• 제목/요약/키워드: Client authentication

검색결과 165건 처리시간 0.026초

Design of User Authentication Mechanism based on WPKI

  • Lee Cheoi Seung;Park Do Jun;Shin Myung Souk;Lee Jeong Gi;Lee Joon
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 학술대회지
    • /
    • pp.519-523
    • /
    • 2004
  • In this paper we challenge the user Authentication using KerberosV5 authentication protocol in WPKI environment. This paper is the security structure that defined in a WAP forum and security and watches all kinds of password related technology related to the existing authentication system. It looks up weakness point on security with a problem on the design that uses wireless public key based structure and transmission hierarchical security back of a WAP forum, and a server client holds for user authentication of an application layer all and all, and it provides one counterproposal. Therefore, We offer authentication way solution that connected X.509 V3 with using WIM for complement an authentication protocol KerberosV5 and its disadvantages.

  • PDF

이동코드를 위한 통합 인증 시스템 (An Integrated Authentication System for Mobile Codes)

  • 배성훈;이수현
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.535-542
    • /
    • 2001
  • 자바, 자바스크립트, 액티브X, 스크립트 코드와 같은 실행가능 컨텐츠 또는 이동코드는 사용자가 인식 없이 서버에서 클라이언트로 전송되어 실행된다. 클라이언트로 전달되는 이동코드에 악의적인 내용이 포함되어 있다면 클라이언트 시스템의 정보를 외부로 유출, 파괴, 변경될 수 있다. 이동코드의 인터프리터들은 시스템을 보호하면서 효율적인 작업 수행을 도울 수 있는 보안모델을 가지고 있거나 이를 위한 도구들이 있는데, 이들은 서로 다른 기술로 개발되었기 때문에 공통으로 사용 가능한 하나의 보안모델을 가지고 있지 않아 관리의 어려움이 있다. 본 논문에서는 여러 종류의 이동코드로부터 사용자의 로컬 시스템을 보호할 수 있는 시스템 설계를 제시하고, 이를 바탕으로 통합인증시스템을 구현하였다. 통합인증시스템은 각 이동코드 별로 시스템 접근에 관한 접근제어목록을 기초로 운영되며, 이동코드의 사용 인증, 이동코드의 시스템 접근 인증, 웹 인터페이스를 이용한 접근제어목록 관리로 구성되어 있다.

  • PDF

Biometric 정보를 기반으로 하는 사용자 인증 스킴의 안전성 분석 (Security Analysis of a Biometric-Based User Authentication Scheme)

  • 이영숙
    • 디지털산업정보학회논문지
    • /
    • 제10권1호
    • /
    • pp.81-87
    • /
    • 2014
  • Password-based authentication using smart card provides two factor authentications, namely a successful login requires the client to have a valid smart card and a correct password. While it provides stronger security guarantees than only password authentication, it could also fail if both authentication factors are compromised ((1) the user's smart card was stolen and (2) the user's password was exposed). In this case, there is no way to prevent the adversary from impersonating the user. Now, the new technology of biometrics is becoming a popular method for designing a more secure authentication scheme. In terms of physiological and behavior human characteristics, biometric information is used as a form of authentication factor. Biometric information, such as fingerprints, faces, voice, irises, hand geometry, and palmprints can be used to verify their identities. In this article, we review the biometric-based authentication scheme by Cheng et al. and provide a security analysis on the scheme. Our analysis shows that Cheng et al.'s scheme does not guarantee any kind of authentication, either server-to-user authentication or user-to-server authentication. The contribution of the current work is to demonstrate these by mounting two attacks, a server impersonation attack and a user impersonation attack, on Cheng et al.'s scheme. In addition, we propose the enhanced authentication scheme that eliminates the security vulnerabilities of Cheng et al.'s scheme.

Attribute based User Authentication for Contents Distribution Environments

  • Yoo, Hye-Joung
    • International Journal of Contents
    • /
    • 제8권3호
    • /
    • pp.79-82
    • /
    • 2012
  • In digital contents distribution environments, a user authentication is an important security primitive to allow only authenticated user to use right services by checking the validity of membership. For example, in Internet Protocol Television (IPTV) environments, it is required to provide an access control according to the policy of content provider. Remote user authentication and key agreement scheme is used to validate the contents accessibility of a user. We propose a novel user authentication scheme using smart cards providing a secure access to multimedia contents service. Each user is authenticated using a subset of attributes which are issued in the registration phase without revealing individual's identity. Our scheme provides the anonymous authentication and the various permissions according to the combination of attributes which are assigned to each user. In spite of more functionality, the result of performance analysis shows that the computation and communication cost is very low. Using this scheme, the security of contents distribution environments in the client-server model can be significantly improved.

디지털 홀로그래피를 이용한 one-time pattern 상호 인증 방법 (One-time Pattern Mutual Authentication Method by using Digital Holography)

  • 길상근
    • 전기전자학회논문지
    • /
    • 제20권3호
    • /
    • pp.291-294
    • /
    • 2016
  • 본 논문은 새로운 광학적 일회용 패턴암호 상호 인증 방법을 제안한다. 이 방법은 2-단계 위상천이 디지털 홀로그래피 기법을 사용하여 이중 인증을 제공하고, 광학적 일회용 패턴암호를 상호 양방향으로 시도-응답 악수 기법을 구현하여 양방향 인증을 수행한다. 클라이언트와 서버는 상호 인증시 일회용 패턴암호를 무작위 수로 선택하여 오직 한번만 사용하고 이를 암호화하여 전송하기 때문에, 되풀이 공격이나 중간자 공격과 같은 암호공격으로부터 암호시스템을 보호하고 보안수준을 한층 더 높일 수 있다.

효율적 사용자 인증을 위한 SRP 기반의 독립적 인증 프로토콜 설계 (Design of SRP based Independent authentication protocol for efficient user authentication)

  • 정경숙;정태충
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.130-137
    • /
    • 2003
  • 본 논문은 클라이언트-서버 환경이 발달되어 있는 현재의 시스템들에서 사용자 인증을 효율적으로 할 수 있는 프로토콜 설계를 제안한다. 기존의 패스워드 기반 프로토콜들은 클라이언트와 서버 사이에 인증기관(CA)을 통하여 사용자를 인증하는 데에 반해, 본 논문에서는 사용자와 서버가 독립적으로 키 교환 및 인증을 하는 패스워드 기반 프로토콜을 제안함으로써 사용자 인증을 효율적으로 할 수 있도록 하였다. 패스워드는 충분한 랜덤성을 가지지 못할 뿐만 아니라 패스워드의 길이가 짧기 때문에 오로지 패스워드 만을 이용해 인증 및 키 교환을 하는 것은 많은 주의를 요한다. 그러므로 Diffie-Hellman 키교환 방식에 기반한 SRP 프로토콜과 ECDSA의 서명 기법을 적용하여 안전성이 높은 프로토롤을 제안한다. 또한 기존의 다른 프로토콜과의 라운드 횟수 및 해쉬 함수의 연산과 지수 연산의 횟수를 비교 분석함으로써 제안하는 프로토콜의 효율성을 설명하였다.

  • PDF

사용자의 이동정보를 활용한 클라이언트 인증 기반의 임베디드 보안 컨트롤러 설계 (Design of Embedded Security Controller Based on Client Authentication Utilizing User Movement Information)

  • 홍석원
    • 디지털융복합연구
    • /
    • 제18권3호
    • /
    • pp.163-169
    • /
    • 2020
  • 스마트키는 다양한 임베디드 환경에서 활용하고 있지만 사용자의 위치에서 신호의 증폭을 통한 원격지 공격이 발생하고 있음을 알 수 있다. 방어 기법에 대한 기존 연구는 다수의 센서를 사용하거나 인증 속도의 개선을 위한 해시 함수를 사용한 경우가 있는데 이는 전력 소모를 증가시키거나 1종 오류가 발생할 가능성을 가지고 있다. 이에 본 논문에서는 컨트롤러와 호스트 장치간의 인증 방식을 개선하여 사용자의 이동 정보와 클라이언트 인증 기반의 임베디드 보안 컨트롤러 모델을 제안하고자 한다. 제안하는 모델에 대하여 아두이노 보드와 GPS 및 블루투스를 이용한 통신을 위하여 암호화 알고리즘을 적용하였으며 인증을 위하여 사용자의 이동 정보를 사용하여 경로 분석을 통해 인증을 수행하였다. 그리고 제안하는 모델을 사용하여 동작 수행을 하더라도 작동 편이성에 큰 영향을 미치지 않았음을 암호화 및 복호화 시간 측정을 통하여 확인하였다. 제안하는 모델의 임베디드 보안 컨트롤러는 이륜차와 같은 리모트 컨트롤러와 이동 또는 고정형 호스트 장치를 가지고 있는 시스템 구조에서 적용할 수 있으며 연구 과정에 암호화 및 복호화 시간이 각각 100ms 이내에 처리를 수행할 수 있음을 확인하였으며 향후 경로 데이터 관리 방법에 대한 추가연구 및 암호화 및 복호화 소요 시간과 데이터 통신 시간을 줄일수 있는 프로토콜에 대한 연구가 더 필요할 것으로 판단된다.

다양한 장치에서 JWT 토큰을 이용한 FIDO UAF 연계 인증 연구 (A Study on FIDO UAF Federated Authentication Using JWT Token in Various Devices)

  • 김형겸;김기천
    • 디지털산업정보학회논문지
    • /
    • 제16권4호
    • /
    • pp.43-53
    • /
    • 2020
  • There are three standards for FIDO1 authentication technology: Universal Second Factor (U2F), Universal Authentication Framework (UAF), and Client to Authenticator Protocols (CTAP). FIDO2 refers to the WebAuthn standard established by W3C for the creation and use of a certificate in a web application that complements the existing CTAP. In Korea, the FIDO certified market is dominated by UAF, which deals with standards for smartphone (Android, iOS) apps owned by the majority of the people. As the market requires certification through FIDO on PCs, FIDO Alliance and W3C established standards that can be certified on the platform-independent Web and published 『Web Authentication: An API for Accessing Public Key Credentials Level 1』 on March 4, 2019. Most PC do not contain biometrics, so they are not being utilized contrary to expectations. In this paper, we intend to present a model that allows login in PC environment through biometric recognition of smartphone and FIDO UAF authentication. We propose a model in which a user requests login from a PC and performs FIDO authentication on a smartphone, and authentication is completed on the PC without any other user's additional gesture.

PKINIT기반의 향상된 Kerberos 인증에 관한 연구 (A study on advanced Kerberos Authentication between Realms based on PKINIT)

  • 신광철;정진욱
    • 한국컴퓨터산업학회논문지
    • /
    • 제2권12호
    • /
    • pp.1541-1548
    • /
    • 2001
  • 본 논문에서는 IETF CAT Working Group에서 발표한 PKINIT 기반의 인증서비스를 향상시킨 Kerberos 인증 메커니즘을 제안한다. 서비스를 위한 상호 영역간 인증은 X.509와 DS/DNS를 이용하는 PKINIT를 통한 체인에 의해서 연결하였다. 영역간 서비스를 위해 공통키와 공개키를 사용하며 실제적인 인증은 Kerberos의 공통키에 두고 PKINIT의 X.509는 공개키를 이용하여 세션을 설정하였다. 새로운 메커니즘은 원격영역에서 티켓을 얻기 위하여 KDC의 인증서 사용으로 Client와 원격 KDC간 인증절차를 간소화시킴으로써 통신부담을 줄이고 원격 KDC의 재확인 과정이 생략되었다.

  • PDF

A Privacy Preserving Authentication Mechanism for Wireless Mesh Networks

  • Islam, Shariful;Hamid, Abdul;Hong, Choong-Seon
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (D)
    • /
    • pp.556-559
    • /
    • 2007
  • Due to its ease of deployment, low cost, self-configuring and self-healing capabilities, Wireless Mesh Networks (WMNs) have emerged as a key technology to be used in a wide scale applications in personal, local, campus, and metropolitan areas. Security and more specifically privacy is an important issue in this type of multi-hop WMN which has given a little attention in the research community. We focus on privacy compromise of a mesh client in a community mesh network that may lead an attacker to reveal mesh clients identity. his other profiles and gain information about mobility. In this paper. we have presented an authentication mechanism with the aid of blind signature that ensures a mesh client to anonymously authenticate itself with a nearby mesh router and thereby preserve identity privacy We have also presented the security and performance analysis of the proposed scheme.

  • PDF