• Title/Summary/Keyword: 계층적 키 관리

Search Result 77, Processing Time 0.021 seconds

Trustworthy authentication and key management for NSDR ad-hoc network (안정적인 동적 복합 ad-hoc 네트워크와 이에 대한 신뢰성 있는 키 인증과 키 관리)

  • Rhee, Chung Sei
    • Convergence Security Journal
    • /
    • v.12 no.4
    • /
    • pp.49-55
    • /
    • 2012
  • In this paper, we consider the limit of the previous works for ad-hoc network, then propose a dynamic routing scheme which employs a 2-tier hierarchical structure. We adopt the advantages of proactive and reactive routing scheme for efficient network management. We define this method as NSDR(New Secure Dynamic Routing) scheme. We also propose a trustworthy authentication and key management for the proposed ad-hoc network. We currently study the possibility that ad-hoc networks can provide a service such as key management and authentication for the next generation mobile network.

A Clustering Structure based Key Management Scheme using Locational Information in Wireless Sensor Networks (센서 네트워크에서의 위치 정보를 이용한 계층 구조 방식의 키 관리 기법)

  • Choi, Sung-Yong;Song, Joo-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.517-520
    • /
    • 2013
  • 센서 네트워크는 수많은 센서 노드들로 구성되는 네트워크이다. 각 센서 노드는 배치된 환경에서 정보를 수집하여 전송하는 동작을 한다. 하지만 정보 전송 시에 공격자에게 노출되어 정보가 공격당할 우려가 있기 때문에 안전한 통신을 위해서 키 관리 기법이 필요하다. 그러나 센서 노드의 특징인 제한적인 자원을 가지고 있다는 점 때문에 공개키 알고리즘을 적용하기 어렵고 또한 다른 키 관리 기법에도 제약 조건이 따른다. 이러한 센서 네트워크의 특징을 고려하여 기존에 연구된 키 관리 기법들을 보완할 효율적이고 안전한 키 관리 기법을 제안하고자 한다.

On the HIDE based Group Signature for Secure Personal Healthcare Record Service (안전한 개인의료정보 서비스를 위한 HIDE 기반의 그룹서명)

  • Cho, Young-bok;Woo, Sung-hee;Lee, Sang-ho;Park, Jong-bae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.10
    • /
    • pp.2481-2490
    • /
    • 2015
  • The issue of PHR is maintained on the server will be in the hospital. PHR information stored on the server, such as a patient's illness and treatment is very sensitive information. Therefore, patients should be guaranteed the protection of privacy. In addition, the PHR should be allowed to group access of it's approach. Therefore, in this paper the proposed group signature using hierarchical identity-based encryption schemes into can guarantee the PHR data privacy. The session key generated by group signature, it is use a tiered approach. The generated session keys safe PHR data transmission is possible. The proposed method is average 80% than the PKI encryption and ID-based encryption rather than average 50% the algorithm processing is more efficient

The Scheme for Efficient Key Management for N-Screen Service in Multi Device Environment (N-스크린 서비스가 제공되는 환경에서 효율적인 멀티 디바이스 지원을 위한 키 관리 기법)

  • Kim, Junghoon;Lee, Hoonjung;Kim, Sangjin;Oh, Heekuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.921-924
    • /
    • 2011
  • 단방향 서비스만을 제공하였던 기존의 케이블과 위성 방송은 인터넷을 활용하여 양방향 서비스를 제공하게 되었고, 이로 인해 사용자는 방송 시간에 구애받지 않고 원하는 콘텐츠를 시청할 수 있게 되었다. 현재는 더 나아가 사용자가 원하는 디바이스에서 자유롭게 콘텐츠를 이용할 수 있는 N-스크린 서비스를 제공하기 위한 노력을 기울이고 있다. 기존 방송 시스템에서 유료 콘텐츠를 보호하기 위해 사용한 접근제어 시스템에서는 암호키의 갱신 시간 때문에 사용자 소유가 아닌 디바이스에 일시적인 시청권한을 부여하는 N-스크린 서비스를 제공할 수 없지만 기존 환경에서 키 계층을 늘리는 방법을 통해 이러한 문제를 해결할 수 있다. 하지만 N-스크린 서비스가 제공되는 것은 사용자가 댁내의 TV 뿐만 아니라 다양한 모바일 디바이스를 사용하는 멀티 디바이스 환경을 요구하게 된다. 기존의 접근제어 시스템에서 여러 디바이스를 지원하려면 디바이스의 수 만큼 암호키를 분배하기 위한 메시지를 생성해야 되며, 이로 인해 메시지를 생성하기 위한 시간과 통신 대역폭에 오버헤드가 발생한다. 본 논문에서는 N-스크린 서비스를 제공하기 위해 키 계층을 늘린 접근제어 시스템에서 멀티 디바이스를 효율적으로 지원하기 위한 키 관리 기법을 제안한다.

2-Layered Group Key Management Structure and Protocols using Multi-Core Based Tree (다중 코어 기반 트리를 이용한 2계층 그룹키 관리 구조 및 프로토콜)

  • Cho, Tac-Nam;Kim, Sang-Hee;Eun, Sang-A;Lee, Sang-Ho;Chae, Ki-Joon;Park, Won-Joo;Nah, Jae-Hoon
    • Journal of KIISE:Information Networking
    • /
    • v.29 no.5
    • /
    • pp.583-594
    • /
    • 2002
  • Assuring the security of group communications such as tole-conference and software distribution requires a common group key be shared among the legal members in a secure manner. Especially for large groups with frequent membership change, efficient rekey mechanism is essential for scalability. One of the most popular ways to provide sealable rekey is to partition the group into several subgroups. In this paper, we propose a two-layered key management scheme which combines DEP and CBT, a protocol in which subgroup manager cannot access the multicast data and another that has a multi-core, respectively. We also select sub-group key management protocols suitable for our structure and design new rekey protocols to exclude the subgroup managers from the multicast data. Compared to previous protocols based on CBT, our scheme provides forward secrecy, backward secrecy and scalability. This would reduce the number of encryption and decryption for a rekey message and would improve the efficiency number of rekey messages and the amount of information related to group members that group managers must maintain compared to DEP.

PC File Protection Scheme using System-Dependent key (시스템 종속적인 키(Key)를 이용한 PC 화일 보호 기법)

  • 박영선;김화수
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.185-193
    • /
    • 1991
  • PC 사용의 확산에 따라 PC 화일 보호의 요구가 대두되고 있으나, 기존의 사용자 단일 키에 의한 암호화 제어 기법은 키의 노출이 용이하고, 인가된 사용자에 의한 비밀화일의 불법 도용을 방지하기 어려운 취약점이 있다. 이러한 문제점을 개선하기 위하여 제안하고자 하는 이중키(시스템 종속적인 키와 사용자 키)에 의한 암호화 제어는 사용자 키를 이용하여 입력된 데이타를 암호화하고, 암호화된 데이타를 시스템에 종속적인 키를 이용하여 다시 암호화해서 화일에 저장한다 제안된 기법의 특징은 이중키를 사용함으로서 (i)키 공격에 대한 저항성 증가, (ii)키 노출의 위험성 감소, (iii)인가된 사용자의 불법적인 화일 도용을 방지하는 것이다. 이중키에 의한 암호화 제어 기법은 정보의 비밀성 보호가 크게 요구되는 조직이나 기관에 적용하는 것이 효과적이며, 이중키의 생성 및 관리, 인중 및 접근 제어를 포함한 계층적인 제어를 위한 추가적인 연구가 요구된다.

  • PDF

An Efficient Key Management Protocol for Wireless Sensor and Actor Networks (무선 센서 및 액터 네트워크를 위한 효율적인 키관리 프로토콜)

  • Kim, Wan-Ju;Nam, Kil-Hyun;Lee, Soo-Jin
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.13 no.7
    • /
    • pp.540-544
    • /
    • 2007
  • Researches on Sensor Network has become much more active and is currently being applied to many different fields. However since sensor network is limited to only collecting and reporting information regarding a certain event, and requires human intervention with that given information, it is often difficult to react to an event or situation immediately and proactively. To overcome this kind of limitation, Wireless Sensor and Actor Networks (WSANs) with immediate-response Actor Nodes has been proposed which adds greater mobility and activity to exisiting sensor networks. Although WSANs shares many common grounds with sensor networks, it is difficult to apply exisiting security technologies due to the fact that WSAN contains Actor Nodes that are resource-independent and mobile. This research therefore seeks to demonstrate ways to provide security, integrity and authentication services for WSAN's secure operation, by separating networks into hierarchcial structure by each node's abilities and providing different encryption key-based secure protocols for each level of hierarchy: Pair-wise Key, Node Key, and Region Key for sensor levels, and Public Key for actor levels.

An Hierarchical Key Management Scheme for Assure Data Integrity in Wireless Sensor Network (WSN에서 데이터 무결성을 보장하는 계층적인 키 관리 기법)

  • Jeong, Yoon-Su;Hwang, Yoon-Cheol;Lee, Sang-Ho
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.33 no.3C
    • /
    • pp.281-292
    • /
    • 2008
  • A main application of sensor networks are to monitor and to send information about a possibly hostile environment to a powerful base station connected to a wired network. To conserve power from each sensor, intermediate network nodes should aggregate results from individual sensors. However, it can make it that a single compromised sensor can render the network useless, or worse, mislead the operator into trusting a false reading. In this paper, we propose a protocol to give us a key aggregation mechanism that intermediate network nodes could aggregate data more safely. The proposed protocol is more helpful at multi-tier network architecture in secure sessions established between sensor nodes and gateways. From simulation study, we compare the amount of the energy consumption overhead, the time of key transmission and the ratio of of key process between the proposed method and LHA-SP. The simulation result of proposed protocol is low 3.5% a lord of energy consumption than LHA-SP, the time of key transmission and the ration of key process is get improved result of each 0.3% and 0.6% than LHA-SP.

Study on Efficient Key Management of Secret Sharing Technique in Real Time Wireless Sensor Network (실시간 유비쿼터스 센서 네트워크에서 비밀분산기법에 기반한 효율적인 키관리에 관한 연구)

  • Son Sangchul;Yoon Miyoun;Lee Kwangkyum;Shin Yongtae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.202-204
    • /
    • 2005
  • 센서 네트워크 기술은 정보를 수집하고 전송함에 있어서 사람의 개입 없이 모든 동작이 이루어진다. 이러한 센서 네트워크 환경에서는 센서 노드들의 에너지와 컴퓨팅 능력, 통신능력이 극히 제한적이기 때문에 전통적인 보안 기술을 적용하는 것은 문제점이 있다. 따라서 본 논문에서는 센서 네트워크의 물리적인 제한적 환경과 컴퓨팅 능력을 고려하여 기존의 비밀분산 기법에 기반을 둔 보안 메커니즘으로 실시간 환경에서 각 센서 노드들의 에너지 효율적인 계층적 키관리 기법에 대해 제안한다.

  • PDF

Efficient Transmission Structure and Key Management Mechanism Using Key Provisioning on Medical Sensor Networks (의료 센서 네트워크에서의 효율적인 전송 구조 및 Key Provisioning을 사용한 키 관리 기법 연구)

  • Seo, Jae-Won;Kim, Mi-Hui;Chae, Ki-Joon
    • The KIPS Transactions:PartC
    • /
    • v.16C no.3
    • /
    • pp.285-298
    • /
    • 2009
  • According to the development of ubiquitous technologies, sensor networks is used in various area. In particular, medical field is one of the significant application areas using sensor networks, and recently it has come to be more important according to standardization of the body sensor networks technology. There are special characteristics of their own for medical sensor networks, which are different from the one of sensor networks for general application or environment. In this paper, we propose a hierarchical medical sensor networks structure considering own properties of medical applications, and also introduce transmission mechanism based on hierarchical structure. Our mechanism uses the priority and threshold value for medical sensor nodes considering patient's needs and health condition. Through this way Cluster head can transmit emergency data to the Base station rapidly. We also present the new key establishment mechanism based on key management mechanism which is proposed by L. Eschenauer and V. Gligor for our proposed structure and transmission mechanism. We use key provisioning for emergency nodes that have high priority based on patients' health condition. This mechanism guarantees the emergency nodes to establish the key and transmit the urgent message to the new cluster head more rapidly through preparing key establishment with key provisioning. We analyze the efficiency of our mechanism through comparing the amount of traffic and energy consumption with analysis and simulation with QualNet simulator. We also implemented our key management mechanism on TmoteSKY sensor board using TinyOS 2.0 and through this experiments we proved that the new mechanism could be actually utilized in network design.