DOI QR코드

DOI QR Code

개인 맞춤형 사용자 인증 시스템 설계

Design of the Personalized User Authentication Systems

  • 김성열 (청주대학교 컴퓨터정보공학과)
  • Kim, Seong-Ryeol (Department of Computer & Information Engineering, Cheongju University)
  • 투고 : 2018.10.04
  • 심사 : 2018.12.20
  • 발행 : 2018.12.31

초록

본 논문은 사용자 인증시 사용할 패스워드 키워드를 사용자가 맞춤형으로 정의하여 사용자 인증시 다단계로 사용될 수 있는 개인 맞춤형 사용자 인증 시스템(PUAS)을 설계 제안한다. 제안 개념은 사용자 인증시 서버 시스템 접근시 취득한 패스워드를 다시 사용하는 수동적인 재전송 공격에 강력히 대처할 수 있도록 사용자 인증시 사용될 패스워드 키워드를 사용자가 스스로가 맞춤형으로 정의한다. 인증단계도 단일단계에서 다단계로 확장할 수 있도록 설계한다. 또한 사용자가 정의한 패스워드 관련 정보를 시스템 내에 임의의 암호화된 장소에 저장하도록 설계하여 네트워크의 불법적인 접근을 무력화하도록 설계 제안한다. 따라서 설계 제안한 시스템을 이용하면 침입자가 시스템에 접근하더라도 개인만이 갖고 있는 독특한 개인정보를 통한 패스워드 키워드를 생성하여 개인인증 정보를 생성하고 생성된 인증정보가 저장되어 있는 장소를 알 수 없어 어떠한 수동적 재전송 공격이라도 무력화할 수 있다는 강력한 보안 특성을 갖는다.

In this paper, we propose a personalized user authentication system (PUAS) that can be used in multiple stages in user authentication by customizing the password keyword to be used in user authentication. The proposal concept is that the user oneself defines the password keyword to be used in user authentication so as to cope with a passive retransmission attack which reuses the password obtained when the server system is accessed in user authentication. The authentication phase is also designed so that it can be expanded in multiple stages in a single step. Also, it is designed to store user-defined password related information in an arbitrary encrypted place in the system, thereby designing to disable the illegal access of the network. Therefore, even if an intruder accesses the system using the proposed system, it is possible to generate personal authentication information by generating a password keyword through unique personal information possessed only by an individual and not know the place where the generated authentication information is stored, It has a strong security characteristic.

키워드

JKOHBZ_2018_v8n6_143_f0001.png 이미지

Fig. 1. Diagram of Secure Agent Process

JKOHBZ_2018_v8n6_143_f0002.png 이미지

Fig. 2. Initial user authentication

JKOHBZ_2018_v8n6_143_f0003.png 이미지

Fig. 3. Registration or modification

JKOHBZ_2018_v8n6_143_f0004.png 이미지

Fig. 4. The 2nd user authentication

Table 1. Characteristic of the proposed system

JKOHBZ_2018_v8n6_143_t0001.png 이미지

참고문헌

  1. H. G. Kim et al, (2011). A Study on One-Time Password Authentication Scheme in Mobile Environment. Journal of Korea Multi- media Society, 14(6), 785-793. https://doi.org/10.9717/kmms.2011.14.6.785
  2. H. R. Ryu et al. (2014). Behavioural Analysis of Password Authentication and Countermeasure to Phishing Attacks - from User Experience and HCI Perspectives. Journal of Internet Computing and Services(JICS), 15(3), 79-90. https://doi.org/10.7472/jksii.2014.15.3.79
  3. NCC. (2016. 8). Information Security. http://www.nacr.cz/dlm/presentations/dresdner.pdf.
  4. S. R. Kim. (2016). Design of a User Authentication System using the Device Constant Information. Journal of Convergence for Information Technology, 6(3), 29-35. https://doi.org/10.22156/CS4SMB.2016.6.3.029
  5. S. Hong. (2014). ARP spoofing attack and its countermeasures. Journal of Convergence for Information Technology, 4(1), 47-53. https://doi.org/10.22156/CS4SMB.2014.4.1.047
  6. I. G. Jeun. (2011). Domestic password usage and encryption Implementation Guide, KISA.
  7. P. Cobbaut. (2015). Linux Security. http://linux-training.be/linuxsec.pdf
  8. S. Shin & K. Han. (2015). A Study Intergrated ID Authentication Protocol for Web User. Journal of Digital Convergence, 13(7), 197-205. DOI : 10.14400/JDC.2015.13.7.197
  9. Microsoft. (2018). Azure Network Security, Microsoft.
  10. RSA. RSA SecurID(R)Access. https://www.rsa.com/ko-kr/products/rsa-securid-suite/rsa-securid-access.