• Title/Summary/Keyword: 인증기법

Search Result 1,456, Processing Time 0.03 seconds

IP Management Method Using RADIUS Authentication and Accounting Servers (RADIUS 인증 및 과금 서버를 이용한 IP 관리 방법)

  • Park Jeong-Hyun
    • The KIPS Transactions:PartD
    • /
    • v.12D no.1 s.97
    • /
    • pp.121-128
    • /
    • 2005
  • This paper describes the requested IP assignment and authentication problem for wireless internet service of visited ISP subscriber on GPRS network, and proposes to use RADIUS authentication and accounting server for these problems. In this paper, we also define signals between GGSN and RADIUS, and between RADIUS authentication server and accounting sever for IP management and wireless internet service.

A Design of User Authentication Method Based on QR code in Internet Environment (인터넷 환경에서 QR code를 활용한 사용자 인증 기법 설계)

  • Kim, Young-Gon;Won, Dong-Hwan;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.05a
    • /
    • pp.255-258
    • /
    • 2011
  • 최근 다양한 디바이스를 이용한 언제 어디서나 인터넷 서비스를 사용할 수 있는 유비쿼터스 환경으로 변화하면서 다양한 인증방식들이 사용된다. 하지만 기존의 인증방식의 경우 보안취약점이나 편의성이 부족한 인증방식을 사용한다. 따라서 본 논문에서는 인터넷 서비스를 이용하는 디바이스에 어떤 사용자 정보를 입력하지 않아 개인정보 노출 등의 보안 위협을 해결하며 QR code를 활용하여 분실인지가 빠른 인가된 장비를 이용한 다중요소 인증방식으로 매번 인증서를 사용하는 불편함을 줄인 효율적인 사용자 상호인증 기법을 제안한다.

  • PDF

Broker-based Authentication Scheme in a Multi-Cloud Environment (멀티 클라우드 환경에서 브로커 기반 인증 기법)

  • Kim, Hyungjoo;Lee, Jaeseung;Kang, Jungho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.151-152
    • /
    • 2016
  • 최근 컴퓨터 자원을 효율적으로 사용 가능한 클라우드 컴퓨팅 기술의 활용이 증가하고 있다. 특히, 클라우드 컴퓨팅 환경에서 단순 하나의 클라우드 컴퓨팅 서비스의 제약을 넘어 2개 이상의 클라우드 서비스를 활용할 수 있는 멀티 클라우드에 대한 연구가 활발히 진행되고 있다. 멀티 클라우드란 2개 이상의 클라우드 서비스가 상호 협약을 통해 사용자에게 컴퓨팅 자원을 추가적으로 지원해주는 기술로, 기존 환경에서는 각각의 클라우드 서비스에 인증을 해야 하는 다중 인증 기술이 활용 되었다. 본 논문에서는 기존의 멀티 인증 과정을 단순히 하기 위해, 사용자가 특정 클라우드 서비스에 가입 후, 다른 클라우드 서비스 이용 시 브로커를 활용하여 유저가 추가적인 인증 과정 없이 2개 이상의 클라우드 서비스 이용이 가능한 인증 기법을 제안하였다.

Authentication between the vehicle scheme using Counting BloomFilter in SMART Highway (SMART Highway환경에서 Counting BloomFilter를 활용한 차량 간 인증 기법)

  • Kim, Su-Hyun;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.672-675
    • /
    • 2012
  • SMART Highway 사업은 첨단 IT통신과 자동차 및 도로 기술이 접목된 세계 최고수준의 빠르고 편안한 지능형 녹색도로 실현을 목표로 하고 있다. SMART Highway의 도로-자동차 기반 교통운영에서 핵심기술인 VANET(Vehicular Ad-hoc Network)은 다수의 차량들이 무선통신을 이용하여 차량 간 통신 또는 차량과 RSU(Road Side Unit)사이의 통신을 제공하는 차세대 네트워킹 기술이다. 특히, 운전자의 안전에 직접적인 영향을 끼칠 수 있는 V2V 통신의 경우 차량 간의 안전한 통신을 위해 차량 간 상호인증이 반드시 고려되어야 한다. 이처럼 빠른 속도로 이동하는 차량 간 인증이 원활이 이루어지기 위해서는 기존의 네트워크에서 사용된 인증방식은 그대로 적용시키기 어렵다. 따라서 본 논문에서는 다수의 차량 간 통신 시에 보다 효율적인 차량 인증을 위해 카운팅 블룸필터를 이용한 차량 인증 기법을 제안한다.

A Study on the Certification of Electronic Commerce Services (전자상거래 서비스 인증에 관한 연구)

  • Choi, Doug W.;Shin, Jin-Gyu;Cho, Kyung-Pil;Chae, Hyun-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.431-434
    • /
    • 2004
  • 국내에서 전자상거래 인증(certification) 제도가 시행된 지 5년여에 이르고 있으나 일반 소비자 대중의 이러한 인증제도에 대한 인지도는 아직도 매우 낮은 편이며, 전자상거래로 인한 사고나 범죄 등 소비자의 피해를 줄이거나 방지하는 데에 현재의 인증제도가 기여하는 역할은 아주 미미한 실정이다. 본 연구에서는 국내외 전자상거래 관련 인증/시상 제도를 검토하여 인증제도 및 평가모델의 설계 단계에서부터 기존의 정성적인 방법을 지양하고, 전자상거래 전문가 및 이해당사자들의 의견을 종합적으로 반영하되, 통계적인 기법과 AHP 기법을 사용하여 이론적 엄밀성을 갖춘 평가모델을 개발하였다.

  • PDF

An Attribute-Based Scheme for Mobile Authentication (이동성 속성기반 스마트카드 인증스킴)

  • Seo, Hwa-Joeng;Kim, Ho-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.785-788
    • /
    • 2011
  • 급속한 기술의 발전과 더불어 스마트카드 하나만으로도 서비스 제공에 필요한 인증이 가능한 기술이 제시되고 있다. 우리는 편리함과 간편함을 제공받는 대신에 보안취약성이라는 위험에 노출되게 된다. 스마트카드는 사용자의 정보와 같은 민감한 정보를 포함하기 때문에 이를 보호하기 위한 다양한 연산(사칙연산, 지수연산, 해시연산 그리고 암호화연산)들을 통해 메시지 인증 및 암호화를 수행하게 된다. 현재 산학연을 중심으로 다양한 암호화 프로토콜들이 제시되고 있다. 그 중에서도 2008년 Rhee. et. al에 의해 제시된 속성기반 스마트카드 인증기법은 사용자의 특성에 따라 다양한 서비스 제공이 가능하다는 장점을 가진다. 하지만 이동성을 제공하지 못하는 단점이 있어 자신의 스마트카드를 통한 인증범위가 제한되는 단점을 가진다. 본 논문에서는 이동성을 보장하는 개선된 속성기반 암호화 기법을 제시한다.

A Study of Authentication Scheme based on Personal Key for Safety Intelligent Vehicle (안전한 지능형 자동차를 위한 개인키 기반의 인증 기법에 관한 연구)

  • Lee, Keun-Ho
    • Journal of Digital Convergence
    • /
    • v.12 no.2
    • /
    • pp.549-554
    • /
    • 2014
  • Studies on the intelligent vehicles that are converged with IT and vehicular technologies are currently under active discussion. A variety of communication technologies for safety intelligent vehicle services are support. As such intelligent vehicles use communication technologies, they are exposed to the diverse factors of security threats. To conduct intelligent vehicle security authentication solutions, there are some factors that can be adopted ownership, knowledge and biometrics[6,7]. This paper proposes to analyze the factors to threaten intelligent vehicle, which are usually intruded through communication network system and the security solution using biometric authentication scheme. This study proposed above user's biometrics information-based authentication scheme that can solve the anticipated problems with an intelligent vehicle, which requires a higher level of security than existing authentication solution.

Implementing a Light-Weight Authentication Protocol for Resource-Constraint Mobile Device in Ubiquitous Environment (유비쿼터스 환경에서 제한적인 능력을 갖는 이동장치를 위한 경량의 인증 프로토콜 구현)

  • Lim, Kyu-Sang;You, Il-Sun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.06a
    • /
    • pp.823-826
    • /
    • 2007
  • In ubiquitous environment, mobile devices, which users carry, tend to be resource-constraint, thus resulting in the need for an authentication protocol, which provides light-weight computations as well as strong security. Recently S/Key based protocols, which satisfy such a requirement by achieving light-weight computations, strong authentication and session key exchange, have been proposed. In particular, You and Jung's protocol is more efficient and secure than others. In this paper, we compare and analyze You-Jung with other protocols. Also, we design an authentication scenario and status of mobile devices while implementing the protocol.

  • PDF

A Quality Assessment Method of Biometrics for Estimating Authentication Result in User Authentication System (사용자 인증시스템의 인증결과 예측을 위한 바이오정보의 품질평가기법)

  • Kim, Ae-Young;Lee, Sang-Ho
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.16 no.2
    • /
    • pp.242-246
    • /
    • 2010
  • In this paper, we propose a quality assessment method of biometrics for estimating an authentication result in an user authentication system. The proposed quality assessment method is designed to compute a quality score called CIMR (Confidence Interval Matching Ratio) as a result by small-sample analysis like T-test. We use the C/MR-based quality assessment method for testing how to well draw a distinction between various biometrics in a multimodal biometric system. We also test a predictability for authentication results of obtained biometrics using the mean $\bar{X}$ and the variance $s^2$ in T-test-based CIMR. As a result, we achieved the maximum 88% accuracy for estimation of user authentication results.

An efficient ID-based authentication scheme based on the rth -residuosity problem in wireless environment (무선통신 환경에서 사용 가능한 고차잉여류 문제에 기반을 둔 자체 인증방식)

  • 이보영
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.9 no.2
    • /
    • pp.73-82
    • /
    • 1999
  • In an open network computing environment a host cannot to identity its users correctly to network services. In order to prevent this thing we present the design of a authentication scheme 솟 using the notion of rth -residuosity problem and discrete logarithm problem which is proposed by S. J. Park et al. The proposed scheme described here is efficient method for mutual authentication without leakage of users identity in mobile communication system that ensure user anonymity and untraceability.