• 제목/요약/키워드: Identification and Authentication

검색결과 339건 처리시간 0.012초

분석단계 보안에서 식별 및 인증의 보안 요건 정의에 대한 연구 (A Study on Definitions of Security Requirements for Identification and Authentication on the Step of Analysis)

  • 신성윤
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권7호
    • /
    • pp.87-93
    • /
    • 2014
  • S/W 개발의 첫 번째 단계인 분석 단계에서는 식별 및 인증 요건 정의 원칙, 아이디 및 패스워드 관리 요건, 인증 프로세스 요건, 그리고 인증수단 요건 등에 관한 보안 요건들을 정의해야 한다. 식별은 어떤 시스템의 사용자나 시스템에서 실행 중인 애플리케이션을 특유하게 식별하는 기능을 말한다. 인증은 사용자나 애플리케이션이 진짜인지 가짜인지를 실제 예를 들어서 밝혀내는 기능을 말한다. 본 논문에서는 분석 단계의 이러한 식별 및 인증의 보안 요건을 제시한다. 첫째, 각자 가지고 있는 개별 ID는 유일하게 식별되어야 한다는 것이다. 둘째, 패스워드는 길이제한 및 표준 조합을 적용해야 하며, 주기적으로 변경해 줘야 한다는 것이다. 셋째, ID/PW 이외의 보다 강화된 인증 방식을 제공해야 하며, 인증 프로세스는 정의된 보안 요건을 만족해야 한다. 본 논문에서는 식별 및 인증단계의 보안 요건들을 실제 구현 방법을 들어 설명하고 있다.

웹 환경에서 자바 기술을 이용한 안전한 사용자 식별 및 인증 모델 설계 (Design and Implementation of Secure Identification and Authentication Model using lava Technology on the Web Environment)

  • 송기평;손홍;김선주;조인준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2000년도 추계종합학술대회
    • /
    • pp.433-438
    • /
    • 2000
  • 현재 널리 사용되고 있는 웹 환경에서 사용자 식별 및 인중관련 보안서비스가 취약할 뿐만 아니라 이의 활용에 문제를 안고 있다. 즉, HTTP 1.0에서는 BAA(Basic Access Authentication)을 채택하여 사용자 ID와 패스워드를 평문 상태로 전달한다[1]. HTTP1.1에서는 이를 개선하여 DAA(Digest Access Authentication) 방법을 권고하고 있지만, 웹 브라우저에서 이를 채택하지 않아 범용적으로 사용되지 못하고 있는 실정이다. 본 논문에서는 이러한 문제해결을 위해 자바기반 사용자 식별 및 인증 보안 서비스(JAA : Java-based Access Authentication)를 제안하고 이를 설계하였다. 제안시스템은 기존의 웹 환경과 독립성을 유지하기 때문에 모든 웹 환경에서 자연스러운 채택이 가능하다.

  • PDF

생체인식을 위한 홍채영상의 특징 추출 (A Feature Extraction Method in Iris Image for Biometrics)

  • 김신흥;조용환;김태훈
    • 한국콘텐츠학회논문지
    • /
    • 제5권5호
    • /
    • pp.59-64
    • /
    • 2005
  • 홍채 인식은 판별인자가 지문에 비해 매우 높은 정확도를 갖는다. 홍채의 주름을 주파수로 바꾸는 과정을 통해 짧은 시간 내에 인식 가능하며 살아있는 사람의 흥채는 미세한 떨림이 있기 때문에 도용이 거의 불가능하다. 하지만 홍채의 영상은 시간이 지나 인체의 변화에 따라 홍채가 변화될 경우 기존의 흥채를 이용한 신원 확인시스템은 오인식할 수 있다는 문제점이 발생할 수 있다. 본 논문에서는 신원확인 시스템에서 생체 인식을 위한 RIAA(Renewable Iris Authentication Algorithm) 알고리즘을 제안하고 구현하였다. 이 알고리즘은 신원 확인을 위한 홍채 인식 방법에 관한 것으로서, 홍채를 일정층상의 측면에서 단층 촬영할 때 나타나는 등고선 즉, 돌출 혹은 침강 면의 경계선을 근거로 홍채코드를 생성하여 원본과 비교하게 함으로서 개인의 신원을 확인하도록 하는 홍채 인식방법에 관한 것이다.

  • PDF

식별 및 인증 단계 보안 요건의 정의 (Definition of Security Requirement in Steps of Identification and Authentication)

  • 신성윤;김창호;장대현;이현창;이양원
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.175-176
    • /
    • 2014
  • 식별 및 인증은 어플리케이션 보안 요건의 한 영역이다. 개별 ID를 유일하게 식별해야 한다. 패스워드는 길이 제한 및 조합 표준을 적용해야 한다. 그리고 주기적으로 변경해야 한다. ID/PW 이외의 강화된 인증 방식을 제공해야 한다. 인증 프로세스는 정의된 보안 요건을 만족해야 한다.

  • PDF

신용카드의 안전성 향상을 위한 구조 및 거래절차 개선방법 (A Reform Measure of the Structure and Transaction Process for the Safety Improvement of a Credit Card)

  • 이영교;안정희
    • 디지털산업정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.63-74
    • /
    • 2011
  • Credit cards are more convenient than cash of heavy. Therefore, credit cards are used widely in on_line (internet) and off_line in nowadays. To use credit cards on internet is commonly secure because client identification based security card and authentication certificate. However, to use in off_line as like shop, store, department, restaurant is unsecure because of irregular accident. As client identification is not used in off_line use of credit cards, the irregular use of counterfeit, stolen and lost card have been increasing in number recently. Therefore, client identification is urgently necessary for secure card using in off_line. And the method of client identification must be simple, don't take long time, convenient for client, card affiliate and card company. In this paper, we study a reform measure of the structure and transaction process for the safety improvement of a credit cards. And we propose several authentication method of short-and long-term for client identification. In the proposal, the client authentication method by OTP application of smart-phone is efficient nowadays.

ID-based Sensor Node Authentication for Multi-Layer Sensor Networks

  • Sung, Soonhwa;Ryou, Jaecheol
    • Journal of Communications and Networks
    • /
    • 제16권4호
    • /
    • pp.363-370
    • /
    • 2014
  • Despite several years of intense research, the security and cryptography in wireless sensor networks still have a number of ongoing problems. This paper describes how identification (ID)-based node authentication can be used to solve the key agreement problem in a three-layer interaction. The scheme uses a novel security mechanism that considers the characteristics, architecture, and vulnerability of the sensors, and provides an ID-based node authentication that does not require expensive certificates. The scheme describes the routing process using a simple ID suitable for low power and ID exposure, and proposes an ID-based node authentication. This method achieves low-cost communications with an efficient protocol. Results from this study demonstrates that it improves routing performance under different node densities, and reduces the computational cost of key encryption and decryption.

RFID 환경에서 태그 ID의 식별 비트를 이용한 효율적인 태그 인증 기법 (Efficient Tag Authentication Scheme using Tag ID Identification Bits in RFID Environment)

  • 장봉임;정윤수;김용태;박길철
    • 한국정보통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.195-202
    • /
    • 2011
  • RFID(Radio Frequency IDentification)는 사물 인식을 위한 시스템으로 유통 물류, 의료 보건, 항공 항만 분야 등으로 사용이 확대되고 있다. RFID 시스템은 비접촉식 시스템 환경이고, 동시에 다수의 태그가 인식되므로 태그 인증을 위한 처리 시간의 단축이 중요하다. 그러나 현재까지의 RFID 시스템에 대한 연구는 태그 인증 과정의 보안 취약점 향상을 위한 것이 대부분이었다. 따라서 본 논문에서는 태그 인증 과정에서 보안에도 안전하고 태그 인증 처리시간의 감소를 위한 효율적인 기법을 제안한다. 본 논문의 제안 기법은 RFID 시스템의 구성요소 중 하나인 데이터베이스에서 태그 ID 검색을 위해 식별 비트를 사용하여 분류된 해당 ID만 검색함으로써 태그 ID 검색 시간을 단축한다. 결과적으로 본 논문의 제안 기법은 데이터베이스의 처리량 및 처리 시간을 감소시켜 태그 ID 인증을 위한 처리시간을 단축하고, 수동형 태그의 에너지 활용도를 향상시키는 것에 의해, RFID 시스템의 성능 향상을 가져온다.

개인 통신망에서 적용가능한 인증 및 키분배 프로토콜 (An applicable Key Distribution and Authentication Protocol in Personal Communication Networks)

  • 송희삼;전문석
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.331-337
    • /
    • 1995
  • In this paper, We present that protocols have already proposed an applicable key distribution and authentication protocol based discrete logarithm and prime-factorization problem in PCN(Personal Communication Network) is anaysised. We newly propose identiity-based protocol using smart card. This proposed potocol is that Fiat-Shamir identification scheme and a new key distribution scheme based on Fiat-Shamir identification scheme are joined. Proposed protocol is compared with suiting protocols with respect to security and efficiency to evalate performance, so its calculation is reduced in key distribution and authentication to evaluate performance.

  • PDF

A Security Assessment on the Designated PC service

  • Lee, Kyungroul;Yim, Kangbin
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권12호
    • /
    • pp.61-66
    • /
    • 2015
  • In this paper, we draw a security assessment by analyzing possible vulnerabilities of the designated PC service which is supposed for strengthening security of current online identification methods that provide various areas such as the online banking and a game and so on. There is a difference between the designated PC service and online identification methods. Online identification methods authenticate an user by the user's private information or the user's knowledge-based information, though the designated PC service authenticates a hardware-based unique information of the user's PC. For this reason, high task significance services employ with online identification methods and the designated PC service for improving security multiply. Nevertheless, the security assessment of the designated PC service has been absent and possible vulnerabilities of the designated PC service are counterfeiter and falsification when the hardware-based unique-information is extracted on the user's PC and sent an authentication server. Therefore, in this paper, we analyze possible vulnerabilities of the designated PC service and draw the security assessment.

숫자인식을 이용한 성인인증기 개발 (Development of Adult Authentication System using Numeral Recognition)

  • 김갑순;박중조
    • 한국정밀공학회지
    • /
    • 제19권12호
    • /
    • pp.100-108
    • /
    • 2002
  • This paper describes the development of adult authentication system using numerical recognition. Nowadays, the automats are very popular and they are dealing in many item suck as coffee, soft drinks, alcoholic drinks and cigarettes, etc. Among these items, some are harmful to the minor, and so the sale of these to the minor must be prohibited. In relation to this, adult authentication system is required to be equipped to the automat which deals in items harmful to minor. According to these demands, we develop the adult authentication system. This system capture the image of a residence certificate card by the identification card-reader, and recognize its numbers and identify it as adult or minor by main computer, where numeral recognition is accomplished by using image processing methods and neural network recognizer. The characteristic test of the system is carried out, and its result reveals that the system has the error of less than 1%. Thus, It is thought that the system can be used for identifying adult in the automats.