• 제목/요약/키워드: Secure Execution

검색결과 119건 처리시간 0.03초

MTM하드웨어 기반 스마트 단말 보안 핵심기술 구현 (Security Core Technology Implementation for MTM Hardware-Based Smart Devices)

  • 김정녀
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1455-1459
    • /
    • 2016
  • 최근 들어, 스마트 단말에서 지불, 인터넷 뱅킹 등 금융업무와 관련된 중요한 정보들을 다루는 경우가 많아졌다. 또한 스마트 단말의 실행환경이 공개 소프트웨어 환경 위주로 발전하면서, 사용자들이 임의의 응용소프트웨어를 다운받아 사용하는 것이 용이하게 됨에 따라, 스마트 단말이 보안적 측면에서 취약하게 되었다. 본 논문에서는 하드웨어 기반의 스마트 단말 보안 기술의 특징을 알아본다. 또한, 본 논문에서는 스마트 단말에서 실행되는 응용프로그램을 위한 MTM(Mobile Trusted Module) 하드웨어기반의 안전한 스마트 단말 실행환경에 대한 구현방법을 제안한다.

이동 에이전트 수행 결과에 대한 부정 검출 프로토콜 (A Forgery detection protocol for protection of mobile agent execution results)

  • 김희연;신정화;신원;이경현
    • 정보처리학회논문지B
    • /
    • 제9B권5호
    • /
    • pp.517-522
    • /
    • 2002
  • 이동 에이전트 시스템은 기존 클라이언트-서버 모델이 가진 제한 사항을 해결하고, 네트워크 환경의 보다 효율적인 활용을 가능하게 하는 방안 중 하나로 제안되었다. 이동 에이전트 시스템은 네트워크 상의 이질적인 호스트 환경에서 원활히 동작할 수 있는 인터페이스를 제공하는 시스템이며, 신뢰성 있는 실행을 위하여 이동 에이전트를 구현하는 이동 코드에서의 보안 문제 해결이 선행되어야 한다. 본 논문에서는 이동 에이전트가 에이전트 소유자의 요구에 따라 네트워크 상을 이동하여 실행될 때, 각각의 호스트에서 수행된 결과 값에 서명 기법과 해쉬 체인 기법을 적용하여 전방향 무결성, 부인 방지, 부정 검출을 가능하게 하는 프로토콜을 제안한다.

기업 민첩성을 매개로 한 SCM 실행요인이 경쟁우위에 미치는 영향 - 디스플레이 산업을 중심으로 - (A Study on the Influence of SCM Execution Factors on Competitive Advantage through Business Agility - Focused on display industry -)

  • 강철원;이상직
    • 한국산업정보학회논문지
    • /
    • 제23권3호
    • /
    • pp.35-48
    • /
    • 2018
  • 최근 글로벌 경쟁구도에서 가장 치열한 분야인 디스플레이 산업중심으로 공급망관리(SCM)의 실행요인들이 경쟁우위에 미치는 영향을 실증적으로 분석하였다. 글로벌 기업들은 시장의 빠른 변화에 능동적으로 대응하기 위해 기업 민첩성의 확보가 중요한 전략이다. 이러한 시장상황을 고려하여 기업 민첩성이 경쟁우위에 영향을 미치는지와 실행요인과 경쟁우위 관계에서 매개적 역할을 하는지를 검증 하고자 했다. 연구결과, SCM 실행요인 4개의 독립변수 중 전략적파트너쉽, 정보공유, 정보기술의 3개 변수는 기업 민첩성과 경쟁우위에 통계적으로 유의한 수준에서 영향을 미치는 걸로 분석되었다. 또한 SCM 실행요인과 경쟁우위 관계에서 기업 민첩성은 매개효과를 보이는 것으로 검증 되었다. 본 연구결과는 글로벌 제조업에서 공급망관리(SCM)는 기업 경영에서 필수적으로 운영되어야 할 경영정보시스템(MIS) 임을 시사하고 있다.

에이전트 기반의 프로세스 관리 환경에 관한 연구 (Agent Based Process Management Environment)

  • 김정아;최승용;최성운
    • 정보처리학회논문지D
    • /
    • 제13D권5호
    • /
    • pp.691-698
    • /
    • 2006
  • 기업은 지속적인 경쟁 우위를 확보하기 위해 전략을 수립하고 추진하는 과정에서 변화가 심한 시장의 소리를 정확히 수집할 수 있는 역량과 이를 위한 비즈니스 프로세스의 구축 및 관리를 해야 한다. 비즈니스 프로세스의 수립, 운영, 개선, 평가 등 프로세스와 관련된 전 과정에서 업무 규칙과 프로세스를 정의하고 측정하여 기업의 문화에 맞게 프로세스를 정확하고 효율적으로 수행할 수 있어야 한다. 본 논문에서는 기업에서 수행하는 업무에 대해 규칙과 프로세스를 룰로 정의하여 프로세스의 정확한 수행을 가능하게 하고자 한다. 또한, 프로세스 수행의 주체인 개개인의 역량에 대한 정확한 데이터의 수집과 반영을 통해 프로세스 수행 결과에 대한 결함을 미리 예방할 수 있고 프로세스 개선점을 식별할 수 있는 기반 환경을 제안하였다. 이로써 룰로 표현한 업무 지식과 프로세스를 활용하여 높은 가시성을 확보할 수 있으며 철저한 측정 데이터 기반의 프로세스 개선을 통해 프로세스 중심의 업무 문화(혹은 시스템)를 조직에 정착시키는데 일조할 수 있다.

기후변화 취약성 평가 분석도구 개발에 관한 연구: 충남지역 산불 취약성을 중심으로 (Development of a Climate Change Vulnerability Assessment Analysis Tool: Based on the Vulnerability Assessment of Forest Fires in Chungcheongnam-do)

  • 윤수향;이상신
    • 한국기후변화학회지
    • /
    • 제8권3호
    • /
    • pp.275-285
    • /
    • 2017
  • Chungnam region has established and executed the 2nd Climate Change Adaptation Initiative Execution Plan (2017~2021) based on the Framework Act on Low Carbon, Green Growth. The Execution Plan is established based on the results of climate change vulnerability assessment using the CCGIS, LCCGIS, and VESTAP analysis tools. However, the previously developed climate change vulnerability assessment tools (CCGIS, LCCGIS, VESTAP) cannot reflect the local records and the items and indices of new assessment. Therefore, this study developed a prototype of climate change vulnerability assessment analysis tool that, unlike the previous analysis tools, designs the items and indices considering the local characteristics and allows analysis of grid units. The prototype was used to simulate the vulnerability to forest fires of eight cities and seven towns in Chungcheongnam-do Province in the 2010s, 2020s, and 2050s based on the RCP (Representative Concentration Pathways) 8.5 Scenario provided by the Korea Meteorological Administration. Based on the analysis, Chungcheongnam-do Province's vulnerability to forest fires in the 2010s was highest in Seocheon-gun (0.201), followed by Gyeryong-si (0.173) and Buyeo-gun (0.173) and the future prospects in the 2050s was highest in Seocheon-gun (0.179), followed by Gyeryong-si (0.169) and Buyeo-gun (0.154). The area with highest vulnerability to forest fires in Chungcheongnam-do Province was Biin-myeon, Seocheon-gun and the area may become most vulnerable was Pangyo-myeon, Seocheon-gun. The prototype and the results of analysis may be used to establish the directions and strategies in regards to the vulnerability to wild fires to secure each local government's 2nd execution plan and attainability.

Untact 시대의 효율적인 정부자금 지출을 위한 Consortium Blockchain과 Machine Learning 설계 (Consortium Blockchain and Machine Learning Design for Efficient Government fund expenditure in Untact Era)

  • 오락성;박대우
    • 한국정보통신학회논문지
    • /
    • 제25권2호
    • /
    • pp.178-186
    • /
    • 2021
  • COVID-19는 2019. 12. 중국에서 발생되어 전 세계로 전파되었다. COVID-19 확산으로 일상화되고 있는 Untact 문화는 사회전반으로 디지털 전환을 가속화하고 있다. 정부는 COVID-19 등 국가 위기상황 극복을 위하여 정부자금지출을 증가하고 있다. 이러한 정부자금을 효율적으로 집행하기 위해 정부와 정책 금융기관은 두가지 방안을 강구할 필요가 있다. 하나는 투명한 정부자금 집행 프로세스를 정립하는 것이고, 또 하나는 심사과정의 객관성을 확보하는 것이다. 본 논문은 이 문제를 해결하기 위하여 정부로부터 실수요자까지 이어지는 정부자금의 집행과정을 Consortium Blockchain으로 설계하고, 정책 금융기관의 내부 심사를 위한 Machine Learning 알고리즘을 설계하였다. 본 논문에서 제안한 연구자료는 정부자금 집행에 대한 향후 정부정책 방향 설정에 도움이 될 것이다.

An Extended Multi-Server-Based User Authentication and Key Agreement Scheme with User Anonymity

  • Li, Chun-Ta;Lee, Cheng-Chi;Weng, Chi-Yao;Fan, Chun-I
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권1호
    • /
    • pp.119-131
    • /
    • 2013
  • With the explosive growth of computer networks, many remote service providing servers and multi-server network architecture are provided and it is extremely inconvenient for users to remember numerous different identities and passwords. Therefore, it is important to provide a mechanism for a remote user to use single identity and password to access multi-server network architecture without repetitive registration and various multi-server authentication schemes have been proposed in recent years. Recently, Tsaur et al. proposed an efficient and secure smart card based user authentication and key agreement scheme for multi-server environments. They claimed that their scheme satisfies all of the requirements needed for achieving secure password authentication in multi-server environments and gives the formal proof on the execution of the proposed authenticated key agreement scheme. However, we find that Tsaur et al.'s scheme is still vulnerable to impersonation attack and many logged-in users' attack. We propose an extended scheme that not only removes the aforementioned weaknesses on their scheme but also achieves user anonymity for hiding login user's real identity. Compared with other previous related schemes, our proposed scheme keeps the efficiency and security and is more suitable for the practical applications.

멀티코어 프로세서 기반 ARM TrustZone 환경에서의 게스트 운영체제 간 통신 (Inter-GuestOS Communications in Multicore-based ARM TrustZone)

  • 전무웅;김세원;유혁
    • 정보과학회 논문지
    • /
    • 제42권5호
    • /
    • pp.551-557
    • /
    • 2015
  • ARM TrustZone을 이용한 기술은 새로운 임베디드 시스템의 가상화 연구로 관심을 끌고 있다. ARM TrustZone은 secure world와 normal world라는 두 개의 가상 실행 환경을 정의한다. 소프트웨어의 기능을 확장하기 위한 방법으로 ARM TrustZone 환경에서 world 간 통신은 중요하다. 그러나 현재의 모니터 모드의 소프트웨어는 world 간 통신을 충분히 지원하지 않고 있다. 본 논문에서는 ARM TrustZone을 이용한 각 world에서 구동되는 게스트 운영체제 간의 새로운 통신 메커니즘을 제시한다. 제안한 통신 메카니즘은 싱글코어와 멀티코어에서 양방향 world 간 통신을 지원한다. 본 논문에서는 ARM Cortex-A9 MPCore 기반의 NVIDIA Tegra3 processor를 사용하였고, 30MB/s이상의 통신 성능을 보여주었다.

DNA Based Cloud Storage Security Framework Using Fuzzy Decision Making Technique

  • Majumdar, Abhishek;Biswas, Arpita;Baishnab, Krishna Lal;Sood, Sandeep K.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권7호
    • /
    • pp.3794-3820
    • /
    • 2019
  • In recent years, a cloud environment with the ability to detect illegal behaviours along with a secured data storage capability is much needed. This study presents a cloud storage framework, wherein a 128-bit encryption key has been generated by combining deoxyribonucleic acid (DNA) cryptography and the Hill Cipher algorithm to make the framework unbreakable and ensure a better and secured distributed cloud storage environment. Moreover, the study proposes a DNA-based encryption technique, followed by a 256-bit secure socket layer (SSL) to secure data storage. The 256-bit SSL provides secured connections during data transmission. The data herein are classified based on different qualitative security parameters obtained using a specialized fuzzy-based classification technique. The model also has an additional advantage of being able to decide on selecting suitable storage servers from an existing pool of storage servers. A fuzzy-based technique for order of preference by similarity to ideal solution (TOPSIS) multi-criteria decision-making (MCDM) model has been employed for this, which can decide on the set of suitable storage servers on which the data must be stored and results in a reduction in execution time by keeping up the level of security to an improved grade.

Isonumber based Iso-Key Interchange Protocol for Network Communication

  • Dani, Mamta S.;Meshram, Akshaykumar;Pohane, Rupesh;Meshram, Rupali R.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.209-213
    • /
    • 2022
  • Key exchange protocol (KEP) is an essential setup to secure authenticates transmission among two or more users in cyberspace. Digital files protected and transmitted by the encryption of the files over public channels, a single key communal concerning the channel parties and utilized for both to encrypt the files as well as decrypt the files. If entirely done, this impedes unauthorized third parties from imposing a key optimal on the authorized parties. In this article, we have suggested a new KEP term as isokey interchange protocol based on generalization of modern mathematics term as isomathematics by utilizing isonumbers for corresponding isounits over the Block Upper Triangular Isomatrices (BUTI) which is secure, feasible and extensible. We also were utilizing arithmetic operations like Isoaddition, isosubtraction, isomultiplication and isodivision from isomathematics to build iso-key interchange protocol for network communication. The execution of our protocol is for two isointegers corresponding two elements of the group of isomatrices and cryptographic performance of products eachother. We demonstrate the protection of suggested isokey interchange protocol against Brute force attacks, Menezes et al. algorithm and Climent et al. algorithm.