• 제목/요약/키워드: Secure System

검색결과 3,559건 처리시간 0.036초

무선랜 단말의 안전한 핸드오프를 위한 Diameter IAPP서버의 설계 (The Design of IAPP Server for Secure Handoff of wireless LAN Terminal)

  • 함영환;정병호;정교일;서창호
    • 한국통신학회논문지
    • /
    • 제28권12C호
    • /
    • pp.1258-1267
    • /
    • 2003
  • 최근에 초고속 무선인터넷 서비스로 각광받고 있는 무선랜 환경에서 무선랜 단말이 액세스포인트사이를 로밍할 때 무선랜단말의 안전한 핸드오프를 위한 프로토콜로서 IAPP가 있고 관련된 IEEE표준으로 802.11f가 있다. 무선 랜단말의 안전한 핸드오프를 위해서는 IAPP를 통하여 기존에 접속되었던 액세스포인트에서 새로운 액세스포인트에게 무선랜단말의 인증 또는 과금관련정보를 안전하게 전달하는 것이 필요하다. IEEE 802.11f에서는 무선랜단말의 핸드오프를 지원하는 액세스포인트를 인증하고 액세스포인트사이의 안전한 통신을 위한 정보를 제공하는 IAPP 서버로 라디우스 서버를 권고한다. 본 논문에서는 라디우스 서버의 한계를 극복하고 보다 확장성과 신뢰성이 뛰어난 서버를 위해 Diameter를 사용한 IAPP서버를 설계하고 서버의 동작과 기존 시스템과의 연동방안에 대해서 설명한다.

Secure and Fine-grained Electricity Consumption Aggregation Scheme for Smart Grid

  • Shen, Gang;Su, Yixin;Zhang, Danhong;Zhang, Huajun;Xiong, Binyu;Zhang, Mingwu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1553-1571
    • /
    • 2018
  • Currently, many of schemes for smart grid data aggregation are based on a one-level gateway (GW) topology. Since the data aggregation granularity in this topology is too single, the control center (CC) is unable to obtain more fine-grained data aggregation results for better monitoring smart grid. To improve this issue, Shen et al. propose an efficient privacy-preserving cube-data aggregation scheme in which the system model consists of two-level GW. However, a risk exists in their scheme that attacker could forge the signature by using leaked signing keys. In this paper, we propose a secure and fine-grained electricity consumption aggregation scheme for smart grid, which employs the homomorphic encryption to implement privacy-preserving aggregation of users' electricity consumption in the two-level GW smart grid. In our scheme, CC can achieve a flexible electricity regulation by obtaining data aggregation results of various granularities. In addition, our scheme uses the forward-secure signature with backward-secure detection (FSBD) technique to ensure the forward-backward secrecy of the signing keys. Security analysis and experimental results demonstrate that the proposed scheme can achieve forward-backward security of user's electricity consumption signature. Compared with related schemes, our scheme is more secure and efficient.

CCTV 대체용 네트워크 카메라의 보안 강화를 위한 다중 접근권한 프락시 서버 구현 (Proxy Server Providing Multi-level Privileges for Network Cameras on the Video Surveillance System)

  • 배광진;이경률;임강빈
    • 인터넷정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.123-133
    • /
    • 2011
  • 본 논문은 영상감시용 네트워크 카메라가 원격지에 설치됨으로써 보안 환경 및 갱신으로부터 소외되어 발생하는 보안 취약성을 지적하고 이를 해결하기 위한 방안으로 네트워크 카메라로의 안전한 접속을 대행하기 위한 보안 프락시 서버 구조를 제안한다. 제안한 서버는 보안 네트워크상에 위치하여 대규모 네트워크 카메라 군에 대한 접속정보를 은닉하고 보안 관리자를 통하여 접속을 시도하는 클라이언트를 인증한다. 또한 그룹 키를 기반으로 하는 영상정보의 암호화 및 키의 갱신 기능을 통하여 영상정보에 대한 등급 지정과 클라이언트에 대한 등급별 안전한 영상 서비스를 제공한다. 제안한 서버를 다중의 네트워크 카메라를 대상으로 구현하여 실험함으로써 네트워크 카메라에 직접 접속하는 경우와 동등한 품질의 영상 서비스를 유지하면서 네트워크 카메라를 안전하게 보호할 수 있음을 확인하였다. 본 연구의 결과를 통하여 임의 접근이 가능한 기존의 네트워크 카메라에 대하여 안전하고 일관된 통합관리가 가능해질 것으로 사료된다.

사례 연구 : EN ISO 13849-1의 안전회로 설계를 위한 구체적 평가 기준의 적용 (Case Study : Application of Specific Evaluation Criteria For Safety Circuit Design of EN ISO 13849-1)

  • 정환석;이동주
    • 산업경영시스템학회지
    • /
    • 제41권1호
    • /
    • pp.94-101
    • /
    • 2018
  • With the development of industrial technology and science, production and manufacturing facilities have been enhanced and improved, and the importance of the safety of workers has also been regulated and limited by various safety management methods. As a way to secure the safety of the workers from the production facility, the fail-safe and fool-proof methods are now being applied. Any possible insecure behavior and unsafe conditions can be removed by adopting the standards and specifications that are now secure the safety of workers and equipment. This research analyzes EN ISO 13849-1 international and European standards during CE certification. In order to secure acceptable reduced risks, the risk assessment process of ISO 12100 and the processes for reducing its risk are applied. In the current ISO 13849-1 standard, the criteria for the required performance level PLr (Required Performance Level) for the applicable risk and safety functions through the risk assessment are subjective and not subdivided. Therefore, the evaluation criteria are likely to cause judge's judgement error due to qualitative judgement. This research focuses on evaluation and acceptable performance level setting for the safety circuit of the equipment. We propose an objective and specific evaluation criteria to secure safety, and the proposed evaluation criteria are applied to the case study of the safety circuit for the equipment. In order to secure the safety of the entire safety circuit, the improvement of the MTTFd and DC level related to the SRP/CS (Safety-Related Parts of Control Systems)' lifetime is required for the future research.

A Forward-Secure Certificate-Based Signature Scheme with Enhanced Security in the Standard Model

  • Lu, Yang;Li, Jiguo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1502-1522
    • /
    • 2019
  • Leakage of secret keys may be the most devastating problem in public key cryptosystems because it means that all security guarantees are missing. The forward security mechanism allows users to update secret keys frequently without updating public keys. Meanwhile, it ensures that an attacker is unable to derive a user's secret keys for any past time, even if it compromises the user's current secret key. Therefore, it offers an effective cryptographic approach to address the private key leakage problem. As an extension of the forward security mechanism in certificate-based public key cryptography, forward-secure certificate-based signature (FS-CBS) has many appealing merits, such as no key escrow, no secure channel and implicit authentication. Until now, there is only one FS-CBS scheme that does not employ the random oracles. Unfortunately, our cryptanalysis indicates that the scheme is subject to the security vulnerability due to the existential forgery attack from the malicious CA. Our attack demonstrates that a CA can destroy its existential unforgeability by implanting trapdoors in system parameters without knowing the target user's secret key. Therefore, it is fair to say that to design a FS-CBS scheme secure against malicious CAs without lying random oracles is still an unsolved issue. To address this problem, we put forward an enhanced FS-CBS scheme without random oracles. Our FS-CBS scheme not only fixes the security weakness in the original scheme, but also significantly optimizes the scheme efficiency. In the standard model, we formally prove its security under the complexity assumption of the square computational Diffie-Hellman problem. In addition, the comparison with the original FS-CBS scheme shows that our scheme offers stronger security guarantee and enjoys better performance.

Mutual Friendly Force Identification Protocol based on Hash-Chain for Personal Combat Systems

  • Lee, Jongkwan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권9호
    • /
    • pp.3858-3869
    • /
    • 2020
  • In this paper, we propose a hash-chain based friendly force identification protocol for personal combatants equipped with a personal combat system in a tactical wireless network. It is imperative in military operations to effectively and quickly identify friendly forces. If the identification of friendly forces is not correct, this can cause friendly fire. In current ground operations, the identification of friendly forces by personal combatants is neither secure nor safe. To address this issue, the proposed protocol uses a hash-chain to determine if a detected person is friendly. Only friendly forces with the same materials that are assigned before they deploy can construct an initial hash-chain. Moreover, the hash-chain is changed at specific times. The performance of the proposed protocol is evaluated on the assumption that the secret key is leaked, which is the worst scenario in the security research field. We verify that the proposed protocol is secure for the various attack scenarios, such as message replay attack, fabrication attack, and Denial of Service attack.

안전한 Ubiquitous-Campus를 위한 학사정보시스템의 종합정보보안 체계 구축에 관한 분석 (Analyses of Total Information Security Infrastructure of School Affairs Information System for Secure Ubiquitous-Campus)

  • 김정태;이준희
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2006년도 추계 종합학술대회 논문집
    • /
    • pp.287-291
    • /
    • 2006
  • 차세대의 통신 환경은 디지털들이 통합되는 컨버전스 시대를 맞이하여 인터넷 통신의 환경과 유선망과 무선망과 컴퓨터네트워크 망들이 통합되는 유비쿼터스 환경으로 접어들고 있다. 따라서 현재의 대다수의 교육기관에서는 Intranet을 통한 정보시스템을 구축하고 있으나 유비쿼터스 환경에서 모든 정보는 Extranet을 통해 유무선망을 통해 외부에서 접근 가능한 시스템으로 관리되고 있다. 따라서, 본 논문에서는 유비궈터스 환경 하에서의 학사정보시스템의 설계 방법에 대하여 제안한다.

  • PDF

우리나라 전자지불시스템 현황 분석을 통한 안전한 전자지불시스템의 연구 (Development of a Secure Electronic Payment System based on the Analysis of Current Korean Electronic Payment Systems)

  • 송용욱;이재규;황재훈
    • Journal of Information Technology Applications and Management
    • /
    • 제10권3호
    • /
    • pp.93-108
    • /
    • 2003
  • As Electronic Commerce is popularized, crimes related to Electronic Commerce are also increasing, Electronic shopping malls and payment gateways focus their attention on network security of payment information or the sizes of encryption keys, In real world, however, the payment-related crimes in electronic shopping malls are not based on the security hole of encryption mechanism of the payment systems, but on the customers carelessness or the insecurity of server systems of merchants or financial institutes. So, this research analyzes the structure of current electronic payment systems, investigates the payment-related crimes, addresses the structural problems of the Korean electronic payment systems, and suggests an alternative general architecture for secure payment systems by incorporating the concept of separation of order information and payment information.

  • PDF

행렬기반 RFID 인증 프로토콜에 대한 연구 (A Study on Secure Matrix-based RFID Authentication Protocol)

  • 이수연;안효범
    • 융합보안논문지
    • /
    • 제6권1호
    • /
    • pp.83-90
    • /
    • 2006
  • 최근 RFID/USN 환경에서 정보보호는 네트워크 보안 및 RFID 정보보호 기술로 구분될 수 있다. 특히, 저가의 RFID 시스템에 개인 프라이버시 보호를 위한 인증 프로토콜 설계가 활발히 연구되고 있다. 그러나, 저가의 RFID 태그의 생산과 사용자 프라이버시 보호를 위한 안전한 인증 프로토콜의 개발은 미흡한 실정이다. 따라서, 본 논문에서는 기존의 인증 프로토콜보다 RFID 태그에서 계산량을 감소시키고 통신 오버헤드를 감소시키므로 개인 프라이버시 보호를 위한 효율적인 행렬기반 RFID 인증 프로토콜을 제안하였다.

  • PDF

SC-CNN을 이용한 하이퍼카오스 동기화와 비밀통신 (Synchronization and Secure Communication in Hyper-chaos system using SC-CNN)

  • 배영철;임정석;황인호;김주완
    • 한국정보통신학회논문지
    • /
    • 제5권6호
    • /
    • pp.1175-1183
    • /
    • 2001
  • 본 연구에서는 간단한 전자회로로 카오스 특성을 나타내는 Chua 회로 대신 더욱 유연성이 있는 SC-CNN(State-Controlled CNN)을 이용해서 2-double scroll 과 3-double scroll 회로를 구성하고 이를 이용 하여 하이퍼카오스 회로를 제작하였다. 제작된 하이퍼카오스 회로로 두 개 이상의 카오스 어트렉터가 약한 결합을 하는 과정에서 발생하는 위상차를 이용하여 동기화를 이루고, 동기화된 하이피카오스 신호에 정보신호를 합성하여 전송한 후 수신부에서 이를 복조하는 하이퍼카오스 비밀통신을 수행하였다.

  • PDF