• 제목/요약/키워드: Authentication Framework

검색결과 145건 처리시간 0.029초

Two Factor Authentication for Cloud Computing

  • Lee, Shirly;Ong, Ivy;Lim, Hyo-Taek;Lee, Hoon-Jae
    • Journal of information and communication convergence engineering
    • /
    • 제8권4호
    • /
    • pp.427-432
    • /
    • 2010
  • The fast-emerging of cloud computing technology today has sufficiently benefited its wide range of users from individuals to large organizations. It carries an attractive characteristic by renting myriad virtual storages, computing resources and platform for users to manipulate their data or utilize the processing resources conveniently over Internet without the need to know the exact underlying infrastructure which is resided remotely at cloud servers. However due to the loss of direct control over the systems/applications, users are concerned about the risks of cloud services if it is truly secured. In the literature, there are cases where attackers masquerade as cloud users, illegally access to their accounts, by stealing the static login password or breaking the poor authentication gate. In this paper, we propose a two-factor authentication framework to enforce cloud services' authentication process, which are Public Key Infrastructure (PKI) authentication and mobile out-of-band (OOB) authentication. We discuss the framework's security analysis in later session and conclude that it is robust to phishing and replay attacks, prohibiting fraud users from accessing to the cloud services.

신원 인증 공유를 위한 동적 신뢰 프레임워크 (A Dynamic Trust Framework for Sharing Identity Authentication)

  • 박승철
    • 한국정보통신학회논문지
    • /
    • 제16권10호
    • /
    • pp.2199-2206
    • /
    • 2012
  • 인터넷 환경에서 신원 인증 서비스를 제공하는 신원 제공자의 신원 인증 결과를 다수의 서비스 제공자가 공유하는 신원 인증 공유는, 반복적인 등록 회피와 싱글 사인온을 통한 사용자 편의성 제고, 신원 제공자로부터의 신원 인증 서비스 아웃소싱을 통한 서비스 제공자의 비용 절감, 그리고 제한된 수의 통제된 신원 제공자에게 한정된 신원 정보 노출을 통한 프라이버시 보호 등의 측면에서 몇 가지 중요한 장점을 제공한다. 그러나 신원 인증 공유 기술이 글로벌 인터넷 차원에서 광범위하게 적용되기 위해서는 신원 제공자, 서비스 제공자, 그리고 사용자간에 신원 인증과 관련된 신뢰 문제가 선결되어야 한다. 본 논문은 신원 인증 공유를 위한 신뢰 프레임워크의 현황을 분석하고, 분석 결과를 바탕으로 신원 인증 공유를 위한 동적인 개방형 신뢰 프레임워크를 제시한다.

네트워크 로봇 환경에서 보안 향상을 위한 인증 프레임워크 적용 방안 (The Authentication Framework Application Plan for the Security Improvement in Network Robot Environment)

  • 조한진;이준환
    • 디지털융복합연구
    • /
    • 제10권2호
    • /
    • pp.217-223
    • /
    • 2012
  • 네트워크 로봇은 기존의 독립 로봇을 네트워크를 연결함으로써 서버와의 통신을 통해 언제 어디서나 다양한 서비스를 제공할 수 있다. 이러한 네트워크 로봇은 기존의 유 무선 네트워크 기술을 그대로 사용하여 실시간 서비스를 제공할 수 있다는 장점이 있지만 네트워크 보안 취약점으로 인하여 보안 취약점 문제가 발생할 수 있다. 그러므로 네트워크 로봇 환경에서는 다양한 통신 매체나 프로토콜에 관계없이 보안 기능을 만족할 수 있는 인증 프레임워크가 정립되어야만 한다. 본 논문에서는 네트워크 로봇 환경에서 발생할 수 있는 보안 취약점을 분석하고 이에 대한 대응방안을 정립한 후, 네트워크 로봇 환경에 적용할 수 있는 인증 프레임워크를 살펴보았다.

디자인 QR코드 기반 정품인증 프레임워크 및 정품판별 알고리즘 개발 (Development of Genuine Product Authentication Framework and Genuine Distinction Algorithm Using Design QR Code)

  • 허경용;이임건;박삼식;우영운
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권6호
    • /
    • pp.13-20
    • /
    • 2015
  • 본 논문에서는 디자인 QR 코드 기반의 정품 인증 프레임워크 및 정품 판별 알고리듬을 제안한다. 정품 인증 프레임워크는 디자인 QR 코드, 정품 인증용 앱(App) 그리고 서버 시스템으로 구성된다. 디자인 QR 코드는 기존 QR 코드에 시각적인 효과를 고려하여 코드의 모양을 상품이나 제조사에 맞게 변형한 코드를 말한다. 디자인 QR 코드에는 정품 인증을 위한 제조사 및 상품에 대한 정보가 기록된다. 디자인 QR 코드의 내용은 일반 QR 코드 리더기로 그 정보를 일부 확인할 수 있지만 1차 인증을 위한 정보가 함께 포함되어 있어 그 의미를 파악할 수는 없다. 정품인증용 앱은 정품 인증용 QR 코드를 스캔하여 1차 인증을 수행하고 그 결과는 서버 시스템으로 전송한다. 서버 시스템에서는 QR 코드의 내용을 바탕으로 조회 위치, 시간, 횟수 등 조회 이력을 바탕으로 조회 패턴에 따라 진위 여부를 2차적으로 인증한다. 제안하는 프레임워크는 서버 시스템을 통해 조회 이력을 관리함으로써 정품 인증을 위해 필요한 추가 비용을 최소화함과 동시에 인증 효과를 높일 수 있으며, 안산시 쓰레기봉투 관리를 위해 도입되어 사용되는 등 실제 사용에서도 효과적임이 입증되었다.

무선 센서네트워크를 위한 신뢰성 있는 2-모드 인증 프레임워크 (A Reliable 2-mode Authentication Framework for Wireless Sensor Network)

  • 후엔뉴엔;허의남
    • 인터넷정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.51-60
    • /
    • 2009
  • 본 논문은 다양한 공격들(헬로우 플러딩공격, 위치배치공격, 웜홀 공격, 싱크홀 공격, 중간포획공격)로부터 안전한 방어를 보장해야 하는 무선센서네트워크상에서 확률적 키 사전분배를 위한 신뢰성있는 2-모드 인증 프레임워크를 제안한다. 신뢰하는 이웃 노드의 ID를 저장하는 본 기법은 클러스터 헤드에서의 의존성을 감소시키며, 그 결과로 인증처리를 위한 단대단 전송을 제공할 뿐 아니라 소모되는 전력 에너지도 절약한다.

  • PDF

IEEE 802.1x 프레임워크 기반에서의 무선랜 보안 강화 방안에 관한 연구 (A Study on Intensified scheme to WLAN Secure based on IEEE 802.1x Framework)

  • 이준;홍성표;신명숙
    • 한국정보통신학회논문지
    • /
    • 제10권1호
    • /
    • pp.136-141
    • /
    • 2006
  • IEEE 802.1x는 EAP(Extended Authentication Protocol)를 통해 해쉬 함수를 이용한 Challenge/Response, Keberos, 인증서를 기반으로 하는 TLS, One-Time Password 등 다양한 사용자인증 메커니즘들을 지원한다. 그러나 AP에 대한 인증 및 암호 메커니즘의 부재와 인증 프로토콜의 구조적 원인에 의해 스푸핑 및 DoS(Denial of Service) 공격 등에 취약하다. 본 논문에서는 IEEE 802.1x 프레임워크의 스푸핑 및 DoS 공격 취약성을 보완하여 안전한 사용자 인증 및 암호통신 서비스를 제공하는 무선랜 보안시스템을 제안하고자 한다. 제안 시스템은 공개키 암호기술을 이용하여 전송 메시지에 대한 무결성 서비스를 통해 안전한 암호통신을 제공하며, 인증초기단계를 통해 DoS 공격을 방지한다.

Preserving User Anonymity in Context-Aware Location-Based Services: A Proposed Framework

  • Teerakanok, Songpon;Vorakulpipat, Chalee;Kamolphiwong, Sinchai;Siwamogsatham, Siwaruk
    • ETRI Journal
    • /
    • 제35권3호
    • /
    • pp.501-511
    • /
    • 2013
  • Protecting privacy is an important goal in designing location-based services. Service providers want to verify legitimate users and allow permitted users to enjoy their services. Users, however, want to preserve their privacy and prevent tracking. In this paper, a new framework providing users with more privacy and anonymity in both the authentication process and the querying process is proposed. Unlike the designs proposed in previous works, our framework benefits from a combination of three important techniques: k-anonymity, timed fuzzy logic, and a one-way hash function. Modifying and adapting these existing schemes provides us with a simpler, less complex, yet more mature solution. During authentication, the one-way hash function provides users with more privacy by using fingerprints of users' identities. To provide anonymous authentication, the concept of confidence level is adopted with timed fuzzy logic. Regarding location privacy, spatial k-anonymity prevents the users' locations from being tracked. The experiment results and analysis show that our framework can strengthen the protection of anonymity and privacy of users by incurring a minimal implementation cost and can improve functionality.

Evaluation of different attacks on Knowledge Based Authentication technique

  • Vijeet Meshram
    • International Journal of Computer Science & Network Security
    • /
    • 제23권4호
    • /
    • pp.111-115
    • /
    • 2023
  • Knowledge Based Authentication is the most well-known technique for user authentication in a computer security framework. Most frameworks utilize a straightforward PIN (Personal Identification Number) or psssword as an data authenticator. Since password based authenticators typically will be software based, they are inclined to different attacks and weaknesses, from both human and software.Some of the attacks are talked about in this paper.

계층적 캐슁을 이용해 로밍 확장성을 높인 인증 프레임워크 (A Scalable Authentication Framework for Fast Remote Roaming with Hierarchical Caching)

  • 이희진;송유경;이명수;김종권
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권5호
    • /
    • pp.561-573
    • /
    • 2005
  • 국제 로밍 및 이기종 망간 핸드오버가 활성화된 환경에서 사용자에게 부드러운 통신 서비스를 지원하기 위해서는 보다 빠르고 확장성이 뛰어난 인증 기법이 필요하다 본 논문은 빠른 로밍을 지원하기 위한 확장성 높은 인증 프레임워크에 관한 것으로, 직간접적으로 구성된 도메인간의 일반적인 신뢰 관계를 바탕으로 계층적 캐슁을 구성한다. 계층적 인증 캐슁을 이용할 경우 확장성을 보장함은 물론 인증 지연 및 인증으로 인한 망의 부하를 줄일 수 있으며, 이를 수학적으로 분석하였다.

글로벌 인터넷 환경을 위한 신원 인증 공유 구조 (An Identity Authentication Sharing Architecture for Global Internet Environment)

  • 박승철
    • 한국IT서비스학회지
    • /
    • 제12권1호
    • /
    • pp.259-270
    • /
    • 2013
  • Identity authentication sharing technologies which allow many service providers to share the result of identity authentication of an identity provider receive high attention as alternatives for current problematic identity authentications in the next-generation Internet environment, since they can provide crucial advantages including high usability, cost effectiveness of service providers, and privacy protection. However, in order for the identity authentication sharing technologies to be widely deployed in global Internet scale, the interoperability problem among different identity authentication sharing protocols and the trustworthiness issue among the participating identity providers, service providers, and users should be resolved in advance. This paper firstly analyzes current status of the protocol interoperability issue and existing trust frameworks for identity authentication sharing. And then, based on the result of analysis, this paper proposes a next generation identity authentication sharing architecture for global Internet.