• 제목/요약/키워드: Password control

검색결과 68건 처리시간 0.031초

모바일 앱을 이용한 실시간 사용자 계정 접근 관리 (Real-Time User Login Account Access Management Using Mobile App)

  • 최석환;권준호;최윤호
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권6호
    • /
    • pp.350-358
    • /
    • 2017
  • 최근에 발생한 네이트와 옥션, 농협 등의 기업 및 대형 포털 웹 사이트에서의 도용된 ID와 패스워드를 이용한 개인 정보의 유출 사고는 개인 정보 보호의 중요성을 시사한다. 사용자 계정에 대한 접근을 실시간으로 관리하면, 사용자는 개인 정보 유출이 발생하기 전에 해당 접근을 차단할 수 있을 것이다. 따라서 본 논문에서는 포털 사이트로부터 인가 받은 ID와 패스워드를 타인이 사용하여 접속하는 경우에 발생 가능한 개인 정보의 유출 사고를 방지하기 위한 방안을 제시한다. 구체적으로는 사용자에게 로그인 상태 정보를 가시화하여 보여주고 필요에 따라 특정 IP(Internet Protocol)와 시간에 따른 정보를 확인할 수 있는 모바일 상태 제어 앱을 제안함으로써, 실시간으로 사용자 계정의 로그인 상태를 제어한다. 또한 IP 주소를 변경하며 접속하는 duplicated login을 탐지하고 차단하기 위한 방안을 제안한다.

Neural Network and Cloud Computing for Predicting ECG Waves from PPG Readings

  • Kosasih, David Ishak;Lee, Byung-Gook;Lim, Hyotaek
    • Journal of Multimedia Information System
    • /
    • 제9권1호
    • /
    • pp.11-20
    • /
    • 2022
  • In this paper, we have recently created self-driving cars and self-parking systems in human-friendly cars that can provide high safety and high convenience functions by recognizing the internal and external situations of automobiles in real time by incorporating next-generation electronics, information communication, and function control technologies. And with the development of connected cars, the ITS (Intelligent Transportation Systems) market is expected to grow rapidly. Intelligent Transportation System (ITS) is an intelligent transportation system that incorporates technologies such as electronics, information, communication, and control into the transportation system, and aims to implement a next-generation transportation system suitable for the information society. By combining the technologies of connected cars and Internet of Things with software features and operating systems, future cars will serve as a service platform to connect the surrounding infrastructure on their own. This study creates a research methodology based on the Enhanced Security Model in Self-Driving Cars model. As for the types of attacks, Availability Attack, Man in the Middle Attack, Imperial Password Use, and Use Inclusive Access Control attack defense methodology are used. Along with the commercialization of 5G, various service models using advanced technologies such as autonomous vehicles, traffic information sharing systems using IoT, and AI-based mobility services are also appearing, and the growth of smart transportation is accelerating. Therefore, research was conducted to defend against hacking based on vulnerabilities of smart cars based on artificial intelligence blockchain.

The Intelligent Blockchain for the Protection of Smart Automobile Hacking

  • Kim, Seong-Kyu;Jang, Eun-Sill
    • Journal of Multimedia Information System
    • /
    • 제9권1호
    • /
    • pp.33-42
    • /
    • 2022
  • In this paper, we have recently created self-driving cars and self-parking systems in human-friendly cars that can provide high safety and high convenience functions by recognizing the internal and external situations of automobiles in real time by incorporating next-generation electronics, information communication, and function control technologies. And with the development of connected cars, the ITS (Intelligent Transportation Systems) market is expected to grow rapidly. Intelligent Transportation System (ITS) is an intelligent transportation system that incorporates technologies such as electronics, information, communication, and control into the transportation system, and aims to implement a next-generation transportation system suitable for the information society. By combining the technologies of connected cars and Internet of Things with software features and operating systems, future cars will serve as a service platform to connect the surrounding infrastructure on their own. This study creates a research methodology based on the Enhanced Security Model in Self-Driving Cars model. As for the types of attacks, Availability Attack, Man in the Middle Attack, Imperial Password Use, and Use Inclusive Access Control attack defense methodology are used. Along with the commercialization of 5G, various service models using advanced technologies such as autonomous vehicles, traffic information sharing systems using IoT, and AI-based mobility services are also appearing, and the growth of smart transportation is accelerating. Therefore, research was conducted to defend against hacking based on vulnerabilities of smart cars based on artificial intelligence blockchain.

화자 인증 기능이 포함된 실시간 원격 도어락 제어 시스템 개발에 관한 연구 (Study on development of the remote control door lock system including speeker verification function in real time)

  • 권순량
    • 한국지능시스템학회논문지
    • /
    • 제15권6호
    • /
    • pp.714-719
    • /
    • 2005
  • 본 논문에서는 휴대폰을 이용하여 방문자의 음성이나 영상을 원격으로 확인할 수 있는 시스템을 설계 및 구현한다 이 시스템은 주인이 집에 없을 때라도 휴대폰으로 단문 메시지가 아닌 자동 호출 서비스를 통해 방문자가 누구인지를 알 수 있도록 설계되어 있다. 일반적으로 도어락은 홈 서버를 통해 제어되지만, 실시간 측면에서 볼 때 DTMF 신호를 이용하여 도어락을 제어하는 것이 더 효율적이다. 본 논문에서 제시하는 기술은 손님이 집에 방문하였을 경우 주인이 외출 중이더라도 시스템을 통해 주인의 휴대폰에 자동으로 전차하여 음성 및 영상으로 손님과 주인간에 통화를 가능하게 하고, 필요 시 주인이 도어락을 원거리에서 제어할 수 있게 한다. 이를 통해 주인은 방문자 확인 및 도어락 제어에 시간과 공간의 제약을 받지 않는다. 또한 휴대폰 분실 시 발생할 수 있는 보안상의 악영향을 고려하여 도어락 제어 및 환경 설정 시에 필요한 인증 절차를 기존의 패스워드 형태에서 패스워드 및 화자 인증의 혼합 형태로 설계하여 보안 체계를 향상시킨다. 그리고, 통화중에 DTMF 신호를 사용하여 도어락을 실 시간적으로 제어함으로써 도어락 제어를 위해 망에 재 접속해야 하는 기존의 문제점을 해결토록 한다.

Context-based Authentication Service for The Mobile Office

  • Yang, Jiyoung;Lee, Hyundong;Rhyoo, Shi-Kook;Chung, Mokdong
    • 한국멀티미디어학회논문지
    • /
    • 제15권12호
    • /
    • pp.1475-1484
    • /
    • 2012
  • Today many companies introduce new mobile office environments evolved from the recent rapid development in mobile device technologies. Most of the recent mobile office systems use a simple authentication scheme such as ID/Password. This method is easy to use, but it does not consider the user's context. Thus it cannot provide appropriate security service required by the user's proper contexts. Therefore, this paper proposes a context based authentication system which applies security level verification and uses fuzzy algorithm based on the importance of access authority control.

The User Identification System Using Walking Pattern over the ubiFloor

  • Yun, Jae-Seok;Lee, Seung-Hun;Woo, Woon-Tack;Ryu, Je-Ha
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.1046-1050
    • /
    • 2003
  • In general, conventional user identification systems require users to carry a TAG or badge or to remember ID and password. Though biometric identification systems may relieve these problems, they are susceptible to environmental noise to some degree. We propose a natural user identification system, ubiFloor, exploiting user's walking pattern to identify the user. The system identifies a user, while tracking the user's location, with a set of simple ON/OFF switch sensors or equipments. Experimental results show that the proposed system can recognize the registered users at the rate of 92%. Future improvement in recognition rate may be achieved by combining other sensors such as camera, microphone, etc.

  • PDF

A Study on the Fingerprint Recognition Algorithm Using Enhancement Method of Fingerprint Ridge Structure

  • Jung, Yong-Hoon;Roh, Jeong-Serk;Rhee, Sang-Burm
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.1788-1793
    • /
    • 2003
  • The present of state is situation that is realized by necessity of maintenance of public security about great many information is real condition been increasing continually in knowledge info-age been situating in wide field of national defense, public peace, banking, politics, education etc. Also, loss or forgetfulness, and peculation by ID for individual information and number increase of password in Internet called that is sea of information is resulting various social problem. By alternative about these problem, including Biometrics, several authentication systems through sign(Signature), Smart Card, Watermarking technology are developed. Therefore, This paper shows that extract factor that efficiency can get into peculiar feature in physical features for good fingerprint recognition algorithm implementation with old study finding that take advantage of special quality of these fingerprint.

  • PDF

모바일 클라우드 스토리지 서비스에서의 데이터 보안을 위한 데이터 접근 제어 및 보안 키 관리 기법 (A Method for Data Access Control and Key Management in Mobile Cloud Storage Services)

  • 신재복;김윤구;박우람;박찬익
    • 대한임베디드공학회논문지
    • /
    • 제8권6호
    • /
    • pp.303-309
    • /
    • 2013
  • Cloud storage services are used for efficient sharing or synchronizing of user's data across multiple mobile devices. Although cloud storages provide flexibility and scalability in storing data, security issues should be handled. Currently, typical cloud storage services offer data encryption for security purpose but we think such method is not secure enough because managing encryption keys by software and identifying users by simple ID and password are main defectives of current cloud storage services. We propose a secure data access method to cloud storage in mobile environment. Our framework supports hardware-based key management, attestation on the client software integrity, and secure key sharing across the multiple devices. We implemented our prototype using ARM TrustZone and TPM Emulator which is running on secure world of the TrustZone environment.

암호화 알고리즘을 이용한 출입문 제어 시스템에 관한 구현 (A Study on the gate control system using password algorithm)

  • 이봉우;최우경;김성주;김용민;전흥태
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2005년도 춘계학술대회 학술발표 논문집 제15권 제1호
    • /
    • pp.202-205
    • /
    • 2005
  • 과학이 주는 가장 큰 이점인 인간의 편리함을 추구하는데 있어서 자동화라는 개념을 빼 놓을 수는 없을 것이다. 특히 인간생활의 기본이 되는 가정에서의 편리성은 항상 최우선되어져 왔다. 본 논문은 미래 사회 핵심 기술인 자동화의 가장 근본이 되는 Home Automation에 암호화 알고리즘을 통한 출입문 제어 시스템의 구현과 유비쿼터스의 개념을 도입하는 것에 그 목적이 있다. 현재까지 출입문 제어 시스템에 관한 수많은 논의와 연구가 이루어 졌지만 기존의 키 인증 방식은 한계가 존재하였다. 이에 인중서 개념 도입을 통한 암호화 알고리즘을 선보이고 기존의 키 인증시스템의 문제점을 해결하고 보안상의 문제도 해결하는 방법을 제안한다.

  • PDF

효율적인 토큰 업데이트를 이용한 인증 기술에 관한 연구 (Efficient Token-Update scheme for Site Authentication)

  • 이정호;장인주;유형선
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.217-219
    • /
    • 2005
  • 본 논문에서는 사이트 인증을 위해 효율적으로 토큰을 업데이트하여 등록된 사용자만을 대상으로 인증하는 것을 목적으로 하고 있다. 일반적인 OTP(one-time password)와 스마트카드를 이용한 인증은 다양한 공격에서 서버와 클라이언트를 보호하는데 사용이 되고 있으며, KIC(key information center)를 통해 서버와 클라이언트를 상호 인증을 한다. 제안하고 있는 기법에서 KIC를 거치지 않고 대체 사용이 가능한 컴퓨터 안에 있는 랜 카드의 고유한 값인 맥(media access control) 주소와 난수를 사용하여 토큰을 업데이트하는 방법은 사이트 인증에 매우 효율적인 알고리즘이다.

  • PDF