• 제목/요약/키워드: Authentication Technology

검색결과 1,122건 처리시간 0.022초

T-TIME: A Password Scheme Based on Touch Signal Generation Time Difference

  • Yang, Gi-Chul
    • 한국정보기술학회 영문논문지
    • /
    • 제8권2호
    • /
    • pp.41-46
    • /
    • 2018
  • As evidenced through rapidly growing digital devices and information, digital authentication is becoming ever more critical, especially considering the complex and prevalent digital accounts we are using every day. Also, digital authentication is apt to consistent digital security application. In this sense, digital security quality and usability can be enhanced by developing a mechanism for efficient digital authentication. In this paper, a mechanism of efficient digital authentication called T-TIME is introduced in order to alleviate issues dealing with secure and user friendly authentication across ever- growing digital devices and information. Touch Signal generation time difference is utilized for T-TIME as a mediation mechanism that enhances the security quality by confusing others unlike other graphical password mechanisms which are using spatial information. Hence, digital authentication by using T-TIME can be a good way of enhancing security quality and usability.

무선 네트워크 환경에서의 ECbA(Elliptic Curve based Authentication)시스템 설계 (ECbA(Elliptic Curve based Authentication) System on the wireless network environment)

  • 정은희;양승해;김학춘;이병관
    • 한국정보전자통신기술학회논문지
    • /
    • 제1권1호
    • /
    • pp.67-74
    • /
    • 2008
  • 무선 네트워크 시장이 증가하면서 가장 큰 이슈로 떠오른 것이 안전한 자료 전송과 사용자 인증에 관한 보안 문제이다. 본 논문에서는 타원곡선 알고리즘을 이용해 무선 네트워크에서 사용자가 인증서버의 신분을 인할 수 있는 상호 인증 메커니즘과 인증 서버가 사용자의 신분을 확인할 수 있는 사용자 인증 메커니즘으로 구성된 ECbA(Elliptic Curve based Authentication) 시스템을 제안하였다. 제안된 ECbA 시스템에선 인증에 키 길이가 작은 타원곡선 알고리즘을 이용함으로써 메시지 전송량을 줄이고, 연산 시간을 단축시켰을 뿐만 아니라, 기존의 인증 메커니즘인 EAP-TLS의 인증 스텝 단계를 9단계 과정에서 제안한 인증 메커니즘에서 6단계로 줄였기 때문에 통신비용이 적게 들고, 상호 인증 시간에 소요되는 시간이 기존의 인증보다 절감시킬 수 있다. 또한, 키교환 메커니즘을 사용하여 사용자 인증때마다 새로운 키를 분배하므로 안전한 통신 제공하며, 키 길이 160bit인 세션 키를 사용하므로 전수조사 공격에 안전할 뿐만 아니라 인증서버가 사용자 인증 요청을 제어하므로 DoS 공격을 방지할 수도 있다.

  • PDF

스마트폰을 이용한 사용자 인증 메커니즘 (User Authentication Mechanism using Smartphone)

  • 정필성;조양현
    • 한국정보통신학회논문지
    • /
    • 제21권2호
    • /
    • pp.301-308
    • /
    • 2017
  • 스마트폰의 대중화와 인터넷의 발전으로 많은 사람들이 스마트폰을 이용하여 본인확인 인증절차를 진행한다. 스마트폰을 이용하면 개인용 데스크탑 컴퓨터를 이용하는 상황보다 쉽고 빠르게 인증이 가능하기 때문이다. 하지만 인터넷 해킹 기술과 악성코드 배포 기술이 빠르게 진화하고 공격형태도 더 다양해짐에 따라서 모바일 환경에 적합한 인증방법이 요구되고 있다. 인증방법으로는 소지기반 인증, 지식기반 인증, 생체기반 인증, 패턴기반 인증, 다중요소 인증 등의 방법이 있다. 본 논문에서는 스마트폰을 이용하여 수집 가능한 정보를 인증요소로 활용하는 사용자 인증 메커니즘을 제안한다. 제안 인증 메커니즘을 사용하면 본인의 스마트폰 정보 및 환경정보를 숨김 인증요소로 활용하여 타인에게 노출이 안된 상태에서 인증과정을 진행할 수 있는 장점이 있다. 제안 인증 메커니즘을 이용한 사용자 인증 시스템을 구현하여 적용성, 편의성, 보안성을 기준으로 효용성을 평가하였다.

모바일 환경의 AAA 메커니즘에서 디바이스 인증 기술에 관한 연구 (A Study on Device Authentication Technology in AAA Mechanism of Mobile Environment)

  • 박종혁
    • 한국항행학회논문지
    • /
    • 제12권5호
    • /
    • pp.444-450
    • /
    • 2008
  • 유무선 통합 환경의 도래와 모바일 디바이스의 대중화로 모바일 환경에서 디바이스를 이용한 다양한 서비스를 제공받고자 하는 수요가 급속도록 증가하고 있다. 그러나 모바일 환경에서는 유선 환경의 보안 위협사항 뿐만 아니라 무선 화경에서 나타날 수 있는 많은 위협에 노출되어 있다. 이러한 문제점에 따라 모바일 환경에서 디바이스를 이용해 서비스를 제공받는데 있어 안전하고 효율적인 보안 기술이 필요하다. 따라서 본 논문에서는 모바일 환경에서 안전한 서비스 제공을 위해 AAA (Authentication, Authorization, Accounting) 메커니즘에서 디바이스 인중 기술에 관한 연구를 진행한다.

  • PDF

모바일 장치에서 신체정보기반의 효용성 분석을 이용한 인증기법에 관한 연구 (A Study of Authentication Scheme using Biometric-Based Effectiveness Analysis in Mobile Devices)

  • 이근호
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.795-801
    • /
    • 2013
  • 과거의 오프라인에서만 이루어졌던 생활이 온라인에서의 활동으로 발전함으로 인해 온라인상에서 사용자가 올바른 사용자인지의 여부는 중요한 문제이다. 온라인상이나 나아가 일반 생활에서도 사용자 인증을 보다 정확하게 하기 위하여 생체인식 기술을 도입하고 있다. 생체인식 기술은 개인의 고유한 특징을 이용하여 인증을 수행하는 방법으로 비밀번호를 대체하는 차세대 인증 기술로 각광받고 있다. 인간의 고유한 특징의 종류는 매우 다양하며 이러한 특징을 추출하는 생체인식 기술도 다양한 장치와 알고리즘을 이용하여 이루어진다. 본 논문에서는 첫째로 이러한 다양한 장치인 스마트폰, 스마트와치, M2M 플랫폼을 분석하고 적용하였을 경우 어떤 효용성이 있는지 분석한다. 둘째로, 다른 장치 플랫폼에서 포괄적인 인증인 효용성기반의 AIB를 제안한다. 제안 인증기법은 신체정보를 이용한 효율적인 인증을 포함한다.

재전송 공격에 안전한 개선된 강력한 패스워드 상호인증 프로토콜 (Improved Strong Password Mutual Authentication Protocol to Secure on Replay Attack)

  • 김준섭;곽진
    • 한국항행학회논문지
    • /
    • 제14권3호
    • /
    • pp.415-425
    • /
    • 2010
  • 개방형 네트워크에서 사용자 인증은 중요한 보안 기술이다. 특히, 패스워드 기반의 인증 방식은 분산된 환경에서 가장 널리 사용되고 있으며, 현재까지 많은 인증 방식들이 제안되고 있다. 그 중 하나인 SPMA 프로토콜은 NSPA 프로토콜에서 상호인증을 제고하지 않는 문제점으로 인하여 발생할 수 있는 취약성을 지적하며, 상호인증을 제공하는 강력한 패스워드 상호인증 프로토콜을 제안하였다. 하지만 SPMA 프로토콜은 재전송 공격에 대한 취약성을 가지고 있다. 따라서 본 논문에서는 SPMA 프로토콜의 재전송 공격에 대한 취약성을 분석하고, SPMA 프로토콜과 동일한 효율성을 제공하면서 재전송 공격에 안전한 개선된 강력한 패스워드 상호인증 프로토콜을 제안한다.

Efficient and Secure Sound-Based Hybrid Authentication Factor with High Usability

  • Mohinder Singh B;Jaisankar N.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권10호
    • /
    • pp.2844-2861
    • /
    • 2023
  • Internet is the most prevailing word being used nowadays. Over the years, people are becoming more dependent on the internet as it makes their job easier. This became a part of everyone's life as a means of communication in almost every area like financial transactions, education, and personal-health operations. A lot of data is being converted to digital and made online. Many researchers have proposed different authentication factors - biometric and/or non-biometric authentication factors - as the first line of defense to secure online data. Among all those factors, passwords and passphrases are being used by many users around the world. However, the usability of these factors is low. Also, the passwords are easily susceptible to brute force and dictionary attacks. This paper proposes the generation of a novel passcode from the hybrid authentication factor - sound. The proposed passcode is evaluated for its strength to resist brute-force and dictionary attacks using the Shannon entropy and Passcode (or password) entropy formulae. Also, the passcode is evaluated for its usability. The entropy value of the proposed is 658.2. This is higher than that of other authentication factors. Like, for a 6-digit pin - the entropy value was 13.2, 101.4 for Password with Passphrase combined with Keystroke dynamics and 193 for fingerprint, and 30 for voice biometrics. The proposed novel passcode is far much better than other authentication factors when compared with their corresponding strength and usability values.

Analysing the Combined Kerberos Timed Authentication Protocol and Frequent Key Renewal Using CSP and Rank Functions

  • Kirsal-Ever, Yoney;Eneh, Agozie;Gemikonakli, Orhan;Mostarda, Leonardo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4604-4623
    • /
    • 2014
  • Authentication mechanisms coupled with strong encryption techniques are used for network security purposes; however, given sufficient time, well-equipped intruders are successful for compromising system security. The authentication protocols often fail when they are analysed critically. Formal approaches have emerged to analyse protocol failures. In this study, Communicating Sequential Processes (CSP) which is an abstract language designed especially for the description of communication patterns is employed. Rank functions are also used for verification and analysis which are helpful to establish that some critical information is not available to the intruder. In order to establish this, by assigning a value or rank to each critical information, it is shown that all the critical information that can be generated within the network have a particular characterizing property. This paper presents an application of rank functions approach to an authentication protocol that combines delaying the decryption process with timed authentication while keys are dynamically renewed under pseudo-secure situations. The analysis and verification of authentication properties and results are presented and discussed.

ECC based Authentication Scheme for Securing Data Contents over Open Wireless Network Systems

  • Caytiles, Ronnie D.;Park, Byungjoo
    • 한국정보기술학회 영문논문지
    • /
    • 제8권2호
    • /
    • pp.1-11
    • /
    • 2018
  • Multimedia contents have been increasingly available over the Internet as wireless networks systems are continuously growing popular. Unlimited access from various users has led to unauthorized access of third parties or adversaries. This paper deals with the implementation of elliptic curve cryptography (ECC) based user authentication for securing multimedia contents over the Internet. The ECC technique has been incorporated with the advanced encryption standard (AES) algorithm to ensure the complexity of the proposed authentication scheme and to guarantee authenticity of multimedia services.

의료정보보호를 위한 RFID를 이용한 환자 인증 시스템 (Patient Authentication System for Medical Information Security using RFID)

  • 윤은준;유기영
    • 한국통신학회논문지
    • /
    • 제35권6B호
    • /
    • pp.962-969
    • /
    • 2010
  • 최근 의료 과실을 줄이기 위한 방법으로 RFID 기술을 많이 적용한다. 이 기술을 이용하면 환자들에 대한 의료처방 및 치료를 정확하게 수행 할 수 있다. 의료 환경에서 RFID 기술 활용의 핵심은 프라이버시 제공이다. 본 논문에서는 위와 같은 환경을 기반으로 안전하고 효율적으로 환자 인증 및 환자 개인 의료 정보를 보호할 수 있는 RFID 인증 시스템을 제안한다. 제안한 시스템은 RFID 기반의 환자 인증 프로토콜과 데이터베이스 보안 프로토콜로 구성된다. 결론적으로, 제안한 RFID 인증 시스템은 강인한 보안성과 효율성을 제공하여 주어, u-Hospital 및 u-Healthcare 같은 첨단 의료 환경 상에서 환자 인증뿐만 아니라 환자 개인의 의료 정보를 안전하게 보호할 수 있음으로 실용적으로 사용되어 질 수 있다.