• Title/Summary/Keyword: 통합ID

Search Result 122, Processing Time 0.027 seconds

User Integrated Authentication System using EID in Blockchain Environment (블록체인 환경에서 EID를 이용한 사용자 통합 인증 시스템)

  • Kim, Jai-Yong;Jung, Yong-Hoon;Jun, Moon-Seog;Lee, Sang-Beon
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.21 no.3
    • /
    • pp.24-31
    • /
    • 2020
  • Centralized systems in computing environments have various problems, such as privacy infringement due to hacking, and the possibility of privacy violations in case of system failure. Blockchain, one of the core technologies for the next generation of converged information, is expected to be an alternative to the existing centralized system, which has had various problems. This paper proposes a blockchain-based user authentication system that can identify users using EID in an online environment. Existing identification (ID)/password (PW) authentication methods require users to store personal information in multiple sites, and receive and use their respective IDs. However, the proposed system can be used without users signing up at various sites after the issuing of an EID. The proposed system issues an EID with a minimum of information, such as an e-mail address and a telephone number. By comparing the stability and efficiency of a centralized system, the proposed integrated authentication system proved to be excellent. In order to compare stability against existing systems, we chose attack methods and encroachments on the computing environment. To verify efficiency, the total throughput between the user's app, the issuance and certification-authority's servers, and the service provider's servers was compared and analyzed based on processing time per transaction.

Implementation and Evaluation of Secure Linux OS (보안 리눅스 운영체제 구현 및 시험 평가)

  • 김근호;김정래;이천희;박태규
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.317-321
    • /
    • 2002
  • 최근 Firewall, IDS와 같은 응용프로그램 수준의 보안 제품은 내부서버 자체의 취약성을 방어하지 못한다. 본 논문에서는 TCSEC C2급에 해당하는 보안성을 가지는 리눅스를 LKM(Loadable Kernel Module) 방법으로 B1급 수준의 다중등급 보안을 구현하였다, 따라서 구현된 다중등급 보안 리눅스 커널의 주요 기능을 기술하고, 시험 평가로서 강제적 접근제어, 성능 및 해킹 시험을 실시하였다. 구현된 보안 커널 기반의 리눅스 운영체제는 B1급의 요구사항을 만족하며, root의 권한 제한, DB를 이용한 실시간 감사추적, 해킹차단, 통합보안관리등의 추가적 기능을 제공한다.

  • PDF

Managed Object Modeling for Authentication and Security Management on IMT-2000 Network (IMT-2000 네트워크에서의 인증/보안을위한 관리 객체 모델링)

  • 이주열;김성조;박철희;이승복
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.332-334
    • /
    • 1998
  • 3세대 이동통신인 IMT-2000 에서는 기존의 GSM 과 CDMA 이동통신과 구별되는 인증 및 보안 관리가 필요하다. IMT-2000 은 유무선 통합망인 동시에 기존의 망과 연동이 가능해야 한다. 또한, 다양한 서비스 제공을 위해 IN과의 연동이 불가피하고. 글러벌 로밍 지원을 위해 보다 향상된 보안 관리가 필요하다. 본 연구에서는 IMT-2000 에서의 인증./보안 네트워크 요소를 정립하고, 기능 모델을 통해 사용자 인증과 ID 보안에 대한 시나리오를 정의한 다음. 그 시나리오를 통해서 망 관리 대상 객체와 관리 정보를 토출한다.

  • PDF

Integration of large-scale databases in various naming schemes (다양한 명명 규칙을 가진 대용량 데이터베이스의 통합 방안)

  • Han, Beom-Soo;Lee, Hyun-Ju
    • Proceedings of the IEEK Conference
    • /
    • 2008.06a
    • /
    • pp.693-694
    • /
    • 2008
  • It is of importance to integrate several databases to improve its coverage and usage of large amount of biological information produced by diverse biological experiments. In this paper, we proposed a method to integrate the protein interaction databases with various naming schemes. The identifier (ID) mapping methods in the process of integration was also presented.

  • PDF

ID-based integrated cryptosystem for authentication, digital signature, and key distribution (개인정보에 기초한 인증, 서명 및 키 분배 통합 시스템)

  • 이형철;하재철;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.275-287
    • /
    • 1995
  • 개인정보에 기초한 암호법은 통신자간 인증문제를 극복하고 공개 키 화일을 제거할 수 있는 방안으로 많이 연구되고 있다. Ham-Yang은 AMV 서명 기법에 기반하여 사용자 인증, 디지탈 서명과 키 분배가 가능한 개인정보에 기초한 암호법을 제시하였다. 본 논문에서는 이를 분석하고 Moon의 서명기법을 사용하여 개인정보에 기초한 사용자 인증, 디지탈 서명과 키 분배 시스템을 제안한다. 이 시스템의 안전성은 이산대수에 근거하며, 연산량과 시스템 구현 측면에서 효율적이다 대화형 간접 인증 키 분배 방식을 개선하였고 E-mail 등의 일방향 통신에 적합한 키 분배 방안을 제시한다

  • PDF

A Study on the Implementation of Integrated Management System for CATV Network (CATV망 관리를 위한 통합관리 시스템 구현 사례 연구)

  • 곽윤식
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.7 no.5
    • /
    • pp.1082-1088
    • /
    • 2003
  • This study is about the development of a system related to the CATV network. It intends to develop an automatically centralized Headend system and a distributive system to remove the ineffectiveness of the established manual system. To achieve this goal, we took a put of bandwidth, which is not used for the transmission of video signals in the established frequency bandwidth, and used it for the transmission and receiver of controlling signals. By this way we could design a system of transmission and receiver and a automatic distributive system. We developed an information management system for the 9600bps CATV using RS-232 of forward/backward communication and backward communication. Based on window, It consist of ID generation, transmitter/receiver, control and backup part.

Design of Hybrid IDS(Intrusion Detection System) Log Analysis System based on Hadoop and Spark (Hadoop과 Spark를 이용한 실시간 Hybrid IDS 로그 분석 시스템에 대한 설계)

  • Yoo, Ji-Hoon;Yooun, Hosang;Shin, Dongil;Shin, Dongkyoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.217-219
    • /
    • 2017
  • 나날이 증가하는 해킹의 위협에 따라 이를 방어하기 위한 침임 탐지 시스템과 로그 수집 분야에서 많은 연구가 진행되고 있다. 이러한 연구들로 인해 다양한 종류의 침임 탐지 시스템이 생겨났으며, 이는 다양한 종류의 침입 탐지 시스템에서 서로의 단점을 보안할 필요성이 생기게 되었다. 따라서 본 논문에서는 네트워크 기반인 NIDS(Network-based IDS)와 호스트 기반인 HIDS(Host-based IDS)의 장단점을 가진 Hybrid IDS을 구성하기 위해 NIDS와 HIDS의 로그 데이터 통합을 위해 실시간 로그 처리에 특화된 Kafka를 이용하고, 실시간 분석에 Spark Streaming을 이용하여 통합된 로그를 분석하게 되며, 실시간 전송 도중에 발생되는 데이터 유실에 대해 별도로 저장되는 Hadoop의 HDFS에서는 데이터 유실에 대한 보장을 하는 실시간 Hybrid IDS 분석 시스템에 대한 설계를 제안한다.

Implementation of Management System for SSL Integrity Data with Intrusion Detection System (침입탐지시스템과 연계된 SSL 무결성 정보 관리 시스템 구현)

  • 김남진;강진수;김창수;김진천
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.154-157
    • /
    • 2003
  • 네트워크 상에서 송수신되는 데이터를 외부의 침입으로부터 보호하는 것은 매우 중요하며, 그 중 데이터의 무결성을 검증하고 보장하기 위한 방법으로 SSL(Secure Socket Layer)을 사용한다. 본 논문에서는 웹 환경에서 클라이언트와 서버간에 송수신되는 데이터의 무결성이 위배되었을 경우, 그 정보를 검증 및 관리할 수 있는 무결성 위배 데이터 검증 및 관리 시스템을 OpenSSL을 이용하여 구성하고, 꾑 서버를 통해 기록된 무결성 위배 로그 데이터는 IDS(Intrusion Detection System)로 전송하여 침입 탐지 정보와 항께 데이터의 무결성 검증 정보를 통합적으로 관리할 수 있도록 IDS와 연계된 무결성 정보 통합관리 시스템을 제안 및 설계하고자 한다.

  • PDF

A Study on the Broadcasting Statistics using the Wireless Internet Phones (무선 인터넷폰을 이용한 방송통계 시스템)

  • 김형교;강민구;박구만;송관호
    • Journal of Broadcast Engineering
    • /
    • v.7 no.1
    • /
    • pp.66-75
    • /
    • 2002
  • In this paper, a new wireless internet service for TV is proposed using the detection of a mobile agent of each mobile company Especially. new broadcasting programs like as music charts. quiz games can be serried by a mobile internet phone. In this proposed system, all mobile protocols( WAP, ME. W3C) are supported by one server based on the mobile agent detection of URL over the existed wire and wireless internees.

The Research of Effectively Matching Method of Building Objects to Register UFID (유일식별자 부여를 위한 건물객체의 효율적인 중첩방안 연구)

  • Moon, Yong-Hyun;Park, Ki-Surk;Choi, Seok-Keun
    • Journal of Korean Society for Geospatial Information Science
    • /
    • v.19 no.2
    • /
    • pp.75-83
    • /
    • 2011
  • After 1995, as a part of national geographic information system project, there are a lot of researches about combinations and connections of national geographic information system. However, systematic standard for combinations and connections of geographic information is uncertain, and each organization has different identification system which leads to difficulties in connection of geographic information system. This study suggests repeating method about geographic information objects to grant UFID based on national standards of geographic information system, and analyzes the repeating rate.