• 제목/요약/키워드: 2-Factor Authentication

검색결과 57건 처리시간 0.027초

근태관리 중심으로 보안성을 향상시킨 2-Factor 인증 계정관리시스템 (Identify Management System with improved security based working time supervising)

  • 최경호;김종민;이동휘
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.71-76
    • /
    • 2017
  • 오늘날은 다수의 정보자산 내 중요 데이터를 다수의 사용자가 필요에 의해, 필요한 만큼 접근하여 열람하고 있는 정보화 사회이다. 이러한 복잡함 속에서 중요 정보 자산에 대해 허가된 사용자의 접근을 확인하고, 사용 이력을 관리하기 위해 계정관리 관련 기술이 적용되고 있다. 그러나 계정을 이용해 중요/민감 정보를 열람할 수 있다는 점은 이것이 탈취 당했을 때 공격자에게 정보 절취의 길을 열어줄 수 있게 된다는 단점이 있다. 따라서 본 논문에서는 계정 소유주의 근태에 기반하여 계정의 사용 유무를 통제할 수 있으면서도, 보안성은 높였고, 편의성 저해도 없는 안전한 계정관리시스템을 제안하였다. 제안된 시스템은 계정 소유주가 업무 목적으로만 계정을 사용할 수 있도록 허가된 기간 내에 2-Factor 인증을 통해 로그인을 허용한다. 이를 통해 계정 유휴 기간 내 발생할 수도 있는 정보 유출을 사전에 차단할 수 있다.

VANET 상에서의 이동성을 고려한 안전한 메시지 인증기법 (A Secure Mobile Message Authentication Over VANET)

  • 서화정;김호원
    • 한국정보통신학회논문지
    • /
    • 제15권5호
    • /
    • pp.1087-1096
    • /
    • 2011
  • 지능형 차량 네트워크(VANET)는 무선통신을 이용하여 차량 간 (V2V, Vehicle to Vehicle), 차량과 노변장치 간(V2I, Vehicle to Infrastructure)의 통신을 제공하는 네트워킹 기술이다. 현재 VANET통신은 자동차산업의 급속한 발전과 차량자동화로 인하여 산업계와 학계를 중심으로 연구가 활발히 진행되고 있다. VANET을 통해 유통되는 차량의 속도, 가속도, 도로 및 환경 모니터링정보는 운전자에게 안전운전과 관련된 서비스를 제공하는 분야로써 통신에서의 보안은 필수적인 요건이다. 지금까지 안전한 메시지 인증을 위한 많은 인증프로토콜들이 제시되어 왔다. 그 중에서도 Jung에 의해 제안된 VANET 알고리즘은 데이터베이스 검색 알고리즘인 블룸 필터를 RAISE 알고리즘에 적용하여 차량 밀집환경에서의 인증에 보다 효율적인 알고리즘을 제안하였다. 하지만 RAISE에서 사용한 k-anonymity는 정확한 차량의 ID정보를 얻기 위해 모든 메시지에 대해 전수조사 연산을 수행해야 하므로 차량의 수가 증가함에 따라 해시연산량이 지수적으로 증가한다. 또한 핸드오버가 발생하는 경우 완벽한 키전달 알고리즘을 제공하지 못한다. 본 논문에서는 RSSI기반 속도 및 거리 추정 알고리즘을 사용하여 사용자의 ID를 위치화하며 프로토콜의 핸드오버부분의 오류를 수정하여 안전하고 효율적인 알고리즘을 제공한다.

RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템 (Network 2-Factor Access Control system based on RFID security control system)

  • 최경호;김종민;이대성
    • 융합보안논문지
    • /
    • 제12권3호
    • /
    • pp.53-58
    • /
    • 2012
  • 내부에 있는 정보를 보호하기 위한 노력들 중 하나인 네트워크 접근통제 시스템의 적용은 내부 사용자들의 효과적 제어 및 자동적인 네트워크 관리와 보안을 가능하게 한다. 그러나 이미 허가된 PC 또는 모바일 기기로 위장하거나 자리를 비운 사용자의 인가된 시스템을 이용하여 내부 네트워크에 접속할 수 있는 문제점이 있다. 또한 허가된 PC 또는 모바일 기기의 악성코드 감염으로 인해 사용자가 직접 사용하는 시간 이외에도 동작하여 비의도적인 정보유출 및 내부 네트워크 공격 등이 발생할 수 있다. 따라서 내부 네트워크에 접속을 허가 받은 이가 인가된 장비를 이용하여 접근정책에 따른 통신을 수행하고 있는지를 확인해야 한다. 이를 위해 본 연구에서는 RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템을 제안한다. 제안된 시스템은 내부 네트워크 접속 시 이중인증을 수행함으로써 허가된 사용자가 인가된 장비를 이용하여 통신을 수행하는 환경을 제공한다.

다중 디바이스에서 HTML5의 keygen과 Local-storage 기반의 2-factor 인증 (2-factor authentication using Keygen and Local-Storage in HTML5 on multiple devices)

  • 이규석;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.853-856
    • /
    • 2012
  • 모바일 디바이스의 대중화와 SNS(Social Networking Service)의 발전은 각 개인이 데이터와 정보를 생성하는 Web 2.0 의 페러다임을 앞당겼으며 최근 SNS 서비스를 통하여 새로운 형태의 커뮤니케이션 형태가 생성되었다. 이러한 커뮤니케이션 도구를 이용하는 유저는 대부분 ID 와 Password를 기반으로 사용자를 인증하여 서비스를 제공받는다. 이와 같은 서비스에서는 각 사용자의 정보자체보다 사용자의 사회적 위치와 사용자간의 관계를 이용한 보안사고가 우려된다. 근래의 ID/Password로 인증하는 방식의 웹서비스 또는 정보서비스들은 대부분 개인 PC, 스마트폰, 업무 PC 등에서 접근하는 추세이며, 임의적 장소에서 임의의 기기로 해당 서비스에 접근하는 양상은 과거에 비하여 감소하는 추세다. 이 같은 추세에 따라, 주로 사용하는 기기에 HTML5의 keygen과 Web-Storage 기능을 사용하여 암호화된 Key를 생성하고 저장하여 ID 와 Password가 노출되어도 해당 기기가 아니면 인증되지 않는 시스템을 구현 할 수 있으며 타 기기의 경우 일회성을 갖는 인증 방식을 사용하여, 기존 보다 안전한 인증 시스템을 적은 비용으로 구축 할 수 있다.

모바일 OTP 생성 모델에 관한 연구 (A Study on Mobile OTP Generation Model)

  • 정윤수;한상호;신승수
    • 디지털융복합연구
    • /
    • 제10권2호
    • /
    • pp.183-191
    • /
    • 2012
  • 본 논문에서는 사용자를 인증하는 방식 중 자신이 알고 있는 것과 소유하고 있는 것, 두 가지를 이용한 인증 모델을 모바일 OTP 구현검토 사항에 만족하는 모바일 OTP 생성 알고리즘과 안전한 OTP 추출 알고리즘으로 구성된 모바일 OTP 생성 모델을 제안한다. 기존 OTP 기반 시스템의 보안성을 높이기 위해서 모바일 OTP 생성단계에서 수행되는 사용자의 개인정보인 회원번호, 랜덤번호를 사용하여 보안의 안전성을 향상시켰다.

IT 융합보안에서의 위협요소 분석 (Analysis of Threats Factor in IT Convergence Security)

  • 이근호
    • 한국융합학회논문지
    • /
    • 제1권1호
    • /
    • pp.49-55
    • /
    • 2010
  • 정보통신기술 발전에 따라 많은 장치들간의 통신과 네트워킹의 수용이 이뤄지고 있다. 장치간의 통신을 위한 융합 사업이 빠르게 발전되어지고 있다. IT 융합 통신은 무선통신에서 차후 개척분야의 하나로 여겨지고 있다. 본 논문에서는 IT 융합 구조에서 M2M, 지능형 자동차, 스마트그리드, U-헬스케어에 대한 보안 위협요소를 분석하였다. 임베디드 시스템 보안, 포렌식 보안, 사용자 인증과 키관리 기법에 대한 IT 융합 보안의 방향을 제안하였다.

클라우드 컴퓨팅 환경에서 안전성이 향상된 사용자 인증 프로토콜 (User Authentication Protocol with Improved Security in Cloud Computing Environment)

  • 변연상;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.595-598
    • /
    • 2013
  • 클라우드 컴퓨팅 환경은 다양한 IT 기술이 융합된 형태로 수많은 사용자들이 같은 인프라를 기반으로 서비스를 제공받는 환경이다. 이렇게 수많은 사용자들이 이용하는 클라우드 컴퓨팅 환경에서는 악성코드 유포, 개인정보 탈취 등과 같은 문제점이 발생할 수 있기 때문에 사용자를 인증할 수 있는 필요성이 대두되었다. 이러한 문제점을 해결할 수 있는 대응 방안이 많이 연구되고 있지만, 클라우드 컴퓨팅 환경의 특징을 고려하지 않고 개발되었기 때문에 적용하기에는 다소 문제점이 있을 것으로 예상된다. 이러한 문제점을 해결하기 위해 Lee 등은 2-factor 인증 기법을 제안하였다. 그러나 Lee 등이 제안한 인증 기법은 무결성, 기밀성을 보장하지 못하며, 도청에 취약한 것으로 분석되었다. 따라서 본 논문에서는 이러한 문제점을 해결할 수 있는 프로토콜을 제안한다.

스타일러스 펜을 활용한 금융 거래에서의 본인 인증 (Identity Verification in Financial Transactions Using a Stylus Pen)

  • 김현지;장경배;권혁동;김현준;서화정
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.379-388
    • /
    • 2020
  • 최근 신용카드의 사용 비중이 늘어나고 있으며 그에 따른 보안 위협이 증가하고 있다. 특히 신용카드 부정사용, 명의 도용 등의 관련 범죄에 취약함에도 불구하고 카드 결제 시 이를 방지하기 위한 보안 장치가 없는 상황이다. 이러한 현재 신용카드 결제의 한계점을 보완하기 위해 본 논문에서는 기존 거래 방식에 가속도 센서가 내장된 스타일러스 펜을 활용하여 결제 서명을 하고, 합성곱 신경망을 통해 해당 서명의 이미지와 센서를 통해 측정한 서명 정보를 분류하여 상호 비교하는 과정을 추가한다. 이와 같이 스타일러스 펜의 소유 여부와 서명의 특징 값을 통해 본인 인증과정을 수행함으로써 금융 거래에서의 보안성을 증진시키는 방법을 제안한다.

A Novel Two-Stage Approach in Rectifying BioHash's Problem under Stolen Token Scenario

  • Lim, Meng-Hui;Jeong, Min-Yi;Teoh, Andrew Beng Jin
    • Journal of information and communication convergence engineering
    • /
    • 제8권2호
    • /
    • pp.173-179
    • /
    • 2010
  • Over recent years, much research attention has been devoted to a two-factor authentication mechanism which integrates both tokenized pseudorandom numbers with user specific biometric features for biometric verification, known as Biohash. The main advantage of Biohash over sole biometrics is that Biohash is able to achieve a zero equal error rate and provide a clean separation of the genuine and imposter populations, thereby allowing elimination of false accept rates without imperiling the false reject rates. Nonetheless, when the token of a user is compromised, the recognition performance of a biometric system drops drastically. As such, a few solutions have been proposed to improve the degraded performance but such improvements appear to be insignificant. In this paper, we investigate and pinpoint the basis of such deterioration. Subsequently, we propose a two-level approach by utilizing strong inner products and fuzzy logic weighting strategies accordingly to increase the original performance of Biohash under this scenario.

Interpretation through Digital Imaging: Reflectance Transformation Imaging(RTI) as a Tool for Understanding Paintings

  • Min, Jihyun;Yoo, Eunsoon;Choi, Heesu;Ahn, Sohyun;Ahn, Jaehong;Ahn, Sangdoo
    • International Journal of Contents
    • /
    • 제16권2호
    • /
    • pp.41-50
    • /
    • 2020
  • This paper presents Reflectance Transformation Imaging (RTI) as a tool to support the study of paintings and authentication. Manufacturing techniques of the artist are reviewed through the comparison between liberal perspectives and digital imaging techniques. In this study, RTI was applied to focus on the detailed textural information of eight paintings by Korean artist Lee Ji-ho. The RTI result visualizes shallow reliefs of brush strokes and different mediums on the surface technically enhanced through imaging filters, and these morphological textures on the surface act as a key factor in understanding the characteristics of the artist. The surface morphology and art criticism work as qualitative indicators to analyze the change of artistic techniques through time, and the usage of different mediums. The results of this study confirm that the RTI technique can be used as an analysis device in the study of paintings.