• Title/Summary/Keyword: 인증 자료구조

Search Result 54, Processing Time 0.025 seconds

Certificate-based Digital Library Authentication and Authorization Architecture (인증서 기반 전자도서관 인증과 인가)

  • 원형석;김태성;조영섭;진승헌
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.494-497
    • /
    • 2003
  • 전자도서관은 기존의 자료 및 새로운 디지털 자료들을 웹을 통해 사용자에게 제공하고 있다. 하지만 웹을 통해 디지털 자료에 대한 서비스를 제공하고자 할 때 기존의 오프라인 도서관 서비스와는 달리, 많은 제약조건과 사용자의 접근 제어 방법을 도입하지 않아 대부분의 디지털 자료들에 대한 서비스가 매우 제한적으로 이루어지고 있다. 이것은 기존의 오프라인 도서관에서 사용하는 인증인가 방식을 전자도서관에 그대로 사용하고 있기 때문에 발생하는 문제이다. 이에 본 논문은 전자도서관에서 웹을 통해 디지털 자료를 서비스 할 때, 인증서를 통한 강화된 인증인가가 필요한 이유를 설명하고, 이를 해결하기 위하여 기존에 제안된 인중서 기반 인증 인가 모델을 살펴본다. 그리고 기존 모델의 문제점들을 보완한 인증서 기반의 인증인가 구조를 제시하고 향후 전자도서관 인증인가 모델 개발에 필요한 과제들을 제시한다.

  • PDF

A Consideration on Composite Material Certification for Small Aircraft Structure (복합재 소형 항공기 구조 인증 고려사항에 대한 고찰)

  • Suh, Jang-Won
    • Current Industrial and Technological Trends in Aerospace
    • /
    • v.7 no.1
    • /
    • pp.128-140
    • /
    • 2009
  • In this paper, the technical problems or considerations which could be arisen at the certification for composite small aircraft structures per FAR Part 23 have been reviewed and the actions expected applicants should take also have been explored. This paper focuses on the technical problems considered to be happening and describes the relation to the certification regulations and to the certification experiences. This paper is general information to composite certification activities, and presents some useful guidance materials and reference materials. The general information described in this paper could not be applied to any composite structures and to the secondary structures which not critical to flight safety.

  • PDF

Efficient Authentication of Aggregation Queries for Outsourced Databases (아웃소싱 데이터베이스에서 집계 질의를 위한 효율적인 인증 기법)

  • Shin, Jongmin;Shim, Kyuseok
    • Journal of KIISE
    • /
    • v.44 no.7
    • /
    • pp.703-709
    • /
    • 2017
  • Outsourcing databases is to offload storage and computationally intensive tasks to the third party server. Therefore, data owners can manage big data, and handle queries from clients, without building a costly infrastructure. However, because of the insecurity of network systems, the third-party server may be untrusted, thus the query results from the server may be tampered with. This problem has motivated significant research efforts on authenticating various queries such as range query, kNN query, function query, etc. Although aggregation queries play a key role in analyzing big data, authenticating aggregation queries has not been extensively studied, and the previous works are not efficient for data with high dimension or a large number of distinct values. In this paper, we propose the AMR-tree that is a data structure, applied to authenticate aggregation queries. We also propose an efficient proof construction method and a verification method with the AMR-tree. Furthermore, we validate the performance of the proposed algorithm by conducting various experiments through changing parameters such as the number of distinct values, the number of records, and the dimension of data.

CORBA Based Mutual Authentication Mechanism using CCCA (CCCA를 이용한 CORBA기반의 상호 인증 메커니즘)

  • Yi, Yong-Ju;Jang, Jong-Hyeun;Lee, Dong-Gil
    • The KIPS Transactions:PartC
    • /
    • v.8C no.3
    • /
    • pp.245-252
    • /
    • 2001
  • 인터넷의 이용증가와 전자상거래의 활성화 등으로 인해 급속도로 발전하는 공개키 기반구조에 능동적으로 대처하기 위해서는 확정성과 상호 운용성, 관리용이성, 나 공개키 기반구조 기관의 수용 등 여러 가지 문제를 고려한 인증 모델이 제시되어야 한다. 이 논문에서는 인터넷에서 이기종의 컴퓨터들이 서로 연결되어 자료를 공유하고 분산되어 실행할 수 있는 개방 분산 시스템인 CORBA 기반의 상호인증 모델을 설계한다. 공개케 기반 시스템(PKI)을 도입하되 CCCA(Cross Certification CA)를 이용하여 효율적으로 상호인증 할 수 있는 모듈과 인터페이스를 설계하고 기존 모델과 비교 분석하여 우수성을 증명한다.

  • PDF

Review on the recent trend of digital signature and policy implications for rapid propagation (전자서명 최근동향과 공인인증 활성화 방안)

  • 배성훈;한현수;이동근
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.330-339
    • /
    • 2003
  • 본 연구에서는 개인용 공인인증서 활성화 방안에 대한 정책적 제안을 제시하였다. 현황 및 문제점 파악을 위하여 2003년도 정부발간자료, 통계, 과학기술정보통신위원회 국정감사 제출자료 등에서 직접 데이터를 수집하였다. 개인용 전자서명의 현황 및 문제점은 법·제도에 따른 시장 분석과 전자거래·전자문서 유통에 있어서 개인용 공인인증서의 시장독점 경향 등을 정리하였다. 이를 바탕으로 본 논문에서 제시된 활성화 방안의 초점은 전자문서 유통과 공인인증 체계의 시장 구조적 문제점 해소, 상호연동 및 유료화에 따르는 부작용 최소화에 두었다.

  • PDF

A Method on Key Distribution and Authentication for the Confidentiality of ISDN User Information (ISDN 사용자 정보의 비밀보장을 위한 키 분배 및 인증 방법)

  • 권태경;강명호;송주석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1994.11a
    • /
    • pp.263-274
    • /
    • 1994
  • 협대역 ISDN은 사용자-망 인터페이스가 디지탈화되므로 사용자 정보를 보호하기 위한 기능을 비교적 저렴하게 사용자-망 인터페이스에서 제공할 수 있다. 그러나 음성, 화상, 데이타 등 정보의 종류가 다양하고 여러 채널을 통한 다양한 서비스 기능이 있으므로 실제적인 구현에는 많은 어려움이 따른다. 이러한 문제들을 고려하여 본 논문에서는 ISDN 사용자 정보의 비밀보장 서비스를 위한 키 분배 및 인증 방법을 제안하였다. 따라서 먼저 ITU-T(구 CCITT) 권고안의 표준을 중심으로 ISDN 사용자-망 인터페이스의 구조와 ISDN의 각종 서비스에서 우려되는 정보침해 요소론 분석한 후, 이 분석 자료를 근간으로 하여 비밀보장 서비스를 위한 기본적인 정책을 수립하고 적합한 프로토콜 구조를 제안하였다. 그리고 Diffie-Hellman이 제안한 공개키 분배방식을 기반으로 하여, 호(Call)설정시 Q.931 메세지 교환을 통하여 키 분배 및 인증이 안전하게 이루어지도록 적합한 키 분배 프로토콜을 제안하였으며, 키의 분배 및 인증의 명확성 여부를 GNY 로직을 이용하여 검증하였다.

  • PDF

CA 시스템 적용 모델 및 현황

  • 안혜연
    • Review of KIISC
    • /
    • v.8 no.3
    • /
    • pp.105-114
    • /
    • 1998
  • 최근 정보 보안 및 전자 상거래 관련된 영역에서 cdrtificate(인증), certificate authirity(인증기관) 및 Public key Infrastructure(공개키 기반 구조) 등에 대한 관심이 고조되고 있다. 이러한 기술은 보안의 기본 요소인 인증 (authentication), 기밀성(confidentiality), 무결성(Integrity)및 부인봉쇄(non-repudiation)등의 기능을 커다란 규모의 시스템에 적용할 수 있는 거의 유일한 solution이 될 것이 확실하다. 이 자료에서는 CA(Certificate Authority)관련 기술 자체에 대한 자세한 설명보다는 개념적인 차원에서의 소개와 적용 영역 및 적용 model에 대해 소개하였다.

  • PDF

A Study on Improvement Methods for Encrytion and Authentication in Batt le Field Management System(C4I) (전장관리체계(C4I)에서의 암호 및 인증방법 개선 방안에 관한연구)

  • Lee, Won Man;Koo, Woo Kwon;Park, Tae Hyeong;Lee, Dong Hoon
    • Convergence Security Journal
    • /
    • v.12 no.6
    • /
    • pp.39-50
    • /
    • 2012
  • Battlefield management systems are operated by the Public Key Infrastructure (PKI) and cryptographic equipment is distributed through the personal delivery to the enemy has deodorizing prone to structure. In addition, Per person each battlefield management system (C4I) encryption key operate and authentication module to manage multiple encryption so, encryption key operating is restrictions. Analysis of the problems of this public key infrastructure(PKI), Identity-Based Cryptosystem(IBC) and Attribute-Based Cryptosystem(ABC) to compare construct the future of encrypt ion and authentication system were studied. Authentication method for the connection between the system that supports data encryption and secure data communication, storage, and communication scheme is proposed.

Certification Procedure and Technical Standards of Terminal Equipment in Canada (캐나다의 단말장치 형식승인제도 및 기술기준 동향분석)

  • Kim, Y.T.;Sohn, H.
    • Electronics and Telecommunications Trends
    • /
    • v.9 no.3
    • /
    • pp.117-138
    • /
    • 1994
  • 기술의 발전과 함께 경제적 측면에서 전기통신은 사회기반구조의 중추적인 일부로 자리잡고 있으며, 궁극적으로는 전세계적인 단일 통신시장이라는 기치아래 각국의 통신시장 개방요구가 점차 확산되고 있다. 이와 맥을 같이 하여 가장 큰 시장을 형성하는 서비스의 최종이용자 장치 즉 단말장치에 대한 규제가 완화되어가고 있는 등 통신시장은 세계화 추세에 있다. 이의 일환으로 자국의 통신질서 유지를 위해 적용되고 있는 단말장치 형식승인제도에 대해 양국 또는 다국간의 국제적 차원에서 상호 공통으로 적용가능한 상호인증제도를 위한 전략수립에 비중을 두고 활동이 전개되고 있다. 본고는 우리나라 전기통신과 깊은 관계를 유지하고 있는 미국 중심의 북미자유무역협정(NAFTA) 체결국중에서 최근 신전기통신법 통과로 관심을 모으고 있는 캐나다에 대해 인증절차와 인증 기술기준 등을 포함한 형식승인제도 전분야를 분석하고 향후 수립될지 모르는 캐나다와의 상호인증을 위한 기초자료로 활용코자 한다.

Vulnerability Analysis and Demonstration of Fingerprint Authentication in Secure USB Drives: Based on Product F (보안 USB 지문 인증 취약점 분석 및 실증: F 제품을 기반으로)

  • Seunghee Kwak;Suwan Go;Junkwon Lee;Jaehyuk Lee;Jinseo Yun;Kyungroul Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.189-190
    • /
    • 2023
  • IT 산업의 발전으로 인하여, 이동식 저장장치의 빠른 발전에도 불구하고, 대중적으로 사용되는 USB 저장 장치의 분실 및 탈취로 인한 민감 데이터의 노출 문제가 발생하였다. 이러한 문제점을 해결하기 위하여, 다양한 인증 방식을 적용한 보안 USB 저장장치가 등장하였지만, 소프트웨어의 구조적인 문제점으로 인하여, 사용자 인증정보를 검증하는 함수가 노출되는 것과 같은 인증 과정에서 발생하는 취약점을 악용함으로써, 보안 USB 저장장치에 안전하게 저장된 민감한 데이터를 보호하지 못하는 보안 위협이 발생하는 실정이다. 따라서 본 논문에서는 보안 USB 저장장치 중, F 제품을 대상으로, 지문 인증과정에서 발생하는 취약점을 분석하고 실증한다. 본 논문의 결과는 보안 USB 저장장치의 데이터 보호 및 인증기술을 더욱 안전하게 향상시키기 위한 참고 자료로 활용될 것으로 사료된다.

  • PDF