• 제목/요약/키워드: User security

검색결과 2,701건 처리시간 0.029초

스마트 카드 분실 공격에 안전한 사용자 인증 스킴의 취약점 및 개선방안 (Weaknesses and Improvement of User Authentication Scheme against Smart-Card Loss Attack)

  • 최윤성
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.95-101
    • /
    • 2016
  • 최근에는 인터넷 및 통신망 기술의 발달과 함께 무선 센서 네트워크 기술에 대한 연구가 활발해지고 있다. 그와 더불어 무선 센서 네트워크 환경을 적법하게 사용하기 위해서, 사용자 및 센서에 대한 인증기술에 대한 중요성도 커져가고 있다. 처음으로 Das가 스마트 카드와 패스워드를 이용한 무선 센서 네트워크 환경에서의 인증 스킴을 제안한 이후로, 취약점 분석 및 안전한 인증기술에 관한 연구가 활발히 진행되고 있다. 그 중 Chen 등은 스마트 카드 분실 공격에 안전한 인증 스킴을 제안하였다. Chen 등이 제안한 스킴은 효율적이지만 여전히 완전 순방향 비밀성 미보장, 익명성 미보장, GW에 의한 세션키 노출 문제와 패스워드 검사가 제공되지 못하여 발생하는 취약점들이 분석되었다. 이를 해결하기 위해서 본 논문에서는 퍼지추출 기술, 타원곡선 암호, 동적 ID 기술 등을 스킴에 적용하여, 보안성이 향상된 사용자 인증 스킴을 제안하고, 제안하는 스킴의 안전성을 분석하였다.

익명성을 제공하는 스마트카드 사용자 인증 프로토콜 (Anonymous Remote User Authentication Scheme with Smart Card)

  • 김세일;이현숙;이동훈
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.139-144
    • /
    • 2007
  • 인터넷의 급성장과 정보화 시대가 도래함에 따라 개인정보보호에 대한 중요성이 증대되고 있다. 이러한 개인정보보호와 프라이버시의 요구에 발맞춰서 개인정보보호를 위한 여러 기술들이 제안되어 지고 있다. 스마트카드를 이용한 인증 시스템에 대한 연구에서도 개인정보보호를 위한 일환으로 사용자 익명성 제공에 관심이 높아지고 있다. 2004년 Das et al.는 동적 아이디를 사용함으로서 처음으로 사용자의 익명성을 제공한 인증 프로토콜을 제안하였다. 그러나 로그인 단계에서 서버에게 보내는 데이터를 통해 사용자를 구분할 수 있게 됨으로써 사용자 익명성을 제공하지 못했다. 2005년 Chien et al.은 사용자 익명성을 제공하는 인증 프로토콜을 제안하였지만 제3자에게만 안전한 사용자 익명성을 제공하였다. 본 논문은 스마트카드를 이용하여 사용자와 서버간의 상호 인증을 만족하며 사용자 프라이버시를 위해 제3자뿐만 아니라 원격서버에게도 안전한 익명성을 제공하는 효율적인 사용자 인증 시스템을 제안한다.

Survey on Physical Layer Security in Downlink Networks

  • Abbas, Mohammed Adil;Hong, Jun-Pyo
    • Journal of information and communication convergence engineering
    • /
    • 제15권1호
    • /
    • pp.14-20
    • /
    • 2017
  • In this paper, we discuss physical layer security techniques in downlink networks, including eavesdroppers. The main objective of using physical layer security is delivering a perfectly secure message from a transmitter to an intended receiver in the presence of passive or active eavesdroppers who are trying to wiretap the information or disturb the network stability. In downlink networks, based on the random feature of channels to terminals, opportunistic user scheduling can be exploited as an additional tool for enhancing physical layer security. We introduce user scheduling strategies and discuss the corresponding performances according to different levels of channel state information (CSI) at the base station (BS). We show that the availability of CSI of eavesdroppers significantly affects not only the beamforming strategy but also the user scheduling. Eventually, we provide intuitive information on the effect of CSI on the secrecy performance by considering three scenarios: perfect, imperfect, and absence of eavesdropper's CSI at the BS.

A Strong Biometric-based Remote User Authentication Scheme for Telecare Medicine Information Systems with Session Key Agreement

  • An, Younghwa
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제8권3호
    • /
    • pp.41-49
    • /
    • 2016
  • Recently, many biometrics-based user authentication schemes for telecare medicine information systems (TMIS) have been proposed to improve the security problems in user authentication system. In 2014, Mishra et al. proposed an improvement of Awasthi-Srivastava's biometric based authentication for TMIS which is secure against the various attacks and provide mutual authentication, efficient password change. In this paper, we discuss the security of Mishra et al.'s authentication scheme, and we have shown that Mishra et al.'s authentication scheme is still insecure against the various attacks. Also, we proposed the improved scheme to remove these security problems of Mishra et al.'s authentication scheme, even if the secret information stored in the smart card is revealed. As a result, we can see that the improved biometric based authentication scheme is secure against the insider attack, the password guessing attack, the user impersonation attack, the server masquerading attack and provides mutual authentication between the user and the telecare system.

모바일 뱅킹에서 비밀퍼즐을 이용한 비밀증명방법과 거래승인방법 (Password Authentication and Transaction Confirmation Method Using Secret Puzzle on Mobile Banking)

  • 맹영재;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.187-199
    • /
    • 2011
  • 모바일뱅킹에서 사용자인증과 거래승인을 보호하는 것은 매우 중요하다. 스마트폰에 설치된 악성 프로그램은 사용자가 입력하는 비밀을 얻어내거나 거래내용을 조작하여 사용자에게 승인하도록 유도할 수도 있다. 이 논문에서는 사용자의 비밀과 거래승인을 보호하기 위한 연구들의 보안성과 편의성을 분석하고, 이를 바탕으로 사용자의 비밀을 보호하고 문서의 내용을 조작하는 공격에 대응하는 방법을 제안한다.

Improved User Privacy in SocialNetworks Based on Hash Function

  • Alrwuili, Kawthar;Hendaoui, Saloua
    • International Journal of Computer Science & Network Security
    • /
    • 제22권1호
    • /
    • pp.97-104
    • /
    • 2022
  • In recent years, data privacy has become increasingly important. The goal of network cryptography is to protect data while it is being transmitted over the internet or a network. Social media and smartphone apps collect a lot of personal data which if exposed, might be damaging to privacy. As a result, sensitive data is exposed and data is shared without the data owner's consent. Personal Information is one of the concerns in data privacy. Protecting user data and sensitive information is the first step to keeping user data private. Many applications user data can be found on other websites. In this paper, we discuss the issue of privacy and suggest a mechanism for keeping user data hidden in other applications.

IP camera security: "Security Eyes"

  • Alshamrani, Sultan S
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.75-80
    • /
    • 2022
  • With the rapid growth of Internet of Things (IoT) applications and devices, there are still defects in safety and privacy. Current researches indicate that there are weak security mechanisms to protect these devices. Humans use the Internet of Things to control and connect their devices with the Internet. Using the Internet of things has been increased over time. Therefore, capture of sensitive user data has increased intentionally or not [1]. The IP Camera is a type of (IOT) devices. Therefore, in this paper we aim to create a "Security Eyes" application that protects IP Cameras from security attacks according to certain security mechanisms (increasing the strength of encryption and filling the usual security holes in IP cameras … etc) and alerts the user when the live broadcast is interrupted or an error occurs.

RFID/USN 보안을 위한 프로토콜 설계 (Design of protocol for RFID/USN security)

  • 박상현;박상민;신승호
    • 대한안전경영과학회지
    • /
    • 제9권3호
    • /
    • pp.103-109
    • /
    • 2007
  • Payment and security requirement are playing an increasingly critical role in RFID system, allegedly the core of the ubiquitous, especially in logistics. Therefore, security technology has been playing essential role gradually unlike the past when only the perception of equipment was considered important technology. The current encoding system allows the access only to the user who has the secret key. Many encoding algorithm has been studied to ensure the security of secret key. Security protocol is the most typical way to authorize appropriate user perception by using the data and secret key to proceed the encoding and transmit it to the system in order to confirm the user. However, RFID system which transmits more than dozens of data per second cannot be used if the algorithm and protocol of the existing wired system are used because the performance will degrade as a consequence. Security protocol needs to be designed in consideration of property of RFID and hardware. In this paper, a protocol was designed using SNEP(Sensor Network Encryption Protocol), the security protocol used for the sensor similar to RFID- not the current system used in wired environment- and ECC (Elliptic Curve Cryptography: oval curve encoding), the encoding algorithm.

Impacts of Perceived Security and Knowledge on Continuous Intention to Use Mobile Fintech Payment Services: An Empirical Study in Vietnam

  • NGUYEN, Dat Dinh;NGUYEN, Thanh Duc;NGUYEN, Trung Duc;NGUYEN, Ha Viet
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제8권8호
    • /
    • pp.287-296
    • /
    • 2021
  • Stepping into the technological boom time, Vietnam has integrated into the trends of using Fintech applications as a new means of payment. This article evaluates the relationship between perceived security (including service security and platform security), knowledge, confirmation, perceived usefulness, satisfaction, attitude and lastly enterprise's images regarding the service and continuous intention to use Fintech services. The survey results of 352 Vietnamese customers using Fintech services, reliability test and extended post-acceptance model (EPAM) which is based on PAM and ECT models. From the survey, we further found out that perceived security (BSS) has no direct impact on continued intention to use, while perceived security (BSS) has positive impact on confirmation (CON), similarly, perceived usefulness (PU) and user's satisfaction (SES). Knowledge of the Mobile Fintech payment service (KNOW) has a positive impact on perceived security (BSS). Confirmation (CON) has a positive influence on perceived usefulness but in the meanwhile it has created a negative impact on user's satisfaction (SES). From the survey it can also tell that user's attitude (ATT) and enterprise image (IMG) both have a positive impact on continual intention to use Fintech services. From the research results, we also propose some recommendation to enhance the continual intention to use Fintech services in Vietnam.

스마트카드를 이용한 사용자 인증 스킴의 안전성 분석 및 개선 (Cryptanalysis and Enhancement of a Remote User Authentication Scheme Using Smart Cards)

  • 이영숙;원동호
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권1호
    • /
    • pp.139-147
    • /
    • 2010
  • 사용자 인증 스킴은 개방된 통신환경에서 원격지에 있는 사용자가 서버에 로긴할 때 정당한 사용자 인지를 확인하는 것이다. 2005년 Liao등은 스마트 카드를 이용해서 사용자의 익명성을 보장하는 사용자 인증 스킴을 제안하였다. 최근 Yoon등은 Liao가 제안한 사용자 인증 스킴의 안전성 분석을 수행한 후 그 스킴에 존재하는 결점을 보완하는 향상된 스킴을 제안하였다. 그러나 안타깝게도 그들이 제안한 스킴은 사용자가 서버를 인증하는 방식과 서버가 사용자를 인증 방식을 모두 수행할 수 없고 패스워드의 안전성에도 문제점이 존재한다. 이러한 문제점을 이 논문에서는 서버 가장 공격, 사용자 가장 공격, 오프라인 사전공격을 수행하여 지적하였다. 아울러 본 논문에서는 Yoon등이 제안한 논문의 취약점을 제거하여 보다 안전한 사용자 인증 스킴을 제안하였다.