• 제목/요약/키워드: authentication system

검색결과 1,665건 처리시간 0.022초

공개키를 이용한 커버로스 기반의 강력한 인증 메커니즘 설계 (Design of a Strong Authentication Mechanism using Public-Key based on Kerberos)

  • 김은환;전문석
    • 정보보호학회논문지
    • /
    • 제12권4호
    • /
    • pp.67-76
    • /
    • 2002
  • 분산 네트워크 환경에서 커버로스는 사용자와 응용 서버 사이에 인증을 위해서 대칭키를 사용하고 있으며 다른 영역의 시스템을 신뢰할 것을 가정하고 있다. 본 논문에서는 기존의 커버로스에 공개키/개인키를 적용하여 효율적이고 강력한 인증 메커니즘을 설계하였다. 제안하고 있는 메커니즘에서는 사용자 인증을 위해 미리 정해진 long-term 키와 공개키를 통해 교환한 랜덤 수에 MAC 알고리즘을 적용하여 암호화에 사용하는 세션키 값을 매번 바꾸어주기 때문에 안전성을 높였다. 또한, 영역간의 신뢰성을 높이기 위해 전자 서명 기반의 시도-응답(challenge-response) 기법을 통한 상호 인증 방법을 사용하고 있으며, 인증 절차를 간소화하여 사용하는 키의 수를 줄였다.

한.중 저작권 상호인증과 통상협력과제 (A study on Mutual Authentication of Copyright between Korea-China and Trade Cooperation)

  • 이찬도
    • 통상정보연구
    • /
    • 제16권1호
    • /
    • pp.3-24
    • /
    • 2014
  • 저작권인증제도는 저작권법에 의해 보호되는 권리인증과 권리자로부터 받은 이용허락인증 두 가지로서 한류콘텐츠에 대한 건전한 유통질서를 확립하고 이를 통하여 저작권리자의 재산적 이익을 보호하며, 수출경쟁력을 제고하는데 목적을 두고 있다. 현재 한국저작권위원회가 북경사무소를 통해 실시하고 있는 한 중간의 저작권인증시스템은 양국간 협력적 차원에서 운영되고 있지만 향후 이를 국가적 차원으로 발전시키는 것이 목표이다. 이를 위해서는 법 제도적 연동과 정책, 기술 및 운영상 등에서 해결되어야 할 과제들이 있다. 본 연구도 이러한 맥락에서 양국간 저작권상호 연동을 위한 유의미한 분석결과를 얻는데 목적을 두고 있으며, 전문가집단면접(FGI)을 통해 저작권인증운영상의 문제점을 도출하고 발전방향을 제시하고자 하였다. FGI의 분석결과에 따르면 첫째, 법 제도적 개선방향으로서 저작권법 제56조(권리자 등의 인증) 및 저작권법 시행령 제36조(인증기관이 지정 등), 제37조(인증절차 등)에서 보완되어야 한다는 지적이다. 둘째, 통상 실무적인 차원에서는 저작권인증 확산을 위한 협력강화, 상호인증에 대한 효력발생, 기술적 연동성 확보, 국내외홍보, 기술적 표준화 등이 주요한 현안 과제였다. 중국과의 저작권인증서비스가 국가적 차원으로 확대 발전된다면 이를 토대로 향후 주요 한류 수출국인 일본, 동남아 및 미국, 유럽 등의 국가들과의 저작권리 연동체계의 구축에도 좋은 선례가 될 것이다.

  • PDF

Secure Authentication with Mobile Device for Ubiquitous RFID Healthcare System in Wireless Sensor Networks

  • Kim, Jung-Tae
    • Journal of information and communication convergence engineering
    • /
    • 제9권5호
    • /
    • pp.562-566
    • /
    • 2011
  • As telecommunication technologies in telemedicine services are developed, the expeditious development of wireless and mobile networks has stimulated wide applications of mobile electronic healthcare systems. However, security is an essential system requirement since many patients have privacy concerns when it comes to releasing their personal information over the open wireless channels. Due to the invisible feature of mobile signals, hackers have easier access to hospital networks than wired network systems. This may result in several security incidents unless security protocols are well prepared. In this paper, we analyzed authentication and authorization procedures for healthcare system architecture to apply secure M-health systems in the hospital environment. From the analyses, we estimate optimal requirements as a countermeasure to its vulnerabilities.

User Authentication System using RSA Algorithm

  • Yang, Sung-Ki;Lee, Kwang-Ok;Lee, Dae-Young;Jeong, Yu-Jeong;Bae, Sang-Hyun
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -1
    • /
    • pp.156-159
    • /
    • 2002
  • For the effective use of information in the information society, information should be protected and outflow of information by illegal users should be prevented. This study sets up user authentication policy, user authentication regulations and procedures for information protection and builds information protection key distribution center and encryption user Authentication system which can protect information from illegal users.

  • PDF

A Enhanced Security Model for Cloud Computing in SSO Environment

  • Jang, Eun-Gyeom
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권8호
    • /
    • pp.55-61
    • /
    • 2017
  • Cloud computing is cost-effective in terms of system configuration and maintenance and does not require special IT skills for management. Also, cloud computing provides an access control setting where SSO is adopted to secure user convenience and availability. As the SSO user authentication structure of cloud computing is exposed to quite a few external security threats in wire/wireless network integrated service environment, researchers explore technologies drawing on distributed SSO agents. Yet, although the cloud computing access control using the distributed SSO agents enhances security, it impacts on the availability of services. That is, if any single agent responsible for providing the authentication information fails to offer normal services, the cloud computing services become unavailable. To rectify the environment compromising the availability of cloud computing services, and to protect resources, the current paper proposes a security policy that controls the authority to access the resources for cloud computing services by applying the authentication policy of user authentication agents. The proposed system with its policy of the authority to access the resources ensures seamless and secure cloud computing services for users.

스마트카드를 이용한 효율적인 키보드 해킹 방지 및 인증 시스템 구현 (Implementation of Efficient Keyboard-hacking prevention and Authentication Systems using a Smart Card)

  • 황선태;박종선
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 컴퓨터소사이어티 추계학술대회논문집
    • /
    • pp.191-194
    • /
    • 2003
  • In this paper, we describe the effective way of keyboard-hacking prevention and authentication system using a Smart Card. These days the securing information matters for pc-users are becoming more important as the internet business grows rapidly, and the ubiquitous computing environment is open tot everyone. Therefore, PC authentication is necessary to handle the access control to the target PC. Also, the keyboard-inputting information is necessary to be protected properly against the malicious attack. In this paper, we propose the keyboard-hacking protect systems and authentication system using a Smart Card, and show the conveniency and efficiency in the results.

  • PDF

The design of AAA server for Wireless LAN with 802.1x

  • Ham, Young-Hwan;Chung, Byung-Ho
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -3
    • /
    • pp.1944-1947
    • /
    • 2002
  • The importance of security in WLAN(Wireless LAN) service is very critical, so IEEE organization has made the IEEE 802.1x standard. The IEEE 802.1x standard uses the EAP as authentication protocol which requires AAA(Authentication, authorization, and Accounting) server for authentication & accounting. for the reliable and scalable AAA service, the Diameter protocol has more advanced characteristics than existing radius protocol. So the Diameter protocol can be used for WLAN service provider who has large scale WLAN system and a large number of subscriber. This paper proposes the design of Diameter AAA server for the authentication and accounting of WLAN system which is adopting IEEE 802.1x standard.

  • PDF

위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜 (RFID Authentication Protocol with Strong Resistance against Traceability and Denial of Service attack)

  • 강전일;양대헌
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.71-82
    • /
    • 2005
  • RFID 시스템에는 많은 인증 프로토콜이 존재함에도 불구하고, 오로지 몇몇 프로토콜만이 위치 추적에 대한 안전성을 보장해준다. 태그의 하드웨어적 제한 사항으로 인하여 이러한 프로토콜은 서비스 거부 공격을 포함하는 많은 보안위협으로부터 안전하지 못하다. 이 논문에서는 위치 추적에 대한 문제를 설명하고 RFID 인증 프로토콜들의 취약점을 보인다. 그리고 위치 추적과 위장 공격, 서비스 거부 공격 등에 대하여 강한 인증 프로토콜을 제시한다.

W-CDMA 방식 IMT-2000 시스템에서의 인증에 관한 연구 (A study on the authentication mechanism of W-CDMA IMT-2000 system)

  • 김건우;정배은;장구영;류희수
    • 정보보호학회논문지
    • /
    • 제11권6호
    • /
    • pp.53-65
    • /
    • 2001
  • W-CDMA 방식 IMT-2000 시스템에 대한 인증 메커니즘은 3GPP TSG SA WG3에 의해서 개발되었고, 이에 따라 우리는 인증 메커너즘과 알고리즘을 GUI 환경에서 시뮬레이션 하였다. 본 논문에서는, 3GPP의 인증 절차를 분석하고, GUI 환경에서의 시뮬레이션에 관해서 설명한다. 또한 메커니즘의 타당성을 검증하고, 전송되는 보안 파라미터(security parameter) 중 스펙에서 명확하게 언급되지 않은 부분에 관해서 논의한다.

개방형 스마트 폰 환경에 적합한 모바일 결제 시스템을 위한 안전한 AKA(Authentication Key Agreement) 모듈 설계 (A Design of Safe AKA Module for Adapted Mobile Payment System on Openness SMART Phone Environment)

  • 정은희;이병관
    • 한국멀티미디어학회논문지
    • /
    • 제13권11호
    • /
    • pp.1687-1697
    • /
    • 2010
  • 스마트 폰 환경에서 모바일 결제 시스템을 수행하기 위해서는 USIM 기반의 AKA 인증 절차가 필수적인 이다. 본 논문에서는 개방형 스마트 폰 환경에 적합한 모바일 결제 시스템을 위한 결제 프로토콜과 AKA 모듈을 설계하였다. 결제 프로토콜은 모바일 결제 시스템의 구성요소들 간에 상호인증을 하도록 설계하여 신뢰성을 향상시켰고, 3GPP-AKA 프로토콜에 기반을 둔 모바일 결제 시스템의 AKA 모듈은 사전 등록을 통해 공유 비밀키(SSK)를 생성함으로써 IMSI 노출을 방지하고, 타임스탬프를 이용해 SQN(SeQuence Number) 동기문제를 해결하였다. 또한, SN과 인증기관 사이의 인증벡터 대신에 공유비밀키를 사용하도록 하여, 기존의 SN과 인증기관 사이의 대역폭이 $(688{\times}N){\times}R$ bit에서 각각 $320{\times}R$ bit, $368{\times}R$ bit로 감소시켰으며, MS와 SN간에는 일회용 공유비밀키인 OT-SSK를 사용해 메시지 암호화키인 CK와 IK를 생성하도록 하여 접속할 때마다 새로운 OT-SSK를 생성함으로써 데이터 재전송 공격을 방지하였다.