http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
최윤성(Younsung Choi),이윤호(Yunho Lee),김승주(Seungjoo Kim),원동호(Dongho Won) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.2
주민등록번호는 공공기관뿐만 아니라 민간분야에서도 개인의 신원확인을 위해 사용되고 있다. 뿐만 아니라 주민등록번호는 인터넷 웹사이트에 회원가입을 할 때 필수적으로 요구되는 사항이다. 인터넷상에 개인의 주민등록번호와 이름이 유포돼 오남용 문제가 심각해짐에 따라, 정보통신부의 계획에 의거 현재 5개의 주민등록번호 대체수단을 통합한 I-PIN(Internet Personal Identification Number) 서비스를 시행 중이다. 이에 본 논문에서는 현재 운영 중인 5개의 I-PIN 서비스를 분석하여 이들 각각의 구현 취약점에 대해 알아본다. 그리고 실제로 회원 가입 시 I-PIN 서비스를 이용하는 17개의 홈페이지를 분석한 후, I-PIN 서비스의 전체적인 문제점을 파악하고 그에 대한 대책을 제시한다. A resident registration number is used to confirm and prove his/her identity in a government/non-governmental agency. It is a essential requirement to become the registered member on internet website in Korea. It is serious problem that the resident registration number and name are outflowed in internet and misused by others. So the MIC(Ministry of Information and Communication) in Korea plans and operates the identification system using I-PIN that integrate 5 alternative methods of resident registration number. In this paper, we analyze the problem about the method of 5 I-PIN services and show the security analysis on the implementation vulnerabilities of I-PIN services. we also analyze 17 websites that provides identification system using I-PIN. Finally, we analyze the overall problem of I-PIN service and propose the countermeasure about the problem.
보안성이 향상된 퍼지추출 기술 기반 사용자 인증 및 키 동의 스킴
최윤성 ( Younsung Choi ),원동호 ( Dongho Won ) 한국인터넷정보학회 2016 인터넷정보학회논문지 Vol.17 No.3
Information and network technology become the rapid development, so various online services supplied by multimedia systems are provided through the Internet. Because of intrinsic open characteristic on Internet, network systems need to provide the data protection and the secure authentication. So various researchers including Das, An, and Li&Hwang proposed the biometric-based user authentication scheme but they has some security weakness. To solve their problem, Li et al. proposed new scheme using fuzzy extraction, but it is weak on off-line password attack, authentication without biometrics, denial-of-service and insider attack. So, we proposed security enhanced user authentication scheme with key agreement to address the security problem of authentication schemes.
인터넷 쿠키로 인한 프라이버시 침해와 잊혀질 권리에 관한 연구
최윤성 ( Younsung Choi ),권오걸 ( Oh-geol Kwon ),원동호 ( Dongho Won ) 한국인터넷정보학회 2016 인터넷정보학회논문지 Vol.17 No.2
Internet cookie technology is designed for solving unreliable problem of HTTP`s inherent property and notifying user`s previous activity to web site`s server, so it is useful to provide suitable service for individual user. However, the cookie techniques are becoming more sophisticated such as the third cookie and super cookie. And its included information is applied for advertisement and target marketing strategy, so the problem occurs that user`s personal information is collected excessively. However, our law does not recognize the internet cookie as personal information so user cannot know where own internet cookie is stored and applicable. Therefore, in this paper, we explain the internet cookie technology, the privacy invasion and right to be forgotten for solving problem due to the internet cookie. And we analysis the relationship between the information of internet cookie and personal information, and then present the improvement requirement on the law and technology to use internet cookie securely and conveniently.
이광열(Kwangyul Lee),최윤성(Choi Younsung),최해랑(Haelahng Choi),김승주(Seungjoo Kim),원동호(Dongho Won) 한국정보보호학회 2008 정보보호학회지 Vol.18 No.3
디지털 매체의 증가로 인해 범죄의 상당한 부분이 디지털매체로 이루어지고 있다. 따라서 디지털 증거는 수사, 재판과정에서 그 중요도가 점차 증가하고 있다. 그러나 형사소송법은 증거의 일반적인 규정만 하고 있을 뿐 디지털 증거에 관해서는 따로 규정하고 있지 않다. 또한 디지털 포렌식 절차에 대한 대부분의 연구는 범죄수사의 시간의 흐름에 따른 연구만 이루어질 뿐, 궁극적으로 법정에서 증거로 사용되기 위해 어떠한 절차를 따라야 하는지에 대한 연구는 이루어지지 않고 있다. 따라서, 현행 증거법에 맞게 디지털 포렌식 절차를 연구할 필요가 있다. 본 논문에서는 현행 증거법의 내용을 분석하고 현행 증거법에 적합한 디지털 포렌식 절차를 소개한다.
문종호(Jongho Moon),최윤성(Younsung Choi),원동호(Dongho Won) 한국정보과학회 2016 정보과학회 컴퓨팅의 실제 논문지 Vol.22 No.8
클라우드 컴퓨팅 서비스는 개별 사용자가 자원을 서로 공유하고 가상화 기술 등을 적용하여 기존의 컴퓨팅 환경과는 다른 특성을 가지고 있다. 이러한 특성으로 인해 클라우드 컴퓨팅 환경에 적합한 사용자 식별·접근제어 기술 및 보안 통제 사항 등이 요구된다. 최근 Yoo는 안전한 클라우드 컴퓨팅을 위한 속성기반 접근제어를 이용한 새로운 인증 기법을 제안하였다. 해당 기법은 속성이라는 개념을 이용하여 클라우드 자원에 대한 안전한 접근을 제공한다. 그러나 Yoo의 기법은 악의적인 서비스 제공자에 의해 인증서버의 비밀키 해시 값이 유출될 수 있는 취약점을 가지고 있으며 이를 이용한 서비스 제공자 공격을 통해 인증 요청 메시지 공격이 가능하다. 본 논문에서는 Yoo가 제안한 기법이 가진 취약점을 개선하여 클라우드 컴퓨팅을 위한 안전하고 효율적인 속성기반 인증 기법을 제안하고자 한다. Cloud computing services have different characteristics from the traditional computing environment such as resource sharing, virtualization, etc. These characteristics of cloud computing environment necessitate specific properties such as user identify, access control, security control property, etc. Recently, Yoo proposed an attribute-based authentication scheme for secure cloud computing. However, Yoo’s authentication scheme is vulnerable to customer attack and an adversary can modify the authentication request message. In this paper, we propose a secure and efficient attribute-based authentication scheme for cloud computing based on Yoo’s scheme.
소셜 네트워크에서 원거리 노드를 고려한 동적 사용자 신뢰도 평가 스킴
김영웅(Youngwoong Kim),최윤성(Younsung Choi),권근(Keun Kwon),전웅렬(Woongryul Jeon),원동호(Dongho Won) 한국정보보호학회 2014 정보보호학회논문지 Vol.24 No.2
소셜 네트워크 서비스는 인터넷상에서 다른 사람들과 친구 또는 사회적 관계를 맺을 수 있는 양방향 서비스로써 개방성을 바탕으로 인적 교류 네트워크의 중심이 되었다. 그러나 최근에는 개방성을 악용하여 신뢰할 수 없는 유언비어가 확산되고 개인 정보를 침해하는 다양한 공격으로 인해 여러 사용자들이 피해를 보는 사례가 발생하였다. 따라서 소셜네트워크상에서의 정보는 신뢰할 수 있는 사람에게 전달하거나 혹은 제공 받을 수 있어야 한다. 최근의 신뢰도 연구에서는 사용자와 밀접한 한 홉 사이를 기반으로 한 신뢰도 평가방법들이 주로 제시되었다. 그러나 소셜 네트워크의 교류가 기존의 시공간성이 갖는 제약을 넘어서고 사용자도 큰 폭으로 늘어나면서 한 홉 사이뿐 아니라 여러 홉 사이에서의 교류 역시 최근에 많이 증가하고 있다. 이러한 흐름에 맞춰 본 논문에서는 전이성 및 결합성을 이용하여 원거리에서도 신뢰도 평가가 가능한 효과적인 사용자 신뢰도 평가 스킴을 제안한다. The social network service is the bidirectional media that many users can build relations not only friends but also other people. However, a process to approach in the social network is so simple that untrustable information, which malignant users make, is spreaded rapidly in many the social network uses. This causes many users to suffer material or psychological damages. Because of openness in the social network, there will be higher risk of the privacy invasion. Therefore, sensitive information should be transferred or provided only to reliable users. In general, because many users exchange among one hops, many researches have focused on one hop’s trust evaluation. However, exchanges between users happen not only one joint bridege but also far nodes more than two nodes on account of dense network and openness. In this paper we propose the efficient scheme combining transitivity and composability for remote users.
네이트온 메신저의 사용자 인증 메커니즘에 대한 취약점 분석
신동휘(Donghwi Shin),최윤성(Younsung Choi),박상준(Sangjoon Park),김승주(Seungjoo Kim),원동호(Dongho Won) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.1
네이트온 메신저는 국내에서 가장 많은 사용자를 확보하고 있는 메신저이다. 메신저는 메일, 쪽지, 싸이월드 그리고 SMS 서비스 등의 많은 기능을 제공하고 있다. 본 논문에서는 네이트온 메신저 프로그램의 인증 트래픽을 분석하여 악의적으로 획득한 개인 인증 정보를 재전송 공격함으로써 이를 통해 공격자가 불법적으로 인증될 수 있다는 것을 설명한다. 또한 네이트온 메신저 이외에 타 국내 메신저들 또한 이와 유사한 방법으로 공격될 수 있음을 보인다. Nateon Messenger, which has the most number of users in Korea, supports many services such as E-mail, note, Cyworld, SMS, etc. In this paper, we will analyse the authentication traffic which is transmitted and received by the Nateon Messenger. Through performing the replay attack with the authentication information, we will show that an attacker can be authenticated illegally. Furthermore, we will show that other domestic messengers have similar security problems.