• 제목/요약/키워드: Authentication service

검색결과 910건 처리시간 0.027초

소셜 네트워크 서비스 환경에서 안전한 사용자 인증과 효과적인 응답성을 제공할 수 있는 도서 검색시스템 (A Book Retrieval System to Secure Authentication and Responsibility on Social Network Service Environments)

  • 문운석;김석수;김진묵
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.33-40
    • /
    • 2014
  • 2006년부터 Facebook, Twitter, Blog와 같은 소셜 네트워크 서비스 사용자가 급격하게 늘어나고 있다. 더욱이 스마트폰을 이용해 편리하게 도서를 검색하고 여러 대학이 소장한 자료를 공유해 편리하게 사용할 수 있는 소셜 도서 검색시스템에 대한 요구도 급증하고 잇다. 하지만 현재까지 국내에서 소셜 도서 검색 서비스에 알맞은 보안서비스를 제공하지 못하고 있다. 그러므로 본 연구에서는 소셜 도서 검색 서비스를 위한 안전한 사용자 인증시스템과 부분 Filter 기법을 적용해 스마트폰 환경에서 응답성을 높일 수 있는 새로운 시스템을 제안하였다. 제안시스템은 소셜 도서 검색 서비스를 부정적으로 사용할 수 없도록 사용자 인증 서비스를 제공할 수 있을 뿐만 아니라, 스마트폰에서도 소셜 도서 검색 서비스를 사용하는데 효과적인 응답시간을 제공할 수 있음을 보인다.

TETRA 인증 프로토콜 분석 (The Analysis of the TETRA Authentication Protocol)

  • 박용석;안재환;정창호;안정철
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2006년도 춘계종합학술대회
    • /
    • pp.187-190
    • /
    • 2006
  • TETRA 시스템에서는 인가된 단말기만이 망에 접속하도록 하기 위해 단말기 인증 서비스를 제공한다. 단말기 인증이란 Challenge-response 프로토콜에 의해 단말기와 인증센터에 사전에 공유된 인증키가 일치하는지를 확인하는 과정이다. 본 논문에서는 TETRA 인증 시스템에서 인증키 생성/분배/주입 모델을 분석하고, 인증키의 노출로 인한 복제단말기의 위협을 분석한다.

  • PDF

모바일 클라우드 환경에서 생체인식을 이용한 사용자 인증 프로토콜 설계 (A Design of User Authentication Protocol using Biometric in Mobile-cloud Environments)

  • 김형욱;김범용;전문석
    • 한국산학기술학회논문지
    • /
    • 제18권1호
    • /
    • pp.32-39
    • /
    • 2017
  • 최근 모바일 클라우드 서비스가 증가하고 있으며, 특히 하나의 클라우드 컴퓨팅 서비스의 제약을 넘어 멀티 클라우드 방식에 관한 연구가 활발하게 진행되고 있다. 멀티 클라우드 환경에서 상호 협약된 서비스 제공자들 간의 추가적인 클라우드 서비스를 이용하기 위해 사용자는 다중 인증이 필요하다. 기존 연구에서 SSO를 이용한 방식은 SSO 서버를 통해 모든 인증이 이루어지기 때문에 악의적인 공격에 의해 SSO 서버의 서비스 불가 시 모든 클라우드 서비스 사용이 불가능하다. 또한 브로커를 이용한 방식에서는 사용자가 가입하지 않은 서비스 제공자에게 인증정보를 노출하게 되는 취약점이 존재한다. 본 논문에서는 추가 클라우드 사용 시 노출이 없는 생체인식을 이용한 안전한 사용자 인증 프로토콜을 제안한다. 제안하는 프로토콜은 멀티 클라우드 환경에서 각각의 클라우드에 인증을 위한 정보를 저장하지 않으며 한 번의 생체인증으로 여러 클라우드를 사용할 수 있다. 키의 안정성 측면에서 키 합의 과정과 키 공간 크기를 통해 안정성을 확보하였으며 중간자 공격, 재생 공격 등의 다양한 공격 방식에 대한 무력화를 통한 안전한 모바일 클라우드 서비스를 제공한다.

이동 Ad Hoc 네트워크 환경에서 클러스터링 구조에 기반한 인증 메커니즘 (An Authentication Mechanism Based on Clustering Architecture in Mobile Ad Hoc Networks)

  • 이도;신용태
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1461-1464
    • /
    • 2005
  • In contrast with conventional networks, mobile ad hoc networks usually do not provide online access to trusted authorities or to centralized servers, and they exhibit frequent partitioning due to link and node failures and node mobility. For these reasons, traditional security solutions that require online trusted authorities or certificate repositories, but those are not well-suited for securing ad hoc networks. Moreover, a fundamental issue of securing mobile ad hoc networks is to ensure mobile nodes can authenticate each other. Because of its strength and efficiency, public key and digital signature is an ideal mechanism to construct the authentication service. Although this is already mature in the internet application, providing public key based authentication is still very challenging in mobile ad hoc networks. In this paper I propose a secure public key authentication service based on clustering model and trust model to protect nodes from getting false public keys of the others efficiently when there are malicious nodes in the network.

  • PDF

Improving Varying-Pseudonym-Based RFID Authentication Protocols to Resist Denial-of-Service Attacks

  • Chien, Hung-Yu;Wu, Tzong-Chen
    • 정보보호학회논문지
    • /
    • 제18권6B호
    • /
    • pp.259-269
    • /
    • 2008
  • Applying Varying Pseudonym (VP) to design of Radio Frequency Identification (RFID) authentication protocol outperforms the other existing approaches in several respects. However, this approach is prone to the well-known denial-ofservice (DOS) attack. In this paper, we examine the de-synchronization problems of VP-based RFID authentication protocols, and propose effective solutions to eliminate such weaknesses. We shall show that the proposed solutions indeed improve the security for these protocols, and moreover, these solutions require 0(1) computational cost for identitying a tag and 0(1) key space on the tag. These excellent performances make them very attractive to many RFID applications.

Mobile Subscriber Roaming n Different Mobile Networks Using UIM and PASM

  • Park, Jeong-Hyun;Yang, Jeong-Mo
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(상)
    • /
    • pp.445-448
    • /
    • 2003
  • During a time when cellular systems are being deployed in massive scale worldwide, international roaming is becoming increasingly important. This paper presents UIM (User Identification Module) for mobility support, authentication, and service portability between different mobile systems. We also introduce network model based on PASM(Portable Authentication and Mobility Service Machine) which will support signaling protocol and user information conversions with database for roaming between different mobile networks. Stored data types and elements in UIM, logical data structure and configuration, and registration procedures are described here in the case of DCN (Digital CDMA (Code Division Multiple Access) Network System) and GSM (Global System for Mobile Communications).

  • PDF

해시체인기반의 경량화 RFID 인증 프로토콜 (A Lightweight RFID Authentication Protocol Based on Hash Chain)

  • 윤근영;김동성;박종서
    • 융합보안논문지
    • /
    • 제6권1호
    • /
    • pp.45-53
    • /
    • 2006
  • 해시 체인 기반의 여러 RFID 인증 프로토콜들이 제안되었다. 상태기반 인증 프로토콜과 시도 응답기반 인증 프로토콜은 위치추적 공격, 스푸핑 공격, 재전송 공격, 트래픽 분석 공격에는 안전하지만 DoS 공격에는 취약하고, 위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜은 위치추적 공격, 스푸핑 공격, 재전송 공격, DoS 공격에는 안전하지만 트래픽 분석 공격에는 취약하다. 본 논문에서는 이런 문제점들을 보완하기 위해 해시체인 인증 프로토콜과 위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜의 장점을 결합하여 좀 더 안정적이며 경량화된 RFID 인증 프로토콜을 제안한다. 제안 프로토콜의 보안성을 분석한 결과 위치추적 공격, 스푸핑 공격, 재전송 공격, 트래픽 분석 공격, DoS 공격 측면에서 안전한 것으로 나타나며 이외의 서버와 태그 내부에서의 연산량이 경량화된 RFID 인증 프로토콜임을 보인다.

  • PDF

EAP-MD5 AAAv6 운영을 위한 인증처리 최적화 모델 (Authentication Processing Optimization Model for the EAP-MD5 AAAv6 Operation)

  • 정윤수;우성희;이상호
    • 정보처리학회논문지C
    • /
    • 제12C권5호
    • /
    • pp.757-764
    • /
    • 2005
  • 이동 인터넷 환경에서 보안성과 급증하는 서비스 요구를 효율적으로 제어하기 위해 AAAv6기반 Diameter 기술이 사용자 인증에 사용되고 있다. 그러나 Diameter에서 제공하는 기본적인 인증기법은 로밍 서비스나 인터넷 전송 과정에서 보안성이 떨어지는 단점을 가지고 있어 EAP-MD5와 같은 암호알고리즘과 결합하여 사용자 인증처리를 수행한다. 이러한 사용자 인증처리를 효율적으로 수행하기 위해서는 AAAv6 환경을 구성하고 있는 AAA attendent, AAAv, AAAb, AAAh, HA 서버들의 성능 충족 방안이 필요하다. 따라서, 이 논문에서는 도메인간의 이동성을 가지는 AAAv6 인증 모델중의 하나인 EAP-MD5기반의 운영 모델을 설계하고 실험을 통하여 사용자 인증 기능을 수행하는 각 서버의 최적 성능지표를 산출하고 이를 이용하여 AAAv6의 사용자 인증 처리를 최적화 시킬 수 있는 지표들을 제시한다.

AAA 기반의 인증을 이용한 HMIPv6 성능 개선 기법 (Performance Enhancement of AAA-based Authentication forHMIPv6)

  • 김미영;문영성
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권5호
    • /
    • pp.551-560
    • /
    • 2005
  • 이동시 발생하는 시그널링 메시지의 양을 줄이기 위한 방법으로 지역성을 고려한 계층적 이동성 제공 방식인 HMIPv6(Hierarchical Mobile IPv6)가 제안되었다. 이동 노드가 방문 링크로 이동하면 링크 사용을 위한 인증 절차를 먼저 수행해야한다. 이를 위해 무선 랜 및 Cellular 망을 중심으로 AAA(Authentication, Authorization and Account) 인증 서비스 도입이 진행되고 있다. 그러나 AAA 인증 서비스는 지역화 된 이동성 제공을 위한 최적화된 시그널링 교환을 제공하지 않는다 이는 실시간 응용을 필요로 하는 세션을 가진 경우 이동 노드에 대한 서비스 지연을 초래할 수도 있다. 본 논문에서는 지역 이동시 인증 과정을 최적화 할 수 있는 인증 위덤 방식을 기존의 HMIPv6 구조에 통합함으로써 인증 발생 시 시그널링의 양을 최소화 하고 서비스 지연 시간을 줄일 수 있는 방법을 제안한다. 계층적 인증 통합 모델을 제안하며 제안된 모델에 대해 이동 특성, 트래픽 특성, 도메인 크기 등에 따르는 인증 비용을 분석하고 기존의 방식과 비교하였는데 평균 $33.6\%$의 비용 절감 효과를 얻을 수 있었다.

전자인증 서비스의 사용자 만족에 영향을 미치는 요인 (Factors Affecting the User Satisfaction with e-Authentication)

  • 김수현
    • 한국콘텐츠학회논문지
    • /
    • 제20권9호
    • /
    • pp.389-396
    • /
    • 2020
  • 전자인증은 정보시스템을 통해 이루어지는 본인 확인 기능으로 전자거래를 위한 핵심 기능 중 하나이다. 공인인증서 의무 사용이 폐지되면서 다양한 사설 전자인증 서비스가 등장하고 있으며, 전자인증 외에 다양한 부가서비스를 제공하는 방향으로 발전하고 있다. 본 연구에서는 전자인증 서비스에 대한 사용자 만족에 영향을 미치는 요인을 탐색하고, 탐색한 요인들 간의 상대적인 영향력을 비교하여, 전자인증 서비스의 경쟁력 강화에 기여할 수 있는 시사점을 도출하였다. 전자인증 서비스의 특성들에 근거하여 탐색한 결과, 가용성, 편리성, 부가성, 보안성 등 4개의 요인을 발견하였고, 이들 4개의 요인들과 사용자 만족도 간의 인과관계를 분석하기 위한 연구모형을 수립하고 분석하였다. 분석 결과에 의하면, 가용성, 편리성, 보안성은 사용자 만족도에 유의미한 영향을 미치나, 부가성은 유의미한 영향을 미치지 않는 것으로 나타났다. 또한, 가용성과 편리성에 비해 보안성은 사용자 만족도에 매우 강한 영향을 주는 것을 확인할 수 있었다. 본 연구결과는 전자인증 서비스 사업자는 보안성을 제고하면서 사용자에게 부가서비스의 유용함을 인식시키는 노력을 해야 함을 시사한다.