• Title/Summary/Keyword: Client Authentication

검색결과 166건 처리시간 0.021초

스마트폰에서 음성 정보를 이용한 일회용 패스워드(V-OTP) 기반 사용자 인증 메커니즘 설계 및 구현 (Design and Implementation of Voice One-Time Password(V-OTP) based User Authentication Mechanism on Smart Phone)

  • 조식완;이형우
    • 정보처리학회논문지C
    • /
    • 제18C권2호
    • /
    • pp.79-88
    • /
    • 2011
  • 음성 정보를 이용한 인증과정을 통해 스마트폰 서비스에서의 보안성을 향상시킬 필요가 있다. 본 연구에서는 스마트폰 사용자의 음성 정보를 이용하여 일회용 패스워드를 생성하는 메커니즘을 설계 및 구현하였다. 서버에서 전송된 PIN 값에 대해 스마트폰내 마이크 장치를 이용하여 음성 데이터를 캡춰하여 서버로 전송하면 서버에서는 검증 과정을 수행하고 일회용 토큰을 생성하도록 하였다. 그리고 클라이언트-서버간 상호 인증 과정 수행 후에 최종적으로 스마트폰 환경에서 음성 정보를 이용하여 일회용 패스워드(V-OTP)를 생성하는 메커니즘을 개발하였다. 본 연구에서 제시한 기법을 이용할 경우 스마트폰 기반 서비스에서의 사용자 인증을 보다 강화할 수 있다.

Robust ID based mutual authentication and key agreement scheme preserving user anonymity in mobile networks

  • Lu, Yanrong;Li, Lixiang;Peng, Haipeng;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권3호
    • /
    • pp.1273-1288
    • /
    • 2016
  • With the swift growth of wireless technologies, an increasing number of users rely on the mobile services which can exchange information in mobile networks. Security is of key issue when a user tries to access those services in this network environment. Many authentication schemes have been presented with the purpose of authenticating entities and wishing to communicate securely. Recently, Chou et al. and Farash-Attari presented two ID authentication schemes. They both claimed that their scheme could withstand various attacks. However, we find that the two authentication schemes are vulnerable to trace attack while having a problem of clock synchronization. Additionally, we show that Farash-Attari's scheme is still susceptible to key-compromise impersonation attack. Therefore, we present an enhanced scheme to remedy the security weaknesses which are troubled in these schemes. We also demonstrate the completeness of the enhanced scheme through the Burrow-Abadi-Needham (BAN) logic. Security analysis shows that our scheme prevents the drawbacks found in the two authentication schemes while supporting better secure attributes. In addition, our scheme owns low computation overheads compared with other related schemes. As a result, our enhanced scheme seems to be more practical and suitable for resource-constrained mobile devices in mobile networks.

IEEE 802.1x EAP-TLS 인증 메커니즘 기반 Wireless LAN 시스템 (Wireless LAN System based on IEEE 802.1x EAP-TLS Authentication Mechanism)

  • 홍성표;한승조
    • 한국정보통신학회논문지
    • /
    • 제16권9호
    • /
    • pp.1983-1989
    • /
    • 2012
  • IEEE 802.1x는 802.11b의 사용자 인증 취약성을 보완한 프레임워크로, EAP를 통해 다양한 사용자 인증 메커니즘을 지원하지만 인증 프로토콜의 구조적 원인에 의한 서비스 거부 공격(DoS)과 AP에 대한 인증 및 암호 메커니즘의 부재로 세션 하이재킹 및 중간자 공격(MiM) 등에 취약하다. 본 논문에서는 IEEE 802.1x 프레임워크의 보안 취약성을 보완하여 안전한 통신을 제공하는 시스템을 제안하였다. 제안 시스템은 공개키 암호 기술을 이용하여 무선랜 사용자 및 AP, 인증서버간의 상호인증을 수행함으로써 제3자가 무선랜 사용자, AP 또는 인증서버 등으로 위장하여 통신에 개입하는 것을 방지한다. 또한 동적 키 분배를 통해 사용자와 AP간의 안전한 암호통신을 제공한다.

WBAN 환경에서의 개선된 ID 기반 익명 인증 기법 (An Improved ID-based Anonymous Authentication Scheme for Wireless Body Area Networks)

  • 정민수;석재혁;이동훈
    • 한국정보통신학회논문지
    • /
    • 제21권2호
    • /
    • pp.322-332
    • /
    • 2017
  • WBAN(Wireless Body Area Networks)은 센서를 통해 사용자의 생체 정보를 수집하고 사용자가 요구하는 서비스를 제공해주는 환경을 말한다. 센서의 중요성이 점차 높아짐에 따라 WBAN 또한 주목받고 있다. WBAN은 대표적으로 의료 분야에서 사용되고 환자의 생명과 직결될 수 있다는 문제를 가지고 있기 때문에 안전성은 매우 중요하다. 또한 WBAN에서 사용되는 기기는 연산량에 제한이 있기 때문에 효율성도 매우 중요하게 고려되어야 한다. 이에 따라 WBAN 환경에서의 ID 기반 익명 인증에 관한 연구가 최근 활발하게 진행되고 있다. 본 논문에서는 최근 Wu et al.이 제안한 WBAN 환경에서의 ID 기반 익명 인증 기법이 위장 공격에 취약하다는 것을 보인다. 그리고 Wu et al. 기법 등 이전에 제안되었던 기법들에 대해서 밝혀진 공격에 안전한 새로운 ID 기반 익명 인증 기법을 제안한다. 본 논문에서 제안한 기법은 이전에 제안된 기법들과 비교해서 30.6%, 7.3%만큼 연산량이 개선되었다.

Ad Hoc망의 사용자 인증 메커니즘 (User Authentication Mechanism of Ad-hoc Network)

  • 이철승;박도준;신명숙;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.713-716
    • /
    • 2004
  • 본 논문은 Ad-hoc망 환경에서 Kerberos V5 인증 프로토콜을 이용한 사용자 인증 문제를 해결하고자 한다. Ad-hoc망은 기존의 무선망과는 달리 고정 노드가 없이 망 전체가 이동 무선 노드들로 구성된 망이며, DSR 라우팅 프로토콜을 이용하여 경로 설정 문제를 해결한다. 무선망에서 정의한 보안 구조 및 요소, 기존 인증 시스템과 관련된 각종 암호 기술을 살펴본 후, Ad-hoc 기반 구조와 전송 계층 보안등을 이용하여 응용 계층에서의 사용자 인증을 위해 서버 클라이언트가 지니는 설계 상의 문제점과 이동 노드 간의 보안상 취약점을 찾아 대안을 제공한다.

  • PDF

인증 정보를 이용한 전자책 ePub의 저작권 보호 시스템 설계 (Design of the Copyright Protection for ePub e-Book System using Certification Information)

  • 장승주
    • 한국정보통신학회논문지
    • /
    • 제19권9호
    • /
    • pp.2197-2204
    • /
    • 2015
  • 본 논문은 전자책 ePub 파일 저작권자의 저작권 보호 시스템을 설계한다. 전자책 제작 Sigil 프로그램 환경과 C언어 프로그램 환경을 이용하여 보호 시스템을 설계한다. 전자책 ePub에 대해서 서버/클라이언트 통신을 통한 인증 시스템 설계로 전자책 저작권 보호 시스템을 구축한다. 서버 내에 존재하는 인증 정보를 활용하여 클라이언트 사용자가 전자책의 사용가능 여부를 판별하게 된다. 서버 인증 정보로는 ID, 패스워드, IP 주소, 인증 정보의 제한된 시간, GUID(Globally Unique IDentifier)가 있다. 클라이언트에서 입력한 인증 정보를 서버 측으로 보낸 후 서버 시스템에 저장되어 있는 전자책의 인증 정보를 비교한 후 결과를 클라이언트로 다시 되돌려 준다. 전자책의 인증 정보가 정상적이라면 전자책은 열람 가능하다. 인증 정보가 비정상적인 경우로 조건에 만족하지 않는다면 사용자가 구동중인 전자책 프로그램을 종료함으로써 악의적인 의도를 가진 사용자가 전자책을 읽을 수 없도록 한다.

OpenSource를 이용한 FIDO 인증 시스템에 관한 연구 (A study on the FIDO authentication system using OpenSource)

  • 이현조;조한진;김용기;채철주
    • 한국융합학회논문지
    • /
    • 제11권5호
    • /
    • pp.19-25
    • /
    • 2020
  • 모바일 기기 사용자가 증가함에 따라서 민감한 개인정보를 보호하기 위해 다양한 사용자 인증 방식에 대한 연구가 활발하게 진행되고 있다. 지식기반 기법들은 인증 수단 노출이 쉬워 보안성이 저하되는 단점이 존재하며, 소유기반 기법들은 서비스를 사용하기 위한 구축비용 증가 및 사용자 편리성이 낮은 문제점이 존재한다. 이러한 문제를 해결하기 위해 본인의 스마트 기기를 활용하는 사용자 인증 기법인 FIDO 인증 시스템이 제안되었다. FIDO 인증 시스템은 사용자의 생체 정보기반 인증을 수행하기 때문에 인증 수단이 유출되는 위험이 낮으며, 아울러 사용자의 스마트 기기에 인증 정보를 저장하기 때문에, 서버 해킹에 의한 사용자 정보가 노출되는 문제점을 해결한다. 이를 통해 서비스의 보안 수준에 맞는 사용자 인증기술을 선정하고 활용할 수 있다. 논문에서는 FIDO 인증 시스템에 대해 소개하고, FIDO UAF 클라이언트-서버 개발에 필요한 주요 부분을 설명하고 실제 ebay에서 제공하는 UAF 오픈소스를 활용한 구현 예제를 보여준다.

안전한 POS System의 구현 (Implementation of Secure POS SYSTEM)

  • 박동규;황유동
    • 한국컴퓨터정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.70-77
    • /
    • 2001
  • 본 연구에서 통신상에서의 각종 보안 위협에 안전한 POS System을 설계, 구현하였다. 연구에 적용된 암호 알고리즘은 RSA, MD5, 3중DES가 있으며. RBAC를 모델로 한 역할기반 접근통제제어를 구현하였다. 클라이언트 프로그램과 서버 프로그램의 데이터 송수신이 이루어지기 전의 클라이언트 사용자 인증과 송수신 데이터의 기밀성과 무결성 유지에 암호 알고리즘이 적용되었다. 본 논문에서는 클라이언트 사용자의 데이터 접근을 통제하기 위하여 역할기반 접근 통제 제어모델이 적용되었다. 개발된 프로그램을 실제 업무에 적용하여 안정성을 입증하였다.

Design of Secure Information Center Using a Conventional Cryptography

  • 최준혁;김태갑;고병도;류재철
    • 정보보호학회논문지
    • /
    • 제6권4호
    • /
    • pp.53-66
    • /
    • 1996
  • World Wide Web is a total solution for multi-media data transmission on Internet. Because of its characteristics like ease of use, support for multi-media data and smart graphic user interface, WWW has extended to cover all kinds of applications. The Secure Information Center(SIC) is a data transmission system using conventional cryptography between client and server on WWW. It's main function is to support the encryption of sending data. For encryption of data IDEA(International Data Encryption Algorithm) is used and for authentication mechanism MD5 hash function is used. Since Secure Information Center is used by many users, conventional cryptosystem is efficient in managing their secure interactions. However, there are some restrictions on sharing of same key and data transmission between client and server, for example the risk of key exposure and the difficulty of key sharing mechanisms. To solve these problems, the Secure Information Center provides encryption mechanisms and key management policies.

보안 프로그램의 취약성 및 문제점에 관한 연구 (A Study on The Vulnerabilities and Problems of Security Program)

  • 전정훈
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.77-84
    • /
    • 2012
  • 최근 보안 프로그램은 웹 인증에 있어, 클라이언트 시스템의 보안성 향상을 위해 널리 사용되고 있다. 보안 프로그램은 키보드 보안 기능과 인증서 관리, 백신, 방화벽 등의 기능들을 제공하고 있다. 특히 보안을 요하는 금융기관이나, 정부기관, 그리고 일부 민간 기업용 홈 페이지 등에서 사용되고 있으며, 프로그램 설치를 위해 ActiveX가 사용되고 있다. 그러나 보안 프로그램으로 인한 여러 보안 취약점과 문제점들이 나타나면서, 클라이언트 시스템의 안전성을 위협하고 있다. 따라서 본 논문은 보안 프로그램에 따른 취약점과 문제점을 사례연구 및 실험을 통해 분석함으로써, 향후 보안 프로그램의 성능향상 및 새로운 인증체계의 구축을 위한 자료로 활용될 것으로 기대한다.