• 제목/요약/키워드: Authentication and Access

검색결과 690건 처리시간 0.025초

보안 이웃 탐색 프로토콜 성능 향상 기법에 관한 연구 (A Study on the Performance Improvement in SEcure Neighbor Discovery (SEND) Protocol)

  • 박진호;임을규
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.85-96
    • /
    • 2008
  • 이웃 탐색(Neighbor Discovery) 프로토콜은 IPv6 프로토콜 사용 환경에서 동일 링크에 연결된 노드 사이에 이웃 노드에 관한 정보를 교환하는데 사용되는 프로토콜이다. 처음으로 제안되었던 IPsec 프로토콜의 인증 헤더(Authentication Header)를 이용한 이웃 탐색 프로토콜 보호 방법은 키 교환 프로토콜을 사용할 수 없고 수동적 키 분배의 어려움이 있는 문제점이 있었다. 그 후 모든 이웃 탐색 메시지를 디지털 서명(Digital Signature)으로 보호하는 보안 이웃 탐색(SEND) 프로토콜이 제안되었다. 그렇지만 공개키 암호화 시스템을 기반으로 한 디지털 서명 기술은 일반적으로 고비용이 드는 것으로 알려져 있어 가용성 측면에서 상당한 성능 저하가 있을 것으로 예상된다. 본 논문에서는 보안 이웃 탐색 프로토콜의 가용성을 개선시키기 위해 CGA(Cryptographically Generated Addresses) 주소 생성 과정에서 해시 함수 입력에 MAC(Media Access Control) 주소를 추가하는 Modified CGA 기법과 캐시를 활용하는 방법을 제안하였으며, 실험을 통해 기존 방법과의 성능 차이를 비교하였다.

데이터 보안을 위한 제로 트러스트 아키텍처에 대한 연구 (Study on Zero Trust Architecture for File Security)

  • 한성화;한주연
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.443-444
    • /
    • 2021
  • 정보 서비스에 대한 보안 위협은 갈수록 그 방법이 발전하고 있으며, 보안 위협으로 발생된 빈도와 피해도 증가하고 있다. 특히 조직 내부에서 발생하는 보안 위협이 크게 증가하고 있으며, 그 피해 규모도 크다. 이러한 보안 환경을 개선할 수 있는 방법으로 제로 트러스트 모델이 제안되었다. 제로 트러스트 모델은, 정보 자원에 접근하는 주체를 악의적 공격자로 간주한다. 주체는 식별 및 인증 과정을 통해 검증 후에 정보 자원에 접근할 수 있다. 그러나 초기 제안된 제로 트러스트 모델은 기본적으로 네트워크에 집중하고 있어, 시스템이나 데이터에 대한 보안 환경은 고려하지 않고 있다. 본 연구에서는 기존의 제로 트러스트 모델을 파일 시스템으로 확장한 제로 트러스트 기반 접근통제 메커니즘을 제안하였다. 연구 결과, 제안된 파일 접근통제 메커니즘은 제로 트러스트 모델 구현을 위해 적용될 수 있는 것으로 확인되었다.

  • PDF

Digital Content Certification and Management Technology Based on Blockchain Technology

  • Jang, Eun-Gyeom
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권11호
    • /
    • pp.121-128
    • /
    • 2021
  • 4차 산업혁명시대에 접어들면서 기존의 콘텐츠 제공 업체에만 의존했던 디지털콘텐츠 시장이 유투브와 같이 사용자의 참여로 다양한 디지털콘텐츠를 제공하고 있다. 이로 인해 디지털콘텐츠 시장의 활성화를 가져왔지만, 저작자의 저작권과 콘텐츠의 무분별한 도용 및 사용으로 디지털콘텐츠 시장에 악영향을 미치고 있다. 본 논문은 디지털콘텐츠를 보호하고 저작자의 저작권을 보호하기 위해 블록체인 기술을 기반으로 디지털콘텐츠 관리 기술을 연구하였다. 제안 기술은 디지털콘텐츠와 저작권자를 보호하고 사용자를 식별하여 무분별한 디지털콘텐츠 접근과 도용을 방지한다. 디지털콘텐츠의 안전한 관리를 위해 블록체인의 인증기술로 활용되는 해쉬 함수를 활용하여 사용자를 인증하고 디지털콘텐츠를 관리하여 무결성과 인증 서비스를 제공한다.

Home Network Security Description Language

  • 김건우;한종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2006년도 춘계종합학술대회
    • /
    • pp.741-744
    • /
    • 2006
  • 홈네트워크 시스템의 안전성을 보장하기 위한 다양한 보안 기술들에 관한 연구가 활발히 진행되고 있다. 현재 개발이 진행되고 있는 보안 기술로는 디바이스 인증, 사용자 인증, 접근 제어, 방화벽과 같은 비교적 단순한 보안 메커니즘을 지원하고 있다. 하지만 이러한 보안 메커니즘들을 효과적으로 관리하고 수행하기 위해서는 홈네트워크를 효율적으로 정의하고 보안을 기술할 수 있는 표현 방식이 필요하다. 따라서 본 논문에서는 홈네트워크 보안 요소를 정의하고 기술하기 위한 xHDL 언어의 문법을 정의하고 각 구성 요소가 가지는 의미를 분석한다.

  • PDF

Development of Security Service for Mobile Internet Banking Using Personal Digital Assistants

  • Choo, Young-Yeol;Kim, Jung-In
    • 한국멀티미디어학회논문지
    • /
    • 제7권12호
    • /
    • pp.1719-1728
    • /
    • 2004
  • The fusion of Internet technology and applications with wireless communication provides a new business model and promises to extend the possibilities of commerce to what is popularly called mobile commerce, or m-commerce. In mobile Internet banking service through wireless local area network, security is a most important factor to consider. We describe the development of security service for mobile Internet banking on Personal Digital Assistants (PDAs). Banking Server and Authentication Server were developed to simulate banking business and to support certificate management of authorized clients, respectively. To increase security, we took hybrid approach in implementation: symmetric block encryption and public-key encryption. Hash function and random number generation were exploited to generate a secret key. The data regarding banking service were encrypted with symmetric block encryption, RC4, and the random number sequence was done with public-key encryption. PDAs communicate through IEEE 802.IIb wireless LAN (Local Area Network) to access banking service. Several banking services and graphic user interfaces, which emulatedthe services of real bank, were developed to verity the working of each security service in PDA, the Banking Server, and the Authentication Server.

  • PDF

스마트폰 기반의 클라우드 컴퓨팅 보안 인증 연구 (A Study of Security Authentication for Cloud Computing Based on Smart Phone)

  • 정윤수;김용태
    • 한국통신학회논문지
    • /
    • 제37C권11호
    • /
    • pp.1027-1035
    • /
    • 2012
  • 클라우드 컴퓨팅의 편리성과 확장성을 기반으로 웹과 모바일의 기능을 결합한 스마트폰이 최근 큰 관심을 받고 있다. 그러나 현재 출시되고 있는 클라우드 서비스들은 대부분 모바일 단말과 서버간의 단순 데이터 동기화 기반 응용 서비스 수준에 그치고 있어 통신사들이 개발한 비즈니스 모델의 상호운용성에 문제가 있다. 본 논문에서는 클라우드 컴퓨팅의 편리성과 확장성을 유지하면서 스마트폰 간 서로 다른 비즈니스 모델을 사용하는 스마트폰의 사용자를 효율적으로 통합 관리할 수 있는 서비스 보안 인증 모델을 제안한다. 제안 모델은 현재 운영중인 클라우드 컴퓨팅 시스템에서 효과적으로 활용할 수 있도록 스마트폰 사용자의 신분확인 및 권한/접근제어 등을 연동하여 통합 커뮤니케이션 업무의 원활한 서비스가 유지될 수 있도록 스마트폰의 사용자 정보를 인증한다.

Improvement of Digital Identify Proofing Service through Trend Analysis of Online Personal Identification

  • JongBae Kim
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제15권4호
    • /
    • pp.1-8
    • /
    • 2023
  • This paper analyzes the trends of identification proofing services(PIPSs) to identify and authenticate users online and proposes a method to improve PIPS based on alternative means of resident registration numbers in Korea. Digital identity proofing services play an important role in modern society, but there are some problems. Since they handle sensitive personal information, there is a risk of information leakage, hacking, or inappropriate access. Additionally, online service providers may incur additional costs by applying different PIPSs, which results in online service users bearing the costs. In particular, in these days of globalization, different PIPSs are being used in various countries, which can cause difficulties in international activities due to lack of global consistency. Overseas online PIPSs include expansion of biometric authentication, increase in mobile identity proofing, and distributed identity proofing using blockchain. This paper analyzes the trend of PIPSs that prove themselves when identifying users of online services in non-face-to-face overseas situations, and proposes improvements by comparing them with alternative means of Korean resident registration numbers. Through the proposed method, it will be possible to strengthen the safety of Korea's PIPS and expand the provision of more reliable identification services.

IOSec VPN 테스트 베드의 구성 및 암호화 식별 도구 개발 (Configuration of an IPSec VPN Testbed and Development of an Encryption Verification Tool)

  • 김윤희;이계상
    • 한국통신학회논문지
    • /
    • 제28권6C호
    • /
    • pp.659-667
    • /
    • 2003
  • IPSec은 네트워크 계층의 IP 패킷 보호를 위한 인터넷 표준 보안 방식으로, IP 패킷의 무결성, 인증 및 기밀성 보안 서비스를 지원할 수 있는 보안 프로토콜과 암호 알고리즘의 집합을 가리킨다. 즉, IPSec은 보안 게이트웨이간에 접근제어, 비연결형 패킷 무결성, 데이터 근원 인증, 재전송 공격 방지, 기밀성 서비스를 보장하며, IP 계층 뿐만 아니라 상위 계층에 대한 보호를 제공하는 프로토콜이다. 본 연구에서는 리눅스 게이트웨이에 FreeS/WAN IPSec 프로토콜을 설치하여 전형적인 VPN(Virtual Private Network, 가상사설망) 테스트베드를 구성하고, 두 게이트웨이간의 IKE SA 수립과정 중에 교환되는 ISAKMP 메시지를 분석하였다. 또한, VPN 테스트베드의 두 보안 게이트웨이간에 수립된 IPSec SA의 올바른 동작을 관리자가 효율적으로 확인할 수 있는 편리한 암호화 식별 도구를 개발하였다.

A Study on the Authentication of Digital Content in Cloud Computing Environment

  • Jang, Eun-Gyeom
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권11호
    • /
    • pp.99-106
    • /
    • 2022
  • 본 논문은 클라우딩 컴퓨팅 환경에서 디지털 콘텐츠 관리 기술을 제안한다. 네트워크를 활용한 컴퓨팅 서비스는 4차 산업혁명 시대에 빠질 수 없는 기본 인프라 서비스이다. 스마트폰을 활용한 금융 서비스, 디지털 콘텐츠 서비스, 산업 및 홈 네트워크 서비스는 국부적인 영역의 서비스에서 전체 서비스가 가능한 클라우드 서비스 환경으로 변화하고 있다. 이에 본 연구에서는 클라우드 컴퓨팅 환경에 적합한 디지털 콘텐츠 서비스가 안전하게 지원되도록 시스템을 제안하였다. 제안 시스템은 사용자의 시스템 접근의 편의성과 안전성을 제공하고, 디지털 콘텐츠 저작자의 저작권을 보호하며, 안전한 디지털 콘텐츠 유통 및 관리 시스템을 제공한다. 본 연구의 목적은 클라우드 컴퓨팅 환경에 적합한 디지털 콘텐츠 유통구조를 제공하여 디지털 콘텐츠 시장을 안정화시키고 활성화하는데 있다.

발전 제어시스템의 융합보안 연구 (A Study on Convergence Security of Power Generation Control System)

  • 이대성
    • 융합보안논문지
    • /
    • 제18권5_1호
    • /
    • pp.93-98
    • /
    • 2018
  • 한국수력원자력, 한국전력공사, 한국남동발전 등의 발전 제어시스템은 전력을 공급하는 국가의 주요 인프라 시설로 악의적인 해킹 공격이 진행될 경우 그 피해는 상상을 초월한다. 실제로 한국수력원자력은 해킹 공격을 당하여 내부정보가 유출되는 등 사회적인 큰 문제를 야기하였다. 본 연구에서는 최근 이슈가 되고 있는 융합보안 연구에 대해 전력회사 중심의 발전 제어시스템을 대상으로 그 환경을 분석하고, 현황을 분석하여 다양한 발전 제어시스템의 안정화를 위한 전략체계 수립과 대응책을 제시하고자 한다. 다양한 물리적 보안시스템(시설), IT 보안시스템, 출입통제시스템 등에서 나오는 데이터 형태를 정규화하고 통합하여 융합인증을 통해 전체 시스템을 통제하고, 융합관제를 통해 위험을 탐지하는 방법을 제안한다.

  • PDF