최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보·보안논문지 = Journal of information and security, v.11 no.6, 2011년, pp.45 - 51
Certificate security oriented cyber certificate is important tool for the purpose of offering user-authentication service based on on-line system. In the paper, we analyzed management implement which could make the efficient use of certificate security oriented cyber terror response. This algorithm ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
SSO가 가능하기 위해서는 무엇이 평문 형태로 시스템에 저장되어 있어야 하나? | 현재 많이 사용되고 있는 인증 형태는 OneTime password의 형식으로 사용되고 있으며[1] 이는 한가지의 암호로 계속해서 사용함으로써 그 허점이 노출되기가 쉽다. 한번 접속한 비밀번호는 처음 접속 이후부터는 인증 데이터, 보통 비밀번호의 입력 없이 서비스를 사용할 수 있도록 해주는 서비스가 SSO[3]인데 이것이 가능하기 위해서는 획득한 티켓과 함께 세션키 또는 세션키를 복호화 할 수 있는 사용자의 키가 평문 형태로 시스템에 저장되어 있어야 한다[2]. 그러나 이 경우 공격자가 합법적인 사용자의 시스템을 제어할 수 있게 되면 아무런 노력 없이 해당 사용자로 위장하여 서비스를 사용할 수 있는 보안 허점을 지니게 된다. | |
SSO는 어떤 서비스인가? | 현재 많이 사용되고 있는 인증 형태는 OneTime password의 형식으로 사용되고 있으며[1] 이는 한가지의 암호로 계속해서 사용함으로써 그 허점이 노출되기가 쉽다. 한번 접속한 비밀번호는 처음 접속 이후부터는 인증 데이터, 보통 비밀번호의 입력 없이 서비스를 사용할 수 있도록 해주는 서비스가 SSO[3]인데 이것이 가능하기 위해서는 획득한 티켓과 함께 세션키 또는 세션키를 복호화 할 수 있는 사용자의 키가 평문 형태로 시스템에 저장되어 있어야 한다[2]. 그러나 이 경우 공격자가 합법적인 사용자의 시스템을 제어할 수 있게 되면 아무런 노력 없이 해당 사용자로 위장하여 서비스를 사용할 수 있는 보안 허점을 지니게 된다. |
Naomaru Itoi, Tomoko Fukuzawa, Peter Honeyman, "Secure Internet Smartcards", 2000.
Imprimerie Nationale : Projet de Loi de Finances pour 1995, Etat de la Recherche et du Developpe onent Technologique, Paris, 1994.
Qinzheng Kong, Graham Chen, Rubina Y. Hussain, "A Management Framework for Internet Services", Citr Technical Journal Vol.3. pp 47-55.
James D. Allen, Patrick T. Gaughan, David E. Schimmel, and S. Yalamanchili, "Ariadne -an adaptive router for fault- tolerant mulicomputers," Proceedings 23st Int'l Symp. on Computer Architecture, pp. 278-288, April. 1994.
J. Duato, P. Lopez, F. Silla and S. Yalamanchili, "A high performance router Architecture for interconnection networks," 1996 International Conference on Parallel Processing, pp. 61-68, 1996.
Marcus J.Ranum, "Thinking About Firewalls", Proceedings of Second International Conference on Systems and Network Security and Management, April, 1993.
M. Chatel, "Classicial versus Transparent IP Proxies", RFC:1919, Mar. 1996.
N.haller and C.Metz, "A One-Time Password System", IETF RFC 1938, 1996.
Phil Karn, Neil M.Haller, and John S.Walden, Bellcore, S/Key software kit, available via anonymous FTP from thumper.bellcore.com: /pub/nmh/skey/*.
Stephen T. Kent, "Internet Privacy Enhanced Mail(PEM)", Communications of the ACM, Aug ust, 1993.
ANSI X9.62, The Elliptic Curve Digital Signature Algorithm(ECDSA), Draft Standard, 1997.
Winfield Treese and Alec Wolman, "X Through the Firewall, and Other Application Relays, "Cambridge Research Lab. Technical Report 93/10, Digital Equipment Corporation, May 3, 1993.
Akyildiz I. F, J. Mcnair, J. Ho, H. Uzunalioglu, W. Wang, "Mobility Management in Current and Future Communications Networks," IEEE Network, July/August 1998.
Elnahas A, N. Adly, "Location Management Techniques for Mobile Systems," Information Sciences, 130, 1-22, 2000.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.