• Title/Summary/Keyword: 스마트카드

검색결과 690건 처리시간 0.032초

Clone 공격에 강한 IPTV-RFID 융합 기술 (A Convergence Technology of IPTV-RFID against Clone Attack)

  • 정윤수;김용태;박길철;이상호
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.145-156
    • /
    • 2010
  • 최근에 TV와 인터넷 등의 통신 기술의 발달로 인하여 인터넷망에 멀티미디어 콘텐츠를 융합한 IPTV 서비스가 증가하고 있다. 그러나 사용자가 임의의 장소에서 서비스를 제공받을 때 기존 IPTV 서비스는 이동 사용자의 가입 유 무 및 인증 과정이 복잡하여 불법적인 사용자의 증가와 서비스 지연 등의 통신 장애가 발생하는 문제점이 있다. 이 논문에서는 IPTV 서비스를 불법적으로 도용하는 사용자를 효율적으로 추출하여 무선 구간에서 많이 발생하는 복제 공격을 예방하기 위한 통신 보안 메커니즘을 제안한다. 제안 메커니즘은 사용자들이 사용하는 RFID 태그에 스마트 카드를 융합하여 플러그 앤 플레이 기능을 수행할 수 있도록 RFID-USB 장비에 보안 에이전트를 두어 키 초기화 과정, 상호 인증과정, 키 분배과정 등을 수행한다. 또한, 제안 메커니즘은 사용자가 RFID-USB 범위안에 접근할 때마다 RFID-USB에서 생성한 랜덤수와 이동 사용자의 ID를 해쉬 함수에 적용하여 해쉬된 토근값을 업데이트함으로써 무선 구간에서 자주 발생하는 재사용 공격과 man-in-the-middle 공격을 예방하고 있다.

눈깜빡임 패턴에 기반한 십진 패스워드 입력 방법 (An Input Method for Decimal Password Based on Eyeblink Patterns)

  • 이승호
    • 한국정보통신학회논문지
    • /
    • 제26권5호
    • /
    • pp.656-661
    • /
    • 2022
  • 네자리 디지털 숫자를 입력하는 패스워드 방식이 신용카드 승인용 비밀번호, 디지털 도어락 개폐 비밀번호 등으로 널리 활용되고 있다. 하지만 이 패스워드 방식에서는 네자리의 숫자가 손가락 지문이나 버튼의 마모 등으로 쉽게 추측될 수 있어서 보안 상 안전하지 않다. 또한 장기화되는 코로나19 팬데믹으로 인해 인증에서 접촉 방식보다는 비접촉 방식이 점점 더 선호되고 있다. 본 논문에서는 카메라로 촬영된 얼굴의 눈깜빡임 패턴 분석에 기반한 패스워드 생성 방법을 제안한다. 제안 방법은 0부터 9까지(또는 9부터 0까지) 카운팅 되는 신호에 맞춰 행해진 일련의 눈깜빡임 동작을 분석하고 코드화하여 십진수 네자리를 생성한다. 제안 방법은 패스워드 노출 위험이 유발되는 키패드 입력이나 과장된 행동을 필요로 하지 않는다는 장점이 있다.

블랙박스를 활용한 AI 기반 사고처리 (AI-based incident handling using a black box)

  • 박기원;이건우;유준혁;김신형
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 추계학술발표대회
    • /
    • pp.1188-1191
    • /
    • 2021
  • 블랙박스의 기능을 차에 접목하여 영상을 클라우드 서버를 통하여 확인 가능하며, 메모리카드를 통해 영상을 확인하는 번거로움을 줄이고 PC 및 스마트폰을 통해 실시간으로 블랙박스 영상을 확인할 수 있으며 사고 당시 사용자의 엑셀, 브레이크 작동상태 및 핸들 제어 기록 등을 확인 할 수 있다. 또한 클라우드 서비스를 활용하여 블랙박스의 영상을 인공지능 객체 인식을 통해 차량 사고의 정확한 파악과 사고처리 간편화에 목표를 두었다. 사고시 일어나는 화재, 침수, 파손 등의 블랙박스 자체의 손실이 일어나도 영상을 보존할 수 있는 대책을 마련할 수 있다. 실제 주행하는 실험조건에서 객체 인식 및 로그 기록 기능을 제공함으로써 사고 발생 즉시 정확한 전후 상황을 파악할 수 있음을 확인했다.

경량 RFID 경계 결정 프로토콜 (A Light-Weight RFID Distance Bounding Protocol)

  • 안해순;부기동;윤은준;남인길
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.307-314
    • /
    • 2010
  • 최근 근접 인증에 사용되는 비접촉식 스마트카드와 같은 RFID 태그들이 경계 위조(distance fraud) 공격, 마피아 위조(mafia fraud) 공격, 테러리스트 위조(terrorist fraud) 공격과 같은 다양한 위치 기반 공격인 중계 공격(relay attack)들에 매우 취약함이 증명되었다. 더 나아가 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2005년에 Hancke과 Kuhn은 처음으로 해쉬 함수 기반의 RFID 경계 결정 프로토콜을 제안하였다. 하지만 Hancke-Kuhn 프로토콜은 공격자에게 n번의 왕복에서 (3/4)$^n$의 성공 확률을 제공하여 중계 공격을 완벽히 방어할 수 없다. 본 논문에서는 공격자에게 n번의 왕복에서 (5/8)$^n$의 성공 확률을 제공하는 새로운 경량 RFID 경계 결정 프로토콜을 제안한다. 연구 결론으로 제안한 프로토콜은 안전한 해쉬 함수와 XOR 연산을 기반으로 하여 높은 저장 공간 효율성을 제공할 뿐만 아니라, 공격자의 성공 확률을 (5/8)$^n$으로 최적화하여 중계 공격에 대해서도 더욱 더 안전하다.

제한된 자원을 갖는 장치에서 효과적인 얼굴 인증 방법 (An Effective Face Authentication Method for Resource - Constrained Devices)

  • 이경희;변혜란
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제31권9호
    • /
    • pp.1233-1245
    • /
    • 2004
  • 사용자를 인증하는데 생체인식(biometrics)을 사용하는 것은 보안성과 편리성에서 우수함에도 불구하고, 생체 정보를 사용하는 전형적인 인증 알고리즘은 스마트카드(smart cards)와 같은 자원이 한정된 장치에서는 실행되지 못할 수도 있다. 따라서, 제한된 자원을 갖는 장치에서 생체인식 과정이 수행되기 위해서는 적은 메모리와 처리 능력을 요구하는 가벼운 인증 알고리즘의 개발이 필요하다. 또한 생물학적 특징들 중에서 얼굴에 의한 인증은 인간에게 보다 친숙하고 얼굴 영상 획득이 비강제성을 띤다는 점에서 사용하기 가장 편리한 생체인식 기술이다. 본 논문에서는 생체인식 기술 연구의 일환으로 새로운 얼굴 인중 알고리즘을 제안한다. 이 얼굴 인증 알고리즘은 두 가지 면에서 새로운 특성을 갖는다. 그 하나는 유전자 알고리즘(GA: Genetic Algorithms) 에 의해 추출된 특징 집합(feature set)을 입력벡터로 사용하는 Support Vector Machines(SVM)을 얼굴인증에 이용함으로써 메모리 요구량을 감소시킨다는 것이다. 다른 하나는, 필요에 따라 특징 집합의 크기 조절에 대한 시스템 파라미터를 조절함으로써, 인식률은 다소 감소하더라도 인증 과정에 필요한 메모리양을 더욱 더 감소시킬 수 있다는 것이다. 이러한 특성은 메모리양이 한정된 장치에서 얼굴 인중 알고리즘을 수행할 수 있게 하는 데 상당히 효과적이다. 다양한 변화가 있는 얼굴 데이터베이스들에 대하여 실험한 결과, GA에 의해 선택된 식별력이 우수한 특징들을 SVM의 입력벡터로 사용하는 제안한 얼굴 인증 알고리즘이, GA에 의한 특징 선택 과정이 없는 알고리즘보다 정확성과 메모리 요구량에서 우수한 성능을 보임을 알 수 있다. 또한 시스템 파라미터의 변경 실험에 의해 선택될 특징의 개수가 조절될 수 있음을 보인다.

다망감시로써의 슈퍼 파놉티콘을 통한 현대사회의 시선의 권력관계 (Power Relationship of Gaze in the Modern Society through the Super-panopticon as Multi-networks Supervision)

  • 구운희
    • 한국콘텐츠학회논문지
    • /
    • 제9권10호
    • /
    • pp.102-109
    • /
    • 2009
  • 이 연구는 미셀 푸코(Mchel Foucault)가 제레미 벤담(Jeremy Bentham)의 파놉티콘(Panopticon)을 시선의 권력관점으로 해석한 것을 통해 현대 미디어에서 나타나는 특징과 비교하여, 상호간의 의미를 현대의 시선적 권력 관계로 해석하였다. 미디어를 통해 소통하는 현대인들이 어떠한 권력관계 속에 놓여 있으며, 그것이 파놉티콘의 시선의 권력과 정보소비의 관점에서 어떠한 차이를 보이게 되는지도 분석하였다. 파놉티콘은 일망 감시 즉, 시선의 일방향성을 전제한다. 하지만 현대의 미디어는 정보통신기술을 기반으로 쌍방향성이 가능해 졌다. 따라서 이 연구에서는 정보통신 기술을 바탕으로 한 현대적 일망감시와 다망감시 체계를 비교, 연구하고자 하였다. 인터넷, 휴대폰, 스마트카드(smart card) 등의 다양한 미디어의 발전은 근대 이후로 구조화된 일망감시의 체계를 다망감시체계로 변화시켜 놓았다. 미디어와의 관계에서 나타나는 '시선-권력'은 상호 수용의 문제, 정보의 구성에 따른 다양한 권력성, 그리고 소비 권력을 논할 수 있게 해준다. 특히 현대 미디어가 제공하는 형식은 일망적 일방향성만을 전제한다기보다는 다망의 관계 속에서 상호소통의 복잡성을 가지고 있다. 그러므로 현대 미디어가 제공하는 소통의 문제를 다망의 관계로 접근하는 것도 시선의 권력관계를 정보 소통의 차원에서 접근하였다. 시선은 바라봄의 권력을 결정한다고 말할 수 있을 것이다.

비트 슬라이스 대합 S-박스에 의한 대칭 SPN 블록 암호 (Symmetric SPN block cipher with Bit Slice involution S-box)

  • 조경연;송홍복
    • 한국전자통신학회논문지
    • /
    • 제6권2호
    • /
    • pp.171-179
    • /
    • 2011
  • 블록 암호는 Feistel 구조와 SPN 구조로 나눌 수 있다. Feistel 구조는 암호 및 복호 알고리즘이 같은 구조이고, SPN 구조는 암호 및 복호 알고리즘이 다르다. SPN 구조에서의 암호 및 복호 라운드 함수는 키 합산층과 S-박스에 의하여 혼돈을 수행하는 치환층 및 확산층의 세 단계로 구성된다. AES, ARIA 등 많은 SPN 구조에서 8 비트 S-박스를 사용하므로 Square 공격, 부메랑 공격, 불능 차분 공격 등이 유효하다. 본 논문에서는 암호와 복호 과정이 동일한 SPN 구조 블록 암호 알고리즘을 제안한다. SPN 구조 전체를 짝수인 N 라운드로 구성하고 1 라운드부터 N/2 라운드까지는 정함수를 적용하고, (N/2)+1 라운드부터 N 라운드까지는 역함수를 적용한다. 또한 정함수단과 역함수단 사이에 대칭 블록을 구성하는 대칭단을 삽입한다. 대칭단은 간단한 비트 슬라이스 대합 S-박스로 구성한다. 비트 슬라이스 대합 S-박스는 Square 공격, 부메랑 공격, 불능 차분 공격 등의 공격을 어렵게 한다. 본 논문에서 제안한 SPN 블록 암호는 제한적 하드웨어 및 소프트웨어 환경인 스마트카드와 전자칩이 내장된 태그와 같은 RFID 환경에서 안전하고 효율적인 암호 시스템을 구성할 수 있다.

RSA 충돌 분석 공격 복잡도 향상을 위한 연구 (Study for improving attack Complexity against RSA Collision Analysis)

  • 심보연;원유승;한동국
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.261-270
    • /
    • 2015
  • 스마트카드와 같은 정보보호 디바이스에서 데이터를 보호하기 위해 사용되는 RSA 암호 알고리즘은 부채널 분석에 취약함이 밝혀졌다. 특히 암호 알고리즘이 수행되는 동안 소비되는 전력 패턴을 관찰하여 분석에 활용하는 전력 분석공격에 취약하다. 전력 분석 공격은 대표적으로 단순 전력 분석과 차분 전력 분석이 있고, 이 외 충돌 분석 등이 있다. 그 중에서 충돌 분석은 단순 전력 분석 및 차분 전력 분석에 안전하게 설계된 RSA 암호 알고리즘이라도 단일 파형을 이용하여 비밀 키 값을 찾을 수 있는 매우 강력한 공격기법이다. 따라서 기존 메시지 블라인딩 기법에 윈도우 기법을 적용한 대응기법이 고려되었지만, 이는 윈도우 크기가 작은 환경에서 충분히 큰 안전도를 제공하지 못한다. 이에 본 논문에서는 메시지 블라인딩 기법과 윈도우 기법이 적용된 RSA 암호 알고리즘에 지수 분할 기법을 혼합 적용하여 충돌분석에 더 높은 안전도를 제공하는 대응기법을 제시한다. 실험을 통해 본 논문에서 제시하는 대응기법이 윈도우 크기가 작은 환경에서 메시지 블라인딩 기법과 윈도우 기법만 적용된 기존 RSA 암호 알고리즘 보다 공격 복잡도가 약 124% 향상되어 더 높은 안전도를 제공함을 보였다.

복합환승역사 통행자 기반 통합 모빌리티 평가 기법 개발 (Methodology for Assessing an Integrated Mobility of the Passenger Passing through Intermodal Transit Center)

  • 유소영;김경태;정은비;이준
    • 한국ITS학회 논문지
    • /
    • 제16권5호
    • /
    • pp.12-28
    • /
    • 2017
  • Mobility 4.0으로 일컬어지는 교통서비스의 핵심은 유연성 있는 모빌리티 구현이며, 이를 위해 수요-공급을 실시간, 유기적으로 이어줄 수 있는 플랫폼 구축이 요구되고 있다. 즉, 교통 정보 혹은 통합 모빌리티를 빅데이터 기반의 표준화 및 상시 업데이트가 가능한 DB로 구축하고 이를 분석할 수 있는 객관적이고 과학적인 분석 체계를 제시하는 것이다. 이러한 측면에서, 보행 통행을 포함하는 복합환승역사와 이를 기반으로 통행 전주기로 확장하여 분석하는 연구는 미흡한 실정이다. 이에 본 연구는 복합환승역사를 이용하는 통행자 중심의 통합 모빌리티 분석 체계를 3단계로 구성하여, Data Repository 생성 모듈, 통합 모빌리티 분석 모듈, 공간 정보를 융합한 결과해석 모듈로 정의하였다. 철도 및 광역버스 환승역사(사당, 신도림, 교대, 광화문, 삼성, 강남, 잠실) 7개 역사를 분석 대상 역사로 지정하여 사례 분석을 수행하였다. 분석 대상 역사는 통계적 유의성에 근거하여 3개 그룹으로 구분되었으며, 자료 기반으로 한 통행 전주기 분석과 해석을 통해 보다 다양하고 체계적인 복합환승역사 분석이 가능함을 제시하였다.

고성능 유기 전계효과 트랜지스터를 위한 유기친화 게이트 절연층 (Organo-Compatible Gate Dielectrics for High-performance Organic Field-effect Transistors)

  • 이민정;이슬이;유재석;장미;양회창
    • 공업화학
    • /
    • 제24권3호
    • /
    • pp.219-226
    • /
    • 2013
  • 차세대 전자 디스플레이 관련 제품의 휴대편리성, 유연성, 경량화, 대형화 등의 요구조건을 확보할 수 있는 유기반도체 소재기반 소프트 일렉트로닉스에 많은 관심이 모아지고 있다. 소프트 일렉트로닉스의 응용분야로는 전자 신문, 전자 책, 스마트카드, RFID 태그, 태양전지, 휴대용 컴퓨터, 센서, 메모리 등이 있으며, 핵심소자는 유기 전계효과 트랜지스터(organic field-effect transistor, OFET)이다. OFET의 고성능화를 위해서는 유기반도체, 절연체, 전극 구성소재들이 최적화 구조를 형성하도록 적층되어야 한다. 필름형성화 과정에서 대부분의 유기반도체 소재는 결합력이 약한 van der Waals 결합으로 자기조립 결정구조를 형성하므로, 이들의 결정성 필름구조는 주위 환경(공정변수 및 기질특성)에 의해 크게 달라진다. 특히 기질의 표면 에너지(surface energy) 및 표면 거칠기(surface roughness)에 따라 유기반도체 박막 내 결정 구조 및 배향 등은 크게 달라져, OFET의 전기적 특성에 큰 차이를 미친다. 유기친화적 절연층 소재 및 표면개질화는 전하이동에 유리하도록 용액 및 증착공정 유기반도체 박막의 결정구조 및 배향을 유도시켜 OFET의 전기적 성능을 향상시킬 수 있다.