• Title/Summary/Keyword: 한국정보인증

Search Result 5,286, Processing Time 0.05 seconds

A Blockchain-based User Authentication Model Using MetaMask (메타마스크와 연동한 블록체인 기반 사용자 인증모델)

  • Choi, Nakhoon;Kim, Heeyoul
    • Journal of Internet Computing and Services
    • /
    • v.20 no.6
    • /
    • pp.119-127
    • /
    • 2019
  • This paper proposes a new authentication model to solve the problem of personal information takeover and personal information theft by service providers using centralized servers for user authentication and management of personal information. The centralization issue is resolved by providing user authentication and information storage space through a decentralize platform, blockchain, and ensuring confidentiality of information through user-specific symmetric key encryption. The proposed model was implemented using the public-blockchain Ethereum and the web-based wallet extension MetaMask, and users access the Ethereum main network through the MetaMask on their browser and store their encrypted personal information in the Smart Contract. In the future, users will provide their personal information to the service provider through their Ethereum Account for the use of the new service, which will provide user authentication and personal information without subscription or a new authentication process. Service providers can reduce the costs of storing personal information and separate authentication methods, and prevent problems caused by personal information leakage.

User Authentication System using OCR (광학문자인식을 이용한 사용자 인증 시스템)

  • Jeong, Pil-Seong;Cho, Yang-Hyun
    • Journal of the Korea Convergence Society
    • /
    • v.9 no.9
    • /
    • pp.15-22
    • /
    • 2018
  • As smart devices become popular, users can use authentication services in various methods. Authentication services include authentication using an ID and a password, authentication using a sms, and authentication using an OTP(One Time Password). This paper proposed an authentication system that solves the security problem of knowledge-based authentication using optical character recognition and can easily and quickly authenticate users. The proposed authentication system extracts a character from an uploaded image by a user and authenticates the user using the extracted character information. The proposed authentication system has the advantage of not using a password or an OTP that are easily exposed or lost, and can not be authenticated without using accurate photographs. The proposed authentication system is platform independent and can be used for user authentication, file encryption and decryption.

The Personal Time based Fingerprint Authentication Scheme Safe Against Forged Fingerprint Attack (위조 지문 공격에 안전한 인증길이 기반의 지문 인증 기법)

  • Yoon, Dayea;Kim, Seunggyu;Yu, Jina;Kim, Hyeongju;Yun, Sunghyun
    • Annual Conference of KIPS
    • /
    • 2016.10a
    • /
    • pp.301-302
    • /
    • 2016
  • 최근 바이오메트릭 센서를 내장한 스마트폰 및 모바일 기기의 보급으로 바이오메트릭 인증에 대한 사람들의 관심이 증대되고 있다. 지문 인식은 사람마다 고유한 지문 정보를 이용하여 사용자를 인증하는 것으로 다른 바이오메트릭 인증 방법에 비하여 상대적으로 비용이 저렴하고 인식률이 높아 많은 응용에 적용된다. 하지만 사람의 지문은 실리콘 또는 젤라틴과 같은 물질을 이용해 쉽게 위조가 가능한 단점이 있다. 따라서, 지문인식용 센서는 온도, 빛 등의 2차적인 인증 수단을 함께 측정할 수 있어야 하는데, 이 경우 비용이 많이 들게 된다. 본 연구에서는 인증길이(지문인식을 위해서 스캔한 시간)와 지문인식에 사용된 손가락을 2차적인 인증 수단으로 사용하여 위조 지문 공격에 대응할 수 있는 지문 인증 기법을 제안한다. 제안한 기법은 2차 인증을 위한 키패드 기반의 패스워드 입력 부담을 줄일 수 있고 경제적이다.

Study on the Connection with Public Authentication and Bio Authentication (공인인증서와 바이오인증 연계를 위한 연구)

  • Ryu, Gab-Sang
    • Journal of Internet of Things and Convergence
    • /
    • v.1 no.1
    • /
    • pp.39-44
    • /
    • 2015
  • Organization is increasing the authorizing process to use public certificate and bio information. Certificate, has evolved to be able to parallel distributes the bio authentication and portable bio-authentication device. Authentication using an individual's PC and smart devices continue to generalize, while convenience for authentication is increased by comparison Study on cooperation with the security at the network level's a weak situation. If ask authentication method through the cooperation of the public certificate and bio information work with current network access control, there is a possibility to develop a more powerful security policy. by cooperation weaknesses against vulnerable personal authentication techniques on security token in a reliable and secure personal authentication techniques, such as bio-recognition, Bio Information for identification and to prevent exposing a methodology suggest to validate whether or not to carry out in this paper. In addition, organize the scenario that can work with the 802.1x network authentication method, and presented a proposal aimed at realization.

A Study on the Practice Model for Prescription Information Management of EMR Certification standard - Focus on Data management using SQL - (처방정보관리를 위한 EMR 인증기준의 실습 모델 연구 - SQL을 이용한 데이터 관리 중심 -)

  • Joon-Young Choi
    • Journal of the Health Care and Life Science
    • /
    • v.10 no.1
    • /
    • pp.25-38
    • /
    • 2022
  • In this study, a SQL practice model for understanding EMR certification standards and data management practice for healthcare information managers was presented. This study is to practice prescription information management for the functionality of EMR certification standards through the health and medical information management practice program. The data management practice according to the EMR certification criteria consists of medicaiton master management and medicaiton name inquiry, medicaiton prescription inquiry, previous medication prescription inquiry after converting medical care information, examintaion result inquiry when administering medicine, examination prescription records inquiry. Additionally, dietary prescription records, other prescription records, return reason inquiry when administering medicine is stopped are included. Accordingly, using the prescription management database of the MS-ACCESS-based health care information management education system, a SQL statement was written that can inquire the contents of the prescription information management certification standards. In the EMR certification practice, you can understand the certification standards more easily by directly extracting the query items required by the certification standards using SQL and it will be possible to improve the data management and information generation ability to extract data other than the certification standards.

Certification Authority System for Global Electronic Commerce (글로벌 전자상거래를 위한 인증체계)

  • Lee, Ho-Gun;Park, Seung-Lak;Yoon, Young-Han
    • International Commerce and Information Review
    • /
    • v.2 no.2
    • /
    • pp.43-68
    • /
    • 2000
  • 전자상거래는 비대면(非對面) 거래로 모든 제반과정이 진행되기 때문에 상대에 대한 신뢰성의 문제가 크며, 거래 당사자와 거래 내역에 대한 입증을 해줄 인증기관이 필요하게 된다. 현재 미국의 베리사인 등 사설인증업체가 국내전자상거래 업체의 인증업무를 담당하고 있는 실정이다. 또한, 인증은 필연적으로 관련 기술의 표준화가 수반되는데 이에 대한 국내기술이 미흡하므로 국제동향을 고려한 국내인증기술의 개발이 시급하다. 특히, 글로벌 전자상거래에서는 인증기관에 대한 문제가 더욱 절실한데 문제는 어떠한 형태로 어떤 기관이 주축이 되어 인증체계를 구축하는가 하는 것이다. 현재, 인증체계는 네트워크 방식, 계층구조, 혼합형의 세가지가 논의되고 있으며, 각각의 장단점이 존재하므로 이에 대한 심도있는 논의가 필요하다. 하지만, 이들 가운데 대부분의 국가에서는 계층구조를 바탕으로 한 네트워크 방식이 주류를 이루고 있음에 주목할 필요가 있다. 이러한 체계는 국가별로 상이할 수 있지만, 문제는 글로벌 전자상거래를 활성화하기 위해서는 보다 일관된 형태의 인증체계 구축이 필요하다는 점이다. 현재까지 이와 관련한 논의는 초보적인 단계를 벗어난 실정이며, 미국 EU 등 일부국가와 UNCITRAL, OECD, ICC, WTO 등 관련 기구에서 다양한 의견을 제시하고 있는 상태이다. 이러한 문제는 단시일 내에 해결되기는 어려울 것으로 보인다. 다만, 단기적으로는 관련국가들간의 상호인증을 통한 해결이 선행될 것이며, 이를 바탕으로 글로벌 인증체계가 실현될 것으로 판단된다. 이와 관련하여 인증과 관련한 국내 시장은 출범 초기 단계로서 글로벌 인증 관련 국 내관련 법적 제도적 보완이 필요하며, 이와 아울러 인증서비스를 이용할 사이버무역업계 및 정부 관련 기관 등의 관심이 촉구된다 하겠다.

  • PDF

The Analysis of the TETRA Authentication Protocol (TETRA 인증 프로토콜 분석)

  • Park Yong-Seok;Ahn Jae-Hwan;Jung Chang-Ho;Ahn Joung-Chul
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.6
    • /
    • pp.1070-1075
    • /
    • 2006
  • TETRA system provides the radio authentication service which permits only authorized radio to access network. Radio authentication is the process which checks the sameness of authentication-key(K) shared between radio and authentication center by challenge-response protocol. TETRA standard authentication protocol can prevent the clone radio to copy ISSI from accessing network, but can't prevent the clone radio to copy ISSI & authentication-key. This paper analyzes authentication-key generation/delivery/infection model in TETRA authentication system and analyzes the threat of clone radio caused by authentication-key exposure. Finally we propose the new authentication protocol which prevent the clone radio to copy ISSI & authentication-key from accessing network.

사이버 증권거래와 전자서명 인증서비스 체계

  • 양덕기
    • Review of KIISC
    • /
    • v.9 no.3
    • /
    • pp.43-58
    • /
    • 1999
  • 눈부신 속도로 발전되고 있는 우리나라 사이버 증권거래에 대하여 비교적 자세히 분석하고 시급하고 절실히 요구되고 있는 증권업계의 전자서명 인증서비스를 준비하고 있는 증권전산 전자인증센터(signkorea)의 서비스 체계를 소개한다.

  • PDF

PKI 표준화 동향과 PKI 영역간 상호 연동 방법

  • 염흥열
    • Review of KIISC
    • /
    • v.12 no.4
    • /
    • pp.23-45
    • /
    • 2002
  • 공개키 기반구조는 공개키 알고리즘을 이용하여 정보보호 서비스를 제공하는 정보처리 및 정보통신시스템에서 사용자 공개키의 무결성과 인증성을 제공하기 위한 중요한 기반 서비스이다. 공개키에 대한 무결성을 제공하기 위해서는 전자서명이 요구되며, 인증성을 제공하기 위해서는 제3의 신뢰기관이 요구된다. 제3의 신뢰기관이 통칭 인증기관이다. 사용자는 인증서를 이용하여 응용에게 공개키의 무결성과 인증성을 알려주며, 응용은 인증서에 포함되어 있는 공개키를 이용하여 정보통신 시스템에서 다양한 정보보호 서비스를 실현한다. 인증서 정책은 하나의 인증서를 특정응용에 적용 가능한지를 알려주기 위한 법칙들의 집합이라고 될 수 있다. PKI 영역(Domain)은 하나의 통일되고 합의된 인증서 정책으로 구현되는 인증기관들과 사용자들의 집합이라고 볼 수 있다. PKI 응용 영역간의 상호 연동은 PKI 서비스를 확장하기 위하여 중요한 기술이다. 본 고에서는 PKI 영역간 상호 연동을 위한 공개키 기반구조의 개요와 필요성 등을 기술하고, IETF PKIX의 공개키 기반구조 표준화 동향을 분석하며, 상호 연동을 위하여 요구되는 인증서 정책과 인증서 확장자를 살펴보고, 대표적인 주요 인증서 정책들을 분석하며, 최근 PKI 포럼에서 연구된 PKI 영역간 상호 연동 방식을 살펴보고, 마지막으로 상호 연동 방식간의 특징과 장단점을 제시한다.

Device Authentication System in IoT environment (IoT 환경의 단말 인증 시스템)

  • Dong-Yeon, Kang;Ji-Soo, Jeon;Sung-Hwa, Han
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.27 no.1
    • /
    • pp.97-102
    • /
    • 2023
  • IoT is being used in a lot of industry domain such as smart home, smart ocean, smart energy, and smart farm, as well as legacy information services. For a server, an IoT device using the same protocol is a trusted object. Therefore, a malicious attacker can use an unauthorized IoT device to access IoT-based information services and access unauthorized important information, and then modify or extract it to the outside. In this study, to improve these problems, we propose an IoT device authentication system used in IoT-based information service. The IoT device authentication system proposed in this study applies identifier-based authentication such as MAC address. If the IoT device authentication function proposed in this study is used, only the authenticated IoT device can access the server. Since this study applies a method of terminating the session of an unauthorized IoT device, additional research on the access deny method, which is a more secure authentication method, is needed.