• 제목/요약/키워드: Security and Authentication

검색결과 2,424건 처리시간 0.033초

USB를 활용한 보안 시스템 기능개발에 관한 연구 (A Study on the Function Development of Security System Using USB)

  • 박지예;이덕규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.472-474
    • /
    • 2020
  • 나날이 증가하고 있는 개인정보 유출 및 사이버 위험으로부터 피해를 최소화하기 위해 보안성 향상을 목적으로 기존의 인증 방법과 결합해 사용할 수 있는 새로운 인증시스템 방안을 고안하였다. 손쉽게 활용할 수 있는 USB를 이용하여 자체적으로 제작한 보안 모듈을 탑재함으로써 등록된 USB를 소유하고 있는 개인만이 자유롭게 정보를 사용할 수 있도록 구현하여 한층 폐쇄적이고 극단적인 인증 방법을 구축하였다.

사용자 프라이버시를 위한 안전한 GSM 사용자인증 프로토콜 (Secure GSM User Authentication Protocol For User Privacy)

  • 박미옥;김창민
    • 정보보호학회논문지
    • /
    • 제16권6호
    • /
    • pp.157-161
    • /
    • 2006
  • 가장 대표적인 이동통신 표준의 하나인 GSM(Global System for Mobile communication)은 전 세계 70%이상의 사용자를 보유하고 있으며 사용자의 수도 지속적으로 증가하고 있다. 그러나 GSM 시스템은 사용자인증과정 중 MS(Mobile Station)을 유일하게 인증 가능한 IMSI(International Mobile Subscriber Identity)값이 노출되어 사용자를 정상적으로 인증할 수 없는 문제를 가지고 있다. 본 고에서는 임시아이디와 암호화방식의 채택으로 안전성 향상과 사용자 프라이버시를 제공한다. 더욱이 기존의 GSM 사용자인증 프로토콜의 구조변경을 통해 빠른 사용자인증을 제공한다.

Physical Layer Technique to Assist Authentication Based on PKI for Vehicular Communication Networks

  • Wen, Hong;Ho, Pin-Han
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권2호
    • /
    • pp.440-456
    • /
    • 2011
  • In this paper, we introduce a novel Public Key Infrastructure (PKI) based message authentication scheme that takes advantage of temporal and spatial uniqueness in physical layer channel responses for each transmission pair in vehicular communication networks. The proposed scheme aims at achieving fast authentication and minimizing the packet transmission overhead without compromising the security requirements, in which most messages can be authenticated through an extreme fast physical-layer authentication mechanism. We will demonstrate that the proposed secure authentication scheme can achieve very short message delay and reduced communication overhead through extensive analysis and simulation.

국방전산통신망을 위한 국방인증체계(MPKI) 개선 방안에 관한 연구 (A Study of Improvement Schemes for MPKI of National Defense Digital Network)

  • 한광택;이수연;박창섭
    • 융합보안논문지
    • /
    • 제14권6_1호
    • /
    • pp.147-155
    • /
    • 2014
  • 국방 관련 암호 및 인증체계는 전장관리정보체계를 위한 키관리체계(KMI), 자원관리정보체계를 위한 국방인증체계(MPKI) 그리고 행정기관 연계 정보시스템을 위한 행정전자서명 인증체계(GPKI)로 구분한다. 본 논문에서는 국방인증체계(MPKI)에서 사용되고 있는 공개키기반구조(PKI)의 사용자 인증 관련 문제점과 보안 위협사항을 분석하고, 이를 보완하기 위한 속성기반 서명기법을 사용한 개선된 속성기반의 인증기법을 제시하고자 한다. 제안하는 기법에서는 서명에 포함되는 접근 구조를 Monotone Span Program(MSP)을 사용하였으며, 체계서버가 사용자 인증을 통해 서비스를 제공하게 하였다.

위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜 (RFID Authentication Protocol with Strong Resistance against Traceability and Denial of Service attack)

  • 강전일;양대헌
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.71-82
    • /
    • 2005
  • RFID 시스템에는 많은 인증 프로토콜이 존재함에도 불구하고, 오로지 몇몇 프로토콜만이 위치 추적에 대한 안전성을 보장해준다. 태그의 하드웨어적 제한 사항으로 인하여 이러한 프로토콜은 서비스 거부 공격을 포함하는 많은 보안위협으로부터 안전하지 못하다. 이 논문에서는 위치 추적에 대한 문제를 설명하고 RFID 인증 프로토콜들의 취약점을 보인다. 그리고 위치 추적과 위장 공격, 서비스 거부 공격 등에 대하여 강한 인증 프로토콜을 제시한다.

Improving Varying-Pseudonym-Based RFID Authentication Protocols to Resist Denial-of-Service Attacks

  • Chien, Hung-Yu;Wu, Tzong-Chen
    • 정보보호학회논문지
    • /
    • 제18권6B호
    • /
    • pp.259-269
    • /
    • 2008
  • Applying Varying Pseudonym (VP) to design of Radio Frequency Identification (RFID) authentication protocol outperforms the other existing approaches in several respects. However, this approach is prone to the well-known denial-ofservice (DOS) attack. In this paper, we examine the de-synchronization problems of VP-based RFID authentication protocols, and propose effective solutions to eliminate such weaknesses. We shall show that the proposed solutions indeed improve the security for these protocols, and moreover, these solutions require 0(1) computational cost for identitying a tag and 0(1) key space on the tag. These excellent performances make them very attractive to many RFID applications.

W-CDMA 방식 IMT-2000 시스템에서의 인증에 관한 연구 (A study on the authentication mechanism of W-CDMA IMT-2000 system)

  • 김건우;정배은;장구영;류희수
    • 정보보호학회논문지
    • /
    • 제11권6호
    • /
    • pp.53-65
    • /
    • 2001
  • W-CDMA 방식 IMT-2000 시스템에 대한 인증 메커니즘은 3GPP TSG SA WG3에 의해서 개발되었고, 이에 따라 우리는 인증 메커너즘과 알고리즘을 GUI 환경에서 시뮬레이션 하였다. 본 논문에서는, 3GPP의 인증 절차를 분석하고, GUI 환경에서의 시뮬레이션에 관해서 설명한다. 또한 메커니즘의 타당성을 검증하고, 전송되는 보안 파라미터(security parameter) 중 스펙에서 명확하게 언급되지 않은 부분에 관해서 논의한다.

네트워크 로봇 환경에서 보안 향상을 위한 인증 프레임워크 적용 방안 (The Authentication Framework Application Plan for the Security Improvement in Network Robot Environment)

  • 조한진;이준환
    • 디지털융복합연구
    • /
    • 제10권2호
    • /
    • pp.217-223
    • /
    • 2012
  • 네트워크 로봇은 기존의 독립 로봇을 네트워크를 연결함으로써 서버와의 통신을 통해 언제 어디서나 다양한 서비스를 제공할 수 있다. 이러한 네트워크 로봇은 기존의 유 무선 네트워크 기술을 그대로 사용하여 실시간 서비스를 제공할 수 있다는 장점이 있지만 네트워크 보안 취약점으로 인하여 보안 취약점 문제가 발생할 수 있다. 그러므로 네트워크 로봇 환경에서는 다양한 통신 매체나 프로토콜에 관계없이 보안 기능을 만족할 수 있는 인증 프레임워크가 정립되어야만 한다. 본 논문에서는 네트워크 로봇 환경에서 발생할 수 있는 보안 취약점을 분석하고 이에 대한 대응방안을 정립한 후, 네트워크 로봇 환경에 적용할 수 있는 인증 프레임워크를 살펴보았다.

메타버스 보안 강화를 위한 동작 기반 사용자 인증 (Motion-Based User Authentication for Enhanced Metaverse Security)

  • 박성규;류권상
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.493-503
    • /
    • 2024
  • 본 논문에서는 메타버스 환경 내에서의 사용자 지속 인증 문제에 대해 다룬다. 최근 메타버스는 개인의 상호작용, 엔터테인먼트, 교육 및 비즈니스 분야에서 중요한 역할을 하고 있으며, 특히 사용자 신원 확인과 관련된 취약점이 주요한 문제로 인식되고 있다. 본 연구는 자세 추정 모델로 메타버스 환경의 캐릭터 움직임을 추출하고 분석하여 사용자의 신원을 확인하는 새로운 방법을 제안한다. 이 방법은 영상 데이터만을 이용하여 사용자를 인증하기 때문에 제한적인 환경에서도 활용할 수 있으며, 다양한 실험을 통해 캐릭터의 움직임이 사용자 식별에 어떻게 기여할 수 있는지를 분석한다. 또한, 이 접근 방식의 다른 디지털 플랫폼으로의 확장 가능성을 탐구한다. 이러한 연구는 메타버스 환경 내에서의 보안 강화와 사용자 신원 확인 방식의 혁신에 중요한 기여할 것으로 기대된다.

Access Management Using Knowledge Based Multi Factor Authentication In Information Security

  • Iftikhar, Umar;Asrar, Kashif;Waqas, Maria;Ali, Syed Abbas
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.119-124
    • /
    • 2021
  • Today, both sides of modern culture are decisively invaded by digitalization. Authentication is considered to be one of the main components in keeping this process secure. Cyber criminals are working hard in penetrating through the existing network channels to encounter malicious attacks. When it comes to enterprises, the company's information is a major asset. Question here arises is how to protect the vital information. This takes into account various aspects of a society often termed as hyper connected society including online communication, purchases, regulation of access rights and many more. In this research paper, we will discuss about the concepts of MFA and KBA, i.e., Multi-Factor Authentication and Knowledge Based Authentication. The purpose of MFA and KBA its utilization for human.to.everything..interactions, offering easy to be used and secured validation mechanism while having access to the service. In the research, we will also explore the existing yet evolving factor providers (sensors) used for authenticating a user. This is an important tool to protect data from malicious insiders and outsiders. Access Management main goal is to provide authorized users the right to use a service also preventing access to illegal users. Multiple techniques can be implemented to ensure access management. In this paper, we will discuss various techniques to ensure access management suitable for enterprises, primarily focusing/restricting our discussion to multifactor authentication. We will also highlight the role of knowledge-based authentication in multi factor authentication and how it can make enterprises data more secure from Cyber Attack. Lastly, we will also discuss about the future of MFA and KBA.