• 제목/요약/키워드: Authentication Model

검색결과 480건 처리시간 0.025초

A Heterogeneous IoT Node Authentication Scheme Based on Hybrid Blockchain and Trust Value

  • Zhang, Shiqiang;Cao, Yang;Ning, Zhenhu;Xue, Fei;Cao, Dongzhi;Yang, Yongli
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권9호
    • /
    • pp.3615-3638
    • /
    • 2020
  • Node identity authentication is an essential means to ensure the security of the Internet of Things. Existing blockchain-based IoT node authentication schemes have many problems. A heterogeneous IoT node authentication scheme based on an improved hybrid blockchain is proposed. Firstly, the hybrid blockchain model is designed to make the blockchain and IoT environment more compatible. Then the proxy node selection mechanism is intended to establish a bridge between the ordinary IoT node and the blockchain, building by calculating the trust value between nodes. Finally, based on the improved hybrid blockchain, the node authentication scheme of the model and proxy node selection mechanism establishes a secure connection for communication between nodes. Safety and performance analysis shows proper safety and performance.

An efficient and anonymous Chaotic Map based authenticated key agreement for multi-server architecture

  • Irshad, Azeem;Ahmad, Hafiz Farooq;Alzahrani, Bander A.;Sher, Muhammad;Chaudhry, Shehzad Ashraf
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권12호
    • /
    • pp.5572-5595
    • /
    • 2016
  • Multi-server authentication enables the subscribers to enjoy an assortment of services from various service providers based on a single registration from any registration centre. Previously, a subscriber had to register from each service provider individually to avail respective services relying on single server authentication. In the past, a number of multi-server authentication techniques can be witnessed that employed lightweight and even computationally intensive cryptographic operations. In line with this, Zhu has presented a chaotic map based multi-server authentication scheme recently, which is not only vulnerable to denial-of-service attack, stolen-verifier attack, but also lacks anonymity. This research aims at improving the Zhu's protocol in terms of cost and efficiency. Moreover, the comparative study is presented for the performance of improved model against the existing scheme, and the security of proposed model is formally proved using BAN Logic.

큐잉 모델을 이용한 핸드오버 시 인증 대기시간 분석 (Analysis for Authentication waiting time in Hand-over using Queueing Model)

  • 신승수;김덕술
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.123-132
    • /
    • 2005
  • 본 논문에서는 기존의 무선 PKI 에서 키 교환방식의 키 교환 설정단계가 단순히 이산대수문제에 근거하여 수행되었지만 제안한 무선 PKI 인증구조의 상호인증과정에서는 키 교환 설정단계에 타원곡선을 적용하였다. 제안한 무선 PKI 구조 안에서의 핸드오버 방법은 CRL검색시간을 단축시킬 수 있으므로 기존의 방법에 비하여 단축된 핸드오버 처리시간을 보여준다 기존 알고리즘과 제안한 인증구조를 비교하여 실험해 보았을 때 인증 대기시간이 제안한 인증 기법이 모든 란경에서 기존 알고리즘보다 우수한 성능을 보였다.

  • PDF

EAP-MD5 AAAv6 운영을 위한 인증처리 최적화 모델 (Authentication Processing Optimization Model for the EAP-MD5 AAAv6 Operation)

  • 정윤수;우성희;이상호
    • 정보처리학회논문지C
    • /
    • 제12C권5호
    • /
    • pp.757-764
    • /
    • 2005
  • 이동 인터넷 환경에서 보안성과 급증하는 서비스 요구를 효율적으로 제어하기 위해 AAAv6기반 Diameter 기술이 사용자 인증에 사용되고 있다. 그러나 Diameter에서 제공하는 기본적인 인증기법은 로밍 서비스나 인터넷 전송 과정에서 보안성이 떨어지는 단점을 가지고 있어 EAP-MD5와 같은 암호알고리즘과 결합하여 사용자 인증처리를 수행한다. 이러한 사용자 인증처리를 효율적으로 수행하기 위해서는 AAAv6 환경을 구성하고 있는 AAA attendent, AAAv, AAAb, AAAh, HA 서버들의 성능 충족 방안이 필요하다. 따라서, 이 논문에서는 도메인간의 이동성을 가지는 AAAv6 인증 모델중의 하나인 EAP-MD5기반의 운영 모델을 설계하고 실험을 통하여 사용자 인증 기능을 수행하는 각 서버의 최적 성능지표를 산출하고 이를 이용하여 AAAv6의 사용자 인증 처리를 최적화 시킬 수 있는 지표들을 제시한다.

USN 상호인증을 위한 개선된 신용모델 설계 (Design of An Improved Trust Model for Mutual Authentication in USN)

  • 김홍섭;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권6호
    • /
    • pp.239-252
    • /
    • 2005
  • 유비쿼터스 환경의 핵심 기술인 USN은 배터리 용량 및 연산능력이 제한된 자원하에서 운영되어야 하며 이로 인하여 USN은 저 전력소비 및 최소의 연산량을 유지하기 위한 경량화된 설계가 반드시 요구된다. 이전의 J$\emptyset$sang의 신용모델에 기반한 USN상호인증 방법은 최소의 연산 기능만을 적용하여 경량화 된 상호인증이 가능하다는 특징이 있으나, 신용을 표현하기 위한 구성요소들의 속성이 경량성의 측면에서 미비점을 갖는다. 본 논문에서는 USN에서의 경량 상호인증에 적용하기 위해 J$\emptyset$sang 모델을 개선한 신용모델을 제안한다. 제안된 USN신용모델은 오직 신용 표현 대상(x)의 믿음(belief)의 정도만을 적용하여 신용정보를 정의한다 정의된 신용정보는 확률 및 논리 연산(AND)에 기초하여 정보를 계산하기 때문에 기존 J$\emptyset$sang의 신용모델 보다 계산량 측면에서 경량성을 가진다.

  • PDF

신뢰적인 개방형 공유 인증 프로토콜 프레임워크 (A Framework for Trustworthy Open Shared Authentication Protocol)

  • 박승철
    • 정보처리학회논문지C
    • /
    • 제18C권6호
    • /
    • pp.389-396
    • /
    • 2011
  • 최근 들어 현재의 인터넷에서 널리 사용되고 있는 서비스 제공자 중심적인(service provider-centric) 고립형(isolated) 인증 모델의 사용자 편의성 부족, 고비용 구조, 그리고 프라이버시 보호 어려움 등의 문제를 해결하기 위해 단일 사인온(single sign-on) 기반의 공유 인증에 대한 연구가 활발하게 진행되어 왔다. 인증 제공자(authentication provider)의 인증 결과가 다수의 인터넷 서비스 제공자(service provider)에 의해 공유되는 공유 인증(shared authentication) 모델이 실제 인터넷 환경에 적용되기 위해서는 사용자, 서비스 제공자, 그리고 인증 제공자간의 인증 보증 수준(level of authentication assurance)과 인증 정보 보호 수준(level of authentication information protection)에 대한 신뢰가 매우 중요하다. 본 논문은 사용자 중심적인(user-centric) 동작과 개방형 신뢰 제공자 네트워크(trust provider network)와 결합된 신뢰적이고 프라이버시 보호가 가능한 공유 인증 프로토콜에 대한 프레임워크를 제시한다. 제안된 공유 인증 프로토콜 프레임워크는 상호동작 가능한 개방형의 신뢰적인 인증 서비스를 제공함으로써 기존 공유 인증 연구들과 차별화된다.

Implementation of Telebiometrics Application System Using Mobile Device

  • Shin, Yong-Nyuo;Kim, Jae-Sung
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제14권1호
    • /
    • pp.34-40
    • /
    • 2014
  • Today, with the wide use of mobile devices, the amount of business transactions conducted through such devices is increasing drastically. However, there are several limitations in the area of authentication for mobile use, which requires strong authentication mechanisms to satisfy security and convenience requirements. The proposed model and application system provide a framework to ensure the security and reliability of the flow of biometric information for telebiometric applications using mobile devices. We also specify protocols for each model and implement a mobile telebiometric application to improve security vulnerabilities compared to storage in a microSD match on card (MOC) based on the proposed model. As a consequence of this implementation, we propose substantial guidelines for security countermeasures from both technical and managerial perspectives in order to establish a safe mobile environment for the use of telebiometric systems.

이동 Ad Hoc 네트워크 환경에서 클러스터링 구조에 기반한 인증 메커니즘 (An Authentication Mechanism Based on Clustering Architecture in Mobile Ad Hoc Networks)

  • 이도;신용태
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1461-1464
    • /
    • 2005
  • In contrast with conventional networks, mobile ad hoc networks usually do not provide online access to trusted authorities or to centralized servers, and they exhibit frequent partitioning due to link and node failures and node mobility. For these reasons, traditional security solutions that require online trusted authorities or certificate repositories, but those are not well-suited for securing ad hoc networks. Moreover, a fundamental issue of securing mobile ad hoc networks is to ensure mobile nodes can authenticate each other. Because of its strength and efficiency, public key and digital signature is an ideal mechanism to construct the authentication service. Although this is already mature in the internet application, providing public key based authentication is still very challenging in mobile ad hoc networks. In this paper I propose a secure public key authentication service based on clustering model and trust model to protect nodes from getting false public keys of the others efficiently when there are malicious nodes in the network.

  • PDF

Two-Phase Security Protection for the Internet of Things Object

  • Suryani, Vera;Sulistyo, Selo;Widyawan, Widyawan
    • Journal of Information Processing Systems
    • /
    • 제14권6호
    • /
    • pp.1431-1437
    • /
    • 2018
  • Securing objects in the Internet of Things (IoT) is essential. Authentication model is one candidate to secure an object, but it is only limited to handle a specific type of attack such as Sybil attack. The authentication model cannot handle other types of attack such as trust-based attacks. This paper proposed two-phase security protection for objects in IoT. The proposed method combined authentication and statistical models. The results showed that the proposed method could handle other attacks in addition to Sybil attacks, such as bad-mouthing attack, good-mouthing attack, and ballot stuffing attack.

A Secure Authentication Method for Smart Phone based on User's Behaviour and Habits

  • Lee, Geum-Boon
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권9호
    • /
    • pp.65-71
    • /
    • 2017
  • This paper proposes a smart phone authentication method based on user's behavior and habit that is an authentication method against shoulder surfing attack and brute force attack. As smart phones evolve not only storage of personal data but also a key means of financial services, the importance of personal information security in smart phones is growing. When user authentication of smart phone, pattern authentication method is simple to use and memorize, but it is prone to leak and vulnerable to attack. Using the features of the smart phone pattern method of the user, the pressure applied when touching the touch pad with the finger, the size of the area touching the finger, and the time of completing the pattern are used as feature vectors and applied to user authentication security. First, a smart phone user models and stores three parameter values as prototypes for each section of the pattern. Then, when a new authentication request is made, the feature vector of the input pattern is obtained and compared with the stored model to decide whether to approve the access to the smart phone. The experimental results confirm that the proposed technique shows a robust authentication security using subjective data of smart phone user based on habits and behaviors.