• 제목/요약/키워드: Authentication and Access

검색결과 690건 처리시간 0.031초

개인정보보호를 위한 익명 인증 기법 도입 방안 연구 (A Study on the Applicability of Anonymous Authentication Schemes for Fine-Grained Privacy Protection)

  • 기주희;황정연;심미나;정대경;임종인
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.195-208
    • /
    • 2010
  • 고도화된 정보통신 기술에 부합하는 사용자-친화적인 서비스 제공을 위해서 많은 정보가 무분별하게 수집되어지고 있다. 최근 사용자 정보 관리의 문제점과 정보 누출의 후유증을 통해 알려진 바와 같이, 기존의 사용자 프라이버시 보호 모델은 매우 수동적이며 심각한 취약성을 내포하기도 한다. 본 논문에서는 사용자 정보 보호를 위한 새로운 접근방식으로 익명 인증 기반의 사용자 프라이버시 보호 방법과 이에 대한 법제적 가용성을 제시한다. 이를 위해, 프라이버시 또는 익명성 정도를 정량 및 정성적인 관점에서 정의하고 익명인증 프레임워크를 구성하는 형식적이고 체계적인 방법을 제안한다. 그리고 현재 알려진 인증 기법들을 다양한 프라이버시 수준 별로 분류하고 분석한다. 특히 사용자 및 서비스 제공자 측면에서 모두 유익한 익명 인증 기반의 사용자 프라이버시 보호 방안을 도출하고 모델링해 본다. 또한 현재의 법제적인 테두리 내에서 가용한 익명 인증 기반의 프라이버시 보호 기술에 대한 발전 방향을 제안하고 이에 대한 적용가능성을 제시한다.

Attacks on and Countermeasures for an RFID Mutual Authentication Scheme in Pervasive Computing Environment

  • Mohaisen, Abedelaziz;Chang, Ku-Young;Hong, Do-Won
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권9호
    • /
    • pp.1684-1697
    • /
    • 2011
  • We show that two protocols for RFID mutual authentication in pervasive computing environments, recently proposed by Kang et al, are vulnerable to several attacks. First, we show these protocols do not preserve the privacy of users' location. Once a tag is authenticated successfully, we show several scenarios where legitimate or illegitimate readers can trace the location of that tag without any further information about the tag's identifier or initial private key. Second, since the communication between readers and the database takes place over an insecure communication channel and in the plaintext form, we show scenarios where a compromised tag can gain access to confidential information that the tag is not supposed get access to. Finally, we show that these protocols are also vulnerable to the replay and denial-of-service attacks. While some of these attacks are due to simple flaws and can be easily fixed, others are more fundamental and are due to relaxing widely accepted assumptions in the literature. We examine this issue, apply countermeasures, and re-evaluate the protocols overhead after taking these countermeasures into account and compare them to other work in the literature.

환자상황 기반의 자동인증시스템 구축 및 성능평가 (Implementation of An Automatic Authentication System Based on Patient's Situations and Its Performance Evaluation)

  • 함규성;주수종
    • 인터넷정보학회논문지
    • /
    • 제21권4호
    • /
    • pp.25-34
    • /
    • 2020
  • 현 의료정보시스템에서는 환자에게 부착된 IoT 또는 의료기기를 통해 생성된 생체데이터를 의료정보서버에 저장과 동시에 모니터링 할 수 있는 시스템 환경이 구축되고 있다. 또한 의료진의 이동단말기를 통해 ID/PW만을 이용한 간단한 인증 후 환자의 생체데이터 및 의료정보, 개인정보에 쉽게 접근이 용이하다. 그러나 이러한 의료정보 접근방법은 환자 개인정보보호차원에서 개선되어야하며, 응급처치를 위한 신속한 인증시스템이 제공되어야 한다. 이에 본 논문에서는 환자상황기반의 자동인증시스템을 구축 및 성능평가 하였다. 환자상황을 정상상황과 응급상황으로 분류하고, 병동으로부터 들어오는 환자 생체데이터를 이용하여 환자상황을 실시간으로 판별하였다. 환자상황이 응급상황일 경우 의료진의 이동단말기에 응급코드를 포함한 응급메시지가 수신되고, 의료진은 환자 상위의료정보를 확인하기 위해 애플리케이션을 통해 자동인증을 시도한다. 자동인증은 사용자인증(ID/PW, 응급코드)과 이동단말기인증(의료진역할, 근무시간, 근무위치)이 결합된 인증방법으로써 사용자인증 이후 의료진의 추가개입 없이 자동으로 이동단말기인증이 진행된다. 모든 인증을 마친 의료진은 의료진 역할과 환자상황에 따라 접근권한을 부여받고, 애플리케이션을 통해 환자의 등급화 된 의료정보에 접근이 가능하도록 구현하였다. 환자상황에 따른 의료진의 제한적 의료정보접근을 통해 환자의 의료정보를 보호하고, 응급상황 시 추가개입 없는 자동인증을 구현하여 신속한 인증을 제공하였다. 구현된 자동인증시스템의 수행성 검증을 위해 성능평가를 실시하였다.

PKI 기반 홈 네트워크 시스템 인증 및 접근제어 프로토콜에 관한 연구 (A Study for PKI Based Home Network System Authentication and Access Control Protocol)

  • 이영구;김정재;김현철;전문석
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.592-598
    • /
    • 2010
  • 홈 네트워크 시스템은 각종 외부 위협요소로부터의 사이버 공격 대상이 될 수 있을 뿐만 아니라 해킹, 악성코드, 웜 바이러스, DoS공격, 통신망 도청 등의 보안취약성을 가지고 있다. 그래서 홈 네트워크상에서 해당 사용자의 자산 및 개인정보를 보호할 수 있는 보안 프로토콜의 필요성은 점차 증대되어가고 있다. 따라서 본 논문에서는 공개키 인증서를 이용하여 사용자를 인증하고 인증된 정보를 기반으로 해당 기기에 대한 권한을 차등 부여함으로서 허가 받지 않은 사용자로부터의 댁내 자산 및 개인 정보를 보호할 수 있는 사용자 인증과 접근 제어 기술을 이용한 홈 네트워크 보안 프로토콜을 설계하고 제안한다.

스마트카드를 이용한 효율적인 키보드 해킹 방지 및 인증 시스템 구현 (Implementation of Efficient Keyboard-hacking prevention and Authentication Systems using a Smart Card)

  • 황선태;박종선
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 컴퓨터소사이어티 추계학술대회논문집
    • /
    • pp.191-194
    • /
    • 2003
  • In this paper, we describe the effective way of keyboard-hacking prevention and authentication system using a Smart Card. These days the securing information matters for pc-users are becoming more important as the internet business grows rapidly, and the ubiquitous computing environment is open tot everyone. Therefore, PC authentication is necessary to handle the access control to the target PC. Also, the keyboard-inputting information is necessary to be protected properly against the malicious attack. In this paper, we propose the keyboard-hacking protect systems and authentication system using a Smart Card, and show the conveniency and efficiency in the results.

  • PDF

Cryptanalysis of an 'Efficient-Strong Authentiction Protocol (E-SAP) for Healthcare Applications Using Wireless Medical Sensor Networks'

  • Khan, Muhammad Khurram;Kumari, Saru;Singh, Pitam
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권5호
    • /
    • pp.967-979
    • /
    • 2013
  • Now a day, Wireless Sensor Networks (WSNs) are being widely used in different areas one of which is healthcare services. A wireless medical sensor network senses patient's vital physiological signs through medical sensor-nodes deployed on patient's body area; and transmits these signals to devices of registered medical professionals. These sensor-nodes have low computational power and limited storage capacity. Moreover, the wireless nature of technology attracts malicious minds. Thus, proper user authentication is a prime concern before granting access to patient's sensitive and private data. Recently, P. Kumar et al. claimed to propose a strong authentication protocol for healthcare using Wireless Medical Sensor Networks (WMSN). However, we find that P. Kumar et al.'s scheme is flawed with a number of security pitfalls. Information stored inside smart card, if extracted, is enough to deceive a valid user. Adversary can not only access patient's physiological data on behalf of a valid user without knowing actual password, can also send fake/irrelevant information about patient by playing role of medical sensor-node. Besides, adversary can guess a user's password and is able to compute the session key shared between user and medical sensor-nodes. Thus, the scheme looses message confidentiality. Additionally, the scheme fails to resist insider attack and lacks user anonymity.

이동 Ad Hoc 네트워크 환경에서 클러스터링 구조에 기반한 인증 메커니즘 (An Authentication Mechanism Based on Clustering Architecture in Mobile Ad Hoc Networks)

  • 이도;신용태
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1461-1464
    • /
    • 2005
  • In contrast with conventional networks, mobile ad hoc networks usually do not provide online access to trusted authorities or to centralized servers, and they exhibit frequent partitioning due to link and node failures and node mobility. For these reasons, traditional security solutions that require online trusted authorities or certificate repositories, but those are not well-suited for securing ad hoc networks. Moreover, a fundamental issue of securing mobile ad hoc networks is to ensure mobile nodes can authenticate each other. Because of its strength and efficiency, public key and digital signature is an ideal mechanism to construct the authentication service. Although this is already mature in the internet application, providing public key based authentication is still very challenging in mobile ad hoc networks. In this paper I propose a secure public key authentication service based on clustering model and trust model to protect nodes from getting false public keys of the others efficiently when there are malicious nodes in the network.

  • PDF

국방전산통신망을 위한 국방인증체계(MPKI) 개선 방안에 관한 연구 (A Study of Improvement Schemes for MPKI of National Defense Digital Network)

  • 한광택;이수연;박창섭
    • 융합보안논문지
    • /
    • 제14권6_1호
    • /
    • pp.147-155
    • /
    • 2014
  • 국방 관련 암호 및 인증체계는 전장관리정보체계를 위한 키관리체계(KMI), 자원관리정보체계를 위한 국방인증체계(MPKI) 그리고 행정기관 연계 정보시스템을 위한 행정전자서명 인증체계(GPKI)로 구분한다. 본 논문에서는 국방인증체계(MPKI)에서 사용되고 있는 공개키기반구조(PKI)의 사용자 인증 관련 문제점과 보안 위협사항을 분석하고, 이를 보완하기 위한 속성기반 서명기법을 사용한 개선된 속성기반의 인증기법을 제시하고자 한다. 제안하는 기법에서는 서명에 포함되는 접근 구조를 Monotone Span Program(MSP)을 사용하였으며, 체계서버가 사용자 인증을 통해 서비스를 제공하게 하였다.

블록체인 환경에서 스마트 컨트랙트를 활용한 사용자 동적 접근제어 메커니즘 (User Dynamic Access Control Mechanism Using Smart Contracts in Blockchain Environment)

  • 조도은
    • Journal of Platform Technology
    • /
    • 제9권1호
    • /
    • pp.46-57
    • /
    • 2021
  • 최근 블록체인 기술을 다양한 분야에 활용하기 위한 연구가 활발히 진행되고 있다. 특히 블록체인 기반의 스마트 컨트랙트는 분산 원장 환경에서 데이터를 기록하여 데이터의 무결성과 유효성이 검증되며, 미리 작성되어 등록된 코드에 의하여 설정된 조건이 충족되면 자동으로 이행되는 특징을 가지고 있어서 신뢰성을 요구하는 다양한 자동화 시스템에 적용되고 있다. 그러나 블록 체인에서는 네트워크 참여자들에게 데이터가 공유되기 때문에 데이터 접근 제어와 정보의 보안이 이루어지지 못하고 있다. 본 논문에서는 블록체인 환경에서 스마트 컨트랙트를 활용한 사용자 동적 접근 제어 메커니즘을 제안한다. 제안된 메커니즘은 사용자가 데이터 접근시 사용자의 상황정보를 판별하여 사용자의 역할을 할당하고 데이터 접근 범위를 동적으로 제어한다. 이는 네트워크 시스템의 사용자 그룹별로 할당된 역할로 동일한 서비스를 제공하기 보다는, 사용자 인증 시점에 동적으로 데이터 접근 권한을 부여함으로써 시스템의 보안성과 데이터 관리의 효율성을 증가시킬 수 있다. 제안된 메커니즘은 블록체인 네트워크 내에 저장된 데이터의 보안성을 강화하기 위해 사용자의 동적인 데이터 접근 제어를 통해 유연한 인증 기능을 제공할 수 있을 것으로 기대된다.

PIN 코드를 이용한 IPTV 게임 사용자의 개별 인증 프로토콜 (Personal Authentication Protocol of IPTV Game User using PIN Code)

  • 정윤수;김용태
    • 한국정보통신학회논문지
    • /
    • 제15권12호
    • /
    • pp.2670-2678
    • /
    • 2011
  • IPTV 기술의 발전으로 인하여 사용자는 지리적 위치에 상관없이 멀티미디어 데이터의 서비스를 손쉽게 제공받고 있다. 그러나 가입 가구내 IPTV 게임을 불법적으로 서비스 받으려는 사용자 또한 증가하고 있다. 이 논문에서는 IPTV 서비스를 제공받는 청소년이 청소년이용불가 게임에 쉽게 접근할 수 없도록 PIN코드를 이용한 IPTV 가구내 사용자 개별 인증 프로토콜을 제안한다. 제안 프로토콜은 청소년이 청소년이용불가 게임에 불법적으로 접근하는 것을 예방하기 위해서 PIN 코드를 이용한 일회용 패스워드를 생성하여 IPTV 가구내 주어진 권한 정보를 쌍으로 묶어 인증서버와 셋톱박스에 저장하여 청소년이 강제적으로 게임에 접근하려는 시도를 예방한다.