• Title/Summary/Keyword: 인증기법

Search Result 1,460, Processing Time 0.027 seconds

Design of Wireless LAM Authentication Mechanism for Fast Handoff Service based on PKI (공개키 기반구조에서 빠른 핸드오프를 위한 무선랜 인증 기법 설계)

  • 정종민;이주남;이구연
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.3
    • /
    • pp.45-55
    • /
    • 2003
  • Wireless LAM has the advantage of extension, flexibility and easiness of installation and maintenance. However, due to the characteristics of wireless media, it is vulnerable to security attacks. PKI(Public Key Infrastructure) is estimated to be a good solution offering security function to wireless LAM including global roaming. It offers high security functions as authentication confidentiality and digital signature while it generates big overheads such as CRL search and certificate verification. The overheads can not be avoided during the initial authentication. However, when we consider the case of handoff, it can be minimized through the fast handoff. In this paper, we design a fast handoff authentication mechanism based on PKI in the wireless LAM and analyze the performance of the scheme.

Effcient Multicast Authentication Scheme for Smart Grid (스마트그리드에서의 효율적인 멀티캐스트 인증 기법)

  • Yu, Ji-Min;Kim, Ji-Hyun;Kim, Ho-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1293-1296
    • /
    • 2010
  • 오늘날 기존의 전력망에 IT가 융합되어 전력 공급자와 송배전 컨트롤러 사이에 정보 교환이 가능한 스마트그리드가 부각되고 있다. 스마트그리드 환경은 전력 공급자와 송배전 컨트롤러 사이의 정보 교환의 빈도가 높고, 정보 교환이 실시간으로 이루어 져야하는 특성을 가진다. 이러한 정보 교환이 주어진 시간 내에 정확하게 이루어지지 않거나 정보 교환 중에 공격자로 인해 악의적 변경이 일어나는 경우 대규모 정전이나 전력의 공급에 막대한 영향을 미치게 된다. 따라서 송신자 인증과 정보 교환 중에 정보의 악의적 변경이 이루어지지 않았다는 정보의 무결성 인증이 이루어 져야 하며, 이를 임계시간 이내에 처리할 수 있는 인증 프로토콜이 요구된다. 본 논문에서는 이러한 요구조건을 만족시키기 위해 타임-크리티컬(time-critical)한 특성을 가지면서 메세지 인증 기능을 제공하는 TV-HORS 멀티캐스트 인증 기법을 스마트그리드 시나리오에 적용하고, 이에 따른 문제점을 제시한 후, 이에 대한 해결책을 제시한다. 제안하는 방법은 키입력(keyed) 해쉬함수를 이용해 기존 TV-HORS 기법이 가지는 키 저장 문제를 효율적으로 해결한다.

ID-based Self-Delegation and its Applications (ID 기반 자기 위임 기법과 응용)

  • 이정연;천정희;조상래;진승헌
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.401-404
    • /
    • 2002
  • 자기 위임 기법은 사용자의 공인된 하나의 키 쌍을 이용하여 특정 기간이나 목적을 위한 세션키를 생성하여 사용하는 기법이다. 이는 공인키의 사용을 줄임으로서 공인키의 안전성을 향상시킬 수 있을 뿐만 아니라 키의 노출로 인한 손실을 줄일 수 있다. 본 논문에서는 ID 기반 인증 모델에서의 자기 위임 기법을 소개한다. 이 기법을 통한 세션키의 생성 및 사용은 CRL 관리가 없는 ID 기반 인증 모델에서 개인키의 유효기간을 충분히 길게 할 수 있게 한다. 따라서 주기적으로 모든 사용자의 개인키를 갱신하여야 하는 시스템의 부하를 줄일 수 있을 것이다.

  • PDF

A Study of User Behavior Recognition-Based PIN Entry Using Machine Learning Technique (머신러닝을 이용한 사용자 행동 인식 기반의 PIN 입력 기법 연구)

  • Jung, Changhun;Dagvatur, Zayabaatar;Jang, RhongHo;Nyang, DaeHun;Lee, KyungHee
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.7 no.5
    • /
    • pp.127-136
    • /
    • 2018
  • In this paper, we propose a PIN entry method that combines with machine learning technique on smartphone. We use not only a PIN but also touch time intervals and locations as factors to identify whether the user is correct or not. In the user registration phase, a remote server was used to train/create a machine learning model using data that collected from end-user device (i.e. smartphone). In the user authentication phase, the pre-trained model and the saved PIN was used to decide the authentication success or failure. We examined that there is no big inconvenience to use this technique (FRR: 0%) and more secure than the previous PIN entry techniques (FAR : 0%), through usability and security experiments, as a result we could confirm that this technique can be used sufficiently. In addition, we examined that a security incident is unlikely to occur (FAR: 5%) even if the PIN is leaked through the shoulder surfing attack experiments.

User Authentication Key Establishment Scheme based on Color Model for Healthcare Environment (헬스케어 환경을 위한 칼라 모델 기반의 사용자 인증 키 설립 기법)

  • Jeong, Yoon-Su
    • Journal of the Korea Convergence Society
    • /
    • v.8 no.3
    • /
    • pp.115-121
    • /
    • 2017
  • Hospital medical services are making great efforts to provide prompt medical services to patients or improve the quality of medical services by convergence patient's healthcare information. However, recent research suggests problems about safety and efficiency when trying to transmit patient's healthcare information to hospital server via radio and wireless. In this paper, we propose a color model - based patient authentication key establishment protocol method to securely transmit patient healthcare information. The proposed method extracts randomly three color information used in the color model and vectorizes the extracted arbitrary information to obtain the key information required for user authentication as the sum of orthogonal vectors to improve the efficiency. In addition, the proposed method can securely generate key information used for user authentication without using an additional encryption algorithm. In performance evaluation result, proposed method shows that the server processing time of the sensed information is 8.1% higher than the existing method and 7.7% lower than the existing method.

An Improved ID-based Anonymous Authentication Scheme for Wireless Body Area Networks (WBAN 환경에서의 개선된 ID 기반 익명 인증 기법)

  • Jeong, Min-Soo;Suk, Jae Hyuk;Lee, Dong Hoon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.21 no.2
    • /
    • pp.322-332
    • /
    • 2017
  • Wireless Body Area Networks is an environment that provides an appropriate service remotely by collecting user's biometric information. With the growing importance of sensor, WBAN also attracts extensive attention. Since WBAN is representatively used in the medical field, it can be directly related to the patient's life. Hence security is very important in WBAN. Mutual authentication between the client and the application provider is essential. And efficiency is also important because a used device is limited to computation cost. In this reason, ID-based anonymous authentication scheme in WBAN has been intensively studied. We show that the recent research result of Wu et al. which is about the ID-based anonymous authentication scheme is vulnerable to impersonation attack. And we propose a new ID-based anonymous authentication scheme that is secure against the attacks discovered in the existing schemes. Compared to the existing schemes, the computation cost of our scheme is improved by 30.6% and 7.3%.

Design of an Authentication System for Firewalls (방화벽을 위한 인증 시스템의 설계)

  • 문순일;이필중
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.105-114
    • /
    • 1995
  • 최근에 사설망의 네트웍 보안 수준을 향상시키기 위한 방법으로 많은 주목을 받고 있는 방화벽에 대해서 알아본다. 그리고 현재의 방화벽에서 사용자 인증과 네트웍 주소 인증 방법에 대한 문제점을 알아보고, 이를 해결하기 위한 인증 시스템을 설계하고자 한다. 사용자 인증을 위해서는 스마트카드를 이용하면서 공개키 암호 알고리듬을 이용하는 강한 사용자 인증 프로토콜을 설계하였으며, 네트웍 주소 인증을 위한 암호학적 기법을 제안했다. 또한 신뢰도에 따른 각 호스트에 적용할 접근 제어 정책에 대해서 알아본다.

  • PDF

A Key Redistribution Method for Enhancing Energy Efficiency in Dynamic Filtering based Sensor Networks (동적 여과 기법 기반 센서 네트워크의 에너지 효율을 높이기 위한 키 재분배 결정 방법)

  • Sun, Chung-Il;Cho, Tae-Ho
    • Journal of the Korea Society for Simulation
    • /
    • v.19 no.1
    • /
    • pp.125-131
    • /
    • 2010
  • In wireless sensor networks application, sensor nodes are randomly deployed in wide and opened environment typically. Since sensor networks have these features, it is vulnerable to physical attacks in which an adversary can capture deployed nodes and use them to inject a fabricated report into the network. This threats of network security deplete the limited energy resource of the entire network using injected fabricated reports. A dynamic en-route filtering scheme is proposed to detect and drop the injected fabricated report. In this scheme, node executes the key redistribution to increases the detection power. It is very important to decide the authentication key redistribution because a frequent key redistribution can cause the much energy consumption of nodes. In this paper, we propose a key redistribution determining method to enhance the energy efficiency and maintain the detection power of network. Each node decides the authentication key redistribution using a fuzzy system in a definite period. The proposed method can provide early detection of fabricated reports, which results in energy-efficiency against the massive fabricated report injection attacks.

Security Analysis of Secure Password Authentication for Keystroke Dynamics (Keystroke Dynamics를 위한 안전한 패스워드 인증기법의 보안 분석)

  • Song Hyun-Soo;Kwon Tae-Kyoung
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.202-206
    • /
    • 2006
  • 오늘날 패스워드 인증과 키 분배는 컴퓨터 환경에서 중요하다. 패스워드 기반의 시스템은 패스워드를 사용자가 기억하기 쉽다는 장점 때문에 널리 사용 되고 있다. 하지만, 패스워드는 작은 공간에서 선택되어지기 때문에 패스워드 추측 공격을 포함한 다양한 공격에 취약점을 나타낸다. 본 논문에서는 최근에 제안된 새로운 패스워드 인증 기법을 분석하고, 서버 위장 공격, 서버 속임 공격과 패스워드 추측 공격에 취약하다는 것을 보인다. 또한, 패스워드 기반의 기법을 설계할 때는 주의해야 한다는 점에 대해 논하고, IEEE 1363.2와 같은 표준을 사용해 CK 프로토콜을 강하게 하는 법에 대해 간단히 보인다.

  • PDF

Authentication and Restoration of Biometric image using Reversible Watermarking (리버서블 워터마킹을 이용한 생체정보 이미지의 인증 및 복원)

  • Lee Hye-Ran;Rhee Kyung-Hyun
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.115-118
    • /
    • 2006
  • 생체정보에 대한 활용이 증가함에 따라 생체정보에 대한 보호문제가 대두되고 있다. 본 논문에서는 생체정보에 대한 인증을 위하여 리버서블 워터마킹 기법을 도입하였다. 생체정보에 대한 위 변조가 발생한 경우 워터마크를 통하여 위 변조의 유무 및 위치측정이 가능한 기법이며 위 변조가 발생하지 알은 경우 생체정보 이미지를 인증한 후, 리버서블 워터마크를 통하여 원래의 이미지로 복원이 가능한 기법이다. 생체정보 이미지는 워터마크 삽입 시에 발생하는 삽입왜곡이 문제가 될 수 있으므로 인증 된 이후에는 이러한 삽입왜곡을 없앰으로서 원본과 동일하게 복원한다.

  • PDF