• 제목/요약/키워드: user authentication

검색결과 1,424건 처리시간 0.031초

스마트워크 환경에 적합한 얼굴인식 기반 사용자 인증 기법 (Secure User Authentication Scheme Based on Facial Recognition for Smartwork Environment)

  • 변연상;곽진
    • 한국항행학회논문지
    • /
    • 제17권3호
    • /
    • pp.314-325
    • /
    • 2013
  • 스마트워크는 사용자들에게 신속한 업무처리와 편리한 근무환경을 제공해주는 미래지향적인 업무환경으로 이미 국내 외에서 스마트워크 도입을 추진하고 있다. 스마트워크 환경은 기존의 클라우드 컴퓨팅 환경과 유사한 형태의 클라이언트/서버 환경으로 외부에서 사용자들이 수시로 접근하여 업무를 처리한다. 특히 스마트워크 환경에서는 비 인가된 사용자들에 의해 악성코드가 내부로 유입되거나 기업의 기밀 정보를 유출할 가능성이 있기 때문에 이러한 보안 문제점을 해결할 수 있는 사용자 인증에 대한 필요성이 증가하고 있다. 그러므로 본 논문에서는 기존의 사용자 인증 기법 분석을 통해 스마트워크 환경에 적용 가능한 얼굴인식 기반의 사용자 인증 기법을 제안한다.

사용자 익명성을 제공하는 스마트카드 기반 원격 인증 프로토콜 (A Remote Authentication Protocol Using Smartcard to Guarantee User Anonymity)

  • 백이루;길광은;하재철
    • 인터넷정보학회논문지
    • /
    • 제10권6호
    • /
    • pp.229-239
    • /
    • 2009
  • 원격 사용자 인증에 대한 문제를 해결하기 위해 자신이 알고 있는 패스워드와 소지한 스마트카드를 동시에 이용한 원격 사용자 인증 방식이 연구되었다. 최근에는 개인의 프라이버시를 보호하는 차원에서 통신 채널상에서 사용자의 익명성을 제공할 수 있는 방향으로 연구가 진행 중에 있다. 2004년도에 Das 등에 의해 동적 아이디를 사용한 사용자 익명성 제공 인증 기법이 처음으로 제안하였다. 그 후 Chien 등은 Das 등의 인증 기법이 사용자 익명성을 제공하지 못함을 지적하고 보다 개선된 인증 기법을 제안하였다. 그러나 Chien 등의 개선된 인증 기법도 내부자 공격, 서비스 거부 공격, 제한적 재전송 공격 등에 취약하다. 따라서 본 논문에서는 Chien 등의 방식이 가지는 취약점을 해결하는 향상된 인증 기법을 제안한다. 제안하는 원격 인증 방식은 사용자의 Nonce 값을 사용하여 내부자 공격을 방지하고, 타임 스탬프(time stamp) 대신 랜덤수를 사용하여 제한적 재전송 공격을 방어할 수 있도록 하였다. 또한, 복잡한 멱승 연산을 사용하지 않으므로 계산 효율성을 높였다.

  • PDF

Analysis of Al-Saggaf et al's Three-factor User Authentication Scheme for TMIS

  • Park, Mi-Og
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권9호
    • /
    • pp.89-96
    • /
    • 2021
  • 본 논문에서는 Al-Saggaf 등이 제안한 TMIS(Telecare Medicine Information System)를 위한 사용자 인증 기법을 분석하였다. 2019년에 Al-Saggaf 등이 제안한 인증 기법은 생체정보를 이용한 인증 기법으로, Al-Saggaf 등은 그들의 인증 스킴이 매우 적은 계산 비용으로 다양한 공격에 대한 높은 비도를 보장한다고 주장하였다. 그러나 본 논문에서 Al-Saggaf 등의 인증 기법을 분석한 결과, Al-Saggaf 등의 인증 기법은 서버에서 사용자의 ID를 계산해내기 위해서 필요한 난수 s가 DB에서 누락되었고, 서버의 ID SID를 사용자에게 전달하는 방식이 부재하여 인증 기법의 설계 오류가 존재하였다. 또한 Al-Saggaf 등은 그들의 인증 기법이 다양한 공격에 안전하다고 주장하였으나, 로그인 요청 메시지와 스마트카드를 사용한 패스워드 추측 공격, 세션키 노출, 내부자 공격 등에 취약하였다. 또한 공격자는 추측한 패스워드를 사용하여, DB에 패스워드로 암호화하여 저장된 사용자의 생체정보까지 복호화할 수 있었다. 생체정보의 노출은 사용자의 개인정보에 대한 아주 심각한 침해이고, 이로 인하여 공격자는 사용자 가장 공격에 성공할 수 있다. 게다가 Al-Saggaf 등의 인증 스킴은 ID 추측 공격에도 취약하여, 그들이 주장했던 것과 달리 TMIS에서 중요한 사용자 익명성을 보장하지 못한다.

추적 가능성을 위한 스마트카드 기반의 개선된 사용자 익명성 인증기법 (Improved User Anonymity Authentication Scheme using Smart Card for Traceability)

  • 박미옥
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권11호
    • /
    • pp.83-91
    • /
    • 2012
  • 사용자 익명성 제공 인증기법은 Das 등에 의해 처음으로 제안되었으며, 대부분의 사용자 익명성 기법들은 통신 채널상의 외부공격에 대한 사용자 익명성을 제공한다. 본 논문에서는 서버 공격에 의한 개인정보 노출 사고가 증가함에 따라, 외부공격에 대한 사용자 익명성뿐만 아니라 서버에 대한 사용자 익명성을 제공하는 새로운 인증기법을 제안한다. 더욱이 제안 인증기법은 원격 서버가 악의적인 사용자를 추적할 수 있는 기능을 제공하며, 패스워드 오입력시의 취약점을 개선하여 원격 서버의 계산로드가 증가하는 문제도 함께 해결한다.

Peer-to-Peer 환경에서의 정보 공유를 위한 인증 메커니즘에 관한 연구 (A Study on the Authentication Mechanism that Information Sharing in Peer-to-Peer Environment)

  • 이정기;배일호;박찬모;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 추계종합학술대회
    • /
    • pp.588-591
    • /
    • 2002
  • 최근 클라이언트- 서버방식의 네트웍 서비스보다 P2P(Peer-to-Peer)서비스 환경이 더욱더 각광을 받고 있다. P2P는 자유로운 네트웍을 구성할 수 있고 중앙 서버 기능을 없애거나 약화시켜서 각 User 간에 참여할 수 있는 개방 네트워크이기 때문에 각 User 간에 인증에 관한 문제가 대두되고 있다. Network에 있는 어떤 사용자가 공개된 환경에 있다고 가정하면 우리는 각 User간에 허가 받은 사용자에게만 접속을 제한하기 위해선 서비스에 대한 요구를 인증해 줄 수 있기를 바란다 본 논문에서는 이를 해결하기 위해 P2P환경에서 안전하게 정보공유를 할 수 있는 메커니즘으로 kerberos인증 메커니즘을 인용하여 인증 메커니즘을 설계하고자 한다.

  • PDF

효율적인 스마트카드 사용자 인증 프로토콜 (An Efficient User Authentication Protocol using Smartcard)

  • 용승림;조태남
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권12호
    • /
    • pp.109-116
    • /
    • 2010
  • 개인 프라이버시 보호에 대한 관심이 증가하면서, 원격 시스템에서 사용자 익명성을 제공하는 스마트카드 기반의 인증 프로토콜에 대한 연구가 활발하게 진행되고 있다. 최근에는 사용자 익명성을 제공하는 기법과 더불어 악의적인 사용자를 추적할 수 있는 연구들이 제안되고 있다. 2008년 Kim은 사용자의 익명성을 보장하면서 악의적인 사용자를 감지하여 추적 가능한 인증 프로토콜을 제안하였고, 2009년 Choi는 Kim의 프로토콜의 익명성 문제를 제기하고 이를 개선한 새로운 프로토콜을 제안하였다. 그러나 두 프로토콜은 익명성을 제공하지 못하거나, 심각한 계산상의 오류를 가지고 있다. 본 논문에서는 두 프로토콜의 문제점을 분석하고 문제점을 해결한 개선된 프로토콜을 제안한다.

WPKI 기반 Kerberos 인증 메커니즘 설계 (Design of Kerberos Authentication Mechanism based on WPKI)

  • 이철승;박찬모;이호영;이준
    • 한국정보통신학회논문지
    • /
    • 제7권5호
    • /
    • pp.986-992
    • /
    • 2003
  • In this paper we challenge the user Authentication using Kerberos V5 authentication protocol in WPKI environment. this paper is the security structure that defined in a WAP forum and security and watches all kinds of password related technology related to the existing authentication system. It looks up weakness point on security with a p개blem on the design that uses wireless public key-based structur and transmission hierarchical security back of a WAP forum, and a server-client holds for user authentication of an application level all and all, and it provides one counterproposal. Therefore, We offer authentication way solution that connected X.509 V3 with using WIM for complement an authentication protocol Kerberos V5 and its disadvantages.

User Authentication System using RSA Algorithm

  • Yang, Sung-Ki;Lee, Kwang-Ok;Lee, Dae-Young;Jeong, Yu-Jeong;Bae, Sang-Hyun
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -1
    • /
    • pp.156-159
    • /
    • 2002
  • For the effective use of information in the information society, information should be protected and outflow of information by illegal users should be prevented. This study sets up user authentication policy, user authentication regulations and procedures for information protection and builds information protection key distribution center and encryption user Authentication system which can protect information from illegal users.

  • PDF

A Study of Machine Learning based Face Recognition for User Authentication

  • Hong, Chung-Pyo
    • 반도체디스플레이기술학회지
    • /
    • 제19권2호
    • /
    • pp.96-99
    • /
    • 2020
  • According to brilliant development of smart devices, many related services are being devised. And, almost every service is designed to provide user-centric services based on personal information. In this situation, to prevent unintentional leakage of personal information is essential. Conventionally, ID and Password system is used for the user authentication. This is a convenient method, but it has a vulnerability that can cause problems due to information leakage. To overcome these problem, many methods related to face recognition is being researched. Through this paper, we investigated the trend of user authentication through biometrics and a representative model for face recognition techniques. One is DeepFace of FaceBook and another is FaceNet of Google. Each model is based on the concept of Deep Learning and Distance Metric Learning, respectively. And also, they are based on Convolutional Neural Network (CNN) model. In the future, further research is needed on the equipment configuration requirements for practical applications and ways to provide actual personalized services.

권한인증서를 이용한 도메인간의 사용자 인증방안 (A User Authentication Method between Domains Using Privilege Certificates)

  • 지준웅;김지홍;김창규
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.75-83
    • /
    • 2008
  • 본 논문은 AAA 기반의 MIPv6 환경 하에서 노드가 이동함에 따라, 도메인간 사용자 인증에 관한 방법을 기술한다. 기존에는 MN이 도메인간 이동하는 경우, 방문도메인의 AAA 서버를 통해 홈도메인의 AAA 서버에서 사용자를 인증하는 방법이 제안되었으나, 본 논문에서는 도메인간의 권한인증서를 이용하여 방문도메인에서 사용자인증을 수행할 수 있는 방법을 제시한다.