One-Pass Identification Processing Password

한 단계로 신원확인을 위한 패스워드

  • Published : 2005.06.01

Abstract

Almost all network systems provide an authentication mechanism based on user ID and password. In such system, it is easy to obtain the user password using a sniffer program with illegal eavesdropping. The one-time password and challenge-response method are useful authentication schemes that protect the user passwords against eavesdropping. In client/ server environments, the one-time password scheme using time is especially useful because it solves the synchronization problem. It is the stability that is based on Square Root problem, and we would like to suggest OPI(One Pass Identification), enhancing the stability for all of the well-known attacks by now including Free-playing attack, off-line Literal attack, Server and so on. OPI does not need to create the special key to read the password. OPI is very excellent in identifying the approved person within a very short time.

사용자 고유번호와 패스워드 기반의 사용자 인증 매커니즘을 수행하는 네트워크 시스템 환경에서는 스니퍼 프로그램 등을 이용하여 불법 도청함으로써 쉽게 사용자의 패스워드를 알아낼 수 있다. 이러한 불법적인 도청에 의한 패스워드 노출 문제를 해결하는 방법으로 일회용 패스워드, Challenge-Response 인증 방식이 유용하게 사용되며, 클라이언트/서버 환경에서는 별도 동기가 필요 없는 시간을 이용한 일회용 패스워드 방식이 특히 유용하게 사용될 수 있다. 안전성은 Square root problem에 기초를 두고 있고, 프리플레이 공격, 오프라인 사전적 공격 그리고 서버 등을 포함하여 지금까지 잘 알려진 공격들에 대해서 안전성을 높이기 위한 OPI(One Pass Identification)을 제안한다. OPI는 패스워드를 생성하는데 특별한 키를 생성할 필요가 없다는 것이다. OPI는 승인된 자를 확인된 데 걸리는 시간이 적게 소요되면서 뛰어났다.

Keywords

References

  1. A. Hill, A. D. Brett, and C. J. Taylor, 'Automatic landmark identification using a new method of non-rigid correspondence' in Proceedings of IPMI '97 Conference, vol. 1230, pp. 483-488, 1997
  2. E. Moulines, P. Duhamel, J.F. Cardoso, and S. Mayrargue, Subspace methods for the blind identification of multichannel fir filters, IEEE Transactions on Signal Processing, SP-43, pp. 516-525, 1995
  3. J. Andreoni, and H. Varian, 'Pre-play Contracting in the Prisoners' Dilemma', mimeo, University of Wisconsin, 1999
  4. Bensaid, B. and R.J. Cary-Bobo, 'An Exact Formula for the Lion's Share: A Model of Pre-Play Negotiation,' Games and Economic Behavior, 14, pp.44-89, 1996 https://doi.org/10.1006/game.1996.0042
  5. Bao, F., R. Deng and W. Mao. Efficient and practical fair exchange protocols with off-line TTP. 1998 IEEE Symposium on Security and Privacy. Oakland, IEEE Compute Society. pp. 77-85. 1998
  6. A. W. Senior and A. J. Robinson. An off-line cursive handwriting recognition system. IEEE Transactions on Pattern Analysis and Machine Intelligence, 20(3) pp.309-321, 1998 https://doi.org/10.1109/34.667887
  7. Neil Haller. The s/key(tm) one-time password system. In Proceedings of the 1994 Symposium on Network and Distributed System Security, pp.151-157, 1994
  8. Neil Haller. The s/key(tm) one-time password system. Symposium on Network and Distributed System Security, pp.151-157, February 1994
  9. 박중길, 장태주, 박봉주, 류재철, '시간을 이용한 효율적인 일회용 패스워드 알고리즘', 한국 정보처리학회 논문지, 제8-c권 제4호, pp.373-378, 2001
  10. 양대헌, 이석준, '무선 인터넷을 위한 패스워드 기반의 인증 및 키 교환 프로토콜', 한국정보과학회 논문지, 제29권 제3호, pp.324-332, 2002
  11. 박종민, 김용훈, 조범준, '타인의 관찰에서 안전한 패스워드 시스템', 한국해양정보통신학회 논문지, 제8권 제8호, pp.1790-1795, 2004