• 제목/요약/키워드: 타임 스탬프

검색결과 130건 처리시간 0.027초

다중 컨텍스트 RFID 상호 인증 프로토콜의 보안 취약점 분석 (A Vulnerability Analysis of Multi-Context RFID Mutual Authentication Protocol)

  • 김영백;김성수;정경호;김수용;윤태진;안광선
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권10호
    • /
    • pp.71-80
    • /
    • 2013
  • 본 논문에서는 Ahn 등이 제안한 다중 컨텍스트 RFID 상호 인증 프로토콜(MCR-MAP)의 보안 취약점을 공격 시나리오를 통해 분석하고 이를 개선한 MCR-MAP을 제안한다. 제안된 프로토콜은 태그가 인증을 시도할 때 정당한 태그 ID와 서버에서 생성한 타임스탬프를 동시에 요구하도록 개선하였다. 그리고 태그가 신임장(Credential)을 생성할 때 서버와 태그가 공유하는 비밀키와 서버에서 생성한 타임스탬프를 XOR 연산한 값을 비밀키로 사용하도록 개선하였다. 이에 따라 제안된 프로토콜은 안전한 상호 인증을 제공하므로 위장 공격에 안전하며, 전방향 안전성을 제공하므로 오프라인 전수 공격에도 안전하다. 본 논문에서는 안전성 분석을 통해서 기존 프로토콜과 제안된 프로토콜의 보안 안전성을 비교 검증하였다.

센서 네트워크에서 고장 허용 시각 관리 기법 (Fault Tolerant Clock Management Scheme in Sensor Networks)

  • 황소영;백윤주
    • 한국통신학회논문지
    • /
    • 제31권9A호
    • /
    • pp.868-877
    • /
    • 2006
  • 센서 네트워크에서 시각 동기 기술은 위치 추적, 암호화 기술에서의 타임 스탬프, 타 노드들로부터의 같은 이벤트 중복 감지 인식, 기록된 이벤트들의 발생 순서 구분 등 다양한 응용을 위해 필수적이다. 그리고 최근 센서 네트워크에서 신뢰성 및 고장 허용성에 대한 문제가 최근 연구의 주요한 영역으로 대두되고 있다. 본 논문에서는 네트워크 고장과 클럭 고장이라는 두가지 고장 모델을 가정하여 센서 네트워크에서 고장 허용 시각 관리 기법에 대해 제시한다. 제안한 기법은 노드 클럭의 불안정한 동요나 표류율에 심각한 변화가 발생하는 등의 고장이 발생했을 때 이러한 클럭 오류의 네트워크 전파를 제한하며 토폴로지 변화에 대응한다. 시뮬레이션 결과는 제안한 동기 기법이 기존의 TPSN과 비교하여 클럭 고장이 있을 때 동기화 비율이 $1.5{\sim}2.0$배 나은 성능을 보인다.

TDMA 방식에서 포아송 입력과 MMPP 입력 모델에 따른 ATM 전송의 셀 지연 변이 해석 (Analysis of Cell Variation of ATM Transmission for the Poisson and MMPP Input Model in the TDMA Method)

  • 김정호;최경수
    • 한국정보처리학회논문지
    • /
    • 제3권3호
    • /
    • pp.512-522
    • /
    • 1996
  • 산발적인 지역의 가입자들에 대한 광대역 ISDN(B-ISDN) 서비스를 위하여 위성 회선을 적용하는 것이 검토 되고 있다. 위성 회선의 효율적인 ATM 셀 전송으로 TDMA 방식을 적용하는 것이 유효하지만, TDMA와 ATM의 동기/비동기성의 차이로 인한 셀 지연 변이를 보상하는 방법이 필요하게 된다. 본 논문에서는 지금까지 제안되어 왔던 셀 지연 변이의 보상 방식 중에서 많은 이점을 갖는 셀 계수 방식의 지연 특성을 응용 함으로써 트래픽이 포아송 입력, 마르코프 변조 포아송 과정 입력인 경우에 대하여 셀 제어 시간(Tc)의 적화를 유도하였다. 그리고 셀 클럼핑 현상을 억제하기 위하여 이산 타임 스탬프 방식을 제안 하여 ATM 전송에 따른 CDV 분포의요구 품질의 범위를 해석 하고 검증하였다. 본 방식의 적용에 따라 CDV 분포폭은 약1.2$\times$Tc 정도로 억제가 가능 하여이산 타임 스탬스방식에 따른 전체적인 셀 지연 변이가 감소됨을 알 수 있었다.

  • PDF

타임스탬프 변화패턴을 근거로 한 평가함수에 의한 디지털 포렌식 방법 (A Digital Forensic Method by an Evaluation Function Based on Timestamp Changing Patterns)

  • 조규상
    • 디지털산업정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.91-105
    • /
    • 2014
  • This paper proposes a digital forensic method by an evaluation function based on timestamp changing patterns. Operations on file or folder leave changed timestamps, which give the ways to know what operations were executed. Changes of timestamps of ten operations of a file and eight operations of a folder were examined. Analyses on the changes on the eight folder operations are newly added in this paper, which are not performed in the previous works. Based on the timestamps changes of the file and the folder, two evaluation functions are proposed. The first evaluation function checks whether timestamps are changed by file and folder operations, and the second evaluation function checks whether timestamps are originated from a source file or other attribute field. By the two output values from these evaluation functions, a digital forensic investigation on the file or the folder is performed. With some cases, i. e. file copy and folder creation operations, the proposed forensic method is tested for its usefulness.

MMT 시스템을 위한 개선된 타이밍 모델 설계 (Advanced Timing Model Design for MMT System)

  • 정태준;이홍래;서광덕
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송∙미디어공학회 2016년도 하계학술대회
    • /
    • pp.68-69
    • /
    • 2016
  • ISO/IEC 13818-1 MPEG2 시스템의 타이밍 모델은 인코더에 들어간 비디오와 오디오 샘플들이 일정한 딜레이가 지난 후 디코더에서 정확히 한 번씩 나타나는 식으로 구현된다. 해당되는 디코더는 타이밍 모델에 부합하여 대응되는 비트스트림을 전달받는다. 이를 통해서 적절하게 동기화가 이루어진 고품질 오디오와 비디오를 위한 디코더 구현을 쉽게 할 수 있다. 반면에, RTP 타이밍 모델은 실제 프리젠테이션 시간에 관한 타이밍 정보를 가지고 있지 않다. 데이터 패킷의 타임스탬프는 상대적 타이밍을 제공하고, RTCP 송신자는 스트림 간 동기화에 대한 정보를 제공하지만 RTP 수신기에서는 버퍼링의 량이나 패킷의 디코딩 시간에 대한 정보를 주지 않는다. 따라서 RTP는 유동적인 전송 지향적인 타이밍 모델을 가지고 있다. 반면에 MPEG-2 시스템은 정확한 타이밍 모델을 수신측을 위해 제공하고 있다. 본 논문에서는 MPEG-2 시스템과 RTP의 타이밍 모델의 이점을 가져와 MMT 시스템을 위한 타이밍 모델을 제안한다.

  • PDF

하드웨어 인증을 이용한 디지털 증거 보호 기법 설계 (A Design of Digital Evidence Integrity Assurance Techniques Using Hardware Authentication)

  • 김지영;정병옥;최용락
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.551-554
    • /
    • 2006
  • 보안 침해사고시 수집된 디지털 증거를 법적 증거로써 제출하기 위해 신뢰성이 확보되어야한다. 이를 위한 디지털 증거 무결성 보증 기법들중 MDC를 사용한 디지털 증거 무결성 보증 기법은 MDC값을 공격자가 위조 변조 할 수 있다는 단점이 있다. 또 PKI를 이용한 공증 방식은 기존의 증거 수집 시스템을 수정해야 하는 단점과 새로 시스템을 도입하기 위한 비용이 많이 드는 단점이 있다. 따라서 본 논문에서 제안하는 디지털 증거 보호 기법은 Diffie-Hellman(DH) 키 교환 알고리즘을 이용하여 생성된 비밀키와 디지털 증거 수집 대상 시스템(Collecotion System-CS)의 하드웨어 정보($HW_{CS}$)로 디지털 증거(D), 디지털 증거에 대한 해쉬값(H(D))과 타임스탬프(Time)를 암호화해서 디지털 증거에 대한 기밀성, 인증 및 무결성을 보증하는 기법을 제안하였다.

  • PDF

신뢰 기관을 통한 위치 정보 기반 서비스의 프라이버시 보호 및 인증 기법 (Enhancing Privacy and Authentication in Location Based Service using Trusted Authority)

  • 한규석;김광조
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.623-626
    • /
    • 2006
  • 위치 정보 기반 서비스는 휴대 무선 통신 기기 사용의 확대에 따라 서비스의 범위가 크게 확장될 것으로 예상되고 있다. 그러나 단순한 정보 제공이 아닌 원격 제어, 콘텐츠 서비스 등의 경우에서 위치 정보에 대한 위변조 문제와 사용자의 프라이버시 문제가 발생할 것으로 예상된다. 기존의 위치 정보 보호에 대한 연구는 프라이버시 보호 측면을 위주로 하고 있으며, 인증에 대한 연구는 특정 센싱 기술에 특화되어 있거나, 네트워크상의 DNS를 통한 논리적인 위치 인증에 치우치고 있다. 본 연구에서는 위치 정보 기반 서비스에서의 보안 요구 사항을 분석하여, 기존의 위치 정보 보호 모델을 기반으로 위치 정보를 관리하는 신뢰되는 기관의 필요성을 논하며, 이를 토대로 타임스탬프나 키 갱신을 이용하는 두 가지 프로토콜을 제안한다.

  • PDF

Thomas 기록 규칙을 이용한 실시간 낙관적 동시성 제어 (Real-Time Optimistic Concurrency Control using Thomas’ Write Rule)

  • 김말희;박석
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제27권4호
    • /
    • pp.596-603
    • /
    • 2000
  • 낙관적 기법은 실시간 데이터베이스 시스템을 위한 동시성 제어로서 적합하다. 특히, 종료시 한을 초과한 트랜잭션이 시스템으로부터 제거되는 펌 실시간 데이터베이스 시스템에서 낙관 적 기법은 잠금 기법보다 우수한 성능을 보인다. 그러나 낙관적 기법은 낭비적 수행과 과도 한 재시작의 문제를 안고 있다. 종료에 가까운 트랜잭션의 재시작은 시스템 자원의 낭비는 물론 종료시한 초과 가능성을 높인다. 발생되는 재시작의 수를 줄이기 위해서 충돌하는 트 랜잭션들간의 직렬화 순서를 동적으로 저장하는 방법이 이용되었다. 그러나 직렬화 순서의 동적 조정 기법을 이용함에도 불구하고 불필요한 재시작이 발생된다. 본 논문에서는 기존의 타임스탬프 기반 동시성 제어에서 이용되던 Thomas 기록 규칙을 이용하여 이러한 불필요 한 재시작을 제거한 개선된 실시간 낙관적 동시성 제어 기법을 제한한다. 제안된 방법은 요 구되는 데이터베이스 일관성을 보장하면서도 발생되는 재시작 수를 줄임으로써 성능을 향상 시킨다.

  • PDF

전자서명 토큰을 이용한 웹 애플리케이션에서의 CSRF공격 방어 기법 (A Method for Preventing CSRF Attacks in Web Application using Digital Signature Token)

  • 이대섭;김효종;전문석
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 추계학술발표논문집 1부
    • /
    • pp.239-242
    • /
    • 2010
  • 웹 애플리케이션 해킹 방법인 CSRF(Cross Site Request Forgery) 공격은 2008년 2월에 온라인 경매사이트인 옥션에서의 1800만명의 개인정보를 유출 사고 피해를 입힌 공격이다. OWASP(Open Web Application Security Project)에서는 이 공격의 해결방안으로 동기화되고 고유한 토큰 값을 생성하여 페이지 요청 시에 이를 검증하는 시스템을 권고하고 있다. 따라서 본 논문에서는 이 공격을 방어하기 위한 방법으로 타임스탬프와 사용자 고유의 값인 전자서명을 토큰형태로 생성하여 Hidden Field에 삽입함으로써 검증하는 기법에 대해 연구하고자 한다.

  • PDF

향상된 S/Key 방식을 이용한 RFID 인증 방안에 관한 연구 (A Study on RFID Authentication Scheme using Improved S/Key Scheme)

  • 강수영;이임영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1066-1067
    • /
    • 2007
  • 유비쿼터스 환경에 적합한 기술로써 RFID가 많은 관심을 받고 있다. RFID는 바코드를 대체하기 위한 무선 주파수 인식 기술로 유비쿼터스를 실현하기 위한 핵심 기술이다. 하지만 무선 기술을 사용하며 비접촉으로 인식할 수 있기 때문에 악의적인 사용자가 불법적인 목적으로 사용자가 소지한 태그의 내용을 몰래 획득하여 사용자 프라이버시 침해 문제가 발생하고 있다. 이를 해결하기 위하여 RFID 보안에 관한 연구가 활발히 진행되고 있지만 수동형 태그의 제한된 연산 능력 및 저장 능력을 고려해야 되기 때문에 경량화를 고려하지 않을 수 없다. 따라서 본 방식은 한번 사용하고 폐기하는 일회용 패스워드 OTP를 이용하여 모바일 환경의 RFID 보안을 제공하는 방식이다. OTP 방식이 향후 인증 수단으로 발전했을 경우 태그를 제외한 리더의 역할을 대체할 수 있을 것이며, S/Key 방식에 타임스탬프로 재전송공격을 막고 더 안전한 방식을 제안함으로써 모바일 환경에서 사용할 수 있다.

  • PDF