• 제목/요약/키워드: Security and Authentication

검색결과 2,424건 처리시간 0.029초

지문 인식 센서 평가를 위한 통계학적 분석 (Statistical Analysis for Assessment of Fingerprint Sensors)

  • 남정우;김학일
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.105-118
    • /
    • 2006
  • 본 논문의 목적은 다양한 지문 인식 센서의 특징을 정량적 객관적으로 평가하고, 지문 인식 센서간의 호환성을 확보하기 위한 센서간의 특성을 평가하는 방법을 제안하는 것이다. 본 논문에서는 지문 인식 알고리즘의 성능 평가가 아닌, 지문 입력센서로부터 획득한 지문 영상을 이용하여 지문 입력 센서의 특성을 평가한다. 본 논문은 지문의 DPI를 평가하는 실질해상도, 수직 해상도와 수평해상도의 왜곡 정도를 나타내는 왜곡율, 외부 광원에 의한 지문 영상의 명암 분포도와 같은 평가 측정 항목 및 방법을 제시한다. 다양한 지문 인식 센서간의 호환성을 위해 광학식 센서, 반도체식 센서, 스윕 타입 센서 등 9개의 센서를 대상으로 하고, 각 센서 당 50장의 취득 영상을 이용하여 평가 결과를 통계학적 방법인 95% 신뢰구간으로 표현하였다.

Mobile IPTV 서비스 환경을 위한 non-CAS 기반의 서비스 보호 기법 (A Service Protection Scheme based on non-CAS for Mobile IPTV Service)

  • 노효선;정수환
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.27-35
    • /
    • 2011
  • 최근 IPTV 서비스 환경이 Mobile IPTV 서비스로 발전함에 따라 이동 단말에서 안전하게 IPTV 서비스를 제공받을 수 있도록 지원하는 보안 기술이 요구되고 있다. CAS는 IPTV 서비스 환경에서 콘텐츠 보호와 서비스 보호를 위해 사용되고 있다. 그러나 CAS의 경우 사용되는 보안키를 갱신하는 과정에서 사용하는 EMM으로 인한 채널 대역폭이 증가하고, 키 관리 서버에서 각 가입자들에게 서비스키를 갱신하기 위해 계산해야하는 연산량이 증가하는 문제점이 있다. 본 논문에서는 이러한 문제점을 해결하기 위해 서비스에 가입할 때 스마트카드 또는 USIM에 초기 마스터키를 보관하여 분배하고, 마스터키로부터 계층적 키를 유도함으로써 EMM을 사용하지 않고도 서비스키를 갱신 할 수 있도록 제안하였다.

스마트카 정보보안 침해위협 분석 및 대응방안 연구 (An analysis on invasion threat and a study on countermeasures for Smart Car)

  • 이명렬;박재표
    • 한국산학기술학회논문지
    • /
    • 제18권3호
    • /
    • pp.374-380
    • /
    • 2017
  • 약 IoT(Internet of Things)는 인터넷을 기반으로 모든 사물을 연결하여 사람과 사물, 사물과 사물, 사물과 시스템 간의 정보를 상호 소통하는 지능형 기술 및 서비스 등을 지칭 한다. 사물인터넷환경의 발전은 더욱 경량화되고 지능적인 센서, 가볍고 다양한 환경에 적용 가능한 네트워크 프로토콜의 발전을 수반하고 있다. 이러한 요소기술의 발전은 안전기능과 사용자 편의성 등을 적용한 스마트카 환경의 빠른 발전을 도모하고 있다. 이러한 발전은 긍정적인 효과를 발위하기도 하지만 보안 문제가 해결되지 않는다면 스마트카 서비스는 개인 생활의 큰 재앙을 유발 할 수 있다. 스마트카는 기존 차량에 여러 형태의 통신기능이 적용되고 차량을 제어 할 수 있는 다양한 기능이 제공되며 이에 대한 인증우회, 데이터 위변조를 통한 차량의 불법 제어를 통한 오동작 유발, 차량 운행 정보 탈취를 통한 개인 행태 정보 유출 등 다양한 보안 위협을 유발할 수 있다. 이에 본 논문에서는 사물인터넷 환경에서의 스마트카 서비스의 형태를 알아보고 스마트카 서비스가 가지는 보안 위협을 시나리오 기반으로 도출하고 이에 대한 대응 방안을 제시함으로서 안전한 스마트카 활용 방안을 제시하고자 한다.

분산 ID 보관 및 연계 서비스 모델 제안 (Proposal for a Custody and Federated Service Model for the Decentralized Identity)

  • 여기호;박근덕;염흥열
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.513-525
    • /
    • 2020
  • 오늘날까지 정보주체의 개인정보들은 많은 기업이나 기관에 중앙 집중화되어 있는 구조였다. 하지만, 최근에는 점차적으로 정보주체가 자신의 개인정보를 통제하고 소유권을 찾는 방향으로 패러다임이 변화하고 있다. 해외는 일찍부터 EU의 일반 개인정보보호법(General Data Protection Regulation)이나 미국의 소비자 프라이버시 권리장전(California Consumer Privacy Act) 등으로 개인의 데이터 소유권을 강화하고 있다. 국내도 여러 기업들이 모인 연합체들에 의해 분산 ID 서비스 모델에 대한 기술 연구와 서비스 적용 사례들을 만들어 가고 있다. 본 논문에서는 현재 연구되고 있는 분산 ID 서비스 모델과 그 한계점에 대해 알아보고 해결할 수 있는 보다 개선된 분산 ID 서비스 모델을 제안하고자 한다. 제안 모델은 분산 ID를 제3의 기관인 보관자에게 안전하게 수탁하는 기능과 서로 다른 분산 ID 서비스가 생기더라도 상호 연동될 수 있는 연계 기능을 가진다. 아울러, 제안 모델의 보안 위협을 식별하고 보안 요구사항을 도출하여 보다 안전하고 편리한 모델을 제시한다. 분산 ID 기술은 사람에 대한 증명뿐아니라 향후 사물인터넷의 디바이스 ID 인증 관리에도 확장되어 적용될 것으로 기대된다.

지능형 교통 환경에서 미국정부의 보안인증관리 & Pilot 정책 (Security Credential Management & Pilot Policy of U.S. Government in Intelligent Transport Environment)

  • 홍진근
    • 융합정보논문지
    • /
    • 제9권9호
    • /
    • pp.13-19
    • /
    • 2019
  • 본 논문은 미국 정부가 추진하고 있는 커넥티드 차량에서 SCMS와 파일롯 정책에 대해 분석하였다. SCMS는 인증, 무결성, 프라이버시, 그리고 상호운용성을 보장한다. 미국의 SCMS 지원위원회는 국가단위의 SCMS를 설립하고 시스템 전반에 대한 통제 역할을 수행하고 있다. 물론 보안 정책 수립 그리고 절차와 훈련 프로그램을 도입한다. 본 논문에서는 C-ITS에 적용하는 SCMS의 필요성에 대해 논의하였다. 그리고 SCMS의 구조에 대해 분석하였고 미국 정부의 커넥티드 차량의 파일롯 정책에 대해 고찰하였다. SCMS의 필요성에 대한 논의에서 차량과 차량 사이에 SCMS의 역할과 책임성이 중요하다는 사실을 강조하였다. 보안 인증 관리시스템에서는 구조를 살펴보았는데 차량이나 RSU에 사용되는 인증서의 유형에 대해 분석하였다. 인증서에 따른 기능과 특성을 분석하였다. 또한 SCMS가 가지는 비정상 행위에 대한 탐지와 경고 기능에 대한 고찰과 함께 기본 안전성 메시지의 기능에 대해서 분석하였다. 마지막으로 현재 미국 정부가 추진하고 있는 커넥티드 차량의 파일롯 프로젝트의 현황을 분석하였다. 테스트에 사용되는 환경과 함께 관련 메시지에 대해서도 분석하였다. 파일롯 프로젝트를 추진함에 있어서 발생하는 논의점에 대해서도 살펴보았다.

ARM-11 프로세서 상에서의 SHA-3 암호 알고리즘 구현 기술 (Implementation of SHA-3 Algorithm Based On ARM-11 Processors)

  • 강명모;이희웅;홍도원;서창호
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.749-757
    • /
    • 2015
  • 스마트 시대가 도래함에 따라 스마트 기기의 사용이 점차 늘고 있다. 스마트 기기는 인류의 편의를 제공하여 널리 사용하고 있지만 정보가 노출될 위험이 존재한다. 이러한 문제를 보안하기 위해 스마트 기기는 자체적으로 다양한 암호 알고리즘이 포함되어 있다. 이 중 해시함수는 데이터 무결성, 인증, 서명 등의 알고리즘을 수행하기 위해 필수적으로 사용되는 암호 알고리즘이다. 최근 SHA-1의 충돌 저항성에 문제가 제기되면서 안전성에 문제가 생기게 되었고 SHA-1을 기반으로 한 현재 표준 해시함수인 SHA-2 또한 머지않아 안전성에 문제가 생길 것이다. 이에 따라 2012년 NIST는 KECCAK알고리즘을 새로운 해시함수 표준인 SHA-3로 선정하였고 이 알고리즘에 대한 다양한 환경에서의 구현이 필요해졌다. 본 논문에서는 SHA-3로 선정된 KECCAK 알고리즘과 기존의 해시 함수인 SHA-2를 ARM-11 프로세서에 구현하고 성능을 비교 분석하여 시사점을 도출하였다.

전자신분증용 바이오 영상을 위한 비인지 워터마킹 설계 (Design of Invisible Watermarking for Biometric Image of Electronic ID Card)

  • 신용녀;이용준;김원겸
    • 한국멀티미디어학회논문지
    • /
    • 제11권11호
    • /
    • pp.1555-1565
    • /
    • 2008
  • 얼굴, 지문 등의 바이오 정보는 사용자의 유일성과 편리성을 제공하는 인증 방식으로 전자신분증에 보편적으로 활용되고 있다. 전자신분증에 사용되는 바이오 정보는 강화된 부인봉쇄를 제공하지만 기존의 인증 방식에서 제공하는 폐지 후 재발급 절차가 없기 때문에 악의적으로 도용되는 경우는 심각한 개인 개인정보 침해가 발생한다. 본 논문에서는 전자신분증용 바이오 영상의 무결성과 책임 추적성을 검증할 수 여는 비인지 워터마킹을 제안한다. 삽입되는 워터마크는 바이오 영상을 획득하는 일자와 CRC(Cyclic Redundancy Checks)와 같이 조합되어 삽입된다. 얼굴, 지문은 PEC, WSQ의 압축 형식으로 저장되는데 제안한 워터마킹 알고리즘은 영상 압축에 강인하며 바이오인식 성능을 저하시키지 않도록 설계하였다. 획득 단계에 삽입된 워터마크는 통신, 저장, 전자신분증 발급, 판독 단계에서 추출되어 바이오 영상의 개인 개인정보를 제공한다.

  • PDF

주소기반의 키를 사용하는 모바일 IPv6 바인딩 갱신 프로토콜 개선 (An Improvement of Mobile IPv6 Binding Update Protocol Using Address Based Keys)

  • 유일선;최승교
    • 전자공학회논문지CI
    • /
    • 제42권5호
    • /
    • pp.21-30
    • /
    • 2005
  • 최근에 주소기반의 키를 적용하는 모바일 IPv6 바인딩 갱신 프로토콜(BU-ABK)이 제안되었다. BU-ABK는 주소기반의 키를 통해 광역의 보안 인프라 없이 강력한 인증과 안전한 키교환을 지원하지만 공개키 연산을 위한 암호화 매개변수의 위조를 탐지할 수 없기 때문에 중간자 공격과 서비스 거부공격에 취약한 문제점을 갖는다. 본 논문에서는 이러한 BU-ABK의 취약점을 개선하고 제한된 전력을 갖는 이동장치를 위한 최적화 옵션을 제안한다. 또한, BU-ABK와의 비교를 통해 제안 프로토콜이 이동노드 상의 과중된 오버헤드를 초래하지 않고 강력한 보안을 제공함을 보인다.

디지털 도어락 시스템을 위한 파일럿 기반 신호검출 성능 (Performance of pilot-based signal detection for digital IoT doorlock system)

  • 이선의;황유민;선영규;윤성훈;김진영
    • 전기전자학회논문지
    • /
    • 제22권3호
    • /
    • pp.723-728
    • /
    • 2018
  • 본 논문은 VLC (Visible Light Communication)의 새로운 응용 분야인 IoT 도어락 시스템을 위한 신호검출 방법을 제안한다. 보안성에 대한 이슈로 새로운 기술에 대한 수요가 있는 도어락 시스템에 VLC를 적용하기 위해서 극복해야 되는 사용자 인식을 위한 신호 검출 기법에 대해 설명한다. 이 시스템은 기존 인프라를 사용하여 가시광으로 통신을 수행하기 때문에 보안 및 높은 신호 검출 특성을 가진 것을 보인다. FFT를 사용한 신호 검출을 위하여 파일럿 신호를 기반으로 인증 채널에 접근한 사용자의 신호를 검출하고 이에 따른 채널 모델에서 오경보 확률과 검출 확률의 성능을 보인다.

전자기밀문서 유출봉쇄 유통시스템 구조 연구 (Study of Document Distribution System Architecture for Digital Secret Document Leakage Prevention)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.143-158
    • /
    • 2010
  • 기업의 전자기밀유출은 생존을 위협하는 피해를 입힌다. 중소기업은 유출사실을 알아도 적절히 대응하지 못하는 현실에서 추적 불가능한 유출을 원천봉쇄하는 전자기밀보호 시스템으로만 전자기밀정보는 보호된다. 현재 DRM 기반 문서보호 시스템은 전자기밀 보호에 여러 보안 취약점을 보인다. 본 논문은 전자기밀정보의 불법유출 경로 및 취약점을 분석하여, 가장 위험한 내부자 유출시도조차 불가능하게 하는 보안조건을 만족시키면서도 성능저하가 없는 그룹통신 기반 시스템의 구조를 연구하였다. 구조의 핵심은 암호화 상태로 유통, 암호키와 기밀정보파일의 분리원칙, 다중 엔티티(entity)의 DSA 기반 다중 인증기법으로 간단한 정보도용으로는 기밀정보를 얻을 수 없는 시스템의 기본 구조의 설계를 논의한다.