• 제목/요약/키워드: Authentication Code

검색결과 215건 처리시간 0.023초

스마트폰의 QR-Code의 인식 기법을 이용한 사용자 인증 기법 설계 (The Design of User-Authentication technique using QR-Code recognition)

  • 이용재;김영곤;박태성;전문석
    • 디지털산업정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.85-95
    • /
    • 2011
  • Smart phones, greatly expanding in the recent mobile market, are equipped with various features compared to existing feature phones and provide the conveniences to in several ways. The camera, one of the features of a smartphone, creates the digital contents, such photos and videos, and plays a role for the media which transmits information, such as video calls and bar code reader. QR-Code recognition is also one of the camera features. It contains a variety of information in two-dimensional bar code type in matrix format, and makes it possible to obtain the information by using smart phones. This paper analyzes the method of QR-Code recognition, password method-the existing user-authentication technique, smart card, biometrics and voice recognition and so on and thenn designs a new user-authentication technique. The proposed user-authentication technique is the technique in which QR-Code, which can be simply granted is read by smart phones and transmitted to a server, for authentication. It has the advantages in view that it will simply the process of authentication and conteract the disadvantages, such as brute force attack, man-inthe-middle attack, and keyboard hacking, which may occur in other authentication techniques.

A Tamper-Detection Scheme for BTC-Compressed Images with High-Quality Images

  • Nguyen, Thai-Son;Chang, Chin-Chen;Chung, Ting-Feng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권6호
    • /
    • pp.2005-2021
    • /
    • 2014
  • This paper proposes a novel image authentication scheme, aiming at tampering detection for block truncation coding (BTC) compressed image. The authentication code is generated by using the random number generator with a seed, and the size of the authentication code is based on the user's requirement, with each BTC-compressed image block being used to carry the authentication code using the data hiding method. In the proposed scheme, to obtain a high-quality embedded image, a reference table is used when the authentication code is embedded. The experimental results demonstrate that the proposed scheme achieves high-quality embedded images and guarantees the capability of tamper detection.

Technical Issues on Implementation of GPS Signal Authentication System

  • So, Hyoungmin;Jang, Jaegyu;Lee, Kihoon;Park, Junpyo
    • Journal of Positioning, Navigation, and Timing
    • /
    • 제7권3호
    • /
    • pp.139-146
    • /
    • 2018
  • In recent years, a satellite navigation signal authentication technique has been introduced to determine the spoofing of commercial C/A code using the cross-correlation mode of GPS P(Y) code received at two receivers. This paper discusses the technical considerations in the implementation and application of authentication system simulator hardware to achieve the above technique. The configuration of the simulator consists of authentication system and user receiver. The synchronization of GPS signals received at two devices, data transmission and reception, and codeless correlation of P(Y) code were implemented. The simulation test result verified that spoofing detection using P(Y) codeless correlation could be achieved.

다중 비교척도에 의한 영상 인쇄물 위조 감식 시스템 (A Code Authentication System of Counterfeit Printed Image Using Multiple Comparison Measures)

  • 최도영;김진수
    • 한국산업정보학회논문지
    • /
    • 제23권4호
    • /
    • pp.1-12
    • /
    • 2018
  • 현재 정품인증을 위한 인쇄물이 다양한 제품에 활용되고 있지만, 고해상도로 정밀하게 재현한 위조 인쇄물이 불법적으로 끊임없이 유통되고 있는 실정이다. 본 논문에서는 정품 인쇄물과 위조 인쇄물을 스마트 폰으로 손쉽게 감식할 수 있는 효율적인 기법을 제시한다. 즉, 제안한 방법은 서버에 원본의 이미지를 저장하며, 이 원본의 이미지에 대한 다중 척도를 특징점으로 추출하여 저장하고, 이 다중 척도에 기초하여 위조 인쇄물이 효과적으로 감식될 수 있는 방법으로 설계되어진다. 다양한 실험을 통하여 제안한 방식은 단일 척도에 의한 위조품 감별 방식에 비해 인식률을 높이고, 오인식률을 낮추는 방식으로 성능이 개선됨을 보인다. 또한, 제안한 방식은 여러 종류의 디자인에 대해 안정적으로 우수한 성능을 보임을 확인한다.

Enhanced Knock Code Authentication with High Security and Improved Convenience

  • Jang, Yun-Hwan;Park, Yongsu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4560-4575
    • /
    • 2018
  • Since smartphone contains various personal data, security is one of the important aspects in smartphone technologies. Up to now, various authentication techniques have been proposed to protect smartphones. The pattern lock on the Android system is one of the most widely used authentication methods for low-cost devices but it is known to be vulnerable to smudge attack or shoulder surfing attack. LG's smartphone uses its own technique, which is called "Knock Code." The knock code completes the authentication by touching the user defined area in turn on the screen. In this paper, we propose the new, enhanced version of knock code by adding the sliding operation and by using flexible area recognition. We conducted security analysis, which shows that under the same password size, the search space is overwhelmingly larger than the original algorithm. Also, by using the sliding operation, the proposed scheme shows resilience against smudge attacks. We implemented the prototype of our scheme. Experimental results show that compared with the original Knock Code and Android pattern lock, our scheme is more convenient while providing better security.

스마트폰을 이용한 Challenge-Response 인증 (Challenge-Response Authentication with a Smartphone)

  • 논 싸이라난;요브네 탄 잉 후이;김태용;이훈재
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2012년도 제46차 하계학술발표논문집 20권2호
    • /
    • pp.187-190
    • /
    • 2012
  • This paper proposes an one-time authentication system for web applications by making use of the quick-response code, which is widely used nowadays. The process is not time-consuming. It does not require any browser extensions or specific hardware to complete a task. The system uses QR code which is basically a two-dimensional black and white image encoding a piece of digital information. When a user logs into a site, the web server will generate a challenge encoded to form a QR code. The user captures a picture of QR code with a mobile camera which results in decoding the QR code. The challenge shall be sent back to the server; the web server then logs the PC browser in. The authentication using Challenge-Response is easy to understand and the process is fast. The system proposes the improvement of usability and security of online authentication.

  • PDF

다운로드와 수행의 병행을 허용하는 모바일 코드 인증 기법 (Mobile Code Authentication Schemes that Permit Overlapping of Execution and Downloading)

  • 박용수;조유근
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제32권3호
    • /
    • pp.115-124
    • /
    • 2005
  • 모바일 장치에서 코드를 다운로드 받아 수행할 때, 코드 인증이 매우 중요하다. 한편, 모바일 코드의 수행 시간 지연을 줄이기 위해 통상 전체 코드가 다운로드 되기 전에 수신된 일부 코드로 수행이 시작된다. 그러나. 저자들이 조사한 바로는 이 경우 코드 인증을 할 수 있는 방법이 아직 발표된 바가 없다. 본 논문에서는 전송될 코드 청크의 순서가 미리 결정되어 있는 경우와 프로그램 실행 도중 동적으로 결정되는 2 가지 경우에 대하여, 일부 코드로 수행을 시작하면서도 인증이 가능한 2 가지 방법을 제시한다. 이 방법은 각각 해쉬 체인 기법과 인증 트리 기법을 기반으로 한다. 특히, 후자의 기법에서 각 모바일 코드 청크를 인증시 이전 수신한 인증 정보를 활용함으로써 통신 오버헤드와 검증 지연 시간을 줄였다. 코드 청크의 개수가 n 일 때, 두 기법의 통신 오버헤드의 크기는 O(n)이며, 검증 지연 시간은 각각 O(1), O(log n)이다.

디자인 QR코드 기반 정품인증 프레임워크 및 정품판별 알고리즘 개발 (Development of Genuine Product Authentication Framework and Genuine Distinction Algorithm Using Design QR Code)

  • 허경용;이임건;박삼식;우영운
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권6호
    • /
    • pp.13-20
    • /
    • 2015
  • 본 논문에서는 디자인 QR 코드 기반의 정품 인증 프레임워크 및 정품 판별 알고리듬을 제안한다. 정품 인증 프레임워크는 디자인 QR 코드, 정품 인증용 앱(App) 그리고 서버 시스템으로 구성된다. 디자인 QR 코드는 기존 QR 코드에 시각적인 효과를 고려하여 코드의 모양을 상품이나 제조사에 맞게 변형한 코드를 말한다. 디자인 QR 코드에는 정품 인증을 위한 제조사 및 상품에 대한 정보가 기록된다. 디자인 QR 코드의 내용은 일반 QR 코드 리더기로 그 정보를 일부 확인할 수 있지만 1차 인증을 위한 정보가 함께 포함되어 있어 그 의미를 파악할 수는 없다. 정품인증용 앱은 정품 인증용 QR 코드를 스캔하여 1차 인증을 수행하고 그 결과는 서버 시스템으로 전송한다. 서버 시스템에서는 QR 코드의 내용을 바탕으로 조회 위치, 시간, 횟수 등 조회 이력을 바탕으로 조회 패턴에 따라 진위 여부를 2차적으로 인증한다. 제안하는 프레임워크는 서버 시스템을 통해 조회 이력을 관리함으로써 정품 인증을 위해 필요한 추가 비용을 최소화함과 동시에 인증 효과를 높일 수 있으며, 안산시 쓰레기봉투 관리를 위해 도입되어 사용되는 등 실제 사용에서도 효과적임이 입증되었다.

차이값 히스토그램 기반 가역 워터마킹을 이용한 블록 단위 영상 인증 알고리즘 (Block-based Image Authentication Algorithm using Differential Histogram-based Reversible Watermarking)

  • 여동규;이해연
    • 정보처리학회논문지B
    • /
    • 제18B권6호
    • /
    • pp.355-364
    • /
    • 2011
  • 위변조되지 않은 고신뢰성의 영상이 요구되는 서비스에서 무결성을 인증하기위하여 가역 워터마킹 기법이 유용하게 적용될 수 있다. 콘텐츠의 인증을 위한 기존의 연구들은 워터마크의 제거후에 원본 복원이 불가능한 것이 많다. 가역 워터마킹 기법은 디지털 콘텐츠에 지각적 투명성을 유지하며 워터마크를 삽입한 후, 이를 아무런 손상없이 원본 상태로 복원할 수 있는 메시지 은닉 수단으로서 높은 품질과 높은 삽입용량이 요구되는 분야에서 다양하게 이용되어질 수 있다. 본 논문에서는 차이값 히스토그램 기반의 가역 워터마킹을 이용하여 영상의 위변조된 영역을 탐지하는 블록단위 인증 알고리즘을 제안한다. 먼저, 영상의 각 블록에 대하여 DCT 계수에 기반하여 영상의 특징값을 추출하고, 사용자의 정보와 결합하여 영상 인증 코드를 생성한다. 생성된 인증코드는 가역 워터마킹을 통하여 콘텐츠 자체에 직접 삽입한다. 이와 같은 영상의 인증을 위해서는 추출된 인증코드와 새로 생성된 인증코드의 비교를 수행한다. 다양한 영상들에 대하여 비교 분석한 실험 결과에 따르면 제안한 알고리즘은 완전한 가역성과 함께 낮은 왜곡을 유지하면서도 97% 이상의 높은 인증률을 얻을 수 있었다.

Assessment of a Low Power Offset BPSK Component for Spreading Code Authentication

  • Maier, Daniel S.;Pany, Thomas
    • Journal of Positioning, Navigation, and Timing
    • /
    • 제9권2호
    • /
    • pp.43-50
    • /
    • 2020
  • In this paper a low power Spreading Code Authentication (SCA) sequence with a BPSK(1) modulation at a frequency offset of +7.161 MHz is tested for authentication purposes, the Galileo E1OS is used as base signal. The tested signals comprise a Galileo constellation with 5 satellites including the Galileo OS Navigation Message Authentication (OSNMA) and a low power offset BPSK (OBPSK(7,1)) as SCA component. The signals are generated with the software based MuSNAT-Signal-Generator. The generated signals were transmitted Over-The-Air (OTA) using a Software-Defined-Radio (SDR) as pseudolite. With a real-environment-testbed the performance of the SCA in real channel conditions (fading and multipath) was tested. A new SCA evaluation scheme is proposed and was implemented. Under real channel conditions we derive experimental threshold values for the new SCA evaluation scheme which allow a robust authentication. A Security Code Estimation and Replay (SCER) spoofing attack was mimicked on the real-environment-testbed and analyzed with the SCA evaluation scheme. It was shown that the usage of an OBPSK is feasible as an authentication method and can be used in combination with the OSNMA to improve the authentication robustness against Security SCER attacks.