• 제목/요약/키워드: Authentication Method

검색결과 1,052건 처리시간 0.032초

스머지 기반의 스마트 기기 지문 인증 공격 연구 (Smudge-Based Smart Device Fingerprint Authentication Attack Study)

  • 김승연;구예은;권태경
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1113-1118
    • /
    • 2018
  • 스마트 기기에서 지문 인증은 가장 널리 쓰이는 생체 인증 방식이지만 스마트 기기의 특성에 의해 위조 지문에 취약하다. 본 논문에서는 먼저 기기 사용 후 남은 지문 흔적인 스머지를 활용하여 정당한 사용자의 협조 없이 위조 지문을 만들고 실제 상용 스마트폰의 지문 인증 통과가 가능함을 검증하였다. 이러한 스머지 기반 공격을 방지하기 위한 기술적 대응 방법으로 터치 스크린 위에서 지문 인증을 수행하고 UI를 옆으로 끌어서 지문 흔적을 제거하는 방법인 under-screen Touch ID with slide bar가 제안된 바 있다. 본 논문에서는 앞서 제안한 공격 방법과 이에 대한 대응 방법에 관한 사용자 인식을 61명 규모 사용자 설문 연구를 통해 분석하였다.

SIP에서의 강화된 사용자 인증 방식 (Expanding the User Authentication Scheme in SIP)

  • 고윤미;권경희
    • 한국콘텐츠학회논문지
    • /
    • 제11권12호
    • /
    • pp.88-93
    • /
    • 2011
  • 공격자는 SIP의 취약한 인증구조로 인해 정상적인 사용자로 위장하는 공격이 용이하다. 이러한 위장공격을 대응하기 위해 HTTP Digest 인증 기법 또는 제 3의 기관에서 발급된 개인키를 이용하고 있다. 그러나 기존의 제안된 방법들은 보안상 취약점을 가지고 있거나 추가적인 오버헤드로 인한 서비스 지연의 문제점이 있다. 본 연구에서는 사전에 공유한 패스워드와 SIP UA(User Agent)가 SIP 등록 서버(Registrar)에 등록 시에 주고받는 메시지들의 시간 정보를 이용하여 자동적으로 일회용 패스워드를 생성하고 이를 이용하여 위장공격에 대응하는 인증 방식을 제안한다. 이 방식은 SIP의 인증절차를 크게 수정하지 않고도 보다 안전한 SIP 환경을 구축할 수 있다.

무선통신 환경에서 사용 가능한 고차잉여류 문제에 기반을 둔 자체 인증방식 (An efficient ID-based authentication scheme based on the rth -residuosity problem in wireless environment)

  • 이보영
    • 정보보호학회논문지
    • /
    • 제9권2호
    • /
    • pp.73-82
    • /
    • 1999
  • 이동하는 모빌노드(mobile node)의 인증 기법 중에, 홈 에이전트(home agent)와 모빌노드, 외부 에이전트(foreign agent)를 거치는 triangle 인증 기법이 있다. 이 기법의 문제점은, 모빌노드의 이동이 빈번하게 발생되면 인증 절차 또한 비례적으로 이루어져야 하므로 무선통신 환경상의 통신 오버헤드가 증가하게 된다. 이러한 문제점을 개선하기 위해서 본 논문에서는, 고차잉여류의 개념에 근거한 다중서명방식을 이용하여 모빌노드가 이동할 때마다 필요했던 홈 에이전트와 외부 에이전트간의 인증을 생략한 자체 인증 방식을 제안하고자 한다. In an open network computing environment a host cannot to identity its users correctly to network services. In order to prevent this thing we present the design of a authentication scheme 솟 using the notion of rth -residuosity problem and discrete logarithm problem which is proposed by S. J. Park et al. The proposed scheme described here is efficient method for mutual authentication without leakage of users identity in mobile communication system that ensure user anonymity and untraceability.

Using Keystroke Dynamics for Implicit Authentication on Smartphone

  • Do, Son;Hoang, Thang;Luong, Chuyen;Choi, Seungchan;Lee, Dokyeong;Bang, Kihyun;Choi, Deokjai
    • 한국멀티미디어학회논문지
    • /
    • 제17권8호
    • /
    • pp.968-976
    • /
    • 2014
  • Authentication methods on smartphone are demanded to be implicit to users with minimum users' interaction. Existing authentication methods (e.g. PINs, passwords, visual patterns, etc.) are not effectively considering remembrance and privacy issues. Behavioral biometrics such as keystroke dynamics and gait biometrics can be acquired easily and implicitly by using integrated sensors on smartphone. We propose a biometric model involving keystroke dynamics for implicit authentication on smartphone. We first design a feature extraction method for keystroke dynamics. And then, we build a fusion model of keystroke dynamics and gait to improve the authentication performance of single behavioral biometric on smartphone. We operate the fusion at both feature extraction level and matching score level. Experiment using linear Support Vector Machines (SVM) classifier reveals that the best results are achieved with score fusion: a recognition rate approximately 97.86% under identification mode and an error rate approximately 1.11% under authentication mode.

무선 LAN 연결 해제 공격과 보안 (Disconnection of Wireless LAN Attack and Countermeasure)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.453-458
    • /
    • 2013
  • 무선 LAN 환경에서는 최대한 안전한 것이 가장 중요하다. 표준 802.11 보안은 매우 네트워크 공격에 대해 매우 많은 취약점을 가지고 있다. IEEE 에서는 이러한 취약점에 대해서 보안을 하기 위해 많은 메커니즘을 만들지만, 무선 LAN의 특성인 공중에 브로드 캐스트 하는 방식 때문에 다른 환경의 네트워크 보다 많은 정보가 유출 될 수 있다. 무선 LAN 환경에서 해당 인증 이후에 무선 LAN에 접근 할 수 있기 때문에 이러한 인증 과정이 중요한 것이다. 하지만 인증 과정에는 안전적인 메커니즘이 사용하지만, 근본적인 최대한의 정보 노출을 줄이는 방법에 대해서는 언급하지 않고 있는 실태이다. 해당 연구에서는 무선 LAN의 인증과 인증 해제 방법과 이에 대한 취약점에 대해서 설명하고, 해당 취약점에 대한 보안 방법을 제시한다.

정보 보호를 위한 네트워크 신뢰성 분석에 관한 연구 (A Study on Network Reliability Analysis for Information Security)

  • 유형석;박홍근;유인호;김형진
    • 한국산학기술학회논문지
    • /
    • 제11권10호
    • /
    • pp.3935-3941
    • /
    • 2010
  • 초고속 통신망의 발달로 네트워크 보안 및 시스템 해킹 사고에 대응하기 위한 다양한 인증 및 접근 제어 시스템이 도입되고 있다. 그러나 실제로 초고속 통신망에서는 정보 보호를 위한 보안 자체가 취약성을 보이고 있다. 따라서 기존 사용자의 다양한 욕구를 충족시키고 보다 안전하고 신뢰성있는 새로운 인증 시스템의 도입이 필요하다. 이에 본 논문에서는 접근 권한(Explicit 인증, Implicit 인증) 및 보안성이 우수한 인증방법을 제시하고 스몰망을 통해 우수함을 보이고자 한다.

USIM 정보를 이용한 사용자 인증 방안 설계 및 구현 (Design and Implementation of User Authentication System Using USIM Information)

  • 이진우;김선주;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제17권7호
    • /
    • pp.571-578
    • /
    • 2017
  • 사용자가 스마트 기기 및 개인 PC를 통해 정보 시스템에 접근하기 위해서는 사용자 인증을 통한 정당한 사용자임을 증명해야한다. 이때 사용되는 사용자 인증 기술에는 ID/PW 기반 인증기술, OTP(One-Time-Password), 인증서, 보안카드, 지문인식 등 다양하다. 그 중에서 ID/PW 기반 인증기술은 사용자에게 익숙하지만 무작위 대입공격, 키로깅, 사전공격 등의 패스워드 공격에 취약하며 이러한 공격에 대응하기 위해 사용자는 복잡한 패스워드 조합 규정에 따라 주기적으로 패스워드를 변경해야한다. 본 논문에서는 기존 ID/PW 기반 인증 기술보다 보안성을 높이면서 패스워드를 사용하지 않고 스마트폰의 USIM 정보를 이용한 사용자 인증 시스템을 설계 및 구현하였다.

Authentication Technologies of X-ray Inspection Image for Container Terminal Automation

  • Kim, Jong-Nam;Hwang, Jin-Ho;Ryu, Tae-Kyung;Moon, Kwang-Seok;Jung, Gwang-S.
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1684-1688
    • /
    • 2005
  • In this paper, authentication technologies for X-ray inspection images in container merchandises are introduced and a method of authentication for X-ray inspection images is proposed. Until now, X-ray images of container merchandises have been managed without any authentication of inspection results and environments, it means that there was no any action for protection of illegal copy and counterfeiting of X-ray images from inspection results. Here, authentication identifies that who did inspect container X-ray images and, whether the container X-ray images were counterfeited or not. Our proposed algorithm indicates to put important information about X-ray inspection results on an X-ray image without affecting quality of the original image. Therefore, this paper will be useful in determining an appropriate technology and system specification for authentication of X-ray inspection images. As a result of experiment, we find that the information can be embedded to X-ray image without large degradation of image quality. Our proposed algorithm has high detection ratio by Quality 20 of JPEG attack.

  • PDF

AAAv6에서의 EAP-TLS 인증모델 성능평가 (A Performance Evaluation of EAP-TLS Authentication Model in the AAAv6)

  • 정윤수;김형도;이해동;김현곤;이상호
    • 정보처리학회논문지C
    • /
    • 제11C권3호
    • /
    • pp.309-318
    • /
    • 2004
  • Mobile IP에서 이동노드와 서버간의 안전한 통신을 제공하고 급증하는 사용자 인증 서비스 요구를 만족시키기 위해 AAAv6기반 다이어미터(Diameter) 기술이 사용자 인증에 사용되고 있다. 따라서 이 논문에서는 사용자 인증기능 수행을 위한 서버들의 최적 성능 지표를 구하고자 도메인간의 이동성을 가지는 AAAv6 인증 모델중의 하나인 EAF-TLS기반의 서버 성능 평가 모델을 설계한다. 그리고 DSA/RSA암호 알고리즘을 이용하여 사용자 인증 기능을 수행하는 각 서버의 최적 성능지표를 도출하여 AAAv6의 운영을 최적화 시킬 수 있는 환경을 제시한다.

디지털 콘텐츠 공유를 위한 개선된 Kerberos P2P 인증시스템 설계 (Design of an Advanced Kerbros P2P Authentication System to Share Digital Content)

  • 김종우;한승조
    • 한국정보통신학회논문지
    • /
    • 제8권7호
    • /
    • pp.1516-1523
    • /
    • 2004
  • 본 논문에서는 상호 인증을 위한 알고리즘인 Kerberos를 개선하여 P2P 시스템에 적합한 알고리즘을 제안하였다. 제안된 알고리즘은 Kerberos의 기능은 유지하면서 서버의 부담을 최소화하기 위하여 티켓 승인 서버의 기능을 상대측의 Peer에 부여하였다. 이러한 방법을 이용하여 티켓 승이 서버를 위한 서버의 개수 증가를 막고, 인증을 위한 서버의 기능을 최소화하여 서버의 부담을 최소화하였다. 제안된 알고리즘은 상호 인증을 위하여 서버는 최소한의 역활만하고, Peer간에 인증의 역할을 부여하면서도 강력한 상호 인증을 할 수 있다. 또한 P2P 시스템에 맞도록 시간위주의 인증 만료 시간보다 횟수 위주의 인증 제한 값을 주었다. 또한 본 논문에서는 이러한 알고리즘을 적용하여 P2P 인증 시스템을 설계하였다