RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        모바일 디바이스에서 사용자 인증을 위한 1.5 팩트 인증 개선 기법 설계

        문형진 한국실천공학교육학회 2025 실천공학교육논문지 Vol.17 No.1

        모바일 환경에서 스마트 폰으로 금융거래를 비롯한 다양한 개인별 서비스를 사용하기 위해 사용자 인증은 필수적이다. 간단한 숫자 입력 방식인 PIN으로 사용자 인증을 수행할 경우 보안 측면에서 안전성을 보장하기 어렵다. 현재 다양한 서비스에서 사용자 인증을 위해 생체인증 방식으로 추가 인증을 요구한다. 생체인증으로는 대부분 지문센서나 카메라를 통한 홍채인식, 안면인식 등 안전하게 사용자 인증을 수행하고 있다. 최근에 2번의 인증 수단인 PIN과 생체인증을 혼합하는 1.5 인증이 제안되었다. PIN를 입력 하는 과정에서 지문센서가 같이 수행하는 인증 방식이다. 하지만 이 기법은 지문센서가 전면에 있을 경우에만 가능하다. 스마트 폰 이 다양하게 출시되면서 지문센서가 측면에 있기도 하고, PIN를 입력하는 버튼과 동일한 위치에 같이 있지 않을 수 있다. 제안 기법 에서는 PIN과 지문을 같이 수집하기 어려운 경우 단계별로 정보를 취득하는 방법을 통해 1.5 인증을 수행하고자 한다. 개선 기법으 로 다양한 스마트 폰에 적용이 가능하고, 기존 방법에서 PIN 입력시 적게 제공되는 번호의 수를 해결할 수 있다. 제안 기법으로 사 용자에게 편리성을 유지하면서 한 번에 2개의 인증을 수행함으로써 반복적인 인증에 대한 어려움을 제거할 수 있다. In mobile environments, user authentication is essential for various personalized services, including financial transactions via smartphones. When using a simple numeric PIN input for user authentication, it’s difficult to guarantee safety in the field of security. Consequently, many services now require additional biometric authentication. The biometric methods include fingerprint sensors or camera-based iris and facial recognition, which enable secure user verification. Recently, 1.5-factor authentication method has been proposed, combining PIN-based authentication and biometric authentication. This authentication method uses a fingerprint sensor during the PIN input process. However, this techinque can be possible when the fingerprint sensor is located on front of device. As smartphones are released with various designs, some designs have fingerprint sensors on the left and right side, or in locations that do not align with the PIN input buttons. When it’s hard to collect PIN and fingerprint at the same time, the proposed method performs 1.5-factor authentication through a step-by-step data collection process. This improved method can be applied to various smartphones and solve the problem that the number of digits insufficiently provided when putting a PIN in the existing method. By conducting two forms of authentication at once while maintaining user convenience, the proposed technique overcomes the burdens associated with repeated authentication.

      • KCI등재

        3차원 광메모리를 이용한 인증 기법

        박철용(CheolYong Park),류재철(JaeCheol Ryou) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.6

        최근 사용자 인증에 대한 요구가 증가하면서 패스워드, 그래픽인증, 토큰, 생체인식, 복합 인증 등 다양한 인증 기법이 사용되고 있다. 특히 편의성으로 인해 패스워드, 그래픽, 생체 인증 등 2차원적 요소(2차원 평면)의 데이터를 정보로 이용하고 2차원 모양의 특징 정보를 저장하여 인증에 적용되는데 저장되는 정보는 2차원 정보로 기록 저장된다. 이러한 인증 데이터는 정보를 기록하고 갱신함에 있어 추가적인 데이터 기록을 요구하는 문제가 있다. 또한 2차원 메모리는 저장 데이터의 양이 증가할수록 저장 데이터를 인증 데이터와 비교하는 시간이 증가하여 인증 절차 수행에 소요되는 시간이 증가하는 단점도 있다. 이러한 인증 데이터를 메모리에 저장 및 인증하는 기술에 있어 신속하게 인증 절차를 수행하는 것은 중요한 요소가 되었다. 본 논문에서는 메모리를 사용한 인증 데이터의 기록 및 인증에 있어 기존 방식의 단점을 보완하고자 3차원 광메모리를 이용하여 데이터의 기록시 기록요소를 다양하게 변경하여 서로 다른 저장 데이터를 다중 기록하는 방식을 구성함으로써 고밀도 기록이 가능하게 하고, 데이터의 기록 및 복원시 병렬처리가 가능한 방식을 적용하여 신속한 데이터의 기록 및 복원이 가능한 기법을 제안한다. 또한 인증 데이터 갱신시 기존에 기록된 저장 데이터를 조합하여 조합한 데이터를 인증에 이용함으로써 매번 추가적인 데이터 기록을 요구하는 문제를 해결하고자 한다. 제안한 인증 방식은 3차원 광메모리에 데이터를 기록 저장 후, 복원시 기록 조건에 상응하는 조건을 만족해야만 데이터가 복원되는 방식을 적용한 인증 기법을 제안하고 이를 시험을 통해 인증 기법으로 적용 가능함을 확인하였다. Recently the need for user authentication with increasing, there are a variety of mechanisms, such as password, graphic authentication, token, biometrics and multiple authentication. in particular, the data of the 2-dimensional(2D) factors such as password, graphic authentication, biometrics is used because of the convenience. The stored information is problematic in that additional data recording needs to be performed whenever authentication data is updated. Furthermore, this storage method is problematic in that the time it takes to perform authentication increases because the time it takes to compare storage data with authentication data increases in proportion to an increase in the amount of the storage data. Accordingly, authentication through the rapid comparison of storage data with authentication data is a very important factor in data recording and authentication technology using memory. Using the three-dimensional(3D) optical memory by variously changing the recoding elements during recoding of data constitutes the way that multiple recoding different data storage. This enables high-density recoding in this way, and by applying the possible parallel processing at the time of recording and restoring method, provided that it is possible to quickly record and restore the data. In addition, each time to solve problems that require additional data recorded by a combination of the stored data record in the old data using a combination of the authentication. The proposed mechanism is proposed an authentication method using scheme after the recoding data in 3D optical memory to apply the conditions corresponding to the recoding condition when restoring the recorded data and through the experiment it was confirmed possible application as an authentication mechanism.

      • Security and Authentication System for Bluetooth Mobile Phone

        발라칸난 S.P(Balakannan. S.P.),이문호(Moon Ho Lee),카틱B(Karthik. B) 대한전기학회 2007 대한전기학회 학술대회 논문집 Vol.2007 No.4

        Authentication is a mechanism to establish proof of identities, the authentication process ensure, that who a particular user is. Nowadays PC and laptop user authentication systems are always done once a hold until it s explicitly revoked by the user, or asking the user to frequently reestablish his identity which encouraging him to disable authentication. Zero-Interaction Authentication (ZIA) provides solution to this problem. In ZIA, a user wears a small authentication token that communicates with a laptop over a short-range, wireless link. ZIA combine authentication with a file encryption. Here we proposed a Laptop-user Authentication Based Mobile phone (LABM). In our model of authentication, a user uses his Bluetooth-enabled mobile phone, which work as an authentication token that provides the authentication for laptop over a Bluetooth wireless link, in the concept of transient authentication with our combining it with encryption file system. The user authenticate to the mobile phone infrequently. In turn, the mobile phone continuously authenticates to the laptop by means of the short-range, wireless link.

      • SCIESCOPUSKCI등재

        The Classic Security Application in M2M: the Authentication Scheme of Mobile Payment

        ( Liang Hu ),( Ling Chi ),( Hong-tu Li ),( Wei Yuan ),( Yu Yu Sun ),( Jian-feng Chu ) 한국인터넷정보학회 2012 KSII Transactions on Internet and Information Syst Vol.6 No.1

        As one of the four basic technologies of IOT (Internet of Things), M2M technology whose advance could influence on the technology of Internet of Things has a rapid development. Mobile Payment is one of the most widespread applications in M2M. Due to applying wireless network in Mobile Payment, the security issues based on wireless network have to be solved. The technologies applied in solutions generally include two sorts, encryption mechanism and authentication mechanism, the focus in this paper is the authentication mechanism of Mobile Payment. In this paper, we consider that there are four vital things in the authentication mechanism of Mobile Payment: two-way authentication, re-authentication, roaming authentication and inside authentication. Two-way authentication is to make the mobile device and the center system trust each other, and two-way authentication is the foundation of the other three. Re-authentication is to re-establish the active communication after the mobile subscriber changes his point of attachment to the network. Inside authentication is to prevent the attacker from obtaining the privacy via attacking the mobile device if the attacker captures the mobile device. Roaming authentication is to prove the mobile subscriber`s legitimate identity to the foreign agency when he roams into a foreign place, and roaming authentication can be regarded as the integration of the above three. After making a simulation of our proposed authentication mechanism and analyzing the existed schemes, we summarize that the authentication mechanism based on the mentioned above in this paper and the encryption mechanism establish the integrate security framework of Mobile Payment together. This makes the parties of Mobile Payment apply the services which Mobile Payment provides credibly.

      • KCI등재

        내재적 리스크 감지 모델을 사용한 사용자 인증 편의성 향상 프레임워크

        김평(Pyung Kim),서경진(Kyongjin Seo),조진만(Jin-Man Cho),김수형(Soo-Hyung Kim),이윤호(Younho Lee) 한국정보보호학회 2017 정보보호학회논문지 Vol.27 No.5

        사용자의 인증 프로세스에 대한 인식을 필요로 하는 기존의 명시적 인증은 그 과정에서 사용자에게 많은 부담이 되며 이는 사용자가 인증을 기피하는 원인이 되고 있다. 본 연구를 통해, 우리는 바이오 인식 및 위치 기반 인증 방법과 같은 내재적 인증 방법을 사용하여 사용자 인증의 편의성을 달성하는 방안을 제안한다. 이를 위해 명시적 인증으로 달성할 수 있는 4단계 보증 레벨을 정의하고, 내재적 인증 방법과 명시적 인증 방법과 같이 사용하여 보다 적은 인증 비용으로 동일 단계의 신뢰 보증 레벨에 도달할 수 있음을 보인다. 제안 방법의 유효성을 보이기 위해, 스크린 키보드 기반 인증, 얼굴인식 기반 인증, 위치 기반 인증을 내재적 인증 기법으로 도입하며 이를 안드로이드 응용으로 구현하였다. 실험 분석 결과, 제안 방법은 패스워드 인증 대비 21.7%, 6자리 PIN 인증 대비 14.9%의 비용 절감 효과를 달성하였다. Traditional explicit authentication, which requires awareness of the user"s authentication process, is a burden on the user, which is one of main reasons why users tend not to employ authentication. In this paper, we try to reduce such cost by employing implicit authentication methods, such as biometrics and location based authentication methods. We define the 4-level security assurance model, where each level is mapped to an explicit authentication method. We implement our model as an Android application, where the implicit authentication methods are touch-stroke dynamics-based, face recognition based, and the location based authentication. From user experiment, we could show that the authentication cost is reduced by 14.9% compared to password authentication-only case and by 21.7% compared to the case where 6-digit PIN authentication is solely used.

      • KCI등재

        일회용 세션을 활용한 인증정보 기반의 사용자 인증 방안

        박영수,이병엽 한국콘텐츠학회 2019 한국콘텐츠학회논문지 Vol.19 No.7

        Nowadays, various type of technologies are used for user authentication, such as knowledge based(ID/PW, etc.) authentication, biometric based(Iris/fingerprint/vein recognition) authentication, ownership based(OTP, security card, etc.) authentication. ID/PW authentication technology, a knowledge based authentication, despite the advantages of low in implementation and maintenance costs and being familiar to users, there are disadvantages of vulnerable to hacking attacks, Other authentication methods solve the vulnerability in ID/PW authentication technology, but they have high initial investment cost and maintenance cost and troublesome problem of reissuance. In this paper, we proposed to improve security and convenience over existing ID/PW based authentication technology, and to secure user authentication without restriction on the devices used for authentication. 현재 사용자 인증에는 지식기반(ID/PW 등)인증과 생체기반(홍채/지문/정맥 인식 등)인증, 소유기반(OTP, 보안카드 등)인증 등 다양한 종류의 기술을 사용하고 있다. 지식기반 인증인 ID/PW인증 기술은 구현 및 유지보수 비용이 적게 들며, 사용자에게 익숙한 방식이라는 장점에도 불구하고 해킹 공격에 취약하다는 단점을 가지고 있다. 다른 인증 방식들은 ID/PW인증기술에서의 취약점을 해결하였지만, 초기 구축비용과 유지보수 시 비용이 많이 발생한다는 점과 재발급 시 번거로운 문제점을 가지고 있다. 본 논문에서는 기존의 ID/PW기반 인증 기술보다 보안성과 편리성을 증진시키고, 인증에 사용되는 기기에 제약이 없는 사용자 인증을 안전하게 할 수 있는 방안을 제안한다.

      • KCI등재

        이미지 기반 지문 센서가 적용된 융복합 스마트폰 인증 기법

        탁동길(Dong-Kil Tak) 융복합지식학회 2021 융복합지식학회논문지 Vol.9 No.4

        급변하는 기술의 발전과 더불어 모바일 장치는 단순하게 제공되는 일상의 정보 제공의 기능을 넘어 여러 특정 분야에서 활발하게 사용되고 있으며 이는 이제 개인의 정보 보호 및 인증 이상의 아주 중요한 역할을 하고 있다. 이로 말미암아 모바일 장치의 사용자 인증 수단은 다각 도로 연구되고 실용화되고 있으며 다양하게 변화하고 발전하고 있다. 최근에는 바이오 매트릭스 기반의 인증으로 기존의 지식 기반 인증 방식인 패스워드, 패턴락 보다 편리하고 안전한 방법으로 각광 받고 있으나 여전히 취약점이 따른다. 본 연구에서는 먼저 사용자 인증 방법의 분류 및 사회 공학 공격유형에 대해 분석하고 기존 인증 기법과 생체 인식 인증의 문제점에 대하여 논한다. 이후 각 인증 기법의 효율적인 방법을 고려하여 기존 패턴 기반 인증에서 사회 공학 공격의 안전성을 위해 패턴을 이미지화하고 랜덤화 하여 사용자가 선택한 이미지 순서에 의거 이를 인증값으로 사용한다. 또한 보안 등급을 높이기 위해 생체 인식의 하나인 지문 인식을 추가하여 사용자 인증 방법의 지식 기반 인증과 생체기반 인증을 혼용하여 새로운 형태의 융복합의 강한 인증 기법을 제안한다. In the rapidly changing technology development, mobile devices are being actively used in a number of specific fields beyond simply providing daily information, which now plays a very important role beyond personal information protection and authentication. Due to this, the user authentication means of the mobile device is being studied and put to practical use from various angles, and is being changed and developed in various ways. In recent years, biomatrix-based authentication has been in the spotlight as a more convenient and safer method than existing knowledge-based authentication methods such as passwords and pattern locks, but it still has vulnerabilities. In this study, first, the classification of user authentication methods is investigated, the social engineering attack type is analyzed, and the existing authentication techniques and the problems of biometric authentication are discussed. After that, considering the efficient method of each authentication method, the pattern is imaged and randomized for the safety of social engineering attacks in the existing pattern-based authentication, and this is used as the authentication value based on the image sequence selected by the user. In addition, fingerprint recognition, one of biometrics, is added to increase the security level, and a new type of convergence strong authentication method is proposed by mixing knowledge-based authentication and biometric-based authentication of user authentication methods.

      • KCI등재

        임베디드 기기를 활용한 다중 방식 인증 시스템

        정필성,조양현 한국융합학회 2019 한국융합학회논문지 Vol.10 No.7

        Users who use smartphone can using knowledge-based authentication, possession-based authentication, biometric-based authentication, and token-based authentication in order to access rights to systems requiring authentication. However, desktop computer users use method only ID and password, which are knowledge-based authentication factors, due to limitations of authentication devices, despite various authentication methods. In this paper, we designed and implemented a raspberry pi based authentication system that provides multiple authentication method of a user's desired type. The implementation system uses knowledge-based authentication, possessive-based authentication, biometric-based authentication, and token-based authentication. The proposed system can provide a security function that can be used by SMEs, which is difficult to hire a security officer due to the economic burden. The implemented system can be used not only for personal use but also for enterprise, and it can be applied to various fields such as finance and game. 스마트폰을 이용하는 사용자는 인증이 필요한 시스템에 접근 권한을 획득하기 위해서 지식기반 인증, 소유기반 인증, 생체기반 인증, 토큰기반 인증 등을 이용하여 인증을 진행한다. 하지만 데스크탑 컴퓨터 사용자는 다양한 인증 방식이 있음에도 불구하고 인증 기기의 제한으로 지식기반 인증 요소인 아이디와 비밀번호를 이용하여 인증하는 방식을 주로 사용하고 있다. 본 논문에서는 사용자가 원하는 방식의 인증 방식을 사용할 수 있는 기능을 제공하는 라즈베리 파이 기반의 다중 방식 인증 시스템을 설계하고 구현하였다. 구현 시스템은 지식기반 인증, 소지기반 인증, 생체기반 인증, 토큰기반 인증 방식을 사용한다. 제안 시스템을 이용하면 경제적인 부담 때문에 별도의 보안 담당자를 두기 어려운 중소기업에서 활용이 가능한 보안 기능을 제공할 수 있다. 구현된 시스템은 개인용뿐만 아니라 기업에서도 사용 가능하며, 금융, 게임 등 다양한 분야에 적용할 수 있다.

      • KCI등재후보

        캄차카 관광자원의 고유성에 관한 연구

        박근수 배재대학교 한국-시베리아센터 2014 한국시베리아연구 Vol.18 No.2

        The study tried to analyze the elements of Kamchatka Tour whichhas been famous for eco-tourism site based on authenticity concept. Also the researcher suggested to utilize the results to supplement thecurrent Kamchatka Tour resources in terms of authenticity which intern to increase the tourist’s satisfaction. The study site, Kamchatka region show unique characteristics ofeco-tourism with its magic charm, young land of active volcanos,and hospitable regional people as well as severe cold weather. Theland could be described as active volcanos, hot springs, snow, tundra,and geyser. According to results of the study, most tourismresources of Kamchatka region could be classified as in CoolAuthentication process, while some of them as Hot Authentication orboth based on the authentication process by Cohen & Cohen. The results show that the Vally of Geysers, Mutuorsky Volcanoand some volcanos are in the Cool Authentication process by theannouncement of Unesco and Russian government. Some volcanosand dog sled in tundra area are in both Cool Authentication processand Hot Authentication process together. Heliski and salmon fishingare in Hot Authentication process. The study suggested some implications to increase the attractiveness of Kamchatka eco-tourism in terms of authentication. 본 연구는 에코투어리즘의 명소인 캄차카 여행상품을 고유성의 개념에 근거하여 그 특징을 분석해보고자 하였다. 또한 도출된 각각의 특징을 캄차카 여행상품의 고유성 측면에서 보완하는데 활용하여 여행객의만족도를 높여줄 수 있는 시사점을 제안하는데 그 목적이 있다. 이 연구의 대상이 된 러시아 캄차카 반도는 독특한 자연환경과 혹한이 라는 기후조건을 배경으로 세계에서 유일한 여행상품의 특징을 보여주고있어서 앞으로도 상당기간 생태의 보고라는 수식어를 지닐 것으로 보인다. 이 지역을 특징짓는 단어는 활화산, 온천, 눈, 툰드라, 간헐천 등을 떠올릴 수 있다. 캄차카 지역은 고유성 입증과정으로 분석하였을 때 CoolAuthentication 과정이 우세하나 관광자원의 종류에 따라서 HotAuthentication 과정을 거친 경우도 있어 한마디로 정리하기에는 복잡한측면을 보여주고 있다. 이 연구의 분석결과 캄차카 여행의 꽃인 게이저 밸리, 켈리화산과 무트놉스키화산군은 유네스코에 의해서 세계자연유산과 세계문화유산으로지정되면서 Cool Authentication 과정을 거치게 되며 캄차카의 화산지역은 러시아 정부에 의해서 용암이 분출되는 화산관광지로 조성계획이 발표되면서 Cool Authentication 과정을 거치고 있는 것으로 분석되었다. 또한화산 용암분출의 진풍경을 보려고 전문가들을 비롯해 화산폭발 애호가들사이의 입소문으로 Hot Authentication 과정도 동시에 진행되는 것으로보이며 이러한 점은 캄차카 관광청이나 정부 정책에 시사하는 바가 크다. 최근 캄차카의 화산지역의 사례와 유사하게 Cool Authentication 과정과 Hot Authentication 과정이 동시에 진행되는 관광자원이 개썰매 상품이다. 캄차카 여행상품 중 Hot Authentication 과정을 거친 대표적인 상품이 헬리스키와 연어 낚시 상품으로 분석되었다. 여행객의 만족도를 높이는 차원에서 캄차카 여행상품은 고유성의 관점에서 다양한 보완이 필요한 것으로 보이며 이와 관련된 시사점이 제안되었다.

      • KCI등재

        무선 네트워크 환경에서의 ECbA(Elliptic Curve based Authentication)시스템 설계

        정은희(Jeong, Eun-Hee),양승해(Yang, Seung-Hae),김학춘(Kim, Hak-Chun),이병관(Lee, Byung-Kwan) 한국정보전자통신기술학회 2008 한국정보전자통신기술학회논문지 Vol.1 No.1

        무선 네트워크 시장이 증가하면서 가장 큰 이슈로 떠오른 것이 안전한 자료 전송과 사용자 인증에 관한 보안 문제이다. 본 논문에서는 타원곡선 알고리즘을 이용해 무선 네트워크에서 사용자가 인증서버의 신분을 인할 수 있는 상호 인증 메커니즘과 인증 서버가 사용자의 신분을 확인할 수 있는 사용자 인증 메커니즘으로 구성된 ECbA(Elliptic Curve based Authentication) 시스템을 제안하였다. 제안된 ECbA 시스템에선 인증에 키 길이가 작은 타원곡선 알고리즘을 이용함으로써 메시지 전송량을 줄이고, 연산 시간을 단축시켰을 뿐만 아니라, 기존의 인증 메커니즘인 EAP-TLS의 인증 스텝 단계를 9단계 과정에서 제안한 인증 메커니즘에서 6단계로 줄였기 때문에 통신비용이 적게 들고, 상호 인증 시간에 소요되는 시간이 기존의 인증보다 절감시킬 수 있다. 또한, 키교환 메커니즘을 사용하여 사용자 인증때마다 새로운 키를 분배하므로 안전한 통신 제공하며, 키 길이 160bit인 세션 키를 사용하므로 전수조사 공격에 안전할 뿐만 아니라 인증서버가 사용자 인증 요청을 제어하므로 DoS 공격을 방지할 수도 있다. As wireless network market is increasing rapidly, the biggest issue is to transfer safe data and to authenticate users. This paper proposes ECbA(Elliptic Curve based Authentication) which consists of the mutual authentication mechanism that users can ascertain the identity of an authentication server and the user authentication mechanism that an authentication server can make sure users' identity, by using Elliptic Curve algorithms. The proposed ECbA system diminishes the message quantity and the execution time by using the small elliptic curve algorithm with the small key length in authentication. In addition, as this paper reduces the authentication steps of existing EAP_TLS into 6 authentication steps, the communication cost and mutual authentication time can be saved. As this paper distributes new keys, whenever authenticating users by using key exchange mechanism, it provides safe encryption communication and prevents DoS attack by controlling the users authentication request by authentication server.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼