• 제목/요약/키워드: Source Authentication

검색결과 68건 처리시간 0.027초

이동 애드혹 망을 위한 시공간 방식의 보안 라우팅 프로토콜 (Secure Routing with Time-Space Cryptography for Mobile Ad-Hoc Networks)

  • 조인휘
    • 한국통신학회논문지
    • /
    • 제32권1B호
    • /
    • pp.11-16
    • /
    • 2007
  • 본 논문에서는 이동 애드혹 망을 위해 시공간 방식에 근거한 보안 라우팅 프로토콜의 설계와 성능을 기술한다. 제안된 시공간 방식은 시간영역에서는 출발지와 목적지 간에 키 배포를 수행하고, 또한 공간영역에서는 경로 상에서의 침입 탐지를 수행하기 때문에 붙여진 이름이다. 데이터 인증을 위해 효율성이 높은 대칭키 방식을 사용하고, 비밀 키는 출발지에서 목적지로 시간차를 이용하여 배포되어 진다. 또한, 단방향의 해쉬체인을 공간측면에서 홉단위로 형성함으로써, 침입자나 포섭된 노드가 라우팅 정보를 조작하는 것을 방지한다 제안된 라우팅 프로토콜의 성능을 평가하기 위해 ns-2 시뮬레이션을 통하여 같은 조건하에서 기존의 AODV와 비교한 결과, 우리가 제안한 프로토콜이 보안 기능을 제공하면서도 동시에 지연시간과 처리율 측면에서 기존의 AODV와 유사한 성능을 보여주고 있다.

무아레를 이용한 융합 보안토큰생성과 전파공격 보호 기법 (A Scheme of Improving Propagation Attack Protection and Generating Convergence Security Token using Moire)

  • 이수연;이근호
    • 한국융합학회논문지
    • /
    • 제10권2호
    • /
    • pp.7-11
    • /
    • 2019
  • 급격한 전파를 이용하는 기기의 다양화와 대중화로 인해 많은 전파 관련 보안 문제들이 일어나고 있다. 일상적인 생활에서의 전파의 안전은 매우 밀접한데 전파의 방해와 교란은 단순 생활의 불편뿐 아니라 신체의 직접적인 피해를 입힐 수도 있기 때문에 전파보호는 매우 중요한 과제이다. 본 논문에서는 전파 교란과 교섭을 막기 위한 방안으로 백색광 광원, 투영격자와 광원으로 영사식 무아레를 측정 하여 기준격자 및 변형격자의 영사 이미지를 획득한 후 위상도를 알고리즘에 적용하여 화상처리 알고리즘으로 무아레 무늬를 생성하고 무늬 위상도를 3차원 형상도로 생성한다. 이렇게 측정된 얼굴 형상을 이용한 암호화된 토큰을 만들어 토큰링을 통한 정보의 수신여부를 결정 하여 인증 강도, 호출자의 정보 등이 포함된 동적 보안 속성을 가진 수평 전파를 전송하고 java직렬화와 직렬화 해제 기능을 이용하여 토큰의 고유성을 확인 수평전파를 송 수신 하여 문제점을 해결하는 기법을 제안하였다.

Development of Data Fusion Human Identification System Based on Finger-Vein Pattern-Matching Method and photoplethysmography Identification

  • Ko, Kuk Won;Lee, Jiyeon;Moon, Hongsuk;Lee, Sangjoon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제7권2호
    • /
    • pp.149-154
    • /
    • 2015
  • Biometric techniques for authentication using body parts such as a fingerprint, face, iris, voice, finger-vein and also photoplethysmography have become increasingly important in the personal security field, including door access control, finance security, electronic passport, and mobile device. Finger-vein images are now used to human identification, however, difficulties in recognizing finger-vein images are caused by capturing under various conditions, such as different temperatures and illumination, and noise in the acquisition camera. The human photoplethysmography is also important signal for human identification. In this paper To increase the recognition rate, we develop camera based identification method by combining finger vein image and photoplethysmography signal. We use a compact CMOS camera with a penetrating infrared LED light source to acquire images of finger vein and photoplethysmography signal. In addition, we suggest a simple pattern matching method to reduce the calculation time for embedded environments. The experimental results show that our simple system has good results in terms of speed and accuracy for personal identification compared to the result of only finger vein images.

RSA 일방향 어큐뮬레이터를 이용한 효율적이고 동적인 인증 딕셔너리 설계 (Efficient and Dynamic Authenticated Dictionary Design Using RSA One-way Accumulator)

  • 김순석;이용희;이강우
    • 한국정보통신학회논문지
    • /
    • 제12권4호
    • /
    • pp.651-660
    • /
    • 2008
  • 현재 인터넷과 같이 널리 사용되는 공개된 네트워크를 통해 법률적으로 유효한 문서나 상거래 계약서와 같은 엄격한 보안이 요구되는 기밀정보가 교환되고 있으며, 이와 동시에 이러한 기밀정보의 교환에 있어서 정보의 무결성과 인증을 위해 공개키 인증서가 사용되고 있다. 그러나 현 공개키 기반구조 환경에서는 공개키 인증서의 유효성을 확인하는데 있어서 전송용량 면이나 안전성면에서 여러 가지 문제점들을 내포하고 있다. 본 논문은 RSA 일방향 어큐뮬레이터를 사용하여 믿을 수 있는 정보제공자에 의해 유지되는 집합에 대한 사용자의 멤버쉽 질의에 대해 공모 가능한 디렉토리가 암호학적으로 검증된 응답을 제공하는 효율적이고 동적인 인증된 딕셔너리를 실현하였다.

HTTPS 웹 사이트 차단의 익명성 제공 방안 연구 (Study on Providing Anonymity of HTTPS Web Site Blocking)

  • 김태경
    • 디지털산업정보학회논문지
    • /
    • 제15권1호
    • /
    • pp.53-59
    • /
    • 2019
  • As the number of harmful sites increases, many social problems are occurring. Therefore, in order to solve this problem, the government is carrying out activities to block access to web sites to harmful sites based on the law. However, due to the change from HTTP to HTTPS protocol, it has become difficult to block the harmful sites in the existing method. In the existing HTTP protocol, a method of blocking the site corresponding to the harmful site domain list by utilizing the DNS information was used. However, due to the generalization of HTTPS, it is difficult to block the harmful sites in the existing method. Therefore, the ISP uses the method of blocking the website using the SNI field in the TLS (Transport Layer Security) Handshake protocol used for HTTPS. However, since the method using SNI field raises the concern of monitoring Internet users or exposing information about connected sites, in this paper, we proposed method which can support anonymity to Internet users while blocking harmful sites. The suggested method also can support integrity and source authentication to the transmitted data.

마이데이터 모델을 활용한 개인정보 이용내역 통지 방안 연구 (A Study on Notification Method of Personal Information Usage History using MyData Model)

  • 김태경;정성민
    • 디지털산업정보학회논문지
    • /
    • 제18권1호
    • /
    • pp.37-45
    • /
    • 2022
  • With the development of the 4th industry, big data using AI is being used in many areas of our lives, and the importance of data is increasing accordingly. In particular, as various services using personal information appear and hacking attacks that exploit them appear in various ways, the importance of personal information management is increasing. Personal information must be managed safely even when collecting, retaining, using, providing, and destroying personal information, and the rights of information subjects must be protected. In this paper, an analysis was performed on the notification of usage history during the protection of the rights of information subjects using the MyData model. According to the Personal Information Protection Act, users must be periodically notified of the use of personal information, so we notify each individual of the use of personal information through e-mail or SNS once a year. It is difficult to understand and manage which company use my personal information. Therefore, in this paper, a personal information usage history notification system model was proposed, and as a result of performance analysis, it is possible to provide the controllability, availability, integrity, source authentication, and personal information self-determination rights.

굼벨 분포 모델을 이용한 표절 프로그램 자동 탐색 및 추적 (Automated Detecting and Tracing for Plagiarized Programs using Gumbel Distribution Model)

  • 지정훈;우균;조환규
    • 정보처리학회논문지A
    • /
    • 제16A권6호
    • /
    • pp.453-462
    • /
    • 2009
  • 소프트웨어의 지적 재산권 보호 및 인증에 대한 관심과 중요성이 커지면서 소프트웨어에 대한 표절 탐색 및 보호, 판단에 대한 연구가 활발 하게 진행되고 있다. 지금까지 표절에 대한 연구는 주로 속성 계산, 토큰 패턴, 프로그램 파스트리, 유사도 측정 알고리즘 등을 이용해 두 프로 그램을 비교하는데 초점을 두었다. 이와 더불어, 표절과 협동(collaboration)을 구분하는 것은 표절연구에서 매우 중요하다. 본 논문에서는 극단 치 분포 확률 모델을 이용한 소스코드 클러스터링을 위한 알고리즘을 제안한다. 본 논문에서는 먼저 두 프로그램 먼저 두 프로그램 $P_a$$P_b$ 의 유사도를 측정하는 비대칭거리측정함수 pdist($P_a$, $P_b$)를 제안하고, 모든 소스코드 쌍에 대해 pdist($P_a$, $P_b$)를 통해 측정된 유사도를 간선무게로 하는 표절방 향그래프(PDG)를 생성한다. 그리고 본 논문에서는 표절방향그래프를 굼벨거리그래프(GDG)로 변환한다. pdist($P_a$, $P_b$) 점수 분포는 극단치 확률 분포로 잘 알려진 굼벨분포(Gumbel distribution)와 매우 유사하다. 또한, 본 논문에서는 의사표절(pseudo- plagiarism)을 새롭게 정의한다. 의사표절은 프로그램의 강한 기능적 제약사항으로 인해 발생하는 가상 표절의 한 종류이다. 본 논문에서는 ICPC(International Collegiate Programming Contest)와 KOI(Korean Olympiad for Informatics) 대회에 제출된 18개 프로그램 그룹의 700개 이상의 소스코드에 대해 실험을 진행하였다. 실험결과 프로그램 그룹에 포함된 표절 프로그램들을 찾았으며, 소스코드 클러스터링 알고리즘은 의사표절과 실제표절 프로그램 그룹을 효과적으로 구분하였다.

심리음향 모델을 이용한 무선 음성인식 시스템 (Wireless Speech Recognition System using Psychoacoustic Model)

  • 노진수;이강현
    • 전자공학회논문지CI
    • /
    • 제43권6호
    • /
    • pp.110-116
    • /
    • 2006
  • 본 논문에서는 무선 음성 센서를 사용하여 스위치 제어나 생체신호 인증과 같은 유비쿼터스 센서 네트워크 응용 서비스를 지원하기 위한 음성인식 시스템을 구현하였다. 제안된 시스템은 무선 음성센서와 심리음향 모델을 이용한 음성인식 알고리즘과 에러정정을 위한 LDPC(Low Density Parity Check) 모듈로 구성된다. 제안된 음성인식 알고리즘은 센서의 소비 에너지를 효율적으로 사용하기 위하여 호스트 컴퓨터에 삽입되며, 음성인식의 정확도를 향상시키기 위하여 전방향 에러정정 알고리즘을 사용하였다. 또한, 효율적으로 무선채널의 잡음을 제거하고 무선채널 에러를 정정하기 위하여 실험 환경과 실험 계수를 최적화하였다. 결과적으로, 센서와 음원 사이의 거리가 1.0m 이하 일 때 FAR 0.126%와 FRR 7.5%를 얻었다.

로그 히스토리 분석을 사용한 웹 포렌식 알고리즘 연구 (A Study of Web Forensics Algorithm that used Log History Analysis)

  • 정정기;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제14권2호
    • /
    • pp.245-254
    • /
    • 2006
  • 수많은 로그 히스토리의 자료에서 컴퓨터 사이버범죄에 대한 증거자료로 채택되기 위한 기술적인 웹 포렌식 자료의 추출에 사용되는 웹 포렌식 알고리즘은 필수적인 요소이다. 본 논문에서는 웹 포렌식 알고리즘을 제안하고 설계하여, 실제 기업의 웹 서버 시스템에 제안한 알고리즘을 구현해 본다. 그리고 웹 로그 히스토리 정보에 대한 무결성이나 정보출처에 대한 인증을 적용한 웹 발신 로깅 시스템 구성실험을 한다. 회사의 이메일, 웹메일, HTTP(웹게시판, 블로그 등), FTP, Telnet 및 메신저(MSN, NateOn, Yahoo, DaumTouch, BuddyBuddy. MsLee, AOL, SoftMe)의 서버에서 웹 로그 히스토리 분석을 위해 사용한 웹 포렌식 알고리즘과 플로우를 설계하고 코딩을 통한 구현을 한다. 구현 결과 웹 포렌식을 통한 컴퓨터 사이버범죄에 대한 학문적 기술적 발전에 기여하고자 하는데 본 논문의 목적이 있다.

  • PDF

동적 클라우드 환경에 적합한 보안 서비스 모델 설계 (Design of Security Service Model in Dynamic Cloud Environment)

  • 정윤수
    • 중소기업융합학회논문지
    • /
    • 제2권2호
    • /
    • pp.35-41
    • /
    • 2012
  • 최근 클라우드 컴퓨팅과 모바일 인터넷 서비스의 급속한 발전은 사용자가 언제 어디서나 인터넷을 통하여 원하는 컴퓨팅 자원을 제공받고 지불하는 모바일 클라우드 서비스 환경으로 변화하고 있다. 그러나 모바일 클라우드 환경에서 사용자가 사용하는 모바일 기기를 사용자가 분실하였을 경우 사용자의 정보유출 및 외부에 위탁한 정보에 대한 접근통제 우회 등의 보안 위협에 대한 대응방법이 미흡한 실정이다. 본 논문에서는 모바일 클라우드 사용자가 서로 다른 레벨의 다른 사용자에게 안전하게 서비스를 제공하기 위한 클라우드 서비스 접근 제어 모델을 제안한다. 제안 모델은 다양한 접근 보안 정책을 적용할 수 있도록 사용자 및 단말이 인증을 수행할 때 역할기반의 접근권한 관리를 수행한다. 또한, 제안된 모델은 사용자의 속성 정보를 이용하여 사용자 인증 과정 전에 처리하기 때문에 통신 오버헤드 및 서비스 지연을 낮추고 있다. 실험 결과, 제안 모델이 기존 모델보다 패킷 인증 지연시간은 평균 3.7% 향상되었고, 인증서버의 처리량은 평균 10.5% 향상된 결과를 얻을 수 있었다.

  • PDF