• 제목/요약/키워드: aAuthentication

검색결과 3,405건 처리시간 0.031초

바이오 정보를 이용한 사용자 인증 시스템 설계 및 구현 (A Design and Implementation of User Authentication System using Biometric Information)

  • 이형우;박영준
    • 한국산학기술학회논문지
    • /
    • 제11권9호
    • /
    • pp.3548-3557
    • /
    • 2010
  • 인터넷뱅킹 관련 보안사고가 급증하고 있고 피싱, 파밍 등 수법도 점차 지능화되고 있기 때문에 관련 보안기술 개발이 시급하다. 인터넷 뱅킹 과정에서 온라인 사용자 인증 및 보안 성능을 강화하기 위해 인증서 사용과 함께 일회용 패스워드(One-Time Password: OTP)를 사용토록 하고 있다. 하지만, 기존의 OTP 기술은 MITM(Man-In-The-Middle) 공격에 극히 취약하고 상호 동기화를 맞춰야 한다. 따라서 기존 OTP 기반 시스템의 보안성을 높이기 위해서는 각 개인이 기본적으로 소유하고 있는 바이오 정보(Biometric Data)를 OTP 방식과 접목하는 방법을 사용할 수 있다. 따라서 본 연구에서는 바이오 정보에 변환함수를 이용하여 사용자의 바이오 ID로부터 일회용 바이오 템플릿을 생성하고 이를 통해 사용자 인증을 수행하는 시스템을 설계 및 구현하였다.

Authentication Technologies of X-ray Inspection Image for Container Terminal Automation

  • Kim, Jong-Nam;Hwang, Jin-Ho;Ryu, Tae-Kyung;Moon, Kwang-Seok;Jung, Gwang-S.
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1684-1688
    • /
    • 2005
  • In this paper, authentication technologies for X-ray inspection images in container merchandises are introduced and a method of authentication for X-ray inspection images is proposed. Until now, X-ray images of container merchandises have been managed without any authentication of inspection results and environments, it means that there was no any action for protection of illegal copy and counterfeiting of X-ray images from inspection results. Here, authentication identifies that who did inspect container X-ray images and, whether the container X-ray images were counterfeited or not. Our proposed algorithm indicates to put important information about X-ray inspection results on an X-ray image without affecting quality of the original image. Therefore, this paper will be useful in determining an appropriate technology and system specification for authentication of X-ray inspection images. As a result of experiment, we find that the information can be embedded to X-ray image without large degradation of image quality. Our proposed algorithm has high detection ratio by Quality 20 of JPEG attack.

  • PDF

강력한 패스워드 상호인증 프로토콜 (Strong Password Mutual Authentication Protocol)

  • 윤은준;홍유식;김천식;유기영
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.11-19
    • /
    • 2009
  • 최근, 인터넷과 같이 신뢰할 수 없는 네트워크를 통한 통신환경에서, 사용자 인증은 비밀성과 무결성 보장을 위해 보안 분야에서 가장 중요한 기술로 주목받고 있다. 특히, 패스워드 기반의 사용자 인증 방법은 비용과 효율성 측면에서 갖는 장점 때문에 가장 널리 사용되는 사용자 인증 방법이다. 본 논문에서는 해쉬 함수를 사용한 강력한 패스워드 상호인증 프로토콜을 제안한다. 결론적으로, 제안한 인증 프로토콜은 기존의 관련 프로토콜들과 비교하여 보다 많은 보안성과 효율성을 제공하여 주어, 인터넷 인증 프로토콜로 실용적으로 사용되어 질 수 있다.

Analysing the Combined Kerberos Timed Authentication Protocol and Frequent Key Renewal Using CSP and Rank Functions

  • Kirsal-Ever, Yoney;Eneh, Agozie;Gemikonakli, Orhan;Mostarda, Leonardo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4604-4623
    • /
    • 2014
  • Authentication mechanisms coupled with strong encryption techniques are used for network security purposes; however, given sufficient time, well-equipped intruders are successful for compromising system security. The authentication protocols often fail when they are analysed critically. Formal approaches have emerged to analyse protocol failures. In this study, Communicating Sequential Processes (CSP) which is an abstract language designed especially for the description of communication patterns is employed. Rank functions are also used for verification and analysis which are helpful to establish that some critical information is not available to the intruder. In order to establish this, by assigning a value or rank to each critical information, it is shown that all the critical information that can be generated within the network have a particular characterizing property. This paper presents an application of rank functions approach to an authentication protocol that combines delaying the decryption process with timed authentication while keys are dynamically renewed under pseudo-secure situations. The analysis and verification of authentication properties and results are presented and discussed.

멀티서버 환경을 위한 생체정보 기반 삼중 요소 사용자 인증 기법의 안전성 개선 (Security Improvement on Biometric-based Three Factors User Authentication Scheme for Multi-Server Environments)

  • 문종호;원동호
    • 전기학회논문지
    • /
    • 제65권12호
    • /
    • pp.2167-2176
    • /
    • 2016
  • In the multi-server environment, remote user authentication has a very critical issue because it provides the authorization that enables users to access their resource or services. For this reason, numerous remote user authentication schemes have been proposed over recent years. Recently, Lin et al. have shown that the weaknesses of Baruah et al.'s three factors user authentication scheme for multi-server environment, and proposed an enhanced biometric-based remote user authentication scheme. They claimed that their scheme has many security features and can resist various well-known attacks; however, we found that Lin et al.'s scheme is still insecure. In this paper, we demonstrate that Lin et al.'s scheme is vulnerable against the outsider attack and user impersonation attack, and propose a new biometric-based scheme for authentication and key agreement that can be used in the multi-server environment. Lastly, we show that the proposed scheme is more secure and can support the security properties.

해쉬 함수 기반의 무선 센서 네트워크 인증에 관한 연구 (A Study on Authentication of Wireless Sensor Networks based on Hash Function)

  • 배성현;문영준;김해문
    • 전기전자학회논문지
    • /
    • 제21권4호
    • /
    • pp.348-352
    • /
    • 2017
  • WSN(Wireless Sensor Network)에 대한 인증은 많은 연구가 이루어지고 있다. 인증하는 방법에는 인증서를 사용하는지 여부에 따라 구분할 수 있다. 본 논문에서는 인증서를 사용하지 않는 프로토콜을 제안한다. 인증의 처리과정을 단순화하여 처리속도가 전반적으로 빨라지고, 센서 노드의 부하를 줄일 수 있다. 또한 HMAC(Keyed Hash Authentication Code)을 사용하는 대신에 단순 해쉬 함수를 사용하기 때문에 에너지 소비도 감소될 수 있다. 이 연구는 극히 한정된 자원과 낮은 처리 능력을 가진 센서 노드상에서도 작동할 수 있음을 확인했다.

cdma2000 패킷 데이터 서비스를 위한 효율적인 상호 인증과 키 분배 프로토콜 (Efficient mutual authentication and key distribution protocol for cdma2000 packet data service)

  • 신상욱;류희수
    • 정보보호학회논문지
    • /
    • 제13권2호
    • /
    • pp.107-114
    • /
    • 2003
  • 본 논문에서는 DIAMETER AAA(Authentication, Authorization and Accounting) 하부 구조를 가지고 Mobile IP 액세스 기법을 사용하는 cdma2000 패킷 데이터 서비스에서 W(mobile node)와 AAAH(home AAA server)간의 상호 인증과 Mobile IP 개체들간에 안전한 세션키 분배를 위한 방법을 제안한다. 제안된 프로토콜은 DIAMETER AAA 하부 구조를 가정하며 c의 비효율성을 개선하고, 인증과 키 분배 프로토콜의 안전성 요구 사항들을 모두 만족한다. 또한 1xEV-DO에 대한 패킷 데이터 세션 하이재킹 공격을 방지하기 위해 제안된 기법에 의해 분배된 키를 1xEV-DO 무선 인터페이스 패킷 데이터 보안을 위한 키 생성에 적용한다.

멀티 에이전트를 이용한 Single Sign-On 인증 모델에 관한 연구 (A Study on Single Sign-On Authentication Model using Multi Agent)

  • 서대희;이임영
    • 한국통신학회논문지
    • /
    • 제29권7C호
    • /
    • pp.997-1006
    • /
    • 2004
  • 인터넷의 급속한 화산으로 인해 사용자들은 다양한 서비스를 제공받고 있다. 그러나 대부분의 사용자들은 수많은 서비스 사이트에 여러 개의 ID와 패스워드를 이용해 서비스를 이용한다. 따라서 이를 관리해야 하는 사용자와 관리자의 비효율적인 관리체계에 따른 보안적 취약점을 보완하기 위해 제안된 시스템이 SSO(Single Sign On)이다. SSO는 사용자와 관리자에게 효율성과 보안성을 높여 줄 수 있는 시스템으로써 최근 대중화된 SSO 시스템의 경우 브로커 인증 모델에 단일 에이전트를 결합한 혼합형 인증 시스템이 상용화되고 있다. 그러나 혼합 형태의 인증 시스템의 경우 사용자의 사전 등록 문제, 익명 사용자 문제뿐만 아니라 참여 개체들 간의 부인봉쇄 서비스를 제공하지 못하고 있어 보안상의 많은 취약점을 발생시키고 있다. 또한 에이전트 자체에 대한 보안 서비스를 제공해 주지 못해 사용자의 개인 정보뿐만 아니라 SSO 시스템에 많은 취약점을 노출시키고 있다. 따라서 본 논문에서는 SSO 시스템의 인증 모델 중 브로커 인증 모델에 멀티 에이전트 시스템을 결합한 인증모델을 제시하였다. 제안 방식은 기존의 혼합형 인증 시스템에 적용된 단일 에이전트의 보안적 취약점을 보완한 안전한 멀티 에이전트 시스템을 적용하여, 기존 브로커 인증 모델과 단일 에이전트의 혼합형 인증 시스템에서 제공하지 못했던 여러 가지 보안 사항을 만족할 수 있는 SSO 인증 모델을 제안하였다.

A Device Authentication Mechanism Reducing Performance Cost in Mobile P2P Networks

  • Jeong, Yoon-Su;Kim, Yong-Tae;Shin, Seung-Soo;Lee, Sang-Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권4호
    • /
    • pp.923-948
    • /
    • 2013
  • The main concern in mobile peer-to-peer (P2P) networks is security because jamming or eavesdropping on a wireless link is much easier than on a wired one and such damage can be incurred without physical access or contact. In particular, authentication has increasingly become a requirement in mobile P2P environments. This paper presents a new mutual authentication mechanism which requires less storage space and maintains a high level of security in mobile P2P networks. The proposed mechanism improves efficiency by avoiding the use of centralized entities and is designed to be agile in terms of both reliability and low-cost implementation. The mechanism suggested in the simulation evaluates the function costs occurring in authentication between the devices under mobile P2P network environment comparing to existing method in terms of basic operation costs, traffic costs, communications costs, storage costs and scalability. The simulation results show that the proposed mechanism provides high authentication with low cryptography processing overhead.

곡률기반 기준점 검출을 이용한 계층적 심전도 신호 개인인증 알고리즘 (Hierarchical Authentication Algorithm Using Curvature Based Fiducial Point Extraction of ECG Signals)

  • 김정준;이승민;류강수;이종학;박길흠
    • 한국멀티미디어학회논문지
    • /
    • 제20권3호
    • /
    • pp.465-473
    • /
    • 2017
  • Electrocardiogram(ECG) signal is one of the unique bio-signals of individuals and is used for personal authentication. The existing studies on personal authentication method using ECG signals show a high detection rate for a small group of candidates, but a low detection rate and increased execution time for a large group of candidates. In this paper, we propose a hierarchical algorithm that extracts fiducial points based on curvature of ECG signals as feature values for grouping candidates ​and identifies candidates using waveform-based comparisons. As a result of experiments on 74 ECG signal records of QT-DB provided by Physionet, the detection rate was about 97% at 3-heartbeat input and about 99% at 5-heartbeat input. The average execution time was 22.4 milliseconds. In conclusion, the proposed method improves the detection rate by the hierarchical personal authentication process, and also shows reduced amount of computation which is plausible in real-time personal authentication usage in the future.