• 제목/요약/키워드: Access Authorization

검색결과 144건 처리시간 0.022초

속성인증서 프로화일 연구 (Attribute Certificate Profile Research)

  • 윤이중;류재철
    • 정보보호학회논문지
    • /
    • 제11권5호
    • /
    • pp.75-84
    • /
    • 2001
  • 속성인증서는 사용자의 속성정보를 저장 관리하는 인증서로서 기존 공개키인증서가 사용자의 공개키 정보를 통해 인증 정보를 제공한 것과는 달리 사용자의 지위, 권한, 임무 등과 같은 다양한 권한정보를 제공한다. 최근 국제적인 표준 단체에서 속성인증서에 대한 표준이 제정되고 있으며 국내외적으로 속성인증서에 대한 연구 및 개발이 시작되고 있으며 인증뿐만 아니라 인가정보가 필요한 많은 실응용 분야에서 활용될 수 있을 것으로 예상된다. 따라서 본 고에서는 이와 같은 속성인증서의 출현배경, 표준화 동향에 대하여 고찰하며 현재 IETF에서 제정중인 속성인증서의 프로화일과 관련 기술에 대하여 설명한다. 또한 속성인증서를 이용한 접근통제 시스템을 소개하여 속성 인증성의 활용에 대하여 기술한다.

역할기반 접근제어 및 비밀통신을 지원하는 SPKI/SDSI 보안 서버 (SPKI/SDSI HTTP Secure Server to support Role-based Access Control & Confidential Communication)

  • 이영록;김민수;김용민;노봉남;이형효
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.29-46
    • /
    • 2002
  • 인증을 지원하고 비밀통신 설정을 위한 안전한 수단을 제공하기 위해 보편적으로 이용하고 있는 것이 X.509 v3 인증서를 이용하는 SSL/TLS 프로토콜이다. X.509 PKI는 아주 복잡하고도 불완전하기 때문에 이를 보완하기 위한 연구의 결과로 SPKI/SDSI가 탄생하였다. 본 논문은 기존의 Geronimo 프로젝트로 구현된 SPKI/SDSI 서버가 지니지 못한 비밀통신과 역할기반 접근제어 기능을 수행하는 보안모듈들을 추가하고, 온라인으로 이름&권한-인증서를 전담해 발행하는 이름&권한 위임 모듈을 탑재한 보안서버를 설계하며 그의 프로토타입을 구현함이 목적이다. 그리고 이 프로토타입의 구현이 웹상에서 어떻게 적용되는지를 실제 예를 통해 보였다.

보안성 강화를 위한 블록체인기술의 활용과 개선방안 연구 (A Study on Security Enhancement for the Use and Improvement of Blockchain Technology)

  • 유승재
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.63-68
    • /
    • 2023
  • 본 연구에서는 블록체인 프로토콜과 네트워크 보안에 관련해서 MITM공격 및 DoS/DDoS 공격 등에 강한 대응수준을 갖출 수 있도록 블록체인 구성과 스마트 컨트랙트 상의 암호화 키 관리 방안과 에 대해 연구한다. 암호화 통신 프로토콜과 인증강화를 통한 중간자 공격(MITM)등의 데이터보안 위협에 대응, 노드간의 로드밸런싱과 분산화 된 방식으로 DDoS 공격 대응, 안전한 코딩과 취약점 검사, 안전한 합의알고리즘에 의한 스마트 컨트랙트 보안 강화, 사용자 인증과 권한 부여 강화를 통한 액세스 제어 및 인증, 블록체인 코어 및 노드의 보안성 강화, 기타 블록체인 프로토콜 업데이트 및 보안 강화를 위한 모니터링 시스템 구축 등을 통해 보안성이 강화된 블록체인 기술을 활용할 수 있을 것으로 기대된다.

Certificate Revocation in Connected Vehicles

  • Sami S. Albouq
    • International Journal of Computer Science & Network Security
    • /
    • 제23권5호
    • /
    • pp.13-20
    • /
    • 2023
  • In connected vehicles, drivers are exposed to attacks when they communicate with unauthenticated peers. This occurs when a vehicle relies on outdated information resulting in interactions with vehicles that have expired or revoked certificates claiming to be legitimate nodes. Vehicles must frequently receive or query an updated revoked certificate list to avoid communicating with suspicious vehicles to protect themselves. In this paper, we propose a scheme that works on a highway divided into clusters and managed by roadside units (RSUs) to ensure authenticity and preserve hidden identities of vehicles. The proposed scheme includes four main components each of which plays a major role. In the top hierarchy, we have the authority that is responsible for issuing long-term certificates and managing and controlling all descending intermediate authorities, which cover specific regions (e.g., RSUs) and provide vehicles with short-term pseudonyms certificates to hide their identity and avoid traceability. Every certificate-related operation is recorded in a blockchain storage to ensure integrity and transparency. To regulate communication among nodes, security managers were introduced to enable authorization and access right during communications. Together, these components provide vehicles with an immediately revoked certificate list through RSUs, which are provided with publish/subscribe brokers that enable a controlled messaging infrastructure. We validate our work in a simulated smart highway environment comprising interconnected RSUs to demonstrate our technique's effectiveness.

Shoulder Surfing 공격을 고려한 패스워드 입력 시스템 구현 및 통계적 검증 (Designing Password Input System Resistant on Shoulder Surfing Attack with Statistical Analysis)

  • 임수민;김형중;김성기
    • 전자공학회논문지
    • /
    • 제49권9호
    • /
    • pp.215-224
    • /
    • 2012
  • 사용자 인증을 위해 패스워드를 사용하는 것은 구성이 간단하고 인증 과정에서 걸리는 시간이 비교적 짧기 때문에 사용성이 높은 암호시스템이다. PC, 스마트 폰, 태블릿 PC등 다양한 입력 디바이스에서의 활용성이 높은 반면 패스워드를 입력하는 과정에서 공격자에게 패스워드가 노출될 물리적인 위험이 존재하는데 이것을 일컬어 Shoulder Surfing 공격이라 한다. 패스워드의 형태는 과거보다 조금 더 복잡해진 문자형 패스워드를 비롯해 최근에는 이미지를 이용하거나 시나리오를 활용하는 등 사용자의 의도가 반영된 패스워드가 개발되고 있다. 다양한 패스워드가 개발되면서 사용자 중심으로의 사용가능성과 보편성에 대한 평가 기준에 대한 연구가 부진 하다. 본 논문 에서는 간단한 이미지를 이용한 패스워드 시스템과 자판 변환이 가미된 입력 시스템을 구현한 후 해당 입력 시스템의 사용가능성을 통계적인 방법을 이용하여 검증해보고자 하였다.

요약파싱기법을 사용한 웹 접근성의 정적 분석 (Static Analysis of Web Accessibility Based on Abstract Parsing)

  • 김현하;도경구
    • 정보과학회 논문지
    • /
    • 제41권12호
    • /
    • pp.1099-1109
    • /
    • 2014
  • 웹 접근성 평가 도구는 웹 사이트가 웹 접근성 지침을 잘 지키고 있는지 검사하는 도구이다. 국내외 법과 제도가 마련된 이후 지침 준수여부를 검사하는 도구가 많이 나왔지만, 대부분 동적으로 페이지를 수집해서 분석하는 방법을 사용한다. 특히 자동화된 도구들은 페이지를 수집한 후에 분석하는데, 실행환경이나 접근권한의 문제로 수집하지 못해서 분석결과에서 빠지는 경우가 발생할 수 있다. 본 연구는 기존 방법과 달리 정적으로 분석하여 웹 접근성을 평가하는 방법을 제안한다. 정적인 분석방법은 실행 가능한 모든 경로를 고려하기 때문에 놓치는 페이지 없이 분석할 수 있다. 요약해석기법에 파싱이론을 접목한 요약파싱 기술을 사용해서 동적으로 생성될 웹 페이지의 웹 접근성을 정적으로 분석하는 도구를 개발하였다. 실험 대상 PHP 프로그램을 제안하는 연구방법으로 개발한 도구와 비교 대상 도구에서 분석한 결과를 비교해서 비교 대상 도구에서는 접근권한이나 실행경로 등의 문제로 분석하지 못하고 놓치는 웹 페이지가 있음을 확인하였다.

건설업 유해화학물질 노출 모델의 개발 및 검증: Tier-1 노출 모델 (Development and Validation of Exposure Models for Construction Industry: Tier 1 Model)

  • 김승원;장지영;김갑배
    • 한국산업보건학회지
    • /
    • 제24권2호
    • /
    • pp.208-218
    • /
    • 2014
  • Objectives: The major objective of this study was to develop and validate a tier 1 exposure model utilizing worker exposure monitoring data and characteristics of worker activities routinely performed at construction sites, in order to estimate worker exposures without sampling. Methods: The Registration, Evaluation, Authorization and Restriction of Chemicals(REACH) system of the European Union(EU) allows the usage of exposure models for anticipating chemical exposure of manufacturing workers and consumers. Several exposure models have been developed such as Advanced REACH Tools(ART). The ART model is based on structured subjective assessment model. Using the same framework, a tier 1 exposure model has been developed. Worker activities at construction sites have been analyzed and modifying factors have been assigned for each activity. Korean Occupational Safety and Health Agency(KOSHA) accrued work exposure monitoring data for the last 10 years, which were retrieved and converted into exposure scores. A separate set of sampling data were collected to validate the developed exposure model. These algorithm have been realized on Excel spreadsheet for convenience and easy access. Results: The correlation coefficient of the developed model between exposure scores and monitoring data was 0.36, which is smaller than those of EU models(0.6~0.7). One of the main reasons explaining the discrepancy is poor description on worker activities in KOSHA database. Conclusions: The developed tier 1 exposure model can help industrial hygienists judge whether or not air sampling is required or not.

폐쇄 사용자 그룹을 위한 정보공유 관리 시스템의 개발 (Development of Information Sharing and Management System for Closed User Group)

  • 허미영;현욱;강신각
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2000년도 추계종합학술대회
    • /
    • pp.324-327
    • /
    • 2000
  • 인터넷 이용자가 급증하면서 특정 목적의 사용자들이 인터넷을 이용하여 그들간의 점보공유를 위한 시스템을 개발하고 있다. 이러한 시스템을 위해 필요한 기능으로 인터넷 이용자들이 쉽게 접근할 수 있는 웹 서비스를 지원하도록 하며, 폐쇄된 사용자만을 위한 인증 기능, 사용자들간에 공유되는 정보를 쉽게 관리하기 위한 DB 처리 기능, 사용자들이 특정 주제에 대하여 언제든지 자유롭게 의견을 제시하고 이를 저장하고 있으며 관리하는 게시판 기능, 사용자들간에 그룹을 지정하여 그룹간 메일을 전송하고 지난 메일을 저장 관리할 수 있는 메일 처리 기능 등을 들 수 있다. 본 논문에서는 이들 기능을 지원하기 위하여 리눅스상에서 구현된 시스템의 세부 기능 및 동작 절차를 소개하며 구현상에 발생된 문제점과 이의 해결 방안에 대하여 기술하고자 한다.

  • PDF

도서관 저작권보상에 대한 집단인식 비교연구 (Comparative analysis of group cognizance regarding application of copyright laws in library)

  • 김포옥;이진숙
    • 정보관리연구
    • /
    • 제35권3호
    • /
    • pp.29-50
    • /
    • 2004
  • 본 연구는 도서관이라는 공간 내에서 저작권법이 적용되는 범위와 지적재산권의 제한사항이 어떻게 인식되고 실행되어지는가를 연구하고자 하였다. 특히 최근 이용이 활발해지고 있는 디지털 원문 자료를 중심으로 이용자들의 원문 자료의 이용실태를 통해서 저촉성에 관한 관심이 어떻게 나타나는가를 저자집단과 사서 및 이용자등의 3개 집단으로 나누어 분석조사 하였다. 그리고 각각의 집단별로 저작권법의 인식도가 어떻게 나타나는가를 상관 분석하였다. 아울러 조사과정상에서 나타나는 문제점과 그에 따른 해결방안을 제시하여, 미래 우리사회의 저작권법에 대한 인식의 저변확대를 위한 참고자료로서 제공하고자 하였다.

상황 인지 기술과 모바일 단말 관리 기술을 이용한 비인가 단말 탐지 및 차단 기법 (A Scheme for Detecting and Preventing an Unauthorized Device Using Context Awareness and Mobile Device Management)

  • 문지만;정수환
    • 한국통신학회논문지
    • /
    • 제39C권1호
    • /
    • pp.1-8
    • /
    • 2014
  • 본 논문에서는 AP와 모바일 단말을 이용하여 내부 네트워크의 정보 유출 및 변조를 방지하고 비인가 단말의 탐지 및 접속 차단을 하는 방법을 제안한다. 기존의 비인가 단말 탐지 및 차단 기법은 Evil Twin과 같은 형태의 탐지 기법이 주를 이루고 있다. 그러나 기존의 연구들은 다양한 형태로 발생하는 보안 사고를 모두 해결할 수 없으며 다양한 환경의 네트워크에서 효과적으로 대응하는데 문제가 있다. 이러한 문제를 해결하기 위해 기업에서는 다양한 정책과 가이드라인을 통해 대비를 하지만 꾸준히 늘어나는 보안 문제로 인해 모든 것을 대비하기는 어려운 상황이다. 본 논문에서는 위의 문제를 해결하기 위해 상황 인지 기술과 모바일 단말 관리 기술 기반의 비인가 단말 탐지 및 차단 기법을 제안한다. 먼저, 모바일 단말이 내부 네트워크의 진입을 시도할 때 모바일 단말의 상황정보를 인지하여 모바일 단말의 접속 허가 여부 및 권한을 판별하고 이 결과 값을 이용하여 모바일 단말에게 알맞은 관리 기술을 적용하여 내부 데이터 유출 및 침해를 방지한다.