• Title/Summary/Keyword: 2단계 인증

Search Result 185, Processing Time 0.035 seconds

Analysis for Authentication waiting time in Hand-over using Queueing Model (큐잉 모델을 이용한 핸드오버 시 인증 대기시간 분석)

  • Shin Seung-Soo;Kim Duck-Sool
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.2 s.34
    • /
    • pp.123-132
    • /
    • 2005
  • In this paper, a conventional key exchange method simply Performs the key exchange setup step based on discrete algebraic subjects. But the mutual-authentication procedure of wireless PKI for reducing authentication time uses an elliptical curve for a key exchange setup step. Proposed hand-over method shows reduced hand-over processing time than conventional method since it can reduce CRL retrieval time. Also, we compared proposed authentication structure and conventional algorithm, and simulation results show that proposed authentication method outperforms conventional algorithm in authentication waiting time.

  • PDF

Impact for Financial Performance of Small & Medium-Sized Firms by Maintenance Period of IMS Certification (IMS 인증유지기간이 경영성과에 미치는 영향)

  • Kim, Kyung-Ihl;Kim, Ki-Suk
    • Journal of Convergence Society for SMB
    • /
    • v.2 no.2
    • /
    • pp.21-26
    • /
    • 2012
  • This paper analyzes business performance that together influence firms to adopt IMS, which is the standard primarily concerned with an IMS. We predict that the firm's financial characteristics will also influence the IMS adoption in our analses. This study tests three hypotheses on management performance of adoption of IMS. The main findings are as follows. The first hypotheses is supported in terms of debt ratio, fixed assets to net worth and fixed liabilities, net sales groth rate respectively at the 1%, 5%, and 5% significance level. The second hypotheses is supportrf in terms of gross margin on sales and total assets turnover at the respective rates of 1% and 10% significance level. The third hypotheses is supported in terms of current ratio, debt ratiom fixed assets to net worth and fixed liabilities at the respective rates of 10% and 1% significance level.

  • PDF

Secure Access Token Model of Open Banking Platform using Hash Chain (오픈뱅킹플랫폼에서 해쉬체인을 이용한 안전한 액세스토큰 모델)

  • Jung, Jin-Kyo;Kim, Yong-Min
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.07a
    • /
    • pp.277-280
    • /
    • 2016
  • 본 논문에서는 오픈 뱅킹 플랫폼의 안전한 권한 부여를 위한 OAuth 인증 과정의 권한코드 획득 단계와 액세스토큰 사용 단계에서의 보안 취약점을 분석하여 위협 모델을 정의하고 위협에 대응하는 방법을 제안한다. 제안 하는 방법은 크게 3단계로 구분한다. 1단계로 핀테크 앱을 등록 한 후, 2단계로 사용자가 권한을 핀테크 앱에 제공하기 위하여 사용자와 핀테크 앱의 신원을 안전하게 확인하고, 액세스토큰을 준비하는 단계, 3단계로 액세스토큰 탈취에 의한 재사용 공격에 대한 안전한 액세스토큰의 사용으로 구성되어 있다. 본 논문에서는 기존 연구와의 비교를 통하여 OAuth 인증 플로우의 보안 위협에 대해 기존 권한승인 획득 단계와 액세스토큰 사용 단계를 포괄하는 넓은 위협에 대응을 할 수 있다.

  • PDF

Development of an Assistant Model for Child Care Accreditation (보육시설 평가인증 조력 현황분석 및 조력체계 개발)

  • Hwang, Ock Kyeung
    • Korean Journal of Childcare and Education
    • /
    • v.3 no.2
    • /
    • pp.123-146
    • /
    • 2007
  • This study has attempted to suggest an assistant model for systematic child care accreditation. This has been carried out from the current consciousness of such needs for child care accreditation as large regional disparity in assistant level, no indication to definite contents and method of assistance, demand for assistant professionals with intensified capacity and requirement for the support of financial and human resources. Six stages of assistant process: the stage of establishment and management of preparation class, the stage of application for assistance and consultation, the stage of assistant meeting, the stage of workshop and observation to exemplary institutions, and the stage of practical application and evaluation of visiting assistance have been suggested. Particularly in order to improve the efficiency of assistance, organization of a committee of expert advisors in each area has been indicated. For the guideline of assistant management, operation of preparation class for accreditation, security of assistant committee members, provision of systematic training and assistant manual, development of supervision program and financial support have been suggested. This assistant manual will contribute to systematic and efficient conduct of assistance program of child care accreditation.

  • PDF

육계 HACCP 인증 11호 농장(선진농장) - 유통시장도 차별화 이뤄져야

  • Lee, Gyeong-Heon
    • KOREAN POULTRY JOURNAL
    • /
    • v.41 no.2
    • /
    • pp.123-125
    • /
    • 2009
  • 사육단계에 HACCP 인증이 실시된 이후, 용인시 농업기술센터의 주도로 용인에 소재한 육계농장들은 HACCP 인증을 받기 위해 발 빠른 행보를 보였다. 그 결과 육계농가 중 첫 번째로 인증을 받은 농장도 용인이고, 인증 받은 농장이 가장 많은 곳도 마찬가지로 용인이다. 이렇게 HACCP 인증 교육을 위해 모인 농가들은 정보공유와 친목도모를 위해 '용인시육계 HACCP 동호회'를 만들었다. 이번 달에는 이 모임을 이끌고 있는 김진선 회장이 운영하는 선진농장을 찾아가 보았다.

  • PDF

Face Detection For Online Authentication on Complex Background (온라인 인증을 위한 복잡한 배경에서 얼굴 추출)

  • 김동현;한희철;권중장
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2000.05a
    • /
    • pp.242-246
    • /
    • 2000
  • 본 논문은 얼굴을 이용한 인증 단계의 전처리 단계로 복잡한 배경에서 효율적인 얼굴 추출 방법을 제안한다. 먼저 색상정보를 이용하여 얼굴로 추정되는 1차 영역을 찾고 2차로 색상정보와 자기정보를 이용하여 에지 정보를 추출하여 추정된 영역을 분리한다. 3차로 각 분리된 후보 영역에 얼굴 파라미터를 이용하여 후보영역을 합치면서 얼굴 영역을 추출한다. 온라인 인증을 위한 얼굴 영역 추출이기 때문에 인증 받고자 하는 사람의 얼굴은 전체 영역에서 가운데로 치우칠 것이라는 예상과 인증을 하기 위해서는 일정 크기를 가져야 한다는 가정 하에서 얼굴을 추출하였다. 실제 실험을 통하여 본 논문에서 제안하는 방법으로 실험한 결과 유용성을 확인 할 수 있었다.

  • PDF

User Authentication Method with Two-Factor Authentication Technology on Smartphone (스마트폰에서 Two-Factor 인증 기술을 활용한 사용자 인증 방식)

  • Park, Junghun;Kim, Kangseok;Choi, Okkyung;Shon, Taeshik;Hong, Manpyo;Yeh, Hongjin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.726-729
    • /
    • 2011
  • 스마트폰의 보급으로 인해 이를 이용한 전자금융거래가 빠르게 확산되고 있다. 대부분의 금융회사가 스마트폰을 이용한 전자금융거래 서비스를 시행하고 있으며, 장소와 시간의 제약이 없는 스마트폰의 특성으로 인해 이용자 수는 계속 증가하고 있다. 그러나, 현재의 스마트폰은 전자금융거래에서 가장 중요하게 처리해야 할 인증 단계에서 보안 취약점을 보유하고 있으며, 이에 대한 보안 대책 기술이 강력하게 마련되지 못하고 있는 실정이다. 따라서 본 연구에서는 기존 연구가 가지고 있는 인증 방식의 취약점을 보안하기 위해 2팩터 인증기술과 인증 이미지 사진의 GPS정보를 활용하여 본인 인증 절차를 강화시키고, 전자금융거래에서 부인방지 기능을 제공한다. 또한, 단계별 시나리오 및 설계 방안을 제시하고 이를 바탕으로 보안 모듈을 설계 및 구현하여 연구의 효율성 및 타당성을 증명해 보이고자 한다.

A Design of DA_UDC(Double Authentication User.Device.Cross) Module using OTA(One Time Authentication) Key in Home Network Environment (홈 네트워크 환경에서 OTA(One Time Authentication)키를 이용한 DA_UDC(Double Authentication User.Device.Cross) 모듈 설계)

  • Jeong, Eun-Hee;Lee, Byung-Kwan
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.34 no.4B
    • /
    • pp.419-427
    • /
    • 2009
  • This paper propose DA-UDC(Double Authentication User, Device, Cross) Module which solves the cost problem and the appropriation of Certificate using User Authentication, Device Authentication and Cross Authentication with OTA(One Time Authentication) Key, and which is designed not to subscribe to the service of Home network business. Home Server transmits its public key which is needed to create OTA to the user which passed the first step of authentication which verifies User ID, Device ID and Session Key. And it performs the second step of authentication process which verifies the OTA key created by a user. Whenever the OTA key of DA-UDC module is generated, the key is designed to be changed. Therefore, DA-UDC Module prevents the exposure of User and Device ID by performing the two steps of authentication and enhances the authentication security of Home Network from malicious user with OTA key. Also, DA-UDC Module is faster than the existing authentication system in processing speed because it performs authentication calculation only once. Though DA-UDC Module increases data traffic slightly because of the extra authentication key, it enhances the security more than the existing technique.

RFID Tag and Entrance Confirmantion System Using Real-Time Object Extraction and Tracking (RFID 태그와 실시간 객체인식을 이용한 출입인증 시스템)

  • Jung Yonghoon;Lee Changsoo;Kim Jungjae;Jun Moonseog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.25-27
    • /
    • 2005
  • 본 논문에서 제안하는 시스템은 기존의 RFID System의 보안성을 높이기 위하여 2단계 인증처리를 통하여 안전성을 더 확보할 수 있게 되었다. 제안하는 시스템은 RFID Tag 인증 후 사용자의 추가적인 인증정보의 획득을 카메라를 통하여 사용자의 영상특징정보를 추출한다. 본 논문에서는 빠른 인증과 검색을 위하여 이미지 영역별 색상특징정보를 사용하여 추가적인 인증과정을 수행하게 된다. 제안하는 시스템을 실험한 결과 RFID Tag와 색상특징정보를 사용하여 출입인증을 하였을 경우 단일한 인증처리 시스템보다 정확한 결과를 얻을 수 있었다.

  • PDF