• 제목/요약/키워드: Dynamic Authentication

검색결과 147건 처리시간 0.032초

RSA 일방향 어큐뮬레이터를 이용한 효율적이고 동적인 인증 딕셔너리 설계 (Efficient and Dynamic Authenticated Dictionary Design Using RSA One-way Accumulator)

  • 김순석;이용희;이강우
    • 한국정보통신학회논문지
    • /
    • 제12권4호
    • /
    • pp.651-660
    • /
    • 2008
  • 현재 인터넷과 같이 널리 사용되는 공개된 네트워크를 통해 법률적으로 유효한 문서나 상거래 계약서와 같은 엄격한 보안이 요구되는 기밀정보가 교환되고 있으며, 이와 동시에 이러한 기밀정보의 교환에 있어서 정보의 무결성과 인증을 위해 공개키 인증서가 사용되고 있다. 그러나 현 공개키 기반구조 환경에서는 공개키 인증서의 유효성을 확인하는데 있어서 전송용량 면이나 안전성면에서 여러 가지 문제점들을 내포하고 있다. 본 논문은 RSA 일방향 어큐뮬레이터를 사용하여 믿을 수 있는 정보제공자에 의해 유지되는 집합에 대한 사용자의 멤버쉽 질의에 대해 공모 가능한 디렉토리가 암호학적으로 검증된 응답을 제공하는 효율적이고 동적인 인증된 딕셔너리를 실현하였다.

서비스 지향 아키텍처 시스템을 위한 동적 역할 기반 서비스 할당에 관한 연구 (A Study on Dynamic Role-based Service Allocation for Service Oriented Architecture System)

  • 박용범;권예진
    • 반도체디스플레이기술학회지
    • /
    • 제17권1호
    • /
    • pp.12-20
    • /
    • 2018
  • Recently, web-based service software has been used as to combine various information or to share information according to the needs of users and the convergence of specialized fields and individual dependent systems. According to the necessity of the user, the proper service environment and the selective service environment according to the purpose and the needs of the user have been studied in a variety of specialized and combined professional research fields and industries. Software based on cloud systems and web services is being used as a tool for appropriate group and user groups and roles. A service system combined dynamically needs a module to manage a user through internal logic and grant a service access authentication. Therefore, it has been considered various approaches that a user who accesses the system is given a service access authority for a certain period of time. Also, when the deadline is over, the authority that you are given to access system will go through the process of expire the right. In this paper, we define the roles of users who access web services, manage user rights according to each role, and provide appropriate service resources to users according to their rights and session information. We analyzed the procedure of constructing the algorithm for the service according to the procedure of each user accessing the web service, granting the service resource and constructing a new role.

Exploring the dynamic knowledge structure of studies on the Internet of things: Keyword analysis

  • Yoon, Young Seog;Zo, Hangjung;Choi, Munkee;Lee, Donghyun;Lee, Hyun-woo
    • ETRI Journal
    • /
    • 제40권6호
    • /
    • pp.745-758
    • /
    • 2018
  • A wide range of studies in various disciplines has focused on the Internet of Things (IoT) and cyber-physical systems (CPS). However, it is necessary to summarize the current status and to establish future directions because each study has its own individual goals independent of the completion of all IoT applications. The absence of a comprehensive understanding of IoT and CPS has disrupted an efficient resource allocation. To assess changes in the knowledge structure and emerging technologies, this study explores the dynamic research trends in IoT by analyzing bibliographic data. We retrieved 54,237 keywords in 12,600 IoT studies from the Scopus database, and conducted keyword frequency, co-occurrence, and growth-rate analyses. The analysis results reveal how IoT technologies have been developed and how they are connected to each other. We also show that such technologies have diverged and converged simultaneously, and that the emerging keywords of trust, smart home, cloud, authentication, context-aware, and big data have been extracted. We also unveil that the CPS is directly involved in network, security, management, cloud, big data, system, industry, architecture, and the Internet.

유무선 네트워크 상에서 WPA 성능 분석 (Performance Analysis of WPA(Wi-Fi Protected Access Technology) in Wired and Wireless Network)

  • 설정환;이기영
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.281-284
    • /
    • 2005
  • WPA is a security service that greatly increases data protection and access control on WLANs. WPA uses TKIP that is secure algorithm of 802.11i and 802.1X/EAP authentication. It provides enhanced secure ability with the dynamic security key to correct WEP's weaknesses. In this paper, we obtain measured data transmission time that by how to create secure key of WPA in the wired and wireless network. The result shows that the delay of data transmission time was not long even if used WPA.

  • PDF

Keystroke Dynamics를 위한 안전한 패스워드 인증기법의 보안 분석 (Security Analysis of Secure Password Authentication for Keystroke Dynamics)

  • 송현수;권태경
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.202-206
    • /
    • 2006
  • 오늘날 패스워드 인증과 키 분배는 컴퓨터 환경에서 중요하다. 패스워드 기반의 시스템은 패스워드를 사용자가 기억하기 쉽다는 장점 때문에 널리 사용 되고 있다. 하지만, 패스워드는 작은 공간에서 선택되어지기 때문에 패스워드 추측 공격을 포함한 다양한 공격에 취약점을 나타낸다. 본 논문에서는 최근에 제안된 새로운 패스워드 인증 기법을 분석하고, 서버 위장 공격, 서버 속임 공격과 패스워드 추측 공격에 취약하다는 것을 보인다. 또한, 패스워드 기반의 기법을 설계할 때는 주의해야 한다는 점에 대해 논하고, IEEE 1363.2와 같은 표준을 사용해 CK 프로토콜을 강하게 하는 법에 대해 간단히 보인다.

  • PDF

P2P 사용자 인증과 OTP 분석

  • 문용혁;권혁찬;나재훈;장종수
    • 정보보호학회지
    • /
    • 제17권3호
    • /
    • pp.32-40
    • /
    • 2007
  • 유비쿼터스 서비스 인프라로 부각되고 있는 P2P(Peer-to-Peer) 네트워크는 사용자 제작 콘텐트, 동영상, 파일 등으로 대표되는 지식 콘텐트뿐만 아니라, 컴퓨터 및 네트워크 자원(Resource)을 다양한 환경에서 N 대 N의 형태로 상호 공유 및 분배할 수 있는 구조적 가능성을 제공하고 있다. 그러나 "Open, Dynamic, Anonymous" 등의 특성을 기반으로 하는 P2P 네트워크는 신뢰적 ID(Identity) 생성 및 관리 그리고 이의 적절한 인증에 대한 지원 없이는 현실적으로 잠재적인 보안 위협에 노출되는 제약이 따르게 된다. 한편, 최근 금융보안업계가 주축이 되어 일회용패스워드로 지칭되는 OTP(One Time Password) 인증 메커니즘(Authentication Mechanism)을 제 1 등급 보안방법으로 명시화하고 있고, 온라인 업계에서도 이를 활용하는 기술적 시도 및 개발 사례가 늘어나고 있어, OTP 기술의 보안성 검토 및 활용 범위를 확대하는 방안에 대한 논의의 필요성이 대두되고 있다. 본고에서는 이러한 기술적 흐름 및 산업계 동향에 발맞춰 P2P 네트워크에서 사용자 인증을 위해 OTP 메커니즘을 활용하기 위한 방안에 대해 검토하고 이의 적용 가능성을 분석한다.

역할 기반 변동 보안 룰셋 적용을 위한 네트워크 보안 게이트웨이 설계에 관한 연구 (A Study on the Design of the Security Gateway for Role-based Dynamic Security Rule-Set)

  • 이춘재;조기량
    • 한국통신학회논문지
    • /
    • 제33권8B호
    • /
    • pp.719-726
    • /
    • 2008
  • 본 논문에서는 보안 게이트웨이가 서브넷 상의 단말기의 네트워크 접근 시도 시에 해당 단말기를 자동으로 인식하여 단말기 사용자의 인증 및 접근 제어 보안 룰셋을 기간 데이터베이스와 비교 판별하여 동적으로 조직 내의 역할 기반 접근 권한을 부여, 관리하는 방식에 대해 연구하였다. 덧붙여, 네트워크 관리자가 조직 구조와 관련하여 네트워크 레벨(L2)과 어플리케이션 레벨(L7)의 통합 액세스 제어를 지정할 수 있도록 사용자 중심의 권한 부여 모델을 제시하였다.

Architecture Support for Context-aware Adaptation of Rich Sensing Smartphone Applications

  • Meng, Zhaozong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권1호
    • /
    • pp.248-268
    • /
    • 2018
  • The performance of smartphone applications are usually constrained in user interactions due to resource limitation and it promises great opportunities to improve the performance by exploring the smartphone built-in and embedded sensing techniques. However, heterogeneity in techniques, semantic gap between sensor data and usable context, and complexity of contextual situations keep the techniques from seamless integration. Relevant studies mainly focus on feasibility demonstration of emerging sensing techniques, which rarely address both general architectures and comprehensive technical solutions. Based on a proposed functional model, this investigation provides a general architecture to deal with the dynamic context for context-aware automation and decision support. In order to take advantage of the built-in sensors to improve the performance of mobile applications, an ontology-based method is employed for context modelling, linguistic variables are used for heterogeneous context presentation, and semantic distance-based rule matching is employed to customise functions to the contextual situations. A case study on mobile application authentication is conducted with smartphone built-in hardware modules. The results demonstrate the feasibility of the proposed solutions and their effectiveness in improving operational efficiency.

스마트폰 가속도와 방향 센서를 활용한 사용자 인증 (A User Authentication using Accelerometer and Orientation Sensors of Smartphones)

  • 김응준;송진석;서승현;김주한
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.262-264
    • /
    • 2016
  • 본 논문에서는 스마트폰 사용자의 고유한 행동패턴에 따른 인증 기법을 제안하였다. 이를 위해 특정 행동패턴의 센서 데이터만을 수집할 수 있는 센서 데이터 추출앱을 개발하고 DTW (Dynamic Time Warping)[2] 알고리즘을 활용하여, 수집된 사용자 행동 패턴 데이터의 유사성을 판단한다. 또한 사용자의 특징점 패턴이 일치하는 지를 판단하여 사용자 인증을 수행한다.

Efficient and Secure Group Key Generation Protocol for Small and Medium Business

  • 정현수
    • 중소기업융합학회논문지
    • /
    • 제4권4호
    • /
    • pp.19-23
    • /
    • 2014
  • Group communication is becoming increasingly popular in Internet applications such as videoconferences, online chatting programs, games, and gambling. For secure communications, the integrity of messages, member authentication, and confidentiality must be provided among group members. To maintain message integrity, all group members use the Group Key (GK) for encrypting and decrypting messages while providing enough security to protect against passive attacks. Tree-based Group Diffie-Hellman (TGDH) is an efficient group key agreement protocol to generate the GK. TGDH assumes all members have an equal computing power. One of the characteristics of distributed computing and grid environments is heterogeneity; the member can be at a workstation, a laptop or even a mobile computer. Member reordering in the TDGH protocol could potentially lead to an improved protocol; such reordering should capture the heterogeneity of the network as well as latency. This research investigates dynamic reordering mechanisms to consider not only the overhead involved but also the scalability of the proposed protocol.

  • PDF