• Title/Summary/Keyword: 식별인증

Search Result 315, Processing Time 0.023 seconds

IP camera security using device unique identifier authentication (Device unique identifier인증을 이용한 IP Camera 인증 보안)

  • Kim, Ji-Hun;Kim, Young-kil;Hong, Man-pyo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.05a
    • /
    • pp.82-85
    • /
    • 2018
  • The purpose of this paper is to improve the authentication method for IP camera user authentication. Since existing authentication uses knowledge-based authentication method, if ID and PW are exposed to attack by attacker, IP camera becomes defenseless from attacker. The attacker can access the IP Camera and acquire and distribute real time video and voice, which can be exploited as a second crime, and there is a fear of a secret leak when a secret facility is installed. In order to compensate for this vulnerability, this paper proposes a DUI authentication method that identifies and registers a device using DUI (Device Unique Identifier), blocks access to unauthorized devices by subordinating the device to the IP Camera and authenticates only authorized devices.

  • PDF

A "Paradoxical" ID-Based Key Distribution Protocol for Mobile Communication Systems (이동통신 시스템을 위한 "역설적인" ID-Based 키분배 방식)

  • 최연이;김성덕;양형규;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.307-313
    • /
    • 1995
  • 본 논문에서는 기존에 제안된 이동통신용 키분배 방식의 문제점을 분석하고, Girault가 제안한 자체인증 공개키(Self-certified public keys) 개념을 이용한, 인증자에 기반을 둔(Certification-based) 방식이 아닌 개인식별정보에 기반을 둔(Identity-based) 방식이면서도 사용자가 자신의 비밀키를 선택할수 있는, 이동 퉁신망에 적용가능한 "역설적인" ID-based 키분배 방식을 제안한다. 제안한 방식의 안전성은 고차 잉여류 문제(${\gamma}$$^{th}$ -residuosity problem)와 이산대수(discrete logarithm) 문제에 근거한다. 문제에 근거한다.

  • PDF

한국의 바이오인식기술 국제표준화 활동현황

  • Kim, Nak-Hyun;Kim, Jason
    • Review of KIISC
    • /
    • v.24 no.4
    • /
    • pp.33-38
    • /
    • 2014
  • 바이오인식 기술은 사람 신체의 고유한 특징을 기반으로 사용자를 식별, 인증할 수 있는 융합 기술로써, 다양한 활용 가능성을 가진 보안기술이다. 최근 아이폰 5s, 갤럭시 S5 등의 모바일 기기에 지문인식 기술이 채용되어 바이오정보를 활용한 기기 인증 등의 서비스를 제공하고 있으며, 향후 모바일 지급 결재 등 다양한 응용 서비스에도 바이오인식 기술적용이 확대될 전망이다. 본 기고에서는 우리나라가 바이오인식분야에서 ISO, ITU 등 국제표준화기구에서의 표준화 활동현황 및 전망을 살펴보고, 모바일 바이오인식 응용기술 등 향후 기술진화에 따른 발전 전망을 예측해 보도록 한다.

ICT 기기인증 보안기술 현황

  • Park, Jeong-Hyo
    • Information and Communications Magazine
    • /
    • v.31 no.5
    • /
    • pp.20-26
    • /
    • 2014
  • 과거의 휴대폰, TV, 전화기 등의 기기들은 아날로그 신호 기반이 주류를 이루었고, 낮은 대역폭, 폐쇄된 네트워크 환경, 낮은 컴퓨팅 사양 등으로 그 적용 범위가 협소하였고, 어느 정도 보안성을 갖추었다고 볼 수 있다. 하지만, 최근 들어 고품질의 서비스를 제공하는 다양한 기기들이 등장하고 네트워크 대역폭 제공 범위가 확장되면서 정보통신 기기의 중요성과 위협요소가 커지고 있다. 특히, 2010년부터 본격적으로 시작된 스마트폰의 확산으로 태블릿 PC, 스마트 TV, 스마트워크, 스마트그리드 등 스마트 기기 시대가 개막되었음을 알 수 있다. 이에 정보통신기기의 보안은 더 이상 간과할 수 없는 중요한 요소로 자리매김 되었다. 본고에서는 네트워크에 참여하는 다양한 기기의 안전한 운영을 위하여 해당 기기를 식별하고 진위를 판단할 수 있는 신뢰된 인증방법에 대한 현황을 소개한다.

Improvement of Small Business SW Development Process by Applying the SP Model (SP 모델을 적용한 중소기업 SW개발 프로세스의 개선)

  • Park, Jongmo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.211-214
    • /
    • 2010
  • 본 연구에서는 소프트웨어 프로세스 개선모델인 CMMI에 기반한 소프트웨어 프로세스 품질인증 모델을 적용하여 중소기업 SW개발 프로세스의 개선성과를 보인다. 프로세스 개선영역은 프로젝트 관리, 개발, 지원 영역이며 소프트웨어 프로세스 품질인증 모델 대비 프로세스 이행수준 및 개선영역을 식별하고, SW개발 프로세스를 분석하였다. 분석결과를 토대로 SW개발 프로세스를 개선하여 프로세스 체계 수립, 요구사항과 산출물간의 추적성 관리체계 정립, 형상변경 통제체계 성립 등의 성과를 보인다.

자율운항 실증선 탑재를 위한 통신기술 시제품 개발 현황 및 시사점

  • 유진호;박개명;김원용;김정현;구현희
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2023.11a
    • /
    • pp.196-198
    • /
    • 2023
  • 본 연구는 '자율운항선박 기술개발' '사업의 Ship2Ship2Shore 데이터 교환 및 통신기술 개발 과제의 연구현황과 시사점을 소개한다. 2024년 자율운항선박 실증선에서 개발된 시제품을 탑재하여 실증 할 예정이며, 이를 위해 시제품 개발 현황과 연구과정에서 식별된 문제점 분석을 통해 미래형 자율운항선박 개발을 위한 시사점을 살펴본다.

  • PDF

An Integrated Model of ISO 9001:2000 and CMMI for ISO Registered Organization (ISO 인증 조직의 CMMI 도입을 위한 ISO 9001:2000-CMMI 통합모델)

  • 현승훈;윤준호;이진영;이종원;유찬우;우치수;이병정
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.481-483
    • /
    • 2004
  • ISO family와 CMMI는 조직의 소프트웨어 프로세스 개선을 위한 표준과 지침을 제공한다. ISO 9001은 품질경영 시스템에 관한 표준인 반면 CMMI는 프로세스 개선을 위한 모델이다. ISO 인증 조직은 지속적인 프로세스 개선을 위하여 CMMI를 적용할 필요가 있다. 그러나 용어나 적용 범위 및 내용의 상세함 등의 차이로 인해, ISO 인증 조직이 CMMI를 도입함에 있어서 어려움이 따른다. 이 논문에서는 ISO 인증 조직이 효과적으로 CMMI를 도입하기 위한 모델을 제안한다. 먼저 ISO 9001:2000의 요구사항과 CMMI 실행지침 사이의 관계를 기준에 따라 일대일 관계로 대응시킨다. 그런 후 CMMI 실행지침들을 ISO 9001:2000 용어와 형식으로 바꾸어 ISO 9001:2000 요구사항과 통합한 모델을 만든다. 이러한 모델은 ISO 조직에게 기존 자산과 새롭게 도입해야 할 사항을 통합 모델을 가지고 차이 분석(Gap Analysis)을 통해 보다 용이하게 식별할 수 있게 도움을 줄 것이다.

  • PDF

A System Unauthorized Access using MAC Address and OTP (MAC Address와 OTP를 이용한 비인가 접근 거부 시스템)

  • Shin, Seung-Soo;Jeong, Yoon-Su
    • Journal of Digital Convergence
    • /
    • v.10 no.3
    • /
    • pp.127-135
    • /
    • 2012
  • This study improves the existing user identification method using user ID and password. The new protocol protecting unauthorized access is designed and developed using user's ID, password, and OTP for user certification as well as MAC address for computer identification on networks. The safety on trials of unauthorized certification is tested and analyzed for four types following the criterion of information acquisition.

Design of Improvement Challenge-Response Authentication Protocol for RFID System (RFID 시스템에서 개선된 Challenge-Response 인증프로토콜 설계)

  • Yang Sung-Hoon;Lee Kyung-Hyo;Kim Min-Su;Jung Seok-Won;Oh Byeong-Kyun
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.515-518
    • /
    • 2006
  • RFID(Radio Frequency Identification) 시스템이란 무선 라디오 주파수를 이용하여 사물을 식별 및 추적할 수 있는 기술로서 산업 전반에 걸쳐 그 적용성이 확대되고 있으나 불안전한통신상에서 데이터 송 수신 및 태그의 제한적인 계산능력과 한정된 저장 공간의 자원으로 인한 위치 추적, 스푸핑 공격, 재전송공격, 사용자 프라이버시 침해 등의 취약점이 존재한다. 본 논문에서는 기존의 RFID 시스템에 대한 인증 프로토콜들을 분석하고, Challenge Response(C-R) 인증 프로토콜에서 연산량을 줄임으로서 위치 추적과 스푸핑 공격, 재전송 공격에 효율적으로 개선된 C-R 인증 프로토콜을 제안한다.

  • PDF

New Password-Authenticated Key Exchange Protocol based on MTI (MTI 기반의 새로운 PAK프로토콜 제안)

  • 김락현;염흥열
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.126-132
    • /
    • 2003
  • 본 논문에서는 PAK(Password-Authenticated Key Exchange)와 PAK-R 프로토콜 기반으로 세가지 형태의 MTI(Matsumoto, Takashima, Imai) 키 일치 프로토콜을 적용하여, 안전한 보안성 요구 조건을 만족하면서 다양한 시스템에 적용할 수 있는, 패스워드-인증 키 분배 프로토콜을 소개하고자 한다. PAK 패스워드-인증 키 프로토콜은 통신 주체의 짧은 길이의 패스워드를 이용하여 통신 주체의 식별 및 상호 인증 후, 크기가 긴 세션키를 분배하기 위한 프로토콜이다. 또한 PAK는 이미 안전한 보안성이 증명되었고,[8,9,10]이를 이용한 많은 패스워드 기반의 인증 키 분배 프로토콜이 소개되었다. 본 논문은 이미 안정성 검증이 된 키 분배 프로토콜을 이용하여 새로운 PAK 프로토콜을 제안하며, credential의 이용성을 보장하기 위한 다양한 응용에 적용될 수 있다.

  • PDF