• Title/Summary/Keyword: Security design

Search Result 3,411, Processing Time 0.038 seconds

Design and Implementation of WIM based in PKCS #15 (PKCS #15 기반의 무선인증모듈 설계 및 구현)

  • 강유성
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.289-292
    • /
    • 2001
  • 무선인터넷 접속 프로토콜의 사실상 국제표준이라 할 수 있는 WAP 프로토콜의 규격을 제정하는 WAP 포럼에서는 인증서 및 비밀키의 저장, 그리고 암/복호화 및 전자서명/검증 등의 연산을 지원하기 위한 무선인증모듈 규격을 정의하고 있다. 스마트카드로 구현되는 무선인증모듈의 사용 형태를 고려할 때, 다양한 플랫폼에서의 사용과 사용자의 이동성 지원, 그리고 무선인증모듈을 이용한 정보보호 특성 보장은 필수적인 요구조건이다. 본 논문은 무선인증모듈을 스마트카드로 구현함에 있어 멀티 애플리케이션을 지원하고, 기능 확장성을 보장하기 위한 PKCS #15 기반의 무선인증모듈 설계와 구현 결과를 보인다. 본 논문에서는 접촉형 스마트카드에 대한 국제규격인 ISO/IEC 7816 시리즈 규격을 준수한 설계를 보이고, 지수승 모듈러 연산을 하드웨어적으로 지원받아 RSA 1024 비트 암/복호화 및 전자서명/검증을 처리하는 결과를 보인다.

  • PDF

Design of a New $AB^2$ Multiplier over $GF(2^{m})$ using Cellular Automata ($GF(2^{m})$상에서 셀룰러 오토마타를 이용한 새로운$AB^2$ 연산기 설계)

  • 하경주;구교민;김현성;이형목;전준철;유기영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.302-305
    • /
    • 2001
  • 본 논문에서는 셀룰러 오토마타를 이용하여, GF(2$^{m}$ )상에서 A$B^2$ 연산을 m 클럭 사이클만에 처리할 수 있는 새로운 연산기를 설계하였다. 이는 대부분의 공개키 암호화 시스템에서의 기본 연산인 유한 필드 상의 모듈러 지수(modular exponetiation) 연산기 설계에 효율적으로 이용될 수 있다. 또한 셀룰러 오토마타는 간단하고도 규칙적이며, 모듈화 하기 쉽고 계층화 하기 쉬운 구조이므로 VLSI 구현에도 효율적으로 활용될 수 있다.

  • PDF

Design of Messaging Hub based on PMI (PMI 기반의 메시지 중계시스템에 관한 설계)

  • 채송화;이상하;김동규
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.375-378
    • /
    • 2001
  • 엔터프라이즈 환경에서 데이터의 교환을 위해 메시지중계시스템을 사용하고 있다. 그러나, 현재 사용하고 있는 메시지중계시스템 자체에는 정보보호서비스가 적용된 예가 많지 않으며 일부 적용된 경우에도 접근제어 서비스를 제공하고 있지 못하다. 본 논문에서 제안하는 PMI(Privilege Management Infrastructure)기반의 메시지중계시스템은 기존의 구축되어 있는 PKI(Public Key Infrastructure)를 이용하여 정보보호서비스의 인증, 무결성, 기밀성, 부인방지 서비스를 제공하며 PMI을 적용하여 접근제어 서비스를 제공한다. PMI의 속성인증서를 사용하여 실시간적으로 변하는 접근제어 정보의 변화를 수용하며 SOA(Sorce of Authority)를 통해 중앙에서 접근제어정보를 관리한다. 교환되는 데이터는 S/MIME을 기본으로 하여 국제표준을 따르며 S/MIME의 보안 레이블을 이용 데이터의 변경없이 접근제어 정보를 전송할 수 있도록 하였다.

  • PDF

Fragile Watermarking to detect change of small range on image (화상의 작은 영역 변화를 검출 가능한 연성 워터마킹)

  • Lee, Hye-Joo;Oh, Yun-Hee;Park, Ji-Hwan;Kim, Kwangjo
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.11a
    • /
    • pp.493-497
    • /
    • 2000
  • Fragile watermarking is a technique far autoentication/integrity of digital data. Unlike robust watermarking, il has to design to be vulnerable against some slight processing to verify the modification of digital data. Feature of fragile watermarking is to identify the modifications of data and to locate some places modification occurred at the same time, so it has to identify slight changes of small range if possible. In this paper, fragile watermarking is proposed that the changes of small range on image can be identified using the watermark sequence with period and the values of low bit planes in an image.

  • PDF

A Credit Card based Secure Micro-Payment Protocol Design (신용카드기반의 안전한 소액 지불 프로토콜 설계)

  • 김석매;이현주;이충세
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.215-218
    • /
    • 2003
  • In this paper, we propose a protocol both allow a End-to-End security between user and service provider and independent in mobile Internet platform in AIP. In particular, our proposed protocol generates a session key using Weil pairing by ID-based public key system. We analysis a security and efficient of protocol when on-line certification authority participates in authentication process.

  • PDF

A Study on Design and Algorithm of Emergency Lamp Controller for the Alarm Security (도난 경계 경보기용 비상등 컨트롤러의 설계 및 알고리즘에 관한 연구)

  • 윤석암;박종복;윤형상;최장균;차인수;김원배;조명현
    • Proceedings of the KIPE Conference
    • /
    • 1998.07a
    • /
    • pp.43-47
    • /
    • 1998
  • In this paper we present the method that improve alarm security system using the electronic circuits added the emergency lamp by our proposed Algorithms. In conventional method the emergency lamp of warning & alarm system was not executed perfectly its performance because of battery with short life. For improving this problem we, using Peripheral Interface Controller IC, designed the circuit added the emergency lamp for an warning & alarm system and for prevent from stopping the electric current, and compared our proposed method with conventional method. By designing the circuit to stop up over charge we can extend life of battery, use of a stoppage of electric current in emergency and according to the lightness around. Therefore we are very convenient and profitable in our life. In this future we will study the method to lower the cost of architecture for practical utilization.

  • PDF

System Design for Multi Mission Drone (드론을 이용한 다중 임무수행 시스템 설계)

  • Yun, Hyunkyong;Kim, Minkuk;Choi, Kwanghoon;Kim, Jaihoon
    • Annual Conference of KIPS
    • /
    • 2016.10a
    • /
    • pp.731-732
    • /
    • 2016
  • 본 논문에서는 드론을 이용하여 재난 현장에서 다수의 조난자를 구조하기 위한 다중임무 수행 시스템을 설계하고 직접 제작한 드론을 이용하여 시스템을 검증해 보았다. 먼저, 조난 영역을 설정하고 라즈베리파이를 이용한 사진 매핑을 통해 조난자의 위치를 파악한다. 다음으로, 우선순위에 따라 임무 수행 순서가 정해지고 이에 따른 임무를 미치는 방식으로 구성된다. 재난 현장에서 제안한 시스템을 사용한다면 드론이 스스로 판단하여 임무를 수행하므로 위급상황에 대한 빠른 대처가 가능할 것으로 판단된다.

The Design of Multicase Key distribution Protocol based CBT(Core Based Tree) (CBT(Core Based Tree)를 기반으로 한 멀티캐스트 키 분배 프로토콜 설계)

  • Kim, Bong-Han;Lee, Jae-Gwang
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.4
    • /
    • pp.1184-1192
    • /
    • 2000
  • Multicast has communication mechanism that is able to transfer voice, video for only the specific user group. As compared to unicast, multicast is more susceptive to attack such as masquerading, malicious replay, denial of service, repudiation and traffic observation, because of the multicast has much more communication links than unicast communication. Multicast-specific security threats can affect not only a group's receivers, but a potentially large proportion of the internet. In this paper, we proposed the multicast security model that is able to secure multi-group communication in CBT(Core Based Tree), which is multicast routing. And designed the multicast key distribution protocol that can offer authentication, user privacy using core (be does as Authentication Server) in the proposed model.

  • PDF

Design of e-Business Framework Security System Applying Security Technologies based on XML (XML기반 보안기술을 적용한 e-비즈니스 프레임 워크 보안 시스템의 설계)

  • Lee, Hyoung-Seok;Song, Jun-Hong;Jung, Jong-Il;Shin, Dong-Kyoo
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2002.11a
    • /
    • pp.390-395
    • /
    • 2002
  • 현재 ebXML로 대변되는 XML 기반의 e-비즈니스 프레임워크 표준에 대한 관심은 세계 최고 수준의 초고속 통신 인프라에 힘입어 그 어느 때 보다 높은 상황이다. 이는 ebXML이 기존의 비즈니스 형태를 획기적으로 변화시켜 비즈니스에 대한 공간 및 시간의 제약을 극복하고 최소의 비용으로 최대의 효율을 낼 수 있는 차세대 전자상거래 프레임워크로 기대되기 때문일 것이다. 국내의 각종 IT 분야에서 보안 요소가 부가적인 요구 사항이 아닌 핵심 개발 요소라는 인식이 확대되어 가는 과정에서 e-비즈니스 프레임워크의 보안에 대한 연구가 미진한 것은 균형있는 프레임워크 발전에 있어 걸림돌이 될 것이다. 본 논문에서는 ebXML 프레임워크 및 최근 급 부상하고 있는 차세대 비즈니스 프레임워크인 웹 서비스(Web Service)에 적용될 수 있는 XML 기반의 보안 기술을 분석하고 ebXML 프레임워크 내에서 수행 가능한 비즈니스 프로세스 모델을 선택go 구체적인 시나리오를 실행하므로서 각각의 XML 보안 기술이 어떻게 보안 요구를 만족하도록 구성될 수 있는지를 설계하였다.

  • PDF

Design of the ERBAC for Role Delegations (역할 위임을 위한 ERBAC 설계)

  • Oh, Sug-Kyun;Kim, Seong-Ryeol
    • The KIPS Transactions:PartD
    • /
    • v.10D no.7
    • /
    • pp.1155-1160
    • /
    • 2003
  • This paper applies RBAC policy for solving on the security problems when it will be operated several business on the distributed environments and designed Extended RBAC (ERBAC) model that it is possible to manage security systems on the distributed environments. The designed ERBAC model is based on RBAC96 model due to Sandu et al and added role delegations. Therefor, the designed ERBAC model have the advantage of the following . it can be processed of business without interrupts and implemented server system without modifying its source code, high migration, easy and simple of secure managing.