• 제목/요약/키워드: e-Authentication

검색결과 331건 처리시간 0.022초

An IPSO-KELM based malicious behaviour detection and SHA256-RSA based secure data transmission in the cloud paradigm

  • Ponnuviji, N.P.;Prem, M. Vigilson
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권11호
    • /
    • pp.4011-4027
    • /
    • 2021
  • Cloud Computing has emerged as an extensively used technology not only in the IT sector but almost in all sectors. As the nature of the cloud is distributed and dynamic, the jeopardies present in the current implementations of virtualization, numerous security threats and attacks have been reported. Considering the potent architecture and the system complexity, it is indispensable to adopt fundamentals. This paper proposes a secure authentication and data sharing scheme for providing security to the cloud data. An efficient IPSO-KELM is proposed for detecting the malicious behaviour of the user. Initially, the proposed method starts with the authentication phase of the data sender. After authentication, the sender sends the data to the cloud, and the IPSO-KELM identifies if the received data from the sender is an attacked one or normal data i.e. the algorithm identifies if the data is received from a malicious sender or authenticated sender. If the data received from the sender is identified to be normal data, then the data is securely shared with the data receiver using SHA256-RSA algorithm. The upshot of the proposed method are scrutinized by identifying the dissimilarities with the other existing techniques to confirm that the proposed IPSO-KELM and SHA256-RSA works well for malicious user detection and secure data sharing in the cloud.

퍼지서명볼트스킴을 이용한 인증 프로토콜 (An Authentication Protocol using Fuzzy Signature Vault Scheme)

  • 문현이;김애영;이상호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제35권4호
    • /
    • pp.172-177
    • /
    • 2008
  • 본 논문에서는 경량화된 서명의 특징추출기법을 이용하여 사용자의 편의성 및 전자상거래의 효율성을 높일 수 있는 퍼지볼트스킴 기반의 인증 프로토콜을 설계한다. 서명은 간편하고 저렴한 생체정보 중 하나이기 때문에 전자상거래에서 보편적으로 사용되는 인중수단이지만, 전자상거래시 저비용의 안전성을 확보한 프로토콜의 부재라는 취약성을 가진다. 이러한 문제를 해결하기 위하여, 비밀정보를 정확하게 생성해내는 퍼지볼트스킴 및 서명의 특성에 적합한 특징추출기법을 설계하고, 이 특징추출 과정에서 적용된 매개변수들을 활용하여 서명 기반의 효율적인 인증 프로토콜을 설계한다. 본 프로토콜을 적용시의 효과는 1) 간편하고 저렴한 서명의 이용, 2) 서명처리 및 인증에 약 1초의 시간소비로 실시간 사용자 검증 가능, 3) 로그인 및 검증시 통신횟수 1회로 최저, 4) 사용자 인증과 동시에 비밀 값 획득 등이다.

EAP-AKA를 적용한 WiBro 무선 네트워크의 인증구조 연구 (A Study on EAP-AKA Authentication Architecture for WiBro Wireless Network)

  • 임선희;이옥연;전성익;한진희
    • 한국통신학회논문지
    • /
    • 제31권4C호
    • /
    • pp.441-450
    • /
    • 2006
  • WiBro(휴대 인터넷)는 언제 어디서나 고속으로 무선 인터넷 접속이 가능한 서비스를 위한 기술이다. 노트북을 비롯한 휴대가 간편한 PDA, 스마트폰으로 사람이 보행 또는 차량 주행 중에서도 끊김없이(seamless) 무선 인터넷 서비스가 가능하다. 휴대 인터넷 서비스는 무선랜과 3G 이동통신이 제공하는 데이터 통신을 융합하고, 두 서비스의 단점을 보완하는 형태의 무선 통신 서비스라고 할 수 있다. 이동성과 고속 무선 통신이 가능한 서비스에서 가장 중요한 기술 요소 중 하나가 보안이다. 본 논문은 안전한 서비스를 제공하기 위하여 WiBro 무선 네트워크에서의 UICC 기반의 EAP-AKA 인증 프로토콜을 적용한 사용자 인증 메커니즘의 상세한 프로토콜을 제안한다. 따라서 EAP-AKA 기반의 무선 네트워크 인증을 통하여 WiBro 무선 네트워크에서 뿐만 아니라 USIM 기반의 WCMDA 등의 이기종 무선 네트워크와의 연동(interworking)에서도 보다 효율적으로 적용할 수 있다.

Huang-Wei의 키 교환 및 인증 방식에 대한 사전공격 (Dictionary Attack on Huang-Wei's Key Exchange and Authentication Scheme)

  • 김미진;남정현;원동호
    • 인터넷정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.83-88
    • /
    • 2008
  • SIP(Session Initiation Protocol)는 인터넷상에서 멀티미디어 세션을 시작하고 컨트롤하기 위한 응용계층 프로토콜이다. SIP 서비스를 사용하기 위해 클라이언트는 서버로부터 우선 사용자 인증을 받아야 한다. 일반적으로 인증이란 통신 상대방이 제공하는 네트워크 서비스에 접근하기 위해 자신의 신원을 검증받는 과정을 말한다. 2005년, Yang 등은 SIP 응용을 목적으로 Diffie-Hellman 프로토콜에 기반한 키 교환 및 인증 방식을 제안하였다. 그러나 Yang 등이 제안한 방식은 상당한 양의 계산을 필요로 하기 때문에 계산능력이 떨어지는 클라이언트나 서버로 구성된 네트워크 환경에서 사용하기에는 부적합하다는 단점을 가지고 있다. 이에 Huang과 Wei는 최근 Yang 등이 제안한 방식을 개선하여 효율성을 증대시킨 새로운 키 교환 및 인증 방식을 제안하고 이의 안전성을 주장하였다. 하지만 본 논문에서는 Huang-Wei가 제안한 키 교환 및 인증 방식이 사전공격과 전방향 비밀성에 취약함을 보인다.

  • PDF

개선된 위임 서명 방식을 이용해서 더 안전한 펨토셀 환경 구축 (Building More Secure Femtocell with Improved Proxy Signature)

  • 최형기;한찬규;김승룡
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.75-86
    • /
    • 2014
  • 공공 장소에서 끊김없이 통신할 수 있도록 하기 위하여 펨토셀에 대한 요구가 엄청나게 증가하고 있다. 3GPP(3rd Generation Partnership Project)에서 새로 발표한 "Release 9"에서 Home eNode B는 HeNB(Home evolved Node B)로 언급된 펨토셀을 처리하기 위한 새로운 구조와 보안 요구사항을 정의했다. 따라서 본 논문에서는 HeNB의 보안에 대한 상호 인증, 접근 제어 및 안전한 키 동의 과정을 분석한다. 본 논문의 분석을 통하여 3GPP 기술 규격에 의해 정의된 보안 취약점 중에서 언급되지 않았거나 아직도 해결되지 않고 있는 보안 취약점들에 대해 설명한다. 이러한 보안 취약점으로는 도청, 중간자 공격, 가입자 접근 목록 손상, 그리고 유효한 HeNB로의 위장 등이 있다. 이 논문의 후반부에서는 HeNB에 대해 위임 서명된 위임 서명을 적용한 개선된 인증과 키 동의 메커니즘을 제안한다. 분석 결과 제안된 방법은 다양한 보안에 대한 위협을 막을 뿐만 아니라 사용자가 허용할 수 있는 범위의 최소 인증 지연 시간을 갖음을 알 수 있었다.

전자상거래를 위한 사용자 인증 기술 (Customer authentication service method for E-commerce)

  • 김지은;전현정;윤동식
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.309-316
    • /
    • 2004
  • 인터넷 속의 산업구조는 1:1 대면 방식의 구조에서 네트워크 상의 On-line 구조로 변화되어가고 있다. 이러한 인터넷상에서의 전자상거래는 네트워크의 발달에 힘입어서 거대한 시장을 형성하게 될 것이다. 인터넷에서 상거래가 일어나는 것은 오히려 자연스러운 현상이라고 할 수 있다. 인터넷을 통한 전자상거래는 많은 사람들의 관심을 증대시킬 것이다. 그런데 여기에는 제도적, 기술적 여러 가지가 선결되어야 한다. 이중에서도 가장 먼저 해결되어야 할 것이 사용자 인증에 대한 기술력이다. 이 논문에서는 안전한 전자상거래 쇼핑몰 구축 및 운영을 위해 필요한 세 가지의 주된 목적을 갖는다. 먼저 전자상거래의 보안 해결방법이며 둘째, 그들의 문제점들을 분석하고 이를 바탕으로 하여 실제 전자상거래 쇼핑몰에서 사용자 인증을 할 때, 필요한 각종 위협요소 및 취약점을 파악하고 이에 대응하는 방안을 제시하고자 한다.

  • PDF

Digitalization of Seafarer's Book for Authentication and e-Navigation

  • Huh, Jun-Ho;Seo, Kyungryong
    • Journal of Information Processing Systems
    • /
    • 제15권1호
    • /
    • pp.217-232
    • /
    • 2019
  • Currently, the crew working on a ship is required to carry a seafarer's book in most countries around the world, including the Republic of Korea (ROK). Yet, many fishermen working in the international waters of the ROK do not abide by this rule as the procedure of obtaining it is rather inconvenient or they do not understand the necessity or the benefits of having it. Also, as the regulation of carrying the certificate has been strengthened, it is important for them to avoid making a criminal record unintentionally. This study discusses the digitalization of the seafarer's book based on several security measures in addition to BLE Beacon-based positioning technology, which can be useful for the e-Navigation. Normally, seamen's certificates are recorded by the captain, medical institution, or issuing authority and then kept in an onboard safe or a certificate cabinet. The material of the certificates is a cloth that can withstand salinity as the certificate could be contaminated by mold. In the past, the captains and their crews were uncooperative when the ROK's maritime police tried to inspect several ships simultaneously because of the time and cost involved. Thus, a system with which the maritime police will be able to conveniently manage the crews is proposed.

자바카드 기반 무선단말기용 사용자 인증 프로토콜의 설계 및 구현 (Design and Implementation of User Authentication Protocol for Wireless Devices based on Java Card)

  • 이주화;설경수;정민수
    • 정보처리학회논문지C
    • /
    • 제10C권5호
    • /
    • pp.585-594
    • /
    • 2003
  • 자바카드는 스마트카드 플랫폼에 자바의 기술을 접목시킨 것으로 스마트카드와 같은 작은 메모리를 가진 임베디드 장치를 위한 프로그래밍에 필요한 패키지와 클래스를 정의하고 있다. 또한, 자바카드는 국제 표준인 ISO-7816과 산업 명세 표준인 EMV와 호환된다. 그러나, 현재 국내외적으로 USIM이 장착된 IMT-2000에 자바카드를 이용한 사용자 인증 프로토콜을 지원하고 있지 않다. 본 논문은 표준화된 3GPP 규격(SMS), 자바카드 기술규격(APDU) 그리고 암호화 기술 등을 사용하여 자바카드 기반 무선단말기에 적용 가능한 사용자 인증 프로토콜을 설계 및 구현하였다. 표준화된 기술을 이용한 자바카드 사용자 인증 기능 지원으로 자바카드 응용 프로그램 개발 지원 도구의 보안 기능, 무선상거래, 무선보안, 전자지불시스템, 모바일 인터넷, 위치서비스 그리고 유비쿼터스 컴퓨팅 환경 등에 적용 가능하다.

무선 환경에서 XML 전자서명을 이용한 Java Card 기반 시스템 (System based on Java Card Using XML Digital Signature on Wireless Internet)

  • 장창복;최의인
    • 정보처리학회논문지C
    • /
    • 제12C권1호
    • /
    • pp.37-44
    • /
    • 2005
  • 무선 인터넷의 발전과 무선 단말기의 성능이 발달함에 따라 무선 인터넷 환경에서의 전자상거래(M-Commerce)가 활성화되고 있다. 이러한 전자상거래에서는 사용자 인중 기술과 데이터 보안이 중요한 기술로 인식되고 있으며, 무선 인터넷에서의 WPKI나 Hermes 시스템, 유선 인터넷 환경에서의 XML 전자서명 같은 인중 기술이 연구되고 있다. 하지만 WPKI는 인증 시스템들이 서로 이질적이라 구현하기 어렵고 유선 인터넷의 인중 시스템과 상호 연동가능하지 않으며, XML 전자서명을 지원하지 않는 단점을 지니고 있다. Hermes 시스템 역시 XML 전자서명 시스템과 상호 연동 가능하지 않는 문제점이 존재한다. 따라서 본 논문에서는 무선 인터넷 환경에서도 기존의 유선 인터넷 환경에서 사용되고 있는 XML 전자서명 기법을 이용하여 유, 무선 환경에서 전자서명할 수 있는 Mediator를 설계한 뒤, Java Card를 이용하여 시스템을 설계 및 구현하였다.

Semi-fragile Watermarking Scheme for H.264/AVC Video Content Authentication Based on Manifold Feature

  • Ling, Chen;Ur-Rehman, Obaid;Zhang, Wenjun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4568-4587
    • /
    • 2014
  • Authentication of videos and images based on the content is becoming an important problem in information security. Unfortunately, previous studies lack the consideration of Kerckhoffs's principle in order to achieve this (i.e., a cryptosystem should be secure even if everything about the system, except the key, is public knowledge). In this paper, a solution to the problem of finding a relationship between a frame's index and its content is proposed based on the creative utilization of a robust manifold feature. The proposed solution is based on a novel semi-fragile watermarking scheme for H.264/AVC video content authentication. At first, the input I-frame is partitioned for feature extraction and watermark embedding. This is followed by the temporal feature extraction using the Isometric Mapping algorithm. The frame index is included in the feature to produce the temporal watermark. In order to improve security, the spatial watermark will be encrypted together with the temporal watermark. Finally, the resultant watermark is embedded into the Discrete Cosine Transform coefficients in the diagonal positions. At the receiver side, after watermark extraction and decryption, temporal tampering is detected through a mismatch between the frame index extracted from the temporal watermark and the observed frame index. Next, the feature is regenerate through temporal feature regeneration, and compared with the extracted feature. It is judged through the comparison whether the extracted temporal watermark is similar to that of the original watermarked video. Additionally, for spatial authentication, the tampered areas are located via the comparison between extracted and regenerated spatial features. Experimental results show that the proposed method is sensitive to intentional malicious attacks and modifications, whereas it is robust to legitimate manipulations, such as certain level of lossy compression, channel noise, Gaussian filtering and brightness adjustment. Through a comparison between the extracted frame index and the current frame index, the temporal tempering is identified. With the proposed scheme, a solution to the Kerckhoffs's principle problem is specified.