• Title/Summary/Keyword: 2단계 인증

Search Result 185, Processing Time 0.036 seconds

Nondestructive Testing Qualification and Certification of Personnel (비파괴검사 기술자의 자격인정 및 인증)

  • Park, Ik-Keun;Park, Un-Su;Chang, Hong-Keun
    • Journal of the Korean Society for Nondestructive Testing
    • /
    • v.19 no.4
    • /
    • pp.300-313
    • /
    • 1999
  • 비파괴검사 기술의 레벨 향상과 안정화를 통한 시간적 재현성이 있는 비파괴검사 결과의 확보를 위해서는 비파괴검사 기술자의 자격 인정 및 인증(nondestructive testing qualification and certification of personnel)제도의 확립이 매우 중요하다. 비파괴검사 결과에 대한 유효성은 비파괴검사을 실시하는 사람의 능력이나 비파괴검사에 대한 책임을 지고 있는 사람의 능력에 크게 의존한다. 1974년부터 원자력 선진국들이 중심이 되어 수행된 PISC 프로그램(program for inspection of steel components) 및 EPRI 등에서는 순회시험 (piping inspection round-robin: PIRR trial) 결과 기존 비파괴검사 방법은 모의 시험편에 있는 상당히 큰 결함도 탐지하지 못하거나 정확한 결함크기를 측정하는데 실패한 경우가 있으며, 검사자의 기량 또는 신체조건에 상당한 차이가 있는 것으로 나타났다[1]. 국제표준화기구(ISO)의 비파괴검사 기술자의 기량인정 및 인증에 대한 국제규격안 DIS(draft international standard) 9712에서는 비파괴검사를 기획 실시 감독 감시 평가를 하기 위한 적절한 이론적 및 실무적 지식을 필요로 하는 기술자의 능력을 평가하고, 문서화하는 방법을 제공하는 절차를 제시하고 있다. 국제표준화기구에 의한 비파괴검사 기술자의 기량인정 및 인증에 대한 국제통합을 추진하는 동기는 제 3자에 의한 체계적인 인증시스템을 가지고 있지 않은 나라와 새로운 NDT 방법에 대해서 인증제도를 적용할 때 세계적인 공통성을 갖도록 유도하기 위함이다. 현재, 우리나라 비파괴검사 기술자의 기술자격 인증제도는 국가기술자격법에 의거하여 한국산업인력공단에서 주관하여 기술사, 기사, 산업기사, 기능사로 구분하여 실시하고 있다. 국제표준화기구의 비파괴검사 기술자의 자격과 인증에 대한 국제 통합화(안)[2]이 거의 마무리 단계에 있고 일본을 비롯한 많은 나라가 국제규격을 기초로 한 새로운 인증제도를 발족시켜 거의 시행 단계에 있다. 반면 국내에서는 한국비파괴검사학회(KSNT)에서 비파괴검사 기술자의 자격인정 및 인증제도의 개선방향이 제시된 바 있고 [3], 표준화위원회에서 나름대로 준비를 하고 있으나 아직 구체적인 실천단계에와 있지 못하다. 본 고에서는 최근 대폭수정 보완된 ISO/DIS 9712 국제규격(안)을 회원들에게 소개하고, 우리나라의 향후 대응방안에 관한 회원 여러분의 의견 수렴에 도움을 주고자 ISO/DIS 9712(1997)를 번역하여 제공한다.

  • PDF

The Implementation of Face Authentication System Using Real-Time Image Processing (실시간 영상처리를 이용한 얼굴 인증 시스템 구현)

  • Baek, Young-Hyun;Shin, Seong;Moon, Sung-Ryong
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.18 no.2
    • /
    • pp.193-199
    • /
    • 2008
  • In this paper, it is proposed the implementation of face authentication system based on real-time image processing. We described the process implementing the two steps for real-time face authentication system. At first face detection steps, we describe the face detection by using feature of wavelet transform, LoG operator and hausdorff distance matching. In the second step we describe the new dual-line principal component analysis(PCA) for real-time face recognition. It is combines horizontal line to vertical line so as to accept local changes of PCA. The proposed system is affected a little by the video size and resolution. And then simulation results confirm the effectiveness of out system and demonstrate its superiority to other conventional algorithm. Finally, the possibility of performance evaluation and real-time processing was confirmed through the implementation of face authentication system.

Analysis of the Correlation between Armament/Store Integration Criteria and Aircraft Launch Missile Development Process (무장/장착물 통합 기준과 항공기 발사 순항 유도무기 개발 프로세스의 상관성 분석)

  • Choi, Seok-min;Lee, Jong-hong;Kim, Ji-min;Lee, Seoung-pil;Jung, Jae-won
    • Journal of Advanced Navigation Technology
    • /
    • v.22 no.2
    • /
    • pp.84-89
    • /
    • 2018
  • Due to the development of domestic technology, a variety of aircraft launch weapons have been developed, and the importance of aircraft-store integration certification is increasing. The aircraft-Store integration certification is to certify compliance with the armaments/stores integration criteria set out in the Standard ACC and to prove that there is no problem with the safety flight. Therefore, it is necessary to reflect the requirements of the aircraft in the store development process to reduce the design change requirement in the compatibility verification stage. In this paper, the relationship between the Standards ACC, aircraft-store compatibility reference document MIL-HDBK-1763, and the development process of cruise guided weapons have been analyzed. As a result of the analysis, it was concluded that the design changes in the aircraft-store integration certification stage could be reduced if the aerodynamic and structural design requirements were reflected from the conceptual design stage.

Public Key based Authentication Protocol for Mobile IP (Mobile IP를 위한 공개키 기반 인증 프로토콜)

  • Lee, Byung-Rae;Chang, Kyung-Ah;Kim, Tai-Yun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.649-653
    • /
    • 2000
  • Mobile IP[1]환경에서 (Mobile Node)[1]는 (Foreign Agent)[1]와 (Home Agent[1])간에 컨트롤 메시지들을 주고 받으며 이러한 컨트롤 메시지들은 인증을 받아야 한다. 그러나 기존의 Mobile IP에서는 키 분배 문제를 고려하지 않고 메시지 인증만을 다루고 있으며 [2,3]에서는 등록 키를 생성하기 위하여 몇 가지 방법을 제시하고 있지만 구체적인 인증 프로토콜은 다루지 않고 있다. 본 논문에서는 Mobile IP 환경에서의 와 간에 공개키 기반 인증 프로토콜을 제안한다. 제안된 인증 프로토콜은 와 간의 상호 인증 단계를 거치며, 서로간에 비밀 세션키를 생성하여 데이터의 기밀성을 보장할 수 있다. 또한 공개키에 기반 하므로 전자서명을 통한 메시지의 부인방지 기능을 얻을 수 있다.

  • PDF

One-time Pattern Mutual Authentication Method by using Digital Holography (디지털 홀로그래피를 이용한 one-time pattern 상호 인증 방법)

  • Gil, Sang-Keun
    • Journal of IKEEE
    • /
    • v.20 no.3
    • /
    • pp.291-294
    • /
    • 2016
  • A new optical one-time pattern password(OTPT) mutual authentication method is proposed, which presents a two-factor authentication by 2-step phase-shifting digital holography and performs a two-way authentication by a challenge-response handshake of the optical OTPT in both directions. Because a client and a server use OTPT once as a random number and encrypt it for mutual authentication, it protects against a replay or a man-in-the middle attack and results in higher security level.

An Algorithm for Secure key Exchange based on the Mutual Entity Authentication (상호 실체인증 기능을 갖는 안전한 키 교환 알고리즘)

  • Kang, Chang-Goo;Choi, Yong-Rak
    • The Transactions of the Korea Information Processing Society
    • /
    • v.5 no.8
    • /
    • pp.2083-2090
    • /
    • 1998
  • In this paper, we propose two authentication exchange schemes which combine public key-based mutual authentication with a Diffie-Hellman key derivation exchange. The security of key exchange of the proposed schemes depends on the discrete logarithm problem. The ,securtly of the etity authentication depends on that of the signature mechanism to be used in the proposed scheme. In comparisun with the Kerberos, X.509 exchanges, and ISO 3-way authentication protocol, the proposed schemes are not only simple and efficient. but also are resistant to the full range of replay and interceptiun attacks.

  • PDF

2 Factor Authentication Using Face Recognition and One-Time Password for Spoofing Attack Prevention (안면 인식 스푸핑 방지를 위한 얼굴인식과 OTP를 이용한 2 Factor 인증)

  • Yun, Jung Bin;Jung, Ji Eun;Jo, Hyo Ju;Han, Seung Min;Kim, Sun Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.640-643
    • /
    • 2020
  • 사진, 동영상 또는 3D 프린터로 변조된 얼굴을 이용한 안면인식 보안 우회 사례가 증가하였다. 따라서 본 논문에서는 얼굴인증 단계인 본인 여부와 Liveness Detection 및 OTP를 통한 다중인증 프레임워크를 구현함으로써 기존 단일인증 대비 더욱 안전한 인증 환경을 기대한다.

Design of Authentication System using Biometrics for U-Healthcare Environment in M2M (M2M에서 U-Healthcare환경을 위한 생체인식 이용 인증시스템 설계)

  • Song, Chung-Geon;Lee, Keun-Ho
    • Journal of the Korea Convergence Society
    • /
    • v.3 no.2
    • /
    • pp.13-17
    • /
    • 2012
  • An integrated medical information system should be equipped for the activation of u-healthcare service. In addition, the integrated medical information system should be based on an authentication system to be implemented in a safe environment. However, several requirements are being developed yet. In this paper, biometric authentication system will be designed and proposed for u-healthcare services for the integrated medical information system to go one step further.

A Research on the development of evaluation model for the government's recognition regarding the program accrediting organizations in Higher Education (고등교육 프로그램 평가인증기관의 정부인정 평가모형 개발에 관한 연구)

  • Kim, Kyung-Soo;Hwang, Myung-Ku;Lee, Tae-Hee
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.13 no.1
    • /
    • pp.87-98
    • /
    • 2012
  • The Ministry of Education, Science and Technology has been implementing the government's recognition project regarding the program accrediting organizations in Higher Education. This research is to establish an evaluation model for the government's recognition process of the program accrediting organizations, and develop the evaluation categories, items and indices for the model. The research has set the concept for the government's recognition regarding the program accrediting organizations and designed an evaluation model for such organizations. The evaluation model embraces a preliminary evaluation process, assessing an eligibility of the accrediting organizations for the higher education based on the formalities set forth for the government recognition organization accrediting process. It also includes the main evaluation process, which assess the eligibility based on the evaluation standards stipulated in the associated legislation and regulations. In addition, through in-depth verification processes by experts, this research finalized 2 evaluation domains, 5 evaluation categories, 24 evaluation items and 33 evaluation indices.

A Study on Data Repository Certification Scheme Analysis and Certification Strategy: Focused on Coretrustseal (데이터 리포지터리 인증 체계 분석 및 인증 전략에 관한 연구 - Coretrustseal을 중심으로 -)

  • Kim, Juseop;Yang, Seong J.;Kim, Suntae
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.56 no.2
    • /
    • pp.209-229
    • /
    • 2022
  • The purpose of this study is to analyze the data repository certification scheme and to propose a strategy to promote Coretrustseal certification. The certification system to be analyzed includes Coretrustseal, RatSWD, CLARIN certificate B, DIN 31644, ISO 16363, TDR and nestor. Among them, Coretrustseal certification is a core certification system that meets the standards and requirements of other certifications. Therefore, in this study, the Coretrustseal certification promotion strategy was proposed step by step. The proposed certification promotion strategy includes a list of research data policies and guidelines and examples of certification applications for use by institutions that operate domestic data repositories. Through this CTS certification process, each institution can secure research data policies and guidelines, and when CTS certification is obtained, it is judged that international reliability of the data repository can be secured.