• 제목/요약/키워드: Shared Authentication

검색결과 100건 처리시간 0.021초

소스 라우팅 기반의 이동 Ad-hoc 네트워크에서 안전한 데이터 전송 방법 (Secure Data Forwarding based on Source Routing in Mobile Ad Hoc Networks)

  • 노효선;정수환
    • 한국통신학회논문지
    • /
    • 제32권12C호
    • /
    • pp.1188-1193
    • /
    • 2007
  • 본 논문은 MANET 환경에서 소스 라우팅 기반의 안전한 데이터 전송 방법에 대해서 제안한다. 본 논문에서 제안하는 방법은 제 3의 신뢰할 수 있는 키 분배 서버로부터 두 개의 해쉬키 체인을 사용하여 생성된 키를 키 서버와 데이터 전달에 참여하는 노드 간에 미리 설정된 비밀키를 사용하여 안전하게 전달하고, 각 노드 간에 데이터 전송시 키 서버로부터 수신한 해쉬키를 사용하여 MAC 코드를 생성함으로써 각 중간 노드마다 데이터를 인증하는 방식이다. 제안된 방법은 인증서 기반의 PKI를 사용하는 방법보다 간단하며, 비밀키 방식의 경우 임의의 ad-hoc 노드 제어들 간에 비밀키를 미리 설정해야하는 부담을 감소시켰다.

Determination of Object Similarity Closure Using Shared Neighborhood Connectivity

  • Radhakrishnan, Palanikumar;Arokiasamy, Clementking
    • 한국융합학회논문지
    • /
    • 제5권3호
    • /
    • pp.41-44
    • /
    • 2014
  • Sequential object analysis are playing vital role in real time application in computer vision and object detections.Measuring the similarity in two images are very important issue any authentication activities with how best to compare two independent images. Identification of similarities of two or more sequential images is also the important in respect to moving of neighborhoods pixels. In our study we introduce the morphological and shared near neighborhoods concept which produces a sufficient results of comparing the two images with objects. Considering the each pixel compare with 8-connectivity pixels of second image. For consider the pixels we expect the noise removed images are to be considered, so we apply the morphological transformations such as opening, closing with erosion and dilations. RGB of pixel values are compared for the two sequential images if it is similar we include the pixels in the resultant image otherwise ignore the pixels. All un-similar pixels are identified and ignored which produces the similarity of two independent images. The results are produced from the images with objects and gray levels. It produces the expected results from our process.

lwEPSep: A Lightweight End-to-end Privacy-preserving Security Protocol for CTI Sharing in IoT Environments

  • Hoonyong Park;Jiyoon Kim;Sangmin Lee;Daniel Gerbi Duguma;Ilsun You
    • Journal of Internet Technology
    • /
    • 제22권5호
    • /
    • pp.1069-1082
    • /
    • 2021
  • The Internet of Things (IoT) is vulnerable to a wide range of security risks, which can be effectively mitigated by applying Cyber Threat Intelligence (CTI) sharing as a proactive mitigation approach. In realizing CTI sharing, it is of paramount importance to guarantee end-to-end protection of the shared information as unauthorized disclosure of CTI is disastrous for organizations using IoT. Furthermore, resource-constrained devices should be supported through lightweight operations. Unfortunately, the aforementioned are not satisfied by the Hypertext Transfer Protocol Secure (HTTPS), which state-of-the-art CTI sharing systems mainly depends on. As a promising alternative to HTTPS, Ephemeral Diffie-Hellman over COSE (EDHOC) can be considered because it meets the above requirements. However, EDHOC in its current version contains several security flaws, most notably due to the unprotected initial message. Consequently, we propose a lightweight end-to-end privacy-preserving security protocol that improves the existing draft EDHOC protocol by utilizing previously shared keys and keying materials while providing ticket-based optimized reauthentication. The proposed protocol is not only formally validated through BAN-logic and AVISPA, but also proved to fulfill essential security properties such as mutual authentication, secure key exchange, perfect forward secrecy, anonymity, confidentiality, and integrity. Also, comparing the protocol's performance to that of the EDHOC protocol reveals a substantial improvement with a single roundtrip to allow frequent CTI sharing.

지문인식 모듈 기반의 FIDO 사용자 인증기술을 이용한 쇼핑몰에서 블록체인 활용 설계 (Design of Blockchain Application based on Fingerprint Recognition Module for FIDO User Authentification in Shoppingmall)

  • 강민구
    • 인터넷정보학회논문지
    • /
    • 제21권2호
    • /
    • pp.65-72
    • /
    • 2020
  • 본 논문에서는 사용자 식별용 분산 아이디(DID, Distributed ID)를 적용한 블록체인의 분산 노드(Node)로서 개인인증을 위한 USB 지문인식 모듈을 설계 하였다. 생체 연계형 지문인식 모듈은 FIDO(Fast IDentity Online) 서버가 거래인증을 확인하기 위한 실시간 과정을 온라인 인증 웹 사이트에서 검증한다. 이로서 블록체인 분산ID 기반의 거래인증을 확인하기 위해 스마트 디바이스와 연동하는 개인별 시청률 조사 방안 및 맞춤형 쇼핑몰에서 구매예정 상품과 가상화폐를 추천할 수 있다. DID를 기반으로 한 개인 사용자 식별을 통한 채널의 변경정보를 인식함으로서, 시청률 조사가 신뢰성을 향상 할 수 있게 된다. 이러한 분산 아이디를 활용한 온라인 쇼핑 몰에서 상품구매 정보이력을 활용할 수 있다. 이로서 구매를 위한 상품정보를 블록체인으로 공유함으로서, DID기반의 맞춤형 쇼핑 몰 추천 방식을 제공할 수 있다. 또한, 블록체인 FIDO 서비스는 지문/안면 인증과 같은 기법을 통해 블록체인 노드로서 삼성 S10 단말의 키스토어(Key-srore) 인증 이외에도, 부가적인 거래의 인증을 활용할 수 있게 된다.

Wireless Ad Hoc Network에서 n-hop 노드 인증 기반 공격 탐지 기법에 관한 연구 (A Study on Attack Detection Technique based on n-hop Node Certification in Wireless Ad Hoc Network)

  • 양환석
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.3-8
    • /
    • 2014
  • Wireless Ad hoc Network의 개방된 구조, 동적인 토폴로지, 인프라스트럭처의 부재와 같은 특징은 많은 유형의 공격으로부터 위협받고 있다. 특히 네트워크 내부에 존재하는 악의적인 노드의 공격은 통신 경로의 파괴나 패킷 폐기 등이 이루어지고 그 피해는 상당히 크고 공격 탐지도 어렵다. 본 논문에서는 내부 공격 노드들의 효율적인 탐지와 예방을 위하여 보안 인증 구조를 이용한 공격 탐지 기법을 제안하였다. 제안한 기법에서는 각 노드들에 대한 인증기관 역할을 수행할 수 있도록 클러스터 구조를 이용하였으며, 클러스터 헤드에서 노드들에 대한 신뢰 평가를 통해 공개키를 발급해 주게 된다. 노드들 간의 데이터 무결성을 위해 대칭키를 공유하고, RREQ 패킷에 인증 메시지를 추가하는 구조를 이용하였다. 제안한 기법의 성능 평가를 위해 ns-2 시뮬레이터를 이용하였으며, 실험을 통해 제안한 기법의 우수한 성능을 확인할 수 있었다.

Enhanced Secure Sensor Association and Key Management in Wireless Body Area Networks

  • Shen, Jian;Tan, Haowen;Moh, Sangman;Chung, Ilyong;Liu, Qi;Sun, Xingming
    • Journal of Communications and Networks
    • /
    • 제17권5호
    • /
    • pp.453-462
    • /
    • 2015
  • Body area networks (BANs) have emerged as an enabling technique for e-healthcare systems, which can be used to continuously and remotely monitor patients' health. In BANs, the data of a patient's vital body functions and movements can be collected by small wearable or implantable sensors and sent using shortrange wireless communication techniques. Due to the shared wireless medium between the sensors in BANs, it may be possible to have malicious attacks on e-healthcare systems. The security and privacy issues of BANs are becoming more and more important. To provide secure and correct association of a group of sensors with a patient and satisfy the requirements of data confidentiality and integrity in BANs, we propose a novel enhanced secure sensor association and key management protocol based on elliptic curve cryptography and hash chains. The authentication procedure and group key generation are very simple and efficient. Therefore, our protocol can be easily implemented in the power and resource constrained sensor nodes in BANs. From a comparison of results, furthermore, we can conclude that the proposed protocol dramatically reduces the computation and communication cost for the authentication and key derivation compared with previous protocols. We believe that our protocol is attractive in the application of BANs.

Enhancing the Reliability of OTT Viewing Data in the Golden Age of Streaming: A Small Sample AHP Analysis and In-Depth Interview

  • Seung-Chul Yoo;Yoontaek Sung;Hye-Min Byeon;Yoonmo Sang;Diana Piscarac
    • International journal of advanced smart convergence
    • /
    • 제12권1호
    • /
    • pp.140-148
    • /
    • 2023
  • With the OTT media market growing rapidly, the significance of trustworthy data verification and certification cannot be emphasized enough. This study delves into the crucial need for such measures in South Korea, exploring the steps involved, the technological and policy-related considerations, and the challenges that may arise once these measures are put into place. Drawing on in-depth interviews and the analytical hierarchy process (AHP), this study surveyed various stakeholder groups, both directly and indirectly related to OTT data authentication and certification. By assessing the severity of OTT data-related issues and identifying the requirements for reliability-improvement policies, participants shared their valuable insights and opinions on this pressing matter. The survey results clearly indicate a divided opinion among stakeholders and industry experts on the reliability of OTT data, with some expressing trust while others remain skeptical. However, there was a consensus that advertising-based AVOD is more reliable than SVOD. By analyzing the priorities of authentication and verification, this study paves the way for the establishment and operation of a Korean MRC (KMRC), centered on the OTT media industry. The KMRC will serve as a vital platform for ensuring the authenticity and accuracy of OTT data in South Korea, providing businesses and industry players with a reliable source of information for informed decision-making. This study highlights the pressing need for reliable data authentication and certification in the rapidly growing OTT media market, and provides a persuasive case for the establishment of a KMRC in South Korea to meet this critical need.

스마트 홈 환경에서 C-PBFT 기반의 디바이스 인증 프로토콜 설계 (Design of Device Authentication Protocol Based on C-PBFT in a Smart Home Environment)

  • 김정호;허재욱;전문석
    • 한국산학기술학회논문지
    • /
    • 제20권5호
    • /
    • pp.550-558
    • /
    • 2019
  • 사물인터넷 환경에 대한 규모가 날이 갈수록 커지고 발전함에 따라서 사물인터넷 디바이스를 통해 수집하고 공유되는 정보들은 점점 다양해지고 더 많아지게 되었다. 하지만 사물인터넷 디바이스들은 소형화된 크기에 따라 연산능력의 한계점과 낮은 전력량을 가지고 있어 이전의 인터넷 환경에서 적용되어왔던 암호화, 인증 등의 보안 기술들을 사물인터넷에 직접적으로 적용하기 힘들어 취약점과 보안위협이 매우 크다. 이러한 문제점으로 인해 안전하고 정확하게 전달되어야 하는 필요성이 있는 중요한 정보들이 데이터 위변조나 개인정보 유출 및 침해 등 악의적으로 정보를 탈취하려는 위협들에 노출되었다. 이 위협을 극복하기 위해서 현재 사물인터넷 환경의 디바이스에 대하여 취약점들을 보완하고자 다양한 보안연구가 활발히 진행되고 있다. 특히 사물인터넷 환경에서 다양한 디바이스들이 상호동작하며 수집된 정보들을 공유하고 전달하기 때문에 각각의 디바이스들이 신뢰성을 가지고 통신할 수 있어야 한다. 이에 따라 디바이스 인증을 위한 다양한 기법의 연구들이 진행이 되었는데, 본 연구에서는 기존의 사물인터넷 디바이스들을 인증하기 위해 연구되어 왔던 인증 기법에 대하여 한계 및 문제점을 알아보고 이를 해결하여 사물인터넷 환경에서 신뢰된 디바이스 간의 안전하게 통신을 할 수 있도록 사물인터넷 디바이스를 인증할 수 있는 기술을 제안한다.

Defense against HELLO Flood Attack in Wireless Sensor Network

  • Hamid Md. Abdul;Hong Choong Seon;Byun Sang Ick
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.214-216
    • /
    • 2005
  • We consider Wireless Sensor Network Security (WSN) and focus our attention to tolerate damage caused by an adversary who has compromised deployed sensor node to modify, block, or inject packets. We adopt a probabilistic secret sharing protocol where secrets shared between two sensor nodes are not exposed to any other nodes. Adapting to WSN characteristics, we incorporate these secrets to establish new pairwise key for node to node authentication and design multipath routing to multiple base stations to defend against HELLO flood attacks. We then analytically show that our defense mechanisms against HELLO flood attack can tolerate damage caused by an intruder.

  • PDF

Functional Requirements of Data Repository for DMP Support and CoreTrustSeal Authentication

  • Kim, Sun-Tae
    • International Journal of Knowledge Content Development & Technology
    • /
    • 제10권1호
    • /
    • pp.7-20
    • /
    • 2020
  • For research data to be shared without legal, financial and technical barriers in the Open Science era, data repositories must have the functional requirements asked by DMP and CoreTrustSeal. In order to derive functional requirements for the data repository, this study analyzed the Data Management Plan (DMP) and CoreTrustSeal, the criteria for certification of research data repositories. Deposit, Ethics, License, Discovery, Identification, Reuse, Security, Preservation, Accessibility, Availability, and (Meta) Data Quality, commonly required by DMP and CoreTrustSeal, were derived as functional requirements that should be implemented first in implementing data repositories. Confidentiality, Integrity, Reliability, Archiving, Technical Infrastructure, Documented Storage Procedure, Organizational Infrastructure, (Meta) Data Evaluation, and Policy functions were further derived from CoreTrustSeal. The functional requirements of the data repository derived from this study may be required as a key function when developing the repository. It is also believed that it could be used as a key item to introduce repository functions to researchers for depositing data.