• Title/Summary/Keyword: 본 인증

Search Result 6,146, Processing Time 0.042 seconds

Design and Implementation of Web Authentication System Using MD5 and Crypt (MD5와 Crypt를 이용한 안전한 웹 인증 시스템의 설계 및 구현)

  • 윤현경;김완경;소우영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.87-90
    • /
    • 2004
  • 현재 구축되고 있는 대부분의 업무용 시스템은 C/S 환경에서 벗어나 인터넷이라는 매체를 통해 하나의 웹 정보시스템으로 구축되어지고 있고 이를 업무시스템으로 활용하고 있다. 하지만 웹을 통한 정보 제공은 다수의 사용자에게 노출되어 있는 상태이며 여러 가지 보안 위험에 노출되어있는 것이 사실이다. 특히 Web시스템 초기 인증부분은 사용자의 ID 와 Password가 평문 이나 다름없는 단순인코딩 상태로 노출되는 문제점이 있다. 본 논문에서는 이러한 업무시스템의 불안전한 인증 시스템을 보완하고자 MD5 와 Crypt 함수에 기반 한 인증시스템의 구축을 위하여 웹 인증 메커니즘을 제안하고, 실제 인증 시스템에 적용하여 구현하였다.

  • PDF

국내외 전자인증수단 및 전자인증 연구 동향

  • Jo, Hyo-Je;Lee, Dong-Hee;Kim, Hong-Geun;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.21 no.6
    • /
    • pp.73-78
    • /
    • 2011
  • 전자인증 서비스의 보안에 대한 중요성이 높아지고 있는 반면 금융권에서 사용할 수 있는 가이드는 있으나 다양한 분야에 범용적으로 사용할 수 있는 가이드라인이 존재하지 않는다. 본 논문에서는 국내 환경에 적합한 새로운 전자인증 가이드라인 개발에 필요한 요구조건을 분석해 본다. 현재 사용되고 있는 전자인증 수단과 기존의 전자인증 가이드라인 연구동향을 살펴보고 기존 가이드라인의 문제점을 분석한다.

CC-based security-software quality evaluation (CC 기반 보안 S/W 품질평가)

  • Lee, Yong-Ho;Shin, Seok-Kyoo;Cho, In-Sub
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.221-224
    • /
    • 2004
  • 보안 S/W의 보안성 평가기준(CC; Common Criteria)은 국제 표준 ISO/IEC 15408로 제정되었고, 시제품에 대한 보안기능요구사항과 보증요구사항을 표준화된 방법으로 표현하고 있다. 보안 S/W의 보안성은 중요하나 그 품질 또한 간과되어서는 안 된다. 이에, 본 논문에서는 CC에서 기술하고 있는 보안기능에 대한 S/W 품질평가기준에 대해 연구하였다.

  • PDF

RFID Mutual Authentication Protocol of Improved Hash-chain Mechanism (해시 체인 기법을 개선한 RFID 상호 인증 프로토콜)

  • Lee, Gang Young;Song, JooSeok
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.1425-1427
    • /
    • 2009
  • RFID 시스템은 장차 현재의 바코드 시스템을 대체할 수단으로 발전하고 있으며 점차 그 응용범위가 확대됨에 따라 개인정보 노출 등 보안요소에 대한 요구가 증대되고 있다. 지금까지 해시 기반의 인증기법과 재 암호화 기반의 인증기법이 소개되었으며 본 논문은 현재까지 소개된 인증기법에 존재하는 문제점을 지적하고 해시 기반의 인증기법에 기반하여 위치 추적, 재전송, 스푸핑 공격에 안전한 상호 인증 프로토콜을 제안한다.

정보보호 인증기술 연구 센터

  • Jeong, Han-Jae;Won, Dong-Ho;Kim, Seung-Joo
    • Review of KIISC
    • /
    • v.19 no.4
    • /
    • pp.59-64
    • /
    • 2009
  • 정보보호 인증기술 연구센터는 초경량 저비용의 인증 원천 기술 개발, 통합 인증 시스템 개발, 정보가전 네트워크에서의 인증기술 개발 등 정보보호를 위한 인증기술을 개발하기 위하여 연구 개발을 진행해왔다. 또한, 공통평가기준(CC, Common criteria) 및 CMVP(Cryptographic module verification program)와 같은 보안성 평가에 관한 많은 연구 및 과제수행을 진행하였다. 특히 본 연구센터는 대학기관 중 국내 최초로 정보보호제품에 대한 CC인증 자문을 수행하였으며, 센터에 소속된 연구원들이 대학원생 최초로 수습 평가자 자격증을 취득하였다. 또한 2008년에는 지문인식 시스템 보호프로파일, 개방형 스마트카드 플랫폼 보호파일 등 총 6종의 보호프로파일을 개발하였다. 마지막으로 센터는 우수한 정보보호인력 양성을 목표로 다양한 지원 및 제도를 운영하였다. 그 결과 다수의 우수 연구논문 발표, 국내외 특허 출원 및 등록, 기술이전 및 우수인력 배출 등 당초 목표 이상의 실적으로 달성하였다. 향후 정보보호 인증기술 연구센터는 지금까지 구축된 인증기술 및 보안기술과 산학협력 네트워크 등을 기반으로 우리나라가 인증기술 및 정보보호 산업의 강국으로 자리잡는데 지속적으로 기여할 것으로 기대된다.

FIDO 2.0 범용인증기술 소개

  • Cho, Sangrae;Cho, YoungSeob;Kim, Soohyung
    • Review of KIISC
    • /
    • v.26 no.2
    • /
    • pp.14-19
    • /
    • 2016
  • 국내 인증기술은 패스워드를 시작으로 X.509 인증서 기반의 공인인증 기술로 발전되어 왔고 현재는 패스워드의 보안 취약성을 개선하기 위해 개발된 FIDO 기술로 전환되는 과정에 있다. FIDO는 바이오 인증 기술뿐만 아니라 다중 인증 기술도 지원하는 범용인증기술로 FIDO 인증 서버를 한번만 설치하면 서비스 제공자의 요구사항에 따라 다양한 인증방식을 서버 변경 없이 수용할 수 있다는 장점을 가지고 있어, 금융, 결제 등 다양한 분야에 급속하게 확산되고 있다. 본 고에서는 범용인증기술인 FIDO 1.0 기술을 설명하고 최근에 표준화를 진행하고 있는 FIDO 2.0 기술에 대한 소개 및 FIDO 1.0 기술과의 차이점을 기술하여 FIDO 2.0이 가지는 여러 의미를 분석하여 향후 인증기술에 대한 전망을 제시한다.

A Study on Applying a Calculation Method of the Authentication Trust Index for Multiple User Authentication Systems (다중사용자인증시스템에서의 인증신뢰지수 적용에 대한 연구)

  • Park, Seon-Ho;Kim, Hee-Seung;Han, Young-Ju;Chung, Tai-Myoung
    • Annual Conference of KIPS
    • /
    • 2005.11a
    • /
    • pp.905-908
    • /
    • 2005
  • 다양해진 응용서비스들만큼이나 다양해진 사용자 인증 메커니즘들이 등장하였다. 이들은 강한 인증 기능을 제공하기 위해 종종 여러 메커니즘들이 혼합되어 사용되기도 한다. 각기 다른 인증메커니즘들은 각각의 특성에 따라 다른 신뢰수준을 갖기 때문에 여러 인증방식들 간의 신뢰수준을 비교할 수 있는 지표가 필요하다. 본 논문은 사용자인증 수단의 신뢰도를 가늠하기 위해 인증신뢰지수를 적용하는 방안과 다중사용자인증시스템에서 인증신뢰지수를 계산하는 알고리즘에 대해 제안한다.

  • PDF

Construction of Software Quality Certification System and Process (소프트웨어 품질인증 체계 및 프로세스의 구축)

  • Yang, Hae-Sool;Lee, Ha-Yong;Jung, Hye-Jung
    • Annual Conference of KIPS
    • /
    • 2005.11a
    • /
    • pp.321-324
    • /
    • 2005
  • 소프트웨어 개발 기관에서는 소프트웨어의 품질을 향상시키기 위한 다양한 방법을 적용하고 있다. 자체적인 품질관리 부서나 제3자 기관의 소프트웨어 품질감리와 평가를 통한 객관적인 품질향상 방안들을 활용하고 있다. 이러한 노력의 일환으로 정부 차원에서도 소프트웨어 품질평가 및 인증을 통해 소프트웨어의 품질을 공인함으로써 개발기관에서도 소프트웨어 품질향상을 위한 노력을 제고할 수 있도록 할 뿐만 아니라 소프트웨어 구매자로 하여금 품질이 인증된 소프트웨어를 구매할 수 있도록 유도함으로서 소프트웨어 품질 문제로 인한 경제적, 사회적 위험 요인을 최소화할 수 있도록 노력하고 있다. 최근, 소프트웨어 품질 평가 및 인증에 관한 국가적인 체계가 구축되고 실질적인 인증활동이 수행되고 있으나 인증의 관점에서 확립되어 있는 표준화된 절차가 미흡하여 품질인증을 위한 표준적인 절차의 개발이 요구되고 있다. 따라서, 본 연구에서는 소프트웨어 품질인증 기관의 관점에서 활용할 수 있는 소프트웨어 품질인증 체계와 프로세스를 구축하여 품질인증 과정에서 효과적으로 적용할 수 있도록 고려하여 각 단계별 세부 절차 및 각 절차별 활동을 구축하였다.

  • PDF

A Study on Effectiveness and Improvement of Certification Defence Quality Management System (국방품질경영시스템 인증효과 및 개선에 관한 연구)

  • Noh, Jae-Yong;Ree, Sang-Bok
    • Proceedings of the Korean Society for Quality Management Conference
    • /
    • 2009.10a
    • /
    • pp.334-340
    • /
    • 2009
  • 본 연구는 국방품질경영시스템인증을 취득한 군수업체의 설문조사 결과를 분석하여 인증동기와 인증 후 효과를 파악하자 한다. 연구결과 인증 동기는 경영자의 의지와 회사 업무발전의 동기가 높게 나타났고 기간이 지남에 따라 동기가 강하게 변화하고 있다. 인증 취득 후에는 대외 신뢰도와 의식변화에 대한 효과가 높고 인증의 유지로 인한 업무능률 향상과 매출이익이 증가하는 것으로 파악되었다. 그리고 국방품질인증 심사에 대한 평가는 합리적이고 객관적인이란 항목에 높은 반응을 보이고 있으나 수검의 용이성에 대한 만족도가 낮고 합리성과 전문성은 인증기간이 지남에 따라 낮아지는 것으로 나타났다. 인증유지를 하는데 애로사항은 정보 및 자료부족, 부서간 협조부족, 규격이해 및 전문 인력부족 등 기업 내부적인 문제점을 발견하여 개선을 위한 필요성이 제기 되었다.

  • PDF

정보보호관리체계(ISMS) 인증심사 결함사항 분석에 관한 연구

  • Jang, Sang-Su;Lee, Ho-Seop
    • Review of KIISC
    • /
    • v.20 no.1
    • /
    • pp.31-38
    • /
    • 2010
  • 인터넷이 급속하게 확산되면서 그 동안 오프라인 환경에서만 가능하던 많은 일들을 사이버 상에서도 가능하게 해준 반면에 해킹이나 바이러스 등 새로운 보안위협도 증가하게 되었다. 최근 기업이나 조직에서는 산발적인 보안 관리에서 종합적이고 체계적인 정보보호관리체계가 요구되고 있으며 국내에서도 2001년 7월부터 정보보호관리체계(ISMS) 인증제도가 시행되어, 2009년 12월 현재 77개 업체(기관)가 인증을 받았으며, ISO27001 인증 건수도 100여건에 이르고 있다. 이와 같이 ISMS 인증제도가 국내에 도입된 이래 인증수요는 꾸준히 증가하여 기업경쟁력의 중요한 수단으로 인식되어 가고 있는 추세인 반면 ISMS 인증의 실수요자가 인식하는 인증의 효과성 등의 질적인 측면이 미흡하다는 문제는 끊임없이 제기되어 오고 있다. 본 고에서는 그동안 인증취득기관의 정보보호관리체계(ISMS) 인증 심사과정에서 지적된 결함사례를 분석하고, 국내 중소, 대기업들이 정보보호관리체계를 수립하여 운영하는 과정에서 공통적으로 나타나는 결함사항을 도출함으로써, 향후 기업들이 정보보호관리체계를 수립하는 과정에서 중점적으로 고려해야 할 사항들이 무엇인지 고찰하고자 한다.