• Title/Summary/Keyword: 운영자 인증기술

Search Result 61, Processing Time 0.033 seconds

Enhanced Operator Authentication Method in SCADA Control Network (SCADA제어망에서 강화된 운용자 인증 방안)

  • Jo, In-June
    • The Journal of the Korea Contents Association
    • /
    • v.19 no.12
    • /
    • pp.416-424
    • /
    • 2019
  • The authentication technologies used to access computers in both IT and operational technology (OT) network areas include ID/PW, public certificate, and OTP. These authentication technologies can be seen as reflecting the nature of the business-driven IT network. The same authentication technologies is used in SCADA control networks where the operational technology is centered. However, these authentication technologies do not reflect the characteristics of the OT control network environment, which requires strict control. In this paper, we proposed a new enhanced user authentication method suitable for the OT SCADA control network centered on control information processing, utilizing the physical terminal address and operator location information characteristics of the operator's mobile terminal and control network.

Public Key-Based Operator Authentication Mechanism for Access Control of Multi-Control Systems in OT Control Network (OT제어망에서 다중 제어시스템 접근통제용 공개키 기반 운용자 인증 방안)

  • Kim, Dae-Hwi;Jo, In-June
    • The Journal of the Korea Contents Association
    • /
    • v.22 no.9
    • /
    • pp.64-75
    • /
    • 2022
  • The method of accessing multiple control systems in the OT control network centered on operation technology uses the operator authentication technology of each control system. An example is ID/PW operator authentication technology. In this case, since the OT control network is composed of multiple control systems, operator authentication technology must be applied to each control system. Therefore, the operator must bear the inconvenience of having to manage authentication information for each control system he manages. To solve these problems, SSO technology is used in business-oriented IT networks. However, if this is introduced into the OT control network as it is, the characteristics of the limited size of the OT control network and rapid operator authentication are not reflected, so it cannot be seen as a realistic alternative. In this paper, a public key-based authentication mechanism was newly proposed as an operator authentication technology to solve this problem. In other words, an integrated public key certificate that applies equally to all control systems in the OT control network was issued and used to access all control systems, thereby simplifying the authentication information management and making access to the control system more efficient and secure.

Efficient Contents Verification Scheme for Contents-Centric-Networking (콘텐츠 중심 네트워킹을 위한 콘텐츠 인증 기술)

  • Kim, DaeYoub;Park, Jaesung
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39B no.4
    • /
    • pp.234-241
    • /
    • 2014
  • xTo improve network inefficiency caused by network congestion around a content-source, content-centric networking (CCN) allows network nodes transmitting contents to temporarily cache received contents and then send back the cached contents if the nodes receive relevant request messages without forwarding the request messages to content-sources. However, because nodes receiving requested contents through CCN cannot recognize real senders of the received contents, the receivers need to verify each received contents before using them. But such a verification procedure can cause long service/operation delay. Hence, in this paper, we review the problem of contents verification, propose an improved verification procedure and evaluate its performance.

CCC Mark (중국의 강제인증제도)

  • 박윤수
    • Product Safety
    • /
    • s.103
    • /
    • pp.50-55
    • /
    • 2002
  • 기술표준원은 중국의 강제인증제도가 국내제품(CCEE마크)과 수입 제품(CCIB마크)으로 이원화 하여 운영해 오던 것을 2001. 12. 3자로 단일 강제인증제도(CCC마크)로 통합하여 2002. 5. 1부터 시행됨에 따라 중국 제도변경에 따른 혼선 및 대중국 수출에 차질이 없도록 CCC마크 대상 품목과 관련된 조합 및 업체 등의 수출입관계자를 대상으로 설명회를 2002. 4. 24. 기술표준원 대강당에서 개최한 바 잇습니다. 기술표준원은 설명회효과를 높

  • PDF

정보보호 인증기술 연구 센터

  • Jeong, Han-Jae;Won, Dong-Ho;Kim, Seung-Joo
    • Review of KIISC
    • /
    • v.19 no.4
    • /
    • pp.59-64
    • /
    • 2009
  • 정보보호 인증기술 연구센터는 초경량 저비용의 인증 원천 기술 개발, 통합 인증 시스템 개발, 정보가전 네트워크에서의 인증기술 개발 등 정보보호를 위한 인증기술을 개발하기 위하여 연구 개발을 진행해왔다. 또한, 공통평가기준(CC, Common criteria) 및 CMVP(Cryptographic module verification program)와 같은 보안성 평가에 관한 많은 연구 및 과제수행을 진행하였다. 특히 본 연구센터는 대학기관 중 국내 최초로 정보보호제품에 대한 CC인증 자문을 수행하였으며, 센터에 소속된 연구원들이 대학원생 최초로 수습 평가자 자격증을 취득하였다. 또한 2008년에는 지문인식 시스템 보호프로파일, 개방형 스마트카드 플랫폼 보호파일 등 총 6종의 보호프로파일을 개발하였다. 마지막으로 센터는 우수한 정보보호인력 양성을 목표로 다양한 지원 및 제도를 운영하였다. 그 결과 다수의 우수 연구논문 발표, 국내외 특허 출원 및 등록, 기술이전 및 우수인력 배출 등 당초 목표 이상의 실적으로 달성하였다. 향후 정보보호 인증기술 연구센터는 지금까지 구축된 인증기술 및 보안기술과 산학협력 네트워크 등을 기반으로 우리나라가 인증기술 및 정보보호 산업의 강국으로 자리잡는데 지속적으로 기여할 것으로 기대된다.

A Study on Introduction of Levee Accreditation Program (제방 인증제 도입에 관한 연구)

  • Lee, Sang-Ho;Kang, Tae-Uk;Yu, Kwon-Kyu;Lee, Nam-Joo;Lee, Jae-Hyung
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2009.05a
    • /
    • pp.1739-1743
    • /
    • 2009
  • 현재 국내에는 하천시설물의 인증과 관련한 제도와 법령이 마련되어 있지 않다. 하천시설물과 관련된 인증 제도는 효율적인 하천시설물의 유지관리를 가능하게 하고, 치수 안전성 증대에 기여할 수 있다. 본 연구는 미국의 제방 인증(levee accreditation) 제도를 분석하여 국내에 적용하는 방안에 관한 것이다. 미국의 연방 재난 관리국(Federal Emergency Management Agency; FEMA)은 국가 홍수 보험 프로그램(National Flood Insurance Program; NFIP)을 관리하고 있는데, 그의 일환으로 제방 인증 제도를 시행하고 있다. 제방의 인증은 제내지를 보호하는 제방 시스템이 100년 빈도의 홍수에 대한 방어 능력이 있는지를 기술적으로 검토하는 것이다. 여기서 제방 시스템이란, 제방, 홍수벽, 수문 장치, 펌프시설, 암거, 내수 배제 시설 등 홍수로부터 제내지를 보호하기 위한 모든 시설을 포함한다. 미국은 제방 인증을 위한 제도로서 연방 규정 조례(code of federal regulation; CFR)를 두어 제방 시스템의 설계, 운영, 유지관리의 기준을 마련하였다. 제방 인증을 신청하는 기관은 연방 규정 조례에서 정의된 제방 시스템의 운영 및 유지관리에 관한 문서를 갖추어야하고, 공학적인 설계 기준에 대하여 면밀히 검토되어야 한다. 운영 및 유지관리에 관한 사항은 수문과 내수배제 시스템을 포함한 제방 시스템의 홍수 시 운영 지침과 운영실적, 유지보수 지침과 점검 보고서 등이다. 공학적인 설계 기준에 대한 검토사항은 제방의 여유고, 수문, 호안, 제방과 기초의 안정성, 침하, 내수배제에 관한 분석 결과이다. 이러한 제방의 인증에 필요한 기술적인 검토 자료와 관련 문서는 등록된 전문 기술자나 제방의 설계와 시공능력을 갖춘 연방 기관을 통해 보증(certification) 되어야 한다. 현재, 미국에서 제방의 보증을 결정하는 대표적인 기관은 미 공병단(U.S. Army Corps of Engineers; USACE)이다. 제방 보증의 유효기간은 최대 10년이지만 검사와 평가가 지속되고, 유효 기간 만료 전이라도 언제든지 재검토될 수도 있다. 또한, 제방 시스템 전체에 대하여 보증 여부를 결정하고, 개별 시설에 대한 보증이나 조건부 보증은 수행하지 않는다. 국내에 제방 인증 제도를 도입하기 위해서는 제방 인증에 관한 절차, 수행 기관, 수행 방법 등에 대한 규정과 제도가 마련되어야 하고, 현재 국내에서 수행되고 있는 하천시설물의 안전도 검사 방법을 포함한 평가 지표와 평가 기술에 대한 인증 표준화가 요구된다.

  • PDF

Operation Plan of 2nd Certification System for Seller Site in Open Market (오픈마켓 판매자 싸이트 2 차 인증제도 운영방안)

  • Song, Young Gyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.196-197
    • /
    • 2021
  • 본 논문에서는 오픈마켓 개인 판매자의 개인정보 취급에 있어 개인정보 보호 강화를 위해 판매자 싸이트 로그인 시 2 차 인증 필요성에 대한 법적 준거성을 분석하고 이에 대한 기술적 방안을 제시한다.

Effective Management of Personal Information & Information Security Management System(ISMS-P) Authentication systems (정보보호 및 개인정보보호 관리체계(ISMS-P) 인증제도의 효과적인 운영방안)

  • Hong, Sung Wook;Park, Jae-Pyo
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.21 no.1
    • /
    • pp.634-640
    • /
    • 2020
  • The information security management system (ISMS) and the personal information management system (PIMS) have been integrated into a personal information & information security management system (ISMS-P) certification scheme in response to requests to reduce the time and cost to prepare certification schemes. Integration of the certification system has made it possible for the system operator to gain the advantage of easy management of the ISMS-P certification system, and the certification target organization can enjoy the advantage of easy acquisition and maintenance of certification. However, ambiguity in the application criteria of the target organization, and ambiguity in the certification criteria control items require the target organization to operate an excessive management system, and the legal basis to be applied to the certification target organization is ambiguous. In order to improve these problems, this paper uses case studies to identify the types of certification bodies that apply the certification criteria, and to change the control items applied during certification audits based on the types of certification bodies. Institutions that wish to obtain only ISMS certification have proposed three solutions, excluding controls covered by the ISMS-P. This paper suggests ways to operate an efficient certification system, and can be used as a basis for improving problems in the ISMS-P certification system.

Secured Authentication Scheme and Charging & Discharging System Operation for Electric Vehicles (정보보호를 고려한 전기자동차 충방전 시스템의 인증과 운영에 관한 연구)

  • Lee, Sunguk
    • The Journal of the Convergence on Culture Technology
    • /
    • v.7 no.1
    • /
    • pp.551-557
    • /
    • 2021
  • With increase of electric vehicle in the road, the number of charging/discharging infrastructure for electric vehicle in public space is also increased rapidly. To charge or discharge the electric vehicle the user of electric vehicle and service provider should verify the each other's identity to minimize security vulnerability. This paper proposes mutual authentication scheme between electric vehicle and charging/discharging service provider with help of hash function and Message Authentication Code(MAC). Also efficient operating scheme for charging/discharging service system is proposed. The analysis shows that the system has robustness against security vulnerability. Also this system can keep the sensitive personal information of service user safely.

A Study on Protocol and Operation for Financial Transaction in Radio Environment (무선 환경에서 금융거래를 위한 프로토콜과 운영에 관한 연구)

  • 김대엽;신동규;임종인
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.322-327
    • /
    • 2001
  • 전자상거래의 활성화는 인터넷을 통한 금융거래를 보편화시켰고, 안전한 금융거래를 제공하기 위한 보안 프로토콜과 서비스가 지속적으로 개발되고 있다. 이러한 기술적 발전을 바탕으로 무선단말기를 통한 금융거래 서비스에 대한 관심이 높아지고 있다. 본 논문에서는 전용패킷교환방식의 무선데이터통신 환경 아래에서 전용 단말기를 이용한 금융거래에 필요한 인증 및 데이터 보호 등을 제공하는 프로토콜과 운영방안을 제안한다. 제안하는 프로토콜에서는 단말기와 인증서버 사이의 키 공유를 위하여 password-based protocol과 ANSI X9.17을 사용하는 키 운영방안을 제시하고, 가입자 id와 비밀번호에 근거한 인증절차와 전송 데이터 암호화를 통한 안전한 금융거래를 제공한다. 또한, 무선 Gateway에 의한 보안 제어가 아닌, End-to-End의 보안 서비스를 제공함으로, 그 신뢰성을 높이도록 설계되었다.

  • PDF