• Title/Summary/Keyword: information security system

Search Result 6,599, Processing Time 0.033 seconds

Implementation of the Prescription Secure System using a Meta Level XML Security Methods (메타레벨 XML 보안 기법을 이용한 처방전 보안 시스템 구현)

  • Lee, Jung-Gi;Min, Hye-Lan;Lee, Joon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.679-682
    • /
    • 2005
  • 본 논문에서는 메타레벨의 XML 보안 기법을 이용한 처방전 보안 시스템을 제안하였다. XML/EDl의 암호화를 위하여 XML 문서에만 전자서명을 첨부하는 것이 아니라, DTD에 전자 서명을 첨부하는 방법을 사용함으로써 보다 안전한 처방전 전송 시스템을 구축하고자 한다. 처방전 DTD는 처방전의 각 구성요소에 따라 처방전 정보, 환자 정보, 의료기관 정보, 처방내역 정보, 조제내역정보 엘리먼트를 정의하고 그 하위에 정보 전송에 따른 정보를 관리하기 위한 하위 엘리먼트를 정의하였다. 안전한 처방전 전송을 위하여 DTD파일을 읽어 들이면서 파싱을 하고 여기서 추출되는 엘리먼트나 속성, 엔티티들을 해시테이블에 저장한다. 파싱이 종료되면 해시 테이블을 읽어 들여서 메시지 다이제스트를 수행하고 이를 개인키와 합성하여 전자 서명을 생성한다.

  • PDF

A Study on the Efficient posting management mechanism Using automatic posting method (자동 포스팅을 이용한 효율적인 비행계획 포스팅 관리 기법에 관한 연구)

  • Oh, Seung-Hee;Han, Jong-Wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.10a
    • /
    • pp.691-694
    • /
    • 2011
  • 본 논문은 항공관제 시스템을 구성하는 핵심 시스템인 비행자료처리시스템(FDP: Flight Data Processing System)에서 적용되고 있는 비행계획 포스팅 기법을 효율적으로 관리하기 위한 자동 포스팅 메커니즘에 대해 제안하고 있다. 본 논문에서 제안하는 방식은 관제사의 항공기 관제중에 가장 빈번하고도 중요하게 활용되는 정보인 비행계획 포스팅 정보를 FDP에서 처리할 때 자동 포스팅 방식을 적용하여 관제사와 항공관제 시스템과의 연결을 최소화하고 이를 통해 효율적이고 집중적인 관제가 지속될 수 있도록 지원한다. 또한 FDP 시스템에서 포스팅을 관리하기 위한 프로세서를 분리하여 존재시킴으로서, 전자 스트립 뿐만 아니라 종이 스트립까지 지원하는 정책 설계가 가능하며 정책 수정시 반영이 용이하다는 장점이 존재한다.

  • PDF

A Study on Key Exchange System with Key Recovery in Mobile Communications (이동통신 환경에서 키 복구 기능을 가진 키 분배 시스템에 관한 연구)

  • Joo, Mi-Ri;Seo, In-Seog;Won, Dong-Ho
    • Annual Conference of KIPS
    • /
    • 2003.11c
    • /
    • pp.1965-1968
    • /
    • 2003
  • 이동성과 편리성을 제공하는 이동 통신 환경은 다양한 장점을 가지고 있는 반면 무선이라는 특성상 보안에 대하여 취약하다. 따라서 기밀성과 인증 기능을 제공하는 다양한 암호 시스템 사용이 필요하게 되었으며, 암호의 역기능을 방지하기 위한 키 복구 기능이 포함된 다양한 키 분배 프로토콜이 제안되었다. 본 논문에서는 이동 통신 환경에 적합하게 설계된 키 복구 기능을 가진 키 분배 프로토콜에 대하여 분석하고, 이를 토대로 키 분배 프로토콜 설계 원칙을 제시하였다. 또한 제시한 설계 원칙을 기반으로 키 복구 기능을 가진 키 분배 프로토콜을 제안하였다.

  • PDF

A Study on Evaluation and Validation Scheme of IT Security System (정보보호시스템 평가.인증스킴에 관한 연구)

  • Oh, Dong-Kyu;Lee, Seung-Woo;Choi, Hee-Bong;Won, Dong-Ho
    • Annual Conference of KIPS
    • /
    • 2003.11c
    • /
    • pp.1779-1782
    • /
    • 2003
  • 정보보호를 위한 보안 제품의 필요성과 그에 대한 평가가 요구되면서, 미국과 영국 등의 선진국을 중심으로 정보보호시스템의 보안성에 대한 평가가 시작되었다. 국내에서는 1990 년대 중반에 보안 제품에 대한 평가가 시작되었고, 공통평가기준을 도입하여 국내 평가제도와 체계를 정비하고 있으며, 관련 된 연구가 계속 진행되고 있다. 그러나, 평가 수행에 필요한 절차, 방법 및 문서가 정의된 평가 인증스킴에 대한 연구가 미흡한 실정이다. 따라서, 본 논문에서는 외국의 평가 인증스킴을 살펴보고, 현재 국내에 제정된 평가절차와 비교하여, 국내 평가 인증스킴의 제정에 바람직한 대안을 제시한다.

  • PDF

A Study on the Improvement of IT System Security Evaluation and Validation Program for joining CCRA (CCRA 가입을 위한 정보보호시스템 평가.인증제도 개선 방안에 대한 연구)

  • Kim, Soo-Yeon;Kim, Keun-Ok;Lee, Seung-Woo;Kim, Choon-Soo;Won, Dong-Ho
    • Annual Conference of KIPS
    • /
    • 2003.11c
    • /
    • pp.1771-1774
    • /
    • 2003
  • 각국의 평가 인증제도는 안전성과 신뢰성을 보증하는 우수한 정보보호시스템 개발을 촉진하여 정보보호산업 육성에 기여해 왔다. 이와 같은 산업 육성 측면과 안전한 제품을 공급하여 신뢰할 수 있는 정보사회를 구축한다는 면에서 국제 표준인 CC 기반의 정보보호제품 평가의 국제 상호인정협정인 CCRA 에 대한 국내의 신속한 대응이 요구된다. 본 고에서는 CCRA 체제의 특징을 고찰하여, 국내 정보보호시스템 평가 인증제도의 개선 사항과 대응 방안을 제안하고자 한다.

  • PDF

Real-time Debugging Method for Java Card Operating System (자바 카드 운영체제를 위한 실시간 디버깅 방법)

  • 한진희;전성익
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.9-12
    • /
    • 2003
  • 본 논문에서는 자바 카드 운영체제 개발 시 실시간으로 소스 코드를 디버깅할 수 있는 방법을 제안하고, 제안한 방법을 이용하여 자바 카드 운영체제 개발 시 실시간으로 소스코드 디버깅을 수행하는 과정을 실험결과를 통해 제시하고자 한다. 논문에서 제안하는 디버깅 기능은 디버깅을 위한 클래스 및 디버깅 메소드, native 인터페이스를 통해 연결될 디버깅 함수를 자바 카드 운영체제에 구현하여 개발자가 운영체제 개발을 수행하면서 실시간으로 운영체제상의 소스코드를 원하는 형태로 디버깅할 수 있는 편리한 개발 환경을 제공해 준다. 또한, 개발자 관점의 실시간 소스코드 디버깅 기능을 지원함으로써 자바 카드 운영체제 및 응용 프로그램의 개발을 가속화시키는 부가적인 효과를 얻을 수 있다.

  • PDF

Ad hoc Software Rejuvenation for Survivability

  • Khin Mi Mi Aung;Park, Jong-Sou
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.141-145
    • /
    • 2003
  • We propose the model of Software Rejuvenation methodology, which is applicable for survivability. Software rejuvenation is a proactive fault management technique and being used in fault tolerant systems as a cost effective technique for dealing with software faults. Survivability focuses on delivery of essential services and preservation of essential assets, even systems are penetrated and compromised. Thus, our objective is to detect the intrusions in a real time and survive in face of such attacks. As we deterrent against an attack in a system level, the Intrusion tolerance could be maximized at the target environment. We address the optimal time to execute ad hoc software rejuvenation and we compute it by using the semi Markov process. This is one way that could be really frustrated and deterred the attacks, as the attacker can't make their progress. This Software Rejuvenation method can be very effective under the assumption of unknown attacks. In this paper, we compute the optimum time to perform an ad hoc Software Rejuvenation through intrusions.

  • PDF

Design of N-IDS Log optimization system using correlativity of asset, vulnerability and threat (네트워크의 자산, 취약점 및 위협의 상관성을 이용한 N-IDS Log 최적화 시스템 설계)

  • 문호건;최진기
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.153-159
    • /
    • 2003
  • 수많은 정보자산들이 네트워크를 통해 연결된 환경에서 사이버 공격으로부터 정보자산들을 효과적으로 방어하기 위한 기본적인 수단으로 네트워크 침입탐지 시스템과 취약점 분석 시스템이 활용되고 있다. 그러나 네트워크 보안을 위해 개별적으로 운용되고 있는 네트워크 침입탐지 시스템과 취약점 분석 시스템이 보안관리 측면에서 오히려 보안 운용자의 부담을 가중시키는 요인으로 작용하고 있는 것이 현실이다. 따라서, 본 연구에서는 네트워크 보안 관리에 필수적인 정보 요소인 네트워크 자산, 취약점 및 위협이 갖는 의미와 상관성을 분석하고, 네트워크 침입탐지 시스템과 취약점 분석 시스템이 제공하는 정보들을 상호 연동하여 네트워크 침입탐지 시스템이 탐지하는 불필요한 경보정보의 양을 대폭 줄여 Log관리를 최적화할 수 있는 시스템을 구축하기 위한 설계방법을 제시하였다.

  • PDF

A Study on EC-Signcryption providing efficient message decryption for Electronic Payment System (전자지불시스템에서 사용 가능한 효율적인 메시지 복호화를 제공하는 EC-Signcryption에 관한 연구)

  • 김수연;김근옥;이승우;김현주;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.248-252
    • /
    • 2003
  • 최근 전자상거래의 발달로 전자화폐의 사용이 증가하고, 이에 전자결제의 안전한 처리를 위한 전자서명의 생성 및 검증과 메시지의 암호화와 복호화 등의 효율적인 연산이 필요하게 되었다 더욱이 전자상거래가 무선통신 환경으로 확대되며, 적은 메모리 용량을 사용해서 빠른 연산을 수행하고, 적은 통신량을 보장해야 하는 요구사항 등이 증가함에 따라, 이러한 제약사항을 지원할 수 있는 방식이 요구된다. 이러한 전자상거래의 전자지불시스템의 제약사항은 메시지 인증과 은닉성을 동시에 효율적으로 제공하면서 계산량과 통신비용을 줄인 기법인 signcryption 개념과 계산상 효율적인 ECC 기반의 연산을 수행하여 해결 가능하다. 간 논문에서는 기존의 signcryption 방식을 분석하고 문제점을 도출하여, 통신의 각 객체의 비밀정보를 사용한 일차 다항식으로 메시지 복호화를 제공하는 효율적인 EC-Signcryption 방식을 제안한다.

  • PDF

Implementation of the Prescription Secure System using a Meta Level XML Security Methods (메타레벨 XML 보안 기법을 이용한 처방전 보안 시스템 구현)

  • Kim Hyeong-Gyun;Kim Yong-Ho;Lee Sang-Beom;Bae Yong-Guen
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.713-716
    • /
    • 2006
  • 본 논문에서는 메타레벨의 XML 보안 기법을 이용한 처방전 보안 시스템을 제안하였다. XML/EDI의 암호화를 위하여 XML 문서에만 전자서명을 첨부하는 것이 아니라, DTD에 전자 서명을 첨부하는 방법을 사용함으로써 보다 안전한 처방전 전송 시스템을 구축하고자 한다. 처방전 DTD는 처방전의 각 구성요소에 따라 처방전 정보, 환자 정보, 의료기관 정보, 처방내역 정보, 조제내역 정보 엘리먼트를 정의하고 그 하위에 정보 전송에 따른 정보를 관리하기 위한 하위 엘리먼트를 정의하였다. 안전한 처방전 전송을 위하여 DTD파일을 읽어 들이면서 파싱을 하고 여기서 추출되는 엘리먼트나 속성, 엔티티들을 해시테이블에 저장한다. 파싱이 종료되면 해시 테이블을 읽어 들여서 메시지 다이제스트를 수행하고 이를 개인키와 합성하여 전자 서명을 생성한다.

  • PDF