• Title/Summary/Keyword: 데이터 인증

Search Result 1,278, Processing Time 0.026 seconds

Authentication Mechanism Using Three-Dimensional Optical Memory (3차원 광메모리를 이용한 인증 기법)

  • Park, CheolYong;Ryou, JaeCheol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.6
    • /
    • pp.1361-1373
    • /
    • 2016
  • Recently the need for user authentication with increasing, there are a variety of mechanisms, such as password, graphic authentication, token, biometrics and multiple authentication. in particular, the data of the 2-dimensional(2D) factors such as password, graphic authentication, biometrics is used because of the convenience. The stored information is problematic in that additional data recording needs to be performed whenever authentication data is updated. Furthermore, this storage method is problematic in that the time it takes to perform authentication increases because the time it takes to compare storage data with authentication data increases in proportion to an increase in the amount of the storage data. Accordingly, authentication through the rapid comparison of storage data with authentication data is a very important factor in data recording and authentication technology using memory. Using the three-dimensional(3D) optical memory by variously changing the recoding elements during recoding of data constitutes the way that multiple recoding different data storage. This enables high-density recoding in this way, and by applying the possible parallel processing at the time of recording and restoring method, provided that it is possible to quickly record and restore the data. In addition, each time to solve problems that require additional data recorded by a combination of the stored data record in the old data using a combination of the authentication. The proposed mechanism is proposed an authentication method using scheme after the recoding data in 3D optical memory to apply the conditions corresponding to the recoding condition when restoring the recorded data and through the experiment it was confirmed possible application as an authentication mechanism.

Design of Multi-Step Authentication Method using Blockchain (블록체인을 활용한 다단계 인증 기법 설계)

  • Kim, Semin;Hong, Sunghyuck
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.05a
    • /
    • pp.292-294
    • /
    • 2021
  • In this study, we designed an authentication method that can perform authentication again by loading authentication data using a blockchain and comparing it with the authentication data in the future. To this end, after passing through the conventional ID and password input method and the widely used ARS authentication method, authentication is performed using biometric data stored in each user's terminal. After going through these steps, we chose a method of comparing the previously stored chain data with the recently authenticated data to perform final authentication and then reloading the authenticated data into the chain data. It is expected that this study will be able to suggest various authentication methods.

  • PDF

A Study on Data Repository Certification Scheme Analysis and Certification Strategy: Focused on Coretrustseal (데이터 리포지터리 인증 체계 분석 및 인증 전략에 관한 연구 - Coretrustseal을 중심으로 -)

  • Kim, Juseop;Yang, Seong J.;Kim, Suntae
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.56 no.2
    • /
    • pp.209-229
    • /
    • 2022
  • The purpose of this study is to analyze the data repository certification scheme and to propose a strategy to promote Coretrustseal certification. The certification system to be analyzed includes Coretrustseal, RatSWD, CLARIN certificate B, DIN 31644, ISO 16363, TDR and nestor. Among them, Coretrustseal certification is a core certification system that meets the standards and requirements of other certifications. Therefore, in this study, the Coretrustseal certification promotion strategy was proposed step by step. The proposed certification promotion strategy includes a list of research data policies and guidelines and examples of certification applications for use by institutions that operate domestic data repositories. Through this CTS certification process, each institution can secure research data policies and guidelines, and when CTS certification is obtained, it is judged that international reliability of the data repository can be secured.

Proposal of improvement of biometric authentication false positive rate using user authentication pattern analysis (사용자 인증 패턴 분석을 활용한 생체인증 오탐률 개선 방안 제시)

  • Kim, Seung-Ho;Kang, Hyeok;Lee, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.452-454
    • /
    • 2022
  • 최근 기술의 발전에 따라 다양한 IT 장비에서 사용자 인증을 위해 다양한 방식의 생체인증을 사용하고 있다. 일반적인 비밀번호를 통한 인증은 비밀번호와 입력 데이터가 완전히 동일해야만 인증을 통과하는 반면, 생체인증의 경우 인증을 위해 등록되어있는 데이터와 입력 데이터가 얼마나 유사한지를 통해 인증이 이루어져 데이터가 비슷하다면 인증이 통과되는 방식이라는 문제점이 있다. 본 논문에서는 인증 시간, 위치, 방식 등과 같은 사용자의 인증 패턴을 분석하여 점수를 책정하고 현재 인증자가 기존의 인증자와 동일한지에 대한 질문을 기존의 생체인증 방식에 더하는 방식을 제안한다.

Behavior-based Authentication Study By Measuring Cosine Similarity (코사인 유사도 측정을 통한 행위 기반 인증 연구)

  • Gil, Seon-Woong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.165-168
    • /
    • 2020
  • 사용자 행위 기반 인증 기술은 다른 인증 기술들에 비해서 인증의 인식률을 높이는데 많은 데이터의 장기간 추출이 필요하다. 본 논문은 터치 센서와 자이로스코프를 이용하여 그동안의 행위 기반 인증 연구에서 사용 되었던 행위 특정 데이터들 중에서 핵심적인 최소한의 데이터들만을 사용하였다. 측정한 데이터들의 검증에는 그간 사용자 행위 기반 인증 연구에서 이용되지 않고 문서 검색의 유사도 측정에 사용되었던 코사인 유사도를 사용하였다. 이를 통해 최소한의 특정 데이터와 기준이 되는 데이터의 코사인 유사도 비교 검증만을 통해서도 인증 범위에 적용되는 임계값을 조절하는 방식을 동해서 최초 EER 37.637%에서 최종 EER 1.897%의 높은 검증 성능을 증명하는데 성공하였다.

Design and Implementation of Sensor node data Authentication in USN Environment (USN 환경에서 센서노드 데이터 인증 설계 및 구현)

  • Kim, Won-Young;Lee, Young-Seok
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.06a
    • /
    • pp.393-396
    • /
    • 2007
  • 언제, 어디서나, 누구라도 컴퓨터와 네트워크를 통해 손쉽고, 편리하게 서비스를 제공 받을 수 있도록 컴퓨터를 실생활 환경 속에 편재시키는 유비쿼터스 컴퓨팅(Ubiquitous Computing)은 차세대 컴퓨팅을 주도할 개념으로 급부상하고 있다. 이러한 환경 속에서 안전하게 서비스를 이용할 수 있는 환경은 매우 중요하다. 그러나 유비쿼터스 환경을 구축하는 대부분의 센서 노드들은 초소형, 초경량의 제한된 자원을 가지고 있어, 기존의 무선 네트워크에서 사용된 기술을 그대로 사용할 수 없다. 따라서 최소한의 자원을 사용하는 보안 기술개발이 필요하다. 본 논문에서는 기존의 SHA1알고리즘을 센서 네트워크에서 사용할 수 있도록 경량화하여 적용해 보았다. 각 노드에서 센서 값을 취득하여 디지털로 변환하고 무선 통신으로 전송하기 전에 인증 알고리즘을 거쳐서 생성된 인증값을 보내려는 데이터에 추가하여 전송한다. 이 데이터를 받은 노드에서는 동일한 알고리즘으로 인증 값을 생성하고 받은 인증값과 비교하여 데이터의 인증 절차를 수행한다. 이렇게 함으로써 데이터의 정확성이나 무결성을 보장할 수 있다.

  • PDF

User Authentication Mechanism for SIP Call Signaling (SIP Call Signaling을 위한 사용자 인증 기법)

  • Choi, Kyoung-Ho;Im, Eul-Gyu
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.110-115
    • /
    • 2008
  • 음성 데이터를 IP기반의 패킷망을 통해 전송하는 기술인 VoIP(Voice over Internet Protocol) 기술은 음성 데이터를 기존의 PSTN(Public Switched Telephone Network)망을 통해 전송하는 방식에 비해 비용 절감 등의 장점을 가지고 있다. 그러나 VoIP가 기존의 PSTN망을 대체하기 위해서는 QoS(Quality of Service)의 보장과 보안이 제공되어야 한다는 문제점을 가지고 있다. VoIP망에서 보안을 위해서는 사용자간에 전송되는 음성 데이터에 대한 보안과 초기의 세션 연결 시 사용자를 인증하는 과정이 고려되어져야 한다. 실질적인 대화 내용인 음성 데이터의 보안도 중요한 부분이지만 대화에 참여하는 사용자를 인증하는 과정이 선행되어야 한다. VoIP에서는 세션 연결 설정을 위해 H.323과 SIP를 사용하고 있으며, 최근에는 H.323에 비해 간단한 SIP가 주목을 받고 있다. RFC3261에서는 SIP를 이용해 세션 연결을 하는 과정에서 사용자를 인증하기 위한 몇 가지 인증 메커니즘을 제시하고 있다. 본 논문에서는 SIP를 이용하여 세션을 연결하는 과정에서 사용자의 인증을 위해 사용되는 인증 메커니즘 중 한 가지인 HTTP Digest Authentication의 취약점을 분석하고, 이를 보완하기 위한 새로운 인증 메커니즘을 제시한다.

  • PDF

Vulnerability Analysis of Secure USB: Based on the Password Authentication of Product B (보안 USB 취약점 분석: B 제품 비밀번호 인증을 기반으로)

  • Lee, Kyungroul;Jang, Wonyoung;Lee, Sun-Young;Yim, Kangbin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.155-157
    • /
    • 2018
  • 사용자의 개인정보 및 기업의 기밀정보와 같인 데이터의 안전한 이동 및 저장을 위하여 저장장치 보안 기술이 등장하였으며, 보안 USB와 보안 디스크 제품이 대표적으로 등장하였다. 이러한 제품은 저장되는 데이터를 안전하게 보호하기 위하여 사용자 인증 기술 및 데이터 암호 기술, 접근 제어 기술 등의 보안 기술을 적용한다. 특히, 사용자 인증 기술은 비밀번호 인증 기술이 대표적으로 활용되며, 인증을 강화하기 위하여 지문 인증 및 홍체 인증이 활용되고 있다. 따라서 본 논문에서는 보안 USB 제품, 특히 B 제품을 기반으로 적용된 사용자 인증 기술을 분석하고 이를 통하여 발생 가능한 보안 취약점을 분석한다. 분석 결과, 제품 B에 적용된 비밀번호 인증에서 발생 가능한 취약점을 도출하였으며, 이를 통하여 사용자 인증을 우회하여 저장장치 내부에 저장된 데이터의 탈취 가능함을 검증하였다.

A Study on the Status of Data Repositories in the Field of Geoscience and Ways to Obtain Coretrustseal Certification: Focusing on re3data.org and Coretrustseal best practices (Geoscience 분야 데이터 리포지터리 현황과 Coretrustseal 인증 획득 방안에 관한 연구 - re3data.org와 Coretrustseal 인증 모범사례를 중심으로 -)

  • Juseop Kim
    • Journal of Korean Library and Information Science Society
    • /
    • v.54 no.2
    • /
    • pp.89-110
    • /
    • 2023
  • A data repository is being used as a tool for sharing and preserving research data. This study was conducted to investigate the current status of data repositories and to propose methods for obtaining Coretrustseal certification. In order to achieve the purpose of the study, the current status of data repositories in the field of Geoscience was investigated at re3data.org, and 10 best practices that obtained Coretrustseal certification were analyzed among the repositories. First, as a result of identifying the current status of repositories, the United States, Germany, and Canada accounted for 66% of the total repositories by country, and in the case of CTS certification, the proportion of the United States, Europe, and Germany was 58%. Next, as a way to secure CTS certification, necessary details and requirements in terms of data policy, organizational infrastructure, and technical infrastructure were presented. It is hoped that the results of this study will be helpful in establishing and operating domestic data repositories and obtaining CTS certification.

Improvement of the Data Authentication of CCN (CCN 데이터 인증 기술의 성능 개선 연구)

  • KIM, DAEYOUB
    • Journal of Digital Convergence
    • /
    • v.15 no.8
    • /
    • pp.341-349
    • /
    • 2017
  • CCN proposes that intermediate network nodes on a network path for a transmitted data-packet cache the data-packet. If the nodes receive request packets for the cached data, the nodes can directly respond to the request-packets using the cached data. Since a request-packet can be responded by one of the intermediate nodes on a path of the request-packet, both faster response time and decreased data transmission amount are expected comparing to the existing host centric networking. However, CCN is vulnerable against forgery attacks because data-packet receivers cannot identify a data provider. Hence, a data authentication scheme is essentially needed to make CCN more secure. But such a data authentication process is one of the main causes of CCN-based service delays. This paper first analyzes the problems of a CCN data authentication scheme, then proposes an improved authentication operation scheme for efficiently authenticating data, and finally evaluates its performance.