• 제목/요약/키워드: Authentication system

검색결과 1,665건 처리시간 0.03초

다중 분산 웹 클러스터모델의 안전한 데이터 전송을 위한 상호 인증 프로토콜 (Mutual Authentication Protocol for Safe Data Transmission of Multi-distributed Web Cluster Model)

  • 이기준;김창원;정채영
    • 정보처리학회논문지C
    • /
    • 제8C권6호
    • /
    • pp.731-740
    • /
    • 2001
  • 기존의 클러스터 시스템을 확장한 다중 분산 웹 클러스터 모델은 개방 네트워크상에 존재하는 다수의 시스템 노드들을 단일한 가상 네트워크로 구축하여 사용자로부터 요구되어지는 대규모 작업을 병렬 컴퓨팅 방식으로 처리하는 클러스터 시스템이다 구성된 특성상 다중 분산 웹 클러스터 모델은 불법적인 3자에 의해 내부 시스템 노드들이 노출되어 있으며, 각 시스템 노드간의 협조작업 시 고의적인 방해와 공격으로 정상적인 작업수행이 불가능할 가능성을 지니고 있다. 본 논문에서는 시스템 노드의 서비스 코드 블록의 등록, 요구, 협조 및 결과취합 시 해당 시스템노드의 인증을 위하여 키 분배방식을 통한 시스템 노드 상호 인증 프로토콜을 제시하며, 전체 시스템 노드의 대칭키를 안전하고 효율적으로 관리하며 분배하는 SNKDC를 설계한다. SNKDC는 시스템 노드가 작업수행 시 필요한 대칭키를 분배하며, 제공된 키를 기반으로 시스템 노드는 암호화된 패킷을 전송한다. 시스템 노드간의 주고받는 암호화 패킷은 3자에 의해 해독되거나 거짓 메시지를 통한 정보의 유출을 방지할 수 있다.

  • PDF

ANP 모형을 이용한 SP 인증 핵심 평가항목 도출 연구 (A Study to Establish the Core Evaluation Items of SP Authentication using ANP(Analytic Network Process))

  • 허상무;김우제
    • 한국IT서비스학회지
    • /
    • 제17권1호
    • /
    • pp.59-77
    • /
    • 2018
  • Software process (SP) authentication is a certification system designed in order to improve software process and ensure software reliability of the Korean small and medium enterprises (SMEs). It is composed of 3 grades, 17 evaluation items and 70 detailed evaluation items (software process). In order to certificate grade 2, 42 detailed evaluation items must be satisfied. In order to certificate grade 3, all 70 detailed evaluation items must be satisfied. SMEs are more vulnerable to manpower and material resources than the major company. Therefore, it is difficult for SMEs to invest in the long term to improve the software process. If we can provide the core evaluation items to SMEs, SMEs will be able to improve software quality more efficiently and effectively. It can be used as a short way to acquire SP authentication. The evaluation items of SP are defined as influencing each other. Therefore, the core evaluation items might be established using related techniques. Although we searched for previous researches and related informations, the associated study was insufficient. In this study, ANP (Analytic Network Process) technique was applied, and the core evaluation items of SP authentication were established. SMEs will be able to acquire SP authentication more easily using the core evaluation items. Finally, we expect that this study will be used as a basis material for creating the SP 2.0 version.

Authentication Technologies of X-ray Inspection Image for Container Terminal Automation

  • Kim, Jong-Nam;Hwang, Jin-Ho;Ryu, Tae-Kyung;Moon, Kwang-Seok;Jung, Gwang-S.
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1684-1688
    • /
    • 2005
  • In this paper, authentication technologies for X-ray inspection images in container merchandises are introduced and a method of authentication for X-ray inspection images is proposed. Until now, X-ray images of container merchandises have been managed without any authentication of inspection results and environments, it means that there was no any action for protection of illegal copy and counterfeiting of X-ray images from inspection results. Here, authentication identifies that who did inspect container X-ray images and, whether the container X-ray images were counterfeited or not. Our proposed algorithm indicates to put important information about X-ray inspection results on an X-ray image without affecting quality of the original image. Therefore, this paper will be useful in determining an appropriate technology and system specification for authentication of X-ray inspection images. As a result of experiment, we find that the information can be embedded to X-ray image without large degradation of image quality. Our proposed algorithm has high detection ratio by Quality 20 of JPEG attack.

  • PDF

Analysing the Combined Kerberos Timed Authentication Protocol and Frequent Key Renewal Using CSP and Rank Functions

  • Kirsal-Ever, Yoney;Eneh, Agozie;Gemikonakli, Orhan;Mostarda, Leonardo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4604-4623
    • /
    • 2014
  • Authentication mechanisms coupled with strong encryption techniques are used for network security purposes; however, given sufficient time, well-equipped intruders are successful for compromising system security. The authentication protocols often fail when they are analysed critically. Formal approaches have emerged to analyse protocol failures. In this study, Communicating Sequential Processes (CSP) which is an abstract language designed especially for the description of communication patterns is employed. Rank functions are also used for verification and analysis which are helpful to establish that some critical information is not available to the intruder. In order to establish this, by assigning a value or rank to each critical information, it is shown that all the critical information that can be generated within the network have a particular characterizing property. This paper presents an application of rank functions approach to an authentication protocol that combines delaying the decryption process with timed authentication while keys are dynamically renewed under pseudo-secure situations. The analysis and verification of authentication properties and results are presented and discussed.

Proposal for Optical One-time Password Authentication Using Digital Holography

  • Jeon, Seok Hee;Gil, Sang Keun
    • Journal of the Optical Society of Korea
    • /
    • 제20권6호
    • /
    • pp.722-732
    • /
    • 2016
  • A new optical one-time password (OTP) authentication method using digital holography is proposed, which enhances security strength in the authentication system. A challenge-response optical OTP algorithm based on two-factor authentication is presented using two-step phase-shifting digital holography, and two-way authentication is also performed using challenge-response handshake in both directions. Identification (ID), password (PW), and OTP are encrypted with a shared key by applying phase-shifting digital holography, and these encrypted pieces of information are verified by each party by means of the shared key. The encrypted digital holograms are obtained by Fourier-transform holography and are recorded on a CCD with 256 quantized gray-level intensities. Because the intensity pattern of such an encrypted digital hologram is distributed randomly, it guards against a replay attack and results in higher security level. The proposed method has advantages, in that it does not require a time-synchronized OTP, and can be applied to various authentication applications. Computer experiments show that the proposed method is feasible for high-security OTP authentication.

스마트시티 매니지먼트 시스템에서의 사용자인증보안관리 (User Authentication of a Smart City Management System)

  • 황의동;이용우
    • 한국융합학회논문지
    • /
    • 제10권1호
    • /
    • pp.53-59
    • /
    • 2019
  • 본 논문에서는 스마트시티에 대한 사용자 인증을 통합하여 수행하는 UTOPIA 스마트시티 보안 관리 시스템을 소개한다. 스마트시티 관리 시스템은 엄청난 수의 사용자와 서비스를 관리해야하며 하나하나 개별적으로 신중하게 관리해야하므로, 특별히 고안된 보안 관리가 필요하다. UTOPIA는 ICT 기반의 스마트시티 시스템으로서 UTOPIA 포탈 시스템과, UTOPIA 프로세싱 시스템, UTOPIA 인프라 시스템의 삼 단계 구조를 가지고 있다. UTOPIA 프로세싱 시스템은 SmartUM이라고 명명된 스마트시티 미들웨어를 기반으로 한다. UTOPIA 스마트시티 보안관리 시스템은 SmartUM 미들웨어의 최상층 계층인 어플리케이션 보안 계층과 최하위계층인 인프라 보안 계층에 구현되어져 있다. UTOPIA 스마트시티 보안관리 시스템은 현존하는 모든 사용자 인증 기술을 지원한다는 원칙하에 제작되었다. 본 논문에서는 어플리케이션 보안 계층을 소개하고, 어플리케이션 보안 계층에서의 인증관리에 대하여 설명한다.

OTP를 이용한 IPTV 콘텐츠 보호 및 인증 시스템 설계 (Design on Protection and Authentication System of IPTV Contents using OTP)

  • 김대진;최홍섭
    • 한국콘텐츠학회논문지
    • /
    • 제9권8호
    • /
    • pp.129-137
    • /
    • 2009
  • 광대역 네트워크의 발달과 함께 멀티미디어 산업의 발달은 IPTV와 같은 디지털 콘텐츠 시장의 확산을 가져오고 있다. 이러한 배경 속에서 IPTV 서비스는 일반화 대중화되었으며, 이 콘텐츠에 대한 보안 및 인증시스템도 강조 되고 있다. 따라서 콘텐츠에 암호화 기능을 수행하여 콘텐츠를 보호하고 사용권한을 제어함으로써 인증된 사용자만이 정당한 서비스를 이용할 수 있는 시스템이 필요하다. 기존의 보안 및 인증 시스템은 수신제한시스템(CAS)과 DRM(Digital Right Management)기술을 같이 접목하여 각각이 가지는 장점을 이용하였으나 비용이 많이 들고, 복잡하며, HW를 동반해야 하는 단점을 가진다. 이러한 단점을 보안하기 위해서 본 논문에서는 OTP(One Time Password)를 이용한 IPTV 콘탠츠 보호 및 인증시스템을 제안한다. OTP 암호키에 의해서 암호화된 콘텐츠를 데이터 분산기술을 이용하여 전달한다. 이때 분산서버로부터 전달받을 다른 셋탑박스의 OTP 암호키와 배타적 논리합을 통하여 전달할 셋탑박스의 OTP 암호화된 콘텐츠를 재구성하여 전달한다. 결국 다운로드 받은 콘텐츠는 OTP 암호키로 암호화된 콘텐츠이므로 재배포시 보안에 강점을 가진다. OTP는 이중 인증요소를 이용한 암호화 기법으로 보안성이 뛰어나고 SW적으로 적용 가능하여 비용절감에 효과적이며 구현이 간단하여 개발시간을 단축할 수 있다. 이 논문에서는 IPTV 서비스에 적합한 새로운 콘텐츠 보호 및 인증 시스템 모델을 제안한다.

상호인증을 제공하는 개선된 RFID 인증 프로토콜 (Improved RFID Authentication Protocol Providing Mutual Authentication)

  • 전서관;은선기;오수현
    • 대한전자공학회논문지TC
    • /
    • 제47권2호
    • /
    • pp.113-120
    • /
    • 2010
  • RFID 시스템은 비접촉식 무선 인식 기술로 유통 및 물류, 환경, 교통, 보안 분야 등 산업 전반에 걸쳐 다양하게 활용되고 있다. 그러나 RFID 통신 환경의 제약적인 특징에 의하여 프라이버시 문제를 비롯한 여러 가지 보안 문제가 제기되면서 이를 해결하기 위한 많은 기술들이 연구되고 있다. 최근 들어 Shin과 Park은 프라이버시를 보호하고 해쉬 함수와 배타적논리합(XOR) 연산을 이용하는 효율적인 RFID 인증 프로토콜을 제안하였다. 그러나 Ahn과 Bu 등은 Shin과 Park이 제안한 인증 프로토콜의 문제점이 있음을 지적하고 이를 개선하여 좀 더 안전하고 효율적인 인증 프로토콜을 제안하였다. 그러나 Ahn과 Bu 등이 제안한 인증 프로토콜들은 리더와 태그 사이의 상호인증이 완벽하게 이루어지지 않아 악의적인 리더로의 위장이 가능하다는 문제점이 있다. 본 논문에서는 이러한 문제점을 해결하기 위해 상호인증을 제공하는 개선된 RFID 인증 프로토콜을 제안한다. 제안하는 RFID 인증 프로토콜은 리더와 태그 간 상호인증을 제공하며 재전송 공격과 스푸핑 공격에 대해 안전하고, 태그의 익명성 보장 및 악의적인 리더들의 공모에 의한 위치 트래킹에 대해 안전하다는 장점이 있다.

사용자 ID만을 활용한 간편한 사용자 인증 방안 (Convenient User Authentication Mechanism Using only User Identification)

  • 김선주;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제15권11호
    • /
    • pp.501-508
    • /
    • 2015
  • 대부분의 웹사이트나 정보시스템은 사용자를 식별하고 인증하기 위하여 ID/PW(Identification/Password) 기술을 사용하고 있다. 그러나 ID/PW 기술은 보안에 취약하다. 또한 사용자는 ID와 PW를 기억해야하고, 패스워드는 쉽게 예측하지 못하도록 영문자, 숫자, 특수문자 등을 조합하여 복잡한 패스워드를 사용해야 하고, 주기적으로 패스워드를 변경해야 한다. 이에 본 논문에서는 외장 스토리지에 사용자 인증정보를 저장하여 사용자를 인증하는 방법을 제안하였다. 이를 통해 다른 사람이 ID와 PW가 알게 되더라도 인증정보가 저장된 외장 스토리지가 없이는 사용자 인증이 되지 않는다. 사용자 인증정보는 사용자가 로그인에 성공할 때마다 새로운 인증정보가 생성되어 외장 스토리지에 저장된다. 따라서 제안한 사용자 인증 방법은 기존의 ID/PW 기술을 활용하는 웹사이트나 다양한 정보시스템 등에서 활용된다면 보안성을 크게 향상시키고, 사용자의 ID만을 사용하기 때문에 사용자의 편의성도 크게 향상될 것으로 기대한다.

무선랜 환경에서 사용자 인증 및 기밀성 강화 방안에 관한 연구 (A Study on Robust Authentication and Privacy in Wireless LAN)

  • 홍성표;이준
    • 한국정보통신학회논문지
    • /
    • 제9권8호
    • /
    • pp.1768-1773
    • /
    • 2005
  • IEEE 802.1x는 802.11b의 사용자 인증 취약성을 보완한 프레임워크로, EAP를 통해 다양한 사용자 인증 메커니즘을 지원한다. 그러나 IEEE 802.1x 역시 인증 프로토콜의 구조적 원인에 의한 서비스 거부 공격과 AP에 대한 인증 및 암호 메커니즘의 부재로 세션 하이재킹 및 중간자 공격 등에 취약하다. 본 논문에서는 IEEE 802.1x 프레임워크의 취약성을 보완하여 강화된 사용자 인증 및 안전한 암호통신 서비스를 제공할 수 있는 무선랜 보안시스템을 제안하고자 한다. 무선랜 보안시스템에서 사용자 인증은 공개키 암호 기술을 이용하여 무선랜 사용자 및 AP, 인증서버간의 상호인증을 수행함으로써 제 3자가 무선랜 사용자, AP 또는 인증서버 등으로 위장하여 통신에 개입하는 것을 방지한다. 또한 동적 키 분배를 통해 사용자와 AP간의 안전한 암호통신을 제공한다.