• 제목/요약/키워드: ID 식별

검색결과 195건 처리시간 0.025초

자체인증 개인식별정보 (Self-certified Identity)

  • 박성준;양형규;원동호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1994년도 종합학술발표회논문집
    • /
    • pp.9-13
    • /
    • 1994
  • 본 논문에서는 새로운 개념인 자체인증 특성을 갖는 개인식별정보 방식을 제안한다. 제안한 방식은 자체인증 공개키 개념을 개인식별정보에 적용한 방식이다. 그리고 자체인증 개인식별정보 방식을 사용하여 역설적인 id-based 암호시스템(id-based identification scheme, id-based 서명방식, id-based 키분배방식 등)을 구성하였다. 제안한 방식의 안전성은 고차잉여류 문제와 이산대수 문제에 근거하며, Schnorr 방식과 비슷한 효율성을 가지는 암호시스템이다.

  • PDF

드론 원격 식별 규정 및 표준화 동향 분석 (Analysis of Regulation and Standardization Trends for Drone Remote ID)

  • 김희욱;강군석;김대호
    • 전자통신동향분석
    • /
    • 제36권6호
    • /
    • pp.46-54
    • /
    • 2021
  • Drone remote identification (ID) capability is essential to ensure public safety, help law enforcement, and secure the safety and efficiency of the national airspace. Remote ID technology can be used to differentiate compliant drones from illegal drones that pose a potential security risk by providing airspace awareness to the civil aviation agency and law enforcement entities. In addition, the increased safety and efficiency obtained by mandating remote ID will make it possible to operate drones over populated areas and beyond visual lines of sight. In addition, remote ID will allow drones to be safely integrated into unmanned traffic management systems and the national airspace. Remote ID devices can be categorized by type, i.e., broadcast remote ID or network remote ID. The broadcast remote ID, which has high technical maturity and will be applied in the near future, is primarily considered to ensure the security of drones. The network remote ID, which is being developed and tested and will be applied in the distant future, can be used additionally to ensure the safety and the efficiency of the national airspace. In this paper, we analyze the trends on regulation and standardization activities for drone remote ID primarily in the United State and Europe.

음원 식별체계 상호운용을 위한 식별자 매시업 서비스 (An ID Mashup Service for the Interoperability of Soundsource Identification Infrastructures)

  • 주용완;백형종;김윤정;송철민;정의현
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권11호
    • /
    • pp.101-107
    • /
    • 2010
  • 디지털 환경이 급속히 변화됨에 따라 다양한 식별체계가 도입되면서, 식별자 간의 상호운용성 문제가 심각한 문제로 대두되었다. 특히 동일 분야의 식별체계 간에 상호운용이 되지 않음으로써 효용성 저하 및 상호운용성 시스템 구축의 비용 부담 등이 문제로 대두되었다. 본 논문에서는 확장식별자 기반의 ID 매시업 서비스를 제안하여 이 문제를 해결하고자 한다. 음원 분야의 대표적인 식별체계인 UCI와 ICN은 개별적으로 매우 우수한 식별자이지만, 상호운용을 위해서는 식별자의 수정이나 복잡한 시스템 도입이 필수적이었다. 본 논문에서 제안한 ID 매시업 서비스는 두 식별체계의 기본 구조와 변환 서비스를 전혀 수정하지 않고도 외부에 상호운용 기능을 제공한다.

DJI UAV 탐지·식별 시스템 대상 재전송 공격 기반 무력화 방식 (Replay Attack based Neutralization Method for DJI UAV Detection/Identification Systems)

  • 서승오;이용구;이세훈;오승렬;손준영
    • 항공우주시스템공학회지
    • /
    • 제17권4호
    • /
    • pp.133-143
    • /
    • 2023
  • ICT의 발전으로 드론(이하, 무인기(Unmanned Aerial Vehicle, UAV)와 동일)이 대중화됨에 따라, 농업, 건축업 등 다양한 분야에서 드론이 유용하게 사용되고 있다. 그러나, 악의적인 공격자는 고도화된 드론을 통해 국가주요기반시설에 위협을 가할 수 있다. 이에, 불법드론의 위협에 대응하기 위해 안티드론 시스템이 개발되어왔다. 특히, 드론이 브로드캐스트하는 원격 식별 데이터(Remote-ID, R-ID) 데이터를 기반으로 불법드론을 탐지·식별하는 R-ID 기반 UAV 탐지·식별 시스템이 개발되어 세계적으로 많이 사용되고 있다. 하지만, 이러한 R-ID 기반 UAV 탐지·식별 시스템은 무선 브로드캐스트 특성으로 인해 보안에 매우 취약하다. 본 논문에서는 R-ID 기반 UAV 탐지·식별 시스템의 대표적인 예인 DJI 사(社) Aeroscope를 대상으로 보안 취약성을 분석하여, 재전송 공격(Replay Attack) 기반 무력화 방식을 제안하였다. 제안된 무력화 방식은 소프트웨어 프로그램으로 구현되어, 실제 테스트 환경에서 4가지 유형의 공격에 대해 검증되었다. 우리는 검증 결과를 통해 제안한 무력화 방식이 R-ID 기반 UAV 탐지·식별 시스템에 실효적인 무력화 방식임을 입증하였다.

분석단계 보안에서 식별 및 인증의 보안 요건 정의에 대한 연구 (A Study on Definitions of Security Requirements for Identification and Authentication on the Step of Analysis)

  • 신성윤
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권7호
    • /
    • pp.87-93
    • /
    • 2014
  • S/W 개발의 첫 번째 단계인 분석 단계에서는 식별 및 인증 요건 정의 원칙, 아이디 및 패스워드 관리 요건, 인증 프로세스 요건, 그리고 인증수단 요건 등에 관한 보안 요건들을 정의해야 한다. 식별은 어떤 시스템의 사용자나 시스템에서 실행 중인 애플리케이션을 특유하게 식별하는 기능을 말한다. 인증은 사용자나 애플리케이션이 진짜인지 가짜인지를 실제 예를 들어서 밝혀내는 기능을 말한다. 본 논문에서는 분석 단계의 이러한 식별 및 인증의 보안 요건을 제시한다. 첫째, 각자 가지고 있는 개별 ID는 유일하게 식별되어야 한다는 것이다. 둘째, 패스워드는 길이제한 및 표준 조합을 적용해야 하며, 주기적으로 변경해 줘야 한다는 것이다. 셋째, ID/PW 이외의 보다 강화된 인증 방식을 제공해야 하며, 인증 프로세스는 정의된 보안 요건을 만족해야 한다. 본 논문에서는 식별 및 인증단계의 보안 요건들을 실제 구현 방법을 들어 설명하고 있다.

드론 하드웨어 고유특성을 이용한 식별 및 인증 기술 연구 동향 (Survey on Identification and Authentication Technology Using the Unique Characteristics of Drone Hardware)

  • 강정훈;서승현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.203-205
    • /
    • 2023
  • 최근 성장하고 있는 드론 산업에 맞추어 전세계적으로 드론 운용을 위한 식별 및 인증 규정을 마련하고 있는 추세이다. 대표적으로, 미국 FAA 에서 채택한 Remote ID 기반의 식별방식이 있다. 그러나, ID 기반의 인증 방식은 해당 ID 가 탈취 혹은 위조될 경우 다른 드론으로 위장하여 여러 심각한 사회 문제를 일으킬 위험성이 있다. 따라서 드론에 탑재된 여러 센서나 모터와 같은 하드웨어의 고유한 특성을 이용하여 Remote ID 를 대체하거나 이중 인증에 이용하려는 연구가 이루어지고 있다. 본 논문에서는 드론에 탑재된 하드웨어의 고유특성을 이용한 다양한 식별 및 인증시스템에 대한 연구에 대하여 살펴본다.

ATSC 3.0 단일주파수망을 위한 송신기 식별 기술 (Transmitter Identification for ATSC 3.0 Single Frequency Network)

  • 안성준;박성익;권선형;이재영;김흥묵
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송∙미디어공학회 2017년도 하계학술대회
    • /
    • pp.131-132
    • /
    • 2017
  • 본 논문에서는 차세대 ATSC 3.0 표준 기반 단일주파수망 (Single frequency network, SFN) 지상파 방송시스템에서의 송신기 식별 (Transmitter identification, TxID) 기술을 살펴보고 그 성능을 분석한다. SFN 기반 지상파 방송은 복수의 송신기를 동일한 주파수 대역에서 운용하는 것에서 발생하는 간섭으로 인한 영향을 최소화하기 위해 적절한 망 설계를 필요로 한다. 용이한 망 설계를 위해, ATSC 3.0 물리계층 표준은 TxID 기술을 통해 개별 송신기에서 전송된 신호를 판별할 수 있도록 지원한다. 이에 본 논문에서는 ATSC 3.0 표준에서 지원하는 TxID 신호 생성 및 검출 기술을 소개한다. 더불어, 전산 실험을 통해 해당 TxID 기술의 식별 성능이 TxID 신호의 삽입 준위가 매우 낮은 환경에서도 보장됨을 확인한다.

  • PDF

연속적인 태그 ID들을 위한 M-ary 쿼리 트리 알고리즘의 향상에 관한 연구 (EMQT : A Study on Enhanced M-ary Query Tree Algorithm for Sequential Tag IDs)

  • 양동민;신종민
    • 한국통신학회논문지
    • /
    • 제38B권6호
    • /
    • pp.435-445
    • /
    • 2013
  • RFID 및 많은 관심을 받고 있는 NFC 시스템에서 가장 중요한 이슈 중에 하나가 리더의 전송범위 내에 존재하는 다수의 태그들을 정확하고 빠르게 식별하는 충돌 방지 기법이다. 확률적인 충돌 방지 기법들과는 달리, 쿼리 트리 기반의 프로토콜들은 리더의 전송범위 내에 존재하는 모든 태그들을 식별하는 것을 보장한다. 이러한 프로토콜에서는 태그 ID들이 균등 분포를 이루고 있다는 가정을 한다. 그러나 실제 RFID 제품들을 제작할 때에는, 각각의 태그 ID의 프리픽스는 EPCglobal에서 유일하게 정해지고 태그 ID의 나머지 부분은 회사 또는 제조업체에 의해서 ID의 값을 하나씩 증가시키면서 연속적으로 할당된다. 본 논문에서는 향상된 M-ary 쿼리 트리 기법의 개선 방안(Enhanced M-ary Query Tree: EMQT)을 제안한다. EMQT는 m-비트인식 및 예측 기반의 알고리즘을 이용하여 연속적인 태그 ID들을 식별할 때, 불필요한 질의-응답 횟수를 효과적으로 줄인다. 그리고 이론적 추정을 통한 수학적 분석과 시뮬레이션을 통한 실험적 분석을 통해 EMQT가 다른 기법들보다 식별시간, 식별효율, 통신비용 관점에서 훨씬 성능이 우수하다는 것을 보여준다.

메타버스기반 체험학습 NFT보고서의 위치인식과 ID식별 설계 (Design of Location Recognition and ID Identification for NFT Reports in Metaverse-based Field_study Trip)

  • 강민구
    • 스마트미디어저널
    • /
    • 제12권9호
    • /
    • pp.38-44
    • /
    • 2023
  • 본 논문에서는 현장학습 경험의 신뢰성 있는 수행내용을 보장하기 위해 블록체인 기반 NFT 보고서를 제안하였다, 확장현실(extended reality, XR)과 연계한 모바일 IP 기반의 메타버스에서 체험한 활동 내역의 검증으로 학생의 사용자 ID 인증을 위한 다중 생체정보에 의한 ID 식별(MFA)과 관리가 가능할 수 있다. 이때, 메타버스에서 가상의 확장현실 학습과 실제 현장학습 체험을 연계하여, 스마트 현장 학습용 체험시설에서 체험학습 학생들이 재미있는 실천적 경험을 유도할 수 있도록 다양한 퀘스트와 인센티브(지역 토큰 등)를 제공할 수 도 있게 된다.

보안 요건의 정의 - 분석(식별 및 인증) (Security Requisite Definition-Analysis (Identification and Authentication))

  • 신성윤;이현창
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제50차 하계학술대회논문집 22권2호
    • /
    • pp.83-84
    • /
    • 2014
  • 식별 및 인증은 어플리케이션 보안 요건에서 분석단계의 보안 요건의 한 영역이다. 어플리케이션은 개별 ID를 유일하게 식별해야 한다. 패스워드는 길이 제한을 두어서 관리하고 패스워드 조합 표준을 적용해서 저장해 두어야 한다. 패스워드는 일정한 주기적인 변경을 수행해야 한다. ID/PW 이외의 강화된 인증 방식을 제공하여 관리를 해야 하는 것은 당연하다. 이러한 인증 프로세스는 정의된 보안 요건을 충분히 총족해야 한다.

  • PDF