• Title/Summary/Keyword: 보안인증

Search Result 2,886, Processing Time 0.027 seconds

Design and Implementation of Message Security Protocol using SPKI/SDSI (SPKI/SDSI를 이용한 메시지 보안 프로토콜 설계 및 구현)

  • Kwak Moon-Sang;Hong Young-Sik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.322-324
    • /
    • 2006
  • 네트워크의 발달과 분산처리 시스템의 확산에 따라 정보의 노출이나 손실 및 변경과 같은 보안상의 문제들이 크게 증가하고 있다. 따라서 메시지처리와 보안에 대한 많은 연구가 진행 중에 있으며 X.400 메시지처리시스템과 메시지 보안 프로토콜이 대표적인 예이다. 하지만 메시지 보안 프로토콜은 X.509 공개키 기반구조를 사용하고 있어 인증단계가 복잡하다는 단점이 있다. 이에 본 논문은 기존 X.509 공개키 기반구조를 보다 단순화시켜 유연하게 지원하기 위해 SPKI/SDSI기반구조의 SPKI/SDSI인증형식을 갖춘 인증서를 정의하여 X.509 인증구조보다 간소화한 메시지 보안 프로토콜을 설계 및 구현하였다.

  • PDF

Vulnerabilities Analysis for Authentication Protocol of Passive RFID Security Tag (수동형 RFID 보안태그와 리더의 인증 및 데이터 보호 프로토콜 보안 취약점 분석)

  • Chu, Sangho;Kim, Seongyun;Kim, Howon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1177-1179
    • /
    • 2010
  • RFID는 태그가 부착된 사물의 정보를 무선통신을 통해 인식하는 기술로써 바코드를 대체하는 등 다양한 영역으로 응용 범위가 확대되고 있다. 따라서 각 응용에 필요한 보안 문제도 중요시 되고 있다. 본 논문에서는 지금까지 RFID시스템의 보안 취약성을 해결하기 위해 제안된 많은 인증 프로토콜들 중 한국정보통신기술협회에서 제정한 잠정표준인 "수동형 RFID 보안태그와 리더의 인증 및 데이터 보호 프로토콜"에 대하여 프라이버시 침해, 위치추적, 비동기화 공격 가능 및 전방향 안전성을 만족하지 못하는 등의 보안 취약점이 있음을 보이고, 이에 대한 분석을 하였다.

Personal Mutual Authentication System for Ubiquitous Wireless Environments (유비쿼터스 무선환경을 위한 개인 상호인증 시스템)

  • Kim Byung-Gi;Hong Sang-Sun;Jouhn Young-Keel
    • Journal of Internet Computing and Services
    • /
    • v.5 no.1
    • /
    • pp.99-111
    • /
    • 2004
  • Two general security measures in computing networks are secure data transmission and user authentication, These problems are still critical in the wireless LAN environments. Thus security becomes most significant issue in personal network environments and ubiquitous networks based on wireless LANs. We purpose a new authentication system for these kind of environments, and coined it UPMA(Ubiquitous Personal Mutual Authen-tication) model. UPMA supports authenticating configurations which provides personal verification for each system. It guarantees secure communications through the session key setup, and provides mutual authentication by verifying each user and his/her station. UPMA solves security problems in ubiquitous networks without accessing authentication server, Instead it performs mutual authentication between terminals or between systems. It is a global authentication system which enables global roaming service through the Internet or other public networks, It can be used to guarantee safe and convenient access to a company Intranet or to a home network.

  • PDF

해킹 증가로 보안컨설팅 급부상

  • Park, Min-Sik
    • Digital Contents
    • /
    • no.11 s.78
    • /
    • pp.14-16
    • /
    • 1999
  • 국내 인터넷 쇼핑몰 시장이 1천억대로 증가했지만 아직까지 소비자들은 제품에 대한 정보부족과 대금 지불시 정보 유출에 대한 불안으로 인터넷 구매를 꺼려하고 있다. 이를 반영하듯 최근 인터넷 모범 상점 인증위원회에 인증을 신청한 대형 쇼핑몰 업체가 잇따라 보안 심사에서 탈락한 것으로 알려져 심각성을 보여주었다. 국내 인터넷 쇼핑몰 보안 현황에 대해 살펴봤다.

  • PDF

금융 IC카드 보안과 EMV 인증

  • Kim, Hak-Beom
    • Review of KIISC
    • /
    • v.16 no.5
    • /
    • pp.84-93
    • /
    • 2006
  • 신용카드의 보안을 해결하는 방안으로 IC카드의 도입이 활발히 진행되고 있으며, 국제적으로는 EMVCo가 IC 신용/직불 카드 규격을 공동으로 제정하여 이를 기반으로 한 승인작업이 세계적으로 정착이 되고 있는데, 특히 IC카드에서는 EMV 승인을 받은 카드의 사용을 권장하고 있다 본 고에서는 금융 IC카드 관련하여 기본적인 특징과 표준 현황을 살펴보며, EMV 규격의 보안 부분과 EMV 카드 인증에 대해서 기술한다.

A Study on Formal Verification of Smart Card Security (스마트 카드의 보안성에 대한 정형검증 방법 연구)

  • 강은영;최진영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.769-771
    • /
    • 2001
  • 인터넷의 급속한 발달과 이를 통한 다양한 서비스가 확산됨에 따라, 인증과 보안은 아주 중요한 분야로 대두되고 있다. 본 논문에서는 Egterl 을 이용하여 최근 정보화 사회에서 개인적 정보 뿐만 아니라 비즈니스 간의 데이터 응용 분야에 이르기까지 폭 넓게 사용되어지고 있는 스마트 카드의 인증과 보안 시스템 대한 모델링 및 정형검증에 대해 논한다.

  • PDF

An Fingerprint Authentication Model of ERM System using Private Key Escrow Management Server (개인키 위탁관리 서버를 이용한 전자의무기록 지문인증 모델)

  • Lee, Yong-Joon;Jeon, Taeyeol
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.20 no.6
    • /
    • pp.1-8
    • /
    • 2019
  • Medical information is an important personal information for patients, and it must be protected. In particular, when medical personnel approach electronic medical records, authentication for enhanced security is essential. However, the existing public certificate-based certification model did not reflect the security characteristics of the electronic medical record(EMR) due to problems such as personal key management and authority delegation. In this study, we propose a fingerprint recognition-based authentication model with enhanced security to solve problems in the approach of the existing electronic medical record system. The proposed authentication model is an EMR system based on fingerprint recognition using PEMS (Private-key Escrow Management Server), which is applied with the private key commission protocol and the private key withdrawal protocol, enabling the problem of personal key management and authority delegation to be resolved at source. The performance experiment of the proposed certification model confirmed that the performance time was improved compared to the existing public certificate-based authentication, and the user's convenience was increased by recognizing fingerprints by replacing the electronic signature password.

P2P 사용자 인증과 OTP 분석

  • Moon, Yong-Hyuk;Kwon, Hyeok-Chan;Nah, Jae-Hoon;Jang, Jong-Soo
    • Review of KIISC
    • /
    • v.17 no.3
    • /
    • pp.32-40
    • /
    • 2007
  • 유비쿼터스 서비스 인프라로 부각되고 있는 P2P(Peer-to-Peer) 네트워크는 사용자 제작 콘텐트, 동영상, 파일 등으로 대표되는 지식 콘텐트뿐만 아니라, 컴퓨터 및 네트워크 자원(Resource)을 다양한 환경에서 N 대 N의 형태로 상호 공유 및 분배할 수 있는 구조적 가능성을 제공하고 있다. 그러나 "Open, Dynamic, Anonymous" 등의 특성을 기반으로 하는 P2P 네트워크는 신뢰적 ID(Identity) 생성 및 관리 그리고 이의 적절한 인증에 대한 지원 없이는 현실적으로 잠재적인 보안 위협에 노출되는 제약이 따르게 된다. 한편, 최근 금융보안업계가 주축이 되어 일회용패스워드로 지칭되는 OTP(One Time Password) 인증 메커니즘(Authentication Mechanism)을 제 1 등급 보안방법으로 명시화하고 있고, 온라인 업계에서도 이를 활용하는 기술적 시도 및 개발 사례가 늘어나고 있어, OTP 기술의 보안성 검토 및 활용 범위를 확대하는 방안에 대한 논의의 필요성이 대두되고 있다. 본고에서는 이러한 기술적 흐름 및 산업계 동향에 발맞춰 P2P 네트워크에서 사용자 인증을 위해 OTP 메커니즘을 활용하기 위한 방안에 대해 검토하고 이의 적용 가능성을 분석한다.

RFID Authentication Protocol Using Shift Operation and Light-weight Operations (Shift연산과 경량 연산자를 사용한 저비용 RFID 인증프로토콜)

  • Ahn, Hyo-Beom;Lee, Su-Youn
    • Convergence Security Journal
    • /
    • v.7 no.1
    • /
    • pp.55-62
    • /
    • 2007
  • In ubiquitous environment the authentication protocol design for RFID security is studied to protect user privacy in RFID system. The XOR-based approach of RFID security is implemented inexpensively and simply. However because of using same security informations, ones of tag is disclosed easily. In this paper, we enhance the previous XOR-based authentication protocol using a circular shift operation.

  • PDF

A Study on The Necessity and Scope of IT Systems Security Evaluation & Accreditation (IT 시스템 보안 평가.인증의 필요성 및 범위에 관한 연구)

  • Kim, Tai-Hoon;Hong, Chang-Wha
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1155-1158
    • /
    • 2005
  • 대부분의 IT 시스템 사용자들은 해당 IT 시스템의 보안대책에 대한 신뢰가 적절한 수준인지 판단할 수 있기를 원하고 있으며, 이러한 판단의 근거를 제공하는 가장 기본적이고 전통적인 방법이 평가 및 평가결과에 대한 인증이다. 정보기술의 발달 및 정보화의 촉진으로 인해 IT 시스템의 복잡도는 급격히 증가하고 있으며, 이에 따라 정보보호제품을 설치 운영함으로써 보안목적을 달성하는 과거의 보안정책은 한계에 도달하였다고 할 수 있다. 본 논문에서는 이러한 문제점을 해결하기 위해 평가 인증의 대상을 IT 시스템 전체로 확장할 필요성과 평가 인증이 필요한 대상항목을 식별하고자 한다.

  • PDF