• 제목/요약/키워드: authentication system

검색결과 1,666건 처리시간 0.029초

Development of a single-nucleotide-polymorphism marker for specific authentication of Korean ginseng (Panax ginseng Meyer) new cultivar "G-1"

  • Yang, Dong-Uk;Kim, Min-Kyeoung;Mohanan, Padmanaban;Mathiyalagan, Ramya;Seo, Kwang-Hoon;Kwon, Woo-Saeng;Yang, Deok-Chun
    • Journal of Ginseng Research
    • /
    • 제41권1호
    • /
    • pp.31-35
    • /
    • 2017
  • Background: Korean ginseng (Panax ginseng) is a well-known medicinal plant of Oriental medicine that is still in practice today. Until now, a total of 11 Korean ginseng cultivars with unique features to Korean ginseng have been developed based on the pure-line-selection method. Among them, a new cultivar namely G-1 with different agricultural traits related to yield and content of ginsenosides, was developed in 2012. Methods: The aim of this study was to distinguish the new ginseng cultivar G-1 by identifying the unique single-nucleotide polymorphism (SNP) at its 45S ribosomal DNA and Panax quinquefolius region than other Korean ginseng cultivars using multiplex amplification-refractory mutation system-polymerase chain reaction (ARMS-PCR). Results: A SNP at position of 45S ribosomal DNA region between G-1, P. quinquefolius, and the other Korean ginseng cultivars was identified. By designing modified allele-specific primers based on this site, we could specifically identified G-1 and P. quinquefolius via multiplex PCR. The unique primer for the SNP yielded an amplicon of size 449 bp in G-1 cultivar and P. quinquefolius. This study presents an effective method for the genetic identification of the G-1 cultivar and P. quinquefolius. Conclusion: The results from our study shows that this SNP-based approach to identify the G-1 cultivar will be a good way to distinguish accurately the G-1 cultivar and P. quinquefolius from other Korean ginseng cultivars using a SNP at 45S ribosomal DNA region.

기존 변전소의 IEC 61850 기반 현장정보처리반을 이용한 디지털변전소 전환 가능성 검토에 관한 연구 (A Study on the Possibility of Transforming to Digital Substations using IEC 61850 Field Information Processing Panel of Legacy Substation)

  • 육심복;이성환;김종일
    • 한국정보전자통신기술학회논문지
    • /
    • 제11권2호
    • /
    • pp.129-136
    • /
    • 2018
  • 전 세계적으로 국제 표준인 IEC 61850 통신규약을 사용하고 있고 국내에서도 2007년도부터 시험 적용과 연구개발을 통해 2013년부터 신규 건설되는 변전소는 IEC 61850 기반의 디지털변전소로 준공되어 지고 있다. 국내 대기업을 중심으로 디지털 변전소 운영시스템 개발을 위한 연구가 진행되어 LCP용 IED 전력응용기기를 개발하였으나, 기존 변전소에 설치되어 운전 중인 구형의 현장기기와 신형인 디지털 변전소 운영시스템에 사용되는 현장기기를 모두 수용할 수 있는 시스템 분야의 연구는 아직 미흡한 실정이다. 본 논문에서는 제안된 현장정보처리반을 IEC 61850 기반으로 구성할 수 있는 48VDC 입력모듈과 125VDC 출력모듈을 구현하고 패킷 분석 툴인 IEC 61850 클라이언트 인증 프로그램과 Wireshark를 사용하여 상태감시, 제어조작시험을 실시하여 현장 적용 가능성을 검증하였다.

신뢰받는 제3자 기반의 RFID 태그 소유권 이전 프로토콜 (RFID Tag Ownership Relocation Protocol Based on Trusted Third Party)

  • 김영식
    • 한국통신학회논문지
    • /
    • 제40권3호
    • /
    • pp.568-574
    • /
    • 2015
  • 최근 RFID는 수년 동안 재고관리, 물류 등 다양한 분야에 널리 활용되고 있을 뿐만 아니라 사물인터넷의 중요구성 요소로 진화하고 있다. RFID의 활용분야가 증가함에 따라 RFID를 위한 보안 및 프라이버시 기술들에 대한 연구가 다양하게 이루어져 왔고, 그 중에서 RFID가 내장된 제품의 구매시 필요한 RFID의 소유권 이전을 위한 보안 프로토콜에 대한 연구도 활발하게 제안되어 왔다. 최근에 Kapoor와 Piramuthu는 기존에 제안된 소유권 이전 프로토콜들이 갖고 있던 보안상의 문제점을 해결한 단일 RFID 태그의 소유권을 이전하는 새로운 프로토콜을 제안하였다. 이 논문에서는 Kapoor-Piramuthu의 프로토콜 역시 보안상의 문제를 갖고 있음을 보이며, 이 문제를 해결한 새로운 프로토콜을 제안한다. 보안 분석을 통해 새로 제안한 프로토콜은 기존 프로토콜의 문제를 해결하였음을 보였다.

전자결제의 보안성에 관한 연구 (A Study on the Transaction Security of Electronic Payment)

  • 홍선의
    • 정보학연구
    • /
    • 제1권1호
    • /
    • pp.173-188
    • /
    • 1998
  • 최근 인터넷을 이용한 전자상거래가 점차 발전됨에 따라 고객의 서비스 구매에 따르는 전자 결제의 이용이 점차 늘어가고 있는 추세이다. 그러나 전자결제는 온라인상에서 이루어지는 활동이라는 점에서 많은 문제를 내포하고 있다. 온라인 신용카드와 전자화폐 그리고 전자수표로 대변되는 전자결제의 수단들은 흔히 해커라 불리어지는 전자상거래의 비주체들에 의하여 오용되어지고 그로 인해 많은 피해가 발생할 우려가 있다. 본 고에서는 전자상거래시의 대금결제 수단인 전자결제의 종류와 문제점에 대하여 알아보고 그러한 문제점을 극복할 수 있는 방법들에 대하여 제시해 본다.

  • PDF

스트링 구조의 MHC 인식부를 이용한 지문 매칭알고리즘 (Fingerprint Matching Algorithm using MHC Detector Set of String Structure)

  • 심귀보;정재원;이동욱
    • 한국지능시스템학회논문지
    • /
    • 제14권3호
    • /
    • pp.279-284
    • /
    • 2004
  • 사람의 지문은 그 인식 성능과 종생 불변성 및 만인 부동성으로 인하여 신원 인증을 위한 생채 인식에서 가장 많이 이용되고 있다. 최근에는 지문인식의 신뢰성에 더하여, 그 인증속도가 지문인식을 각종 보안 어플리케이션에 응용하는데 있어서 매우 중요한 요소로 부각되고 있다. 본 논문에서는 생체면역계에서의 자기 비자기구별 과정에 착안한 빠르고 신뢰성 있는 지문인식 알고리즘을 제안한다. 제안한 매칭알고리즘은 지문영상의 특징점과 방향성분을 반영한 자기 공간 (self-space)과 MHC 인식부를 이용한 1차 매칭과, 특징점의 로컬 구조(local structure)를 이용한 2차 매칭의 두 단계로 구성된다. 이러한 2단계의 매칭을 통하여 인식의 신뢰성을 유지하면서 인증속도를 향상시켰다.

Convolutional Neural Networks 특징을 이용한 지문 이미지의 위조여부 판별 및 시각화 (Fingerprint Liveness Detection and Visualization Using Convolutional Neural Networks Feature)

  • 김원진;이경수;박은수;김정민;김학일
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1259-1267
    • /
    • 2016
  • 최근 지문 인식을 통한 사용자 인증 기술이 상용화 되면서 위조 지문 이미지 판별이 더욱 중요해졌다. 본 논문에서는 CNN 특징을 이용한 위조 지문 이미지 판별 방법을 제안하였으며, CNN 모델이 실제 지문의 어느 부분에 반응하여 위조지문을 분류하는지 시각화 방법을 통해 분석하였다. 제안하는 방법은 지문영역과 배경영역을 분리하는 전처리 작업 후 CNN 모델을 이용하여 지문의 위조여부를 분류한다. 지문을 단순히 생체지문과 위조지문으로 분류하는 것이 아니라 위조지문을 구성하는 물질별로 분류하여 생체지문과 위조지문들에 대한 특징분석을 제공한다. 실험에 사용한 데이터베이스로는 생체 지문 이미지 6500여 장과 위조 지문 이미지 6000여 장으로 구성되어 있는 LivDet2013을 사용하였으며 위조여부에 대한 ACE 값으로 3.1%, 구성 물질 분류 정확도는 평균 79.58%를 보여 높은 수준의 분류성능을 갖고 있음을 확인하였다.

칼러정보 및 망점 정보를 활용한 코드인증시스템 개발 (Genuine discrimination application using image matching)

  • 최도영;김진수;김지수;한가영;한하영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.170-172
    • /
    • 2017
  • 현대사회의 기술발달로 인해 가품과 진품의 구별이 매우 힘들어지고 있다. 이러한 문제점을 해결하기 위해 본 논문은 칼러 정보 및 망점 정보를 이용하여 가품과 진품을 판별하는 코드인증시스템의 영상처리기법을 설명한고 개선점을 설명한다. 진품과 가품에 각각 눈으로 구별할 수 없는 라벨을 부여하였다. 제안된 방법은 opencv라이브러리를 사용하여 라벨의 영상매칭을 수행하였고, 각 라벨의 망점과 w망점을 이용하여 진품과 가품을 판별하였다. 본 논문에서 제안된 기법은 서버에 진품과 가품의 라벨을 저장하고 사용자의 라벨과 비교하여 진품과 가품을 판별하였다.

  • PDF

OAuth 2.0 기반 CoAP 인증 프레임워크 설계 및 구현 (Design and Implementation of CoAP Authorization Framework Based on OAuth 2.0)

  • 김경한;임현교;허주성;한연희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권8호
    • /
    • pp.329-342
    • /
    • 2017
  • 최근 사물인터넷에 대한 관심과 투자가 크게 증가하고 있으며 보안 측면에서 문제가 지속적으로 제기되고 있다. 그 해결책으로서 IETF ACE 워킹 그룹이 기존의 OAuth 2.0 기반으로 여러 제약적인 사물인터넷 환경에 적합한 새로운 보안 프레임워크인 ACE 프레임워크 표준을 제정 중에 있다. 그러나 새로운 경량 보안 체계를 제안하는 ACE 프레임워크를 기존 인터넷 환경에 적용하기에는 추가적인 작업이 필요하며, 이러한 추가적 비용은 IoT 환경에 OAuth 2.0의 적용을 저해하는 요인이 된다. 따라서 본 논문에서는 기존 인터넷 환경에서 활용되고 있는 보안 프로토콜인 DTLS를 기반으로 하고, OAuth 2.0의 기존 개발 동기에 맞춘 사물인터넷 인증 프레임워크를 제안하며, python 기반 오픈 라이브러리인 CoAPthon을 기반으로 제안 프레임워크 구현하며 성능을 분석한다.

스프링 서버 원격코드 실행 취약점(CVE-2018-1270)을 이용한 응용 공격 시나리오의 대응 방안 (Countermeasure of an Application Attack Scenario Using Spring Server Remote Code Execution Vulnerability (CVE-2018-1270))

  • 정병문;장재열;최철재
    • 한국전자통신학회논문지
    • /
    • 제14권2호
    • /
    • pp.303-308
    • /
    • 2019
  • 스프링 프레임워크는 우리나라 공공기관의 웹서비스 개발도구의 표준이라 할 만큼 전자정부 프레임워크의 기반 기술로 많이 사용되고 있다. 그러나 최근 스프링 프레임워크를 이용한 애플리케이션에서 원격코드 실행 취약점(CVE-2018-1270)이 발견되었다. 본 논문은 스프링 프레임워크를 서버를 대상으로 발생한 취약점의 위험성을 해킹 시나리오 POC(Proof Of Concept)를 이용한 취약점 실험 분석 방법을 제안한다. 종국적 대응방안으로 버전 4.3.16와 버전 5.0.5 이상으로 패치를 제안한다. 아울러 제안한 해킹시나리오 취약점 실험분석이 보안 프로그램의 성능향상 및 새로운 인증체계의 구축을 위한 자료로 활용될 것으로 기대한다.

A Forward-Secure Certificate-Based Signature Scheme with Enhanced Security in the Standard Model

  • Lu, Yang;Li, Jiguo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1502-1522
    • /
    • 2019
  • Leakage of secret keys may be the most devastating problem in public key cryptosystems because it means that all security guarantees are missing. The forward security mechanism allows users to update secret keys frequently without updating public keys. Meanwhile, it ensures that an attacker is unable to derive a user's secret keys for any past time, even if it compromises the user's current secret key. Therefore, it offers an effective cryptographic approach to address the private key leakage problem. As an extension of the forward security mechanism in certificate-based public key cryptography, forward-secure certificate-based signature (FS-CBS) has many appealing merits, such as no key escrow, no secure channel and implicit authentication. Until now, there is only one FS-CBS scheme that does not employ the random oracles. Unfortunately, our cryptanalysis indicates that the scheme is subject to the security vulnerability due to the existential forgery attack from the malicious CA. Our attack demonstrates that a CA can destroy its existential unforgeability by implanting trapdoors in system parameters without knowing the target user's secret key. Therefore, it is fair to say that to design a FS-CBS scheme secure against malicious CAs without lying random oracles is still an unsolved issue. To address this problem, we put forward an enhanced FS-CBS scheme without random oracles. Our FS-CBS scheme not only fixes the security weakness in the original scheme, but also significantly optimizes the scheme efficiency. In the standard model, we formally prove its security under the complexity assumption of the square computational Diffie-Hellman problem. In addition, the comparison with the original FS-CBS scheme shows that our scheme offers stronger security guarantee and enjoys better performance.