• 제목/요약/키워드: 시점인증

검색결과 114건 처리시간 0.048초

공개키 기반 구조에서의 키 복구 지원 메커니즘 (Key Recovery Mechanism in Public Key Infrastructure)

  • 이용호;이임영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.766-768
    • /
    • 2002
  • 암호 사용이 증가하는 현 시점에서 키 복구 기능은 PKI(Public Key Infructure)의 부가 서비스로써 제공되어야 한다. 그러나 현재 제안된 키 복구 시스템들은 PKI에서 이용하기에는 부적절한 면을 많이 가지고 있다. 본 논문에서는 공개키 기반 구조에서 인증서를 발행하는 일련의 순서를 따라 진행하면서 키 복구를 지원하는 시스템을 제안한다. 제안된 시스템에서 사용자의 공개키는 인증기관에 의해서 생성되고, 사용자의 비밀키는 자신이 안전하게 생성하게 된다. 인증기관은 사용자의 비밀키를 모르면서 사용자의 인증서를 발행하게 된다.

  • PDF

호안구조 인증제도 도입에 관한 연구 (A Study for Introduction of Revetment Construction Certification System)

  • 김동희;이두한;손광익
    • 한국산학기술학회논문지
    • /
    • 제13권10호
    • /
    • pp.4891-4901
    • /
    • 2012
  • 최근 실규모 실험을 위한 국내 여건이 마련되어 수리특성을 규명하고 있는 시점에서, 다양한 호안공법, 호안재료 등에 대해 공식적으로 신뢰하기 위해 인증제도 도입을 제안하였다. 본 연구에서는 인증제도화 할 경우 고려하여야 할 인증제도의 구성요소를 기존의 여러 인증제도와 인증관련 국제기준(ISO)에서 도출하였으며, 이를 인증제도화 하기 위한 방향을 제시함으로써 새로운 인증제도 도입에 따른 시행착오를 최소화할 수 있을 것으로 판단된다. 연구결과를 정리하면 다음과 같다. 첫째, 호안구조 인증제도의 구성요소는 국제기준(ISO)에서 제시하는 적합성평가활동체계를 따른다. 둘째, 인증제도의 구분에서 법정임의인증제도로 인증기관은 제품인증시스템을 구축하여야 한다. 셋째, 제품인증을 위한 기준은 신뢰성 있는 규격으로 마련되어야 한다. 넷째, 인증제도화를 위해 이해관계자의 의견수렴을 전제로 법적인 근거가 뒷받침되어야 한다.

프로세스 성숙도 인증 여부에 따른 프로젝트 품질 성과 및 조직 성과 차이에 관한 탐색적 연구 : CMM 인증 및 비인증 조직을 중심으로 (An Exploratory Study on S/W Project Quality and Organizational Performance by Process Maturity Certification)

  • 문송철;김현수
    • 정보처리학회논문지D
    • /
    • 제11D권2호
    • /
    • pp.387-396
    • /
    • 2004
  • 최근 정보화 프로젝트 수행 능력에 대한 객관적인 검증이 필요하다는 판단에 따라 SI 업계에서는 프로젝트 품질 평가 심사 모형인 CMM 및 SPICE의 등급 인증 획득 또는 등급을 올리기 위한 노력을 기울이고 있다. 공공기관, 민간 발주처들이 사업자의 프로젝트 수행능력에 대한 객관적인 검증을 요구하고 있고, 해외 IT 업체들의 국내 시장 공략에도 효율적으로 대처할 수 있다는 판단에 따라 프로젝트 품질 평가 심사 모형 인증 도입이 확산되고 있다. 그러나 인증의 신뢰성에 대하여 논란이 되고 있는 시점에서 등급을 인증받은 기관이 비 인증기관보다 품질 및 성과에 차이를 보이는지 연구하였다. 연구 결과 현저하게 큰 차이는 아니며 부분적으로 차이가 있는 것으로 나타났다. 국내업체들이 CMM 인증 자체에만 집착하지 말고 컨설팅을 통한 업무 프로세스 개선과정에 의미를 두고 인증에 힘을 기울여야 한다. 즉, 품질인증의 획득 목표가 인증서 획득만이 목표가 아니라 진정한 프로젝트 품질 시스템의 구축, 실현하는 품질 마인드가 우선적으로 제고되어야 말 것이다.

인증 수준에 의한 서비스 접근제어 프로토콜 (POSCAL : A Protocol of Service Access Control by Authentication Level)

  • 유성민;최석진;박준후;류재철
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1509-1522
    • /
    • 2018
  • 본 연구의 목적은 다양한 형태의 사용자 정보를 이용해 다양한 서비스에서 유연한 인증 기능을 사용할 수 있도록 지원하는 것이다. 모든 서비스에 동일한 수준의 인증을 요구하기 보다는, 사용자 인증 시점에 인증 수준을 파악하여, 동적으로 권한을 부여함으로써 편리성 및 효율성을 증가시키는데 목적이 있다. 이를 위해 다양한 로컬 인증정보를 바탕으로 인증 수준에 따라 서비스 접근을 제어할 수 있는 POSCAL (A Protocol of Service Access Control by Authentication Level) 프로토콜을 제안하고 이를 이용한 인증 프레임워크를 설계하였다. 인증 프레임워크의 기능 검증을 위해 POSCAL 인증 프레임워크 기반의 전자지갑 서비스를 개발하였고, 유즈케이스(Use Case) 시나리오를 바탕으로 구현 기능을 평가했다. 제안한 프로토콜은 사용자 및 메시지 인증, 인증정보의 기밀성, 인증 내역의 무결성, 인정 내역에 대한 부인방지, 보안 요구수준에 따른 서비스별 접근제어를 만족한다.

지능형 건물(IB:Inteelligent Building)의 계획과 운영관리⑬

  • 이순형;임상채
    • 전기기술인
    • /
    • 제250권6호
    • /
    • pp.17-19
    • /
    • 2003
  • 지능형 건물 인증제도의 적용대상은 건축물의 용도에 따라 크게 주거용 건물과 비주거용 건물로 나눌수 있으며 건축시점에 따라 신축건물과 기존 건물로 나누어 고려해 볼 수 있다. 또한 시행주체에 따라 공공발주 건물과 민간발주 건물로 나눌 수 있으며 건물의 규모 및 집합형태에 따라 적용대상을 단일건물, 복합건물 등으로 구분할 수 있다.

  • PDF

풍력발전단지 보안수준 강화를 위한 제언: CSRF 공격 예방을 중심으로

  • 김정완;김휘강
    • 정보보호학회지
    • /
    • 제30권4호
    • /
    • pp.69-76
    • /
    • 2020
  • 본 연구에서는 신재생에너지의 큰 비중을 차지하고 있는 풍력발전의 ICT 환경을 조사하고 최신해킹사례를 분석하여, 예상되는 보안위협을 도출하였다. 이 중 가장 영향도가 높은 보안위협요소로 CSRF(Cross-Site Request Forgery) 공격을 선정하고 공격을 방어할 수 있는 인증강화모델을 제안하였다. 우선, 풍력발전 관련한 국제표준화 동향 및 대형제작사 구현실태를 살펴보고 CSRF 공격 예방을 위한 선행연구를 조사하였다. 선행연구의 이점을 접목하고 약점을 강화하여 재인증, CAPTCHA, OTP(One Time Password)와 같은 인증방식을 주요명령수행 구간에 임의로 표출시켜 인증시점의 불확실성(Entropy)을 높여 공격자가 쉽게 예측하지 못하도록 하였다. 명령수행과정의 일관성(고정성)이 매회 변화되므로 고정화된 형태의 CSRF 공격을 예방할 수 있다.

어플리케이션의 독립성을 위한 PKI 에이전트의 설계 (Design of PKI agent for Independence of application)

  • 이용준;오동열;정재동;오해석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2061-2064
    • /
    • 2003
  • PKI(Public Key Infrastructure)기반의 발전으로 인터넷뱅킹, 증권거래시스템, 전자메일, 전자입찰, 전자민원 등 신원확인이 요구되는 어플리케이션에 전자서명과 암호가 적용되고 있다. 각 어플리케이션은 라이브러리를 호출하여 전자서명과 검증, 암호와 복호를 수행한다. PKI기반의 어플리케이션 개발자는 상이한 인증, 암호API(Application Programming Interface)를 호출해야 하며, 이는 프로그램의 복잡도를 증가시킨다. 개발언어와 환경에 따라서 상의한 라이브러리를 사용해야 한다. 제안하는 PKI 에이전트는 개발언어와 어플리케이션에 독립적으로 인증, 암호기능을 수행하고 견과만을 리턴한다. 따라서 어플리케이션은 인증과 암호가 필요한 시점에 검증 에이전트를 호출하게 됨으로써 프로그램의 복잡도를 줄이고 어플리케이션의 안정성을 향상시킨다.

  • PDF

메모리 해킹 공격에 강건한 사용자 인증수단 고찰

  • 이한욱;신휴근
    • 정보보호학회지
    • /
    • 제23권6호
    • /
    • pp.67-75
    • /
    • 2013
  • 최근 인터넷뱅킹 해킹 기술과 악성코드 배포 기술이 빠르게 진화하고 공격형태도 더 정교해짐에 따라 사용자 PC에 설치된 보안 도구만으로는 더 이상 전자금융 서비스의 안전성을 담보하기 어려워지고 있다. 이러한 상황에서 메모리 해킹 악성코드에 의한 불법 계좌이체 사고가 빈번하게 발생하여 사회적 이슈가 되고 있으며, 개정된 전자금융 거래법에서는 고객의 PC가 해킹되었다고 하더라도 이로 인해 발생한 금융 사고에 대한 손해 배상을 금융회사가 우선 책임지게 되어 있어 대응이 필요한 시점이다. 본 논문은 기 발생한 메모리 해킹 악성코드에 의한 인터넷뱅킹 사고로부터 파생될 수 있는 공격유형을 도출하고 사용자 인증수단이 해당 공격유형에 어떤 취약점을 노출하는지 살펴봄으로써 사용자 PC에 메모리 해킹 악성코드가 감염되어 있다고 하더라도 안전하게 전자금융 서비스를 완료할 수 있는 사용자 인증수단을 고찰해 보고자 한다.

WDM 네트워크에서 가상 토폴로지 재구성을 위한 VTR 컨트롤러 (The VTR Controller for reconfiguring virtual topology in WDM Networks)

  • 유승연;정영은;신석규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.917-919
    • /
    • 2008
  • WDM 네트워크에서 QoS를 향상시키기 위해서는 가상 토폴로지를 효율적으로 재구성할 수 있어야 한다. 본 연구에서는 토폴로지를 재구성할 시점을 결정하고 적절한 파장을 할당하는 기법을 제안함으로써 효과적으로 WDM 네트워크를 운영할 수 있는 WDM 컨트롤러를 제안한다.

얼굴정보를 이용한 사용자 인증 프로토콜 설계 (Design of a User authentication Protocol Using Face Information)

  • 지은미
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권1호
    • /
    • pp.157-166
    • /
    • 2004
  • 최근 들어 개인의 고유한 생체정보인 지문, 음성, 얼굴, 홍채, 손의 형태, 정맥분포 등을 사용자 인증에 이용하려는 이른바 생체 인식 및 인증 기술에 관한 연구에 관심이 모아지고 있다. 생체 인증 기술 중 얼굴 정보를 이용한 시스템은 비접촉식이므로 사용자의 거부감이 없고 컴퓨터에 기본으로 탑재되는 PC 카메라를 이용할 수 있다는 점에서 비용상 장점을 가진다. 그러나 얼굴 인증은 동일한 사람의 얼굴이라도 조명 변화, 표정 변화, 시점 변화, 머리 모양의 변화 등에 따라 다른 사람으로 인식될 수 있기 때문에 이러한 변화에 민감하지 않고 안정적인 성능을 갖는 시스템을 구현하는 것이 얼굴 인증 시스템의 목적이라고 할 수 있다. 이 연구에서는 사용자 정보의 기밀성 및 무결성을 제공하고 얼굴 인증시 발생하는 오 인증율(EER)을 최소화하기 위한 사용자 인증 프로토콜을 제안하였다.

  • PDF