• Title/Summary/Keyword: 본 인증

Search Result 6,117, Processing Time 0.031 seconds

KMI & User Authentication by CDKey (CDKey를 이용한 KMI 구축과 사용자 인증)

  • 김철환;장현석
    • Proceedings of the CALSEC Conference
    • /
    • 2003.09a
    • /
    • pp.274-279
    • /
    • 2003
  • 은행간 계좌이체, 증권거래에서부터 출발한 공인인증시스템이 일반 전자상거래까지 확산되고 있는 가운데 인증키의 안전한 보관 및 이동사용의 중요성이 대두되고 있다. 본 연구에서는 KMI(Key Management Infrastructure)와 복제방지 기술이 적용된 CDKey 가 연동되는 시스템을 구성하고 이를 이용하여 이러한 시스템이 안전한 본인 인증, 안전한 인증키 보관, 편리한 인증서 이동에 활용될 수 있도록 하는 방안을 제시한다.

  • PDF

A Prototype of Trusted Authentication (신뢰성이 보장되는 사용자 인증 프로토타입)

  • Doo, So-Young;Kim, Jeong-Nyeo;Kong, Eun-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.979-982
    • /
    • 2002
  • 본 논문에서는 로컬 또는 리모트에서 사용자가 서버 시스템에 접근하기 위해서 가장 먼저 거치게 되는 인증 절차 수행에 관련된 것으로 허가된 사용자의 접근만을 허용하고, 인증요청 메시지의 진위 여부를 확인시켜주는 기능과 사용자가 입력하는 중요 정보가 다른 사용자에게 유출되지 않도록 보장하는 기능을 추가한 신뢰성이 보장되는 인증방법을 소개한다. 본 논문에서는 역할기반의 접근제어 시스템을 커널 내부에 추가하고. 사용자인증에 비밀번호와 하드웨어 장치인 스마트카드를 사용함으로써 강화된 사용자 인증 시스템을 구현하였다.

  • PDF

Analysis on Authentication Mechanism in Open Distributed Systems (개방형 분산 시스템 환경의 인증 메커니즘 분석)

  • 강창구;최용락
    • Review of KIISC
    • /
    • v.7 no.2
    • /
    • pp.15-34
    • /
    • 1997
  • 분산 시스템 환경은 다수의 컴퓨터가 네트워크에 연결되어 있고, 다양한 사용자가 공통적으로 접근할 수 있기 때문에 심각한 보안 문제를 안고 있다. 본 논문은 개방형 분산 시스템 환경에서 각종 위협에 대응할 수 있는 인증 메커니즘에 관하여 다룬다. 기본적인 위협 요소, 인증 요구조건 및 서비스를 검토하고 관련된 메커니즘들을 조사 분석함으로써 분산 시스템의 응용에서 암호학적인증 메커니즘의 설계 기준을 마련할 수 있을 것이다. 본 논문에서는 Kerberos, X.509, SPX 및 SESAME 인증 메커니즘을 실체 인증의 개념적 관점에서 분석하였다.

  • PDF

단일 인증 시스템의 인증 기법과 인증 모델 분석

  • 손태식;이상하;유승화;김동규
    • Review of KIISC
    • /
    • v.11 no.4
    • /
    • pp.87-100
    • /
    • 2001
  • 인터넷 사용의 증가와 함께 점점 확대되는 인트라넷 및 익스트라넷 환경에서 사용자 인증 과정은 필수적인 요소이다. 이런 환경에서의 인증 과정에 있어 현재 사용자 편의와 보안을 위한 단일 인증 시스템이 널리 사용되고 있다. 본 논문에서는 단일 인증 시스템에서 사용되는 인증 기법을 사용자의 신원을 증명할 수 있는 매체(증거물:witness)에 따라 사용자가 아는 정보(something known by user), 사용자가 소유한 정보(something possessed) 그리고 사용자가 지니고 있는 정보(something embodied)로 분류하고 또한 인증 기법의 보안 강도에 따라 약한 인증(weak authentication) 기법과 강한 인증(strong authentication) 기법으로 나누어 분석한다. 인증 모델의 분석은 우선 단일 인증 시스템과 유사한 몇 개의 인증 모델을 먼저 분석하고 그 다음에 인증 시스템의 적용 환경, 인증 시스템의 인증 위치 그리고 인증 모델이 포함되는 시스템 계층에 따라 인증 모델을 분류한 후 각 인증 모델의 특징에 대하여 분석한다.

  • PDF

New Authentication Methods based on User's Behavior Big Data Analysis on Cloud (클라우드 환경에서 빅데이터 분석을 통한 새로운 사용자 인증방법에 관한 연구)

  • Hong, Sunghyuck
    • Journal of Convergence Society for SMB
    • /
    • v.6 no.4
    • /
    • pp.31-36
    • /
    • 2016
  • User authentication is the first step to network security. There are lots of authentication types, and more than one authentication method works together for user's authentication in the network. Except for biometric authentication, most authentication methods can be copied, or someone else can adopt and abuse someone else's credential method. Thus, more than one authentication method must be used for user authentication. However, more credential makes system degrade and inefficient as they log on the system. Therefore, without tradeoff performance with efficiency, this research proposed user's behavior based authentication for secure communication, and it will improve to establish a secure and efficient communication.

Design and Analysis of an Authentication System based on Distance Estimation using Ultrasonic Sensors (초음파 센서를 이용한 거리 기반 인증 시스템의 설계 및 분석)

  • Park, Jin-O;Lee, Mun-Kyu;Lim, Cheol-Su
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.36 no.2
    • /
    • pp.94-101
    • /
    • 2009
  • We introduce a user authentication system using distance estimation and a simple challenge response protocol based on a pre-established key. Using the time difference of arrival between an RF signal and an ultrasonic signal, an authenticator verifies if a user's authentication token is within its threshold distance, and it also verifies if the token's response to its random challenge is valid. We implement our authentication system and we analyze the success rates for authentication according to the variations in the distances and facing angles between the authenticator and the token. Our experimental results show that the token is authenticated with very high probability in reasonable settings.

A Hybrid Authentication Scheme for Wireless MSAP Mesh Networks in the Next-Generation TMCS (차세대 전술이동통신체계 무선 MSAP Mesh망을 위한 혼합형 인증기법)

  • Bae, Byoung-Gu;Son, Yu-Jin;Ko, Young-Bae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06b
    • /
    • pp.98-100
    • /
    • 2012
  • 본 논문에서는 차세대 전술이동통신체계에서의 무선 MSAP Mesh망에서 효율적으로 인증 키를 관리하고 전술이동통신체계의 부하를 줄이는 새로운 혼합형 인증기법을 제안한다. 기존 방식에서 각 MSAP이 체계 접속을 위해서는 중앙집중형 인증기법과 분산형 인증기법을 활용할 수 있는데 각각의 문제점을 안고 있다. 즉, 중앙집중형 인증기법은 MSAP 노드의 빈번한 가입 및 탈퇴로 인한 과다한 지연 문제가 있고 분산형 인증기법은 인증에 필요한 정보를 사전에 공유해야 하는 문제점이 있다. 이러한 문제점을 보완하는 동시에 전술적인 환경에서 악의적인 MSAP 접속 거부와 네트워크 보안성을 극대화하기 위해서는 보다 효과적인 인증기법이 요구된다. 따라서 본 논문에서는 미 인증된 MSAP이 EAP-TLS 기법을 기반으로 전술이동통신 네트워크 진입시 초기인증과 이웃 MSAP간의 상호인증 등 다양한 시나리오를 군의 특수한 환경에 맞추어 구체적으로 제시하고 각 인증 기법의 장 단점을 분석하여 혼합형 인증기법 적용에 타당성을 강조하였다.

Design of Multi-Step Authentication Method using Blockchain (블록체인을 활용한 다단계 인증 기법 설계)

  • Kim, Semin;Hong, Sunghyuck
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.05a
    • /
    • pp.292-294
    • /
    • 2021
  • In this study, we designed an authentication method that can perform authentication again by loading authentication data using a blockchain and comparing it with the authentication data in the future. To this end, after passing through the conventional ID and password input method and the widely used ARS authentication method, authentication is performed using biometric data stored in each user's terminal. After going through these steps, we chose a method of comparing the previously stored chain data with the recently authenticated data to perform final authentication and then reloading the authenticated data into the chain data. It is expected that this study will be able to suggest various authentication methods.

  • PDF

물류표준화 - 물류설비인증제도 개선 주요내용

  • Han, Sang-Hwon
    • Pallet News
    • /
    • s.54
    • /
    • pp.12-18
    • /
    • 2009
  • 본 원고는 지난 5$\sim$6월 새롭게 개정된 물류설비인증요령과 물류설비인증규격의 주요내용으로 개선된 인증요령과 인증설비규격의 이해증진을 위하여 지식경제부 기술표준원 에너지물류표준과 한상원 사무관이 기고해 주셨습니다.

  • PDF

A Consideration on Composite Material Certification for Small Aircraft Structure (복합재 소형 항공기 구조 인증 고려사항에 대한 고찰)

  • Suh, Jang-Won
    • Current Industrial and Technological Trends in Aerospace
    • /
    • v.7 no.1
    • /
    • pp.128-140
    • /
    • 2009
  • In this paper, the technical problems or considerations which could be arisen at the certification for composite small aircraft structures per FAR Part 23 have been reviewed and the actions expected applicants should take also have been explored. This paper focuses on the technical problems considered to be happening and describes the relation to the certification regulations and to the certification experiences. This paper is general information to composite certification activities, and presents some useful guidance materials and reference materials. The general information described in this paper could not be applied to any composite structures and to the secondary structures which not critical to flight safety.

  • PDF