Earticle

다운로드

Security Enhancement to an Biometric Authentication Protocol for WSN Environment
WSN 환경에서 Biometric 정보를 이용한 안전한 사용자 인증 스킴의 설계

  • 간행물
    융합보안논문지 KCI 등재 바로가기
  • 권호(발행년)
    제16권 제6호 제2호 (2016.10) 바로가기
  • 페이지
    pp.83-88
  • 저자
    이영숙
  • 언어
    영어(ENG)
  • URL
    https://www.earticle.net/Article/A286158

원문정보

초록

한국어
바이오메트릭 정보를 이용한 인증방식은 사용자의 신체정보를 이용하여 신원을 확인 하고 시스템의 접근을 허가한 다. 요즘 들어, 패스워드나 보안토큰을 단독으로 이용하는 방식보다는 하나이상의 고유한 신체적, 행동적 형질에 기반 하여 개인의 생체 정보인 지문, 홍채 얼굴, 정맥 등을 활용하는 방식이 점차 증가하고 있는 추세이다. 2013년 Althobati 등이 WSN(Wireless Sensor Networks) 환경에 적합한 바이오메트릭 정보를 이용한 사용한 사용자 인증 스킴을 제안하 였다. 그러나 그들이 제안 프로토콜은 데이터 무결성에 대한 위협과 바이패싱 게이트웨이 공격에 취약하여 상호인증을 달성할 수 없었다. 본 논문은 이전에 제안된 논문의 취약점을 개선하여 WSN 환경에 적합한 안전한 프로토콜을 제안하였다.
영어
Over recent years there has been considerable growth in interest in the use of biometric systems for personal authentication. Biometrics is a field of technology which has been and is being used in the identification of individuals based on some physical attribute. By using biometrics, authentication is directly linked to the person, rather than their token or password. Biometric authentication is a type of system that relies on the unique biological characteristics of individuals to verify identity for secure access to electronic systems. In 2013, Althobati et al. proposed an efficient remote user authentication protocol using biometric information. However, we uncovered Althobati et al.’s protocol does not guarantee its main security goal of mutual authentication. We showed this by mounting threat of data integrity and bypassing the gateway node attack on Althobati et al.’s protocol. In this paper, we propose an improved scheme to overcome these security weaknesses by storing secret data in device. In addition, our proposed scheme should provide not only security, but also efficiency since sensors in WSN(Wireless Sensor Networks) operate with resource constraints such as limited power, computation, and storage space.

목차

요약
 ABSTRACT
 1. 서론
 2. The proposed an Biometric Authentication Protocol for WSN
  2.1 Registration Phase
  2.2 Login Phase
  2.3 Authentication and key agreement Phase
 3. Security Analysis in the Proposed Protocol
  3.1 Password Change Phase
  3.2 Security Analysis on the Proposed Protocol
 4. Conclusion
 Reference

저자

  • 이영숙 [ Youngsook Lee | 호원대학교 사이버수사보안학부 ]

참고문헌

자료제공 : 네이버학술정보

    간행물 정보

    • 간행물
      융합보안논문지 [Jouranl of Information and Security]
    • 간기
      연5회
    • pISSN
      1598-7329
    • 수록기간
      2001~2026
    • 등재여부
      KCI 등재
    • 십진분류
      KDC 005 DDC 005