• Title/Summary/Keyword: Information Security

Search Result 17,361, Processing Time 0.035 seconds

Ticket-Based Authentication Protocol Using Attribute Information over Home Network (홈네트워크 상에서 속성정보를 이용한 티켓기반의 인증 프로토콜)

  • Lee, Won-Jin;Kim, Kee-Won;Kim, HyunSung
    • IEMEK Journal of Embedded Systems and Applications
    • /
    • v.7 no.1
    • /
    • pp.53-59
    • /
    • 2012
  • Recently, LEE et al. proposed an attribute-based authenticated key agreement protocol over home network, which aimed to support authentication and key agreement between user and home server. However, if the home server is attacked in the protocol, the effects are influenced to the overall home network components severly. Thereby, this paper proposes a new ticket-based authentication protocol using user attributes between user and home devices to solve the problem. The proposed protocol supports the various levels of security to user by diversifying the network accessibility depending on user attribute. Thereby, the protocol could support more secure home network services.

A RF-ID System for Movement Data Collection under Drive (주행 중인 차량 운행 data 수집을 위한 RF-ID System)

  • Kim, Yong-Sang;Kim, Sang-Wook;Kim, Yang-Mo
    • Proceedings of the KIEE Conference
    • /
    • 2004.04a
    • /
    • pp.217-219
    • /
    • 2004
  • In recent years, the smart card is wifely applied for wireless communication, tracking, transportation logistics, diagnostic monitoring, access control and security. RF-ID system is universally applicable. Passive RF-ID system consists from reader and passive tag. The reader transmits energy and simple information to a tag by wireless and the power from the reader is transformed for controller, FRAM and Bluetooth module. in this paper, an analysis and design of smart card for the transmission of the car movement data is presented.

  • PDF

The Design and Implementation of a Driver's Emotion Estimation based Application/Service Framework for Connected Cars (커넥티드 카를 위한 운전자 감성추론 기반의 차량 제어 및 애플리케이션/서비스 프레임워크)

  • Kook, Joongjin
    • The Transactions of the Korean Institute of Electrical Engineers P
    • /
    • v.67 no.2
    • /
    • pp.100-105
    • /
    • 2018
  • In this paper, we determined the driver's stress and fatigue level through physiological signals of a driver in the connected car environment, accordingly designing and implementing the architecture of the connected cars' platforms needed to provide services to make the driving environments comfortable and reduce the driver's fatigue level. It includes a gateway between AVN and ECU for the vehicle control, a framework for native applications and web applications based on AVN, and a sensing device and an emotion estimation engine for application services. This paper will provide the element technologies for the connected car-based convergence services and their implementation methods, and reference models for the service design.

Formal Specification & Analysis models for Cryptographic protocol (암호 프로토콜의 정형적 사양 및 분석 기법)

  • 이진석;신기수;이강수
    • Review of KIISC
    • /
    • v.5 no.1
    • /
    • pp.25-46
    • /
    • 1995
  • 소프트웨어 개발에서, 사용자 요구 사항을 잘 표현하면 할수록 시스템은 오류가 적고, 사용자가 요구하는 시스템으로 만들어지며, 시스템 검증이 쉬워지는 것 같이, 정형적 사양(formal specification)은 시스템 개발 전반에 영향을 준다. 이 정형적 사양은 암호 프로토콜이 완전(completeness)하고 안전(soundness)한가를 검증하는 데에도 유용하게 사용될 수 있다. 암호 프로토콜을 사양하고 분석하는 방법은 크게 대수적, 논리적, 상태 변환적 접근 방법등과 통신 프로토콜의 검증에 쓰는 패트리넷을 이용한 방법등이 있다. 이들 방법중에는 프로그램으로 구현되어 자동 검증 tool로 개발된 사례도 있다. 본 고에서는 암호 프로토콜을 위한 사양 기법과 그에 따른 분석 기법을 알아보고 그것들을 비교, 분석하였다.

  • PDF

단일 인증 시스템의 인증 기법과 인증 모델 분석

  • 손태식;이상하;유승화;김동규
    • Review of KIISC
    • /
    • v.11 no.4
    • /
    • pp.87-100
    • /
    • 2001
  • 인터넷 사용의 증가와 함께 점점 확대되는 인트라넷 및 익스트라넷 환경에서 사용자 인증 과정은 필수적인 요소이다. 이런 환경에서의 인증 과정에 있어 현재 사용자 편의와 보안을 위한 단일 인증 시스템이 널리 사용되고 있다. 본 논문에서는 단일 인증 시스템에서 사용되는 인증 기법을 사용자의 신원을 증명할 수 있는 매체(증거물:witness)에 따라 사용자가 아는 정보(something known by user), 사용자가 소유한 정보(something possessed) 그리고 사용자가 지니고 있는 정보(something embodied)로 분류하고 또한 인증 기법의 보안 강도에 따라 약한 인증(weak authentication) 기법과 강한 인증(strong authentication) 기법으로 나누어 분석한다. 인증 모델의 분석은 우선 단일 인증 시스템과 유사한 몇 개의 인증 모델을 먼저 분석하고 그 다음에 인증 시스템의 적용 환경, 인증 시스템의 인증 위치 그리고 인증 모델이 포함되는 시스템 계층에 따라 인증 모델을 분류한 후 각 인증 모델의 특징에 대하여 분석한다.

  • PDF

무선 PKI 환경에서 사용 가능한 사용자 보안 모듈의 개발 동향과 향후 전망

  • Kwak, Jin;Lee, Seung-Woo;Oh, Soo-Hyun;Won, Dong-Ho
    • Review of KIISC
    • /
    • v.12 no.5
    • /
    • pp.36-49
    • /
    • 2002
  • 최근 이동통신 기술의 발전으로 이동통신 서비스의 발전과 함께 휴대폰과 노트북, PDA(Personal Digital Assistance)를 이용하여 무선 인터넷 이용자가 증가하고 있다. 또한 이를 이용한 뱅킹 서비스, 주식 거래, 온라인 쇼핑 등의 전자상거래가 급속하게 발전하고 있다. 그러므로 무선 인터넷 환경에서 안전한 서비스를 제공하기 위해 유선 인터넷 환경에서와 같은 보안 서비스를 제공할 수 있는 무선 PKI(WPKI:Wireless Public Key Infrastructure)의 필요성이 대두되고 있다. 그러나 무선 인터넷 환경이 갖는 특수성과 사용하는 단말기의 제약 사항들로 인해 유선 인터넷 환경과는 달리 여러 문제점들이 있다. 이러한 무선 인터넷 환경에서의 문제점들을 해결하기 위해 사용자가 쉽게 사용할 수 있는 보안모듈의 필요성이 대두되었다. 현재 대표적인 보안 모듈로는 스마트 카드 방식과 USB 기반 방식이 있으며, 본 고에서는 각 방식들에 관한 관련표준과 최근 제품 동향에 대해 언급하고, 사용자 보안 모듈의 향후 전망에 대하여 살펴보도록 한다.

인터넷 비즈니스 웹사이트의 개인정보보호정책 현황

  • 한정희;장활식;김종기
    • Review of KIISC
    • /
    • v.11 no.4
    • /
    • pp.35-43
    • /
    • 2001
  • 본 논문에서는 인터넷 비즈니스를 수행하는 기업들의 웹사이트의 개인정보보호정책 현황을 고찰하였다. 서비스 유형별 개인정보보호정책 공표현황을 살펴보면, 포털/검색엔진 사이트와 쇼핑몰 사이트, 그리고 금융서비스를 제공하는 사이트가 타 사이트에 비해 고객 및 회원, 또는 방문자의 개인정보보호의 공식적인 공표가 더 많다. 그리고 서비스 유형에 크게 구분없이 대부분의 사이트들이 개인정보보호정책의 목적, 개인정보 수집목적 및 이용목적, 개인정보 수집 범위 및 방법, 개인정보 보유기간 및 파기, 제3자와의 정보공유 및 정보제공 경우, 정보보호를 위한 기술적·제도적 대책 등을 잘 명시하고 있으나 정책구성에 필요한 용어정의, 불만/분쟁처리방법, 아동보호방법, 정책의 시행일자 등을 명시하는데 미흡했다.

  • PDF

BENT함수와 bent 수열을 중심으로 본 상관성이 우수한 수열군

  • 정하봉
    • Review of KIISC
    • /
    • v.2 no.3
    • /
    • pp.41-49
    • /
    • 1992
  • 레이다 시스템, ranging 시스템, 확산 대역 통신 (spread spectrum communication) 시스템, 그리고 요즈음 각광받고 있는 코드분할방식 다중통신 (CDMA com-munication) 시스템에서는 주지하다시피 상관성(correlation) 이 좋은 수열(sequence)들위 사용이 필수 불가결하다. 수열의 상관성은 그 수열 자신의 상관성이냐 다른 수열간의 상관성이냐에 따라 자기상관관계(crosscorrelation)로 나누어 생각할 수 있고 수열의 주기성의 유무에 따라 주기적 상관관계(Periodic correlation)와 비주기적 상관관계(aperiodic correla-tion)로 나누어 볼 수 있다. 여기서 수열의 상관성이 좋다는 말은 정규화된 수열의 자기상관계수(autocorrelation coefficient)와 수열 간의 교차상관 계수(crosscorrelation coefficient)의 최대 크기가 수열의 길이에 비해 상대적으로 작은 값을 갖는다는 것을 의미한다. 본 논문에서는 주기성을 갖는 이진수열군의 하나인 bent수열과 이 bent수열을 구성하는데 기본이 되는 bent함수를 중심으로 주기적 상관성이 우수한 여러 수열군에 대해 알아보고자 한다.

  • PDF

공모에 대비한 홈 네트워크의 정보보호 관리

  • Moon, Ju-Young;Lee, Chang-Bo;Kim, Jung-Jae;Jun, Moon-Seog
    • Review of KIISC
    • /
    • v.17 no.4
    • /
    • pp.42-49
    • /
    • 2007
  • 본 논문에서는 사용자의 디지털 장치로 구성되어 있는 홈 네트워크에서 적용할 수 있는 DRM 시스템을 제안한다. 제안시스템은 사용자의 편의성을 고려하면서 콘텐츠 소유자의 권익을 안전하게 보호하기 위한 DRM 모델로서, 특히 도메인내의 디지털 장치의 공모(compromise)에 대비한 안전한 시스템을 제안하였다. 가정 내에서 사용할 수 있는 각 디지털 장치를 하나의 도메인에 등록시킴으로써, 도메인에 속한 장치 상호간에 디지털 콘텐츠를 전송하여 공유할 수 있다. 물론, 도메인 내에서 디지털 콘텐츠의 사용 내역을 수집하여 정당한 사용대가를 지불하게 된다. 본 논문에서는 도메인 외부로의 콘텐츠 불법 전송, 도메인에 등록되지 않은 장치의 위장 행위 그리고 도메인 내의 장치들의 공모 등의 안전성을 위협하는 요소에 대한 대응 방법을 제시함으로써 장치의 콘텐츠 전송 권한을 도메인 내의 합법적인 디바이스만 가지도록 엄격히 제한할 수 있도록 하였다.

전자거래 신뢰구조를 위한 공개키 기반구조 도메인간 상호인정 방안에 관한 연구

  • Kim, Jung-Duk;Choi, Kwang-Hee
    • Review of KIISC
    • /
    • v.17 no.4
    • /
    • pp.50-55
    • /
    • 2007
  • 전자거래 환경 하에서 거래 당사자들간의 신분 확인 및 신뢰 구축은 매우 중요한 문제이다. 이러한 문제에 가장 현실적, 효과적 해결책으로 제시되고있는 것이 PKI기반의 신뢰구조이다. 그러나 기존의 계층적 신뢰구조는 광범위한 전자거래환경의 요구조건을 만족시키지 못하고 있다. 이러한 문제를 해결하기 위하여 각국에서는 상호인증과 상호인정 관련 많은 연구와 대안을 제시하고 있다. 그러나 지금까지의 연구는 신뢰 구조의 형성과 CA간의 상호 연동에만 치중하였을 뿐 최종 사용자의 신뢰의 판단이나 요구사항의 실시간 확인과 같은 의사결정에 직접 관련된 문제에는 소홀히 하였다. 여기에서는 최종사용자의 에이전트와 중계에이전트를 사용하여 실시간 확인기능의 제공과 신뢰보드를 이용하여 상호인정관련 신뢰구조의 확립을 제공하고자 한자. 이는 상호인증과 상호연동의 정책적, 기술적 장벽을 해소하는데 많은 도움을 제공할 것이다.