• Title/Summary/Keyword: 개인 인증

Search Result 1,540, Processing Time 0.034 seconds

Broker-based Authentication Scheme in a Multi-Cloud Environment (멀티 클라우드 환경에서 브로커 기반 인증 기법)

  • Kim, Hyungjoo;Lee, Jaeseung;Kang, Jungho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.151-152
    • /
    • 2016
  • 최근 컴퓨터 자원을 효율적으로 사용 가능한 클라우드 컴퓨팅 기술의 활용이 증가하고 있다. 특히, 클라우드 컴퓨팅 환경에서 단순 하나의 클라우드 컴퓨팅 서비스의 제약을 넘어 2개 이상의 클라우드 서비스를 활용할 수 있는 멀티 클라우드에 대한 연구가 활발히 진행되고 있다. 멀티 클라우드란 2개 이상의 클라우드 서비스가 상호 협약을 통해 사용자에게 컴퓨팅 자원을 추가적으로 지원해주는 기술로, 기존 환경에서는 각각의 클라우드 서비스에 인증을 해야 하는 다중 인증 기술이 활용 되었다. 본 논문에서는 기존의 멀티 인증 과정을 단순히 하기 위해, 사용자가 특정 클라우드 서비스에 가입 후, 다른 클라우드 서비스 이용 시 브로커를 활용하여 유저가 추가적인 인증 과정 없이 2개 이상의 클라우드 서비스 이용이 가능한 인증 기법을 제안하였다.

An RFID-based Patient Authentication Protocol for u-Healthcare (u-헬스케어를 위한 RFID 기반 환자 인증 프로토콜)

  • Yoo, Kee-young
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.7 no.1
    • /
    • pp.45-49
    • /
    • 2014
  • In this paper, we propose a secure and efficient RFID-based patient authentication protocol to not only authenticate patients' authenticity but also protect patients' personal medical informations for u-Healthcare environments. Since the proposed RFID-based patient authentication protocol provides strong security and efficiency, it can be used practically for patient authentication and personal medical information protection on the high technology medical environments such as u-Hospital and u-Healthcare.

바이오 정보를 이용한 U-Healthcare 인증방안 연구

  • Kim, Jason;Kim, Young-Jun
    • Review of KIISC
    • /
    • v.17 no.1
    • /
    • pp.57-62
    • /
    • 2007
  • 본 논문에서는 바이오인식 정보 기술(얼굴, 정맥, 지문, 홍채)을 이용하여 신뢰성 있는 Ubiquitous-Healthcare(U-HC) 서비스를 지원하는 사용자 인종 메커니즘과 암호화 기법을 제안한다. U-HC 서비스에 태동 및 특징, 국내외 산업현황, 기대효과 등을 통해 U-HC서비스의 필요성을 강조하고 있다. 하지만 지능화 및 고도화된 기술을 통하여 개인 정보를 악의적인 의도로 유출하여 개인에게 육체적 정신적 경제적 피해를 주고 있다. 바이오인식은 이러한 피해를 막고 보안 및 프라이버시 측면의 취약점 및 공격들을 분석하여 효율적으로 방어함으로서 개인의 의료정보 및 바이오 정보를 보호하기 위한 대응책인 새로운 사용자 인증과 암호화 기법이다. 사용자 인증 기법은 다수의 바이오 정보들을 인증 시에 무작위로 선택하여 2개 이상 입력하는 방안이며 암호화 기법은 사용자 스토리(Story)식 암호화(Encryption) 기법을 제안한다. 이러한 방법론을 통하여 효율적이며 신뢰 성 있는 U-HC 서비스를 보장하고자 한다.

Blockchain-based Personal Information Authentication Method using Zero Knowledge Proofs (영지식을 활용한 블록체인 기반 개인정보 인증 기법)

  • Lee, Kwang Kyu
    • Smart Media Journal
    • /
    • v.10 no.3
    • /
    • pp.48-53
    • /
    • 2021
  • The authentication process is a key step that should be used to verify that a user is legitimate, and it should be used to verify that a user is a legitimate user and grant access only to that user. Recently, two-factor authentication and OTP schemes are used by most applications to add a layer of security to the login process and to address the vulnerability of using only one factor for authentication, but this method also allows access to user accounts without permission. This is a known security vulnerability. In this paper, we propose a Zero Knowledge Proofs (ZKP) personal information authentication scheme based on a Smart Contract of a block chain that authenticates users with minimal personal information exposure conditions. This has the advantage of providing many security technologies to the authentication process based on blockchain technology, and that personal information authentication can be performed more safely than the existing authentication method.

Design of an Authentication System Based on Personal Identity Verification Card (전자신분증 기반의 개인 신분확인을 위한 인증시스템 설계)

  • Park, Young-Ho;Kong, Byung-Un;Rhee, Kyung-Hyune
    • Journal of Korea Multimedia Society
    • /
    • v.14 no.8
    • /
    • pp.1029-1040
    • /
    • 2011
  • Electronic identity (e-ID) card based on smartcard is a representative identity credential for on-line and off-line personal identification. The e-ID card can store the personal identity information securely, so that the information can be accessed fast, automated identity verification and used to determine the cardholder's authorization to access protected resources. Due to such features of an e-ID card, the number of government organizations and corporate enterprises that consider using e-ID card for identity management is increasing. In this paper, we present an authentication framework for access control system using e-ID cards by discussing the threat environment and security requirement against e-ID card. Specifically, to accomplish our purpose, we consider the Personal Identity Verification system as our target model.

New authentication mechanism for home network using imgae based code (이미지 코드를 이용한 홈 네트워크 인증)

  • Kim, Hyun-Oh;Seo, Jong-Hoon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.11-15
    • /
    • 2007
  • 최근 각종 전자기기의 발명 및 발전으로 가정에서의 컴퓨터 및 전자기기 사용이 크게 증가하고 있고, 이런 추세로 인해 흠 네트워크 분야의 관심 증대되고 연구가 활발히 이루어지고 있다. 특히 개인 보안을 위한 인증분야의 중요성이 크게 대두되고 있다. 본 논문에서는 홈네트워크 환경을 고려한 적합한 인증 시스템을 비교 평가하여 미래의 유비쿼터스 홈네트워크 환경이 구축될 때 가장 적합한 인증 시스템에 대하여 연구를 하였다. 본 논문에는 홈네트워크 환경에 적합한 인증 시스템의 요건인 인증의 신뢰성(reliability), 이음새 없는 서비스 구현을 위한 연산의 복잡성(complexity), 외부 침입 등 해킹에 대한 강인함(robustness) 3가지를 기준으로 현재 사용되고 있는 인증 방법론을 비교여 각 방범론의 장 단점 분석하고, 홈네트워크 환경에서 좀 더 쉽고 빠르고 안전하게 정보에 접근하기 위하여 이미지 코드를 이용한 인증 시스템을 제안한다.

  • PDF

녹색건설 - 설비인을 위한 알기쉬운 녹색인증(1)

  • 대한설비건설협회
    • 월간 기계설비
    • /
    • s.266
    • /
    • pp.42-48
    • /
    • 2012
  • 녹색인증 제도는 '저탄소 녹색성장'을 실현할 새로운 경제 패러다임으로서, 미래 기술을 선점할 수 있는 발판 마련과 함께 주계약자공동도급을 위한 파트너 선정 시 기술력 증명의 근거가 되는 등 설비건설업계가 경쟁력을 갖출 수 있는 한 방안으로 부각되고 있다. 국토해양부, 지식경제부, 기획재정부 등 8개 주요 부처가 공동으로 지원하는 녹색인증제는 크게 ▲녹색기술 인증 ▲녹색사업 인증 ▲녹색전문기업 확인 등으로 구분된다. 녹색기술인증은 신재생에너지와 탄소저감 등 10개 분야를 중심으로 핵심 요소기술을 선정하며, 녹색사업은 녹색성장과 관련된 경제활동으로 경제 기술적 파급효과가 큰 사업을 선정하고 있다. 또한 녹색전문기업 확인은 녹색기술에 의한 매출액 비중에 따라 선정하고 있다. 녹색인증을 획득하면 대외적으로 기술력을 증명할 수 있을 뿐만아니라, 녹색금융상품 세제 혜택, 녹색기술사업화 기업지원 등 각종 지원 혜택을 받을 수 있다. 본지는 이번 호부터 녹색인증제에 대해 연재한다.

  • PDF

Analysis of e-authentication assurance levels and their criteria based on an International Standard for protection of personal information (개인정보보호를 위한 국제표준 기반 전자인증 등급과 관련 기준 분석)

  • Jo, Hyo-Je;Go, Jae-Nam;Youm, Heung-Youl
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1049-1052
    • /
    • 2012
  • 개인정보의 유출을 막기 위해서는 안전한 인증 수준을 이용해야 한다. 그러나, 인증 수단의 인증 등급은 응용 서비스의 중요성과 민감도에 비례해 선택되어야 한다. 본 논문에서는 국내 다양한 분야의 전자인증 환경을 분석하고, 국제 표준 (ITU-T X.1254 | ISO/IEC 29115) 에 근거한 4 가지 전자인증 등급과 기준을 분석한다. 또한, 국제표준방식의 인증 등급과 국내 분야의 인증 등급을 상호 비교한다.

A Comparative Analysis of PKI Authentication and FIDO Authentication (PKI 인증과 FIDO 인증에 대한 비교 분석)

  • Park, Seungchul
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.21 no.7
    • /
    • pp.1411-1419
    • /
    • 2017
  • The two factor authentication capability, private key possession and key protection password knowledge, and the strong public key cryptography protocol of PKI authentication have largely contributed to the rapid construction of Internet transaction trusted infrastructure. The reusability of a certificate-based identity for every PKI site was another contribution factor of the spread of PKI authentication. Nevertheless, the PKI authentication has been criticised mainly for the cost of PKI construction, inconvenience of individual certificate management, and difficulties of password management. Recently FIDO authentication has received high attention as an alternative of the PKI authentication. The FIDO authentication is also based on the public key cryptography which provides strong authentication services, but it does not require individual certificate issuance and provides user-friendly and secure authentication services by integrating biometric technologies. The purpose of this paper is to concretely compare the PKI-authentication and FIDO-authentication and, based on the analysis result, to propose their corresponding applications.

Biometric User Authentication Method of Mobile Application in Trustable Space (신뢰할 수 있는 공간에서 생체인식기반의 모바일 애플리케이션 사용자인증 기법)

  • Lee, Tae Kyong;Kim, Yong Hyuk;Im, Eul Gyu
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.2
    • /
    • pp.201-212
    • /
    • 2017
  • As services using mobile devices increase, exposure of personal information, and secure threats increase. In this paper, we propose a location-based user authentication system used in mobile device for tightening security. Our authentication system is performed to authenticate two steps. The first authentication is location authentication to ensure that the user accesses an application in trustable space. This authentication method uses an Access Point's information. The second authentication is trustable space authentication to confirm the normal user. This method is carried out the authentication by using biometric information from the user.