• 제목/요약/키워드: User authentication and identification method

검색결과 49건 처리시간 0.022초

A Method of Risk Assessment for Multi-Factor Authentication

  • Kim, Jae-Jung;Hong, Seng-Phil
    • Journal of Information Processing Systems
    • /
    • 제7권1호
    • /
    • pp.187-198
    • /
    • 2011
  • User authentication refers to user identification based on something a user knows, something a user has, something a user is or something the user does; it can also take place based on a combination of two or more of such factors. With the increasingly diverse risks in online environments, user authentication methods are also becoming more diversified. This research analyzes user authentication methods being used in various online environments, such as web portals, electronic transactions, financial services and e-government, to identify the characteristics and issues of such authentication methods in order to present a user authentication level system model suitable for different online services. The results of our method are confirmed through a risk assessment and we verify its safety using the testing method presented in OWASP and NIST SP800-63.

사용자 ID만을 활용한 간편한 사용자 인증 방안 (Convenient User Authentication Mechanism Using only User Identification)

  • 김선주;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제15권11호
    • /
    • pp.501-508
    • /
    • 2015
  • 대부분의 웹사이트나 정보시스템은 사용자를 식별하고 인증하기 위하여 ID/PW(Identification/Password) 기술을 사용하고 있다. 그러나 ID/PW 기술은 보안에 취약하다. 또한 사용자는 ID와 PW를 기억해야하고, 패스워드는 쉽게 예측하지 못하도록 영문자, 숫자, 특수문자 등을 조합하여 복잡한 패스워드를 사용해야 하고, 주기적으로 패스워드를 변경해야 한다. 이에 본 논문에서는 외장 스토리지에 사용자 인증정보를 저장하여 사용자를 인증하는 방법을 제안하였다. 이를 통해 다른 사람이 ID와 PW가 알게 되더라도 인증정보가 저장된 외장 스토리지가 없이는 사용자 인증이 되지 않는다. 사용자 인증정보는 사용자가 로그인에 성공할 때마다 새로운 인증정보가 생성되어 외장 스토리지에 저장된다. 따라서 제안한 사용자 인증 방법은 기존의 ID/PW 기술을 활용하는 웹사이트나 다양한 정보시스템 등에서 활용된다면 보안성을 크게 향상시키고, 사용자의 ID만을 사용하기 때문에 사용자의 편의성도 크게 향상될 것으로 기대한다.

자동인식 및 데이터 수집을 이용한 사용자 인증 시스템 (User Authentication System based on Auto Identification and Data Collection)

  • 정필성;조양현
    • 한국정보통신학회논문지
    • /
    • 제22권1호
    • /
    • pp.75-82
    • /
    • 2018
  • 모바일 기기 사용자가 증가함에 따라서 다양한 사용자 인증 방식에 대한 연구가 활발하게 진행되고 있다. 사용자 인증방식에는 사용자 아이디와 비밀번호를 이용하는 지식기반 인증방식, 사용자만이 가지고 있는 특성인 생체기반, 위치기반 등을 이용하는 방법과 OTP(On Time Password)와 같은 2차 인증을 진행하는 인증방식이 사용되고 있다. 본 논문에서는 기존 인증방식의 문제점을 개선하고 사용자가 원하는 방식으로 암호화가 진행될 수 있는 사용자 시스템을 제안한다. 제안한 인증 시스템은 모바일 기기를 이용하여 인증요소를 수집하는 인증요소 수집 모듈, 수집한 인증요소를 조합하여 보안키를 생성하는 보안키 생성 모듈, 생성된 보안키를 이용하여 인증을 진행하는 암호화 및 복호화 모듈로 구성된다.

ECG와 비콘 기반의 블록체인을 이용한 신원 인증 및 이상징후 탐지 기법 (A Scheme of Identity Authentication and Anomaly Detection using ECG and Beacon-based Blockchain)

  • 김경희;이근호
    • 사물인터넷융복합논문지
    • /
    • 제7권3호
    • /
    • pp.69-74
    • /
    • 2021
  • 최근 생체 인증 기술이 발전함에 따라 생체 인증을 이용한 사용자 인증 기법들이 많아지고 있다. 기존에 존재하는 ID/PW 등 다양한 인증 기법에는 다양한 문제점이 제시되고 있다. 따라서 최근에는 2차 인증을 도입하여 보안성을 높이는 방식을 채택하여 사용하고 있다. 본 논문에서는 근거리 무선 장치(Beacon)와 다양한 생체 인증방식 중 심장의 전기적 생체신호를 이용하여 위·변조가 매우 어려운 특징을 가진 ECG를 이용하여 사용자의 신원 인증과 이상징후를 탐지할 수 있는 사용자 인증 시스템을 제안하고자 한다. 이 시스템은 손목에 장착 가능한 웨어러블 디바이스 형태의 ECG 측정 도구를 통해 기록한 ECG 데이터와 데이터베이스에 블록체인 형태로 저장된 신원 정보 및 생체데이터를 비교하여 일차적으로 신원을 확인하고 비콘(Beacon)을 활용하여 사용자의 위치를 파악함으로써 사용자의 이상징후를 탐지하고자 한다.

스마트폰과 스마트워치를 활용한 사용자 인증 기법 (User Authentication Method Using Smartphone and Smartwatch)

  • 서화정
    • 한국정보통신학회논문지
    • /
    • 제21권11호
    • /
    • pp.2109-2114
    • /
    • 2017
  • 개인 식별 번호는 개인화된 그리고 상업적인 서비스 상에서의 사용자 인증에 가장 보편적으로 사용되는 기술이다. 따라서 사용자는 자신이 사용하고자 하는 서비스에 접근할 때 PIN 정보를 입력하고 사용자 인증을 수행해야 한다. 하지만 개인 식별 번호 입력과정은 사용자가 매번 입력을 해야 하는 부담감을 줄 뿐 아니라 공격자가 어깨너머공격을 시도할 경우 보안이 취약해 지는 문제점을 가지고 있다. 이러한 문제점을 해결하기 위해 스마트폰과 스마트워치를 이용한 인증 기법을 소개한다. 먼저 기존의 기법에서 스마트워치의 센서 정보만을 통해 분석하는 경우의 문제점에 대하여 확인해보았다. 이를 바탕으로 스마트폰과 스마트워치 모두에서 사용자의 센서 정보를 수집하고 이를 통해 인증하는 방법을 제안하였다. 만약 관찰된 가속도 센서 정보가 높은 연관성을 보이게 될 경우 사용자 인증이 성공적으로 이루어지게 된다. 인증 기법에 대한 테스트를 위해 삼성 갤럭시 노트5와 소니 스마트워치2를 사용하였다.

One Pass Identification processing Password-based

  • Park, Byung-Jun;Park, Jong-Min
    • Journal of information and communication convergence engineering
    • /
    • 제4권4호
    • /
    • pp.166-169
    • /
    • 2006
  • Almost all network systems provide an authentication mechanism based on user ID and password. In such system, it is easy to obtain the user password using a sniffer program with illegal eavesdropping. The one-time password and challenge-response method are useful authentication schemes that protect the user passwords against eavesdropping. In client/server environments, the one-time password scheme using time is especially useful because it solves the synchronization problem. In this paper, we present a new identification scheme: OPI(One Pass Identification). The security of OPI is based on the square root problem, and OPI is secure: against the well known attacks including pre-play attack, off-line dictionary attack and server comprise. A number of pass of OPI is one, and OPI processes the password and does not need the key. We think that OPI is excellent for the consuming time to verify the prover.

진동 큐를 이용한 스마트폰 사용자 인증 방식 (User Authentication Method using Vibration Cue on Smartphone)

  • 이종혁;최옥경;김강석;예홍진
    • 정보처리학회논문지C
    • /
    • 제19C권3호
    • /
    • pp.167-172
    • /
    • 2012
  • 스마트폰의 특성상 이용자의 부주의로 인해 기기 및 메모리카드 등을 도난, 분실 할 수 있으며, 이에 따른 개인 정보 유출과 기업의 기밀정보 유출의 위험성이 높다. 현재 널리 사용되고 있는 스마트폰 사용자 인증방법은 개인 식별 번호 입력 방법 또는 패스워드 입력 방법이며 이것은 엿보기 공격(Shoulder Surfing Attack: SSA)에 안전하지 않기 때문에 공격자는 쉽게 사용자의 정보를 얻을 수 있다. 기존의 엿보기 공격을 막기 위한 방법으로 키스트로크 인증 방식들이 제안되어 왔으나 사용 편의성이 떨어지고 모바일 환경에서 사용하기 힘든 단점이 있다. 본 논문에서는 이러한 키스트로크 인증의 단점을 보안하기 위해 모바일 환경에 적합할 수 있도록 패스워드와 리듬 즉, 보이지 않는 null 문자를 입력하여 모바일 사용자 인증을 제안함으로써 보다 강화된 사용자 인증 서비스를 제공한다. 인증의 정확성을 높이기 위해 패턴의 규칙을 인지시켜 줄 수 있는 시각 큐와 청각 큐를 본인만 알 수 있는 템포 큐인 진동 큐를 제안하여 보안성을 강화시킨다. 마지막으로 실험평가를 수행하여 본 연구의 효율성 및 타당성을 입증하였다.

USIM 정보를 이용한 사용자 인증 방안 설계 및 구현 (Design and Implementation of User Authentication System Using USIM Information)

  • 이진우;김선주;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제17권7호
    • /
    • pp.571-578
    • /
    • 2017
  • 사용자가 스마트 기기 및 개인 PC를 통해 정보 시스템에 접근하기 위해서는 사용자 인증을 통한 정당한 사용자임을 증명해야한다. 이때 사용되는 사용자 인증 기술에는 ID/PW 기반 인증기술, OTP(One-Time-Password), 인증서, 보안카드, 지문인식 등 다양하다. 그 중에서 ID/PW 기반 인증기술은 사용자에게 익숙하지만 무작위 대입공격, 키로깅, 사전공격 등의 패스워드 공격에 취약하며 이러한 공격에 대응하기 위해 사용자는 복잡한 패스워드 조합 규정에 따라 주기적으로 패스워드를 변경해야한다. 본 논문에서는 기존 ID/PW 기반 인증 기술보다 보안성을 높이면서 패스워드를 사용하지 않고 스마트폰의 USIM 정보를 이용한 사용자 인증 시스템을 설계 및 구현하였다.

Human Memorable Password based Efficient and Secure Identification

  • Park Jong-Min
    • Journal of information and communication convergence engineering
    • /
    • 제3권4호
    • /
    • pp.213-216
    • /
    • 2005
  • Almost all network systems provide an authentication mechanism based on user ID and password. In such system, it is easy to obtain the user password using a sniffer program with illegal eavesdropping. The one-time password and challenge-response method are useful authentication schemes that protect the user passwords against eavesdropping. In client/server environments, the one-time password scheme using time is especially useful because it solves the synchronization problem. It is the stability that is based on Square Root Problem, and we would like to suggest PBI(password Based Identification), enhancing the stability, for all of the well-known attacks by now including Off-line dictionary attack, password file compromise, Server and so on. The PBI is also excellent in the aspect of the performance.

Security in the Password-based Identification

  • Park, Byung-Jun;Park, Jong-Min
    • Journal of information and communication convergence engineering
    • /
    • 제5권4호
    • /
    • pp.346-350
    • /
    • 2007
  • Almost all network systems provide an authentication mechanism based on user ID and password. In such system, it is easy to obtain the user password using a sniffer program with illegal eavesdropping. The one-time password and challenge-response method are useful authentication schemes that protect the user passwords against eavesdropping. In client/server environments, the one-time password scheme using time is especially useful because it solves the synchronization problem. It is the stability that is based on Square Root Problem, and we would like to suggest PBSI(Password Based Secure Identification), enhancing the stability, for all of the well-known attacks by now including Off-line dictionary attack, password file compromise, Server and so on. The PBSI is also excellent in the aspect of the performance.