• 제목/요약/키워드: Combined wired and wireless networks

검색결과 10건 처리시간 0.019초

Group Key Exchange over Combined Wired and Wireless Networks

  • Nam, Jung-Hyun;Won, Dong-Ho
    • Journal of Communications and Networks
    • /
    • 제8권4호
    • /
    • pp.461-474
    • /
    • 2006
  • A group key exchange protocol is a cryptographic primitive that describes how a group of parties communicating over a public network can come up with a common secret key. Due to its significance both in network security and cryptography, the design of secure and efficient group key exchange protocols has attracted many researchers' attention over the years. However, despite all the efforts undertaken, there seems to have been no previous systematic look at the growing problem of key exchange over combined wired and wireless networks which consist of both stationary computers with sufficient computational capabilities and mobile devices with relatively restricted computing resources. In this paper, we present the first group key exchange protocol that is specifically designed to be well suited for this rapidly expanding network environment. Our construction meets simplicity, efficiency, and strong notions of security.

유무선 통합 네트워크 환경에 적합한 그룹 키 동의 프로토콜 (Group Key Agreement Protocols for Combined Wired/Wireless Networks)

  • 남정현;김승주;원동호;장청룡
    • 한국통신학회논문지
    • /
    • 제30권6C호
    • /
    • pp.607-615
    • /
    • 2005
  • 그룹 키 동의 프로토콜은 일련의 그룹을 형성하는 다수의 통신 참여자들이 공개된 통신망 상에서 안전하게 그룹의 공통 비밀키를 설정할 수 있는 방법을 제공해준다. 그룹 키 동의 프로토콜에 관한 연구는 그동안 많은 연구자들에 의해 다양한 관점에서 진행되어왔다. 하지만, 고성능 컴퓨터와 상대적으로 계산능력이 떨어지는 모바일 단말기가 혼재되어 있는 네트워크 환경에서의 그룹 키 동의 프로토콜에 관한 연구는 아직 전무한 실정이다. 따라서 본 논문에서는 이러한 유무선 통합 네트워크 환경에 적합한 그룹 키 동의 방식을 제안한다. 제안된 방식은 키 설정 프로토콜의 안전성 요구사항을 모두 만족할 뿐만 아니라, 효율성과 확장성 또한 매우 뛰어나다.

모바일 환경의 AAA 메커니즘에서 디바이스 인증 기술에 관한 연구 (A Study on Device Authentication Technology in AAA Mechanism of Mobile Environment)

  • 박종혁
    • 한국항행학회논문지
    • /
    • 제12권5호
    • /
    • pp.444-450
    • /
    • 2008
  • 유무선 통합 환경의 도래와 모바일 디바이스의 대중화로 모바일 환경에서 디바이스를 이용한 다양한 서비스를 제공받고자 하는 수요가 급속도록 증가하고 있다. 그러나 모바일 환경에서는 유선 환경의 보안 위협사항 뿐만 아니라 무선 화경에서 나타날 수 있는 많은 위협에 노출되어 있다. 이러한 문제점에 따라 모바일 환경에서 디바이스를 이용해 서비스를 제공받는데 있어 안전하고 효율적인 보안 기술이 필요하다. 따라서 본 논문에서는 모바일 환경에서 안전한 서비스 제공을 위해 AAA (Authentication, Authorization, Accounting) 메커니즘에서 디바이스 인중 기술에 관한 연구를 진행한다.

  • PDF

Efficient Peer-to-Peer Lookup in Multi-hop Wireless Networks

  • Shin, Min-Ho;Arbaugh, William A.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권1호
    • /
    • pp.5-25
    • /
    • 2009
  • In recent years the popularity of multi-hop wireless networks has been growing. Its flexible topology and abundant routing path enables many types of applications. However, the lack of a centralized controller often makes it difficult to design a reliable service in multi-hop wireless networks. While packet routing has been the center of attention for decades, recent research focuses on data discovery such as file sharing in multi-hop wireless networks. Although there are many peer-to-peer lookup (P2P-lookup) schemes for wired networks, they have inherent limitations for multi-hop wireless networks. First, a wired P2P-lookup builds a search structure on the overlay network and disregards the underlying topology. Second, the performance guarantee often relies on specific topology models such as random graphs, which do not apply to multi-hop wireless networks. Past studies on wireless P2P-lookup either combined existing solutions with known routing algorithms or proposed tree-based routing, which is prone to traffic congestion. In this paper, we present two wireless P2P-lookup schemes that strictly build a topology-dependent structure. We first propose the Ring Interval Graph Search (RIGS) that constructs a DHT only through direct connections between the nodes. We then propose the ValleyWalk, a loosely-structured scheme that requires simple local hints for query routing. Packet-level simulations showed that RIGS can find the target with near-shortest search length and ValleyWalk can find the target with near-shortest search length when there is at least 5% object replication. We also provide an analytic bound on the search length of ValleyWalk.

유비쿼터스 컴퓨팅 환경에서 이기종 네트워크간 안전한 키 관리 기술에 관한 연구 (A Study on Secure Key Management Technology between Heterogeneous Networks in Ubiquitous Computing Environment)

  • 문종식;이임영
    • 한국멀티미디어학회논문지
    • /
    • 제11권4호
    • /
    • pp.504-515
    • /
    • 2008
  • 유선 네트워크의 빠른 전송속도 및 다양한 서비스와 무선의 편리성 및 이동성이 결합되어 새로운 서비스 영역을 창출하고 사용자와 서비스 제공자 모두에게 새로운 변화를 가져올 신기술로 유/무선 통합 시대가 전개되고 있다. 유/무선 통합 서비스 중에서 네트워크의 통합은 이기종 네트워크간 연동에 의한 네트워크 융합과 네트워크상에서 전송기술간 융합으로써 매주 중요한 부분을 차지하고 있다. 이러한 상황 속에서 이기종 네트워크의 융합은 서로 다른 네트워크의 융합으로 인해 기존의 보안 기술 및 통신 기술을 그대로 적용하기가 매우 어려우며, 보안 측면에서도 많은 취약점을 내포하고 있다. 기존의 동종 네트워크에서 사용자의 인증 및 키 관리와는 다르게 이기종 네트워크간의 사용자 인증 및 키 관리는 새로운 기술이 필요한 실정이며 또한 동종 네트워크에서 이기종 디바이스간의 보안 기술 확립은 매우 중요한 사항이라 할 수 있다. 본 논문에서는 이기종 네트워크 환경에서의 안전하고 효율적인 키 관리를 제안하여, 이기종 네트워크 디바이스간의 안전한 통신을 제공 할 수 있다.

  • PDF

인터넷 억세스 솔루션을 적용한 Global MANET의 성능 분석 (Performace Evaluation of Global MANET adapted to Internet Access solution)

  • 정찬혁;오세덕;김현욱;이광배;유충열;문태수
    • 전기전자학회논문지
    • /
    • 제10권1호
    • /
    • pp.75-86
    • /
    • 2006
  • 노드자체에 라우팅 기능을 가지고 있어 자치 분산네트워크를 구성할 수 있는 MANET은 기존의 무선통신과는 많은 차이점을 가지고 있다. 향후 All-IP 시대를 대비하여 MANET 단말기 사용자가 언제, 어디서나 손쉽게 정보를 공유하기 위해서는 반드시 유선 인터넷 IP 망에 접속해야만 하고 이기종간의 중간매개체 역할을 하게 되는 게이트웨이의 구성이 필수적이다. 본 논문에서는 Proactive, Reactive, Hybrid 방식으로 MANET 망과 유선 인터넷 IP 망의 연결방법을 제안한 GMAHN 알고리즘13)을 이용하여 다양한 실험환경을 설정, 각 방식의 장단점을 살펴보았다. 또한 Proactive와 Reactive를 혼합한 Hybrid 방식의 최적화 방안을 제시하였다.

  • PDF

모바일 환경으로 확장 가능한 federated ID 연동 방안에 관한 연구 (A Study on Scalable Federated ID Interoperability Method in Mobile Network Environments)

  • 김배현;유인태
    • 정보보호학회논문지
    • /
    • 제15권6호
    • /
    • pp.27-35
    • /
    • 2005
  • 현재의 네트워크 환경에서는 사용자들이 인터넷상의 여러 서버에 대하여 각각의 독립된 ID(Identity)를 사용하고 있기 때문에 사용자들이 많은 수의 ID와 패스워드를 관리해야하는 불편함이 있다. 이러한 문제를 해결하기 위해 ID 관리 시스템을 사용하지만, 앞으로 도래할 유비쿼터스 컴퓨팅 환경에서는 유무선 네트워크상의 수많은 컴퓨터들이 유기적으로 연결되기 때문에 사용자 ID 및 패스워드 관리가 더욱 복잡해지고, 기존의 단일 신뢰영역(COT: Circle of Trust)의 ID 관리 시스템으로는 이러한 어려움을 해결하기에 충분하지 않다. 본 논문에서는 이러한 문제를 해결하기 위해, 다중 신뢰영역 간의 federated ID 연동을 유선 컴퓨팅 환경에서뿐만 아니라 모바일 컴퓨팅 환경으로 확장하기 위한 federated ID 연동 모델을 제안하고 평가하였다.

AES를 이용한 스트림 암호 개발 (Development of Stream Cipher using the AES)

  • 김성기;김길호;조경연
    • 한국통신학회논문지
    • /
    • 제38C권11호
    • /
    • pp.972-981
    • /
    • 2013
  • 미래전의 양상은 네트워크중심전(NCW: Network Centric Warfare)으로 바뀌고 있으며, 다양한 전력 요소가 유무선 네트워크와 상호 유기적인 연결을 통한 첨단 정보통신기술의 활용이 네트워크중심전의 구현에 핵심 요소라고 할 수 있다. 그리고 네트워크중심전에 사용되는 다양한 정보들은 기밀성과 무결성이 우수하면서 신뢰성 있는 실시간 처리만이 빠른 상황판단을 할 수 있고, 이는 전쟁 승리의 핵심이 된다. 본 논문에서는 네트워크중심전 구현에 핵심 기술 중 하나인 암호 알고리즘으로서 128비트 출력 스트림 암호를 개발했다. 개발한 스트림 암호는 AES를 기반으로 변형된 OFB모드를 적용하여 기밀성과 무결성 그리고 하드웨어로 구현하여 실시간처리와 안전성이 우수하다.

자율협력주행을 위한 V2X 보안통신의 신뢰성 검증 (Reliability Verification of Secured V2X Communication for Cooperative Automated Driving)

  • 정한균;임기택;신대교;윤상훈;진성근;장수현;곽재민
    • 한국항행학회논문지
    • /
    • 제22권5호
    • /
    • pp.391-399
    • /
    • 2018
  • V2X 통신이란 차량이 유무선망을 통해 다른 차량, 인프라, 네트워크, 보행자 등과 같은 객체들과 정보를 교환하는 기술이다. V2X 통신 기술은 최근 꾸준히 연구되어 왔으며 자율주행 차량 기술과 결합된 자율협력주행 기술에 중요한 역할을 수행해왔다. 자율주행 차량은 V2X 통신을 통해 외부 정보를 수신함으로써 차량 센서의 인식범위를 확장시키고 보다 안전하고 자연스런 자율주행을 지원할 수 있다. 이러한 자율협력주행 차량을 공공도로에서 운행하기 위해서는 V2X 보안통신의 신뢰성이 사전에 검증되어야 한다. 본 논문에서는 자율협력주행을 위한 V2X 보안통신에 대한 테스트 시나리오와 테스트 절차를 제안하고 검증 결과를 제시한다.

VoIP와 음석인식에 기반한 통합솔루션 서비스 동향 (The Trend of Integrated Solution Service Based on VoIP and Voice Recognition)

  • 오재삼;윤용근
    • 한국IT서비스학회지
    • /
    • 제1권1호
    • /
    • pp.57-66
    • /
    • 2002
  • 지금까지 VoIP에 음성인식을 접목했을 때 만들 수 있는 서비스를 동향에 맞춰 살펴보았다. 최근 들어 음성인식 기술을 이용한 서비스나 상품들이 홍수처럼 쏟아져 나오고 있으며, 이제는 음성인식 기술이 GUI나 일반 DTMF를 이용하는 사용자 인터페이스(User Interfaces)를 대신할 수 있을 정도로 발전되었고 또 앞으로도 지속적인 발전이 있을 것이라 예상되므로 이제 시작된 VoIP와 음성인식의 접목은 수많은 다양한 종류의 새로운 서비스를 창출해낼 것으로 예상된다. 본 논문의 그림들에서 유선전화, 무선전화, 무선 인터넷 등 세 종류의 서비스가 계속 등장한다. 이렇게 세 종류의 서비스를 유지하는 이유는 현재 유무선 전화 및 인터넷 서비스 사업자에 관련되어 각각 다른 비즈니스 모델이 다음과 같이 형성될 수 있기 때문이다. 유선 전화망을 통한 인터넷 서비스는 유선망과 인터넷망을 연동시켜 주는 하드웨어를 개발하는 제조업체와 인터넷 정보를 제공해 주는 정보제공 업자 및 서비스를 제공하는 통신사업자가 협력하여 부를 창출하는 비즈니스 형태이다. 무선 전화망을 통한 인터넷 서비스는 무선 전화 사업자들이 이미 무선 인터넷이라는 이름으로 다양한 정보 제공 서비스를 지속해왔다는 점에서 인터넷 정보를 제공해 주는 정보제공업자 및 무선전 화 사업자 그리고 서비스 제공업자가 협력하여 매 출을 올라는 비즈니스 형태이다. 무선 인터넷 서비스는 일반 인터넷 서비스와의 차이는 없으며, 특별히 이동성을 강조한 서비스를 제공한다면 일반적인 인터넷 기반 정보제공자보다 경쟁력을 가질 수 있다. VoIP는 단독으로 쓰이기보다는 다른 다양한 기술과 서비스와 합쳐졌을 때 그 효과가 커진다. 이 제 음성처리기술, 특히 음성인식기술과 함께 사용되는 VoIP 기술의 응용 범위가 어디까지 확대될지 사뭇 기대되는 바이다.