• Title/Summary/Keyword: 신분

Search Result 546, Processing Time 0.033 seconds

An Authentication Scheme using the Fault-Tolerant System (결함-허용 기법을 이용한 신분확인 방안)

  • 공병운;이경현
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.11a
    • /
    • pp.538-541
    • /
    • 2000
  • 본 논문에서는 인터넷과 같은 가상 공간에서 사용자의 신분을 확인하기 위해서 길함-허용기법을 이용해 본인의 신분을 확인하는 인증 기법을 제안한다. 제안 기법은 기존 패스워드 기법에 의존하는 신분 확인 기법을 다수의 질문-응답 기법으로 전환하므로써 인간의 기억력 한계와 패스워드 강도 사이의 trade-off를 고려한 방안으로 다양한 질문의 형태에 따라 확률에 근거하여 신분을 확인하는 방안으로 가상 공간에서의 인터넷 뱅킹 및 다양한 전자상거래 응용 등에 직·간접적으로 활용될 수 있다. 또한 실용적인 측면의 응용을 위해 다양한 종류의 질문을 구성하여 이에 대한 경험적 정답 확률을 고려한 신분 확인 확률도 산출하였다.

  • PDF

Analysis and Design of Mutual Authentication Schemes from Zero-Knowledge Technique (상호 신분인증프로토콜의 분석 및 설계)

  • 임채훈;이필중
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.99-125
    • /
    • 1992
  • 본 논문에서는 영지식 기술로부터 얻어진 신분인증 방식을 둔 사용자 쌍방에 그대로 적응시켜 얻은 상호 신분인증 프로토콜은 oracle session attack하에서 결코 안전하지 않음을 보인다. 그 예로서 참고문헌 (1)에 제시된 프로토콜은 신분인증 과정뿐만 아니라 키 분배 과정 역시 안전하지 않으며 또한 참고문헌 (2)의 프로토콜 역시 상호 신분인증 과정은 전혀 안전하지 않음을 보인다. 본 논문에서는 이러한 공격이 성공할 수 있었던 몇 가지 요인들을 분석하여 안전한 상호 신분인증 프로토콜을 설계하는 체계적인 방법을 제시하고 이를 바탕으로 기존의 신분인증 방식을 키 분배가 가능한 안전한 상호 신용인증 방식으로 재구성한 몇 가지 설계 예들을 제시하기로 한다.

  • PDF

Illegal User Identification Using Trace Mechanism (미행에 의한 부정 행위자 신분확인)

  • 김상욱;박보석;장희진;김건우;박정현;임채호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.327-329
    • /
    • 1999
  • 미래의 정보전에서는 자신의 정보 시스템에 대한 침해 방지, 복구 등의 수동적인 형태의 보호뿐 아니라 상대방의 정보 하부 구조(Information Infrastructure)에 대한 공격같은 적극적인 형태의 보호가 요구된다. 본 논문에서는 미행에 의한 부정 행위자 신분 확인 시스템을 제시한다. 신분 확인 시스템은 부정행위자에 대한 신분정보를 생성, 유지함으로써 침해 사고를 예방하고 부정시스템은 부정 행위자에 대한 역공격도 가능하게 한다. 또한 부정 행위자의 접속 경로에 따른 미행을 통하여 침입자의 행위를 실시간으로 분석, 보고함으로서 보다 정확한 신분 확인이 가능하다.

  • PDF

IC 카드를 이용한 신분확인기술연구

  • Gang, Sin-Gak;Kim, Yeong-Hui;Jin, Byeong-Mun
    • ETRI Journal
    • /
    • v.14 no.4
    • /
    • pp.179-193
    • /
    • 1992
  • 반도체 기술의 발전에 힘입어 종래의 자기 카드를 대체할 수 있는 지능형 카드로서 CPU, 메모리 등을 내장하고 있는 IC 카드가 국제표준으로 확정되어 다양한 응용에 적용되고 있다. IC 카드는 연산 및 정보저장 능력뿐만 아니라 외부로부터의 엑세스에 대한 보호능력도 보유하고 있어 다양한 응용분야중에서도 정보보호 시스팀 구성시 중요한 도구로서 각광받고 있다. 본 논문에서는 먼저 IC 카드의 특성 및 현황에 대해 살펴보고, IC 카드를 이용한 신분확인 방식에 대해 살펴보았다. 그리고, 정보보호 기술 중 사용자 및 엔티티간 신분확인 기술에 IC 카드를 적용하여 구현한 내용에 대해 기술하고 있다. IC 카드로는 CPU 와 사용자 공간으로 2KB EEPROM, 그리고 미연방정부 암호 알고리듬 표준인 DES가 내장되어 있는 제품을 사용하였고, 신분확인 알고리듬은 국제표준으로 제정되고 있는 ISO/IEC 9798의 내용중 대칭키 방식을 이용한 신분확인 방식으로, 신뢰할 수 있는 제3자를 통해 신분확인 과정에서 세션키를 제공받는 방식 III를 따라 구현하였다.

  • PDF

Blockchain-Based Online Identity Certification Scheme (블록체인 기반 온라인 신분증명 스킴)

  • Choi, SangYong
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.07a
    • /
    • pp.157-160
    • /
    • 2018
  • 온라인 신분증명에는 공인인증서, I-PIN, 휴대전화 등이 사용된다. 서비스 제공자는 사용자의 신분을 증명한 후 사용자의 정보를 회원가입과 같은 절차를 통해 수집하고 저장한다. 이와 같이 중앙에서 관리하는 것은 관리적 측면의 편리성은 존재하지만 관리시스템 자체가 단일 실패 지점으로서의 위험성과 해킹 등으로 인한 개인정보 유출의 위험성이 상존한다. 최근 중앙관리의 한계를 급복하기 위해 분산 원장관리 기술인 블록체인 기술이 등장하였다. 블록체인 기술은 각각의 정보의 블록을 체인으로 연결하여 블록체인에 참여하는 각 노드에 의해 관리하는 분산관리 기술이다. 본 논문에서는 블록체인 기술을 기반으로 하는 온라인 신분증명 스킴을 제안한다. 블록체인을 기반으로 하기 때문에 개인의 정보를 중앙에서 관리할 필요가 없다. 또한 블록체인의 특성상 위변조로부터 안전하다는 장점이 있다. 마지막으로, 제안하는 방법에서 노드에 저장되는 개인정보는 암호화하는 방법을 사용하여 타인의 정보를 볼 수 없도록 하는 기밀성을 제공할 수 있어 노출에 대한 안전성을 제공한다.

  • PDF

Efficient Masquerade Detection Based on SVM (SVM 기반의 효율적인 신분위장기법 탐지)

  • 김한성;권영희;차성덕
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.5
    • /
    • pp.91-104
    • /
    • 2003
  • A masquerader is someone who pretends to be another user while invading the target user's accounts, directories, or files. The masquerade attack is the most serious computer misuse. Because, in most cases, after securing the other's password, the masquerader enters the computer system. The system such as IDS could not detect or response to the masquerader. The masquerade detection is the effort to find the masquerader automatically. This system will detect the activities of a masquerader by determining that user's activities violate a profile developed for that user with his audit data. From 1988, there are many efforts on this topic, but the success of the offers was limited and the performance was unsatisfactory. In this report we propose efficient masquerade detection system using SVM which create the user profile.

Design of an Authentication System Based on Personal Identity Verification Card (전자신분증 기반의 개인 신분확인을 위한 인증시스템 설계)

  • Park, Young-Ho;Kong, Byung-Un;Rhee, Kyung-Hyune
    • Journal of Korea Multimedia Society
    • /
    • v.14 no.8
    • /
    • pp.1029-1040
    • /
    • 2011
  • Electronic identity (e-ID) card based on smartcard is a representative identity credential for on-line and off-line personal identification. The e-ID card can store the personal identity information securely, so that the information can be accessed fast, automated identity verification and used to determine the cardholder's authorization to access protected resources. Due to such features of an e-ID card, the number of government organizations and corporate enterprises that consider using e-ID card for identity management is increasing. In this paper, we present an authentication framework for access control system using e-ID cards by discussing the threat environment and security requirement against e-ID card. Specifically, to accomplish our purpose, we consider the Personal Identity Verification system as our target model.

Cryptanalysis of ID-based Group Signature (그룹 식별 정보를 이용한 그룹 서명 방식의 암호 분석)

  • 박상준;원동호
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.7 no.2
    • /
    • pp.11-18
    • /
    • 1997
  • Chaum and Heyst first proposed group signature which is based on the undeniable signature. So, a receiver of the signature can't verify a group signature without cooperation of the signer and, in case of dispute later on, he can't reveal the identity of the signer without help of the group members. Park et. al. proposed an id-based group signature with self-authentication, in which the receiver of the signature reveals the identity of the signer without help of the group members. However, the proposed scheme has two problem : 1) the receiver can't identify the signer, since every keys of the group members hold the identification procedure. 2) By collusion of the group members, new secret key for a group signature can be computed and the secret key of the trusted center can be revealed.

Authentication and key exchange protocol assuring user anonymity over wireless link in mobile communications (이동통신 무선접속공간에서 이용자 익명성을 보장하는 인증 및 키 합의 프로토콜)

  • Go, Jae-Seung;Kim, Kwang-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.789-792
    • /
    • 2000
  • 차세대 이동통신 시스템의 이용자와 네트워크간 이용자 익명성을 보장하고, 이용자와 네트워크가 상대 실체를 안전하게 상호 인증할 수 있는 공개키 암호 방식에 기반한 개선된 인증 및 키합의 프로토콜을 제안한다. 이 프로토콜은 이용자와 네트워크는 이용자의 고유신분과 세션별로 변하는 랜덤수를 입력으로 하여 임시신분 정보를 생성 및 상호 공유하고, 네트워크는 초기에 이용자의 신분을 확인하며, 임시신분 정보는 이용자와 네트워크가 상호 선택한 랜덤 수에 따라 세션별로 갱신되므로 무선 접속 구간 상에 익명성을 보장하고 기존의 방식에 비교하여 보다 강화된 안전성을 보장한다.

  • PDF

A Method Enforcing Dependencies between ID Certificates and Attribute Certificates in Inter-domain (속성인증서와 신분인증서 사이의 바인딩 메카니즘에 관한 연구)

  • Park Chong-Hwa
    • The Journal of Information Technology
    • /
    • v.5 no.4
    • /
    • pp.81-88
    • /
    • 2002
  • An ID certificate is digitally signed by a certificate authority for authentication and a attribute certificate is digitally signed by an attribute certificate authority for authorization. In many applications in web, there should be a mechanism to bind attributes to proper identities. So we analyzed some known binding methods, selective revocation methods and cryptographic binding methods and we proposed the new mechanism in order to solve their problems.

  • PDF