• 제목/요약/키워드: Authentication system

검색결과 1,665건 처리시간 0.025초

실시간 상호인증 지원을 위한 무선랜 보안시스템에 관한 연구 (A Study of Wireless LAN Cryptosystem for Supporting Realtime Mutual Authentication)

  • 이상렬
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권5호
    • /
    • pp.161-170
    • /
    • 2005
  • 인증서의 유효성을 검증하기 위해 CRL(Certificate Revocation List)dmf 이용할 경우 시간차 문제 때문에 실시간으로 그 유효성을 검증할 수 없으며 OCSP(Online Certificate Status Protocol)를 이용할 경우 규모가 큰 보안시스템에서는 검증서버에 과부하를 주는 문제가 있다. 그리고 IEEE 802. 1x 무선랜 표준에서는 클라이언트가 인증서버로부터 승인받기 전에는 유선랜으로의 접근이 허용되지 않기 때문에 인증서버를 실시간으로 인증할 수 없다. 본 논문에서는 이러한 문제점들을 해결하기 위하여 무선랜에서 통신 내용을 보호하고 통신자 간의 신원을 상호 실시간으로 확인할 수 있는 보안시스템을 설계하였다. 설계된 인증서 검증 프로토콜은 검증 결과의 현재성은 물론 시스템의 높은 안전성과 효율성을 보여주었으며 인증서의 유효성 검증 속도도 시스템의 규모와 상관없이 항상 일정하며 사용자가 신뢰하고 있어야 할 기관의 수도 적고 검증서버의 과부하도 막을 수 있었다. 그리고 고속 고용량과 저속 저용량의 클라이언트에 적합한 사용자 인증 및 키 교환 프로토콜은 실시간 상호 인증은 물론 인증 사실의 공인을 가능하게 하였다.

  • PDF

프라이빗 블록체인 환경에서 생체인증과 위치기반을 통한 치매환자 배회행동 및 이상징후 탐지 기법 (Dementia Patient Wandering Behavior and Anomaly Detection Technique through Biometric Authentication and Location-based in a Private Blockchain Environment)

  • 한영애;강혁;이근호
    • 사물인터넷융복합논문지
    • /
    • 제8권5호
    • /
    • pp.119-125
    • /
    • 2022
  • 최근 고령화로 인한 치매환자의 증가로 그들의 배회행동과 실종예방을 위한 대책이 시급하다. 이러한 문제를 해결하기 위해 다양한 인증 방법과 위치 탐지 기법들이 소개되고 있으나 개인인증의 보안성 문제와 실내·외를 전반적으로 확인할 수 있는 시스템은 찾아보기 어려웠다. 본 연구에서는 프라이빗 블록체인 환경에서 손목 밴드 형태의 웨어러블 디바이스를 활용해 개인인증, 기본적 건강 상태 파악 및 실내·외의 전반적인 위치를 파악할 수 있는 시스템을 제안하고자 한다. 이 시스템에서 개인인증은 위변조가 어렵고 개인식별성이 높은 ECG를, 실내는 저전력, 비접촉 및 자동 송수신 방식으로 사용이 용이한 블루투스 비콘을, 실외는 GPS 위성의 의사거리 오차를 보정한 DGPS를 활용하여 치매환자의 위치를 파악함으로써 배회행동 및 이상징후를 탐지하고자 한다. 이를 통해 재가나 요양시설 등에서 생활하는 치매환자의 배회행동 및 이상징후 시 신속한 대처와 실종예방에 기여하고자 한다.

분석단계 보안에서 식별 및 인증의 보안 요건 정의에 대한 연구 (A Study on Definitions of Security Requirements for Identification and Authentication on the Step of Analysis)

  • 신성윤
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권7호
    • /
    • pp.87-93
    • /
    • 2014
  • S/W 개발의 첫 번째 단계인 분석 단계에서는 식별 및 인증 요건 정의 원칙, 아이디 및 패스워드 관리 요건, 인증 프로세스 요건, 그리고 인증수단 요건 등에 관한 보안 요건들을 정의해야 한다. 식별은 어떤 시스템의 사용자나 시스템에서 실행 중인 애플리케이션을 특유하게 식별하는 기능을 말한다. 인증은 사용자나 애플리케이션이 진짜인지 가짜인지를 실제 예를 들어서 밝혀내는 기능을 말한다. 본 논문에서는 분석 단계의 이러한 식별 및 인증의 보안 요건을 제시한다. 첫째, 각자 가지고 있는 개별 ID는 유일하게 식별되어야 한다는 것이다. 둘째, 패스워드는 길이제한 및 표준 조합을 적용해야 하며, 주기적으로 변경해 줘야 한다는 것이다. 셋째, ID/PW 이외의 보다 강화된 인증 방식을 제공해야 하며, 인증 프로세스는 정의된 보안 요건을 만족해야 한다. 본 논문에서는 식별 및 인증단계의 보안 요건들을 실제 구현 방법을 들어 설명하고 있다.

Authentication & Accounting Mechanism on IEEE802.1x with Mobile Phone

  • Lee, Hyung-Woo;Cho, Kwang-Moon
    • International Journal of Contents
    • /
    • 제2권4호
    • /
    • pp.12-18
    • /
    • 2006
  • The number of wireless public network user is increasing rapidly. Security problem for user authentication has been increased on existing wireless network such as IEEE802.11 based Wireless LAN. As a solution, IEEE802.1x (EAP-MD5, EAP-TLS, EAP-TTLS), X.509, protocol or security system was suggested as a new disposal plan on this problem. In this study, we overview main problem on existing EAP-MD5 authentication mechanism on Wireless LAN and propose a SMS(Short Message Service) based secure authentication and accounting mechanism for providing security enhanced wireless network transactions.

  • PDF

이동 에이전트에 대한 신뢰 센터 기반 단방향 엔티티 인증 기법 (Trusted Third Party(TTP) Based Mono-directional Entity Authentication Scheme in Mobile Agent)

  • 이기현;노환주
    • 한국정보처리학회논문지
    • /
    • 제6권11S호
    • /
    • pp.3356-3366
    • /
    • 1999
  • Electric commerce system based on distributed mobile on object such as mobile agents need both precise identification and secure authentication scheme on remotemobile entities. In this paper, existing discrete logarithm based Schnorr like entity authentication schemes are improved by the analysis of performance and security on the bi-directional interactive proofs. And ElGamal like schemes are also proposed. Then, there are enhanced with oblivious transfer based mono-directional authentication schemes based on trusted third party for applying to the mobile agent based computing systems. Therefore, proposed schemes provide compatible performance and safety on mobile entity authentication process.

  • PDF

The Effect of Security Awareness Training on the Use of Biometric Authentication: Focusing on the Protection Motivational Behaviors

  • Jung, Seungmin;Park, Joo Yeon
    • Journal of Information Technology Applications and Management
    • /
    • 제27권2호
    • /
    • pp.1-21
    • /
    • 2020
  • The purpose of this study is to investigate the behavioral factors affecting the security attitude and intention to use biometrics password based on the protection motivation theory. This study also investigates security awareness training to understand trust, privacy, and security vulnerability regarding biometric authentication password. This empirical analysis reveals security awareness training boosts the protection motivational factors that affect on the behavior and intention of using biometric authentication passwords. This study also indicates that biometric authentication passwords can be used when the overall belief in a biometric system is present. After all, security awareness training enhances the belief of biometric passwords and increase the motivation to protect security threats. The study will provide insights into protecting security vulnerability with security awareness training.

Single Sign-On을 이용한 인증 관리 기법에 관한 연구 (A Study on Authentication Management Technique Used of SSO)

  • 최진탁
    • Journal of the Korean Society for Industrial and Applied Mathematics
    • /
    • 제10권1호
    • /
    • pp.61-69
    • /
    • 2006
  • 단 한 번의 인증으로 여러 시스템을 자유롭게 사용할 수 있는 SSO(Single Sign-On)기술은 단일 인증이라는 편이성과 최근 PKI기반의 강력한 보안 기능까지 갖추게 되어 기업에게 주목 받는 대상이 되었다. 최근에는 SSO기술을 기반으로 한 EAM이라는 권한관리 시스템이 등장하여 현재의 기업 IT 인프라 시스템의 효율성과 안정성을 증대시켰다. 본 논문에서는 SSO 기본 개념과 기존 SSO시스템의 특징을 분석하고, 다중 순환자를 통해 인증시 부하를 분산시킨 PKI 기반의 SSO 모델을 제안한다.

  • PDF

Device Authentication Protocol for Smart Grid Systems Using Homomorphic Hash

  • Kim, Young-Sam;Heo, Joon
    • Journal of Communications and Networks
    • /
    • 제14권6호
    • /
    • pp.606-613
    • /
    • 2012
  • In a smart grid environment, data for the usage and control of power are transmitted over an Internet protocol (IP)-based network. This data contains very sensitive information about the user or energy service provider (ESP); hence, measures must be taken to prevent data manipulation. Mutual authentication between devices, which can prevent impersonation attacks by verifying the counterpart's identity, is a necessary process for secure communication. However, it is difficult to apply existing signature-based authentication in a smart grid system because smart meters, a component of such systems, are resource-constrained devices. In this paper, we consider a smart meter and propose an efficient mutual authentication protocol. The proposed protocol uses a matrix-based homomorphic hash that can decrease the amount of computations in a smart meter. To prove this, we analyze the protocol's security and performance.

빅데이터 환경에서 미국 커버로스 인증 적용 정책 (Kerberos Authentication Deployment Policy of US in Big data Environment)

  • 홍진근
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.435-441
    • /
    • 2013
  • 본 논문은 빅데이터 서비스를 위한 커버로스 보안 인증 방안과 정책에 대해 살펴보았다. 빅데이터 서비스 환경에서 하둡 기반의 보안기술에 대한 문제점에 대해 분석하였다. 또한 커버로스 보안 인증체계의 적용 문제를 고려할 때 미국의 상용 분야에서 발생하고 있는 주요 내용을 중심으로 적용 정책을 분석하였다. 커버로스 정책 적용과 관련하여, 미국은 크로스플랫폼 상호운용성 지원, 자동화된 커버로스 설정, 통합 이슈, OTP인증, 싱글사인온, ID 등 다양한 적용에 대한 연구가 이루어지고 있다.

User attribute verification method using user mobile dynamic information

  • Kim, Seok-Hun
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권1호
    • /
    • pp.145-149
    • /
    • 2019
  • Various supplementary authentication methods are used to supplement user authentication and authorization provided by existing password verification online1. In recent years, authentication and authorization methods using user attribute information have been studied and utilized in various services. User attribute information can be divided into static information and dynamic information. The existing methods focus on research to identify users using dynamic information or to generate challenge questions for user reauthentication. Static information such as a user's home address, school, company, etc. is associated with dynamic information such as location information. We propose a method to verify user attribute information by using the association between two attribute information. For this purpose, the static information of the user is verified by using the user's location record which is dynamic information. The experiment of this paper collects the dynamic information of the actual user and extracts the static information to verify the user attributes. And we implemented the user attribute information authentication system using the proposal verification method and evaluated the utility based on applicability, convenience, and security.