• 제목/요약/키워드: Login

검색결과 153건 처리시간 0.029초

대규모 네트워크 게임을 위한 로그인 서버 구조 (A Login Server Architecture for Large Scale Network Game Server)

  • 이홍석;윤영미;오삼권
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2001년도 추계산학기술 심포지엄 및 학술대회 발표논문집
    • /
    • pp.71-74
    • /
    • 2001
  • 본 논문에서 대 규모 네트워크 게임서버는 기능별로 분산화 되어야 하며, 분산되어 있는 여러 서버 중 특정기능을 수행하는 서버가 장애를 발생하여 전체 시스템에 영향을 주어서는 안 된다. 본 논문이 제시한 구조는 로그인 처리만 수행하는 서버로서 네트워크 게임은 물론 로그인 처리를 요구하는 다른 시스템들에도 적용 가능하다.

지문인식 기반을 이용한 전자의무기록 시스템 접근제어에 관한 연구 (A study of access control using fingerprint recognition for Electronic Medical Record System)

  • 백종현;이용준;염흥렬;오해석
    • 디지털산업정보학회논문지
    • /
    • 제5권3호
    • /
    • pp.127-133
    • /
    • 2009
  • The pre-existing medical treatment was done in person between doctors and patients. EMR (Electronic Medical Record) System computerizing medical history of patients has been proceed and has raised concerns in terms of violation of human right for private information. Which integrates "Identification information" containing patients' personal details as well as "Medical records" such as the medical history of patients and computerizes all the records processed in hospital. Therefore, all medical information should be protected from misuse and abuse since it is very important for every patient. Particularly the right to privacy of medical record for each patient should be surely secured. Medical record means what doctors put down during the medical examination of patients. In this paper, we applies fingerprint identification to EMR system login to raise the quality of personal identification when user access to EMR System. The system implemented in this paper consists of embedded module to carry out fingerprint identification, web server and web site. Existing carries out it in client. And the confidence of hospital service is improved because login is forbidden without fingerprint identification success.

XML-Signature 확장을 통한 2단계 서버 로그인 인증 시스템의 설계 및 구현 (A Design and Implementation of Two-Phase Server Login Authentication System based on XML-Signature Extension)

  • 김용화;김진성;김용성
    • 정보처리학회논문지C
    • /
    • 제14C권4호
    • /
    • pp.321-330
    • /
    • 2007
  • 다양한 웹 콘텐츠 제공 환경에서 네트워크에 공개된 서버의 정보 자원을 보호하기 위하여 XML 보안 기술 스펙인 XML-Signature 스키마를 확장하여 2단계 서버 로그인 인증 시스템을 제안하고, 이를 설계 및 구현한다. 제안할 인증 시스템은 XML 기반의 인증서를 온라인상에서 요청 및 발행하고 인증기관에서 제공한 인증서확장 정보를 XML 인증서 관리 서버(XCMS)에 등록 한 후 사용자의 인증서 패스워드로 인증기관에 의해서 1차 인증을 수행한다. 또한 인증서 패스워드 이외에 추가로 입력한 인증서확장 정보와 인증서 관리서버에 등록된 사용자의 인증서 확장 정보를 SOAP 메시지로 요청한 후 두 값을 비교하여 2차 인증을 수행하는 보안이 강화된 인증 시스템이다.

Remote Login Authentication Scheme based on Bilinear Pairing and Fingerprint

  • Kumari, Shipra;Om, Hari
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권12호
    • /
    • pp.4987-5014
    • /
    • 2015
  • The bilinear pairing, also known as Weil pairing or Tate pairing, is widely used in cryptography and its properties help to construct cryptographic schemes for different applications in which the security of the transmitted data is a major concern. In remote login authentication schemes, there are two major requirements: i) proving the identity of a user and the server for legitimacy without exposing their private keys and ii) freedom for a user to choose and change his password (private key) efficiently. Most of the existing methods based on the bilinear property have some security breaches due to the lack of features and the design issues. In this paper, we develop a new scheme using the bilinear property of an elliptic point and the biometric characteristics. Our method provides many features along with three major goals. a) Checking the correctness of the password before sending the authentication message, which prevents the wastage of communication cost; b) Efficient password change phase in which the user is asked to give a new password after checking the correctness of the current password without involving the server; c) User anonymity - enforcing the suitability of our scheme for applications in which a user does not want to disclose his identity. We use BAN logic to ensure the mutual authentication and session key agreement properties. The paper provides informal security analysis to illustrate that our scheme resists all the security attacks. Furthermore, we use the AVISPA tool for formal security verification of our scheme.

Internet Banking Login with Multi-Factor Authentication

  • Boonkrong, Sirapat
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권1호
    • /
    • pp.511-535
    • /
    • 2017
  • Internet banking is one of many services provided by financial institutions that have become very popular with an increasing trend. Due to the increased amount of usage of the service, Internet banking has become a target from adversaries. One of the points that are at risk of an attack is the login process. Therefore, it is necessary to have a security mechanism that can reduce this risk. This research designs and develops a multi-factor authentication protocol, starting from a registration system, which generates authentication factors, to an actual authentication mechanism. These factors can be categorised into two groups: short term and long term. For the authentication protocol, only three messages need to be exchanged between a client and a financial institution's server. Many cryptographic processes are incorporated into the protocol, such as symmetric and asymmetric cryptography, a symmetric key generation process, a method for generating and verifying digital signatures. All of the authentication messages have been proved and analysed by the logic of GNY and the criteria of OWASP-AT-009. Even though there are additional factors of authentication, users do not really feel any extra load on their part, as shown by the satisfactory survey.

사이버강의 수강생들의 교과목별 학습시간 분석 (Analysis of Learning Hour in Cyber Classes of Major and Non-Major Subjects)

  • 문봉희
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.243-251
    • /
    • 2008
  • 많은 대학교에서 사이버 강의는 오늘날 중요한 교육 형태로 자리 잡아가고 있다. 수강생이 많은 교양교과목과 전공의 일부 교과목들을 사이버강의로 진행하고 있다. 그러나 실제로 사이버 강의의 수요자이면서 주체인 학습자에 대한 현황 분석 연구는 거의 이루어지지 않아서, 학습자의 특성에 맞게 사이버 강의가 제공되고 있는지에 대한 연구는 부족하다. 본 연구는 사이버 강의 과정에 이루어지는 학생들의 로그 파일을 이용하여 학습자들의 교양과목과 전공과목의 학습시간 유형을 시간대별, 요일별, 주차별로 분석하고, 효율적으로 학습효과를 높일 수 있는 방안들을 제시하였다. 학생들의 학습시간이 30분 이내인 로그인이 50%이상이며, 강의외적인 요소에 이런닝 시스템 자원을 낭비하고 있어서 개선이 필요하다.

  • PDF

FTP를 이용한 회사내 클라우드 구현 (Cloud implementation within the company using FTP)

  • 서동현;김미성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.472-474
    • /
    • 2017
  • 정보화 시대에 파일의 보관은 중요하다. 특히 회사 내의 파일들은 더욱 효율적으로 관리를 해야된다. 본 논문에서는 Client 프로그램을 통해서 FTP Server에 접속하여 파일을 효율적으로 관리할 수 있도록 한다. FTP Server에서는 Database를 구축하여 회사 내 사원정보와 각 사원의 드라이브 경로 등을 관리한다. Client 프로그램은 부여된 사원번호와 비밀번호로 로그인 후 사용이 가능하며 로그인 성공 시 FTP Server에 저장된 파일목록들을 확인할 수 있으며 특정 파일들을 선택 한 후 업로드 및 다운로드, 삭제가 가능하다. 또한 파일들을 더욱 체계적으로 관리할 수 있도록 폴더 생성 및 삭제도 가능하다. 회사의 효율적인 업무를 위하여 개인 드라이브와 공용 드라이브로 나눠서 사용할 수 있도록 구현하였다.

  • PDF

서비스 단계별 확장 가능한 온라인 게임 서버 구조에 대한 연구 (A study on incrementally expandable online game server architecture)

  • 김정훈
    • 한국컴퓨터산업학회논문지
    • /
    • 제7권3호
    • /
    • pp.237-244
    • /
    • 2006
  • 본 논문에서는 사용자 수 증가로 인한 확장 가능한 온라인 게임 서버 구조를 제시하고 있다. 현재 상용 서비스 중인 대부분의 온라인 게임 서버에서는 로긴서버, 캐시서버, 데이터베이스서버, 게임서버, NPC서버 등으로 구성된 하나의 서버 그룹을 운영하다가 사용자 수 증가에 따라 같은 구조의 또 다른 서버 그룹을 추가 설치하고 있다. 그러나 본 논문에서 제안하는 서버 구조는 서버를 추가 설치할 때 로긴서버, 캐시서버, 데이터베이스서버, 게임서버, NPC서버 등의 한 그룹을 추가시키지 않고 게임서버만을 추가한다. 이후 캐시서버나 데이터베이스서버에 부하가 걸릴 때에만 또 다른 서버 그룹을 추가시켜 서버 추가 비용을 최대한 줄일 수 있게 하였다.

  • PDF

다양한 장치에서 JWT 토큰을 이용한 FIDO UAF 연계 인증 연구 (A Study on FIDO UAF Federated Authentication Using JWT Token in Various Devices)

  • 김형겸;김기천
    • 디지털산업정보학회논문지
    • /
    • 제16권4호
    • /
    • pp.43-53
    • /
    • 2020
  • There are three standards for FIDO1 authentication technology: Universal Second Factor (U2F), Universal Authentication Framework (UAF), and Client to Authenticator Protocols (CTAP). FIDO2 refers to the WebAuthn standard established by W3C for the creation and use of a certificate in a web application that complements the existing CTAP. In Korea, the FIDO certified market is dominated by UAF, which deals with standards for smartphone (Android, iOS) apps owned by the majority of the people. As the market requires certification through FIDO on PCs, FIDO Alliance and W3C established standards that can be certified on the platform-independent Web and published 『Web Authentication: An API for Accessing Public Key Credentials Level 1』 on March 4, 2019. Most PC do not contain biometrics, so they are not being utilized contrary to expectations. In this paper, we intend to present a model that allows login in PC environment through biometric recognition of smartphone and FIDO UAF authentication. We propose a model in which a user requests login from a PC and performs FIDO authentication on a smartphone, and authentication is completed on the PC without any other user's additional gesture.

블록체인 기반 대고객 뱅킹 서비스에 대한 우선순위 도출 : 지방은행의 사례를 중심으로 (Prioritization of the Block Chain-based Financial Services for Bank : Focused on the Case Study of a Local Bank)

  • 고민석;김재희
    • 한국IT서비스학회지
    • /
    • 제20권3호
    • /
    • pp.87-101
    • /
    • 2021
  • Since the introduction of block chain technology, its potential use in financial service area have been increasing, and financial firms are seeking ways to take advantage of the benefits of it. The purpose of this study is to present an approach to prioritize block chain-based services for bank. Toward this, we picked out potential financial services through focus group interview and derived the criteria that can be used in evaluating the priorities of block chain-based banking services in the same way. Then, we propose an analytic hierarchy process model to help decision makers prioritize the banking services while considering multiple criteria of technology issues, governmental regulations in the financial industry, cost, managerial issues, customers' needs, and the business opportunity for the bank. By using the analytic hierarchy process model, we can estimate the weighting coefficients to be assigned to each criteria and determine the order of priority in determining the best block chain-based service for the case study bank. The results show that banking login authentication would be forefront service, followed by money transfer, document notarization, and trade financing service in the order, and the trade financing could be most important service in terms of the business profitability for the bank in the future.