• 제목/요약/키워드: Location-Based Authentication

검색결과 105건 처리시간 0.025초

상태기반 RFID 인증 프로토콜 (Status-Based RFID Authentication Protocol)

  • 유성호;김기현;황용호;이필중
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.57-68
    • /
    • 2004
  • 근래에, Radio Frequency Identification (RFID) 시스템은 생산, 공급망관리, 재고관리 등의 분야에서 유용하게 사용될 반한 기술로서 산업계에서 많은 관심을 받고 있다. 가까운 미래에는 저렴한 가격의 RFID 태그나 스마트 라벨이 현재 사용되고 있는 바코트 대신 상품관리에 활용될 것으로 알려져 있다. 그러나 작고 값싼 RFID태그의 생산과, 사용자 프라이버시 보호를 위한 안전한 인증프로토콜의 개발은 아직 해결해야 할 문제들이다. 반도체 기술의 발전에도 불구하고, 태그의 계산과 저장능력은 제한되어 있으므로 기존 다른 시스템에 적용되던 암호시스템의 적용은 현실적으로 쉽지 않다. 그러므로 RFID시스템에서 사용할 수 있도록 더 작은 저장 공간과 더 작은 계산량이 소요되는 새로운 프로토콜의 개발이 필요하다. 본 논문에서는 위치트래킹 공격과 스푸핑 공격에 안전한 RFID인증 프로토콜을 제안한다. 제안한 프로토콜은 기존 인증프로토콜보다 데이터베이스에서의 계산랑이 상당히 감소하였으므로 프라이버시 보호를 위한 실질적인 해결책으로 사용이 가능하다.

시프트 연산과 난수를 이용한 가변적 대칭키 기반의 RFID 상호인증 프로토콜 (RFID Mutual Authentication Protocol Using Nonfixed Symmetric Key Based on Shift Computation and Random Number)

  • 이재강;오세진;정경호;이창희;안광선
    • 한국통신학회논문지
    • /
    • 제37권5B호
    • /
    • pp.377-384
    • /
    • 2012
  • RFID 시스템은 무선 주파수를 이용하여 태그의 정보를 얻는 기술이다. 그러나 무선 주파수를 이용하는 특성으로 도청, 위치추적, 스푸핑 공격, 재전송 공격, 서비스 거부 공격에 취약하다. 그래서 RFID 프로토콜이 안전하고 프라이버시를 위해 암호학적 기법과 상호인증 기법이 사용되어 진다. 본 논문에서는 기존의 프로토콜의 문제점을 알아보고, 다양한 공격에 안전한 프로토콜을 제안한다. 뿐만 아니라 시프트 연산과 난수를 이용한 가변적 대칭키 생성으로 비밀키에 대한 문제점을 해결한다.

Unauthorized person tracking system in video using CNN-LSTM based location positioning

  • Park, Chan;Kim, Hyungju;Moon, Nammee
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권12호
    • /
    • pp.77-84
    • /
    • 2021
  • 본 논문에서는 영상 데이터, 비콘 데이터의 결합을 통해 집단시설에서 출입이 허용된 승인자와 비승인자를 구분하는 시스템을 제안한다. IP 카메라를 통해 수집된 영상 데이터는 YOLOv4를 사용하여 사람 객체를 추출하고, 애플리케이션을 통해 비콘의 신호 데이터(UUID, RSSI)를 수집하여 핑거프린팅 기반의 라디오 맵을 구성한다. 비콘은 신호의 불안전성을 보완해 위치 파악의 정확도를 향상하기 위하여 CNN-LSTM 기반의 학습을 진행한 후 사용자 위치 데이터를 추출한다. 이후 도출된 위치 데이터와 사람 객체가 추출된 영상 데이터를 매핑해 실시간으로 비승인자를 추적한다. 본 논문의 결과로 93.47%의 정확도를 보였으며, 향후 코로나19로 사용이 증가한 QR코드 등의 출입 인증 절차와 융합해 인증 절차를 거치지 않은 사람을 추적하는 확장성까지 기대할 수 있다.

초고속 인터넷상에서 위치기반 서비스를 위한 실시간 IP/위치 매핑 시스템 구현 (A Implementation of Real-Time IP Address-Location Mapping System for LBS on High-Speed Internet)

  • 김민경;백규태
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2005년도 하계학술대회
    • /
    • pp.10-15
    • /
    • 2005
  • In the area of mobile communication, Location Based Services (LBS) using the location of mobile terminal to provide their services are rapidly spreading as communication network and terminal evolves. Despite the LBS are highly demanded in high speed internet area, the services are very rare due to the difficulty locating terminals. In this paper, we propose the method to locate terminals in real time and describe its implementation system. The proposed system is designed to collect the information in real time for more than a terminal connecting internet. And, the system shows high performancecollecting and generating location information through simulation tests.

  • PDF

정형검증 도구인 Casper를 이용한 VANET 인증 프로토콜 분석 (Analysis of VANET Authentication Protocol using Casper in the Formal Verification)

  • 이수연;안효범
    • 융합보안논문지
    • /
    • 제12권1호
    • /
    • pp.27-33
    • /
    • 2012
  • VANET(Vehicular Ad-hoc Network)은 지능형 차량들로 이루어진 애드혹 네트워크 환경으로서 최근 들어 그 연구가 활발하게 진행되고 있는 분야이다. VANET은 원활한 교통 소통, 사고 방지 등 여러 가지 편리한 기능들을 제공하지만 그 기반을 애드혹 네트워크에 두고 있기 때문에 애드혹 망에서 발생하는 보안 문제를 가지고 있고 또한 그 환경적 특성에 따라 추가적인 보안 요구 사항이 존재한다. 본 논문에서는 해쉬함수를 이용한 기존의 V2I 인증프로토콜에 대하여 검토하고, 이를 정형적 검증 방법인 Casper를 이용하여 인증 프로토콜의 안정성을 분석하였고 그 결과 안전함을 증명하였다.

Image Authentication and Restoration Using Digital Watermarking by Quantization of Integer Wavelet Transform Coefficients

  • Ahsan, Tanveer;Chong, Ui-Pil
    • 융합신호처리학회논문지
    • /
    • 제13권4호
    • /
    • pp.187-193
    • /
    • 2012
  • An image authentication scheme for gray scale image through embedding a digital watermark by quantization of Integer Wavelet Transform (IWT) coefficients of the image is proposed in this paper. Proposed method is designed to detect modification of an image and to identify tampered location of the image. To embed the watermark mid-frequency band of a second level IWT was used. An approximation of the original image based on LL band was stored in LSB bits of the pixel data as a recovery mark for restoration of the image. Watermarked image has achieved a good PSNR of 40 dB compared to original cover image. Restored image quality was also very good with a PSNR of more than 35 dB compared to unmodified watermarked image even when 25% of the received image is cropped. Thus, the proposed method ensures a proper balance between the fidelity of the watermarked image and the quality of the restored image.

Big Data Key Challenges

  • Alotaibi, Sultan
    • International Journal of Computer Science & Network Security
    • /
    • 제22권4호
    • /
    • pp.340-350
    • /
    • 2022
  • The big data term refers to the great volume of data and complicated data structure with difficulties in collecting, storing, processing, and analyzing these data. Big data analytics refers to the operation of disclosing hidden patterns through big data. This information and data set cloud to be useful and provide advanced services. However, analyzing and processing this information could cause revealing and disclosing some sensitive and personal information when the information is contained in applications that are correlated to users such as location-based services, but concerns are diminished if the applications are correlated to general information such as scientific results. In this work, a survey has been done over security and privacy challenges and approaches in big data. The challenges included here are in each of the following areas: privacy, access control, encryption, and authentication in big data. Likewise, the approaches presented here are privacy-preserving approaches in big data, access control approaches in big data, encryption approaches in big data, and authentication approaches in big data.

A Secure Location-Based Service Reservation Protocol in Pervasive Computing Environment

  • Konidala M. Divyan;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.669-685
    • /
    • 2003
  • Nowadays mobile phones and PDAs are part and parcel of our lives. By carrying a portable mobile device with us all the time we are already living in partial Pervasive Computing Environment (PCE) that is waiting to be exploited very soon. One of the advantages of pervasive computing is that it strongly supports the deployment of Location-Based Service(s) (LBSs). In PCE, there would be many competitive service providers (SPs) trying to sell different or similar LBSs to users. In order to reserve a particular service, it becomes very difficult for a low-computing and resource-poor mobile device to handle many such SPs at a time, and to identify and securely communicate with only genuine ones. Our paper establishes a convincing trust model through which secure job delegation is accomplished. Secure Job delegation and cost effective cryptographic techniques largely help in reducing the burden on the mobile device to securely communicate with trusted SPs. Our protocol also provides users privacy protection, replay protection, entity authentication, and message authentication, integrity, and confidentiality. This paper explains our protocol by suggesting one of the LBSs namely“Secure Automated Taxi Calling Service”.

  • PDF

데이터베이스에서의 태그 검색이 쉽고 안전한 RFID 상호인증 프로토콜 (Easy to Search for Tags on Database and Secure Mutual Authentication Protocol for RFID system)

  • 권혜진;이재욱;전동호;김순자
    • 정보보호학회논문지
    • /
    • 제18권5호
    • /
    • pp.125-134
    • /
    • 2008
  • 안전한 RFID 시스템을 위하여 현재까지 다수의 RFID 인증 프로토콜이 제안되었다. 이들은 어떤 암호학적 요소를 사용하느냐에 따라 크게 해시기반, 재 암호화 기반, XOR 기반으로 나눌 수 있다. 현재까지 알려진 대표적인 공격으로는 도청, 사칭, 위치추적공격 등이 있는데 기존에 제안된 프로토콜들은 이러한 공격에 안전하지 않거나, 데이터베이스의 태그 검색과정이 비효율적이었다. 따라서 본 논문에서는 해시함수를 사용하여 알려진 공격에 안전하고 데이터베이스가 태그와 사전에 공유한 값을 통해 이전 세션의 상태를 파악하게 하여 태그 검색 과정이 비교적 간단한 프로토콜을 제안한다.

무선센서네트워크 환경에서 생체기반의 개선된 사용자 인증 프로토콜 (A Robust Biometric-based User Authentication Protocol in Wireless Sensor Network Environment)

  • 신광철
    • 한국전자거래학회지
    • /
    • 제18권3호
    • /
    • pp.107-123
    • /
    • 2013
  • 무선센서 네트워크 환경에서 센서노드들에 대한 식별자 노출을 억제함으로써 익명성을 보장하고 실시간 인증, 인증의 경량화, 동기화 등이 요구되고 있다. 특히 무선 채널상에서 이루어지는 통신은 제3자에 의한 위치정보가 노출되거나 프라이버시 침해 및 보안상의 취약점이 존재한다. 익명성은 유 무선 네트워크 환경에서 중요한 문제로 폭넓게 연구되어왔다. 센서 노드는 노드간의 무선망 구성을 기본으로 하여 계산능력의 제한과 저장장치의 제한, 전력 장치의 소형화가 강조되고 있다. 본 논문에서는 생체기반의 D. He scheme을 개선하여 네트워크 성능 향상과 익명성을 보장하며 URSC(Unique Random Sequence Code)와 가변식별자(variable identifier)를 이용한 실시간 인증 프로토콜을 제안한다.