• Title/Summary/Keyword: ID 인증

검색결과 450건 처리시간 0.034초

구글 클라우드 기반 FHIR 정보 관리 (FHIR information management on Google Cloud)

  • 조하람;김민주;이정훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.356-357
    • /
    • 2023
  • 본 논문에서는 구글 클라우드의 Healthcare API의 의료정보 표준에 따라 정의된 객체들을 저장하는 과정을 수행하고 활용방안을 설계한다. 클라우드에서 프로젝트 생성, API 활용 설정, 인증, 데이터 셋 생성 등의 과정을 거쳐 cloud shell을 통해 curl 명령을 수행함으로써 Json으로 표현된 의료자원들에 대해 CRUD 연산을 수행할 수 있다. 무결성 체크 과정에서 기본 객체의 id 필드 명세가 중요하며 데이터 저장시 객체에 구글 클라우드의 특정한 request 속성추가가 필요하다.

가변 Digit를 사용하는 안전한 R(Random digit)-OTP 방식에 관한 연구 (A Study on Secure R(Random digit)-OTP Scheme using Random Digit)

  • 강수영;이임영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1254-1257
    • /
    • 2007
  • 유비쿼터스 환경이 구축됨에 따라서 온라인상에서 사용자를 인증하고 적합한 서비스를 제공할 수 있도록하기 위하여 OTP(One-Time Password)에 대한 연구가 활발히 진행되고 있다. 하지만 ID와 고정된 패스워드의 대안으로 연구되고 있는 OTP 또한 중간자공격에 취약하여 패스워드 노출 문제가 발생하고, 기존의 사용되고 있는 방식이 6~8자리의 OTP를 사용하고 있기 때문에 자릿수를 알았을 경우 사전공격 및 추측 공격이 가능할 수 있다. 기존의 OTP는 OATH와 RSA에서 연구하고 있어 두 가지 표준으로 구분된다. 그 중 OATH에서 연구하고 있으며 RFC 4226에 기술되어 있는 HOTP는 Hash-based MAC을 이용하여 안전한 OTP를 생성하고 있다 하지만 HOTP도 자릿수(Digit)가 고정되어 있어 사전 공격 및 추측 공격에 취약할 수 있다. 따라서 본 방식은 HOTP의 자릿수를 가변적으로 생성하는 R(Random digit)-OTP를 생성함으로써 제 3자의 공격으로부터 안전하게 하였다.

에너지 절감을 위한 무선 대기전력 제어 시스템 설계 및 구현 (Design and Implementation of Wireless standby Power Control System for Energy Saving)

  • 심갑식;장재혁
    • 한국콘텐츠학회논문지
    • /
    • 제13권5호
    • /
    • pp.19-27
    • /
    • 2013
  • 본 논문에서는 마스터 장치와 슬레이브 장치로 구성된 대기 전력 제어 시스템을 구현한다. 마스터 장치의 RFID 카드의 인증여부에 따라 슬레이브 장치의 릴레이를 제어한 후에 전원 공급을 차단함으로써 대기전력이 관리된다. 마스터 장치는 RFID 인터페이스 및 무선 통신 모듈을 내장하고 있고, 마스터 장치 1개에 대해 n개의 슬레이브 장치가 무선으로 연계되며 각각의 슬레이브 장치는 전력제어에 필요한 동작을 독립적으로 수행한다. 슬레이브 장치에 수동으로 전력을 on/off 할 수 있는 기능과 스위치 조작을 통해 마스터 장치에 사용자 ID를 등록하는 기능을 구현했다. 또한, 본 시스템은 무선으로 양방향 통신이 가능하고 TinyOS 상에서 실행된다. 실험 결과, 본 시스템은 마스터 장치에서 사용자 여부를 인식하고, 이에 대한 인식 정보를 무선 통신으로 슬레이브 장치에 전송함으로써, 릴레이를 제어하여 대기 전력이 차단된 것을 보여 주었다. 본 시스템을 건물이나 사무실에 설치할 경우 전력 절감을 기할 수 있다.

블루투스 무선기술을 응용한 원격제어 시스템의 설계 (The Design of Remote Control System using Bluetooth Wireless Technology)

  • 전형준;이창희
    • 한국컴퓨터산업학회논문지
    • /
    • 제4권4호
    • /
    • pp.547-552
    • /
    • 2003
  • 본 논문에서는 블루투스 기기간 전송되는 데이터에 대한 보안성을 향상시키기 위하여 인증과정에서의 PIN 코드를 특정 피코넷을 구성하는 블루투스 기기틀에 동일하게 부여하였다. 블루투스 피코넷의 구현을 위하여 블루투tm 기기들에 고유의 ID를 부여하고 기기간 데이터 포맷을 달리한 통신 알고리즘을 설계하였고, uCOS-II RTOS 기반의 ARM프로세서를 사용한 임베디드 하드웨어 모듈을 구현하였다. 여기서는 block 인수글 갖는 함수들을 nonblocking 화하고 커널을 간소화함으로써 CPU 의 효율을 약 30 % 정도 향상시켜 전체 피코넷의 효율을 증대시킴으고써 access point로 사용이 가능하도록 하였으며, 채널 상태에 따라 효과적으로 패킷을 선택함으고써 최대 10 frames의 영상신호 전송 및 음성신호 전송을 가능하게 하였다. 상기의 과정을 통하여 블루투스 피코넷을 제어하기 위한 운영 프로그램을 설계하여 영상 및 음성 그리고 데이터의 처리가 수행됨을 보였고, 이로써 블루투스 기술을 이용한 원격제어 시스템의 상용화 가능성을 제시하였다.

  • PDF

Certificate Revocation Scheme based on the Blockchain for Vehicular Communications

  • Kim, Hyun-Gon
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권7호
    • /
    • pp.93-101
    • /
    • 2020
  • 차량통신에서 지역별 CRL은 각 CRL의 사이즈를 최소화하기 위해 Full CRL을 다수의 지역별 CRL로 분할한다. 그러나 지역별 CRL은 해당 영역 내에 있는 차량의 취소된 인증서만을 포함해야 하므로 해당 영역에 있는 차량의 위치를 파악해야 한다. 따라서 분할된 영역에 속한 차량의 위치를 효율적으로 파악하는 것이 매우 중요해진다. 본 논문에서는 차량의 위치를 효율적으로 파악하고 차량의 현재 위치를 기준으로 지역별 CRL을 만드는 기법을 제안하였다. 이 기법은 WAVE 표준에 정의된 단기 익명인증서를 활용하며, 차량이 익명인증서를 리필할 때마다 생성된 단기 인증익명인증서, 차량 ID, 지역 정보를 수집하고, 이 정보들을 활용하여 지역별 CRL을 생성하고 배포한다. 그리고 네트워크에서 차량의 위치정보를 보호하기 위해서 블록체인 기술을 사용한다. 분석 결과 제안한 기법은 CRL 사이즈를 줄이고, 차량 위치 프라이버시를 보호하며, 차량의 OBU에서 취소된 인증서를 조회하는 시간을 크게 줄일 수 있다.

커네티트 카의 취약점 분석 및 보안 시스템 설계 (Analyzing of connected car vulnerability and Design of Security System)

  • 김태형;장종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.241-243
    • /
    • 2016
  • 과거, 자동차 보안은 'Door Lock'과 같은 물리적인 접근을 방지하는 것이었다. 그러나 시대가 발달함에 따라, 자동차 보안의 트렌드는 이러한 물리적인 보안에서 굉장히 지능적으로 바뀌었다. 이러한 변화는 해커들로 하여금 차량 통신 시스템을 공격할 계기를 만들게 되었고 현재 차량 통신 시스템은 몇 가지 취약점이 존재하는 CAN Protocol을 사용하고 있다. 첫 째로 ID 스푸핑, 둘 째로 서비스 분산 공격, 셋 째로 안드로이드 좀비 어플리케이션이다. 현재 자동차들은 엔진 제어나, 도어 락 제어, 그리고 핸들의 제어를 위해 수많은 ECU들을 사용하고 있다. 그리고 CAN Protocol은 신호를 Broad - Cast 방식으로 제공하기 때문에 해커들은 굉장히 쉽게 그 신호에 접근 가능하다. 그리고 차량 통신 시스템을 공격하기 위해 Android나 IOS와 같은 범용성이 높은 어플리케이션을 자주 이용한다. 차량의 소유주가 블루투스 동글을 통해 신호를 넓게 퍼뜨리게 되면 해커는 이 신호에 쉽게 접근하게 되고, 해당 데이터를 수집해 분석하고 그들은 차량의 ECU를 공격하기 위해 특정한 데이터를 만들고 ECU에 전송해 ECU를 제어하게 된다. 그래서 본인은 인증 시스템과 안드로이드의 말단에서 이러한 공격을 막을 방법을 제시한다.

  • PDF

대규모 선거에 적합한 전자 선거 기법에 관한 연구 (A Study on the Electronic Voting Scheme Suitable for Large Scale Election)

  • 윤성현;김태윤
    • 한국정보처리학회논문지
    • /
    • 제4권2호
    • /
    • pp.543-551
    • /
    • 1997
  • 컴퓨터의 보급과 통신망의 발전으로 인간의 많은 사회적 영역이 전자화 되고 있다. 전자 선거라는 민주 사회에서의 가장 중요한 사회적 행위로 전자 민주주의 실현의 기반이며, 안전한 전자 선거를 위해서 정보 보호기술의 접목은 필수적이다. 본 논문에서는 대규모 선거에 적합한 전자 선거 기법을 제안한다. 신뢰할 수 있는 선거 관리 센터와 Chaum이 제안한 추적할 수 없는 통신망을 가정함으로써 보다 실용적인 전자 선거가 가능하다. 투표자 등록 단계에서 개인 ID에 기반한 투표권 인증을 수행하며, 투표 및 개표 과정 에서 부정할 수 없는 도전/응답 프로토콜(undenivable challemge/response protocol) 을 적용하여 선거 중간에 투표 결과를 알 수 없도록 한다. 제안한 방법은 투표자의 비밀성 , 선거 결과의 정확성, 선거의 공정성 등과 같은 대규모 선거에서 필요한 요구 사항을 만족한다.

  • PDF

UCC와 관련된 인터넷 범죄에 대한 네트워크 포렌식 연구 (A Study of Network Forensics related to Internet Criminal at UCC)

  • 이규안;박대우;신용태
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.143-151
    • /
    • 2008
  • 인터넷 이용자의 74%가 UCC를 이용하고 있고, You Tube를 이용한 총기범죄가 발생하였다. 인터넷 범죄는 온라인에서 비대면성, 익명성, 은닉성으로 발생되고 있다. 본 논문에서는, 인터넷 UCC속에 나타난 인터넷 범죄의 양태를 분석하고 추적하는 네트워크 포렌식 방법과 기법을 연구한다. 인터넷 UCC의 범죄와 관련된 경찰과 검찰의 UCC 검색 방법 연구와 저장방법을 이용한 UCC의 증거 자료 수집 및 네트워크 포렌식을 통한 ID, IP 역추적과 위치 추적을 연구한다. 증거자료는 암호화하여 저장하며 접근제어와 사용자 인증을 통한 전송 및 저장 후에 무결성 검증을 통해 법정의 증거자료로 채택되도록 연구한다. 본 연구를 통해 인터넷 범죄 모의와 발생 등을 사전에 차단할 수 있도록 추진하고, 수사기관의 인터넷 범죄에 대한 포렌식 연구 발전에 기여하게 될 것이다.

  • PDF

개인정보 보호를 위한 바이오인식 템플릿 보안 (Biometric Template Security for Personal Information Protection)

  • 신용녀;이용준;전명근
    • 한국지능시스템학회논문지
    • /
    • 제18권4호
    • /
    • pp.437-444
    • /
    • 2008
  • 본 논문에서는 개인인증 시스템으로 널리 사유되고 있는 바이오인식 시스템에서의 바이오인식 템플릿 보호에 대해서 다룬다. 먼저 바이오인식 시스템의 구성요소와 동작을 살펴보고 여기에서 사용되는 바이오인식 템플릿과 개인 식별정보(ID)에 대한 정의를 내린다. 이어서 바이오인식 시스템의 동작에 있어서 개인 식별 정보와 바이오식 템플릿이 공격당할 수 있는 위협 요소와 공격의 예를 살펴봄으로서, 암호와 전자서명에 의해서 방지 될 수 있는 보안 위협의 유형을 찾아낸다. 이러한 위협 요인들이 실제의 바이오인식 시스템을 운영하면서 발생될 수 있는 예와 대책을 찾기 위하여, 지역모델, 다운로드, 첨부모델, 센터 모델 등의 4개의 운용유형에 대해서 취약성을 분석하여 각각의 경우에 개인 식별 정보와 바이오인식 템플릿의 보호를 위한 대책을 기술한다. 마지막으로 바이오 인식 시스템을 운영하는데 있어서 프라이버시 관점에서의 바이오인식 템플릿의 보호에 대해서 기술하고자 한다.

RVA 기반의 페어링 부채널 대응법에 대한 안전성 분석 (Security Analysis against RVA-based DPA Countermeasure Applied to $Eta_T$ Pairing Algorithm)

  • 서석충;한동국;홍석희
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.83-90
    • /
    • 2011
  • 최근 타원곡선 상에서의 페어링은 ID 기반의 암호/서명/인증/키공유 기법, 등 다양한 적용되고 있으며 효율적인 계산을 위하여 GF($P^n$) (P = 2, 3) 상에서 정의되는 $Eta_T$ 페어링 알고리즘이 개발되었다. 하지만 $Eta_T$ 페어링 알고리즘의 대칭적인 연산 구조 때문에 Tate, Ate 페어링과 비교하여 부채널 분석에 취약하다. $Eta_T$ 페어링 알고리즘의 부채널 분석에 대한 안전성을 위하여 다양한 대응 방법들이 제안되었다. 특히, 2008년에 Masaaki Shirase 외가 제안한 랜덤값 덧셈 (Random value addition: RVA)을 이용한 대응방법의 경우에는 효율성 측면에서는 뛰어나지만 안전성 측면에서는 취약점이 있다. 본 논문에서는 $Eta_T$ 페어링 알고리즘에서 제안된 RVA기반의 부채널 대응방법의 취약성에 대하여 실제 구현 관점에서 면밀히 분석한다.