• Title/Summary/Keyword: information security system

Search Result 6,598, Processing Time 0.035 seconds

An Efficient Biometric Identity Based Signature Scheme

  • Yang, Yang;Hu, Yupu;Zhang, Leyou
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.7 no.8
    • /
    • pp.2010-2026
    • /
    • 2013
  • The combination of biometrics and cryptography gains a lot of attention from both academic and industry community. The noisy biometric measurement makes traditional identity based cryptosystems unusable. Also the extraction of key from biometric information is difficult. In this paper, we propose an efficient biometric identity based signature scheme (Bio-IBS) that makes use of fuzzy extractor to generate the key from a biometric data of user. The component fuzzy extraction is based on error correction code. We also prove that the security of suggested scheme is reduced to computational Diffie-Hellman (CDH) assumption instead of other strong assumptions. Meanwhile, the comparison with existing schemes shows that efficiency of the system is enhanced.

A Study of Secure Client System with HVA(High Value Asset) (HVA를 이용한 안전한 클라이언트 시스템 연구)

  • Park, Jae-kyung;Kim, Young-Ga;Lee, Hyung-Su
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.07a
    • /
    • pp.455-456
    • /
    • 2018
  • 본 논문에서는 기존의 클라이언트 서버 환경에서 해킹에 취약한 구조를 개선하고자 새로운 형태의 클라이언트 서버 환경을 제안한다. 서버 측에는 기존의 웹 서버를 클라이언트 측으로 내려서 클라이언트가 필요한 데이터 만을 전달하는 방식으로 서버에 웹 공격 자체가 이루어질 수 없는 구조를 제안한다. 이를 통해 기존의 서버가 해킹을 당해 악성코드를 유포하고 서버의 데이터를 해킹하는 문제를 완전히 차단할 수 있음은 물론 클라이언트 PC에 악성코드가 감염되어도 서버에는 여향을 미치지 않는 새로운 패러다임을 제시하고자 한다. 본 논문에서는 클라이언트 측에 USB형태의 BBS(Big Bad Stick) 하드웨어를 통하여 제안하는 환경을 검증하고 서버 측의 보안장비와의 암호화 통신을 통해 안전한 서비스가 제공됨을 증명하여 본 연구가 새로운 보안성을 갖춘 시스템임을 보인다.

  • PDF

The Design and Implementation of 802.1X Access Point Management System (802.1X Access Point 관리시스템의 설계 및 구현)

  • Ham, Young-Hwan;Chung, Byung-Ho;Chung, Kyo-Il
    • Annual Conference of KIPS
    • /
    • 2002.11b
    • /
    • pp.1329-1332
    • /
    • 2002
  • 최근에 공공장소에서의 보다 안정적이고 고속의 무선 인터넷 접속에 대한 욕구가 커지면서 무선랜에 대한 수요가 많아지고 있고, 유무선 사업자들은 무선랜 시장을 선점하기 위해서 서비스를 서두르고 있다. 이와 같은 무선랜환경에서 안전하게 사용자를 인증하고 서비스를 제공하기 위해서 802.1x 표준이 정의되었다. 이와 같은 802.1x 표준의 관리를 위한 MIB 구조가 IEEE 802.1x MIB에 정의되어 있다. 본 논문에서는 무선단말 사용자를 인증시켜 주고 무선랜서비스를 허가해주는 authenticator의 입장에서 AP를 관리하기 위한 관리 시스템을 위의 MIB 을 기준으로 해서 설계하고 구현하였다.

  • PDF

A Design of Social Tagging Services for Prevention of Manipulation of Ranking (순위 조작 방지를 위한 소설 태깅 서비스 설계)

  • Jung, Han-Young;Choi, Okkyung;Yeh, Hongjin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.101-104
    • /
    • 2012
  • 최근 소설 네트워크 서비스(Social Netwrok Services)를 활용한 소설 태깅 서비스에 대한 연구가 활발하게 진행 중이다. 특히 태그 기술을 이용한 협력적 태깅 시스템(collaborative tagging system)은 북마크, 문서, 사진, 동영상과 같은 웹 자원을 조직화하고 공유할 수 있는 수단으로 제공하고 있다. 그러나 광고 홍보 목적을 가진 스패머들은 콘텐츠와 관련 없는 태그를 달아 놓아 검색 키워드와 무관한 결과 값이 검색되어 웹 검색 서비스를 이용하는 사용자들에게 불편을 주고 있다. 따라서 본 연구에서는 콘텐츠와 태그의 연관성을 높이기 위해 태그에 일반 사용자가 유사도를 입력할 수 있는 추천 시스템을 적용하여 순위 조작 방지방법을 제안하였다.

  • PDF

A Design of Image Integrity Verification System using Advanced DCT Transform Domain Watermark (개선된 DCT 변환 영역 워터마크를 이용한 이미지 무결성 검증시스템)

  • Jeon, Inbae;Choi, Okkyung;Yoo, Seungwha
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.97-100
    • /
    • 2012
  • 본 논문은 변환영역 기반의 방법 중 DCT 변환영역 워터마크를 이용한 이미지 무결성 검증 시스템을 제안하였다. DCT 변환영역에 워터마크를 삽입하는 것이 공간영역에 삽입하는 것보다 잡음과 일반적인 신호처리나 영상편집, 선형/비선형 필터링, 압축 등의 영상처리에 강하다. 추출된 워터마크가 원본 워터마크와의 유사도 평가에서 임계값보다 크면 이미지에 변형이 없었다고 판단한다. 만약 이미지에 변형이 있을 경우 워터마크가 훼손되어 정확한 정보를 추출하기 어려울 수 있다. 이때 추출기에서 이미지 왜곡을 역변환 시켜 워터마크를 온전하거나 최소화된 훼손으로 추출한다.

  • PDF

Lego Mindstorms NXT Based Smart Home Security System Using Smartphone (스마트폰을 활용한 Lego Mindstorms NXT 기반의 스마트홈 보안 시스템)

  • Lee, Sang-Gon;Cha, Yeon-Soo;Jo, Joong-Hoon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.281-283
    • /
    • 2012
  • 유비쿼터스(Ubiquitous)를 주제로 현대사회의 흐름을 반영한 스마트하고 편리한 시스템 구축을 목표로 한다. 현재 국내 스마트폰 사용자가 2천만명을 돌파하였고, 경제활동인구 2,500만명 중 80%가 스마트폰을 사용하고 있는 것으로 나타난다. 이러한 시대 흐름에 맞는 스마트폰을 활용한 편리함과 가정의 보안을 고려, Mindstorms NXT를 활용한 출입문 관리 시스템 및 Smart Home Security 시스템이다.

  • PDF

A Study on Car Door Open/Lock System Prventing Relay Attack (중계 공격 대응을 위한 차량 문 개폐 시스템에 대한 연구)

  • Min, Jungki;Choi, Wonbin;Kim, Seungjoo
    • Annual Conference of KIPS
    • /
    • 2018.10a
    • /
    • pp.174-177
    • /
    • 2018
  • 스마트폰 키 애플리케이션이 널리 사용되면서, 이에 대한 중계 공격의 위협도 증가하고 있다. 중계공격은 공격자가 차량과 키 애플리케이션 사이에서 오고가는 신호를 중계하여 허용 범위 밖의 통신을 시스템이 유요한 것으로 판단하게 하는 공격이다. 본 논문에서는 중계 공격을 막기 위해, 추가 지연시간을 탐지하여, 임계 지연 시간을 넘었을 경우 차량과 스마트키가 충분히 근접하지 않았다고 판단하여 차량 문 개폐 요청을 거부하는 시스템을 제안하였다. 또한 실제 환경에서의 유동성을 고려하여 임계 지연 시간을 지속적으로 업데이트하는 적응 임계 지연 시간(Adaptive Delay Threshold) 기술을 제시하였다. 그리고 실제 임베디드 기기를 이용해 시스템을 구현하여 시스템의 실효성을 검증하였다.

Blockchain-Based Airport Check-In Model Using Smart Contract (스마트 계약을 이용한 블록체인 기반 공항 체크인 모델)

  • Kim, Hye-Bin;Park, Ji-Sun;Kim, Jong-Kyu;Shin, Sang Uk
    • Annual Conference of KIPS
    • /
    • 2018.10a
    • /
    • pp.260-263
    • /
    • 2018
  • 현재까지 공항에서의 체크인 시스템은 기본적으로 서버-클라이언트(Server-Client)방식으로 구동되어져왔다. 서버-클라이언트 방식에서 서버는 단일실패지점이기 때문에 천재지변이나 공격자에 의해 서버마비와 같은 문제가 생기면 체크인 시스템 전체가 마비될 수 있다. 뿐만 아니라 실제 해커에 의해 항공사 중앙 서버가 공격을 받게 되면, 서버가 관리하는 항공사 데이터들의 무결성이 훼손될 수도 있다. 따라서 단일 실패지점에 대한 위협을 제거함과 동시에 저장된 데이터들의 무결성을 유지하는 방법을 논의할 필요가 있다. 그 중 하나로 블록체인 기술을 이용한 탈중앙화 시스템(Decentralized System) 모델을 적용하는 방법이 있다. 본 논문에서는 스마트 계약을 이용한 블록체인 기반 공항 체크인 시스템에 대한 모델을 제안한다.

A Firewall System for IoT Environments (사물인터넷 보호를 위한 방화벽 구현)

  • Lee, Jeong-Hui;Kim, Ji-Won;Shin, Weon
    • Annual Conference of KIPS
    • /
    • 2018.10a
    • /
    • pp.222-224
    • /
    • 2018
  • 최근 다양한 사물인터넷 기기들이 출시되어 일상생활은 물론 다양한 환경에서도 널리 활용되고 있다. 이로 인해 기존의 사이버 위협들이 사물인터넷 환경에서도 고스란히 적용되어 심각한 위협으로 나타나고 있으나, 사물인터넷 기기를 대상으로 하는 침입차단과 대응은 부족한 실정이다. 본 논문에서는 사물인터넷 기기로 들어오는 패킷을 분석하여 사물인터넷 기기에 해당하는 이미 등록된 기능과 다른 이상행위를 하는 통신을 차단할 수 있는 방화벽 시스템을 개발한다. 이를 위하여 사물인터넷 환경을 구축하고, 오픈소스 공유기 환경에서 방화벽 시스템을 구현하였다.

A proposed verification system for detecting malicious applications in the Android applications enviroinment (안드로이드 환경에서 악성 어플리케이션 탐지를 위한 검증 시스템 제안)

  • Jo, Hyo-Je;Lee, Kwang-Hyung;Yeom, Heung-Youl
    • Annual Conference of KIPS
    • /
    • 2012.04a
    • /
    • pp.669-671
    • /
    • 2012
  • 스마트폰이 보급화 되면서 많은 사람들이 스마트폰을 사용하게 되었고 그중에서도 안드로이드는 높은 사용률로 여러 악성 어플리케이션들의 타겟이 되고 있다. 본 고에서는 앞의 문제점을 방지하기 위해 안드로이드의 보안기법을 소개하고 정상적인 마켓을 통하지 않고 인터넷 등에서 받은 보안성이 검증되지 않은 어플리케이션 등에 의한 피해를 방지하기 위한 검증 시스템을 제안한다.