• 제목/요약/키워드: Hybrid authentication

검색결과 46건 처리시간 0.019초

IEEE 802.16j기반의 모바일 멀티 홉 릴레이에서의 혼합형 인증 기법에 대한 연구 (Hybrid Authentication Scheme for Mobile Multi-hop Relay in IEEE 802.16j)

  • 이용;이구연
    • 대한전자공학회논문지TC
    • /
    • 제44권10호
    • /
    • pp.127-136
    • /
    • 2007
  • 모바일 멀티 홉 릴레이는 self-organizing 등의 특성으로 인하여 설치가 용이하며 관리하기 편한 장점이 있지만, 반면에 무선으로 설치되어 자치적으로 운영되는 릴레이 스테이션을 신뢰하기 어려운 보안상 문제점이 있다. 특히 IEEE 802.16j 기반의 무선 멀티 홉 네트워크에서는 일반적인 모바일 멀티 홉 네트워크에서의 보안상 문제점뿐만 아니라, 기존의 IEEE 802.16에서의 특성을 유지해야 하는 요건으로 인하여 발생하는 추가적인 문제점도 존재한다. 본 논문에서는 IEEE 802.16j 기반에서의 모바일 멀티 홉 릴레이에서 가지는 보안상의 문제점들을 해결하기 위하여 혼합형 인증 방법을 제안한다. 제안된 혼합형 인증방법은 중앙 중 인증방법과 분산형 인증방법에 대한 혼합형 방법으로서, 멀티 홉 구조를 갖는 릴레이 스테이션의 네트워크 진입시의 초기 인증 문제, 릴레이 스테이션 간의 홉 간 인증 문제 등의 절차를 포함한다. 또한 혼합형 방식의 효과에 대하여 분석함으로서 모바일 홉 릴레이 네트워크에 제안된 방식이 효율적으로 적용될 수 있음을 보인다. 제안하는 혼합형 인증방식은 IEEE 802.16j 기반의 모바일 멀티 홉 릴레이 네트워크뿐만 아니라 모바일 멀티 홉 구조를 갖는 다른 네트워크에도 적용될 수 있으며, 무선으로 연결되어 자치적으로 운영되는 네트워크에서의 필수적인 보안 문제점인 인증문제를 해결하는데 기여할 것으로 기대된다.

하이브리드 정보서비스 모델의 설계원칙 (Principles of Design for Hybrid Information Service Model)

  • 노진구
    • 정보관리학회지
    • /
    • 제18권3호
    • /
    • pp.87-114
    • /
    • 2001
  • 하이브리드 정보환경은 적절한 범위의 이질적인 정보서비스가 단일 인터페이스를 통하여 지속적이며 통합된 방법으로 이용자에게 제공되는 환경이라고 할 수 있다. 하이브리드 정보환경은 지역 및/혹은 원격 분산서비스 인쇄 및 전자적 서비스를 포함할 수 있다. 그 환경은 객체들이 소속되어 있는 영역에 상관없이 발견, 소재. 신청, 배달 및 이용 등과 같은 기능들의 일부 혹은 전부를 제공할 것이다. 본 연구는 전통적 정보서비스와 전자적 정보서비스를 통합하고 다양한 유형의 정보자원에 대한 연속적이며 통합된 접근을 요하는 하이브리드 정보환경과 하이브리드 도서관에 대한 이해를 통하여 차이브리드 정보서비스의 필요성을 제기하였다. 이어서, 하이브리드 정보서비스 모델 설계에 필요한 기본개념과 이를 바탕으로 한 Agora. BUILDER, HeadLine. HyLife, MALIBU 같은 주요 하이브리드 도서관 프로젝트에 대해 살펴보았다. 아울러 일반적인 하이브리드 정보서비스 모델을 고찰하고 하이 브리드 정보서비스 모델 구축을 위한 기본원칙으로 통합(integration), 연속성(seamlessness), 인증(authentication), 상호연결성(interconnectivity), 정보탐색과정 환경의 개인화(personalisation) 등의 5가지 기본 원칙을 제시하였다.

  • PDF

DWT기반 이미지 인증 및 변형 검출을 위한 혼합 워터마킹 (Hybrid-Watermarking for DWT Based Authentication and Detection of Image Modification)

  • 김동서;주낙근;강태환
    • 한국콘텐츠학회논문지
    • /
    • 제6권1호
    • /
    • pp.170-178
    • /
    • 2006
  • 본 논문에서는 디지털 영상의 인증과 변형 검출 및 저작권 보호를 가능하도록 혼합 워터마킹 기법이 제안되었다. 원영상을 DWT(Discrete Wavelet Transform) 변환한 후 이미지의 인증과 변형된 위치를 검출하기 위하여 저주파 부분인 LL 밴드의 LSB(Least Significant Bit)에 암호화된 워터마크 정보를 삽입한다. 또 저작권 보호를 위하여 고주파부분의 웨이블릿 계수들의 교환을 통해 워터마크 정보를 삽입한다. 이렇게 함으로써 저주파부분의 LSB값 추출을 통해 인증 및 그 변형 위치를 찾을 수 있었으며, 고주파 부분에 삽입된 워터마크를 추출하여 원영상의 저작권 정보를 감지할 수 있었다.

  • PDF

Efficient and Security Enhanced Evolved Packet System Authentication and Key Agreement Protocol

  • Shi, Shanyu;Choi, Seungwon
    • 디지털산업정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.87-101
    • /
    • 2017
  • As people increasingly rely on mobile networks in modern society, mobile communication security is becoming more and more important. In the Long Term Evolution/System Architecture Evolution (LTE/SAE) architecture, the 3rd Generation Partnership (3GPP) team has also developed the improved Evolved Packet System Authentication and Key Agreement (EPS AKA) protocol based on the 3rd Generation Authentication and Key Agreement (3G AKA) protocol in order to provide mutual authentication and secure communication between the user and the network. Unfortunately, the EPS AKA also has several vulnerabilities such as sending the International Mobile Subscriber Identity (IMSI) in plain text (which leads to disclosure of user identity and further causes location and tracing of the user, Mobility Management Entity (MME) attack), man-in-middle attack, etc. Hence, in this paper, we analyze the EPS AKA protocol and point out its deficiencies and then propose an Efficient and Security Enhanced Authentication and Key agreement (ESE-EPS AKA) protocol based on hybrid of Dynamic Pseudonym Mechanism (DPM) and Public Key Infrastructure (PKI) retaining the original framework and the infrastructure of the LTE network. Then, our evaluation proves that the proposed new ESE-EPS AKA protocol is relatively more efficient, secure and satisfies some of the security requirements such as confidentiality, integrity and authentication.

Flexible, Extensible, and Efficient VANET Authentication

  • Studer, Ahren;Bai, Fan;Bellur, Bhargav;Perrig, Adrian
    • Journal of Communications and Networks
    • /
    • 제11권6호
    • /
    • pp.574-588
    • /
    • 2009
  • Although much research has been conducted in the area of authentication in wireless networks, vehicular ad-hoc networks (VANETs) pose unique challenges, such as real-time constraints, processing limitations, memory constraints, frequently changing senders, requirements for interoperability with existing standards, extensibility and flexibility for future requirements, etc. No currently proposed technique addresses all of the requirements for message and entity authentication in VANETs. After analyzing the requirements for viable VANET message authentication, we propose a modified version of TESLA, TESLA++, which provides the same computationally efficient broadcast authentication as TESLA with reduced memory requirements. To address the range of needs within VANETs we propose a new hybrid authentication mechanism, VANET authentication using signatures and TESLA++ (VAST), that combines the advantages of ECDSA signatures and TESLA++. Elliptic curve digital signature algorithm (ECDSA) signatures provide fast authentication and non-repudiation, but are computationally expensive. TESLA++ prevents memory and computation-based denial of service attacks. We analyze the security of our mechanism and simulate VAST in realistic highway conditions under varying network and vehicular traffic scenarios. Simulation results show that VAST outperforms either signatures or TESLA on its own. Even under heavy loads VAST is able to authenticate 100% of the received messages within 107ms. VANETs use certificates to achieve entity authentication (i.e., validate senders). To reduce certificate bandwidth usage, we use Hu et al.'s strategy of broadcasting certificates at fixed intervals, independent of the arrival of new entities. We propose a new certificate verification strategy that prevents denial of service attacks while requiring zero additional sender overhead. Our analysis shows that these solutions introduce a small delay, but still allow drivers in a worst case scenario over 3 seconds to respond to a dangerous situation.

IPsec VPN 위성통신에서 인증알고리즘이 미치는 영향 분석 (Effect Analysis of a Authentication Algorithm in IPsec VPN Satellite Communication)

  • 정원호;황란미;여봉구;김기홍;박상현;양상운;임정석;김경석
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권5호
    • /
    • pp.147-154
    • /
    • 2015
  • 위성통신망은 방송과 마찬가지로 지구국만 갖추고 있다면 누구나 수신이 가능한 특성을 가져 반드시 보안이 요구되는 내용이 있다면 암호화를 행해 주어야 한다. 본 논문에서는 위성통신망 IPsec VPN에서 전송모드 AH 보안헤더를 추가하여 인증데이터 부분에 인증알고리즘 MD-5와 SHA-256을 적용하여 BER과 Error rate 및 Throughput을 분석하였다. 먼저 일반 IP 패킷을 생성하여 IPsec 전송모드 AH 보안헤더를 추가하여 내부 인증 데이터를 SHA-256 및 MD-5알고리즘을 적용하여 구성하였다. 채널코더는 Rate Compatible Punctured Turbo Codes를 적용하였고, 패킷 재전송 기법은 Hybrid-ARQ Type-II와 Type-III을 사용하였다. 변조방식은 BPSK를 적용하였고, 무선채널은 마르코프 채널 (Rician 80%, Rayleigh 20%와 Rician 90%, Rayleigh 10%)로 위성채널 상태에 따라 인증알고리즘이 에러율과 Throughput에 어떤 영향을 미치는지 분석하였다.

마이크로그리드에서 장치들을 위한 하이브리드 블록 체인 기반 식별 관리 프레임워크 (A Hybrid Blockchain-based Identity Management Framework for Devices in Microgrid)

  • 레진 카바카스;나인호
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2019년도 춘계종합학술대회
    • /
    • pp.7-8
    • /
    • 2019
  • This paper presents a hybrid blockchain-based Identity Management Framework for devices in Microgrid. It incorporates the use of a Public and Private Blockchain platform to store and authenticate Microgrid device identities. It also emphasizes the shared responsibility of the manufacturers to provide the first layer of authentication for the devices they produce. Identities of each device are stored in the private and public Blockchain and authenticated using physically unclonable functions (PUF) and cryptographic functions.

  • PDF

Survey on the Authentication and Key Management of 802.11s

  • ;이상곤
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2012년도 춘계학술발표대회논문집
    • /
    • pp.89-92
    • /
    • 2012
  • Wireless Mesh Network expanded the capability of the conventional wireless networking by allowing the nodes to operate in proactive mode, reactive mode or the combination of both, the hybrid mode in the multi-hopping nature. By doing so, the links between the nodes become much more robust and reliable because of the number of paths to reach a destination node from a source node can be more than 1 and do not need to rely on the access point (AP) alone to relay the messages. As there may be many possible ways to form an end-to-end link between 2 nodes, the routing security becomes another main concern of the 802.11s protocol. Besides its reliance on the 802.11i for the security measures, 802.11s also includes some new features such as the Mesh Temporal Key (MTK) and the Simultaneous Authentication of Equals (SAE). The authentication and key management (AKM) process of 802.11s were observed in this paper.

  • PDF

얼굴 생체 특징을 이용한 인증 시스템의 제안과 구현 (Proposal and Implementation of Authentication System Using Human Face Biometric Features)

  • 조동욱;신승수
    • 한국콘텐츠학회논문지
    • /
    • 제3권2호
    • /
    • pp.24-30
    • /
    • 2003
  • 기존의 토큰 기반이나 지식 기반 또는 이 둘을 결합한 하이브리드 방식은 분실, 도청 등의 문제점을 내포하고 있다. 이를 위해 본 논문에서는 보안성과 편리성이 뛰어난 생체 인증 방법을 이용한 인증 시스템에 대해 다룬다. 특히 생체 특징중 강제성이 없고 비접촉식은 얼굴 생체특징을 이용한 인증 시스템에 대해 제안하고자 한다. 우선 Y-히스토그램을 통해 얼굴의 각 영역들을 분리해 내고 좌표 변환에 의해 기울어진 얼굴 영상에 대한 처리와 카메라 위치에 불변한 스캐일링을 행한다. 그후 각 얼굴요소들간의 거리와 이루는 각 등과 같은 특징점을 추출하고 퍼지 관계 행렬을 통해 유사도를 측정한다. 끝으로 실험을 통해 본 논문의 유용성을 입증하고자 한다.

  • PDF

전술 Ad-hoc 네트워크에서 하이브리드 키 관리 기법 (A Hybrid Key Management Scheme in Tactical Ad-hoc Network)

  • 이윤호;이수진
    • 한국통신학회논문지
    • /
    • 제36권11B호
    • /
    • pp.1413-1421
    • /
    • 2011
  • 차세대 전술통신체계인 TICN은 대용량, 고속 및 원거리 우선 통신을 위해 설계되었다. 특히 전장에서의 이동성 보정을 위해 무선 통신이 가능한 애드혹 네트워크 기술 적용을 고려하고 있다. 애드혹 네트워크에서 기밀성, 무결성 및 인증을 보장하기 위한 키 관리 기법은 매우 중요하다. 본 논문에서는 TICN과 같은 전술 애드혹 네트워크의 계층적 특성을 고려한 새로운 하이브리드 키 관리 기법을 제안한다. 즉, 충분한 에너지와 계산능력을 갖춘 상위계층 노드에서는 PKI 기반의 키 관리 기법을 적용하고, 반면 상대적으로 제한된 에너지를 가지는 하위계층에서는 에너지 효율성을 보장하기 위해 위치기반의 인증을 통한 새로운 키 관리 기법을 제안한다.