• Title/Summary/Keyword: 인증코드

Search Result 265, Processing Time 0.025 seconds

The Development of QR-ID Card based on Biometric Data (바이오메트릭 데이터를 이용한 QR-ID 카드 개발)

  • Song, Kyu-hyun;Kim, Dong-hee;Yun, Sung-hyun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.371-374
    • /
    • 2014
  • 현재 국내에서 사용되고 있는 신분 인증 시스템은 주민등록번호와 같은 개인 정보를 기반으로 인증을 수행하여, 프라이버시 침해 위협이 존재한다. 그 해결 방안으로 가상 ID를 이용하는 I-PIN과 e-ID 카드가 제안되었지만, 문제점은 ID와 패스워드만 알고 있다면 누구나 도용이 가능하고 오프라인에서 사용하는 플라스틱 카드의 경우 위 변조가 가능하다는 한계를 갖는다. 본 논문에서는 주민등록번호를 대체할 식별 데이터인 QR-ID를 생성하고, 이에 기반을 둔 QR-ID 카드를 제안한다. QR 코드는 인식기에 대한 제약이 적고 일부 데이터 조작만으로 새로운 QR 코드 생성이 가능하여 노출 시 새로운 ID로 갱신할 수 있으며, QR-ID는 소유자의 바이오메트릭 데이터로 암호화되어 타인이 복호화 할 수 없다.

  • PDF

Robust watermarking technique in geometric distortion and authentication of digital images (기하학적인 변형에 강건한 워터마킹 기법과 디지털 영상의 인증)

  • Lee, Na-Young;Kim, Won;Kim, Gye-Young; Choi, Hyung-Il
    • The KIPS Transactions:PartB
    • /
    • v.10B no.4
    • /
    • pp.367-372
    • /
    • 2003
  • The existing watermarking techniques for copyright protection of a digital image are fragile in geometric distortion and it is hard to detect whether it was manipulated artificially. In this paper, we proposed the new copyright protection system that can authorize a digital mage and :an embed or extract a robust watermark in a artificial manipulation in order to solve these problems. In a watermarking part, the proposed a watermarking technique embeds a watermark in a phase component after a Complex Wavelet Transform (CWT) with an original image, and a watermark is extracted from an watermarked image by stages. A copyright about an image can be insisted on than a threshold after comparing a correlation of an original watermark with an extracted watermark if large. In an authentication part of a digital image, EZW (Embedded Zerotree Wavelet) is used, and an authentication cord of an watermarked image is generated. An authentication code of an image to have been distribute to is compared with a generated authentication cord, and artificial operation isn´t than a threshold if large. The proposed copyright protection system through performance evaluation display that it was robust in geometric distortion and a artificial operation was able to be detected.

Study on Elliptic Curve Diffie-Hellman based Verification Token Authentication Implementation (타원곡선 디피헬만 기반 검증 토큰인증방식 구현 연구)

  • Choi, Cheong H.
    • Journal of Internet Computing and Services
    • /
    • v.19 no.5
    • /
    • pp.55-66
    • /
    • 2018
  • Since existing server-based authentications use vulnerable password-based authentication, illegal leak of personal data occurs frequently. Since this can cause illegal ID compromise, alternative authentications have been studied. Recently token-based authentications like OAuth 2.0 or JWT have been used in web sites, however, they have a weakness that if a hacker steals JWT token in the middle, they can obtain plain authentication data from the token, So we suggest a new authentication method using the verification token of authentic code to encrypt authentication data with effective time. The verification is to compare an authentication code from decryption of the verification-token with its own code. Its crypto-method is based on do XOR with ECDH session key, which is so fast and efficient without overhead of key agreement. Our method is outstanding in preventing the personal data leakage.

Analysis of each appstores' certification way by code signing and security (앱스토어별 코드사이닝 기법을 이용한 인증 방식과 보안성 분석)

  • Kim, Ji-Hong;Kim, Young-Hun;Lim, Hun-Jung;Lee, Jun-Ho;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1221-1224
    • /
    • 2010
  • 스마트폰 사용자의 폭발적 증가와 함께 모바일 애플리케이션 시장에 대한 관심도 크게 증가하고 있다. 더불어 애플리케이션의 보안 위협 역시 증가하고 있는데 각 모바일 애플리케이션 마켓에서는 이에 대한 대처방안 중 하나로 코드사이닝 기법을 활용하고 있다. 코드사이닝 기법을 이용하여 애플리케이션 및 개발자에 대해 인증을 받는 방식에는 각 모바일 마켓별로 다른 점이 존재한다. 그 종류로는 개발자가 생성한 공개키와 해당 애플리케이션을 애플에 전송하고 애플이 이에 대한 검증을 하여 마지막 서명을 부여하는 방식의 애플 앱스토어, 개발자가 키와 증명서를 이용해 스스로 애플리케이션에 대해 증명서를 발급하는 방식의 구글 안드로이드 마켓, RIM에 등록되어 있는 코드사이닝 키를 이용하여 애플리케이션을 제출하면 자동적으로 서명을 받을 수 있는 블랙베리 앱월드, 사전에 개발자가 자기 증명을 통해 아이디를 발급받고 애플리케이션을 테스트 하우스에 등록하여 검증 및 서명을 받는 노키아오비스토어 등이 있다. 이와 같이 개발자 및 애플리케이션을 인증 받는 방식이 각 마켓별로 차이가 있는데 이에 대한 자세한 분석과 그에 따른 보안 위협에 대한 안정성에 대해 분석해 보겠다.

A Passport Recognition and face Verification Using Enhanced fuzzy ART Based RBF Network and PCA Algorithm (개선된 퍼지 ART 기반 RBF 네트워크와 PCA 알고리즘을 이용한 여권 인식 및 얼굴 인증)

  • Kim Kwang-Baek
    • Journal of Intelligence and Information Systems
    • /
    • v.12 no.1
    • /
    • pp.17-31
    • /
    • 2006
  • In this paper, passport recognition and face verification methods which can automatically recognize passport codes and discriminate forgery passports to improve efficiency and systematic control of immigration management are proposed. Adjusting the slant is very important for recognition of characters and face verification since slanted passport images can bring various unwanted effects to the recognition of individual codes and faces. Therefore, after smearing the passport image, the longest extracted string of characters is selected. The angle adjustment can be conducted by using the slant of the straight and horizontal line that connects the center of thickness between left and right parts of the string. Extracting passport codes is done by Sobel operator, horizontal smearing, and 8-neighborhood contour tracking algorithm. The string of codes can be transformed into binary format by applying repeating binary method to the area of the extracted passport code strings. The string codes are restored by applying CDM mask to the binary string area and individual codes are extracted by 8-neighborhood contour tracking algerian. The proposed RBF network is applied to the middle layer of RBF network by using the fuzzy logic connection operator and proposing the enhanced fuzzy ART algorithm that dynamically controls the vigilance parameter. The face is authenticated by measuring the similarity between the feature vector of the facial image from the passport and feature vector of the facial image from the database that is constructed with PCA algorithm. After several tests using a forged passport and the passport with slanted images, the proposed method was proven to be effective in recognizing passport codes and verifying facial images.

  • PDF

금융정보를 탈취하는 파밍 악성코드 분석 및 대응방안

  • Lee, Sebin;Lee, Jio;YOUM, Heung Youl
    • Review of KIISC
    • /
    • v.27 no.3
    • /
    • pp.48-53
    • /
    • 2017
  • 최근 많은 사용자가 인터넷을 통해 수많은 웹페이지에 접속하고 정보를 수집하면서 인터넷의 사용량이 증가한 만큼 악성코드에 감염될 확률은 증가하고 있다. 공격자들은 웹을 통해 사용자들의 정보탈취를 목적으로 악성코드를 유포하는데 그 중 파밍 (pharming) 악성코드를 통해 금융정보 탈취를 하고 있다. 파밍 악성코드에 감염된 사용자들은 웹페이지에 접속시 원래 페이지가 아닌 공격자가 만든 파밍 페이지로 유도되어 금융정보 및 공인인증서가 유출된다. 유출된 금융정보를 통해 사용자들은 심각한 금전적인 피해가 발생할 수 있다. 본 논문에서는 최근 파밍 악성코드를 통해 금융정보를 유출하는 방법에 대해 분석하고 대응방안을 제시한다.

Intelligent Immigration Control System by Using Passport Recognition and Face Verification (여권 인식과 얼굴 인증을 이용한 지능형 출입국 관리 시스템)

  • 주영호;김도현;김광백
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2004.10a
    • /
    • pp.400-406
    • /
    • 2004
  • 본 논문에서는 출입국자 관리의 효율성과 체계적인 출입국 관리를 위하여 여권 코드를 자동으로 인식하고 위조 여권을 판별할 수 있는 지능형 여권 인식 및 얼굴 인증 시스템을 제안하였다. 제안된 지능형 여권 인식 시스템은 여권 영상에서 경계선 검출 및 수평 최소값 필터 등을 적용하여 코드의 문자열 영역을 추출하고 기울어진 각도를 보정하였다. 검출된 코드 문자열의 인식을 위해 새로운 ART 알고리즘을 제안하여 적용하였고 휴리스틱 방법을 이용하여 인식 결과를 보정한 후 이 인식 결과를 바탕으로 여권 소지자의 사진 및 관련 정보를 여권 데이터베이스에서 추출하였다. 여권에서 추출된 출입국자의 사진 및 얼굴과 데이터베이스에 저장된 사진 및 얼굴과의 유사도 측정을 통하여 여권 사진의 위조 여부를 판단하였다. 따라서 본 논문에서는 여권 코드의 자동인식과, DB에 저장된 사진 정보를 바탕으로 얼굴 사진 영역의 인중을 통하여 위조 여권을 판별할 수 있는 지능형 출입국 관리 시스템을 제안하였다.

  • PDF

A Study on Analysis of Suitable MAC in UW-ASN Environment (UW-ASN 환경에 적합한 메시지인증코드 분석 연구)

  • Jung, Jaewook;Jeon, Huiseung;Won, Dongho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.379-380
    • /
    • 2012
  • 수중 음향 센서 네트워크(Underwater Acoustic Sensor Network, UW-ASN) 환경에서 센서노드간 데이터를 안전하게 전송하기 위해 우선적으로 암호화 알고리즘을 사용하지만, 암호화 알고리즘만으로는 충분한 안전성을 제공하지 못한다. 암호화 알고리즘은 기밀성을 제공하지만 무결성은 제공하지 못하기 때문이다. 그렇기 때문에 수중 통신 환경에서도 암호화 기술 이외에, 전송된 데이터가 변경되지 않고 안전하게 전송되었다는 무결성을 보장할 수 있는 암호화 기술이 적용되어야 한다. 이에 본 논문에서는 무결성 보장을 위한 메시지 인증 기술에 대한 연구를 진행하며, 수중 환경에 가장 적합한 메시지 인증코드(MAC)의 도출을 위한 분석 절차를 제안한다.

  • PDF

공학교육인증과 국제 동등성

  • Kim, Jeong-Su
    • Journal of the KSME
    • /
    • v.52 no.9
    • /
    • pp.45-50
    • /
    • 2012
  • 이 글에서는 우리나라 공학교육인증제도를 국제적인 관점에서 살펴보고, 공학교육 다자간 협의체인 워싱턴어코드에서 표방하는 국제 동등성의 의미, 국제 동등성 관련 현황 및 발전 방향에 대해 소개하고자 한다.

  • PDF

Sender Authentication Mechanism based on SW Security Card with PGP for Secure E-mail (SW 형태의 보안카드와 PGP 기반 안전한 E-mail 송신자 인증 기법)

  • Lee, Hyung-Woo
    • The Journal of Korean Association of Computer Education
    • /
    • v.10 no.3
    • /
    • pp.57-66
    • /
    • 2007
  • E-mail system is considered as a most important communication media, which can be used to transmit personal information by internet. But e-mail attack also has been increased by spoofing e-mail sender address. Therefore, this work proposes sender verification faculty for spam mail protection at sender's MTA by using security card for protection forged sender and also for authenticating legal sender. Sender's mail MT A requests security card's code number to sender. Then sender input code number and generate session key after sender verification. Session key is used to encrypt sender's signature and secure message transmission. This work can provide efficient and secure e-mail sender authentication with sender verification and message encryption.

  • PDF