• Title/Summary/Keyword: Security card

Search Result 478, Processing Time 0.027 seconds

A Study of Security Protocol for IMT-2000 based on Java Card (자바카드 기반 IMT-2000 보안 프로토콜 연구)

  • Kim, Min-Jung;Lee, Ju-Hwa;Jung, Min-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1819-1822
    • /
    • 2003
  • 자바카드는 스마트카드와 같은 작은 메모리를 가진 임베디드 장치를 위한 프로그램으로 국제 표준인 ISO-7816 과 산업 표준인 EMV 와 호환되며 IMT-2000 보안 표준화를 진행하고 있다. 그러나, 기존 3GPP의 인증 및 키 일치 프로토콜에는 해킹에 대한 취약성이 존재한다. 그래서 본 논문에서는 표준 3GPP(보안 SMS), 자바카드 기술과 규격(보안 APDV) 그리고 암호화 기술 등을 사용하여 기존 3GPP 보안메커니즘의 취약성을 방지 및 극복할 수 있는 자바카드 기반 IMT-2000 보안 프로토콜에 대하여 연구하였다. 이 기술은 무선상거래, 무선 보안, 전자지불시스템, 모바일 인터넷, 위치추적 서비스 그리고 유비쿼터스 컴퓨팅 환경 등에 널리 사용 될 수 있다.

  • PDF

Analyses of RFID Security Threat Under Ubiquitious Surroundings (유비쿼터스 환경하에서의 RFID 보안 위협에 대한 분석)

  • Kim Dae-Yu;Kim Jung-Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.171-175
    • /
    • 2006
  • RFID는 전자TAG를 사물에 부착하여, 사물이 주위 상황을 인지하고 기존 IT 시스템과 실시간으로 정보교환과 처리할 수 있는 기술이다. 바코드나 Smart Card에 비하여 우수한 특성에 의해 다양한 응용이 가능하며, 향후 900MHZ 대역 제품이 현재의 13.56MHZ 대역을 대신하여 주력 제품이 될 것이라고 예상되고 있다. 현재 RFID가 도입되어 사용되는 T-Money(버스카드)와 출입통제 등 여러가지 분야에서 활용되고 있다. 하지만 RFID는 비접촉식 수신거리에 최대 장점을 가지고 있지만 반대로 수신거리의 문제로 추적이 가능하다는 문제를 가지고 있다. 이것은 사용자의 프라이버시가 될 수 있으며 위조나 변조에 대해서 매우 취약하다는 것에 문제가 있다. 이 논문에서는 보안위협과 제시된 보안기법을 보고 활용성에 대한 고찰을 보겠다.

  • PDF

Remote Method Invocation in Java Card (자바 카드에서의 원격 메소드 호출)

  • Kim, Young-Jin;Chung, Yong-Wha;Chung, Kyo-Il
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.1223-1226
    • /
    • 2002
  • 자바 카드 기술은 자바 기술을 스마트 카드에 최적화시키면서 자바 카드 플랫폼을 상위 자바 플랫폼에 접합시키는 방향으로 발전하고 있는 추세이다. 최근 발표된 SUN의 자바 카드 2.2 에서 지원되는 카드(서버)와 카드 리더(클라이언트)간의 원격 메소드 호출 인터페이스가 대표적인 예이다. 자바의 원격 메소드 호출은 서버와 클라이언트간의 상호 정의된 원격 객체의 메소드 호출에 대한 인터페이스를 제공하여, 다른 주소에 존재하는 자바 가상 기계들 사이에 메소드 호출이 가능하게 하는 것이다. 본 논문에서는 자바 카드에서의 원격 메소드 호출 인터페이스에 대해 살펴보고 구현 및 이용 방법에 대해서도 살펴보고자 한다.

  • PDF

Development of Portable Conversation-Type English Leaner (대화식 휴대용 영어학습기 개발)

  • Yoo, Jae-Tack;Yoon, Tae-Seob
    • Proceedings of the KIEE Conference
    • /
    • 2004.05a
    • /
    • pp.147-149
    • /
    • 2004
  • Although most of the people have studied English for a long time, their English conversation capability is low. When we provide them portable conversational-type English learners by the application of computer and information process technology, such portable learners can be used to enhance their English conversation capability by their conventional conversation exercises. The core technology to develop such learner is the development of a voice recognition and synthesis module under an embedded environment. This paper deals with voice recognition and synthesis, prototype of the learner module using a DSP(Digital Signal Processing) chip for voice processing, voice playback function, flash memory file system, PC download function using USB ports, English conversation text function by the use of SMC(Smart Media Card) flash memory, LCD display function, MP3 music listening function, etc. Application areas of the prototype equipped with such various functions are vast, i.e. portable language learners, amusement devices, kids toy, control by voice, security by the use of voice, etc.

  • PDF

A Comparative Study of Phishing Websites Classification Based on Classifier Ensembles

  • Tama, Bayu Adhi;Rhee, Kyung-Hyune
    • Journal of Multimedia Information System
    • /
    • v.5 no.2
    • /
    • pp.99-104
    • /
    • 2018
  • Phishing website has become a crucial concern in cyber security applications. It is performed by fraudulently deceiving users with the aim of obtaining their sensitive information such as bank account information, credit card, username, and password. The threat has led to huge losses to online retailers, e-business platform, financial institutions, and to name but a few. One way to build anti-phishing detection mechanism is to construct classification algorithm based on machine learning techniques. The objective of this paper is to compare different classifier ensemble approaches, i.e. random forest, rotation forest, gradient boosted machine, and extreme gradient boosting against single classifiers, i.e. decision tree, classification and regression tree, and credal decision tree in the case of website phishing. Area under ROC curve (AUC) is employed as a performance metric, whilst statistical tests are used as baseline indicator of significance evaluation among classifiers. The paper contributes the existing literature on making a benchmark of classifier ensembles for web phishing detection.

A Study on Method to update PEK(PIN Encryption Key) (PCI PTS 요구사항을 충족하는 안전한 PEK(PIN Encryption Key) 업데이트 방법)

  • Heo, Je-Ho;Chung, Ki-Hyun;Choi, Kyung-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.639-641
    • /
    • 2012
  • 금융 사기로 인한 피해로부터 카드 사용자의 금융 정보를 보호하기 위한 노력이 지속되고 있다. 금융 카드에 대한 보안은 IC 금융 카드의 사용 등의 방법으로 지속적으로 보완되고 향상되어 가고 있다. 이런 시점에 상대적으로 취약한 결재 시스템인 카드 단말기에 대한 보안에 또한 관심을 기울여야 하는 시점이다. 이런 의미로 카드 단말기에 대한 보안성 평가 스킴인 PCI PTS(Payment Card Industry Payment Transaction Security) 요구사항을 소개하고 카드 단말기의 필수적 키인 PEK(PIN Encryption Key)를 주입하는데 있어 PCIPTS 의 논리적 요구사항을 충족하는 방법을 제시한다.

Face Recognition using Correlation Filters and Support Vector Machine in Machine Learning Approach

  • Long, Hoang;Kwon, Oh-Heum;Lee, Suk-Hwan;Kwon, Ki-Ryong
    • Journal of Korea Multimedia Society
    • /
    • v.24 no.4
    • /
    • pp.528-537
    • /
    • 2021
  • Face recognition has gained significant notice because of its application in many businesses: security, healthcare, and marketing. In this paper, we will present the recognition method using the combination of correlation filters (CF) and Support Vector Machine (SVM). Firstly, we evaluate the performance and compared four different correlation filters: minimum average correlation energy (MACE), maximum average correlation height (MACH), unconstrained minimum average correlation energy (UMACE), and optimal-tradeoff (OT). Secondly, we propose the machine learning approach by using the OT correlation filter for features extraction and SVM for classification. The numerical results on National Cheng Kung University (NCKU) and Pointing'04 face database show that the proposed method OT-SVM gets higher accuracy in face recognition compared to other machine learning methods. Our approach doesn't require graphics card to train the image. As a result, it could run well on a low hardware system like an embedded system.

A Study on the Security Storage Device for the Prevention from Technical Assets Outflow (Smart Card/Biometric-Based Authentication) (기술정보 유출방지를 위한 보안저장매체 연구 (스마트카드/생체정보 인증기반))

  • Kim, Do Kyoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1470-1473
    • /
    • 2009
  • 대부분 기업의 중요 기술정보 유출은 내부자에 의해 이루어진다. 기업의 핵심기술 및 정보유출을 방지하기 위하여 여러 분야에서 많은 투자와 연구가 진행되고 있지만 기술발전에 따라 업무환경과 일하는 방법이 변화하여 물리적보안과 정보보안을 분리한 기존 개별 통제방식은 효용성이 떨어지고 있다. 새로운 환경에 대응하기 위하여 보안 패러다임의 전환이 필요한 시점이다. 이에 본 연구는 물리적보안과 정보보안을 융합한 신뢰할 수 있는 인증기반(스마트카드/생체정보) 보안저장매체의 요구기능, 각 기능에 필요한 요소기술에 대하여 고찰한다.

A Study on Information Access Control Policy Based on Risk Level of Security Incidents about IT Human Resources in Financial Institutions (금융IT인력의 보안사고 위험도에 기반한 정보접근 통제 정책 연구)

  • Sim, Jae-Yoon;Lee, Kyung-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.2
    • /
    • pp.343-361
    • /
    • 2015
  • The financial industry in South Korea has witnessed a paradigm shift from selling traditional loan/deposit products to diversified consumption channels and financial products. Consequently, personification of financial services has accelerated and the value of finance-related personal information has risen rapidly. As seen in the 2014 card company information leakage incident, most of major finance-related information leakage incidents are caused by personnel with authorized access to certain data. Therefore, it is strongly required to confirm whether there are problems in the existing access control policy for personnel who can access a great deal of data, and to complement access control policy by considering risk factors of information security. In this paper, based on information of IT personnel with access to sensitive finance-related data such as job, position, sensitivity of accessible data and on a survey result, we will analyze influence factors for personnel risk measurement and apply data access control policy reflecting the analysis result to an actual case so as to introduce measures to minimize IT personnel risk in financial companies.

Performance Improvement of Power Attacks with Truncated Differential Cryptanalysis (부정차분을 이용한 전력분석 공격의 효율 향상*)

  • Kang, Tae-Sun;Kim, Hee-Seok;Kim, Tae-Hyun;Kim, Jong-Sung;Hong, Seok-Hie
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.1
    • /
    • pp.43-51
    • /
    • 2009
  • In 1998, Kocher et al. introduced Differential Power Attack on block ciphers. This attack allows to extract secret key used in cryptographic primitives even if these are executed inside tamper-resistant devices such as smart card. At FSE 2003 and 2004, Akkar and Goubin presented several masking methods, randomizing the first few and last few($3{\sim}4$) rounds of the cipher with independent random masks at each round and thereby disabling power attacks on subsequent inner rounds, to protect iterated block ciphers such as DES against Differential Power Attack. Since then, Handschuh and Preneel have shown how to attack Akkar's masking method using Differential Cryptanalysis. This paper presents how to combine Truncated Differential Cryptanalysis and Power Attack to extract the secret key from intermediate unmasked values and shows how much more efficient our attacks are implemented than the Handschuh-Preneel method in term of reducing the number of required plaintexts, even if some errors of Hamming weights occur when they are measured.