• 제목/요약/키워드: real-time user authentication

검색결과 73건 처리시간 0.025초

Development of Efficient Encryption Scheme on Brain-Waves Using Five Phase Chaos Maps

  • Kim, Jung-Sook;Chung, Jang-Young
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제16권1호
    • /
    • pp.59-63
    • /
    • 2016
  • Secondary damage to the user is a problem in biometrics. A brain-wave has no shape and a malicious user may not cause secondary damage to a user. However, if user sends brain-wave signals to an authentication system using a network, a malicious user could easily capture the brain-wave signals. Then, the malicious user could access the authentication system using the captured brain-wave signals. In addition, the dataset containing the brain-wave signals is large and the transfer time is long. However, user authentication requires a real-time processing, and an encryption scheme on brain-wave signals is necessary. In this paper, we propose an efficient encryption scheme using a chaos map and adaptive junk data on the brain-wave signals for user authentication. As a result, the encrypted brain-wave signals are produced and the processing time for authentication is reasonable in real-time.

A Strong Authentication Scheme with User Privacy for Wireless Sensor Networks

  • Kumar, Pardeep;Gurtov, Andrei;Ylianttila, Mika;Lee, Sang-Gon;Lee, HoonJae
    • ETRI Journal
    • /
    • 제35권5호
    • /
    • pp.889-899
    • /
    • 2013
  • Wireless sensor networks (WSNs) are used for many real-time applications. User authentication is an important security service for WSNs to ensure only legitimate users can access the sensor data within the network. In 2012, Yoo and others proposed a security-performance-balanced user authentication scheme for WSNs, which is an enhancement of existing schemes. In this paper, we show that Yoo and others' scheme has security flaws, and it is not efficient for real WSNs. In addition, this paper proposes a new strong authentication scheme with user privacy for WSNs. The proposed scheme not only achieves end-party mutual authentication (that is, between the user and the sensor node) but also establishes a dynamic session key. The proposed scheme preserves the security features of Yoo and others' scheme and other existing schemes and provides more practical security services. Additionally, the efficiency of the proposed scheme is more appropriate for real-world WSNs applications.

뇌파 기반의 인증시스템을 위한 EEG 암호화 기법 (An EEG Encryption Scheme for Authentication System based on Brain Wave)

  • 김정숙;정장영
    • 한국멀티미디어학회논문지
    • /
    • 제18권3호
    • /
    • pp.330-338
    • /
    • 2015
  • Gradually increasing the value of the technology, the techniques of the various security systems to protect the core technology have been developed. The proposed security scheme, which uses both a Password and the various devices, is always open by malicious user. In order to solve that problem, the biometric authentication systems are introduced but they have a problem which is the secondary damage to the user. So, the authentication methods using EEG(Electroencephalography) signals were developed. However, the size of EEG signals is big and it cause a lot of problems for the real-time authentication. And the encryption method is necessary. In this paper, we proposed an efficient real-time authentication system applied encryption scheme with junk data using chaos map on the EEG signals.

다중 생체인식 기반의 인증기술과 과제 (Technology Review on Multimodal Biometric Authentication)

  • 조병철;박종만
    • 한국통신학회논문지
    • /
    • 제40권1호
    • /
    • pp.132-141
    • /
    • 2015
  • 기존의 단일 생체인증 방법들은 인식과 식별이 주 용도이며 서비스 용도별 실시간 개인 인증보안은 취약하다. 이에 다중 생체인식기반의 실시간 입증 및 인증 기술을 통해 보안성능을 향상시키는 방법의 연구와 개발이 필수적이다. 본 논문은 생체인식기술의 다중 생체인식 파라미터를 조합하여 인증하는 선진 기술 및 특허동향 분석을 통해 국내 기술개발 전략과 과제를 제시하는데 중점을 둔다.

Linux 환경에서 사용자 행위 모니터링 기법 연구 (Real-time user behavior monitoring technique in Linux environment)

  • 한성화
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.3-8
    • /
    • 2022
  • 보안 위협은 외부에서 발생하기도 하지만 내부에서 발생하는 비율이 더 높다. 특히 내부 사용자는 정보 서비스에 대한 정보를 인지하고 있기에 보안 위협에 의한 피해는 더욱 커진다. 이러한 환경에서 중요 정보 서비스에 접근하는 모든 사용자의 행위는 실시간으로 모니터링되고 기록되어야 한다. 그러나 현재 운영체제는 시스템과 Application 실행에 대한 로그만을 기록하고 있어, 사용자의 행위를 실시간으로 모니터링하기에는 한계가 있다. 이러한 보안 환경에서는 사용자의 비인가 행위로 인한 피해가 발생할 수 있다. 본 연구는 이러한 문제점을 해결하기 위하여, Linux 환경에서 사용자의 행위를 실시간으로 모니터링하는 아키텍처를 제안한다. 제안하는 아키텍처의 실효성을 확인하기 위하여 기능을 검증한 결과, 운영체제에 접근한 모든 사용자의 console 입력값과 출력값을 모두 실시간으로 모니터링하고 이를 저장한다. 제안한 아키텍처의 성능은 운영체제에서 제공하는 식별 및 인증 기능보다는 다소 늦지만, 사용자가 인지할 수준은 아닌 것으로 확인되어, 충분히 실효적이라고 판단되었다.

이미지 합성을 이용한 인증에 대한 연구 (A Study on Authentication using Image Synthesis)

  • 김수희;박봉주
    • 융합보안논문지
    • /
    • 제4권3호
    • /
    • pp.19-25
    • /
    • 2004
  • 본 연구는 이미지 합성을 이용하여 서버가 사용자를 인증하기 위한 알고리즘을 개발하고 이를 구현한다. 서버는 사용자가 소지하는 사용자카드를 랜덤하게 점을 찍어 생성하고, 각 사용자에게 배포된 사용자카드의 정보를 유지하고 관리한다. 한 사용자로부터 인증요청이 들어오면, 서버는 그 사용자의 사용자카드 정보를 기반으로 서버카드를 실시간에 생성하여 사용자에게 송신한다. 서버카드는 각 인증마다 다르게 생성되므로 원타임 패스워드 첼린지(challenge) 역할을 한다. 사용자는 본인이 소유하고 있는 사용자카드와 서버로부터 송신된 서버카드를 겹쳤을 때 생성되는 이미지를 판독하여 인증을 수행한다. 이 논문은 보안성을 높이면서 이미지를 선명하게 형성하는 기법을 제시하고 이를 구현한다.

  • PDF

PKI를 기반으로 한 실시간 무선 원격제어 시스템의 구현 (Implementation of Real-time Wireless Remote Control System Based on Public Key Infrastructure)

  • 이문구
    • 정보보호학회논문지
    • /
    • 제13권3호
    • /
    • pp.71-79
    • /
    • 2003
  • 기존 웹 기반인 시스템 관리 소프트웨어 솔루션들은 시간적, 공간적 제약을 갖는다. 그리고 오류 메시지에 대한 불확실한 통보와 실시간 지원요구 및 긴급조치가 어렵다는 문제점들을 갖는다 이러한 문제들을 해결하기 위해서 모바일 통신기기를 이용하여 원격시스템을 관리 및 모니터링하고 즉각적으로 원격지의 시스템을 제어할 수 있는 무선 원격제어 시스템(W-RCS)을 설계 및 구현하였다. 구현된 무선 원격제어 시스템은 이러한 문제의 해결뿐만 아니라 보안의 문제도 갖고 있다. 그러므로 본 논문에서는, 무선 원격제어 시스템을 위한 보안 문제에 초점을 맞추어 진행하였으며, 공개키 인증 기반구조를 기본으로 하는 W-RCS의 보안기능은 사용자에 대한 모바일장비 사용자 인증과 대상 시스템 접근제어 기능을 갖는다. W-RCS는 실시간 사용자 인증 기능을 실행하도록 하여 자원관리자와 모바일 단말기사용자의 유연성을 높이고, 중단 없는 서비스의 제공뿐만 아니라 안전한 모바일 오피스 환경을 제공한다.

휴대용 무선단말기에서 개선된 적응적 핸드오프 기법 (Improved at Adaptive Handoff Mechanism for the mobile hosts)

  • 나근우;이정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2006년도 춘계종합학술대회
    • /
    • pp.505-509
    • /
    • 2006
  • 최근 무선인터넷 서비스가 보편화 되면서 휴대용 무선단말기의 사용자 인증과 원활한 이동성을 필요로 하고 있다. 그러나 무선 랜 시스템과 휴대용 무선단말기 사이의 핸드오프 과정 중 사용자 인증에 소요되는 시간이 길어 실시간 통신 및 멀티미디어 응용에 적합하지 않다. 본 논문에서는 사용자 인증의 소요시간을 줄이기 위하여 확률기반 예측모델을 확장하여 기존의 시스템을 개선하였다. 핸드오프 횟수를 줄이기 위하여 개별 무선 랜 시스템에 머문 시간을 바탕으로 신뢰 정도를 추정하는 기법을 사용하였다. 실험결과 네트워크 통신 부하를 감소시키고 통신 QoS를 향상시킬 수 있었다.

  • PDF

바이오메트릭 인증 기반의 동적 그룹 서명 기법 (The Biometric Authentication based Dynamic Group Signature Scheme)

  • 윤성현
    • 한국융합학회논문지
    • /
    • 제7권1호
    • /
    • pp.49-55
    • /
    • 2016
  • 대리 인증은 제 3자에게 자신의 인증 정보를 제공하여 본인 대신 인증을 받도록 하는 것으로, 패스워드와 같이 내가 기억하는 것에 기반을 둔 인증 방법은 이러한 공격에 취약하다. 바이오메트릭 인증은 사람마다 고유한 바이오메트릭 데이터를 이용하기 때문에 대리 인증의 위험을 최소화할 수 있다. 그룹 인증은 그룹 멤버들이 해당 그룹에 속해 있음을 증명하는 것이다. 전자투표, 모바일 회의와 같이 멤버의 수가 동적으로 변하는 응용에서는 그룹 상태의 변화를 실시간으로 반영하는 새로운 인증 기법이 필요하다. 본 논문에서는 바이오메트릭 인증 기반의 동적 그룹 서명 기법을 제안한다. 제안한 기법은 바이오메트릭 키 생성, 그룹 공통키 생성, 그룹 서명 생성, 그룹 서명 검증 그리고 멤버 업데이트 프로토콜로 구성된다. 제안한 멤버 업데이트 프로토콜은 기존 멤버의 공모 공격으로부터 안전하고 그룹 상태를 실시간으로 반영한다.

얼굴 인식과 RFID를 이용한 실시간 객체 추적 및 인증 시스템 (The Etrance Authentication Systems Using Real-Time Object Extraction and the RFID Tag)

  • 정용훈;이창수;이광형;전문석
    • 디지털산업정보학회논문지
    • /
    • 제4권4호
    • /
    • pp.51-62
    • /
    • 2008
  • In this paper, the proposal system can achieve the more safety of RFID System with the 2-step authentication procedures for the enhancement about the security of general RFID systems. After authentication RFID Tag, additionally, the proposal system extract the characteristic information in the user image for acquisition of the additional authentication information of the user with the camera. In this paper, the system which was proposed more enforce the security of the automatic entrance and exit authentication system with the cognitive characters of RFID Tag and the extracted characteristic information of the user image through the camera. The RFID system which use the active tag and reader with 2.4GHz bandwidth can recognize the tag of RFID in the various output manner. Additionally, when the RFID system have errors, the characteristic information of the user image is designed to replace the RFID system as it compare with the similarity of the color, outline and input image information which was recorded to the database previously. In the result of experiment, the system can acquire more exact results as compared with the single authentication system when it using RFID Tag and the information of color characteristics.