DOI QR코드

DOI QR Code

An Approach to Systems with Multi-Factor Method

다중요소방식을 이용한 시스템 접근방안

  • 진광윤 (강원대학교 컴퓨터공학과) ;
  • 최신형 (강원대학교 제어계측공학과) ;
  • 서장원 (동서울대학 컴퓨터소프트웨어과) ;
  • 김영곤 (숭실대학교 컴퓨터학과)
  • Received : 2011.12.20
  • Accepted : 2012.02.10
  • Published : 2012.02.29

Abstract

In this paper, as a proper authentication method, we made it authenticate a user who has unauthorized device with using authorized device received from telecommunication company using QR code. We designed a better performance protocol which can authenticate mutually using safer and uncomplicated operations than existing user authentication system. Proposed user authentication system authenticates previously authorized mobile device without any information of client who is requesting to get access from outside, so we can basically prevent attack from hackers. In the future, we can possibly use it as user authentication method in common internet environment or we could study on user unique information instead of mobile device information.

본 논문에서는 스마트워크 환경에 적합한 인증 방법으로써, QR code를 이용하여 사전에 이동통신사로부터 인증 받은 단말을 이용하여 비 인가된 장비를 통해 접근을 하는 사용자를 인증할 수 있도록 하였다. 이를 위해, 기존의 사용자 인증 시스템보다 안전하고 복잡하지 않은 연산처리를 통해 상호간의 인증이 가능한 경량화 된 프로토콜을 설계하였다. 제안하는 사용자 인증 시스템은 외부 접근을 요청하는 클라이언트에 사용자의 어떠한 인증 정보도 입력하지 않고 사전에 인가된 단말을 사용하여 인증함으로써, PC에서 이루어지는 해킹 공격을 근본적으로 방지할 수 있다. 향후 연구에서는 일반 인터넷 환경의 사용자 인증에 사용하거나, 또는 단말 정보가 아닌 사용자 고유 정보를 사용하기 위한 연구가 가능하다.

Keywords

References

  1. Deyiko Industrial Research Institute, "Status and Strategies for Smart Work Mobile Office", 2011
  2. YunGyeong Lee, "Anonymous Authentication Technology & Trends", Trend analysis of electronic communications, Vol.23, No.4, 2008
  3. Korea Communications Commission, "Smart Work for a Company Operating Guides introduced", 2011
  4. Korea Information Security Institute, "Certificate for the Security Problem Diagnosis and Preparedness Forum", 2010
  5. Forouzan, "Cryptography and Network Security, McGraw-Hill, 2007
  6. J. Daemen, V. Rijmen, "The Design of Rijndael: AES - The Advanced Encryption Standard", Springer-Verlag, 2002.
  7. Sung,J Park, "Copyrights Protection Techniques", Proceedings International Digital Content Conference, 2000.
  8. Radia Perlman, "An Overview of PKI Trust Models, IEEE Network," Vol.13, No.6, pp.38-43, November/ December 1999 https://doi.org/10.1109/65.806987
  9. Ronald Leenes, "PRIME Whitepaper v2 : Privacy En-hanced Identity Management", 2007