• 제목/요약/키워드: Internet Authentication

검색결과 890건 처리시간 0.022초

Physical Layer Technique to Assist Authentication Based on PKI for Vehicular Communication Networks

  • Wen, Hong;Ho, Pin-Han
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권2호
    • /
    • pp.440-456
    • /
    • 2011
  • In this paper, we introduce a novel Public Key Infrastructure (PKI) based message authentication scheme that takes advantage of temporal and spatial uniqueness in physical layer channel responses for each transmission pair in vehicular communication networks. The proposed scheme aims at achieving fast authentication and minimizing the packet transmission overhead without compromising the security requirements, in which most messages can be authenticated through an extreme fast physical-layer authentication mechanism. We will demonstrate that the proposed secure authentication scheme can achieve very short message delay and reduced communication overhead through extensive analysis and simulation.

An Improved Authentication and Key Agreement scheme for Session Initial Protocol

  • Wu, Libing;Fan, Jing;Xie, Yong;Wang, Jing
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권8호
    • /
    • pp.4025-4042
    • /
    • 2017
  • Session initiation protocol (SIP) is a kind of powerful and common protocols applied for the voice over internet protocol. The security and efficiency are two urgent requirements and admired properties of SIP. Recently, Hamed et al. proposed an efficient authentication and key agreement scheme for SIP. However, we demonstrate that Hamed et al.'s scheme is vulnerable to de-synchronization attack and cannot provide anonymity for users. Furthermore, we propose an improved and efficient authentication and key agreement scheme by using elliptic curve cryptosystem. Besides, we prove that the proposed scheme is provably secure by using secure formal proof based on Burrows-Abadi-Needham logic. The comparison with the relevant schemes shows that our proposed scheme has lower computation costs and can provide stronger security.

Two-Phase Security Protection for the Internet of Things Object

  • Suryani, Vera;Sulistyo, Selo;Widyawan, Widyawan
    • Journal of Information Processing Systems
    • /
    • 제14권6호
    • /
    • pp.1431-1437
    • /
    • 2018
  • Securing objects in the Internet of Things (IoT) is essential. Authentication model is one candidate to secure an object, but it is only limited to handle a specific type of attack such as Sybil attack. The authentication model cannot handle other types of attack such as trust-based attacks. This paper proposed two-phase security protection for objects in IoT. The proposed method combined authentication and statistical models. The results showed that the proposed method could handle other attacks in addition to Sybil attacks, such as bad-mouthing attack, good-mouthing attack, and ballot stuffing attack.

Behavioral Analysis Zero-Trust Architecture Relying on Adaptive Multifactor and Threat Determination

  • Chit-Jie Chew;Po-Yao Wang;Jung-San Lee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권9호
    • /
    • pp.2529-2549
    • /
    • 2023
  • For effectively lowering down the risk of cyber threating, the zero-trust architecture (ZTA) has been gradually deployed to the fields of smart city, Internet of Things, and cloud computing. The main concept of ZTA is to maintain a distrustful attitude towards all devices, identities, and communication requests, which only offering the minimum access and validity. Unfortunately, adopting the most secure and complex multifactor authentication has brought enterprise and employee a troublesome and unfriendly burden. Thus, authors aim to incorporate machine learning technology to build an employee behavior analysis ZTA. The new framework is characterized by the ability of adjusting the difficulty of identity verification through the user behavioral patterns and the risk degree of the resource. In particular, three key factors, including one-time password, face feature, and authorization code, have been applied to design the adaptive multifactor continuous authentication system. Simulations have demonstrated that the new work can eliminate the necessity of maintaining a heavy authentication and ensure an employee-friendly experience.

브로커를 통한 모바일 IPv6 네트워크의 효율적인 계층적 인증기법 (An Efficient Hierarchical Authentication Scheme through Brokers in Mobile IPv6 Networks)

  • 정하권;정종필
    • 인터넷정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.15-26
    • /
    • 2011
  • 신속하고 안전한 이동성 서비스는 유비쿼터스 환경에서 중요한 이슈가 되고 있다. IETF(Internet Engineering Task Force)는 이러한 이슈들에 대응하기 위하여 네트워크 자원의 사용을 안전하게 하고 법적으로 보장하는 핵심기술 같은 많은 의미있는 작업들을 해오고 있으며 기존의 MIPv6(Mobile IPv6)에서 핸드오버 지연과 시그널링 오버헤드 같은 문제를 보완하기 위하여 HMIPv6(Hierarchical Mobile IPv6)를 제안하였다. 현재 HMIPv6에 관한 연구의 대부분은 HMIPv6와 AAA(Authentication, Authorization, Accounting) 프로토콜 사이의 상호작용 절차를 최적화하기 위한 방법에 초점을 맞추고 있다. 해당 논문에서는 AAA 절차에서 인증대기를 최소화하는데 중점을 둔 비용 효율적인 계층 인증 기법을 제안한다. 이 기법에서는 MAP(Mobility Anchor Point)에 배포되어진 AAA 서버들, Root AAA 서버가 관리하는 몇몇의 Leaf AAA 서버들 그리고 홈 도메인 안에 있는 AAA 서버를 대신하는 브로커들의 계층적 AAA 아키텍처를 제안한다. 이 시뮬레이션 결과는 제안된 기법이 이전의 전통적인 인증 조합 모델링과 비교하여 핸드오프 지연과 인증대기 시간이 상당히 줄어들었음을 보여준다.

IEEE Std 802.1x 사용자 인증을 위한 분할된 패스워드 인증 기반 EAP (EAP Using Split Password-based Authenticated Key Agreement Protocol for IEEE Std 802.1x User Authentication)

  • 유종호;서동일;염흥열
    • 인터넷정보학회논문지
    • /
    • 제6권5호
    • /
    • pp.27-43
    • /
    • 2005
  • EAP(Extenwsible Authentication Protocol)는 IEEE Std 802.1x 무선 근거리 통신망 및 RADIUS/DIAMETER 프로토콜을 기반으로 각 개체에 대한 인증을 제공하며 인증의 수단으로 인증서, 패스워드, 이중방식(패스워드 및 토큰)등을 이용한다. 인증된 키교환을 위한 패스워드 기반 인증 방식은 특정 하드웨어 장치 없이도 암기하기 쉬운 간편성, 편리성, 이동성으로 인해 상당히 많이 이용되는 사용자 인증 방식이다. 본 논문에서는 개방형 네트워크를 통해서도 사용자를 인증하고 안전한 암호통신용 세션키 교환에 적합한 패스워드 기반 인증된 키교환 프로토콜 SPAKE(Split Password-based Authenticated Key Exchange)을 제안한다. 더불어 제안된 SPAKE를 토대로 안전한 EAP 인증 프레임워크 EAP-SPAKE를 제시한다.

  • PDF

Multi-dimensional Query Authentication for On-line Stream Analytics

  • Chen, Xiangrui;Kim, Gyoung-Bae;Bae, Hae-Young
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권2호
    • /
    • pp.154-173
    • /
    • 2010
  • Database outsourcing is unavoidable in the near future. In the scenario of data stream outsourcing, the data owner continuously publishes the latest data and associated authentication information through a service provider. Clients may register queries to the service provider and verify the result's correctness, utilizing the additional authentication information. Research on On-line Stream Analytics (OLSA) is motivated by extending the data cube technology for higher multi-level abstraction on the low-level-abstracted data streams. Existing work on OLSA fails to consider the issue of database outsourcing, while previous work on stream authentication does not support OLSA. To close this gap and solve the problem of OLSA query authentication while outsourcing data streams, we propose MDAHRB and MDAHB, two multi-dimensional authentication approaches. They are based on the general data model for OLSA, the stream cube. First, we improve the data structure of the H-tree, which is used to store the stream cube. Then, we design and implement two authentication schemes based on the improved H-trees, the HRB- and HB-trees, in accordance with the main stream query authentication framework for database outsourcing. Along with a cost models analysis, consistent with state-of-the-art cost metrics, an experimental evaluation is performed on a real data set. It exhibits that both MDAHRB and MDAHB are feasible for authenticating OLSA queries, while MDAHRB is more scalable.

바이오메트릭 정보를 이용한 일회용 패스워드(B-OTP) 생성 기법 개발 및 응용 (Biometric One-Time Password Generation Mechanism and its Application on SIP Authentication)

  • 장원준;이형우
    • 한국융합학회논문지
    • /
    • 제1권1호
    • /
    • pp.93-100
    • /
    • 2010
  • 최근 인터넷 기반 서비스에서 사용자 인증 과정의 취약점을 이용한 공격이 급증하고 있다. 특히, 인터넷뱅킹과 인터넷전화가 많이 보급됨에 따라 보안사고가 급증하고 있으며 공격자들의 공격 수법도 점차 지능화 되고 있다. 결국 인터넷뱅킹과 인터넷전화 등의 서비스에서 바이오메트릭 정보와 같이 사용자가 소유하고 있는 개인 고유 정보 등을 이용하여 보다 강화된 인증을 제공할 필요가 있다. 따라서 본 연구에서 제시하는 B-OTP 기술은 바이오 메트릭 정보(Biometric Data)를 OTP 방식과 접목하는 기술로 기존 인터넷 서비스에서의 사용자 인증을 강화시킬 수 있는 방법이다. 사용자가 입력한 바이오메트릭 정보를 이용하여 생성된 B-OTP 값을 이용할 경우 인터넷뱅킹과 인터넷전화 서비스 등의 보안성을 높일 수 있을 것으로 기대된다.

유비쿼터스 무선환경을 위한 개인 상호인증 시스템 (Personal Mutual Authentication System for Ubiquitous Wireless Environments)

  • 김병기;홍상선;전영길
    • 인터넷정보학회논문지
    • /
    • 제5권1호
    • /
    • pp.99-111
    • /
    • 2004
  • 컴퓨터 네트워크에서 고려해야 찬 두 가지 중요한 보안 문제는 안전한 자료 전송과 사용자 인증에 관한 것이다. 특히 무선 LAN에서는 이 문제가 더욱 심각하기 때문에, 무전 LAN을 기반으로 하는 개인 네트워크 환경과 유비궈터스 네트워크에서 보안 문제가 중요한 이슈로 떠오르고 있다. 본 논문에서는 이런 환경에서 이용 가능한 인증 시스템인 UPMA(Ubiquitous Personal Mutual Authentication) 모델을 제안한다. UPMA 모델은 각 시스템에 대해 개인의 확인이 가능한 인증구조를 지원한다. 세션 키 설정 과정을 통하여 통신 내용을 기밀화하고, 통신자 각각의 장비와 사용자를 확인함으로써 상호 동등한 인증을 수행한다. 제안하는 방법은 네트워크를 통한 인증서버와의 접속 없이 접속자간 인증 또는 시스템 간의 인증으로 접속단말 간 상호인증을 실현하여 유비쿼터스 네트워크에서의 보안 문제를 해결한다. UPMA 모델은 인터넷 또는 공공의 네트워크를 통하여 글로벌 로밍 서비스를 가능하게 하는 글로벌 인증 시스템이며, 이것은 또한 회사 내부의 네트워크와 홈 네트워크에 안전하고 쉽게 전속할 수 있도록 개발된 적절한 보안 인증 시스템이다.

  • PDF

블록체인 기반의 토큰을 이용한 IoT 다단계 인증 시스템 (IoT Multi-Phase Authentication System Using Token Based Blockchain)

  • 박환;김미선;서재현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권6호
    • /
    • pp.139-150
    • /
    • 2019
  • IoT(Internet of Things)는 제한적인 하드웨어 사양과 물리적인 공격을 비롯한 다양한 보안 위협 요인을 잠재적으로 가지고 있으므로 IoT 보안에 대한 중요성이 증가하고 있다. 본 논문은 경량화된 IoT 환경에 적합한 인증 기술에 관한 연구로, 블록체인을 이용하여 다수의 게이트웨이들이 인증 정보를 공유하고, 인증 토큰을 발급하여 상호 인증을 수행하는 시스템을 제안하고자 한다. IoT 노드는 한 게이트웨이로부터 인증 토큰을 발급받음으로써 블록체인 네트워크에 참여한 다른 게이트웨이로부터 재인증을 수행하지 않고 기존 발급 받은 토큰을 사용하여 블록체인 네트워크 내 게이트웨이와 인증을 지속적으로 수행할 수 있다. 한번의 인증만으로 블록체인 네트워크내 다른 장치에 대해 재인증을 수행하지 않으므로 인증 기능을 강화하기 위하여 기기 인증과 메시지 인증으로 구성된 다단계 인증을 제안하였다. 인증 정보를 블록체인 네트워크에 분산 공유함으로써 인증 토큰에 대한 무결성 및 신뢰성을 보장할 수 있다.