論文の概要: An Alternative to Multi-Factor Authentication with a Triple-Identity Authentication Scheme
- arxiv url: http://arxiv.org/abs/2407.19459v1
- Date: Sun, 28 Jul 2024 10:27:35 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-30 18:02:25.101962
- Title: An Alternative to Multi-Factor Authentication with a Triple-Identity Authentication Scheme
- Title(参考訳): 三元認証方式による複数要素認証の代替
- Authors: Suyun Borjigin,
- Abstract要約: 二重パスワードログイン認証システム内に三値認証方式を設計する。
従来のサーバ検証に加えて、システムはユーザー名とパスワードフォームの識別子を連続して検証することができる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Every user authentication scheme involves three login credentials, i.e. a username, a password and a hash value, but only one of them is associated with a user identity. However, this identity is actually not robust enough to protect the whole system, while the login entries (i.e., the username and password forms) have not been effectively protected. Furthermore, the extra factor in a system adding multi-factor authentication is transmitted in cyberspace and operated by users. If more identities can be employed for the two login forms to associate with all login credentials, and if the corresponding identifiers are not transmitted in cyberspace and operated by users, such a system can be more robust even without relying on a third-party service. To this end, a triple-identity authentication scheme is designed within a dual-password login-authentication system, which defines identities for the username and the login password, respectively. Therefore, in addition to the traditional server verification, the system can verify the identifiers at the username and password forms in succession. In the triple-identity authentication, the identifiers are entirely managed by the system without involvement of users or a third-party service, and they are concealed, incommunicable, inaccessible and independent of personal information. Thus, they are useless in online attacks.
- Abstract(参考訳): 全てのユーザ認証方式は、ユーザ名、パスワード、ハッシュ値の3つのログイン認証を含むが、そのうちの1つだけがユーザーIDに関連付けられている。
しかし、このアイデンティティはシステム全体を保護するのに十分な堅牢性を持っていないが、ログインエントリ(ユーザ名とパスワードフォーム)は効果的に保護されていない。
さらに、マルチファクタ認証を追加するシステムの余分な要素は、サイバースペースで送信され、ユーザが操作する。
2つのログインフォームにより多くのIDを使用すれば、すべてのログインクレデンシャルを関連付けることができ、対応する識別子がサイバースペースに送信されず、ユーザによって操作されない場合、そのようなシステムはサードパーティのサービスに頼ることなく、より堅牢になる。
この目的のために、ユーザ名とログインパスワードのIDをそれぞれ定義したデュアルパスワードログイン認証システム内に、トリプルID認証方式を設計する。
そのため、従来のサーバ検証に加えて、ユーザ名とパスワードフォームの識別子を順次検証することができる。
三元認証では、識別子はユーザーや第三者のサービスに介さずにシステムによって完全に管理され、隠蔽され、コミュニケーション不能で、アクセス不能で、個人情報から独立している。
そのため、オンライン攻撃では役に立たない。
関連論文リスト
- Noise-Based Authentication: Is It Secure? [0.0]
我々は、既存の生体認証システムを用いて、個々の人間に属する独特のノイズ指紋を実証する。
次に,各ユーザが生成するユニークなサーマルノイズ振幅を用いるという概念を提案し,無条件でセキュアな認証の堅牢性に関するオープンな質問を探索する。
論文 参考訳(メタデータ) (2024-09-07T23:24:53Z) - Biometrics-Based Authenticated Key Exchange with Multi-Factor Fuzzy Extractor [19.129363889273904]
ユーザの秘密(例えばパスワード)とユーザの生体情報の両方を統合する新しい多要素ファジィ抽出器を提案する。
次に、この多要素ファジィ抽出器を用いて、新しい多要素認証鍵交換プロトコルで使用できる個人認証情報を構築する。
論文 参考訳(メタデータ) (2024-05-19T05:50:28Z) - Systematic Solutions to Login and Authentication Security Problems: A Dual-Password Login-Authentication Mechanism [0.0]
認証盗難とリモート攻撃は、ユーザー認証機構に対する最も深刻な脅威である。
ユーザの選択した秘密のログインパスワードを,認証不能なパスワードに変換する,デュアルパスワードのログイン認証機構を設計する。
ログインパスワードの認証可能な機能と認証パスワードのタイプ可能な機能は無効または無効にすることができ、クレデンシャル盗難やリモート攻撃を防止することができる。
論文 参考訳(メタデータ) (2024-04-02T10:05:47Z) - A Novel Protocol Using Captive Portals for FIDO2 Network Authentication [45.84205238554709]
FIDO2CAP: FIDO2 Captive-portal Authentication Protocolを紹介する。
本研究では,FIDO2CAP認証のプロトタイプをモックシナリオで開発する。
この研究は、FIDO2認証に依存する新しい認証パラダイムにネットワーク認証を適用するための最初の体系的なアプローチである。
論文 参考訳(メタデータ) (2024-02-20T09:55:20Z) - Leveraging Machine Learning for Wi-Fi-based Environmental Continuous Two-Factor Authentication [0.44998333629984877]
ユーザの入力を機械学習(ML)による決定に置き換える新しい2FAアプローチを提案する。
本システムは,Wi-Fiアクセスポイント(AP)からのビーコンフレーム特性や受信信号強度指標(RSSI)値など,ユーザに関連するユニークな環境特性を利用する。
セキュリティを強化するため,ユーザの2つのデバイス(ログインデバイスとモバイルデバイス)が,アクセスを許可する前に所定の近くに配置されることを義務付ける。
論文 参考訳(メタデータ) (2024-01-12T14:58:15Z) - HFORD: High-Fidelity and Occlusion-Robust De-identification for Face
Privacy Protection [60.63915939982923]
顔の身元特定は、身元保護問題を解決するための実践的な方法である。
既存の顔の特定方法にはいくつかの問題がある。
これらの問題に対処するために,HFORD(High-Fidelity and Occlusion-Robust De-identification)法を提案する。
論文 参考訳(メタデータ) (2023-11-15T08:59:02Z) - ROSTAM: A Passwordless Web Single Sign-on Solution Mitigating Server Breaches and Integrating Credential Manager and Federated Identity Systems [0.0]
クレデンシャル・マネジメントとフェデレーション・アイデンティティ・システムを統合することで,ユーザにとって不利で信頼性の高いオンラインエクスペリエンスを提供する,パスワードのない未来を構想する。
この点に関して、ROSTAMは、パスワードのないSSOの後、ユーザが1クリックでアクセスできるすべてのアプリケーションを示すダッシュボードを提供します。
クレデンシャルマネージャのウェブパスワードのセキュリティはマスターパスワードではなくマスターキーで保証されるので、暗号化パスワードはサーバから盗まれたとしても安全である。
論文 参考訳(メタデータ) (2023-10-08T16:41:04Z) - Multiview Identifiers Enhanced Generative Retrieval [78.38443356800848]
生成検索は、検索対象の通路の識別子文字列を生成する。
本稿では,パスの内容に基づいて生成される新しいタイプの識別子,合成識別子を提案する。
提案手法は生成的検索において最善を尽くし,その有効性とロバスト性を実証する。
論文 参考訳(メタデータ) (2023-05-26T06:50:21Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - Unsupervised Text Deidentification [101.2219634341714]
個人識別情報を漏洩する単語を隠蔽する教師なしの識別手法を提案する。
K匿名性に基づくプライバシによって動機づけられた私たちは、最小の再識別ランクを保証するリアクションを生成します。
論文 参考訳(メタデータ) (2022-10-20T18:54:39Z) - Biometrics: Trust, but Verify [49.9641823975828]
バイオメトリック認識は、世界中のさまざまなアプリケーションに爆発しました。
生体認証システムの様々なサブモジュールに関する多くの顕著な問題と懸念があります。
論文 参考訳(メタデータ) (2021-05-14T03:07:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。