한국산학기술학회논문지 Vol. 11, No. 2, pp. 576-583, 2010 통합관리센터를이용한인증모델에관한연구 진광윤 1, 최신형 2*, 서장원 3 1 강원대학교컴퓨터공학과, 2 강원대학교제어계측공학과, 3 동서울대학컴퓨터소프트웨어과 A Study on the Authentication Model using Integrated Management Center Kwang-Youn Jin 1, Shin-Hyeong Choi 2* and Jang-Won Seo 3 1 Dept. of Computer Engineering, Kangwon National University 2 Dept. of Control & Instrumentation Engineering, Kangwon National University 3 Dept. of Computer Software, Dong Seoul College 요약 u-city에는다양한정보화기기들이존재하며, 정보화기기사이를연결하는다양한네트워크기술이존재한다. u-city의핵심요소인통합관리센터는 u-city 내의모든서비스를처리하도록설계되었으며, 도시를통제하는중요한기능을수행한다. 따라서사용자의인증및보안을처리하기위한기술이요구되며이러한기술은통합관리센터에필수적으로구현되어야한다. 본논문에서는기존의인증기술에대해설명하고, u-city 네트워크환경에적합한인증방법과절차를제안한다. 제안된 u-city 인증모델은 u-city에존재하는정보화단말기와사용자를인증하여정당한사용자에게만 IP를할당하고, 할당된사용자에대해정책에따라차별화된권한을부여함으로써, 통합관리센터의보안에중요한역할을한다. Abstract U-City includes various information devices and network techniques, which connect among several information devices. Integrated Management Center, which is the core element of u-city, is designed to manage all services of u-city and carry out the control function for a city. Accordingly, u-city needs the methods of user authentication and security, so these methods must be implemented to integrated management center. This paper is devoted to describe some conventional authentication techniques, and authentication methods and procedures that may be available to u-city network context. Proposed u-city integrated authentication model assigns IP to only right user after authenticating information terminals and users in u-city and authorizes users according to the policy, so this model plays an important role for the security of integrated management center. Key Words : U-City, Information Device, Authentication Model 1. 서론 최근정보화기기가소형화, 지능화됨에따라이기기들이자유롭게네트워크에연결되어정보를공유할수있는유비쿼터스 (ubiquitous) 환경의필요성은더욱증가하고있다. 이러한추세에맞추어다양한네트워크를통합하고동일한인증절차를갖는네트워크환경을도시에적용한 u-city(ubiquitous City) 가다양하게건설되고있다 [1-3]. 유비쿼터스환경은다양한정보화기기들이존재하며, 그기기들사이를연결하는다양한네트워크기술이존재하므로사용자의접속인증및보안을처리하기위한요소를필요로하고, 이런이유로인해 u-city에는통합관리센터가존재한다. 통합관리센터는도시의모든기반시설물을관리, 관제하고운용하는새로운개념의도시통합관제센터로기존의소방방재센터, CCTV, 경찰청등의단위시스템별관제센터등을물리적으로통합하고모든시설물과의네트워크통신등을통합관리하는 * 교신저자 : 최신형 (cshinh@kangwon.ac.kr) 접수일 10 년 01 월 12 일수정일 10 년 02 월 17 일게재확정일 10 년 02 월 24 일 576
통합관리센터를이용한인증모델에관한연구 도시관리의중추적인역할을수행함으로내 외부의악의적인공격자로부터해킹및서비스공격등의목표가될경우심각한문제를일으키게된다 [4,5]. 따라서통합관리센터는접근가능한모든사람및컴퓨터, 모바일폰, PDA 등이기종정보기기에대한다양한인증및보안정책을적용할수있어야한다. 뿐만아니라, 접속기기에대한인증과접속된기기를사용하는사람에대한인증도반드시수행해야한다. 그러나현재까지 u-city의다양한이기종노드및사람에대한인증을처리할수있는방법은낮은수준이며, 기존의인증기술은단말기만을인증하는 MAC 인증, IP 인증등의개별적인증처리방법만존재하고있는상황이다 [6]. 본논문에서는통합관리센터에접속하는과정에서접근및보안성을강화하기위해네트워크상에존재하는단말기기에효율적으로 IP를할당하고인증할수있는방안을연구한다. 2. 기존인증기술 2.1 단말 / 사용자인증 인증및키관리기술은무선 LAN 이나 Wibro, 근거리접속망등에서접속기기간의신뢰문제를해결하기위해연구되었으며, 대표적으로 PKM(Privacy Key Management) 이있다 [6]. PKM 프로토콜은단말 / 기지국간의합법적인단말 / 사용자를인증하고, 인증된단말 / 사용자의세션키및데이터암호화키를관리하는기능을가지고있다. 또한, PKM은단말 / 사용자인증과단말 / 기지국간의인증을수행하며, 합법적인사용자인지를인증하여네트워크서비스를이용할수있도록한다. PKM의초기버전인 PKMv1은단방향인증방식이며, 재연공격이가능하고, 인증키전송시보안위협이존재한다는등의단점이내재되어있다. 이후이를개선한 PKMv2가발표되었다 [8]. 2.2 망접속및서비스인증현재서비스되고있는대부분의가입자망의경우 xdsl, Ethernet, PPP 등의서비스가존재하며, 해당접속방식에따라인증방법의차이가존재한다. 일반적으로 ID/Password를이용한인증처리방식과인증을하지않고회선만으로인증을대신하는방식으로나뉜다. 이두가지방법중하나를이용하여네트워크인증을마친사용자는서비스를받고자하는서버에접속하여해당서버 의인증시스템으로부터인증을요청하고, 인증처리후시스템서비스를받게된다. 이때, 네트워크에서별도의인증절차를거친후에서버에서독립적으로다시인증절차를수행하는것은인증절차가각기다르고일관성이없어되풀이공격 (replay attack) 이나스푸핑 (spoofing attack) 공격등에대한보안취약점이존재하기때문이다. 2.2.1 망인증기술현재 IP를할당받기위한망 (network) 인증기술로는고정 IP 할당방식과가변 IP 할당방식이존재한다. 고정 IP 할당기술의경우 IP address를모르면접속이불가능하기때문에인증절차를거치지않는무인증기능을사용하고있으며, 사용자가고정된장소에많이존재할경우에적합하다. 또한, 고정 IP 할당기술은 MAC 인증방식을택하고있는데, 망접속시 ID/Password 등의인증절차없이단말기주소만으로인증을처리한다. 이에비해, 가변 IP 할당방식은보통사용자가 IP address를할당받아일정기간혹은일정구간동안사용하고사용이끝난후 IP address를반납하는방식이다. 가변 IP 할당기술은무선구간이나사용자가 IP 세팅을일일이지정하기어려운경우에주로사용한다. 일반적으로가변 IP 할당기술은 DHCP 서버를사용하여 IP pool을관리한다 [9]. DHCP 프로토콜의경우보안이고려되지않은프로토콜로서, 인증되지않은사용자가 DHCP 서버를사용할경우보안에심각한문제가발생할수있다. 따라서공격을예방하기위해접근단말호스트의 MAC 등을제한하는방식으로 IP 할당정책을제한할수있으나, 서비스거부공격및접근공격에는특별한대안이없는상태이다. 2.2.2 서버인증기술서버인증기술은서비스를제공하는인터넷이나인트라넷에서독립적으로관리및운영되고있어운영주체마다인증방법이각각다르다. 가장일반적인서버인증기술로는 ID/ Password를요구하는것이며, 최근에는보안성강화를위해인증서를이용해암호화하여전송하는시스템이증가하고있는추세이다. 인터넷사용이급증하면서사용자들이접속하는서버역시증가함에따라서로다른서버에접속할때마다각각의 ID/Password를관리해야하는문제점이발생한다. 특히, 인트라넷의경우서버마다 ID/Password가다를경우혼선을초래할수있으며, 반대로같을경우노출의위험에직면하게된다. 따라서많은서버에대한동일한인증을처리해야하는문제점을해결하기위해 SSO(Single Sign On) 가제안되었 577
한국산학기술학회논문지제 11 권제 2 호, 2010 다. SSO는한번인증으로인증정책에따라다른서버에접속할때에도인증받은모든서버에동일한권한으로접속하는것을허용한다 [10]. SSO의동작과정은 Radius 서버를통해인증단계를수행한사용자는도메인내의서버들에접속할경우재인증절차를거치지않고 SSO 서버에서발행한토큰을사용하여인증한다. 이때, SSO 서버에서는각사용자의사용자접근제어에대한정보를가지고있어서서비스가선택되면접근권한을부여한다. 또한, 사용자마다 SSO 서버에개인의프로파일이존재하여다른서비스를선택할수있는통합메뉴를가지고있으며, 다른서비스로이동할경우에는통합메뉴에서선택하고별도의인증절차를거치지않는다. 인증서발급은일회성의특징을가지며웹브라우저의쿠키 (Cookie) 와같이세션을사용하면사용자정보를일정시간동안동일한도메인만사용할수있고, 특정시간동안에특정권한을부여할수있다. [ 그림 1] 목표 u-city 네트워크여기서, 네트워크는지방자치단체의망으로자가망이라가정하고제시하였다. 통합관리센터의경우네트워크인프라와내부시설물들의서버를관리하는운영시스템을포함한다고가정하였다. 각모델들의인증체계는통합관리센터의정책 DB 내용에따라사용자별로동일한정책이적용가능하다. 3. u-city 환경정의 3.1 목표 u-city 네트워크기반설계 u-city에서의네트워크기술은 USN과 IPv6 그리고 BCN(Broadband Conversions Network) 등의인프라로이루어져있다. 최근들어, 기술개발과더불어새로이등장하고있는 HSDP, DMB, WiBro 등의네트워크도 u-city 인프라에포함될수있으나, 범위가넓고포괄적일뿐만아니라 u-city만의차별성이드러나지않기때문에기본인프라영역에서는제외한다. 다만이를반영지원하기위한기술적접근만은고려한다. u-city 네트워크를설계할때는공공시설물및센서의위치를고려하고센서에서발생하는이벤트와상시발생트래픽의크기와빈도등을감안하여네트워크설계를하게된다. 일부서비스만을위한네트워크인프라가정의되는경우도있으며, 네트워크인프라는서비스의범위를포함하도록구성하고지리적인위치도고려해야한다. 새로이설계되는신도시에서는 u-city를적용할경우기존의네트워크시설이존재하지않으므로, 사용자에게서비스를제공하기위해서는인증시스템이필요하다. 그러므로 u-city에서의네트워크인증은사용자및단말에대한인증을말단 ER(Edge Router) 이 AP나 NAS 등으로부터접속신호를받아인증서버로전달하여처리해야한다. u-city의네트워크연동구조는다음의그림 1과같다. 3.2 통합관리센터플랫폼통합관리센터는 u-city 내에설치되어지는수많은기기들과이를사용하고관리하는인력을인증하고식별해야하는기능이필수적이다. 그러므로기존의다양한관제센터의기능을한곳에서수행하여야하기때문에매우복잡하고정교하게구성되어야한다. 이러한통합관리센터는가채널을연계할수있는채널연계서비스영역과일반관제센터의기능을하는코어서비스영역, 사용자와의인터페이스를담당하는인터페이스영역그리고외부시스템과의연동을담당하는외부연계영역으로구성된다. 3.3 통합관리센터인증기술사용자나관리자가 u-city 네트워크에접근한후통합관리센터장비및서버에접근하기위한인증방법으로 SSO를적용한다. [ 그림 2] 통합관리센터인증구성 578
통합관리센터를이용한인증모델에관한연구 그림 2에서통합관리센터인증기술은네트워크에접속한단말로부터채널및인터페이스구간으로인증이요구되면채널통합영역을거쳐 SSO 인증모듈로전달되어인증을처리한다. 그런후에, 인증이완료된시스템에대해내부정책을적용하여통합관리센터내모든시스템을사용할수있도록인증하는역할을한다. 이를위해통합관리센터내부에는토큰을인증하고해석할수있는 SSO Adapter가존재한다. 4. 인증모델설계 4.1 구성요소 4.1.1 사용자단말사용자단말은접근가능한 AP를찾아네트워크에연결하기위한암호화처리알고리즘을가지고있어야한다. 또한, 가변 IP를할당받기위한 DHCP 모듈, 공개키암호화기능, PIN Number 입력기능, Hash 기능을포함하고있어야한다. 4.1.2 ER ER(Edge Router) 은기존인증방법에서는존재하지않던부분으로사용자단말에서의단말고유값을입력받아인증서버와단말기의접근정보및서버의정책을결정하는모듈이다. 이것은암호화기능은없지만 IP Address 할당을위한 DHCP 연결기능과 Radius 서버등을연결하고, DHCP relay를처리하는기능을가진다. 4.1.3 Radius 서버 Radius 서버는 CLIPS를연결한후인증정보를확인하여사용자의정책을추출하는역할을한다. 여기서, 단말기반의사용자정책은사용자정책 DB와단말 DB 정보를통해얻는다. Radius 서버의역할은다음과같다. - ER로부터 CLIPS 연결처리 - 단말정보로부터정보를추출하여 DB를통한사용자의 ACL 정책정보를추출하여전달 4.1.4 SSO 서버 SSO 서버모듈은사용자인증을최종적으로승인하고해당사용자를인증하는서버이다. 인증완료후 u-city 내의통합관리센터내부모델에인증토큰을할당하는역할을담당한다. SSO 서버의역할은다음과같다. - 사용자기반의세션키와공개키를암호화하여단말에전달 - 사용자 PIN을기반으로한단말기상태인증 - 내부사용자접속을위한토큰생성 - 사용자인증후정책의허용여부를 Radius 서버와 ER에게전달 4.1.5 통합관리센터구성 통합관리센터는기존도시에서기능을나누어관리하던방식을하나의센터로통합해놓은것으로매우복잡한구조를가지고있다. 또한, 현재구축되었거나또는구축예정인 u-city의특성이모두다르기때문에다양한형태의통합관리센터가존재할수있다. 따라서본논문에서는통합관리센터구성요소중인증부문만을다루며, 그역할은외부채널연계서비스영역과외부사용자및단말기기를인증하는부분만으로한정짓는다. 아울러, 통합관리센터모듈은기본적인암호모듈과인증모듈을가지고해당시스템과접속시암호화구간을통해데이터를처리한다. 통합관리센터가인증을위해가지고있어야할 DB의종류로는인증 DB와사용자 DB가있다. (1) 인증 DB 인증 DB는단말기에대한정보를가지고있는 MAC DB 테이블과단말기를소유하고있는사용자에대한정보를담고있는사용자 DB로나뉘어관리된다. MAC DB 테이블은단말기가네트워크를사용할수있도록이미등록된기기인지를확인하고등록된단말이라면해당단말을사용하는사용자를식별하는기능을하며표 1과같은필드들로구성된다. 필드 MAC User_ name [ 표 1] MAC DB 테이블필드 사용자기기의 MAC 내용 사용자의이름혹은 ID Access 망인증및서버인증을사용하는사용자인지여부 Service_ID 망접속시부가서비스를정의 IPv4/ IPv6 사용할 IP의종류 (2) 사용자 DB 사용자 DB 테이블은사용자를인증하고식별하는데사용되며, 표 2와같이사용자의공개키와인증정책등을담은필드로구성된다. 579
한국산학기술학회논문지제 11 권제 2 호, 2010 [ 표 2] 사용자 DB 테이블필드필드내용 User_name 사용자의이름혹은 ID Passwd 사용자의패스워드 (Hash 값 ) PKI 사용자의공개키 Policy 네트워크사용정책 ACL 사용자의접근허용정책 4.2 망접속서비스인증절차 4.2.1 전체인증절차망접속시인증을위한전체인증과정은다음의그림 3과같다. 1 단말사용자 (User) 는네트워크에접속하기위해단말 DHCP Client를동작시켜 DHCP DISCOVER 패킷을브로드캐스트한다. 2 단말로부터 DHCP DISCOVER 메시지를받은 ER 은단말에서전송되어진패킷에서정보를받아 MAC 기반의 CLIPS를생성하여 Radius 서버에전송한다. 3 Radius 서버는해당 MAC Address를가진사용자를 DB에서검색하고그사용자에대한 Policy를검색하여 ACL 접근정보를 ER에전달한다. 따라네트워크정책을적용하고, 초기접속인경우에는사용자인증을위해 SSO 서버로접속은 Redirect 한다. 8 SSO 서버는 Redirect Connection을받아단말기사용자의 DB를검색하여공개키를추출하고, Nunce 값, Session Key 값, SSO 서버의공개키값등을추출된공개키로암호화하여단말에게전송한다. 9 단말은자신의개인키로복호화하여 Nunce와 Session Key를추출하고사용자의입력으로부터 PIN Number를입력받아해쉬후자신의공개키로암호화한후 SSO의공개키로암호화하여 SSO 서버로전송한다. 10 SSO 서버는자신의개인키로복호화하여사용자가전송한 PIN Number를추출하여사용자를인증한다. 이로서단말과사용자가모두인증된다. ER과단말에게인증완료패킷을전송하고단말과사용자사이의 Session Key로전송구간을암호화한다. 4.2.2 키생성절차사용자와 SSO 인증서버사이의암호화전송과키생성및교환순서는그림 4와같다. 사용자는 IP 할당을받은후에인터넷및사이트접속을시작하고해당트래픽은 Redirect 되어인증서버로전송된다. 이때, 인증서버는사용자단말의주소로부터단말기의소유자정보를추출한후, 해당사용자의공개키와사용자접근정보를추출한다. 그런후에, 단말과 SSO 인증서버간의암호화구간의통신을위한 Session Key를생성하여추출된사용자의공개키로암호화후단말기로전송한다. [ 그림 3] 전체인증절차 4 ER은전송된해당내용을분석하여접근권한을확인하고네트워크연동정책을수립한다. ACL에의해접근권한이확인된사용자단말의패킷이라면 DHCP Discover Relay 메시지를 DHCP 서버에전송한다. 5 DHCP 서버는 IP 할당을요청한단말이인증받은단말로확인되었으므로 IP를할당한다. 6 ER은 DHCP에서받은 DHCP OFFERR를사용자에게전송하고정책에반영한다. 7 단말이인터넷접속을시작하면, ER은해당정책에 [ 그림 4] 키생성및교환절차전송된패킷은사용자가개인키로복호화한후 Session Key와 Nunce 값, SSO 서버의공개키값을추출하여저장한다. 추출된 SSO 서버의공개키값으로사용 580
통합관리센터를이용한인증모델에관한연구 자로부터직접입력받은 PIN Number의 Hash 값과 Nunce 값을포함하여암호화한다. 암호문은 SSO 서버로전달되어복호화되고, 사용자 DB에서의 Password와 Hash 값을검증함으로써인증여부가확인된다. 인증이완료된사용자의단말기는다른시스템의별도인증절차없이인증서버로부터 SSO 토큰을생성받아 Session Key로암호화된구간을통해안전하게인증정보를전달받게된다. 단말기및사용자가인증을해결하지못했을경우사용자의모든트래픽은중단되고패킷은버려진다. 이와반대로, 사용자가인증을풀었을경우 Redirect 되었던트래픽은다시전송되어원활한접속이이루어진다. 4.2.3 신규등록및정책인증흐름네트워크에처음접속하는단말은네트워크를인식하는시점부터 IP가할당되어사용자인증이처리될때까지그림 5와같은인증절차를거친다. 만일, 초기접속이아닌재접속의경우이미인증이완료된상태이기때문에 ER을통해더이상의 Redirection 은발생하지않고바로인증됨으로네트워크의접속속도를빠르게할수있다. 당한뒤정책을적용하여인증을완료한후에접속을허용한다. 4 등록되어있지않다면, 차단목록을확인하고공격자에의한차단목록에등록되어있는지확인한다. 만일, 확인후차단목록에등록되어있다면해당단말기에서발생하는트래픽을 Drop 한다. 5 공격자목록에서공격자로확인되지않으면, 신규모드로처리하여사용자등록을실행하고사용자의공개키, 단말기, Password 등을암호화하여 DB 에기록한다. 6 신규로접속시망인증접속을허가받고 IP Address를할당받은단말기는네트워크를통한인터넷접속을시도한다. 7 신규등록장비의경우 MAC 등록을처리하며, 신규등록장비가아닌경우인증처리를위해경로가 Redirect 처리되어새로인증을실행한다. 이때, 인증받은장비는사용자의정책에따라인증을수행한다. 8 단말기인증및사용자인증이완료된상태에서인터넷에접속한다. 5. 사례적용 본논문에서제안한통합관리센터를진행중인지자체의 u-city 모델에적용한내용을정리하면다음과같다. 적용한 u-city 모델은총 4개분야에서 15개의목표모델을구축하기위한것으로해당지자체의향후 5개년간의계획에서제시된모델로서, 유비쿼터스지방전자정부구현과첨단 U-인프라구축을목표로한다. 본논문에서는 15개의목표모델중 u-알리미서비스와 u-park서비스에적용해본다. [ 그림 5] 신규등록및인증흐름절차 1 u-city 네트워크영역에서단말기를동작시키면네트워크에접속하기위해단말은 DHCP DISCOVER 메시지를전송한다. 2 ER은 DHCP DISCOVER 패킷을 DHCP 서버로전송하지않고보류한상태로 CLIPS를생성하여인증서버로전송한다. 3 Radius 서버는 CLIPS를통하여전송된 MAC이이미등록되어있는사용자의 MAC 인지를확인한다. 만일, 등록되어있고사용가능하다면 IP를할 [ 그림 6] u- 알리미서비스 u-알리미서비스에서통합관리센터의역할은자녀의활동상태를알려주는 CCTV 등각종단말기기로부터수 581
한국산학기술학회논문지제 11 권제 2 호, 2010 집된정보를해당학부모에게모바일기기를통해전달하거나사용자인증을통해접속한원격단말기를통해보여준다. [ 그림 7] u-park 서비스 u-park서비스에서통합관리센터의역할은공원에설치된가로등, 전망대등각종단말기기를정해진정책에따라동작시키며각종센서로부터수집된정보를분석하여인증된이용자들에게전달하는역할을한다. [5] 한국정보보호진흥원, "u-city 프라이버시보호방안연구 ", 연구보고서, Dec. 2006. [6] 안현섭, "u-city를위한통합인증시스템모델 ", 고려대학교컴퓨터정보통신대학원석사학위논문, 2008 [7] 황찬규, 건설산업의새로운성장동력, 유비쿼터스건설분야전망, 한국산학기술학회논문지제9권 2호, 2008. [8] S. Xu and C.-T. Huang. "Attacks on PKM protocols of IEEE 802.16 and its later versions", In Proceedings of 3rd International Symposium on Wireless Communication Systems(ISWCS 2006), Valencia, Spain, 2006. [9] D. Johnston and J. Walker, "Overview of IEEE 802.16 security", IEEE Security and Privacy Magazine, vol. 2, no. 3, pp.40-48, May-June 2004. [10] Vladimir Brik, Jesse Stroik, Suman Banerjee: Debugging DHCP performance Internet Measurement Conference 2004 : 257-262. 6. 결론 본논문에서는다양한정보화단말이무선인프라를이용하여 u-city 서비스에접속하기위한인증방법을제안하고그절차를서술하였다. 제안된통합인증모델을사용할경우, 신규사용자의 IP 할당과이미인증된사용자의빠른서비스접속이가능하며, 공격자의경우차단목록을통해관리됨으로사전차단이가능하다. 특히, 단말과사용자인증이동시에이루어지므로보안의단계를높일수있다. 또한, 키관리기법으로공개키를사용하는 PKM을사용함으로써확장성이높고, 기존모델에적용할경우새로운모델의추가없이 AP/NAS 부분에 ER 기능을하는장비를추가하고, 인증모델만갖추면됨으로적용성과이식성이매우높다. 참고문헌 [1] 황종성, "u-city의개념과구현전략을위한이슈분석 ", 정보과학회지, 제23권, Nov. 2005. [2] 최창선, 황찬규, 김정욱, " 도시공간과유비쿼터스기술의융합에관한연구 ", 한국산학기술학회논문지제 10권 5호, 2009. [3] 정기섭, 박성수, "u-city 구축과범죄통제 ", 사회과학연구 ( 동국대학교 ), 제12권 1호, 2005. [4] 김방룡, "u-city 구축에따른생산파급효과추정 ", 응용경제, 제8권 3호, 2006. 진광윤 (Kwang-Youn Jin) [ 정회원 ] < 관심분야 > 정보보안, 임베디드시스템 1984 년 2 월 : 서울산업대학교전자계산학과 ( 공학사 ) 1987 년 2 월 : 건국대학교전자계산학과 ( 공학석사 ) 2004 년 2 월 : 경남대학교컴퓨터공학과 ( 공학박사 ) 1990 년 3 월 ~ 현재 : 강원대학교컴퓨터공학과교수 최신형 (Shin-Hyeong Choi) [ 종신회원 ] < 관심분야 > 정보보안, USN, 임베디드시스템 1993 년 2 월 : 울산대학교전자계산학과 ( 공학사 ) 1995 년 2 월 : 경남대학교전자계산학과 ( 공학석사 ) 2002 년 8 월 : 경남대학교컴퓨터공학과 ( 공학박사 ) 2003 년 9 월 ~ 현재 : 강원대학교제어계측공학과부교수 582
통합관리센터를이용한인증모델에관한연구 서장원 (Jang-Won Seo) [ 정회원 ] 1992 년 2 월 : 서울산업대학교컴퓨터공학과 ( 공학사 ) 1996 년 2 월 : 숭실대학교대학원전산공학과 ( 공학석사 ) 2000 년 2 월 : 숭실대학교대학원컴퓨터학과 ( 공학박사 ) 2001 년 9 월 ~ 현재 : 동서울대학컴퓨터소프트웨어과교수 < 관심분야 > 정보보안, 디지털신호처리 583