• 제목/요약/키워드: 그룹 인증

검색결과 255건 처리시간 0.022초

그룹서명에 기반한 익명성을 제공하는 애드 혹 라우팅 프로토콜 (Anonymous Ad Hoc Routing Protocol based on Group Signature)

  • 백정하;김범한;이동훈
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.15-25
    • /
    • 2007
  • 최근 프라이버시 보호에 대한 관심 및 요구가 증가함에 따라 다양한 응용환경에서 익명성을 제공하려는 연구가 진행되고 있다. 익명성을 제공하는 애드 혹 라우팅은 네트워크에 참여하는 노드에게 프라이버시를 보장해 줄 뿐 아니라 네트워크의 정보 수집을 제한하는 장점을 가진다. 현재까지 다수의 익명라우팅 기법들이 제안되었지만 대부분의 기법들은 인증을 고려하지 않고 있어서 패킷 변조뿐만 아니라 서비스 거부 공격에 매우 취약할 수 있다. 본 논문에서는 MANET 및 VANET 등과 같은 모바일 애드 혹 네트워크 환경에서 익명성과 인증을 동시에 제공하는 라우팅 프로토콜을 제안한다. 제안하는 기법은 애드 혹 네트워크에서 제공해야 할 익명성을 모두 지원하고 그룹서명 기법에 기반하여 경로 탐색 과정동안 노드와 메시지에 대한 인증을 제공한다. 그리고 경로 탐색 과정과 세견키 공유 절차가 통합되어 안전한 데이터 전송 과정을 지원한다.

확률론적 키 공유를 통한 감시정찰 센서네트워크에서의 그룹 키 관리 기법 (Group Key Management Scheme for Survelliance and Reconnaissance Sensor Networks based on Probabilistic Key Sharing)

  • 배시현;이수진
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.29-41
    • /
    • 2010
  • 전장 지역에서 각종 전술정보를 실시간으로 수집할 수 있는 센서기반의 감시체계인 감시정찰 센서네트워크는 Sensor-to-Shooter 개념의 네트워크 중심전 환경에서 핵심 역할을 수행한다. 그러나 네트워크를 구성하는 센서노드들의 자원제약적 특성과 무선통신 사용 등 센서네트워크 자체의 특성으로 인해 감시정찰 센서네트워크는 일반 네트워크에 비해 보안이 취약해 질 수 있다. 이에 본 논문에서는 감시정찰 센서네트워크 운용 간 기밀성, 무결성, 가용성 및 인증 등을 보장하기 위한 기반이 되는 그룹 키 관리 기법을 제안한다. 제안된 키 관리 기법은 감시정찰 센서네트워크의 토폴로지 특성과 확률론적 키 공유를 기반으로 그룹 키를 생성하고 분배하며, 그룹 키분배에 소요되는 통신 비용은 O(logn)이다.

고속 모바일 네트워크 환경에서 평균 등록 시간 측정을 이용한 성능 평가 (An Evaluation of Average Registration Time in Highly Mobile Networks with Frequent Collision)

  • 오경식;안종석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (D)
    • /
    • pp.782-785
    • /
    • 2006
  • 셀 내의 모바일 노드들의 수가 많고 셀 간의 이동이 빈번한 고속 모바일 네트워크에서는 기존 802.11 프로토콜로는 좋은 성능을 보장할 수 없다. 셀 내에 새로 진입한 노드들은 네트워크에 참여하기 위해 자신의 존재 여부를 알려야 한다. 802.11 표준에서는 이러한 선행되어야 할 작업을 스캐닝, 인증, 결합의 3가지 단계로 규정한다. 이 등록 작업은 셀 내의 다른 데이터 패킷을 보내려는 노드들과의 경쟁을 통해 이루어진다. 그러므로 셀 내의 노드 수가 많을 경우 기본적인 통신을 위해 선행되어야 할 등록 작업이 지연될 수 있다. 802.11 표준에서는 DCF 방식을 기본 매체 접근 프로토콜로 한다. DCF는 BEB (Binary Exponential Backoff) 알고리즘을 기반으로 한다. BEB 알고리즘의 여러 문제점[5]으로 이를 대체할 알고리즘이 연구되어왔으며, 그룹화를 통해 경쟁하는 노드의 수를 줄이는 방법도 고려되었다. 본 논문에서는 802.11의 성능 평가를 위한 모델링에 Markov chain을 이용한 논문[1]을 기반으로 하나의 노드가 등록 작업에 소요하는 평균 시간을 해석적으로 계산하였다. 셀 내의 전체 노드 수에 증가함에 따라 등록 시간을 계산하고, 직접 시뮬레이션을 통해 수식으로 얻어진 결과와 비교하였다. 또한 그룹화를 시뮬레이션 하여 전체 노드 수에 따라서 적절한 그룹 수의 조정이 그룹화하지 않았을 경우보다 더 나은 성능을 보여줄 수 있다는 것을 보였다.

  • PDF

핀테크 환경에서 그룹핑을 이용한 이중 터치 기반의 위치 차단이 가능한 보안 키패드 설계 (Design for Position Protection Secure Keypads based on Double-Touch using Grouping in the Fintech)

  • 문형진
    • 융합정보논문지
    • /
    • 제12권3호
    • /
    • pp.38-45
    • /
    • 2022
  • 핀테크 기술의 발전으로 인해 스마트폰을 이용한 금융거래가 활성화되고 있다. 금융거래시 사용자 인증을 위한 비밀번호는 스마트 폰의 터치 스크린 상에 보여지는 가상 키패드를 통해 입력된다. 비밀번호를 터치할 때 공격자가 높은 해상도를 가진 카메라로 촬영하거나 어깨 너머로 훔쳐보는 방식으로 사용자가 입력한 비밀번호를 알아낼 수 있다. 이런 공격을 막기 위해 보안이 적용된 가상 키패드는 크기가 작은 터치 스크린에 입력하기 어렵고, 훔쳐보기 공격에 취약점이 여전히 존재한다. 본 논문에서는 전체 키패드를 몇 개의 그룹으로 나누고 작은 화면에 표시하여 입력할 문자가 속해 있는 그룹을 터치하고, 그룹 내에서 해당 문자를 터치하는 방식으로 입력할 문자를 쉽게 찾을 수 있다. 제안기법은 입력할 문자가 속한 그룹을 선택하며 해당 그룹에 키패드를 10개 이내로 작은 스크린에 보여주기 때문에 키패드의 크기를 기존 방법보다 2배 이상 확대가 가능하고, 위치를 랜덤하게 배치하여 터치한 위치를 통한 공격을 차단할 수 있다.

Mobile IPv6에서 Fast Handoff기법을 이용한 AAA 인증 성능 향상 방안 (A Method of Performance Improvement for AAA Authentication using Fast Handoff Scheme in Mobile IPv6)

  • 김창남;문영성;허의남
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권6호
    • /
    • pp.566-572
    • /
    • 2004
  • 본 논문에서는 이동노드의 글로벌 이동성을 제공하기 위한 방법으로 AAA(Authentication, Authorization and Account) 서비스 기반의 보안 인증 모델을 정의하고 AAA 인증 절차에서 발생하는 서비스 지연 시간을 최소화하기 위해 Mobile IP 작업 그룹에서 정의하고 있는 Fast Handoff를 적용하였다. 즉, 이동노드의 로밍이 발생하는 경우 Fast Handoff 절차가 진행되면서 동시에 AAA 인증 절차를 수 행함으로써 이동노드 인증 시간을 줄이고 신속한 로밍 및 서비스 제공이 가능하도록 하였다. IPsec (Internet Protocol Security), RR(Return Routability), AAA를 기반으로 한 기존의 방식들은 이동노드의 Layer2 Handoff가 성공적으로 처리된 후에 발생하는 인증 절차를 정의하고 있는데 이 절차가 수행되는 동안은 이동 노드의 서비스가 지연되므로 실시간, 고품질의 서비스를 만족하기 위해서는 이를 줄일 수 있는 방안이 연구되어야 한다. 본 논문에서 제안한 방법은 이러한 목적을 만족하기 위한 것으로써 제안된 방식을 사용했을 때 Layer2 Handoff 전에 이동 노드가 FBACK(Fast Binding Acknowledge) 메시지를 받은 경우 최대 55%, 받지 못한 경우 최대 17%의 성능 향상을 보인다.

생체신호를 이용한 텔레바이오인식기술 동향 및 전망

  • 김재성;이새움
    • 정보보호학회지
    • /
    • 제26권4호
    • /
    • pp.41-46
    • /
    • 2016
  • 전통적으로 바이오인식기술은 출입국심사(전자여권, 승무원 승객 신원확인), 출입통제(도어락, 출입통제 근태관리), 행정(무인민원발급, 전자조달), 사회복지(미아찾기, 복지기금관리), 의료(원격의료, 의료진 환자 신원확인), 정보통신(휴대폰 PC 인터넷 인증), 금융(온라인 뱅킹, ATM 현금인출) 등 다방면에서 폭넓게 보급되어 실생활에서 널리 활용되고 있다. [그림1]은 신체적 특징(Physiological biometrics)과 행동적 특징(Behavioral biometrics)을 이용한 사용자 인증기술인 바이오인식기술의 유형과 함께 각 기술별 보안취약점(괄호 안 빨강색글자)을 나타내고 있다. 최근 들어, 모바일 지급결제서비스 ATM 인출기 인터넷전문은행 등과 같은 핀테크 분야에서 비대면 인증기술로 바이오인식기술이 각광을 받기 시작했다. 한편, 가짜지문 등 기존의 신체적 특징을 이용한 바이오인식기술의 위변조 위협에 대한 우려 존재함에 따라 뇌파 심전도 근전도 맥박 등 살아있는 사람의 행동적(신체의 기능적) 특징을 이용한 생체신호를 이용하여 비대면 인증기술로서 활용하기 위하여 주요 선진국에서 차세대 바이오인식 기술개발이 가속화되고 있는 추세이다.[1] 또한, 이러한 생체신호는 최근에 삼성전자, LG전자, 애플 등에서 스마트워치를 통해 심장박동수를 측정하고 스마트폰을 통하여 모바일 지급결제, 헬스케어 등과 같은 IoT 모바일 융복합 응용서비스에 활용될 전망이다. 본고에서는 뇌파 심전도(심박수)와 같은 생체신호를 측정하는 스마트워치 밴드형 의복형 또는 패치형태의 웨어러블 디바이스와 같은 생체신호센서, 생체신호 인증기술 및 관련표준화 동향을 고찰해 보기로 한다. 국내외 관련기술과 표준화 동향을 면밀히 분석하여 지난 2015년 5월29일에 발족한 국내외 전문가그룹인 KISA"모바일 생체신호 인증기술 표준연구회"(이하 KISA 표준연구회)가 구심점이 되어 한국형 생체신호를 이용한 차세대 텔레바이오인식기술에 대한 연구개발과 국내외 표준화 추진에 박차를 가할 계획이다.

학교시설 맞춤형 BF인증을 위한 평가항목 개선방향에 관한 연구 -델파이조사를 중심으로- (A Study on the Improvement of Evaluation Items for Customized BF Certification in School Facilities -Focusing on the Delphi survey-)

  • 맹준호;김성중;송병준;김재영;윤평세
    • 교육녹색환경연구
    • /
    • 제22권2호
    • /
    • pp.1-16
    • /
    • 2023
  • 본 연구는 안전하고 접근과 이용에 불편함이 없도록 학교시설만의 BF인증지표를 개발하기 위한 선행연구로써 평가항목을 도출하는데 목적을 가지고 평가항목 초안을 바탕으로 3회차에 걸친 델파이 조사를 진행하였다. 이를 위해 기존 BF인증지표의 내용분석과 사후 평가를 통해 문제점을 도출하여 학교시설의 BF인증 평가항목의 초안을 제시하였으며, 델파이 조사를 통해 각 평가항목별 적정성에 대해 검증을 실시하였다. 델파이조사는 BF 심사, 심의위원으로 활동하고 있는 대학교수, 건축사, 공무원, 인증기관담당자, 장애인단체 등 전문가 및 실무자 그룹으로 구성하여 리쿼드 7단계 척도를 통해 조사를 실시하였으며, 현 학교시설 BF평가항목에 대한 각 평가 항목별 의견을 수렴하여 최종 평가항목에 반영하였다. 델파이조사 결과, 기존의 8개의 평가항목을 제외한 총 75개의 평가항목을 유지항목으로, 12개의 평가항목에는 개선 검토항목으로 결정되었으며, 동시에 새롭게 제시된 추가검토가 필요한 15개의 항목들에 대해 평가항목으로 도출하였다.

객체별 특징 벡터 기반 3D 콘텐츠 모델 해싱 (3D Content Model Hashing Based on Object Feature Vector)

  • 이석환;권기룡
    • 전자공학회논문지CI
    • /
    • 제47권6호
    • /
    • pp.75-85
    • /
    • 2010
  • 본 논문에서는 3D 콘텐츠 인증을 위한 객체별 특징 벡터 기반 강인한 3D 모델 해싱을 제안한다. 제안한 3D 모델 해싱에서는 다양한 객체들로 구성된 3D 모델에서 높은 면적을 가지는 특징 객체내의 꼭지점 거리들을 그룹화한다. 그리고 각 그룹들을 치환한 다음, 그룹 계수, 랜덤 변수 키와 이진화 과정에 의하여 최종 해쉬를 생성한다. 이 때 해쉬의 강인성은 객체 그룹별 꼭지점 거리 분포를 그룹 계수에 의하여 향상되고, 해쉬의 유일성은 그룹 계수를 치환 키 및 랜덤변수 키 기반의 이진화 과정에 의하여 향상된다. 실험 결과로부터 제안한 해싱이 다양한 메쉬 공격 및 기하학 공격에 대한 해쉬의 강인성과 유일성을 확인하였다.

데이터베이스 아웃소싱 환경에서 순서 보존 암호화 기법을 이용한 질의 결과 무결성 검증 기법 (A Query Result Integrity Assurance Scheme Using an Order-preserving Encryption Scheme in the Database Outsourcing Environment)

  • 장미영;장재우
    • 정보과학회 논문지
    • /
    • 제42권1호
    • /
    • pp.97-106
    • /
    • 2015
  • 최근 데이터베이스 아웃소싱(Outsourcing) 환경에서 데이터 보호를 위한 암호화 기법 및 질의 결과 검증 기법에 대한 관심이 고조되고 있다. 그러나 기존 아웃소싱 데이터 암호화 기법들은 원본 데이터베이스 도메인 정보를 알고 있는 공격자에 의한 순서 매칭 공격 및 카운팅 공격에 취약한 문제점을 지닌다. 기존 질의 결과 무결성 검증 기법은 질의 결과 검증 데이터 전송 오버헤드 문제를 지닌다. 따라서, 본 논문에서는 데이터 보호를 위한 그룹 순서 보존 암호화 인덱스 및 이를 기반으로 한 질의 결과 무결성 검증 기법을 제안한다. 제안하는 기법은 순서 보존 암호화 인덱스를 통해 데이터를 암호화 하고, 복호화 없이 질의를 수행한다. 또한, 힐버트 커브를 통해 그룹 정보를 은닉함으로써, 질의 수행 과정에서 데이터 그룹 정보가 유출되는 것을 방지한다. 마지막으로, 주기함수 기반 그룹 분할 및 그룹 기반 인증을 통해 질의 결과 무결성 검증을 위한 데이터 크기를 감소시킨다. 성능평가를 통해, 제안하는 기법이 기존 버킷 기반 인증 기법에 비해 질의 처리 시간 측면에서 평균 1.6배, 검증 데이터 오버헤드 측면에서 최대 20배의 성능을 개선함을 보인다.

효율적 전자상거래를 위한 유한체 서브그룹 기반의 사용자 인증 프로토콜 설계 (Design of GE subgroup based User Authentication Protocol For efficient Electric Commerce)

  • 정경숙;홍석미;정태충
    • 한국전자거래학회지
    • /
    • 제9권1호
    • /
    • pp.209-220
    • /
    • 2004
  • If protocol has fast operations and short key length, it can be efficient user authentication protocol. Lenstra and Verheul proposed XTR. XTR have short key length and fast computing speed. Therefore, this can be used usefully in complex arithmetic. In this paper, to design efficient user authentication protocol we used a subgroup of Galois Field to problem domain. Proposed protocol does not use GF(p/sup 6/) that is existent finite field, and uses GF(p²) that is subgroup and solves problem. XTR-ElGamal based user authentication protocol reduced bit number that is required when exchange key by doing with upside. Also, proposed protocol provided easy calculation and execution by reducing required overhead when calculate. In this paper, we designed authentication protocol with y/sub i/ = g/sup b.p/sup 2(i-1)//ㆍv mol q, 1(equation omitted) 3 that is required to do user authentication.

  • PDF