• 제목/요약/키워드: Authentication model

검색결과 478건 처리시간 0.03초

A Study about weight grant of Authentication level in USN environment

  • Choi, Bae-Young;Ahn, Byung-Ryul;Chung, Tai-Myoung
    • 한국정보기술응용학회:학술대회논문집
    • /
    • 한국정보기술응용학회 2005년도 6th 2005 International Conference on Computers, Communications and System
    • /
    • pp.165-168
    • /
    • 2005
  • The objects, which can be personal digital assistants, electronic rings, doors or even clothes, offer embedded chips with computation facilities and are generally called artifacts. I later realized that this was not so the real problem is actually authentication. Recent results indicate scalability problems for flat ad hoc networks. Sensor network achieves function that handle surrounding information perception through sensor and sensed information to network that is consisted of sensor nodes of large number. Research about new access control techniques and height administration techniques need authentication information persons' certification assurance level classification in sensor network environment which become necessary different view base with authentication information at node for application of AAA technology in USN environment that must do authentication process using information that is collected from various sensor mountings. So, get base authentication information in sensor type and present weight grant model by security strength about authentication information through information who draw. In this paper collected information of sensor nodes model who give weight drawing security reinforcement as authentication information by purpose present be going to. and Must be able to can grasp special quality of each sensor appliances in various side and use this and decide authentication assurance level for value estimation as authentication information elements. Therefore, do to define item that can evaluate Authentication information elements thus and give simple authentication assurance level value accordingly because applying weight. Present model who give authentication assurance level value and weight for quotation according to security strength.

  • PDF

내재적 리스크 감지 모델을 사용한 사용자 인증 편의성 향상 프레임워크 (The Framework for Cost Reduction of User Authentication Using Implicit Risk Model)

  • 김경평;서경진;조진만;김수형;이윤호
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1033-1047
    • /
    • 2017
  • 사용자의 인증 프로세스에 대한 인식을 필요로 하는 기존의 명시적 인증은 그 과정에서 사용자에게 많은 부담이 되며 이는 사용자가 인증을 기피하는 원인이 되고 있다. 본 연구를 통해, 우리는 바이오 인식 및 위치 기반 인증 방법과 같은 내재적 인증 방법을 사용하여 사용자 인증의 편의성을 달성하는 방안을 제안한다. 이를 위해 명시적 인증으로 달성할 수 있는 4단계 보증 레벨을 정의하고, 내재적 인증 방법과 명시적 인증 방법과 같이 사용하여 보다 적은 인증 비용으로 동일 단계의 신뢰 보증 레벨에 도달할 수 있음을 보인다. 제안 방법의 유효성을 보이기 위해, 스크린 키보드 기반 인증, 얼굴인식 기반 인증, 위치 기반 인증을 내재적 인증 기법으로 도입하며 이를 안드로이드 응용으로 구현하였다. 실험 분석 결과, 제안 방법은 패스워드 인증 대비 21.7%, 6자리 PIN 인증 대비 14.9%의 비용 절감 효과를 달성하였다.

다양한 장치에서 JWT 토큰을 이용한 FIDO UAF 연계 인증 연구 (A Study on FIDO UAF Federated Authentication Using JWT Token in Various Devices)

  • 김형겸;김기천
    • 디지털산업정보학회논문지
    • /
    • 제16권4호
    • /
    • pp.43-53
    • /
    • 2020
  • There are three standards for FIDO1 authentication technology: Universal Second Factor (U2F), Universal Authentication Framework (UAF), and Client to Authenticator Protocols (CTAP). FIDO2 refers to the WebAuthn standard established by W3C for the creation and use of a certificate in a web application that complements the existing CTAP. In Korea, the FIDO certified market is dominated by UAF, which deals with standards for smartphone (Android, iOS) apps owned by the majority of the people. As the market requires certification through FIDO on PCs, FIDO Alliance and W3C established standards that can be certified on the platform-independent Web and published 『Web Authentication: An API for Accessing Public Key Credentials Level 1』 on March 4, 2019. Most PC do not contain biometrics, so they are not being utilized contrary to expectations. In this paper, we intend to present a model that allows login in PC environment through biometric recognition of smartphone and FIDO UAF authentication. We propose a model in which a user requests login from a PC and performs FIDO authentication on a smartphone, and authentication is completed on the PC without any other user's additional gesture.

생체인증 기술의 혁신저항 및 사용의도에 영향을 미치는 요인에 관한 연구 (A Study on the Factors Influencing Innovation Resistance and Intention of Using on the Biometrics Technology)

  • 박종석;권혁인
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제27권2호
    • /
    • pp.53-75
    • /
    • 2018
  • Purpose The purpose of this study is to provide implications by examining the factors affecting the consumers' innovation resistance and intention to use FIDO technology based on the innovation resistance model. In addition, we investigate the difference between FIDO group using biometric authentication technology and those using knowledge / possessive authentication technology. Design/methodology/approach This study investigated the factors influencing innovation resistance and intention to use based on the innovation resistance model. And the structural equation model was applied to analyze the effect of innovation resistance and intention to use. Findings According to empirical results, this study found that perceived relative advantage (+), perceived risk (+), perceived complexity (+), and existing product attitude(+) influenced innovation resistance, and perceived relative advantage (+), self efficacy(+), and innovation resistance(-) influenced intention to use. In addition, this study found that there is a significant difference between the group using the bio-based authentication technology and the group using the knowledge / possessive based authentication technology.

개인속성 정보의 결합을 통한 강화된 인증방안에 대한 연구 (The Study on the Enhanced User Authentication using the Combination of Individual Attribute)

  • 김태경
    • 디지털산업정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.83-89
    • /
    • 2014
  • An increasing number of children are now using the Internet. They are starting at a younger age, using a variety of devices and spending more time online. It becomes an important problem to protect the children in online environment. The Internet can be a major channel for their education, creativity and self-expression. However, it also carries a spectrum of risks to which children are more vulnerable than adults. In order to solve these problems, we suggested a binding model of user attributes for enhanced user authentication. We also studied the requirements and prerequisites of a binding model of user attributes. In this paper we described the architecture of binding model of user attributes and showed the effectiveness of the suggested model using simulation. This model can be utilized to enhanced user authentication and service authorization.

멀티 에이전트를 이용한 Single Sign-On 인증 모델에 관한 연구 (A Study on Single Sign-On Authentication Model using Multi Agent)

  • 서대희;이임영
    • 한국통신학회논문지
    • /
    • 제29권7C호
    • /
    • pp.997-1006
    • /
    • 2004
  • 인터넷의 급속한 화산으로 인해 사용자들은 다양한 서비스를 제공받고 있다. 그러나 대부분의 사용자들은 수많은 서비스 사이트에 여러 개의 ID와 패스워드를 이용해 서비스를 이용한다. 따라서 이를 관리해야 하는 사용자와 관리자의 비효율적인 관리체계에 따른 보안적 취약점을 보완하기 위해 제안된 시스템이 SSO(Single Sign On)이다. SSO는 사용자와 관리자에게 효율성과 보안성을 높여 줄 수 있는 시스템으로써 최근 대중화된 SSO 시스템의 경우 브로커 인증 모델에 단일 에이전트를 결합한 혼합형 인증 시스템이 상용화되고 있다. 그러나 혼합 형태의 인증 시스템의 경우 사용자의 사전 등록 문제, 익명 사용자 문제뿐만 아니라 참여 개체들 간의 부인봉쇄 서비스를 제공하지 못하고 있어 보안상의 많은 취약점을 발생시키고 있다. 또한 에이전트 자체에 대한 보안 서비스를 제공해 주지 못해 사용자의 개인 정보뿐만 아니라 SSO 시스템에 많은 취약점을 노출시키고 있다. 따라서 본 논문에서는 SSO 시스템의 인증 모델 중 브로커 인증 모델에 멀티 에이전트 시스템을 결합한 인증모델을 제시하였다. 제안 방식은 기존의 혼합형 인증 시스템에 적용된 단일 에이전트의 보안적 취약점을 보완한 안전한 멀티 에이전트 시스템을 적용하여, 기존 브로커 인증 모델과 단일 에이전트의 혼합형 인증 시스템에서 제공하지 못했던 여러 가지 보안 사항을 만족할 수 있는 SSO 인증 모델을 제안하였다.

웹 환경에서 자바 기술을 이용한 안전한 사용자 식별 및 인증 모델 설계 (Design and Implementation of Secure Identification and Authentication Model using lava Technology on the Web Environment)

  • 송기평;손홍;김선주;조인준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2000년도 추계종합학술대회
    • /
    • pp.433-438
    • /
    • 2000
  • 현재 널리 사용되고 있는 웹 환경에서 사용자 식별 및 인중관련 보안서비스가 취약할 뿐만 아니라 이의 활용에 문제를 안고 있다. 즉, HTTP 1.0에서는 BAA(Basic Access Authentication)을 채택하여 사용자 ID와 패스워드를 평문 상태로 전달한다[1]. HTTP1.1에서는 이를 개선하여 DAA(Digest Access Authentication) 방법을 권고하고 있지만, 웹 브라우저에서 이를 채택하지 않아 범용적으로 사용되지 못하고 있는 실정이다. 본 논문에서는 이러한 문제해결을 위해 자바기반 사용자 식별 및 인증 보안 서비스(JAA : Java-based Access Authentication)를 제안하고 이를 설계하였다. 제안시스템은 기존의 웹 환경과 독립성을 유지하기 때문에 모든 웹 환경에서 자연스러운 채택이 가능하다.

  • PDF

클라이언트 서버 시스템 환경하에서 2개의 패스워드를 사용하는 안전한 인증 모델 (A Secure Authentication Model Using Two Passwords in Client Server Systems)

  • 이재우
    • 한국산학기술학회논문지
    • /
    • 제12권3호
    • /
    • pp.1350-1355
    • /
    • 2011
  • 클라이언트 서버 환경하에서 정당한 클라이언트를 인증하고 시스템 자원들을 보호하는 일은 매우 중요한 이슈 중에 하나이다. 즉, 인가받지 않은 사용자들에 의해 시스템이 보안 공격을 막아내기 위해서는 사용자의 아이디와 패스워드로는 불충분하다. 본 논문에서는 클라이언트 인증키와 서버 인증키를 사용하는 안전한 데이터베이스 인증모델을 제안하였다. 제안모델은 2개의 인증키를 사용하여 보안성을 높이고자 하였는데, 클라이언트와 서버간 데이타베이스 트랜잭션을 처리할 때 서로의 인증 패스워드를 관리하여 사용자의 별도의 입력 작업 없이 사용자 패스워드에 더하여 인증패스워드를 사용함으로써 시스템의 보안성을 높여줄 수 있는 안전한 인증모델을 제시하고자 하였다.

Trust Based Authentication and Key Establishment for Secure Routing in WMN

  • Akilarasu, G.;Shalinie, S. Mercy
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4661-4676
    • /
    • 2014
  • In Wireless Mesh Networks (WMN), an authentication technique can be compromised due to the distributed network architecture, the broadcast nature of the wireless medium and dynamic network topology. Several vulnerabilities exist in different protocols for WMNs. Hence, in this paper, we propose trust based authentication and key establishment for secure routing in WMN. Initially, a trust model is designed based on Ant Colony Optimization (ACO) to exchange the trust information among the nodes. The routing table is utilized to select the destination nodes, for which the link information is updated and the route verification is performed. Based on the trust model, mutual authentication is applied. When a node moves from one operator to another for accessing the router, inter-authentication will be performed. When a node moves within the operator for accessing the router, then intra-authentication will be performed. During authentication, keys are established using identity based cryptography technique. By simulation results, we show that the proposed technique enhances the packet delivery ratio and resilience with reduced drop and overhead.

블루투스 모바일 폰을 위한 보안인증 시스템 (Security and Authentication System for Bluetooth Mobile Phone)

  • 발라칸난 S.P;이문호;카틱B
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2007년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.261-263
    • /
    • 2007
  • Authentication is a mechanism to establish proof of identities, the authentication process ensure that. Who a particular user is. Nowadays PC and laptop user authentication systems are always done once a hold until s explicitly revoked by the user, or asking the user to frequently reestablish his identity which encouraging him to disable authentication. Zero-Interaction Authentication (ZIA) provides solution to this problem. In ZIA,. a user wears a small authentication token that communicates with a laptop over a short-range, wireless link. ZIA combine authentication with a file encryption. Here we proposed a Laptop-user Authentication Based Mobile phone (LABM). In our model of authentication, a user uses his Bluetooth-enabled mobile phone, which work as an authentication token that provides the authentication for laptop over a Bluetooth wireless link, m the concept of transient authentication with our combining It with encryption file system. The user authenticate to the mobile phone infrequently. In turn, the mobile phone continuously authenticates to the laptop by means of the short-range, wireless link.

  • PDF