해인;강지헌
    • 한국산업정보학회논문지
    • /
    • 제29권1호
    • /
    • pp.77-89
    • /
    • 2024
  • 본 논문에서는 중소형 매장에서 판매 상품 진열대를 모니터링할 수 있는 소형 카메라를 이용해 진열 상품에 대한 재고 관리 및 도난 방지 기능을 제공할 수 있는 무인 매장 관리 시스템을 제시한다. 이 시스템은 객체 인식, 실시간 통신, 보안 관리, 출입 관리, 그리고 모바일 인증을 종합적으로 통합한 서비스 솔루션이다. 제안 시스템은 소형 카메라를 통해 실시간으로 촬영되고 있는 영상을 커스텀 YOLOv5-x 모델을 활용하여 진열대의 물체를 인식하고 수량을 실시간 측정하며, 라즈베리파이를 통해 서버와의 실시간 데이터 통신을 지원한다. 또한, 데이터베이스 내 객체 수량과 객체 인식 결과를 비교하여 도난 의심 상황을 탐지하고 도난 발생 시점의 매장 영상을 제공한다. 제안된 무인 매장 솔루션은 중소형 무인 매장 운영의 효율성을 향상시키고 도난을 대응하는데 기여할 수 있을 것으로 기대된다.

MANET환경에서 Zone Routing Protocol을 이용한 안전한 경로설정 보안 알고리즘 S-ZRP (Secure routing security algorithm S-ZRP used Zone Routing Protocol in MANET)

  • 서대열;김진철;김경목;오영환
    • 대한전자공학회논문지TC
    • /
    • 제43권4호
    • /
    • pp.13-21
    • /
    • 2006
  • MANET(Mobile Ad-Hoc Network)은 고정된 기반이 없이 노드간의 자율적이고 독립적인 네트워크를 구성한다. 이러한 네트워크에서 경로설정은 이동성이 많은 단말들이 임시로 망을 구성하기 때문에 망 자체간 유기적으로 자주 변하며, 이로 인해 잦은 연결실패로 인한 불안전한 환경이 조성되어 경로설정을 유지하는데 많은 어려움이 있다. 이를 효과적으로 하기 위하여 ZRP(Zone Routing Protocol) 경로설정 프로토콜이 제안 되었다. 그러나 ZRP는 보안에 관한 요소를 포함하고 있지 않기 때문에, 경로설정을 할 때 DoS(Denial of Service)공격에 취약하며, 또한 키 분배에 관한 메커니즘을 가지고 있지 않기 때문에 경로가 설정되었다고 해도 실제 데이터 전송 시 제 3자에 의하여 공격당하기 쉽다. 이를 보안하기 위해서 ZRP가 경로를 설정할 때 안전하게 경로를 설정할 수 있는 S-ZRP(Secure Zone Routing Protocol) 알고리즘을 제안하였다. 제안한 알고리즘은 경로설정 패킷에 대한 무결성 보장 및 근원지 인증 메커니즘을 통해서 보다 안전하게 전송할 수 있다.

유비쿼터스 센서 네트워크에서 더블키를 이용한 경량 보안 프로토콜 설계 및 구현 (Design and Implementation of Double-Key based Light Weight Security Protocol in Ubiquitous Sensor Network)

  • 정연일;이승룡
    • 정보처리학회논문지C
    • /
    • 제14C권3호
    • /
    • pp.239-254
    • /
    • 2007
  • 유비쿼터스 컴퓨팅은 사용자에게 장소와 시간에 제약이 없이 자유롭게 네트워크에 접속 할 수 있는 환경을 제공하고 있다. 이러한 환경은 모든 정보의 공유 및 접근이 쉽게 이루어지는 반면, 인가되지 않은 사용자의 불법적인 접근도 쉽게 이루어질 수 있기 때문에 적합한 보안 정책이 필요하다. 특히 유비쿼터스 센서 네트워크의 센서 노드들은 제한된 전력을 이용하고 하드웨어적으로 작은 크기를 유지해야 하기 때문에 보안 정책 수립에 많은 제한이 발생하게 된다. 본 논문에서는 유비쿼터스 센서 네트워크에서 센서의 운영체제와 플랫폼, 라우팅 방식에 종속적이지 않은 더블키를 이용한 경량 보안 프로토콜을 제안한다. 본 논문에서는 더블키 방식을 제안하여 인증과 안전한 키 분배 및 교체가 이루어 질 수 있도록 한다. 보안 관리자가 네트워크 상황에 맞는 보안 레벨 변경 및 키 교체, 관리가 가능하기 때문에 적은 연산 처리만으로 최대의 보안 효과를 얻을 수 있는 장점이 있다. 성능 평가 결과 제안한 유비쿼터스 센서 네트워크에서 더블키를 이용한 경량 보안 프로토콜은 기존의 보안 정책 보다 상대적으로 저전력으로 보안 정책을 활용 할 수 있었다. 제안한 더블키를 이용한 경량 보안 프로토콜은 스마트 오피스 및 스마트 홈과 같은 실제 환경의 유비쿼터스 센서 네트워크에 적합하다고 할 수 있다.

얼굴 특징점들을 이용한 근사 정면 얼굴 영상 검출 (Approximate Front Face Image Detection Using Facial Feature Points)

  • 김수진;정용석;오정수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 춘계학술대회
    • /
    • pp.675-678
    • /
    • 2018
  • 얼굴은 사람을 확인할 수 있는 고유한 성질을 갖고 있어 얼굴 인식이 출입통제, 범죄자 검색, 방법용 CCTV 같은 보안 영역과 본인 인증 영역에 활발히 활용되고 있다. 정면 얼굴 영상은 가장 많은 얼굴 정보를 갖고 있어 얼굴 인식을 위해 가능한 정면 얼굴 영상을 취득하는 것이 필요하다. 본 연구에서 하르유사 특징을 이용한 Adaboost 알고리즘을 이용해 얼굴 영역이 검출되고 mean-shift 알고리즘을 이용해 얼굴을 추적한다. 그리고 얼굴 영역에서 눈과 입 같은 얼굴 요소들의 특징점들을 추출해 그들의 기하학적인 정보를 이용해 두 눈의 비와 얼굴의 회전 정도를 계산하고 실시간으로 근사 정면 얼굴 영상을 제시한다.

  • PDF

디지털 컴퓨팅 환경의 디지털 증거화를 위한 침해 데이터보증 메커니즘 (An Assurance Mechanism of Intrusion Data for Making Digital Evidence in Digital Computing Environment)

  • 장은겸
    • 인터넷정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.129-141
    • /
    • 2010
  • 디지털 컴퓨팅 환경에서 가질 수 있는 기기의 오류에 의해 오작동과 악의적인 침해가 발생할 수 있다. 이러한 침해행위는 개인의 사생활을 위협하는 치명적인 요소로 작용한다. 이러한 침해행위에 대한 법적 대응을 위해 침해증거 확보 기술과 관리기술을 세계적으로 연구하고 있다. 침해행위에 대한 증거확보기술은 사건발생 시점을 기준으로 증거 대상시스템을 압수하여 법정에서 증거자료로 활용한다. 그러나 수집된 증거물은 증거물 수집, 증거물 분석, 법정의 영역에서 변조 및 손상에 위험성을 가질 수 있다. 즉, 증거물의 무결성과 대상시스템에서 수집된 증거물이 맞는지에 대한 신뢰성에 문제점을 갖는다. 본 논문에서는 디지털 컴퓨팅 환경에서 시스템의 오작동 및 침해증거를 보호하여 컴퓨터 포렌식스를 지원할 수 있도록, 디지털 증거물의 무결성 및 신뢰성 보증을 위한 기법을 제안한다. 제안한 기법으로는 피해시스템, 증거수집, 증거 관리, 법정(제3의 신뢰기관)의 각 개체간에 상호 인증을 통해 증거물을 관리하고 증거물이 법정에서 법적 효력을 발휘할 수 있도록 접근 통제 보안 모델을 제안하여 안전한 증거물 관리 정책을 수립한다.