• Title/Summary/Keyword: 본 인증

Search Result 6,146, Processing Time 0.034 seconds

One-Round Certificateless Authentication and Group Key Agreement Protocol (One-Round 무인증서 기반 인증 및 그룹키 합의 프로토콜)

  • Ren, Huimin;Lee, Im-Yeong
    • Annual Conference of KIPS
    • /
    • 2021.11a
    • /
    • pp.240-242
    • /
    • 2021
  • 인증 및 그룹키 합의 프로토콜은 통신하고자 하는 여러 구성원들의 그룹키를 합의하여 안전한 그룹 통신을 제공할 수 있다. 현재 안전하고 효율적인 인증 및 그룹키 합의 프로토콜을 위한 연구가 활발히 진행 중이다. 기존의 공개키 인프라 기반 인증 및 그룹키 합의 방식에는 인증서와 키의 관리 문제가 나타나며 신원 기반 인증 및 그룹키 합의 방식에는 키 에스크로 문제가 나타난다. 본 논문은 이러한 문제를 해결 할 수 있는 무인증서 기반 인증 및 그룹키 합의 방식을 제안한다. 또한, 본 논문에서는 기존에 무인증서 암호시스템에 발생할 수 있는 공개키 대체로 인한 위장 공격을 방지할 수 있는 방법을 설계한다. 제안하는 방식은 효율성을 제공하기 위해서 구성원 수거 증가하더라도 통신 Round 수가 증가하지 않는 특징을 갖는다.

The Biometric Authentication based Dynamic Group Signature Scheme (바이오메트릭 인증 기반의 동적 그룹 서명 기법)

  • Yun, Sunghyun
    • Journal of the Korea Convergence Society
    • /
    • v.7 no.1
    • /
    • pp.49-55
    • /
    • 2016
  • In a delegate authentication, a user can lend his/her own authentication data to the third parties to let them be authenticated instead of himself/herself. The user authentication schemes based on the memory of unique data such as password, are vulnerable to this type of attack. Biometric authentication could minimize the risk of delegate authentication since it uses the biometric data unique by each person. Group authentication scheme is used to prove that each group member belongs to the corresponding group. For applications such as an electronic voting or a mobile meeting where the number of group members is changing dynamically, a new group authentication method is needed to reflect the status of group in real time. In this paper, we propose biometric authentication based dynamic group signature scheme. The proposed scheme is composed of biometric key generation, group public key creation, group signature generation, group signature verification and member update protocols. The proposed member update protocol is secure against colluding attacks of existing members and could reflect group status in real time.

U-Eco City A system study for the certification -Mainly on inside and outside the country certification system example- (U-Eco City 인증을 위한 제도 연구 -국내외 인증제도 사례를 중심으로-)

  • Park, Young-Gil;Byun, Goog-Il;Lee, Chang-Su
    • Proceedings of the Korean Association of Geographic Inforamtion Studies Conference
    • /
    • 2009.04a
    • /
    • pp.229-232
    • /
    • 2009
  • 최근 들어 소득과 교육 수준의 향상으로 인하여 생활환경과 여가시간 그리고 건강에 대한 관심이 높아지면서 U-City와 지속 가능한 생태 도시에 대한 사람들의 관심이 증가되고 있다. 이러한 삶의 질 향상에 따라 최근 국토 해양부에서는 U-City에 더불어 지속 가능한 생태계 순환기능과 첨단 IT기술이 결합된 U-Eco City에 대한 연구가 진행되고 있다. U-Eco City는 첨단의 IT기술을 집대성한 유비쿼터스 기술과 생태계 순환기능 등의 생태 기술이 인간, 자연 그리고 공간으로 연결되는 혁신적이고 창의적인 도시환경과 무한한 도시가치를 창출하는 지속가능한 미래형 첨단 친환경 생태도시를 말한다. U-Eco City는 보다나은 생활환경을 추구하고자 하는 인간의 욕구를 충족시킬 수 있는 미래형 지속가능한 생태환경 도시로서 많은 연구가 이루어지고 있다. 특히 미국과 영국에서는 활발한 연구가 이루어지고 있다. U-Eco City는 더 나은 삶을 향한 인간의 끝임 없는 욕구 충족을 위해서 지속적인 연구가 필요하다. 하지만 아직은 U-Eco City를 도시 브랜드화 하기 위한 체계적인 연구가 미비한 상황이며, 특히 U-Eco City를 도시 브랜드화 하기위한 필수적인 단계인 인증과 관련된 부문에 연구가 많이 이루어지지 않고 있다. 따라서 현재 통용되는 인증 제도를 통한 체계적인 제도의 정립, 인증 기준의 마련뿐만 아니라 인증을 위한 세부 지침의 마련 등이 필요하다. 따라서, 본 연구에서는 U-Eco City 개발 기발 요소 기술들을 기존의 인증기관을 통해 인정을 받을 수 방법들을 제시하고, 그 외의 요소기술들은 인증 기준을 제시하고, 인증기관을 인정하기 위하여 세부기준을 마련하도록 하였다, 다음은 신기술, 신제품 등, 인증을 받을 수 있는 제도적, 법적, 절차를 제시하였다. 본 연구는 인증제도를 통하여 U-Eco City를 도시 브랜드화를 하여 국내외 시장에 공급하고, 향후 개발될 U-Eco 기술인증업무를 지속적으로 수행하도록 하는데 그 목적이 있다.

  • PDF

A Study on Generic Quality Model from Comparison between Korean and French Evaluation Criteria for e-Learning Quality Assurance of Media Convergence (한국과 프랑스의 IT융합 이러닝 품질인증 평가준거 비교와 일반화 모형 연구)

  • Han, Tea-In
    • Journal of Digital Convergence
    • /
    • v.15 no.3
    • /
    • pp.55-64
    • /
    • 2017
  • This study identified the important categories and items about evaluation criteria of e-learning quality assurance by comparing evaluation criteria between Korea and France case. For deriving the conclusion, this research analyzed the Korea quality assurance case which is consist of success or failure for evaluation of quality assurance, and built the generic quality model of e-learning evaluation criteria. A generic model about evaluation criteria, categories, and item of e-learning quality assurance, which should be reflected on French quality criteria, were developed based on statistical approach. This research suggests a evaluation criteria which can be applied to African and Asian countries, that are related to AUF, as well as Korea. The result of this study can be applied to all organizations around the world which prepare for e-learning quality assurance, and at the same time it will be a valuable resource for companies or institutions which want to be evaluated e-learning quality assurance.

Reducing of Authentication Signaling Traffic in LTE Networks (LTE 네트워크에서 인증 시그널링의 감소 기법)

  • Kim, Seonho;Jeong, Jongpil
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.1 no.2
    • /
    • pp.109-118
    • /
    • 2012
  • As a result of the prevalence of smartphone, various mobile services became faster by LTE networks. Because many mobile devices are used more wireless services, heavy signaling traffic for authentication could be generated. Authentication is an important factor in wireless networks to identify devices; it is the start of wireless networks. This paper analyzes previous patterns for more effective authentication in accessing of another external networks. We propose a fast authentication scheme for minimizing of signaling cost between the authentication server and external networks. And we calculate the rate of authentication occurrence in LTE networks using mathematical modeling as well as the change of signaling cost for authentication in various network environments. Finally, we calculate the optimized number of authentication data and show the effectiveness for authentication signaling costs.

Awareness, Job Stress, Turnover Intention, Safety Management Perception Change of Nurses in a General Hospital -Before and After Medical Institution Certification System- (일개 종합병원 간호사의 의료기관 인증평가 인지, 직무스트레스, 이직의도, 안전관리 인지 변화 -의료기관 인증평가 전·후 비교-)

  • Kim, Mi-Ran;Kim, Myung-Sook
    • The Journal of the Korea Contents Association
    • /
    • v.19 no.1
    • /
    • pp.385-395
    • /
    • 2019
  • The purpose of this study was to compare the perception of medical institution certification evaluation, job stress, turnover intention, safety management cognition of a general hospital nurse before and after the medical institution certification system. Data were collected from June 1, 2016 to July 17, 2016. The collected data were analyzed by mean, standard deviation, and paired t-test using SPSS 21.0. The results of this study showed that there was no significant difference between before and after certification of medical institution recognition, turnover intention, and safety management awareness, but mean score was high and job stress showed significant difference before and after certification.(t = 2.825, p = <. 005). That is, the job stress was higher than that after the authentication. Therefore, in order to reduce job stress of nurses preparing for certification, active and diverse human and physical support of medical institutions that can reduce work burden is needed.

Development of wearable device with smart key function and convergence of personal bio-certification and technology using ECG signal (심전도 신호를 이용한 개인 바이오인증 기술 융합과 smart key 기능이 탑재된 wearable device 개발)

  • Bang, Gul-Won
    • Journal of Digital Convergence
    • /
    • v.20 no.5
    • /
    • pp.637-642
    • /
    • 2022
  • Self-authentication technology using electrocardiogram (ECG) signals is drawing attention as a self-authentication technology that can replace existing bio-authentication. A device that recognizes a digital electronic key can be mounted on a vehicle to wirelessly exchange data with a car, and a function that can lock or unlock a car door or start a car by using a smartphone can be controlled through a smartphone. However, smart keys are vulnerable to security, so smart keys applied with bio-authentication technology were studied to solve this problem and provide driver convenience. A personal authentication algorithm using electrocardiogram was mounted on a watch-type wearable device to authenticate bio, and when personal authentication was completed, it could function as a smart key of a car. The certification rate was 95 per cent achieved. Drivers do not need to have a smart key, and they propose a smart key as an alternative that can safely protect it from loss and hacking. Smart keys using personal authentication technology using electrocardiogram can be applied to various fields through personal authentication and will study methods that can be applied to identification devices using electrocardiogram in the future.

Enhancing the problem of password-based authentication using FIDO (FIDO를 활용한 패스워드 기반 인증방식의 문제점 개선 연구)

  • Lee, Jun-young
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.05a
    • /
    • pp.620-623
    • /
    • 2022
  • 최근 이메일 해킹사고의 유형을 살펴보면 사회공학적인 기법을 활용한 피싱메일 공격이 대다수를 차지하고 있는 상황이다. 그중 사용자의 패스워드를 빼내기 위한 공격메일이 기존 첨부파일에 악성코드를 삽입해서 보내지는 방식보다 월등히 높아졌다고 할 수 있다. 이는 공격자가 이메일 내용에 관심이 높아진 것으로 이메일은 사용자의 성향, 직업, 라이프스타일 파악뿐만 아니라 해커가 원하는 중요자료가 저장되어 있을 가능성이 매우 높으며 또 다른 공격대상자를 선정할 수 있는 좋은 창구가 될 수 있을 것이기 때문이다. 만일 피싱메일에 노출되어 패스워드가 해커의 손에 넘어 갔다면 많은 보안대책이 무용지물이 된다. 많은 보안 전문가들은 패스워드를 8자리 이상으로 하되 영문대·소문자와 숫자 그리고 특수문자를 포함하고, 사이트별 규칙성이 없이 모두 다르게 설정해야 하며, 정기적으로 바꿔야 한다고 조언한다. 이러한 조언은 패스워드를 크랙할 경우 안전할 수 있지만 요즘처럼 한 개인이 100여개 이상의 사이트에 대한 패스워드를 관리해야 한다면 현실적으로 불가능한 조언이 되고 말 것이다. 이러한 상황에 2017년 6월 미국 국립표준기술연구소(NIST)에서 '특별 간행 800-63-3: 디지털 인증 가이드라인'을 발표하게 된다. 내용은 그동안 보안전문가들이 권고했던 내용과는 많은 차이가 있다. 오히려 자주 바꾸는 것이 문제가 될 수 있다는 내용이다. 자세한 내용은 본 논문에서 살펴보도록 한다. 우리는 스마트폰 등을 사용함으로써 2-Factor인증에 활용하고 있다. 스마트폰 인증의 대표적인 방법은 지문·얼굴인식 등 생체인증 방식을 사용한다. 패스워드 없이도 편리하고 안전하게 인증을 할 수 있다는 점이 장점이다. 이러한 상황에 FIDO라는 인증 프레임워크가 인기를 얻고 있다. FIDO(Fast IDentity Online)는 비밀번호의 문제점을 해결하기 위한 목적으로 FIDO 얼라이언스에 의해 제안된 사용자 인증 프레임워크다. 향후 FIDO로의 대체가 패스워드 문제의 대안이 될 수 있을 것이다. 이제는 패스워드 대신 생체인증 체계로 대체할 수 있는 시대가 되었다고 할 수 있다. 본 논문에서는 패스워드의 문제점을 살펴보고 이를 대체할 수 있는 FIDO기반의 인증체계가 대안이 될 수 있는 근거를 제시하고자 한다.

  • PDF

Single Sign On between Grid Portal and Web applications on MGrid (MGrid에서 그리드 포털과 웹 어플리케이션의 통합인증)

  • Heo, Dae-Young;Hwang, Dae-Bok;Hwang, Sun-Tae
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.12
    • /
    • pp.1-8
    • /
    • 2009
  • Grid services offer SSO(single sign-on) mechanism using GSI(grid security infrastructure) based on X.509. However. portal applications in web environment use ID and password model for single sign-on. Grid portals means a system which provides grid services by integrating portlet contents on single web interface. In existing research such as GAMA and PURSE, SSO for a whole grid portal is figured out in the way that user is authenticated by ID and password in front and call grid service via GSI at back-end. Other types of web applications outside of portlet framework cannot unfortunately access grid service in SSO way in the existing researches, because the SSO mechanism is developed for portlet framework only. In this paper, we suggest a SSO mechanism based on ID and password model, which forwards authentication information and a GSI token for grid access among portlets and grid-enabled web applications. This mechanism is applied to MGrid for SSO, which consists of applications of java web start, applet, servlet, and etc. as also as portlets.

An Efficient Stream Authentication Scheme using Tree Authentication (인증 트리 기법을 이용한 효율적인 스트림 인증 기법)

  • Park, Yong-Su;Cho, Yoo-Kun
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.29 no.8
    • /
    • pp.484-492
    • /
    • 2002
  • We propose an efficient stream authentication scheme using tree authentication. To reduce the computation cost of the sender, we design the authentication tree whose height is very short. We appropriately distribute authentication information over packets so the receiver can verify data with high probability. Moreover, we provide mathematical analysis on the verification probability. For the proposed scheme and previous schemes, we measured the elapsed time for generating authentication information and the proposed scheme has equal to or slightly larger than that of GM's scheme, which has the lowest computation overhead. We performed simulations, which show that the verification probability of the proposed scheme is much higher than that of any other scheme.