A Study on User Authentication for Wireless Communication Security in the Telematics Environment

텔레메틱스 환경에서 무선통신 보안을 위한 사용자 인증에 관한 연구

  • 김형국 (광운대학교 전파공학과)
  • Received : 2010.01.05
  • Accepted : 2010.03.15
  • Published : 2010.04.30

Abstract

In this paper, we propose a user authentication technology to protect wiretapping and attacking from others in the telematics environment, which users in vehicle can use internet service in local area network via mobile device. In the proposed user authentication technology, the packet speech data is encrypted by speech-based biometric key, which is generated from the user's speech signal. Thereafter, the encrypted data packet is submitted to the information communication server(ICS). At the ICS, the speech feature of the user is reconstructed from the encrypted data packet and is compared with the preregistered speech-based biometric key for user authentication. Based on implementation of our proposed communication method, we confirm that our proposed method is secure from various attack methods.

본 논문에서는 차량의 무선단말을 이용하여 유선 네트워크와 연결된 정보통신 시스템 서비스를 이용하는 텔레메틱스 환경에서 제3자의 도청이나 공격을 막기 위한 사용자 인증기술을 제안한다. 제안된 사용자 인증방식에서는 차량안의 사용자의 음성신호로부터 생성된 음성 바이오 키를 이용하여 패킷 음성데이터를 암호화하여 정보통신 시스템에 전송하고, 정보통신 시스템 서버에서는 암호화된 패킷 음성데이터로부터 사용자의 음성특징을 복원하여 미리 등록된 사용자의 음성 바이오 키와 비교하여 실시간으로 사용자를 인증한다. 실험을 통해 다양한 공격으로부터 제안된 방식에 대한 안정성을 분석하였다.

Keywords

References

  1. A. K. Jain, A. Ross, and S. Prabhakar, "An introduction to biometric recognition," IEEE Trans. Circuits and Systems for Video Technology, vol.14, no. 1, pp. 4-20, Jan. 2004. https://doi.org/10.1109/TCSVT.2003.818349
  2. C. Adams and S. Lloyd, Understanding Public-Key Infrastructure: Concepts, Standards, and Deployment Considerations, Macmilan Technical Publishing,1999.
  3. J. Fry and M. Langhammer, "RSA & Public Key Cryptography in FPGAs," Tech. Rep., Altera Corp.,2005.
  4. H. G. Kim, ""Implementation of chip and algorithmof a speech enhancement for an automatic speech recognition applied to telematics device," 한국ITS학회논문지, 제7권, 제5호, pp. 90-96, 2008.10.
  5. S. Molau, M. Pitz, R. Schluter, and H. Ney,"Computing mel-frequency cepstral coefficients on the power spectrum," Proc. ICASSP, vol. 1, pp.73-76, May 2001.
  6. D. A. Raynolds, T. F. Quatieri, and R. B. Dunn,"Speaker verification using adapted Gausssian mixture models," Digital Signal Processing, vol.10, pp. 19-41, Jan. 2000. https://doi.org/10.1006/dspr.1999.0361