• 제목/요약/키워드: Authentication and Access

검색결과 685건 처리시간 0.027초

시스템 인증기법을 적용한 DRM 시스템 설계 및 구현 (A Design and Implementation of DRM System by Applying System Authentication Method)

  • 장은겸;이범석
    • 디지털산업정보학회논문지
    • /
    • 제5권2호
    • /
    • pp.177-184
    • /
    • 2009
  • The digital contents distribution system via network provides comfortability, usability, and diversified functions to content's users. However, for the characteristic of easy access of digital contents, the copyright infringements and indiscreet contents distribution are realized in this days. In other words, any users with the authentication key can access to copyright contents with any restrictions. To solve this problems, we proposed a user authentication mechanism which prevent indiscreet access to the digital content by using user system information. Also, to provide safe distribution of digital content, we used user's unique content authentication key.

HTTP환경에서 DAA를 이용한 비밀성 보안서비스 지원 방안 (Confidentiality Service Scheme Extending the DAA on HTTP Environment)

  • 조인준;정희경;송기평;이준섭;구경철
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 1999년도 추계종합학술대회
    • /
    • pp.305-311
    • /
    • 1999
  • IETF(Internet Engineering Task Force)의 RFC 2069에서는 HTTP 1.1에 DAA(Digest Access Authentication)방안 채택을 권고하고 있다. 클라이언트가 Web 서버내의 접근보호가 필요한 URI(Uniform Resource Identifier)자원에 접근하고자 할 경우, BAA(Basic Access Authentication)에서는 사용자 패스워드가 네트워크 상에 노출된 상태로 인증이 이루어지기 때문에 안전한 사용자 인증 방안이라고 할 수 없다. 반면에, DAA방안에서는 MAC(Message Authentication Code)를 사용하여 사용자 패스워드를 노출시키지 않고 인증이 이루어지기 때문에 BAA방안보다 안전한 인증 방법이다. 하지만, 이의 문제점은 Web서버와 클라이언트간에 교환되는 메시지에 비밀성 암호서비스를 지원하지 못하고 있다. 본 논문에서는 DAA를 확장하여 Web서버와 클라이언트간에 비밀성 보안서비스를 지원하는 방안을 제안하였다.

  • PDF

A Enhanced Security Model for Cloud Computing in SSO Environment

  • Jang, Eun-Gyeom
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권8호
    • /
    • pp.55-61
    • /
    • 2017
  • Cloud computing is cost-effective in terms of system configuration and maintenance and does not require special IT skills for management. Also, cloud computing provides an access control setting where SSO is adopted to secure user convenience and availability. As the SSO user authentication structure of cloud computing is exposed to quite a few external security threats in wire/wireless network integrated service environment, researchers explore technologies drawing on distributed SSO agents. Yet, although the cloud computing access control using the distributed SSO agents enhances security, it impacts on the availability of services. That is, if any single agent responsible for providing the authentication information fails to offer normal services, the cloud computing services become unavailable. To rectify the environment compromising the availability of cloud computing services, and to protect resources, the current paper proposes a security policy that controls the authority to access the resources for cloud computing services by applying the authentication policy of user authentication agents. The proposed system with its policy of the authority to access the resources ensures seamless and secure cloud computing services for users.

A Secure WLAN Authentication Scheme

  • Singh, Rajeev;Sharma, Teek Parval
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권3호
    • /
    • pp.176-187
    • /
    • 2013
  • Message replay, malicious Access Point (AP) associations and Denial of Service (DoS) attacks are the major threats in Wireless LANs. These threats are possible due to a lack of proper authentication and insecure message communications between wireless devices. Current wireless authentication & key exchange (AKE) schemes and security protocols (WEP, WPA and IEEE 802.11i) are not sufficient against these threats. This paper presents a novel Secure WLAN Authentication Scheme (SWAS). The scheme introduces the delegation concept of mobile authentication in WLANs, and provides mutual authentication to all parties (Wireless Station, Access Point and Authentication Server). The messages involved in the process serve both authentication and key refreshing purposes. The scheme enhances the security by protecting the messages through cryptographic techniques and reduces the DoS impact. The results showed that cryptographic techniques do not result in extra latencies in authentication. The scheme also reduces the communication cost and network overhead.

  • PDF

DoS 공격에 강한 무선 랜 인증 프로토콜 (DoS-Resistance Authentication Protocol for Wreless LAN)

  • 김민현;이재욱;최영근;김순자
    • 정보보호학회논문지
    • /
    • 제14권5호
    • /
    • pp.3-10
    • /
    • 2004
  • 무선 랜은 액세스 포인트를 경유하여 인터넷을 사용할 수 있기 때문에 접근 제어의 중요성을 가지고 있다. 또한 무선 랜을 이용하기 위해서는 EAP의 인증과정을 거치게 된다. 이러한 액세스 포인트 접근과 인증 과정에 대한 치명적인 공격 중의 하나가 DoS(Denial of Service) 공격이다. 즉 악의적인 공격자가 액세스 포인트의 접근을 막거나 또는 인증 과정에서 서버의 메모리 및 중앙처리장치의 계산 능력 등을 강제적으로 소비시킴으로써 합법적인 사용자가 서비스를 받지 못하게 한다. 본 논문에서는 무선 랜에 대한 DoS 공격을 접근 제어, 자원의 할당, 인증프로토콜 상에서의 공격으로 나누어 각 공격에 대한 방어법을 제시하였다. 액세스 포인트 접근에 대한 문제는 사전 검증 단계 및 보안 수준 변수에 의해, 자원의 할당에 대한 공격은 부분적인 stateless 프로토콜에 의해, 프로토콜상의 약점은 타임스템프와 접근 제한 변수에 의해 개선하였다.

Inter-Cloud 환경을 위한 IAM 클러스터링 아키텍처 (IAM Clustering Architecture for Inter-Cloud Environment)

  • 김진욱;박정수;박민호;정수환
    • 한국통신학회논문지
    • /
    • 제40권5호
    • /
    • pp.860-862
    • /
    • 2015
  • 본 논문에서는 Inter-Cloud 환경에서 효율적인 사용자 인증 및 권한 인가를 위한 새로운 형태의 IAM 클러스터링 아키텍처를 제안한다. 제안하는 클러스터링 아키텍처는 사전 Access Agreement를 통하여 사용자가 자신이 등록되지 않은 어떤 서비스도 간단하게 이용할 수 있도록 인증 및 접근 권한을 제공한다. 본 논문에서는 IAM 클러스터링 아키텍처의 구성요소 및 인증 프로토콜을 설명한다.

환자 의료정보 접근을 위한 상황인식 기반의 인증서비스 모델 개발 (Development of Authentication Service Model Based Context-Awareness for Accessing Patient's Medical Information)

  • 함규성;주수종
    • 인터넷정보학회논문지
    • /
    • 제22권1호
    • /
    • pp.99-107
    • /
    • 2021
  • 최근 유비쿼터스 기반의 의료 및 헬스케어 환경이 구축됨에 따라 다양한 센서들로부터 상황정보를 얻을 수 있는 의료정보시스템이 증가되고 있다. 이러한 상황인식 기반의 의료정보시스템 환경에서는 상황정보를 이용하여 환자상황을 정상 또는 응급으로 판별이 가능하며, 또한 의료진은 스마트기기의 애플리케이션을 통해 ID와 Password를 이용한 간단한 사용자인증이후 환자정보에 쉽게 접근이 가능하다. 그러나 이러한 인증서비스 및 환자정보접근서비스는 의료진 중심의 시스템이며, 유비쿼터스 기반의 의료정보시스템 환경을 충분히 고려하지 못한다. 이에 본 논문에서는 의료정보에 접근하는 사용자에 대해 기존 의료진 중심의 인증과는 달리 상황정보 중심의 인증서비스를 제공하기 위한 상황인식 기반의 인증서비스 모델을 제시하고 구현하였다. 본 논문에서 제안한 상황인식 기반의 인증서비스 모델은 센서들을 통해 환자상황을 인식하여 환자상황에 의하여 의료진의 인증방식 및 권한부여를 다르게 진행하는 서비스이다. 다양한 상황정보 측정환경을 구성하기 위해 웨어러블 및 생체데이터측정모듈, 카메라센서 등을 이용하여 구현하였다. 환자상황이 응급상황일 경우, 의료정보서버는 담당의료진의 스마트기기에 응급메시지를 전송하고, 응급메시지를 받은 담당의료진은 환자정보에 접근하기 위해 스마트기기의 애플리케이션을 이용하여 인증을 시도한다. 모든 인증이 완료되면 의료진은 상위등급 의료정보 접근권한을 부여받아 정상상황에서 볼 수 없었던 환자 의료정보까지 확인이 가능하도록 하였다. 제안한 상황인식 기반의 인증서비스 모델을 통하여 유비쿼터스 의료정보시스템 환경을 충분히 고려할 뿐만 아니라, 환자중심의 시스템적인 보안 및 접근투명성을 강화하였다.

무선 LAN에서 Inter-Access Point Protocol을 이용한 안전한 핸드오버 (Secure Handover Using Inter-Access Point Protocol in Wireless LAN)

  • DaeHun Nyang
    • 정보보호학회논문지
    • /
    • 제13권6호
    • /
    • pp.107-112
    • /
    • 2003
  • IEEE 802.11 네트웍에서 핸드오버는 반복되는 인증 및 키교환 절차를 요구하며, 이는 seamless 무선랜 서비스를 제공하는데 있어 큰 방해요소가 된다. 이 논문에서는 IEEE 802.11f를 이용한 빠른 키교환 및 인증 방법을 제안한다. 특히, IEEE 802.11i의 4-way 핸드쉐이크를 표준에 벗어나지 않게 수정하므로써 pre-authentication을 이용했을 때 생길 수 있는 perfect forward secrecy문제를 해결한다. 제안하는 방법은 IEEE 802.11f의 context block과 IEEE 802.11i의 핸드쉐이크만을 이용하며, 핸드오버 시에 AAA 서버와의 통신을 요구하지 않으므로써 효율성을 높였다.

스마트카드 기반의 사용자 인증 기법에 관한 연구 (A Study on Smart-Card Based User Authentication)

  • 이재영
    • 디지털산업정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.27-33
    • /
    • 2018
  • User authentication scheme is a method for controlling unauthorized users' access to securely share the services and resources provided by the server and for verifying users with access rights. Initial user authentication scheme was based on passwords. Nowadays, various authentication schemes such as ID based, smart-card based, and attribute based are being researched. The study of Lee et al. suggested a user authentication scheme that provides forward secrecy and protects anonymity of users. However, it is vulnerable to attacks by outsiders and attackers who have acquired smart-cards. In this paper, we propose a modified smart-card authentication scheme to complement the weakness of the previous studies. The proposed user authentication scheme provides the security for the ID guessing attack and the password guessing attacks of the attacker who obtained the login request message and the user's smart-card.

WSN 환경에서 Biometric 정보를 이용한 사용자 인증 스킴의 안전성 분석 (Security Analysis to an Biometric Authentication Protocol for Wireless Sensor Networks)

  • 이영숙
    • 디지털산업정보학회논문지
    • /
    • 제11권1호
    • /
    • pp.59-67
    • /
    • 2015
  • A novel authentication mechanism is biometric authentication where users are identified by their measurable human characteristics, such as fingerprint, voiceprint, and iris scan. The technology of biometrics is becoming a popular method for engineers to design a more secure user authentication scheme. In terms of physiological and behavioral human characteristics, biometrics is used as a form of identity access management and access control, and it services to identity individuals in groups that are under surveillance. In this article, we review the biometric-based authentication protocol by Althobati et al. and provide a security analysis on the scheme. Our analysis shows that Althobati et al.'s scheme does not guarantee server-to-user authentication. The contribution of the current work is to demonstrate this by mounting threat of data integrity and bypassing the gateway node on Althobati et al.'s scheme. In addition, we analysis the security vulnerabilities of Althobati et al.'s protocol.