• 제목/요약/키워드: Password System

검색결과 363건 처리시간 0.029초

훔쳐보기 방지를 위한 한글 패스워드 시스템 (Hangul Password System for Preventing Shoulder-Surfing)

  • 김종우;김성환;박선영;조환규
    • 한국콘텐츠학회논문지
    • /
    • 제11권4호
    • /
    • pp.33-41
    • /
    • 2011
  • 전통적인 텍스트 기반 패스워드들은 가장 일반적인 인증 방법으로 사용되고 있음에도 불구하고, 추측, 사전공격, 키 로거, 훔쳐보기와 같은 심각한 문제점을 가지고 있다. 이러한 문제점을 개선하기 위한 대안으로 그래피컬 패스워드에 대한 연구 및 개발이 이루어져 왔다. 하지만 그래피컬 패스워드는 전통적인 텍스트 기반 패스워드에 비해 오히려 훔쳐보기 공격에 더 취약하다는 문제점을 가지고 있다. 본 논문에서는 훔쳐보기 방지를 위한 한글 기반의 새로운 패스워드 입력 방법을 제안한다. 제안 방법은 패스워드로 한글을 사용하고, 사용자가 패스워드를 직접 입력하는 대신 회전하는 그리드 상에 패스워드를 위치시키도록 한다. 제안 방법은 로그인 화면에서 사용자의 패스워드를 유인 문자와 함께 보여줌으로써 공격자가 패스워드를 훔쳐보는 것을 어렵게 만든다. 본 논문에서는 제안 방법에 대한 무작위 공격, 사전공격 및 훔쳐보기 공격에 대한 안전성을 분석하였으며, 분석 결과는 이들 공격에 대해 안전하다는 것을 보여준다.

인증서를 이용한 보안성이 강화된 일회용 패스워드 검증 시스템의 설계 (A Design of One-time Password Verification System with Enhanced Security Using Certificate)

  • 김현철;이창수;이경석;전문석
    • 한국통신학회논문지
    • /
    • 제34권4B호
    • /
    • pp.435-441
    • /
    • 2009
  • 일회용 패스워드 메커니즘은 동일한 비밀번호를 반복적으로 사용함으로써 발생할 수 있는 패스워드 재사용 문제를 해결한다. 그러나 패스워드 생성 시점에 주기적 대표성으로 인해 여전히 패스워드 재사용 문제가 존재하며, 시간 편차 및 인증 횟수 비동기화 등으로 인한 인증 실패가 발생할 수 있다. 본 논문에서는 비등기적으로 패스워드를 생성하여 사용자와 교환하고 교환한 패스워드에 대해 사용자의 개인키로 전자서명한 후 인증서와 함께 유효성 검증을 요청함으로써 부인방지를 보장한다. 위와 더불어 유효성 검증을 인증서 검증과 패스워드 검증으로 세분화하여 수행함으로써 보안성을 한층 더 강화할 수 있는 일회용 패스워드 검증 시스템을 제안하고 설계한다. 또한, 기존 메커니즘과의 비교 분석을 통해 제안하는 메커니즘이 재생공격, 부인방지, 동기화로 인한 실패 확률 등에서 우수함을 확인 할 수 있었다.

Security in the Password-based Identification

  • Park, Byung-Jun;Park, Jong-Min
    • Journal of information and communication convergence engineering
    • /
    • 제5권4호
    • /
    • pp.346-350
    • /
    • 2007
  • Almost all network systems provide an authentication mechanism based on user ID and password. In such system, it is easy to obtain the user password using a sniffer program with illegal eavesdropping. The one-time password and challenge-response method are useful authentication schemes that protect the user passwords against eavesdropping. In client/server environments, the one-time password scheme using time is especially useful because it solves the synchronization problem. It is the stability that is based on Square Root Problem, and we would like to suggest PBSI(Password Based Secure Identification), enhancing the stability, for all of the well-known attacks by now including Off-line dictionary attack, password file compromise, Server and so on. The PBSI is also excellent in the aspect of the performance.

Human Memorable Password based Efficient and Secure Identification

  • Park Jong-Min
    • Journal of information and communication convergence engineering
    • /
    • 제3권4호
    • /
    • pp.213-216
    • /
    • 2005
  • Almost all network systems provide an authentication mechanism based on user ID and password. In such system, it is easy to obtain the user password using a sniffer program with illegal eavesdropping. The one-time password and challenge-response method are useful authentication schemes that protect the user passwords against eavesdropping. In client/server environments, the one-time password scheme using time is especially useful because it solves the synchronization problem. It is the stability that is based on Square Root Problem, and we would like to suggest PBI(password Based Identification), enhancing the stability, for all of the well-known attacks by now including Off-line dictionary attack, password file compromise, Server and so on. The PBI is also excellent in the aspect of the performance.

개인 인증 체계의 발전 방향 (Development Direction of Personal Authentication System)

  • 양기철
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.117-119
    • /
    • 2021
  • 본 논문에서는 개인 인증 체계의 유형별 장단점을 살펴보고 개인 인증 시스템의 발전 방향을 제시한다. 현재 흔히 사용하고 있는 개인 인증 시스템은 텍스트 기반의 패스워드 시스템이다. 하지만 현재 대부분의 텍스트 기반 패스워드 시스템은 사용성이나 보안성이 취약하다. 이러한 문제점을 해결하기 위해 텍스트 기반 패스워드 시스템을 대체할 수 있는 개인 인증 체계가 요구되고 있다. 본 논문에서는 최근 개발된 그래픽 패스워드 시스템을 예로 들어 텍스트 기반 패스워드 시스템을 대체할 수 있는 조건과 가능성을 찾아보고 개인 인증 체계의 발전 방향을 제시한다.

  • PDF

변동형 비밀번호 생성방법 및 이를 이용한 인터넷 인증 시스템에 관한 연구 (A Study on the Variable Password Generation Method in Internet Authentication System)

  • 강정하;김재영;김은기
    • 한국산학기술학회논문지
    • /
    • 제14권3호
    • /
    • pp.1409-1415
    • /
    • 2013
  • 인터넷 통신의 발전과 함께 다양한 온라인 서비스의 이용이 크게 확대되었고, 이에 따라 사용자를 확인하기 위한 인증 기술의 중요성이 증가되고 있다. 사용자 인증기술로 가장 일반적으로 사용되고 있는 방식은 사전에 약속된 비밀번호를 활용하는 기법이다. 그러나 기존의 비밀번호 인증 방식은 인증 마다 매번 동일한 비밀번호가 사용되기 때문에 공격자에 의하여 비밀번호가 노출되면 악의적으로 이용될 수 있다. 본 논문에서는 사용자가 접속한 날짜, 시간 및 IP 주소와 같은 정보를 이용하여 접속 시 마다 새로운 비밀번호를 생성하는 변동형 비밀번호 생성 방법 및 이를 이용한 인터넷 인증 시스템을 제안하였다. 본 논문에서 제안된 방식은 비밀번호 노출에 따른 개인정보의 유출을 미연에 방지하여 인터넷 인증분야 및 보안시스템 분야에서 신뢰성 및 경쟁력을 향상시킬 수 있고, 전자문서의 확인이나 다양한 분야의 보안 시스템에도 적용할 수 있어, 사용상의 범용성을 향상 시킬 수 있다.

대규모 조직에서의 패스워드 관리에 관한 권고 고찰 (A Study On Enterprise Password Management Recommendations)

  • 박진섭
    • 안보군사학연구
    • /
    • 통권8호
    • /
    • pp.421-465
    • /
    • 2010
  • Passwords are used in many ways to protect data, systems, and networks. Passwords are also used to protect files and other stored information. In addition, passwords are often used in less visible ways for authentication. In this article, We provides recommendations for password management, which is the process of defining, implementing, and maintaining password policies throughout an enterprise. Effective password management reduces the risk of compromise of password-based authentication systems. Organizations need to protect the confidentiality, integrity, and availability of passwords so that all authorized users - and no unauthorized users - can use passwords successfully as needed. Integrity and availability should be ensured by typical data security controls, such as using access control lists to prevent attackers from overwriting passwords and having secured backups of password files. Ensuring the confidentiality of passwords is considerably more challenging and involves a number of security controls along with decisions involving the characteristics of the passwords themselves.

  • PDF

패스워드 알고리즘의 개선에 관한 연구 (A Study on Improvement of Password Algorithm)

  • 김영수;박연식;임재홍
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 1999년도 추계종합학술대회
    • /
    • pp.287-293
    • /
    • 1999
  • 컴퓨터 보안의 첫 단계는 패스워드이다. 완벽한 방화벽이 구축되어 있을지라도 패스워드 보안이 무력하다면 방화벽은 무용지물이나 다름없다. 패스워드의 관리는 시스템관리자보다는 일반 사용자 (end-user)에게 달려 있으므로 관리의 허술성을 이미 안고 있다. 그것은 일반 사용자들은 고난이도의 패스워드 관리를 할 수 없기 때문이다. 본 논문에서는 사용자들에게는 기존의 패스워드 입력 패턴을 유지시켜 주면서, 해킹이 어려워지도록 패스워드 알고리즘을 개선하였다.

  • PDF

효율성과 가용성을 향상시킨 패스워드 관리시스템 연구 (A Study of Password Management System for Improves the Availability and Efficiency)

  • 서미숙;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.150-153
    • /
    • 2013
  • 발달된 IT 솔루션 기반으로 인한 관리 서버가 증가되고 있고, 서버의 보안성이 중요하다. 효율적인 패스워드를 관리하기 위한 안전한 패스워드 관리시스템에 대한 연구가 필요하다. 본 논문에서는 주기적인 시스템 계정과 패스워드는 숫자와 문자를 섞어 8자리 이상으로 변경을 하는 규칙을 정한다. 또한 각 시스템 계정의 패스워드가 숫자, 영문자, 특수문자를 포함해야 하는 패스워드 셋팅 룰을 정한다. 하지만 새로운 IT시스템의 지속적인 도입과 인력 투입의 한계로 인하여, 안전성을 확보하기 위한 패스워드에 대한 문제가 발생되고 있다. 국내외 통합접근제어 솔루션에서 패스워드 관리 기능을 일부 제공하고 있으나, 고가이고 서버 트래픽에 부하를 주는 단점이 있다. 향후 일반 전산시스템이 융합IT시스템으로 전환이 가속화될 것으로 판단되며, 본 연구에서는 효율적인 패스워드 관리를 위한 패스워드 관리시스템 연구를 통해 가용성과 효율성을 높이면서, 개인정보보호법을 준수할 수 있는 패스워드 관리시스템을 개발한다.

  • PDF

지문 인식 기반의 개인키 위탁 시스템의 설계 (Design of a Private Key Escrow System based on the Fingerprint Identification)

  • 신용녀;이용준
    • 디지털산업정보학회논문지
    • /
    • 제4권2호
    • /
    • pp.21-28
    • /
    • 2008
  • There are some problems on the system that uses a password comprising a digital signature to identify the secret key owner under the public key infrastructure. For example, the password can be difficult to remember or easy to be disclosure, and users should make more complex password to protect it. A number of studies have been proceeded in order to overcome these defects using the fingerprint identification technologies, but they need to change the current standard of public key infrastructure. On the suggested private key escrow system, the private key can be withdrawn only through the enrollment and identification of a fingerprint template after it is saved to a reliable third system. Therefore, this new private key escrow system can remove previous inconveniences of managingthe private key on current public key infrastructure, and it exhibited superior results in terms of the evaluation items when compared with the integrated method of the existing fingerprint identification and public key infrastructure.