• 제목/요약/키워드: Authentication service

검색결과 915건 처리시간 0.031초

WBAN을 기반으로 한 OpenEMed의 PIDS를 이용한 Kerberos 인증 (A study on WBAN based Kerberos Authentication System using PIDS of OpenEMed)

  • 이재광;김영혁;임일권;이재필;이재광
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.734-737
    • /
    • 2012
  • 인체 무선망이란 USN(Ubiquitous Sensor Network)을 통해 환자의 생체 정보를 실시간으로 수집하는 환경이다. 이를 기반으로 원격지에서 생체 정보를 전달 받는 시스템이 u-RPMS(USN Remote Patient Monitoring System)이다. u-RPMS에서 실시간으로 환자의 정보들이 발생하는데 이때 실시간으로 발생한 정보들은 공유가 불가피하다. 환자의 생체 정보는 생명과 연결되기 때문에 공유할 때 안전이 중요하다. 하지만 u-RPMS에서는 무선 통신으로 동작하기 때문에 보안에 취약하며, 이를 보안하기 위해서 서버와 DB(Data Base) 사이에 인증 서버를 통해서 해결 할 것을 제시한다. 본 연구에서는 인체 무선망을 기반으로 해서 모듈화 된 오픈 소스 원격진료 플랫폼인 OpenEMed의 개인 확인 서비스(PIDS, Personal Identification Service)를 이용해 네트워크를 기반으로 한 Kerberos 인증을 제안한다.

바이오인식 정보의 안전한 활용 및 보호방안 (Secure Biometric Data Utilization and Protection)

  • 송창규;김영진;전명근
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.841-852
    • /
    • 2021
  • 바이오인식은 각 개인의 신체적, 생리적, 행동적 특성을 자동화된 장치로 측정하여 이를 등록한 후, 개인을 식별하거나 인증하는 기술을 말한다. 그런데, 여기서 사용되는 바이오인식 정보는 개인을 식별할 수 있으므로 개인정보에 해당된다. 따라서, 이것이 유출되거나 오용되었을 때 정보주체의 프라이버시에 부정적인 영향을 미치게 된다. 본 논문에서는 바이오인식 정보와 관련된 국내의 법적 현황을 살펴보고 이와 관련된 침해현황을 살펴본다. 이어서 대표적인 바이오인식 응용 모델을 도출하고, 각각에 대한 취약점 및 대책 방안을 논의한다. 최종적으로 바이오인식 시스템의 개발자와 서비스제공자를 위해 바이오인식 정보의 보호를 위한 수칙을 제시한다.

보안성과 유연성을 갖춘 Peer-to-Peer 데이터 공유 기법의 설계 및 구현 (Design and Implementation of a Peer-to-Peer Data Sharing Scheme for Closed User Group with Security and Flexibility)

  • 이구연;이용;김화종;정충교;이동은
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.61-70
    • /
    • 2005
  • We propose and implement a flexible secure peer-to-peer(P2P) file sharing scheme which can be used for data sharing among closed user group (CUG) members. When a member wants to share data, notification messages are sent to the members with whom the member wants to share data. Each notification message includes one-time password encrypted with the receiver's public key. A member who received the notification message can download the data by using the one-time password. The proposed scheme provides selective sharing, download confirmation and efficient storage management. In terms of security, the proposed scheme supports authentication, entity privacy, replay attack protection and disguise prevention. We also implement the proposed system and find that the system is very useful among P2P service of closed user groups.

네트웍 환경에서 안전한 Kerberos 인증 메커니즘에 관한 연구 (A Study on Secure Kerberos Authentication using Trusted Authority in Network Structure)

  • 신광철;정진욱
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.123-133
    • /
    • 2002
  • 네트웍 환경에서 Kerberos 인증 메커니즘은 Server가 사용자를 인증하기 위해 다른 영역에 있는 Kerberos Server를 신뢰할 것을 요구하고 있다. 또한 상호운용 영역에 있는 Kerberos Server는 다른 영역의 Server와 비밀키를 반드시 공유하여야 한다. 이러한 두 가지의 문제점을 해결하기 위하여 본 논문에서는 IETF CAT의 공개키 기반구조를 갖는 PKINIT/PKCROSS 알고리즘을 적용하고 디렉토리 시스템(Directory System)을 사용하여 영역과 영역사이의 서비스가 신뢰센터를 통하여 각 Kerberos를 증명 할 수 있도록 하는 신뢰센터 기반의 안전한 보안 메커니즘을 제안하였다. 또한 서로 다른 영역의 Kerberos Server는 각 Server의 비밀키와 공유키를 미리 알고 있어야 하지만 신뢰기관을 통하여 각 영역의 공개키 값 및 공유 키 값을 획득하도록 하여 응용 Server가 KDC(Key Distribution Center)에 키를 등록해야 하는 과정을 배제하였다.

역할기반 접근제어 및 비밀통신을 지원하는 SPKI/SDSI 보안 서버 (SPKI/SDSI HTTP Secure Server to support Role-based Access Control & Confidential Communication)

  • 이영록;김민수;김용민;노봉남;이형효
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.29-46
    • /
    • 2002
  • 인증을 지원하고 비밀통신 설정을 위한 안전한 수단을 제공하기 위해 보편적으로 이용하고 있는 것이 X.509 v3 인증서를 이용하는 SSL/TLS 프로토콜이다. X.509 PKI는 아주 복잡하고도 불완전하기 때문에 이를 보완하기 위한 연구의 결과로 SPKI/SDSI가 탄생하였다. 본 논문은 기존의 Geronimo 프로젝트로 구현된 SPKI/SDSI 서버가 지니지 못한 비밀통신과 역할기반 접근제어 기능을 수행하는 보안모듈들을 추가하고, 온라인으로 이름&권한-인증서를 전담해 발행하는 이름&권한 위임 모듈을 탑재한 보안서버를 설계하며 그의 프로토타입을 구현함이 목적이다. 그리고 이 프로토타입의 구현이 웹상에서 어떻게 적용되는지를 실제 예를 통해 보였다.

일방향 함수를 이용한 개선된 패스월드 변경 프로토콜 (Improved Password Change Protocol Using One-way Function)

  • 전일수
    • 정보보호학회논문지
    • /
    • 제16권2호
    • /
    • pp.121-127
    • /
    • 2006
  • 최근에 Chang등$^[9]$은 Yeh등$^[8]$이 제안한 패스워드 기반의 인증된 키교환 프로토콜의 성능을 향상시키기 위하여 새로운 패스워드 기반의 키교환 프로토콜과 패스워드 변경 프로토콜을 제안하였다. 그러나 Wang등$^[10]$은 Chang등의 패스워드 변경 프로토콜이 사전공격과 서비스거부 공격에 취약함을 제시하였다. 본 논문에서는 Chang등의 패스워드 변경 프로토콜에 존재하는 문제점을 해결하기 위한 개선된 프로토콜을 제안한다. 본 논문에서 제안한 프로토콜에서는 주고받는 메시지에서 패스워드를 유추하고 유추된 패스워드를 검증하는 것이 불가능하도록 메시지의 형태를 변경한다. 제안한 프로토콜은 기존의 패스워드 기반의 프로토콜이 갖는 장점을 유지하면서 이 방식의 문제점들을 효율적으로 해결한다.

중소기업용 스마트팩토리 보안 취약점 분류체계 개발: 산업제어시스템 중심으로 (Developing a Classification of Vulnerabilities for Smart Factory in SMEs: Focused on Industrial Control Systems)

  • 정재훈;김태성
    • 한국IT서비스학회지
    • /
    • 제21권5호
    • /
    • pp.65-79
    • /
    • 2022
  • The smart factory has spread to small and mid-size enterprises (SMEs) under the leadership of the government. Smart factory consists of a work area, an operation management area, and an industrial control system (ICS) area. However, each site is combined with the IT system for reasons such as the convenience of work. As a result, various breaches could occur due to the weakness of the IT system. This study seeks to discover the items and vulnerabilities that SMEs who have difficulties in information security due to technology limitations, human resources, and budget should first diagnose and check. First, to compare the existing domestic and foreign smart factory vulnerability classification systems and improve the current classification system, the latest smart factory vulnerability information is collected from NVD, CISA, and OWASP. Then, significant keywords are extracted from pre-processing, co-occurrence network analysis is performed, and the relationship between each keyword and vulnerability is discovered. Finally, the improvement points of the classification system are derived by mapping it to the existing classification system. Therefore, configuration and maintenance, communication and network, and software development were the items to be diagnosed and checked first, and vulnerabilities were denial of service (DoS), lack of integrity checking for communications, inadequate authentication, privileges, and access control in software in descending order of importance.

물리보안의 기술동향과 미래 서비스에 대한연구 (Study on Technical trend of physical security and future service)

  • 신병곤
    • 한국산업정보학회논문지
    • /
    • 제15권5호
    • /
    • pp.159-166
    • /
    • 2010
  • 사회불안, 소득증대, 인구구조 변화, 보안인식 변화로 물리보안은 지속적으로 성장하고 변화되고 있다. 현재 물리보안은 전화망과 방범장비로 구성된 무인방범, DVR과 카메라를 이한 영상보안, 지문인식과 RF카드를 활용한 출입통제가 대표적이다. 하지만, 네트워크 카메라, 생체인식기술, USIM NFC를 활용한 개인인증, 위치기반 서비스 등 ICT기반의 융합으로 산업영역을 확대시켜 나가고 있다. 본 논문에서는 물리보안에 적용할 수 있는 주요 기술동향과 융합보안의 서비스를 개인 신변보호를 위한 개인보안, 대형건물의 다양한 보안 서비스를 제공하는 빌딩 IT 컨버전스, 전방위 보안을 위한 홈랜드 시큐리티로 구분하여 미래의 물리보안 서비스를 제안한다.

WiBro PKMv2 EAP-AKA 기반 인증 과정에서의 Redirection Attack 에 대한 보안 취약성 및 개선 방안 (Enhancement of WiBro PKMv2 EAP-AKA Authentication Security Against Rogue BS based Redirection Attacks)

  • 이현철;엄성현;조성재;최형기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1210-1213
    • /
    • 2007
  • WiBro는 무선랜과 3G 이동통신의 장점을 결합한 휴대 인터넷 기술로 최근 국내에서 상용화 되었다. WiBro의 장점인 이동성과 고속 무선 통신에 기인하여, 향후 지속적인 발전이 기대된다. 이러한 WiBro의 확산에 따라 개인 사용자에 대한 보안문제가 최근 크게 부각되고 있다. 현재 Wibro는 3G 이동통신 및 무선랜과 효율적인 연동을 위해 EAP-AKA 인증기법을 사용하고 있다. 하지만 EAP-AKA는 단말이 기지국을 인증하지 못하는 치명적인 취약점이 있다. 따라서 공격자는 임의로 rogue BS를 설치할 수 있고, 정상 사용자의 데이터를 이종 네트워크로 보내는 Redirection Attack을 시도할 수 있다. Redirection Attack은 전송 속도 저하, Denial-of-Service (DoS) 을 초래하며, 데이터가 redirection 되는 이종 네트워크에 따라 암호화된 데이터가 노출될 수 있다. 본 논문에서는 EAP-AKA와 Redirection Attack에 대해 분석하고, 그 해결책을 제시한다. 논문은 1) 프로토콜을 일부 수정하여 공격을 막는 방법과 2) traffic 분석을 통한 공격 탐지 방식을 다루고 있으며, 이러한 두 가지 방법을 통해 Redirection Attack에 대한 취약점을 근본적으로 제거할 수 있다.

Design of Integrated Management System for Electronic Library Based on SaaS and Web Standard

  • Lee, Jong-Hoon;Min, Byung-Won;Oh, Yong-Sun
    • International Journal of Contents
    • /
    • 제11권1호
    • /
    • pp.41-51
    • /
    • 2015
  • Management systems for electronic library have been developed on the basis of Client/Server or ASP framework in domestic market for a long time. Therefore, both service provider and user suffer from their high cost and effort in management, maintenance, and repairing of software as well as hardware. Recently in addition, mobile devices like smartphone and tablet PC are frequently used as terminal devices to access computers through the Internet or other networks, sophisticatedly customized or personalized interface for n-screen service became more important issue these days. In this paper, we propose a new scheme of integrated management system for electronic library based on SaaS and Web Standard. We design and implement the proposed scheme applying Electronic Cabinet Guidelines for Web Standard and Universal Code System. Hosted application management style and software on demand style service models based on SaaS are basically applied to develop the management system. Moreover, a newly improved concept of duplication check algorithm in a hierarchical evaluation process is presented and a personalized interface based on web standard is applied to implement the system. Algorithms of duplication check for journal, volume/number, and paper are hierarchically presented with their logic flows. Total framework of our development obeys the standard feature of Electronic Cabinet Guidelines offered by Korea government so that we can accomplish standard of application software, quality improvement of total software, and reusability extension. Scope of our development includes core services of library automation system such as acquisition, list-up, loan-and-return, and their related services. We focus on interoperation compatibility between elementary sub-systems throughout complex network and structural features. Reanalyzing and standardizing each part of the system under the concept on the cloud of service, we construct an integrated development environment for generating, test, operation, and maintenance. Finally, performance analyses are performed about resource usability of server, memory amount used, and response time of server etc. As a result of measurements fulfilled over 5 times at different test points and using different data, the average response time is about 62.9 seconds for 100 clients, which takes about 0.629 seconds per client on the average. We can expect this result makes it possible to operate the system in real-time level proof. Resource usability and memory occupation are also good and moderate comparing to the conventional systems. As total verification tests, we present a simple proof to obey Electronic Cabinet Guidelines and a record of TTA authentication test for topics about SaaS maturity, performance, and application program features.