• Title/Summary/Keyword: 보안인증관리시스템

Search Result 406, Processing Time 0.025 seconds

A Proposal for Strong Authentication with Multi-Protocol (이종 프로토콜을 활용한 강한 인증 시스템 제안)

  • Park, Jae-Kyung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.01a
    • /
    • pp.239-240
    • /
    • 2020
  • 본 논문에서는 기존의 TCP/IP 환경에 새로운 프로토콜을 적용하여 외부의 해킹으로부터 보다 안전한 형태의 다중 시스템을 설계하고 이를 이용한 강력한 인증시스템을 제안한다. 기존 네트워크 보안이 차세대 네트워크에 미치는 영향에 대한 연구의 필요성도 매우 높아지고 있다. 또한 IP 주소 기반의 서비스 운용으로, 대형 다수의 통신요구에 대해 서비스 불가 문제점 보유, 최근 대형 통신사 중심으로 탈 TCP/IP 연구가 활발히 진행 중으로 현재 인터넷의 표준으로 사용되고 있는 TCP/IP 프로토콜이 원초적으로 보안에 대한 취약한 문제점 보유하고 있어 이를 해결하기 위한 방안 연구 진행 중에 차세대 네트워크를 활용하여 보다 효율적이고 원활한 서비스 활용 및 기존 TCP/IP가 보유한 근본적인 문제점으로 인해 발생하고 있는 해킹에 대한 방지 방안 모색 필요하다. 따라서 본 논문에서는 조직 및 법·제도 관점에서 효율적인 네트워크 체계의 SW 관리 차원의 발전방향을 제시하기 위해 국내외에서 진행되고 있는 차세대 네트워크의 SW 관리 체계의 현황조사 및 문제점 도출하며 이를 보다 안정하게 활용할 수 있는 새로운 형태의 네트워크를 설계하고 제안하는 것을 나타낸다.

  • PDF

A Study of Authentication of Using Multi-factor (다중체계 인증을 이용한 중요 시스템 보안 접근에 관한 연구)

  • Choi, Byeong-Hun;Kim, Sang-Geun;Bae, Je-Min
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.7
    • /
    • pp.73-80
    • /
    • 2009
  • Internet accidents have skyrocketed every year. It always has been threatened by the methods such as hacking and Spyware. The majority of security accident is formed of the loss of authentication information, and the internal user who is not authorized. The importance of security is also emphasized when someone tries to do something accessing to the main information system. Accordingly, Biometrics has been used in many ways. OTP, however, must have a few devices accessing to several systems, and Biometrics involve some risk of mis-recognition rate and mis-denial rate. It also has the risk possible to access to the main information system when losing OTP. This research reduced risks about the loss as separating RFID leader for mobile, Tag and the accessor's cellular phone, and is about pseudo random validation key generated from the administration system through contact with RFID leader for mobile and Tag. As sending the key to user's cell phone which is already registered, security is strengthened more than existing connection methods through the ID and password. RFID for mobile not generalized to the present has been studied as a tool accessing to the main information system.

Overview and Comparison of Internet Identity Management System (인터넷 ID 관리 시스템 개요 및 비교)

  • Cho, Y.S.;Jin, S.H.
    • Electronics and Telecommunications Trends
    • /
    • v.22 no.3 s.105
    • /
    • pp.136-143
    • /
    • 2007
  • 인터넷의 확산과 웹 2.0 환경의 도래에 따라, 사용자가 관리해야 하는 디지털 형태의ID 정보가 기하 급수적으로 증가하고 있다. 이것은 사용자의 ID 관리 부담, 동일한 패스워드의 반복적인 사용으로 인한 보안성 저하, ID 정보의 유출에 의한 사용자 프라이버시 침해 문제 등을 발생시키고 있다. 따라서 사용자를 인증하고, 사용자의 ID 정보를 관리해주는 ID 관리 시스템이 매우 중요해지고 있다. 본 고에서는 인터넷 규모의 온라인 서비스를 대상으로 사용자를 인증하고 사용자의 ID 정보를 관리하는 대표적인 ID관리 시스템인 SAML, CardSpace, Open ID를 살펴 보고, 이들 시스템의 특징을 비교 분석한다.

An Efficient Authentication Protocol for e-Seal Security (e-Seal 보안을 위한 효율적인 인증 프로토콜)

  • Bae, Woo-Sik;Lee, Sun-Young;Kim, Young-Ju;Lee, Jong-Yun
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.12a
    • /
    • pp.591-593
    • /
    • 2009
  • RFID를 이용한 물류 관리 시스템은 컨테이너의 기계적 보안을 대체하고 보다 안전한 물류 환경을 위해 매우 중요한 기술이다. 그러나 RFID시스템에서 태그와 리더 사이의 통신이 무선으로 이루어짐에 따라 보안상 많은 취약점이 존재 한다. 본 논문에서는 여러 보안 문제를 강화 하기위해 데이터베이스에서 시간 난수를 이용하여 매 세션마다 새로운 해쉬 함수를 생성하는 양방향 상호인증 프로토콜을 제안 한다, 본 프로토콜은 무선 인증 시스템에 다양한 유용성을 제공 하며 기존 제안된 프로토콜에 비해 e-seal에 적용할 경우 보안상 강건함을 제공 한다.

  • PDF

Design of Network Access Control by Adaptive Network Security System (적응형 네트워크 보안시스템의 네트워크 접근제어 설계)

  • Kim Dae-Sik;Park Jong-Youll;Noh Bong-Nam
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.745-748
    • /
    • 2006
  • 현재의 네트워크 시스템은 보안시스템 및 신규시스템이 추가됨에 따라 복잡함이 증가하고, 그에 따라 관리하기가 어려워져 관리자나 사용자가 이용하기에 불편함이 따른다. 또한 사용자의 잦은 변동과 단말의 이동성으로 인해 네트워크 관리하는데 있어 관리자가 해야할 일들이 많아 졌다. 따라서 앞으로의 네트워크 관리도구는 복잡성을 해결하고, 사용자의 편의성에 중점을 두어야 한다. 이러한 요구사항을 정리하여 본 논문에서는 사용자에게는 보다 쉽게 사용하고, 관리자에게는 최소비용과 관리의 용이성을 위한 보안시스템을 설계하였다. 이 시스템은 신규 사용자의 네트워크 접속후 인증을 받기위한 부분에 있어서 리눅스 시스템과 네트워크 장비를 연동해서 관리자가 정책적용시 자동으로 ACL을 구성해 보안관리를 강화하는데 목적을 두고 설계하였다.

  • PDF

A study for user authentication in e-commerce (전자상거래에서의 사용자 인증에 관한 연구)

  • 정종일;유석환;차무홍;신동규;신동일
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.772-774
    • /
    • 2003
  • 구매자 중심의 거대한 전자상거래 시장에서 사용자의 인증은 중요한 issue이다. 전자상거래 시스템별 개별적인 인증방식은 사용자에게는 불필요한 반복 인증과정 수행으로 인한 번거로움과 패스워드관리에 대한 문제를 야기 시키며 관리자에게는 사용자 정보관리를 위한 보안적인 면까지 고려해야하는 부담을 갖게 한다. 본 논문에서 제시하는 단일인증 방법을 통해서 사용자의 편의 증대와 효율적인 관리 그리고 기술적인 지원에 드는 비용을 줄일 수 있을 것이다.

  • PDF

정보보안관리 평가방법론 고찰: BS7799를 중심으로 한 운영적 접근법

  • 이철원;김종기;이동호;박춘식
    • Review of KIISC
    • /
    • v.11 no.3
    • /
    • pp.38-48
    • /
    • 2001
  • 다양한 정보보안 평가 방법론들 중에서 BS7799는 정보시스템을 운영하는 조직 전반의 보안 상태를 평가하는데 유용한 방법론으로서, 여러 나라에서 활용하고 있으며 최근에는 국제표준으로 채택되었다. 본 고에서는 BS7799에서 제시하고 있는 보안통제 항목과 정보보안관리시스템의 구축 및 이의 객관적인 평가를 위한 인증 방법을 살펴본다. BS7799는 전자상거래를 수행하는 기업들 사이에 보안 수준에 대한 상호 신뢰를 확인하기 위한 방법으로 활용될 수 있으며, 최근에 제정된 정보통신기반보호법에서 요구하고 있는 취약성 평가에도 적용될 수 있을 것이다.

  • PDF

Single Sign-on에 적용 가능한 인증 모델에 관한 연구

  • 서대희;이임영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.311-314
    • /
    • 2002
  • 인터넷의 급속한 확산으로 인해 사용자들은 다양한 서비스 제공을 받고 있다. 그러나 사용자들 다양한 어플리케이션 서비스를 받기 위해서 각각 다른 ID와 비밀번호를 기억해야 하는 불편을 감수해야만한다. 이러한 비효율적이면서 보안적으로 많은 취약성을 가지고 있어 제안된 시스템이 SSO이다. SSO는 사용자와 관리자에게 효율성과 보안성을 동시에 높여 줄 수 있는 시스템이지만, 다양해져가는 인터넷 환경 속에서 여전히 문제점을 가지고 있다. 따라서 본 논문에서는 SSO에 적용 가능한 브로커 인증 모델을 제시함으로써 SSO를 실제 구성시 기존 모델이 가지고 있는 보안적인 취약성과 효율성을 높이고자 하였다.

  • PDF

A Study on Authentication Protocol for Secure RFID Tag (RFID Tag 보안을 위한 인증 프로토콜에 관한 연구)

  • Kim, Jeong-Jai;Ahn, Jae-Myung
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.05a
    • /
    • pp.104-107
    • /
    • 2008
  • 본 논문에서 제안하는 시스템은 기존의 RFID 시스템의 보안성을 높이기 위하여 2차원 배열 기법을 이용하여 안전성을 확보할 수 있게 되었다. 제안하는 시스템은 RFID Tag의 고유 ID 값인 UID값과 2차원 배열을 이용하여 태그와 리더간 인증을 하게 된다. 제안하는 시스템에서 암 복호화를 하기 위해서는 태그의 고유 ID값인 UID값과 관리자가 정의한 키셋을 이용한 암 복호화 과정에서의 안전성을 기존의 다른 시스템과의 비교를 통해 우수함을 입증한다.

  • PDF

Interface Construction for Printout Security Management System (출력물 보안 관리 시스템을 위한 인터페이스 구축)

  • Hon, Jung-Soo;Kim, Gui-Jung
    • Journal of Digital Convergence
    • /
    • v.16 no.10
    • /
    • pp.235-241
    • /
    • 2018
  • The printout management system should analyze the pattern of existence of personal information (resident number, card number) in the output log and users should be provided with functions such as warning message pop-up, forced printing termination, mailing to administrator, independently logs management. Authentication management can also be performed only by registered users by installing an agent on a user PC, and it should have a restriction function to permit or deny work according to user information. In addition, when printing/copying/scanning using this equipment, it is possible to use document printing and multifunction copier after ID card authentication and ID/PW should be input to device when ID card is not used. In this study, we developed these interfaces with WOWSOFT co., Ltd, a security company that has better technology than the existing printout security methods, to construct the printout management system. Also we designed the interface of basic functions necessary for printout management and contributed to the establishment of printout management system.