• 제목/요약/키워드: System Authentication

검색결과 1,678건 처리시간 0.024초

해시 함수를 이용한 효율적인 RFID 인증 (Effective RFID Authentication Using Hash Function)

  • 신효영;정계동
    • 한국정보통신학회논문지
    • /
    • 제14권5호
    • /
    • pp.1171-1177
    • /
    • 2010
  • 최근 RFID 시스템은 유통, 의료, 군사 등 다양한 영역에서 활용하는 기술로 등장하고 있다. RFID 시스템을 여러가지 응용 서비스에 적용하려면 개인정보를 보호하기 위한 기술이 개발되어야한다. 본 논문에서는 해시 함수를 이용하여 RFID 태그와 데이터베이스간의 상호 인증을 효율적으로 수행할 수 있는 프로토콜을 제안하였다. 제안한 프로토콜은 상호 인증, 익명성, 비밀성, 무결성, 재전송 공격, 위치 추적 등 여러 가지 보안 요구 사항을 만족시키면서, 데이터베이스에서의 해시 연산 횟수를 줄여 전체 인증 시간을 줄일 수 있다.

RFID 환경에서 태그 ID의 식별 비트를 이용한 효율적인 태그 인증 기법 (Efficient Tag Authentication Scheme using Tag ID Identification Bits in RFID Environment)

  • 장봉임;정윤수;김용태;박길철
    • 한국정보통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.195-202
    • /
    • 2011
  • RFID(Radio Frequency IDentification)는 사물 인식을 위한 시스템으로 유통 물류, 의료 보건, 항공 항만 분야 등으로 사용이 확대되고 있다. RFID 시스템은 비접촉식 시스템 환경이고, 동시에 다수의 태그가 인식되므로 태그 인증을 위한 처리 시간의 단축이 중요하다. 그러나 현재까지의 RFID 시스템에 대한 연구는 태그 인증 과정의 보안 취약점 향상을 위한 것이 대부분이었다. 따라서 본 논문에서는 태그 인증 과정에서 보안에도 안전하고 태그 인증 처리시간의 감소를 위한 효율적인 기법을 제안한다. 본 논문의 제안 기법은 RFID 시스템의 구성요소 중 하나인 데이터베이스에서 태그 ID 검색을 위해 식별 비트를 사용하여 분류된 해당 ID만 검색함으로써 태그 ID 검색 시간을 단축한다. 결과적으로 본 논문의 제안 기법은 데이터베이스의 처리량 및 처리 시간을 감소시켜 태그 ID 인증을 위한 처리시간을 단축하고, 수동형 태그의 에너지 활용도를 향상시키는 것에 의해, RFID 시스템의 성능 향상을 가져온다.

Security Issues on Machine to Machine Communications

  • Lai, Chengzhe;Li, Hui;Zhang, Yueyu;Cao, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권2호
    • /
    • pp.498-514
    • /
    • 2012
  • Machine to machine (M2M) communications is the hottest issue in the standardization and industry area, it is also defined as machine-type communication (MTC) in release 10 of the 3rd Generation Partnership Project (3GPP). Recently, most research have focused on congestion control, sensing, computing, and controlling technologies and resource management etc., but there are few studies on security aspects. In this paper, we first introduce the threats that exist in M2M system and corresponding solutions according to 3GPP. In addition, we present several new security issues including group access authentication, multiparty authentication and data authentication, and propose corresponding solutions through modifying existing authentication protocols and cryptographic algorithms, such as group authentication and key agreement protocol used to solve group access authentication of M2M, proxy signature for M2M system to tackle authentication issue among multiple entities and aggregate signature used to resolve security of small data transmission in M2M communications.

DID 기술에 기반 한 분산 신원 인증 시스템 (Distributed Identity Authentication System based on DID Technology)

  • 시정;신승수;한성화
    • 융합보안논문지
    • /
    • 제23권4호
    • /
    • pp.17-22
    • /
    • 2023
  • 전통적인 인증 시스템은 중앙 집중식 신원 관리 시스템에서 일반적으로 사용자 이름과 비밀번호를 입력하는 방식으로 인증한다. 이러한 인증 방식의 불편함을 개선하기 위해, 분산신원기술을 사용하여 탈중앙화신원증명(DID : Decentralized Identifier)에 기반 한 분산신원인증 시스템을 제안한다. 제안한 시스템은 QR 코드 스캔 방식으로 로그인하는 방식으로 분산 신원인증 시스템이다. 블록체인 기술을 사용함으로써 사용자 신원의 고유성과 안전성을 보장할 수 있어 로그인 과정에서 보안성이 향상된다. 제안한 시스템은 DID를 사용하고 InterPlanetary File System(IPFS)를 통합하여 조직 구성원의 신원 정보를 안전하게 비공개로 관리한다. 본 연구에서 제안하는 분산 신원 인증 시스템을 사용하면, 조직 구성원의 보안 및 개인 신원 관리를 효과적으로 수행할 수 있다. 본 연구에서 제안하는 시스템을 활용하기 위해 솔루션으로 확장하기 위한 연구가 필요하다.

Development Status and Prospects of Graphical Password Authentication System in Korea

  • Yang, Gi-Chul
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권11호
    • /
    • pp.5755-5772
    • /
    • 2019
  • Security is becoming more important as society changes rapidly. In addition, today's ICT environment demands changes in existing security technologies. As a result, password authentication methods are also changing. The authentication method most often used for security is password authentication. The most-commonly used passwords are text-based. Security enhancement requires longer and more complex passwords, but long, complex, text-based passwords are hard to remember and inconvenient to use. Therefore, authentication techniques that can replace text-based passwords are required today. Graphical passwords are more difficult to steal than text-based passwords and are easier for users to remember. In recent years, researches into graphical passwords that can replace existing text-based passwords are being actively conducting in various places throughout the world. This article surveys recent research and development directions of graphical password authentication systems in Korea. For this purpose, security authentication methods using graphical passwords are categorized into technical groups and the research associated with graphical passwords performed in Korea is explored. In addition, the advantages and disadvantages of all investigated graphical password authentication methods were analyzed along with their characteristics.

A Method of Risk Assessment for Multi-Factor Authentication

  • Kim, Jae-Jung;Hong, Seng-Phil
    • Journal of Information Processing Systems
    • /
    • 제7권1호
    • /
    • pp.187-198
    • /
    • 2011
  • User authentication refers to user identification based on something a user knows, something a user has, something a user is or something the user does; it can also take place based on a combination of two or more of such factors. With the increasingly diverse risks in online environments, user authentication methods are also becoming more diversified. This research analyzes user authentication methods being used in various online environments, such as web portals, electronic transactions, financial services and e-government, to identify the characteristics and issues of such authentication methods in order to present a user authentication level system model suitable for different online services. The results of our method are confirmed through a risk assessment and we verify its safety using the testing method presented in OWASP and NIST SP800-63.

GSM 시스템에서 부분적 익명성을 위한 사용자인증 프로토콜의 변형 (Modification of User Authentication Protocol for Partial Anonymity in the GSM System)

  • 박미옥;김상근
    • 한국통신학회논문지
    • /
    • 제31권6C호
    • /
    • pp.645-650
    • /
    • 2006
  • GSM(Global System for Mobile communications)은 전 세계에서 가장 대표적인 이동통신 표준으로서, 모바일 사용자들에게 이동성과 함께 편리성을 제공한다. 그러나 GSM 시스템은 사용자인증과정 중 MS(Mobile Station)의 IMSI(International Mobile Subscriber Identity)값이 노출되어 사용자를 정상적으로 인증할 수 없는 문제를 가지고 있다. 본고에서는 이러한 인증문제를 해결하기 위해 기존의 GSM 사용자인증 프로토콜에 기본을 둔 변형 메커니즘으로서, IMSI 값을 HLR(Home Location Register)로부터 암호화하여 전송함으로써 IMSI값의 노출을 막고, HLR에 의해 검증된 네트워크 개체만이 IMSI값을 사용하도록 하여 안전한 사용자인증을 제공한다. 또한 제안 메커니즘에서는 임시 아이디를 이용하여 사용자의 익명성을 제공할 뿐만 아니라, 기존의 GSM 사용자인증 프로토콜의 새로운 VLR과 이전의 VLR 간의 구조를 변경하지 않고 단계를 축소하여 빠른 사용자인증을 제공한다.

청소년을 위한 인증시스템의 설계에 관한 연구 (A Study of Authentication Design for Youth)

  • 홍기천;김은미
    • 한국산학기술학회논문지
    • /
    • 제8권4호
    • /
    • pp.952-960
    • /
    • 2007
  • 현재의 대부분의 웹사이트에서는 본인확인을 위한 로그인 절차를 수행하고 있다. 그러나 아이디와 패스워드와 같은 간단한 특징은 도용의 우려가 많아서 본인 확인의 신뢰를 할 수 없다. 이 때문에 청소년들은 타인의 아이디와 패스워드를 가지고 불법매체 사이트를 쉽게 접근할 수 있다. 그래서 본 논문에서는 사용자 인증 시스템을 설계할 때, 적용 가능한 특징들을 알아보고, 이를 바탕으로 인증 시스템 설계를 제안한다. 인증 시스템은 저 수준 인증 방법과 고수준 인증 방법으로 나누었다. 저 수준 인증 방법은 핸드폰을 통한 인증번호 부여 방법과 요즘 많이 쓰이고 있는 공인 인증서를 이용하는 방법이다. 고수준 인증 방법은 아이디와 패스워드를 지문 인식, 문자 인식, 음성 인식, 영상 인식에서의 특징들과 결합하여 인증하는 방법이다. 이를 위해서 본 논문에서 알아본 특징은 지문인식, 얼굴인식, 홍채인식, 문자인식, 정맥인식, 음성인식에 사용 가능한 특징들이다. 이 특징들 중, 지문 인식, 문자 인식, 음성 인식, 영상인식은 보편화된 개인용 컴퓨터에 저가의 장비만 있으면 인증 시스템을 구현할 수 있다. 이러한 다중특징을 이용하여 웹사이트를 구축하면 본인 확인에 대한 신뢰도를 한층 높일 수 있다.

  • PDF

인증시스템을 위한 얼굴인식 기술 : 서베이 (Face Recognition System Technologies for Authentication System - A Survey)

  • 황윤철;문형진;이재욱
    • 중소기업융합학회논문지
    • /
    • 제5권3호
    • /
    • pp.9-13
    • /
    • 2015
  • ICT 발달로 인해 면대면이 아닌 온라인 상에서 상대방의 신원을 확인하는 사용자인증 필요성이 증가하고 있다. 사용자인증은 보안의 기본으로 여러 분야에서 사용되고 있다. ID기반의 인증은 안전성과 분실 가능성이 많아 보안이 요구되어지는 곳에서는 2개 이상의 인증도구를 사용하게 된다. 최근에 ID나 OTP, SMS 인증보다 생체인증이 신뢰성 등에서 효과적인 측면으로 많이 고려되고 있다. 최근 생체인식 기술을 응용하여 적용되는 분야들이 다양하게 증가함에 따라 생체인식에 대한 적용도 모바일 결제 시스템, 지능형 CCTV, 출입국심사, 출입통제 등 다양한 분야에서 사용되고 있다. 생체인식으로는 지문, 홍체, 망막, 정맥 등에 이어 얼굴인식에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 얼굴인식 기술의 이해와 기술 동향를 비롯한 국내외 표준화 현황에 대해 알아보고 한다.

  • PDF

다단계 사용자 신분확인 메커니즘 설계와 구현 방안 : 출입통제 시스템 사례 중심으로 (Toward Design and Implement to Multiple Schemes for Strong Authentication Mechanism - Case Studying : Secure Entrance System -)

  • 홍승필;김재현
    • 인터넷정보학회논문지
    • /
    • 제7권2호
    • /
    • pp.161-172
    • /
    • 2006
  • 최근 유비쿼터스 컴퓨팅에 대한 관련 기술이 빠르게 발전되면서, 그와 관련 된 정보시스템 역기능(개인정보 오남용, 정보의 위험, 위협, 취약점등)의 우려 또한 증가되고 있는 추세이다. 본 논문에서는 강력한 다단계 사용자 신분확인(Multiple schemes for Strong authentication)메커니즘을 소개하고, 실제 시스템 환경에서 안정적으로 구현할 수 있는 설계 방안과 응용 방안을 제시하였다. 또한, 플랫폼에 독립적이고 다양한 응용 프로그램을 탑재할 수 있는 스마트카드(자바 카드) 기반에 암호화와 생체인식(지문)기술을 접목한 통합 사용자 인증 메커니즘을 제안함으로써, 최근 들어 중요시 되고 있는 사용자 개인정보 보호 및 공공.금융기관에서 발생될 수 있는 금융카드 도용 및 불법 복제등과 같은 위험에 대하여 체계적이고 안정적인 대안 기술을 소개하였다. 마지막으로, 스마트카드 환경 내에서 실제 시스템 개발자가 구현이 용이하고 응용이 쉬운 "스마트카드 클래스 라이브러리"를 개발하고 구체적인 자바카드기반의 생체인식 적용 방향을 제안함으로써 향후 활용방안에 대하여서도 그 방향성을 제안하였다.

  • PDF