• 제목/요약/키워드: 사용자인증

검색결과 2,486건 처리시간 0.023초

와이코인 : 블록체인 기술을 이용한 무선랜 공유 (WiCoin : Wireless LAN Sharing Using Block Chain Technology)

  • 김우성;류경호;박양재
    • 디지털융복합연구
    • /
    • 제17권1호
    • /
    • pp.195-201
    • /
    • 2019
  • 본 논문은 무선랜 공유를 위한 블록체인 시스템 적용 방안을 제안한다. 무선랜은 비인가 대역에서 동작하는 무료 무선 액세스 기술로 현재 폭발적으로 증가하는 무선랜 장치들로 인해 상호 간섭이 가중되고 있다. 또한 무선랜 액세스 장치가 공유되지 않아 개인이나 단체가 무분별하게 무선랜 설치를 하고 있는 것이 큰 문제이다. 최근 블록체인 기술은 이러한 상호 비협력적 시장에서 암호 화폐를 통해 효율적인 협력을 이끌어 낼 수 있음을 보여 주었다. 본 논문에서는 개별 인증기반의 무선랜 접속 방식에서 블록체인 암호 화폐에 기반한 접속 방식을 제안한다. 제안한 시스템에서는 스마트 컨트랙트를 이용하여 웹에서의 사용자 접근이 용이하게 하였으며, 실시간 무선랜 접속을 위해 기존 작업 증명 대신 권한 증명을 구현하였다.

DNS 스푸핑을 이용한 포털 해킹과 파밍의 위험성 (Web Server Hacking and Security Risk using DNS Spoofing and Pharming combined Attack)

  • 최재원
    • 한국정보통신학회논문지
    • /
    • 제23권11호
    • /
    • pp.1451-1461
    • /
    • 2019
  • DNS 스푸핑은 공격자가 클라이언트와 DNS 서버 간 통신에 개입하여 실제 IP 주소가 아닌 가짜 IP 주소를 응답하여 DNS 서버를 속이는 공격이다. 웹 서버 초기화면 복제와 간단한 웹 프로그래밍으로 사용자 아이디와 비밀번호를 해킹하는 파밍 사이트 구현이 가능하다. 본 논문에서는 파밍사이트로 유도하는 DNS 스푸핑과 파밍사이트 구현을 결합한 웹 스푸핑 공격에 관해 연구하였다. 본 대학의 포털 서버를 대상으로 DNS 스푸핑 공격 방법과 절차 및 파밍사이트 구현 방법에 관해 연구하였다. 경성포털의 경우 SSL에 의한 암호화와 보안인증이 이루어진 웹 서버임에도 우회 공격과 해킹이 가능하였다. 현재 많은 웹 서버가 보안조치가 이루어져 있지 않고, SSL에 의해 보안이 이루어진 웹 서버라 할지라도 이를 무력화 시킬 수 있으므로 이의 심각한 위험과 대응조치가 꼭 필요함을 알리고자 한다.

융선추적을 이용한 지문 특징점 추출기의 SoC 구현 (SoC Implementation of Fingerprint Feature Extraction System with Ridge Following)

  • 김기철;박덕수;정용화;반성범
    • 정보보호학회논문지
    • /
    • 제14권5호
    • /
    • pp.97-107
    • /
    • 2004
  • 본 논문에서는 생체 정보를 이용한 사용자 인증분야에서 가장 널리 사용되는 지문의 특징점 추출기의 SoC(System-on-Chip) 구현을 보인다. 일반적인 지문 특징점 추출 방식은 이진화, 세선화 방법을 사용하는데, 저화질 지문 이미지의 경우 많은 오류가 발생하여 지문인식시스템 전체의 정확도를 떨어뜨리는 문제가 있다. 이러한 문제를 해결하기 위해 지문 이미지에서 융선을 직접 추적하여 특징점을 추출하는 알고리즘이 제안되었으나, 연산량이 많아 스마트카드와 같은 소규모 시스템에서 소프트웨어만으로 수행하기 어렵다는 문제점이 있다. 본 논문에서는 융선추적 알고리즘을 스마트카드용 SoC에서 구현하기 위한 방법을 제안한다. 하드웨어의 효율성을 높이기 위하여 융선추적 알고리즘을 변형하였으며, 알고리즘의 각 기능 블록은 수행할 연산량, 하드웨어 비용과 활용도, 그리고 시스템 효율성 등이 고려되어 하드웨어와 소프트웨어로 분리 구현되었다. 구현된 용선추적을 이용한 지문 추출기는 SoC용 IP로 개발이 되어, 여러가지 스마트카드용 SoC에서 사용될 수 있다.

다중 독립 PKG환경에서 인증된 신원기반 키 동의 프로토콜 (Authenticated Identity-based Key Agreement Protocols in a Multiple Independent PKG Environment)

  • 이훈정;김현숙;김상진;오희국
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.11-27
    • /
    • 2005
  • 현재까지 제안된 대부분의 신원기반 키 동의 프로토콜은 단일 PKG(Private Key Generator) 환경을 고려하고 있다. 2002년에 Chen과 Kudla는 처음으로 다중 PKG 환경을 고려한 신원기반 2자간 키 동의 프로토콜을 제안하였지만 이들은 PKG의 마스터키를 제외한 다른 시스템 파라미터는 공유한다고 가정하고 있다. 그러나 PKG의 마스터키 이외에 다른 파라미터마저도 공유하지 않는 것이 보다 현실적인 가정이다. 이 논문에서는 시스템 파라미터를 공유하지 않는 각 PKG들로부터 개인키를 발급 받은 두 사용자들 간의 2자간 키 동의 프로토콜과 이를 확장한 두 가지 버전의 3자간 키 동의 프로토콜을 제안한다. 제안된 2자간 키 동의 프로토콜은 다중 PKG 환경에서 최소의 pairing 연산량을 요구하며, 제안된 3자간 키 동의 프로토콜은 다중 PKG 환경에서 기존의 3자간 키 동의 프로토콜들에 비해 효율적이다. 또한 제안된 키 동의 프로토콜들은 키 동의 프로토콜의 보안 요구사항을 만족한다.

완전한 전방향 안전성을 제공하는 실용적인 전자우편 프로토콜 (Practical Secure E-mail Protocols Providing Perfect Forward Secrecy)

  • 이창용;김대영;심동호;김상진;오희국
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.27-38
    • /
    • 2007
  • 전자우편을 사용할 때 고려해야 하는 중요한 보안 이슈 중 하나는 사용자 프라이버시이다. 현재 PGP(Pretty Good Privacy), S/MIME(Secure/Multipurpose Internet Mail Extension) 등의 여러 가지 전자우편 보안 프로토콜이 제안되어 사용되고 있으나, 이들 프로토콜은 안전성을 향상시킬 수 있는 요구사항인 전방향 안전성을 보장하지 못한다. 최근 이 특성을 만족하기 위한 전자우편 프로토콜들이 제안되었으나 실용성과효율성 측면에서 개선이 필요하고, 일부 프로토콜은 실질적으로 완전한 전방향 안전성을 제공하고 있지 못하다. 이 논문에서는 실용성을 갖춘 효율적인 전자우편 보안 프로토콜을 제안한다. 제안하는 프로토콜은 기존의 전자우편 시스템에 영향을 주지 않는 실용적인 모델을 사용하며, 타원곡선 기반의 signcryption 기법을 사용하여 효율적으로 메시지를 인증한다. 추가적으로, 다수의 사람에게 전자우편을 전송할 때에도 적용할 수 있다는 장점이 있다.

중앙집중식 WLAN 환경에서의 안전하고 효율적인 로밍 메커니즘 (A Secure and Efficient Roaming Mechanism for Centralized WLAN Environment)

  • 박창섭;우병덕;임정미
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.81-92
    • /
    • 2009
  • 최근 들어 IEEE 802.11 WLAN(Wireless Local Area Network) 서비스에 대한 수요의 증가와 함께 WLAN 환경에서 실시간 멀티미디어 서비스를 이용하려는 사용자의 관심이 날로 증가하고 있다. 그러나 IEEE 802.11i의 보안 정책은 MS(Mobile Station)의 이동이 빈번하게 발생하는 WLAN 환경에서 끊김 없는 실시간 멀티미디어 서비스를 제공하기에는 핸드오프 지연 시간이 너무 길어 이를 보완하기 위한 기법들이 제안되고 있다. 또한 IEEE 802.11i에서 제시하고 있는 세션 키 도출 과정 및 핸드오프 메커니즘에는 DoS(Denial-of Service) 공격 가능성이 내포되어 있다. 본 논문은 이러한 문제점을 해결하기 위해 중앙집중식 WLAN 환경을 기반으로 안전하고 효율적인 핸드오프 메커니즘을 소개한다. 상호인증 및 세션키 도출로 사용되는 802.11i의 4-way Handshake 과정이 2-way Reassociation 과정으로 대체된다.

암호 기술을 이용한 안전한 능동 패킷 전송 (A Secure Active Packet Transfer using Cryptographic Techniques)

  • 김영수;나중찬;손승원
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.135-145
    • /
    • 2002
  • 능동 네트워크는 네트워크 구조에 대한 새로운 접근 방식이다. 노드(라우터 또는 스위치)들이 사용자 데이터에 대한 계산을 수행할 수 있는 반면, 패킷이 노드 상에서 실행될 프로그램을 운반하고 잠재적으로 해당 노드들의 상태를 변화시킬 수도 있다. 능동 네트워크는 매우 강력한 융통성을 갖는 반면, 기존의 네트워크보다 복잡할 뿐 아니라 보안상의 많은 문제점을 가지고 있다. 노드들은 공개된 자원이고 많은 중요 시스템들을 정확하게 실행시켜야 하므로, 패킷의 코드가 실행될 수 있는 계산 환경에서의 보안 요구 사항들은 매우 엄격하게 정의되어야 한다. 능동 네트워크의 보안 관련 연구는 크게 능동 노드 보호와 능동 패킷 보호로 나누어 볼 수 있다. 패킷 인증(authentication)이나 모니터링/제어(monitoring/control) 등이 전자에 속하는 반면, 암호화 기술(cryptographic techniques)을 이용하는 방법이 후자에 속한다. 본 논문은 암호화 기술을 이용한 안전한 능동 패킷 전송에 관한 것으로, 능동 패킷들을 이웃한 능동 노드들에게 안전하게 전송하고 해당 패킷들에 포함된 실행 코드들을 각 능동 노드 상에서 실행시킬 수 있는 새로운 방법을 제안한다. 여기서 제안하는 시스템은 공개키 암호 방식과 관용 암호 방식을 함께 사용한다.

권한상속제한 역할계층을 이용한 역할기반 위임 모델 (A Role-Based Delegation Model Using Role Hierarchy with Restricted Permission Inheritance)

  • 박종순;이영록;이형효;노봉남;조상래
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.129-138
    • /
    • 2003
  • 역할기반 접근통제모델은 기업의 다양한 조직체계를 반영할 수 있는 보안모델로 주목받고 있다. 기존의 역할기반 접근통제는 역할계층에 따라 하위역할에 배정된 모든 권한이 상위역할로 무조건 상속되는 특성으로 인해 상위역할에 배정된 사용자에게 권한이 집중되는 현상이 발생되어 권한 남용의 위험성을 내포하고 있다. 기업환경에서는 실제로 하위역찬에 배정된 모든 권한이 상위역할까지 상속될 필요가 없는 제한적 업무가 많으므로 기업환경에 적합한 역할기반 접근통제 연구가 필요하다. 본 논문에서는 하나의 역할을 업무특성과 권한상속 정도에 따라 여러 개의 부역할로 나누어 보안관리자가 권한상속을 쉽게 통제할 수 있도록 권한상속제한기능을 제공하는 역할계층 모델을 이용하여, 사용자간 위임과 역할간 위임이 이루어지는 역할기반 위임모델을 제안한다. 또한 제안된 모델과 기존의 모델을 비교 평가하여 타당성을 보인다.

ID기반 암호시스템을 이용하여 ID기반 동적 임계 암호시스템으로 변환하는 방법 (The Conversion method from ID-based Encryption to ID-based Dynamic Threshold Encryption)

  • 김미령;김효승;손영동;이동훈
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.733-744
    • /
    • 2012
  • 동적 임계 공개키 암호 시스템(dynamic threshold public-key encryption)이란 시스템을 구축하는 과정에서 전체 사용자들의 집합과 인증된 수신자 집합의 크기, 임계치를 고정값으로 설정하지 않고 유연하게 변경될 수 있는 기능을 제공하는 임계 암호 시스템을 말한다. 이와 관련하여 신원정보를 공개키로 사용하는 ID기반 암호 시스템(identity-based encryption)과 동적 임계 공개키 시스템을 결합하여 ID기반 동적 임계 암호 시스템(identity-based dynamic threshold encryption)을 설계하려는 연구가 이뤄지고 있으며, 최근 2011년 Xing과 Xu은 동적 기능을 제공하는 ID기반 임계 암호기법을 제안하였다. 본 논문에서는 Xing과 Xu가 제안한 ID기반 동적 임계 암호 시스템을 분석하고 구조적으로 문제점이 있음을 보인다. 또한 겹선형 함수를 이용한 ID기반 암호 시스템을 ID기반 동적 임계 암호 시스템으로 변환하는 방법(conversion method)를 제안한다. 마지막으로, 변환하여 설계한 기법이 완전한 풀 모델(full model)로 선택된 평문 공격(chosen plaintext attack)환경에서 안전함을 증명한다.

티타늄합금 레저보트의 구조설계를 위한 설계하중 비교연구 (Comparative Study of Design Loads for the Structural Design of Titanium Leisure Boat)

  • 염재선
    • 한국산학기술학회논문지
    • /
    • 제22권2호
    • /
    • pp.733-738
    • /
    • 2021
  • 최근 국내 해양레저에 대한 국민들의 관심이 높아지고 있고, 해외 시장 개척을 위한 레저선박 건조 및 제조업체들의 연구개발이 활발한 실정이다. 기존 레저보트에 많이 사용되어 온 재료 중에서 FRP와 알루미늄합금은 각각 장기간 사용으로 인한 흡습성과 재활용이 불가능한 환경문제와, 높은 열전도도와 고열에 약해 화재에 취약하다는 단점을 가지고 있다. 따라서 본 연구에서는 높은 비강도와 내식성을 갖춘 티타늄합금을 선체 재료로 선택하였고, 선박의 구조설계를 위해 충격하중에 의한 설계하중을 4가지 규정으로부터 산정하고, 이 하중에 대응하는 선체 판두께를 추정하였다. 국제표준인 ISO 12215-5, 이탈리아선급인 RINA Pleasure Yacht, 영국선급인 LR Special Service Craft, 한국선급인 KR 고속경구조선규칙을 비교 분석한 결과, 최대 슬래밍하중은 ISO, KR, LR, RINA의 크기 순서로 높게 계산되었고, 요구되는 판 두께도 ISO, KR, LR, RINA의 크기 순서로 추정되었다. 레저보트는 국제 규정에 적합한 설계와 인증이 필수적이므로, 각 규정에 대한 사용자의 이해를 높이고 해외 수출 선박의 설계 및 승인 절차에 도움이 되리라 생각한다.