Strengthening of Token Authentication Using Time-based Randomization 1. 서론 패스워드기반인증 [1] 은사용자의기억에의존하는인증방식으로시스템구현이간단하여컴퓨터산업의태동시부터널리이용되어왔으며인증의중요성이강조되고있는오

Size: px
Start display at page:

Download "Strengthening of Token Authentication Using Time-based Randomization 1. 서론 패스워드기반인증 [1] 은사용자의기억에의존하는인증방식으로시스템구현이간단하여컴퓨터산업의태동시부터널리이용되어왔으며인증의중요성이강조되고있는오"

Transcription

1 보안공학연구논문지 Journal of Security Engineering Vol.14, No.2 (2017), pp 시간기반난수화를이용한토큰인증의강화 이병천 1) Strengthening of Token Authentication Using Time-based Randomization Byoungcheon Lee 1) 요약 패스워드기반인증 [1] 은사용자의기억에의존하는인증방식으로시스템구현이간단하여컴퓨터산업의태동시부터널리사용되어져왔다. 토큰인증 [2][3] 은서버가발급한특정토큰을소유하고있다는것을보임으로써사용자를인증하는방식으로오늘날의대규모웹서비스환경에서서버의부담을줄여줄수있다는효용성이있어서자동로그인방식으로널리사용되고있다. 그러나이러한인증방식은고정된패스워드나토큰이통신로를통해평문으로반복전달되기때문에도청공격등으로노출될수있는위험이있어서반드시암호화된통신환경에서사용되어야한다. 고정된패스워드인증의취약성을해결하기위해 TOTP(Time-Based One-Time Password)[4] 방식이사용될수있는데이것은매로그인시마다공유되고있는고정된패스워드와현재의시간정보를입력으로하여난수화된로그인정보를생성하여제출하게하는것으로도청공격에대응할수있게하였다. 이논문에서는 TOTP 의난수화방식을일부응용하여현재널리사용되고있는웹서비스에서의고정된토큰인증을시간정보를이용하여난수화할수있는방법을제시한다. 이를이용하면토큰인증정보가시간에따라달라져서도청공격을무력화시킬수있다. 이러한방법론은기존에사용되던 JWT[3] 토큰인증시스템을약간수정하여난수화된자동로그인을제공할수있다는장점이있다. 핵심어 : 패스워드인증, 토큰인증, 난수화, 자동로그인, 도청공격, TOTP Abstract Password-based authentication[1] depends on human s memory and is simple to implement that it had been widely used in the real world from the beginning of computer industry. Token-based authentication[2][3] is an authentication of user by showing that the user possesses a specific token that was issued by the server, and it is widely used to implement auto login in current massive web service environment since it can greatly reduce server s workload. But in these authentication protocols fixed information is sent to the server repeatedly over the communication channel that it is subject to eavesdropping attack, thus these authentication protocols have to be executed over a secure communication channel such as SSL/TLS. To solve these eavesdropping attack TOTP(Time-based One Time Password)[4] protocol can be used which produces randomized authentication information depending on shared password and current time. In this paper we propose a new randomized token-based authentication protocol by using TOTP approach to modified token-based authentication. This protocol can thwart eavesdropping attack since the authentication information changes depending on time. This approach can provide randomized token-based authentication with simple modification of traditional JWT authentication. Keywords : Password-based authentication, Token-based authentication, Randomization, Auto login, Eavesdropping, TOTP Received(February 27, 2017), Review request(february 28, 2017), Review Result(1st: March 15, 2017) Accepted(April 03, 2017), Published(April 30, 2017) 1 Dept. of Information Security, Joongbu Univ., 305, Dongheon-ro, Goyang-si, Gyeonggi-do, 10279, Korea sultan@joongbu.ac.kr ISSN: JSE Copyright c 2017 SERSC 103

2 Strengthening of Token Authentication Using Time-based Randomization 1. 서론 패스워드기반인증 [1] 은사용자의기억에의존하는인증방식으로시스템구현이간단하여컴퓨터산업의태동시부터널리이용되어왔으며인증의중요성이강조되고있는오늘날까지도컴퓨터시스템의가장기본적인인증방식으로여전히이용되고있다. 이방식은컴퓨터와사용자 ( 소유자 ) 가동일공간에있는경우사용자의접근권한을확인하기위한로컬인증뿐만아니라원격지서버에통신망을통해접속하는사용자의신분을확인하기위한원격인증에도사용되고있다. 고정된기밀정보에의존하는패스워드인증은사전공격 (dictionary attack) 에취약하므로추측하기힘든안전한패스워드를설정하여사용해야하는데패스워드는사용자의기억에의존하므로복잡한패스워드를사용하기어렵다는근본적인한계가있다. 또한안전한패스워드를사용하더라도도청공격 (eavesdropping attack) 에노출될수있으므로반드시 HTTPS, SSL/TLS, SSH 등의암호화된통신채널을이용해야한다. 패스워드인증방식은사용자가매접속시마다패스워드를입력해야하고서버는사용자계정 DB에서패스워드정보를읽어와서비교해야하는데, 오늘날의모바일환경에서는패스워드입력이불편하다는단점이있고, 구글, 페이스북등과같이사용자수가많아고도의분산된서버환경에서운영해야하는대규모웹서비스환경에서는사용자로그인시마다서버측에서는사용자의계정DB에서패스워드정보를읽어와비교해봐야하는부담이있다. 이런이유로사용자가한번패스워드로로그인을하면, 서버는서명된토큰을발급하고, 클라이언트는브라우저의로컬스토리지에토큰을저장하게되며, 사용자의다음접속요청시마다토큰을자동첨부하게하고, 서버는첨부된토큰을확인하여해당사용자로인증해주는토큰인증이널리사용되고있다 [2][3]. 이런토큰인증은서버가사용자의로그인시마다사용자계정DB 를확인할필요가없이사용자가제시하는토큰만으로인증을수행하기때문에확장성에큰장점이있어서현재대규모웹서비스에서자동로그인방식으로널리사용되고있다. 예를들면구글, 페이스북등의대규모웹서비스에서는처음로그인시에만패스워드인증을요구하고토큰을발급하며토큰의유효기간동안에는패스워드인증을요구하지않고도로그인상태를유지하는자동로그인방식을사용하고있다. 그런데패스워드인증및토큰인증방식은고정된인증정보를반복전송하는방식이므로도청공격에취약성이있어서공격자가패스워드또는토큰을획득하게되면사용자의신분으로손쉽게위장할수있게된다. 그러므로이러한인증과정은반드시 HTTPS, SSL/TLS, SSH 등의암호화된통신채널을사용해야한다. 패스워드인증의이러한취약성을해결하기위한방안으로 TOTP[4] 방식이사용될수있는데이것은클라이언트와서버간에공유되고있는고정된패스워드와현재시간정보를함께사용하여인증정보를계산하여제출하는방식으로로그인시마다인증정보가달라지게되어도청공격이쓸모없게된다. 이논문에서는현재널리사용되고있는고정된토큰을반복사용하는토큰인증의도청공격에 104 Copyright c 2017 SERSC

3 보안공학연구논문지 Journal of Security Engineering Vol.14, No.2 (2017) 대한취약점을해결하기위하여 TOTP 의방법론을일부적용하여시간에따라인증정보가변경되 는개선된토큰인증프로토콜을제안하고있다. 구체적으로는사용자가패스워드로로그인하게되 면서버가두개의연관된토큰 ( 공개토큰, 비밀토큰 ) 을발행하고사용자가클라이언트에이들두 개의토큰을저장하되, 자동로그인시에는두개의토큰과현재시간정보를함께이용하는해쉬값 을계산하고공개토큰과함께전송하는방법을사용한다. 서버는사용자가제출한공개토큰정보 를이용하여사용자의신분을확인할수있고비밀토큰을쉽게계산할수있으며자동로그인의해 쉬값을검증할수있다. 네트워크를도청하고있는공격자는공개토큰은획득가능하지만비밀토 큰을획득할수없으므로사용자신분으로자동로그인을위장할수없게된다. 2. 기존인증기술 2.1 패스워드인증 사용자의클라이언트컴퓨터와원격지의서버사이에패스워드기반의인증을사용한다고가정하자. 현재유닉스, 리눅스등의운영체제, 기타웹서비스구현에널리사용되고있는기술은다음과같다. 1) 등록단계 : 사용자등록단계에서사용자는자신의신분을증명할수있는정보를제공하고사용할아이디 (ID) 와패스워드 (pass) 를서버에전송한다. 서버는솔트 (salt) 값을난수로생성하고해쉬함수의반복횟수 I를선정하여패스워드의암호화해쉬값을계산하는데표준유닉스서버에서는 crypt() 함수를, 웹서비스에서는 pbkdf2[5], bcrypt[6] 등의함수를이용한다. 서버는사용자계정DB 에아이디와패스워드의암호화해쉬값을저장한다. 2) 로그인단계 : 사용자는로그인입력창에 ID와 pass를입력하고이것을서버에전송한다. 서버는사용자가전송한 pass 값과사용자계정DB 에저장된암호화해쉬값이일치하는지확인하여정보가일치하는경우로그인을허용한다. 등록단계및로그인단계모두사용자의패스워드 (pass) 는평문으로서버에전송되는데이것은네트워크통신을도청하고있는공격자에게쉽게노출되는위험성이있다. 그러므로이러한패스워드기반의인증프로토콜은 HTTPS, SSL/TLS, SSH 등의암호화통신채널을이용하여수행되어야한다. 또한단순한암호화통신채널만을이용하면중간자공격 (man-in-the-middle, MITM) 에취약할수있으므로엄밀하게상호신분확인을거치도록구현되어야한다. 2.2 토큰인증 전통적으로패스워드인증은세션인증과함께사용되어왔다. 즉, 서버에한번패스워드로로그 인을하면같은세션내에서는더이상패스워드인증을요구하지않고서비스를계속사용할수 Copyright c 2017 SERSC 105

4 Strengthening of Token Authentication Using Time-based Randomization 있도록하는것으로사용자편의성제공을위해서는반드시필요하다. 이러한세션인증서비스를제공하기위해서는서버에사용자별로그인세션에대한정보를저장하고매페이지요청시마다서버가세션정보를확인하는방식을사용한다. 그런데사용자수가많아지고대규모분산서비스를필요로하는환경에서는세션정보를서버에저장하고관리하는것이부담이되어확장성에문제가있다. 또한새로운세션으로접속하는경우에는여전히패스워드로그인이필요하다. 이러한문제점을해결하기위해사용되는방식이토큰인증 [2][3] 이다. 토큰인증은위의패스워드인증과연결하여사용자가한번성공적으로로그인하여신분이확인되면서버가서버만이보유하고있는비밀정보를이용하여서명된토큰을생성하여이를사용자에게전송하고사용자는브라우저의로컬스토리지에토큰을저장한다. 사용자브라우저가다음페이지요청시에는저장된토큰을자동첨부하게되고서버는첨부된토큰으로부터사용자정보를획득할수있으며토큰이유효한지확인하여사용자의신분을확인할수있는데, 이방법은서버가사용자계정DB 를참조하지않고도전송되어온토큰만으로인증이가능하다는장점이있다. 이러한토큰인증을이용하면한번만패스워드로그인을하면토큰의유효기간내에서는항상로그인되어있는것처럼서비스를이용할수있는자동로그인기능을제공할수있게된다. 다음의 [ 그림 1] 은 JSON Web Token(JWT)[3] 방식에서의로그인및토큰발급 / 활용과정을보여주고있다. 사용자가브라우저를이용하여서버에패스워드로그인하면, 서버가토큰을발급하고, 이것이사용자브라우저에저장되며, 브라우저가다음페이지요청시토큰을첨부하면, 서버가토큰의서명을검증하여로그인을승인하는다음과같은과정을보여준다. [ 그림 1] JWT의발급및활용 [Fig. 1] Issuing and usage of JWT 1) 클라이언트는서버에게 username, password 를전송하여로그인 2) 서버는로그인된사용자에게 JWT를생성 106 Copyright c 2017 SERSC

5 보안공학연구논문지 Journal of Security Engineering Vol.14, No.2 (2017) 3) 서버는 JWT 를사용자에게전송하고클라이언트는 JWT 를브라우저의로컬스토리지에저장 4) 새로운페이지요청시인증헤더에 JWT 를첨부하여전송 5) 서버는 JWT 의서명을검증하고사용자정보를획득하여자동로그인처리 6) 서버는클라이언트에게요청페이지를전송 [ 그림 2] 는 jwt.io 사이트에서설명하는 JWT 토큰의구조를나타낸것이다. 토큰은서버가생성 하는것으로 [ 헤더 ].[ 페이로드 ].[ 서명 ] 의세부분으로구성되며각각 base64 인코딩된스트링이. 으 로연결된스트링이다. 여기에서서명은헤더와페이로드정보를서버가안전하게보유하고있는 비밀값 secret 과함께 HMACSHA256 으로인증코드를생성한것이다. 서명을검증하기위해서는 서버의비밀값 secret 이필요하다. 그러므로 JWT 토큰은서버만이생성가능하고해당서버만이 검증할수있어서서버가사용자의신분을인증하기위해사용된다. 토큰의헤더와페이로드는 base64 인코딩된스트링이므로 base64 디코딩을통해정보를읽어볼수있다. 통신을도청하는공 격자는토큰을 base64 디코딩하여헤더와페이로드에포함된정보를읽어볼수는있으나서명을 위조할수는없다. [ 그림 2] JWT 토큰의구조 [Fig. 2] Structure of JWT token JWT 토큰방식의한가지단점은토큰자체를도청하여획득하고재전송하면타인이사용자의신분을쉽게위장할수있다는것이다. 그러므로 JWT 토큰을이용한인증프로토콜은 HTTPS, Copyright c 2017 SERSC 107

6 Strengthening of Token Authentication Using Time-based Randomization SSL/TLS, SSH 등암호화된채널을통해전송되어야하는데토큰이모든페이지요청에첨부되므로사용자가서버로전송하는모든요청이암호화되어야한다는것을의미한다. 그러므로현재구글, 페이스북등의대규모웹서비스들은전체통신채널을암호화된 HTTPS 로운영하고있는실정이다. 아울러브라우저에저장되는토큰은클라이언트해킹에의해누출될수있으므로안전한장소에저장되어야한다. 브라우저프로그램에서토큰저장에이용하는로컬스토리지는접속사이트별로독립된샌드박스모델로운영되므로악성코드등의타프로그램에의해누출되기는어렵지만공격자가사용자의 PC를직접손에넣은것과같은환경으로해킹한다면브라우저로부터해당토큰을쉽게복사해낼수있어서사용자의패스워드가브라우저에저장된것과같은위험성을가지고있다. 그러므로사용자는토큰의안전한저장과관리, 시스템의접근제어관리에많은신경을써야한다. 한편토큰인증에암호화된통신채널을사용한다고해도공격자가중간자공격 (Man-in-the-middle, MITM) 으로세션을가로채서정보를획득할수있는위험성이있다. 예를들면공격자가 SSL 기능을제공하는프록시프로그램을이용하여사용자및서버와별개의 SSL 세션을맺어암호화통신을중개하고사용자로그인정보를획득할수있는데 [7], 이를방지하기위해서는클라이언트가서버의인증서를엄밀하게검증해야한다. 2.3 TOTP 고정된패스워드를반복사용하는패스워드인증은클라이언트가서버에전송하는값이항상일정하므로공격자가이것을도청하여획득하고재전송하면사용자의신분을쉽게위장할수있다는문제가있다. 이런문제를해결하기위해제시된것이시간기반일회용패스워드 (Time-based One Time password)[4] 방식으로클라이언트와서버가동일한비밀키 K를공유하고있는경우현재의시간정보와함께이용하여난수화된일회용패스워드를생성하고이를이용하여인증하도록할수있다. 일회용패스워드는다음과같이계산된다. 여기서 X는시간간격을초단위로나타낸것이며기본값은 30초이다. 는유닉스시간의시점을, 는현재시간을나타낸다. 그러므로 T는현재시간을유닉스시간단위로나타낸정수를시간간격 X로나누어 floor 함수를처리한정수를나타낸다. K는클라이언트와서버가공유하고있는비밀키를나타낸다. HOTP 함수는 HMAC 를이용하여 K와 T를입력으로인증코드를계산하는함수이다. 이방식에서는클라이언트와서버가동일한비밀키 K를공유하고있어서현재시간 T를이용하 108 Copyright c 2017 SERSC

7 보안공학연구논문지 Journal of Security Engineering Vol.14, No.2 (2017) 여동일한 TOTP 값을계산할수있으므로인증가능하다. TOTP 값은시간간격 X 가지날때마다 새로운값으로바뀌게되므로통신을도청하고있는공격자는현재의인증코드를도청하여획득하 더라도시간간격 X 가지나면더이상사용자의신분을위장할수없게된다. 이러한 TOTP 방식은클라이언트와서버가동일한비밀정보를공유하고있는환경에서사용할 수있다. 그러나패스워드인증방식에서는사용자가입력하는비밀번호 (pass) 가서버에서는솔트 와반복횟수등의추가정보를이용하여암호화해쉬값으로변경되어저장되며비밀번호자체는저 장되지않는다. 이것은서버의사용자계정 DB 가공격자에게노출될경우에도사용자의비밀번호 정보를보호하기위한조치이다. 그러므로클라이언트와서버는동일한정보를공유하고있는상 황이아니어서 TOTP 방식이현재의패스워드인증에직접적용되지는않고있다. 3. 토큰인증의난수화 본연구의목적은 JWT의고정된토큰을사용하는인증방식이도청공격에취약하므로이것을 TOTP에서와같이시간에따라인증정보가난수화되는방식으로개선하고자하는것이다. 그런데토큰인증방식에서는서버가사용자계정DB 를검색하지않고도클라이언트가서버에게전송해주는토큰을이용하여사용자정보를확인할수있어야한다. 그런데이를위해토큰을그대로전송하면공격자가토큰을획득하여재전송함으로써사용자로쉽게위장할수있게되는상호모순적인상황에직면하게된다. 이문제를해결하기위해여기에서는서버가사용자에게상호연관성을가진두개의토큰 ( 공개토큰, 비밀토큰 ) 을발급해주는방식을고안하였다. 공개토큰은서버가사용자정보를쉽게확인할수있도록서버에게전송하는토큰이며비밀토큰은인증정보를계산하는데는사용하지만서버에게는전송하지않는토큰을말한다. 서버는공개토큰으로부터비밀토큰을계산할수있어야인증정보를검증할수있다. 자세한로그인및토큰발급 / 활용프로토콜은다음과같다. 3.1 사용자등록 사용자는브라우저에 ID, pass를입력하고이것을서버에전송하며사용자등록을요청한다. 서버는패스워드해쉬값 를계산한다. 여기서 pbkdf2[5] 는패스워드기반키생성함수이며사용자의입력패스워드 pass와난수로선택하는 salt, 반복횟수 I를입력으로패스워드의암호화된해쉬값을계산한다. 서버는사용자계정 DB에 <ID, hpass> 를저장한다. 3.2 사용자로그인 사용자는브라우저의로그인창에 ID, pass 를입력하고이것을서버에전송한다. 서버는사용자 Copyright c 2017 SERSC 109

8 Strengthening of Token Authentication Using Time-based Randomization 계정 DB에서 ID, hpass 를읽어오고사용자가전송한 pass가일치하는지확인한다. 사용자의로그인이확인되면서버는다음과같이토큰을발급한다. JWT 토큰은 [H].[P].[S] 와같이헤더 H, 페이로드 P, 서명 S의 3부분으로구성되는데여기에서는토큰의서명을 t로표시하고이것의생성과정을함수 HMAC 을이용하여편의상다음과같이표기하기로하자. sec 여기서함수 HMAC 은서명생성함수이며공개가능한 H와 P를입력으로받아공개되지않는서버의비밀값 secret을이용하여토큰의서명 t를생성한다. 사용자로그인이확인되면서버는다음과같이연관된두개의토큰 ( 공개토큰, 비밀토큰 ) 을생성하여브라우저에전송하며브라우저는이들을브라우저의로컬스토리지에저장한다. sec : 공개토큰 sec : 비밀토큰여기서 payload 에포함되는정보는 ID( 사용자의 ID), M( 사용자의기기정보 ), ( 토큰의유효기간 ) 등이며마지막에포함된 0/1은단순한플래그정보이다. 즉두개의토큰은플래그이외에동일한정보를기반으로생성된것이다. 여기서사용자의기기정보 M을추가한것은사용자가여러대의기기들을사용할경우서로다른토큰을생성하여이용하도록하기위한구분정보이다. 두개의연관토큰을생성하는방식은이이외에도여러가지변형된방식이사용될수있는데서버가제공된공개토큰정보로부터비밀토큰을자동으로쉽게계산할수있는방식이면된다. 3.3 자동로그인 사용자가로그인된상태에서다른페이지를요청할경우브라우저는두개의토큰 과현재시간 을이용하여임시토큰 를다음과같이계산한다. 그리고페이지요청패킷에 를덧붙여서버에전송한다. 그러면서버는전송된공개토큰 의서명을검증하고페이로드를디코딩하여사용자의정보를확인하고이를이용하여비밀토큰 을계산한다. 이후임시토큰 를같은수식을이용하여계산하고사용자로부터전송된값과같은지, T가현재시간인지확인하여사용자의유효성을검증한다. 이러한과정은브라우저에의해서자동적으로수행되므로사용자는자동로그인되어있는것처럼통신을이용할수있다. 이 110 Copyright c 2017 SERSC

9 보안공학연구논문지 Journal of Security Engineering Vol.14, No.2 (2017) 러한자동로그인과정은암호화되지않은일반통신채널을통해서수행될수있다. 3.4 임시토큰을이용한메시지인증및암호화 이러한방식으로생성되는임시토큰 는인증된사용자의브라우저와서버사이에공유되는난수화된비밀정보로생각할수있다. 비밀정보를직접전송함으로써자동로그인에이용할수도있지만, 이것을전송하지않고메시지인증및암호화에이용할수도있다. 예를들어클라이언트가서버에게보내는메시지 을인증하기위해서는메시지인증코드를 와같이생성하여 을전송할수있다. 이를수신한서버는먼저임시토큰 을계산한후 의유효성을검증할수있다. 클라이언트가서버에게보내는메시지자체를암호화할필요가있는경우에는임시토큰 을공유된비밀키로사용하여메시지를암호화하여전송할수있고서버는임시토큰 을계산한후복호화할수있다. SSL/TLS 를이용한암호화, 인증과비교할때 SSL/TLS 방식은클라이언트와서버가인증세션을맺고유지해야하는부담이있으며특히서버측면에서는많은사용자들과의인증세션정보를관리해야할필요가있다. 반면, 임시토큰을이용한방식은평상시에비암호화통신을하다가필요한경우에만암호화, 메시지인증을이용할수있고서버는세션정보를유지할필요가없는비접속형 (stateless) 프로토콜로서의장점이있다. 4. 분석 사용자의브라우저에는서버가생성하여제공한공개토큰 와비밀토큰 이저장되어있으며현재시간이반영된임시토큰 을계산할수있다. 서버는사용자로부터전송된공개토큰 를이용하여사용자의정보를확인할수있고자신의서명을확인할수있다. 서버는같은사용자정보를이용하여비밀토큰 을자동으로계산할수있고이것을이용하여임시토큰 를똑같은수식을이용하여계산할수있게된다. 비밀토큰 은서버의비밀값 secret가있어야계산할수있으므로공격자들은공개토큰 을도청하더라도이로부터비밀토큰 을계산할수없고임시토큰 값을계산할수없다. 공격자가현재의임시토큰을도청하여획득하더라도이것은시간간격 X가지나면새로운값으로바뀌므로사용자신분으로의자동로그인에사용할수없게되고새로운패스워드로그인을요청받게될것이다. 현재대부분의웹서비스들이토큰을이용한자동로그인을안전하게사용하기위해암호화된통신채널을사용하고있다. 이논문에서제시된방법론을이용하면토큰인증의인증정보가시간에따라계속바뀌게되므로토큰의노출에대한위험성이없어져서암호화된통신채널을사용하지않고도자동로그인을안전하게사용할수있게된다. Copyright c 2017 SERSC 111

10 Strengthening of Token Authentication Using Time-based Randomization 비밀토큰 이공격자에게노출된다면공격자가사용자신분으로자동로그인을위장할수있게된다. 비밀토큰은브라우저의로컬스토리지에안전하게저장되어네트워크공격자에대해서는안전하다고볼수있지만사용자의클라이언트컴퓨터자체가공격당하여공격자가직접조작할수있는수준이되면비밀토큰을복사해낼수있게된다. 그러므로사용자는클라이언트컴퓨터를안전하게관리하기위한노력을기울여야한다. 효율성측면에서비교해볼때 HTTPS 방식의암호화된통신채널을이용하는것은모든패킷의정보를암복호화해야한다는계산량측면의부담과함께서버가접속된사용자별 SSL 세션을계속유지해야한다는세션관리측면의부담을가지게된다. 반면제안된자동로그인방식은토큰의계산과검증이라는계산량을부담해야하지만서버측면에서는 SSL 세션을관리할필요가없어서 HTTP의비접속형 (stateless) 프로토콜의장점을그대로살릴수있다. 5. 결론 이논문에서는패스워드인증과 JWT 토큰을이용한자동로그인이고정된인증정보를반복전송함으로인해도청공격에취약하고, 이런문제때문에항상암호화된통신채널을이용해야하는제약이있음을보였다. 이를개선하여암호화된통신채널을사용하지않고도안전한인증을제공하기위하여시간정보를이용한난수화된토큰인증프로토콜을제시하였다. 이방법론을이용하면토큰인증의인증정보가시간에따라계속바뀌게되므로도청을통해토큰을획득하는것이쓸모없어져서암호화된통신채널을사용하지않고도자동로그인을안전하게사용할수있게된다. 현재대부분의대규모웹서비스들이토큰을이용한자동로그인을암호화된통신채널을통해사용하고있는현실에비추어볼때이방법론은웹서비스에서사용자인증의안전성과효율성을보장할수있는획기적인개선책을제시한것으로볼수있다. 한편패스워드를이용한초기로그인에서는여전히패스워드를서버로평문으로전송하는방식을사용하기때문에암호화된통신채널을사용해야한다. 현재사용자인증의안전성향상을위해인증서기반의전자서명을이용하는사용자인증이널리사용되고있는데, 개인키의안전한저장을위해개인키를패스워드로암호화하여저장하고있고, 해킹위협에대항하기위해보안토큰등하드웨어보안모듈에저장할것을요구하고있다. 그러나개인키를사용하기위해서는여전히패스워드를입력해야하는단점이있다. 인증의취약성이사용자기억에의존하는패스워드에있으므로패스워드의존성을줄이는것이근본적인목표가되고있는데 FIDO[8] 에서는안전한하드웨어에개인키를저장하면서도생체인증을이용한로컬인증, 전자서명을이용한원격인증이안전하게결합된방식으로인증이진화하고있다. 즉, 생체인증을이용하여소유기기에대한로컬인증에성공하면소유기기가전자서명을이용한원격인증까지한번에수행되도록하는것이다. FIDO를이용하면서버에대한사용자초기인증을패스워드에의존하지않고생체인증을이용하여안전하게수행할수있다. 그런데초기인증이후의자동로그인은웹서비스의효율성보장을위해여전 112 Copyright c 2017 SERSC

11 보안공학연구논문지 Journal of Security Engineering Vol.14, No.2 (2017) 히필요한기술이며이것의안전성을높이는것이중요하다. 본논문에서제안한난수화된자동로 그인방식은암호화된통신채널을사용하지않고도자동로그인을안전하게수행할수있기때문에 FIDO 기술과함께유용하게적용될수있다고생각된다. References [1] L. O Gorman, Comparing Passwords, Tokens, and Biometrics for User Authentication, Proceedings of the IEEE. (2003), Vol.91, No.12, pp [2] RFC7519, JSON Web Token, Feb. 27 (2017). [3] JSON Web Token, Feb. 27 (2017). [4] RFC6238, TOTP: Time-Based One-Time Password Algorithm, Feb. 27 (2017). [5] PKCS #5: Password-Based Cryptography Specification Version 2.0, Feb. 27 (2017). [6] bcrypt, Feb. 27 (2017). [7] Woojoong Ji, Kyungmoon Lee, Byoungcheon Le, SSL Proxy MITM Attacks Against Insecure HTTPS Authentication System, Conference on Information Security and Cryptography 2016, KIISC (2016). [8] FIDO alliance, Feb. 27 (2017). Copyright c 2017 SERSC 113

12 Strengthening of Token Authentication Using Time-based Randomization 114 Copyright c 2017 SERSC

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 情報保護學會誌第 17 卷第 3 號, 2007. 6 일회용패스워드를기반으로한인증시스템에대한고찰 김기영 * 요 약 공개된네트워크시스템상에서의개인정보를보호하기위해사용자인증은시스템보안에있어서중요한요소이다. 패스워드기반의인증메커니즘은비용과효율성의측면에서널리사용되고있으며최근이중요소인증 (Two-Factor Authentication) 의한수단으로일회용패스워드 (One-Time

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

슬라이드 1

슬라이드 1 QR 코드를통한간편로그인 2018. 11. 7 지도교수 : 이병천교수님 4 조 Security-M 지승우이승용박종범백진이 목 차 조원편성 주제선정 비밀번호가뭐였지? 이런일없이조금더쉽게로그인할수있는방법은없을까? 주제선정 ID와패스워드에의한로그인방식의획기적인변화필요 문자형 ID와패스워드 QR Code 등활용 간편한타겟인식및암기식보안체계의불편극복 인증방식의간소화로다양한분야에서활용가능

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 OTP 등록가이드 Security Division OTP 발급보안정책 1 OTP 란? 일회용패스워드로써사용자를인증하는하나의방식입니다. 패스워드를생성하는기기를소지한사람만이패스워드를알고있게되므로보안성을향상을위해도입하였습니다. VPN 로그인시사내에서사용하는 ID / PW 외에추가로본인의기기에서생성된 OTP를입력해야만 VPN 접속이가능합니다. 때문에사용자는 OTP

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

untitled

untitled 보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한 보안공학연구논문지 Journal of Security Engineering Vol.13, No.6 (2016), pp.451-466 http://dx.doi.org/10.14257/jse.2016.12.07 페어링연산이없는무인증서기반의인증키일치프로토콜 박준성 하재철 요약 공개키암호시스템에서는통신상대방의공개키를인증하기위해공개키기반구조 를사용하지만인증기관 의신뢰성확보와대형화된공개키디렉토리관리등과같은문제점들이지적되어왔다

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

VPN.hwp

VPN.hwp Linksys VPN Router RV042&RV082 VPN Router 용 VPN 터널설정 한국어사용자설명서 V1.0 Table of Content 1 Gateway to Gateway 설정... 1 STEP 1 - Gateway to Gateway 터널생성하기... 1 STEP 2 - 터널정보입력하기... 1 STEP 3 - Gateway to Gateway

More information

순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격

순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격 OAUTH 순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격 OAUTH 개요 OAuth is OAuth is Open Authorization OAuth is 개인데이터를보유하고있는 A 웹사이트에서 B 웹사이트가이용할수있도록허용하는규약 개인데이터 A 웹사이트 B 웹사이트 OAuth is 인증에는관여하지않고, 사용권한을확인하기위한용도로만사용

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

00Àâ¹°

00Àâ¹° ISSN 1598-5881 REVIEW c o n t e n t s REVIEW 3 4 5 6 7 8 9 10 REVIEW 11 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 REVIEW 37 39 40 41 42 43 44 45 46 47 48 49 50 51 52

More information

00Àâ¹°

00Àâ¹° ISSN 1598-5881 REVIEW c o n t e n t s REVIEW 1 3 4 5 6 7 8 9 REVIEW 11 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 REVIEW 33 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

45-51 ¹Ú¼ø¸¸

45-51 ¹Ú¼ø¸¸ A Study on the Automation of Classification of Volume Reconstruction for CT Images S.M. Park 1, I.S. Hong 2, D.S. Kim 1, D.Y. Kim 1 1 Dept. of Biomedical Engineering, Yonsei University, 2 Dept. of Radiology,

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

Dropbox Forensics

Dropbox Forensics Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E > 6. ASP.NET ASP.NET 소개 ASP.NET 페이지및응용프로그램구조 Server Controls 데이터베이스와연동 8 장. 데이터베이스응용개발 (Page 20) 6.1 ASP.NET 소개 ASP.NET 동적웹응용프로그램을개발하기위한 MS 의웹기술 현재 ASP.NET 4.5까지출시.Net Framework 4.5 에포함 Visual Studio 2012

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

<30332E20BDC5BCF6BAB9B4D42E687770>

<30332E20BDC5BCF6BAB9B4D42E687770> 情報保護學會論文誌第 23 卷第 2 號, 2013. 4 무선네트워크환경에서모바일디바이스기반효율적인사용자인증기법 * 신수복, 1 예홍진, 1 김강석 2 1 아주대학교정보통신전문대학원, 2 아주대학교대학원지식정보공학과 An Efficient User Authentication Scheme with Mobile Device in Wireless Network Environment*

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

All your private keys are belong to us_번역중.doc

All your private keys are belong to us_번역중.doc All your private keys are belong to us 프로세스메모리에서 RSA 개인키와인증서추출하기 Tobias Klein tk@trapkit.de Version 1.0, 2006/02/05. 번역 : P3tEr(www.wowhacker.org) Abstract 본문서는신뢰성있는방법으로프로세스메모리로부터 RSA 개인키와인증서를찾아추출하는방법을논의한다.

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: * Review of Research

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI:   * Review of Research Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.79-102 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.79 * Review of Research Trends on Curriculum for Students with Severe and multiple

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 29 ) SBR-100S 모델에대한네트워크키 ( 암호 ) 를변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. 네트워크키 ( 암호 ) 란? 외부 WIFI 주변장치에서 SBR-100S 에접속하기위해서고유식별자인 SSID 를선택하게되면접속허가를위해서암호를물어보게됩니다. SBR-100S 은초기값으로 T + 일련번호 로설정되어있으며,

More information

0125_ 워크샵 발표자료_완성.key

0125_ 워크샵 발표자료_완성.key WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

1아이리포 기술사회 모의고사 참조답안

1아이리포 기술사회 모의고사 참조답안 아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2

More information

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY 키생성및 CSR 생성 키생성을위해 OpenSSL 설치디렉토리에서아래명령대로생성 1. 랜덤넘버생성 $ openssl md5 * > rand.dat 2. 키쌍생성 openssl genrsa -rand rand.cat -des3 1024 > key.pem 3. 생성된키쌍을이용하여 CSR 생성 openssl req -new -key key.pem > csr.pem

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version 1.4.2_05 Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp Tomcat (4.x, 5.x 공통 ) CSR(Certificate Signing Request) 생성 Tomcat 4.x, 5.x 웹서버를사용하시는경우에는 SSL 환경설정이필요합니다. SSL 환경설정은 JSSE(Java Secure Socket Extension) 1.0.2 ( 또는이후버전 ) 패키지가웹서버에설치되어야합니다. 그리고 Tomcat 4.x, 5.x

More information

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E > 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

12. OAuth 2.0 으로사용자관리하기 12.1 들어가며 대부분의회사나조직은직원과고객데이터베이스를가지고있습니다. 쓰리래빗츠를도입하면 일부데이터베이스를이중으로관리해야하는불편함에직면합니다. 이문제를해결하기위해서 쓰리래빗츠는 OAuth 2.0 으로사용자를관리하는기능을제공

12. OAuth 2.0 으로사용자관리하기 12.1 들어가며 대부분의회사나조직은직원과고객데이터베이스를가지고있습니다. 쓰리래빗츠를도입하면 일부데이터베이스를이중으로관리해야하는불편함에직면합니다. 이문제를해결하기위해서 쓰리래빗츠는 OAuth 2.0 으로사용자를관리하는기능을제공 12. OAuth 2.0 으로사용자관리하기 12.1 들어가며 대부분의회사나조직은직원과고객데이터베이스를가지고있습니다. 쓰리래빗츠를도입하면 일부데이터베이스를이중으로관리해야하는불편함에직면합니다. 이문제를해결하기위해서 쓰리래빗츠는 OAuth 2.0 으로사용자를관리하는기능을제공합니다. 12.2 OAuth 2.0 이란? OAuth 2.0 은여러애플리케이션이안전하게인증및권한을제어할수있도록해주는오픈프로

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information

Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp DOI: Awareness, Supports

Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp DOI:   Awareness, Supports Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp.335-363 DOI: http://dx.doi.org/10.21024/pnuedi.26.3.201612.335 Awareness, Supports in Need, and Actual Situation on the Curriculum Reconstruction

More information

½Éº´È¿ Ãâ·Â

½Éº´È¿ Ãâ·Â Standard and Technology of Full-Dimension MINO Systems in LTE-Advances Pro Massive MIMO has been studied in academia foreseeing the capacity crunch in the coming years. Presently, industry has also started

More information

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을 설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 29 ) SBR-100S 모델에대한공장초기화를하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. 공장초기화란? SBR-100S 기기를사용하는데있어서, Web-CM 의비밀번호를붂실하거나, 기타네트워크키 ( 암호 ) 값등을변경하여오동작시에공장초기의출시상태로모든설정값을초기화해주는기능입니다. 2. 기기자체에서버튼으로공장초기화하기

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 세션하이재킹 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 세션하이재킹공격의패턴을이해한다. 세션하이재킹공격을실행할수있다. 세션하이재킹공격을탐지할수있다. 세션하이재킹공격시이에대한적절한대책을이해한다. 세션하이재킹공격에대한예방법을이해한다. MITM 공격을이해한다. MITM 공격을수행할수있다. 내용 세션하이재킹공격

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

[Blank Page] i

[Blank Page] i 키토큰앱매뉴얼 KeyToken App Manual - 20131126 키페어 www.keypair.co.kr [Blank Page] i 목차 I. KeyToken App 소개...1 1. KeyToken App 의목적... 1 2. KeyToken App 의사용환경... 1 3. 주의사항... 2 II. 스마트폰의 NFC 모듈켜기...4 1. 안드로이드 v4.0.3(

More information

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.6, No.2, February (2016), pp. 325-332 http://dx.doi.org/10.14257/ajmahs.2016.09 한국의 대학운영제도 변화를 위한 K-MOOC 활용방안에

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

63-69±è´ë¿µ

63-69±è´ë¿µ Study on the Shadow Effect of 3D Visualization for Medical Images ased on the Texture Mapping D.Y. Kim, D.S. Kim, D.K. Shin, D.Y. Kim 1 Dept. of iomedical Engineering, Yonsei University = bstract = The

More information

Microsoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx

Microsoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx CrackMe 15.exe (in Simples) 문제풀이 동명대학교정보보호동아리 THINK www.mainthink.net 강동현 Blog: johnghb.tistory.com e-mail: cari2052@gmail.com 1 목차 : 1. 문제설명및기본분석 --------------------------- P. 03 2 상세분석 ---------------------------

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

<31325FB1E8B0E6BCBA2E687770>

<31325FB1E8B0E6BCBA2E687770> 88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

놀이동산미아찾기시스템

놀이동산미아찾기시스템 TinyOS를이용한 놀이동산미아찾기시스템 윤정호 (mo0o1234@nate.com) 김영익 (youngicks7@daum.net) 김동익 (dongikkim@naver.com) 1 목차 1. 프로젝트개요 2. 전체시스템구성도 3. Tool & Language 4. 데이터흐름도 5. Graphic User Interface 6. 개선해야할사항 2 프로젝트개요

More information

4-김명선KICS2013-02-103_Modified.hwp

4-김명선KICS2013-02-103_Modified.hwp 논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server

More information

슬라이드 1

슬라이드 1 2016. 4. 김재중 이사(jjkim@signgate.com) 바이오인증 클라우드 플랫폼 서비스 바이오 인증(FIDO) 기술 바이오 공인인증 서비스 PART I. 바이오인증 클라우드 플랫폼 서비스 1. 추진배경 (1/4) 1) 쉬운 비밀번호가 유출 사고 원인 : 더 길고 어렵게 해야 한 해 200만명 이상 비밀번호 유출사고 겪어 (미 패스워드 관리 전문업체

More information

슬라이드 1

슬라이드 1 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

데이터통신

데이터통신 Future Internet Authentication : Trend and Perspective 2011 년 6 월 28 일, 박승철교수 (scpark@kut.ac.kr) 인증 (authentication) 정의 사용자가전자적으로제시한신원 (identity) 에대한신뢰 (confidence) 를확립하는작업 Process of corroborating an

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

설명 Description 상세정보 네이버에서운영하는서비스중하나인쥬니어네이버 ( 이하쥬니버 ) 에서는쥬니버서비스와 관련하여도움을주기위한 [ 그림 1] 과같은플래시애플리케이션이서비스되고있다.[2] [ 그림 1] 쥬니어네이버에서서비스중인쥬니버도우미플래시애플리케이션 해당플래

설명 Description 상세정보 네이버에서운영하는서비스중하나인쥬니어네이버 ( 이하쥬니버 ) 에서는쥬니버서비스와 관련하여도움을주기위한 [ 그림 1] 과같은플래시애플리케이션이서비스되고있다.[2] [ 그림 1] 쥬니어네이버에서서비스중인쥬니버도우미플래시애플리케이션 해당플래 네이버플래시애플리케이션 XSS 취약점분석보고서 작성일 2013/04/24 작성자 카이스트시스템보안연구실 홍현욱 (karmatia@kaist.ac.kr) 최현우 (zemisolsol@kaist.ac.kr) 김용대 (yongdaek@kaist.ac.kr) 요약 플래시애플리케이션은보고서작성일을기준으로전체웹사이트의 19.5% 가사용하고있으며 [5] 이러한플래시애플리케이션을작동시켜주는플래시플레이어는웹브라우저에기본적으로설치되어있거나웹브라우저에서웹사이트를이용하는사용자들에게자동으로설치하도록유도한다.

More information

<4D F736F F D20BAB8BEC8BCADB9F620BCD2BDBA20BCF6C1A420BBE7BFEBC0DA20B8DEB4BABEF32E646F63>

<4D F736F F D20BAB8BEC8BCADB9F620BCD2BDBA20BCF6C1A420BBE7BFEBC0DA20B8DEB4BABEF32E646F63> 보안서버 (SSL) 소스수정매뉴얼 ( 사용자매뉴얼 ) 순서 1. 웹페이지수정방법및사례 (2P ~ 2P) 가. 전체페이지암호화하기 (2P ~ 4P) 나. 페이지별암호화하기 (4P ~ 6P) 다. 프레임별암호화하기 (6P ~ 15P) 2. 보안서버적용확인하기 (15P ~ 16P) 본사용자매뉴얼은정보보호진흥원에서보급된보안서버설치가이드를기준으로작성되었습니다. 1 웹페이지수정및적용확인하기

More information

NG-OTP

NG-OTP Aladdin etoken Strong Authentication & Password Management Your Innovative World of Business 위노블 02) 546-1210 Fax 02) 543-0121 135-010 서울특별시강남구논현동 242-53, 제일은행빌딩 3 층 /4 층 e-mail : yourservice@winoble.com

More information

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4

More information

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국 CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.

More information