• Title/Summary/Keyword: 식별 및 인증

Search Result 188, Processing Time 0.034 seconds

A Study on Definitions of Security Requirements for Identification and Authentication on the Step of Analysis (분석단계 보안에서 식별 및 인증의 보안 요건 정의에 대한 연구)

  • Shin, Seong-Yoon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.19 no.7
    • /
    • pp.87-93
    • /
    • 2014
  • TIn analysis as the first step of S/W development, security requirements of identification and authentication, ID and password management, authentication process, authentication method, ete. should be defined. Identification is to uniquely identify certain users and applications running on a certain system. Authentication means the function to determine true or false users and applications in some cases. This paper is to suggest the security requirements for identification and authentication in analysis step. Firstly, individual ID should be uniquely identified. The second element is to apply the length limitations, combination and periodic changes of passwords. The third should require the more reinforced authentication methods besides ID and passwords and satisfy the defined security elements on authentication process. In this paper, the security requirements for the step of identification and authentication have been explained through several practical implementation methods.

Security Requisite Definition-Analysis (Identification and Authentication) (보안 요건의 정의 - 분석(식별 및 인증))

  • Shin, Seong-Yoon;Lee, Hyun-Chang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.83-84
    • /
    • 2014
  • 식별 및 인증은 어플리케이션 보안 요건에서 분석단계의 보안 요건의 한 영역이다. 어플리케이션은 개별 ID를 유일하게 식별해야 한다. 패스워드는 길이 제한을 두어서 관리하고 패스워드 조합 표준을 적용해서 저장해 두어야 한다. 패스워드는 일정한 주기적인 변경을 수행해야 한다. ID/PW 이외의 강화된 인증 방식을 제공하여 관리를 해야 하는 것은 당연하다. 이러한 인증 프로세스는 정의된 보안 요건을 충분히 총족해야 한다.

  • PDF

Survey on Identification and Authentication Technology Using the Unique Characteristics of Drone Hardware (드론 하드웨어 고유특성을 이용한 식별 및 인증 기술 연구 동향)

  • Jung-Hun Kang;Seung-Hyun Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.203-205
    • /
    • 2023
  • 최근 성장하고 있는 드론 산업에 맞추어 전세계적으로 드론 운용을 위한 식별 및 인증 규정을 마련하고 있는 추세이다. 대표적으로, 미국 FAA 에서 채택한 Remote ID 기반의 식별방식이 있다. 그러나, ID 기반의 인증 방식은 해당 ID 가 탈취 혹은 위조될 경우 다른 드론으로 위장하여 여러 심각한 사회 문제를 일으킬 위험성이 있다. 따라서 드론에 탑재된 여러 센서나 모터와 같은 하드웨어의 고유한 특성을 이용하여 Remote ID 를 대체하거나 이중 인증에 이용하려는 연구가 이루어지고 있다. 본 논문에서는 드론에 탑재된 하드웨어의 고유특성을 이용한 다양한 식별 및 인증시스템에 대한 연구에 대하여 살펴본다.

An Authentication Method Using Identifier and Hash Function in Wireless Sensor Network (무선 센서 네트워크에서의 해쉬 함수와 식별자를 이용한 인증방안)

  • Lee, Eun-Gyong;Shin, Soo-Bok;Yeh, Hong-Jin
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.47-51
    • /
    • 2008
  • 무선 센서 네트워크 환경에서의 구성요소간의 상호 인증은 중요하다. $\mu$-TESLA에서의 브로드캐스트 인증은 인증시간의 지연이 발생한다. 지연의 발생은 현재 받은 메시지의 인증이 메시지를 받은 즉시 이루어지지 않고 다음 메시지를 받았을 때 이전의 메시지에 대한 인증이 이루어지기 때문이다. 이는 실시간 처리를 필요로 하는 통신에는 적합하지 않다. 또한 대칭키를 기반으로 인증하는 방법에서는 인증시간의 지연이 발생하지 않지만 인증을 위한 키가 노출되었을 때, 키를 재생성, 분배해야하는 문제가 있다. 본 논문에서 제안하는 인증방안은 식별자와 해쉬 함수를 이용하여 인증시간의 지연이 없는 실시간 인증과 인증에 사용하는 식별자가 노출되었더라도 키의 재생성 및 분배없이 인증을 달성하는 방법을 제시한다.

  • PDF

A Study on Authentication ID using Identifier in Ad-hoc Network (Ad-hoc 네트워크에서 식별자를 이용한 인증 아이디에 관한 연구)

  • Moon, Jong-Sik;Byeon, Sang-Gu;Lee, Im-Yeong
    • Journal of Korea Multimedia Society
    • /
    • v.13 no.8
    • /
    • pp.1202-1211
    • /
    • 2010
  • The connection between devices in Ad-hoc network a network based on trust. Because a temporary device frequently join or leave, the authentication and security technology should be prepared for malicious device of a third-party attacks. The authentication scheme with the existing certification and ID, and the security technology using symmetric key and the public key is used. Therefore, in this paper we proposed two devices not having shared information use to generate each other's authentication ID. The use of authentication ID can establish the mutual trust and, provide security and efficiency for communication uses to generate a symmetric key.

무자각 사용자 인증을 위한 실용적 뇌파인증 기술 - EEG 기반 인증기술 동향 및 요구사항 분석 -

  • CHO, JIN-MAN;Ko, Han-Gyu;Choi, Daeseon
    • Review of KIISC
    • /
    • v.27 no.1
    • /
    • pp.39-46
    • /
    • 2017
  • 본 논문에서는 생체인식 인증의 한 가지 방법인 뇌파 기반 사용자 인증기술의 최신 기술동향에 대해 고찰하고 해당기술의 실용화를 위해 해결해야 할 기술적 문제점과 요구사항에 대해 분석한다. 뇌파 기반 사용자 인증기술은 최근에 스마트폰, 금융 등 다양한 분야에서 사용되고 있는 기존의 생체인식 인증기술과 비교해볼 때 가변성, 유출 저항성 등의 장점이 있지만, 사용자들로부터 뇌파를 수집하기 위해 필요한 장비의 경제성, 뇌파 수집 행위의 사용자 편의성, 현재까지 발표된 뇌파 기반 사용자 식별 기법들의 안정성 등이 개선되어야 하는 것으로 파악된다. 이와 관련하여 뇌파 측정 장비들의 발전 동향을 살펴보고 해당 장비들의 간소화와 인증정확도 간 트레이드오프(trade-off)와 최신 기계학습 및 인공지능 기술들을 활용한 뇌파 기반 사용자 식별 기법들의 안정성을 위해 해결되어야 할 뇌파의 시간차 문제 및 이에 따른 인증정확도 저하 문제를 규명하고 분석한다.

Definition of Security Requirement in Steps of Identification and Authentication (식별 및 인증 단계 보안 요건의 정의)

  • Shin, Seong-Yoon;Kim, Chang-Ho;Jang, Dai-Hyun;Lee, Hyun Chang;Rhee, Yang-Won
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.175-176
    • /
    • 2014
  • Identification and authentication of the security requirements of the application area. Individual ID for uniquely be identified. Standard length of the password is limited and should be applied in combination. And must be changed periodically. ID/PW authentication scheme non-reinforced must be provided. The authentication process is defined in the security requirements should be satisfied.

  • PDF

User Identification and Authentication Protocols Using a Temporary Certificate in Mobile ad-hoc network (이동 Ad-Hoc 네트워크에서 임시 인증서를 사용한 사용자 식별 및 인증 프로토콜)

  • Jin, Byung-Wook;Jo, In-Hee;Han, Min-Gi;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.05a
    • /
    • pp.263-267
    • /
    • 2011
  • 이동 Ad-Hoc 네트워크는 고정된 기반 망의 도움 없이 이동 노드들 간에 자율적으로 구성되는 망으로서, 모바일 노드 자체적으로 연결이 설정된 무선 네트워크이다. 이러한 이동 Ad-Hoc 네트워크는 유선 네크워크에 비해 보안에 매우 취약하여 네트워크 가입자에 대한 인증과 이동 Ad-Hoc 네트워크에 대한 인증이 매우 취약하다. 또한 사용자의 식별이 보호되지 않는다. 본 논문에서 제안하는 인증 프로토콜은 모바일 네트워크 인증서버가 분배한 임시 인증서를 사용하여 사용자의 식별하고 인증한다.

  • PDF

Design and Implementation of User Identification Model based on Deep Learning Using EEG (뇌파신호를 활용한 Deep Learning 기반 사용자 식별 모델 설계 및 구현)

  • Hong, Bo-Seon;Lee, Jong-Hun;Pyo, In-Seon;Masanori, Yamamoto;Kim, Jeong-Dong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.764-767
    • /
    • 2017
  • 최근 개인정보 활용에서 보안 및 인증에 대한 중요성이 대두되고 있으며, IoT 기반의 바이오 디바이스를 접목한 생체인식 기술은 사용자의 식별과 인증을 위해 다양한 분야에서 많은 발전을 보이고 있다. 본 논문에서는 대규모 뇌파신호를 효과적으로 처리하기 위한 방안으로 Deep Learning 기법을 적용한 뇌파 데이터 식별과 이를 분석한 사용자 인증이 가능한 스마트 자물쇠 모델을 제안한다. 제안한 뇌파신호를 활용한 Deep Learning 기반 사용자 식별 및 인증 모델은 보안 시스템에서의 활용뿐만 아니라 다양한 사물인터넷과 접목 시킬 수 있으며, 뇌성마비 또는 신체 활동이 제한적인 환자의 경우 일상생활의 제약을 줄이고 삶의 질적 향상에 도움이 될 것으로 기대한다.

Vulnerability on Step of Analysis in S/W Development (S/W 개발 분석 단계에서 취약점)

  • Shin, Seong-Yoon;Shin, Kwang-Seong;Lee, Hyun-Chang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.01a
    • /
    • pp.81-82
    • /
    • 2015
  • 본 논문에서는 시스템의 어플리케이션 및 IT 인프라에 대한 모든 중요한 기술적 취약점 관리는 식별되어야한다는 것을 제시한다. 특히 개발 단계에서 실행 가능한 취약점 관리 방안이 도출되어야 한다. 그리고 취약점의 식별 및 분류에서 식별 및 인증, 암호화, 접근제어의 영역에서 정의되지 않은 취약점들은 기술적, 관리적, 운영적 관점에서 해당 영역(어플리케이션, IT 인프라) 별로 누락 없이 정의하도록 한다.

  • PDF