• Title/Summary/Keyword: Kerberos System

Search Result 38, Processing Time 0.031 seconds

OSGi서비스 플랫폼 환경에서의 사용자 인증 메커니즘 (An User Authentication Mechanism in the OSGi Service Platform Environment)

  • 전경석;문창주;박대하;백두권
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제9권2호
    • /
    • pp.191-204
    • /
    • 2003
  • 흠 게이트웨이의 환경에서 사용자 인증 메커니즘은 기존의 분산 서비스 환경과 다른 몇 가지 특성들이 고려되어야 한다. 첫째로 서비스가 동적으로 설치되는 컴포넌트 환경이라는 것, 둘째로 사용자는 한번의 인증으로 여러 서비스를 사용할 수 있는 편의성이 제공되어져야 한다는 것, 마지막으로 흠 게이트웨이의 시스템 자원이 충분하지 않다는 것이 고려되어야 한다. 하지만, 현재 흠 게이트웨이의 대표적인 표준화 단체인 OSGi에서 제시한 표준안의 사용자 인증 부분에는 위와 같은 특성을 고려한 사용자 인증 메커니즘이 제시되어 있지 않다. 또한 기존의 인증 프로토콜로는 위와 같은 특성을 동시에 만족시킬 수 없다. 따라서 본 논문은 흠 게이트웨이의 위와 같은 특성을 고려한 사용자 인증 메커니즘을 제안하고자 한다. 본 논문에서는 OSGi 서비스 플랫폼을 바탕으로 각 번들 서비스의 사용자 인증 작업을 대리 수행할 수 있도록 독립된 번들 서비스를 설계하였고, 사용자의 편의성을 제공하기 위해 Kerberos 프로토콜을 확장하여 Single Sign-On의 개념이 적용될 수 있도록 하였으며, 열악한 시스템 자원을 고려하여 인증 티켓의 생성 및 메시지의 암호화에 있어 대칭키를 사용하였다. 이와 같은 사용자 인증 메커니즘은 홈 게이트웨이 환경에서 사용자의 각 번들 서비스 사용에 있어 안전성과 Single Sign-On의 적용을 통한 편의성을 제공한다. 또한 서비스 제공자의 각 서비스 제작에 있어 사용자 인증 모듈을 별도로 구현하지 않아도 되는 편의성을 제공한다.

Design of User Authentication Mechanism based on WPKI

  • Lee Cheoi Seung;Park Do Jun;Shin Myung Souk;Lee Jeong Gi;Lee Joon
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 학술대회지
    • /
    • pp.519-523
    • /
    • 2004
  • In this paper we challenge the user Authentication using KerberosV5 authentication protocol in WPKI environment. This paper is the security structure that defined in a WAP forum and security and watches all kinds of password related technology related to the existing authentication system. It looks up weakness point on security with a problem on the design that uses wireless public key based structure and transmission hierarchical security back of a WAP forum, and a server client holds for user authentication of an application layer all and all, and it provides one counterproposal. Therefore, We offer authentication way solution that connected X.509 V3 with using WIM for complement an authentication protocol KerberosV5 and its disadvantages.

  • PDF

PKINIT 기반 새로운 커브로스 인증 메커니즘의 설계 (Design of a New Kerberos Authentication Mechanism based on PKINIT)

  • 김철현;정일용
    • 한국정보과학회논문지:정보통신
    • /
    • 제28권1호
    • /
    • pp.136-142
    • /
    • 2001
  • 본논문에서는 X.509와 DNS를 연관하여 새로운 Kerberos 인증 메카니즘을 제안한다. Ker-beros에서는 영역간의 서비스에 대하여 언급을 하지 않았기 때문에 영역간 인증은 X.509와 DNS(Domain Name System)를 사용하여 키관리 방식을 갖고 있는데 Kerberos는 공통키에 기반을 두고 있는 반면에 X.509는 공개키 방식에 기반을 두고 있다. 따라서 본 논문에서는 이들을 상호 연동시키기 위해 연결 세션은 DS를 이용하였고 실제적인 인증을 위해서는 Kerberos를 적용하였다. 새로운 프로토콜은 통신복잡도와 관점에서 고찰하면 IETF CAT 작업반에서 제안한 인증 메커니즘보다 개선되었다.

  • PDF

개선된 Kerberos를 이용한 P2P 인증 시스템에 관한 연구 (Study on The P2P Authentication System Using Advanced Kerberos)

  • 김종우;하태진;조경옥;한승조
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.780-783
    • /
    • 2004
  • 본 논문에서는 개방형 네트워크상의 P2P 시스템에서 강력한 상호 인증을 위한 알고리즘을 제안하였다. P2P 시스템의 특성에 맞게 인증을 위하여 서버의 부담을 최소화할 수 있는 알고리즘을 제안한다. 본 논문에서는 강력한 인증 알고리즘인 Kerberos를 P2P 시스템에 적합하도록 개선하였다. Kerberos의 티켓 승인 서버의 기능을 상대측의 Peer에 부여함으로써, 티켓 승인을 위한 트래픽 및 부하량을 감소시킬 수 있다. Peer에 티켓 승인 서버의 기능을 부여하기 위하여 티켓 승인을 위한 일회용 키값을 발행함으로써, 더욱 강력한 상호 인증과 서버의 부담을 최소화 할 수 있다. 또한 P2P 시스템의 특성에 적합하도록 시간위주의 인증 만료 시간보다. 사용 횟수와 인증 만료 시간 모두를 이용하여 인증 제한 값을 주었다.

  • PDF

클라우드 컴퓨팅 환경에서 효과적인 사용자 인증 프로토콜 (An efficient user authentication protocol for cloud computing environments)

  • 문정경;김진묵;김황래
    • 한국산학기술학회논문지
    • /
    • 제12권5호
    • /
    • pp.2353-2359
    • /
    • 2011
  • 최근 그린 IT의 요구와 컴퓨터 자원에 대한 효과적인 사용요구가 증가되면서 클라우드 컴퓨팅에 대한 필요성이 날로 증가되어 가고 있다. 2009년 버클리 대학에서는 클라우드 컴퓨팅을 위협하는 10대 요소를 발표하였으며 그 중에서 보안과 관련된 사용자 인증에 대한 문제가 가장 시급하게 해결되어야만 한다. 이에 본 논문에서는 클라우드 컴퓨팅 환경에서 효과적인 사용자 인증 프로토콜을 제안하고자 한다. 기존의 대표적인 사용자 인증 기법인 커베로스의 티켓 발행을 통해 사용자 인증에 대한 안전성을 보장하고, PKI의 사용자 인증을 통해 사용자 인증과 서비스 인증을 거치는 두 단계의 인증 처리 절차를 정의하였다. 제안한 인증 프로토콜에 대한 효율성과 안전성에 대한 검토 결과, 기존의 PKI 보다 구조적으로 복잡하지 않고 커베로스 보다 수행절차 및 시스템 구성을 간소화하여 응답시간을 줄였다.

Ad Hoc망의 사용자 인증 메커니즘 (User Authentication Mechanism of Ad-hoc Network)

  • 이철승;박도준;신명숙;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.713-716
    • /
    • 2004
  • 본 논문은 Ad-hoc망 환경에서 Kerberos V5 인증 프로토콜을 이용한 사용자 인증 문제를 해결하고자 한다. Ad-hoc망은 기존의 무선망과는 달리 고정 노드가 없이 망 전체가 이동 무선 노드들로 구성된 망이며, DSR 라우팅 프로토콜을 이용하여 경로 설정 문제를 해결한다. 무선망에서 정의한 보안 구조 및 요소, 기존 인증 시스템과 관련된 각종 암호 기술을 살펴본 후, Ad-hoc 기반 구조와 전송 계층 보안등을 이용하여 응용 계층에서의 사용자 인증을 위해 서버 클라이언트가 지니는 설계 상의 문제점과 이동 노드 간의 보안상 취약점을 찾아 대안을 제공한다.

  • PDF

Analysing the Combined Kerberos Timed Authentication Protocol and Frequent Key Renewal Using CSP and Rank Functions

  • Kirsal-Ever, Yoney;Eneh, Agozie;Gemikonakli, Orhan;Mostarda, Leonardo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4604-4623
    • /
    • 2014
  • Authentication mechanisms coupled with strong encryption techniques are used for network security purposes; however, given sufficient time, well-equipped intruders are successful for compromising system security. The authentication protocols often fail when they are analysed critically. Formal approaches have emerged to analyse protocol failures. In this study, Communicating Sequential Processes (CSP) which is an abstract language designed especially for the description of communication patterns is employed. Rank functions are also used for verification and analysis which are helpful to establish that some critical information is not available to the intruder. In order to establish this, by assigning a value or rank to each critical information, it is shown that all the critical information that can be generated within the network have a particular characterizing property. This paper presents an application of rank functions approach to an authentication protocol that combines delaying the decryption process with timed authentication while keys are dynamically renewed under pseudo-secure situations. The analysis and verification of authentication properties and results are presented and discussed.

하둡 분산 파일 시스템에서 그룹키 기반 Permission Management 시스템 설계 (A Design of Permission Management System Based on Group Key in Hadoop Distributed File System)

  • 김형주;강정호;유한나;전문석
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권4호
    • /
    • pp.141-146
    • /
    • 2015
  • 최근 스마트 기기 및 소셜 네트워크 서비스, 스트리밍 서비스 등 IT 기술의 발달로 인해 데이터가 급증하였다. 이러한 환경에 맞춰 대용량 데이터를 처리할 수 있는 기술도 함께 주목받고 있는데, 가장 대표적인 기술이 하둡이다. 하둡은 오픈 소스 기반으로 리눅스 기반의 범용 컴퓨터에서 실행할 수 있도록 설계되었다. 초기 하둡은 보안이 거의 도입되지 않았으나, 사용자가 늘어남에 따라 보안이 필요한 데이터가 증가하면서 2009년 커버로스와 토큰 시스템을 도입한 새로운 버전이 나왔다. 그러나 이 방식은 하나의 비밀키만을 사용하고, 사용자마다 블록에 대한 접근허가를 지정할 수 없다는 문제점과 재전송 공격 및 위장 공격 등이 가능하다는 취약점을 가지고 있다. 따라서 본 논문에서는 이러한 취약점을 보안하면서 성능을 유지하기 위해 사용자들을 논리적인 그룹으로 묶어서 인증하고, 이를 토큰에 반영하는 그룹키 기반의 프로토콜을 제안하였다. 성능평가 결과 키 생성에 따른 오버헤드가 없고, 비밀키 유출에 대한 취약점을 해결하였음을 확인하였다.

전자도서관 시스템에서 Kerberos를 이용한 사용자 인증 방법 (User Authentication Mechanism Using Kerberos on the Digital Library System)

  • 이권일
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1996년도 종합학술발표회논문집
    • /
    • pp.11-18
    • /
    • 1996
  • 초고속 정보 통신 기반 응용 서비스 분야 중의 하나인 전자 도서관 시스템은 많은 기술적인 요구 사항을 가지고 있다. 특히 보안 기술은 문서 서비스에 대한 사용료 지불 문제, 저작권 보호 문제 등과 밀접한 관계를 가지고 있는 쟁점 중의 하나이다. 전자 도서관에서 요구되는 보안 기술로는 문서에 대한 접근 통제 기술, 사용자 인증 기술, 문서와 사용자 데이터에 대한 비밀 보장 기능 등 여러 가지가 있다. 이 논문은 분산 환경에서 사용자 인증 기능을 제공하는 MIT Kerberos를 사용하여 전자 도서관에서 사용자 인증 기능을 제공하는 방법을 제안하였다.

  • PDF

AUTHENTICATION PROTOCOL: METHODS REVIEW

  • Cahyo Crysdian;Abdullah, Abdul-Hanan
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -1
    • /
    • pp.242-245
    • /
    • 2002
  • Authentication protocol as a part of security system has been growth rapidly since it was known that sending clear text password in the network is unsecured. Many protocols could be noted proposed to strengthen the authentication process. In 1985 an attempt to safeguard network services within Athena project resulting on the born of Kerberos 〔1〕〔8〕, one of the protocol that has a lot of attention from the research community. Several years later researchers were discovered some weaknesses carried by this protocol 〔2〕〔21〕. In 1992. EKE was introduced by Bellovin and Merrit. Since that time, many protocols introduced could be considered as its variant 〔5〕〔9〕〔13〕〔14〕. Some other protocols such as OKE〔5〕 and SRP〔18〕 although claimed different from EKE, they have the same basic mechanism in holding authentication process. Here, we explain the mechanism of those protocols, their strength and their weaknesses and shortcomings. Due to the limitations of the number of paper pages, only two types of authentication protocol can be explained here i.e EKE and SRP.

  • PDF