• 제목/요약/키워드: Security and Authentication

검색결과 2,421건 처리시간 0.027초

Convolutional Neural Networks 특징을 이용한 지문 이미지의 위조여부 판별 및 시각화 (Fingerprint Liveness Detection and Visualization Using Convolutional Neural Networks Feature)

  • 김원진;이경수;박은수;김정민;김학일
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1259-1267
    • /
    • 2016
  • 최근 지문 인식을 통한 사용자 인증 기술이 상용화 되면서 위조 지문 이미지 판별이 더욱 중요해졌다. 본 논문에서는 CNN 특징을 이용한 위조 지문 이미지 판별 방법을 제안하였으며, CNN 모델이 실제 지문의 어느 부분에 반응하여 위조지문을 분류하는지 시각화 방법을 통해 분석하였다. 제안하는 방법은 지문영역과 배경영역을 분리하는 전처리 작업 후 CNN 모델을 이용하여 지문의 위조여부를 분류한다. 지문을 단순히 생체지문과 위조지문으로 분류하는 것이 아니라 위조지문을 구성하는 물질별로 분류하여 생체지문과 위조지문들에 대한 특징분석을 제공한다. 실험에 사용한 데이터베이스로는 생체 지문 이미지 6500여 장과 위조 지문 이미지 6000여 장으로 구성되어 있는 LivDet2013을 사용하였으며 위조여부에 대한 ACE 값으로 3.1%, 구성 물질 분류 정확도는 평균 79.58%를 보여 높은 수준의 분류성능을 갖고 있음을 확인하였다.

블록체인 환경에서 화이트박스 암호기반 키 보호 기법에 관한 연구 (A Study on Key Protection Method based on WhiteBox Cipher in Block Chain Environment)

  • 최도현;홍찬기
    • 융합정보논문지
    • /
    • 제9권10호
    • /
    • pp.9-15
    • /
    • 2019
  • 최근 차세대 전자상거래 및 금융 분야에서는 비트코인, 이더리움 등의 블록체인 기반 기술에 관심이 크다. 블록체인 기술의 보안성은 안전하다고 알려졌지만, 가상화폐 관련 해킹 사건/사고들이 이슈화되고 있다. 가상화폐 지갑에 대한 로그인 세션 탈취, 악성코드 감염으로 인한 개인키 노출, 단순한 암호 사용 등 외부환경의 취약성이 주요 원인이었다. 그러나 개인키 관리는 전용 애플리케이션 활용 또는 로컬 백업, 문서 프린트를 통한 물리적 보관 등 일반적인 방법을 권장하고 있다. 본 연구에서는 화이트박스 암호 기반 개인키 보호 기법을 제안한다. 안전성 및 성능분석 결과 개인키 노출 취약점에 대한 안전성을 강화하고, 암호화키를 알고리즘에 내장하여 기존 프로토콜의 처리 효율성을 증명하였다.

AAA 기반 Mobile IP 환경에서 안전하고 빠른 핸드오프 기법 설계 (Design of a Secure and Fast Handoff Method for Mobile If with AAA Infrastructure)

  • 김현곤
    • 정보보호학회논문지
    • /
    • 제14권1호
    • /
    • pp.79-89
    • /
    • 2004
  • Mobile IP Low Lattency Handoffs Mobile IP 등록 요청 절차를 처리하는데 발생하는 지연을 최소화시켜 실시간 서비스를 가능하게 해준다. 그러나 인증, 권한 검증, 과금을 지원하는 AAA 기반의 Mobile IP 망에서는 매 지역등록이 일어날 때마다 새로운 세션 및 세션 키가 필요하며. 이를 위해 홈 망까지 등록 절차가 수행되어야 한다. 이로 인해, 이동 노드 재인증 절차와 방문 망에서 홈 망까지의 트랜잭션으로 인한 통신 지연이 발생한다. 이러한 지연을 줄이기 위해서 본 논문에서는 홈 망의 AAA 서버를 관여시키지 않고, 이전에 할당된 세션 키론 재사용 하여 Low Latency Handoffs를 수행하는 기법을 제안한다. 이 기법에서는 이전 방문 에이전트와 새로운 방문 에이전트가 세션 키를 교환하는 단계에서 발생하는 보안 취약점을 해결하기 위하여 게이트웨이 방문 에이전트로 하여금 신뢰할 수 있는 제3자 역할을 수행하도록 하고 이를 통해 키를 공유한다. 제안한 기법에 의하면 홈 망까지의 트랜잭션이 필요 없고, 세션 키의 기밀성과 무결성이 보장되므로 이동 노드가 빠르고 안전하게 핸드오프를 수행할 수 있다.

클라우드 컴퓨팅 서비스의 혁신저항 영향요인: 중소기업을 대상으로 (Influence Factors of Innovation Resistance of Cloud Computing Service: Focus on Small and Medium Enterprises)

  • 이상훈;최정민
    • 디지털융복합연구
    • /
    • 제18권12호
    • /
    • pp.105-115
    • /
    • 2020
  • 본 연구는 클라우드 컴퓨팅 서비스의 혁신저항에 영향을 주는 요인을 알아보고, 국내 클라우드 컴퓨팅 서비스 사용을 높이기 위한 정책적 대안을 제시하는데 목적이 있다. 이를 위해 정부지원을 받아 클라우드 컴퓨팅 서비스를 도입한 중소기업 178개사를 설문조사하였다. 그 결과, 테크노스트레스, CEO 정보화 리더십과 조직구조 집권성은 혁신저항에 유의미한 영향을 미쳤다. 따라서 향후에는 첫째, 테크노스트레스를 줄일 수 있는 방향으로 이용자 중심의 클라우드 컴퓨팅 서비스 제공이 필요하다. 둘째, 중소기업별 조직특성에 대한 보다 심도 있는 이해를 통한 클라우드 컴퓨팅 서비스의 적용이 필요하다. 셋째, 보안인증 고도화 및 보상제도가 필요하다. 클라우드 컴퓨팅 서비스 이용을 촉진하기 위해서는 이용자가 안전하게 이용할 수 있는 환경이 우선적으로 마련되어야 할 것이다.

BLE 및 TCP 기반 다중 디바이스 간 안전한 인증서 복사 방법 (Secure Certificates Duplication Method Among Multiple Devices Based on BLE and TCP)

  • 조성환;한기태
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권2호
    • /
    • pp.49-58
    • /
    • 2018
  • 인증서는 사용자의 신원확인 및 위 변조 방지, 부인방지 등의 기능을 수행하여 사용자를 증명할 수 있는 수단이 된다. 대부분의 사람들이 인터넷뱅킹을 이용한 업무를 수행할 때 공인인증서를 사용하며, 인터넷뱅킹 외에도 각종 증명서 발급, 전자 결제 등에서도 신원을 입증하는 용도로 많이 사용되고 있다. 이때 발급받은 인증서는 디스크 상에 파일 형태로 존재하며, 만약 새로운 디바이스에서 인증서를 사용하기 위해서는 기존의 디바이스에서 발급받은 인증서를 복사해야 사용이 가능하다. 하지만 대부분의 인증서 복사 방법은 8~16자리의 인증번호를 입력하여 복사하는 방법이며, 이는 인증번호를 입력해야 되는 번거로움이 있고, 보안에 취약하다는 단점이 있다. 이러한 단점을 해결하기 위해 본 논문에서는 TCP와 BLE를 사용하는 다중 채널에서의 보안강화 인증서 복사 방법을 제안한다. 제안하는 방법은 1) BLE Advertising data를 이용하여 상호간에 인증 가능한 데이터를 공유하고, 2) ECC기반 전자서명 알고리즘을 통해 디바이스 인증 후 대칭키 알고리즘으로 인증서를 암호화하여 전달한다. 제안하는 방법을 모바일 환경에서 구현한 결과 기존방법의 보안취약영역인 스니핑 공격에 대한 방어가 가능하며, 무작위 대입 공격을 통한 복호화 시도 시 기존의 방법보다 약 $10^{41}$배 정도의 보안강도를 높일 수 있음을 보였다.

온라인게임에서 개인정보보호 감리 모형 (Audit Method for Personal Information Protection in On-line Games)

  • 김희완;신중원;김동수
    • 디지털융복합연구
    • /
    • 제10권3호
    • /
    • pp.23-37
    • /
    • 2012
  • 불법적인 게임 플레이어들의 해킹 및 악성코드의 유포로 온라인게임은 고객의 개인정보 유출을 빈번하게 일어나게 하는 요인이 되고 있다. 그러므로, 온라인게임사도 게임 개발과 함께 서비스를 운영함에 있어 개인정보보호에 대한 표준화된 체계와 운영의 필요성이 크게 고려되어야 한다. 온라인 게임사별로 정보보호인증을 도입하고 인증 심사를 받고 있으나, 전반적으로 자산이나 물리적, 시스템적 보안에 중점을 두기 때문에 개인정보보호와 관련되어 좀 더 전문적인 체계가 필요하다. 본 연구는 ISO27001, KISA의 ISMS, GMITS 등 기존의 정보보호인증들과 산발적으로 운영되고 있는 개인정보보호인증마크(ePrivacy), 온라인게임 개인정보보호 가이드, BS10012 등 개인정보보호 관련 체계들을 수집하여 분석하였다. 이를 이용하여 온라인게임업체에서 운영 시 필요한 개인정보보호체계 프로세스와 각 단계별로 필요한 점검 항목을 도출하여 개인정보보호 수준을 측정하는 체계적인 도구를 제안하였다.

권한의 위임을 위한 역할-기반 접근 제어 모델의 설계 및 구현 (Design and Implementation of Permission Delegation in Role-Based Access Control Model)

  • 나상엽
    • 융합보안논문지
    • /
    • 제3권2호
    • /
    • pp.1-10
    • /
    • 2003
  • 현재의 컴퓨팅 환경에서 기업이나 조직내의 사용자들은 다른 사용자와 자원을 공유하며 상호작용을 통하여 보다 효율적으로 작업을 수행하게 된다. 이 경우 공유하는 자원이나 정보의 불법적인 사용을 막고 데이터의 무결성을 유지하기 위하여 사용자의 인증과정이 필요하며, 또한 사용자의 작업에 대한 접근 제어(Access Control)의 필요성이 더욱 중요시되고 있다. 임의적 접근 제어(DAC)는 객체의 소유자에게 모든 위임의 권한이 주어지고 강제적 접근 제어(MAC)의 경우에는 주체와 객체단위의 정책 적용이 어려운 단점이 있다. 최근에는 역할-기반접근 제어를 이용하여 조직의 보안 정책을 보다 효율적이고 일관성 있게 관리하고자 하는 시도가 있다. 하지만 역할-기반 접근 제어의 경우 각 역할의 계층에 의하여 권한의 상속이 결정되는 문제가 발생한다. 하지만, 하위 개념의 역할이 상위 개념이 가지는 역할의 권한을 수행 하여야 하는 경우가 발생하는데 기존의 역할-기반 접근 제어 모델은 상기의 문제를 해결하기 위한 방법이 존재하지 않고 역할에 새로운 권한을 추가해야만 하는 문제가 존재한다. 따라서 본 논문에서는 이러한 문제를 해결하기 위하여 역할이 가지는 권한의 일시적인 위임을 통하여 이를 해결 하고자 한다. 이를 위하여 권한의 위임을 수행하기 위한 새로운 모델과 새로운 역할-권한 관계의 정의, 권한 위임을 수행하는 위임 서버, 그리고 이를 수행하는 프로토콜을 제시한다.

  • PDF

블루투스 무선기술을 응용한 원격제어 시스템의 설계 (The Design of Remote Control System using Bluetooth Wireless Technology)

  • 전형준;이창희
    • 한국컴퓨터산업학회논문지
    • /
    • 제4권4호
    • /
    • pp.547-552
    • /
    • 2003
  • 본 논문에서는 블루투스 기기간 전송되는 데이터에 대한 보안성을 향상시키기 위하여 인증과정에서의 PIN 코드를 특정 피코넷을 구성하는 블루투스 기기틀에 동일하게 부여하였다. 블루투스 피코넷의 구현을 위하여 블루투tm 기기들에 고유의 ID를 부여하고 기기간 데이터 포맷을 달리한 통신 알고리즘을 설계하였고, uCOS-II RTOS 기반의 ARM프로세서를 사용한 임베디드 하드웨어 모듈을 구현하였다. 여기서는 block 인수글 갖는 함수들을 nonblocking 화하고 커널을 간소화함으로써 CPU 의 효율을 약 30 % 정도 향상시켜 전체 피코넷의 효율을 증대시킴으고써 access point로 사용이 가능하도록 하였으며, 채널 상태에 따라 효과적으로 패킷을 선택함으고써 최대 10 frames의 영상신호 전송 및 음성신호 전송을 가능하게 하였다. 상기의 과정을 통하여 블루투스 피코넷을 제어하기 위한 운영 프로그램을 설계하여 영상 및 음성 그리고 데이터의 처리가 수행됨을 보였고, 이로써 블루투스 기술을 이용한 원격제어 시스템의 상용화 가능성을 제시하였다.

  • PDF

인원 출입 권한과 연계한 스마트폰 카메라 제어 시스템 (Smartphone Camera Control System in connection with Personnel Access Rights)

  • 전병진;한군희;신승수
    • 한국융합학회논문지
    • /
    • 제8권11호
    • /
    • pp.93-101
    • /
    • 2017
  • 본 연구의 목적은 기업체의 임직원이나 협력사 직원들이 스마트폰 카메라를 이용해 기업의 제품 도면이나 기밀유지가 보장되어야 하는 제품 개발 시 진행되었던 업무 내용이 저장된 문서 등을 스마트폰 카메라로 촬영하여 외부로 유출하는 것을 사전에 차단하고자 한다. 본 연구에서는 허가된 사용자에 대한 사진 촬영과 기업체 내부에서만 촬영된 데이터를 공유할 수 있게 하는 인원 출입 권한과 연계한 스마트폰 카메라 제어시스템을 제안한다. 이를 위해 기업체에 상주하는 임직원, 협력사 직원들과 방문객들의 스마트폰 제어 프로그램(MCS : Mobile Camera Control System) 대한 설치현황을 개발하여 출입이 허가된 지역에서 설치된 스마트폰 제어 프로그램 작동여부를 실험 및 분석한다. 또한, 방문객들이 기업체 방문 시 스마트폰 카메라를 통한 사진 촬영의 방지효과와 스마트폰 카메라 렌즈부분에 부착하는 봉인 스티커 비용의 절감효과가 나타났다.

분산 암호화를 이용한 웹 어플리케이션 보안 (Web Application Security using Distributed Encipherment)

  • 허진경
    • 한국콘텐츠학회논문지
    • /
    • 제8권4호
    • /
    • pp.10-16
    • /
    • 2008
  • 인터넷 사용자의 증가와 인터넷 쇼핑몰의 대중화로 인해 사용자가 요구하는 서비스의 양이 증가하고 있다. 이로 인해 웹 어플리케이션 시스템에는 서버의 과부하로 인한 성능 저하뿐만 아니라, 보안과 관련하여 많은 문제들이 발생한다. 또한 웹 어플리케이션 시스템에서는 클라이언트 요청에 의한 암호화가 필요하고 사용자를 인증하기 위한 공개키를 제공한다. 이때 발생하는 보안상 취약점을 해결하기 위한 방법으로 전달되는 메시지의 암호화와 공개키의 관리가 필요하다. 본 논문은 웹 어플리케이션 시스템에서 기밀성 및 인증을 제공함과 동시에, 다수의 클라이언트 접속 시 데이터의 암호화 처리로 인한 서버의 병목현상으로 인한 성능저하를 방지하고 서비스 질을 향상시키기 위한 방법으로 분산 암호화 시스템을 제안한다. 이러한 분산 암호화 시스템을 구현하기 위하여 자바의 객체 활성화 기술을 적용하였으며, 일부 분산서버의 다운타임에도 지속적인 서비스를 제공할 수 있도록 하였다.