RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
          펼치기
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • Security and Authentication System for Bluetooth Mobile Phone

        발라칸난 S.P(Balakannan. S.P.),이문호(Moon Ho Lee),카틱B(Karthik. B) 대한전기학회 2007 대한전기학회 학술대회 논문집 Vol.2007 No.4

        Authentication is a mechanism to establish proof of identities, the authentication process ensure, that who a particular user is. Nowadays PC and laptop user authentication systems are always done once a hold until it s explicitly revoked by the user, or asking the user to frequently reestablish his identity which encouraging him to disable authentication. Zero-Interaction Authentication (ZIA) provides solution to this problem. In ZIA, a user wears a small authentication token that communicates with a laptop over a short-range, wireless link. ZIA combine authentication with a file encryption. Here we proposed a Laptop-user Authentication Based Mobile phone (LABM). In our model of authentication, a user uses his Bluetooth-enabled mobile phone, which work as an authentication token that provides the authentication for laptop over a Bluetooth wireless link, in the concept of transient authentication with our combining it with encryption file system. The user authenticate to the mobile phone infrequently. In turn, the mobile phone continuously authenticates to the laptop by means of the short-range, wireless link.

      • KCI등재

        3차원 광메모리를 이용한 인증 기법

        박철용(CheolYong Park),류재철(JaeCheol Ryou) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.6

        최근 사용자 인증에 대한 요구가 증가하면서 패스워드, 그래픽인증, 토큰, 생체인식, 복합 인증 등 다양한 인증 기법이 사용되고 있다. 특히 편의성으로 인해 패스워드, 그래픽, 생체 인증 등 2차원적 요소(2차원 평면)의 데이터를 정보로 이용하고 2차원 모양의 특징 정보를 저장하여 인증에 적용되는데 저장되는 정보는 2차원 정보로 기록 저장된다. 이러한 인증 데이터는 정보를 기록하고 갱신함에 있어 추가적인 데이터 기록을 요구하는 문제가 있다. 또한 2차원 메모리는 저장 데이터의 양이 증가할수록 저장 데이터를 인증 데이터와 비교하는 시간이 증가하여 인증 절차 수행에 소요되는 시간이 증가하는 단점도 있다. 이러한 인증 데이터를 메모리에 저장 및 인증하는 기술에 있어 신속하게 인증 절차를 수행하는 것은 중요한 요소가 되었다. 본 논문에서는 메모리를 사용한 인증 데이터의 기록 및 인증에 있어 기존 방식의 단점을 보완하고자 3차원 광메모리를 이용하여 데이터의 기록시 기록요소를 다양하게 변경하여 서로 다른 저장 데이터를 다중 기록하는 방식을 구성함으로써 고밀도 기록이 가능하게 하고, 데이터의 기록 및 복원시 병렬처리가 가능한 방식을 적용하여 신속한 데이터의 기록 및 복원이 가능한 기법을 제안한다. 또한 인증 데이터 갱신시 기존에 기록된 저장 데이터를 조합하여 조합한 데이터를 인증에 이용함으로써 매번 추가적인 데이터 기록을 요구하는 문제를 해결하고자 한다. 제안한 인증 방식은 3차원 광메모리에 데이터를 기록 저장 후, 복원시 기록 조건에 상응하는 조건을 만족해야만 데이터가 복원되는 방식을 적용한 인증 기법을 제안하고 이를 시험을 통해 인증 기법으로 적용 가능함을 확인하였다. Recently the need for user authentication with increasing, there are a variety of mechanisms, such as password, graphic authentication, token, biometrics and multiple authentication. in particular, the data of the 2-dimensional(2D) factors such as password, graphic authentication, biometrics is used because of the convenience. The stored information is problematic in that additional data recording needs to be performed whenever authentication data is updated. Furthermore, this storage method is problematic in that the time it takes to perform authentication increases because the time it takes to compare storage data with authentication data increases in proportion to an increase in the amount of the storage data. Accordingly, authentication through the rapid comparison of storage data with authentication data is a very important factor in data recording and authentication technology using memory. Using the three-dimensional(3D) optical memory by variously changing the recoding elements during recoding of data constitutes the way that multiple recoding different data storage. This enables high-density recoding in this way, and by applying the possible parallel processing at the time of recording and restoring method, provided that it is possible to quickly record and restore the data. In addition, each time to solve problems that require additional data recorded by a combination of the stored data record in the old data using a combination of the authentication. The proposed mechanism is proposed an authentication method using scheme after the recoding data in 3D optical memory to apply the conditions corresponding to the recoding condition when restoring the recorded data and through the experiment it was confirmed possible application as an authentication mechanism.

      • KCI등재후보

        The Classic Security Application in M2M: the Authentication Scheme of Mobile Payment

        ( Liang Hu ),( Ling Chi ),( Hong-tu Li ),( Wei Yuan ),( Yu Yu Sun ),( Jian-feng Chu ) 한국인터넷정보학회 2012 KSII Transactions on Internet and Information Syst Vol.6 No.1

        As one of the four basic technologies of IOT (Internet of Things), M2M technology whose advance could influence on the technology of Internet of Things has a rapid development. Mobile Payment is one of the most widespread applications in M2M. Due to applying wireless network in Mobile Payment, the security issues based on wireless network have to be solved. The technologies applied in solutions generally include two sorts, encryption mechanism and authentication mechanism, the focus in this paper is the authentication mechanism of Mobile Payment. In this paper, we consider that there are four vital things in the authentication mechanism of Mobile Payment: two-way authentication, re-authentication, roaming authentication and inside authentication. Two-way authentication is to make the mobile device and the center system trust each other, and two-way authentication is the foundation of the other three. Re-authentication is to re-establish the active communication after the mobile subscriber changes his point of attachment to the network. Inside authentication is to prevent the attacker from obtaining the privacy via attacking the mobile device if the attacker captures the mobile device. Roaming authentication is to prove the mobile subscriber`s legitimate identity to the foreign agency when he roams into a foreign place, and roaming authentication can be regarded as the integration of the above three. After making a simulation of our proposed authentication mechanism and analyzing the existed schemes, we summarize that the authentication mechanism based on the mentioned above in this paper and the encryption mechanism establish the integrate security framework of Mobile Payment together. This makes the parties of Mobile Payment apply the services which Mobile Payment provides credibly.

      • KCI등재후보

        종교관광 명소와 진정성 입증에 관한 연구: 한국 충남과 일본 히라도의 비교

        박근수 ( Keun-Soo Park ),사강 ( Shaqiang ) 한국사상문화학회 2017 韓國思想과 文化 Vol.90 No.-

        진정성(Authenticity)이라는 개념은 전통적으로 여행상품의 독창성(originality)에 초점을 맞추어왔다. 이 연구에서는 진정성의 개념을 독창성 보다는 사회적 구성의 결과물인 구성적 진정성(Constructive Authenticity)에 초점을 맞추고자 하였다. 진정성의 사회적 과정인 Authentication은 다음의 서로 다른 두 가지 모드로 구성되어 있다: Hot and Cool authentication. 이 연구는 역동적 진정성 입증(Hot Authentication)과 차분한(권위적) 진정성 입증(Cool Authentication) 범주에 기반하여 종교 순례 관광목적지인 한국의 충남과 일본의 히라도를 분석하고자 하였다. 두 지역에 대한 비교연구 결과에 따르면 충남과 히라도 모두 차분한(권위적) 진정성 입증 과정을 따르는 것으로 보인다. 하지만 역동적 진정성 입증(Hot Authentication) 측면에서 보았을 때 충남지역과 히라도는 다른 과정을 거치고 있는 것으로 분석되었다. 충남의 역동적 진정성 입증(Hot Authentication) 과정은 최근 프란치스코 교황의 이 지역 방문과 2014년 8월에 이 지역에서 진행된 '제6회 아시아 청년대회' 행사 개최를 계기로 빠르게 그 과정이 진행된 반면 히라도에서는 오랜 기간 서서히 역동적 진정성 입증 과정이 진행되어왔다. 이 연구에서는 진정성과 관련된 가장 중요한 이슈는 진정성 경험 그 자체보다 오히려 충남과 히라도에서 진정성 입증과정(Authentication)에 관여하는 주체가 누구인지 분석하는 것임을 제안하고 있다. 이어서 연구대상 지역인 두 지역에서의 진정성 입증과정과 관련된 다양한 논의가 이루어지고 있다. The concept of 'authenticity' has traditionally focused on the originality of tour product. This study instead focused on the constructive authenticity, which is the result of social construction. Authentication, the social process of authenticity consists of two different modes of authentication: Hot and Cool authentication. The study tried to analyze the religious pilgrimage tourist destinations such as ChungNam, Korea and Hirado, Japan based on the hot and cool authentication categories. The results of the comparative study suggest that both ChungNam Province and Hirado City show the signs of cool authentication progress. However, in terms of hot authentication, ChungNam and Hirado show different patterns. The hot authentication in ChungNam recently developed fast because of the Pope's visit and holding 'Asia Youth Day' in 2014, while the process in Hirado continues gradually. The study suggests that the most important issue is who should authenticate ChungNam and Hirado instead of authenticity experience itself. Several discussions on the authentication process in two regions were made.

      • KCI등재

        이미지 기반 지문 센서가 적용된 융복합 스마트폰 인증 기법

        탁동길(Dong-Kil Tak) 융복합지식학회 2021 융복합지식학회논문지 Vol.9 No.4

        급변하는 기술의 발전과 더불어 모바일 장치는 단순하게 제공되는 일상의 정보 제공의 기능을 넘어 여러 특정 분야에서 활발하게 사용되고 있으며 이는 이제 개인의 정보 보호 및 인증 이상의 아주 중요한 역할을 하고 있다. 이로 말미암아 모바일 장치의 사용자 인증 수단은 다각 도로 연구되고 실용화되고 있으며 다양하게 변화하고 발전하고 있다. 최근에는 바이오 매트릭스 기반의 인증으로 기존의 지식 기반 인증 방식인 패스워드, 패턴락 보다 편리하고 안전한 방법으로 각광 받고 있으나 여전히 취약점이 따른다. 본 연구에서는 먼저 사용자 인증 방법의 분류 및 사회 공학 공격유형에 대해 분석하고 기존 인증 기법과 생체 인식 인증의 문제점에 대하여 논한다. 이후 각 인증 기법의 효율적인 방법을 고려하여 기존 패턴 기반 인증에서 사회 공학 공격의 안전성을 위해 패턴을 이미지화하고 랜덤화 하여 사용자가 선택한 이미지 순서에 의거 이를 인증값으로 사용한다. 또한 보안 등급을 높이기 위해 생체 인식의 하나인 지문 인식을 추가하여 사용자 인증 방법의 지식 기반 인증과 생체기반 인증을 혼용하여 새로운 형태의 융복합의 강한 인증 기법을 제안한다. In the rapidly changing technology development, mobile devices are being actively used in a number of specific fields beyond simply providing daily information, which now plays a very important role beyond personal information protection and authentication. Due to this, the user authentication means of the mobile device is being studied and put to practical use from various angles, and is being changed and developed in various ways. In recent years, biomatrix-based authentication has been in the spotlight as a more convenient and safer method than existing knowledge-based authentication methods such as passwords and pattern locks, but it still has vulnerabilities. In this study, first, the classification of user authentication methods is investigated, the social engineering attack type is analyzed, and the existing authentication techniques and the problems of biometric authentication are discussed. After that, considering the efficient method of each authentication method, the pattern is imaged and randomized for the safety of social engineering attacks in the existing pattern-based authentication, and this is used as the authentication value based on the image sequence selected by the user. In addition, fingerprint recognition, one of biometrics, is added to increase the security level, and a new type of convergence strong authentication method is proposed by mixing knowledge-based authentication and biometric-based authentication of user authentication methods.

      • KCI등재

        New Authentication Methods based on User’s Behavior Big Data Analysis on Cloud

        Sunghyuck Hong 중소기업융합학회 2016 융합정보논문지 Vol.6 No.4

        사용자 인증은 네트워크 보안하는 첫 번째 단계이다. 인증의 유형은 많이 있으며, 하나 이상의 인증 방식은 네트워크 내의 사용자의 인증을 보다 안전하게 한다. 하지만 생체 인증 제외하고, 대부분의 인증 방법은 복사 할 수 있다. 또한 다른 사람이 타인의 인증을 악용 할 수 있다. 따라서, 하나 이상의 인증 방식은 안전한 인증을 위해 사용되 어야한다. 보안을 너무 강조하게 되면 비효율적이기 때문에, 효율적이면서 안전한 시스템을 구축하기 위한 연구가 많이 진행되고 있다. 본 논문은 사용자의 행동에 기초하여 인증 방안을 제시한다. 본 논문에서 제시한 방법은 안전하 고 효율적인 통신을 제공하여 클라우드 기반의 모든 시스템에서 사용자 인증에 적용될 수 있으며, 빅데이터 분석을 통한 보다 정확한 사용자 인증을 통해 안전한 통신에 기여할 것으로 기대한다. User authentication is the first step to network security. There are lots of authentication types, and more than one authentication method works together for user’s authentication in the network. Except for biometric authentication, most authentication methods can be copied, or someone else can adopt and abuse someone else’s credential method. Thus, more than one authentication method must be used for user authentication. However, more credential makes system degrade and inefficient as they log on the system. Therefore, without tradeoff performance with efficiency, this research proposed user’s behavior based authentication for secure communication, and it will improve to establish a secure and efficient communication.

      • KCI등재

        일회용 세션을 활용한 인증정보 기반의 사용자 인증 방안

        박영수,이병엽 한국콘텐츠학회 2019 한국콘텐츠학회논문지 Vol.19 No.7

        Nowadays, various type of technologies are used for user authentication, such as knowledge based(ID/PW, etc.) authentication, biometric based(Iris/fingerprint/vein recognition) authentication, ownership based(OTP, security card, etc.) authentication. ID/PW authentication technology, a knowledge based authentication, despite the advantages of low in implementation and maintenance costs and being familiar to users, there are disadvantages of vulnerable to hacking attacks, Other authentication methods solve the vulnerability in ID/PW authentication technology, but they have high initial investment cost and maintenance cost and troublesome problem of reissuance. In this paper, we proposed to improve security and convenience over existing ID/PW based authentication technology, and to secure user authentication without restriction on the devices used for authentication. 현재 사용자 인증에는 지식기반(ID/PW 등)인증과 생체기반(홍채/지문/정맥 인식 등)인증, 소유기반(OTP, 보안카드 등)인증 등 다양한 종류의 기술을 사용하고 있다. 지식기반 인증인 ID/PW인증 기술은 구현 및 유지보수 비용이 적게 들며, 사용자에게 익숙한 방식이라는 장점에도 불구하고 해킹 공격에 취약하다는 단점을 가지고 있다. 다른 인증 방식들은 ID/PW인증기술에서의 취약점을 해결하였지만, 초기 구축비용과 유지보수 시 비용이 많이 발생한다는 점과 재발급 시 번거로운 문제점을 가지고 있다. 본 논문에서는 기존의 ID/PW기반 인증 기술보다 보안성과 편리성을 증진시키고, 인증에 사용되는 기기에 제약이 없는 사용자 인증을 안전하게 할 수 있는 방안을 제안한다.

      • KCI등재

        내재적 리스크 감지 모델을 사용한 사용자 인증 편의성 향상 프레임워크

        김평(Pyung Kim),서경진(Kyongjin Seo),조진만(Jin-Man Cho),김수형(Soo-Hyung Kim),이윤호(Younho Lee) 한국정보보호학회 2017 정보보호학회논문지 Vol.27 No.5

        사용자의 인증 프로세스에 대한 인식을 필요로 하는 기존의 명시적 인증은 그 과정에서 사용자에게 많은 부담이 되며 이는 사용자가 인증을 기피하는 원인이 되고 있다. 본 연구를 통해, 우리는 바이오 인식 및 위치 기반 인증 방법과 같은 내재적 인증 방법을 사용하여 사용자 인증의 편의성을 달성하는 방안을 제안한다. 이를 위해 명시적 인증으로 달성할 수 있는 4단계 보증 레벨을 정의하고, 내재적 인증 방법과 명시적 인증 방법과 같이 사용하여 보다 적은 인증 비용으로 동일 단계의 신뢰 보증 레벨에 도달할 수 있음을 보인다. 제안 방법의 유효성을 보이기 위해, 스크린 키보드 기반 인증, 얼굴인식 기반 인증, 위치 기반 인증을 내재적 인증 기법으로 도입하며 이를 안드로이드 응용으로 구현하였다. 실험 분석 결과, 제안 방법은 패스워드 인증 대비 21.7%, 6자리 PIN 인증 대비 14.9%의 비용 절감 효과를 달성하였다. Traditional explicit authentication, which requires awareness of the user"s authentication process, is a burden on the user, which is one of main reasons why users tend not to employ authentication. In this paper, we try to reduce such cost by employing implicit authentication methods, such as biometrics and location based authentication methods. We define the 4-level security assurance model, where each level is mapped to an explicit authentication method. We implement our model as an Android application, where the implicit authentication methods are touch-stroke dynamics-based, face recognition based, and the location based authentication. From user experiment, we could show that the authentication cost is reduced by 14.9% compared to password authentication-only case and by 21.7% compared to the case where 6-digit PIN authentication is solely used.

      • KCI등재

        임베디드 기기를 활용한 다중 방식 인증 시스템

        정필성,조양현 한국융합학회 2019 한국융합학회논문지 Vol.10 No.7

        Users who use smartphone can using knowledge-based authentication, possession-based authentication, biometric-based authentication, and token-based authentication in order to access rights to systems requiring authentication. However, desktop computer users use method only ID and password, which are knowledge-based authentication factors, due to limitations of authentication devices, despite various authentication methods. In this paper, we designed and implemented a raspberry pi based authentication system that provides multiple authentication method of a user's desired type. The implementation system uses knowledge-based authentication, possessive-based authentication, biometric-based authentication, and token-based authentication. The proposed system can provide a security function that can be used by SMEs, which is difficult to hire a security officer due to the economic burden. The implemented system can be used not only for personal use but also for enterprise, and it can be applied to various fields such as finance and game. 스마트폰을 이용하는 사용자는 인증이 필요한 시스템에 접근 권한을 획득하기 위해서 지식기반 인증, 소유기반 인증, 생체기반 인증, 토큰기반 인증 등을 이용하여 인증을 진행한다. 하지만 데스크탑 컴퓨터 사용자는 다양한 인증 방식이 있음에도 불구하고 인증 기기의 제한으로 지식기반 인증 요소인 아이디와 비밀번호를 이용하여 인증하는 방식을 주로 사용하고 있다. 본 논문에서는 사용자가 원하는 방식의 인증 방식을 사용할 수 있는 기능을 제공하는 라즈베리 파이 기반의 다중 방식 인증 시스템을 설계하고 구현하였다. 구현 시스템은 지식기반 인증, 소지기반 인증, 생체기반 인증, 토큰기반 인증 방식을 사용한다. 제안 시스템을 이용하면 경제적인 부담 때문에 별도의 보안 담당자를 두기 어려운 중소기업에서 활용이 가능한 보안 기능을 제공할 수 있다. 구현된 시스템은 개인용뿐만 아니라 기업에서도 사용 가능하며, 금융, 게임 등 다양한 분야에 적용할 수 있다.

      • KCI등재

        메타버스 환경에서 홍채인식와 안구 주위 생체인식을 결합한 지속적 인증 기법 분석

        정재열,노건태 사단법인 한국융합기술연구학회 2023 아시아태평양융합연구교류논문지 Vol.9 No.10

        코로나19 이후에 비대면 서비스가 증가함에 따라 메타버스에 대한 관심이 증가하고 있으며, VR 기기를 이용하여 메타버스에 접속하는 기술들이 개발되고 있다. 이에 메타버스의 보안에 대한 중요성이 대두되고 있으며 메타버스에서는 인증 한 번으로 서비스를 계속 이용하기 때문에 사용자 인증이 중요한 보안 이슈 중 하나이다. 홍채 인증은 인증에 가장 적합한 방법으로 사용자의 홍채의 특징을 바탕으로 데이터를 판단하고 홍채의 조그만 변화도 큰 차이를 만들며 VR 기기에 홍채 카메라를 탑재하면 홍채 이미지를 얻기 쉽다. 따라서 인증을 한 번만 할 경우에 홍채를 이용한 인증이 적합하다. 하지만 보안을 위해서 지속적으로 인증을 하기 위해서는 홍채 인증만으로는 부족하다. 왜냐하면 지속적 인증을 위해 홍채 이미지를 주기적으로 생성하는 데 눈을 항상 올바르게 뜨고 있기 어렵기 때문이다. 홍채 이미지 생성할 때 노이즈가 포함될 확률이 높으며 그러면 인증의 정확도가 떨어지게 된다. 이때 안구 주위 인증이 필요하다. 안구 주위 인증은 원거리에서 획득이 가능하기 때문에 인식 대상자의 협력에 대한 제약이 적고, 헬멧, 마스크 등으로 얼굴의 일부 영역이 가려진 상태에서도 획득이 가능한 장점이 있다. 따라서 본 논문에서는 홍채와 안구 주위 정보를 이용한 지속적인 다중 생체인증 기법을 제안하였다. 그리고 관련 연구들의 실험 결과를 통해서 제안하는 기법의 활용 가능성을 보여주었다. With the increase in untactable services due to COVID-19, interest in the metaverse is growing, leading to the development of technologies to access it through VR devices. Accordingly, the importance of the security of metaverse is rising, and user authentication is one of the most important security concerns because metaverse continues to use the service with only one authentication. Iris authentication is the most suitable method for authentication because data is measured based on the unique characteristics of the user's iris. Small changes in the iris result in significant differentiation, and if an iris camera is attached to a VR device, obtaining an iris image becomes effortless. Therefore, when authentication needs to be performed only once, iris authentication is appropriate. However, iris authentication alone is insufficient for continuous security authentication. This is because it is difficult to keep your eyes open at all times to periodically generate iris images for continuous authentication. There is a high probability that noise is present when generating an iris image, which can affect the accuracy of authentication. At this time, periocular certification is required. Certification around the eye can be obtained from a long distance, with few restrictions on the cooperation of recognition subjects, even when some areas of the face are covered by helmets and masks. Therefore, this paper proposes a technique for continuous authentication using multiple biometrics, including iris and periocular biometric information. And the potential for utilization is shown through the experimental results from related studies.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼