• 제목/요약/키워드: 원격 인증

검색결과 287건 처리시간 0.03초

전방향 안전성을 제공하는 개선된 대칭키 기반 원격 사용자 인증 방식 (An Enhanced Symmetric Key-Based Remote User Authentication Scheme with Forward Secrecy)

  • 문종호;원동호
    • 한국멀티미디어학회논문지
    • /
    • 제20권3호
    • /
    • pp.500-510
    • /
    • 2017
  • Recently Lee et al. proposed an improved symmetric key-based remote user authentication scheme to eliminate the security weaknesses of Kumari et al.'s scheme. They hence claimed that their scheme is secure to various well-known attacks. However, we found that Lee et al.'s scheme is still insecure against outsider attack, smart card stolen and off-line password guessing attack. To overcome these security vulnerabilities, we propose an enhanced authentication scheme with key-agreement which is based on the fuzzy-extractor. Furthermore, we prove that the proposed scheme is more secure, and that it serves to gratify all of the required security properties. Finally, we compare the performance and functionality of the proposed scheme with those of previous schemes.

인터넷용 IPsec 알고리즘에 관한 연구 (A study on IPsec algorithm for internet Security)

  • 고은주;손승일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.1009-1012
    • /
    • 2001
  • 최근, 인터넷을 이용한 기업 내 애플리케이션 활용범위가 확대되고, 원격지와의 Mobile 컴퓨팅 환경 구축 및 인트라넷의 확산에 따라 기업내부의 정보 유출로 인한 피해가 급증하고 있다. 이에 따라 신원 확인, 암호화 송수신, Logging, 부인방지 등 강력한 보안에 대한 요구가 증대되면서, 기업 내 시스템 관리가 복잡해지고, 내부 사용자 인증을 통한 보안체계 구축도 절실히 필요하게 되었다. 본 논문에서는 network layer의 보안 프로토콜을 위하여 개방형 구조와 유연한 구조를 제공하는 IPsec 프로토콜을 제안하였다. 즉, 패킷 안의 데이터를 검증 가능한 서명과 결합시켜 데이터 송신자의 신원을 확인하고 데이터가 변하지 않았음을 검증 처리하는 AH(Authentication Header)프로토콜과 패킷의 데이터를 네트워크 상에서 부정을 행하려는 자가 불법적으로 해독찬 수 없도록 처리하는 ESP(Encapsulating Security Payload) 프로토콜을 설계하였다.

  • PDF

광대역 전력선통신 기반 보안기술 동향 (The study of BPLC security technology trend)

  • 백종목;주성호;김충효
    • 전력전자학회:학술대회논문집
    • /
    • 전력전자학회 2011년도 전력전자학술대회
    • /
    • pp.392-393
    • /
    • 2011
  • 본 논문에서는 원격검침시스템의 기반기술이 되는 광대역 전력선 통신인프라에 필요한 보안요구사항을 도출하고 국내외 표준에 반영된 보안기술을 연구하였다. 전력선 통신망에서 자원의 가용성을 확보하기위해 사용자 및 기기의 인증기능과 접근 제어기능을 검토하였으며 전력선통신 표준에 반영된 보안기술은 제각기 다른 방향으로 접근하는 것을 알수있었다. 특히 한국표준에 기술된 보안은 셀단위의 동일한 키를 사용하고 칩?의 하위계층에서 58비트 DES알고리즘만으로 보안대책이 미흡하고 다른 보안솔루션이 적용이 필요한 것으로 사료 된다.

  • PDF

개선된 Vernam의 암호화 기법을 적용한 화상회의 시스템 구축 (Video conference system construction that apply improved Vernam′s encryption technique)

  • 이은정;김형균;정기봉;김단환;김충원;오무송
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(상)
    • /
    • pp.273-276
    • /
    • 2003
  • 화상회의 시스템은 원격지간 실제회의가 가능하도록 환경을 제공해주는 화상통신 시스템으로써 정보전달과 업무처리의 신속성을 이끌어 낼 수 있다. 그러나 화상회의를 실행함에 있어서 중요한 회의 내용의 유출, 도용 등이 발생할 수 있기 때문에 안전성이 확보된 화상회의 시스템에 관한 연구가 계속되고 있다. 본 연구에서는 화상회의 시스템의 안전성에 대한 문제점을 해결하기 위하여 현재 사용되고 있는 사용자 인증과 같은 일반적인 암호화 기법 이외에 화상정보의 변조와 유출, 도용 등을 방지하기 위하여 영상 정보를 암호화 하는 기법에 대하여 연구하였다. 화상정보를 암호화하기 위해서 개선된 Vernam의 암호화 기법을 이용하였다.

  • PDF

해킹 기법을 이용한 보안 시스템 설계 및 방안

  • 서복진;김삼수
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2003년도 춘계종합학술대회논문집
    • /
    • pp.194-197
    • /
    • 2003
  • 인터넷과 네트워크기술이 발전함에 따라 전자적 거래 등의 사이버마켓에 관한 응용분야가 운영되고 있으며, 실제 오프라인 마켓 보다 더 많은 수익을 내는 쇼핑몰 운영업체들이 나타나고 있다. 또한 원격지의 구매자로부터 인터넷 뱅킹에 의한 쉽고 빠른 결재 방식으로 인하여 구매, 결재에서 배송까지 하나의 프로세스라인을 구축하고 있다. 이에 따른 사용자 정보를 보호하기 위한 여러 가지 암호화 기법들이 연구 및 도입되고 있다. 따라서 인증 되지 않은 외부 침입자로부터 시스템의 정보보호를 위하여 침입탐지 시스템 및 암호화, 복호화 알고리즘을 적용하여 소프트웨어 측면에서의 보안기법과 Firewall 등의 하드웨어적인 보안기술이 도입 및 실용화 되고 있는 것이다. 본 논문 에서는 우리 주변에서 발생 하고 있는 해킹 사고 사례와 나날이 발전해가는 해킹 방법의 동향, 이러한 불법 침입을 이용한 침입 탐지 기법들과 네트워크에 관련한 침입탐지 방안기술 그리고 라우터 장비에서의 침입탐지 방안을 제시 하였다.

  • PDF

SMA를 이용한 웹기반 정보보호 시스템 설계 및 구현 (Implementation and Development of Web Based Information Security System using SMA)

  • 서복진;정화영
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2003년도 춘계종합학술대회논문집
    • /
    • pp.189-193
    • /
    • 2003
  • 정보화 사회가 도래하고 인터넷과 네트워크기술이 발전함에 따라 전자적 거래 등 원격지간의 비 대면 거래방식은 시대가 바뀜에 따라 피할 수 없는 현실이 되고 있으며, 이에 따른 시스템 불법침입에 의한 사고사례를 우리 주변에서 쉽게 접할 수 있다. 따라서, 인증되지 않은 외부 침입자로부터 시스템의 정보보호를 위한 많은 노력과 연구가 병행되어왔다. 즉, 침입탐지 시스템 및 암호화, 복호화 알고리즘을 적용하여 소프트웨어 측면에서의 보안기법과 Firewall 등의 하드웨어적인 보안기술이 도입 및 실용화 되고있는 것이다. 따라서, 본 논문은 침입 탐지 기법에 관련된 것들과 과 암호화 방식들의 소개 그리고 정보 보호 방안으로 내부적 안전을 위한 프로그램적 기법으로 데이터를 저장할 때 중요한 자료들을 데이터베이스에 저장할 때 SMA(Security Mapping Array)에 보관된 임의의 암호화 코트를 이용하여 암호화하여 저장하고 필요할 때 복호화 하는 시스템 내부적인 보안 방법을 제시하고자 한 다.

  • PDF

순방향 안전성을 제공하는 대칭키 기반의 원격 사용자 인증 방식 (Symmetric Key-Based Remote User Authentication Scheme With Forward Secrecy)

  • 이성엽;박기성;박요한;박영호
    • 한국멀티미디어학회논문지
    • /
    • 제19권3호
    • /
    • pp.585-594
    • /
    • 2016
  • Recently because of development of remote network technology, users are able to access the network freely without constraints of time and space. As users are getting more frequent to access the remote server in a computing environment, they are increasingly being exposed to various risk factors such as forward secrecy and server impersonation attack. Therefore, researches for remote user authentication scheme have been studying actively. This paper overcomes the weaknesses of many authentication schemes proposed recently. This paper suggests an improved authentication scheme that protects user's anonymity with preserving variable more safe and also provides forward secrecy.

전력선통신기반 원격검침시스템을 위한 효율적인 기기인증 및 관리체계 (Efficient Authentication and Management System for PLC-based AMR)

  • 주성호;최문석;임용훈;최종협
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2008년도 하계종합학술대회
    • /
    • pp.353-354
    • /
    • 2008
  • Security weakness in PLC network can be made up for by authentication and management scheme of PLC modules introduced in this paper. Each PLC module must pass the authentication procedure to work normally in PLC network as soon as being installed in the spot. Based on this scheme, all PLC devices are registered, certified, and managed automatically in central control center - AMR server, authentication server, NMS server, and DB server.

  • PDF

사물인터넷에서 ID기반 원격 사용자 인증 방식 (An ID-Based Remote User Authentication Scheme in IoT)

  • 박기성;이성엽;박요한;박영호
    • 한국멀티미디어학회논문지
    • /
    • 제18권12호
    • /
    • pp.1483-1491
    • /
    • 2015
  • Applications of Internet of Things (IoT) supply various conveniences, however unsolved security problems such as personal privacy, data manipulation cause harm to persons, even nations and an limit the applicable areas of Internet of IoT technology. Therefore, study about secure and efficient security system on IoT are required. This paper proposes ID-based remote user authentication scheme in IoT environments. Proposed scheme provides untraceability of users by using different pseudonym identities in every session and reduces the number of variables. Our proposal is secure against inside attack, smart card loss attack, user impersonation attack, server masquerading attack, online/offline password guessing attack, and so on. Therefore, this can be applied to the lightweight IoT environments.

Privileged-Insider 공격에 안전한 원격 사용자 인증 프로토콜 (Secure Remote User Authentication Protocol against Privileged-Insider Attack)

  • 이성엽;박요한;박영호
    • 한국멀티미디어학회논문지
    • /
    • 제20권4호
    • /
    • pp.614-628
    • /
    • 2017
  • Recently, Due to the rapid development of the internet and IT technology, users can conveniently use various services provided by the server anytime and anywhere. However, these technologies are exposed to various security threat such as tampering, eavesdropping, and exposing of user's identity and location information. In 2016, Nikooghadam et al. proposed a lightweight authentication and key agreement protocol preserving user anonymity. This paper overcomes the vulnerability of Nikooghadam's authentication protocol proposed recently. This paper suggests an enhanced remote user authentication protocol that protects user's password and provides perfect forward secrecy.