• Title/Summary/Keyword: 인증기법

Search Result 1,457, Processing Time 0.026 seconds

모바일 환경의 사용자 인증 기법에 대한 usable security 연구 동향

  • Kim, Seungyeon;Kwon, Taekyoung
    • Review of KIISC
    • /
    • v.28 no.1
    • /
    • pp.22-28
    • /
    • 2018
  • 패스워드, PIN, 패턴 락, 지문 인증 등은 현재 가장 널리 사용되고 있는 모바일 장치의 사용자 인증 수단이다. 그러나 사용자가 기억의 편의성을 위해 쉬운 패스워드를 반복 사용한다는 것은 널리 알려진 사실이며 이를 보완하기 위해 개발된 그래픽 패스워드, 또는 지문 등 생체 인증은 사용성 개선을 이루어냈으나 여전히 사용성, 안전성에서 많은 취약점이 보고되고 있다. 본 논문에서는 모바일 장치에서의 인증 기법에 관한 연구동향을 살펴보고 분석한다.

ID-based integrated cryptosystem for authentication, digital signature, and key distribution (개인정보에 기초한 인증, 서명 및 키 분배 통합 시스템)

  • 이형철;하재철;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.275-287
    • /
    • 1995
  • 개인정보에 기초한 암호법은 통신자간 인증문제를 극복하고 공개 키 화일을 제거할 수 있는 방안으로 많이 연구되고 있다. Ham-Yang은 AMV 서명 기법에 기반하여 사용자 인증, 디지탈 서명과 키 분배가 가능한 개인정보에 기초한 암호법을 제시하였다. 본 논문에서는 이를 분석하고 Moon의 서명기법을 사용하여 개인정보에 기초한 사용자 인증, 디지탈 서명과 키 분배 시스템을 제안한다. 이 시스템의 안전성은 이산대수에 근거하며, 연산량과 시스템 구현 측면에서 효율적이다 대화형 간접 인증 키 분배 방식을 개선하였고 E-mail 등의 일방향 통신에 적합한 키 분배 방안을 제시한다

  • PDF

(Information technology - Security techniques - Entity authentication, Part 4 : Mechanisms using a cryptographic check function) (ISO/IEC JTC1/SC27의 국제표준소개 (9) : ISO/IEC IS9798-4 정보기술 - 보안기술 - 실체인증 기법, 제 4 부: 암호학적 확인 참수를 이용한 인증)

  • 이필중
    • Review of KIISC
    • /
    • v.5 no.3
    • /
    • pp.107-121
    • /
    • 1995
  • 제 5권 제 1호에 이어 상대방이 자신이라고 주장한 실체가 정말 그 실체인지를 인증하기 위한 기법을 표준화하는 과제 중의 네번째로 "암호학적 화인 함수를 이용한 인증"을 소개한다. 이 과제는 제 2부인 "대칭형 암호기술을 이용한 인증"과 많이 유사하므로 쉽게 진행되어 1993년에 CD(Committee Draft), 1994년 DIS(Draft for International Standard)가 되었고 1995년에 IS(International Standard)가 되었으며 1999년에 1차 검토가 있을 예정이다.99년에 1차 검토가 있을 예정이다.

  • PDF

Ad-hoc Security Authentication Technique based on Verifier (검증자 기반 Ad-hoc 보안 인증기법)

  • Lee, Cheol-Seung;Hong, Seong-Pyo;Lee, Ho-Young;Lee, Joon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.10a
    • /
    • pp.713-716
    • /
    • 2007
  • This paper suggests One-time Password key exchange authentication technique for a strong authentication based on Ad-hoc Networks and through identify wireless environment security vulnerabilities, analyzes current authentication techniques. The suggested authentication technique consists of 3 steps: Routing, Registration, and Running. The Routing step sets a safe route using AODV protocol. The Registration and Running step apply the One-time password S/key and the DH-EKE based on the password, for source node authentication. In setting the Session key for safe packet transmission and data encryption, the suggested authentication technique encrypts message as H(pwd) verifiers, performs key exchange and utilizes One time password for the password possession verification and the efficiency enhancement. EKE sets end to end session key using the DH-EKE in which it expounds the identifier to hash function with the modula exponent. A safe session key exchange is possible through encryption of the H(pwd) verifier.

  • PDF

A Study on the Establishment of Reliability Certification System based on IEC 60300 (IEC 60300을 활용한 신뢰성경영시스템 인증제도 수립에 관한 연구)

  • Kim, Jong-Geol;Gwon, Byeong-Mu;Park, Ji-Seong
    • Proceedings of the Safety Management and Science Conference
    • /
    • 2012.04a
    • /
    • pp.535-545
    • /
    • 2012
  • 국내의 많은 기업들은 품질경영시스템인 ISO 9000 시리즈와 식스시그마 등 기업의 품질 및 제품에 대한 품질을 높이기 위해 품질관리, 품질경영에 많은 시간과 비용을 들여왔다. 하지만 품질인증제도와는 달리 제품의 신뢰성에 관한 경영시스템인증을 받으려고 하는 기업은 거의 없는 실정이다. 부품 소재나 제품의 신뢰성을 확보하기 위한 방안으로써 신뢰성경영시스템에 대한 인증은 필수적이라 할 수 있다. 신뢰성 관련 기법들을 표준화하고, 효율적인 경영시스템을 도입하여 운영하고, 여기에 세계적으로 통용되는 기술체계를 도입하여 기업의 신뢰성경영시스템을 발전시킨다면 우리산업이 당면한 수출 경쟁력 확보 등의 현안문제 해결에도 도움이 될 수 있다. 본 연구에서는 신뢰성 경영시스템 인증제도 수립에 있어 국제 표준인 신뢰성경영시스템 IEC 60300에 대해 소개하고, 신뢰성 경영시스템 평가방법을 활용한 MIR기법과 AHP기법을 분석 비교하고, 개선방향을 제시하고자 한다.

  • PDF

A Remote Password Authentication scheme for Multiple Centers on Network (네트워크내의 다중센타를 위한 원격 암호 인증기법)

  • Jo, In-June
    • The Journal of Natural Sciences
    • /
    • v.8 no.1
    • /
    • pp.131-136
    • /
    • 1995
  • In this paper, We propose an efficient remote password authentication scheme that enables network users to access and open distributed network. Our authentication Scheme provides a pair of a center-supplied password and a user key for a network user. The center-supplied password is generated on the center, and the user key can be chosen by the network user. Each network user can access multiple centers through the open and distributed network by using single super smart card. The passwords generated by network centers are sent to the network users via secure channel, and put into their own supper smart card by themselves.

  • PDF

A Study on Home Device Authentication method based service using Java Card (자바카드를 이용한 서비스 기반 홈 디바이스 인증 기법에 관한 연구)

  • Lee, Yun-Seok;Kim, Eun;Lee, Geon-Hyeok;Jung, Min-Soo
    • Journal of Korea Multimedia Society
    • /
    • v.13 no.2
    • /
    • pp.287-297
    • /
    • 2010
  • Authentication is needed to use safe devices in the home network environment. In this authentication, there are an ID base form and Certification base form. In case of an ID base form, it is difficult to apply to the multi domain environment and in case of an Certification base form, because the way that contains and stores the certificate demand on devices, additional setting of the user is needed for transfer of ownership and purchase of new devices, and more. Because both ways attend an individual authentication for devices, the ways exist overhead as the frequent authentication for a lot of devices in service aspects of user needs. To arrange these problems, in this paper, the authentication information of devices can be securely stored and managed in the java card and a processing time of the authentication could be improved better then the existing technique by authenticating a group of service.

An Efficient Authentication Method for Secure Access to Wireless Mesh Networks (무선망 보안 접속을 위한 효율적인 인증 기법)

  • Heo, Ung;He, Yu-Shan;You, Kang-Soo;Choi, Jae-Ho
    • The Journal of the Korea Contents Association
    • /
    • v.11 no.9
    • /
    • pp.17-25
    • /
    • 2011
  • The wireless mesh networks are recently getting much attention for commercial applications. In such networks, the service should be uninterrupted when roaming from one domain to another while the authentication for a secure access should be maintained. The challenge is to consider the authentic coordination between the home domain and foreign domains and the maintenance of local authenticity between foreign domains. In this paper, a novel authentication method is presented so that a mobile mesh node can be effectively authenticated and obtain an secure connection in foreign domains. In the proposed method, the authentication process does not rely on an end-to-end connection between the foreign domain and the home domain. Even without a connectivity to the home domain, the foreign domain can provide an effective authentication of a mesh node by consulting one of the neighboring foreign domains that has been visited by the mobile mesh node. In order to verify the performance of our proposed method, a qualitative analysis has been performed and compared to those of conventional methods. The results show that our method is superior to the conventional ones in terms of authentication response time and authentication service robustness.

A Secure Attribute-based Authentication Scheme for Cloud Computing (클라우드 컴퓨팅을 위한 안전한 속성기반 인증 기법)

  • Moon, Jongho;Choi, Younsung;Won, Dongho
    • KIISE Transactions on Computing Practices
    • /
    • v.22 no.8
    • /
    • pp.345-350
    • /
    • 2016
  • Cloud computing services have different characteristics from the traditional computing environment such as resource sharing, virtualization, etc. These characteristics of cloud computing environment necessitate specific properties such as user identify, access control, security control property, etc. Recently, Yoo proposed an attribute-based authentication scheme for secure cloud computing. However, Yoo's authentication scheme is vulnerable to customer attack and an adversary can modify the authentication request message. In this paper, we propose a secure and efficient attribute-based authentication scheme for cloud computing based on Yoo's scheme.

무자각 사용자 인증을 위한 실용적 뇌파인증 기술 - EEG 기반 인증기술 동향 및 요구사항 분석 -

  • CHO, JIN-MAN;Ko, Han-Gyu;Choi, Daeseon
    • Review of KIISC
    • /
    • v.27 no.1
    • /
    • pp.39-46
    • /
    • 2017
  • 본 논문에서는 생체인식 인증의 한 가지 방법인 뇌파 기반 사용자 인증기술의 최신 기술동향에 대해 고찰하고 해당기술의 실용화를 위해 해결해야 할 기술적 문제점과 요구사항에 대해 분석한다. 뇌파 기반 사용자 인증기술은 최근에 스마트폰, 금융 등 다양한 분야에서 사용되고 있는 기존의 생체인식 인증기술과 비교해볼 때 가변성, 유출 저항성 등의 장점이 있지만, 사용자들로부터 뇌파를 수집하기 위해 필요한 장비의 경제성, 뇌파 수집 행위의 사용자 편의성, 현재까지 발표된 뇌파 기반 사용자 식별 기법들의 안정성 등이 개선되어야 하는 것으로 파악된다. 이와 관련하여 뇌파 측정 장비들의 발전 동향을 살펴보고 해당 장비들의 간소화와 인증정확도 간 트레이드오프(trade-off)와 최신 기계학습 및 인공지능 기술들을 활용한 뇌파 기반 사용자 식별 기법들의 안정성을 위해 해결되어야 할 뇌파의 시간차 문제 및 이에 따른 인증정확도 저하 문제를 규명하고 분석한다.