• Title/Summary/Keyword: 상호 인증 프로토콜

Search Result 311, Processing Time 0.027 seconds

Wireless LAN System based on IEEE 802.1x EAP-TLS Authentication Mechanism (IEEE 802.1x EAP-TLS 인증 메커니즘 기반 Wireless LAN 시스템)

  • Hong, Seong-Pyo;Han, Seung-Jo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.16 no.9
    • /
    • pp.1983-1989
    • /
    • 2012
  • The IEEE 802.1x standard provides an architectural framework which can be used various authentication methods. But, IEEE 802.1x also has vulnerabilities about the DoS(Denial of Service), the session hijacking and the MiM(Man in the Middle) attack due to caused by structural of authentication protocol. In this paper, we propose a WLAN system which can offer safety communication by complement of IEEE 802.1x vulnerabilities. The WLAN system accomplishes mutual authentications between authentication servers, clients and the AP using PKI and prevents an illegal user from intervening in communication to disguise oneself as a client, the AP or authentication servers. Also, we guarantee the safety of the communication by the Dynamic WEP key distribution between clients and the AP.

A Study on the Special Digital Signature Systems (특수 디지틀 서명방식에 대한 고찰)

  • 김승주;원동호
    • Review of KIISC
    • /
    • v.6 no.2
    • /
    • pp.21-34
    • /
    • 1996
  • 계약이나 송금 등을 행하는 서비스에서 서명은 없어서는 안되는 중요한 요소이며 특히 전자 우편(electronic mail), MHS(Message Handling System)나 EDI(Electronic Data Interchange) 서비스는 기업체는 물론 일반 사용자에게까지 널리 이용될 것으로 사료된다. 이러한 서비스의 특징은 통신망상에서 메시지를 이용하여 다양한 형태의 서비스를 제공하기 때문에 메시지 자체에 대한 인증이나 송신자, 수신자 상호 쌍방간에 인증, 부인 봉쇄 기능을 갖추는 것은 분쟁을 해결하는 필수 불가결한 요소이다. 이를 위한 기술적 대책이 디지틀 서명이다. 디지틀 서명 기술은 기존의 종이 문서에서 사용되는 수서명을 대신할 수 있는 것으로 메시지의 출처와 메시지의 진위 여부를 확인할 수 있는 매우 유용한 서명 방식이다. 그러나, 사실상 디지틀 서명이 많은 응용 업무에서 활용될 것은 자명한 사실이므로 적용 환경 및 적용 업무에 따라서 여러 가지 추가적인 요구조건이 등장할 수 있다. 이러한 특수한 디지틀 서명 프로토콜에 관한 연구는 매우 가치 있는 연구 분야이다.

  • PDF

Enhanced Authentication Protocol of RFID System (RFID 시스템의 개선된 인증 프로토콜)

  • Lee, Sang-Ryul
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.6
    • /
    • pp.193-200
    • /
    • 2007
  • There is an advantage that RFID system is better than previous bar code system in storage ability and noncontact property. But, everyone can easily receive the transmitting information by using RF signal. So, there is a problem that system security and personal privacy are threatened. In this paper, I propose RFID system that is secure against attacks like eavesdropping, replay, spoofing and location tracking and can efficiently provide mutual authentication services between reader and tag. The proposed RFID system can be used in various sections of ubiquitous computing environment.

  • PDF

Efficient Authentication Scheme based on Temporary Mobile User Certificate (임시 이동 사용자 인증서에 기반한 효율적인 인증 기법)

  • Lee, Byun-Rae;Koh, Chan;Kim, Tai-Yun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.613-615
    • /
    • 2001
  • 본 논문에서는 미래 이등 통신 환경에서의 공개키 암호시스템에 기반한 VASP 와의 효율적인 상호 인증과키 교환 프로토콜을 제안한다. 제안된 프로토롤은 임시적으로 생성한 서명용 비밀키에 대한 인증서인 임시 이동 사용자 인증서를 기반으로 한다. 본 논문에서는 이동 통신 환경에 임시 이동 사용자 인증서 (Temporary Mobile User Certificate)를 도입하기 위하여 새로운 등록 프로토롤을 제시하였으며 제안된 임시 이동 사용자 인증서를 이용하여 VASP 와의 효율적인 인중 및 키 교환 프로토롤을 제안한다. 또한 임시 이동 사용자 인증서는 이동 사용자의 익명 서비스 사용을 보장할 수 있다.

  • PDF

Cryptanalysis of RFID System using Model Checking (모델체킹을 이용한 RFID 시스템 보안분석)

  • Kim, Hyun-Seok;Oh, Jung-Hyun;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.109-114
    • /
    • 2007
  • RFID 기술은 유비쿼터스 환경의 편리성을 위한 목적을 쉽게 이룰 수 있는 기술로 현재 주목 받고 있으며 많은 장점을 가지고 있다. 이러한 RFID 환경에서 가장 보안적인 문제를 갖는 것은 RFID 태그에 저장 관리되어지는 식별 정보에 대한 프라이버시 침해 문제의 보호이다. 본 논문에서는 정형검증 방법인 모델 체킹을 이용하여 RFID 태그와 리더기간의 상호 인증 및 태그의 식별 정보에 대한 안전성을 분석하기 위해 RFID 보안 프로토콜의 취약성 분석 및 수정된 프로토콜을 제안함으로써 안전한 유비쿼터스 네트워크 환경을 구축하고자 한다.

  • PDF

Role Delegation Protocal for Role-Based Access Control (역할-기반 접근 제어 모델에서 역할 위임을 위한 프로토콜 설계)

  • 나상엽;전서현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.99-101
    • /
    • 1999
  • 분산 컴퓨팅 환경에서 기업이나 조직내의 사용자들은 다른 사용자와 자원을 공유하며 상호작용을 통하여 보다 효율적으로 작업을 수행하게 된다. 이 경우에는 자원이나 정보의 불법적인 사용을 막고 데이터의 무결성을 유지하기 위하여 인증과정이 필요하며, 또한 사용자의 작업에 대한 접근 제어(Access Control)의 필요성이 더욱 중요시되고 있다. 현재 널리 알려진 임의의 접근 제어(DAC)는 객체의 소유자에게 모든 위임의 권한이 주어지고 강제적 접근제어(MAC)의 경우에는 주체와 객체단위의 정책 적용이 어려운 단점이 있다. 최근에는 역할-기반 접근 제어를 이용하여 조직의 보안 정책을 보다 효율적이고 일관성 있게 관리하고자 하는 시도가 있다. 하지만 역할-기반 접근 제어의 경우 각 역할의 계층에 의하여 권한의 상속이 결정되는 문제가 발생한다. 따라서 본 논문에서는 역할-기반 접근 제어에서 역할이 가지는 역할의 위임을 위한 위임 서버와 역할 위임 프로토콜을 제시한다.

  • PDF

AMI 네트워크 기반 수용가 자동 수요반응 시스템

  • Seo, Jong-Gwan;Jeon, Hui-Yeon;Lee, Jae-Jo
    • Information and Communications Magazine
    • /
    • v.34 no.5
    • /
    • pp.68-75
    • /
    • 2017
  • 본고에서는 Advanced Metering Infrastructure (AMI) 네트워크 기반의 자동 수요반응 기술에 대해 소개한다. 수요반응은 피크 수요 기간 동안 전력의 안정화에 큰 기여를 할 수 있으며, 수요반응의 범위와 효과가 증가함에 따라 일반 수용가의 참여가 매우 중요한 이슈로 떠오르고 있다. 하지만, 다양한 지역에 위치한 수용가를 대상으로 수요반응 서비스를 제공하기 위해서는 유틸리티 또는 수요관리사업자와 고객 간의 수요반응 신호 교환과 정보 공유를 위한 통합 네트워크 구축이 필수적으로 필요하다. 또한, 이기종 시스템 간 상호운용성 보장을 위한 공통의 통신 제어 기술이 요구된다. 본고에서는 AMI 네트워크를 기반으로 IEC/PAS 규격인 Open Automated Demand Response version 2.0 (OpenADR2.0) 기술을 채택하여 수용가를 대상으로 한 자동화된 수요반응 서비스를 실현하고자 한다. AMI 디바이스를 수요반응 자원으로 활용하기 위하여 기존의 기능은 유지한 채로 OpenADR2.0 프로토콜을 탑재하여 수요반응 기능이 추가된 디바이스들을 개발하였으며, 프로토콜 적합성 테스트와 필드 테스트를 통하여 자동화된 수요 반응 서비스 및 부하 감축을 검증하였다. 개발 소프트웨어는 OpenADR Alliance로부터 국제공인인증을 획득함으로써 수요 반응 시스템의 레퍼런스 통신 기술로 적용이 가능하다.

A Study of better than security in IPSec Key protocol (IPSec에서의 보안강화를 위한 키 프로토콜 연구)

  • Woo, Yeaon-Ok;Hwang, Sung-Chul;Kang, Heung-Seek
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1977-1980
    • /
    • 2003
  • 현재 가상사설망(VPN)의 보안 프로토콜로 사용되고 있는 IPSec(IP security)은 보안에 취약한 인터넷망을 타고 전달되는 IP 패킷을 대상으로 패킷의 기밀성과 무결성 및 송신자 인증이라는 보안 서비스를 제공해주는 강력한 인터넷 보안 메커니즘의 하나이다. 그러나 IPSec의 키 분배 및 관리를 위해 사용되고 있는 IKE(Internet Key Exchange)는 그 복잡성으로 인해 정확한 암호학적 분석이 어렵고 이를 응용한 어플리케이션 사이의 상호 호환을 어렵게 하고 있다. 따라서 본 논문에서는 이러한 문제를 해결하기 위해 기존의 IKE를 변형한 새로운 키 알고리즘을 제시한다.

  • PDF

OAuth based Proxy Delegation Service (OAuth 기반의 대리 인증서 위임 서비스)

  • Heo, Daeyoung;Hwang, Suntae
    • Journal of Internet Computing and Services
    • /
    • v.13 no.6
    • /
    • pp.55-62
    • /
    • 2012
  • Grid web applications by standard Web technology are increasingly used to provide grid service to users as normal Web user interface and service. It is however difficult to integrate a grid security system such as Grid Security Infrastructure (GSI) into Web applications because the delegation way of standard Web security is not the same as the one of Grid security. This can be solved by allowing Web applications to get a Grid credential by using an online credential repository system such as MyProxy. In this paper, we investigate the problem that occurs when MyProxy, which assumes mutual trust between a user and Grid web application, is adapted for achieving security integration between Web and Grid, and we propose a new Grid proxy delegation service to delegate a Grid credential to the Web without assuming mutual trust. In the service, the X.509 proxy delegation process is added to OAuth protocol for credential exchange, and authentication can be done by an external service such as OpenID. So, users can login onto the Grid web application in a single sign-on manner, and are allowed to securely delegate and retrieve multiple credentials for one or more Virtual Organizations.

A New Design of Privacy Preserving Authentication Protocol in a Mobile Sink UAV Setting (Mobile Sink UAV 환경에서 프라이버시를 보장하는 새로운 인증 프로토콜 설계)

  • Oh, Sang Yun;Jeong, Jae Yeol;Jeong, Ik Rae;Byun, Jin Wook
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.6
    • /
    • pp.1247-1260
    • /
    • 2021
  • For more efficient energy management of nodes in wireless sensor networks, research has been conducted on mobile sink nodes that deliver data from sensor nodes to server recently. UAV (Unmanned Aerial vehicle) is used as a representative mobile sink node. Also, most studies on UAV propose algorithms for calculating optimal paths and have produced rapid advances in the IoD (Internet of Drones) environment. At the same time, some papers proposed mutual authentication and secure key exchange considering nature of the IoD, which requires efficient creation of multiple nodes and session keys in security perspective. However, most papers that proposed secure communication in mobile sink nodes did not protect end-to-end data privacy. Therefore, in this paper, we propose integrated security model that authentication between mobile sink nodes and sensor nodes to securely relay sensor data to base stations. Also, we show informal security analysis that our scheme is secure from various known attacks. Finally, we compare communication overhead with other key exchange schemes previously proposed.