• Title/Summary/Keyword: 코드 인증

Search Result 263, Processing Time 0.028 seconds

Vulnerability Assessment on the Secured USB Keyboard (보안 USB 키보드의 데이터 탈취 가능성 진단)

  • Lee, Kyung-Roul;Yim, Kang-Bin
    • Journal of Internet Computing and Services
    • /
    • v.12 no.5
    • /
    • pp.39-46
    • /
    • 2011
  • The user authentication on the security applications is one of the most important process. Because character based password is commonly used for user authentication, it is most important to protect the keyboard. Due to the reason, several software solutions for keyboard security have been applied to critical sites. This paper introduces vulnerabilities to the commonly used USB keyboard, implements a sample code using the vulnerabilities and evaluates the possibility for the keyboard data to be stolen in the guarded environment. Through the comparison of the result, a countermeasure to the vulnerabilities is proposed.

Information technology - Security techniques - Hash - function - Part 1 : General (ISO/IEC JTC1/SC27의 국제표준소개 (8) : ISO/IEC IS 10118-1 정보기술 - 보안기술 - 해쉬함수, 제 1 부 : 개론)

  • 이필중
    • Review of KIISC
    • /
    • v.5 no.2
    • /
    • pp.97-101
    • /
    • 1995
  • 지난 세번에 걸쳐 소개하던 실체인증기법을 중단하고 이번호 부터는 해쉬함수 국제표준을 소개한다. 국내에서도 표준화 노력이 진행되고 있는 해쉬함수는 임의의 길이의 비트스트링을 정해진 길이의 출력인 해쉬코드로 변환시키는 함수로서 디지탈서명, 인증. 키 분배등의 많은 적용사례를 갖고 있다. 해쉬함수의 표준화 과제는 1984년 디지탈서명 국제표준화 과제중 한 part로 시작했다가 1989년 독립된 과제가 되었다 그 당시에는 2개의 part(Part 1 : General. Part 2 : Hash-functions using an n-bit block cipher algorithm)로 시작되었다가 나중에 2개의 part (Part 3 : Dedicated hash-functions, Part 4 : Hash-functions using modular arithmetic)가 추가되었다. 이 과제는 1991년 CD(Committee Draft), 1992년 DIS(Draft for International Standard)가 되었고. 1993년에 IS(International Standard)가 되었고 1998년 1차 검토가 있을 예정이다.

  • PDF

Design and Implementation of Database Security Model Using Packet Monitoring and Analysis (패킷 감시·분석을 통한 데이터베이스 보안 모델의 설계 및 구현)

  • Hong, Sung-Jin;Cho, Eun-Ae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.282-285
    • /
    • 2007
  • 최근 금융, 공공기관 등에서 개인 정보 유출이 빈번해짐에 따라 사회적으로 심각한 문제가 발생하고 있다. 한국산업기술진흥협회의 조사에 따르면, 이런 정보 유출이 외부의 불법적 시스템 침입으로 인해 발생하는 것보다, 대부분 데이터 접근이 인가된 내부자 소행으로 나타나고 있다. 이는 데이터베이스의 보안 취약성으로 인해, 내부의 비인가자 또는 인가자의 데이터 접근에 대한 통제 정책이 제대로 이루어지지 않기 때문이다. 이에 따라, 본 논문에서는 클라이언트에서 데이터베이스 서버로 요청되는 네트워크상의 패킷 분석을 통한 데이터베이스의 접근통제방법을 제안한다. 제안된 보안모델에서는, 사용자 정보 및 SQL 의 위 변조를 방지하기 위해서 공개키 인증과 메시지 인증코드 교환으로 무결성을 확보하였다. 또한 권한별 테이블의 컬럼 접근통제를 확장하기 위해서 데이터 마스킹 기법을 구현하였다.

  • PDF

Security Threat Analyses of Electronic Signature Service by Mobile Device (모바일 디바이스를 이용한 전자서명 서비스의 보안 위협 분석)

  • Lee, Dongbum;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.635-636
    • /
    • 2009
  • 공개키 암호 시스템을 이용하는 공인인증서는 IT 기술의 발달과 함께 e-Banking, e-Commerce, e-Finance 등 다양한 분야에서 사용자 인증을 제공하는 수단으로 사용되고 있다. 그러나 최근에 다양한 해킹툴과 사용자 PC의 취약점을 이용하여 PC에 저장된 공인인증서가 유출되는 사고가 발생하면서 전자금융에 대한 안전성을 위협받고 있다. 따라서 본 논문에서는 기존에 공인인증서를 하드디스크에 저장하여 발생하였던 문제점을 해결하고자 모바일 디바이스를 이용하여 전자서명을 수행하는 MobiSign의 공인인증서 이동방식 및 전자서명 방식을 분석한다. 또한 모바일 환경에서 악성코드에 의해서 발생할 수 있는 MobiSign 서비스의 보안 위협을 분석한다.

The Effects after Improvement in Proxy Preparation in the Jini 2.x Security Framework (Jini 2.x 보안 프레임워크에서 프락시 준비의 개선 효과)

  • Kim, Sung-Ki;Min, Byoung-Joon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1519-1522
    • /
    • 2009
  • Jini 2.x 표준의 보안 모델은 클라이언트와 서버간의 신뢰와 안전한 통신을 위해 크게 3 가지 순차적인 과정을 요구한다. 순서대로, 프락시 준비, 상호인증을 위한 자격증명과 신원의 확인, 세션의 암호화 연산이다. 첫 번째 프락시 준비 과정은 다운로드 서비스프락시가 올바른 출처에서 온 안전한 이동코드인가를 검증하는 과정을 요구하고, 보안 제약조건과 동적 권한부여 구성을 완료하는 과정을 포함한다. 나머지 두 과정은 기존 X.509 인증서 기반의 TLS/SSL 통신이 요구하던 과정과 유사하다. 프락시 준비 과정은 클라이언트-서버 양측에 안전하고 신뢰 할 수 있는 스텁(stub)을 준비하는 시간이기 때문에 실질적인 통신지연 요소에 들지 않는다. 그러나 나머지 과정들은 기존 SSL 통신이 갖는 오버헤드를 가지고 있다는 것을 본 논문의 실험에서 확인하였다. 본 논문에서는 프락시 준비 과정에서 상호 인증정보와 세션 키를 확보하기 위한 Jini 서비스 구조와 방법을 제시하고 서비스 연결 지연을 단축한 실험결과를 논한다.

A Test Data Generation Tool based on Inter-Relation of Fields in the Menu Structure (메뉴 구조의 필드간의 상호 연관관계를 기반으로 한 테스트 데이타 자동 생성 도구)

  • 이윤정;최병주
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.9 no.2
    • /
    • pp.123-132
    • /
    • 2003
  • The quality certification test is usually conducted by a certifying organization to determine and guarantee the quality of software after the software development phase, commonly without the actual source code, but with by going against the product's manual. In this paper, we implement a Manual-based Automatic Test data generating tool: MaT, the test technique based on manual, that automatizes producing the test data from analysis data of software package and manual. The input data of MaT are the result of the analysis of software and manual. We propose 'menu-based test analysis model' in order to generate the input data. We believe that the proposed technique and tool he]p improving quality and reliability of the software.

A Study on the authentication scheme for Security of Wireless Internet (무선 인터넷에서 보안을 위한 인증방안에 관한 연구)

  • 최용식;강찬희;신승호
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.41 no.11
    • /
    • pp.87-91
    • /
    • 2004
  • The continuing development of the information technology industry and wireless networking has increased the use of mobile device, which provides both portability and mobility. As follows, demands for extended services within the wireless Internet are increasing rapidly. Because it still in its initial stages of development, the wireless Internet presents continuing problems in security and limitations in the content of services. Furthermore, most mobile equipment utilizes the touch pad input method. This input method is inconvenient when a user needs to input a long sentence. This has led to the more convenient development of image selection by using a pen mouse. In order to provide security under these conditions, a HASH code may be used to transmit an array of information and input values, created by the image input at the early stages. Thus, authentication and key exchange are completed securely. Messages are encoded and transmitted, preventing both information drain by insiders and interference from outside.

Iris Pattern Recognition for Personal Identification and Authentication Algorithm (개인확인 및 인증 알고리즘을 위한 홍채 패턴인식)

  • Go, Hyoun-Joo;Lee, Sang-Won;Chun, Myung-Geun
    • The KIPS Transactions:PartC
    • /
    • v.8C no.5
    • /
    • pp.499-506
    • /
    • 2001
  • In this work, we present an iris pattern recognition method as a biometrically based technology for personal identification and authentication For this, we propose a new algorithm for extracting an unique feature from the iris of the human eye and representing this feature using the discrete Walsh-Hadamard transform. From the computational simplicity of the adopted transform, this can perform the personal identification and authentication in a fast manner to accomplish the information security.

  • PDF

ART2 기반 RBF 네트워크와 얼굴 인증을 이용한 주민등록증 인식

  • ;Lee, Jae-Eon;Kim, Kwang-Baek
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2005.11a
    • /
    • pp.526-535
    • /
    • 2005
  • 우리나라의 주민등록증은 주소지, 주민등록 변호, 얼굴사진, 지문 등 개개인의 방대한 정보를 가진다. 현재의 플라스틱 주민등록증은 위조 및 변조가 쉽고 날로 전문화 되어가고 있다. 따라서 육안으로 위조 및 변조 사실을 쉽게 확인하기가 어려워 사회적으로 많은 문제를 일으키고 있다. 이에 본 논문에서는 주민등록증 영상을 자동 인식할 수 있는 개선된 ART2 기반 RBF 네트워크와 얼굴인증을 이용한 주민등록증 자동 인식 방법을 제안한다. 제안된 방법은 주민등록증 영상에서 주민등록번호와 발행일을 추출하기 위하여 영상을 소벨마스크와 미디언 필터링을 적용한 후에 수평 스미어링을 적용하여 주민등록번호와 발행일 영역을 검출한다. 그리고 4 방향 윤곽선 추적 알고리즘으로 개별 문자를 추출하기 위한 전 단계로 주민등록증 영상에 대해 고주파 필터링을 적용하여 주민등록증 영상 전체를 이진화 한다. 이진화된 주민등록영상에서 COM 마스크를 적용하여 주민등록번호와 발행일 코드를 복원하고 검출된 각 영역에 대해 4 방향 윤곽선 추적 알고리즘으로 개별 문자를 추출한다. 추출된 개별 문자는 개선된 ART2 기반 RBF 네트워크를 제안하여 인식에 적용한다. 제안된 ART2 기반 RBF 네트워크는 학습 성능을 개선하기 위하여 중간충과 출력층의 학습에 퍼지 제어 기법을 적용하여 학습률을 동적으로 조정한다. 얼굴인증은 템플릿 매칭 알고리즘을 이용하여 얼굴 템플릿 데이터베이스를 구축하고 주민등록증애서 추출된 얼굴영역과의 유사도를 측정하여 주민등록증 얼굴 영역의 위조여부를 판별한다.

  • PDF

Blockchain-Based Juridical AI System : Juridical AI Chain (블록체인 기반 AI 법인 시스템: Juridical AI Chain)

  • Jeon, MinGyu;Hwang, ChiYeon;Na, Hyeon-Suk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.160-163
    • /
    • 2019
  • 4차 산업혁명의 시대가 도래함에 따라 자율주행자동차 및 인공지능(Artificial Intelligent; AI) 로봇의 법적 지위와 민·형사법적 문제 해결을 위한 법제도 도입의 필요성이 제기되고 있다. 본 연구는 법제도 마련과 함께 준비되어야 할 기술적 패러다임으로서 AI 법인 및 블록체인 기반 AI 법인 시스템을 제안한다. 이 시스템에서는 특정 업무를 수행하는 AI 로봇 (하드웨어 또는 소프트웨어)이 정부의 엄격한 검증 및 테스트 기준에 따라 심사 및 인증을 받고, 그것의 정보, 인증 내용 및 알고리즘 코드가 임의로 조작될 수 없도록 암호화되어 블록체인에 기록된다. AI 로봇의 하드웨어 및 소프트웨어가 AI 법인으로서 정부의 인증을 받기 위해서는, 주요 업무 수행 및 네트워크 접근이 블록체인에 기록되고, 법인 시스템의 승인 없이는 작동될 수 없도록 하드웨어 또는 소프트웨어가 프로그래밍 되어 있어야 한다. 블록체인은 불변성과 보안성이 우수한 세계적으로 공유된 분산 데이터베이스이므로, 블록체인 기반 AI 법인 시스템을 국가적 정보시스템으로 도입하면 자율주행자동차 및 각종 AI 로봇의 상용화가 가져올 국내외적 문제와 혼란들을 대비하는데 큰 도움이 될 것이다.