• 제목/요약/키워드: User-based Security Management

검색결과 401건 처리시간 0.023초

소유권 확인된 스마트폰을 이용한 강력한 패스워드 생성 및 관리 (Generation and Management of Strong Passwords using an Ownership Verified Smartphone)

  • 박준철
    • 스마트미디어저널
    • /
    • 제9권1호
    • /
    • pp.30-37
    • /
    • 2020
  • 패스워드 자체의 보안성을 높이는 시도와 함께, 패스워드 기반의 인증에 추가적 인증을 강제하는 것은 패스워드 인증 방식의 보안성을 향상하는데 도움이 된다. 본 논문은 강력한 패스워드를 사이트마다 달리 사용하려는 잘 알려진 문제에 대하여, 스마트폰을 이용한 추가적 인증을 내재한 패스워드의 생성 및 관리 기법을 제안한다. 제안 기법은 패스워드 매니저라 알려진 기술과 마찬가지로, 사용자에게 다수의 패스워드를 기억할 것을 요구하지 않으면서 요구가 있을 때마다, 강력한 사이트별 패스워드를 생성해서 사용자에게 제시한다. 기존 기법들과 다른 점은, 제안 기법은 패스워드 추출을 위해 스마트폰 소유권 검증을 통해 인증된 사용자 스마트폰을 통해서만 패스워드 추출 과정 진행을 허용한다는 것이다. 따라서 이중 인증을 강제하지 않거나 지원하지 않는 사이트에 대해서도, 제안 기법 적용 시 이중 인증을 적용해 로그온을 하는 것과 같은 보안성 향상 효과를 낼 수 있다. 또한 제안 기법은 패스워드 추출 서비스를 제공하는 서버나 사용자 스마트폰의 저장 정보 유출 시에도, 공격자가 사용자로 위장하거나 비밀 정보를 탈취하는 것을 막을 수 있다.

SSL을 이용한 웹기반 계층적 네트워크 관리 시스템의 설계 및 구현 (Design and Implementation of Web-based Hierarchical Network Management System using SSL)

  • 황일선;이명선;유기성;김종근;조강홍;정진욱
    • 융합보안논문지
    • /
    • 제2권1호
    • /
    • pp.1-15
    • /
    • 2002
  • MSP(Management Service Provider) 사업을 위해서는 네트워크 관리 시스템은 로컬 네트워크뿐만 아니라 다른 네트워크를 통합적으로 관리하기 위해 관리 서버들 간에 정보를 주고받는다. 이때 사용되는 통신 회선은 여러 사용자가 사용하는 공유 회선이므로 제3자가 회선을 통해 전달되는 정보를 훔쳐볼 수 있다. 정보 중에는 관리자나 장비들의 중요한 정보가 포함되어 있기 때문에 이들 정보에 대한 보호가 필요하다. 일반적으로 통신 회선의 보안을 위하여 SSL(Secure Socket Layer)을 많이 사용하는데 네트워크 관리 시스템에서도 서버와 클라이언트 간에 통신이나 관리 서버들의 통신에 SSL을 사용하여 정보를 보호하고자 한다.

  • PDF

웹 기반 비동기/동기 사회활동을 지원하는 협력 시스템 (A Cooperation System Supporting Web-based Asynchronous/Synchronous Social Activities)

  • 최종명;이상돈;정석원
    • 디지털산업정보학회논문지
    • /
    • 제5권2호
    • /
    • pp.39-49
    • /
    • 2009
  • In this paper, we classify web-based social network into two types: open and community, and model user behavior in social activities. After that, we also propose the combination of instant messaging and web system as the method of support asynchronous/synchronous social activities. Furthermore, we introduce ImCoWeb prototype system that supports both asynchronous social activities (ex. social bookmark, comment, rate, and data share) and synchronous ones (ex. real-time communication, file transfer, co-browsing, and co-work). Because it is built on the existing instant messaging, it reduces costs by reusing the facilities such as session management, user management, and security of instant messaging.

A key-insulated CP-ABE with key exposure accountability for secure data sharing in the cloud

  • Hong, Hanshu;Sun, Zhixin;Liu, Ximeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2394-2406
    • /
    • 2016
  • ABE has become an effective tool for data protection in cloud computing. However, since users possessing the same attributes share the same private keys, there exist some malicious users exposing their private keys deliberately for illegal data sharing without being detected, which will threaten the security of the cloud system. Such issues remain in many current ABE schemes since the private keys are rarely associated with any user specific identifiers. In order to achieve user accountability as well as provide key exposure protection, in this paper, we propose a key-insulated ciphertext policy attribute based encryption with key exposure accountability (KI-CPABE-KEA). In our scheme, data receiver can decrypt the ciphertext if the attributes he owns match with the self-centric policy which is set by the data owner. Besides, a unique identifier is embedded into each user's private key. If a malicious user exposes his private key for illegal data sharing, his identity can be exactly pinpointed by system manager. The key-insulation mechanism guarantees forward and backward security when key exposure happens as well as provides efficient key updating for users in the cloud system. The higher efficiency with proved security make our KI-CPABE-KEA more appropriate for secure data sharing in cloud computing.

다중 사용자 환경에서 개인 데이터 보안을 위한 개인 폴더 관리 시스템의 설계 및 구현 (Design and Implementation of Private Folder Management Systems for the Security of User Data on Multi-user Environments)

  • 박용훈;박형순;김학철;이효준;장용진;임종태;장수민;서원석;유재수
    • 한국콘텐츠학회논문지
    • /
    • 제10권5호
    • /
    • pp.52-61
    • /
    • 2010
  • 최근에 세계적으로 다중사용자시스템(Multi-User System, MUS)에 대한 수요가 꾸준히 증가하고 있다. 다중사용자시스템은 한대의 컴퓨터본체에 여러 개의 디스플레이어와 키보드, 마우스 등 입출력장치들을 연결하여 여러 명의 사용자가 동시에 이용할 수 있게 하는 시스템이다. 다중 사용자 시스템에서 보안은 해결해야 할 중요한 문제 중의 하나이다. 본 연구에서는 다중 사용자 환경에서 사용자 편의성 중심의 설계와 다양한 보안 기능을 제공하는 시스템을 제안한다. 시스템은 마이크로소프트사에서 개발된 NTFS 파일 시스템 기반에서 작동하며 NTFS 파일 시스템의 복잡한 보안 설정 기능을 단순화 하여 사용자 편의성을 높인다. 기본적으로 윈도우즈 시스템과 같이 중요한 폴더에 대해서는 개인 폴더 설정이 안 되고 다른 사용자간에 개인 폴더 설정의 충돌을 방지하기 위한 다양한 정책을 제안한다. 접근 금지 폴더를 지정하여 아무도 개인 폴더로 지정할 수 없는 공간을 설정하는 기능도 제공한다.

연령 검증정보의 안정성을 위한 평가인자에 대한 연구 (The Study on the Evaluation Factor for Security of Age Verification Information)

  • 김태경
    • 디지털산업정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.127-132
    • /
    • 2014
  • Some laws and regulations may require internet service providers to provide services based on the age of users. Age verification in the online environment should be used as a tool to provide service that is appropriate to child based on age. Using the minimum attribute information, processes on age verification provides the proper guidance to the internet services. However, there is a lack of a globally accepted trust framework for age verification process including evaluation factors for age verification information. In this paper the federation model of user attributes were described and evaluation factors for the age verification information were suggested. Also using the suggested evaluation factors, performance evaluation of federation model of user evaluation was performed. To meet the requirements of evaluation factors, framework of federation model should consider the unlinkability pseudonym support, eavesdropping protection and cloning protection.

블록체인을 이용한 모바일 DRM 기반 개선된 인증 메커니즘 설계 및 구현 (Design and implementation of improved authentication mechanism base on mobile DRM using blockchain)

  • 전진오;서병민
    • 디지털융복합연구
    • /
    • 제19권4호
    • /
    • pp.133-139
    • /
    • 2021
  • 네트워크 기술의 비약적인 발전으로 모바일 디지털 콘텐츠 분야에서도 콘텐츠 보안 기술에 관한 연구가 활발히 이루어지고 있다. 그동안 콘텐츠 보호는 불법 복제 방지, 인증 그리고 인증서 발급/관리 등에 한정되었지만, 여전히 비밀정보 공개나 인증의 측면에서 많은 취약점이 존재한다. 본 연구는 휴대전화 번호 또는 단말기 번호를 통한 콘텐츠 다운로드 권한의 이중 관리를 기반으로 콘텐츠에 대한 비밀정보를 강화하고자 한다. 또한 3단계 사용자 인증 프로세스를 바탕으로 디지털 콘텐츠가 안전하게 배포되도록 강인한 모바일 DRM(Digital Right Management) 시스템을 구축하여 재전송 공격을 방지하고자 한다. 그리고 불법 복제 차단 및 저작권 보호를 위하여 사용자 인증을 기반으로 1차/2차 프로세스 과정에서 블록체인 기반 콘텐츠 보안 강화에 대해 연구하였다. 또한 정상적인 사용자가 제3자에게 본인 소유의 콘텐츠를 재분배하여 비정상적으로 콘텐츠를 사용할 때에도 이를 위해 3단계에 걸친 최종적인 권한 발급을 통해 Client 인증 과정을 더욱 향상시켰다.

Efficient and Secure Identity-Based Public Auditing for Dynamic Outsourced Data with Proxy

  • Yu, Haiyang;Cai, Yongquan;Kong, Shanshan;Ning, Zhenhu;Xue, Fei;Zhong, Han
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권10호
    • /
    • pp.5039-5061
    • /
    • 2017
  • Cloud storage becomes a new trend that more and more users move their data to cloud storage servers (CSSs). To ensure the security of cloud storage, many cloud auditing schemes are proposed to check the integrity of users' cloud data. However, most of them are based on public key infrastructure, which leads to complex certificates management and verification. Besides, most existing auditing schemes are inefficient when user uploads a large amount of data or a third party auditor (TPA) performs auditing for multiple users' data on different CSSs. To overcome these problems, in this paper, we propose an efficient and secure auditing scheme based on identity-based cryptography. To relieve user's computation burden, we introduce a proxy, which is delegated to generate and upload homomorphic verifiable tags for user. We extend our auditing scheme to support auditing for dynamic data operations. We further extend it to support batch auditing in multiple users and multiple CSSs setting, which is practical and efficient in large scale cloud storage system. Extensive security analysis shows that our scheme is provably secure in random oracle model. Performance analysis demonstrates that our scheme is highly efficient, especially reducing the computation cost of proxy and TPA.

보안토큰의 취약성/보안요구사항 분석 및 CC v3.1 기반 보호프로파일 개발 (Vulnerability and Security Requirement Analysis on Security Token and Protection Profile Development based on Common Criteria Version 3.1)

  • 곽진;홍순원;이완석
    • 정보보호학회논문지
    • /
    • 제18권2호
    • /
    • pp.139-150
    • /
    • 2008
  • 최근, 공공기관을 비롯한 금융기관 및 기업들은 안전한 시스템관리 및 사용자 신원확인을 위해 OTP, 스마트카드, USB 인증토큰 등의 보안토큰을 도입하고 있다. 그러나 최근 들어 이런 제품들에 대한 취약성이 소개되었다. 따라서 본 논문에서는 국내 외 보안토큰 표준화 및 개발 동향을 살펴보고, 보안토큰의 취약성, 공격방법 등의 분석을 통해 보안토큰이 일반적으로 갖춰야 할 보안기능과 보안 요구사항을 도출하고, 이를 바탕으로 CC v3.1 기반 보안토큰 보호프로파일을 개발한다.

복수 K-FIDO 기기 환경에서의 인증키 관리 (Certified Key Management in Multi K-FIDO Device Environment)

  • 이병천
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.293-303
    • /
    • 2017
  • 생체인식 기술을 이용하여 기존의 패스워드를 대체하기 위한 FIDO(Fast IDentity Online)[1,7] 기술이 빠르게 성장하고 있다. FIDO 기술은 생체인식 기술을 이용한 편리한 사용자 인증과 스마트카드 기술을 이용한 안전한 키관리 기능을 제공하지만 사용자 신원인증 기술이 함께 제공되지 않아 사용자가 FIDO 기기를 원격 서버에 초기 등록하는 과정에서는 기존의 전통적인 신원인증 방식을 이용할 수밖에 없다. K-FIDO[3]는 이런 단점을 해결하기 위하여 FIDO 기술과 인증서기반 기술을 하나의 기기에 접목시킨 것으로 사용자의 초기등록 과정에서 인증서 기반 인증을 이용할 수 있게 하였다. 그런데 사용자들이 복수의 K-FIDO 기기를 사용하는 유비쿼터스 환경이 빠르게 도래할 것으로 예상되는데, 이런 환경에서는 만일 기존의 방식대로 하나의 인증서를 여러 기기에 복사하여 사용하거나, 기기별로 별도의 인증서를 발급받아 사용하게 된다면 많은 문제가 발생할 것으로 예상된다. 본 논문에서는 자체확장인증[4] 방식을 이용하여 복수 K-FIDO 기기 환경에서 인증키 관리의 편의성을 향상시킬 수 있는 방안을 제시한다.