• 제목/요약/키워드: User-based Security Management

검색결과 393건 처리시간 0.024초

위치기반 서비스의 프라이버시 위협 요소 분석 및 보안 대책에 관한 연구 (Analysis of Privacy threats and Security mechanisms on Location-based Service)

  • 오수현;곽진
    • 한국항행학회논문지
    • /
    • 제13권2호
    • /
    • pp.272-279
    • /
    • 2009
  • 위치기반 서비스에서 활용되는 위치정보는 사용자에게 편의성을 제공한다는 취지와는 다르게 서비스 제공자의 의지에 따라 얼마든지 악용될 수 있다는 위험성을 가지고 있다. 위치정보가 악용될 경우에는 개인의 위치추적이 가능하기 때문에 개인의 프라이버시를 침해할 수 있으며 위치정보의 오용으로 인해 사용자에게 큰 피해를 가져올 수도 있다. 본 논문에서는 위치정보가 수집되고 활용되는 과정을 위치정보의 수집, 이용, 제공, 보관, 파기 등과 같이 생명주기별로 분류하고, 이에 따른 프라이버시 침해 요인을 분석한다. 그리고 위치정보 프라이버시 보호를 위한 정보보호 기술을 운영기술과 정책 및 관리 기술로 분류하여 분석하고, 분석 결과를 바탕으로 생명주기별 침해 요인에 따른 프라이버시 보호 방안을 제시하고자 한다.

  • PDF

공용 블록체인 지갑을 위한 OTP 기반 계정 복구 문자열 관리 체계 (Recovery Phrase Management Scheme for Public Blockchain Wallets based on OTP)

  • 송성한;김순태;신정훈;이정휴
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권1호
    • /
    • pp.35-44
    • /
    • 2020
  • 공용 블록체인 기반 가상 암호화폐의 이용이 증가함에 따라 암호화폐 지갑 프로그램을 통해 관리되는 블록체인 계정 정보의 안전한 관리가 요구되고 있다. 기존에 제안된 블록체인의 계정 관리를 위한 지갑 프로그램은 계정의 개인 키 관리 측면에서 높은 보안성을 가지지만 계정 복구 문자열 관리에 대해서는 낮은 보안성을 가지고 있다. 따라서, 본 논문에서는 사용자의 모바일 기기 정보와 OTP 기법을 이용한 새로운 사용자 인증법 기반의 블록체인 계정 복구 문자열의 안전한 관리 체계를 제안하여 기존 계정 복구 문자열 관리 방식의 문제점을 극복하고자 한다. 또한, 예상 행동 시나리오를 기반으로 제안된 블록체인 계정 복구 문자열 관리 체계에 대한 분석을 진행한다.

스마트 디바이스 기반의 보안성 강화를 위한 접근제어 기법 설계 (A Design of Access Control Method for Security Enhance based Smart Device)

  • 박중오
    • 디지털산업정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.11-20
    • /
    • 2018
  • Smart devices refer to various devices and control equipment such as health care devices, imaging devices, motor devices and wearable devices that use wireless network communication (e.g., Wi-fi, Bluetooth, LTE). Commercial services using such devices are found in a wide range of fields, including home networks, health care and medical services, entertainment and toys. Studies on smart devices have also been actively undertaken by academia and industry alike, as the penetration rate of smartphones grew and the technological progress made with the fourth industrial revolution bring about great convenience for users. While services offered through smart devices come with convenience, there is also various security threats that can lead to financial loss or even a loss of life in the case of terrorist attacks. As attacks that are committed through smart devices tend to pick up where attacks based on wireless internet left off, more research is needed on related security topics. As such, this paper seeks to design an access control method for reinforced security for smart devices. After registering and authenticating the smart device from the user's smart phone and service provider, a safe communication protocol is designed. Then to secure the integrity and confidentiality of the communication data, a management process such as for device renewal or cancellation is designed. Safety and security of the existing systems against attacks are also evaluated. In doing so, an improved efficiency by approximately 44% compared to the encryption processing speed of the existing system was verified.

네트워크 보안 정책 정보 모델에 기반한 정책 관리 도구의 구현 (The Implementation of Policy Management Tool Based on Network Security Policy Information Model)

  • 김건량;장종수;손승원
    • 정보처리학회논문지C
    • /
    • 제9C권5호
    • /
    • pp.775-782
    • /
    • 2002
  • 본 논문은 정책 서버를 이용한 네트워크 보안 시스템에서 정책 정보 모델에 기반하여 구현한 정책 관리 도구를 소개한다. 본 논문이 기술하는 네트워크 보안 시스템은 특정 도메인을 보호하기 위해 정책을 관리하고 정책을 내리는 정책 서버와 정책 서버로부터 받은 정책들을 기반으로 침입을 탐지하고 대응하는 정책 클라이언트로 구성된다. 정책 서버와 정책 클라이언트간에 송수신되는 정책은 NSPIM(Network Security Policy Information Model)을 기반으로 구축된 정책 관리 도구를 이용하여 LDAP을 통해 디렉토리 형태로 데이터베이스에 저장된다. NSPIM은 본 네트워크 보안 시스템에서 사용하는 정책에 맞게 IETF의 PCIM과 PCIMe를 확장하여 구축한 정책 정보 모델이다. NSPIM 기반의 정책 관리 도구는 정책 생성, 수정, 삭제 등의 기능을 제공하여 정책을 관리할 뿐 아니라 재사용 객체 개념을 이용한 편집 기능, 객체 이름의 자동 생성 기능, 차단 정책의 자동 생성 기능 등을 통해 사용자에게 편리성을 제공한다.

스마트카드 및 동적 ID 기반 전기 자동차 사용자 인증 스킴 (Smart Card and Dynamic ID Based Electric Vehicle User Authentication Scheme)

  • 정수영;곽진
    • 디지털융복합연구
    • /
    • 제11권7호
    • /
    • pp.141-148
    • /
    • 2013
  • 스마트그리드는 정보통신기술을 이용하여 전력공급자와 소비자의 양방향통신을 가능하게 한다. 또한 동적인 전력 공급이 가능하기 때문에 전기 자동차 기술과 접목시킬 경우 전기 자동차 충전 인프라를 활성화시키고 전기 자동차의 배터리를 가정용 축전지로 활용하여 재판매할 수도 있다. 이러한 전기 자동차 충전 인프라는 가정, 아파트, 건물, 기타 충전소 등에 고정적으로 위치하여 있고 사용자만 유동적으로 서비스를 이용한다. 만약 유동적으로 서비스를 이용하는 사용자에 대해 인증이 이루어지지 않을 경우 전력 서비스의 불법적인 사용, 전력 정보 유출, 불법적인 전력 요금 변경 등의 피해가 발생할 수 있다. 본 논문에서는 스마트그리드 환경에서 안전하게 전기 자동차 관련 서비스를 이용하기 위해 스마트카드 및 동적 ID 기반 사용자 인증 스킴을 제안한다.

A Multi-Perspective Benchmarking Framework for Estimating Usable-Security of Hospital Management System Software Based on Fuzzy Logic, ANP and TOPSIS Methods

  • Kumar, Rajeev;Ansari, Md Tarique Jamal;Baz, Abdullah;Alhakami, Hosam;Agrawal, Alka;Khan, Raees Ahmad
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권1호
    • /
    • pp.240-263
    • /
    • 2021
  • One of the biggest challenges that the software industry is facing today is to create highly efficient applications without affecting the quality of healthcare system software. The demand for the provision of software with high quality protection has seen a rapid increase in the software business market. Moreover, it is worthless to offer extremely user-friendly software applications with no ideal security. Therefore a need to find optimal solutions and bridge the difference between accessibility and protection by offering accessible software services for defense has become an imminent prerequisite. Several research endeavours on usable security assessments have been performed to fill the gap between functionality and security. In this context, several Multi-Criteria Decision Making (MCDM) approaches have been implemented on different usability and security attributes so as to assess the usable-security of software systems. However, only a few specific studies are based on using the integrated approach of fuzzy Analytic Network Process (FANP) and Technique for Order of Preference by Similarity to Ideal Solution (TOPSIS) technique for assessing the significant usable-security of hospital management software. Therefore, in this research study, the authors have employed an integrated methodology of fuzzy logic, ANP and TOPSIS to estimate the usable - security of Hospital Management System Software. For the intended objective, the study has taken into account 5 usable-security factors at first tier and 16 sub-factors at second tier with 6 hospital management system softwares as alternative solutions. To measure the weights of parameters and their relation with each other, Fuzzy ANP is implemented. Thereafter, Fuzzy TOPSIS methodology was employed and the rating of alternatives was calculated on the foundation of the proximity to the positive ideal solution.

역할기반 접근제어에서의 사용자 수준의 위임기법에 대한 Rule-Based Framework (Rule-Based Framework for user level delegation model in Role Based Access Control)

  • 박종화
    • 정보학연구
    • /
    • 제4권3호
    • /
    • pp.139-154
    • /
    • 2001
  • 현재의 역할기반 시스템에서는 보안관리자가 역할에 사용자를 지정한다. 이는 분산 환경에서 보안관리자의 계속적인 참여로 인해 관리의 어려움을 증가시키고 있다. 역할기반 위임 기술은 각 사용자의 위임을 갖는 분산 환경 하에서 RBAC을 적용하게 하는 수단을 제공한다. 역할기반 위임의 기본 개념은 사용자가 자신의 역할의 권한을 다른 사용자에게 부여하여 그로 하여금 자신의 일을 수행하게 하는 것이다. 본 논문은 사용자가 새로운 위임 역할을 생성하여 자신의 역할 권한을 위임하는 사용자 수준의 역할기반 위임 모델에 대한 rule-based framework을 제시한다. 또한 보안 정책을 규정하고 적용하기 위한 rule-based 언어를 소개한다.

  • PDF

전자상거래에서 사용자 인증을 위한 생체측정 시스템 (Biometrics System for User Authentication in e-biz)

  • 조동욱;이내준;한길성
    • 한국컴퓨터산업학회논문지
    • /
    • 제2권10호
    • /
    • pp.1329-1338
    • /
    • 2001
  • 본 논문에서는 전자상거래에서 사용자 인증을 위한 생체 측정 시스템에 대해 논하고자 한다. 특히 현재 개방형 정보통신망 확산에 따른 보안 취약점이 노출되고 있어 역기능 방지를 위한 정보보호기술에 대한 요구도 급격히 증가하고 있는 설정이다. 이를 위해 안티바이러스, 방화벽, 가상사설망, 인증, 암호, 공개키 기반 기술과 보안 관리 기술이 개발되고 있다. 본 논문에서는 이중 효과적인 전자 결재 시스템의 구축을 위해 사용자 인증을 행하는 시스템에 대해 논하고자 한다. 특히 생체 측정 기술을 이용하여 사용자 인증을 행하는 시스템을 개발하고자하며 실험을 통해 제안한 방법의 유용성을 입증하고자 한다.

  • PDF

Mobile Payment Based on Transaction Certificate Using Cloud Self-Proxy Server

  • Sung, Soonhwa;Kong, Eunbae;Youn, Cheong
    • ETRI Journal
    • /
    • 제39권1호
    • /
    • pp.135-144
    • /
    • 2017
  • Recently, mobile phones have been recognized as the most convenient type of mobile payment device. However, they have some security problems; therefore, mobile devices cannot be used for unauthorized transactions using anonymous data by unauthenticated users in a cloud environment. This paper suggests a mobile payment system that uses a certificate mode in which a user receives a paperless receipt of a product purchase in a cloud environment. To address mobile payment system security, we propose the transaction certificate mode (TCM), which supports mutual authentication and key management for transaction parties. TCM provides a software token, the transaction certificate token (TCT), which interacts with a cloud self-proxy server (CSPS). The CSPS shares key management with the TCT and provides simple data authentication without complex encryption. The proposed self-creating protocol supports TCM, which can interactively communicate with the transaction parties without accessing a user's personal information. Therefore, the system can support verification for anonymous data and transaction parties and provides user-based mobile payments with a paperless receipt.

공공도서관 클러스터링을 위해 SAML 기반의 사용자통합인증 설계에 관한 연구 (A study of SSO design based SAML for public library clustering)

  • 변회균;고일주
    • 디지털산업정보학회논문지
    • /
    • 제4권3호
    • /
    • pp.55-67
    • /
    • 2008
  • The user has to subscribe to the library so that user use the library service. User has to register at that in order to use of the nearby another library. Moreover, service such as the inter-library loan and returning my loan book to other library in which the mutual cooperation between the library is needed necessity. But it services due to the constraint condition because of the administrative or technical problems. In this paper excludes the administrative element. The web service model is forming the cluster based on the mutual cooperation between the technologically adjacent public library and provides the technologically necessary single sign-on (SSO) in order to support the additional service. The single sign-on of the library which is concluded by this model using the security information exchange standard (Security Assertion Markup Language : SAML), it is processed by XML base. In using this model, the loan information is confirmed in the attribution in return service library and the model can utilize for the return of loan book in other library. It designs the single sign-on about it.