• 제목/요약/키워드: e-Authentication

검색결과 332건 처리시간 0.026초

국가자격 인증기반 구축을 위한 인증서 발급모델 연구 (A Study on Accredited certificate issuance on authentication infrastructure of national licence)

  • 박배효;윤재호;이석래
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.961-964
    • /
    • 2005
  • 디지털홈 서비스는 기존 PC에서 제공하던 서비스와 차별화된 서비스를 실용화 하지 못하고 있는 이유 중에 하나는 오프라인에서 제공하던 의료, 법률, 교육 등의 서비스를 가정에 맞게 직접 제공하고 있지 못하기 때문이다. 이를 위하여 본 논문에서는 온라인에서 의사, 변호사와 안전하게 거래할 수 있도록 국가자격 인증기반을 구축하고자 이에 필수적인 검증 가능한 온라인 자격증 발급을 위하여 기존 공인인증서에 자격필드를 추가하거나, 기존 공인인증서를 그대로 사용하거나, 별도의 자격인증서를 발급하는 등 세 가지 발급모델을 제시한다. 또한 이러한 세 가지 발급모델의 장단점을 비교 분석하여 향후 자격인증기반 구축할 때 선택할 수 있는 기준을 제시한다. 마지막으로 기 제시된 세 가지 발급 모델 중에 자격필드가 추가된 공인인증서를 이용하여 의료서비스(E-Health)를 받는 서비스 모델 시나리오를 제안하고자 한다.

  • PDF

패스워드 기반 인증 프로토콜 K1P의 확장 (Extending the Password-based Authentication Protocol K1P)

  • 권태경;송주석
    • 한국통신학회논문지
    • /
    • 제23권7호
    • /
    • pp.1851-1859
    • /
    • 1998
  • 본 논문에서는 선행 논문인 [1]과 [2]에서 제안한 바 있는 패스워드 기반 인증 프로토콜 K1P의 특징을 요약하고 세가지의 확장된 프로토콜을 제안한다. 제안된 프로토콜들은 K1P의 설계 개념인 안전성과 효율성을 유지하도록 하였으며, 각기 다양한 목적에 따라 사용될 수 있도록 하였다. 새롭게 제안된 프로토콜은 일시 키-K1P, 사용자 공개키-K1P, 그리고 지수적 키 교환-K1P, 그리고 지수적 키 교환-K1P 등이다.

  • PDF

Privacy Protection Model for Location-Based Services

  • Ni, Lihao;Liu, Yanshen;Liu, Yi
    • Journal of Information Processing Systems
    • /
    • 제16권1호
    • /
    • pp.96-112
    • /
    • 2020
  • Solving the disclosure problem of sensitive information with the k-nearest neighbor query, location dummy technique, or interfering data in location-based services (LBSs) is a new research topic. Although they reduced security threats, previous studies will be ineffective in the case of sparse users or K-successive privacy, and additional calculations will deteriorate the performance of LBS application systems. Therefore, a model is proposed herein, which is based on geohash-encoding technology instead of latitude and longitude, memcached server cluster, encryption and decryption, and authentication. Simulation results based on PHP and MySQL show that the model offers approximately 10× speedup over the conventional approach. Two problems are solved using the model: sensitive information in LBS application is not disclosed, and the relationship between an individual and a track is not leaked.

안전한 전자여권 사용을 위한 인증 기술 연구 (The authentication technology Research for using secure e-passports)

  • 전상엽;박정효;장승재;전문석
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 춘계학술발표논문집 1부
    • /
    • pp.183-186
    • /
    • 2010
  • 최근 전 세계적으로 전자여권을 도입하기 위한 연구가 미국을 중심으로 활발히 진행되고 있다. 또한 전자여권은 비접촉식 스마트카드 기능의 IC(Integrated Circuit) 칩에 사용자의 정보와 바이오정보 그리고 여러 보안 기능들을 포함함으로써 기존의 여권에서 발생하는 문제점들을 해결하고 있다. 그러나 기존의 RFID(Radio Frequency Identification) 기술에서 발생하는 데이터 위변조, 도청, 무단복제 및 바이오정보 노출 등의 문제점들을 아직 내재하고 있다. 따라서 본 논문에서는 현재 필수로 적용되는 BAC 메커니즘을 조금 더 안정적이고 효율적으로 개선한 EBAC 메커니즘을 제안한다.

  • PDF

개인정보보호를 위한 국제표준 기반 전자인증 등급과 관련 기준 분석 (Analysis of e-authentication assurance levels and their criteria based on an International Standard for protection of personal information)

  • 조효제;고재남;염흥열
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.1049-1052
    • /
    • 2012
  • 개인정보의 유출을 막기 위해서는 안전한 인증 수준을 이용해야 한다. 그러나, 인증 수단의 인증 등급은 응용 서비스의 중요성과 민감도에 비례해 선택되어야 한다. 본 논문에서는 국내 다양한 분야의 전자인증 환경을 분석하고, 국제 표준 (ITU-T X.1254 | ISO/IEC 29115) 에 근거한 4 가지 전자인증 등급과 기준을 분석한다. 또한, 국제표준방식의 인증 등급과 국내 분야의 인증 등급을 상호 비교한다.

이용자 인증정보 재사용 방지를 위한 연구 : 전자서명을 중심으로 (Study on The Prevention of User Authentication Information Reuse : Focusing on Electronic-Signature)

  • 우기준;김동국
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2019년도 제59차 동계학술대회논문집 27권1호
    • /
    • pp.361-363
    • /
    • 2019
  • 인터넷환경에서 금융회사는 홈페이지 사용자의 신원확인, 부인방지 등의 목적으로 공개키 기반구조(PKI: Public Key Infrastructure) 환경의 공인인증서를 홈페이지 로그인, 전자금융거래 등의 업무에 적용하고 있다. 사용자의 공인인증서를 이용하여 생성된 전자서명이 악성코드 감염 등으로 인하여 유출 시 사용자가 과거에 서명했던 전자서명이 재사용(로그인, 전자금융거래 등)될 수 있는 취약점이 존재하기에 인터넷 상에서의 전자서명 재사용에 대한 원인, 방지 절차 및 방법을 제안 하고자 한다.

  • PDF

위성항법시스템 서비스 및 신호 현황 (Status of Navigation Satellite System Services and Signals)

  • 한가희 ;방유진;임형수 ;이상욱 ;박승근
    • 전자통신동향분석
    • /
    • 제38권2호
    • /
    • pp.12-25
    • /
    • 2023
  • Positioning, navigation, and timing information has become a key element in the national core infrastructure and for emerging technologies, such as autonomous driving, lunar exploration, financial systems, and drones. Therefore, the provision of that information by navigation satellite systems is becoming increasingly important. Existing systems such as GPS (Global Positioning System), GLONASS (GLObal NAvigation Satellite System), and BDS (BeiDou Navigation Satellite System) also provide augmentation, safety-of-life, search & rescue and short message communication and authentication services to increase their competitiveness. Those services and the signals generated for their provision have their own purpose and requirements. This article presents an overview of existing or planned satellite navigation satellite system services and signals, aiming to help understand their current status.

디지털 보안에 대한 해외 주요국의 통상 규범 동향 (Trends in Digital Security Policies and Trade Rules in Major Overseas Countries )

  • 김지은
    • 전자통신동향분석
    • /
    • 제38권4호
    • /
    • pp.1-11
    • /
    • 2023
  • Trade rules in service and digital sectors mainly focus on reducing regulatory uncertainties by improving transparency and minimizing unnecessary requirements. Recognizing the importance of digital trade rules and trade in information and communication technology (ICT) sectors, governments worldwide have rapidly adopted and expanded rules on free flow of data, personal data protection, electronic authentication, and cybersecurity. On the other hand, advances in technology have led governments to face multiple threats related to cybersecurity, intellectual property (including that related to source code and algorithms), and unauthorized access to proprietary information of their suppliers. This study presents digital trade rules related to digital security emphasizing cybersecurity, source code, and ICT products that use cryptography in different trade agreements. Additionally, it introduces various approaches that major countries are taking to both address digital security issues and seek balance between security enhancement and trade liberalization.

Authentication and classification of strawberry varieties by analysis of their leaves using near infrared spectroscopy.

  • Lopez, Mercedes G.
    • 한국근적외분광분석학회:학술대회논문집
    • /
    • 한국근적외분광분석학회 2001년도 NIR-2001
    • /
    • pp.1617-1617
    • /
    • 2001
  • It is well known now that near infrared spectroscopy (NIRS) is a fast, no destructive, and inexpensive analytical technique that could be used to classify, identify, and authenticate a wide range of foods and food items. Therefore, the main aims of this study were to provide a new insight into the authentication of five strawberry (Fragaria x ananassa) varieties and to correlate them with geographical zones and the propagating methods used. Three weeks plants of five different strawberry varieties (F. x ananassa Duch. cv Camarosa, Seascape, Chandler, F. Chiloensis, and F. Virginiana) were cultivated in vitro first and then transferred to pots with special soil, and grown in a greenhouse at CINVESTAV, all varieties were acquired from California (USA). After 18 months, ten leaves from each variety were collected. Transmission spectra from each leave were recorded over a range of 10, 000-4, 000 cm$-^{1}$, 32 scans of each strawberry leave were collected using a resolution of 4 cm$-^{1}$ with a Paragon IdentiCheck FT-NIR System Spectrometer. Triplicates of each strawberry leave were used. All spectra were analyzed using principal component analysis (PCA) and soft independent modeling class analogy (SIMCA). The optimum number of components to be used in the regression was automatically determined by the software. Camarosa was the only variety grown from the same shoot but propagated by a different method (direct or in vitro). Five different classes (varieties) or clusters were observed among samples, however, larger inter class distances were presented by the two wildtype samples (F. Chiloensis and F. Virginiana). Camarosa direct and Camarosa in vitro displayed a small overlapping region between them. On the other hand, Seascape variety presented the smallest rejection percentage among all varieties (more similarities with the rest of the samples). Therefore, it can be concluded that the application of NIRS technique allowed the authentication of all strawberry varieties and geographical origin as well. It was also possible to form subclasses of the same materials. The results presented here demonstrate that NIRS is a very powerful and promising analytical tool since all materials were authenticated and classified based on their variety, origin, and treatment. This is of a tremendous relevance since the variety and origin of a plant material can be established even before it gives its typical fruit or flower.

  • PDF

VM의 자동 변수 생성 방식 기반 모바일 지급결제 시스템 (A Mobile Payment System Based-on an Automatic Random-Number Generation in the Virtual Machine)

  • 강경석;민상원;심상범
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제12권6호
    • /
    • pp.367-378
    • /
    • 2006
  • 이동전화가 전자상거래와 온라인 뱅킹의 새로운 수단으로 등장하고 있다. 모바일 기기를 통한 모바일 지급결제는 인터넷 결제나 소액결제 등에서 대중적으로 이용되며 새로운 결제수단으로 각광받고 있다. 하지만 현재의 모바일 지급결제는 소액에 치중하고 있으며 안전하고 표준화된 기술의 미비 등의 문제가 해결해 되어야할 과제로 떠오르고 있다. 본 논문에서는 현재 모바일 지급결제 서비스의 정의와 유형을 알아보고 모바일 지급결제 서비스에서의 인증의 의미와 각 지급결제 서비스의 인증방식에 대해 살펴보았다. 또한 각 인증방식들에서의 사고유형과 그 원인 그리고 그에 따른 대책을 알아보고, 현시점에서 그 대책이 실제 적용되기까지의 긴 시간동안 기존 설비나 휴대폰의 하드웨어를 추가 또는 변형하지 않는 범위 안에서 실현 가능한 새로운 인증절차를 제안하였다. 본 논문이 제안한 인증기법은 휴대폰의 VM을 이용한 결제로서 기존 SMS로 전달된 난수를 입력하는 방식의 문제점으로 지적되는 전달 내용에 대한 타인의 도용 위험성을 줄이기 위해 사용자가 직접 본인의 휴대폰에서 결제용 VM을 구동 난수를 확인하여 난수를 사이트에 입력하는 방식을 사용한다. VM 다운로드 후 처음 사용시 다운받은 VM의 S/N을 서버에 등록하여 VM을 구동할 때마다 S/N과 휴대폰 번호를 매칭한 후 난수를 부여하여 기존 휴대폰 통합 과금 서비스에서는 하기 어려운 점이었던 등록된 폰 이외의 불법 복제된 폰의 결제를 막을 수 있게 하였다. 또 난수 발급시 사용되는 매개체를 SMS발송에서 47 byte 패킷통신으로 대체하여 난수를 발급할 때 소요되는 시간을 대폭 줄이고 결제할 때 소요되는 비용을 기존의 1/3로 절감 하였다.