• 제목/요약/키워드: Integrity Authentication

검색결과 360건 처리시간 0.023초

탈중앙화 신원증명에 기반한 본인 인증 모델 (A Model for Self-Authentication Based on Decentralized Identifier)

  • 김호윤;한군희;신승수
    • 융합정보논문지
    • /
    • 제11권11호
    • /
    • pp.66-74
    • /
    • 2021
  • 인터넷이 발달하면서 온라인에서 나를 증명하는 사용자 인증기술은 고도화되고 있다. 기존 ID 방식은 서비스 제공자가 개인정보를 관리하며 보안이 취약할 경우 개인정보 유출의 위협이 있고, 정보 주체가 서비스 제공자에게 있다. 본 연구에서는 온라인 신분 확인 기술이 발전함에 따라 중앙집중 형식에서 오는 개인정보 유출 위협을 낮추고 사용자 주권 강화를 위한 DID 기반 본인 인증 모델을 제안한다. 제안 모델은 발행기관으로부터 발급받은 VC를 통해 사용자가 직접 개인정보를 관리하고 정보 주제가 사용자에게 있어 주권을 강화할 수 있다. 연구 방법으로는 분산원장 기술을 기반으로 한 탈중앙화 신원증명 방법을 이용하여 보안성과 무결성을 보장하는 본인 인증 모델을 제시하고, 공격방식에 대한 보안성을 분석한다. 공개키 암호 알고리즘을 사용하는 DID Auth를 통해 인증하여 스니핑, 중간자공격 등으로부터 안전하며 제안 모델은 실물 신분증을 대체할 수 있다.

IoT 환경에서 해시 체인 기반 센서 상호 인증 기법 (Mutual Authentication Method for Hash Chain Based Sensors in IoT Environment)

  • 이광형;이재승
    • 한국산학기술학회논문지
    • /
    • 제19권11호
    • /
    • pp.303-309
    • /
    • 2018
  • 사물인터넷 기술은 모든 사물을 인터넷에 연결하고 상호 작용하는 지능형 서비스로 군사지역의 탐색 목적은 물론 산업시스템에서의 디바이스 관리, 공정 관리, 비인가 지역의 모니터링 등 다양한 분야에 활용 가능한 기술이다. 하지만, 모든 기기들이 인터넷에 연결됨에 따라, 보안 취약점을 이용하는 다양한 공격으로 경제적 손실이나 개인정보 유출 등 다양한 피해를 발생 시키고 있으며, 추후 의료 서비스나 군사적 목적의 취약점 공격을 이용할 경우 인명 피해까지 발생할 수 있다. 따라서, 제안하는 논문에서는 통신 과정에서 해시체인 기반의 S/Key기술을 적용하여 디바이스간 상호인증과 키 생성과 갱신 등의 시스템을 도입함으로서 다양한 보안위협에 대응할 수 있는 상호인증 방법에 대해 연구 하였다. 제안하는 프로토콜은 이기종간 보안 통신에 적용 가능하며, IoT 환경에서 잘 알려진 공격인 재사용 공격, 중간자 공격, 데이터 무결성 등에 안전함을 확인할 수 있었다.

모바일 Ad-hoc 네트워크에서 Hamming Distance를 이용한 인증프로토콜 (Authentication Protocol Using Hamming Distance for Mobile Ad-hoc Network)

  • 이석래;송주석
    • 정보보호학회논문지
    • /
    • 제16권5호
    • /
    • pp.47-57
    • /
    • 2006
  • 모바일 Ad-hoc 네트워크는 인프라에 관계없이 동작하고 제3의 신뢰기관 없이 운용되어야 한다. 또한 네트워크 크기, 노드 이동성, 기기의 배터리 용량 및 메모리 크기 등에 의하여 구현상 제약을 받는다. 그럼에도 불구하고 유선 네트워크처럼 인증, 기밀성, 무결성, 부인방지, 접근통제, 그리고 가용성 등 보안문제에 대한 고려가 필요하다. 특히, 이러한 보안문제들 중에서 인증은 네트워크 특성에 상당한 영향을 받기 때문에 본 논문에서는 인증에 초점을 맞추었다. 본 논문은 Hamming Distance의 개념을 도입하여 모바일 Ad-hoc 네트워크에서 공개키 인증서 생성 갱신 폐지 등 공개키 인증서 관리를 위한 프로토콜 및 공개키 인증서 검증을 위한 경로구축 알고리즘을 제안하고 그 성능을 평가한다. 본 논문에서 제안하는 경로구축 알고리즘은 각 노드의 공개키 인증서 저장소 크기를 $log_2N$보다 작아도 공개키 인증서 경로구축이 가능하도록 하였다.

X.509기반 PKI의 영역간 상호인증 프로토콜에 관한 연구 (A Study of Cross Certification between Realms in Public Key Infrastructure based on X.509)

  • 신광철
    • 한국컴퓨터산업학회논문지
    • /
    • 제2권6호
    • /
    • pp.845-852
    • /
    • 2001
  • 인터넷의 전자상거래, 응용서비스가 보편화되고 중요문서나 주문정보 등 개인정보가 네트워크상에서 교환되면서 송ㆍ수신자의 적법성과 정보의 무결성을 위해 허락된 사용자만이 자원에 접근할 수 있는 절차가 필요하다. 서버자원에 접근하는 사용자를 통제하고 클라이언트들을 식별하기 위해서는 인증서비스를 통해서 가능하다. 특히 분산환경에서는 공개키 암호시스템을 기반으로 구현되어야 여러 사용자들에게 동시에 편리성과 안전성을 보장할 수 있다. 본 논문에서는 PKI기반의 X.509와 DNS를 연관하여 디렉토리 인증을 통한 영역간 서비스를 제공하는 메커니즘을 설계하였다.

  • PDF

Efficient and Secure Group Key Generation Protocol for Small and Medium Business

  • 정현수
    • 중소기업융합학회논문지
    • /
    • 제4권4호
    • /
    • pp.19-23
    • /
    • 2014
  • Group communication is becoming increasingly popular in Internet applications such as videoconferences, online chatting programs, games, and gambling. For secure communications, the integrity of messages, member authentication, and confidentiality must be provided among group members. To maintain message integrity, all group members use the Group Key (GK) for encrypting and decrypting messages while providing enough security to protect against passive attacks. Tree-based Group Diffie-Hellman (TGDH) is an efficient group key agreement protocol to generate the GK. TGDH assumes all members have an equal computing power. One of the characteristics of distributed computing and grid environments is heterogeneity; the member can be at a workstation, a laptop or even a mobile computer. Member reordering in the TDGH protocol could potentially lead to an improved protocol; such reordering should capture the heterogeneity of the network as well as latency. This research investigates dynamic reordering mechanisms to consider not only the overhead involved but also the scalability of the proposed protocol.

  • PDF

An Efficient Selective Encryption of Fingerprint Images for Embedded Processors

  • Moon, Dae-Sung;Chung, Yong-Wha;Pan, Sung-Bum;Moon, Ki-Young;Chung, Kyo-Il
    • ETRI Journal
    • /
    • 제28권4호
    • /
    • pp.444-452
    • /
    • 2006
  • Biometric-based authentication can provide a strong security guarantee of the identity of users. However, the security of biometric data is particularly important as any compromise of the biometric data will be permanent. In this paper, we propose a secure and efficient protocol to transmit fingerprint images from a fingerprint sensor to a client by exploiting the characteristics of the fingerprint images. Because the fingerprint sensor is computationally limited, a standard encryption algorithm may not be applied to the full fingerprint images in real-time to guarantee the integrity and confidentiality of the fingerprint images transmitted. To reduce the computational workload on the resource-constrained sensor, we apply the encryption algorithm to a nonce for integrity and to a specific bitplane of each pixel of the fingerprint image for confidentiality. Experimental results show that the integrity and confidentiality of the fingerprint images can be guaranteed without any leakage of the fingerprint ridge information and can be completed in real-time on embedded processors.

  • PDF

프로그램 온라인 등록 시스템기반의 저작권 보호시스템 설계 및 구현 (Design and Implementation of a Copyright Protection System base on the Program on-line Registration System)

  • 장재혁;이종섭;최용락
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.275-283
    • /
    • 2006
  • 프로그램 저작물의 지적재산권 보호를 위해 저작자는 프로그램 심의조정위원회에 등록하여 저작권을 보호 받는다. 프로그램 등록은 off-line과 on-line으로 처리되고, on-line을 통한 프로그램 등록은 프로그램 등록자의 편의성 제공과 함께 저작물을 외부의 저작권 침해요소로부터 보호한다. 그러나, 등록된 저작물의 무결성과 기밀성은 내부의 위험요소(시스템 오류, 내부 관리자 불법접근 및 수정)에 보장 받지 못하는 단점이 있다. 본 논문에서는 저작물 기밀성 무결성 보증과 다중서명메커니즘을 이용하여 내부의 시스템 오류 및 내부자에 의한 저작물 침해요소로부터 신뢰된 저작물을 보장하고, 전자서명 관리의 편의성을 제공하는 시스템을 제안한다.

  • PDF

CA 시스템 적용 모델 및 현황

  • 안혜연
    • 정보보호학회지
    • /
    • 제8권3호
    • /
    • pp.105-114
    • /
    • 1998
  • 최근 정보 보안 및 전자 상거래 관련된 영역에서 cdrtificate(인증), certificate authirity(인증기관) 및 Public key Infrastructure(공개키 기반 구조) 등에 대한 관심이 고조되고 있다. 이러한 기술은 보안의 기본 요소인 인증 (authentication), 기밀성(confidentiality), 무결성(Integrity)및 부인봉쇄(non-repudiation)등의 기능을 커다란 규모의 시스템에 적용할 수 있는 거의 유일한 solution이 될 것이 확실하다. 이 자료에서는 CA(Certificate Authority)관련 기술 자체에 대한 자세한 설명보다는 개념적인 차원에서의 소개와 적용 영역 및 적용 model에 대해 소개하였다.

  • PDF

OSI 보안 프레임워크에서 접근 제어 시스템 (The Access Control Systems on OSI Security Framework)

  • 조인준;김동규
    • 정보보호학회지
    • /
    • 제7권1호
    • /
    • pp.103-124
    • /
    • 1997
  • OSI 통신망 보안의 전체적인 보안 프레임워크는 ITU-T X.810, 인증(Authentication) 프레임워크는 ITU-T X.811 그리고 접근 제어(Access Control) 프레임워크는 ITU-T X.812에서 각각 기술하고 있다. 이들은 OSI 참조 모델을 기반으로 한 보안 시스템 설계의 기본 골격을 제공한다. 본 고에서는 통신망 보호를 위한 기밀성(Secrecy), 무결성(Integrity), 가용성(Availability) 보안 서비스들 중에서 기밀성 보장에 해당하는 접근 제어(Access Control) 프레임워크를 ITU-T Rec. X.812(1995.7)를 기반으로 분석하였다.

  • PDF

WTLS Client/Server 설계 및 구현 (Design and Implementation of WTLS Client/Server)

  • 정성은;염희운
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (상)
    • /
    • pp.809-812
    • /
    • 2000
  • WAP 에서 보안 계층에 대한 프로토콜인 WTLS 의 주목적은 두 통신 응용간의 privacy, data integrity, authentication 의 제공이다. 본 논문에서는 WTLS 프로토콜을 토대로 WAP 상에서의 안전한 정보 전달을 위한 WTLS Client/Server 시스템의 설계 및 구현에 대하여 논하고자 한다. 구현된 시스템은 어떤 종류의 온라인 네트웍 응용에서도 WTLS 데이터 암호화론 지원하며, 나아가 다양한 무선 인터넷의 응용에 활용되어질 수 있을 것이다.

  • PDF