• Title/Summary/Keyword: 모바일 키

Search Result 258, Processing Time 0.029 seconds

Analysis of the M-Commerce Protocol based on Diffie-Hellman (Diffie-Hellman기반 M-Commerce 프로토콜 분석)

  • Kim Hyun-Seok;Kim Il-Gon;Choi Jin-Young;Noh Jung-Hyun;Yoo Hee-Jun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.226-228
    • /
    • 2005
  • 최근 모바일 단말기를 이용한 전자상거래 서비스가 활발해 짐에 따라, 사용자 및 서비스 제공자간의 통신 안전성 확보가 중요한 문제로 인식되고 있다. 지금까지 제안된 대부분의 모바일 프로토콜들은 상호 안전한 키 교환을 위해 Diffie-Hellman 알고리즘을 사용하고 있다. 본 논문에서는 BCY 및 ASK 프로토콜을 통해서 Diffie-Hellman 알고리즘 기반 모바일 프로토콜의 상호 키 교환 및 인증절차를 살펴보고, Casper 및 FDR 도구를 이용하여 무선환경기반 M-Commerce 프로토콜의 안전성을 분석하였다.

  • PDF

Study on Public Key Cryptosystem and Password Based Direct Authentication Protocol for Remote User Access (공개키와 패스워드 기반의 사용자 직접 인증 프로토콜에 관한 연구)

  • Kim, Chan-Oh;Choi, Eun-Jeong;Song, Joo-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1041-1044
    • /
    • 2001
  • 신뢰할 수 없는 네트워크를 통한 패스워드 기반의 원거리 사용자 인증은 패스워드의 선택범위와 길이가 사용자의 기억력에 제한되는 낮은 안전성 때문에 오프라인 사전공격에 취약하다. 본 논문은 이산 대수 문제 해결의 어려움에 기반한 Diffie-Hellman 키 교환과 블록암호화 알고리듬 및 MAC을 이용하여 패스워드 기반 인증 및 키 협상 프로토콜을 제안한다. 제안된 프로토콜은 오프라인 사전공격을 예방할 수 있으며, 세션키와 패스워드 검증정보가 독립적이므로 공격자에게 패스워드가 노출되더라도 이전 세션의 복호화에 영향을 미치지 않는 전향적 보안성을 제공한다. 또한 세션키의 노출이 패스워드에 대한 정보를 노출시키지 않으며, 암호화 횟수와 메시지 크기를 최소화 하여 효율성을 극대화 하였다. 따라서 웹을 통한 홈뱅킹이나, 모바일 환경이 요구되는 셀룰러 폰에서의 사용자 인증처럼 제3의 신뢰 기관을 이용하지 않는 단순 직접 인증에 적합하다.

  • PDF

IPSec Key Recovery for IKEv2 (IKEv2를 지원하는 IPSec 에서의 키 복구 설계)

  • Rhee, Yoon-Jung;Kim, Chul-Soo;Lee, Bong-Gyu
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.11 no.4
    • /
    • pp.1260-1265
    • /
    • 2010
  • IPSec is the security protocol that do encryption and authentication service to IP messages on network layer of the internet. This paper presents the key recovery mechanism that is applied to IKEv2 of IPSec for mobile communication environments. It results to have compatibility with IPSec and IKEv2, reduce network overhead, and perform key recovery without depending on key escrew agencies or authorized party.

A study on the mobile key injection method for smart grid devices (스마트그리드 기기를 위한 이동형 키 주입 방법에 관한 연구)

  • Hyun, Mu-Yong;Choi, Yeon-Ju;Lee, Seung-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.214-215
    • /
    • 2016
  • 기존 전력망과 최신 IT기술의 융합을 통해 탄생한 차세대 전력망인 스마트그리드의 확산이 본격화됨에 따라 스마트그리드 환경 하에서 동작하는 단말기기, 운영시스템 간 보안통신에 대한 요구사항이 급증하고 있으며, 관련 연구도 활발히 진행 중에 있다. 적법한 인증과정을 거친 인가된 기기와 서버 간 안전한 통신환경 구축을 위해서는 PKI 기반의 기기 보안인증 기술의 적용이 필수적이다. 본 논문에서는 스마트 기기 간 PKI 기반의 기기 보안인증 통신을 위해 스마트 기기용 암호화 키를 안전하게 생성, 관리 및 주입하는 방법에 대해 제시한다. 제시된 방법은 스마트 기기에 대한 안전한 키 관리 및 주입은 물론, 모바일 장비를 활용한 이동식 키주입 방법을 지원함으로써 스마트 기기의 암호화키 노출 등 해킹사고 발생 시 장비교체에 따른 전력서비스 공백을 최소화 할 수 있다.

Sentence segmentation of KeyGraph using genetic algorithm (유전자 알고리즘을 이용한 KeyGraph 알고리즘의 데이터 분할)

  • Lee, Young-Seol;Cho, Sung-Bae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10c
    • /
    • pp.352-356
    • /
    • 2007
  • 키그래프는 데이터 패턴 속에서 인간의 의사결정이나 미래에 닥쳐올 변화에 영향을 주지만 자주 발생하지 않는 희소성이 있는 사건을 발견하기 위한 알고리즘이다. 키그래프는 지진예측, 논문, 파일탐색, 그리고 중요한 URL 추출 등에 이용되었다. 데이터 분할을 통한 클러스터의 형성은 키그래프의 성능에 가장 큰 영향을 끼치는 요소 중의 하나이다. 본 논문에서는 유전자 알고리즘을 이용하여 키그래프의 성능을 향상시킬 수 있는 최적의 데이터 분할을 찾아내는 방법을 제안한다. 제안한 방법의 가능성을 보여주기 위하여 모바일 기기 사용자로부터 수집한 방문 장소 데이터에 제안하는 방법을 적용하여 키그래프의 성능이 향상되는 것을 보인다.

  • PDF

Design Secure Key of Decryption Distribution System for DRM System (DRM 시스템을 위한 안전한 복호화 키 분배 시스템 설계)

  • Choo Yeoun-Soo;Lee Young-Gu;Jun Moon-Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.157-159
    • /
    • 2005
  • PC 사용의 증가로 많은 아이템들이 디지털화 되어 사용되고 있다. 복제되어도 그 질이 떨어지지 않는다는 특성을 디지털 콘텐츠는 불법적으로 복제되어 사용 유포되고 있다. 이로 인해 많은 콘텐츠 제공자들은 지적 재산권의 피해를 보고 있어서 DRM 기술이 연구, 개발되고 있다. DRM 기술은 콘텐츠를 암호화하여 허가된 사용자들에게만 사용권을 주는 기술인데 이 기술을 적용하기 위해서 암호화 키의 분배가 필수적이다. 기존의 DRM 시스템은 PKI를 적용하여 키 분배를 하고 있는데 PKI를 적용하면 키 분배를 위해서 복잡한 사전 작업이 필요하고 처리시간도 만만치 않다. 본 논문에서는 모바일 폰을 이용한 복호화 키 분배 시스템을 설계한다.

  • PDF

A New Design of Privacy Preserving Authentication Protocol in a Mobile Sink UAV Setting (Mobile Sink UAV 환경에서 프라이버시를 보장하는 새로운 인증 프로토콜 설계)

  • Oh, Sang Yun;Jeong, Jae Yeol;Jeong, Ik Rae;Byun, Jin Wook
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.6
    • /
    • pp.1247-1260
    • /
    • 2021
  • For more efficient energy management of nodes in wireless sensor networks, research has been conducted on mobile sink nodes that deliver data from sensor nodes to server recently. UAV (Unmanned Aerial vehicle) is used as a representative mobile sink node. Also, most studies on UAV propose algorithms for calculating optimal paths and have produced rapid advances in the IoD (Internet of Drones) environment. At the same time, some papers proposed mutual authentication and secure key exchange considering nature of the IoD, which requires efficient creation of multiple nodes and session keys in security perspective. However, most papers that proposed secure communication in mobile sink nodes did not protect end-to-end data privacy. Therefore, in this paper, we propose integrated security model that authentication between mobile sink nodes and sensor nodes to securely relay sensor data to base stations. Also, we show informal security analysis that our scheme is secure from various known attacks. Finally, we compare communication overhead with other key exchange schemes previously proposed.

User Authentication System based on Auto Identification and Data Collection (자동인식 및 데이터 수집을 이용한 사용자 인증 시스템)

  • Jeong, Pil-seong;Cho, Yang-hyun
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.22 no.1
    • /
    • pp.75-82
    • /
    • 2018
  • As user of mobile device increases, various user authentication methods are actively researched. The user authentication methods includes a method of using a user ID and a password, a method of using user biometric feature, a method of using location based, and a method of authenticating secondary authentication such as OTP(One Time Password) method is used. In this paper, we propose a user system which improves the problem of existing authentication method and encryption can proceed in a way that user desires. The proposed authentication system is composed of an authentication factor collection module that collects authentication factors using a mobile device, a security key generation module that generates a security key by combining the collected authentication factors, and a module that performs authentication using the generated security key module.

Evaluating design elements of Mobile devices with QWERTY keypad to guarantee physical and cognitive usability (물리적/인지적 사용성을 고려한 모바일 기기 QWERTY 키패드 디자인 고려 요소)

  • Song, Chi-Won;Lim, Min-Taik;Kim, Hun
    • 한국HCI학회:학술대회논문집
    • /
    • 2007.02b
    • /
    • pp.333-338
    • /
    • 2007
  • 모바일 기기의 디자인은 제약적인 물리적 조건하에서 이루어지기 때문에, 사용자는 제품을 손으로 만지는 순간부터 제품 혹은 디자인의 물리적 사용성을 평가하게 된다. 근래 사용자들이 모바일를 장시간, 밀착해서 소지/사용하는 행태를 볼 때, 사용 초기에는 물리적 사용성 위주로 제품 사용성을 평가하고 이런 평가 결과는 사용 후반 까지 영향을 미친다. 이런 물리적 사용성에 관해서는 전 연구를 통해 제품 제품 개발 과정에서 모바일 기기의 물리적 사용성 문제 (PUI)가 발생하는 영역과 특성을 정의하였다. 또한, 물리적 사용성 문제가 개발 과정상에서 체크되고 개선 / 반영 하기 위한 하였다. 본 사례 연구에서는 QWERTY 키 패드 모바일 기기를 디자인 하기 위해 물리적 사용성 고려 요소를 평가 하고, 사용자의 인지적 사용성에도 영향을 미치는 물리적 요소를 평가하는 과정을 소개한다. 제품 디자인 전제 벤치마킹/ 컨셉 회의는 의례적으로 이루어 지지만, 사용성 관점에서 디자인시 고려할 요소를 평가하는 과정을 논의하고자 한다. 본 사례 연구 결과 본 연구를 통해 사용자가 느끼는 컨텐츠 만족도를 제외한 모바일 기기의 만족도는 다분히 물리적 사용성 부분에 존재하며 제품 디자인시 물리적 사용성 고려 요소를 조사하고 반영해야 한다는 필수성을 증명하고 있다.

  • PDF

Related Works for an Input String Recommendation and Modification on Mobile Environment (모바일 기기의 입력 문자열 추천 및 오타수정 모델을 위한 주요 기술)

  • Lee, Song-Wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.602-604
    • /
    • 2011
  • Due to wide usage of smartphones and mobile internet, mobile devices are used in various fields such as sending SMS, participating SNS, retrieving information and the number of users taking advantage of them are growing. The keypads of a mobile device are relatively smaller than those of desktop computers. Thus, the user has a difficulty in input sentences quickly and correctly. In this study, we introduce some string recommendation and modification techniques which can be used for helping a user input in mobile devices quickly and correctly. We describe a TRIE dictionary and n-gram language model which are the main technologies of the keyword recommendation applied to the online search engines.

  • PDF