• 제목/요약/키워드: Secure Token

검색결과 57건 처리시간 0.022초

얼굴 정보 기반 일회용 패스워드 생성 메커니즘을 이용한 사용자 인증 시스템 설계 및 구현 (Design and Implementation of Facial Biometric Data based User Authentication System using One-Time Password Generation Mechanism)

  • 장원준;이형우
    • 한국산학기술학회논문지
    • /
    • 제12권4호
    • /
    • pp.1911-1918
    • /
    • 2011
  • 최근 스마트폰을 이용한 인터넷뱅킹, 전자금융 서비스 및 인터넷전화 서비스 등을 이용할 수 있다. 스마트폰을 이용할 경우 보다 강화된 사용자 인증 기능이 제공되어야 한다. 본 연구에서는 스마트폰을 이용하여 각 사용자 얼굴 정보와 같은 바이오메트릭 ID 정보를 이용하여 일회용 패스워드를 생성하는 메커니즘을 구현하였다. 스마트폰내 카메라 모듈을 이용하여 얼굴 이미지를 캡춰하여 서버로 전송하면 서버에서는 일회용 바이오메트릭 ID를 생성하도록 하였다. 그리고 이를 기반으로 클라이언트에서 일회용 패스워드를 생성하는 시스템을 개발하였다. 본 연구에서 제시한 기법을 이용할 경우 스마트폰 기반 SIP 서비스에서의 사용자 인증을 보다 강화할 수 있다.

이동 장비에서 안전한 IPTV 서비스를 사용하기 위한 사용자 인증 메커니즘 (User Authentication Mechanism for using a Secure IPTV Service in Mobile Device)

  • 정윤수;김용태;박길철;이상호
    • 한국통신학회논문지
    • /
    • 제34권4B호
    • /
    • pp.377-386
    • /
    • 2009
  • 멀티미디어 콘텐츠를 초고속으로 제공하기 위한 IPTV 기술은 기존 네트워크 기술, 멀티미디어 기술 및 인터넷 기술 등을 결합하여 구축된 망이다. 그러나 현재 운용되고 있는 인터넷, 방송 및 웹 기술들은 이동장비를 통해 콘텐츠 서비스를 제공받는 사용자와 콘텐츠 서버간의 안전성 문제가 보장되어있지 않기 때문에 IPTV에 최적화되어 있지 않다. 이 논문에서는 콘텐츠를 제공받는 사용자가 이동장비를 통해 선택한 서비스를 안전하게 수신받기 위한 이동 장비와 콘텐츠 서버간의 사용자 인증 메커니즘을 제안한다. 제안된 메커니즘은 요금을 납부한 사용자의 서비스를 불법적으로 이용하는 사용자를 예방하기 위해 사용자 자신이 생성한 난수와 인증토큰을 사용하고 있다. 또한 제안 프로토콜은 사용자의 이동장비에 부착된 자바카드와 권한부여 서버사이에 공유키를 사용하여 사용자 정보, 사용자 프로파일과 같은 민감한 데이터를 암호화한 후 MAC을 사용하여 무선 구간에서 자주 발생하는 reply 공격과 man-in-the-middle 공격을 예방하고 있다.

암호화폐 거래소 해킹 공격 분석 및 해결 방안 연구: 서베이 (Survey on Analysis and Countermeasure for Hacking Attacks to Cryptocurrency Exchange)

  • 홍성혁
    • 한국융합학회논문지
    • /
    • 제10권10호
    • /
    • pp.1-6
    • /
    • 2019
  • 기술정보의 가치가 높아짐에 따라 해킹을 통한 기술정보를 탈취하려는 해킹 공격이 늘어나고 있으며, 최근 암호화폐 거래소의 해킹은 기존의 기술정보보다 훨씬 현금화가 쉬워 해커들의 주요 공격 대상이 되고 있다. 기술정보의 경우는 기술정보를 탈취한 후 블랙마켓에 판매해야 현금화가 되지만 암호화폐의 경우 해킹 성공 시 바로 현금화가 용이하고 추적이 쉽지 않아 대부분의 해킹 공격은 암호화폐 거래소에 집중되어 있고, 블록체인 기술은 해킹이 불가능하지만, 암호화폐 거래소에서 트레이딩 되는 암호화폐 거래내역은 블록체인에 기록되지 않고 단순한 거래소 내부 거래이기 때문에 내부자가 시세를 조작하여 차액을 남기거나 외부로 유출되는 사례가 빈번히 발생하고 있다. 따라서, 최근에 발생한 암호화폐 거래소의 해킹 공격을 분석하고 해결방안을 제시하여 안전한 암호화폐 거래를 할 수 있도록 제안한다.

클라우드 스토리지에서의 중요데이터 보호 (Securing Sensitive Data in Cloud Storage)

  • 이셜리;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.871-874
    • /
    • 2011
  • The fast emerging of network technology and the high demand of computing resources have prompted many organizations to outsource their storage and computing needs. Cloud based storage services such as Microsoft's Azure and Amazon's S3 allow customers to store and retrieve any amount of data, at anytime from anywhere via internet. The scalable and dynamic of the cloud storage services help their customer to reduce IT administration and maintenance costs. No doubt, cloud based storage services brought a lot of benefits to its customer by significantly reducing cost through optimization increased operating and economic efficiencies. However without appropriate security and privacy solution in place, it could become major issues to the organization. As data get produced, transferred and stored at off premise and multi tenant cloud based storage, it becomes vulnerable to unauthorized disclosure and unauthorized modification. An attacker able to change or modify data while data inflight or when data is stored on disk, so it is very important to secure data during its entire life-cycle. The traditional cryptography primitives for the purpose of data security protection cannot be directly adopted due to user's lose control of data under off premises cloud server. Secondly cloud based storage is not just a third party data warehouse, the data stored in cloud are frequently update by the users and lastly cloud computing is running in a simultaneous, cooperated and distributed manner. In our proposed mechanism we protect the integrity, authentication and confidentiality of cloud based data with the encrypt- then-upload concept. We modified and applied proxy re-encryption protocol in our proposed scheme. The whole process does not reveal the clear data to any third party including the cloud provider at any stage, this helps to make sure only the authorized user who own corresponding token able to access the data as well as preventing data from being shared without any permission from data owner. Besides, preventing the cloud storage providers from unauthorized access and making illegal authorization to access the data, our scheme also protect the data integrity by using hash function.

A Proposed Authentication Scenario based on SBT implementation for Decentralized User Authentication

  • Sung-Woo Cho;Jung-Won Seo;Soo-Yong Park
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권12호
    • /
    • pp.115-127
    • /
    • 2023
  • 본 논문에서는 블록체인과 같은 탈중앙 환경에서의 사용자 인증을 위한 SBT 기반의 사용자 인증 방안을 제안한다. 블록체인의 투명성으로 인해 기존에 사용하던 인증 수단을 사용하면, 개인정보 프라이버시 확보가 어려우므로 새로운 인증 수단이 필요하다. 이러한 문제를 해결하기 위해서 사용자 인증 수단으로 SBT를 활용한 연구가 진행되고 있으나, 아직 정립되지 않고 NFT의 전송과 관련된 함수를 제거한 형태로 SBT를 구현한 연구들이 대부분인 상황이다. 본 논문의 접근 방안은 ERC-5192 표준의 토큰 잠금 기능을 활용해 사용성과 안정성을 확보한 SBT 토큰을 구현하였다. 또한 구현한 SBT 토큰을 기반으로 한 인증 프로세스를 제안했다. 이러한 접근 방안을 검증하기 위해 제안한 인증 프로세스를 기반으로 한 가상의 사용자 인증 시나리오를 설정하고 해당 시나리오에서 발생하는 19개의 함수 호출 시나리오를 만족하는 스마트 컨트랙트를 작성했다.

RFID 스마트카드내 DNA STR Information과 일회용 의사난수를 사용한 다중 사용자 인증시스템 (Multi User-Authentication System using One Time-Pseudo Random Number and Personal DNA STR Information in RFID Smart Card)

  • 성순화;공은배
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.747-754
    • /
    • 2003
  • 본 논문에서는 DNA 생체정보와 소유자 기반의 hardware RFID(Radio Frequency Identification) 스마트카드, 그리고 Software 인증 분야인 PKI 전자서명을 도입한 다중 사용자 인증시스템을 제시한다. 이는 현 시스템의 인가딘 자의 접근 방법인 ID or password 가 안전한 방법이 아니므로 논문[1] 에서 제안한 사항을 다음과 같이 개선하였다. 즉, 사용자 인증 카드인 two card(the biometric registered seal card and the DNA persional ID card) 대신 하나의 RFID 스마트카드로 사용자 인증을 할 수 있고, 카드 분실시 사용자 정보 노출의 위험을 저가의 RFID로 해결한다. 또한 DNA personal ID 민으로 일난성 쌍둥이, 수혈한 환다, 암세포에서 돌연변이가 발생한 경우의 사용자 인증이 어려운 경우까지 사용자 ID 에 대응하는 일회용 의사난수와 DNA 정보로 사용자 인증을 해결하였다. 그러므로 현 생체 정보 사용자 인증시스템의 단점인 패턴 매칭과 패턴 비교의 에러르 정확한 digital DNA 생체정보로 안전하게 스마트카드에 저장하여 터미널에 로그온하는 local applications에 적용할 수 있다. 스미트카드내 RFID는 사용자를 판독, 추적, 관리할 수 있으므로 카드 분실시 카드 위치를 추적하고 개인 정보를 관리할 수 있으며, 어떠한 개인 DNA 정보도 노출되지 않는다. 현 PKI 전자서명의 비밀키 안전성을 해결한다. 뿐만 아니라 이러한 시스템은 생체정보의 RFID 스마트카드 사용 확대 계기로, 신용카드, 신분증, 그리고 여권 등에서도 이용할 수 있다. 제시한 시스템의 안전성을 통계학적 분석으로 보여진다.

인지된 위험의 유형이 소비자 신뢰 및 온라인 구매의도에 미치는 영향 (The Impact of Perceived Risks Upon Consumer Trust and Purchase Intentions)

  • 홍일유;김우성;임병하
    • Asia pacific journal of information systems
    • /
    • 제21권4호
    • /
    • pp.1-25
    • /
    • 2011
  • Internet-based commerce has undergone an explosive growth over the past decade as consumers today find it more economical as well as more convenient to shop online. Nevertheless, the shift in the common mode of shopping from offline to online commerce has caused consumers to have worries over such issues as private information leakage, online fraud, discrepancy in product quality and grade, unsuccessful delivery, and so forth, Numerous studies have been undertaken to examine the role of perceived risk as a chief barrier to online purchases and to understand the theoretical relationships among perceived risk, trust and purchase intentions, However, most studies focus on empirically investigating the effects of trust on perceived risk, with little attention devoted to the effects of perceived risk on trust, While the influence trust has on perceived risk is worth studying, the influence in the opposite direction is equally important, enabling insights into the potential of perceived risk as a prohibitor of trust, According to Pavlou (2003), the primary source of the perceived risk is either the technological uncertainty of the Internet environment or the behavioral uncertainty of the transaction partner. Due to such types of uncertainty, an increase in the worries over the perceived risk may negatively affect trust, For example, if a consumer who sends sensitive transaction data over Internet is concerned that his or her private information may leak out because of the lack of security, trust may decrease (Olivero and Lunt, 2004), By the same token, if the consumer feels that the online merchant has the potential to profit by behaving in an opportunistic manner taking advantage of the remote, impersonal nature of online commerce, then it is unlikely that the merchant will be trusted, That is, the more the probable danger is likely to occur, the less trust and the greater need to control the transaction (Olivero and Lunt, 2004), In summary, a review of the related studies indicates that while some researchers looked at the influence of overall perceived risk on trust level, not much attention has been given to the effects of different types of perceived risk, In this context the present research aims at addressing the need to study how trust is affected by different types of perceived risk, We classified perceived risk into six different types based on the literature, and empirically analyzed the impact of each type of perceived risk upon consumer trust in an online merchant and further its impact upon purchase intentions. To meet our research objectives, we developed a conceptual model depicting the nomological structure of the relationships among our research variables, and also formulated a total of seven hypotheses. The model and hypotheses were tested using an empirical analysis based on a questionnaire survey of 206 college students. The reliability was evaluated via Cronbach's alphas, the minimum of which was found to be 0.73, and therefore the questionnaire items are all deemed reliable. In addition, the results of confirmatory factor analysis (CFA) designed to check the validity of the measurement model indicate that the convergent, discriminate, and nomological validities of the model are all acceptable. The structural equation modeling analysis to test the hypotheses yielded the following results. Of the first six hypotheses (H1-1 through H1-6) designed to examine the relationships between each risk type and trust, three hypotheses including H1-1 (performance risk ${\rightarrow}$ trust), H1-2 (psychological risk ${\rightarrow}$ trust) and H1-5 (online payment risk ${\rightarrow}$ trust) were supported with path coefficients of -0.30, -0.27 and -0.16 respectively. Finally, H2 (trust ${\rightarrow}$ purchase intentions) was supported with relatively high path coefficients of 0.73. Results of the empirical study offer the following findings and implications. First. it was found that it was performance risk, psychological risk and online payment risk that have a statistically significant influence upon consumer trust in an online merchant. It implies that a consumer may find an online merchant untrustworthy if either the product quality or the product grade does not match his or her expectations. For that reason, online merchants including digital storefronts and e-marketplaces are suggested to pursue a strategy focusing on identifying the target customers and offering products that they feel best meet performance and psychological needs of those customers. Thus, they should do their best to make it widely known that their products are of as good quality and grade as those purchased from offline department stores. In addition, it may be inferred that today's online consumers remain concerned about the security of the online commerce environment due to the repeated occurrences of hacking or private information leakage. Online merchants should take steps to remove potential vulnerabilities and provide online notices to emphasize that their website is secure. Second, consumer's overall trust was found to have a statistically significant influence on purchase intentions. This finding, which is consistent with the results of numerous prior studies, suggests that increased sales will become a reality only with enhanced consumer trust.