• 제목/요약/키워드: ID-Based System

검색결과 488건 처리시간 0.03초

신기통신망 번호체계로서 번호문 번호체계를 이용한 보편개인대표 번호의 구현방안 (On UPAN System Implementation using an NAN System as Ubiquitous Numbering and Address System)

  • 구재일;진용옥
    • 인터넷정보학회논문지
    • /
    • 제7권1호
    • /
    • pp.165-172
    • /
    • 2006
  • 이 논문은 번호문 번호체계를 이용한 보편개인대표번호 (UPAN)체계를 구현하는 방안데 대하여 기술한 것이다. UPTN과 eNUM에 기반을 두고 정음한글의 번호문 번호체계 (NAN)에서 UPAN을 구현하는 방안을 제시하였다. 이는 PSTN 번호체계와 IP기반 주소이름 체계를 통합하여 새로운 ID부여와 통신서비스용 번호로 사용케 할 수가 있다. 이를 통해서 개인이 보유한 수개의 번호와 자국어 주소이름 체계를 등록함으로서 대표주소번호로 단일화 할 수 있다. 이 번호체계는 유선지능망과 IP 망의 결합 망구조와 자료기지 DB 구성방법에 대하여 스프라 이용 구조를 결정하여 망을 구성하는데 고려함과 UPAN체계가 개인대표주소번호는 물론 신기통신망의 수프라 이용 구도를 규정할 수 있는 선결 과제임을 확인하였다.

  • PDF

Ubiquitous ID 시스템에서의 Enhanced bit-by-bit 이진 트리 알고리즘 (Enhanced bit-by-bit binary tree Algorithm in Ubiquitous ID System)

  • 최호승;김재현
    • 대한전자공학회논문지TC
    • /
    • 제41권8호
    • /
    • pp.55-62
    • /
    • 2004
  • 본 논문은 Ubiquitous ID 시스템의 고속 충돌 방지 알고리즘 2가지를 제안하고 분석한다. 제안한 Ubiquitous ID 시스템에서의 고속 충돌 방지 알고리즘들과 기존의 이진 탐색 알고리즘, time slot을 이용한 slotted 이진 트리 알고리즘, 그리고 Auto-ID 센터에서 제안한 bit-by-bit 이진 트리 알고리즘을 수학적으로 비교 및 분석하였다. 수학적 분석 결과는 OPNET 모의실험을 통하여 그 결과를 검증하였다. 분석 결과에 의하면 제안한 Modified bit-by-bit 이진 트리 알고리즘의 성능이 기존의 충돌 방지 알고리즘 중 가장 좋은 성능을 보이는 bit-by-bit 이진 트리 알고리즘과 비교할 때 리더의 전송요구에 응답한 태그의 개수가 20개일 경우에는 약 5%정도의 성능향상이 있었으며 리더의 전송요구에 응답한 태그의 개수가 200개일 경우에는 100%의 성능향상이 있었다. 또한, 제안한 Enhanced bit-by-bit 이진 트리 알고리즘의 성능은 Modified bit-by-bit 이진 트리 알고리즘보다 각각의 경우 약 355%와 145%의 성능향상이 있었다.

해쉬함수에 기반한 경량화된 RFID 인증 프로토콜 (Lightweight RFID Authentication Protocols Based on Hash Function)

  • 하재철;백이루;김환구;박제훈;문상재
    • 정보보호학회논문지
    • /
    • 제19권3호
    • /
    • pp.61-72
    • /
    • 2009
  • 본 논문에서는 RFID 시스템에서 태그와 백엔드 서버간의 안전성과 태그의 구현 효율성을 높인 두 가지 형태의 상호 인증 방식을 제안하고자 한다. 첫 번째 제안 방법에서는 고정된 ID를 사용하여 분산 환경에 이용할 수 있는 방법이며, 두 번째 방법은 변동 ID를 사용한 것으로서 전방향 안전성(forward security)을 추가적으로 만족할 수 있도록 설계하였다. 제안 방식에서 태그가 랜덤 수 발생기를 사용하지 않으면서 최소 한번 혹은 최대 3번 정도의 해쉬 연산만으로 상호 인증을 수행할 수 있다. 기안된 프로토콜들을 RFID 겸용 스마트 카드 칩에서 구현하고 그 동작이 타당함을 검증하였다.

Design Errors and Cryptanalysis of Shin's Robust Authentication Scheme based Dynamic ID for TMIS

  • Park, Mi-Og
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권10호
    • /
    • pp.101-108
    • /
    • 2021
  • 본 논문에서는 Shin이 제안한 TMIS를 위한 동적 ID 기반의 강력한 사용자 인증기법을 분석하고, Shin의 인증 기법이 스마트카드 분실 공격에 취약하여, 공격자가 사용자의 ID를 획득할 수 있고, 이로 인하여 사용자 가장 공격 등이 가능함을 보인다. 2019년에 Shin이 제안한 인증 기법은 ECC를 사용하여 강력한 난수 생성을 시도함으로써, 난수 ri를 모르면 ECC 알고리즘의 난이도에 의하여 난수 r'i를 계산해낼 수 없어서, 스마트카드를 분실하여도 안전하다고 주장하였다. 그러나 본 논문에서 Shin의 인증 기법을 분석한 결과, 전송 메시지와 스마트카드를 사용하면 난수 r'i를 쉽게 계산할 수 있고, 이로 인하여 공격자는 세션키 생성도 가능하였다. 또한 Shin의 인증 기법은 안전성 분석에 대한 취약점뿐만 아니라, 서버의 ID인 SID를 사용자들에게 전달하는 방식의 부재, 사용 시마다 약간씩 다른 템플릿을 가지는 생체정보의 특성을 고려하지 않은 점 등 다수의 설계상의 오류들이 존재하였고, 서버에서 사용자의 ID를 계산해내는 시간 복잡도가 다른 인증 기법들에 비하여 상당히 큰 오버헤드를 가진 것으로 분석되었다.

Key-Stroke 기반 Two-Factor 인증 기술 (Two-factor Authentication technology based on Key-Stroke)

  • 안준연;고광필;이태진
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.29-37
    • /
    • 2020
  • ID/Password 기반 인증기술은 간편하면서 일정한 보안수준을 제공하기에 대부분의 시스템에서 사용되고 있으나, 이미 무수히 많은 개인정보 노출사고가 있었으며, 무엇보다 한번 노출된 패스워드를 회수하기 어렵다. 이에, 다양한 two-factor 인증기법들이 도입되었으나, 이들은 많은 비용이 필요하며, 무엇보다 사용자의 불편함을 초래하게 된다. 본 논문에서는 기존과 같이 단 한번의 ID/Password 인증과정에서 사용자마다 고유한 Key-Stroke를 동시에 인증하여 비용대비 효과적이면서, 사용자의 불편함을 초래하지 않고, ID/Password 노출 시에도 Key Stroke Dynamics 패턴이 달라 실패하여 높은 보안성을 보장할 수 있는 기술을 제안한다. 본 논문의 제안 모델은 시스템으로 구축하여 효과성을 확인하였다.

LED-ID 시스템을 이용한 SVC 신호의 전송 기법에 관한 연구 (Study on Scalable Video Coding Signals Transmission Scheme using LED-ID System)

  • 이규진;차동호;황선하;이계산
    • 한국통신학회논문지
    • /
    • 제36권10B호
    • /
    • pp.1258-1267
    • /
    • 2011
  • 본 논문에서는, 실내에서 Light Emitting Diode-Identification(LED-ID) 통신 시스템을 이용하여 비디오 신호를 전송하는 방법에 대하여 연구하였다. LED-ID 통신 기술은 기존 조명의 기능을 수행하는 LED를 사용하여 통신의 가능까지 동시에 구현할 수 있는 효과적인 방법이다. 본 기술은 LED의 RGB(Red Green Blue)광원을 통하여 신호를 전송하는 방법으로, RGB의 혼합 비율에 따라서 조명의 색이 결정되고, 또한 각 RGB신호의 BER성능이 결정된다. 그러나, 기존의 시스템처럼 비디오 신호를 RGB에 고정적으로 할당 시켜 전송하는 경우, 각 선호의 중요도가 다른 Scalable Video Coding(SVC) 신호에 비해서 비디오의 품질에 한계가 발생한다. 이러한 문제를 해결하기 위해서 이 논문에서는 White LED를 위한 RGB 혼합 비율에 따른 RGB신호의 성능을 분석하고, 분석된 성능을 바탕으로 SVC 신호를 할당 하여 전송함으로써 비디오의 품질을 향상 시킬 수 있는 방법에 대해서 연구하였다.

SysML DSL 기반 플랜트 모델링 케이스 (A Plant Modeling Case Based on SysML Domain Specific Language)

  • 이태경;차재민;김준영;신중욱;김진일;염충섭
    • 시스템엔지니어링학술지
    • /
    • 제13권2호
    • /
    • pp.49-56
    • /
    • 2017
  • Implementation of Model-based Systems Engineering(MBSE) depends on a model supporting efficient communication among engineers from various domains. And SysML is designed to create models supporting MBSE but unfortunately, SysML itself is not practical enough to be used in real-world engineering projects. SysML is designed to express generic systems and requires specialized knowledge, so a model written in SysML is less capable of supporting communication between a systems engineer and a sub-system engineer. Domain Specific Languages(DSL) can be a great solution to overcome the weakness of the standard SysML. A SysML based DSL means a customized SysML for a specific engineering domain. Unfortunately, current researches on SysML Domain Specific Language(DSL) for the plant engineering industry are still on the early stage. So as the first step, we have developed our own SysML based Piping & Instrumentation Diagram (P&ID) creation environment and P&ID itself of a specific plant system, using a widely used SysML authoring tool called MagicDraw. P&ID is one of the most critical output during the plant design phase, which contains all information required for the plant construction phase. So a SysML based P&ID has a great potential to enhance the communication among plant engineers of various disciplines.

선박 의장 BOM의 진화를 반영하기 위한 고유 식별자 구현 (Implementation of Unique ID Considering the Evolutional BOMs in Ship Outfitting Design)

  • 김승현;이장현;서흥원;전정익;김광식
    • 한국CDE학회논문집
    • /
    • 제15권6호
    • /
    • pp.449-459
    • /
    • 2010
  • Recently, not only marine PLM (Product Lifecycle Management) system but also an effective outfitting BOM (Bill of Material) management has been attracted by many shipyards. In particular, efficient outfitting design is being one of major issues in shipyards since most of currently designed marine vessels have more complex outfitting system than ever. Furthermore, each outfitting system has huge number of parts that should be arranged based upon the procurement and installation plan. Outfitting BOMs evolve into different forms according to the product development phases during basic design; detail design; and production design. Therefore, it is very difficult to maintain a consistent BOM data during the design phases. In order to express the evolution of product structures and the information of outfitting along the ship design, we suggested UID (Unique ID) code system. The UID (Unique ID) is used in order to create the relationship within evolutional BOMs of each design stage. It utilizes as the procedure of weight calculation for procurement BOM during each design stage. Thereafter, in order to demonstrate suggested outfitting BOM management technique, we suggested a prototype. In the prototype system, suggested features of outfitting BOM are implemented.

iVisher: Real-Time Detection of Caller ID Spoofing

  • Song, Jaeseung;Kim, Hyoungshick;Gkelias, Athanasios
    • ETRI Journal
    • /
    • 제36권5호
    • /
    • pp.865-875
    • /
    • 2014
  • Voice phishing (vishing) uses social engineering, based on people's trust in telephone services, to trick people into divulging financial data or transferring money to a scammer. In a vishing attack, a scammer often modifies the telephone number that appears on the victim's phone to mislead the victim into believing that the phone call is coming from a trusted source, since people typically judge a caller's legitimacy by the displayed phone number. We propose a system named iVisher for detecting a concealed incoming number (that is, caller ID) in Session Initiation Protocol-based Voice-over-Internet Protocol initiated phone calls. Our results demonstrate that iVisher is capable of detecting a concealed caller ID without significantly impacting upon the overall call setup time.

ID-based group key exchange mechanism for virtual group with microservice

  • Kim, Hyun-Jin;Park, Pyung-Koo;Ryou, Jae-Cheol
    • ETRI Journal
    • /
    • 제43권5호
    • /
    • pp.932-940
    • /
    • 2021
  • Currently, research on network functions virtualization focuses on using microservices in cloud environments. Previous studies primarily focused on communication between nodes in physical infrastructure. Until now, there is no sufficient research on group key management in virtual environments. The service is composed of microservices that change dynamically according to the virtual service. There are dependencies for microservices on changing the group membership of the service. There is also a high possibility that various security threats, such as data leakage, communication surveillance, and privacy exposure, may occur in interactive communication with microservices. In this study, we propose an ID-based group key exchange (idGKE) mechanism between microservices as one group. idGKE defines the microservices' schemes: group key gen, join group, leave group, and multiple group join. We experiment in a real environment to evaluate the performance of the proposed mechanism. The proposed mechanism ensures an essential requirement for group key management such as secrecy, sustainability, and performance, improving virtual environment security.