텔레메틱스 환경에서 이동성과 보안성을 고려한 지문정보를 이용한 사용자 인증 프로토콜에 관한 연구

A Study on the Fingerprint-based User Authentication Protocol Considering both the Mobility and Security in the Telematics Environment

  • 김태섭 (고려대학교 컴퓨터정보학과 데이터통신및네트워크 연구실) ;
  • 오룡 (고려대학교 컴퓨터정보학과 데이터통신및네트워크 연구실) ;
  • 이상준 (고려대학교 컴퓨터정보학과 데이터통신및네트워크 연구실) ;
  • 이성주 (고려대학교 컴퓨터정보학과 병렬알고리즘 연구실) ;
  • 김학재 (고려대학교 컴퓨터정보학과 병렬알고리즘 연구실) ;
  • 정용화 (고려대학교 컴퓨터정보학과 병렬알고리즘 연구실) ;
  • 조충호 (고려대학교 컴퓨터정보학과 데이터통신및네트워크 연구실)
  • 발행 : 2007.11.30

초록

최근 인터넷 및 이동통신 기술의 발전과 함께 차량에서 무선 단말을 이용하여, 유선 네트워크의 서비스를 이용할 수 있는 텔레메틱스 환경이 실현되고 있다. 텔레메틱스 환경 구축에 앞서 선결해야 하는 문제로는 무선 네트워크에서 보안성을 고려한 사용자 인증의 문제, 보안성과 이동성의 상충성, 인증의 가용성 등이 있다. 본 논문에서는 텔레메틱스 환경 구축에 있어서 이러한 문제점들을 해결할 수 있는 효율적인 사용자 인증 프로토콜을 제안한다. 사용자 인증 프로토콜에서는 차량에서 사용자의 인증이 용이하고 분실, 도난 망각의 위험이 없는 생체정보(지문정보)를 이용하고, 사용자 인증 정보를 암호화하기 위한 임시키(Session Key)를 생성하기 위한 마스터키(Master Key)분배가 이루어진다. 특히, 이동성을 고려하여 보안상 취약점을 최소화하고 보다 효율적인 시스템을 위하여 액세스포인트(Access Point)간의 인증정보를 보다 안전하게 전달할 수 있는 프로토콜을 제안한다. 또한 텔레메틱스의 여러 환경 중 무선랜 환경에서 제안한 프로토콜을 구현하였고, 제안한 프로토콜에 대한 다양한 공격으로부터의 안전성을 분석하였다.

Recently, according to being advanced internet, mobile communication technique, Telematics environment which users in vehicle can use internet service in LAN(Local Area Network) via mobile device has being realized. In this paper, we propose the remote user authentication protocol to solve these issues. Additionally, we use biometrics(fingerprint) for our user authentication protocol cause it can provide to avoid critical weakness that can be lost, stolen, or forgotten and to make authentication easily. In our user authentication protocol, to protect the biometric we use session key which is generated from master key distributed in our key distribution protocol. In particular, we propose secure protocol between APs considering weakness of security in mobile environment. Based on implementation of our proposed protocol, we conform that our proposed protocols are secure from various attack methods and provide real-time authentication.

키워드

참고문헌

  1. W. Stallings, Cryptography and Network Security: Principles and Practice, Prentice Hall, 2003
  2. A. Jain, R. Bole, and S. Panakanti, Biometrics: Personal Identification in Networked Society, Kluwer Academic Publishers, 1999
  3. D. Maltoni, et al., Handbook of Fingerprint Recognition, Springer, 2003
  4. M. Ilyas, S. Ahson, Handbook of Wireless Local Area Networks: Applications, Technology, Security, and Standards, CRC, 2005
  5. IEEE, IEEE Trial-Use Recommended Practice for Multi-Vendor Access Point Interoperability via an Inter-Access Point Protocol Across Distribution Systems Supporting IEEE 802.11 TM Operation, IEEE Std 802.11f, 2004
  6. T. Moore and B. Aboba, 'uthenticated Fast Handoff' IEEE 802.1-01/553, November 2001
  7. Y. Chung, et al., ' Secure Fingerprint Authentication System on an Untrusted Computing Environment' LNCS 3592 - TrustBus, pp. 299-310, 2005
  8. U. Uludag, S. Pankanti, and A. Jain, 'uzzy Vault for Fingerprints,' LNCS 3546 - Proc. of AVBPA, pp. 310-319, 2005