• Title/Summary/Keyword: 사용자인증

Search Result 2,488, Processing Time 0.036 seconds

A Single Sign-On Authentication and Delegation Mechanism for Service Oriented Architecture Grid (서비스 기반 구조의 그리드를 위한 통합 인증 및 권한 위임 방법)

  • Kim, Sang-Wan;Park, Hyoung-Woo;Kim, Jong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.61-63
    • /
    • 2004
  • 그리드 미들웨어는 다양한 종류의 수많은 그리드 자원을 일관된 방법으로 이용하고 제어할 수 있는 수단을 사용자에게 제공해 준다. 많은 수의 그리드 자원을 한번의 인증으로 이용할 수 있게 하는 통합인증과 사용자의 권한을 다른 서비스로 위임할 수 있는 권한 위임은 그리드 미들웨어에서 해결해야할 중요한 문제이다. 본 연구에서는 사용자 통합인증과 권한 위임 구조로 쉽게 확장이 가능한 사용자 인증 시스템 구조를 제시한다.

  • PDF

Implementation of User Authentication using Java-based One-Time Transformation Password Mechanism (자바 기반의 일회성 변형 암호 기법을 이용한 사용자 인증 구현)

  • Lee, Seung-Heon;Lee, Byung-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10b
    • /
    • pp.1461-1464
    • /
    • 2000
  • 사용자 인증과정에서 나오는 패킷 정보 유출은 보안상 큰 문제가 되고있다. 따라서, 사용자 인중과정에 대한 보안 강화 대책이 요구된다. 본 논문에서는 변형 암호 인증 방식을 응용하여 사용자 인증 방식을 강화한다. sniffer와 같은 패킷 단위의 공격이 있을 경우 암호키를 모르면 해독이 불가능하다. 로그인을 위한 페이지에서 파악한 IP와 입력받을 때 파악한 IP가 같아야만 인증을 허용함으로써 로그인 화면이 아닌 다른 경로에 의한 접근을 원천적으로 막는다. 암호화에 사용되는 키를 항상 새로 생성함으로써 키 유출에 관한 문제를 해결한다. 마지막으로 안전성이 해슁 알고리즘의 의존도를 낮추어 안전성을 강화한다.

  • PDF

Security Analysis of Dynamic Password-based User Authentication Scheme for Hierarchical Wireless Sensor Networks (계층적 무선 센서 네트워크를 위한 동적 패스워드 기반 사용자 인증 스킴의 안전성 분석)

  • Kim, Jun-Sub;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.774-777
    • /
    • 2013
  • 2012년 Das 등은 계층적 무선 센서 네트워크를 위한 동적 패스워드 기반 사용자 인증 스킴을 제안하였다. 그러나 Das 등이 제안한 동적 패스워드 기반 사용자 인증 스킴은 패스워드 추측 공격에 대한 취약성이 있다. 따라서 본 논문에서는 Das 등이 제안한 동적 패스워드 기반 사용자 인증 스킴을 분석하고, Das 등의 인증 스킴이 패스워드 추측 공격에 안전하지 못함을 증명한다. 또한 패스워드 길이에 따른 패스워드 추측 공격에 대한 공격시간을 분석한다.

A Design of User Authentication System Using MOTP Based on OpenID (OpenID 기반의 MOTP를 이용한 사용자 인증 시스템의 설계)

  • Choi, Do-Hyun;Lee, Jae-Sik;Kim, Hyun-chul;Jeon, Mun-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1381-1384
    • /
    • 2009
  • 인터넷 인구가 크게 증가함에 따라 인터넷 상의 ID와 개인정보 관리 문제가 크게 대두되고 있다. 이에 대한 해결책으로 통합 ID 관리 시스템이 고안되었으며 이 방법들 중 하나로 사용자 중심의 분산형 인증을 제공하는 OpenID가 있다. 현재 OpenID는 보안적인 기능을 담당하는 신뢰모델에 대한 표준화가 되어있지 않기 때문에 ID와 Password 이외에 사용자를 인증하는 다른 방법이 없는 문제점이 있다. 본 논문에서는 OpenID의 인증 및 신뢰성을 강화하기 위해 OTP 생성 매체인 Mobile One Time Password를 적용한 OpenID기반의 MOTP를 이용한 사용자 인증 시스템을 제안하고 설계한다.

User Authentication Using Motion Capture in Metaverse (메타버스에서 모션인식을 활용한 사용자 인증방식)

  • Lee, Chang-Yeol;Lee, Jin-Hyun;Cha, Jeong-Hyun;Seo, Seung-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.236-238
    • /
    • 2022
  • VR/AR(가상현실/증강현실) 디바이스 기술 진보가 가속화되고 관련 시장이 확대되면서 메타버스 플랫폼이 최근 많은 주목을 받고 있다. 하지만 새로운 플랫폼 개발에도 불구하고 사용자를 인증하는 방식은 기존의 PC와 모바일 플랫폼의 인증방식을 따라가고 있다. 본 논문에서 우리는 메타버스에서 기존 PC/모바일 인증 방식을 그대로 적용했을 때 발생할 수 있는 문제점을 제기하고, 모션캡처를 이용하여 사용자의 모션을 입력 받아 메타버스플랫폼에서 활용할 수 있는 사용자 인증방식을 제안한다.

A Client-based DDoS Attack Defense Mechanism through User Authentication (사용자 인증을 통한 클라이언트 기반 DDoS 공격 대응 매커니즘)

  • Jeong, Jongkap;Lee, Heejo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.782-785
    • /
    • 2011
  • 최근의 분산 서비스 거부(DDoS) 공격 방법은 점점 더 자동화, 다양화되고 있으며, 단순한 개별 기업에 대한 공격에서부터 국가간의 사이버전쟁으로까지 그 영역이 확대되고 있다. DDoS 공격은 이미 2000 년도 이전부터 발생해온 오래된 공격이고, 이를 방어하기 위한 다양한 DDoS 공격 방어 시스템을 구축하고 있음에도 불구하고 아직까지 이를 효과적으로 차단하지 못하고 있다. 이는 그간 DDoS 공격 방어 시스템이 공격이 시작되었을 때 개개의 공격 패턴을 탐지하고 차단하는 방법으로 발전해 왔기 때문이다. 따라서 좀 더 효과적인 DDoS 공격 대응을 위해 공격 트래픽이 발송되기 전에 클라이언트에서부터 공격에 대응하는 방안이 필요하다. 이에 본 논문에서는 사용자 인증을 통하여 등록된 사용자임을 검증하고, 클라이언트와 인증장비간의 인증을 통해 인증된 사용자의 트래픽만 허용하는 매커니즘을 제안한다.

A Study on Interoperability between MTM and USIM for Secure User Authentication on Mobile Environment (모바일 환경에서의 안전한 사용자 인증을 위한 MTM과 USIM의 연동 방안에 관한 연구)

  • Kang, Dong-Wan;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.1128-1131
    • /
    • 2008
  • 현제의 서비스들은 점점 온라인화 되어 가고 있으며 특히 무선 통신의 발전에 따라 현대 사회인들은 다양한 모바일 기기들을 사용하여 여러 서비스를 제공 받고 있다. 하지만 서비스들을 제공하기 위한 기존 패스워드 기반의 사용자 인증은 스니핑과 피싱 및 악성코드에 의한 개인정보 유출 등으로 인하여 안전성을 보장받지 못하고 있다. 특히 모바일 단말기의 분실 및 불법적인 복제와 점차 증가하고 있는 모바일 악성코드로 인한 모바일 환경의 보안 위협은 기존의 소프트웨어 보안으로는 감당할 수 없게 되었다. 따라서 본 논문에서는 신뢰컴퓨팅을 위한 TCG의 보안기술로써 플랫폼 인증을 제공하는 MTM을 사용자 인증 모듈인 USIM과 연동하여 다양한 모바일 환경의 보안 위협에 대응할 수 있는 사용자 인증 방안을 제안한다.

A Low-weight Authentication Protocol using RFID for IPTV Users (RFID를 이용한 IPTV 사용자의 경량화 인증 프로토콜)

  • Jeong, Yoon-Su;Kim, Yong-Tae;Park, Gil-Cheol;Lee, Sang-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.2
    • /
    • pp.105-115
    • /
    • 2009
  • At the most recent, IPTV service is increasing, which isa communicative broadcasting fusion service that provides various multimedia contents interactively followed by user's request through super high-speed internet. For IPTV user service with high mobility, IPTV user's enrollment is essential. However, IPTV service provided to mobile users can't provide the certification of mobile user securely. This paper proposes light user certification protocol which can certificate mobile users by attaching RFID to IPTV STB for secure awareness of mobile users who get IPTV service. The proposed protocol prevent reply attack and man-in-the-middle attack from happening oftenin a wireless section by transmitting the result value hashed by hash function with both its' ID and random number received from tag after tag transmits random number which generated randomly in the process of certification of mobile user to IPTV STB.

User Authentication Method using Vibration Cue on Smartphone (진동 큐를 이용한 스마트폰 사용자 인증 방식)

  • Lee, Jong-Hyeok;Choi, Ok-Kyung;Kim, Kang-Seok;Yeh, Hong-Jin
    • The KIPS Transactions:PartC
    • /
    • v.19C no.3
    • /
    • pp.167-172
    • /
    • 2012
  • Mobile phone devices and memory card can be robbed and lost due to the carelessness that might be caused to leak personal information, and also company's confidential information can be disclosed. Therefore, the importance of user authentication to protect personal information is increasing exponentially. However, there are the limitations that criminals could easily obtain and abuse information about individuals, because the input method of personal identification number or the input method of password might not be safe for Shoulder Surfing Attack(SSA). Although various biometric identification methods were suggested to obstruct the SSA, it is the fact that they also have some faults due to the inconvenience to use in mobile environments. In this study, more complemented service for the user authentication was proposed by applying Keystroke method in the mobile environments to make up for the faults of existing biometric identification method. Lastly, the effectiveness and validity of this study were confirmed through experimental evaluations.

A Study on the Fingerprint-based User Authentication Protocol Considering both the Mobility and Security in the Telematics Environment (텔레메틱스 환경에서 이동성과 보안성을 고려한 지문정보를 이용한 사용자 인증 프로토콜에 관한 연구)

  • Kim, Tae-Sub;Oh, Ryong;Lee, Sang-Joon;Lee, Sung-Ju;Kim, Hak-Jae;Chung, Yong-Wha;Cho, Choong-Ho
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.32 no.11A
    • /
    • pp.1128-1137
    • /
    • 2007
  • Recently, according to being advanced internet, mobile communication technique, Telematics environment which users in vehicle can use internet service in LAN(Local Area Network) via mobile device has being realized. In this paper, we propose the remote user authentication protocol to solve these issues. Additionally, we use biometrics(fingerprint) for our user authentication protocol cause it can provide to avoid critical weakness that can be lost, stolen, or forgotten and to make authentication easily. In our user authentication protocol, to protect the biometric we use session key which is generated from master key distributed in our key distribution protocol. In particular, we propose secure protocol between APs considering weakness of security in mobile environment. Based on implementation of our proposed protocol, we conform that our proposed protocols are secure from various attack methods and provide real-time authentication.