• Title/Summary/Keyword: 자체인증

Search Result 294, Processing Time 0.025 seconds

A Study on the Self-Key Generation Algorithm for Security Elevation in Near Field Communications (근접 통신망의 보안성 향상을 위한 자기키 생성 알고리즘에 관한 연구)

  • Jeong, Woo-Yeol;Lee, Seon-Keun
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.7 no.5
    • /
    • pp.1027-1032
    • /
    • 2012
  • Importance of security is emphasized along with development of local area network such as NFC, Bluetooth, WiFi etc., but research that is worth watching eagerly up to now is not gone. This paper proposed SSEN algorithm for security elevation of approximation communication network. Proposed SSEN algorithm is algorithm that special cryptographic function creates own key without necessity. Also, SSEN achieving certification function additionally, did so that can have more than performance about the processing speed and mistake of service voluntarily.

A Study on the Special Digital Signature Systems (특수 디지틀 서명방식에 대한 고찰)

  • 김승주;원동호
    • Review of KIISC
    • /
    • v.6 no.2
    • /
    • pp.21-34
    • /
    • 1996
  • 계약이나 송금 등을 행하는 서비스에서 서명은 없어서는 안되는 중요한 요소이며 특히 전자 우편(electronic mail), MHS(Message Handling System)나 EDI(Electronic Data Interchange) 서비스는 기업체는 물론 일반 사용자에게까지 널리 이용될 것으로 사료된다. 이러한 서비스의 특징은 통신망상에서 메시지를 이용하여 다양한 형태의 서비스를 제공하기 때문에 메시지 자체에 대한 인증이나 송신자, 수신자 상호 쌍방간에 인증, 부인 봉쇄 기능을 갖추는 것은 분쟁을 해결하는 필수 불가결한 요소이다. 이를 위한 기술적 대책이 디지틀 서명이다. 디지틀 서명 기술은 기존의 종이 문서에서 사용되는 수서명을 대신할 수 있는 것으로 메시지의 출처와 메시지의 진위 여부를 확인할 수 있는 매우 유용한 서명 방식이다. 그러나, 사실상 디지틀 서명이 많은 응용 업무에서 활용될 것은 자명한 사실이므로 적용 환경 및 적용 업무에 따라서 여러 가지 추가적인 요구조건이 등장할 수 있다. 이러한 특수한 디지틀 서명 프로토콜에 관한 연구는 매우 가치 있는 연구 분야이다.

  • PDF

생체 정보 보호 기술

  • Park, Gang-Ryeong;Kim, Jae-Hui
    • Information and Communications Magazine
    • /
    • v.24 no.4
    • /
    • pp.36-48
    • /
    • 2007
  • 최근 생체 인식 시스템의 보급과 함께, 생체 인식 시스템의 인증 정확도 외에 생체 데이터와 생체 인식 시스템 자체의 보안성, 그리고 개인의 프라이버시 보호에 대해 요구가 증가되고 있다. 생체 데이터와 생체 인식 시스템의 보안성 증대를 위해서는 다양한 기술이 연구되고 있는데, 본 논문에서는 (과기부지정 ERC) 생체인식센터에서 중점적으로 연구하고 있는 생체 정보 보호 기술에 대하여 소개한다. 이러한 생체 정보 보호 기술에는 생체정보가 도난 되었을 경우 그 피해를 최소화하기 위해 원래의 생체정보를 그대로 저장하는 것이 아니라 이를 바꾸어 변환된 생체정보를 저장하고 사용하는 생체 정보 변환 기술이 있다. 또한, 원래의 생체정보가 유출되고 이를 이용하여 위조 생체 등을 만들어 공격할 경우를 대비할 수 있는 위조 생체 검출 기술이 있으며, 생체정보의 유출된 출처를 찾기 위해 생체정보에 소유 책임기관 등을 표시하는 데이터 은닉 기법이 연구되고 있다. 이 외에 생체정보를 이용하여 일반적인 암호화 알고리즘에 사용되는 키를 은닉하고 생체정보를 통해 인증된 사용자에 한하여 키를 사용하도록 하는 방법도 본 논문에서 소개한다. 끝으로 이러한 생체 정보 보호 기술을 이용하여 생체 인식 시스템의 보안성을 향상시키는 방법에 대하여 논의한다.

Design of CoAP Authorization Framework based on OAuth 2.0 (OAuth 2.0 기반 CoAP 인증 프레임워크의 설계)

  • Kim, Kyoung-Han;Lim, Hyun-Kyo;Heo, Joo-Seong;Han, Youn-Hee
    • Annual Conference of KIPS
    • /
    • 2016.10a
    • /
    • pp.839-842
    • /
    • 2016
  • 최근 사물인터넷에 대한 관심과 투자가 크게 증가하고 있으나 보안 측면에서 문제가 지속적으로 제기되고 있다. 그 해결책으로서 기업에서는 기업 내에서 구현한 클라이언트와 서버들로만 구성되어진 자체 IoT 생태계를 구축하고 있다. 그러나 이러한 방식의 단점으로는 다양한 서드파티 어플리케이션이 해당 IoT 서버들의 자원을 활용할 수 없다는 것이다. 따라서 본 논문에서는 이를 보안한 OAuth 2.0 기반 CoAP 인증 프레임워크의 설계를 제안한다.

A Study on Component Quality Evaluation (컴포넌트의 품질 평가 방안에 관한 연구)

  • 김선희;박성호;박영선;최은만;구자경;김철홍;안유환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.543-545
    • /
    • 2000
  • 소프트웨어 개발 생산성을 높일 수 있는 방법으로 주목받고 있는 컴포넌트는 구성 자체의 기능과 호환성도 중요하지만 무엇보다도 컴포넌트의 신뢰성 즉 품질의 보장이 중요하다. 컴포넌트 품질에 대한 접근 방법에는 인증(certification) 방법과 개발 과정을 감사(audit) 방법이 있다. 사용자의 만족도를 평가에 적용하여 프로세스 감사는 품질 보증 활동의 결과를 이용하고 인증 방법처럼 컴포넌트의 내부 특성을 조사하여 품질을 객관적으로 평가하며 사용자 만족도를 가미하는 방식으로 품질 평가에 접근하였다. 또한 ISO 9126을 기본으로 하여 이 표준에 컴포넌트 품질 평가 기준들을 추가하여 체크리스트 작성하고 세 가지 관점 즉 컴포너트 운영, 컴포넌트 변경, 컴포넌트 합성으로 나누어 품질을 평가함으로 제 3자가 완성된 컴포넌트의 품질을 평가하는 지침이 될 수 있는 방안을 제시하였다.

  • PDF

전력 제어시스템에서 안전한 보안 인증을 위한 메커니즘 소개

  • Park, Jun Yong;Min, Nam-Hong;Ha, Gi-Ung;Yu, Ki-Soon;Song, Kyoung-Young
    • Review of KIISC
    • /
    • v.24 no.3
    • /
    • pp.44-53
    • /
    • 2014
  • 최근 전력 제어시스템의 자동화 효율(Automation Efficiency)과 상호운용성(Interoperability)을 높이기 위해 공개된 표준 프로토콜과 상용 시스템을 사용하게 되었고 외부망과의 연결 필요성이 증가됨에 따라 SCADA 시스템에 대한 공격 위협성이 증가하고 있다. 그러나 전력 제어시스템의 중앙제어장치(Master)와 현장 운영장치(Outstation) 간 데이터를 교환하기 위한 통신 규격인 DNP(Distributed Network Protocol) 프로토콜은 보안을 고려하지 않고 개발되어 통신규격 자체에 보안 취약점을 가지고 있었고, 제어시스템에 대한 사이버 위협 요소도 크게 증가하고 있다. 정보통신 기술의 발전과 개방형 망이 갖는 장점을 취하기 위하여 DNP3 프로토콜은 TCP/IP 네트워크를 지원하게 되었고, TCP/IP 네트워크가 가지고 있는 기존의 보안 취약점(Vulnerability)이 전력 제어시스템 및 통신망에 그대로 이전되고 있어 중앙제어장치와 현장운영장치 간에 DNP3 표준에서 제시한 사항 외에 추가적인 보안 메커니즘이 요구된다. 본 논문에서는 SCADA 시스템이 보안성을 갖고 안전하게 운용되기 위한 IEEE DNP3 표준과 ISO/IEC TC57 WG15에서 권고하고 있는 IEC 62351 표준의 인증 및 암호화 메커니즘을 소개한다.

A Development of Web-based Grid Certificate and Key Management System (웹기반 그리드 인증서 및 키관리 시스템의 개발)

  • Kim, Sang-Wan;Park, Hyeong-Woo;Lee, Sang-San
    • Annual Conference of KIPS
    • /
    • 2002.04a
    • /
    • pp.393-396
    • /
    • 2002
  • 현재 그리드 컴퓨팅 툴킷으로 많이 사용되고 있는 Globus (www.globus.org)는 PKI (Public Key Infrastructure) 기반의 인증방식을 이용하고 있다. 그리드 컴퓨팅은 많은 컴퓨터, 프로그램, 그리고 사람이 동시에 참여하는 컴퓨팅 기술이다. 따라서 컴퓨터와 사용자에 대한 인증서와 키를 체계적이고 사용자 측면에서 효율적으로 관리할 수 있는 방안이 요구된다. 본 연구에서는 사용자들이 자체적으로 인증 기관을 운영하는데 있어 편리하게 인증서를 관리할 수 있는 도구를 개발하였다. 본 연구에서 개발된 웹기반 인증서 관리도구를 이용하여, Globus를 사용하기를 원하는 기관에서는 보다 체계적이고, 자동화된 방법으로 인증서와 키를 관리할 수 있게 된다.

  • PDF

A Study on Design and Implementation of efficient ICC using Fingerprint Recognition (지문 인식을 이용한 효율적인 ICC 설계 및 구축)

  • Kim, Joo-Young;Lee, Sun-Young;Lee, Sang-Rak;Lee, Byoung-Soo
    • Annual Conference of KIPS
    • /
    • 2002.11b
    • /
    • pp.909-912
    • /
    • 2002
  • 인터넷을 비롯한 정보통신기술의 발달로 소비시장의 주체가 고객 중심으로 변화하면서, 고객 관리를 위한 CRM(Customer Relationship Management)이 더욱 중요시되고 있다. CRM의 부각으로 정확한 고객 정보를 획득하기 위한 인증 메커니즘이 발전하였고, 고객과 원활한 커뮤니케이션을 위해 컴퓨터와 진화가 통합된 CTI(Computer Telephony Integration)가 대중화되면서 고객 접점 채널의 역할이 증대되었다. 현재의 고객 접점 채널은 고객 정보를 획득하는 것이 쉽지 않으며, 수집된 고객 정보의 신뢰도가 떨어져서 분석데이터로 직접 사용하기에 적합하지 않은 요소를 지니고 있기 때문에 고객이 고객 접점 채널에 접근시 반복적인 인증 절차를 거쳐야 한다. 따라서 본 논문에서는 고객 접근 방식 자체를 간소화하기 위해 생체 인식 기술의 하나인 지문 인식을 이용하여 ICC(Internet Call Center)를 구축하고자 한다. 본 논문에서 구축한 지문 인식을 이용한 ICC로 기업에게는 신뢰성있는 고객 정보를 제공하고, 고객에게는 빠르고 편리한 접근 방식을 제공할 수 있다.

  • PDF

A design on efficient access control method for user authentication on cloud computing environment (클라우드 컴퓨팅 환경에서 사용자 인증을 위한 효율적인 접근통제 기법 설계)

  • Kim, Young-Gon;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.179-182
    • /
    • 2010
  • 최근 클라우드 컴퓨팅에 대한 관심이 높아지면서 많은 제품과 서비스들이 나타나고 있지만 아직은 많은 보안 문제점이 있다.. 개인 사용자의 관점에서는 개인정보 노출 등의 보안문제가 있으며 기업의 관점에서는 기업 정보나 고객 정보 등의 유출 및 훼손에 대한 보안문제로 클라우드 컴퓨팅을 기피하는 사례도 발생한다. 따라서 본 논문에서는 클라우드 컴퓨팅 환경에서 사용자가 이용하는 서비스의 접근에 대해 자체적으로 보안수준을 설정하여 보안이 필요한 서비스에 대해서는 재인증 절차를 거친 뒤 서비스 접근이 가능하도록 하여 안전하고 정확한 사용자 인증을 위한 효율적인 접근통제 기법을 제안한다.

  • PDF

A Study on Industrial Security Outflow Prevention System Based on Network Biometric Authentication (네트워크 바이오 인증 기반 산업기술 유출방지 시스템에 관한 연구)

  • Lee, Dae-Sung
    • Convergence Security Journal
    • /
    • v.11 no.4
    • /
    • pp.31-36
    • /
    • 2011
  • Enterprise which has a core technology or organization which manages a core information will be walking into a critical situation like a ruins when organization's confidential information is outflowed. In the past confidential information that was leaked to the off-line, recently the outflow made possible through a variety of equipment at any time via the network based on the ubiquitous communication environment. In this paper, we propose to authenticate and block all packets transmitted via the network at real-time in order to prevent confidentials outflow. Especially in or der to differentiate between users who attempt to disclose confidentials, we propose to insert user's biometric informaion transparently at per-packet basis, and also verify a performance by simulation.