• Title/Summary/Keyword: 원격 인증

Search Result 287, Processing Time 0.048 seconds

A Design of Cellular Phone Interface for Controlling Networked Appliances (정보가전 제어를 위한 휴대폰 인터페이스 설계)

  • Kim, Ki-Young;Kim, Hee-Ja;Lee, Sang-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11b
    • /
    • pp.983-986
    • /
    • 2003
  • 현재의 가전 시장은 네트워크를 기반으로 갖춘 지능적인 인터넷 정보가전으로 발전되고 있다. 또한 휴대폰, PDA 와 같은 모바일 단말기를 이용하여 정보가전 기기들을 원격에서 제어하고자 하는 요구가 대두되고 있다. 본 논문에서는 휴대폰을 이용하여 댁내 외에서 댁내 정보가전 기기들을 모니터링하고 제어할 수 있는 효율적인 정보가전 제어 인터페이스를 설계한다. 휴대폰의 제한된 리소스를 고려하여 정보가전 제어를 위한 메뉴 구성과 사용자 인증 방식을 설계 구현한다.

  • PDF

Analysis of Traffic Effectiveness on Multicast Access Control Scheme with Security Level Comparison (보안 수준 비교 방식의 멀티캐스트 접근통제에서의 전송 효율성 분석)

  • Shin, Dong-Myung;Park, Hee-Un;Choi, Yong-Rak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1167-1170
    • /
    • 2002
  • 멀티캐스트 기술은 다자간 비디오회의, 대화형 원격 강의, 소프트웨어 배포, 인터넷 게임 등 특정 사용자 그룹에게만 전송하는 효율적인 통신기술이다. 그러나, 멀티캐스트의 개방적 특성상, 언제 어디서나 임의의 그룹멤버가 메시지를 보낼 수 있다. 따라서 부적절한 데이터의 수신으로부터 그룹 멤버들을 보호하고 다양한 DOS 공격으로부터 멀티캐스트 트리를 보호하기 위해 송신자 접근통제를 수행하는 것이 중요하나 소스기반과 단일지점 또는 랑데부 지점에서 인가되거나 인증되는 연구가 진행되어 왔다. 본 논문에서는 접근권한에 따라 전송 메시지가 라우터의 임의의 지점에서 사진에 통제될 수 있는 양방향 멀티캐스트 트리에 대한 다단계 송신자 접근통제 메커니즘을 제시한다 다음으로 제시한 방식과 기존 전송 방식간의 메시지 전송 효율성 측면을 실험을 통하여 분석한다. 제안 방식이 라우터상에서 접근권한의 비교를 통하여 메시지를 사전에 걸러냄으로써 상대적으로 작은 메시지 전달 오버헤드를 갖는 것을 확인하였다.

  • PDF

The Development of the Certification System for Remote Controlled Air Conditioners (원격제어에어컨 인증시험 장치 개발)

  • Kim, Myong-Soo;Hyun, Duck-Hwa;Cho, Seon-Ku;Kim, Choong-Hwan
    • Proceedings of the KIEE Conference
    • /
    • 2001.07d
    • /
    • pp.2455-2457
    • /
    • 2001
  • The Remote controlled air conditioner is to effectively suppress the peak load generated from air conditioners in summer. It is important that remote controlled air conditioners are operated well in the real field. Almost 3,200 remote controlled air conditioners has been distributed as of the end of June, 2001. This paper describes a development of the certification system for the air conditioners.

  • PDF

Design of Queue Caching Grid Resource Management System (큐 캐싱을 이용한 그리드 자원관리 시스템 설계)

  • 함재균;박형우;이상산
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.154-156
    • /
    • 2003
  • 그리드 자원관리 시스템은 사용자로 하여금 지역적으로 분산된 고성능의 자원들을 사용하여 단일자원으로서는 계산할 수 없는 커다란 계산을 가능하게 하는 컷을 목표로 한다. 이를 위해서 사용자에 대한 인증. 사용자 프로그램 분배 및 실행, 작업 모니터링 등 자원을 할당하기 위한 기능들을 제공해야 한다. 특히 자원의 사용에 있어서 자율적이고 안전한 방법으로 접근할 수 있도록 하는 것이 필요하다. 이러한 요구를 고려하여 본 논문에서는 기존의 자원 할당 시스템보다 사용자에게 편리하고 효율적인 그리드 자원관리 시스템을 제안한다. 고안된 시스템은 원격의 계산 자원에서 실행되는 큐에 대안 사본을 클라이언트에 관리함으로써 작업의 관리 및 재실행에 있어서 효율을 높일 수 있게 하였고, 사용된 큐를 캐싱함으로써 자원할당 과정에서 탐색과정을 줄일 수 있도록 하였다.

  • PDF

Key distribution using the Multi-Select Quorum System in Wireless Sensor Networks Environment (센서네트워크에서의 다중선택 그리드 쿼럼을 이용한 안전한 키 분배)

  • Lee, Byoung-Kil;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.210-213
    • /
    • 2010
  • 센서 네트워크는 구성의 편리성과 이동성, 확장성이 뛰어난 장점을 가지고 있어서 침입 탐지나 원격감시 등 여러 분야에서 응용이 가능한 네트워크로 앞으로 계속 발전해야할 과제가 남아 있다. 즉, 센서 네트워크 환경에서는 보안성을 위해 센서 노드들은 키를 공유해야 하는데, 기존에 제안된 키 분배기법은 키가 너무 많이 필요하거나, 비 효율적인 문제가 있고 노드간 연결이 안되서 도태 되는 노드가 생기는 등 취약한 점이 많다. 본 논문에서는 무선 센서 네트워크 환경에서 안전한 키 분배를 위한 방법중에 쿼럼 시스템을 응용한 다중선택그리드 쿼럼방식을 사용해 센서 노드들 사이의 인증을 강화시켜 외부의 공격 노드들로부터 안전하고 노드간 연결성이 보장되는 방법을 제시하고 있다.

  • PDF

Towards the Biometrics Technology Standards and Research (생체인식 기술 국내외 표준 및 연구 동향)

  • Moon, Seo Yeon;Kim, Jae Woong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.145-148
    • /
    • 2019
  • 생체인식(Biometrics)이란 사용자 고유의 신체특성을 추출하여 정보화시키고 이를 활용하여 응용 서비스를 개발 및 제공하는 것 까지 의미한다. 9.11 사건 이후 생체인식을 활용한 사용자 인증기술은 매우 중요하게 인식되고 있으며 최근 스마트헬스, 원격의료서비스까지 활용범위가 증가하고 있다. 이 논문에서는 생체인식 분야 국내외 공식 표준화기구에 대해 소개하고 물리적 고유형태의 생체 정보 한계를 극복하기 위한 생체신호 연구 및 서비스에 어떤 연구가 진행되고 있는지에 대해 설명한다. 그리고 최근 주목 받고 있는 인공지능, 블록체인 등이 생체인식 기술에 어떻게 응용 될 수 있는지에 대해 논의하여 앞으로 발전할 생체인식 기술 방향과 발전에 필요한 요소들을 제시한다.

A Study on ICS Attack Method (ICS 공격 방법에 관한 연구)

  • Yun, Joo-Yeong;Lee, Cha-Gyu;Choi, Sun-Oh
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.405-406
    • /
    • 2019
  • ICS 해커들의 주요 목적은 재정적 이득, 기업간첩, 테러리스트 활동, 국가간의 사이버전쟁, 잘못된 윤리적 해킹 등의 이유들이 있다. 이에 따른 해킹 경로로는 산업제어 시스템이 공용 인터넷에 노출되는 경우, 기기 초기 설정을 방치, 장기간의 비밀번호 미 변경, 포트스캐닝, 구글 해킹 등이 있다. 이에 따른 대표적인 해킹방식 5 가지가 있는데 첫째, Shodan 을 이용한 일종의 검색해킹, 둘째, ZAP 툴을 이용하여 전수공격을 하는 패스워드 퍼징, 셋째, 목표 사이트의 취약점을 이용하여 인증을 우회하는 공격인 SQL Injection, 넷째, Modbus 툴을 이용한 해당 시설의 전압을 변경하는 네트워크 공격, 다섯째, zbgoodfind 툴을 통한 원격장치공격이 있다.

A Study of New Hacking Scheme using Bluetooth v4.1 Beacon Services (블루투스 v4.1 비콘 서비스를 활용한 새로운 해킹 기법 연구)

  • Lee, Kwang-Jae;Ahn, Ye-Chan;Lee, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.463-465
    • /
    • 2015
  • 사물인터넷 (IoT), 핀테크(Fintech) 등 새로운 기술의 등장으로 보안성에 대한 부분이 커지고 있다. 모든 사물이 인터넷과 연결되는 사물인터넷 기술로 인해 악성행위와의 접점이 크게 증가했으며, 핀테크(Fintech)는 전통적인 보안시스템의 개혁을 요구하고 있기 때문이다. 사물인터넷 환경에서 이루어지는 간편 인증 결제시스템이 발전함에 따라 다양한 보안위협요소가 발생할 것으로 예상한다. 접점의 증가로 인해 고객이 실수로 악성코드를 받게 될 가능성과 사물인터넷의 핵심 기능인 원격접속에 대한 위협이 대표적인 예라고 할 수 있다. 그러나 현재 고객의 단말을 강제로 통제할 수 있는 방법이 전무한 상황이고, 향후 서비스에서 필요한 고객정보수집과 활용에 대한 정책이 필요한 시점에서 발생할 수 있는 해킹 기법을 제안하고자 한다.

A Method on Protecting User Information in Lost Mobile (모바일 단말기 분실 시 사용자 정보 보호방안)

  • Jeong, Woo-Cheol;Hwang, Jae-Yeon;Lee, Dong-Min;Lee, Kyung-Seok;Jeon, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1432-1435
    • /
    • 2009
  • 최근 모바일 단말기의 급격한 발전으로 인해 단말기에 유입되는 정보의 중요성이 더욱 부각되고 있다. 분실 혹은 도난 시 발생하는 사고는 서비스 과다 사용으로 인한 금전적인 피해뿐만 아니라 사용자 정보 유출 등으로 인한 정신적인 피해, 개인정보를 악용한 협박 등의 범죄로 점차 발전하여 그 심각성은 나날이 더해가고 있는 실정이다. 본 논문에서는 모바일 단말기와 이동통신사간의 상호인증을 통하여 원격제어 권한을 얻어 사용자 정보를 판독 불가능 상태 혹은 삭제할 수 있게 하여 외부 노출 시 안전하게 보호할 수 있게 하고, 이동통신사를 통해 사용자 정보를 안전하게 수집하여 향후 원래 상태로 완벽하게 복구할 수 있는 시스템을 제안한다.

IP Camera Authentication and Key Exchange Protocol Using ID-Based Signature Scheme (ID 기반 서명 기법을 이용한 IP 카메라 인증 및 키 교환 프로토콜)

  • Park, Jin Young;Song, Chi-ho;Kim, Suk-young;Park, Ju-hyun;Park, Jong Hwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.4
    • /
    • pp.789-801
    • /
    • 2018
  • Currently widely used IP cameras provide the ability to control IP cameras remotely via mobile devices. To do so, the IP camera software is installed on the website specified by the camera manufacturer, and authentication is performed through the password between the IP camera and the mobile device. However, many products currently used do not provide a secure channel between the IP camera and the mobile device, so that all IDs and passwords transmitted between the two parties are exposed. To solve these problems, we propose an authentication and key exchange protocol using ID-based signature scheme. The proposed protocol is characterized in that (1) mutual authentication is performed using ID and password built in IP camera together with ID-based signature, (2) ID and password capable of specifying IP camera are not exposed, (3) provide forward-secrecy using Diffie-Hellman key exchange, and (4) provide security against external attacks as well as an honest-but-curious manufacturer with the master secret key of the ID-based signature.