• Title/Summary/Keyword: user authentication protocol

검색결과 341건 처리시간 0.022초

임계 방식 기반 안전 비밀조각 공유 P2P 시스템 연구 (Study on Threshold Scheme based Secure Secret Sharing P2P System)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제23권3호
    • /
    • pp.21-33
    • /
    • 2022
  • 본 논문은 기업비밀 노출로 초래될 손실을 현격히 줄일 안전 비밀조각 공유 시스템을 제안한다. 본 연구 시스템은 중앙서버 방식이 아닌 효율적 P2P 분산 시스템을 제안한다. 최근 비트코인 유통 시스템도 역시 P2P 분산 방식을 사용하고 있다. 본 연구는 기능이 단순하고 확장성이 높고 전송 효율적인 토렌트 P2P 분산 구조와 그 프로토콜을 사용하여 토렌트 파일조각 대신 임계 샤미르(Shamir) 비밀조각의 보안 유통을 설계한다. 본 연구는 임계 샤미르 비밀조각 공유기법 (Threshold Shamir Secret Sharing Scheme)을 시스템에 적용하고. 동시에 다중 협동장치의 서명기법을 사용하여 안전하고 강력한 다중인증방식의 사용자 인증을 수행한다. 안전한 비밀 데이터 유통도 공개키로 암호화 교환된 임시키의 대칭암호방식의 효율적 암호화로 전송을 한다. 짧은 유효기간의 임시키는 세션 동안 생성되고 세션 마감후 소멸하므로 키 노출에서 안전하다. 특별히 본 제안한 시스템의 특징은 임계 분산기법을 효율적 토렌트 P2P 분산 시스템에 구조적 변경없이 효과적으로 적용한다. 동시에 본 시스템은 효율적인 임시키 대칭암호방식으로 비밀파일 유통에 기밀성을 보장하고 임시키는 공개키 암호방식으로 안전하게 교환된다, 본 시스템은 외부 유출 기기도 사용자로 동적 등록이 가능하다. 이 확장성으로 기밀성과 인증성을 동적으로 등록된 사용자에게도 적용할 수 있다.

이동성과 프라이버시를 제공하는 모바일 회의 인증 기법 (The Mobile Meeting Authentication Scheme Providing Mobility and Privacy)

  • 윤성현
    • 디지털융복합연구
    • /
    • 제12권2호
    • /
    • pp.243-248
    • /
    • 2014
  • 스마트폰의 보급으로 여러 사용자가 그룹을 만들어 함께 대화하는 메신저 서비스에 대한 관심이 급증하고 있다. 모바일 회의는 회의 참석자가 스마트폰 메신저를 이용하여 장소에 구애받지 않고 회의에 참가하여 토론하는 것을 의미한다. 모바일 회의의 실용화를 위해서는 회의 참석자의 이동성과 프라이버시가 보장되어야 한다. 이동성은 장소에 구애받지 않는 것으로 회의 참석자 대신 다른 사람이 회의에 참석할 수 없어야 한다. 프라이버시는 회의 참석자들이 회의 결과에 동의하고 그 내용에 대해서 부인할 수 없는 것을 의미한다. 본 논문에서는 이동성과 프라이버시를 제공하는 모바일 회의 인증 기법을 제안한다. 제안한 기법은 회의 그룹 생성, 그룹 공통키 생성, 그룹 서명 생성 및 검증 프로토콜로 구성된다. 도전-응답 방식의 그룹 서명 검증은 회의 참석자가 모두 참여해야만 검증이 가능하다. 따라서 제안한 방법은 이해 관계에 있는 참석자들의 공모 공격에 대해서 안전하다.

네트워크 침입자탐지기법 분석과 대응 (Analysis & defence of detection technology in network Attacker)

  • 윤동식
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.155-163
    • /
    • 2013
  • Connection hijacking은 TCP 스트림을 자신의 머신을 거치게 리다이렉션 할 수 있는 TCP 프로토콜의 취약성을 이용한 적극적 공격 (Active Attack)이다. 리다이렉션을 통해 침입자는 SKEY와 같은 일회용 패스워드나 Kerberos와 같은 티켓 기반 인증 시스템에 의해 제공되는 보호 메커니즘을 우회할 수 있다. TCP 접속은 누군가 접속로 상에 TCP 패킷 스니퍼나 패킷 생성기를 가지고 있다면 대단히 취약하다. 스니퍼의 공격으로부터 방어하기 위하여 일회용 패스워드나 토큰 기반 인증과 같은 사용자 식별 스킴이 사용되어지고 있다. 이들은 안전하지 않은 네트워크상에서 스니핑으로부터 패스워드를 보호하지만 이러한 방법들은 데이터 스트림을 암호화하거나 사인하지 않는 한 적극적인 공격으로부터 여전히 취약하다. 많은 사람들이 적극적 공격은 대단히 어렵고 그만큼 위협도 적을 것이라고 생각하고 있지만 여기서는 이러한 환상을 깰 수 있도록 유닉스 호스트에 성공적으로 침입한 대단히 적극적 공격을 제시한다. 최근 이론적으로 알려진 이 취약점을 공격할 수 있는 도구가 인터넷 상에 공개되어 이에 대한 대책이 요구되고 있다. 본 논문에서는 무선네트워크 상에서 침입자탐지 분석기법에 대하여 제안한다.

안전하지 않은 채널에서의 RFID 프라이버시 보호에 관한 연구 (A Study on RFID Privacy Protection in Insecure Channel)

  • 박장수;이임영
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.77-86
    • /
    • 2006
  • 유비쿼터스 환경에서의 핵심 기술로써 RFID 기술은 중요한 위치를 차지하고 있다. RFID 기술은 작은 전자 태그를 사물에 부착하여 사물에 대한 정보나 주위 환경에 대한 다양한 정보를 제공해 주는 것으로 무선 인식 기술을 의미한다. 하지만 RFID는 물리적인 접촉 없이도 인식이 가능하다는 특징으로 인해 안전성과 프라이버시 측면에서 기존에 발생하지 않았던 문제점이 발생할 수 있어 이를 해결하기 위해 RFID 인증 기술에 대한 많은 연구가 진행되고 있다. 현재 연구가 진행되고 있는 것은 데이터베이스와 리더사이의 통신이 안전한 통신 채널, 리더와 태그사이의 통신은 불안전한 통신 채널에서의 인증기술을 적용한다. 하지만 본 논문에서는 데이터베이스와 리더사이의 통신도 안전하지 않은 통신 채널에서의 인증 프로토콜을 제안함으로써 정당한 객체에게만 정보를 제공하도록 하여 사용자의 프라이버시 침해 문제를 해결하고자 한다.

무선랜 환경에서의 지문을 이용한 사용자 인증 프로토콜 (A Fingerprint_based User Authentication Protocol for Wireless LAN Environment)

  • 정승환;이성주;신현섭;정용화;김태섭;오룡;조충호;이남일
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.258-261
    • /
    • 2006
  • 네트워크 기술이 발전함에 따라 유/무선 네트워크가 통합되기 시작하였고, 궁극적으로 언제/어디서나 컴퓨터를 사용한 수 있는 유비쿼터스 컴퓨팅 시대가 도래 할 것으로 예상된다. 최근에는 공공장소에서 고속의 무선 인터넷 접속에 대한 욕구가 커지면서 무선랜에 대한 관심이 많아지고 있다. 무선랜 환경에서 중요한 보안문제 중 하나는 승인된 사용자에게만 접속을 허용하는 것이다. 특히, 유선 네트워크와 다르게 무선 네트워크 환경에서는 Access Point(AP)가 설치되어 있는 곳이면 누구나 깁게 AP를 통해 네트워크를 이용할 수 있기 때문에 접속에 관한 보안의 중요성이 강조되고 있다. 본 논문에서는 무선랜 환경에서 안전하게 사용자를 인증하고 서비스를 제공하기 위해 지문을 이용한 사용자 인증 프로토콜을 제안한다.

  • PDF

무선랜 환경에서 IPv6기반의 이동성을 고려한 사용자 인증 프로토콜에 관한 연구 (A study of user authentication protocol considering the mobility based on IPv6 in wireless LAN environment)

  • 김이강;김태섭;오룡;이상준;조충호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2008년도 한국컴퓨터종합학술대회논문집 Vol.35 No.1 (D)
    • /
    • pp.218-223
    • /
    • 2008
  • 최근 홈, 오피스 및 핫스팟 영역에서 초고속 멀티미디어의 서비스 수요가 많아짐에 따라 고속의 안정 적인 무선랜에 대한 수요도 증가하고 있다. Access Point 를 이용한 네트워크를 하는 무선랜은 네트워크 에 접근하는 사용자에 대한 인증 프로토콜을 통한 보안이 필요로 하며, 무선랜의 특성상 단말의 이동으로 인해, 핸드오프 시마다 반복되는 사용자 인증은 또 다른 문제를 야기한다. 또, 차세대 인터넷 프로토콜 IPv6는 현재의 주소체계인 IPv4 가 인터넷에 접속된 컴퓨터 수의 기하급수적으로 증가로 인해 빠른 속 도로 고갈되는 상황에서의 대안이다. 따라서 본 논문에서는 이동성을 고려하여 무선랜 환경에서 안전하게 사용자를 인증하고 서비스를 제공하기 위한 패스워드 기반의 사용자 인증 프로토콜을 제안한다. 또한 본 논문에서 제안한 프로토콜을 차세대 주소체계인 IPv6 환경을 바탕으로 구현하였고, 제안한 프로토콜에 대한 다양한 공격으로부터의 안전성을 분석 하였다.

  • PDF

Implementation of Face Recognition Applications for Factory Work Management

  • Rho, Jungkyu;Shin, Woochang
    • International journal of advanced smart convergence
    • /
    • 제9권3호
    • /
    • pp.246-252
    • /
    • 2020
  • Facial recognition is a biometric technology that is used in various fields such as user authentication and identification of human characteristics. Face recognition applications are practically used in various fields, but very few applications have been developed to improve the factory work environment. We implemented applications that uses face recognition to identify a specific employee in a factory .work environment and provide customized information for each employee. Factory workers need documents describing the work in order to do their assigned work. Factory managers can use our application to register documents needed for each worker, and workers can view the documents assigned to them. Each worker is identified using face recognition, and by tracking the worker's face during work, it is possible to know that the worker is in the workplace. In addition, as a mobile app for workers is provided, workers can view the contents using a tablet, and we have defined a simple communication protocol to exchange information between our applications. We demonstrated the applications in a factory work environment and found several improvements were required for practical use. We expect these results can be used to improve factory work environments.

이동네트워크 환경에서의 그룹키 관리구조 (A Group Key Management Architecture in Mobile Network Environments)

  • 박영호
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.89-100
    • /
    • 2002
  • 본 논문에서는 안전한 그룹통신을 위한 그룹키 관리 기법을 기반으로 이동네트워크 환경에서의 그룹키 관리 구조와 멤버의 인종과 키 설정을 위한 프로토콜을 제안한다. 기존의 대부분의 그룹키 관리기법들이 초기의 키 서버와 멤버간의 안전한 공유키 설정을 위해 공개키 기반의 인증서 교환을 이용하였으나, 본 논문에서는 인증서의 교환과 검증으로 인한 대역폭 소모의 효율성을 위해 ICPK를 이용해서 그룹 내에서의 멤버의 인증과 키 교환에 이용하도록 한다. 또한, 전체 그룹을 이동호스트들에 대한 셀 그룹과 셀 그룹 관리자들에 대한 제어그룹으로 구분하여 셀 그룹마다 셀 그룹 관리자가 관리함으로써 멤버십의 변경으로 인한 영향을 지역적으로 한정시킨다.

유헬스케어에서 환자의 프라이버시 보호 방안 연구 (A Study of Patient's Privacy Protection in U-Healthcare)

  • 정윤수;이상호
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.913-921
    • /
    • 2012
  • 유헬스케어 서비스의 급속한 발전과 보급에 힘입어 유헬스케어 서비스 기술은 많은 변화가 이루어지고 있다. 그러나 유헬스케어 서비스는 보안상의 문제로 인하여 사용자의 민감한 의료정보가 제3자에게 유출되고 사용자의 프라이버시가 사용자의 동의없이 침해되는 문제가 발생되고 있다. 본 논문에서는 유헬스케어 환경에서 사용되고 있는 환자의 프라이버시 정보에 안전하게 접근하기 위해서 병원관계자의 권한 및 접근 레벨에 따라 환자의 생체정보를 분산 접근하는 모델을 제안한다. 제안 모델은 환자의 생체정보의 접근을 제어하는 동시에 타임스탬프를 통해 DoS 공격 예방과 최신성을 유지한다. 또한, 제안 모델은 병원관계자를 중앙에서 서버가 통합 관리하는 동시에 병원마다 병원관계자의 권한 및 레벨에 따라 접근을 제어하기 때문에 환자의 프라이버시 침해 및 의료정보 유출을 예방한다.

BLE 네트워크에서 무결성 침해 중간자 공격에 대한 대응기법 (Countermeasure against MITM attack Integrity Violation in a BLE Network)

  • 한혜경;이병문
    • 한국멀티미디어학회논문지
    • /
    • 제25권2호
    • /
    • pp.221-236
    • /
    • 2022
  • BLE protocol prevents MITM attacks with user interaction through some input/output devices such as keyboard or display. Therefore, If it use a device which has no input/output facility, it can be vulnerable to MITM attack. If messages to be sent to a control device is forged by MITM attack, the device can be abnormally operated by malicious attack from attacker. Therefore, we describes a scenario which has the vulnerabilities of the BLE network in this paper and propose countermeasure method against MITM attacks integrity violations. Its mechanism provides data confidentiality and integrity with MD5 and security key distribution of Diffie Helman's method. In order to verify the effectiveness of the countermeasure method proposed in this paper, we have conducted the experiments. ​As experiments, the message was sent 200 times and all of them successfully detected whether there was MITM attack or not. In addition, it took at most about 4.2ms delay time with proposed countermeasure method between devices even attacking was going on. It is expected that more secure data transmission can be achieved between IoT devices on a BLE network through the method proposed.