• Title/Summary/Keyword: 융합인증

Search Result 614, Processing Time 0.029 seconds

Overview of Converged Profile Management and Authentication Control Techniques (통합 프로파일 관리 및 인증 제어 기술 동향)

  • Park, Y.M.;Lee, H.W.;Ryu, W.;Lee, B.S.
    • Electronics and Telecommunications Trends
    • /
    • v.21 no.6 s.102
    • /
    • pp.86-94
    • /
    • 2006
  • 기존의 통합 네트워크 기술은 사업자 내에서 개별 프로파일을 구축하고 개별 인증을 제공했지만 All-IP 기반의 통방 융합 서비스 환경에서 효과적인 서비스 제어와 가입자관리를 위해 통합 프로파일 관리 체계 및 통합 인증이 가능해야 한다. 이를 실현하기위한 통합 프로파일 관리 및 통합 인증 기술 분야의 주요 목표 기술은 사업자간 연동프로파일 관리 및 인증 제어 기술, 유무선 가입자/서비스 프로파일 관리 및 유무선 가입자 통합 인증 제어 기술, 통신.방송 융합 프로파일 관리 및 통합 인증 제어 기술 등을 들 수 있다. 본 고에서는 BcN 내에서 수행되는 서비스와 장비들을 가장 효율적으로 활용하기 위해서 유무선 통합 네트워크/서비스 제어 기술의 표준화 현황에 대해 살펴보고, 가입자 프로파일 관리 및 통합 인증 제어구조와 기술 개발 동향에 대해 기술한다.

New Authentication Methods based on User's Behavior Big Data Analysis on Cloud (클라우드 환경에서 빅데이터 분석을 통한 새로운 사용자 인증방법에 관한 연구)

  • Hong, Sunghyuck
    • Journal of Convergence Society for SMB
    • /
    • v.6 no.4
    • /
    • pp.31-36
    • /
    • 2016
  • User authentication is the first step to network security. There are lots of authentication types, and more than one authentication method works together for user's authentication in the network. Except for biometric authentication, most authentication methods can be copied, or someone else can adopt and abuse someone else's credential method. Thus, more than one authentication method must be used for user authentication. However, more credential makes system degrade and inefficient as they log on the system. Therefore, without tradeoff performance with efficiency, this research proposed user's behavior based authentication for secure communication, and it will improve to establish a secure and efficient communication.

Security Characteristics of D-MAC in Convergence Network Environment (융합망 환경에서 D-MAC의 보안 특성)

  • Hong, Jinkeun
    • Journal of Digital Convergence
    • /
    • v.12 no.12
    • /
    • pp.323-328
    • /
    • 2014
  • D-MAC protocol is used convergence network, which is designed to connect wireless link between things. This protocol is supported to local data exchange and aggregation among neighbor nodes, and distributed control packet from sink to sensor node. In this paper, we analysis about efficiency of power consumption according to whether or not security authentication of D-MAC in convergence network. If authentication scheme is applied to MAC communication, it is related to power consumption of preamble whether or not with and without authentication process. It is reduced to energy consumption against denial attack of service, when it is applied to authentication. Future work will take the effort to deal with security authentication scheme.

A Study on Generic Quality Model from Comparison between Korean and French Evaluation Criteria for e-Learning Quality Assurance of Media Convergence (한국과 프랑스의 IT융합 이러닝 품질인증 평가준거 비교와 일반화 모형 연구)

  • Han, Tea-In
    • Journal of Digital Convergence
    • /
    • v.15 no.3
    • /
    • pp.55-64
    • /
    • 2017
  • This study identified the important categories and items about evaluation criteria of e-learning quality assurance by comparing evaluation criteria between Korea and France case. For deriving the conclusion, this research analyzed the Korea quality assurance case which is consist of success or failure for evaluation of quality assurance, and built the generic quality model of e-learning evaluation criteria. A generic model about evaluation criteria, categories, and item of e-learning quality assurance, which should be reflected on French quality criteria, were developed based on statistical approach. This research suggests a evaluation criteria which can be applied to African and Asian countries, that are related to AUF, as well as Korea. The result of this study can be applied to all organizations around the world which prepare for e-learning quality assurance, and at the same time it will be a valuable resource for companies or institutions which want to be evaluated e-learning quality assurance.

Authentication Scheme using Biometrics in Intelligent Vehicle Network (지능형 자동차 내부 네트워크에서 생체인증을 이용한 인증기법)

  • Lee, Kwang-Jae;Lee, Keun-Ho
    • Journal of the Korea Convergence Society
    • /
    • v.4 no.3
    • /
    • pp.15-20
    • /
    • 2013
  • Studies on the intelligent vehicles that are fused with IT and intelligent vehicle technologies are currently under active discussion. And many new service models for them are being developed. As intelligent vehicles are being actively developed, a variety of wireless services are support. As such intelligent vehicles use wireless network, they are exposed to the diverse sources of security risk. This paper aims to examine the factors to threaten intelligent vehicle, which are usually intruded through network system and propose the security solution using biometric authentication technique. The proposed security system employs biometric authentication technique model that can distinguish the physical characteristics of user.

Efficient Authentication for Convergence of IoT and Mobile IP (사물인터넷과 모바일 IP의 융합을 위한 효율적 인증 메커니즘)

  • Lee, YunJung;Cho, Jungwon;Kim, Chul-Soo;Lee, Bong-Kyu
    • Journal of Convergence for Information Technology
    • /
    • v.9 no.6
    • /
    • pp.13-18
    • /
    • 2019
  • This paper proposes efficient and secure two-way authentication protocol for binding update messages between mobile devices and home agents / correspondent nodes in IoT and Mobile IPv6 (MIPv6) environments with limited computing power and resources. Based on the MIPv6 message exchange, the proposed protocol satisfies both the authentication and the public key exchange optimized for both sides of the communication with minimum modification. In the future, we will carry out a performance analysis study by implementing the proposed protocol in detail.

The Implementation of the Multiple Security System Based on RFID and Biometrics (RFID와 생체인식기반 다중보안 시스템 구현)

  • Lee, Jae-Yong;Joung, Lyang-Jae;Kim, Jang-Hui;Kang, Dae-Seong
    • Proceedings of the Korea Institute of Convergence Signal Processing
    • /
    • 2006.06a
    • /
    • pp.1-4
    • /
    • 2006
  • 본 논문에서는 보다 높은 보안 체계를 요구하는 환경에서 개인의 얼괄 인증과 RFID의 인증을 통한 다중 보안 시스템을 제안하고자 한다. 이 시스템은 추출된 얼굴 영상의 특징 벡터들을 각각 사용자의 태그에 저장하고 개인 인증 시 얼굴 영상의 입력과 비교 및 판독에 사용하도록 한다. 태그의 생체정보와 입력 얼굴영상에서 추출한 특징벡터가 일치하여야만 Database에 접근이 가능하며, 만약 하나라도 만족하지 못하면 인증은 실패한다. 이것은 사람의 얼굴뿐만 아니라 지문, 홍채 등의 생체인증 기술과 RFID와의 결합으로 보다 안전하고 효과적인 개인 인증 기술로 사용될 수 있을 것이다.

  • PDF

Performance Evaluation of Fusion Algorithms Using PCA and LDA for Face Verification (얼굴인증을 위한 PCA와 LDA 융합 알고리즘 구현 잊 성능 비교 분석)

  • 정장현;구은경;강행봉
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04b
    • /
    • pp.718-720
    • /
    • 2004
  • 얼굴 인증에서 가장 보편적으로 사용되고 있는 주성분 분석(PCA . Principal Component Analysis)은 정면 얼굴과 같은 특징 패턴에 대해서 비교적 높은 성능을 보인다. 인식률을 떨어뜨리지 않으면서 데이터량을 줄일 수 있는 효과가 있어 클래스를 잘 축약하여 표현하기에 유용하다. 하지만 조명이나 표정의 변화에 대해서는 성능을 보장할 수 없다 이를 보완하기 위해 성분이 다른 클래스간의 분리가 수월하도록 선형판별분석(LDA Linear Discriminant Analysis)을 사용한다 LDA는 데이터의 양이 적을 때는 성능이 떨어지는 단점이 있다 그래서 PCA와 LDA를 융합한 기술을 사용하면 더 나은 성능을 얻을 수 있는데 Min, Max, Mean, Append, Majority voting방법 등이 이에 해당된다. 하지만 기존 연구에서는 제한적 데이터베이스에 대한 실험에 그쳐 실험 결과의 객관성이 부족했다. 본 논문에서는 정형화된 환경에서 여러 가지 데이터베이스를 사용해 실험함으로써 Min, Max, Mean 융합 알고리즘의 성능을 비교 분석한다. 융합 알고리즘이 언제나 좋은 성능을 내는 것은 아니지만 얼굴영상에서 조명이나 표정 등이 변화함에 상관없이 일정 수준의 인증율을 보장하고 있다.

  • PDF

A Study on the User Identification System Based on Iris Pattern using GHA (GHA를 이용한 홍채 패턴기반의 사용자 인증 시스템에 관한 연구)

  • 주동현;염동훈;고기영;김두영
    • Proceedings of the Korea Institute of Convergence Signal Processing
    • /
    • 2001.06a
    • /
    • pp.205-208
    • /
    • 2001
  • 본 논문은 Biometrics분야 중 다른 생체학적 특징보다도 정확도면에서 가장 뛰어난 특징인 안구의 홍채 패턴을 이용하여 사용자를 인증 하는 시스템에 관한 연구이다. 입력된 안구 영상으로부터 전처리과정을 거쳐 극좌표 변환을 통해 홍채 패턴을 추출한 후 웨이블릿 변환을 이용하여 특징패턴을 압축하였으며, PCA(Principal Component Analysis:주성분 해석)의 한 종류인 GHA(Generalized Hebbian Algorithm)를 사용하여 등록된 사용자의 패턴 DB 에서 Basis 배열을 추출하고, 구축된 Basis 배열과 입력 영상 패턴과의 비교 Matching을 통하여 사용자를 인증하는 시스템을 제안한다.

  • PDF

Multiple Method Authentication System Using Embedded Device (임베디드 기기를 활용한 다중 방식 인증 시스템)

  • Jeong, Pil-Seong;Cho, Yang-Hyun
    • Journal of the Korea Convergence Society
    • /
    • v.10 no.7
    • /
    • pp.7-14
    • /
    • 2019
  • Users who use smartphone can using knowledge-based authentication, possession-based authentication, biometric-based authentication, and token-based authentication in order to access rights to systems requiring authentication. However, desktop computer users use method only ID and password, which are knowledge-based authentication factors, due to limitations of authentication devices, despite various authentication methods. In this paper, we designed and implemented a raspberry pi based authentication system that provides multiple authentication method of a user's desired type. The implementation system uses knowledge-based authentication, possessive-based authentication, biometric-based authentication, and token-based authentication. The proposed system can provide a security function that can be used by SMEs, which is difficult to hire a security officer due to the economic burden. The implemented system can be used not only for personal use but also for enterprise, and it can be applied to various fields such as finance and game.