• 제목/요약/키워드: Authentication factor

검색결과 149건 처리시간 0.027초

3차원 광메모리를 이용한 인증 기법 (Authentication Mechanism Using Three-Dimensional Optical Memory)

  • 박철용;류재철
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1361-1373
    • /
    • 2016
  • 최근 사용자 인증에 대한 요구가 증가하면서 패스워드, 그래픽인증, 토큰, 생체인식, 복합 인증 등 다양한 인증 기법이 사용되고 있다. 특히 편의성으로 인해 패스워드, 그래픽, 생체 인증 등 2차원적 요소(2차원 평면)의 데이터를 정보로 이용하고 2차원 모양의 특징 정보를 저장하여 인증에 적용되는데 저장되는 정보는 2차원 정보로 기록 저장된다. 이러한 인증 데이터는 정보를 기록하고 갱신함에 있어 추가적인 데이터 기록을 요구하는 문제가 있다. 또한 2차원 메모리는 저장 데이터의 양이 증가할수록 저장 데이터를 인증 데이터와 비교하는 시간이 증가하여 인증 절차 수행에 소요되는 시간이 증가하는 단점도 있다. 이러한 인증 데이터를 메모리에 저장 및 인증하는 기술에 있어 신속하게 인증 절차를 수행하는 것은 중요한 요소가 되었다. 본 논문에서는 메모리를 사용한 인증 데이터의 기록 및 인증에 있어 기존 방식의 단점을 보완하고자 3차원 광메모리를 이용하여 데이터의 기록시 기록요소를 다양하게 변경하여 서로 다른 저장 데이터를 다중 기록하는 방식을 구성함으로써 고밀도 기록이 가능하게 하고, 데이터의 기록 및 복원시 병렬처리가 가능한 방식을 적용하여 신속한 데이터의 기록 및 복원이 가능한 기법을 제안한다. 또한 인증 데이터 갱신시 기존에 기록된 저장 데이터를 조합하여 조합한 데이터를 인증에 이용함으로써 매번 추가적인 데이터 기록을 요구하는 문제를 해결하고자 한다. 제안한 인증 방식은 3차원 광메모리에 데이터를 기록 저장 후, 복원시 기록 조건에 상응하는 조건을 만족해야만 데이터가 복원되는 방식을 적용한 인증 기법을 제안하고 이를 시험을 통해 인증 기법으로 적용 가능함을 확인하였다.

스마트폰에서 효과적인 장문 인증 가이드라인 이미지 (Effective Palm Print Authentication Guideline Image with Smart Phone)

  • 이상호;강성배;양대헌;이경희
    • 한국통신학회논문지
    • /
    • 제39C권11호
    • /
    • pp.994-999
    • /
    • 2014
  • 오늘 날 얼굴, 지문 또는 장문(掌紋)과 같은 생체 정보를 이용하여 사용자를 등록하고 인증하는 과정이 스마트폰을 통해 활발히 이루어지고 있다. 그 중 스마트폰의 카메라 기능을 이용해 생체 정보를 촬영 시, 일반적인 경우 카메라 프리뷰 화면에 특정 이미지를 오버레이 함으로써 가이드라인을 제시하고, 사용자로 하여금 동일한 위치에서 사진을 촬영하도록 유도하고 있다. 이 논문에서는 스마트폰을 통해 장문을 이미지로서 사용자를 등록 및 인증시에 사용할 수 있는 가이드라인 이미지를 제시하며, 해당 가이드라인 이미지를 적용한 사용자 실험을 통해 활용가능성에 대하여 알아본다.

테이블 패턴 스케줄 기반 OTP 인증 (New OTP Authentication Approach based on Table Pattern Schedule)

  • ;;;변영철
    • 전기학회논문지
    • /
    • 제66권12호
    • /
    • pp.1899-1904
    • /
    • 2017
  • This paper presents a new one-time password approach generated based on $4{\times}4$ pattern schedule. It demonstrates generation of passkey from initial seed of random codes and mapping out in table pattern schedule which will produce a new form of OTP scheme in protecting information or data. The OTP-2FA has been recognized by many organizations as a landmark to authentication techniques. OTP is the solution to the shortcomings of the traditional user name/password authentication. With the application of OTP, some have benefited already while others have had second thoughts because of some considerations like cryptographic issue. This paper presents a new method of algorithmic approach based on table schedule (grid authentication). The generation of OTP will be based on the random parameters that will be mapped out in rows and columns allowing the user to form the XY values to get the appropriate values. The algorithm will capture the values and extract the predefined characters that produce the OTP codes. This scheme can work in any information verification system to enhance the security, trust and confidence of the user.

Trust based Mutual Authentication Mechanism for Cloud Computing

  • Mandeeep Kaur;Prachi Garg
    • International Journal of Computer Science & Network Security
    • /
    • 제23권12호
    • /
    • pp.81-90
    • /
    • 2023
  • Cloud computing is an emerging business model popularized during the last few years by the IT industry. Providing "Everything as a Service" has shifted many organizations to choose cloud-based services. However, some companies still fear shifting their data to the cloud due to issues related to the security and privacy. The paper suggests a novel Trust based Mutual Authentication Mechanism using Secret P-box based Mutual Authentication Mechanism (TbMAM-SPb) on the criticality of information. It uses a particular passcodes from one of the secret P-box to act as challenge to one party. The response is another passcode from other P-box. The mechanism is designed in a way that the response given by a party to a challenge is itself a new challenge for the other party. Access to data is provided after ensuring certain number of correct challenge-responses. The complexity can be dynamically updated on basis of criticality of the information and trust factor between the two parties. The communication is encrypted and time-stamped to avoid interceptions and reuse. Overall, it is good authentication mechanism without the use of expensive devices and participation of a trusted third party.

다중 인증을 이용한 제로 트러스트 기반 VPN 인증 기술 (Zero Trust-Based VPN Authentication Technology Using Multi-Factor Authentication)

  • 곽승희;이승주;문정아;전재호;이재혁;이경률
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제66차 하계학술대회논문집 30권2호
    • /
    • pp.257-258
    • /
    • 2022
  • COVID-19 팬데믹으로 인하여, 재택근무와 같은 비대면 업무환경이 확대됨에 따라, 기업에서는 내부 보안을 위한 VPN 구축 및 사용률이 급격하게 증가하였다. 하지만, 기존의 대면 환경과는 다르게, 비대면 업무환경에서는 자신을 식별할 수 있는 수단을 제한적으로 활용하기 때문에, 사용자의 비밀번호가 노출되면, VPN에 접근하기 위한 사용자 인증이 무력화되는 심각한 문제점이 존재하며, 이러한 보안 취약점을 해결하기 위한 기술이 요구되는 실정이다. 따라서 본 논문에서는 기존 VPN 인증 기술에 내재된 보안 취약점을 해결하기 위하여, 사물 환경 인증, HIP 기술, 위치 인증, 상호 인증 기술을 활용한 다중 인증 기반의 제로 트러스트를 제공하는 VPN 인증 기술을 제안한다. 최종적으로는 본 논문에서 제안하는 기술을 통하여, 보다 안전성이 향상된 VPN을 제공할 것으로 사료된다.

  • PDF

데이터 유출 및 접근방지를 위한 이중 인증방식의 군(軍) 적용방안 (Military Application of Two-factor Authentication to Data Leakage and Access Prevention)

  • 정의섭;김지원;김재현;정찬기
    • 융합보안논문지
    • /
    • 제18권5_2호
    • /
    • pp.21-27
    • /
    • 2018
  • 우리나라 인터넷 사용자의 대부분은 공인인증서를 발급받아 이를 이용해 다양한 업무에 사용하고 있다. 이런 이유로 공인인증기관 및 보안관련 업체에서는 공인인증서를 사용자의 데스크톱(PC)에 저장하지 말고 USB메모리 및 휴대용 저장장치에 저장하고 사용하는 것을 권장하고 있다. 이런 노력에도 불구하고 공인인증서의 해킹은 지속적으로 발생하고 금전적 피해도 잇따르고 있다. 또한, 우리 군에서는 보안상의 이유로 일반 사용자에게는 USB를 사용할 수 없게 하고 있다. 그러므로 본 연구는 사용자가 소유한 USB메모리와 PC의 고유정보를 이용한 이중 암호화(Two-factor)방식을 제안하여 일반 사용자에게 안전한 개인키 파일 관리방안을 제시하고자 한다. 나아가 이를 국방에 적용하여 중요자료의 생산 및 보관중인 비밀에 대한 외부유출 및 비인가자의 접근방지에 기여하고자 한다.

  • PDF

차세대 IC카드 SECUREKEY$^{TM}$을 이용한 인증 및 보안 사례 (Case Study of Authentication and Data Security Using SECUREKEY$^{TM}$, the Next Generation IC Card)

  • 추성호;장승규;유일선;제갈명;강재홍
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 2000년도 종합학술대회발표논문집
    • /
    • pp.291-303
    • /
    • 2000
  • ◈ 개요 ㆍ PC표준 USB포트에 바로 연결하여 사용 ㆍ 열쇠 크기의 휴대용 개인 정보보호 장치 ◈ 휴대용 전자서명기 ㆍ 별도의 리더기가 필요 없음 ㆍ Strong Authentication (Two-Factor 인증)(중략)

  • PDF

일회성 티켓을 필요로 하는 사용자에게 동기화된 시계를 요구하지 않는 방식의 Kerberos

  • 김해영;한상근
    • Journal of the Korean Society for Industrial and Applied Mathematics
    • /
    • 제3권1호
    • /
    • pp.17-29
    • /
    • 1999
  • The reliable authentication of a communicating party and a network component is an essential factor to achieve the security in a computer network. The Kerberos Authentication Services has been the most successful solution which is widely used today but its requirement for synchronized clocks has been a serious limitation to use it. In this paper we presented an extended Kerberos method which avoids the synchronization requirement for a single-time ticket user. We modified the Kerberos protocol minimally by replacing the synchronization requirement with the challenge-response method.

  • PDF

IoT에서 게이트웨이에 대한 인증 프로토콜에 관한 연구 (A Study on gateway authentication protocol in IoT)

  • 이재영
    • 융합정보논문지
    • /
    • 제7권3호
    • /
    • pp.91-96
    • /
    • 2017
  • 사람과 사람, 사물과 사물이 유 무선 네트워크로 연결되어 서비스를 제공하는 것이 IoT이다. 인터넷을 통해 각 디바이스가 직접 연결되는 IoT의 특성으로 인해 보안에 대한 중요성이 더욱 강조되고 있다. 때문에 IoT 환경에서 발생할 수 있는 다양한 보안 문제를 해결하기 위한 인증 프로토콜을 비롯한 보안 모듈이 계속적으로 개발되어 왔으나 여전히 취약점이 발견되고 있다. 이에 본 논문에서 제안한 인증 프로토콜에는 기존의 인증 프로토콜에서 생략되어 있는 게이트웨이에 대한 인증 절차와 디바이스와 게이트웨이 상호간의 인증 절차를 추가하였다. 인증 절차가 추가된 프로토콜은 공격자의 위장 공격에 대응할 수 있다. 또한, 인증에 이용되는 메시지에 중요한 정보는 암호키로 암호화하거나 해시 함수를 이용하여 보호함으로써 도청 공격에 대응할 수 있게 하였다.

공개정보를 이용한 메시지 보안 시스템의 인증 프로토콜 설계 및 검증 (Design and Verification of Applied Public Information Based Authentication Protocol in the Message Security System)

  • 김영수;신승중;최흥식
    • 한국산업정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.43-54
    • /
    • 2003
  • 전자상거래는 개인과 개인, 기업과 기업, 개인과 기업 상호간에 메시지의 교환을 통해서 이루어진다. 전자상거래를 활성화 할 수 있는 가장 중요한 요소는 메시지 인증으로서, 이는 거래당사자들이 수신된 메시지의 진정성을 확인하는 과정이다. 메시지의 진정성은 위조불가, 부인불가, 변경불가, 출처인증으로 구성되어 있고, 공개키 암호화를 통해 수행 할 수 있다. X.400 메시지처리 시스템과 공개키 암호화에 기반을 두고 있는 PGP가 메시지 교환에 널리 사용되고 있다. 본 논문에서는 공개키 암호화와 X.400 프로토콜 그리고 PGP상에 존재하는 메시지 인증문제를 해결하기 위하여 NMAP로 명명된 공개정보 기반 암호화 시스템을 제안하고 이를 설계 구현하였다. 구현된 메시지 인증 프로토콜의 검증을 위해 퍼지적분을 사용하였다. 제안된 시스템은 전자상거래의 활성화와 비대화형 인증 서비스 제공에 사용될 수 있을 것이다.

  • PDF