• 제목/요약/키워드: Authentication system

검색결과 1,665건 처리시간 0.027초

디지털콘텐츠 유통 활성화를 위한 제도개선방안 연구 - 디지털콘텐츠 거래인증제도를 중심으로 - (A Study on the Improvement of Digital Content Distribution System - The Focus of Digital Content Transaction Authentication System -)

  • 오상훈;함정훈;박여원;이용규
    • 한국디지털정책학회:학술대회논문집
    • /
    • 한국디지털정책학회 2003년도 창립학술대회
    • /
    • pp.45-57
    • /
    • 2003
  • In recent years, the number of digital content transaction has increased dramatically, in main, owing to the innovation of IT technology. At the same time, it creates new problems which have never been found in traditional transactions. Especially, due to the easy-copy characteristics of digital content, the illegal usage of digital content proliferates. Also the conflicts between seller an d buyer in digital content transactions on cyberspace market take place frequently because contracts were made without face-to-face discussion. The increase of illegal usage and conflict in digital content market would diminish motivation of creators for their work, furthermore break down digital content market on cyberspace. Digital content transaction authentication system would play an important role in creating sound digital content market. Especially, it would make big contribution to reducing the number of conflict between seller and buyer. In this context, the main objective of this study is to suggest operational model of digital content transaction authentication and to explain critical success factors in organizing digital content transaction authentication system.

  • PDF

A practical challenge-response authentication mechanism for a Programmable Logic Controller control system with one-time password in nuclear power plants

  • Son, JunYoung;Noh, Sangkyun;Choi, JongGyun;Yoon, Hyunsoo
    • Nuclear Engineering and Technology
    • /
    • 제51권7호
    • /
    • pp.1791-1798
    • /
    • 2019
  • Instrumentation and Control (I&C) systems of nuclear power plants (NPPs) have been continuously digitalized. These systems have a critical role in the operation of nuclear facilities by functioning as the brain of NPPs. In recent years, as cyber security threats to NPP systems have increased, regulatory and policy-related organizations around the world, including the International Atomic Energy Agency (IAEA), Nuclear Regulatory Commission (NRC) and Korea Institute of Nuclear Nonproliferation and Control (KINAC), have emphasized the importance of nuclear cyber security by publishing cyber security guidelines and recommending cyber security requirements for NPP facilities. As described in NRC Regulatory Guide (Reg) 5.71 and KINAC RS015, challenge response authentication should be applied to the critical digital I&C system of NPPs to satisfy the cyber security requirements. There have been no cases in which the most robust response authentication technology like challenge response has been developed and applied to nuclear I&C systems. This paper presents a challenge response authentication mechanism for a Programmable Logic Controller (PLC) system used as a control system in the safety system of the Advanced Power Reactor (APR) 1400 NPP.

Efficient and Security Enhanced Evolved Packet System Authentication and Key Agreement Protocol

  • Shi, Shanyu;Choi, Seungwon
    • 디지털산업정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.87-101
    • /
    • 2017
  • As people increasingly rely on mobile networks in modern society, mobile communication security is becoming more and more important. In the Long Term Evolution/System Architecture Evolution (LTE/SAE) architecture, the 3rd Generation Partnership (3GPP) team has also developed the improved Evolved Packet System Authentication and Key Agreement (EPS AKA) protocol based on the 3rd Generation Authentication and Key Agreement (3G AKA) protocol in order to provide mutual authentication and secure communication between the user and the network. Unfortunately, the EPS AKA also has several vulnerabilities such as sending the International Mobile Subscriber Identity (IMSI) in plain text (which leads to disclosure of user identity and further causes location and tracing of the user, Mobility Management Entity (MME) attack), man-in-middle attack, etc. Hence, in this paper, we analyze the EPS AKA protocol and point out its deficiencies and then propose an Efficient and Security Enhanced Authentication and Key agreement (ESE-EPS AKA) protocol based on hybrid of Dynamic Pseudonym Mechanism (DPM) and Public Key Infrastructure (PKI) retaining the original framework and the infrastructure of the LTE network. Then, our evaluation proves that the proposed new ESE-EPS AKA protocol is relatively more efficient, secure and satisfies some of the security requirements such as confidentiality, integrity and authentication.

초음파 센서를 이용한 거리 기반 인증 시스템의 설계 및 분석 (Design and Analysis of an Authentication System based on Distance Estimation using Ultrasonic Sensors)

  • 박진오;이문규;임철수
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권2호
    • /
    • pp.94-101
    • /
    • 2009
  • 본 논문에서는 거리 확인 및 공유 키 기반의 challenge-response를 통하여 사용자를 인증하는 인증 시스템을 제안한다. 인증장치는 전파와 초음파 신호의 도달시간의 차를 이용하여 사용자가 소유한 인중토큰이 유효 거리 이내에 있는지 확인하는 동시에, 인증장치가 송신한 challenge에 대해 인증토큰이 키를 기반으로 정확한 응답을 보내는지를 확인한다. 본 논문에서는 이와 같은 인증시스템을 실제로 구현하고 인증장치와 인증토큰의 초음파 센서 방향과 위치의 변화에 따른 인증 성공률을 분석하였다. 실험 결과에 따르면 인증장치와 인증토큰의 방향이 크게 어긋나 있지 않은 상황에서는 대부분 100%에 가까운 인증 성공률을 보임을 확인할 수 있었다.

홈 네트워크 서비스를 위한 인증 시스템 설계 및 구현 (Design & Implementation of Authentication System for Home Network Service)

  • 설정환;이기영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 추계종합학술대회
    • /
    • pp.917-920
    • /
    • 2007
  • 본 논문에서는 홈 네트워크 서비스를 위한 인증 시스템을 설계하여 실제 센서 노드에 구현하였다. SPINS의 SNEP 프로토콜은 데이터 기밀성과 인증을 제공한다. SNEP을 기반으로 RC5 암호화 알고리즘을 적용하여 인증키 및 데이터의 암 ${\cdot}$ 복호화를 수행하였다. 또한 무선 센서 네트워크에서의 키 관리 기법인 대칭키 사전 분배 방식을 적용하여 인증키의 노출을 방지하였다. 데이터 수신을 담당하는 베이스 스테이션과 데이터 전송을 담당하는 센서 노드들로 실험 환경을 구성하였으며, 각 센서 노드는 수신된 데이터를 암호화된 인증키와 함께 베이스 스테이션으로 전송하게 된다. 실험을 통해 다른 그룹의 센서 노드와 베이스 스테이션 사이의 통신 및 악의적인 목적을 가지고 추가된 센서 노드와의 통신으로 인한 오작동을 막을 수 있음을 확인할 수 있었다.

  • PDF

토큰키와 해쉬함수를 이용한 RFID 인증 프로토콜 설계 (Design of an RFID Authentication Protocol Using Token Key and Hash Function)

  • 나영남;한재균
    • 전자공학회논문지 IE
    • /
    • 제48권2호
    • /
    • pp.52-60
    • /
    • 2011
  • RFID는 무선통신을 사용하는 방법이다. 하지만 인증 및 보안성을 위한 메커니즘을 사용하고 있지 않다. 그러므로 다중인식 공격이나 도청공격과 같은 공격에는 매우 취약하다. 또한 RFID 시스템의 특성상 태그의 제한된 환경적 요소 때문에 인증 프로토콜을 설계하는데 제약이 크다. 그렇다고 보안성이 없는 RFID를 사용할 경우 기업의 정보와 상품의 정보를 노출하게 되며, 공격자가 RFID 시스템에 침입하여 물류 시스템을 정지 시킬 수 있다. 그래서 본 논문은 태그에 대한 무제한적인 접근이 아닌 인증된 리더만 접속 가능하도록 태그와 리더간의 인증 메커니즘을 설계하고 또한 키 분배를 정의하여 새로운 인증 프로토콜을 제안하고자 한다.

네트워크 서비스 기반의 단일 웹 인증설계 (A Design for Unified Web Authentication at Network Service Foundation)

  • 반경식;이재완;김형진
    • 한국정보통신학회논문지
    • /
    • 제12권12호
    • /
    • pp.2171-2178
    • /
    • 2008
  • 최근 초고속통신망의 발달로 네트워크 보안 및 시스템 침해 사고에 대응하기 위한 다양한 인증 및 접근 제어 시스템이 도입되고 있다. 하지만 초고속인터넷 환경에서 보안 자체가 취약성을 보이고 있다. 따라서 인터넷 이용자의 다양한 욕구를 충족하고, 보다 안전하고 신뢰성있는 새로운 인증 시스템 도입이 필요한 시점이다. 본 논문에서는 다원화된 네트워크 환경에서 기술방식에 따라 차별적으로 적용하는 기존의 다양한 인증 체계를 하나로 통합하여 네트워크 보안을 강화하고, 보다 안정적인 서비스 제공 기반을 마련하기 위하여 단일 웹 인증 설계를 통한 새로운 인증 체계 방안을 제시하고자 한다.

사용자 프라이버시를 위한 안전한 GSM 사용자인증 프로토콜 (Secure GSM User Authentication Protocol For User Privacy)

  • 박미옥;김창민
    • 정보보호학회논문지
    • /
    • 제16권6호
    • /
    • pp.157-161
    • /
    • 2006
  • 가장 대표적인 이동통신 표준의 하나인 GSM(Global System for Mobile communication)은 전 세계 70%이상의 사용자를 보유하고 있으며 사용자의 수도 지속적으로 증가하고 있다. 그러나 GSM 시스템은 사용자인증과정 중 MS(Mobile Station)을 유일하게 인증 가능한 IMSI(International Mobile Subscriber Identity)값이 노출되어 사용자를 정상적으로 인증할 수 없는 문제를 가지고 있다. 본 고에서는 임시아이디와 암호화방식의 채택으로 안전성 향상과 사용자 프라이버시를 제공한다. 더욱이 기존의 GSM 사용자인증 프로토콜의 구조변경을 통해 빠른 사용자인증을 제공한다.

가상강의에 적용을 위한 얼굴영상정보를 이용한 개인 인증 방법에 관한 연구 (A Study on the Individual Authentication Using Facial Information For Online Lecture)

  • 김동현;권중장
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 추계종합학술대회 논문집(3)
    • /
    • pp.117-120
    • /
    • 2000
  • In this paper, we suggest an authentication system for online lecture using facial information and a face recognition algorithm base on relation of face. First, a facial area on complex background is detected using color information. Second, features are extracted with edge profile. Third, compare it with the value of original facial image in database. By experiments, we know that the proposed system is an useful method for online lecture authentication system.

  • PDF

WPKI 기반 Kerberos 인증 메커니즘 설계 (Design of Kerberos Authentication Mechanism based on WPKI)

  • 이철승;박찬모;이호영;이준
    • 한국정보통신학회논문지
    • /
    • 제7권5호
    • /
    • pp.986-992
    • /
    • 2003
  • In this paper we challenge the user Authentication using Kerberos V5 authentication protocol in WPKI environment. this paper is the security structure that defined in a WAP forum and security and watches all kinds of password related technology related to the existing authentication system. It looks up weakness point on security with a p개blem on the design that uses wireless public key-based structur and transmission hierarchical security back of a WAP forum, and a server-client holds for user authentication of an application level all and all, and it provides one counterproposal. Therefore, We offer authentication way solution that connected X.509 V3 with using WIM for complement an authentication protocol Kerberos V5 and its disadvantages.