• Title/Summary/Keyword: Authentication Request

검색결과 73건 처리시간 0.024초

CCN 데이터 인증 기술의 성능 개선 연구 (Improvement of the Data Authentication of CCN)

  • 김대엽
    • 디지털융복합연구
    • /
    • 제15권8호
    • /
    • pp.341-349
    • /
    • 2017
  • CCN은 네트워크 성능을 개선하기 위하여 데이터 전송 구간 위에 위치한 네트워크 중간 노드들이 전송 중인 데이터를 임시 저장한 후, 이 노드들이 해당 데이터에 대한 요청 메시지를 수신하면 임시 저장된 데이터를 이용하여 요청 메시지에 직접 응답할 수 있도록 설계되었다. CCN은 네트워크 중간 노드들에 의해서 요청 메시지가 응답될 수 있기 때문에, 호스트 중신 네트워킹 기술보다 빠른 응답 시간 구현과 데이터 전송량 감소를 실현할 수 있다. 그러나 중간 노드를 활용하는 네트워킹은 데이터 수신자가 데이터 제공자를 확인할 수 없기 때문에 데이터 위조를 이용한 공격에 쉽게 노출될 수 있다. 그러므로 안전한 CCN 구현을 위해서는 수신된 데이터를 인증해야 한다. 그러나 데이터 인증은 CCN 기반의 서비스 지연을 발생시키는 주요 원인 중 하나가 되고 있다. 본 논문은 CCN 데이터 인증의 문제점을 분석하고, 효율적인 CCN 인증 구현을 위하여 개선된 인증 절차를 제안하고, 그 성능을 평가한다.

이동 센서 네트워크망에서의 인증 메카니즘 신호의 트래픽 분석 (Analyses of a Signal Traffic for Authentication in Mobile Sensor Network)

  • 김정태
    • 한국정보통신학회논문지
    • /
    • 제9권7호
    • /
    • pp.1524-1528
    • /
    • 2005
  • In this paper, we analyses of a traffic for authentication signaling in third generation mobile sensor network. In universal mobile telecommunication system, authentication functions are utilized to identify and authentication a mobile station and validate the service request network services. The authenticating parties are the authentication the serving general packet radio service support node access the authentication center to obtain the authentication with the mobile station. In this paper, we propose that the automatic cost-effective solution size of the authentication vector array.

제3세대 이동 센서 네트워크망에서의 인증 메카니즘 신호의 트래픽 분석 (Analyses of atraffic for authentication signaling in third generation mobile sensor network)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.275-279
    • /
    • 2005
  • In this paper, we analyses of a traffic for authentication signaling in third generation mobile sensor network. In universal mobile telecommunication system, authentication functions are utilized to identify and authentication a mobile station and validate the service request network services. The authenticating parties are the authentication the serving general packet radio service support node access the authentication center to obtain the authentication with the mobile station. In this paper, we propose that the automatic cost-effective solution size of the authentication vector array.

  • PDF

가상머신 마이그레이션을 위한 OTP 기반 동적인증 프레임워크 (OTP-Based Dynamic Authentication Framework for Virtual Machine Migration)

  • 이은지;박춘식;곽진
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.315-327
    • /
    • 2017
  • 가상머신 마이그레이션 과정에서 무단 접근, 데이터 변조 등의 보안 위협이 발생할 수 있다. 특히, 가상머신 마이그레이션은 사용자의 주요 데이터 및 중요 인프라 정보를 전송해야하기 때문에 해당 보안 위협이 발생할 경우 다른 클라우드 서비스에 비교적 위험성이 높다. 이러한 이유로 최근 가상머신 마이그레이션을 위한 동적인증의 필요성이 제기되고 있다. 이에 따라, 본 논문은 기존의 가상머신 마이그레이션을 위한 인증 기법의 취약점을 개선하기 위해 OTP 기반의 동적인증 프레임워크를 제안한다. 이는 가상머신 마이그레이션 요청 모듈 및 동작 모듈로 구성된다. 요청 모듈에서는 사용자가 마이그레이션 요청 시 OTP 기반의 사용자의 인증 과정 및 데이터 센터로의 마이그레이션 요청 과정을 포함한다. 동작 모듈에서는 SPEKE을 이용한 데이터 센터 간 안전한 키 교환 과정과 데이터 센터와 물리 서버 간 TOTP 기반의 상호인증 과정을 포함한다.

OAuth 2.0 MAC 토큰인증의 효율성 개선을 위한 무상태 난수화토큰인증 (Stateless Randomized Token Authentication for Performance Improvement of OAuth 2.0 MAC Token Authentication)

  • 이병천
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1343-1354
    • /
    • 2018
  • 표준 인증유지기술로 널리 사용되고 있는 OAuth 2.0 Bearer 토큰, JWT(JSON Web Token) 기술은 고정된 토큰을 반복 전송하는 방식을 이용하고 있어서 네트워크 공격자에 의한 도청공격에 취약하기 때문에 HTTPS 보안통신 환경에서 사용해야 한다는 제약이 있다. 평문통신 환경에서도 사용할 수 있는 인증유지기술로 제안된 OAuth 2.0 MAC 토큰 기술은 서버가 인증된 클라이언트에게 공유된 비밀키를 발급하고 인증요청시 이를 이용하여 MAC 값을 계산하여 제시하는 방식을 사용하는데 서버는 사용자별 공유비밀키를 관리해야 하므로 무상태(stateless) 인증을 제공할 수 없다는 단점이 있다. 이 논문에서는 서버측에서 사용자별 공유비밀키를 관리하지 않고도 무상태 MAC 토큰 인증을 수행할 수 있도록 개선된 난수화 토큰인증 프로토콜을 제시한다. 전체 인증과정에서 HTTPS를 사용할 필요가 없도록 하기 위하여 서버인증서를 이용한 초기인증보안, 인증서토큰을 이용한 전자서명 간편로그인 등의 기술을 난수화 토큰인증 기술과 결합하여 적용함으로써 완전한 무상태형 인증서비스를 제공할 수 있도록 설계하였으며 그 구현 사례를 제시한다.

작가의 사망여부와 거래빈도가 미술품 위작에 미치는 영향 (Effects of Artists' Death and Trade Frequency on Art Forgery)

  • 김나원;신형덕;정태영
    • 한국콘텐츠학회논문지
    • /
    • 제15권4호
    • /
    • pp.97-103
    • /
    • 2015
  • 본 연구는 2003년부터 2012까지 한국미술품감정평가원에서 진위 감정한 작품을 제작한 183명의 작가 자료를 이용하여 미술품 진위감정의뢰와 위작판정률에 영향을 미치는 요인에 대한 실증 분석을 수행하였다. 미술품 위작에 영향을 미칠 것으로 예상되는 요인으로 작가의 사망여부와 해당 작가 작품의 거래빈도를 선정하였다. 분석 결과 작가의 사망은 진위감정의뢰 건수와 위작판정률에 유의한 정(+)의 영향을 미치는 것으로 나타났고, 미술품의 거래빈도는 진위감정의뢰 건수에는 유의한 정(+)의 영향을 미치지만 위작판정률에는 유의한 영향을 미치지 않는 것으로 나타났다. 이에 본 연구는 위작에 대한 의심과 실제 위작판정간에는 차이가 있음을 확인하였다.

커버로스 기반의 안전한 인증 및 허가 프로토콜 에 관한 연구 (Study on a Secure Authentication and Authorization Protocol based on Kerberos)

  • 김은환;김명희;전문석
    • 한국통신학회논문지
    • /
    • 제29권5C호
    • /
    • pp.737-749
    • /
    • 2004
  • 분산 네트워크 환경에서 커버로스는 시스템간의 신뢰를 바탕으로 대칭키를 사용하여 사용자를 인증한다. 그러나, 인증(authentication)과 함께 허가(authorization)는 보안의 필수적인 요소다. 본 논문에서는 기존의 커버로스에 프록시 권한 서버(proxy privilege server)를 두고 공개키/개인키를 적용하여 효율적이고 안전한 인증 및 허가 메커니즘을 설계하였다. 제안한 메커니즘에서는 사용자 인증을 위해 미리 정해진 long-term 키와 공개키를 통해 교환한 랜덤 수에 MAC 알고리즘을 적용하여 암호화에 사용하는 세션키 값을 매번 바꾸어주기 때문에 안전성을 높였다. 또한, 전체적인 인증 절차를 간소화하여 사용하는 키의 수를 줄였다. 프록시 권한 서버는 사용자의 권한 요구를 확인하고 권한 속성 인증서(privilege attribute certificate)를 발행한다. 권한 속성 인증서는 사용자의 권한 요구를 응용 서버에 전달하고 권한 위임에 사용된다. 제안한 메커니즘을 사용하여 기존의 커버로스에서 동작하는 효율적이고 안전한 인증 및 허가 알고리즘을 설계한다.

스마트카드 기반의 사용자 인증 기법에 관한 연구 (A Study on Smart-Card Based User Authentication)

  • 이재영
    • 디지털산업정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.27-33
    • /
    • 2018
  • User authentication scheme is a method for controlling unauthorized users' access to securely share the services and resources provided by the server and for verifying users with access rights. Initial user authentication scheme was based on passwords. Nowadays, various authentication schemes such as ID based, smart-card based, and attribute based are being researched. The study of Lee et al. suggested a user authentication scheme that provides forward secrecy and protects anonymity of users. However, it is vulnerable to attacks by outsiders and attackers who have acquired smart-cards. In this paper, we propose a modified smart-card authentication scheme to complement the weakness of the previous studies. The proposed user authentication scheme provides the security for the ID guessing attack and the password guessing attacks of the attacker who obtained the login request message and the user's smart-card.

자원 공유 커뮤니티를 위한 인증 기술과 신뢰관계사슬 (Authentication and Trust Relationship Chaining for Resource Sharing Community)

  • 김정곤;김신곤
    • 디지털산업정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.55-69
    • /
    • 2010
  • This article proposed the authentication protocol for peer-to-peer resource sharing community. The proposed protocol does not require a priori information for generating and exchanging authentication key. Also this protocol can provide the delicate access control by allowing the user(authenticator) to assign the trust level to the authentication supplicant, which can be used to decide if the resource providing node will accept the resource sharing request from a resource requesting node. Trust Relationship Chaining provides the environment where trust levels (included in the trust table) of nodes in the resource sharing community are propagated among nodes when trust tables are exchanged between two nodes engaged in mutual authentication process and authentication refresh so that any two nodes which are not directly mutual-authenticated can assign the trust level each other for the access control for resource sharing. In the proposed protocol a node can implements the authentication refresh continuously to verify the effectiveness of authentication after mutual authentication so that the authentication of new node or authentication revocation(effectiveness cancellation) of the departed node can be propagated to the all the nodes in RSC and eventually safe resource sharing community is configured.

고속 핸드오버를 위한 PFMIPv6와 무선랜의 효율적인 연동 방안 (An Efficient PFMIPv6 and WLAN Interworking Scheme for Fast Handover)

  • 박민지;민상원;김복기
    • 한국통신학회논문지
    • /
    • 제37권3B호
    • /
    • pp.174-180
    • /
    • 2012
  • 전 세계적으로 스마트폰 사용자가 급격히 증가하면서 이동단말에 대한 서비스 요구사항이 증대되고 있다. 하지만, 대표적인 무선 기술인 무선랜은 설계 초기에 이동 환경을 고려하지 않아 핸드오버에 따른 이동성 지원에 한계가 존재하는 문제점이 있다. 따라서 본 논문에서는 IEEE 802.11의 probe request 메시지와 authentication request 메시지를 활용하고 버퍼링 기법을 이용하여 PFMIPv6를 적용하는 방안을 제안한다. 그리고 제안한 방안의 시뮬레이션 및 성능 분석을 통해 핸드오버 지연시간과 FTP throughput의 면에서 성능이 향상됨을 확인하였다.