• 제목/요약/키워드: Cross Authentication

검색결과 40건 처리시간 0.025초

OTP 개념을 이용한 사용자-인증 서버의 상호 인증 모델 (Cross Authentication Model for Client-Sever by used OTP Concept)

  • 류연호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.652-654
    • /
    • 2003
  • 패스워드를 이용한 사용자 인증은 인증을 요청 한 사용자와 인중 서버간의 인증 자료의 흐름이 매우 중요하다. 사용자 또는 인중 서버의 단 방향에서의 인증이 갖는 한계는 사용자에 대한 비밀 정보를 인중 서버에서 모두 관리함으로써 인증 서버의 해킹에 무방비하다는 점과 단 방향으로의 인증으로 사용자 또는 인증 서버를 가장한 해킹에 취약하다는 단점을 지니고 있다. 그러므로, 본 논문은 사용자-인중 서버를 One Time Password를 이용하여 발생시킨 난수를 기반으로 상호 인중을 할 수 있는 효율적인 방안을 제시하였다.

  • PDF

Security Verification of Video Telephony System Implemented on the DM6446 DaVinci Processor

  • Ghimire, Deepak;Kim, Joon-Cheol;Lee, Joon-Whoan
    • International Journal of Contents
    • /
    • 제8권1호
    • /
    • pp.16-22
    • /
    • 2012
  • In this paper we propose a method for verifying video in a video telephony system implemented in DM6446 DaVinci Processor. Each frame is categorized either error free frame or error frame depending on the predefined criteria. Human face is chosen as a basic means for authenticating the video frame. Skin color based algorithm is implemented for detecting the face in the video frame. The video frame is classified as error free frame if there is single face object with clear view of facial features (eyes, nose, mouth etc.) and the background of the image frame is not different then the predefined background, otherwise it will be classified as error frame. We also implemented the image histogram based NCC (Normalized Cross Correlation) comparison for video verification to speed up the system. The experimental result shows that the system is able to classify frames with 90.83% of accuracy.

X.509기반 PKI의 영역간 상호인증 프로토콜에 관한 연구 (A Study of Cross Certification between Realms in Public Key Infrastructure based on X.509)

  • 신광철
    • 한국컴퓨터산업학회논문지
    • /
    • 제2권6호
    • /
    • pp.845-852
    • /
    • 2001
  • 인터넷의 전자상거래, 응용서비스가 보편화되고 중요문서나 주문정보 등 개인정보가 네트워크상에서 교환되면서 송ㆍ수신자의 적법성과 정보의 무결성을 위해 허락된 사용자만이 자원에 접근할 수 있는 절차가 필요하다. 서버자원에 접근하는 사용자를 통제하고 클라이언트들을 식별하기 위해서는 인증서비스를 통해서 가능하다. 특히 분산환경에서는 공개키 암호시스템을 기반으로 구현되어야 여러 사용자들에게 동시에 편리성과 안전성을 보장할 수 있다. 본 논문에서는 PKI기반의 X.509와 DNS를 연관하여 디렉토리 인증을 통한 영역간 서비스를 제공하는 메커니즘을 설계하였다.

  • PDF

새로운 C2C-PAKA 프로토콜의 안전성 연구 (On the Security of a New C2C-PAKA Protocol)

  • 변진욱
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.473-483
    • /
    • 2012
  • 단말 간 사용자의 안전성 확보를 위해, 동일한 패스워드를 가정하여 두 사용자를 인증하는 환경은 실용적이지 않다. 왜냐하면, 사용자들은 각자 고유의 다른 패스워드를 암기하고 있기 때문이다. 이를 해결하기 위해 서로 다른 패스워드를 이용한 단말간의 키 교환 (EC2C-PAKA) 프로토콜이 서로 다른 영역의 환경 (cross-realm setting)에서 제안되었다. 최근에, 이러한 EC2C-PAKA 프로토콜에 대한 취약점이 Feng과 Xu에 의해서 주장되었다. 그들은 EC2C-PAKA 프로토콜이 패스워드 가장공격에 취약함을 주장하였다. 그들은 또한 패스워드 가장공격에 강인한 프로토콜을 제안했다. 본 논문에서는 Feng과 Xu가 제안한 공격이 옳지 않음과 EC2C-PAKA 프로토콜이 여전히 패스워드 가장 공격에 강인함을 보인다. 반대로, Feng과 Xu가 향상 시킨 프로토콜이 A 영역에서 Alice의 패스워드를 알고 있는 서버가 B 영역에 있는 Bob을 가장할 수 있는 가장 공격에 취약함을 보인다. 이에 대한 대처방안도 논의한다.

다양한 지문 영상에 강인한 지문인식 시스템 개발 (Development of a Fingerprint Recognition System for Various Fingerprint Image)

  • 이응봉;전성욱;유춘우;김학일
    • 대한전자공학회논문지SP
    • /
    • 제40권6호
    • /
    • pp.10-19
    • /
    • 2003
  • 현재 상용화된 지문인식 시스템은 지문 입력기를 구동하는데 필요한 함수가 표준화 되어있지 않기 때문에 입력기 사이의 호환이 불가능하다. 본 연구의 목적은 지문인식 시스템이 대중화됨에 따라 앞으로 지문인식 시장에서 수요가 예상되는 다양한 지문 입력기 사이의 지문인식이 가능한 시스템의 개발이다. 본 논문에서는 광학식, 반도체식, 열감지 방식의 지문 입력기를 대상으로 하여 지문인식 시스템을 설계 구현하였으며, 융선 개수 정보의 추출 방법과 융선 개수 정보를 이용한 정합 방법을 제안하였다.

서버와 사용자간 비밀 값을 이용한 보안성이 강화된 CSRF 방어 (Enhanced CSRF Defense Using a Secret Value Between Server and User)

  • 박진현;정임영;김순자
    • 한국통신학회논문지
    • /
    • 제39B권3호
    • /
    • pp.162-168
    • /
    • 2014
  • Cross-Site Request Forgery(CSRF)는 오늘날 인터넷 환경에서 발생하는 악의적인 공격방식 중 하나이다. 이는 권한이 없는 공격자가 사용자의 브라우저를 통해 웹 서버에 정당한 요청을 전송 하도록 한다. 공격자에 의한 요청은 웹 서버에서 정상적인 요청으로 판단되어 사용자가 원하지 않는 결과를 가져온다. 이러한 문제는 웹 서버에서 쿠키에 포함된 정보만으로 사용자를 식별하기 때문에 발생한다. 본 논문에서는 쿠키에 포함된 정보 이외에 페이지 식별번호와 사용자 비밀번호의 해시 값을 추가하여 요청을 검증하는 보안성이 강화된 CSRF 방어를 제안한다. 이는 구현이 간단하며 기존 CSRF 대응법으로 알려진 일회성 토큰을 이용한 방식의 문제점인 토큰 노출의 문제점을 해결한다.

Trust based Secure Reliable Route Discovery in Wireless Mesh Networks

  • Navmani, TM;Yogesh, P
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권7호
    • /
    • pp.3386-3411
    • /
    • 2019
  • Secured and reliable routing is a crucial factor for improving the performance of Wireless Mesh Networks (WMN) since these networks are susceptible to many types of attacks. The existing assumption about the internal nodes in wireless mesh networks is that they cooperate well during the forwarding of packets all the time. However, it is not always true due to the presence of malicious and mistrustful nodes. Hence, it is essential to establish a secure, reliable and stable route between a source node and a destination node in WMN. In this paper, a trust based secure routing algorithm is proposed for enhancing security and reliability of WMN, which contains cross layer and subject logic based reliable reputation scheme with security tag model for providing effective secured routing. This model uses only the trusted nodes with the forwarding reliability of data transmission and it isolates the malicious nodes from the providing path. Moreover, every node in this model is assigned with a security tag that is used for efficient authentication. Thus, by combining authentication, trust and subject logic, the proposed approach is capable of choosing the trusted nodes effectively to participate in forwarding the packets of trustful peer nodes successfully. The simulation results obtained from this work show that the proposed routing protocol provides optimal network performance in terms of security and packet delivery ratio.

Practical application of DNA markers for high-throughput authentication of Panax ginseng and Panax quinquefolius from commercial ginseng products

  • Jung, Juyeon;Kim, Kyung Hee;Yang, Kiwoung;Bang, Kyong-Hwan;Yang, Tae-Jin
    • Journal of Ginseng Research
    • /
    • 제38권2호
    • /
    • pp.123-129
    • /
    • 2014
  • Korean ginseng (Panax ginseng) and American ginseng (Panax quinquefolius) are widely used medicinal plants with similar morphology but different medicinal efficacy. Roots, flowers, and processed products of Korean and American ginseng can be difficult to differentiate from each other, leading to illegal trade in which one species is sold as the other. This study was carried out to develop convenient and reliable chloroplast genome-derived DNA markers for authentication of Korean and American ginseng in commercial processed products. One codominant marker could reproducibly identify both species and intentional mixtures of the two species. We further developed a set of species-unique dominant DNA markers. Each species-specific dominant marker could detect 1% cross contamination with other species by low resolution agarose gel electrophoresis or quantitative polymerase chain reaction. Both markers were successfully applied to evaluate the original species from various processed ginseng products purchased from markets in Korea and China. We believe that high-throughput application of this marker system will eradicate illegal trade and promote confident marketing for both species to increase the value of Korean as well as American ginseng in Korea and worldwide.

타원 곡선 암호의 EMV 적용에 관한 연구 (A Study on the Application of Elliptic Curve Cryptography to EMV)

  • 김웅;임동진
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2005년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.269-271
    • /
    • 2005
  • EMV was formed in February 1999 by Europay International, MasterCard International and Visa International to manage, maintain and enhance the EMV Integrated Circuit Card Specifications for Payment Systems as technology advances and the implementation of chip card programs become more prevalent. The formation of EMV ensures that single terminal and card approval processes are developed at a level that will allow cross payment system interoperability through compliance with the EMV specifications. A credit card environment of the domestic market adopted the standard Local-EMV to have the compatibility with EMV international standard and the EMV migration have been carried out b,# the step-by-step process. It may be possible to adopt various kinds of cryptographic algorithms, however, RSA public key algorithm is currently used. In this paper, as a public key algorithm for the authentication process, Elliptic Curve Cryptographic algorithm is applied to the EMV process. Implementation results is shown. and the possible changes necessary to accommodate Elliptic Curve Cryrtography is proposed.

  • PDF

CCCA를 이용한 CORBA기반의 상호 인증 메커니즘 (CORBA Based Mutual Authentication Mechanism using CCCA)

  • 이용주;장종현;이동길
    • 정보처리학회논문지C
    • /
    • 제8C권3호
    • /
    • pp.245-252
    • /
    • 2001
  • 인터넷의 이용증가와 전자상거래의 활성화 등으로 인해 급속도로 발전하는 공개키 기반구조에 능동적으로 대처하기 위해서는 확정성과 상호 운용성, 관리용이성, 나 공개키 기반구조 기관의 수용 등 여러 가지 문제를 고려한 인증 모델이 제시되어야 한다. 이 논문에서는 인터넷에서 이기종의 컴퓨터들이 서로 연결되어 자료를 공유하고 분산되어 실행할 수 있는 개방 분산 시스템인 CORBA 기반의 상호인증 모델을 설계한다. 공개케 기반 시스템(PKI)을 도입하되 CCCA(Cross Certification CA)를 이용하여 효율적으로 상호인증 할 수 있는 모듈과 인터페이스를 설계하고 기존 모델과 비교 분석하여 우수성을 증명한다.

  • PDF