• 제목/요약/키워드: Authentication Model

검색결과 480건 처리시간 0.025초

계층적 캐슁을 이용해 로밍 확장성을 높인 인증 프레임워크 (A Scalable Authentication Framework for Fast Remote Roaming with Hierarchical Caching)

  • 이희진;송유경;이명수;김종권
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권5호
    • /
    • pp.561-573
    • /
    • 2005
  • 국제 로밍 및 이기종 망간 핸드오버가 활성화된 환경에서 사용자에게 부드러운 통신 서비스를 지원하기 위해서는 보다 빠르고 확장성이 뛰어난 인증 기법이 필요하다 본 논문은 빠른 로밍을 지원하기 위한 확장성 높은 인증 프레임워크에 관한 것으로, 직간접적으로 구성된 도메인간의 일반적인 신뢰 관계를 바탕으로 계층적 캐슁을 구성한다. 계층적 인증 캐슁을 이용할 경우 확장성을 보장함은 물론 인증 지연 및 인증으로 인한 망의 부하를 줄일 수 있으며, 이를 수학적으로 분석하였다.

An Untraceable ECC-Based Remote User Authentication Scheme

  • Mehmood, Zahid;Chen, Gongliang;Li, Jianhua;Albeshri, Aiiad
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권3호
    • /
    • pp.1742-1760
    • /
    • 2017
  • Recent evolution in the open access internet technology demands that the identifying information of a user must be protected. Authentication is a prerequisite to ensure the protection of user identification. To improve Qu et al.'s scheme for remote user authentication, a recent proposal has been published by Huang et al., which presents a key agreement protocol in combination with ECC. It has been claimed that Huang et al. proposal is more robust and provides improved security. However, in the light of our experiment, it has been observed that Huang et al.'s proposal is breakable in case of user impersonation. Moreover, this paper presents an improved scheme to overcome the limitations of Huang et al.'s scheme. Security of the proposed scheme is evaluated using the well-known random oracle model. In comparison with Huang et al.'s protocol, the proposed scheme is lightweight with improved security.

이동 Ad Hoc 네트워킹에서 Threshold Cryptography를 적용한 클러스터 기반의 인증서 생성 및 관리 모델연구 (Research on the Issuing and Management Model of Certificates based on Clustering Using Threshold Cryptography in Mobile Ad Hoc Networking)

  • 박배효;이재일;한진백;양대헌
    • 한국IT서비스학회지
    • /
    • 제3권2호
    • /
    • pp.119-127
    • /
    • 2004
  • A mobile ad hoc network(MANET) is a network where a set of mobile devices communicate among themselves using wireless transmission without the support of a fixed network infrastructure. The use of wireless links makes MANET susceptible to attack. Eavesdroppers can access secret information, violating network confidentiality, and compromised nodes can launch attack from within a network. Therefore, the security for MANET depends on using the cryptographic key, which can make the network reliable. In addition, because MANET has a lot of mobile devices, the authentication scheme utilizing only the symmetric key cryptography can not support a wide range of device authentication. Thereby, PKI based device authentication technique in the Ad Hoc network is essential and the paper will utilize the concept of PKI. Especially, this paper is focused on the key management technique of PKI technologies that can offer the advantage of the key distribution, authentication, and non-reputation, and the issuing and managing technique of certificates based on clustering using Threshold Cryptography for secure communication in MANET.

디지털콘텐츠 유통 활성화를 위한 제도개선방안 연구 - 디지털콘텐츠 거래인증제도를 중심으로 - (A Study on the Improvement of Digital Content Distribution System - The Focus of Digital Content Transaction Authentication System -)

  • 오상훈;함정훈;박여원;이용규
    • 한국디지털정책학회:학술대회논문집
    • /
    • 한국디지털정책학회 2003년도 창립학술대회
    • /
    • pp.45-57
    • /
    • 2003
  • In recent years, the number of digital content transaction has increased dramatically, in main, owing to the innovation of IT technology. At the same time, it creates new problems which have never been found in traditional transactions. Especially, due to the easy-copy characteristics of digital content, the illegal usage of digital content proliferates. Also the conflicts between seller an d buyer in digital content transactions on cyberspace market take place frequently because contracts were made without face-to-face discussion. The increase of illegal usage and conflict in digital content market would diminish motivation of creators for their work, furthermore break down digital content market on cyberspace. Digital content transaction authentication system would play an important role in creating sound digital content market. Especially, it would make big contribution to reducing the number of conflict between seller and buyer. In this context, the main objective of this study is to suggest operational model of digital content transaction authentication and to explain critical success factors in organizing digital content transaction authentication system.

  • PDF

MANET 기반 세션키 인증기법의 실험 및 분석 (Experiment and Analysis of Session-key Authentication Mechanism based on MANET)

  • 이철승;정성옥
    • 한국전자통신학회논문지
    • /
    • 제10권12호
    • /
    • pp.1355-1360
    • /
    • 2015
  • 최근 MANET 응용이 다양화 되면서 MANET 라우팅 보안 및 신뢰성 있는 인증기법에 대한 연구가 활발히 진행 중에 있다. MANET의 독립적인 네트워크 구성은 유비쿼터스 컴퓨팅 환경의 중요한 관심분야이며, 세션키를 이용한 인증기법은 이미 신뢰성이 확보된 인증기법으로 MANET에 적용시 안전성과 효율성이 제공된다. 하지만 MANET 환경의 대부분의 모델들은 안전성이 보장된다는 가정 하에 진행되고 있으며, 실제 네트워크 상황에 적용 시 다양한 위협요소를 배제할 수 없다. 이에 본 연구는 MANET 환경의 세션키 인증기법의 안전성과 효율성을 증명하기 위해 무작위로 추출된 악의적인 이동노드를 추가하여 실험 및 분석을 한다.

An Efficient Anonymous Authentication Scheme with Secure Communication in Intelligent Vehicular Ad-hoc Networks

  • Zhang, Xiaojun;Mu, Liming;Zhao, Jie;Xu, Chunxiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.3280-3298
    • /
    • 2019
  • Vehicular ad-hoc networks (VANETs) have become increasingly significant in intelligent transportation systems, they play a great role in improving traffic safety and efficiency. In the deployment of intelligent VANETs, intelligent vehicles can efficiently exchange important or urgent traffic information and make driving decisions. Meanwhile, secure data communication and vehicle's identity privacy have been highlighted. To cope with these security issues, in this paper, we construct an efficient anonymous authentication scheme with secure communication in intelligent VANETs. Combing the ElGamal encryption technique with a modified Schnorr signature technique, the proposed scheme provides secure anonymous authentication process for encrypted message in the vehicle-to-infrastructure communication model, and achieves identity privacy, forward security, and reply attack resistance simultaneously. Moreover, except the trusted authority (TA), any outside entity cannot trace the real identity of an intelligent vehicle. The proposed scheme is designed on an identity-based system, which can remove the costs of establishing public key infrastructure (PKI) and certificates management. Compared with existing authentication schemes, the proposed scheme is much more practical in intelligent VANETs.

딥러닝 기반의 얼굴인증 시스템 설계 및 구현 (Design and Implementation of a Face Authentication System)

  • 이승익
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제16권2호
    • /
    • pp.63-68
    • /
    • 2020
  • 본 논문에서는 딥러닝 프레임워크 기반의 얼굴인증 시스템에 대하여 제안한다. 제안 시스템은 딥러닝 알고리즘을 활용하여 얼굴영역 검출과 얼굴 특징 추출을 수행하고, 결합베이시안 학습 모델을 이용하여 얼굴인증을 수행한다. 제안 얼굴인증 알고리즘에 대한 성능 평가는 다양한 얼굴 사진들로 구성된 데이터베이스를 이용하여 수행하였으며, 한 명에 대한 얼굴 영상은 2장으로 구성하였다. 또한 얼굴인증 실험은 딥 뉴럴 네트워크를 통한 2048차원의 특징과 그 유사성을 측정하기 위해 결합베이시안 알고리즘을 적용하였으며, 얼굴인증에 실패한 동일오율을 계산함으로써 성능평가를 수행하였다. 실험 결과, 딥러닝 특징과 결합베이시안 알고리즘을 사용한 제안 방법은 1.2%의 동일오율을 보였다.

Trust based Mutual Authentication Mechanism for Cloud Computing

  • Mandeeep Kaur;Prachi Garg
    • International Journal of Computer Science & Network Security
    • /
    • 제23권12호
    • /
    • pp.81-90
    • /
    • 2023
  • Cloud computing is an emerging business model popularized during the last few years by the IT industry. Providing "Everything as a Service" has shifted many organizations to choose cloud-based services. However, some companies still fear shifting their data to the cloud due to issues related to the security and privacy. The paper suggests a novel Trust based Mutual Authentication Mechanism using Secret P-box based Mutual Authentication Mechanism (TbMAM-SPb) on the criticality of information. It uses a particular passcodes from one of the secret P-box to act as challenge to one party. The response is another passcode from other P-box. The mechanism is designed in a way that the response given by a party to a challenge is itself a new challenge for the other party. Access to data is provided after ensuring certain number of correct challenge-responses. The complexity can be dynamically updated on basis of criticality of the information and trust factor between the two parties. The communication is encrypted and time-stamped to avoid interceptions and reuse. Overall, it is good authentication mechanism without the use of expensive devices and participation of a trusted third party.

동기화 문제를 해결한 새로운 동적 아이디기반 RFID 상호 인증 프로토콜 (A New Dynamic-ID based RFID Mutual Authentication Protocol Eliminated Synchronization Problem)

  • 임지환;오희국;김상진
    • 정보처리학회논문지C
    • /
    • 제15C권6호
    • /
    • pp.469-480
    • /
    • 2008
  • 기 제안된 해쉬 기반 RFID(Radio Frequency Identification) 인증 프로토콜들은 리더와 태그간의 인증을 위해 이용하는 정보가 태그에 고정되어 저장되어 있는 값인지, 동적으로 변경되며 저장되는 값인지에 따라 두 가지 유형으로 분류할 수 있다. 본 논문에서는 이를 각각 정적 아이디기반과 동적 아이디기반 인증 프로토콜로 분류하고 이들 각각의 장단점에 대해서 살펴본다. 또한 본 논문에서는 전방향/후방향 위치추적, 동기화, 위장 공격의 개념을 포함하는 새로운 보안 모델을 제시하며 이에 근거해 기 제안된 프로토콜들과 제안하는 프로토콜의 안전성을 분석한다. 제안하는 프로토콜은 기 제안된 프로토콜들에 비해 더욱 강화된 사용자 프라이버시를 제공하면서 태그 및 데이터베이스의 연산량 측면에서도 더 효율적으로 태그를 인식할 수 있다.

User Authentication Technology Using Multi-Blocks in the Cloud Computing Environment

  • Jang, Eun-Gyeom
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권11호
    • /
    • pp.139-146
    • /
    • 2020
  • 클라우드 컴퓨팅 기술은 급변하는 IT 기술의 경제적이고 효율적인 시스템 운영 및 관리 기능을 제공한다. 하지만, 기관 및 기업에서는 클라우드 컴퓨팅 서비스의 보안성 때문에 활용성이 떨어지고 있다. 외부 시스템에 대외비에 속하는 중요정보를 보관하여 관리하는 것은 보안에 취약하다고 인식되어 있기 때문이다. 이러한 클라우드 컴퓨팅 서비스에 대한 보안성을 강화하기 위해 본 논문에서는 시스템 및 사용자 인증 강화 모델을 연구하였다. 제안 기술은 사용자 인증 정보를 클라우드 서비스별로 블록을 생성하여 서비스 블록을 체인으로 연결하여 정보의 무결성을 보증하고 사용자에게는 편의성을 제공한다. 블록 체인 사용자 인증 모델은 블록 체인의 무결성 보증 기술과 SSO 사용자의 시스템 접근 편의성을 제공한다. 클라우드 컴퓨팅을 제공하는 서버에 침해가 발생하더라도 다른 시스템에 영향이 없도록 연쇄 침해를 방지한다.