• Title/Summary/Keyword: 데이터 인증

Search Result 1,281, Processing Time 0.024 seconds

Provable Security of 3GPP Integrity Algorithm f9 (3GPP 무결성 알고리즘 f9의 증명가능 안전성)

  • Hong, Do-won;Shin, Sang-Uk;Ryu, Heui-su;Chung, Kyo-Il
    • The KIPS Transactions:PartC
    • /
    • v.9C no.4
    • /
    • pp.573-580
    • /
    • 2002
  • Within the security architecture of the 3GPP system there is a standardised integrity algorithm f9. The integrity algorithm f9 computes a MAC to authenticate the data integrity and data origin of signalling data over a radio access link of W-CDMA IMT-2000. f9 is a variant of the standard CBC MAC based on the block cipher KASUMI. In this paper we provide the provable security of f9 We prove that f9 is secure by giving concrete bound on an adversary's inability to forge in terms of her inability to distinguish the underlying block cipher from a pseudorandom permutation.

A Study on the Climb Flight Test of Light Airplane (경비행기의 상승 비행시험에 대한 연구)

  • Lee, Jung-Hoon;Choi, Byung-Chul
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.35 no.4
    • /
    • pp.308-315
    • /
    • 2007
  • This study is performed to find out the climb performance of light airplane, Chang Gong-91, as a part of flight test to acquire the certification. Chang Gong-91 is a 5-passenger light aircraft of normal category with single reciprocating engine, and the first officially certified by Korean Ministry of Construction and Transportation in 1993. These flight test procedure and data for climb performance are used to get type certification. We have got maximum climb rate for operating altitude, best angle of climb speed, best rate of climb speed, and absolute ceiling of Chang Gong-91 using drag polar data reduction method from sawtooth climb flight data. Also we compare the form drag coefficient from the results of climb performance and Oswald's effectiveness coefficient to design values using lift-drag curve of light airplane.

Exploit Tool Implementation for Secure USB Drive: Based on the Password Authentication of Product F (보안 USB 취약점 익스플로잇 도구 개발: F 제품 비밀번호 인증을 기반으로)

  • Suwan Go;Seunghee Kwak;Junkwon Lee;Jaehyuk Lee;Kyungroul Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.176-177
    • /
    • 2023
  • 최근 USB 저장장치의 데이터 노출 및 탈취 문제를 해결하기 위하여, 보안 USB 저장장치가 등장하였으나, 데이터를 보호하기 위한 다양한 보안기술을 적용함에도 불구하고, 사용자 인증 우회나 비밀번호 노출과 같은 취약점으로 인하여, 보안 USB에 저장된 중요한 자료나 민감한 정보가 노출되는 문제점이 지속해서 발견되는 실정이다. 이에 따라, 보안 USB의 취약점 연구도 지속적으로 연구되고 있지만, 보안 USB 취약점을 분석하는 것은 수동적이고, 많은 노력과 시간이 소요되므로, 취약점을 자동으로 진단하고 분석하는 도구가 요구된다. 따라서, 본 논문에서는 자동화된 취약점진단 및 분석 도구를 제작하기 위하여, F 제품을 대상으로, 해당 제품에서 제공하는 비밀번호인증에서 발생하는 취약점을 분석하고 실증하며, 그 결과를 기반으로 최종적으로는 보안 USB 취약점 익스플로잇 도구 프로토타입을 개발한다.

Reduction of Authentication Cost Based on Key Caching for Inter-MME Handover Support (MME 도메인간 핸드오버 지원을 위한 키캐싱 기반 인증비용의 감소기법)

  • Hwang, Hakseon;Jeong, Jongpil
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.13 no.5
    • /
    • pp.209-220
    • /
    • 2013
  • Handover is the technology to minimize data lose of mobile devices and make continuous communication possible even if the device could be moved from one digital cell site to another one. That is, it is a function that enables the mobile user to avoid the disconnection of phone conversations when moving from a specific mobile communication area to another. Today, there are a lot of ongoing researches for fast and efficient hand-over, in order to address phone call's delay and disconnection which are believed to be the mobile network's biggest problems, and these should essentially be resolved in all mobile networks. Thanks to recent technology development in mobile network, the LTE network has been commercialized today and it has finally opened a new era that makes it possible for mobile phones to process data at high speed. In LTE network environment, however, a new authentication key must be generated for the hand-over. In this case, there can be a problem that the authentication process conducted by the hand-over incurs its authentication cost and delay time. This essay suggests an efficient key caching hand-over method which simplifies the authentication process: when UE makes hand-over from oMME to nMME, the oMME keeps the authentication key for a period of time, and if it returns to the previous MME within the key's lifetime, the saved key can be re-used.

Causes of Food Poisoning and HACCP Accreditation in September 2018 (2018년 하절기 식중독 사고 발생 현황과 HACCP인증제와의 관련성)

  • Kim, Yoon-Jeong;Kim, Ji-Yun;Kim, Hyeon-Jeong;Choi, A-Young;Lee, Sung-won
    • Journal of Industrial Convergence
    • /
    • v.17 no.3
    • /
    • pp.9-16
    • /
    • 2019
  • In this study, we wanted to analyze the causes of food poisoning and its major occurrence in September 2018 and analyze the relevance of the HACCP certification system to report the correlation. Based on three-year food poisoning cases and causative substances data, and big data on HACCP certification companies and food poisoning frequency, Hygiene 1: 'Salmonella would have spread through school food processing medium.' Hypothesis 2: The difference in the number of food poisoning cases in the last three years as the number of HACCP certifier increases, the number of food poisoning cases will be verified and the cause of food poisoning in September 2018. Studies show that the food poisoning in September 2018 was caused by salmonella bacteria and that outsourced food provided through school meals was the cause. It was also shown that the expansion of HACCP certification did not significantly contribute to the reduction of food poisoning. Therefore, the management operation measures were proposed as a solution to prevent salmonella and to become HACCP certification that could reduce food poisoning.

Design of An Authentication System Proper for Hybrid Cloud Computing System (하이브리드 클라우드 컴퓨팅 환경에 적합한 인증시스템 설계)

  • Lee, Geuk;Ji, Jae-Won;Chun, Hyun-Woo;Lee, Kyu-Won
    • Convergence Security Journal
    • /
    • v.11 no.6
    • /
    • pp.31-36
    • /
    • 2011
  • Cloud computing is a system which efficiently utilizes resources. In this paper, we propose 2-factor authentication system combing PKI, ID_PW and location information. The proposed method improve the security of hybrid cloud systems and manage resources more safely.

딥러닝 기반 얼굴 위변조 검출 기술 동향

  • Kim, Won-Jun
    • Broadcasting and Media Magazine
    • /
    • v.25 no.2
    • /
    • pp.52-60
    • /
    • 2020
  • 최근 생체 정보를 이용한 사용자 인증 기술이 발전하면서 이를 모바일 기기에 적용하는 사례가 크게 증가하고 있다. 특히, 얼굴 기반 인증 방식은 비접촉식이며 사용이 편리하여 적용 범위가 점점 확대되고 있는 추세이다. 그러나, 사용자의 얼굴 사진이나 동영상 등을 이용한 위변조가 용이하기 때문에 모바일 기기 내 보안 유지에 어려움을 야기한다. 본 고에서는 이러한 문제를 해결하기 위해 최근 활발히 연구되고 있는 심층신경망 기반 얼굴 위변조 검출 연구의 최신 동향을 소개하고자 한다. 먼저, 기본 합성곱 신경망 구조부터 생성모델 기반의 위변조 검출 방법까지 다양한 신경망 구조를 이용한 위변조 검출 방법에 대해 설명한다. 또한, 심층신경망 학습을 위해 사용되는 얼굴 위변조 데이터셋에 대해서도 간략히 살펴보고자 한다.

클라우드 보안 인증 스킴과 해결과제

  • Shin, Jongwhoi
    • Review of KIISC
    • /
    • v.22 no.6
    • /
    • pp.29-33
    • /
    • 2012
  • 클라우드는 IT를 직접 소유하기 보다는 제3자가 제공하는 규격화된 요소들(소프트웨어, 플랫폼, 인프라구조 등)을 필요에 따라 셀프서비스 방식으로 사용하고 그에 따른 경비를 지불하는 모델을 포괄적으로 일컫는 용어이다. 그러나, 클라우드는 데이터를 집중 관리하므로 규모의 경제를 달성하는 데 용이하지만 악의적인 공격자에게는 더 매력적인 공격대상으로 간주되기도 한다. 이러한 모든 특징으로 인해 클라우드는 기존의 IT 환경에 비해 더 높은 수준의 보안 프로세스, 기술 및 의식을 요구하고 있다. 본 논문에서는 클라우드 서비스를 보호하기 위한 각종 보안 인증 스킴을 살펴보고, 아울러 클라우드 솔루션을 평가, 구현, 관리, 유지할 때 필요한 규정준수와 위험관리, 사용자 확인과 액세스 제어, 서비스 무결성, 종단점 무결성, 정보보호 등 핵심 보안 고려사항 5가지를 제안하였다.

교육용 멀티미디어 컨텐트 품질인증 정책 방향

  • 조정우
    • Proceedings of the Korea Database Society Conference
    • /
    • 1998.09a
    • /
    • pp.272-275
    • /
    • 1998
  • - 정보화 사회의 시대적 요청 - 교육정보화의 방향 및 과제 - 인프라의 기반 위에서 상보적인 발전 - 교육 컨텐트의 중요성 인식 -학습 패러다임의 변화에 대한 이해를 바탕으로 - Side-effect에 대한 대비 - 교육정보화 사업 속에서의 교육용 소프트웨어 인증의 위치 2. 좋은 소프트웨어와 나쁜 소프트웨어에 대한 기본 시각 - 구성주의 학습관이 시사하는바 - 1 : 1 개인교수 효과의 원인 변수 - 고차적 지적 능력의 함양 - 학습의 경제성(중략)

  • PDF

Review on the recent trend of digital signature and policy implications for rapid propagation (전자서명 최근동향과 공인인증 활성화 방안)

  • 배성훈;한현수;이동근
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.330-339
    • /
    • 2003
  • 본 연구에서는 개인용 공인인증서 활성화 방안에 대한 정책적 제안을 제시하였다. 현황 및 문제점 파악을 위하여 2003년도 정부발간자료, 통계, 과학기술정보통신위원회 국정감사 제출자료 등에서 직접 데이터를 수집하였다. 개인용 전자서명의 현황 및 문제점은 법·제도에 따른 시장 분석과 전자거래·전자문서 유통에 있어서 개인용 공인인증서의 시장독점 경향 등을 정리하였다. 이를 바탕으로 본 논문에서 제시된 활성화 방안의 초점은 전자문서 유통과 공인인증 체계의 시장 구조적 문제점 해소, 상호연동 및 유료화에 따르는 부작용 최소화에 두었다.

  • PDF