• 제목/요약/키워드: Authentication Evaluation System

검색결과 74건 처리시간 0.024초

Blockchain and Physically Unclonable Functions Based Mutual Authentication Protocol in Remote Surgery within Tactile Internet Environment

  • Hidar, Tarik;Abou el kalam, Anas;Benhadou, Siham;Kherchttou, Yassine
    • International Journal of Computer Science & Network Security
    • /
    • 제22권9호
    • /
    • pp.15-22
    • /
    • 2022
  • The Tactile Internet technology is considered as the evolution of the internet of things. It will enable real time applications in all fields like remote surgery. It requires extra low latency which must not exceed 1ms, high availability, reliability and strong security system. Since it appearance in 2014, tremendous efforts have been made to ensure authentication between sensors, actuators and servers to secure many applications such as remote surgery. This human to machine relationship is very critical due to its dependence of the human live, the communication between the surgeon who performs the remote surgery and the robot arms, as a tactile internet actor, should be fully and end to end protected during the surgery. Thus, a secure mutual user authentication framework has to be implemented in order to ensure security without influencing latency. The existing methods of authentication require server to stock and exchange data between the tactile internet entities, which does not only make the proposed systems vulnerables to the SPOF (Single Point of Failure), but also impact negatively on the latency time. To address these issues, we propose a lightweight authentication protocol for remote surgery in a Tactile Internet environment, which is composed of a decentralized blockchain and physically unclonable functions. Finally, performances evaluation illustrate that our proposed solution ensures security, latency and reliability.

신규 IT 서비스에 대한 정보보호 등급 인증 타당성 연구 (A Study on Feasibility and Establishment of a Security Grade Certification Scheme for the New IT Services)

  • 장항배;조태희;김효진
    • 한국항행학회논문지
    • /
    • 제13권1호
    • /
    • pp.113-119
    • /
    • 2009
  • 본 연구에서는 향후 전개될 신규 IT 서비스에 대하여 정보보호 요구사항 분석 및 정보보호 수준을 측정하기 위하여 신규 IT 서비스의 정보보호등급인증제를 설계하였다. 이를 위하여 본 연구에서 국내외 등급인증 제도를 분석하고 일반적인 정보시스템 정보보호 평가와는 차별되는 IT 서비스 자체의 특성을 반영한 평가모형을 개발하고 실제적인 추진체계를 개발하였다. 본 연구의 결과는 국내 IT 서비스의 정보보호 수준을 객관적으로 평가하는 데 활용될 수 있으며, 국내 IT 서비스 제공기업들의 정보보호 수준제고를 위한 정책수립의 합리적인 의사결정 도구로 응용될 수 있다.

  • PDF

An Efficient Broadcast Authentication Scheme with Batch Verification for ADS-B Messages

  • Yang, Haomiao;Kim, Hyunsung;Li, Hongwei;Yoon, Eunjun;Wang, Xiaofen;Ding, Xuefeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권10호
    • /
    • pp.2544-2560
    • /
    • 2013
  • As a cornerstone of the next generation air traffic management (ATM), automatic dependent surveillance-broadcast (ADS-B) system can provide continual broadcast of aircraft position, identity, velocity and other messages over unencrypted data links to generate a common situational awareness picture for ATM. However, since ADS-B messages are unauthenticated, it is easy to insert fake aircrafts into the system via spoofing or insertion of false messages. Unfortunately, the authentication for ADS-B messages has not yet been well studied. In this paper, we propose an efficient broadcast authentication scheme with batch verification for ADS-B messages which employs an identity-based signature (IBS). Security analysis indicates that our scheme can achieve integrity and authenticity of ADS-B messages, batch verification, and resilience to key leakage. Performance evaluation demonstrates that our scheme is computationally efficient for the typical avionics devices with limited resources, and it has low communication overhead well suitable for low-bandwidth ADS-B data link.

무선 네트워크 환경에서 기기 관리 및 사용자 인증을 위한 안전한 통신 프레임워크 설계 (A Design of Secure Communication Framework for Device Management and User Authentication in Wireless Network Environment)

  • 박중오
    • 디지털산업정보학회논문지
    • /
    • 제15권2호
    • /
    • pp.43-52
    • /
    • 2019
  • The recent technological developments of smart devices, multiple services are provided to enhance the users' quality of life including smart city, smart energy, smart car, smart healthcare, smart home, and so on. Academia and industries try to provide the users with convenient services upon seamless technological research and developments. Also, whenever and wherever a variety of services can be used without any limitation on the place and time upon connecting with different types of devices. However, security weaknesses due to integrations of multiple technological elements have been detected resulting in the leakage of user information, account hacking, and privacy leakage, threats to people's lives by device operation have been raised. In this paper, safer communication framework is suggested by device control and user authentication in the mobile network environment. After implementations of registration and authentication processes by users and devices, safe communication protocol is designed based on this. Also, renewal process is designed according to the safe control of the device. In the performance evaluation, safety was analyzed on the attack of protocol change weakness occurred in the existing system, service halt, data leakage, illegal operation control of message, and so on, which confirmed the enhanced speed approximately by 8% and 23% in the communication and verification parts, respectively, compared to the existing system.

웨어러블 디바이스를 활용한 ECG 인증 시스템 구현 및 평가 (Implementation and Evaluation of ECG Authentication System Using Wearable Device)

  • 허재욱;진선우;전문석
    • 한국산학기술학회논문지
    • /
    • 제20권10호
    • /
    • pp.1-6
    • /
    • 2019
  • IoT 기반의 스마트홈, 핀테크 등의 모바일 기술이 발달하면서 스마트 디바이스를 이용한 사용자 인증이 일상생활에서 널리 사용되고 있다. 이에 따라 기존의 비밀번호와 같은 지식 기반의 인증 방법에서 스마트 디바이스를 이용한 존재 기반의 생체인증이 새로운 주류가 되었고, 맥파, 지문, 얼굴, 홍채 등 다양한 생체인증 중에 신체적 특성상 위변조 가능성이 낮고 고유한 특징으로 개인 식별성이 높은 ECG(Electrocardiogram, 이하 ECG)를 이용한 생체인증이 헬스케어 및 핀테크와 맞물려 높은 관심을 받고 있다. 본 연구에서는 기존의 고가이면서 부피가 커 휴대가 불가능한 ECG 측정디바이스가 아닌 소형화된 웨어러블 디바이스를 이용하여 손쉽게 사용자의 ECG 파형을 측정해 사용자 인증을 할 수 있는 ECG 인증 시스템을 구현하였다. 구현된 ECG 인증 시스템은 PQRST 고유 값 식별을 통해 ECG 특징점을 판별하고 이를 이용한 제안된 인증 프로토콜로 사용자 인증이 가능하였다. 최종적으로 성인 남성 다수를 통한 측정 평가를 통해 안정적인 정지 상태에서는 1.73%의 비교적 낮은 타인수락률과 4.14%의 본인거부율을 보였고 움직임이 있는 상태에서는 13.72%의 타인수락률과 21.68%의 높은 본인거부율을 보였다. 활동으로 인해 심박수가 상승한 정지 상태에서는 10.48%의 타인수락률과 11.21%의 본인거부율을 보였다.

유아용 교재․교구 인증에 관한 유아교육현장 인식 및 요구에 대한 연구 (A Study on the Perception and Need of Early Childhood Education Field on Authentication of Teaching Materials and Implements for Young Children)

  • 강영식;박정환
    • 한국산학기술학회논문지
    • /
    • 제15권2호
    • /
    • pp.793-800
    • /
    • 2014
  • 본 연구는 유아용 교재 교구 인증에 관한 유아교육현장 인식 및 요구를 알아보는데 목적을 갖고, 대전광역시 소재 유치원과 어린이집에 종사하고 있는 교사와 원장 350명을 대상으로 2013년 9월 21일부터 30일까지 설문조사 하였다. 분석결과 첫째, 유아용 교재 교구 평가인증에 대한 인식을 분석한 결과 먼저 전체 59.4%가 유아용 교재 교구 평가인증이 필요하며, 32.9%는 교육현장 인식도가 높다고 생각하는 것으로 나타났다. 또한 전체 39.4%가 교육현장 요구도가 높다고 하였으며, 45.1%가 유아용 교재 교구 평가인증에 대한 제도의 도입 시 기대효과가 높은 것으로 나타났다. 둘째, 전반적인 유아용 교재 교구 평가인증 요구도를 분석한 결과 교육적 측면, 기능적 측면, 영역적 측면 순으로 요구도가 나타났다. 또한 각 영역별로 교육적 측면에 있어서는 사회적 발달 중점, 기능적 측면에 있어서는 안전성 중점, 영역적 측면에 있어서는 언어발달 중점이 가장 높게 나타났다. 이같은 결과는 유아용 교재 교구의 다양성으로 인해 교육적 측면과 기능적 측면에서 사회적 발달촉진과 안전성 측면에서 평가인증된 교재 교구를 사용함으로써 유아들의 쌓기놀이, 읽기자료, 조작자료, 만들기 도구 등 실험관찰 도구의 사용이 높아지면서 품질보증이 가능한 교재 교구에 대한 높은 평가인증이 요구됨을 실증해 준 것으로 평가할 수 있다.

3GPP LTE/SAE 네트워크에서의 인증 시그널링 부하에 대한 평가 (Evaluation of Authentication Signaling Load in 3GPP LTE/SAE Networks)

  • 강성용;한찬규;최형기
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.213-224
    • /
    • 2012
  • 통합된 코어 망 구조(core network architecture)와 다양한 무선 가입자 행동들은 3GPP in Release 8에서 제안된 EPC(Evolved Packet Core Network)에서 상당한 시그널링 부하 증가를 가져온다. 따라서 인증 시그널링 분석(authentication signaling analysis)은 체감품질(quality-of-experience)을 충족시키면서 인증 시그널링 부하와 지연을 줄이는 통찰력을 갖게 해준다. 본 논문에서는 갱신 과정 이론(renewal process theory)에 기반을 둔 분석적 모델링을 통해 EPS 구조에서의 시그널링 부하에 대해 평가하였다. 갱신 과정 이론은 특정 랜덤 과정(random process)에 상관없이 잘 작동 한다 (예. 포아송(Poisson)). 본 논문은 발신 발생 속도(call arrival rate), 이동성(mobility), 가입자들의 선호도와 운영정책의 관점에서 가입자들의 다양한 패턴을 고려하였다. 매개변수들과 성능지표들 사이의 상호관계를 나타내기 위해 수치적인 결과를 사용하였다. 수직적 핸드오버(vertical handover) 성능의 민감도와 heavy-tail process의 영향에 대해서도 검토하였다.

기하학적인 변형에 강건한 워터마킹 기법과 디지털 영상의 인증 (Robust watermarking technique in geometric distortion and authentication of digital images)

  • 이나영;김원;김계영;최형일
    • 정보처리학회논문지B
    • /
    • 제10B권4호
    • /
    • pp.367-372
    • /
    • 2003
  • 디지털 영상의 저작권 보호를 위한 기존의 워터마킹 기법들은 기하학적인 왜곡에 약하며 인위적으로 변형되었는지 여부를 검출하기 어렵다. 본 논문에서는 이러한 문제점을 해결하기 위하여 기하학적인 왜곡에 강건한 워터마킹 기법과 디지털 영상의 무결성을 검사하는 인증 기법을 제안한다. 워터마킹 기법에서는 원 영상을 콤플렉스 웨이블릿 변환하여 위상 성분에 워터마크를 삽입하며 워터마크가 삽입된 영상으로부터 점진적으로 워터마크를 추출한다. 추출된 워터마크와 원 워터마크의 상관관계를 비교하여 임계값보다 크면 해당 워터마크의 소유자는 영상에 대한 저작권을 주장할 수 있다. 디지털 영상의 인증 기법에서는 EZW(Embedded Zerotree Wavelet)을 이용하여 워터마크가 삽입된 영상의 인증코드를 생성한다. 생성된 인증 코드와 배포된 영상의 인증 코드를 비교하여 임계값보다 크면 인위적인 조작이 없다고 간주한다. 성능평가를 통하여 본 논문에서 제안한 저작권 보호 방법이 기하학적인 왜곡에 강건하였으며 워터마크된 영상이 인위적으로 변형되었는지 여부를 알 수 있었다.

K4 방화벽의 CPU 및 보안규칙의 증가에 따르는 성능평가연구 (A study on performance evaluation of K4 Firewall System with multiple CPUs and security rules)

  • 박대우;전문석
    • 한국전자거래학회지
    • /
    • 제7권3호
    • /
    • pp.203-218
    • /
    • 2002
  • According as development of networks and increasing on Internet service, For the performance increase of K4 Firewall require that hardware be installed of 2 CPU or 4 CPU instead of 1 CPU. Output of performance test among 1CPU, 2CPU, and 4CPU of K4 Firewall system has not any efficient about increasing multiple CPUs. K4 Firewall put performance on setting on demon of packet filtering rules and Network Address Translate and Authentication and Proxy services. Performance results that setting after security rules are less 2% Packet Filtering, 8%-11% NAT, 18%-20% Proxy and Authentication services than setting before security rules on K4 Firewall System. NAT and Proxy service have decrease of performance. This performance result comes in useful for research and development on K4 Firewall System.

  • PDF

Advanced Information Security Management Evaluation System

  • Jo, Hea-Suk;Kim, Seung-Joo;Won, Dong-Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권6호
    • /
    • pp.1192-1213
    • /
    • 2011
  • Information security management systems (ISMSs) are used to manage information about their customers and themselves by governments or business organizations following advances in e-commerce, open networks, mobile networks, and Internet banking. This paper explains the existing ISMSs and presents a comparative analysis. The discussion deals with different types of ISMSs. We addressed issues within the existing ISMSs via analysis. Based on these analyses, then we proposes the development of an information security management evaluation system (ISMES). The method can be applied by a self-evaluation of the organization and an evaluation of the organization by the evaluation committee. The contribution of this study enables an organization to refer to and improve its information security levels. The case study can also provide a business organization with an easy method to build ISMS and the reduce cost of information security evaluation.