• Title/Summary/Keyword: 보안인증

Search Result 2,880, Processing Time 0.032 seconds

GIS 유통 정보에 관한 보안 방안 연구

  • Hong, Hyeon-Gi;Kim, Ji-Hong;Lee, Sang-Mu
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 2000.06a
    • /
    • pp.79-90
    • /
    • 2000
  • GIS 시스템 구축사업이 진행됨에 따라 편리성을 위한 연구와 함께, 최근에는 전산망 및 인터넷의 보안문제가 대두됨에 따라, GIS 시스템에서도 보안에 대한 관심을 갖게 되었다. 크게 GIS 시스템에서의 보안과 관련된 문제는 지금까지 전문가들을 위한 정보유통에서 최근 일반인들에 대한 정보유통으로 발생되는 유통정보에 대한 보안문제와 GIS 유통노드, 지리공간 데이터 서버에 대한 보안문제로 구별할 수 있다. 유통상의 정보에 대한 보안문제는 전송되는 유통정보에 대한 도청을 방지하기 위한 암호화 기술이 요구되며, 또한 전송도중 불법사용자에 의한 변조 혹은 삭제 등의 위협으로부터 유통정보에 대한 무결성을 입증하기 위한 인증기술이 요구된다. 이와 같이 암호 및 인증기술과 함께, 인터넷과 전산망의 급속한 보급에 따른 GIS 유통노드, 지리공간 데이터 서버에 대한 불법적인 접속 및 무단 변조에 대한 전산망 접속제어 기술도 요구된다. 결과적으로 GIS 시스템이 정상적으로 운용되기 위해서는 이러한 제반 문제 해결을 위한 방안이 제시되어야 하며, 이는 각종 범죄를 방지하고 건전한 정보화 사회를 구축하기 위한 선결과제이다 따라서 본 고에서는 이러한 제반문제 해결을 위한 방안을 제시한다.

  • PDF

A Study on the Remote Authentication Method between IoT Devices using a Trusted Security Module (신뢰 보안 모듈을 이용한 IoT 기기 간 원격 인증 방법에 관한 연구)

  • Han, Jin-Hee;Jeon, YongSung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.587-590
    • /
    • 2015
  • IoT 환경에서 서로 다른 사양을 갖는 기기 간 통신에서의 보안 취약성, 사용자의 프라이버시 데이터 유출, 인가 받지 않은 기기나 사용자로 인한 기기 위 변조, 기기 오작동 등의 보안 위협 발생 가능성이 증가할 것이라는 예측과 더불어 다양한 보안 위협에 대응할 수 있는 보안 기술에 대한 관심이 높아지고 있다. 본 논문에서는 신뢰 보안 모듈과 클라우드 서버를 이용한 기기 간 원격 인증 및 기기 관리 방법에 대해 기술한다. 수 많은 기기가 인터넷으로 연결되어 운용되는 IoT 환경에서 신뢰 보안 모듈을 활용한 IoT 기기 간 원격 인증, 기기 보안 업데이트 및 안전한 기기 관리 기능 등을 통해 보다 안전하고 신뢰할 수 있는 IoT 서비스 제공이 가능해짙 수 있을 것이다.

Electronic Payment Authentication Protocol based on NFC-USIM Certificate (NFC-USIM 인증서를 이용한 전자 결제 인증 프로토콜)

  • Choi, Taewoo;Choi, Okkyung;Kim, Jai-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.686-688
    • /
    • 2012
  • 최근 스마트 기기는 결제, 할인쿠폰 등 각종 기능을 제공하는 수단으로 진화되면서 통신과 금융이 융합된 모바일 NFC 서비스 시장이 급성장하고 있다. 특히 모바일 NFC 결제 서비스 시장의 활성화가 예상됨에 따라 보안의 중요성은 점점 커지고 있지만 현재 이를 주도할 수 있는 보안 관련 기술력은 매우 미미한 상태이다. 따라서 본 논문에서는 NFC를 이용한 결제 시 발생할 수 있는 보안 문제를 해결하기 위해 NFC-USIM 인증서를 이용한 전자 결제 인증 프로토콜을 제안한다. 제안 방식은 NFC 보안시 발생할 수 있는 도청(Eavesdropping), 데이터 수정(Data Modification), 데이터 삽입(Data Insertion)등에 대비하기 위해 NFC-USIM 인증서를 이용한 모바일 인증 프로토콜을 제안함으로써 안전하고 효율적인 모바일 보안 결제 서비스가 가능하도록 한다.

Design and Implement of Authentication System for Secure User Management for Secure on Medical ICT Convergence Environment (의료 ICT융합 환경에서 안전한 사용자 관리를 위한 인증시스템 설계 및 구현: 중소형 의료기관을 중심으로)

  • Kim, Yanghoon;Choi, Yean Jung
    • Convergence Security Journal
    • /
    • v.19 no.3
    • /
    • pp.29-36
    • /
    • 2019
  • The convergence of traditional industry and ICT is a combination of security threats and vulnerabilities in ICT and specific industry-specific problems of existing industries, and new security threats and vulnerabilities are emerging. In particular, in the medical ICT convergence industry, various problems regarding user authentication are derived from the medical information system, which is being used for abuse and security weaknesses. According, this study designed and implemented a user authentication system for secure user management in medical ICT convergence environment. Specifically, we design and implement measures to solve the abuse and security weaknesses of ID sharing and to solve the inconvenience of individual ID / PW authentication by performing user authentication using personalized devices based on medical information systems.

A Study on Moving Target Defense Issue and Certification Requirements (Moving Target Defense 이슈 및 평가인증 요구사항에 대한 연구)

  • Moon, Seo Yeon;Kim, Jae Woong;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.158-161
    • /
    • 2018
  • 2011년 미국에서 최초로 소개된 후 기존 보안 기술과 다른 새로운 정보시스템 보호 기술로 Moving Target Defense(MTD)가 활발히 연구 되고 있다. MTD는 시스템의 구성 요소들을 뷸규칙적이고 동적으로 변화시켜 공격표면(Attack surface)을 줄임으로써 외부 공격에 대한 보안성을 높인다. 주로 시스템 정보를 수집 및 분석하여 공격하는 보안 위협들에 효과적이며 특히 지능형 지속 보안 위협(Advanced Persistent Threat), 킬 체인(Kill-Chain) 보안에 뛰어난 성능을 기대할 수 있다. 최근 MTD 시스템 구현 및 개발로 상용화가 시작되었으나 MTD 활용을 통해 어느 정도의 보안성 및 효율성을 가지는지에 대한 성능 평가인증, 시험지침 등이 표준화 되어있지 않아 기준이 모호한 실정이다. 본 논문에서는 이러한 최근 MTD 이슈에 대해 살펴보고 MTD와 연관 되어있는 각 분야에 어떤 평가인증 요구사항들이 있는지 분석한다. 이를 통해 MTD에 어떠한 평가인증 요구사항이 있는지 도출하여 앞으로 MTD 평가인증 표준화 참고 및 활용에 기여 할 수 있을 것으로 전망한다.

User Authentication of a Smart City Management System (스마트시티 매니지먼트 시스템에서의 사용자인증보안관리)

  • Hwang, Eui-Dong;Lee, Yong-Woo
    • Journal of the Korea Convergence Society
    • /
    • v.10 no.1
    • /
    • pp.53-59
    • /
    • 2019
  • In this paper, we introduce the UTOPIA Smart City Security Management System which manages a user authentication for smart cities. Because the smart city management system should take care of huge number of users and services, and various kinds of resources and facilities, and they should be carefully controlled, we need a specially designed security management system. UTOPIA is a smart city system based on ICT(Information and Communication Technology), and it has a three tier structure of UTOPIA portal system, UTOPIA processing system and UTOPIA infrastructure system. The UTOPIA processing system uses the smart city middleware named SmartUM. The UTOPIA Smart City Security Management System is implemented in the application security layer, which is the top layer of the SmartUM middleware, and the infrastructure security layer, which is the lowest layer. The UTOPIA Smart City security management system is built on the premise that it supports all existing user authentication technologies. This paper introduces the application security layer and describes the authentication management in the application security layer.

A Design of Risk-Based Security Threat Assessment Process for Fighter-Aircraft Airworthiness Security Certification (전투기 감항 보안 인증을 위한 위험기반 보안위협 평가 프로세스 설계)

  • Kim, Hyunju;Kang, Dongsu
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.8 no.6
    • /
    • pp.223-234
    • /
    • 2019
  • Cyber attacks are an important factor that determines the victory and defeat of Network-centric wars in which advanced weapon systems are highly interlinked. In addition the increasing dependability on software as its develop as the latest fighter is demanding enhanced security measures for fighter software to Cyber attacks. In this paper, we apply the DO-326A, which is an airworthiness security certification standard, to design a risk-based security threat assessment process by reflecting characteristics and operational environment of fighter aircraft. To do this, we add the following steps in security threat assessment stage of DO-326A's airworthiness security certification process. First, we derive security threats of fighter. And then, we scored the security threat in terms of possibility and impact on the fighter. Finally, we determine the security risk severity.

A Vehicular Authentication Security Mechanism Modeling using Petri Net (Petri Net을 이용한 차량 인증 보안 메커니즘 모델링)

  • Song, Yu-Jin;Lee, Jong-Kun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.364-367
    • /
    • 2014
  • 차량 애드혹 네트워크(VANET : Vehicular Ad-Hoc Network) 환경에서 차량들은 네트워크 인프라를 바탕으로 한 통신들을 통하여 서로의 안전이나 편리성을 도모하고자 많은 관심을 가지고 지금까지 연구되어 왔으며 앞으로도 활발히 연구될 것이다. 그러나 안전성이나 편리성을 도모하고자 연구되어왔던 여러 부분들이 보안문제에 직면하면서 새로운 국면으로 접어들고 있다. 이에 본 논문에서는 차량 애드혹 네트워크에서 차량 간 통신을 효율적이고 안전하게 전송하기 위해 우선되어야 하는 차량의 인증을 위한 보안 메커니즘을 제안하고 이를 패트리넷 모델링 기법을 통해 검증하고자 한다. 본 논문에서 제안하는 차량 인증 보안 메커니즘(VASM : Vehicular Authentication Security Mechanism)은 차량 인증 기능과 함께 패트리넷으로 모델링 함으로써 차량들의 많은 변화로 복잡할 수밖에 없는 VANET에서의 보안요구들을 정의하여 수행하는데 유연하게 대처할 수 있다.

On a mobile security token using the PingPong-128 Generator (PingPong-128 키 수열 발생기를 이용한 모바일 보안 토큰에 관한 연구)

  • Kim, Nack Hyun;Cho, Sang Il;Kim, Tae Yong;Jang, Won Tae;Lee, Hoon Jae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.10a
    • /
    • pp.351-354
    • /
    • 2009
  • In the internet communication technology, authentication of the user is main task. So far, very popular researches have been proposed for user authentications based on user_id and password. These existing methods have some merits as well as demerits also. In this paper, we analyzed the existing authentication method problems and implement a secure PingPong-128 based key generator for internet technology. In our new scheme, we are using one time password and security card numbers to generate the secure tokens for the user and internet service provider.

  • PDF

RTT based Password Authentication regarding Security and Usability (보안성과 유용성을 고려한 RTT기반의 패스워드 인증 방안)

  • 이희정;이금석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.670-672
    • /
    • 2003
  • 패스워드 인증방법은 온라인 사전 공격에는 약하다는 단점이 있음에도 달구하고, 사용하기에 가장 편리하다는 장점 때문에 오늘날 가장 일반적으로 사용되는 인증방법이다. 기존의 패스워드 인증방법처럼 편리하게 이용할 수 있으면서도 보다 보안성을 높이는 방안으로 RTT를 이용한 인증 프로토콜이 제안되어 왔다. RTT를 이용한 인증 프로토콜은 사용자가 아이디와 패스워드를 입력할 뿐만 아니라. 자동 프로그램 사람을 구별할 수 있는 질문에 응답하게 함으로써 자동 프로그램으로 공격하는 것을 막는다. 그러나 이 프로토콜에 이용되는 RTT의 여러 모델들에서 간단한 이미지는 공격 프로그램으로 공격 가능성이 있고, 복잡한 이미지는 사용자 입장에서 유용성이 취약함을 보인다. 따라서 이런 모델들의 취약성을 분석하여 공격에 대해서는 강하면서도 사용자들이 이용하기에는 편리하도록 하기 위해 새로운 모델을 제안하고, 보안성과 유용성을 고려한 RTT기반의 인증방안을 제안한다.

  • PDF