• 제목/요약/키워드: Authentication Technique

검색결과 333건 처리시간 0.025초

An Interactive Multi-Factor User Authentication Framework in Cloud Computing

  • Elsayed Mostafa;M.M. Hassan;Wael Said
    • International Journal of Computer Science & Network Security
    • /
    • 제23권8호
    • /
    • pp.63-76
    • /
    • 2023
  • Identity and access management in cloud computing is one of the leading significant issues that require various security countermeasures to preserve user privacy. An authentication mechanism is a leading solution to authenticate and verify the identities of cloud users while accessing cloud applications. Building a secured and flexible authentication mechanism in a cloud computing platform is challenging. Authentication techniques can be combined with other security techniques such as intrusion detection systems to maintain a verifiable layer of security. In this paper, we provide an interactive, flexible, and reliable multi-factor authentication mechanisms that are primarily based on a proposed Authentication Method Selector (AMS) technique. The basic idea of AMS is to rely on the user's previous authentication information and user behavior which can be embedded with additional authentication methods according to the organization's requirements. In AMS, the administrator has the ability to add the appropriate authentication method based on the requirements of the organization. Based on these requirements, the administrator will activate and initialize the authentication method that has been added to the authentication pool. An intrusion detection component has been added to apply the users' location and users' default web browser feature. The AMS and intrusion detection components provide a security enhancement to increase the accuracy and efficiency of cloud user identity verification.

함수암호를 이용한 인증정보 Template 보호 기술 (Authentication Template Protection Using Function Encryption)

  • 박동희;박영호
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1319-1326
    • /
    • 2019
  • 최근 생체정보, 위치정보 등이 다양한 디바이스 인증에 활용되고 있다. 그러나 이러한 인증정보 템플릿들은 평문형태로 안전한 저장공간(Trust Zone)에 저장 되거나 또는 인증서버에 암호문으로 저장된 인증정보를 인증요청시 복호화하여 평문형태에서 인증에 사용된다. 따라서 해킹에 의한 인증정보의 유출시 치명적인 프라이버시 문제가 발생할 수 있다. 본 논문에서는 함수암호를 이용하여 암호화된 상태에서 인증정보의 노출 없이 안전하게 인증할 수 있는 방법을 제안한다.

주성분 분석기법을 이용한 심전도 기반 개인인증 (ECG based Personal Authentication using Principal Component Analysis)

  • 조주희;조병준;이대종;전명근
    • 전기학회논문지P
    • /
    • 제66권4호
    • /
    • pp.258-262
    • /
    • 2017
  • The PCA(Principal Component Analysis) algorithm is widely used as a technique of expressing the eigenvectors of the covariance matrix that best represents the characteristics of the data and reducing the high dimensional vector to a low dimensional vector. In this paper, we have developed a personal authentication method based on ECG using principal component analysis. The proposed method showed excellent recognition performance of 98.2 [%] when it was experimented using electrocardiogram data obtained at weekly intervals. Therefore, it can be seen that it is useful for personal authentication by reducing the dimension without changing the information on the variability and the correlation set variable existing in the electrocardiogram data by using the principal component analysis technique.

워터마킹 영상의 비가시성 개선에 관한 연구 (A Study on Invisibility Improvement of Watermarking Image)

  • 민혜란;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.910-913
    • /
    • 2005
  • The use of digital imaging technique and digital contents based on internet has grown rapidly for last several years, and the needs of digital image protection become more important. For the purpose of copyright protection on digital image, the verification of authentication techniques like content authentication, ownership authentication, illegal copy and etc are needed. Digital watermarking, the invisible encryption technique to insert digital watermark into image, the sophisticated perceptual information should be used for providing transparency and robustness of images on watermarking process. In this paper, we implement the algorithm for preventing forged attack, ownership protection and authentication by transforming the wavelet algorithms in frequency domain in terms of human visual system.

  • PDF

웨이브릿 기반의 워터마킹 영상의 비가시성 개선 (Invisibility Improvement of Watermarking Image Based on Wavelet)

  • 김형균;김용호;이상범;배용근
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2006년도 춘계종합학술대회
    • /
    • pp.717-720
    • /
    • 2006
  • The use of digital imaging technique and digital contents based on internet has grown rapidly for last several years, and the needs of digital image protection become more important. for the purpose of copyright protection on digital image, the verification of authentication techniques like content authentication, ownership authentication, illegal copy and etc are needed. Digital watermarking, the invisible encryption technique to insert digital watermark into image, the sophisticated perceptual information should be used for providing transparency and robustness of images on watermarking process. In this paper, we implement the algorithm for preventing forged attack, ownership protection and authentication by transforming the wavelet algorithms in frequency domain in terms of human visual system.

  • PDF

지능형 차량 이동네트워크 환경에서 차량과 통신설비간의 효율적인 인증프로토콜 (An Efficient Authentication Protocol between Vehicle and Communication Infrastructure for Intelligent Vehicular Networks)

  • 황병희;김범한;이동훈
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.500-503
    • /
    • 2008
  • Vehicular Ad hoc Networks have attracted extensive attentions in recent years for their promises in improving safety and enabling other value-added services. Security and privacy are two integrated issues in the deployment of vehicular networks. Privacy-preserving authentication is a key technique in addressing these two issues. We propose a hash chain based authentication protocol that preserves the user privacy. We show that the our scheme can efficiently authenticate users. Name of Our protocol is

  • PDF

ECC based Authentication Scheme for Securing Data Contents over Open Wireless Network Systems

  • Caytiles, Ronnie D.;Park, Byungjoo
    • 한국정보기술학회 영문논문지
    • /
    • 제8권2호
    • /
    • pp.1-11
    • /
    • 2018
  • Multimedia contents have been increasingly available over the Internet as wireless networks systems are continuously growing popular. Unlimited access from various users has led to unauthorized access of third parties or adversaries. This paper deals with the implementation of elliptic curve cryptography (ECC) based user authentication for securing multimedia contents over the Internet. The ECC technique has been incorporated with the advanced encryption standard (AES) algorithm to ensure the complexity of the proposed authentication scheme and to guarantee authenticity of multimedia services.

홈 네트워크 환경에서 OTA(One Time Authentication)키를 이용한 DA_UDC(Double Authentication User.Device.Cross) 모듈 설계 (A Design of DA_UDC(Double Authentication User.Device.Cross) Module using OTA(One Time Authentication) Key in Home Network Environment)

  • 정은희;이병관
    • 한국통신학회논문지
    • /
    • 제34권4B호
    • /
    • pp.419-427
    • /
    • 2009
  • 본 논문에서는 OTA(One Time Authentication)키를 이용한 사용자 인증, 디바이스 인증 그리고 상호 인증 모듈을 사용하여 공인인증서 비용과 도용문제를 해결하고, 홈 네트워크 사업지석 서비스에 가입할 필요가 없는 이중 인증 기법인 DA-UDC(Double Authentication User Device Cross) 모듈을 설계하였다. 홈 서버는 사용자 아이디, 디바이스 아이디 그리고 세션키를 확인하는 1단계 인증 과정을 통과한 사용자에 대해 OTA키 생성에 필요한 홈서버 공개키를 전송하고, 사용자가 생성한 OTA키를 확인하는 2단계 인증과정을 수행한다. 이때 생성되는 DA-UDC 모듈의 OTA키는 생성될 때마다 변경되도록 설계하였다. 따라서 DA-UDC 모듈은 이중 인증 과정을 수행함으로써 사용자 아이디 및 디바이스 아이디 노출을 대비하였고 OTA키 사용으로 악의의 사용자로부터 홈 네트워크의 인증 보안을 강화시켰다. 또한, BA-UDC 모듈은 단 1회의 인증 연산 횟수를 가지므로 기존의 인증 시스템보다 처리 속도가 빠르며, 별도의 인증키를 사용하므로 데이터 전송량은 많지만 보안측면에 강화시켰다고 볼 수 있다.

위치정보를 이용한 군 보안체계 강화 방안 (Study on the scheme to reinforce military security system based on location information)

  • 김윤영;남궁승필
    • 융합보안논문지
    • /
    • 제15권3_1호
    • /
    • pp.83-90
    • /
    • 2015
  • 현재 사용되고 있는 국방 PKI 시스템은 앞으로 전력화 될 무선 네트워크 환경에서 보다 많은 위협요소들이 발생할 것이다. 본 연구에서는 위치정보를 이용한 장소에 대한 접근제어 및 암호화를 통해 군 정보시스템에 접근 가능한 인증 체계를 강화할 수 있는 방안을 제시하고자 한다. GPS, 센서와 같은 위치정보 수집 장치를 통하여 정보를 수집하고 인증을 위한 새로운 키를 생성한다. 이렇게 생성된 키로부터 접근제어를 위한 인증코드 생성과 데이터를 암호화한다. 본 논문은 제안된 기법을 통하여 허가되지 않은 장소에서 군 기밀정보의 접근을 통제하고 권한이 없는 사용자의 인증을 방지할 수 있을 것이다. 아울러 기존의 국방 PKI 시스템을 적극적으로 활용함으로써 다단계 접근제어가 가능하다.

보안 강화를 위한 NFC 기반 전자결제 시스템의 2 팩터 인증 기술의 초안 설계 (Draft Design of 2-Factor Authentication Technique for NFC-based Security-enriched Electronic Payment System)

  • 차병래;최명수;박선;김종원
    • 스마트미디어저널
    • /
    • 제5권2호
    • /
    • pp.77-83
    • /
    • 2016
  • 오늘날 IT 기술의 적극적인 활용을 통해 은행을 비롯한 금융 산업 전체에서 거대한 혁명이 진행되고 있으며, 이를 '핀테크'라 부른다. 핀테크는 2016년 10대 인터넷 산업 이슈의 하나로 조명 받고 있다. 본 논문에서는 보안 강화를 위하여 FIDO 프레임워크를 이용한 NFC 기반 전자 결제 및 쿠폰 시스템에 2 팩터 인증 기술을 적용하기 위한 초안을 설계한다. 세부적으로 프론트엔드의 단말 디바이스에는 2 팩터 인증과 전자 서명 기술의 적용과 백엔드에는 클라우드 기반의 PG를 위한 분석회피형 악성코드 탐지기술을 을 적용하기 위한 연구를 수행한다.