• 제목/요약/키워드: User Authentication

검색결과 1,423건 처리시간 0.034초

OSGi 서비스 플랫폼 기반의 인증 기법에 관한 연구 (A Study on Authentication Technique based on OSGi Service Platform)

  • 이창욱;홍원기;장훈
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권5호
    • /
    • pp.387-395
    • /
    • 2009
  • OSGi 서비스 플랫폼 환경에서는 개방된 게이트웨이에 대한 정당하지 않은 사용자의 침입과 허가되지 않은 자원의 접근과 같은 보안 취약성이 발생하므로 보안 아키텍처의 구축이 필수적이다. 본 논문에서는 OSGi 서비스 플랫폼 환경의 하드웨어적인 제약을 고려하여 대칭키를 이용한 자동화된 사용자 인증과 서비스 번들 인증 기법을 제안한다. OSGi 플랫폼 환경은 디바이스들의 입력 수단에 제약이 있으므로 패스워드 입력 과정을 생략하고 MAC address와 암호화된 식별자를 사용한 자동화된 사용자 인증 메커니즘을 연구하였다. 또한 서비스 번들을 위한 인증 메커니즘에는 대칭키를 이용하여 연산이 빠르고 시간 정보와 발급 정보가 담긴 티켓을 이용하여 안전한 인증 과정을 거칠 수 있도록 하였다. 이러한 두 가지 인증 메커니즘을 바탕으로 자원의 제약성을 해소하여 사용자와 관리자의 편의성을 높이고 패스워드 입력 대기 시간의 생략과 보안 인증에 필요한 연산을 줄여 OSGi 서비스 플랫폼 환경에서 효과가 있다고 분석하였다.

Khan 인증기법의 취약점 분석과 개선된 사용자 익명성 제공 인증기법 (Weaknesses Cryptanalysis of Khan's Scheme and Improved Authentication Scheme preserving User Anonymity)

  • 박미옥
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권2호
    • /
    • pp.87-94
    • /
    • 2013
  • 본 논문에서는 2011년 Khan[7] 등에 의해 제안된 사용자 익명성 제공 인증기법에 대한 취약점을 분석하고, 이러한 취약점을 개선한 새로운 사용자 익명성 제공 인증기법을 제안한다. Khan의 인증기법은 내부자 공격에 취약하고 서버에 대한 사용자 익명성을 제공하지 못한다. 또한, 패스워드 변경 단계를 제안하고 있음에도 불구하고, 여전히 패스워드 오입력시의 취약점이 존재한다. 본 논문에서는 Khan 기법이 스마트카드를 분실할 경우의 취약점과 강력한 서버/사용자 가장 공격에도 취약함을 보인다. 제안 인증기법은 이러한 취약점들을 개선하여 사용자에게 보다 안전한 프라이버시를 제공할 수 있는 향상된 사용자 익명성을 제안한다.

강력한 개체인증 특성을 가지는 GSM 사용자 인증 프로토콜 (GSM User Authentication Protocol with Property of Strong Entity Authentication)

  • 박미옥;김상근
    • 한국멀티미디어학회논문지
    • /
    • 제9권10호
    • /
    • pp.1314-1321
    • /
    • 2006
  • GSM(Global System for Mobile Communications)은 전 세계 이동통신 네트워크상의 와이드스프레드 로밍과 개인휴대통신을 지원하는 전 유럽 디지털 셀룰러 모바일 시스템이다. 그러나 보안기능 제공에도 불구하고, GSM에는 사용자인증과 같은 문제점들이 존재한다. 본고에서는 사용자인증문제 해결을 위해 각 네트워크 개체를 강력하게 인증하고 사용자의 프라이버시를 위해 익명성을 제공하는 향상된 사용자인증 메커니즘을 제안한다.

  • PDF

RFID를 이용한 헬스시스템에서의 정보보안 향상을 인증 메카니즘 분석 (Analyses of Enhancement of Authentication Mechanism for Security and Privacy Under Healthcare System With RFID Application)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.154-156
    • /
    • 2012
  • This paper presents a user authentication scheme for healthcare application using wireless medical sensor networks, where wireless medical sensors are used for patients monitoring. These medical sensors' sense the patient body data and transmit it to the professionals (e.g., doctors, nurses, and surgeons). Since, the data of an individual are highly vulnerable; it must ensures that patients medical vital signs are secure, and are not exposed to an unauthorized person. In this regards, we have proposed a user1 authentication scheme for healthcare application using medical sensor networks. The proposed scheme includes: a novel two-factor professionals authentication (user authentication), where the healthcare professionals are authenticated before access the patient's body data; a secure session key is establish between the patient sensor node and the professional at the end of user authentication. Furthermore, the analysis shows that the proposed scheme is safeguard to various practical attacks and achieves efficiency at low computation cost.

  • PDF

사용자 인증 소프트웨어 개발 프로세스에 관한 연구 (A Study on the Development Process of User Authentication Software)

  • 이상준;배석찬
    • 한국전자거래학회지
    • /
    • 제9권1호
    • /
    • pp.255-268
    • /
    • 2004
  • 컴퓨터 로그인이나 인터넷 뱅킹에서 사용자 인증은 필수적인 요소이다. 사용자 인증 소프트웨어에서 보안성은 당연히 중요할뿐 아니라 사용하기도 쉬워야 한다. 소프트웨어 개발을 체계적으로 진행하기 위해서는 개발 프로세스가 정의되어 있어야 하고, 개발 프로세스는 소프트웨어 성숙도를 향상시킬 수 있다. 본 논문에서는 비주얼 패스워드 입력 소프트웨어를 개발한 사례를 통하여 사용자 인증 소프트웨어를 체계적으로 개발할 수 있는 프로세스를 제안한다. 제안한 프로세스는 6단계, 15개 활동으로 구성된다. 제안한 프로세스는 사용성 요구분석, 계획수립, 통합시험, 인수시험 활동을 통하여 사용성을 향상시킬 수 있다.

  • PDF

WSN 환경에서 Biometric 정보를 이용한 사용자 인증 스킴의 안전성 분석 (Security Analysis to an Biometric Authentication Protocol for Wireless Sensor Networks)

  • 이영숙
    • 디지털산업정보학회논문지
    • /
    • 제11권1호
    • /
    • pp.59-67
    • /
    • 2015
  • A novel authentication mechanism is biometric authentication where users are identified by their measurable human characteristics, such as fingerprint, voiceprint, and iris scan. The technology of biometrics is becoming a popular method for engineers to design a more secure user authentication scheme. In terms of physiological and behavioral human characteristics, biometrics is used as a form of identity access management and access control, and it services to identity individuals in groups that are under surveillance. In this article, we review the biometric-based authentication protocol by Althobati et al. and provide a security analysis on the scheme. Our analysis shows that Althobati et al.'s scheme does not guarantee server-to-user authentication. The contribution of the current work is to demonstrate this by mounting threat of data integrity and bypassing the gateway node on Althobati et al.'s scheme. In addition, we analysis the security vulnerabilities of Althobati et al.'s protocol.

OTP를 이용한 인터넷뱅킹 시스템의 다중 채널 인증 기법 (A Multichannel Authentication Technique In The Internet Banking System Using OTP)

  • 윤승구;박재표
    • 디지털산업정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.131-142
    • /
    • 2010
  • Due to the development of the Internet, Internet banking that we are liberated from time and space has evolved into banking system. So modern life became comfortable. However, Dysfunction (malicious Information leakage and hacking etc.) of the Internet development has become a serious social problem. According to this, The need for security is rapidly growing. In this paper, we proposed the Internet Banking Authentication System using a dual-channel in OTP(One Time Password) authentication. This technology is that A user transfer transaction information to Bank through one Internet channel then bank transfer transaction information to user using the registered mobile phone or smart phone. If user confirm transaction information then bank request user's OTP value. User create OTP value and transfer to bank and bank authenticate them throgth the ARS. If authentication is pass then transaction permitted. Security assessment that the proposed system, the security requirement that the confidentiality and integrity, authentication, repudiation of all of the features provide a key length is longer than the current Internet banking systems, such as using encryption, the security provided by the Financial Supervisory Service Level 1 rating can be applied to more than confirmed.

스마트폰을 이용한 사용자 인증 메커니즘 (User Authentication Mechanism using Smartphone)

  • 정필성;조양현
    • 한국정보통신학회논문지
    • /
    • 제21권2호
    • /
    • pp.301-308
    • /
    • 2017
  • 스마트폰의 대중화와 인터넷의 발전으로 많은 사람들이 스마트폰을 이용하여 본인확인 인증절차를 진행한다. 스마트폰을 이용하면 개인용 데스크탑 컴퓨터를 이용하는 상황보다 쉽고 빠르게 인증이 가능하기 때문이다. 하지만 인터넷 해킹 기술과 악성코드 배포 기술이 빠르게 진화하고 공격형태도 더 다양해짐에 따라서 모바일 환경에 적합한 인증방법이 요구되고 있다. 인증방법으로는 소지기반 인증, 지식기반 인증, 생체기반 인증, 패턴기반 인증, 다중요소 인증 등의 방법이 있다. 본 논문에서는 스마트폰을 이용하여 수집 가능한 정보를 인증요소로 활용하는 사용자 인증 메커니즘을 제안한다. 제안 인증 메커니즘을 사용하면 본인의 스마트폰 정보 및 환경정보를 숨김 인증요소로 활용하여 타인에게 노출이 안된 상태에서 인증과정을 진행할 수 있는 장점이 있다. 제안 인증 메커니즘을 이용한 사용자 인증 시스템을 구현하여 적용성, 편의성, 보안성을 기준으로 효용성을 평가하였다.

내재적 리스크 감지 모델을 사용한 사용자 인증 편의성 향상 프레임워크 (The Framework for Cost Reduction of User Authentication Using Implicit Risk Model)

  • 김경평;서경진;조진만;김수형;이윤호
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1033-1047
    • /
    • 2017
  • 사용자의 인증 프로세스에 대한 인식을 필요로 하는 기존의 명시적 인증은 그 과정에서 사용자에게 많은 부담이 되며 이는 사용자가 인증을 기피하는 원인이 되고 있다. 본 연구를 통해, 우리는 바이오 인식 및 위치 기반 인증 방법과 같은 내재적 인증 방법을 사용하여 사용자 인증의 편의성을 달성하는 방안을 제안한다. 이를 위해 명시적 인증으로 달성할 수 있는 4단계 보증 레벨을 정의하고, 내재적 인증 방법과 명시적 인증 방법과 같이 사용하여 보다 적은 인증 비용으로 동일 단계의 신뢰 보증 레벨에 도달할 수 있음을 보인다. 제안 방법의 유효성을 보이기 위해, 스크린 키보드 기반 인증, 얼굴인식 기반 인증, 위치 기반 인증을 내재적 인증 기법으로 도입하며 이를 안드로이드 응용으로 구현하였다. 실험 분석 결과, 제안 방법은 패스워드 인증 대비 21.7%, 6자리 PIN 인증 대비 14.9%의 비용 절감 효과를 달성하였다.

A Strong Authentication Scheme with User Privacy for Wireless Sensor Networks

  • Kumar, Pardeep;Gurtov, Andrei;Ylianttila, Mika;Lee, Sang-Gon;Lee, HoonJae
    • ETRI Journal
    • /
    • 제35권5호
    • /
    • pp.889-899
    • /
    • 2013
  • Wireless sensor networks (WSNs) are used for many real-time applications. User authentication is an important security service for WSNs to ensure only legitimate users can access the sensor data within the network. In 2012, Yoo and others proposed a security-performance-balanced user authentication scheme for WSNs, which is an enhancement of existing schemes. In this paper, we show that Yoo and others' scheme has security flaws, and it is not efficient for real WSNs. In addition, this paper proposes a new strong authentication scheme with user privacy for WSNs. The proposed scheme not only achieves end-party mutual authentication (that is, between the user and the sensor node) but also establishes a dynamic session key. The proposed scheme preserves the security features of Yoo and others' scheme and other existing schemes and provides more practical security services. Additionally, the efficiency of the proposed scheme is more appropriate for real-world WSNs applications.