• Title/Summary/Keyword: 인증기법

Search Result 1,456, Processing Time 0.032 seconds

Sensor Network Broadcast Authentication for Bridge State Monitoring (교량 감시를 위한 센서 네트워크 브로드캐스트 인증기법)

  • Lim, Hwa-Jung;Lee, Heon-Guil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.995-998
    • /
    • 2005
  • 센서 네트워크는 자원의 제약을 지닌 수 많은 센서들로 구성되어있어 보안에 취약하다. 따라서 데이터를 안전하기 전달하기 위해 센서 노드와 노드, 노드와 베이스스테이션 사이에 인증을 요구하게 된다. 본 논문에서는 센서 노드와 베이스스테이션 사이에 집합 노드 (aggregate node)들을 두어 집합 노드와 베이스스테이션 사이에 강력한 시간동기화를 요구하지 않는 TESLA 기법과 집합 노드와 센서 노드 사이에 ${\mu}TESLA$ 기법을 적용하여 교량 환경에 보다 효율적인 브로드캐스트 인증기법 방안을 제시한다.

  • PDF

Design of Mobile Agent Authentication and Domain Management Scheme in Home Network Environment (홈 네트워크 환경에서의 이동 에이전트 인증 기법 및 도메인 관리 기법 설계)

  • Kim, Jae-Gon;Kim, Gu Su;Eom, Young Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1197-1200
    • /
    • 2004
  • 홈 네트워크 환경은 댁내의 가전 기기들을 원격 접속 및 원격 제어가 가능하도록 연결한 네트워크 환경이다. 이동 에이전트는 네트워크 상에서 스스로 이동하면서 사용자 또는 다른 개체 대신 행동 할 수 있는 프로그램으로서 홈 네트워크 환경에서 원격 상호작용과 네트워크 부하를 줄이고 서비스를 제공할 수 있다. 이를 위해서는 서비스를 요청한 개체 및 서비스 주체에 대한 인증과정이 필요하다. 본 논문에서는 홈 네트워크 환경에서의 이동 에이전트 인증을 위한 다음 세 가지의 사항을 고려한다. 첫 째, 홈 네트워크 디바이스의 제한적인 성능, 둘 째, 홈 네트워크 디바이스의 이동성, 셋 째, 이동 에이전트의 코드 및 상태 정보 이동성. 이들에 대한 고려를 통하여 홈 네트워크 환경에 적합한 도메인 관리 기법과 인증기법을 설계한다.

  • PDF

Sender Authentication Mechanism based on SW Security Card with PGP for Secure E-mail (SW 형태의 보안카드와 PGP 기반 안전한 E-mail 송신자 인증 기법)

  • Lee, Hyung-Woo
    • The Journal of Korean Association of Computer Education
    • /
    • v.10 no.3
    • /
    • pp.57-66
    • /
    • 2007
  • E-mail system is considered as a most important communication media, which can be used to transmit personal information by internet. But e-mail attack also has been increased by spoofing e-mail sender address. Therefore, this work proposes sender verification faculty for spam mail protection at sender's MTA by using security card for protection forged sender and also for authenticating legal sender. Sender's mail MT A requests security card's code number to sender. Then sender input code number and generate session key after sender verification. Session key is used to encrypt sender's signature and secure message transmission. This work can provide efficient and secure e-mail sender authentication with sender verification and message encryption.

  • PDF

The Improved-Scheme of Two Factor Authentication using SMS (SMS를 이용하는 개선된 이중 인증 기법)

  • Ji, Seon-Su
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.17 no.6
    • /
    • pp.25-30
    • /
    • 2012
  • Passwords are a common method of identifying and authenticating a user who wishes to log on to a secure system. Password-based authentication techniques, however, do not provide strong security and recognized as being an poor form of protection. It is not all the responsibility of the user to control password and to protect its confidentiality. In this paper, confirm an appropriate response time and I propose a new and improved method of implementing two factor authentication using SMS via receiving apparatus(mobile and email).

A Brokered Authentication Scheme Based on Smart-Card for Multi-Server Authentication (다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구)

  • Kim, Myungsun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38B no.3
    • /
    • pp.190-198
    • /
    • 2013
  • Since the facilities for the remote users tend to be deployed in distributed manner, authentication schemes for multi-server communication settings, which provide various web services, are required for real-world applications. A typical way to authenticate a remote user relies on password authentication mostly. However, this method is vulnerable to attacks and inconvenient as the system requires users to maintain different identities and corresponding passwords. On the other hand, the user can make use of a single password for all servers, but she may be exposed to variants of malicious attacks. In this paper, we propose an efficient and secure authentication scheme based on a brokered authentication along with smart-cards in multi-server environment. Further we show that our scheme is secure against possible attacks and analyze its performance with respect to communication and computational cost.

Identity-Based Transitive Signature Scheme from Lattices (래티스에서 ID 기반의 이행성 서명 기법)

  • Noh, Geontae;Chun, Ji Young
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.3
    • /
    • pp.509-516
    • /
    • 2021
  • The transitive signature scheme is a technique that can be very useful when authenticating edges in a graph that is transitively closed. In other words, when there is an authentication value for an edge (i, j) and an authentication value for an edge (j, k), the authentication value for the edge (i, k) can also be calculated immediately without any separate authentication procedure through a transitive signature. In this paper, we propose the first identity-based transitive signature scheme. Our scheme is based on the lattice problem.

Generation and Management of Strong Passwords using an Ownership Verified Smartphone (소유권 확인된 스마트폰을 이용한 강력한 패스워드 생성 및 관리)

  • Park, Jun-Cheol
    • Smart Media Journal
    • /
    • v.9 no.1
    • /
    • pp.30-37
    • /
    • 2020
  • Enforcing additional authentication to password-based authentication, in addition to attempting to increase the security of the password itself, helps to improve the security of the password authentication scheme. For a well-known problem of using strong passwords that differ from site to site, we propose a scheme for password generation and management with an inherent supplementary authentication. Like the so-called password manager, the scheme retrieves and presents a strong site-specific password whenever requested without requiring the user to remember multiple passwords. Unlike the existing methods, however, the scheme permits the password retrieval process to proceed only through the authenticated user's ownership verified smartphone. Hence, even for sites not enforcing or supporting two-factor authentication, the logon process can benefit from the scheme's assurance of enhanced security with its two-factor equivalent authentication. The scheme can also prevent an attacker from impersonating a user or stealing secrets even when the stored information of the server for password retrieval service or the user's smartphone is leaked.

Design Errors and Cryptanalysis of Shin's Robust Authentication Scheme based Dynamic ID for TMIS

  • Park, Mi-Og
    • Journal of the Korea Society of Computer and Information
    • /
    • v.26 no.10
    • /
    • pp.101-108
    • /
    • 2021
  • In this paper, we analyze Shin's proposed dynamic ID-based user authentication scheme for TMIS(Telecare Medicine Information System), and Shin's authentication scheme is vulnerable to smart card loss attacks, allowing attackers to acquire user IDs, which enables user impersonation attack. In 2019, Shin's proposed authentication scheme attempted to generate a strong random number using ECC, claiming that it is safe to lose a smart card because it is impossible to calculate random number r'i due to the difficulty of the ECC algorithm without knowing random number ri. However, after analyzing Shin's authentication scheme in this paper, the use of transmission messages and smart cards makes it easy to calculate random numbers r'i, which also enables attackers to generate session keys. In addition, Shin's authentication scheme were analyzed to have significantly greater overhead than other authentication scheme, including vulnerabilities to safety analysis, the lack of a way to pass the server's ID to users, and the lack of biometric characteristics with slightly different templates.

CORBA-based Mutual Authentication Service for Subjects of Electronic Commerce (전자상거래 주체간 CORBA 기반 상호 인증 서비스)

  • Jang, Gyeong-A;Kim, Tae-Yun
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.26 no.10
    • /
    • pp.1237-1247
    • /
    • 1999
  • 이질적 분산 환경에서 전자 상거래는 신임장을 기반으로 상거래 참여자들에 대한 인증 서비스가 제공되어야 한다. 본 연구에서는 CORBA 보안 명세 1 를 기반으로 전자 상거래 참여자들에 대한 객체 단위 인증 및 권한 부여 기법을 제공하는 상호 인증 서비스 구조를 제안한다. 이 구조는 Kerberos 2 의 인증 기법 및 인증 키 교환 기법으로 전자 상거래 참여자간에 상대 주체의 신원 확인 뿐 아니라 거래 진행 중 취득한 정보의 근원을 파악할 수 있도록 하였다. 또한 Kerberos 기법을 CORBA 플랫폼 기반의 상호 인증 구조로서 분산 환경에 대해 확장하였으므로 키 관리 등 보안 정보 관리에 있어 효율적이다.Abstract Electronic commerce shall provide its subjects with a credential-based authentication service in the heterogeneous distributed computing environment. In this paper, based on CORBA security service specification 1 which OMG defined, we propose the mutual authentication service for subjects of electronic commerce, providing the authentication of object level and the authenticated key exchange. This proposed structure, by Kerberos 2 for the authentication and the authenticated key exchange, assures not only the identification of a partner but also the confidence of origin of business item for negotiations between subjects of electronic commerce. Since our deployed Kerberos is extended to the mutual authentication service based on CORBA platform, it is efficient for security administration to manage the information such as a key management in the heterogeneous distributed computing environment.

Trend on Security Threats based on Biometric Authentication in IoT Environment (IoT 환경에서의 생체인증 기반 보안 위협 동향)

  • Lee, Jeong-Pil;Lee, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.454-457
    • /
    • 2020
  • 생체인증 기술의 발전으로 매년 다양한 인증 기법들이 구현되고 있으며 시장 규모가 급격히 늘어나고 있다. 현재 대부분의 IoT 환경은 생체 인식 등의 사용자 인증 기술을 활용하여 기밀성을 유지하고 있다. 하지만 인증 기술에 사용되는 센서에 인증 우회 기법 등을 통해 오류가 발생하거나 제조사의 실수 등이 포함되는 경우 인증 과정에 대한 보안 위협이 발생할 수 있다. 본 논문에서는 IoT 장비에서 이뤄지는 생체인증의 종류와 종류에 따른 인증 위협요소들을 살펴보고 다중 생체인증 방식을 접목한 대응 프로세스를 알아본다.