• 제목/요약/키워드: Authentication Scheme

검색결과 889건 처리시간 0.023초

개인 콘텐츠 접근제어 기능을 갖는 개선된 AACS 보안 Framework (Improvement of AACS Security Framework with Access Control to Personal Contents)

  • 김대엽
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.167-174
    • /
    • 2008
  • 디지털 카메라와 캠코더의 보급이 증가함에 따라 일반 사용자들의 UCC(User Created Contents) 역시 일반화 되고 있다. 그러나 이에 따른 사생활 침해 또한 증가하고 있다. UCC는 인터넷 포탈 서비스를 통해 공유될 뿐 아니라 DVD(Digital Versatile/Video Disk)와 같은 저장매체(Recordable Media, 이하 Media)를 이용하여 보관된다. 포탈 서비스를 이용해서 콘텐츠를 게시하는 경우 포탈 시스템이 제공하는 사용자 인증 및 불법 다운로드 제어 기술을 이용하여 사생활 침해를 부분적으로 막을 수 있다. Media의 경우도 불법복제 제어기술을 채택하고 있지만, Media의 도난 또는 분실로 인한 콘텐츠 유출과 사생활 침해를 막을 수 있는 방법이 현재로서는 제공되지 않고 있다. 그러므로 Media를 이용하여 개인 콘텐츠를 관리하는 경우에도 사생활 침해를 막을 수 있는 추가적인 보안 기술의 연구가 필요하다. 본 논문에서는 Media 보안을 위해 제정된 AACS(Advanced Access Content System)의 Framework을 살펴보고 개인 콘텐츠의 접근을 제어할 수 있는 개선된 AACS 보안 Framework을 제안한다.

Sun 등이 제안한 착용 가능한 토큰 시스템의 취약점 분석에 관한 연구 (Weaknesses of the new design of wearable token system proposed by Sun et al.)

  • 김정윤;최형기
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.81-88
    • /
    • 2010
  • Sun 등은 노트북이나 PDA와 같은 모바일 장치의 보안을 위해, 착용 가능한 토큰 시스템을 제안하였다. 본 논문을 통해, Sun 등의 시스템이 오프라인 패스워드 추측 공격, 그리고 기지평문 공격에 기반한 중간자 공격에 취약하다는 것을 보여준다. 우리는 성능저하를 최소화 하는 동시에, Sun 등의 시스템의 보안 문제점을 극복하는 해결책을 제시한다. Sun 등의 시스템과 비교하여, 제안하는 프로토콜에서는 연산 능력이 부족한 토큰의 경우 곱셈 연산이 1회 추가되었으며, 연산 능력이 우수한 노트북, PDA와 같은 모바일 장치에서는 지수승 연산이 1회 추가되었다. 제안하는 프로토콜에서는 Sun 등의 시스템에 존재하는 보안 문제점 뿐 아니라, 알려진 어떠한 보안 문제점도 존재하지 않는다. 즉, 제안하는 시스템은 최소한의 추가적인 오버헤드 만으로, Sun 등의 보안 취약점을 모두 극복하였다.

상관관계 공격에 강인한 지문퍼지볼트 시스템 (Robust Fuzzy Fingerprint Vault System against Correlation Attack)

  • 문대성;채승훈;정용화;김성영;김정녀
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.13-25
    • /
    • 2011
  • 바이오인식 기술을 이용한 사용자 인증은 편리함과 동시에 강력한 보안성을 제공하는 등 많은 장점을 가지고 있다. 그러나 사용자 인증을 위해 저장된 중요한 바이오정보가 타인에게 유출되어 도용된다면 패스워드나 PIN과 달리 변경이 불가능하므로 심각한 문제를 일으킬 수 있다. 지문 템플릿 정보를 안전하게 보호하기 위해 암호학적 방법으로 연구되어지고 있는 퍼지볼트 이론(Fuzzy Vault Scheme)을 적용한 지문퍼지볼트 시스템이 가장 널리 알려진 방법이다. 그러나 지문퍼지볼트 시스템은 두 개 이상의 지문볼트를 이용하여 진짜특징점을 구분하는 상관관계 공격 (Correlation Attack)에 취약한 결정적인 문제점이 있다. 본 논문에서는 거짓특징점을 임의로 추가하지 않고 특징점의 좌표, 방향 등 진짜특징점의 정보를 이용하여 추가함으로써 상관관계 공격에 강인한 지문퍼지볼트 시스템을 제 안한다. 또한, 인접위치에 두 개 이상의 거짓특징점을 추가하는 중첩을 허용함으로써 보안성을 향상시킬 수 있다. 실험을 통하여 제안한 방법은 높은 인식성능을 유지하면서 상관관계 공격에 강인함을 보였다.

MANET에서 영역-키 기반 보안 라우팅 기법에 관한 연구 (A Study on the Zone-Key based Secure Routing Scheme in MANET)

  • 양환석;김영선
    • 융합보안논문지
    • /
    • 제20권5호
    • /
    • pp.33-39
    • /
    • 2020
  • 이동 노드로만 구성된 MANET은 모든 노드들이 라우터 역할을 수행한다. 하지만 노드들의 빈번한 이동으로 인한 동적인 토폴로지는 라우팅 성능을 떨어뜨리고 많은 보안 취약점의 원인이기도 하다. 따라서 MANET의 성능을 좌우할 수 있는 라우팅 기법에는 보안이 반드시 적용되어야 한다. 본 논문에서는 영역-키 기반 보안 라우팅 기법 적용을 통해 다양한 라우팅 공격에 효율적으로 대응하고, 안전한 데이터 전송을 위한 기법을 제안하였다. 제안한 기법에서는 영역 기반 네트워크 구조를 이용하였으며, 각 영역내 멤버 노드들을 관리하는 관리 노드를 이용하였다. 또한 각 노드들에 키를 발급하여 이를 이용한 라우팅 기법을 적용함으로써 공격 노드로 부터의 피해를 최소화하였다. 영역 관리 노드는 라우팅 정보를 암호화하기 위한 키 발급과 발급 정보를 관리한다. 데이터 전송을 원하는 멤버 노드는 영역 관리 노드로부터 발급받은 키를 이용하여 라우팅 정보를 암호화한 후, 이를 이용하여 경로 발견을 수행하게 된다. 제안한 기법의 향상된 성능은 CBSR, ARNA 기법과 비교 실험을 통하여 확인하였으며, 실험을 통해 우수한 성능을 확인할 수 있었다.

블록체인과 제로 트러스트 기반 클라우드 보안 기법 (Cloud Security Scheme Based on Blockchain and Zero Trust)

  • 나인혜;강혁;이근호
    • 사물인터넷융복합논문지
    • /
    • 제9권2호
    • /
    • pp.55-60
    • /
    • 2023
  • 최근 클라우드 컴퓨팅의 수요가 증가하고 자택근무 및 외부 업무로 인한 원격접속의 증가했다. 또한 외부 공격자의 접근뿐만이 아니라 내부 직원의 업무 접속과 같은 내부에서의 접근을 경계해야 할 필요성이 증가함과 동시에 다양한 공격 기법들이 고도화되는 현 상황에서 그에 맞는 새로운 보안 패러다임이 요구된다. 이로 인해 모든 것을 의심하고 신뢰하지 않는다는 핵심 원칙을 가진 제로 트러스트(Zero-Trust)를 적용한 네트워크 보안 모델이 보안업계에서 주목받기 시작했다. 제로 트러스트 보안은 모든 네트워크를 감시하고 접근을 허용 받기 위해선 먼저 인증을 받아야 하며 접근 요청자에 대한 최소한의 접근 권한을 부여함으로써 보안성을 높인다. 본 논문에서는 제로 트러스트와 제로 트러스트 아키텍처에 대해 설명하고, 제로 트러스트와 블록체인을 이용하여 기존 보안 시스템의 한계점을 극복하고 다양한 기업에서 활용할 수 있고 접근제어 강화를 위한 새로운 클라우드 보안 체계를 제안하고자 한다.

Design of Integrated Management System for Electronic Library Based on SaaS and Web Standard

  • Lee, Jong-Hoon;Min, Byung-Won;Oh, Yong-Sun
    • International Journal of Contents
    • /
    • 제11권1호
    • /
    • pp.41-51
    • /
    • 2015
  • Management systems for electronic library have been developed on the basis of Client/Server or ASP framework in domestic market for a long time. Therefore, both service provider and user suffer from their high cost and effort in management, maintenance, and repairing of software as well as hardware. Recently in addition, mobile devices like smartphone and tablet PC are frequently used as terminal devices to access computers through the Internet or other networks, sophisticatedly customized or personalized interface for n-screen service became more important issue these days. In this paper, we propose a new scheme of integrated management system for electronic library based on SaaS and Web Standard. We design and implement the proposed scheme applying Electronic Cabinet Guidelines for Web Standard and Universal Code System. Hosted application management style and software on demand style service models based on SaaS are basically applied to develop the management system. Moreover, a newly improved concept of duplication check algorithm in a hierarchical evaluation process is presented and a personalized interface based on web standard is applied to implement the system. Algorithms of duplication check for journal, volume/number, and paper are hierarchically presented with their logic flows. Total framework of our development obeys the standard feature of Electronic Cabinet Guidelines offered by Korea government so that we can accomplish standard of application software, quality improvement of total software, and reusability extension. Scope of our development includes core services of library automation system such as acquisition, list-up, loan-and-return, and their related services. We focus on interoperation compatibility between elementary sub-systems throughout complex network and structural features. Reanalyzing and standardizing each part of the system under the concept on the cloud of service, we construct an integrated development environment for generating, test, operation, and maintenance. Finally, performance analyses are performed about resource usability of server, memory amount used, and response time of server etc. As a result of measurements fulfilled over 5 times at different test points and using different data, the average response time is about 62.9 seconds for 100 clients, which takes about 0.629 seconds per client on the average. We can expect this result makes it possible to operate the system in real-time level proof. Resource usability and memory occupation are also good and moderate comparing to the conventional systems. As total verification tests, we present a simple proof to obey Electronic Cabinet Guidelines and a record of TTA authentication test for topics about SaaS maturity, performance, and application program features.

USB 메모리의 컨테이너ID를 이용한 PKI 기반의 개인키 파일의 안전한 관리 방안 (Management Method for Private Key File of PKI using Container ID of USB memory)

  • 김선주;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제15권10호
    • /
    • pp.607-615
    • /
    • 2015
  • 대부분의 인터넷 사용자 및 스마트폰 보유자는 공인인증서를 발급 받았고, 공인인증서를 통해 계좌 이체, 주식거래, 쇼핑 등 다양한 업무에 활용하고 있다. 대부분은 PC나 USB 메모리와 같은 외부 저장매체에 공인인증서와 개인키를 저장한다. 특히, 공인인증기관에서는 공인인증서와 개인키 저장매체로 하드디스크 보다는 보안토큰, 휴대폰, USB 메모리 등의 저장매체를 권장하고 있다. 그러나 USB메모리는 PC에 연결되는 순간 쉽게 이동/복사될 수 있고, 악성코드나 파밍 사이트 연결을 통해 쉽게 해커에게 인증서 파일과 개인키 파일이 노출될 수 있다. 더욱 큰 문제는 해커에게 복사된 인증서 파일과 개인키 파일은 아무런 제약 없이 사용자의 패스워드만 알면 정당한 사용자처럼 사용할 수 있다는 점이다. 이에 본 논문에서는 암호화된 개인키 파일의 패스워드와 USB 메모리의 HW 정보를 이용하여 USB 메모리에 개인키 파일의 안전한 관리 방안을 제안하였다. 이를 통해, 해커에 의해 암호화된 개인키 파일을 임의로 이동/복사되거나 또는 개인키 파일이 노출되더라도 암호화된 개인키를 안전하게 보호할 수 있다. 또한, 개인키 파일의 패스워드가 노출되더라도 USB 메모리의 컨테이너ID라는 추가 인증요소를 활용하여 개인키를 안전하게 보호할 수 있다. 따라서 활용도가 매우 높은 공인인증체계에서 제안시스템은 저장매체 보호 방안으로 보안성이 크게 향상될 것으로 기대한다.

다양한 무선 환경에서 끊김 없는 이동성 관리를 위한 사용자 정의 네트워크 모델 및 구조 (Model and Architecture of User-Defined Networks for Seamless Mobility Management in Diverse Wireless Environment)

  • 천승만;나재욱;이승무;최준혁;박종태
    • 대한전자공학회논문지TC
    • /
    • 제48권11호
    • /
    • pp.35-43
    • /
    • 2011
  • 본 논문에서는 사용자가 각기 다른 구조를 가진 다양한 무선랜 네트워크 (Wireless Local Area Network) 들 간 핸드오버시 사용자에게 끊김 없는 인터넷 연결을 제공하기 위한 새로운 이동성 관리 구조 및 모델을 제시한다. IETF에서는 MIPv6와 이를 확장한 HMIPv6, PMIPv6 등의 많은 이동성 관리를 위한 연구가 진행되었지만 현실적으로 무선 접속점이 서로 다른 개인 관리자 또는 ISP에 의해 관리되고 있기 때문에 접속 인증 방법 및 이동성 프로토콜이 달라 이러한 이동성 관리 프로토콜은 이동 단말의 핸드오버 시 응용 서비스에 대한 QoS (Quality of Service)를 보장 할 수 없다. 이러한 문제점을 해결하기 위해 본 논문에서는 사용자가 무선 네트워크를 생성하여 핸드오버 시 QoS를 보장하는 이동성 관리 방법을 제안한다. 더욱 자세히는, 끊김 없는 인터넷 서비스를 제공하기 위한 사용자 정의 네트워크의 모델, 구조 및 알고리즘을 제시한다. 마지막으로, 네트워크 시뮬레이터 2 (Network Simulator Tool 2)를 이용하여 제안된 알고리즘에 대한 성능 분석을 하였다.

휴대인터넷에서 seamless handover를 위한 단말 이동 예측 알고리즘 (PSS Movement Prediction Algorithm for Seamless hando)

  • 이호정;윤찬영;오영환
    • 대한전자공학회논문지TC
    • /
    • 제43권12호
    • /
    • pp.53-60
    • /
    • 2006
  • WiBro의 핸드오버는 IEEE 802.16e 기반인 하드 핸드오버 방법이고 핸드오버시 주위 neighbor advertisement 메시지에서 주위 cell의 상태와 RAS(Radio Access Station) ID를 확인하여 핸드오버를 한다. 이때 주변 RAS로 HO-notification 메시지를 보낸다. 예상되는 RAS로 HO-notification 메시지를 보냄으로써 불필요한 signal이 많이 발생하게 되고 핸드오버 수행 시 packet 손실이 발생한다. 이로 인하여 서비스의 품질저하가 발생한다. 이러한 문제점을 해결하기 위하여 LPM(Last Packet Marker) 핸드오버 방법이 제안되었다. LPM 핸드오버는 핸드오버 동안 미리 data packet을 저장하기 때문에, seamless 핸드오버를 지원한다. 또한, GPS를 이용하여 PSS(Portable Subscriber Station)의 위치를 파악함으로써, 이동이 예상되는 RAS를 예측하는 방법과 선인증 과정을 이용하여 이동하고자 하는 RAS를 미리 예약하는 방법들이 제안되고 있다. LPM 핸드오버 방법과 선인증 과정을 이용한 방법은 PSS와 RAS에 부담을 주고, 많은 traffic이 발생한다. 본 논문에서는 이러한 문제점을 해결하기 위해 PSS 이동 예측 알고리즘을 제안한다. PSS가 history cache를 가지고 있고 history cache가 가지고 있는 과거의 핸드오버 data와 비교하여 target RAS를 정하고 HO-notification-RSP 메시지를 target RAS로부터 받을 때 crossover node에 target RAS를 알림으로써 serving RAS와 target RAS로 data 패킷을 bicast하고 target RAS는 buffer에 저장하였다가 핸드오버 완료시 전송함으로써 패킷 손실을 막고 불필요한 시그널링 트래픽을 막는 알고리즘을 제안하였다. 시그널링 트래픽은 history cache가 성공시 약 48%의 traffic이 감소되었고 history cache 실패시 약 기존 핸드오버 보다 약 6%의 traffic이 증가되었다.

협력시스템에서의 접근제어 프레임워크 설계 및 구현 (The Design and Implementation of Access Control framework for Collaborative System)

  • 정연일;이승룡
    • 한국통신학회논문지
    • /
    • 제27권10C호
    • /
    • pp.1015-1026
    • /
    • 2002
  • 최근 협력 시스템에 대한 연구가 증가되면서 협력 작업에 대한 연구와 더불어 협력 시스템 보안에 대한 연구가 중요시되고 있다. 협력 시스템에서 인증 및 암호화의 경우 기존의 정책을 사용하여 시스템의 견고성을 유지할 수 있다. 그러나 접근 제어 정책에서 기존의 정책을 그대로 사용하게 되는 경우 분산 환경, 개방된 네트워크, 다양한 주체와 객체의 존재로 인하여 협력 시스템은 신분, 직무, 그룹, 보안등급, 무결성 등급, 허가권을 포함해야 하는 다양한 접근상황을 고려해야 된다. 이 경우, 낮은 보안 등급의 주체가 높은 보안 등급의 객체로 접근을 허용 하거나, 높은 보안 등급의 주체가 낮은 보안 등급의 객체로 접근을 막아야 하는 복합적 상황을 해결하지 못한다. 더욱이 모든 접근상황을 제어하기 위하여 객체에 여러 접근제어 요소를 포함하여 접근 제어를 알고리즘화 할 경우 불필요한 상황을 모두 고려해야 하기 때문에 시스템의 성능 저하를 야기 시킨다. 이 같은 문제를 해결하기 위하여, 본 논문에서는 협력 시스템의 특징에 맞는 새로운 접근제어 프레임워크를 제안한다. 제안된 접근제어의 특징은 주체 및 객체에 다수의 접근 요소를 정의하여 기존 정책 보다 협력시스템과 같은 복합적인 상황에서 용이하게 적용되도록 하였다. 그리고 객체의 종류를 접근될 요소의 특징에 따라 세 가지로 구분하였고, 구분된 각 객체의 특징에 따라 알고리즘이 구현됨으로 빠르고 원활한 협력 작업이 수행되도록 하였다. 또한, 접근 요소 및 정책 변경이 용이하도록 확장성을 고려하였다. 모의실험 결과 다수의 접근 요소를 사용하였지만 시스템 성능은 접근 제어 정책을 적용하지 않았을 때와 큰 차이를 보이지 않았으며 복합적인 상황의 접근제어에서도 확실한 접근 제어가 가능했다.