• Title/Summary/Keyword: ID 인증

Search Result 451, Processing Time 0.062 seconds

A Study On ID-Based Group Signature (신원 정보 기반 그룹 서명)

  • Kim, Dae-Youb;Ju, Hak-Soo
    • The KIPS Transactions:PartC
    • /
    • v.12C no.4 s.100
    • /
    • pp.489-494
    • /
    • 2005
  • In 2002, Shundong Xia proposed a new ID-based group signature scheme with strong separability. The nature of a strong separability is to divide group manager's role into a membership manager and a revocation manager Jianhong et al showed that the scheme was not coalition-resistant. In this letter, we first propose two new attacks, forgery and link attacks, for Xia-You's scheme. We also propose a new ID-based group signature scheme that Is resistant to coalition, forgery and link attacks

An ID-Based Remote User Authentication Scheme in IoT (사물인터넷에서 ID기반 원격 사용자 인증 방식)

  • Park, KiSung;Lee, SungYup;Park, YoHan;Park, YoungHo
    • Journal of Korea Multimedia Society
    • /
    • v.18 no.12
    • /
    • pp.1483-1491
    • /
    • 2015
  • Applications of Internet of Things (IoT) supply various conveniences, however unsolved security problems such as personal privacy, data manipulation cause harm to persons, even nations and an limit the applicable areas of Internet of IoT technology. Therefore, study about secure and efficient security system on IoT are required. This paper proposes ID-based remote user authentication scheme in IoT environments. Proposed scheme provides untraceability of users by using different pseudonym identities in every session and reduces the number of variables. Our proposal is secure against inside attack, smart card loss attack, user impersonation attack, server masquerading attack, online/offline password guessing attack, and so on. Therefore, this can be applied to the lightweight IoT environments.

Consideration to introducing Electronic-ID (전자신분증 도입을 위한 고려사항)

  • Mun, Jong-Ho;Lee, Chang-Whan;Kwon, Keun;Lee, Kwang-Woo;Won, Dong-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.90-93
    • /
    • 2011
  • 최근 전 세계적으로 전자여권(ePassport), 전자주민등록증(NID, National e-ID) 등과 같은 전자신분증(e-ID, electronic ID)을 도입하기 위한 연구가 활발히 진행되고 있다. 국내에서도 전자주민등록증을 도입하기 위한 사업을 진행하고 있다. 전자신분증은 비접촉식 스마트카드 기능의 IC(Integrated Circuit) 칩에 개인 정보 및 생체 정보를 저장하고 암호 처리, 접속 대상의 인증, 기억 데이터의 관리 등의 보안 기능을 포함하는 신분증이다. 본 논문에서는 전자신분증의 구조와 국·내외 동향, 그리고 전자신분증 기술 동향을 분석하고, 이를 바탕으로 향후 전자신분증 도입 시 고려되어야 할 사항을 살펴보도록 한다.

A Study on RFID Mutual Authentication Protocol with Anonymity (익명성을 제공하는 RFID 상호 인증 프로토콜에 관한 연구)

  • Kang Soo-Young;Lee Im-Yeong
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.723-726
    • /
    • 2006
  • 최근 인터넷의 급성장에 따라 새로운 유비쿼터스 환경을 기반으로 다양한 연구들이 수행되고 있다. 특히 유비쿼터스의 핵심기술로써 RFID는 큰 비중을 차지하고 있으며 국내뿐만 아니라 국외에서도 활발한 연구가 진행되고 있다. 그러나 RFID는 불법적인 공격자로부터 공격을 당할 경우 정보가 노출되어 사용자의 프라이버시 침해의 문제점을 가지고 있다. 따라서 본 논문에서는 태그의 가상 ID를 간단한 연산을 취하여 매번 다른 값을 출력함으로써 사용자의 익명성을 제공하며, 가변적인 값이 노출되므로 위치 추적에 안전한 방식이다. 또한 ID를 갱신하지 않고 가변적인 값을 생성하므로 동기화에 대한 문제점을 해결하여 안전하고 효율적으로 상호 인증을 제공하는 방식을 제안한다.

  • PDF

Virtual ID Issuance and Path Configuration Method for Traceable Anonymous Bulletin Board (추적 가능한 익명 게시판을 위한 가상 ID 발급과 경로 구성 기법)

  • Jang, Seung-Jae;Lee, Young-Gu;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11a
    • /
    • pp.280-283
    • /
    • 2010
  • 현재 제한적 본인 확인제 실행으로 게시판에 글을 쓰거나 댓글을 달 때 최초 1회에 한하여 본인 인증을 받아야 하기 때문에 사용자는 해당 사이트에 회원가입을 하거나 그에 상응하는 개인정보를 제공해야한다. 이에 정부는 무분별한 주민번호 도용을 막기 위해 주민번호대체수단 의무화를 2007년에 실행하여 아이핀, 공인인증서를 통한 본인확인 대책을 내놓았으나 허술한 본인인증 절차로 인해 아이핀 역시 도용당하고 있는 실정이다. 본 논문에서는 가상 아이디 발급으로 적절한 익명성을 제공함과 동시에 경로 구성 기법을 통하여 악성 댓글 및 의견글 달기를 막기 위한 조건부 추적이 가능한 익명 게시판에 대해서 소개하도록 한다.

  • PDF

A Method Enforcing Dependencies between ID Certificates and Attribute Certificates in Inter-domain (속성인증서와 신분인증서 사이의 바인딩 메카니즘에 관한 연구)

  • Park Chong-Hwa
    • The Journal of Information Technology
    • /
    • v.5 no.4
    • /
    • pp.81-88
    • /
    • 2002
  • An ID certificate is digitally signed by a certificate authority for authentication and a attribute certificate is digitally signed by an attribute certificate authority for authorization. In many applications in web, there should be a mechanism to bind attributes to proper identities. So we analyzed some known binding methods, selective revocation methods and cryptographic binding methods and we proposed the new mechanism in order to solve their problems.

  • PDF

A New Login System using the Time Based Password (TBP) (시간기반 패스워드 암호화 시스템)

  • Min, Su-Hong;Kim, Myoung-Eun;Cho, Dong-Sub
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04a
    • /
    • pp.667-670
    • /
    • 2002
  • 인터넷 서비스의 확대에 따라 사용자는 많은 웹사이트에 접근해 자원을 활용하게 되었고, 이와 함께 인터넷 보안에 대한 인식도 커지게 되었다. 본 논문에서는 보안 서비스 중 사용자 인증에 대해 연구하였다. 사용자는 시스템 자원을 활용하기 위해서 시스템으로부터 사용 권한을 획득해야 한다. 시스템 사용 권한을 획득하기 위해서 사용자는 ID, 패스워드 등의 사용자 정보를 시스템에 제공해야 한다. 사용자가 시스템 사용 권한을 획득하면, 사용자는 ID와 패스워드를 이용해서 시스템을 이용할 수 있다. 그러나 현재 숫자나 문자로 이루어진 패스워드 입력 값은 인증 받지 않은 사용자에게 도용될 가능성이 높다. 따라서 본 논문에서는 숫자, 문자로 이루어진 패스워드에 입력키의 시간 값을 적용해서 패스워드를 암호화하는 방법에 대해 제시한다.

  • PDF

User Integrated Authentication System using EID in Blockchain Environment (블록체인 환경에서 EID를 이용한 사용자 통합 인증 시스템)

  • Kim, Jai-Yong;Jung, Yong-Hoon;Jun, Moon-Seog;Lee, Sang-Beon
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.21 no.3
    • /
    • pp.24-31
    • /
    • 2020
  • Centralized systems in computing environments have various problems, such as privacy infringement due to hacking, and the possibility of privacy violations in case of system failure. Blockchain, one of the core technologies for the next generation of converged information, is expected to be an alternative to the existing centralized system, which has had various problems. This paper proposes a blockchain-based user authentication system that can identify users using EID in an online environment. Existing identification (ID)/password (PW) authentication methods require users to store personal information in multiple sites, and receive and use their respective IDs. However, the proposed system can be used without users signing up at various sites after the issuing of an EID. The proposed system issues an EID with a minimum of information, such as an e-mail address and a telephone number. By comparing the stability and efficiency of a centralized system, the proposed integrated authentication system proved to be excellent. In order to compare stability against existing systems, we chose attack methods and encroachments on the computing environment. To verify efficiency, the total throughput between the user's app, the issuance and certification-authority's servers, and the service provider's servers was compared and analyzed based on processing time per transaction.

Identity-Based Online/Offline Signcryption Without Random Oracles (ID기반 온라인/오프라인 사인크립션(Signcryption) 기법)

  • Park, Seung-Hwan;Kim, Ki-Tak;Koo, Woo-Kwon;Lee, Dong-Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.5
    • /
    • pp.23-36
    • /
    • 2010
  • Signcryption is a cryptographic primitive which offers authentication and confidentiality simultaneously with a cost lower than signing and encrypting the message independently. We propose a new cryptographic notion called Identity-based online/offline signcryption. The notion of online/offline scheme can be divided into two phases, the first phase is performed offline prior to the arrival of a message to be signed or encrypted and the second phase is performed online phase after knowing the message and the public key of recipient. The Online phase does not require any heavy computations such as pairings or exponents. It is particularly suitable for power-constrained devices such as smart cards. In this paper, we propose ID-based signcryption scheme and ID-based online/offline signcryption scheme where the confidentiality and authenticity are simultaneously required to enable a secure and trustable communication environment. To our best knowledge, this is the first ID-based online/offline signcryption scheme that can be proven secure in the standard model.

Weaknesses and Improvement of User Authentication Scheme against Smart-Card Loss Attack (스마트 카드 분실 공격에 안전한 사용자 인증 스킴의 취약점 및 개선방안)

  • Choi, Younsung
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.16 no.6
    • /
    • pp.95-101
    • /
    • 2016
  • With the rapid development of Internet and communication network technology, various studies had proceeded to develop the technology of wireless sensor networks. Authentication schemes for user and sensor are critical and important security issue to use wireless sensors legally. First, Das introduce a user authentication scheme using smart card and password for wireless sensor networks, various studies had proceeded. Chem et al. suggested a secure user authentication scheme against smart card loss attack but Chen et al. scheme does not still resolve some security vulnerability such as perfect forward secrecy, session key exposure by gateway node, anonymity, and the password check. To resolve the problems, this paper proposes a security enhanced user authentication using the fuzzy extraction, elliptic curves cryptography and dynamic ID and analyzes the security.