• 제목/요약/키워드: Authentication and Access

검색결과 690건 처리시간 0.022초

CapSG를 이용한 IoT 서비스 접근제어 플랫폼 (The Access Control Platform of the IoT Service Using the CapSG)

  • 김진보;장데레사;김미선;서재현
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제4권9호
    • /
    • pp.337-346
    • /
    • 2015
  • 사물인터넷(Internet of Things, IoT) 환경의 다양한 프로토콜, 도메인, 애플리케이션 위에서 유연한 서비스 제공을 위한 효율적인 사용자 권한 관리 방법이 필요하다. 본 논문은 IoT 환경의 다양한 서비스에 대한 효율적인 접근제어를 제공하기 위하여 CapSG(Capability Service Gateway)를 이용한 IoT 서비스 플랫폼을 제안하였다. CapSG는 인증과 접근 권한을 포함하는 토큰을 사용하여, 서비스 주체에 대한 인증 및 접근제어를 수행하여 서비스를 제공한다. 또한, 서비스 토큰 관리를 위한 생성, 위임, 폐기, 거절 등의 기능을 제공한다. 본 논문은 각 도메인에 대한 토큰 그룹을 사용함으로써 도메인별 서비스 접근제어가 가능하며, 토큰 그룹 내의 특정 서비스 토큰을 이용한 접근제어 수행도 가능하도록 설계하여 IoT의 다양한 서비스 요구에 대한 접근제어의 유연성과 효율성을 제공한다.

EAP 인증/키설정 프로토콜 비교분석 (A Comparative Analysis of EAP Authentication/Key-Establishment Protocols)

  • 박동국;조경룡
    • 한국정보통신학회논문지
    • /
    • 제9권6호
    • /
    • pp.1323-1332
    • /
    • 2005
  • EAP (Extensible authentication protocol) 프로토콜은 사실, IP 기반 위에서 다양한 유무선 접속 환경에 맞는 여러 가지 인증/키설정 (authentication and key establishment) 프로토콜을 수용할 수 있게 해주는 일종의 큰 틀이라고 할 수 있다. EAP와 함께 쓰일 수 있는 다양한 인증/키설정 프로토콜이 IETF에서 표준화되고 있고, 실제 환경에서 쓰이고 있다. 본 논문은, 이들 프로토콜 중에서 대표적인 것들 여섯 개를 골라서 비교 분석하고, 일부 유력한 패스워드 방식 인증/키설정 프로토콜을 둘러싼 지적재산권 분쟁의 여지에 대하여 기술적 해석을 시도하였으며, 이용환경 관점에서 어떤 취사 선택을 해야 할 것인가를 결론부분에서 제안하였다.

A Study about weight grant of Authentication level in USN environment

  • Choi, Bae-Young;Ahn, Byung-Ryul;Chung, Tai-Myoung
    • 한국정보기술응용학회:학술대회논문집
    • /
    • 한국정보기술응용학회 2005년도 6th 2005 International Conference on Computers, Communications and System
    • /
    • pp.165-168
    • /
    • 2005
  • The objects, which can be personal digital assistants, electronic rings, doors or even clothes, offer embedded chips with computation facilities and are generally called artifacts. I later realized that this was not so the real problem is actually authentication. Recent results indicate scalability problems for flat ad hoc networks. Sensor network achieves function that handle surrounding information perception through sensor and sensed information to network that is consisted of sensor nodes of large number. Research about new access control techniques and height administration techniques need authentication information persons' certification assurance level classification in sensor network environment which become necessary different view base with authentication information at node for application of AAA technology in USN environment that must do authentication process using information that is collected from various sensor mountings. So, get base authentication information in sensor type and present weight grant model by security strength about authentication information through information who draw. In this paper collected information of sensor nodes model who give weight drawing security reinforcement as authentication information by purpose present be going to. and Must be able to can grasp special quality of each sensor appliances in various side and use this and decide authentication assurance level for value estimation as authentication information elements. Therefore, do to define item that can evaluate Authentication information elements thus and give simple authentication assurance level value accordingly because applying weight. Present model who give authentication assurance level value and weight for quotation according to security strength.

  • PDF

프록시 모바일 네트워크를 위한 계층적 인증 기법 (A Hierarchical Authentication for Proxy Mobile IPv6 Networks)

  • 김경준;백재종;송주석
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.165-170
    • /
    • 2014
  • 본 연구에서는 프록시 모바일 IPv6 환경에서의 인증 지연시간을 최소화하기 위하여 계층적인 인증 기법을 제시한다. AAA 서버의 인증 기능을 LMA와 MAG에 분산하여 해당 LMA 또는 MAG가 모바일 노드에 관한 정보를 가지고 있는 경우 AAA 서버를 거치지 않고 빠르게 인증을 하여 인증 지연 시간을 줄일 수 있는 기법을 제시한다. AAA 서버는 인증을 위한 모든 것을 담당하고 있기 때문에 AAA 서버에 서비스 거부 공격 등으로 인한 단일 고장점 문제가 발생할 경우 모바일 노드는 더 이상 프록시 모바일 IPv6 네트워크에 접속할 수 없는 문제가 발생한다. LMA와 MAG에 인증 기능을 분산함으로써 이러한 단일 고장점 문제에 대응하고 보다 가까운 네트워크 장비에서 보다 가벼운 인증을 수행함으로써 인증 지연시간을 줄일 수 있다.

다운로드형 수신제한시스템(XCAS)에 적합한 PKI기반의 장치 인증기법에 대한 연구 (A Study on Appropriate Device Authentication Scheme Based PKI for Exchangeable CAS (XCAS))

  • 황유나;정한재;원동호;김승주
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.347-360
    • /
    • 2010
  • 수신제한시스템이란 정당한 사용자만이 방송 콘텐츠에 접근할 수 있도록 하는 하드웨어 기반 시스템이다. 수신제한시스템의 경우에는, 방송사업자 교체 시 셋탑 박스를 교체해야 한다는 점, 스마트카드에 의한 빈번한 오작동과 같은 문제점이 있었다. 이러한 문제점을 해결하기 위해 2009년에 XCAS가 개발되었다. 그러나, XCAS에서는 적합한 셋탑 박스(Set-top box)를 인증하기 위한 방식이 제안된 바 없다. 따라서, 본 논문에서는 XCAS에서의 새로운 인증 방식을 제안하고자 한다. 또한 XCAS에 적합한 인증서 구조 및 방송 서비스를 위한 인증서 발급 절차를 제안한다. 제안 하는 셋탑 박스 인증기법은 MSO에서 셋탑 박스 인증시에 2개의 주체 간에만 통신하도록 구성 되어 효율성이 높다.

연합 ID를 이용한 u-헬스케어 환경의 환자 인증 모델 설계 (Design of Patient Authentication Model in u-healthcare Environment using Coalition ID)

  • 정윤수
    • 디지털융복합연구
    • /
    • 제11권3호
    • /
    • pp.305-310
    • /
    • 2013
  • 최근 병원에서는 불치병을 갖고 있는 환자에게 의료서비스를 제공하기 위해서 체내에 장치를 부착하여 환자상태를 모니터링하는 체내삽입장치를 사용하고 있다. 그러나, 유헬스케어 환경을 구성하고 있는 병원관계자가 무분별하게 환자의 생체정보를 악용하여 환자의 생명에 위협을 줄 수 있는 문제점들이 나타나고 있다. 본 논문에서는 병원 관계자의 권한레벨에 따라 환자의 생체정보를 사용하기 위한 연합 ID 기반의 인증 모델을 제안한다. 제안 모델은 서로 다른 인증 식별 체계가 사용되고 있는 병원에서 다양한 형태로 존재하는 다수의 ID 정보를 연합하여 병원 간 건강/의료 정보 공유시 불필요한 개인 정보 노출 없이 익명성을 보장받을 수 있다. 특히, 환자 정보에 쉽게 접근할 수 있는 병원관계자의 악의적 행위에 대해서 환자 정보를 안전하게 보호하기 위해서 접근권한에 대한 레벨을 부여함으로써 제 3자가 쉽게 접근하지 못하도록 한다.

안전한 임베디드 시스템을 위한 E-BLP 보안 모델의 구현 (Implementation of the E-BLP Security Model for Trusted Embedded Systems)

  • 강정민;남택준;장인숙;이진석
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제32권10호
    • /
    • pp.512-519
    • /
    • 2005
  • E-BLP(Extended BLP) 보안모델은 시스템 내에서 실질적인 주체가 되는 프로세스에 대한 신뢰성을 고려한 BLP 모델의 확장이다. 본 논문은 임베디드 시스템의 보안을 위하여 E-BLP 보안모델을 구현한 내용을 다룬다. 구현된 EBSM(E-BLP Based Security Module)은 식별인증, 접근통제 및 프로세스의 동적 신뢰성 검사를 위한 DRC(Dynamic Reliability Check) 부분으로 구성된다. EBSM의 접근통제에 의해 악의적인 프로세스의 중요객체에 대한 접근 시도가 차단되는 것과, 정상적인 내부사용자가 불법적인 루트권한 탈취를 위해 버퍼 오버플로우 공격을 하는 경우 DRC에 의해 차단되는 것을 보인다. 또한 EBSM을 적용한 임베디드 시스템의 성능 오버헤드에 대해 소개한다.

IoT Open-Source and AI based Automatic Door Lock Access Control Solution

  • Yoon, Sung Hoon;Lee, Kil Soo;Cha, Jae Sang;Mariappan, Vinayagam;Young, Ko Eun;Woo, Deok Gun;Kim, Jeong Uk
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제12권2호
    • /
    • pp.8-14
    • /
    • 2020
  • Recently, there was an increasing demand for an integrated access control system which is capable of user recognition, door control, and facility operations control for smart buildings automation. The market available door lock access control solutions need to be improved from the current level security of door locks operations where security is compromised when a password or digital keys are exposed to the strangers. At present, the access control system solution providers focusing on developing an automatic access control system using (RF) based technologies like bluetooth, WiFi, etc. All the existing automatic door access control technologies required an additional hardware interface and always vulnerable security threads. This paper proposes the user identification and authentication solution for automatic door lock control operations using camera based visible light communication (VLC) technology. This proposed approach use the cameras installed in building facility, user smart devices and IoT open source controller based LED light sensors installed in buildings infrastructure. The building facility installed IoT LED light sensors transmit the authorized user and facility information color grid code and the smart device camera decode the user informations and verify with stored user information then indicate the authentication status to the user and send authentication acknowledgement to facility door lock integrated camera to control the door lock operations. The camera based VLC receiver uses the artificial intelligence (AI) methods to decode VLC data to improve the VLC performance. This paper implements the testbed model using IoT open-source based LED light sensor with CCTV camera and user smartphone devices. The experiment results are verified with custom made convolutional neural network (CNN) based AI techniques for VLC deciding method on smart devices and PC based CCTV monitoring solutions. The archived experiment results confirm that proposed door access control solution is effective and robust for automatic door access control.