• 제목/요약/키워드: Strong Authentication

검색결과 145건 처리시간 0.023초

지문 인증을 이용한 보안 토큰 시스템 구현 (Implementation of A Security Token System using Fingerprint Verification)

  • 문대성;길연희;안도성;반성범;정용화;정교일
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.63-70
    • /
    • 2003
  • 급속한 정보화 및 인터넷의 발달로 인해 네트워크를 통한 정보의 교류가 활발해지고 온라인 뱅킹 등 전자상거래와 관련된 산업의 규모가 커지면서 정확한 개인 인증에 대한 요구가 그 어느 때 보다도 커지고 있다. 이러한 환경에서 가장 일반적인 인증수단으로 사용되고 있는 PM(Personal Identification Number) 또는 패스워드 방식은 유출 및 망각의 위험이 상존하므로, 이런 문제를 해결할 수 있는 생체 인증에 관한 연구가 활발히 진행되고 있다. 특히, 생체 인증 시스템의 보안 수준을 좀더 향상시키기 위해서 생체 정보의 저장뿐만 아니라 인증까지도 사용자가 휴대 할 수 있는 보안 토큰(스마트카드, USB 토큰) 내부에서 수행하는 연구가 진행되고 있다. 그러나, 보안 토큰의 제한된 하드웨어 자원(메모리. CPU)때문에 기존의 생체 인증 알고리즘으로는 동작이 불가능하다. 본 논문에서는 206MHz StrongARM CPU, 16MBytes Flash Memory 및 1MBytes RAM의 하드웨어 자원을 가지는 지문 인증 보안 토큰 시스템 구현에 대하여 기술하고, 이러한 보안 토큰 시스템에서 수행이 경량화시킨 지문 인증 알고리즘의 성능을 분석하였다. 실험결과, 본 논문에서 제안한 지문 인증 알고리즘은 6.8KBytes의 메모리를 사용하여 1.7%의 EER(Equal Error Rate)을 제공할 수 있음을 확인하였다.

저장 공간 및 연산 효율적인 RFID 경계 결정 프로토콜 (A Storage and Computation Efficient RFID Distance Bounding Protocol)

  • 안해순;윤은준;부기동;남인길
    • 한국통신학회논문지
    • /
    • 제35권9B호
    • /
    • pp.1350-1359
    • /
    • 2010
  • 최근에 근접 인증(proximity authentication)을 위해 사용하는 RFID 시스템이 경계 위조(distance fraud), 마피아 위조(mafia fraud), 테러리스트 위조(terrorist fraud) 공격들과 같은 다양한 위치 기반의 중계 공격(relay attack)들에 취약함이 증명되었다. 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 데이터 왕복 전송 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2008년에 Munilla와 Peinado는 Hancke-Kuhn이 제안한 프로토콜을 수정하여 보이드-시도(void-challenge) 기법을 적용한 RFID 경계 결정 프로토콜을 제안하였다. Hancke-Kuhn 프로토콜과 비교하여 Munilla-Peinado의 프로토콜은 공격자에게 n번의 왕복에서(5/8)n의 성공 확률을 제공함으로써 공격 성공 확률을 감소시켜준다. 하지만 저장 공간 낭비와 많은 해쉬 함수 연산으로 인해 저비용 수동형 태그에는 비효율적이다. 이에 본 논문에서는 태그측의 해쉬 함수 연산량을 줄이고, 적은 저장 공간을 요구함으로써 저비용 수동형 태그에 적합한 새로운 RFID 경계 결정 프로토콜을 제안한다. 결론적으로 제안한 경계 결정 프로토콜은 Munilla-Peinado의 프로토콜과 비교하여 저장 공간 효율성과 연산 효율성을 높여줄 뿐만 아니라, $(5/8)^n$의 공격자 성공 확률을 보장함으로써 동일한 안전성을 제공할 수 있다.

2차원 Tent-map을 이용한 RFID 인증 프로토콜 설계 (Design of RFID Authentication Protocol Using 2D Tent-map)

  • 임거수
    • 한국정보전자통신기술학회논문지
    • /
    • 제13권5호
    • /
    • pp.425-431
    • /
    • 2020
  • 산업과 기술이 고도화되면서 물류의 운송, 관리, 유통이 대량화되었고 이런 대량의 물류 정보를 효율적으로 관리하기 위해 RFID(Radio-Frequency Identification) 기술이 개발되었다. 관리를 목적으로 하는 RFID는 물류 산업뿐만 아니라 전력전송 및 에너지관리 분야까지 산업 전반에 응용되고 있는 상태이다. 그러나 RFID 장치는 프로그램 개발 용량의 제한으로 개발에 제약을 받고 있고, 이런 제약은 기존의 강인한 암호화 방법을 사용할 수 없어서 보안에 취약함을 가지고 있다. 우리는 이런 RFID의 제약적인 환경에 적용하기 쉬운 단순 연산으로 구현할 수 있는 보안용 혼돈 시스템을 설계하였다. 설계된 시스템은 2차원 Tent-map 혼돈 시스템으로 혼돈계의 매개변수에 따른 신호의 편중 분포 문제점을 해결하기 위해 암호용 매개변수(𝜇1)와 분포용 매개변수(𝜇2)그리고 키값으로 사용될 수 있는 상점 ID 값을 매개변수(𝜃)로 하는 시스템이다. 설계된 RFID 인증 시스템은 난수와 유사하며 초기값으로 재생산이 가능한 혼돈 신호의 특성이 있고 매개변수에 대한 편중 분포 문제를 해결하였기 때문에 기존의 혼돈 시스템을 이용한 암호화 방법보다 효과적이라고 할 수 있다.

임계 방식 기반 안전 비밀조각 공유 P2P 시스템 연구 (Study on Threshold Scheme based Secure Secret Sharing P2P System)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제23권3호
    • /
    • pp.21-33
    • /
    • 2022
  • 본 논문은 기업비밀 노출로 초래될 손실을 현격히 줄일 안전 비밀조각 공유 시스템을 제안한다. 본 연구 시스템은 중앙서버 방식이 아닌 효율적 P2P 분산 시스템을 제안한다. 최근 비트코인 유통 시스템도 역시 P2P 분산 방식을 사용하고 있다. 본 연구는 기능이 단순하고 확장성이 높고 전송 효율적인 토렌트 P2P 분산 구조와 그 프로토콜을 사용하여 토렌트 파일조각 대신 임계 샤미르(Shamir) 비밀조각의 보안 유통을 설계한다. 본 연구는 임계 샤미르 비밀조각 공유기법 (Threshold Shamir Secret Sharing Scheme)을 시스템에 적용하고. 동시에 다중 협동장치의 서명기법을 사용하여 안전하고 강력한 다중인증방식의 사용자 인증을 수행한다. 안전한 비밀 데이터 유통도 공개키로 암호화 교환된 임시키의 대칭암호방식의 효율적 암호화로 전송을 한다. 짧은 유효기간의 임시키는 세션 동안 생성되고 세션 마감후 소멸하므로 키 노출에서 안전하다. 특별히 본 제안한 시스템의 특징은 임계 분산기법을 효율적 토렌트 P2P 분산 시스템에 구조적 변경없이 효과적으로 적용한다. 동시에 본 시스템은 효율적인 임시키 대칭암호방식으로 비밀파일 유통에 기밀성을 보장하고 임시키는 공개키 암호방식으로 안전하게 교환된다, 본 시스템은 외부 유출 기기도 사용자로 동적 등록이 가능하다. 이 확장성으로 기밀성과 인증성을 동적으로 등록된 사용자에게도 적용할 수 있다.

주소기반의 키를 사용하는 모바일 IPv6 바인딩 갱신 프로토콜 개선 (An Improvement of Mobile IPv6 Binding Update Protocol Using Address Based Keys)

  • 유일선;최승교
    • 전자공학회논문지CI
    • /
    • 제42권5호
    • /
    • pp.21-30
    • /
    • 2005
  • 최근에 주소기반의 키를 적용하는 모바일 IPv6 바인딩 갱신 프로토콜(BU-ABK)이 제안되었다. BU-ABK는 주소기반의 키를 통해 광역의 보안 인프라 없이 강력한 인증과 안전한 키교환을 지원하지만 공개키 연산을 위한 암호화 매개변수의 위조를 탐지할 수 없기 때문에 중간자 공격과 서비스 거부공격에 취약한 문제점을 갖는다. 본 논문에서는 이러한 BU-ABK의 취약점을 개선하고 제한된 전력을 갖는 이동장치를 위한 최적화 옵션을 제안한다. 또한, BU-ABK와의 비교를 통해 제안 프로토콜이 이동노드 상의 과중된 오버헤드를 초래하지 않고 강력한 보안을 제공함을 보인다.

DDS Security 성능 향상을 위한 메시지 암호화 기법 연구 (Message Encryption Methods for DDS Security Performance Improvement)

  • 한재훈
    • 한국정보통신학회논문지
    • /
    • 제22권11호
    • /
    • pp.1554-1561
    • /
    • 2018
  • 본 논문은 실시간 통신 미들웨어인 DDS에 대해 알아보고, DDS 보안통신의 성능을 향상하기 위한 방법을 제시한다. DDS는 OMG(Object Management Group)에서 지정한 통신 미들웨어 표준이다. OMG는 최근 발생하는 보안이슈들에 대응하기 위해 DDS Security 표준을 지정하였다. DDS의 보안의 성능은 기밀성의 유지와 전송 속도를 고려해야 한다. 기밀성 측면에서 현재 DDS Security 표준의 암호화 알고리즘인 AES-GCM은 강력한 암호화 알고리즘이지만 메시지 인증관련 부분에 약점이 존재한다. 속도 측면에서 보안기능을 위한 연산 부하는 실시간성이 요구되는 시스템에서 DDS를 사용하는데 제약사항이 된다. DDS의 보안기능을 개선하기 위해서는 AES-GCM보다 빠르고 암호화 강도가 높은 알고리즘이 필요하다. 본 논문에서는 이러한 요구사항을 충족하기 위해 AES-OCB 알고리즘을 적용한 DDS 메시지 암호화 방법을 제안하고 DDS와 전송성능을 비교해 최대 12%의 성능개선을 확인하였다.

스마트카드 가상화(ViSCa) 플랫폼 기반 모바일 결제 서비스 제안 및 타 사례와의 비교분석 (Comparative Analysis of ViSCa Platform-based Mobile Payment Service with other Cases)

  • 이준엽;이경전
    • 지능정보연구
    • /
    • 제20권2호
    • /
    • pp.163-178
    • /
    • 2014
  • 본 연구는 스마트카드 가상화(ViSCa: Virtualization of Smart Cards) 플랫폼 기반의 모바일 결제 서비스를 제안하고 타 사례와 비교분석을 한다. 스마트카드 가상화 플랫폼 기반의 모바일 결제 서비스는 단말 가상화 기술을 이용하여 스마트카드 하드웨어를 가상화하고, 모바일 클라우드 기술을 통해 가상화된 스마트카드에 대한 통합 관리를 목표로 하는 Smart Cards as a Service (이하 SCaaS)이다. 스마트카드 가상화 플랫폼 기반 모바일 결제 서비스는 스마트카드를 가상화하여 클라우드에 저장한 후, 애플리케이션(이하 앱)을 통해 사용자 인증을 거쳐 모바일 클라우드에 저장된 스마트카드 중 한 가지를 선택하여 결제한다. 연구 범위 설정 및 사례 선정을 위해 선행연구에서 진행한 모바일 결제 서비스 분류 방식을 토대로 제안하는 서비스와 관련 있는 특징별, 서비스 유형별 그룹을 도출하였다. 공통적으로 기존 결제수단(신용카드) 정보를 모바일 기기에 저장하여 오프라인 매장에서 결제하는 특징을 지닌 것으로 나타났다. 도출된 그룹은 금융거래정보의 저장 위치에 따라 앱과 연결된 서버에 저장하는 '앱 방식'과 모바일 기기 내부의 보안요소(Secure Element, SE)에 금융거래정보가 담긴 IC(Integrated Circuit, 집적회로) 칩을 탑재하는 '모바일 카드 방식'으로, 2 가지 서비스 유형으로 나타낼 수 있다. 모바일 결제 서비스의 채택 요인 및 시장 환경 분석과 관련된 선행연구를 토대로 경제성, 범용성 보안성, 편리성, 응용성, 효율성, 총 6가지 비교분석을 위한 평가 요인을 도출하였으며, 스마트카드 가상화 플랫폼 기반 모바일 결제 서비스와 도출된 그룹에서 선정된 사례 5 가지를 비교 분석하였다.

A Novel Two-Stage Approach in Rectifying BioHash's Problem under Stolen Token Scenario

  • Lim, Meng-Hui;Jeong, Min-Yi;Teoh, Andrew Beng Jin
    • Journal of information and communication convergence engineering
    • /
    • 제8권2호
    • /
    • pp.173-179
    • /
    • 2010
  • Over recent years, much research attention has been devoted to a two-factor authentication mechanism which integrates both tokenized pseudorandom numbers with user specific biometric features for biometric verification, known as Biohash. The main advantage of Biohash over sole biometrics is that Biohash is able to achieve a zero equal error rate and provide a clean separation of the genuine and imposter populations, thereby allowing elimination of false accept rates without imperiling the false reject rates. Nonetheless, when the token of a user is compromised, the recognition performance of a biometric system drops drastically. As such, a few solutions have been proposed to improve the degraded performance but such improvements appear to be insignificant. In this paper, we investigate and pinpoint the basis of such deterioration. Subsequently, we propose a two-level approach by utilizing strong inner products and fuzzy logic weighting strategies accordingly to increase the original performance of Biohash under this scenario.

Fingerprint Template Protection using Fuzzy Vault

  • 문대성;이성주;정승환;정용화;문기영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.123-132
    • /
    • 2006
  • Biometric-based authentication can provide strong security guarantee about the identity of users. However, security of biometric data is particularly important as the compromise of the data will be permanent. To protect the biometric data, we need to store it in a non-invertible transformed version. Thus, even if the transformed version is compromised, the actual biometric data remains safe. In this paper, we propose an approach to protect finger-print templates by using the idea of the fuzzy vault. Fuzzy vault is a recently developed cryptographic construct to secure critical data with the fingerprint data in a way that only the authorized user can access the secret by providing the valid fingerprint. We modify the fuzzy vault to protect fingerprint templates and to perform fingerprint verification with the protected template at the same time. This is challenging because the fingerprint verification is performed in the domain of the protected form. Based on the experimental results, we confirm that the proposed approach can perform the fingerprint verification with the protected template.

  • PDF

CGA 기반의 HMIPv6 보안 프로토콜 개선 (Improving the CGA-based HMIPv6 Security Protocol)

  • 유일선;김흥준;이진영
    • 한국정보통신학회논문지
    • /
    • 제13권1호
    • /
    • pp.95-102
    • /
    • 2009
  • 2006년에 Haddad와 Krishnan, Soliman은 HMIPv6의 지역적 바인딩 갱신을 보호하기 위한 표준안으로서 Cryptographically Generated Address 기반의 보안 프로토콜을 제안하였다. 비록 이 프로토콜이 공개키 기반의 강력한 메시지 인증과 바인딩 갱신키 교환을 제공하고 HMIPv6와 유기적인 연동이 가능하지만 Router solicitation 메시지를 악용한 서비스 거부 공격과 후속 바인딩 갱신 과정에서 악의적인 사용자에 의한 방향전환 공격에 취약한 문제점을 갖는다. 본 논문에서는 이러한 문제점을 개선한다. 또한, 개선된 프로토콜을 보안성과 성능을 중심으로 면밀히 분석하고, 이 두 가지 척도를 종합적으로 고려할 때 기존 프로토콜에 비해 우수하다는 것을 보인다.