• 제목/요약/키워드: Security and Authentication

검색결과 2,435건 처리시간 0.026초

A wireless sensor network approach to enable location awareness in ubiquitous healthcare applications

  • Singh, Vinay Kumar;Lim, Hyo-Taek;Chung, Wan-Young
    • 센서학회지
    • /
    • 제16권4호
    • /
    • pp.277-285
    • /
    • 2007
  • In this paper, we outline the research issues that we are pursuing towards building of location aware environments for mainly ubiquitous healthcare applications. Such location aware application can provide what is happening in this space. To locate an object, such as patient or elderly person, the active ceiling-mounted reference beacons were placed throughout the building. Reference beacons periodically publish location information on RF and ultrasonic signals to allow application running on mobile or static nodes to study and determine their physical location. Once object-carried passive listener receives the information, it subsequently determines it's location from reference beacons. The cost of the system was reduced while the accuracy in our experiments was fairly good and fine grained between 7 and 12 cm for location awareness in indoor environments by using only the sensor nodes and wireless sensor network technology. Passive architecture used here provides the security of the user privacy while at the server the privacy was secured by providing the authentication using Geopriv approach. This information from sensor nodes is further forwarded to base station where further computation is performed to determine the current position of object.

Mobile Ad Hoc Network에서 분산 모니터링을 이용한 향상된 침입탐지 기법 연구 (A Study on Improved Intrusion Detection Technique Using Distributed Monitoring in Mobile Ad Hoc Network)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제14권1호
    • /
    • pp.35-43
    • /
    • 2018
  • MANET composed of only wireless nodes is increasingly utilized in various fields. However, it is exposed to many security vulnerabilities because it doesn't have any infrastructure and transmits data by using multi-hop method. Therefore, MANET should be applied the intrusion detection technique that can detect efficiently malicious nodes and decrease impacts of various attacks. In this paper, we propose a distributed intrusion detection technique that can detect the various attacks while improving the efficiency of attack detection and reducing the false positive rate. The proposed technique uses the cluster structure to manage the information in the center and monitor the traffic of their neighbor nodes directly in all nodes. We use three parameters for attack detection. We also applied an efficient authentication technique using only key exchange without the help of CA in order to provide integrity when exchanging information between cluster heads. This makes it possible to free the forgery of information about trust information of the nodes and attack nodes. The superiority of the proposed technique can be confirmed through comparative experiments with existing intrusion detection techniques.

상관 필터를 이용한 위조 지문 검출 방법 (Liveness Detection of Fingerprints Using Correlation Filters)

  • 최희승;최경택;김재희
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.355-358
    • /
    • 2005
  • Fingerprint recognition systems are the most widely used in biometrics for personal authentication. As they become more familiar, the security weaknesses of fingerprint sensors are becoming better known. In this paper, we propose a liveness detection method that applies correlation filter to the fingerprint recognition systems. The physiological characteristic of sweat pore, observed only in live people, is used as a measure to classify 'live' fingers from 'spoof' fingers. Previous works show that detection of sweat pores and perspiration patterns in fingerprint images can be used as an anti-spoofing measure. These methods don't consider the characteristic of pores in each individual. We construct the correlation filters of each individual which are composed of their pore information. We make the final decision about the "livens" of fingerprint using correlation output. The proposed algorithm was applied to a data set of 110 live, 110 spoof fingerprint images from optical fingerprint scanner and achieved classification rate of 80%.

  • PDF

경량화 프로세스 추적을 통한 중요 데이터 유출 방지 (Protective Mechanism for Sensitive Data using Lightweight Process Tracking)

  • 강구홍
    • 한국콘텐츠학회논문지
    • /
    • 제9권5호
    • /
    • pp.33-39
    • /
    • 2009
  • 컴퓨터와 개인 휴대 단말장치 사용의 대중화와 함께 이들 장치들을 이용한 개인정보 혹은 사업상 중요 데이터를 처리하고 저장하는 행위도 따라 증가하게 되었다. 따라서 이들 장치로부터 사용자의 허락 없이 중요 데이터가 자신의 장치로부터 빠져나가는 행위가 일어나서는 안 된다. 본 논문에서는 중요 파일과 관련된 파일 오픈 시스템 콜을 호출하는 프로세스를 일정시간 추적하여 네트워킹 인터페이스를 통해 이들 중요 데이터가 빠져 나가는 것을 방지하는 간단한 방법을 제시하였다. 제안된 방법은 기존 인증 혹은 암호화를 이용한 방법과 비교해 해킹 기술 발전과 하드웨어 및 소프트웨어의 새로운 취약점 발견과 무관하게 안정적으로 동작하는 이점이 있다. 특히, 본 논문에서는 리눅스 환경의 사용자와 커널 영역에서 제안된 알고리즘을 직접 구현하여 타당성을 검증하였다.

Hidden Indicator Based PIN-Entry Method Using Audio Signals

  • Seo, Hwajeong;Kim, Howon
    • Journal of information and communication convergence engineering
    • /
    • 제15권2호
    • /
    • pp.91-96
    • /
    • 2017
  • PIN-entry interfaces have high risks to leak secret values if the malicious attackers perform shoulder-surfing attacks with advanced monitoring and observation devices. To make the PIN-entry secure, many studies have considered invisible radio channels as a secure medium to deliver private information. However, the methods are also vulnerable if the malicious adversaries find a hint of secret values from user's $na{\ddot{i}}ve$ gestures. In this paper, we revisit the state-of-art radio channel based bimodal PIN-entry method and analyze the information leakage from the previous method by exploiting the sight tracking attacks. The proposed sight tracking attack technique significantly reduces the original password complexities by 93.8% after post-processing. To keep the security level strong, we introduce the advanced bimodal PIN-entry technique. The new technique delivers the secret indicator information through a secure radio channel and the smartphone screen only displays the multiple indicator options without corresponding numbers. Afterwards, the users select the target value by following the circular layout. The method completely hides the password and is secure against the advanced shoulder-surfing attacks.

DRM 시스템 개선을 통한 콘텐츠 스트리밍 서비스 개선 (Enhance the Performance of Contents Streaming Services using improve the DRM System)

  • 이정기;정양권;김동현
    • 한국전자통신학회논문지
    • /
    • 제3권4호
    • /
    • pp.240-246
    • /
    • 2008
  • 본 논문에는 P2P 환경의 DRM 시스템을 개선하여 분산컴퓨팅의 성능을 최대화하고 사용자 증가와 콘텐츠 공유의 증가에 비례해 발생되는 부하를 최소화함으로써 디지털 콘텐츠의 스트리밍 서비스를 개선하고자 하였다. 이를 위해 인증 프로토콜과 라이센스 프로토콜을 개선하여 콘텐츠를 사용하고자 할 경우 라이선스만을 다운로드 받은 다음 복호화와 실행을 동시에 수행하도록 함으로써 기존 DRM 시스템보다 한층 강화된 스트리밍 지원을 하도록 하였다. 성능 평가를 위해 암호화되어 있는 영상 데이터 파일의 복호화를 먼저 수행한 후 재생하는 기존의 방식과 실시간으로 복호화를 하면서 재생하는 개선된 방식을 비교하여 수행 시간을 측정하였다. 수행 결과 개선된 DRM 시스템이 보다 안정된 대역폭을 유지하고 있으며 지연 시간은 감소하는 것을 확인할 수 있었다.

  • PDF

쿠키보호기능을 제공하는 안전한 웹 시스템의 설계 및 구현 (Design and Implementation of Secure Web System with Cookies Protection Function)

  • 최은복;최향창;이형옥
    • 한국멀티미디어학회논문지
    • /
    • 제7권7호
    • /
    • pp.934-943
    • /
    • 2004
  • 본 논문에서는 웹에서 사용되는 쿠키를 안전하게 사용할 수 있도록 쿠키보호를 위해 쿠키 보호키 관리 시스템을 두고 사용자별로 다른 쿠키 보호키를 유지하게 함으로써, 쿠키 사용에 따른 사용자 정보의 무결성, 비밀성, 사용자 인증 서비스를 제공한다. 또한 웹 기술을 이용할 경우 노출된 URL을 이용해 내부 문서의 위치를 추측하고 접근하는 것을 방지하기 위해 URL을 노출시키지 않는 방법을 제시하였다. 본 시스템은 기업의 인트라넷에 적용함으로써 공격자에게 쉽게 정보 노출이 발생하는 취약한 쿠키의 안전함을 제공하고 내부사용자에 대한 내부문서 유출 문제를 최소화할 수 있을 것이다.

  • PDF

H.235 기반 VoIP 보안 시스템 구현 (Implementation of Secure VoIP System based on H.235)

  • 임범진;홍기훈;정수환;유현경;김도영
    • 한국통신학회논문지
    • /
    • 제27권12C호
    • /
    • pp.1238-1244
    • /
    • 2002
  • 본 논문에서는 ITU-T에서 제안한 H.323 VoIP의 보안 프로토콜인 H.235에 대하여 연구하고 이를 구현한 VoIP 보안 시스템을 구축하여 VoIP 보안 프로토콜의 요구 사항 및 방향을 제시하였다. H.235 annex D에서 제안하고 있는 VoIP 단말 시스템에 대한 보안 기능을 구현하였으며 구현 결과에 대하여 분석하고 구현 시 추가로 요구되는 사항들을 언급하였다. H.235에서는 HMAC을 이용한 인증과 Diffie-Hellman을 이용한 키 교환 및 음성 데이터의 암호화를 위한 세션키 생성, 그리고 RTP 음성 데이터의 암호화를 위한 DES, 3DES, RC2 등을 지원하고 있으며 본 논문에서는 한국형 암호 알고리즘인 SEED, 그리고 차세대 암호 알고리즘인 AES를 구현하여 표준에서 지원하지 않는 방식에 대한 구현을 실시하였다.

실시간 디지털 콘텐츠 데이터 전송을 위한 효율적인 OKTEK(One-way Key-chain for TEK) 기법에 관한 연구 (A study on the Efficient OKTEK(One-way Key-chain for TEK) for Realtime Digital Contents Transmission)

  • 전상훈
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.103-111
    • /
    • 2009
  • 일반적으로 사용하고 있는 와이브로는 실시간 데이터를 전송하는 기술로 단말이 이동함으로서 기지국 변경으로 인한 빈번한 키 분배, 사용자 인증 및 재 인증 등의 처리과정이 요구되며, 이에 사용하는 보안기술은 빠르게 처리되어야 하는 제한적인 요구를 갖는다. 특히 키 재생성 및 재분배와 같은 키 관리 메커니즘은 와이브로 환경뿐만 아닌 일반적인 이기종 무선 환경에서도 실시간 디지털 콘텐츠 전송서비스에 많은 영향을 주게 된다. 따라서 본 연구에서는 IPTV와 같은 실시간 디지털 콘텐츠 전송을 위해 서버 또는 기지국간의 키와 메시지 교환 처리과정의 부담을 줄여 단말과 기지국간의 효율적인 데이터 전송을 위해 제안하는 OKTEK 키 체인을 통한 트래픽 관리 기법을 제안한다.

바이트 가변 연산기능을 가진 블록 암호시스템 설계에 관한 연구 (A Study on the Block Cryptosystem Design with Variable Byte Operation)

  • 이선근
    • 한국산학기술학회논문지
    • /
    • 제12권5호
    • /
    • pp.2311-2316
    • /
    • 2011
  • 정보통신과 네트워크의 발전으로 인하여 정보에 대한 보안의 중요성이 날이 갈수록 심화되고 있다. 이러한 시점에서 암호시스템들이 발전하고 있으나 비례적으로 크랙 및 해킹의 기술도 발전되고 있다. 그러므로 본 논문에서는 바이트 가변연산을 이용하여 블록암호시스템을 설계하였다. 설계된 바이트 기반 블록암호시스템은 고정된 DC 및 LC를 발생시키지 않으므로 이러한 공격방법으로부터 안전하다는 장점을 가진다. 또한 기존 대칭형 암호시스템이 가지고 있던 처리속도와 비대칭 암호시스템이 가지고 있던 인증기능을 모두 포함함으로서 네트워크 기반에서의 정보통신발달에 많은 도움을 주리라 사료된다.