• 제목/요약/키워드: Two Factor Authentication

검색결과 42건 처리시간 0.037초

스마트폰에서 Two-Factor 인증 기술을 활용한 사용자 인증 방식 (User Authentication Method with Two-Factor Authentication Technology on Smartphone)

  • 박정훈;김강석;최옥경;손태식;홍만표;예홍진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.726-729
    • /
    • 2011
  • 스마트폰의 보급으로 인해 이를 이용한 전자금융거래가 빠르게 확산되고 있다. 대부분의 금융회사가 스마트폰을 이용한 전자금융거래 서비스를 시행하고 있으며, 장소와 시간의 제약이 없는 스마트폰의 특성으로 인해 이용자 수는 계속 증가하고 있다. 그러나, 현재의 스마트폰은 전자금융거래에서 가장 중요하게 처리해야 할 인증 단계에서 보안 취약점을 보유하고 있으며, 이에 대한 보안 대책 기술이 강력하게 마련되지 못하고 있는 실정이다. 따라서 본 연구에서는 기존 연구가 가지고 있는 인증 방식의 취약점을 보안하기 위해 2팩터 인증기술과 인증 이미지 사진의 GPS정보를 활용하여 본인 인증 절차를 강화시키고, 전자금융거래에서 부인방지 기능을 제공한다. 또한, 단계별 시나리오 및 설계 방안을 제시하고 이를 바탕으로 보안 모듈을 설계 및 구현하여 연구의 효율성 및 타당성을 증명해 보이고자 한다.

안전한 로그인을 위한 보안카드 기반 이중 인증 시스템에 대한 연구 (Two Factor Authentication System base on Software type of Secure Card For Secure Login)

  • 조제경;서종원;이형우
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.977-980
    • /
    • 2007
  • 로그인 과정은 사용자의 ID와 Password를 기반으로 시스템에 대한 사용권한을 부여한다. 로그인 과정에서 입력된 ID와 Password 정보는 패킷 스니핑 또는 Keylogger 프로그램 등을 이용하여 악의적인 공격자에 의해 노출될 수 있다는 취약점이 있다. 웹서버 또는 웹메일 시스템 등에 등록된 ID와 Password가 노출된다면 이는 개인 프라이버시 문제와도 연결되어 매우 심각한 문제이기도 하다. 현재 대부분의 시스템에서는 ID와 Password 만을 가지고 사용자에 대한 인증 및 로그인 과정을 수행하기 때문에 더욱더 강력한 복합 로그인 메카니즘이 제시되어야 한다. 본 연구에서는 기존의 ID/Password 기반 로그인 기법과 더불어 소프트웨어 형태의 보안카드를 핸드폰에 설치하여 유무선망을 통한 이중 인증(Two factor authentication) 기법을 제시한다. 제안한 소프트웨어 형태의 보안카드 기반 로그인 기법은 ID/Password와 함께 부가적 정보로써 사용자의 핸드폰에 발급받은 보안카드내 난수 형태로 생성된 번호를 사용한다. 따라서 제안한 시스템을 사용할 경우 기존의 ID와 Password와 연계되어 일회용 패스워드 형태로 제공되는 보안카드 정보를 사용하여 로그인 과정을 수행하기 때문에 보다 안전한 인증 시스템을 구축할 수 있다.

RFID와 무선 센서네트워크를 융합한 프로토콜에서의 보안 문제 (Security Issues in Combined Protocol Between RFID Application and Wireless Sensor Network)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.154-155
    • /
    • 2013
  • 본 논문에서는 무선 센서네트워크망을 이용한 헬스케어 시스템에서의 사용자 인증을 위한 프레임에서의 보안 문제를 해석하였다. 이러한 메디컬 센서 데이타는 환자의 몸으로 부터 신호를 받아 의사 등과 스태프에게 정보를 전달한다. 개개인의 정보가 취약성을 가지고 있으며, 비 인가된 제 3자에게 노출되고 있다. 따라서, 본 논문에서는 두 가지의 요소를 가진 사용자 인증 프로토콜을 설계할 때 문제시 되는 방법을 분석하였다. 또한 이러한 프로토콜에서 발생 가능한 위협 요소를 정의하였다.

  • PDF

An Improved Two-Factor Mutual Authentication Scheme with Key Agreement in Wireless Sensor Networks

  • Li, Jiping;Ding, Yaoming;Xiong, Zenggang;Liu, Shouyin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권11호
    • /
    • pp.5556-5573
    • /
    • 2017
  • As a main component of Internet of Things (IoTs), the wireless sensor networks (WSNs) have been widely applied to various areas, including environment monitoring, health monitoring of human body, farming, commercial manufacture, reconnaissance mission in military, and calamity alert etc. Meanwhile, the privacy concerns also arise when the users are required to get the real-time data from the sensor nodes directly. To solve this problem, several user authentication and key agreement schemes with a smart card and a password have been proposed in the past years. However, these schemes are vulnerable to some attacks such as offline password guessing attack, user impersonation attack by using attacker's own smart card, sensor node impersonation attack and gateway node bypassing attack. In this paper, we propose an improved scheme which can resist a wide variety of attacks in WSNs. Cryptanalysis and performance analysis show that our scheme can solve the weaknesses of previously proposed schemes and enhance security requirements while maintaining low computational cost.

일회용 패스워드를 기반으로 한 인증 시스템에 대한 고찰

  • 김기영
    • 정보보호학회지
    • /
    • 제17권3호
    • /
    • pp.26-31
    • /
    • 2007
  • 공개된 네트워크 시스템 상에서의 개인 정보를 보호하기 위해 사용자 인증은 시스템 보안에 있어서 중요한 요소이다. 패스워드 기반의 인증 메커니즘은 비용과 효율성의 측면에서 널리 사용되고 있으며 최근 이중요소인증(Two-Factor Authentication)의 한 수단으로 일회용 패스워드(One-Time Password, OTP)를 도입하고 있다. 본고에서는 일회용 패스워드에 대한 인증 기술과 OTP 통합 인증 센터로 구성되는 OTP 통합 인증 시스템에 대해 검토하며 취약성에 대해 살펴보고 이에 대한 대응 방안으로 서비스 제공자의 식별자를 포함한 일회용 패스워드 생성 매체를 이용하는 사용자 인증 시스템을 구성한다. 또한 USB 토큰 형태의 일회용 패스워드 매체를 이용하여 다수의 서비스 제공자의 일회용 패스워드를 지원하는 인증 시스템을 제안한다.

RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템 (Network 2-Factor Access Control system based on RFID security control system)

  • 최경호;김종민;이대성
    • 융합보안논문지
    • /
    • 제12권3호
    • /
    • pp.53-58
    • /
    • 2012
  • 내부에 있는 정보를 보호하기 위한 노력들 중 하나인 네트워크 접근통제 시스템의 적용은 내부 사용자들의 효과적 제어 및 자동적인 네트워크 관리와 보안을 가능하게 한다. 그러나 이미 허가된 PC 또는 모바일 기기로 위장하거나 자리를 비운 사용자의 인가된 시스템을 이용하여 내부 네트워크에 접속할 수 있는 문제점이 있다. 또한 허가된 PC 또는 모바일 기기의 악성코드 감염으로 인해 사용자가 직접 사용하는 시간 이외에도 동작하여 비의도적인 정보유출 및 내부 네트워크 공격 등이 발생할 수 있다. 따라서 내부 네트워크에 접속을 허가 받은 이가 인가된 장비를 이용하여 접근정책에 따른 통신을 수행하고 있는지를 확인해야 한다. 이를 위해 본 연구에서는 RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템을 제안한다. 제안된 시스템은 내부 네트워크 접속 시 이중인증을 수행함으로써 허가된 사용자가 인가된 장비를 이용하여 통신을 수행하는 환경을 제공한다.

A Novel Two-Stage Approach in Rectifying BioHash's Problem under Stolen Token Scenario

  • Lim, Meng-Hui;Jeong, Min-Yi;Teoh, Andrew Beng Jin
    • Journal of information and communication convergence engineering
    • /
    • 제8권2호
    • /
    • pp.173-179
    • /
    • 2010
  • Over recent years, much research attention has been devoted to a two-factor authentication mechanism which integrates both tokenized pseudorandom numbers with user specific biometric features for biometric verification, known as Biohash. The main advantage of Biohash over sole biometrics is that Biohash is able to achieve a zero equal error rate and provide a clean separation of the genuine and imposter populations, thereby allowing elimination of false accept rates without imperiling the false reject rates. Nonetheless, when the token of a user is compromised, the recognition performance of a biometric system drops drastically. As such, a few solutions have been proposed to improve the degraded performance but such improvements appear to be insignificant. In this paper, we investigate and pinpoint the basis of such deterioration. Subsequently, we propose a two-level approach by utilizing strong inner products and fuzzy logic weighting strategies accordingly to increase the original performance of Biohash under this scenario.

어깨넘어 훔쳐보기 공격에 대항하는 모바일 기기를 이용한 이중 사용자 인증 기법 (A two factor authentication using mobile devices against shoulder surfing attacks)

  • 이학준;이종협
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.464-466
    • /
    • 2014
  • 비밀번호를 비기술적인 방법으로 해킹 중 어깨넘어 훔쳐보기 공격은 사회공학적인 공격기법으로서 많은 보안 메커니즘의 등장에도 불구하고 원천적인 차단이 어려운 공격이다. 특히 현금자동입출기기는 개방적인 공간에 설치되어있어 어깨넘어 훔쳐보기 공격에 취약하다. 본 논문에서는 사용자가 금융서비스를 받고자 할 때, 현금자동입출기기, 스마트폰, 사용자 사이의 안전한 신뢰관계를 구축하고 비밀번호와 지문인식을 이용한 안전한 이중 사용자 인증 기법을 제안한다. 제안하는 기법은 어깨넘어 훔쳐보기 공격의 용이성 및 재현 가능성을 제한하여 안전한 금융서비스가 가능하도록 한다.

다중 인증 기술을 이용한 의료정보 보호시스템 (A Protection System of Medical Information using Multiple Authentication)

  • 김진묵;홍성식
    • 융합보안논문지
    • /
    • 제14권7호
    • /
    • pp.3-8
    • /
    • 2014
  • 최근 들어 스마트폰과 유비쿼터스 컴퓨팅 기술의 발전으로 인해 U-헬스케어 서비스에 대한 이용 요구가 급격히 증가하고 있다. 더욱이 스마트폰을 이용한 의료정보시스템에 대한 접근과 사용 요구도 급격히 증가하고 있다. 의사들이나 환자들이 스마트폰을 이용해서 의료정보시스템에 아무 곳에서나 쉽고 빠르게 접근해서 의료 서비스를 제공 받을 수 있는 장점을 갖는 것과 달리 의료정보들에 대한 사생활 보호문제, 위치정보 노출문제, 개인정보 침해 등과 같은 보안 문제가 발생할 가능성이 높아졌다. 그러므로 본 연구에서는 의료 근로자들이 스마트폰을 사용해서 의료정보시스템에 접속하여 환자들에 대한 의료정보들을 기록, 저장, 수정, 관리할 때 발생할 수 있는 보안 문제들로부터 안전한 의료정보 보호시스템을 제안하고자 한다. 제안시스템에서는 의료 근로자들이 의료정보시스템에 접근 시 GOTP를 추가로 SMS로 전달받아 추가 인증 단계를 거침으로써 신분 위조 공격을 차단할 수 있도록 하였다. 그리고 제안시스템에서 사용자와 의료정보시스템 사이에 송 수신하는 모든 정보들을 스마트폰에서도 처리가 가능한 가볍고 빠른 암호 알고리즘을 적용함으로써 비밀성, 무결성, 위치정보 노출, 개인정보 침해 등에 대해서 방지할 수 있다.

5G 이동망과 ATSC 3.0 방송망 연동 동향 및 방안 (5G mobile network and ATSC 3.0 broadcasting network interworking trend and plan)

  • 김현철
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.47-52
    • /
    • 2020
  • 방송 분야에서의 가상화 기술도입은 방송산업 생태계 전반에 걸쳐 IT 자원의 효과적인 운영을 기반으로 방송 서비스 자동화 및 지능화가 활발하게 진행되고 있다. 최근에는 방송망 인프라의 네트워크 가상화를 통해 다양한 방송 자원의 유연성을 높이고 다른 망과의 연동 효율성을 높이고자 하는 관심이 높아지고 있다. 방송망에서 IP 패러다임으로의 근본적인 변환은 인터넷 기반 서비스 플랫폼들과 5G 망과의 효과적인 연동과 신규 융합 서비스 개발을 위한 여러 가지 문제를 해결해야 하는 상황에 직면하고 있다. 즉, 이처럼 ATSC 3.0으로 대표되는 차세대 방송망과 5G 대표되는 이동통신망, 인터넷과의 유기적, 효과적인 연동을 위해서는 수많은 난제를 해결해야 하는 상황이다. 본 논문에서는 ATSC 3.0 방송망과 5G로 대표되는 이동통신망과의 융합을 위한 기본 기술 및 현황을 살펴보고, ATSC 3.0 방송망과 5G 망이 서로 망대 망으로 연동하려는 방안에 관해서 기술하였다.