• Title/Summary/Keyword: 음성 보안

Search Result 201, Processing Time 0.028 seconds

Analysis of key technologies related to VoIP security (VoIP 보안관련 주요기술에 대한 분석)

  • Rha, Sung-Hun;Shin, Hyun-Sik
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.5 no.4
    • /
    • pp.385-390
    • /
    • 2010
  • VoIP Service is provided voice & image call using internetwork unlike traditional call. VoIP usage is becoming generalization & development. As a result, threats of security are steadily increasing. Regarding this situation, we will investigate the security problem of VoIP in various aspects. Also We will investigate main technology of security solution method for solve this problem.

사용자 인증 보안을 위한 온라인 서명검증시스템

  • 김진환
    • Review of KIISC
    • /
    • v.12 no.2
    • /
    • pp.34-40
    • /
    • 2002
  • 컴퓨터와 유\ulcorner무선 인터넷이 확산되어 더욱 보안의 중요성이 요구되면서 살아있는 개별 인간의 신체 일부를 이용한 생체인증 보안기술이 핫 이슈로 회자되고있다. 지문인증, 얼굴인증, 홍채인증, 정맥인증, DNA 인증, 뇌파인증, 손금/손모양인증, 음성인증, 서명인증 등 많은 생체인식기술들은 이미 수십 년 전부터 연구되었고, 과거 한때 상품화도 되었으나 시대의 요구에 부응하지 못하고 사라졌지만, 최근 들어서는 더욱 활발한 연구가 진행되고 있고 다양한 영역에서 상용화가 된 상태이다. 본 서명인증 보안기술은 전자펜(혹은 마우스)으로 입력된 개인의 동적인 서명을 이용하는 것으로써, 쓰는 모양, 쓰는 속도, 필체의 각도, 획수, 획순서, 펜DOWN/UP 정보 등의 여러 가지 정보를 비교\ulcorner분석하여 진서명인지 모조서명인지를 실시간으로 검증하는 것이다. 경제성, 보안성, 활용성, 안정성, 편의성 등의 여러 가지 관점에서 볼 때, 앞으로 널리 확산될 전망이다. 본 논문에서는 지난 10여 년간 직접 연구 개발하여 2000년 8월에 교수실험실창업으로 사업화한 서명기술의 개요와 응용/구축사례를 소개하고자 한다.

The Analysis on The Technical Trend of Security Architecture on IMT-2000 (IMT-2000용 보안 아키텍처 기술동향에 관한 분석)

  • Choi, Seong;Chung, Il-Yong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.582-584
    • /
    • 2000
  • IMT-2000 시스템의 서비스는 회선 방식의 음성 및 데이터 서비스를 지원하는 기존 시스템의 기능을 포함하면서 데이터 전송률을 최대 2Mbpe로 광대역화하여 고속 데이터 전송 등의 멀티미디어 서비스를 제공하며 국제 표준화된 이동 전화망의 접속 표준을 사용하여 글로벌 로밍 서비스가 제공된다. 그 중 정보보호 서비스의 요구는 기존 이동통신 시장에서와 같이 중요한 부분으로써 이미 ITU-R에서는 그 동안 발생한 보안 침범의 유형을 분석하고 방어 방법에 대한 연구를 진행하고 있다. 그러므로 본 논문은 국내 정보통신망 환경에서 적용될 IMT-2000 보안기술의 개발과 보안 구조의 국제 표준기술 연구개발을 위하여 3GPP에서 연구중인 UMTS(유럽형 IMT-2000)에서 표준화 작업중인 보안 아키텍처의 기술동향을 분석한다.

  • PDF

A Study on Security Technology in Next Generation Network (차세대 통신망에서의 보안 기술에 관한 연구)

  • Lee, Keun-Ho;Yi, Song-Hee;Kim, Jeong-Beom;Kim, Tai-Yun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1135-1138
    • /
    • 2002
  • 최근 인터넷 관련 기술이 급속하게 발진하고 있다. 과거의 단순한 데이터 서비스에서 음성, 화상 등의 다양한 멀티미디어 서비스를 제공하고 있다. 모든 미디어가 인터넷으로 수렴되는 NGN(Next Generation Network)으로 발진되어 가고 있다. 개방형 네트워크는 다양한 유무선 통합망의 융합화에 따른 통신망간의 간섭이 증가하고 네트워크 접속점 중심의 통신망간 접속구조가 확대되어 지금까지의 시스템 보안 위주의 단순한 보안 기술을 적용하기가 어려웠다. 따라서 네트워크 노드간을 효율적으로 보호하는 네트워크 중심의 보안 기술이 필요한 시점이다. 이에 본 논문은 진화망을 중심으로 하는 통신 산업의 유 무선 데이터 서비스 증가로 원래 데이터 서비스를 위하여 설계된 것에 다양한 데이터 응용 서비스의 하나로 진화 서비스를 수용학 수 있는 새로운 통신 인프라를 구축하여 통합하는 차세대 통신망에 대해서 살펴보고 차세대 통신망(NGN)에서의 보안기술을 연구한다.

  • PDF

A Modified IPsec Protocol for key sharing between a service provider and clients (서비스 제공자의 키 획득을 위한 IPsec 프로토콜)

  • Song, Se-Hwa;Lee, Jong-Eon;Hwang, In-Yong;Lee, You-Shin;Kim, Seok-Joong;Choi, Hyoung-Kee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2009.01a
    • /
    • pp.377-380
    • /
    • 2009
  • VoIP기반의 음성통화가 기존 PSTN망을 대체하여 빠르게 확산되고 있다. 이러한 IP기반의 음성통신은 IP 네트워크가 가진 보안 취약점을 그대로 가지고 있어 이에 대한 보완이 필요하다. IPsec은 IP망에서 보안을 제공하는 프로토콜로 데이터의 기밀성 및 무결성을 제공한다. 한편, 서비스 제공자는 적절한 과금 및 서비스 중재 및 부가 서비스 제공을 위해 통신에 사용된 암호화 키를 획득할 수 있어야 한다. 본 논문에서는 IPsec의 키 교환 프로토콜인 Internet Key Exchange v2를 수정하여 서비스 제공자와 통신하는 양 단말이 동시에 키 교환을 수행하도록 한다. 이 방식을 통하여 서비스 제공자가 키 생성에 참여함으로서 Men in the middle 공격을 효과적으로 막을 수 있고, 부가 서비스를 제공할 수 있는 발판을 마련할 수 있다.

  • PDF

An Implementation of Security System Using Speaker Recognition Algorithm (화자인식 알고리즘을 이용한 보안 시스템 구축)

  • Shin, You-Shik;Park, Kee-Young;Kim, Chong-Kyo
    • Journal of the Korean Institute of Telematics and Electronics T
    • /
    • v.36T no.4
    • /
    • pp.17-23
    • /
    • 1999
  • This paper described a security system using text-independent speaker recognition algorithm. Security system is based on PIC16F84 and sound card. Speaker recognition algorithm applied a k-means based model and weighted cepstrum for speech features. As the experimental results, recognition rate of the training data is 100%, non-training data is 99%. Also false rejection rate is 1%, false acceptance rate is 0% and verification mean error rate is 0.5% for registered 5 persons.

  • PDF

User certification module development of Gallery-Auction for NFC-based 2 Factor mobile electronic payment (NFC 기반 2 Factor 모바일 전자결제를 위한 갤러리-옥션의 사용자인증 모듈 개발)

  • Jo, Won Oh;Cha, Yoon Seok;Oh, Soo Hee;Choi, Myeong Soo;Kim, Hyung Jong
    • Smart Media Journal
    • /
    • v.6 no.3
    • /
    • pp.29-40
    • /
    • 2017
  • Lately weight for smartphone mounted to function for NFC is increasing, rapidly. Because of this, NFC related technology is made by many companies. We developed Gallery-Auction for security enhancements and new services of NFC-based 2 factor electronic payment system. Enhanced security features development of user authentication module through fingerprint recognition to apply FIDO authentication technology and developed electronic contract voice service of Gallery-Auction using TTS(Text to Speech). Therefore we enhanced convenient and simple authentication method and security through NFC mobile electronic payment.

Development of Advanced Personal Identification System Using Iris Image and Speech Signal (홍채와 음성을 이용한 고도의 개인확인시스템)

  • Lee, Dae-Jong;Go, Hyoun-Joo;Kwak, Keun-Chang;Chun, Myung-Geun
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.13 no.3
    • /
    • pp.348-354
    • /
    • 2003
  • This proposes a new algorithm for advanced personal identification system using iris pattern and speech signal. Since the proposed algorithm adopts a fusion scheme to take advantage of iris recognition and speaker identification, it shows robustness for noisy environments. For evaluating the performance of the proposed scheme, we compare it with the iris pattern recognition and speaker identification respectively. In the experiments, the proposed method showed more 56.7% improvements than the iris recognition method and more 10% improvements than the speaker identification method for high quality security level. Also, in noisy environments, the proposed method showed more 30% improvements than the iris recognition method and more 60% improvements than the speaker identification method for high quality security level.

Voice Coding Using Mouth Shape Features (입술형태 특성을 이용한 음성코딩)

  • Jang, Jong-Hwan
    • The Journal of Engineering Research
    • /
    • v.1 no.1
    • /
    • pp.65-70
    • /
    • 1997
  • To transmit the degraded voice signal within various environment surrounding acoustic noises, we extract lip i the face and then compare lip edge features with prestoring DB having features such as mouth height, width, area, and rate. It provides high security and is not affected by acoustic noise because it is not necessary to transmit the actual utterance.

  • PDF

A study on implementing real time audio stream generation/restruction/sending system (실시간 오디오 스트림 생성/복원/전송 시스템 구현에 관한 연구)

  • 이경남;박인규
    • Proceedings of the IEEK Conference
    • /
    • 1998.10a
    • /
    • pp.1199-1202
    • /
    • 1998
  • 4채널 입력으로부터 입력되는 오디오를 압축,복원,저장, 전송하는 ㅅ스템을 설계한다. 이러한 시스템은 보안 시스템 중에서 특정 센서로부터 alarm 신호를 디지털 데이터로 변환한 후, 압축시켜 저장하고 동시에 압축된 오디오 데이터를 비디오 데이터와 통합하여 하나의 스트림으로 만들어 통신망으로 보내주는 시스템에 적용된다. 이러한 시스템의 구조를 간단히 설명하면 아날로그 음성 신호를 디지털 음성 data로 변환하기 위해 OKI사의 MSM 7570L-91이라는 ADPCM codec을 사용하였고 ADPCMcodec을 거쳐 나온 ADPCM 데이터를 64Mbyte SDRAM에 저장하였다가 FIFO를 거쳐서 통신망으로 전송을 한다. 복원은 SDRAM에 저장된 ADPCM 데이터를 MSM 7570L-01을 거쳐 아날로그 신호로 변환한 후 엠프를 거쳐 스피커로 출력을 하게 된다.

  • PDF