• 제목/요약/키워드: Security and Authentication

검색결과 2,421건 처리시간 0.023초

효율적인 공급망 관리를 위한 강화된 RFID 상호 인증 프로토콜 (Enhanced RFID Mutual Authentication Protocol on Efficient Supply Chain Management)

  • 전준철
    • 한국항행학회논문지
    • /
    • 제13권5호
    • /
    • pp.691-698
    • /
    • 2009
  • Chen 등은 위조 방지와 프라이버시 보호를 위한 RFID 인증 프로토콜을 제안하였다. 제안된 스킴은 저비용의 RFID 태그 보안을 위하여 XOR 연산과 시프트(shift) 연산을 이용하였다. 그러나, 실제적인 응용 환경을 고려하지 않았기 때문에 보안상의 문제점을 비롯하여 몇 가지 취약점을 보인다. 본 논문에서는 Chen 등의 프로토콜을 분석하고 취약점에 대한 의견을 제시한다. 또한, 기존의 스킴을 보완한 RFID 양방향 인증 프로토콜과 효율적인 공급망 관리를 위한 갱신 프로토콜을 제안한다. 제안된 프로토콜은 기존의 XOR 연산 기반의 RFID 인증 프로토콜과 안전성 및 효율성면에서 비교, 분석하였으며, 높은 안전성과 적은 통신 비용이 요구됨을 확인하였다.

  • PDF

Blockchain and Physically Unclonable Functions Based Mutual Authentication Protocol in Remote Surgery within Tactile Internet Environment

  • Hidar, Tarik;Abou el kalam, Anas;Benhadou, Siham;Kherchttou, Yassine
    • International Journal of Computer Science & Network Security
    • /
    • 제22권9호
    • /
    • pp.15-22
    • /
    • 2022
  • The Tactile Internet technology is considered as the evolution of the internet of things. It will enable real time applications in all fields like remote surgery. It requires extra low latency which must not exceed 1ms, high availability, reliability and strong security system. Since it appearance in 2014, tremendous efforts have been made to ensure authentication between sensors, actuators and servers to secure many applications such as remote surgery. This human to machine relationship is very critical due to its dependence of the human live, the communication between the surgeon who performs the remote surgery and the robot arms, as a tactile internet actor, should be fully and end to end protected during the surgery. Thus, a secure mutual user authentication framework has to be implemented in order to ensure security without influencing latency. The existing methods of authentication require server to stock and exchange data between the tactile internet entities, which does not only make the proposed systems vulnerables to the SPOF (Single Point of Failure), but also impact negatively on the latency time. To address these issues, we propose a lightweight authentication protocol for remote surgery in a Tactile Internet environment, which is composed of a decentralized blockchain and physically unclonable functions. Finally, performances evaluation illustrate that our proposed solution ensures security, latency and reliability.

Feature Subset for Improving Accuracy of Keystroke Dynamics on Mobile Environment

  • Lee, Sung-Hoon;Roh, Jong-hyuk;Kim, SooHyung;Jin, Seung-Hun
    • Journal of Information Processing Systems
    • /
    • 제14권2호
    • /
    • pp.523-538
    • /
    • 2018
  • Keystroke dynamics user authentication is a behavior-based authentication method which analyzes patterns in how a user enters passwords and PINs to authenticate the user. Even if a password or PIN is revealed to another user, it analyzes the input pattern to authenticate the user; hence, it can compensate for the drawbacks of knowledge-based (what you know) authentication. However, users' input patterns are not always fixed, and each user's touch method is different. Therefore, there are limitations to extracting the same features for all users to create a user's pattern and perform authentication. In this study, we perform experiments to examine the changes in user authentication performance when using feature vectors customized for each user versus using all features. User customized features show a mean improvement of over 6% in error equal rate, as compared to when all features are used.

A Strong Authentication Scheme with User Privacy for Wireless Sensor Networks

  • Kumar, Pardeep;Gurtov, Andrei;Ylianttila, Mika;Lee, Sang-Gon;Lee, HoonJae
    • ETRI Journal
    • /
    • 제35권5호
    • /
    • pp.889-899
    • /
    • 2013
  • Wireless sensor networks (WSNs) are used for many real-time applications. User authentication is an important security service for WSNs to ensure only legitimate users can access the sensor data within the network. In 2012, Yoo and others proposed a security-performance-balanced user authentication scheme for WSNs, which is an enhancement of existing schemes. In this paper, we show that Yoo and others' scheme has security flaws, and it is not efficient for real WSNs. In addition, this paper proposes a new strong authentication scheme with user privacy for WSNs. The proposed scheme not only achieves end-party mutual authentication (that is, between the user and the sensor node) but also establishes a dynamic session key. The proposed scheme preserves the security features of Yoo and others' scheme and other existing schemes and provides more practical security services. Additionally, the efficiency of the proposed scheme is more appropriate for real-world WSNs applications.

의료정보보호를 위한 RFID를 이용한 환자 인증 시스템 (Patient Authentication System for Medical Information Security using RFID)

  • 윤은준;유기영
    • 한국통신학회논문지
    • /
    • 제35권6B호
    • /
    • pp.962-969
    • /
    • 2010
  • 최근 의료 과실을 줄이기 위한 방법으로 RFID 기술을 많이 적용한다. 이 기술을 이용하면 환자들에 대한 의료처방 및 치료를 정확하게 수행 할 수 있다. 의료 환경에서 RFID 기술 활용의 핵심은 프라이버시 제공이다. 본 논문에서는 위와 같은 환경을 기반으로 안전하고 효율적으로 환자 인증 및 환자 개인 의료 정보를 보호할 수 있는 RFID 인증 시스템을 제안한다. 제안한 시스템은 RFID 기반의 환자 인증 프로토콜과 데이터베이스 보안 프로토콜로 구성된다. 결론적으로, 제안한 RFID 인증 시스템은 강인한 보안성과 효율성을 제공하여 주어, u-Hospital 및 u-Healthcare 같은 첨단 의료 환경 상에서 환자 인증뿐만 아니라 환자 개인의 의료 정보를 안전하게 보호할 수 있음으로 실용적으로 사용되어 질 수 있다.

식별 및 인증 단계 보안 요건의 정의 (Definition of Security Requirement in Steps of Identification and Authentication)

  • 신성윤;김창호;장대현;이현창;이양원
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.175-176
    • /
    • 2014
  • 식별 및 인증은 어플리케이션 보안 요건의 한 영역이다. 개별 ID를 유일하게 식별해야 한다. 패스워드는 길이 제한 및 조합 표준을 적용해야 한다. 그리고 주기적으로 변경해야 한다. ID/PW 이외의 강화된 인증 방식을 제공해야 한다. 인증 프로세스는 정의된 보안 요건을 만족해야 한다.

  • PDF

Privacy-Preserving NFC-Based Authentication Protocol for Mobile Payment System

  • Ali M. Allam
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권5호
    • /
    • pp.1471-1483
    • /
    • 2023
  • One of the fastest-growing mobile services accessible today is mobile payments. For the safety of this service, the Near Field Communication (NFC) technology is used. However, NFC standard protocol has prioritized transmission rate over authentication feature due to the proximity of communicated devices. Unfortunately, an adversary can exploit this vulnerability with an antenna that can eavesdrop or alter the exchanged messages between NFC-enabled devices. Many researchers have proposed authentication methods for NFC connections to mitigate this challenge. However, the security and privacy of payment transactions remain insufficient. We offer a privacy-preserving, anonymity-based, safe, and efficient authentication protocol to protect users from tracking and replay attacks to guarantee secure transactions. To improve transaction security and, more importantly, to make our protocol lightweight while ensuring privacy, the proposed protocol employs a secure offline session key generation mechanism. Formal security verification is performed to assess the proposed protocol's security strength. When comparing the performance of current protocols, the suggested protocol outperforms the others.

Security Flaws in Authentication Protocols with Anonymity for Wireless Environments

  • Xu, Jing;Feng, Dengguo
    • ETRI Journal
    • /
    • 제31권4호
    • /
    • pp.460-462
    • /
    • 2009
  • The emerging wireless networks require the design of new authentication protocols due to their dynamic nature and vulnerable-to-attack structure. Recently, Wu and others proposed a wireless authentication protocol which is claimed to be an improvement of the authentication protocol proposed by Lee and others which provides user anonymity. In this letter, we show that these protocols have a common flaw and that these protocols fail to provide user anonymity. We also propose a modification method to solve this problem.

빅데이터 환경에서 미국 커버로스 인증 적용 정책 (Kerberos Authentication Deployment Policy of US in Big data Environment)

  • 홍진근
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.435-441
    • /
    • 2013
  • 본 논문은 빅데이터 서비스를 위한 커버로스 보안 인증 방안과 정책에 대해 살펴보았다. 빅데이터 서비스 환경에서 하둡 기반의 보안기술에 대한 문제점에 대해 분석하였다. 또한 커버로스 보안 인증체계의 적용 문제를 고려할 때 미국의 상용 분야에서 발생하고 있는 주요 내용을 중심으로 적용 정책을 분석하였다. 커버로스 정책 적용과 관련하여, 미국은 크로스플랫폼 상호운용성 지원, 자동화된 커버로스 설정, 통합 이슈, OTP인증, 싱글사인온, ID 등 다양한 적용에 대한 연구가 이루어지고 있다.

cdma2000 패킷 데이터 서비스를 위한 효율적인 상호 인증과 키 분배 프로토콜 (Efficient mutual authentication and key distribution protocol for cdma2000 packet data service)

  • 신상욱;류희수
    • 정보보호학회논문지
    • /
    • 제13권2호
    • /
    • pp.107-114
    • /
    • 2003
  • 본 논문에서는 DIAMETER AAA(Authentication, Authorization and Accounting) 하부 구조를 가지고 Mobile IP 액세스 기법을 사용하는 cdma2000 패킷 데이터 서비스에서 W(mobile node)와 AAAH(home AAA server)간의 상호 인증과 Mobile IP 개체들간에 안전한 세션키 분배를 위한 방법을 제안한다. 제안된 프로토콜은 DIAMETER AAA 하부 구조를 가정하며 c의 비효율성을 개선하고, 인증과 키 분배 프로토콜의 안전성 요구 사항들을 모두 만족한다. 또한 1xEV-DO에 대한 패킷 데이터 세션 하이재킹 공격을 방지하기 위해 제안된 기법에 의해 분배된 키를 1xEV-DO 무선 인터페이스 패킷 데이터 보안을 위한 키 생성에 적용한다.