• Title/Summary/Keyword: 다중 인증

Search Result 303, Processing Time 0.028 seconds

Performance Evaluation of Multimodal Biometric System for Normalization Methods and Classifiers (균등화 및 분류기에 따른 다중 생체 인식 시스템의 성능 평가)

  • Go, Hyoun-Ju;Woo, Na-Young;Shin, Yong-Nyuo;Kim, Jae-Sung;Kim, Hak-Il;Chun, Myung-Geun
    • Journal of KIISE:Software and Applications
    • /
    • v.34 no.4
    • /
    • pp.377-388
    • /
    • 2007
  • In this paper, we propose a multi-modal biometric system based on face, iris and fingerprint recognition system. To effectively aggregate two systems, we use statistical distribution models based on matching values for genuine and impostor, respectively. And then, We performed reveal fusion algorithms including weighted summation, Support Vector Machine(SVM), Fisher discriminant analysis, Bayesian classifier. From the various experiments, we found that the performance of multi-modal biometric system was influenced with the normalization methods and classifiers.

A study on the implementation of identification system using facial multi-modal (얼굴의 다중특징을 이용한 인증 시스템 구현)

  • 정택준;문용선
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.6 no.5
    • /
    • pp.777-782
    • /
    • 2002
  • This study will offer multimodal recognition instead of an existing monomodal bioinfomatics by using facial multi-feature to improve the accuracy of recognition and to consider the convenience of user . Each bioinfomatics vector can be found by the following ways. For a face, the feature is calculated by principal component analysis with wavelet multiresolution. For a lip, a filter is used to find out an equation to calculate the edges of the lips first. Then by using a thinning image and least square method, an equation factor can be drawn. A feature found out the facial parameter distance ratio. We've sorted backpropagation neural network and experimented with the inputs used above. Based on the experimental results we discuss the advantage and efficiency.

Initial Authentication Protocol of Hadoop Distribution System based on Elliptic Curve (타원곡선기반 하둡 분산 시스템의 초기 인증 프로토콜)

  • Jeong, Yoon-Su;Kim, Yong-Tae;Park, Gil-Cheol
    • Journal of Digital Convergence
    • /
    • v.12 no.10
    • /
    • pp.253-258
    • /
    • 2014
  • Recently, the development of cloud computing technology is developed as soon as smartphones is increases, and increased that users want to receive big data service. Hadoop framework of the big data service is provided to hadoop file system and hadoop mapreduce supported by data-intensive distributed applications. But, smpartphone service using hadoop system is a very vulnerable state to data authentication. In this paper, we propose a initial authentication protocol of hadoop system assisted by smartphone service. Proposed protocol is combine symmetric key cryptography techniques with ECC algorithm in order to support the secure multiple data processing systems. In particular, the proposed protocol to access the system by the user Hadoop when processing data, the initial authentication key and the symmetric key instead of the elliptic curve by using the public key-based security is improved.

Security analysis of a threshold proxy signature scheme using a self-certified public key (자체인증 공개키를 사용하는 threshold 대리서명 기법의 안전성 분석)

  • Park, Je-Hong;Kang, Bo-Gyeong;Hahn, Sang-Geun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.3
    • /
    • pp.109-114
    • /
    • 2005
  • On the research for constructing secure group-oriented proxy signature schemes, there are several proposals of threshold proxy signature schemes which combine the notions of proxy signature with threshold signature. Recently, Hsu and Wu proposed a threshold proxy signature scheme which uses a self-certified public key based on discrete logarithm problem. In this paper, we show that this scheme is vulnerable to original signer's forgery attack. So our attack provides the evidence that this scheme does not satisfy nonrepudiation property.

An Enhancement of Authenticated Key Agreement Protocol (강화된 인증 키 동의 프로토콜)

  • L. Seung-Yeon;Kim Y.J.;Huh E.N
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.118-120
    • /
    • 2005
  • 안전하지 않은 통신망에서 메시지 교환을 통하여 세션키를 공유하고 서로를 인증할 때 공격자는 사용자간 통신 중에 획득한 메시지를 그대로 사용하거나, 저장된 비밀 정보를 이용하여 정당한 사용자로 위장하여 불법적인 공격을 수행할 수 있다. 본 논문은 SAKA와 Tseng의 프로토콜을 개선 시켜 만든 Kim의 프로토콜을 기반으로 다중채널을 이용하여 공통 세션키를 생성하는 안정성이 강화된 효율적인 프로토콜을 소개 한다.

  • PDF

The Formal Specification and Analysis of RADIUS security protocol over SSL using SPEAR (SPEAR를 이용한 SSL상의 RADIUS 보안 프로토콜 명세 및 분석)

  • 김일곤;이지연;최진영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.880-882
    • /
    • 2002
  • 최근 사용자 정보의 안전한 정보 전송 및 네트워크 시스템의 안전성을 보장하기 위한 방법으로 각종보안 인증 프로토콜에 대한 연구가 진행 중에 있다. 그 중에서 AAA 는 다중 네트워크와 플랫폼에서 인증(Authentication), 권한 부여(Authorization), 자원 체크(Accounting)의 기능들을 제공하는 모든 프로토콜을 말한다. 이 논문에서는 AAA 프로토콜의 대표적인 예인 RADIUS(Remote Authentication Dial-in User Service)를 보안 프로토콜 디자인 및 분석 도구인 SPEAR(Security Protocol Engineering & Analysis Resource)를 이용해 SSL 상에서 동작하는 RADIUS 보안 프로토콜의 문제점 및 성능을 디자인 단계에서부터 분석하여 보안 프로토콜의 안정성을 보다 향상시키고자 하였다

  • PDF

Security of the revised Xue-Cao threshold proxy signature scheme (개선된 Xue-Cao threshold 대리서명 기법의 안전성)

  • Park Je-Hong;Park Sang-Woo
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.79-82
    • /
    • 2006
  • 다중 사용자 환경에서 안전한 대리서명을 설계하는 연구의 하나로, threshold 서명 방식을 대리서명에 적용한 threshold 대리서명 기법들이 최근 많이 제안되고 있다. Xue와 Cao가 2004년 발표한 threshold 대리서명 기법은 Hsu-Wu 자체인증 공개키 방식 (Self-certified public key)을 기반으로 설계된 것으로 WISA 2005, CISC 2005, ICCSA 2006에서 각각 다른 취약성이 밝혀진 바 있다. 특히 CISC 2005, ICCSA 2006에서는 각각의 공격방법에 내성을 가질 수 있도록 Xue-Cao 기법을 개선하는 방안을 같이 제시하였다. 본 논문에서는 이러한 개선안이 적용된 Xue-Cao 기법에 대해 두 가지 종류의 원서명자 위조 공격이 가능함을 보인다. 하나는 Hsu-Wu 자체인증 공개키 방식의 취약성을 이용하는 것이고 다른 하나는 Xue-Cao 기법의 서명 생성 방식의 취약성에 기반한 것이다. 이러한 공격을 통해 개선된 Xue-Cao 기법 또한 대리자 보호, 부인방지와 같은 안전성 조건을 만족하지 않음을 확인한다.

  • PDF

Design of Access Control for Secure Linux OS and its Implementation (안전한 리눅스 운영체제를 위한 접근제어 설계 및 구현)

  • 고종국;두소영;은성경;김정녀
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.650-652
    • /
    • 2000
  • 본 논문은 최근에 그 수요가 증가하고 있는 리눅스를 기반으로 하여 안전한 운영체제의 설계 및 구현에 대하여 기술한다. 안전한 운영체제를 위해 사용되는 보안 기능들은 MAC(Mandatory Access Control), DAC(Discretionary Access Control), 그리고 SOP(Separate of privilege)과 같이 파일, 디렉토리, 그리고 디바이스와 같은 시스템 자원에 대한 접근을 제어하는 기능과 감사 추적(Auditing)기능, 그리고 사용자 인증기능 등이 있다. 접근제어란 컴퓨터자원, 통신자원, 정보자원 등에 대한 허가되지 않는 접근을 막는 것이다 본 논문에서는 리눅스 운영체제의 보안을 위해 필요한 접근 제어 기능과 다중 레벨의 사용자 인증기능의 설계 및 구현에 대해 기술한다. 또한 접근 제어기능 구현은 국제 표준화인 OSIX1003.le을 기준으로 하였다.

  • PDF

A Study on Multi-Factor User Authentication Scheme using OTP for EDMS (전자문서관리시스템 기반의 OTP를 이용한 다중요소 사용자 인증 기법)

  • Kim, Hyeon-Hong;Jo, Ho-Sung;Lee, Young-Gu;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.05a
    • /
    • pp.268-271
    • /
    • 2011
  • 최근 나날이 발전해가는 정보화 사회에서 기업 비밀의 유출사고가 빈번하게 발생하고 있으며 지식정보의 가치가 커짐에 따라 기업의 피해도 같이 증가하고 있다. 외부의 공격으로 개인 또는 기업의 중요한 정보가 유출되거나 정당하지 않은 목적으로 수집, 가공되어 오/남용되어 정보의 악영향을 초래하고 있기 때문에 효율적으로 기업 정보를 관리하는 방법을 요구하고 있다. 본 논문에서는 사용자 인증과 문서에 접근 시 자신의 보안 등급과 관련 부서를 확인하고 사용자 등급에 맞는 OTP값을 이용한다. 보안 정책에 적합한 문서만을 볼 수 있어 문서의 무결성을 확인하고, Log를 기록을 함으로써 사고에 대한 책임추적성을 부여 할 수 있으며, 효율적이고 안전하게 접근 통제를 할 수 있다.

  • PDF

실내공기질 예측 및 평가방법

  • 송두삼
    • The Magazine of the Society of Air-Conditioning and Refrigerating Engineers of Korea
    • /
    • v.33 no.6
    • /
    • pp.37-43
    • /
    • 2004
  • 실내공기오염 문제가 미국, 유럽, 일본 등 선진국을 중심으로 고조되면서, 최근 국내에서도 이 문제에 대해 적극적으로 논의되기 시작하였으며, 정부관련기관 및 연구기관을 중심으로 대책마련을 위한 관계법령의 정비 및 연구가 활발히 진행되고 있다. 그 구체적인 법령으로 작년(2003. 5. 29)에 환경부에서 고시한 "지하생활공간공기질관리법개정안(다중이용시설 등의 실내공기질관리법)"을 들 수 있으며, 이 법안에서는 실내공기질 유지기준 및 권고기준, 실내 공기질 공정시험법 등에 대해 공고하고 있다. 또한 건축자재에서 발생하는 오염물질에 관해서도 규정을 하고 있다. 이에 국내에서도 생산된 건축자재에 대해 포름알데히드, TVOC 방출강도를 평가, 등급화 하는 인증제도가 도입되어 있으며, 평가/분석을 실시하는 인증시험기관도 이미 몇 군데 지정되어 있는 상태이다. (중략)상태이다. (중략)

  • PDF