• Title/Summary/Keyword: 이중 인증

Search Result 138, Processing Time 0.024 seconds

업체탐방 - (주)풍림푸드

  • Choe, In-Hwan
    • KOREAN POULTRY JOURNAL
    • /
    • v.48 no.8
    • /
    • pp.128-131
    • /
    • 2016
  • 정부는 지난해 11월 국민들이 즐겨 찾는 간식거리인알 가공품의 위생안전 수준을 근본적으로 높이기 위해 '16년부터 2단계에 걸쳐 HACCP 의무화를 추진하겠다는 내용이 포함된 축산물위생관리법 시행규칙 개정안을 입법예고하였다. 개정안을 살펴보면 알 가공품 제조업체의 HACCP 의무화 적용 시기는 연 매출 1억 원 이상이면서 종업원 5인 이상인 경우 '16년 12월 1일부터, 그 외의 알가공장에는 '17년 12월 1일부터로 2단계로 나눠 추진된다. 알가공업체는 '16년 1월 기준 132개소로 49개소가 HACCP 인증을 받은 업체이고 83개는 미인증업체다. 이중 40개소가 '16년 12월, 43개소가 2017년 12월 1일부로 HACCP을 의무적으로 적용해야 한다. 이번호에는 지난 '14년 축산물 HACCP운용 우수작업장으로 선정된 (주)풍림푸드(대표이사 정연현 대표이사 사 정연현, 이하 풍림푸드)를 소개코자 한다.

Development of the High Pressure Hydrogen Gas Cylinder(Type4) for Fuel Cell Vehicle;Design Qualification Tests (연료전지 차량용 고압기체수소 저장용기(Type4)개발;설계검증시험)

  • Yoo, Gye-Hyoung;Ju, Yong-Sun;Heo, Seok-Bong;Jeon, Sang-Jin;Kim, Jong-Lyul;Lee, Jong-Hee
    • 한국신재생에너지학회:학술대회논문집
    • /
    • 2007.11a
    • /
    • pp.193-196
    • /
    • 2007
  • We developed and tested the high pressure hydrogen gas cylinder(type4) for fuel cell vehicle. The working pressure is 350bar. We conducted material tests, production tests and design qualification tests on the developed cylinders according to modified NGV2-2000(hydrogen). The high pressure hydrogen gas cylinder met all the design qualification requirements of ANSI/CSA NGV2-2000 and acquired NGV2 certification from independent inspection agency.

  • PDF

A Study on Utilization of Data Hiding technique in the Cloud Computing environment (클라우드 컴퓨팅 환경에서 자료은닉기법의 활용에 관한 연구)

  • Bae, Su-Hwan;Shin, Yong-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.271-274
    • /
    • 2016
  • 클라우드 시대가 도래함에 따라 클라우드 상에 생성, 저장되는 정보의 보호 또한 중요해지고 있다. 현재 정보보호를 위해 주로 암호화 기법을 사용하고 있지만 정보유출 및 해킹 등 보안사고의 우려로 클라우드 이용률이 저조한 상황이다. 암호화 외에 안전성이 높은 자료은닉을 위해 데이터 마스킹과 블록체인을 활용하는 것이 높은 호환성과 효율성을 가질 수 있는지 연구하고자 한다. 이에 본 논문에서는 암호화를 사용한 이중 사용자 인증, 데이터 마스킹을 사용한 가상 마스킹 데이터베이스, 블록체인을 사용한 데이터베이스 트랜잭션 공유를 제안하였다. 각각의 제안 방법을 통해 비인가된 사용자의 접근을 통제하고, 정보 유출 시 피해 방지와 위변조 방지의 역할을 수행할 수 있게 된다.

Authentication for Beacon Service (비콘 서비스를 위한 보안 인증 방법)

  • Oh, Jeong-Gyu;Sin, Ji-Seon;Kim, Hyung-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.793-796
    • /
    • 2016
  • 정보통신 기술의 발달로 사물인터넷에 대한 관심이 증가하였다. 사물인터넷의 한 요소인 무선 큰거리 통신 기술에는 WIFi, 블루투스, ZigBee 등이 있다. 이러한 기술들 중 저전력 블루투스는 낮은 전력 소비와 범용성 덕분에 많은 각광을 밭고 있다. BLE(Bluetooth LE)의 한 형태인 비콘은 더욱 저전력이며, 패킷을 전달하는 방식 또한 기존의 블루투스와 차이가 있다. 본 논문에서논 컨텐츠 보안이 필요한 비콘 서비스의 예시로 비콘을 통한 새로운 형태의 음악 음반을 제시하였다. 또한, 그 보안 특성에 맞춰 패킷 이중화, RSSI, Serial Number Binding 등의 기술들을 사용한 보안 방법을 설계 및 구현한 보안 사레에 대하여 서술한다.

A Tightly-coupled Integration between Portable Internet and cdma2000 Mobile Communication Network (휴대 인터넷과 cdma2000 이동통신망의 밀결합 연동 방안)

  • 이건백;조진성
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.583-585
    • /
    • 2004
  • 현재 cdma2000 1$\times$ 및 1$\times$EV-DO 이동통신망을 통해 패킷 데이터 서비스가 이뤄지고 있으며, 보다 높은 대역폭의 서비스를 위하여 휴대 인터넷 서비스 표준화가 추진되고 있다. 고속 데이터 서비스가 가능하나 서비스 커버리지가 작은 휴대 인터넷 서비스를 cdma2000 이동통신망과 효율적으로 연동하여 사용한다면 많은 성과를 얻을 수 있다. 이에 본 논문은 기존 cdma2000 이동통신망과 휴대 인터넷의 효율적인 연동망 구조와 그 세부적인 연동방안을 제시한다. 본 논문에서 제안된 밀결합 연동 구조는 기존 cdma2000 이동통신망의 수정 및 추가 구현 없이 통합된 사용자 인증 및 과금을 수행하기 용이하며 연속적인 서비스를 제공할 수 있으며, cdma2000 로 휴대 인터넷 서비스를 동시에 제공하는 이중 모드 단말의 구현 시에도 복잡도가 최소화된다.

  • PDF

Two-Channel Authentication Using a Mobile Application in VPN (VPN 환경에서 스마트폰을 이용한 이중 인증)

  • Kim, Do-yeon;Kim, Yoon-young;Park, Ji-eun;Choi, Go-eun;Hyun, Jeong-hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.237-238
    • /
    • 2016
  • 본 논문은 안전한 통신 환경인 VPN 상에서의 통신을 전제로 하여 보안성에 있어서 취약한 FTP 시스템의 로그인 과정에 일회용 비밀번호(OTP)를 적용한 방법에 관한 논문이다. OTP는 모바일 Application을 통해 사용자의 간단한 개인정보와 시간 값을 조합하여 암호문으로 생성되도록 설계하였다. 사용자가 해당 값으로 FTP 서버에 접근 시 서버는 일치 여부를 판단 승인하여 데이터 공유를 가능하게 한다.

Guideline for Real-Time Video Search Technology Certification (실시간 비디오 검색 기술 평가 및 인증)

  • Oh, Weon-Geun;Lee, Seung-Jae;Lee, Keun-Dong;Jung, Da-Un;Son, Hyung-Kwan
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2015.11a
    • /
    • pp.165-168
    • /
    • 2015
  • 최근 디지털 콘텐츠 및 멀티미디어는 거의 모든 IT 산업에서 중요한 역할을 하고 있으며, 이중에서도 비디오 콘텐츠는 그 동안의 검색, 유통, 관리 등의 수동적인 범위를 넘어 실세계와의 실시간 상호작용을 통한 능동적이며 혁신적인 역할을 수행하고 있다. 실시간 비디오 검색 기술은, 다양한 분야에서 활용이 가능한데, 대표적인 서비스 분야는 ALV(Autonomous Land Vehicle : 무인자동차), SNS 서비스, 오락/스포츠/광고 서비스, 모바일 쇼핑, AR, Surveillance 분야 등 매우 다양하다. 본 논문에서는, 실시간 비디오 검색 기술의 개요와 적용분야 및 사례를 설명하고 실시간 비디오 검색기술을 객관적으로 평가할 수 있는 방법, 절차에 대한 인증서에 대한 규격을 제정하여, 사용자가 표준화된 실시간 비디오 검색 기술의 인증서의 내용을 토대로 자신의 목적에 따라 기술을 선택하여 사용할 수 있도록 하였다.

  • PDF

An Improvement of PCC Scheme by Using Information Dispersal Algorithm (정보 분산 알고리즘을 이용한 PCC 기법의 개선)

  • 현상원;박용수;조유근
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.242-247
    • /
    • 2003
  • 본 논문에서는 최근에 발표된 스트림 인증 기법중 하나인 PCC 기법[1]을 개선한 방법을 제시한다 PCC 기법에서는 수신된 스트림 데이터의 검증이 패킷의 그룹 단위로 수행되는데 이때 관련된 서명 패킷이 수신되어야만 그룹에 속한 패킷들이 검증될 수 있다는 약점을 갖는다. 본 논문에서는 PCC 기법의 서명 패킷에 정보 분산 알고리즘을 적용하여 생성되는 단편들을 그룹에 속한 전체 패킷들에 포함시켜 전송하며, 수신자가 이중 정해진 수 이상의 패킷을 수신했을 경우 서명 패킷의 복원이 가능하도록 함으로써 원기법의 문제점을 해결했다. 뿐만 아니라 시뮬레이션 결과의 분석에 의하면 제안 기법은 관련 최신 기법인 SAIDA보다 검증 확률이 높고, 구현 프로그램의 수행 시간을 측정한 결과 계산 시간 면에서 더 나은 성능을 보였다.

  • PDF

A proposal on High Speed Hash Algorithm(HAVES) (고속 동작 가능한 해쉬 알고리듬(HAVES)의 제안)

  • 윤호선;류종호;김락현;윤이중;염홍열
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.4
    • /
    • pp.3-20
    • /
    • 1998
  • 해쉬 함수는 임의의 길이를 갖는 메세지를 규정된 길이의 값으로 압축하는 알고리듬으로 메시지 정보의 무결정 , 사용자 인증, 바이러스 침투 예방에 응용될 수 있는 핵심 보안 알고리듬이다. 또한 안전한 해쉬 함수는 일방향성, 충돌회피성, 고속 동작성 등의 특성을 지녀야 한다. 본 노눈에서는 응용에 따라 128, 160, 192, 224, 256 비트 길이로 출력을 생성하고 암호학적으로 강력한 안전성을 지닌 해쉬 알고리듬(HAVES: Hash Algorithm with Variable IEngth Speed)을 제안한다. 이 해쉬 알고리듬은 메시지 블록을 1024비트 단뒤로 처리하고 연산의 효과적인 배열을 통해 비교적 빠른 속도로 동작한다. 제안하는 해쉬 알고리듬은 0-1 균형성(Balancedness), 높은 비선형성(Nonlinearity), 구조적인 선형 비등가성 (Linearly Inequivalent), 상호 출력 무상관성(Mutually Output Uncorrelated), SAC(Strict Avalanche Criterion)를 모두 만족함으로서 효율성과 안전성을 도모한다. 더불어 안전성이 요구되는 실용적인 응용에 맞게 출력 길이를 가변적으로 선택할 수 있도록 했다.

A Strong Anonymity Scheme for Wireless Sensor Networks (무선 센서 네트워크를 위한 강한 익명성 지원 구조)

  • Lee, Jung-Hyun;Kim, Tae-Yeon;Cho, Gi-Hwan
    • Journal of Internet Computing and Services
    • /
    • v.11 no.3
    • /
    • pp.139-148
    • /
    • 2010
  • In the sensor network security area, previous works were mainly concentrated on achieving authentication, confidentiality, integrity and availability. But the ID exposure issue is recently an increasing concern in research community. To protect the ID exposure from various attacks, the most common approach is to make use of a dynamic pseudonym rather than the real ID. However, if a node's secret key (or hash key) and the current pseudonym (such as a random number) are exposed, the attacker can easily generate the previous/next pseudonyms. In this paper, we propose a security infra-structure scheme for enabling strong anonymity of sensor nodes. Our scheme ensures that the probability being able to generate a pseudonym is very low even if a sensor node has been compromised with an attacker. Security analyses have proven that our scheme is suitable for sensor network environments in terms of preserving of forward anonymity as well as backward anonymity.