• 제목/요약/키워드: Security card

검색결과 477건 처리시간 0.024초

13.56Mhz RFID 환경에서 안전한 보안 스킴 구축을 위한 암호 스킴 및 보안 프로토콜 연구 (A Study on Cryptography Scheme and Secure Protocol for Safety Secure Scheme Construction in 13.56Mhz RFID)

  • 강정호;김형주;이재식;박재표;전문석
    • 한국산학기술학회논문지
    • /
    • 제14권3호
    • /
    • pp.1393-1401
    • /
    • 2013
  • RFID란 개체에 Micro Chip이 내장된 태그를 부착하여 리더를 통해 개체를 인식한 후 서버와의 통신을 통해 개체를 인증하는 기술을 총칭한다. 다양한 RFID 태그 중, ISO/IEC 14443 표준 기반의 NXP사의 Mifare 태그는 13.56Mhz 대역의 RFID 카드로, 전 세계 시장의 72.5%를 점유하고 있다. Mifare 태그 중, 저가 태그인 Mifare Classic 태그는 제한적인 하드웨어 연산을 기반으로 보안이 제공됨에 따라, 다양한 공격에 의해 프로토콜 노출 및 키 복구 취약점이 발생하였다. 이에 본 논문에서는 13.56Mhz RFID 환경에서 안전한 보안 스킴 구축을 위한 암호 스킴 및 보안 프로토콜을 설계하였다. 제안하는 보안 스킴은 KS 생성 시 다양한 고정값과 비고정값을 사용하고, S-Box 연산을 수행하며, LFSR 연산과 S-Box 연산에 사용되는 값을 교차시켜, 기존 보안 스킴의 취약점과 스푸핑, 재생 공격과 같은 일반적인 RFID 보안 요구사항을 만족한다. 또한, 제한된 하드웨어 연산 능력과 기존 보안 스킴의 연장선상에서 설계되어, 현재 사용되는 Mifare Classic에 바로 적용 가능하다.

서명의 2차원 정보를 이용한 온라인 서명 평가에 관한 연구 (Study on Online Signature Estimation using 2-D Information of Signature)

  • 황영철;차의영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 춘계종합학술대회 A
    • /
    • pp.797-800
    • /
    • 2008
  • 서명을 이용한 개인 인증은 시스템 구현이 용이하고 비용이 저렴하기 때문에 보안을 위한 개인인증 시스템으로 은행거래, 신용카드 결제 등 여러 분야에서 널이 사용되고 있으며 그에 따라 온라인 서명 인증에 관한 연구도 활발히 진행되어 왔다. 그러나 온라인 서명이 보안의 측면에서 안전한 서명인지 아닌지에 대한 연구는 미미한 상태이다. 본 논문에서는 서명의 여러 가지 정보들을 이용해 온라인 서명에 대한 평가 방법을 소개한다. 온라인 서명에서 스트로크 및 교차점의 수, 점의 밀도, 서명의 방향과 속도 가속도의 표준 편차, 서명의 길이, 서명을 둘러싸는 최소 사각형의 크기 등 2차원 정보의 차이에 따라 온라인 서명의 보안 등급이 어떻게 달라지는지 실험한다. 실험 결과를 통해 안전한 온라인 서명의 특징들을 제시한다.

  • PDF

PGP를 이용한 WWW기반에서의 전자지불 프로토콜 개발 (A Development of WWW-based Electronic Payment Protocol using PGP)

  • 박현동;강신각;박성열;류재철
    • 한국정보처리학회논문지
    • /
    • 제4권4호
    • /
    • pp.1046-1058
    • /
    • 1997
  • WWW은 미래의 쇼핑수단으로 자리를 잡아가고 있다. 하지만, 현재 사용되고 있는 지불형태는 구매자와 신용카드 정보가 평문으로 네트워크를 통해 전상되는 보안상의 문제점을 가지고 있다. 이러한 문제점들은 개인정보에 대한 침해 뿐만 아니라 경제 범죄 등의 사회적 문제를 야기시킬 수 있다. 이러한 문제점을 해결하기 위해 본 논문 에서는 전자우편을 위한 보안도구로 개발된 PGP를 WWW에 접목시켜 WWW 암호통신을 구현 하는 방법을 제시하고, 이 방법을 이용하여 새로운 전자지불 프로토콜인 SCCP를 설계, 제안한다. 제안하는 SCCP의 적합성을 확인하기 위해 IBM에서 제시한 기준에 따라 검 증한, 결과, 본 논문에서 제시하는 방법은 안전한 전자지불 프로토콜로 판단된다.

  • PDF

사용자 속성을 이용한 ECC 기반의 IPTV 서비스 키 설립 프로토콜 (ECC-based IPTV Service Key Establishment Protocol With User Attribute)

  • 정윤수;신승수
    • 디지털융복합연구
    • /
    • 제10권3호
    • /
    • pp.105-111
    • /
    • 2012
  • 광대역 케이블 네트워크를 통해 전송되는 IPTV는 방송 매체에 관한 시청자의 요구를 처리할 수 있는 소프트웨어와 셋톱박스로 구성된 망이다. 그러나 현재 운용되고 있는 IPTV 시스템은 사용자와 CAS간 안전성 문제가 보장되어 있지 않아 보안 공격에 취약한 문제점이 있다. 이 논문에서는 사용자가 불법적으로 IPTV 서비스를 시청하는 것을 막기 위해서 STB에서 사용자의 속성 값에 따라 서비스를 제한하는 사용자 인증 프로토콜을 제안한다. 제안 프로토콜은 사용자의 속성 값을 비트 형태로 일정한 규칙에 따라 순서를 교체해서 일련의 속성 값들을 일방향 해쉬 함수와 타원곡선 Diffie-Hellman 키 교환 알고리즘에 적용함으로써 사용자 인증 및 계산 비용을 단축하고 있다. 또한 사용자는 스마트카드를 이용하여 인증 메시지를 생성하고 한 번의 등록으로 속성에 따라 다양한 서비스를 제공받을 수 있다.

Cryptanalysis of an 'Efficient-Strong Authentiction Protocol (E-SAP) for Healthcare Applications Using Wireless Medical Sensor Networks'

  • Khan, Muhammad Khurram;Kumari, Saru;Singh, Pitam
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권5호
    • /
    • pp.967-979
    • /
    • 2013
  • Now a day, Wireless Sensor Networks (WSNs) are being widely used in different areas one of which is healthcare services. A wireless medical sensor network senses patient's vital physiological signs through medical sensor-nodes deployed on patient's body area; and transmits these signals to devices of registered medical professionals. These sensor-nodes have low computational power and limited storage capacity. Moreover, the wireless nature of technology attracts malicious minds. Thus, proper user authentication is a prime concern before granting access to patient's sensitive and private data. Recently, P. Kumar et al. claimed to propose a strong authentication protocol for healthcare using Wireless Medical Sensor Networks (WMSN). However, we find that P. Kumar et al.'s scheme is flawed with a number of security pitfalls. Information stored inside smart card, if extracted, is enough to deceive a valid user. Adversary can not only access patient's physiological data on behalf of a valid user without knowing actual password, can also send fake/irrelevant information about patient by playing role of medical sensor-node. Besides, adversary can guess a user's password and is able to compute the session key shared between user and medical sensor-nodes. Thus, the scheme looses message confidentiality. Additionally, the scheme fails to resist insider attack and lacks user anonymity.

면 수초지의 지력 및 보류 향상을 위한 첨가제의 적용(제2보) -첨가제에 따른 면 수초지의 내구성 시험 (Improvements of Strength and Retention of Cotton Handsheet by Additives(II) -The durability test of cotton handsheet with additives)

  • 조유제;김강재;엄태진
    • 펄프종이기술
    • /
    • 제46권1호
    • /
    • pp.29-38
    • /
    • 2014
  • Guar gum is added to the pulp suspension at the suction side of the fan pump just before the sheet is formed on either a fourdrinier or cylinder machine. Guar gum replaced and supplements these hemicelluloses in paper bonding with many advantages, which include improved sheet formation with a more random distribution of pulp fibers. But, guar gum has serious storage problem. This material has easily decayed after High-temperature conditions such as summer. In this study, various properties of cotton handsheet were measured to solve the problem of deformation while storing guar gum and to improve the durability. After aging, which is one of the durability tests, cotton handsheet with 0.2% and 0.3% of A-PAM showed improved mechanical properties and bursting index and folding endurance of cotton handsheet with 0.3% of A-PAM were similar to those with guar gum. The yellowness loss of cotton handsheet with synthetic polymers was lower than those with guar gum.

RFID를 이용한 다차원 특정 객체 추적 시스템의 구현 (Implementation of Multidimensional Trace System for Specific Object by RFID)

  • 민소연;정용훈
    • 한국산학기술학회논문지
    • /
    • 제10권12호
    • /
    • pp.3694-3701
    • /
    • 2009
  • 본 논문에서는 RFID를 이용한 위치 추적 시스템을 제안하고자 한다. 수동형 RFID 태그를 사용자의 신분증에 삽입하여 위치추적 및 출입인증에 사용한다. 리더는 주기적으로 신호를 브로드캐스팅 하며, 리더는 태그의 응답 신호를 받아 사용자의 위치를 파악할 수 있다. 위치추적 방법으로는 신호의 세기에 따라 이동 경로를 파악할 수 있으며, 오래 머문 곳에 대한 위치를 이용하여 관심 분야 파악이 가능하다. 또한 백앤드 서버에 저장된 태그 ID값을 이용하여 보안구역 내 출입인증 시스템으로 활용이 가능하다.

스마트 카드 응용 프로그램의 다운로드와 갱신에 대한 효율적인 인증 기법 (An Efficient Authentication Scheme for Downloading and Updating Applications in Smart Cards)

  • 박용수;조유근
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제31권1_2호
    • /
    • pp.118-124
    • /
    • 2004
  • 본 논문에서는 스마트 카드에서 응용 프로그램을 다운로드 하거나 갱신할 때 응용 프로그램의 위/변조를 효율적으로 검증할 수 있는 인증 기법을 제시한다. 기존 기법은 응용 프로그램을 인증할 때 검증 지연 시간이 길거나, 스마트 카드의 2차 메모리 오버헤드가 많거나, 혹은 많은 양의 1차 메모리를 요구한다. 제안된 기법은 해쉬 체인 기법을 효율적으로 사용한 파라미터화 기법으로서, 응용 블록 수가 n일 때 메모리 오버헤드와 응용 프로그램을 갱신 시 발생하는 검증 지연 시간이 각각 O(k), O(k+n/k)이다. 또한 제안 기법은 1차 메모리 요구량이 O(1)으로 가장 적으며, 응용 프로그램을 다운로드 시 생기는 검증 지연시간도 O(1)으로 가장 적다.

Extended Center-Symmetric Pattern과 2D-PCA를 이용한 얼굴인식 (Face Recognition using Extended Center-Symmetric Pattern and 2D-PCA)

  • 이현구;김동주
    • 디지털산업정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.111-119
    • /
    • 2013
  • Face recognition has recently become one of the most popular research areas in the fields of computer vision, machine learning, and pattern recognition because it spans numerous applications, such as access control, surveillance, security, credit-card verification, and criminal identification. In this paper, we propose a simple descriptor called an ECSP(Extended Center-Symmetric Pattern) for illumination-robust face recognition. The ECSP operator encodes the texture information of a local face region by emphasizing diagonal components of a previous CS-LBP(Center-Symmetric Local Binary Pattern). Here, the diagonal components are emphasized because facial textures along the diagonal direction contain much more information than those of other directions. The facial texture information of the ECSP operator is then used as the input image of an image covariance-based feature extraction algorithm such as 2D-PCA(Two-Dimensional Principal Component Analysis). Performance evaluation of the proposed approach was carried out using various binary pattern operators and recognition algorithms on the Yale B database. The experimental results demonstrated that the proposed approach achieved better recognition accuracy than other approaches, and we confirmed that the proposed approach is effective against illumination variation.

2D - PCA와 영상분할을 이용한 얼굴인식 (Face Recognition using 2D-PCA and Image Partition)

  • 이현구;김동주
    • 디지털산업정보학회논문지
    • /
    • 제8권2호
    • /
    • pp.31-40
    • /
    • 2012
  • Face recognition refers to the process of identifying individuals based on their facial features. It has recently become one of the most popular research areas in the fields of computer vision, machine learning, and pattern recognition because it spans numerous consumer applications, such as access control, surveillance, security, credit-card verification, and criminal identification. However, illumination variation on face generally cause performance degradation of face recognition systems under practical environments. Thus, this paper proposes an novel face recognition system using a fusion approach based on local binary pattern and two-dimensional principal component analysis. To minimize illumination effects, the face image undergoes the local binary pattern operation, and the resultant image are divided into two sub-images. Then, two-dimensional principal component analysis algorithm is separately applied to each sub-images. The individual scores obtained from two sub-images are integrated using a weighted-summation rule, and the fused-score is utilized to classify the unknown user. The performance evaluation of the proposed system was performed using the Yale B database and CMU-PIE database, and the proposed method shows the better recognition results in comparison with existing face recognition techniques.