• 제목/요약/키워드: 자체 인증 기법

검색결과 55건 처리시간 0.06초

제한적 위임을 지원하는 RFID 인증 프로토콜 (A RFID Authentication Protocol Providing Limited Delegation)

  • 함형민;오희국
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1452-1454
    • /
    • 2008
  • 태그의 식별을 DB에 의뢰하는 것에 의존적인 RFID기반 시스템은 리더와 DB가 서로의 통신반경 밖에 있거나 기반 통신망이 없어 DB와 연결이 어려운 환경에서는 응용이 제한적이며, 정상적인 경우에도 병목현상의 가능성을 갖고 있다. 본 논문은 DB가 태그의 인증기능을 리더에게 대리 위임하여 자체적으로 인증을 수행할 수 있는 RFID인증프로토콜을 제안한다. 제안하는 기법은 DB와의 통신범위 제한에 비교적 자유롭고, 리더 자체적으로 태그인증이 가능하며, 부가적으로 DB의 연산부하를 경감시킬 수 있다.

안전한 클라우드 스토리지를 위한 프라이버시 보장 자체 인증 공공 감사 (Privacy-Preserving Self-Certified Public Auditing for Secure Cloud Storage)

  • 백목련;김동민;정익래
    • 정보과학회 논문지
    • /
    • 제43권4호
    • /
    • pp.497-508
    • /
    • 2016
  • 클라우드 스토리지를 이용하면 사용자는 시간과 장소의 제약 없이 데이터를 원격으로 위탁 및 공유할 수 있게 된다. 그러나 기존에 클라우드에 존재하는 보안상 위협과 사용자가 물리적으로 본인의 데이터를 소유하고 있지 않는다는 사실로 인해, 클라우드 스토리지 서버에 저장된 사용자 데이터에 대한 무결성 검증이 필수적으로 요구되고 있다. 최근 몇 년간 클라우드 스토리지 환경에서 공공 무결성 검증 기법을 제안하는 많은 연구들이 제안되어 왔다. 그러나 현재까지 제안된 대부분의 클라우드 공공 무결성 검증 기법의 경우 검증 단계에서 과도한 연산량이 발생하거나 안전성을 보장받지 못했다. 본 논문에서는 J. Zhang등이 제안한 자체 인증 기반 무결성 검증 기법이 두 가지 공격에 취약함을 보인 후, 이 두 가지 공격에 안전하면서도 동일한 연산 효율성을 보장하는 새로운 자체인증 기반 클라우드 무결성 검증 기법을 제안한다. 뿐만 아니라, 제안하는 기법이 세 가지 안전성 모델에서 안전함을 증명한다.

무선통신 환경에서 사용 가능한 고차잉여류 문제에 기반을 둔 자체 인증방식 (An efficient ID-based authentication scheme based on the rth -residuosity problem in wireless environment)

  • 이보영
    • 정보보호학회논문지
    • /
    • 제9권2호
    • /
    • pp.73-82
    • /
    • 1999
  • 이동하는 모빌노드(mobile node)의 인증 기법 중에, 홈 에이전트(home agent)와 모빌노드, 외부 에이전트(foreign agent)를 거치는 triangle 인증 기법이 있다. 이 기법의 문제점은, 모빌노드의 이동이 빈번하게 발생되면 인증 절차 또한 비례적으로 이루어져야 하므로 무선통신 환경상의 통신 오버헤드가 증가하게 된다. 이러한 문제점을 개선하기 위해서 본 논문에서는, 고차잉여류의 개념에 근거한 다중서명방식을 이용하여 모빌노드가 이동할 때마다 필요했던 홈 에이전트와 외부 에이전트간의 인증을 생략한 자체 인증 방식을 제안하고자 한다. In an open network computing environment a host cannot to identity its users correctly to network services. In order to prevent this thing we present the design of a authentication scheme 솟 using the notion of rth -residuosity problem and discrete logarithm problem which is proposed by S. J. Park et al. The proposed scheme described here is efficient method for mutual authentication without leakage of users identity in mobile communication system that ensure user anonymity and untraceability.

자체인증 공개키를 사용하는 threshold 대리서명 기법의 안전성 분석 (Security analysis of a threshold proxy signature scheme using a self-certified public key)

  • 박제홍;강보경;한상근
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.109-114
    • /
    • 2005
  • 최근 다중 사용자 환경에서 안전한 대리서명을 설계하고자 하는 연구가 진행되면서, threshold 서명 방식을 대리서명에 적용한 threshold 대리서명 기법들이 제안되고 있다. 최근 Hsu와 Wu는 이산대수 문제 기반의 자체인증 공개키(Self-certified public key)를 사용하는 threshold 대리서명 기법을 제안하였다. 본 논문에서는 이 대리서명 기법이 자체인증 공개키의 취약성에 의한 원서명자의 위조 공격 (Original signer's forgery attack)에 취약함을 보임으로써 부인 방지 (nonrepudiation) 성질을 가지지 못함을 확인한다.

개선된 Xue-Cao threshold 대리서명 기법의 안전성 (Security of the revised Xue-Cao threshold proxy signature scheme)

  • 박제홍;박상우
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.79-82
    • /
    • 2006
  • 다중 사용자 환경에서 안전한 대리서명을 설계하는 연구의 하나로, threshold 서명 방식을 대리서명에 적용한 threshold 대리서명 기법들이 최근 많이 제안되고 있다. Xue와 Cao가 2004년 발표한 threshold 대리서명 기법은 Hsu-Wu 자체인증 공개키 방식 (Self-certified public key)을 기반으로 설계된 것으로 WISA 2005, CISC 2005, ICCSA 2006에서 각각 다른 취약성이 밝혀진 바 있다. 특히 CISC 2005, ICCSA 2006에서는 각각의 공격방법에 내성을 가질 수 있도록 Xue-Cao 기법을 개선하는 방안을 같이 제시하였다. 본 논문에서는 이러한 개선안이 적용된 Xue-Cao 기법에 대해 두 가지 종류의 원서명자 위조 공격이 가능함을 보인다. 하나는 Hsu-Wu 자체인증 공개키 방식의 취약성을 이용하는 것이고 다른 하나는 Xue-Cao 기법의 서명 생성 방식의 취약성에 기반한 것이다. 이러한 공격을 통해 개선된 Xue-Cao 기법 또한 대리자 보호, 부인방지와 같은 안전성 조건을 만족하지 않음을 확인한다.

  • PDF

전술 Ad-hoc 네트워크에서 Newton의 보간 다항식과 비밀분산기법을 이용한 공개키 인증 (Public Key Authentication using Newton Interpolation Polynomials and Secret Sharing Scheme in Tactical Ad-hoc Network)

  • 소진석;이수진
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.236-238
    • /
    • 2012
  • Ad-hoc 네트워크에서 각 노드는 분산 및 협동을 통해 자체적으로 이웃노드와 무선네트워크를 구축하고 주고받게 된다. 그러나 Ad-hoc 네트워크에서 하위노드의 제한적인 저장/통신/계산 능력, 상호인증의 어려움 등으로 기존의 보안대책을 그대로 적용할 수 없어 Ad-hoc 네트워크 특성에 맞는 새로운 보안대책이 필요하다. 이를 위해 비밀분산기법 중의 일종인 (t,n) 임계치 기법을 통해 노드를 인증하는 방식이 제안되기도 하였으나, 이는 고정된 t개 노드의 분산정보가 모여야만 원래의 비밀을 복원할 수 있는 것으로 주로 적대적 환경에 배치되어야 하는 전술 Ad-hoc 네트워크의 요구사항과는 부합하지 않는다. 따라서, 본 논문에서는 기존의 (t,n) 임계치 기법에 Newton의 보간 다항식을 최초로 적용하여 임계값 t를 동적으로 변경할 수 있는 공개키 인증방식을 제안하고, 그 유효성을 증명하고자 한다.

국내 LID 기법 적용확대의 문제점 및 개선방안 (Issues and Improvements in Extended Application of LID technologies)

  • 최종수;현경학;이정민;강명수;정승권
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2012년도 학술발표회
    • /
    • pp.242-246
    • /
    • 2012
  • 우리나라의 경우 비점오염원에 의한 오염부하 기여도가 점차 증가하면서 '06년 관련 법규 개정을 통해 일정 규모 이상의 개발사업에 대해서는 비점오염저감시설 설치를 의무화하였으며, '11년 기준 국내에는 약 6,000여개 이상의 저감시설이 설치되었다. 해당 시설에 대한 모니터링 결과 장치형에 비해 자연형이 처리효율 및 유지관리 측면에서 유리한 것으로 보고되면서 환경부는 개발사업에 대해 저영향개발기법(LID)의 적용을 의무화하는 방안을 추진 중이다. 개발사업에 있어 LID는 토지이용기법을 통해 우수 유출과 오염원 유출을 저감하고자 하는 기법으로, 비용 및 유지관리 측면에서는 유리하나 기존 단위시설 적용기법에 비해 계획적인 요소가 강해 적용 확대 및 의무화가 용이하지 않은 한계가 있다. 따라서, 본 연구에서는 LID 적용 확대와 관련된 문제점을 분석하고 적용 의무화를 위해 필요한 대안을 모색해 보고자 하였다. 이를 위해 해당 기법 자체가 가지는 한계와 제도적인 문제점을 분석하였으며, LID 기법의 확대 적용을 위해 필요한 대안을 제안하였다. 분석 결과, LID 기법은 기존 장치형 시설에 비해 계획기법의 측면이 커 기술개발이 어려울 뿐만 아니라, 저감시설의 적용여부에 대한 검증도 곤란한 것으로 분석되었다. 또한, 처리효율 계량화가 어려워 오염총량제와 연계된 오염부하 삭감효과 인정이 곤란해 확대 적용에 한계가 있는 것으로 나타났다. 상기의 분석결과에 근거할 때, LID 기법의 확대 적용은 국내의 제도적 여건 및 LID 기법 자체의 한계를 감안하여 단계적으로 추진되어야 할 것으로 판단되며, 조속한 확대 시행을 위해서는 다음의 방안 마련을 제안한다. 첫째, 적용 여부에 대한 판단이 모호한 단점을 보완하기 위해 적정 적용여부를 심의할 수 있는 인증제도 도입을 제안한다. 이 제도는 친환경건축물인증제도 등 기존 유사 제도에 항목을 추가하는 방법과 별도의 제도를 신설하는 방법이 가능할 것이다. 둘째, 처리효율 정량화를 위해 기존 농도 위주의 처리효율 개념을 벗어나 유량 개념의 처리효율 산정이 필요하다. 즉, 처리용량 범위내에서 외부에 유출없이 우수저류 및 침투가 가능한 경우 전량 처리되는 것으로 간주하는 방식이다. 연구결과로 제안한 LID 기법 적용에 대한 인증제도 마련과 유량개념의 처리효율 산정방안이 도입된다면, 보다 조속한 시일내 LID 기법의 확대 적용이 가능할 것이다.

  • PDF

기업에서 클라우드 컴퓨팅 사용을 위한 사용자 인증기법 연구 (A Study on User Authentication Method for Using Cloud Computing in an Enterprise)

  • 김영곤;김효종;전문석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.42-46
    • /
    • 2010
  • 최근 새로운 트렌드를 형성하고 있는 클라우드 컴퓨팅은 인터넷 기술을 활용하여 다수의 사용자들에게 IT 자원을 서비스하는 시스템이다. 이러한 서비스들이 많이 나타나고 있지만 아직은 많은 보안 문제점이 있다. 기업의 입장에서는 기업 정보나 고객 정보 등의 유출 및 훼 손에 대한 보안문제로 클라우드 컴퓨팅을 기피하는 사례도 발생한다. 따라서 본 논문에서는 기업에서 클라우드 컴퓨팅 사용을 위한 기본적인 사용자 인증은 클라우드 컴퓨팅을 제공하는 업체에서 하며, 보안과 접근통제가 필요한 서비스에 대해서는 기업 자체에서 인증을 한다. 즉, 온전한 클라우드 컴퓨팅 서비스를 받기 위해서 총 2 번의 인증을 거쳐 필요한 서비스에 접근이 가능하도록 하는 안전하고 정확한 인증기법을 제안하였다.

  • PDF

소유권 확인된 스마트폰을 이용한 강력한 패스워드 생성 및 관리 (Generation and Management of Strong Passwords using an Ownership Verified Smartphone)

  • 박준철
    • 스마트미디어저널
    • /
    • 제9권1호
    • /
    • pp.30-37
    • /
    • 2020
  • 패스워드 자체의 보안성을 높이는 시도와 함께, 패스워드 기반의 인증에 추가적 인증을 강제하는 것은 패스워드 인증 방식의 보안성을 향상하는데 도움이 된다. 본 논문은 강력한 패스워드를 사이트마다 달리 사용하려는 잘 알려진 문제에 대하여, 스마트폰을 이용한 추가적 인증을 내재한 패스워드의 생성 및 관리 기법을 제안한다. 제안 기법은 패스워드 매니저라 알려진 기술과 마찬가지로, 사용자에게 다수의 패스워드를 기억할 것을 요구하지 않으면서 요구가 있을 때마다, 강력한 사이트별 패스워드를 생성해서 사용자에게 제시한다. 기존 기법들과 다른 점은, 제안 기법은 패스워드 추출을 위해 스마트폰 소유권 검증을 통해 인증된 사용자 스마트폰을 통해서만 패스워드 추출 과정 진행을 허용한다는 것이다. 따라서 이중 인증을 강제하지 않거나 지원하지 않는 사이트에 대해서도, 제안 기법 적용 시 이중 인증을 적용해 로그온을 하는 것과 같은 보안성 향상 효과를 낼 수 있다. 또한 제안 기법은 패스워드 추출 서비스를 제공하는 서버나 사용자 스마트폰의 저장 정보 유출 시에도, 공격자가 사용자로 위장하거나 비밀 정보를 탈취하는 것을 막을 수 있다.

가역 워터마킹을 이용한 블록 단위 영상 인증 알고리즘 (Block-based Image Authentication Algorithm using Reversible Watermarking)

  • 이해연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.523-526
    • /
    • 2012
  • 영상의 위변조를 탐지하거나 무결성을 인증하기 위해서는 가역 워터마킹 기법은 유용하다. 기존 워터 마킹 연구들은 원본 복원이 불가능하였으나, 가역 워터마킹은 워터마크를 검출한 후, 아무런 손상없이 영상을 원본 상태로 복원할 수 있는 방법이다. 본 논문에서는 차이값 히스토그램에 기반한 가역 워터 마킹을 통해 위변조된 영역을 탐지하는 블록단위 인증 알고리즘을 제안한다. 먼저, 영상 각 블록에 대하여 영상의 특징값을 추출하고, 사용자의 정보와 결합하여 인증 코드를 생성한다. 생성된 인증코드는 가역 워터마킹을 통하여 콘텐츠 자체에 직접 삽입한다. 영상의 인증을 위해서는 추출된 인증코드와 새로 생성된 인증코드의 비교를 수행한다. 다양한 영상들에 대하여 비교 분석하였고, 그 결과 제안한 알고리즘은 완전한 가역성과 함께 낮은 왜곡을 유지하면서도 97% 이상 인증률을 얻을 수 있었다.