• Title/Summary/Keyword: 한국정보인증

Search Result 5,285, Processing Time 0.032 seconds

Privacy-Preserving Facial Image Authentication Framework for Drones (드론을 위한 암호화된 얼굴 이미지 인증 프레임워크 제안)

  • Hyun-A Noh;Joohee Lee
    • Annual Conference of KIPS
    • /
    • 2024.05a
    • /
    • pp.229-230
    • /
    • 2024
  • 최근 드론으로 극한 환경에서 범죄 수배자 및 실종자를 탐색하는 시도가 활발하다. 이때 생체 인증 기술인 얼굴 인증 기술을 사용하면 탐색 효율이 높아지지만, 암호화되지 않은 인증 프로토콜 적용 시 생체 정보 유출의 위험이 있다. 본 논문에서는 드론이 수집한 얼굴 이미지 템플릿을 암호화하여 안전하게 인증할 수 있는 효율적인 생체 인증 프레임워크인 DF-PPHDM(Privacy-Preserving Hamming Distance biometric Matching for Drone-collected Facial images)을 제안한다. 수집된 얼굴 이미지는 암호문 형태로 서버에 전달되며 서버는 기존 등록된 암호화된 템플릿과의 Hamming distance 분석을 통해 검증한다. 제안한 DF-PPHDM을 RaspberryPI 4B 환경에서 직접 실험하여 분석한 결과, 한정된 리소스를 소유한 드론에서 효율적인 구현이 가능하며, 인증 단계에서 7.83~155.03 ㎲ (microseconds)가 소요된다는 것을 입증하였다. 더불어 서버는 드론이 전송한 암호문으로부터 생체 정보를 복구할 수 없으므로 프라이버시 침해 문제를 예방할 수 있다. 향후 DF-PPHDM에 AI(Artificial Intelligence)를 결합하여 자동화 기능을 추가하고 코드 최적화를 통해 성능을 향상시킬 예정이다.

Vulnerability Analysis and Demonstration of Fingerprint Authentication in Secure USB Drives: Based on Product F (보안 USB 지문 인증 취약점 분석 및 실증: F 제품을 기반으로)

  • Seunghee Kwak;Suwan Go;Junkwon Lee;Jaehyuk Lee;Jinseo Yun;Kyungroul Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.189-190
    • /
    • 2023
  • IT 산업의 발전으로 인하여, 이동식 저장장치의 빠른 발전에도 불구하고, 대중적으로 사용되는 USB 저장 장치의 분실 및 탈취로 인한 민감 데이터의 노출 문제가 발생하였다. 이러한 문제점을 해결하기 위하여, 다양한 인증 방식을 적용한 보안 USB 저장장치가 등장하였지만, 소프트웨어의 구조적인 문제점으로 인하여, 사용자 인증정보를 검증하는 함수가 노출되는 것과 같은 인증 과정에서 발생하는 취약점을 악용함으로써, 보안 USB 저장장치에 안전하게 저장된 민감한 데이터를 보호하지 못하는 보안 위협이 발생하는 실정이다. 따라서 본 논문에서는 보안 USB 저장장치 중, F 제품을 대상으로, 지문 인증과정에서 발생하는 취약점을 분석하고 실증한다. 본 논문의 결과는 보안 USB 저장장치의 데이터 보호 및 인증기술을 더욱 안전하게 향상시키기 위한 참고 자료로 활용될 것으로 사료된다.

  • PDF

Smartphone User Authentication Algorithm based on Mutual Cooperation in Mobile Environment (모바일 환경에서 상호 협력 기반 스마트폰 사용자 인증 알고리즘)

  • Jeong, Pil-Seong;Cho, Yang-Hyun
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.21 no.7
    • /
    • pp.1393-1400
    • /
    • 2017
  • As the number of smartphone users increases, vulnerability to privacy protection is increasing. This is because personal information is stored on various servers connected to the Internet and the user is authenticated using the same ID and password. Authentication methods such as OTP, FIDO, and PIN codes have been introduced to solve traditional authentication methods, but their use is limited for authentication that requires sharing with other users. In this paper, we propose the authentication method that is needed for the management of shared information such as hospitals and corporations. The proposed algorithm is an algorithm that can authenticate users in the same place in real time using smart phone IMEI, QR code, BLE, push message. We propose an authentication algorithm that can perform user authentication through mutual cooperation using a smart phone and can cancel realtime authentication. And we designed and implemented a mutual authentication system using proposed algorithm.

오디오 채널을 이용하는 인증 시스템의 동향

  • Jung, Changhun;Nyang, DaeHun
    • Review of KIISC
    • /
    • v.25 no.3
    • /
    • pp.29-35
    • /
    • 2015
  • 최근 스마트폰의 보급률이 급속도로 증가하면서 사용자가 언제 어디서나 인터넷에 쉽게 접근하여 정보를 얻을 수 있게 되었지만, 그만큼 해커들이 특정한 사용자의 중요한 정보를 훔칠 수 있는 환경이 되었다. 그로 인해 보안 전문가들은 이러한 중요한 정보를 보호하기 위하여 다양한 인증 시스템을 연구하고 있다. 이 논문에서는 키의 입력과 생체정보를 이용한 인증방법에 대한 보안위협과 취약점을 설명하고, 해당 위협을 회피하기 위하여 오디오 채널을 이용한 인증 시스템의 동향을 소개한다.

Discussion and Analysis Study on the Introduction Plan of the Librarian Qualification System (사서자격인증제도의 도입방안에 관한 논의 및 분석연구)

  • Hong, Hyun-Jin;Noh, Younghee;Ro, Ji-Yoon
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.55 no.3
    • /
    • pp.17-56
    • /
    • 2021
  • The purpose of this study was to focus on the discussion on the introduction of the librarian qualification certification system, which is being discussed as a way to raise the qualification level of experts as a system for expert certification and to raise social awareness as experts. First, the introduction of the library and information science curriculum certification system was discussed. Second, the issues to be considered when introducing the certification system were discussed. In other words, we analyzed in depth what matters we should consider when discussing the certification system. Third, the components of domestic and overseas certification systems were investigated and analyzed, and measures applicable to the librarian qualification certification system were discussed. Fourth, it was proposed to introduce a certification system for the Department of Library and Information Science. Also, based on the results of the analysis, it was suggested what could be a problem when introducing the certification system to the Department of Library and Information Science in Korea and what contents should be reviewed. In this study, in order to propose the introduction of the librarian qualification certification system, the purpose of the librarian qualification certification system, the certification criteria, the certification institution, and the contrast between the university and the Department of Library and Information Science were also dealt with in detail.

A study on the AAA Regional Authentication using renewal ID (갱신 아이디를 이용한 AAA지역 인증 방안에 관한 연구)

  • Kang Seo-Il;Lee Im-Yeong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.172-174
    • /
    • 2005
  • AAA의 프레임워크를 이용한 모바일 단말 노드에 대한 인증 방식이 연구 진행되어지고 있다. AAA의구조에서는 홈임증서버가 다른 네트워크망을 이용하는 사용자를 인증한다. 이때 모바일 노드가 인증을 받고 나서 또 다른 네트워크로 이동하면 다시 홈 인증 서버로부터 인증을 받아야 한다. 그러므로 본 연구에서는 단 하나의 ID와 패스워드를 통해 홈 인증 서버로부터 인증을 받고 난 후에는 다른 서버로 이동하더라도 인증 서비스를 제공받을 수 있도록 한다. 본 제안 방식은 외부 네트워크에서 홈 네트워크의 인증을 받아 오면 다른 외부 네트워크로 이동시 홈네트워크 인증 및 이전의 외부 네트워크의 인증을 제공하여 다시 홈네트워크로 접근하지 않도록 한다. 이와 같은 방식은 갱신 아이디를 사용함으로 인해 서비스가 제공된다.

  • PDF

Study on Elliptic Curve Diffie-Hellman based Verification Token Authentication Implementation (타원곡선 디피헬만 기반 검증 토큰인증방식 구현 연구)

  • Choi, Cheong H.
    • Journal of Internet Computing and Services
    • /
    • v.19 no.5
    • /
    • pp.55-66
    • /
    • 2018
  • Since existing server-based authentications use vulnerable password-based authentication, illegal leak of personal data occurs frequently. Since this can cause illegal ID compromise, alternative authentications have been studied. Recently token-based authentications like OAuth 2.0 or JWT have been used in web sites, however, they have a weakness that if a hacker steals JWT token in the middle, they can obtain plain authentication data from the token, So we suggest a new authentication method using the verification token of authentic code to encrypt authentication data with effective time. The verification is to compare an authentication code from decryption of the verification-token with its own code. Its crypto-method is based on do XOR with ECDH session key, which is so fast and efficient without overhead of key agreement. Our method is outstanding in preventing the personal data leakage.

Certification system and architecture for mobileOK (모바일 OK 인증체계 및 구조)

  • Kim, Sung-Han;Lee, Seung-Yun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.10a
    • /
    • pp.619-622
    • /
    • 2007
  • 본 논문은 한국형 모범사례 표준(KMWBP) 및 KMOK(Korean Mobile OK)를 기반으로 하는 모바일웹서비스에 대하여 인증절차를 수행하는 경우에 요구되는 인증 체계를 규정한다. 이 인증체계 표준을 통하여 관련된 인증시나리오, 인증프로세스 및 평가항목 선정 등의 규격 등과 상호연계성을 제공하며, 주요내용으로는 인증 체제의 구조, 인증 시스템의 범위, 요구되는 기구 및 절차 등에 대해 기술한다. 모바일OK 인증체계 및 구조 표준화를 통하여 모바일 OK 시험 및 인증과 관련된 시험 및 인증을 실시하는 경우에 가이드라인으로 활용 가능하며, 아울러 콘텐츠 및 브라우저의 기술적 변화에 따른 웹시장에서의 산업 경쟁력 확보에 이바지 할 것이다.

  • PDF

신뢰된 유비쿼터스 인증환경을 위한 u-인증 프레임워크

  • Kim, Young-Jun;Hwang, Bo-Sung;Kim, Jung-Hee;Baek, Jong-Hyun
    • Review of KIISC
    • /
    • v.18 no.2
    • /
    • pp.23-32
    • /
    • 2008
  • 유비쿼터스 환경에서는 IT서비스에 사람뿐만 아니라 기기 및 사물 등이 참여하고 다양한 인증수단이 사용된다. 하지만, u-IT서비스에 참여하는 개체에 대한 신뢰된 인증환경이 없다면 유비쿼터스 사회의 전체 신뢰도가 떨어지는 결과를 초래하게 된다. 본 논문에서는 유비쿼터스 환경의 신뢰된 인증 환경 조성을 위한 프레임워크로서 u-lT 서비스에 인증서비스를 도입하기 위한 절차와 u-lT 서비스 위험평가 방법 및 인증수단 선택기준 등의 보안요구사항을 제시한다.

Effective Management of Personal Information & Information Security Management System(ISMS-P) Authentication systems (정보보호 및 개인정보보호 관리체계(ISMS-P) 인증제도의 효과적인 운영방안)

  • Hong, Sung Wook;Park, Jae-Pyo
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.21 no.1
    • /
    • pp.634-640
    • /
    • 2020
  • The information security management system (ISMS) and the personal information management system (PIMS) have been integrated into a personal information & information security management system (ISMS-P) certification scheme in response to requests to reduce the time and cost to prepare certification schemes. Integration of the certification system has made it possible for the system operator to gain the advantage of easy management of the ISMS-P certification system, and the certification target organization can enjoy the advantage of easy acquisition and maintenance of certification. However, ambiguity in the application criteria of the target organization, and ambiguity in the certification criteria control items require the target organization to operate an excessive management system, and the legal basis to be applied to the certification target organization is ambiguous. In order to improve these problems, this paper uses case studies to identify the types of certification bodies that apply the certification criteria, and to change the control items applied during certification audits based on the types of certification bodies. Institutions that wish to obtain only ISMS certification have proposed three solutions, excluding controls covered by the ISMS-P. This paper suggests ways to operate an efficient certification system, and can be used as a basis for improving problems in the ISMS-P certification system.