• Title/Summary/Keyword: ID-based authentication

Search Result 232, Processing Time 0.027 seconds

3-Factor Authentication Using HMAC-based One-Time Password (HMAC 기반의 일회용 패스워드를 이용한 3-Factor 인증)

  • Kim, Ji-Hong;Oh, Sei-Woong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.6
    • /
    • pp.27-32
    • /
    • 2009
  • Recently, most of information services are provided by the computer network, since the technology of computer communication is developing rapidly, and the worth of information over the network is also increasing with expensive cost. But various attacks to quietly intercept the informations is invoked with the technology of communication developed, and then most of the financial agency currently have used OTP, which is generated by a token at a number whenever a user authenticates to a server, rather than general static password for some services. A 2-Factor OTP generating method using the OTP token is mostly used by the financial agency. However, the method is vulnerable to real attacks and therefore the OTP token could be robbed and disappeared. In this paper, we propose a 3-Factor OTP way using HMAC to conquer the problems and analyze the security of the proposed scheme.

Security Analysis against RVA-based DPA Countermeasure Applied to $Eta_T$ Pairing Algorithm (RVA 기반의 페어링 부채널 대응법에 대한 안전성 분석)

  • Seo, Seog-Chung;Han, Dong-Guk;Hong, Seok-Hie
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.2
    • /
    • pp.83-90
    • /
    • 2011
  • Recently, pairings over elliptic curve have been applied for various ID-based encryption/signature/authentication/key agreement schemes. For efficiency, the $Eta_T$ pairings over GF($P^n$) (P = 2, 3) were invented, however, they are vulnerable to side channel attacks such as DPA because of their symmetric computation structure compared to other pairings such as Tate, Ate pairings. Several countermeasures have been proposed to prevent side channel attacks. Especially, Masaaki Shirase's method is very efficient with regard to computational efficiency, however, it has security flaws. This paper examines closely the security flaws of RVA-based countermeasure on $Eta_T$ Pairing algorithm from the implementation point of view.

A Study on Mobile OTP Generation Model (모바일 OTP 생성 모델에 관한 연구)

  • Jeong, Yoon-Su;Han, Sang-Ho;Shin, Seung-Soo
    • Journal of Digital Convergence
    • /
    • v.10 no.2
    • /
    • pp.183-191
    • /
    • 2012
  • This study proposes dual certification model using both what users know and what users own. In detail, this mobile OTP generation model is made up of mobile OTP generation and extraction algorithm satisfying the conditions for reviewing mobile OTP implementation. In order to improve the security of the existing OTP-based systems, the suggested method utilizes user's ID and random number at the mobile OTP generation stage.

Design of Secure Authentication Scheme based on Cloud Service Broker in Car-sharing Environment (카 쉐어링 환경에서 클라우드 서비스 브로커 기반 안전한 통합 인증기법 설계)

  • Park, Sanghyeon;Chung, Hague;Kim, Hyungjoo;Kim, Eun-Hwan;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.466-468
    • /
    • 2017
  • 카 쉐어링 서비스는 경제위기 이후 실용적 소비패턴 의식의 확산과 환경의식의 고취, 스마트폰 확산을 통한 서비스 이용 편의성이 증가됨으로 인해 새로운 대중교통으로 자리매김을 하고 있다. 시장이 발전하고 많은 사람들이 이용하면서 다양한 카 쉐어링 업체들이 생겨나고 있다. 또한 각 업체들에서 사용하는 인증방식은 단순 ID/PW 로그인 방식이기 때문에 보안에 취약하다. 본 논문에서 제안하는 모델은 차량의 데이터가 등록되어 있는 다양한 업체들의 클라우드를 클라우드 서비스 브로커를 통해 사용자들에게 편리성을 제공하고 바이오정보를 이용하여 더욱 강력한 인증을 통해 안전한 서비스를 제공하고자 한다. 본 논문에서 제안한 모델을 통해 안전한 토인과 사용자의 편의성이 증대되기를 기대한다.

The Time Based Authentication System using Java Applet (자바 애플릿을 이용한 시간 기반 사용자 인증 시스템)

  • Min, Su-Hong;Na, In-Soon;Cho, Dong-Sub
    • Proceedings of the KIEE Conference
    • /
    • 2002.07d
    • /
    • pp.2834-2836
    • /
    • 2002
  • 인터넷 서비스의 확대에 따라 이를 이용하는 사용자와 다양한 웹사이트들이 생겨나게 되었다. 이와 함께 사용자의 정보와 웹사이트들의 컨텐츠를 보호하기 위한 목적으로 인터넷 보안에 대한 인식도 커지게 되었다. 본 논문에서는 패스워드 기반 사용자 인증 시스템에 대해 연구하였다. 사용자는 시스템 자원을 활용하기 위해서 시스템으로부터 사용자 인증을 받아야한다. 일반적으로 패스워드 기반 인증 방식에서는 사용자가 시스템에 등록한 ID, 패스워드를 통해 인중을 받는다. 그러나 현재 숫자나 문자로 이루어진 패스워드 입력 값은 인증 받지 않은 사용자에게 도용될 가능성이 높다. 따라서 본 논문에서는 숫자, 문자로 이루어진 패스워드에 입력 시간 값을 적용해서 패스워드를 암호화하는 방법에 대해 제시한다.

  • PDF

Reducing RFID Reader Load with the Meet-in-the-Middle Strategy

  • Cheon, Jung-Hee;Hong, Jeong-Dae;Tsudik, Gene
    • Journal of Communications and Networks
    • /
    • v.14 no.1
    • /
    • pp.10-14
    • /
    • 2012
  • When tag privacy is required in radio frequency identification (ID) system, a reader needs to identify, and optionally authenticate, a multitude of tags without revealing their IDs. One approach for identification with lightweight tags is that each tag performs pseudo-random function with his unique embedded key. In this case, a reader (or a back-end server) needs to perform a brute-force search for each tag-reader interaction, whose cost gets larger when the number of tags increases. In this paper, we suggest a simple and efficient identification technique that reduces readers computation to $O$(${\sqrt{N}}$ log$N$) without increasing communication cost. Our technique is based on the well-known "meet-in-the-middle" strategy used in the past to attack symmetric ciphers.

A User Authentication Technique Based on Self Recording History (본인 이력 기반 사용자 인증 방법)

  • Kyung, Ho Yun;Park, JiSu;Shon, Jin Gon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.467-470
    • /
    • 2014
  • 온라인 서비스가 증가하고 있으며, 그에 따른 개인의 서비스 계정도 늘어나고 있다. 하지만 지속적으로 늘어나는 서비스 계정의 의해, 관리의 어려움과 노출 위험성이 커지고 있다. 해결책으로 보안도 유지하면서 다양한 온라인 서비스의 종류에 구애 없이 하나의 통합된 사이트를 통해서 계정정보를 관리하면 편리할 것이다. 그래서 ID/PW 방식의 사용자 인증에 감사 가능을 결합한 본인 이력 기반 사용자 인증 방법을 제안한다. 본인이 생성한 비밀번호 이력 정보에 다양한 옵션을 설정할 수 있도록 하여 사용자 인증에 사용하고, 검증 과정에 본인이 직접 참여하는 메커니즘을 결합하여 본인 이력 기반 사용자 인증 방법이 완성된다. 제안 방식을 현재 인테넷뱅킹에서 사용 중인 인증 방식들과 보안성을 비교 검증하였다.

Secure FTP Technique with TLS and OTP (TLS와 OTP를 이용한 보안 FTP 기법)

  • Kim, Eui-jeong;Seo, Tae-ho
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2019.05a
    • /
    • pp.197-200
    • /
    • 2019
  • File Transfer Protocol (FTP) is a protocol for transferring files between computers, FTPS with TLS, and SFTP based on similar SSH. The keynote to apply one-time password (OTP) has been diffused to resolve identity and password theft cases. In this paper, it has been confirmed that both data transmission and identity authentication using OTP at TLS level are possible without significant change in user client.

  • PDF

User Authentication Scheme Based an HOTP in Moible Environment (Mobile 환경에서 HOTP기반의 사용자 인증 기법)

  • Go, Sung-Jong;Lee, Im-Yeong;Lee, Sang-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.564-567
    • /
    • 2013
  • ID/Password 방식은 노출 및 예측 공격에 대한 위험성을 안고 있다. 이를 해결하기 위한 방법으로 OTP(One time Password)를 인증 시스템에 적용할 수 있다. OTP는 매번 다른 패스워드를 생성하여 사용하는 사용자 인증 방식이다. 전자금융감독규정에 의해 OTP는 인터넷뱅킹, 모바일뱅킹, 텔레뱅킹 등 전자 금융 거래 시 보안카드를 대체하는 1등급 보안매체로 지정되었지만 OTP 단말기는 배포 및 사용의 편의성의 문제로 대중화의 어려움과 동기화 실패의 문제점이 존재하게 된다. 본 논문은 통신 기술의 발달로 현재 많이 대중화되어 있고 하나의 개인 컴퓨터와 같이 정보를 저장하고 연산이 가능한 Mobile 장치를 이용하여 HOTP기반의 OTP를 생성하여 사용자 인증을 제공함으로써 OTP 단말기의 배포 및 편의성의 문제를 해결할 수 있는 방식을 제한한다.

A Research on the Use of DID Using a Private Blockchain (프라이빗 블록체인을 사용한 DID 활용 연구)

  • Park, Jong-Gyu;Kwon, Seong-Geun;Kwon, Ki-Ryong;Lee, Suk-Hwan
    • Journal of Korea Multimedia Society
    • /
    • v.24 no.6
    • /
    • pp.760-767
    • /
    • 2021
  • The identity verification is one of the most important technologies in online services. Many services in society are provided online, and the service is provided after confirming the user's identity. Users can do a lot of things online, but they also have side effects. Online digital information is easily manipulated and it is difficult to verify its authenticity, causing social confusion. Accordingly, there has been a movement for individuals to directly manage their identity information using DID. In this paper, we propose a system that can authenticate identity by directly adding own personal information and issuing an identifier using DID technology based on a private blockchain. Then, to verify the proposed system, the scenario is executed and verified.