• Title/Summary/Keyword: User authentication protocol

검색결과 341건 처리시간 0.022초

OAuth2.0을 변형한 금융권 통합인증 프로토콜 (Integrated Authentication Protocol of Financial Sector that Modified OAuth2.0)

  • 정규원;신혜성;박종환
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.373-381
    • /
    • 2017
  • 현재 국내 금융거래에서는 공인인증서를 중심으로 하는 다양한 사용자 인증방식이 사용되고 있다. 이러한 공인인증서 방식은 사용자가 개별 금융사의 웹서버에 접속할 때마다 서로 다른 보안모듈을 설치해야 하는 문제가 있다. 금융사 중심의 이러한 인증방식은 앞으로 생체인증 등의 차세대 인증방식이 새롭게 도입될 때마다 금융사마다 새로운 보안모듈을 추가적으로 설치해야 하는 문제가 발생한다. 이러한 문제를 해결하기 위해 본 논문에서는 금융거래 시 각 금융사를 대신하여 사용자 인증을 전담하는 통합 인증기관을 상정하고, 이를 중심으로 사용자 및 금융사 웹서버 삼자 간에 안전한 사용자 인증을 처리하는 통합인증 프로토콜을 제안한다. 새로운 인증 프로토콜은 OAuth2.0을 변형하여 안전성과 효율성을 증가한 프레임워크로써, 인증서버 및 금융사 웹서버 간 사전에 공유된 비밀키로 도전-응답 프로토콜을 수행하는 것이 특징이다. 이를 통해 사용자는 편리하고 안전한 통합인증(SSO: Single-Sign-On) 효과를 누리게 된다.

IEEE 802.16e 네트워크에서 익명성을 제공하는 사업자간 로밍 인증 및 키 설정 프로토콜 (An Inter-provider Roaming Authentication and Key Establishment Protocol Providing Anonymity in IEEE 802.16e Networks)

  • 박영만;박상규
    • 한국통신학회논문지
    • /
    • 제31권11C호
    • /
    • pp.1023-1029
    • /
    • 2006
  • 본 논문에서는 IEEE 802.16e 네트워크에서 통신 사업자간 로밍을 위한 새로운 인증 및 키 설정(AKE: Authentication and Key Establishment) 프로토콜을 제안한다. 제안된 프로토콜은 두 개의 다른 인증 credentials를 사용하여 사용자(user) 및 단말(device) 인증을 함께 수행하며 사용자 익명성과 키 설정을 제공한다. 또한, 제안된 프로토콜에서 홈 네트워크(Home Network: HN)와 외부 네트워크(Foreign Network: FN) 사이의 메시지 교화 횟수는 단지 2 라운드(round) 수가 필요하다.

WSN 환경에서 Biometric 정보를 이용한 사용자 인증 스킴의 안전성 분석 (Security Analysis to an Biometric Authentication Protocol for Wireless Sensor Networks)

  • 이영숙
    • 디지털산업정보학회논문지
    • /
    • 제11권1호
    • /
    • pp.59-67
    • /
    • 2015
  • A novel authentication mechanism is biometric authentication where users are identified by their measurable human characteristics, such as fingerprint, voiceprint, and iris scan. The technology of biometrics is becoming a popular method for engineers to design a more secure user authentication scheme. In terms of physiological and behavioral human characteristics, biometrics is used as a form of identity access management and access control, and it services to identity individuals in groups that are under surveillance. In this article, we review the biometric-based authentication protocol by Althobati et al. and provide a security analysis on the scheme. Our analysis shows that Althobati et al.'s scheme does not guarantee server-to-user authentication. The contribution of the current work is to demonstrate this by mounting threat of data integrity and bypassing the gateway node on Althobati et al.'s scheme. In addition, we analysis the security vulnerabilities of Althobati et al.'s protocol.

사용자 프라이버시를 위한 안전한 GSM 사용자인증 프로토콜 (Secure GSM User Authentication Protocol For User Privacy)

  • 박미옥;김창민
    • 정보보호학회논문지
    • /
    • 제16권6호
    • /
    • pp.157-161
    • /
    • 2006
  • 가장 대표적인 이동통신 표준의 하나인 GSM(Global System for Mobile communication)은 전 세계 70%이상의 사용자를 보유하고 있으며 사용자의 수도 지속적으로 증가하고 있다. 그러나 GSM 시스템은 사용자인증과정 중 MS(Mobile Station)을 유일하게 인증 가능한 IMSI(International Mobile Subscriber Identity)값이 노출되어 사용자를 정상적으로 인증할 수 없는 문제를 가지고 있다. 본 고에서는 임시아이디와 암호화방식의 채택으로 안전성 향상과 사용자 프라이버시를 제공한다. 더욱이 기존의 GSM 사용자인증 프로토콜의 구조변경을 통해 빠른 사용자인증을 제공한다.

Mutual Authentication Protocol Using a Low Power in the Ubiquitous Computing Environment

  • Cho Young-bok;Kim Dong-myung;Lee Sang-ho
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2004년도 Proceedings of ISRS 2004
    • /
    • pp.91-94
    • /
    • 2004
  • Ubiquitous sensor network is to manage and collect information autonomously by communicating user around device. Security requirements in Ubiquitous based on sensor network are as follows: a location of sensor, a restriction of performance by low electric power, communication by broadcasting, etc. We propose new mutual authentication protocol using a low power of sensor node. This protocol solved a low power problem by reducing calculation overload of sensor node using two steps, RM(Register Manager) and AM(Authentication Manager). Many operations performing the sensor node itself have a big overload in low power node. Our protocol reduces the operation number from sensor node. Also it is mutual authentication protocol in Ubiquitous network, which satisfies mutual authentication, session key establishment, user and device authentication, MITM attack, confidentiality, integrity, and is safe the security enemy with solving low electric power problem.

  • PDF

User Authentication Protocol preserving Enhanced Anonymity and Untraceability for TMIS

  • Mi-Og Park
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권10호
    • /
    • pp.93-101
    • /
    • 2023
  • 본 논문에서는 2023년에 Chen-Chen이 제안한 ECC와 생체정보를 사용한 TMIS 인증 프로토콜을 분석한 결과, 사용자 가장 공격, 중간자 공격, 사용자 익명성 등의 안전성 문제가 있었다. 그러므로 본 논문에서는 이러한 문제를 해결하기 위하여 사용자 익명성을 제공하는 개선된 인증 프로토콜을 제안한다. 본 논문에서 제안한 프로토콜의 안전성 문제를 분석한 결과, 제안한 프로토콜은 오프라인 패스워드 추측 공격, 사용자 가장 공격, 스마트카드 분실 공격, 내부자 공격, 전방향 안전성, 재생 공격 등 여러 공격에 안전한 것으로 분석되었다. 또한 TMIS에서 반드시 보장해야 하는 사용자 익명성과 추적 불가능성도 함께 보장하여 사용자의 프라이버시를 보장하는 것으로 나타났다. 게다가 계산 복잡도에서도 크게 증가하지 않아 실행시간의 효율성도 달성하였다. 그러므로 본 논문에서 제안한 프로토콜은 TMIS에 적합한 사용자 인증 프로토콜이다.

인증 수준에 의한 서비스 접근제어 프로토콜 (POSCAL : A Protocol of Service Access Control by Authentication Level)

  • 유성민;최석진;박준후;류재철
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1509-1522
    • /
    • 2018
  • 본 연구의 목적은 다양한 형태의 사용자 정보를 이용해 다양한 서비스에서 유연한 인증 기능을 사용할 수 있도록 지원하는 것이다. 모든 서비스에 동일한 수준의 인증을 요구하기 보다는, 사용자 인증 시점에 인증 수준을 파악하여, 동적으로 권한을 부여함으로써 편리성 및 효율성을 증가시키는데 목적이 있다. 이를 위해 다양한 로컬 인증정보를 바탕으로 인증 수준에 따라 서비스 접근을 제어할 수 있는 POSCAL (A Protocol of Service Access Control by Authentication Level) 프로토콜을 제안하고 이를 이용한 인증 프레임워크를 설계하였다. 인증 프레임워크의 기능 검증을 위해 POSCAL 인증 프레임워크 기반의 전자지갑 서비스를 개발하였고, 유즈케이스(Use Case) 시나리오를 바탕으로 구현 기능을 평가했다. 제안한 프로토콜은 사용자 및 메시지 인증, 인증정보의 기밀성, 인증 내역의 무결성, 인정 내역에 대한 부인방지, 보안 요구수준에 따른 서비스별 접근제어를 만족한다.

스마트 카드 및 동적 ID 기반 멀티서버 원격 사용자 인증 프로토콜의 취약점 분석 (Vulnerability Analysis of Remote Multi-Server User Authentication System Based on Smart Card and Dynamic ID)

  • 권순형;변해원;최윤성
    • 융합보안논문지
    • /
    • 제23권4호
    • /
    • pp.43-52
    • /
    • 2023
  • 많은 기업과 단체들은 원격 접근을 위해 스마트카드 기반 사용자 인증을 사용한다. 그 동안 다양한 연구를 통하여 사용자와 서버 간의 연결을 보호하기 위해 분산된 다중 서버 환경에 대한 동적 ID 기반 원격 사용자 인증 프로토콜들이 제안되었다. 그 중, Qiu 등은 상호 인증 및 키 동의, 사용자 익명성, 다양한 종류의 공격에 대한 저항을 제공하는 효율적인 스마트카드 기반 원격 사용자 인증 프로토콜을 제안하였다. 이후, Andola 등은 Qiu 등이 제안된 인증 프로토콜에 대한 다양한 취약점을 찾아내었고, 그들의 인증 프로토콜에 대한 결점을 극복하고 사용자가 서버에 로그인하기를 원할 때마다 로그인하기 전에 사용자ID가 동적으로 변경되는 향상된 인증 프로토콜을 제안하였다. 본 논문에서는 Andola 등이 제안한 프로토콜의 동작 과정 및 취약점을 분석하여, Andola 등이 제안한 프로토콜이 offline smart card attack, dos attack, lack of perfect forward secrecy, session key attack에 취약하다는 것을 밝혔다.

Efficient and Security Enhanced Evolved Packet System Authentication and Key Agreement Protocol

  • Shi, Shanyu;Choi, Seungwon
    • 디지털산업정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.87-101
    • /
    • 2017
  • As people increasingly rely on mobile networks in modern society, mobile communication security is becoming more and more important. In the Long Term Evolution/System Architecture Evolution (LTE/SAE) architecture, the 3rd Generation Partnership (3GPP) team has also developed the improved Evolved Packet System Authentication and Key Agreement (EPS AKA) protocol based on the 3rd Generation Authentication and Key Agreement (3G AKA) protocol in order to provide mutual authentication and secure communication between the user and the network. Unfortunately, the EPS AKA also has several vulnerabilities such as sending the International Mobile Subscriber Identity (IMSI) in plain text (which leads to disclosure of user identity and further causes location and tracing of the user, Mobility Management Entity (MME) attack), man-in-middle attack, etc. Hence, in this paper, we analyze the EPS AKA protocol and point out its deficiencies and then propose an Efficient and Security Enhanced Authentication and Key agreement (ESE-EPS AKA) protocol based on hybrid of Dynamic Pseudonym Mechanism (DPM) and Public Key Infrastructure (PKI) retaining the original framework and the infrastructure of the LTE network. Then, our evaluation proves that the proposed new ESE-EPS AKA protocol is relatively more efficient, secure and satisfies some of the security requirements such as confidentiality, integrity and authentication.

Analysis and Improved Solution of Hussian et al.'s Authentication Protocol for Digital Rights Management

  • Mi-Og Park
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권5호
    • /
    • pp.67-74
    • /
    • 2023
  • 본 논문에서는 2022년에 Hussain et al.이 제안한 DRM을 위한 인증 프로토콜에 대해 분석하고, 개선된 해결방법을 제시한다. Hussain et al.은 자신들의 인증 프로토콜이 중간자 공격과 재생 공격, 그리고 상호 인증을 보장한다고 주장하였다. 그러나 본 논문에서 Hussain et al.의 인증 프로토콜을 분석한 결과, Hussain et al.의 인증 프로토콜은 그들이 지적하였던 Yu et al.의 인증 프로토콜의 문제점인 내부자 공격 문제가 여전히 존재한다. 이로 인하여 내부 공격자가 모바일 기기의 정보를 획득할 경우 사용자 가장 공격 등도 가능하였다. 또한 사용자의 ID 형식 확인 부재의 문제와 서버와 사용자간의 디지털 컨텐츠의 비밀키 불일치의 문제점이 존재하였다. 그러므로 본 논문에서는 이러한 문제를 해결하기 위하여 개선된 해결방법을 제안한다. 개선된 해결방법을 본 논문에서 분석한 결과, 스마트카드 공격, 내부자 공격, 패스워드 추측 공격 등 여러 공격에 안전하여 DRM의 사용자를 안전하게 인증할 수 있다.