• 제목/요약/키워드: user authentication

검색결과 1,427건 처리시간 0.028초

랜덤 패턴 인증 방식의 개발을 위한 우도 기반 방향입력 최적화 (Likelihood-based Directional Optimization for Development of Random Pattern Authentication System)

  • 최연재;이현규;이상철
    • 한국멀티미디어학회논문지
    • /
    • 제18권1호
    • /
    • pp.71-80
    • /
    • 2015
  • Many researches have been studied to overcome the weak points in authentication schemes of mobile devices such as pattern-authentication that is vulnerable for smudge-attack. Since random-pattern-lock authenticates users by drawing figure of predefined-shape, it can be a method for robust security. However, the authentication performance of random-pattern-lock is influenced by input noise and individual characteristics sign pattern. We introduce an optimization method of user input direction to increase the authentication accuracy of random-pattern-lock. The method uses the likelihood of each direction given an data which is angles of line drawing by user. We adjusted recognition range for each direction and achieved the authentication rate of 95.60%.

신뢰할 수 있는 공간에서 생체인식기반의 모바일 애플리케이션 사용자인증 기법 (Biometric User Authentication Method of Mobile Application in Trustable Space)

  • 이태경;김용혁;임을규
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.201-212
    • /
    • 2017
  • 모바일기기를 이용한 서비스가 증가함에 따라 개인정보 노출과 같은 보안위협이 증가하고 있다. 이러한 문제점을 해결하기 위해 생체정보와 같은 추가 인증을 통해 서비스의 안전성을 강화하기 위한 연구가 진행 중이다. 본 논문에서는 보안 강화연구의 목적으로 모바일 기기에서 활용할 수 있는 위치기반 사용자인증 시스템을 제안한다. 제안하는 위치기반 사용자인증 방식은 두 단계의 인증절차를 수행한다. 첫 번째 인증은 위치 인증으로써 현재 사용자가 애플리케이션을 신뢰할 수 있는 공간에서 접근하는지 확인하는 것이다. 이 때 사용하는 인증방식은 모바일 기기 주변의 Access Point 정보를 이용하는 위치기반 인증방식이다. 두 번째 인증은 신뢰할 수 있는 공간 인증을 통해 해당 공간에 대한 정상사용자를 확인하는 것이다. 이 방식은 사용자 생체정보를 기반으로 사용자인증을 수행한다. 제안한 인증시스템은 사용자가 신뢰할 수 있는 공간에서 개인의 생체정보를 입력함으로써 사용자 개인정보 노출의 위험도가 낮은 장점이 존재한다.

영지식을 활용한 블록체인 기반 개인정보 인증 기법 (Blockchain-based Personal Information Authentication Method using Zero Knowledge Proofs)

  • 이광규
    • 스마트미디어저널
    • /
    • 제10권3호
    • /
    • pp.48-53
    • /
    • 2021
  • 인증 프로세스는 사용자가 합법적인지 확인하는 데 사용되어야 하는 주요 단계이며, 사용자가 합법적인 사용자인지 확인하고 해당 사용자에게만 액세스 권한을 부여하는 데 사용되어야 한다. 최근에는 로그인 프로세스에 보안 계층을 추가하여 인증에 하나의 요소만 사용하는 취약점을 해결하기 위해 대부분의 애플리케이션에서는 이중인증과 OTP체계를 사용하고 있지만, 이 방법도 허가 없이 사용자 계정에 액세스할 수 있는 방법이 알려져 보안에 취약하다. 본 논문에서는 최소한의 개인정보만을 노출 조건으로 사용자를 인증하는 블록체인의 Smart Contract 기반으로 영지식(ZKP:Zero Knowledge Proofs)개인정보 인증 기법을 제안한다. 이는 블록체인 기술을 기반으로 인증 프로세스에 많은 보안 기술을 제공하고, 개인정보 인증을 기존의 인증방식보다 안전하게 수행할 수 있다는 장점이 있다.

Problem Analysis and Enhancement of 'An Improved of Enhancements of a User Authentication Scheme'

  • Mi-Og Park
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권6호
    • /
    • pp.53-60
    • /
    • 2024
  • 본 논문에서는 2023년에 제안된 Hwang et al.의 인증 스킴에 대하여 분석하고, 그에 대한 문제점을 개선한 새로운 인증 스킴을 제안한다. Hwang et al.은 자신들의 인증 스킴이 실용적이고 안전하다고 주장하였으나 본 논문에서 분석한 결과, 내부자 공격과 스마트카드 분실 공격으로 인하여 사용자의 패스워드/ID 추측 공격과 세션키 노출 공격 등이 가능하다. 또한, 사용자 익명성을 제공하는 Hwang et al.의 인증 스킴은 불안전한 설계로 인하여 사용자 추적 불가능성을 제공하지 못한다. 이러한 문제를 개선한 제안 인증 스킴은 사용자 추적 불가능성을 제공할 뿐만 아니라 스마트카드 분실 공격, 내부자 공격, 세션키 노출 공격, 재생 공격 등에 안전한 것으로 분석되었다. 또한, 한 번의 퍼지 추출 연산을 제외하면 관련된 인증 스킴들과 동일한 복잡도나 매우 비슷한 복잡도를 보인다. 그러므로 제안 인증 스킴은 안전성과 실용성을 갖춘 스킴이라고 할 수 있다.

개인속성 정보의 결합을 통한 강화된 인증방안에 대한 연구 (The Study on the Enhanced User Authentication using the Combination of Individual Attribute)

  • 김태경
    • 디지털산업정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.83-89
    • /
    • 2014
  • An increasing number of children are now using the Internet. They are starting at a younger age, using a variety of devices and spending more time online. It becomes an important problem to protect the children in online environment. The Internet can be a major channel for their education, creativity and self-expression. However, it also carries a spectrum of risks to which children are more vulnerable than adults. In order to solve these problems, we suggested a binding model of user attributes for enhanced user authentication. We also studied the requirements and prerequisites of a binding model of user attributes. In this paper we described the architecture of binding model of user attributes and showed the effectiveness of the suggested model using simulation. This model can be utilized to enhanced user authentication and service authorization.

홈네트워크 상에서 속성정보를 이용한 티켓기반의 인증 프로토콜 (Ticket-Based Authentication Protocol Using Attribute Information over Home Network)

  • 이원진;김기원;김현성
    • 대한임베디드공학회논문지
    • /
    • 제7권1호
    • /
    • pp.53-59
    • /
    • 2012
  • Recently, LEE et al. proposed an attribute-based authenticated key agreement protocol over home network, which aimed to support authentication and key agreement between user and home server. However, if the home server is attacked in the protocol, the effects are influenced to the overall home network components severly. Thereby, this paper proposes a new ticket-based authentication protocol using user attributes between user and home devices to solve the problem. The proposed protocol supports the various levels of security to user by diversifying the network accessibility depending on user attribute. Thereby, the protocol could support more secure home network services.

텔레메틱스 환경에서 무선통신 보안을 위한 사용자 인증에 관한 연구 (A Study on User Authentication for Wireless Communication Security in the Telematics Environment)

  • 김형국
    • 한국ITS학회 논문지
    • /
    • 제9권2호
    • /
    • pp.104-109
    • /
    • 2010
  • 본 논문에서는 차량의 무선단말을 이용하여 유선 네트워크와 연결된 정보통신 시스템 서비스를 이용하는 텔레메틱스 환경에서 제3자의 도청이나 공격을 막기 위한 사용자 인증기술을 제안한다. 제안된 사용자 인증방식에서는 차량안의 사용자의 음성신호로부터 생성된 음성 바이오 키를 이용하여 패킷 음성데이터를 암호화하여 정보통신 시스템에 전송하고, 정보통신 시스템 서버에서는 암호화된 패킷 음성데이터로부터 사용자의 음성특징을 복원하여 미리 등록된 사용자의 음성 바이오 키와 비교하여 실시간으로 사용자를 인증한다. 실험을 통해 다양한 공격으로부터 제안된 방식에 대한 안정성을 분석하였다.

무자각 지속인증 기술 동향 (Trends in Implicit Continuous Authentication Technology)

  • 김승현;김수형;진승헌
    • 전자통신동향분석
    • /
    • 제33권1호
    • /
    • pp.57-67
    • /
    • 2018
  • Modern users are intensifying their use of online services every day. In addition, hackers are attempting to execute advanced attacks to steal personal information protected using existing authentication technologies. However, existing authentication methods require an explicit authentication procedure for the user, and do not conduct identity verification in the middle of the authentication session. In this paper, we introduce an implicit continuous authentication technology to overcome the limitations of existing authentication technology. Implicit continuous authentication is a technique for continuously authenticating users without explicit intervention by utilizing their behavioral and environmental information. This can improve the level of security by verifying the user's identity during the authentication session without the burden of an explicit authentication procedure. In addition, we briefly introduce the definition, key features, applicable algorithms, and recent research trends for various authentication technologies that can be used as an implicit continuous authentication technology.

공인인증서를 이용한 익명인증 방법 (A Method of Anonymity Authentication using the Public Certificate)

  • 이영교;안정희
    • 디지털산업정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.115-129
    • /
    • 2010
  • As the fixed mobile communication tools using the internet are developed, the off-line services are serviced through on-line on the internet. our society is divided into the real world and the cyber world. In the cyber world, the authentication to the user is absolutely required. The authentication is divided into the real-name authentication and the anonymous authentication by the kind of the internet service provider. There are some ISPs needed the real-name authentication and there are others ISPs needed the anonymity authentication. The research about the anonymity authentication is steadily established to these days. In this paper, we analyze the problem about blind signature, group signature, ring signature, and traceable signature. And we propose a method of anonymity authentication using the public certificate. In the proposal, the anonymity certificate have the new structure and management. Certificate Authority issues several anonymity certificates to a user through the real-name authentication. Several anonymity certificates give non-linked and non-traceability to the attacker.

Authentication and Key Agreement Protocol for Secure End-to-End Communications on Mobile Networks

  • Park, Jeong-Hyun;Kim, Jin-Suk;Kim, Hae-Kyu;Yang, Jeong-Mo;Yoo, Seung-Jae
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2003년도 ISIS 2003
    • /
    • pp.256-259
    • /
    • 2003
  • This paper presents mutual authentication scheme between user and network on mobile communications using public key scheme based on counter, and simultaneously shows key agreement between user and user using random number for secure communications. This is also a range of possible solutions to authentication and key agreement problem-authentication and key agreement protocol based on nonce and count, and secure end-to-end protocol based on the function Y=f(.)$\^$1/, C$\^$i/ is count of user I, and f(.) is one way function.

  • PDF