• 제목/요약/키워드: authentication assurance

검색결과 41건 처리시간 0.022초

A Study about weight grant of Authentication level in USN environment

  • Choi, Bae-Young;Ahn, Byung-Ryul;Chung, Tai-Myoung
    • 한국정보기술응용학회:학술대회논문집
    • /
    • 한국정보기술응용학회 2005년도 6th 2005 International Conference on Computers, Communications and System
    • /
    • pp.165-168
    • /
    • 2005
  • The objects, which can be personal digital assistants, electronic rings, doors or even clothes, offer embedded chips with computation facilities and are generally called artifacts. I later realized that this was not so the real problem is actually authentication. Recent results indicate scalability problems for flat ad hoc networks. Sensor network achieves function that handle surrounding information perception through sensor and sensed information to network that is consisted of sensor nodes of large number. Research about new access control techniques and height administration techniques need authentication information persons' certification assurance level classification in sensor network environment which become necessary different view base with authentication information at node for application of AAA technology in USN environment that must do authentication process using information that is collected from various sensor mountings. So, get base authentication information in sensor type and present weight grant model by security strength about authentication information through information who draw. In this paper collected information of sensor nodes model who give weight drawing security reinforcement as authentication information by purpose present be going to. and Must be able to can grasp special quality of each sensor appliances in various side and use this and decide authentication assurance level for value estimation as authentication information elements. Therefore, do to define item that can evaluate Authentication information elements thus and give simple authentication assurance level value accordingly because applying weight. Present model who give authentication assurance level value and weight for quotation according to security strength.

  • PDF

신뢰적인 개방형 공유 인증 프로토콜 프레임워크 (A Framework for Trustworthy Open Shared Authentication Protocol)

  • 박승철
    • 정보처리학회논문지C
    • /
    • 제18C권6호
    • /
    • pp.389-396
    • /
    • 2011
  • 최근 들어 현재의 인터넷에서 널리 사용되고 있는 서비스 제공자 중심적인(service provider-centric) 고립형(isolated) 인증 모델의 사용자 편의성 부족, 고비용 구조, 그리고 프라이버시 보호 어려움 등의 문제를 해결하기 위해 단일 사인온(single sign-on) 기반의 공유 인증에 대한 연구가 활발하게 진행되어 왔다. 인증 제공자(authentication provider)의 인증 결과가 다수의 인터넷 서비스 제공자(service provider)에 의해 공유되는 공유 인증(shared authentication) 모델이 실제 인터넷 환경에 적용되기 위해서는 사용자, 서비스 제공자, 그리고 인증 제공자간의 인증 보증 수준(level of authentication assurance)과 인증 정보 보호 수준(level of authentication information protection)에 대한 신뢰가 매우 중요하다. 본 논문은 사용자 중심적인(user-centric) 동작과 개방형 신뢰 제공자 네트워크(trust provider network)와 결합된 신뢰적이고 프라이버시 보호가 가능한 공유 인증 프로토콜에 대한 프레임워크를 제시한다. 제안된 공유 인증 프로토콜 프레임워크는 상호동작 가능한 개방형의 신뢰적인 인증 서비스를 제공함으로써 기존 공유 인증 연구들과 차별화된다.

재전송 공격에 안전한 개선된 강력한 패스워드 인증 프로토콜 설계 (Design of Improved Strong Password Authentication Scheme to Secure on Replay Attack)

  • 김준섭;곽진
    • 정보보호학회논문지
    • /
    • 제21권6호
    • /
    • pp.133-140
    • /
    • 2011
  • 패스워드 기반 인증은 2개의 개체가 사전에 패스워드를 공유하고 인증의 기초로 패스워드를 사용하는 프로토콜이다. 패스워드 인증 방식은 약한 패스워드 인증 방식과 강력한 패스워드 인증 방식이 있다. 강력한 패스워드 인증 방식 중, SPAS는 서비스 거부 공격에 안전한 프로토콜로 제안되었으나 재전송 공격에 대한 취약성을 가지고 있다. 따라서 본 논문에서는 SPAS에 대한 재전송 공격 취약성을 분석하고, 재전송 공격에 안전한 개선된 강력한 패스워드 인증 프로토콜을 제안한다.

Multifactor Authentication Using a QR Code and a One-Time Password

  • Malik, Jyoti;Girdhar, Dhiraj;Dahiya, Ratna;Sainarayanan, G.
    • Journal of Information Processing Systems
    • /
    • 제10권3호
    • /
    • pp.483-490
    • /
    • 2014
  • In today's world, communication, the sharing of information, and money transactions are all possible to conduct via the Internet, but it is important that it these things are done by the actual person. It is possible via several means that an intruder can access user information. As such, several precautionary measures have to be taken to avoid such instances. The purpose of this paper is to introduce the idea of a one-time password (OTP), which makes unauthorized access difficult for unauthorized users. A OTP can be implemented using smart cards, time-based tokens, and short message service, but hardware based methodologies require maintenance costs and can be misplaced Therefore, the quick response code technique and personal assurance message has been added along with the OTP authentication.

셋톱박스 가상화를 통한 향상된 IPTV 사용자 인증 시스템 (STB Virtualization based Enhanced IPTV User Authentication System)

  • 고웅;곽진
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.137-147
    • /
    • 2011
  • 인터넷과 방송 통신과의 융합으로 IPTV서비스가 제공되면서, 사용자는 멀티미디어 콘텐츠를 시간에 상관없이 이용할 수 있게 되었다. 또한, 기존의 단방향 서비스에서 양방향 서비스로 변화하면서 사용자에게 좀 더 효율적이고 유용한 서비스 제공이 가능하게 되었다. 그러나 기존의 IPTV 서비스가 단말에 설치된 셋톱박스를 통해 멀티미디어 콘텐츠를 제공하면서, 개별적 사용자 인증이 이루어지지 않아 개별적 서비스에 한계점이 나타났다. 또한 셋톱박스가 방송 통신 사업자마다 달라 서비스 변경 시 호환성 문제도 대두되었다. 따라서 본 논문에서는 개별적 사용자 인증 및 서비스 호환성 향상을 위한 셋톱박스 가상화를 통한 향상된 IPTV 사용자 인증 시스템을 제안한다.

내재적 리스크 감지 모델을 사용한 사용자 인증 편의성 향상 프레임워크 (The Framework for Cost Reduction of User Authentication Using Implicit Risk Model)

  • 김경평;서경진;조진만;김수형;이윤호
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1033-1047
    • /
    • 2017
  • 사용자의 인증 프로세스에 대한 인식을 필요로 하는 기존의 명시적 인증은 그 과정에서 사용자에게 많은 부담이 되며 이는 사용자가 인증을 기피하는 원인이 되고 있다. 본 연구를 통해, 우리는 바이오 인식 및 위치 기반 인증 방법과 같은 내재적 인증 방법을 사용하여 사용자 인증의 편의성을 달성하는 방안을 제안한다. 이를 위해 명시적 인증으로 달성할 수 있는 4단계 보증 레벨을 정의하고, 내재적 인증 방법과 명시적 인증 방법과 같이 사용하여 보다 적은 인증 비용으로 동일 단계의 신뢰 보증 레벨에 도달할 수 있음을 보인다. 제안 방법의 유효성을 보이기 위해, 스크린 키보드 기반 인증, 얼굴인식 기반 인증, 위치 기반 인증을 내재적 인증 기법으로 도입하며 이를 안드로이드 응용으로 구현하였다. 실험 분석 결과, 제안 방법은 패스워드 인증 대비 21.7%, 6자리 PIN 인증 대비 14.9%의 비용 절감 효과를 달성하였다.

A User Anonymous Mutual Authentication Protocol

  • Kumari, Saru;Li, Xiong;Wu, Fan;Das, Ashok Kumar;Odelu, Vanga;Khan, Muhammad Khurram
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권9호
    • /
    • pp.4508-4528
    • /
    • 2016
  • Widespread use of wireless networks has drawn attention to ascertain confidential communication and proper authentication of an entity before granting access to services over insecure channels. Recently, Truong et al. proposed a modified dynamic ID-based authentication scheme which they claimed to resist smart-card-theft attack. Nevertheless, we find that their scheme is prone to smart-card-theft attack contrary to the author's claim. Besides, anyone can impersonate the user as well as service provider server and can breach the confidentiality of communication by merely eavesdropping the login request and server's reply message from the network. We also notice that the scheme does not impart user anonymity and forward secrecy. Therefore, we present another authentication scheme keeping apart the threats encountered in the design of Truong et al.'s scheme. We also prove the security of the proposed scheme with the help of widespread BAN (Burrows, Abadi and Needham) Logic.

신원 인증 공유를 위한 동적 신뢰 프레임워크 (A Dynamic Trust Framework for Sharing Identity Authentication)

  • 박승철
    • 한국정보통신학회논문지
    • /
    • 제16권10호
    • /
    • pp.2199-2206
    • /
    • 2012
  • 인터넷 환경에서 신원 인증 서비스를 제공하는 신원 제공자의 신원 인증 결과를 다수의 서비스 제공자가 공유하는 신원 인증 공유는, 반복적인 등록 회피와 싱글 사인온을 통한 사용자 편의성 제고, 신원 제공자로부터의 신원 인증 서비스 아웃소싱을 통한 서비스 제공자의 비용 절감, 그리고 제한된 수의 통제된 신원 제공자에게 한정된 신원 정보 노출을 통한 프라이버시 보호 등의 측면에서 몇 가지 중요한 장점을 제공한다. 그러나 신원 인증 공유 기술이 글로벌 인터넷 차원에서 광범위하게 적용되기 위해서는 신원 제공자, 서비스 제공자, 그리고 사용자간에 신원 인증과 관련된 신뢰 문제가 선결되어야 한다. 본 논문은 신원 인증 공유를 위한 신뢰 프레임워크의 현황을 분석하고, 분석 결과를 바탕으로 신원 인증 공유를 위한 동적인 개방형 신뢰 프레임워크를 제시한다.

Choosing Optimal STR Markers for Quality Assurance of Distributed Biomaterials in Biobanking

  • Chung, Tae-Hoon;Lee, Hee-Jung;Lee, Mi-Hee;Jeon, Jae-Pil;Kim, Ki-Sang;Han, Bok-Ghee
    • Genomics & Informatics
    • /
    • 제7권1호
    • /
    • pp.32-37
    • /
    • 2009
  • The quality assurance (QA) is of utmost importance in biobanks when archived biomaterials are distributed to biomedical researchers. For sample authentication and cross-contamination detection, the two fundamental elements of QA, STR genotyping is usually utilized. However, the incorporated number of STR markers is highly redundant for biobanking purposes, resulting in time and cost inefficiency. An index to measure the cross-contamination detection capability of an STR marker, the mixture probability (MP), was developed. MP as well as other forensic parameters for STR markers was validated using STR genotyping data on 2328 normal Koreans with the commercial AmpFlSTR kit. For Koreans, 7 STR marker (D2S1338, FGA, D18S51, D8S1179, D13S317, D21S11, vWA) set was sufficient to provide discrimination power of ${\sim}10^{-10}$ and cross-contamination detection probability of ${sim}1$. Interestingly, similar marker sets were obtained from African Americans, Caucasian Americans, and Hispanic Americans under the same level of discrimination power. Only a small subset of commonly used STR markers is sufficient for QA purposes in biobanks. A procedure for selecting optimal STR markers is outlined using STR genotyping results from normal Korean population.

홈 네트워크에서의 적응적 통합 보안 정책 및 관리 기술 (Adaptive Convergence Security Policy and Management Technology of Home Network)

  • 이상준;김이강;류승완;박유진;조충호
    • 산업경영시스템학회지
    • /
    • 제34권4호
    • /
    • pp.72-81
    • /
    • 2011
  • In this paper, we propose adaptive convergence security policies and management technologies to improve security assurance in the home networking environment. Many security issues may arise in the home networking environment. Examples of such security issues include the user privacy, the service security, the integrated networking security, the middleware security and the device failure. All these security issues, however, should be fulfilled in phase due to many difficulties including deployment cost and technical complexity. For instance, fundamental security requirements such as authentication, access control and prevention of crime and disaster should be addressed first. Then, supplementary security policies and diverse security management technologies should be fulfilled. In this paper, we classify these requirements into three categories, a service authentication, a user authentication and a device authentication, and propose security policies and management technologies for each requirement. Since the home gateway is responsible for interconnection of many home devices and external network access, a variety of context information could be collected from such devices.