• 제목/요약/키워드: e-Authentication

검색결과 331건 처리시간 0.026초

Enterprise Security Component Architecture

  • 이형기
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 2002년도 e-Biz World Conference
    • /
    • pp.454-457
    • /
    • 2002
  • ㆍ인증(Authentication) ㆍ허가(Authorization) ㆍ암호화(Encryption) ㆍ로그(Log) ㆍ채널(Channel)(중략)

  • PDF

e-비즈니스 응용 시스템을 위한 컴포넌트 개발에 관한 연구 (A Study on the Component Development For e-Business Application Systems)

  • 김행곤
    • 정보처리학회논문지D
    • /
    • 제11D권5호
    • /
    • pp.1095-1104
    • /
    • 2004
  • 인터넷과 인트라넷 기반의 전자적 서비스를 통해 비즈니스 거래가 전자상거래 공간에서 보다 유용하고 확장된 비즈니스 개념들을 제공하게 하였다. 특히, 컴포넌트 기반 e-비즈니스 기술은 시스템과 응용 레벨 모두에서 e-비즈니스 이슈들을 해결하는 방향이 되고 있다 컴포넌트 기반시스템은 네트워크 간의 상호동작성, 여러 네트워크 환경들간의 이동성 등의 특성을 포함한다. 따라서, 전통적인 프로세스와 개발 모델들은 빠르게 변화하는 환경에 부적절한 구조를 가지므로, e-비즈니스 응용 개발자들은 컴포넌트 기반 웹 응용을 개발하기 위한 메커니즘으로 웹서비스기술을 시도하고 있다. 본 논문에서는 e-비즈니스 시스템을 구축하기 위하여 웹서비스 기반의 e-비즈니스 시스템 아키텍처에 특히 초점을 맞추고, 다양한 상황에서 e-비즈니스 도메인에 적용하기 위한 설계패턴을 식별하고 명세화한다. 또한 제안된 프로세스를 적용하여 e-비즈니스 응용을 위한 컴포넌트들을 개발하도록 프로토타입과 프레임워크를 연구하고 CAS(Customer Authentication system)을 개발하는 사례를 보여준다. 끝으로, e-비즈니스에서 컴포넌트 기반 개발 방향을 보여줄 것이다.

휴대인터넷의 보안 구조 및 인증 프로토콜 (Security Architecture and Authentication Protocol in Portable Internet)

  • 이지용;추연성;안정철;류대현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.872-875
    • /
    • 2005
  • 무선랜을 확장한 휴대인터넷은 그 셀크기가 이동통신처럼 크고 중저속의 이동성을 지원하면서 이음매 없는 (seamless) 서비스를 제공할 수 있다. 휴대인터넷 국제 표준인 IEEE 802.16e에서는 단말과 기지국간 권한인증 및 키 교환을 위해서 PKMv2(Privacy Key Management) 프로토콜을 사용하고 있다. 본 연구에서는 먼저, WMAN(Wireless Metropolitan Area Network) 표준인 IEEE 802.16 표준을 기반으로 이동성을 지원하는 IEEE 802.16e 표준과 TTA 휴대인터넷 표준을 바탕으로 휴대인터넷의 전체 보안구조를 파악하였다. 그리고 MSS(Mobile Subscribe Station)가 서비스를 제공받는 BS(Base Station)를 옮겨갈 경우 인증 및 키 교환을 위한 기존의 프로토콜을 분석하였다.

  • PDF

클라우드와 포그 컴퓨팅 기반 IoT 서비스를 위한 보안 프레임워크 연구 (A Study on the Security Framework for IoT Services based on Cloud and Fog Computing)

  • 신민정;김성운
    • 한국멀티미디어학회논문지
    • /
    • 제20권12호
    • /
    • pp.1928-1939
    • /
    • 2017
  • Fog computing is another paradigm of the cloud computing, which extends the ubiquitous services to applications on many connected devices in the IoT (Internet of Things). In general, if we access a lot of IoT devices with existing cloud, we waste a huge amount of bandwidth and work efficiency becomes low. So we apply the paradigm called fog between IoT devices and cloud. The network architecture based on cloud and fog computing discloses the security and privacy issues according to mixed paradigm. There are so many security issues in many aspects. Moreover many IoT devices are connected at fog and they generate much data, therefore light and efficient security mechanism is needed. For example, with inappropriate encryption or authentication algorithm, it causes a huge bandwidth loss. In this paper, we consider issues related with data encryption and authentication mechanism in the network architecture for cloud and fog-based M2M (Machine to Machine) IoT services. This includes trusted encryption and authentication algorithm, and key generation method. The contribution of this paper is to provide efficient security mechanisms for the proposed service architecture. We implemented the envisaged conceptual security check mechanisms and verified their performance.

개선된 포워드 보안을 위한 인증 프로토콜 (A improved authentication protocol for the forward security)

  • 원보스;장인주;유형선
    • 한국전자거래학회지
    • /
    • 제12권4호
    • /
    • pp.17-27
    • /
    • 2007
  • 본 논문에서는 사용자, 서비스 제공자, 그리고 키 분배센터인 KDC 사이의 인증 프로토콜과 키 분배기법에 관해 연구하였다. 본 논문에서 제안한 프로토콜은 대칭키 암호시스템과 시도-응답기법, Diffie-Hellman 기법, 해시 함수 등을 기반으로 하고 있으며, 사용자와 서버는 토큰 업데이트 과정에서 세션키를 업데이트한다. 업데이트된 세션키의 사용은 사용자에게 보다 보안성이 높은 인증과정을 수행 할 수 있도록 한다. 만일 KDC의 자료가 공격자에게 노출되었다 하더라도, 공격자가 세션키를 계산해 낼 수 없도록 설계되어 보안을 유지하게 된다. 본 논문에서는 제안된 프로토콜의 효율성과 진보된 보안성은 다른 프로토콜과의 비교와 분석을 통하여 우수함을 증명하였다.

  • PDF

와이브로의 초기인증에 적합한 명세기반의 침입탐지시스템 (Specification-based Intrusion Detection System for the Initial Authentication Phase of WiBro)

  • 이윤호;이수진
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.23-32
    • /
    • 2010
  • IEEE 802.16e 표준을 기반으로 하는 와이브로(WiBro) 서비스는 순수 국내 기술로 개발된 초고속 무선 휴대인터넷 기술이다. 본 논문에서는 와이브로 초기인증 단계에서 생길 수 있는 보안취약점을 분석하고 그러한 보안위협을 대상으로 한 공격을 탐지할 수 있는 명세기반의 침입탐지시스템을 제안한다. 제안된 침입탐지시스템은 PKMv2 EAP-AKA 기반의 정상적인 초기 인증 동작방식을 명세화하여 상태전이머신으로 모델링한 후 명세에 기반한 침입탐지를 실시한다. 본 논문에서는 초기인증 과정에서 발생 가능한 다섯 가지의 공격들을 시나리오로 모델링하고, 시나리오 기반의 실험을 실시하여 제안된 침입탐지시스템의 탐지성능을 검증한다.

차세대 IC카드 SECUREKEY$^{TM}$을 이용한 인증 및 보안 사례 (Case Study of Authentication and Data Security Using SECUREKEY$^{TM}$, the Next Generation IC Card)

  • 추성호;장승규;유일선;제갈명;강재홍
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 2000년도 종합학술대회발표논문집
    • /
    • pp.291-303
    • /
    • 2000
  • ◈ 개요 ㆍ PC표준 USB포트에 바로 연결하여 사용 ㆍ 열쇠 크기의 휴대용 개인 정보보호 장치 ◈ 휴대용 전자서명기 ㆍ 별도의 리더기가 필요 없음 ㆍ Strong Authentication (Two-Factor 인증)(중략)

  • PDF

Access Management Using Knowledge Based Multi Factor Authentication In Information Security

  • Iftikhar, Umar;Asrar, Kashif;Waqas, Maria;Ali, Syed Abbas
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.119-124
    • /
    • 2021
  • Today, both sides of modern culture are decisively invaded by digitalization. Authentication is considered to be one of the main components in keeping this process secure. Cyber criminals are working hard in penetrating through the existing network channels to encounter malicious attacks. When it comes to enterprises, the company's information is a major asset. Question here arises is how to protect the vital information. This takes into account various aspects of a society often termed as hyper connected society including online communication, purchases, regulation of access rights and many more. In this research paper, we will discuss about the concepts of MFA and KBA, i.e., Multi-Factor Authentication and Knowledge Based Authentication. The purpose of MFA and KBA its utilization for human.to.everything..interactions, offering easy to be used and secured validation mechanism while having access to the service. In the research, we will also explore the existing yet evolving factor providers (sensors) used for authenticating a user. This is an important tool to protect data from malicious insiders and outsiders. Access Management main goal is to provide authorized users the right to use a service also preventing access to illegal users. Multiple techniques can be implemented to ensure access management. In this paper, we will discuss various techniques to ensure access management suitable for enterprises, primarily focusing/restricting our discussion to multifactor authentication. We will also highlight the role of knowledge-based authentication in multi factor authentication and how it can make enterprises data more secure from Cyber Attack. Lastly, we will also discuss about the future of MFA and KBA.

Checkmeat: A Review on the Applicability of Conventional Meat Authentication Techniques to Cultured Meat

  • Ermie Jr. Mariano;Da Young Lee;Seung Hyeon Yun;Juhyun Lee;Seung Yun Lee;Sun Jin Hur
    • 한국축산식품학회지
    • /
    • 제43권6호
    • /
    • pp.1055-1066
    • /
    • 2023
  • The cultured meat industry is continuously evolving due to the collective efforts of cultured meat companies and academics worldwide. Though still technologically limited, recent reports of regulatory approvals for cultured meat companies have initiated the standards-based approach towards cultured meat production. Incidents of deception in the meat industry call for fool-proof authentication methods to ensure consumer safety, product quality, and traceability. The cultured meat industry is not exempt from the threats of food fraud. Meat authentication techniques based on DNA, protein, and metabolite fingerprints of animal meat species needs to be evaluated for their applicability to cultured meat. Technique-based categorization of cultured meat products could ease the identification of appropriate authentication methods. The combination of methods with high sensitivity and specificity is key to increasing the accuracy and precision of meat authentication. The identification of markers (both physical and biochemical) to differentiate conventional meat from cultured meat needs to be established to ensure overall product traceability. The current review briefly discusses some areas in the cultured meat industry that are vulnerable to food fraud. Specifically, it targets the current meat and meat product authentication tests to emphasize the need for ensuring the traceability of cultured meat.

온라인 시험을 위한 적응적 키보드 인증방법 (Adaptive Keystroke Authentication Method for Online Test)

  • 고주영;심재창;김현기
    • 한국멀티미디어학회논문지
    • /
    • 제11권8호
    • /
    • pp.1129-1137
    • /
    • 2008
  • 전자교육(E-learning)은 새로운 교육의 한 방향으로 사이버학교 뿐만 아니라 기업체의 사원교육, 소비자 교육 등 전반적인 교육현장에서 적용되고 있다. 전자교육에서는 학습도를 평가하는 시험을 온라인으로 실시하며 학습자는 개별적으로 서로 다른 장소에서 응시한다. 온라인 시험은 학습자가 자신의 아이디(ID)와 비밀번호를 타인에게 공개할 수 있어 시험부정이 일어날 가능성이 매우 높다. 그러므로 온라인 시험에서 학습자의 인증은 매우 중요하다. 본 연구는 아이디와 비밀번호를 이용하여 사용자 행동양식에 따른 키보드 적응적 인증 방법을 제안한다. 이 방법은 추가 시스템이 필요하지 않을 뿐만 아니라 사용자의 불편함을 초래하지 않는다. 아이디와 비밀번호를 입력할 때 마다 적응적으로 패턴을 갱신하는 방법을 제안하고 구현과 실험을 통해 기존의 방법보다 우수함을 입증한다.

  • PDF