• 제목/요약/키워드: secure authentication

검색결과 1,093건 처리시간 0.03초

이중 터치를 이용한 보안 키패드 제안 및 구현 (Proposal and Implementation of Security Keypad with Dual Touch)

  • 송진석;정명우;최정인;서승현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권3호
    • /
    • pp.73-80
    • /
    • 2018
  • 스마트폰의 대중화와 금융서비스의 간편화에 따라 모바일 금융 서비스를 이용하는 비중이 늘어나고 있다. 하지만 기존의 금융 서비스를 위해 개발된 보안 키패드는 확률 분석 공격이 가능하며 보안 취약성을 지니고 있다. 이에 따라 본 논문에서는 이중 터치를 기반으로 한 보안 키패드 제안하며 이를 구현하였다. 이에 앞서 국내 모바일 금융 서비스의 모바일뱅킹과 모바일 간편 결제 서비스에서 사용되는 기존 보안키패드의 종류를 알아보고 취약점을 분석하였다. 더불어 본 연구에서 제안한 이중터치보안키패드와 기존의 보안키패드의 안전성을 기존의 키패드 공격(Brute Force Attack, Smudge Attack, 키로깅 공격, 어깨너머공격, Joseph Bonneau)의 인증 프레임워크를 활용하여 비교하였다. 분석된 결과에 따라 본 논문에서 제안하는 이중 터치를 통한 보안 키패드가 높은 안전성을 보여줌을 확인할 수 있다. 이중 터치를 통한 보안 키패드를 활용하면 보다 안전한 금융서비스를 이용할 수 있으며 그 외 모바일 환경에서 이뤄지는 서비스에 적용하여 안전성을 높일 수 있다.

전자기밀문서 유출봉쇄 유통시스템 구조 연구 (Study of Document Distribution System Architecture for Digital Secret Document Leakage Prevention)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.143-158
    • /
    • 2010
  • 기업의 전자기밀유출은 생존을 위협하는 피해를 입힌다. 중소기업은 유출사실을 알아도 적절히 대응하지 못하는 현실에서 추적 불가능한 유출을 원천봉쇄하는 전자기밀보호 시스템으로만 전자기밀정보는 보호된다. 현재 DRM 기반 문서보호 시스템은 전자기밀 보호에 여러 보안 취약점을 보인다. 본 논문은 전자기밀정보의 불법유출 경로 및 취약점을 분석하여, 가장 위험한 내부자 유출시도조차 불가능하게 하는 보안조건을 만족시키면서도 성능저하가 없는 그룹통신 기반 시스템의 구조를 연구하였다. 구조의 핵심은 암호화 상태로 유통, 암호키와 기밀정보파일의 분리원칙, 다중 엔티티(entity)의 DSA 기반 다중 인증기법으로 간단한 정보도용으로는 기밀정보를 얻을 수 없는 시스템의 기본 구조의 설계를 논의한다.

바이오정보 기반 전환 부인봉쇄 다중서명 기법 (The Biometric based Convertible Undeniable Multi-Signature Scheme)

  • 윤성현
    • 한국산학기술학회논문지
    • /
    • 제11권5호
    • /
    • pp.1670-1676
    • /
    • 2010
  • 디지털 콘텐츠는 쉽게 조작 및 복사가 가능하며 원본과 복사본의 구분이 어렵다. 콘텐츠 저작자의 권리보호 및 안전한 콘텐츠 분배를 위해서 디지털 서명 기법이 사용된다. 일반적으로 애니메이션, 동영상, 게임 등의 디지털 콘텐츠는 여러 사람의 노력으로 완성된다. 공동 저작자들의 권리 및 권익을 보호할 수 있는 정보보호 기법의 적용이 필수적이다. 본 논문에서는 바이오정보에 기반을 둔 전환 부인봉쇄 다중서명 기법을 제안한다. 제안한 방법은 바이오 정보 기반의 키를 생성하기 때문에 키 위탁이 불가능하며 서명자가 직접 서명 생성 및 검증에 참여해야 한다. 또한 필요에 따라서 부인봉쇄 서명을 일반 서명으로 전환하여 검증자에 의한 자체 서명검증이 가능하다. 제안한 방법의 응용으로 공동으로 저작된 디지털 콘텐츠에 대한 저작권 보호 및 분배 방안을 제시한다.

Efficient Post-Quantum Secure Network Coding Signatures in the Standard Model

  • Xie, Dong;Peng, HaiPeng;Li, Lixiang;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2427-2445
    • /
    • 2016
  • In contrast to traditional "store-and-forward" routing mechanisms, network coding offers an elegant solution for achieving maximum network throughput. The core idea is that intermediate network nodes linearly combine received data packets so that the destination nodes can decode original files from some authenticated packets. Although network coding has many advantages, especially in wireless sensor network and peer-to-peer network, the encoding mechanism of intermediate nodes also results in some additional security issues. For a powerful adversary who can control arbitrary number of malicious network nodes and can eavesdrop on the entire network, cryptographic signature schemes provide undeniable authentication mechanisms for network nodes. However, with the development of quantum technologies, some existing network coding signature schemes based on some traditional number-theoretic primitives vulnerable to quantum cryptanalysis. In this paper we first present an efficient network coding signature scheme in the standard model using lattice theory, which can be viewed as the most promising tool for designing post-quantum cryptographic protocols. In the security proof, we propose a new method for generating a random lattice and the corresponding trapdoor, which may be used in other cryptographic protocols. Our scheme has many advantages, such as supporting multi-source networks, low computational complexity and low communication overhead.

개인식별정보와 바이오인식정보의 보호기법 (Biometric and Identity Reference Protection)

  • 신용녀;권만준;이용준;박진일;전명근
    • 한국지능시스템학회논문지
    • /
    • 제19권2호
    • /
    • pp.160-167
    • /
    • 2009
  • 본 논문에서는 바이오인식 시스템에 있어서, 바이오인식 정보와 개인식별 정보가 결합되어 운영되는 상황에서 바이오인식정보 제공자의 개인정보를 보호 할 수 있는 방안에 대해서 다룬다. 암호를 이용한 개인인증과 같은 단순한 개인인증 방법의 단점으로 지적되어온 타인에 의한 도용 등의 단점을 극복하고자, 개인마다 타고난 신체적 행동적 특성을 이용하는 바이오인식시스템은 바이오인식 정보자체가 또 다른 개인정보의 하나이며, 더욱이 이들 정보가 개인을 식별할 수 있는 다른 정보들과 결합하여 사용될 경우, 특정개인을 식별할 수 있는 유일식별자로 사용될 수 있는 관계로 이들의 생성, 저장, 전송에 있어서 안정적인 보호 수단이 요구 되고 있다. 이에 본 연구에서는 이와 관련된 X9.84 표준을 확장하여 바이오인식 정보와 결합되어 사용되는 개인식별 정보를 포함하여 이들의 저장과 이송에 있어서, 기밀성과 무결성을 보장할 수 있도록 ASN.1으로 표현되는 표준 포맷을 정의하고 이를 구현함으로서 그 유용성을 보였다.

개인식별정보와 바이오인식정보의 안전한 결합방법 (Secure Binding of Identity Reference and Biometric Reference)

  • 유미경;권만준;이상호;전명근
    • 한국지능시스템학회논문지
    • /
    • 제20권5호
    • /
    • pp.610-616
    • /
    • 2010
  • 본 논문에서는 바이오인식 시스템에 있어서, 바이오인식 정보와 개인식별 정보가 분리되어 운영되는 상황에서 이들이 결합되어야 할 때, 이들이 보안조건을 만족하도록 안전하게 결합 될 수 있는 방안에 대해서 다룬다. 패스워드를 이용한 개인인증과 같은 단순한 개인인증 방법의 단점으로 지적되어온 타인에 의한 도용 등의 단점을 극복하고자, 개인마다 타고난 신체적 행동적 특성을 이용하는 바이오인식시스템은 바이오인식 정보자체가 또 다른 개인정보의 하나이며, 더욱이 이들 정보가 개인을 식별할 수 있는 다른 정보들과 결합하여 사용될 경우, 특정개인을 식별할 수 있는 유일식별자로 사용될 수 있기 때문에 결합단계에서 안정적인 방법이 요구되고 있다. 이에 본 연구에서는 이와 관련하여 바이오인식 정보와 개인식별 정보를 보관하는 데이터베이스의 분리운영 환경에서 이들을 공통으로 가리킬 수 있는 공통 식별자의 생성과 운영방안 그리고 각각의 데이터베이스의 무결성을 점검하는 방법을 안전한 채널과 불안전한 채널의 경우로 나누어서 각각의 운영 방안을 제시하였다.

눈 검출을 이용한 얼굴인식 알고리즘에 관한 연구 (Study on Face recognition algorithm using the eye detection)

  • 박병준;김기영;김선집
    • 한국정보전자통신기술학회논문지
    • /
    • 제8권6호
    • /
    • pp.491-496
    • /
    • 2015
  • 클라우드 컴퓨팅은 서버의 추가 구축에 대한 비용절감, 데이터 스토리지 확대에 대한 비용 절감, 컴퓨터 자원에 대한 공유, 새로운 기술의 적용에 대한 편의성 등의 장점을 가지고 있다. 그러나 서비스 모델의 다양성으로 인하여 새로운 보안의 우려사항이 높아지고 있어, 이용자가 서비스를 이용 시 안전한 사용자 인증방법이 요구되고 있다. 이에 본 논문에서는 클라우드 보안 영역 접근시 향상된 에이다부스트 알고리즘을 활용한다. 에이다부스트는 20도 이상 기울어진 얼굴을 인식 못 한다는 단점에도 불구하고, 속도와 신뢰성이 높다는 장점 때문에 많이 사용되고 있다. 제안된 방법을 이용하면, 실험결과에서 보듯 20도 이상 기울어진 얼굴도 인식함을 확인하였다. 연구용으로 이용할 수 있는 FEI Face Database를 이용하여 알고리즘 수행 결과 98%의 성공률을 얻었다. 실패한 2%는 안경을 쓴 사진이나 다른 객체로 인하여 인식이 제대로 안된 경우이다.

IoT 보안을 위한 SHA-256 해시 프로세서의 면적 효율적인 설계 (An Area-efficient Design of SHA-256 Hash Processor for IoT Security)

  • 이상현;신경욱
    • 한국정보통신학회논문지
    • /
    • 제22권1호
    • /
    • pp.109-116
    • /
    • 2018
  • 전자서명, 인증 코드, 키 생성 알고리듬 등의 보안 프로토콜에 사용되는 SHA-256 해시 함수를 면적 효율적으로 설계하였다. 설계된 SHA-256 해시 프로세서는 입력 메시지에 대한 패딩 및 파싱 기능을 수행하는 패더 블록을 포함하여 프리프로세싱을 위한 소프트웨어 없이 동작하도록 구현하였다. 라운드 연산을 16-비트 데이터 패스로 구현하여 64 라운드 연산이 128 클록 주기에 처리되도록 하였으며, 이를 통해 저면적 구현과 함께 성능 대비 하드웨어 복잡도 (area per throughput; APT)를 최적화 하였다. 설계된 SHA-256 해시 프로세서는 Virtex5 FPGA로 구현하여 정상 동작함을 확인하였으며, 최대 116 MHz 클록 주파수로 동작하여 337 Mbps의 성능을 갖는 것으로 평가되었다. ASIC 구현을 위해 $0.18-{\mu}m$ CMOS 셀 라이브러리로 합성한 결과, 13,251 GE로 구현되었으며, 최대 동작주파수는 200 MHz로 예측되었다.

Mobile WiMAX 환경에서 인터 네트워크간 가입자를 인증하기 위한 핸드오버 메커니즘 (A Handover Mechanism for Authenticate Subscriber between inter-network in Mobile WiMAX Environment)

  • 정윤수;김용태;김재홍;박길철
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권7호
    • /
    • pp.181-188
    • /
    • 2008
  • 최근 중저속 환경에서 인터넷서비스를 제공하는 WiMAX는 현재 Wi-Fi보다 그 기능 및 범위가 넓어지고 있다. 네트워크 범위가 넓어지면서 WiMAX는 가입자의 핸드오버시 발생할 수 있는 보안문제를 가입자 재인증 과정을 통해 해결하고 있지만 전력소모와 지연문제를 발생하면서 WiMAX 보안 문제가 추가적으로 발생되고 있다. 이 논문에서는 Mobile WiMAX에서 대두되고 있는 지연문제와 처리량 문제를 해결하기 위해 인터 도메인간 가입자의 재인증 처리절차를 간소화하면서 핸드오버상에 발생할 수 있는 보안 문제를 예방하는 핸드오버 메커니즘을 제안한다. 제안된 메커니즘은 유연성과 보안성을 향상시키기 위해 PKI 구조와 협력할 수 있고, 가입자의 끊김 없는 서비스 제공을 통해 네트워크 재진입 과정이나 재인증 과정을 최소화 할 수 있다. 실험 결과 제안기법은 기존 IEEE 802.16e 표준보다 이동 가입자 수에 따른 처리량이 9.5% 낮았고, 핸드오버시 발생하는 man-in-the-middle 공격과 reply 공격에 안전함을 증명하고 있다.

  • PDF

지능형 차량 교통체계에서 보안 통신 리뷰 (Review on Security Communication Environment in Intelligent Vehicle Transport System)

  • 홍진근
    • 융합정보논문지
    • /
    • 제7권6호
    • /
    • pp.97-102
    • /
    • 2017
  • 본 논문에서는 연구목적과 관련하여, 협업 지능형교통체계와 자율주행체계에 관심을 가지고 있으며, C-ITS 특성 가운데 핵심 전달 메시지인 CAM과 DENM 특성 분석, 또한 V2X 통신의 보안 특성과 함께 CAM 및 DENM 메시지의 보안 인증서 및 헤더 구조를 중심으로 분석에 초점을 맞추고 있다. 연구방법에 대해, 우리는 CAM 메시지인 차량의 위치와 상태를 알리는 메시지를 분석하고, DENM 메시지인 차량 사고와 같은 이벤트를 알리는 메시지를 분석하고, 이를 지원하는 보안통신 특성을 분석한다. 차량통신에 사용하는 보안헤더와 인증서 형식과 함께, 차량용 서명된 인증서 검증 절차, 그리고 차량용PKI 특성을 얻었다. 아울러, V2X 보안통신을 위해 필요로 하는 보안 동기패턴에 대한 특성과 전송능력에 대해서도 함께 유도할 수 있었다. 그러므로 본 논문은 C-ITS 환경에서 DENM 및 CAM을 전송하는 통신 서비스를 위한 보안 특성을 고려할 때 의미 있는 결과라 할 수 있다.