• 제목/요약/키워드: authentication system

검색결과 1,665건 처리시간 0.031초

와이코인 : 블록체인 기술을 이용한 무선랜 공유 (WiCoin : Wireless LAN Sharing Using Block Chain Technology)

  • 김우성;류경호;박양재
    • 디지털융복합연구
    • /
    • 제17권1호
    • /
    • pp.195-201
    • /
    • 2019
  • 본 논문은 무선랜 공유를 위한 블록체인 시스템 적용 방안을 제안한다. 무선랜은 비인가 대역에서 동작하는 무료 무선 액세스 기술로 현재 폭발적으로 증가하는 무선랜 장치들로 인해 상호 간섭이 가중되고 있다. 또한 무선랜 액세스 장치가 공유되지 않아 개인이나 단체가 무분별하게 무선랜 설치를 하고 있는 것이 큰 문제이다. 최근 블록체인 기술은 이러한 상호 비협력적 시장에서 암호 화폐를 통해 효율적인 협력을 이끌어 낼 수 있음을 보여 주었다. 본 논문에서는 개별 인증기반의 무선랜 접속 방식에서 블록체인 암호 화폐에 기반한 접속 방식을 제안한다. 제안한 시스템에서는 스마트 컨트랙트를 이용하여 웹에서의 사용자 접근이 용이하게 하였으며, 실시간 무선랜 접속을 위해 기존 작업 증명 대신 권한 증명을 구현하였다.

개인 콘텐츠 접근제어 기능을 갖는 개선된 AACS 보안 Framework (Improvement of AACS Security Framework with Access Control to Personal Contents)

  • 김대엽
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.167-174
    • /
    • 2008
  • 디지털 카메라와 캠코더의 보급이 증가함에 따라 일반 사용자들의 UCC(User Created Contents) 역시 일반화 되고 있다. 그러나 이에 따른 사생활 침해 또한 증가하고 있다. UCC는 인터넷 포탈 서비스를 통해 공유될 뿐 아니라 DVD(Digital Versatile/Video Disk)와 같은 저장매체(Recordable Media, 이하 Media)를 이용하여 보관된다. 포탈 서비스를 이용해서 콘텐츠를 게시하는 경우 포탈 시스템이 제공하는 사용자 인증 및 불법 다운로드 제어 기술을 이용하여 사생활 침해를 부분적으로 막을 수 있다. Media의 경우도 불법복제 제어기술을 채택하고 있지만, Media의 도난 또는 분실로 인한 콘텐츠 유출과 사생활 침해를 막을 수 있는 방법이 현재로서는 제공되지 않고 있다. 그러므로 Media를 이용하여 개인 콘텐츠를 관리하는 경우에도 사생활 침해를 막을 수 있는 추가적인 보안 기술의 연구가 필요하다. 본 논문에서는 Media 보안을 위해 제정된 AACS(Advanced Access Content System)의 Framework을 살펴보고 개인 콘텐츠의 접근을 제어할 수 있는 개선된 AACS 보안 Framework을 제안한다.

MITM 공격에 안전한 P2P 신뢰전송 메커니즘의 설계 (Designing Reliable P2P Transmission Mechanism Against MITM Attack)

  • 김상춘;권혁찬;나재훈
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.103-109
    • /
    • 2008
  • 많은 인터넷응용에서 인증 및 메시지 무결성을 제공하기 위해 PKI(Public Key Infrastructure) 기반 서비스를 제공하고 있다. 그리고 몇몇 연구에서는 PKI 기반의 P2P 서비스를 제안하기도 하였다. 그러나 P2P 응용의 경우 P2P의 open, dynamic, heterogeneous, autonomous 한 특성상 PKI의 적용이 어려우며, 특히 국가간 상호운용성을 지원하지 못하는 것도 P2P에의 적용을 현실적으로 어렵게 만든다. 본 논문에서는 PKI를 사용하지 않으면서도 MITM 공격에 안전한 P2P 신뢰전송 메커니즘을 제안한다. 본 메커니즘에서 각 피어는 자신의 공개키/비밀키 쌍을 자체적으로 생성하고 분배한다. 이 경우 MITM(Man in the Middle Attack) 공격에 취약하다는 문제가 있으나, 제안한 메커니즘은 MITM 공격에 대한 안정성을 제공한다. 본 메커니즘은 P2P 기반의 파일공유, IPTV, 분산자원 공유 등 다양한 분야에 응용이 가능하다.

스마트카드를 이용한 새로운 전자현금 방식 (Electronic Cash Schemes for EFT Using Smart Card)

  • 염흥열;이석래;이만영
    • 정보보호학회논문지
    • /
    • 제5권1호
    • /
    • pp.37-50
    • /
    • 1995
  • 반도체 기술의 발달은 스마트카드의 실용화를 가능케하였고 더나아가서 컴퓨터 기술과 암호 기술의 결합은 전자현금을 포함하는 전자지갑의 실현을 가능케 하였다. 지금까지 연구된 전자현금에 대한 연구는 고객의 익명성 보장, 재사용 검출, 그리고 현금의 분할 사용에 초점을 맞추어 수행되어 왔다. 본 논문에서는 이산대수 문제와 소인수분해 문제에 바탕을 둔 새로운 전자현금 방식을 제시하며, 제시된 전자현금 방식의 특성을 분석한다. 제시된 전자현금 방식은 전자현금의 발급과정에서 은닉 디지틀 서명 기법에 바탕을 두고 잇으며, 전자현금 지불 과정에서 Schnorr의 인증 기법을 이용하여 현금의 정당성을 확인하며, 일방향 해쉬함수와 이산대수문제에 기반을 둔 계층적 구조표를 이용하여 전자현금의 분할 사용을 가능케 한다. 또한 현금의 다른 고객으로의 전이가 가능하며, 현금을 한번만 사용하는 경우 고객의 익명성을 보장하지만 동일한 현금을 두 번 이상 사용하는 경우에는 고객의 신원이 검출된다. 따라서, 본 방식은 고객의 불법적인 전자현금 사용을 방지할 수 있고, 고객 측면에서 계산적 복잡도를 감소시킬 수 있는 방식이다.

저가형 RFID 시스템을 위한 효율적인 인증 프로토콜 (Efficient authenticate protocol for very Low-Cost RFID)

  • 최은영;최동희;임종인;이동훈
    • 정보보호학회논문지
    • /
    • 제15권5호
    • /
    • pp.59-71
    • /
    • 2005
  • 무선 주파수 인식 (RFID: Radio Frequency Identification) 시스템은 유비쿼터스 컴퓨팅 환경에서 중요한 기술로 주목 받고 있으나 RFID 시스템이 가지고 있는 특성으로 인하여 시스템의 보안과 프라이버시 침해가 대두되면서 이를 해결하기 위해 많은 프로토콜들이 제안되었다. 최근, Juels은 저가형의 RFID 태그를 위한 최소한의 암호화 기법을 사용하는 안전한 프로토콜을 제안하였다. 그러나 제안된 프로토콜의 안전성은 공격자가 미리 정해진 세션만을 도청할 수 있다는 가정에 기반하고 있다. 본 논문에서는 저가의 RFID 태그를 위한 프라이버시를 보호하는 안전하고 효율적인 기법을 제안한다. 제안하는 프로토콜은 해쉬, 암호화 알고리즘과 같은 암호화 기법을 사용하지 않으며 단지 단순한 비트 연산을 사용하며, 리더와 태그 사이의 모든 통신을 도청할 수 있는 공격자에 대해 안전하며, Juels가 제안한 기법보다 적은 연산량과 데이터를 요구하기 때문에 더 효율적이다.

클라우드 컴퓨팅 서비스의 혁신저항 영향요인: 중소기업을 대상으로 (Influence Factors of Innovation Resistance of Cloud Computing Service: Focus on Small and Medium Enterprises)

  • 이상훈;최정민
    • 디지털융복합연구
    • /
    • 제18권12호
    • /
    • pp.105-115
    • /
    • 2020
  • 본 연구는 클라우드 컴퓨팅 서비스의 혁신저항에 영향을 주는 요인을 알아보고, 국내 클라우드 컴퓨팅 서비스 사용을 높이기 위한 정책적 대안을 제시하는데 목적이 있다. 이를 위해 정부지원을 받아 클라우드 컴퓨팅 서비스를 도입한 중소기업 178개사를 설문조사하였다. 그 결과, 테크노스트레스, CEO 정보화 리더십과 조직구조 집권성은 혁신저항에 유의미한 영향을 미쳤다. 따라서 향후에는 첫째, 테크노스트레스를 줄일 수 있는 방향으로 이용자 중심의 클라우드 컴퓨팅 서비스 제공이 필요하다. 둘째, 중소기업별 조직특성에 대한 보다 심도 있는 이해를 통한 클라우드 컴퓨팅 서비스의 적용이 필요하다. 셋째, 보안인증 고도화 및 보상제도가 필요하다. 클라우드 컴퓨팅 서비스 이용을 촉진하기 위해서는 이용자가 안전하게 이용할 수 있는 환경이 우선적으로 마련되어야 할 것이다.

세발당귀(Angelica gigas Jiri)의 판별을 위한 ARMS-PCR용 분자표지 개발 (Development of molecular markers for the differentiation of Angelica gigas Jiri line by using ARMS-PCR analysis)

  • 이신우;이수진;한은희;신용욱;김윤희
    • Journal of Plant Biotechnology
    • /
    • 제48권1호
    • /
    • pp.26-33
    • /
    • 2021
  • 당귀는 일반적으로 이용되는 대표적인 다년생의 약용식물이다. 최근 국제적 추세에 따라 자국의 유전자원의 발굴, 보존 등이 강화됨에 따라 인접국가와 국내 자생 당귀 계통을 판별할 수 있는 기준설정에 관한 연구의 필요성이 대두되고 있지만, 분자생물학적 판별 기술의 개발은 아직 미흡한 실정이다. 본 연구에서는 국내 토종 당귀인 참당귀와 세발당귀, 그리고 해외 유래 당귀 종의 기원을 판별하기 위해 핵의 리보솜에 존재하는 ITS 유전자단편에서 SNP를 이용한 판별 프라이머를 확보하였으며, 이를 보완하여 보다 신속하게 판별하기 위하여 ARMS-PCR 기술을 이용한 판별 마커와 그 조건을 확립하였다. 그러므로, 본 연구에서 개발된 SNP 마커는 다양한 지역 또는 국가에서 서식하는 당귀 종들의 신속한 확인을 위해 매우 유용하게 이용될 것으로 생각된다.

블록체인과 제로 트러스트 기반 클라우드 보안 기법 (Cloud Security Scheme Based on Blockchain and Zero Trust)

  • 나인혜;강혁;이근호
    • 사물인터넷융복합논문지
    • /
    • 제9권2호
    • /
    • pp.55-60
    • /
    • 2023
  • 최근 클라우드 컴퓨팅의 수요가 증가하고 자택근무 및 외부 업무로 인한 원격접속의 증가했다. 또한 외부 공격자의 접근뿐만이 아니라 내부 직원의 업무 접속과 같은 내부에서의 접근을 경계해야 할 필요성이 증가함과 동시에 다양한 공격 기법들이 고도화되는 현 상황에서 그에 맞는 새로운 보안 패러다임이 요구된다. 이로 인해 모든 것을 의심하고 신뢰하지 않는다는 핵심 원칙을 가진 제로 트러스트(Zero-Trust)를 적용한 네트워크 보안 모델이 보안업계에서 주목받기 시작했다. 제로 트러스트 보안은 모든 네트워크를 감시하고 접근을 허용 받기 위해선 먼저 인증을 받아야 하며 접근 요청자에 대한 최소한의 접근 권한을 부여함으로써 보안성을 높인다. 본 논문에서는 제로 트러스트와 제로 트러스트 아키텍처에 대해 설명하고, 제로 트러스트와 블록체인을 이용하여 기존 보안 시스템의 한계점을 극복하고 다양한 기업에서 활용할 수 있고 접근제어 강화를 위한 새로운 클라우드 보안 체계를 제안하고자 한다.

MGrid에서 그리드 포털과 웹 어플리케이션의 통합인증 (Single Sign On between Grid Portal and Web applications on MGrid)

  • 허대영;황대복;황선태
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권12호
    • /
    • pp.1-8
    • /
    • 2009
  • 그리드 서비스는 X.509 대칭키 기반의 GSI(Grid Security Infrastructure) 환경으로 통합 인증 하는 반면에 웹 환경에서는 계정 이름과 비밀번호를 사용한 인증 방식으로 통합 인증을 한다. 그리드 포털은 그리드 서비스를 포틀릿 콘텐츠로 통합하여, 웹 환경에서 그리드 서비스를 제공하는 시스템을 말하는 데, GAMA, PURSE와 같은 기존의 연구를보면 전면에서는 계정 이름과 비밀번호를 사용해서 인증하고, 후면에서는 GSI 기반으로 그리드 서비스를 호출하는 방식으로 통합 인증을 해결하였다. 기존의 연구에서는 포틀릿 프레임워크 안에서의 통합 인증만 다루고 있으므로 포틀릿 프레임워크를 벗어난 다른 형태의 어플리케이션으로는 그리드 서비스에 통합 인증으로 접근할 수 없다. 본 논문에서는 계정 이름과 비밀번호의 사용을 기본으로 하되, 인증된 정보와 그리드로 접근할 때 사용할 GSI 토큰을 포틀릿과 다른 웹 어플리케이션들 사이에 전달하는 방식의 통합 인증을 제안하였다. 본 논문에서 제시한 방안을 포틀릿 뿐만아니라 자바 웹 스타트, 애플릿 및 서블릿 등으로 구성된 MGrid에 통합 인증을 위하여 적용하였다.

프로젝트 난이도와 규모에 따른 소프트웨어 개발 프로세스 (Software Development Process for Project Complexity and Size)

  • 윤석민;김인식
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권6호
    • /
    • pp.33-40
    • /
    • 2009
  • 본 논문의 목적은 디지털 저작권에 기반기술로 이용될 수 있는 워터마킹 알고리즘 구성에 대한 소프트웨어 프로세스 심사에 있다. 소프트웨어 프로젝트에 수반되는 작업 프로세스들이나 관련된 작업 자원들은 서로 다른 복잡성을 갖는다. 경험 의존적인 방식은 소프트웨어 개발비용을 높이는 원인이 되며 개발된 소프트웨어의 품질도 보장 받기 어려워지다. 또한 소프트웨어 개발 프로젝트의 규모에 따라 적합하게 적용하지 �方�, 소규모의 프로젝트도 소프트웨어 개발 방법론에 거론되는 전체 항목을 수행하려다 보면 많은 개발비용이 소요되어 방법론 적용에 문제가 될 수 있다. 이러한 문제점들을 해결하기 위한 방법으로 소프트웨어 프로세스와 관련 지식들을 재활용하는 접근 방법들이 제시 되어왔다. 본 논문에서는 프로젝트의 환경과 특성 요인들을 분석하여 그들에 맞는 프로세스들을 선정하는 방법을 제시한다. 프로젝트 환경과 특성에 맞는 개발 경로 선정을 용이하게 하기 위하여 ISO/IEC 15271, ISO/IEC 12207 및 ISO/IEC 15504의 프로세스 내용에 준하여 영역 특성을 분류하여 프로젝트 개발 경로 선정 항목을 정하여 이를 본 논문에서의 적용범위로 한다.