• 제목/요약/키워드: Key message

검색결과 493건 처리시간 0.022초

MIPv6에서 권한위임을 이용한 위치수정 방안 (The Binding Update Method using Delegation of Rights in MIPv6)

  • 이달원;이명훈;황일선;정회경;조인준
    • 한국정보통신학회논문지
    • /
    • 제8권6호
    • /
    • pp.1194-1203
    • /
    • 2004
  • IETF mip6 WG에서 MN의 위치를 나타내는 '바인딩정보'를 안전하게 CN에게 송신하여 위치정보를 수정하는 RR프로토콜이 2004년 6월에 RFC 3775로 표준화되었다. 표준화된 RR프로토콜은 시작주체 및 시점이 MN에 의해 이루어짐으로서 위치정보수정 지연에 따른 홈네트워크의 부담 및 통신지연 증가를 문제점으로 지적할 수 있다. 또한 보안측면에서 CN과 HA간에 위치하는 공격자에게 취약성을 내포하고 있다. 본 논문에서는 MN의 위치정보 수정권한을 HA로 위임시키는 새로운 위치정보수정 방안을 제안한다. 즉, MN의 위치정보를 HA에 등록시 MN의 개인키로 서명된 위치정보 인증서를 사용하여 등록하고 이 인증서를 HA가 CN에 MN의 위치정보 수정시 사용하는 방안이다. 이를 통해서 위치정보수정에 소요되는 시간을 단축하고 교환되는 메시지 수를 감소시켜 통신부담을 경감시키는 효과를 얻을 수 있다. 또한 CN과 HA간에 위치한 공격자에 대한 보안 취약성을 제거하였다.

OTP를 이용한 모바일 RFID 상호인증 프로토콜 (Mutual Authentication Protocol using One Time Password for Mobile RFID System)

  • 성종엽;이상덕;류창주;한승조
    • 한국정보통신학회논문지
    • /
    • 제18권7호
    • /
    • pp.1634-1642
    • /
    • 2014
  • 모바일 단말기와 RFID(Radio Frequency Identification)통신 기능을 결합한 모바일 RFID는 객체에 대한 정보 확인 및 관련 응용 서비스를 쉽게 이용할 수 있는 기술이다. 모바일 RFID는 기존 RFID와 마찬가지로 보안 기능이 취약해 많은 보안적 위협에 노출되어있다. 본 논문에서는 통신에 참여하는 각 요소들이 생성한 임의의 난수와 대칭키 암호화 알고리즘 OTP(One time Password)를 이용하여 보다 강력한 보안성을 갖는 상호인증 프로토콜을 제안한다. 제안한 프로토콜은 매 인증시 메시지가 변경되기 때문에 기존 프로토콜과 비교하여 스푸핑 공격 및 재전송 공격 등에 안전하다.

RFID 시스템에서 불연속 m-bits 인식을 위한 개선된 가변비트 M-ary QT 충돌해소 알고리즘 (Improved variable bits M-ary QT conflict resolution algorithm for discrete m-bits recognition in RFID system)

  • 김관웅;김변곤
    • 한국정보통신학회논문지
    • /
    • 제20권10호
    • /
    • pp.1887-1894
    • /
    • 2016
  • RFID 시스템에서 리더는 자신의 인식 범위 내에 있는 태그의 ID를 식별하기 위해 각각의 태그에 쿼리 메시지를 전송한다. 다중 태그가 리더의 쿼리에 동시에 응답할 수 있기 때문에 응답 메시지의 충돌이 발생할 수 있으므로, 충돌을 중재하는 절차가 필수적이다. 이러한 절차를 충돌 해소알고리즘이라 하며 RFID 시스템에서 가장 핵심적인 기술이다. 본 논문에서는 맨체스터 코딩 기법을 기반으로 충돌비트의 위치 정보를 리더와 태그에서 이용할 수 있는 가변비트 M-ary QT 알고리즘을 제안하였다. 제안된 알고리즘은 불연속의 가변 비트를 인식할 수 있기 때문에 질의-응답의 cycle 수를 줄일 수 있다. 제안된 알고리즘의 컴퓨터 시뮬레이션 결과는 기존의 M-ary QT 기법에 비하여 질의-응답의 cycle 수, 인식 효율, 통신비용 관점에서 매우 우수한 성능을 보여주고 있다.

OneM2M 환경에서 안전한 통신을 위한 카멜레온 해쉬 기반의 상호인증 프로토콜 (Chameleon Hash-Based Mutual Authentication Protocol for Secure Communications in OneM2M Environments)

  • 김성수;전문석;최도현
    • 한국통신학회논문지
    • /
    • 제40권10호
    • /
    • pp.1958-1968
    • /
    • 2015
  • 사물지능통신(M2M or IoT) 서비스 활성화와 글로벌 업체의 OneM2M 관련 사업에 대한 적극적인 투자 및 가속화는 ICT 시장의 변화를 이끌고 있다. 그러나 다양한 해킹(데이터 노출, 도용, 변조, 삭제 등)의 가능성 때문에 안전한 통신 보안 기술이 중요 요구사항으로 이슈화되고 있다. 본 논문은 M2M 환경의 기존 연구에서 적용된 RSA, DSA 기반의 서명이 아닌 ECC 기반 카멜레온 해쉬(Chameleon Hash) 서명을 적용한다. 성능 분석 결과 효율성은 암 복호화 평균 0.7%, 연산속도는 3%(평균 0.003초) 차이로 비교대상 알고리즘과 동등한 수준으로 우수한 결과를 나타냈고, ECC(Elliptic Curve Cryptography) 기반 카멜레온 해쉬함수 서명의 키 갱신 장점을 이용하여 상호인증과 암호화 구간의 연산 효율성, 확인 가능한 충돌 메시지 특성을 이용하여 통신 구간의 강력한 보안성을 입증하였다.

자동차 간 통신에서 비컨 메시지의 효율적인 방송을 위한 성능 분석 (An Analysis for the Efficient Dissemination of Beacon Messages in Vehicle-to-Vehicle (V2V) Communications)

  • 응엔 호아 흥;아디탸 바위유가;정한유
    • 한국통신학회논문지
    • /
    • 제37권6C호
    • /
    • pp.483-491
    • /
    • 2012
  • 자동차 간 (Vehicle-to-Vehicle) 통신에서, 각각의 자동차들은 위치, 속도, 조향 등의 정보를 포함하는 비컨 메시지를 주변의 자동차들에게 주기적으로 방송함으로써, 이들로 하여금 자신의 주행 정보를 인지할 수 있도록 한다. 그런데, 단순한 비컨 메시지의 방송은 메시지 수신 확률을 감소시키고 지연 시간을 크게 증가시키는 원인이 된다. 따라서, 본 논문에서는 비컨주기 (Beacon Period), 반송파감지거리 (Carrier-Sensing Range), 그리고 IEEE 802.11 DCF 졍쟁구간크기 (Contention Window Size)가 자동차 간 통신의 성능에 미치는 영향을 수학적으로 분석하고자 한다. 우선, 측위 오차의 임계값으로부터 자동차 운전 속도에 반비례하는 비컨주기를 도출하고, 이를 기반으로 비컨 메시지로 인한 DSRC 채널의 최대 부하를 수학적으로 유도한다. 비컨 메시지의 부하가 특정 임계치 이하가 되도록 반송파감지거리를 결정하는 수학적 모형을 유도하고, 수율을 최대화하는 DCF 경쟁구간크기에 대한 닫힌 근사해를 제시한다.

Mobile IPv4에서 VPN 게이트웨이 통과를 위한 AAA 기반의 인증 방법 (Authentication Method based on AAA to Traverse the VPN Gateway in Mobile IPv4)

  • 김미영;문영성
    • 한국통신학회논문지
    • /
    • 제32권4B호
    • /
    • pp.191-199
    • /
    • 2007
  • 이동 노드가 홈 망을 벗어나 이동하는 경우 현재 위치 정보를 홈 에이전트로 등록해야 한다, 그러나 이동 노드의 홈 에이전트가 홈 망의 VPN 게이트웨이에 의해 보호되고 외부로부터의 비 인가된 엑세스가 차단되는 경우 이동 노드는 등록 절차를 성공적으로 실행할 수 없는데 이는 이동 노드가 외부 망으로부터 얻은 임시 주소(CoA)와 홈 망의 보안 정책간의 보안 협약(SA)의 부재로 인해 바인딩 등록 메시지는 VPN(Virtual Private Network) 게이트웨이에 의해 차단되기 때문이다. 이 논문은 인터넷에 존재하는 Mobile IPv4 사용자가 VPN 게이트웨이에 의해 보호되는 인트라넷을 엑세스할 수 있도록 AAA 인프라 구조를 사용한 인증 및 키 교환 방법을 제시한다. 각 에이전트나 릴레이 엔티티를 위한 인증 및 터널 처리를 정의함으로써 이동 중인 노드가 안전한 방법으로 VPN 내부의 홈 에이전트로의 바인딩 등록 절차를 하였고, 이동 및 트래픽 특성에 따른 인증 비용 항목에 대해 일반적인 방식과 제안 방식을 비교하였는데 최대 40% 성능향상을 보였다.

장 폴 고티에 무용의상의 조형성에 관한 연구 (A Study on the Aesthetic Characteristics of the Dance Costume of Jean Paul Gaultier)

  • 한경하;금기숙
    • 복식
    • /
    • 제60권9호
    • /
    • pp.1-15
    • /
    • 2010
  • Fashion designer Jean Paul Gaultier incorporated his own boundless and unique artistic Into his design of dance costumes, presenting an unobstructed imaginary world that was filled with freedom, which is no less than one would expect from the one-time enfant t${\'{e}}$rrible of Paris fashion. This creativity of Gaultier was made possible only through the fantastic partnership he formed with the French modern dancer, R${\'{e}}$gine Chopinot. Gaultier and Chopinot shared a deep-rooted sympathy that enabled their own artistic worlds to fully mingle and cross over, resulting in a doubled synergy of their talent and their fame. This study analyzed 11 dancing costumes created through the collaborated efforts of those two enfants t${\'{e}}$rribles, one from the fashion industry and the other from the world of dance. The following are the results of my analysis. Gaultier's dance costumes served as a artistic venue for experimenting with a number of creative inspirations lurking in his mind, which were sometimes expressed in pr${\^{e}}$t-${\`{a}}$-porter collections. Instead of the decorative and expressive features of conventional dance costumes, his was the revival of the dancer's persona as a human being, ablaze with individuality and uniqueness. He pointed out that there is no good in the distorted turturro's fixed point of view, and the great joy of an opposing way of thinking that overturned the established. Leotard material was used as a second skin by transforming it into various styles and delivering his message. In addition, obscene and sexual expressions were delivered in a direct narrative. His eccentric ideas provided entertainment while showing his oppositional way of thinking. In the dance, the effect of the costumes was doubled by the use of cumbersome and exaggerated accessories, which is generally forbidden in modern dance.

헬스케어 정보 관리 시스템의 3D 의료영상 데이터 다중 워터마킹 기법 (3D Medical Image Data Watermarking Applied to Healthcare Information Management System)

  • 이석환;권기룡
    • 한국통신학회논문지
    • /
    • 제34권11A호
    • /
    • pp.870-881
    • /
    • 2009
  • 의료 IT 기술 발전과 함께 의료 디지털 도서관, 3D PACS, 3D 의료진단기기 등의 헬스케어 정보 관리 기술이 급격히 발전되면서 이에 대한 보안 이슈가 제기되고 있다. 본 논문에서는 헬스케어 정보 관리 시스템에서 3D 의료영상 데이터의 저작권 보호, 인증, 인덱싱 및 진단 정보 은닉 등을 위한 다중 워터마킹 기법을 제안한다. 제안한 기법에서는 POCS 워터마킹 기반으로 의료진의 디지털 서명 및 정보 검색 인덱싱을 위한 강인한 워터마크를 꼭지점 정규곡률 분포에 삽입하고, 진단 정보와 인증 기준 메시지를 위한 연약한 워터마크를 꼭지점 거리 차이에 삽입한다. 이 때 강인성, 연약성 및 비가시성에 대한 각각의 볼록 집합들을 설계한 다음, 3D 의료영상 데이터들을 이들 집합으로 반복 투영함으로써 다중 워터마크를 삽입한다. 실험 결과부터 제안한 기법이 다양한 3D 기하학 및 메쉬 변형에 대한 강인성과 연약성을 모두 만족함을 확인하였다.

OCB-AES 암호 프로세서의 VLSI 설계 (VLIS Design of OCB-AES Cryptographic Processor)

  • 최병윤;이종형
    • 한국정보통신학회논문지
    • /
    • 제9권8호
    • /
    • pp.1741-1748
    • /
    • 2005
  • 본 논문에서는 암호 기능과 함께 데이터 인증 기능을 지원하는 OCB(offsetest codebook)-AES(advanced encryption) 암호 알고리즘을 VLSI로 설계하고 성능을 분석하였다. OCB-AES 암호 알고리즘은 기존 암호 시스템에서 암호 알고리즘과 인증에 구별된 알고리즘과 하드웨어를 사용함에 따른 많은 연산 시간과 하드웨어 문제를 해결하였다. 면적 효율적인 모듈화된 오프셋 생성기와 태그 생성 회로를 내장한 OCB-AES 프로세서는 IDEC 삼성 0.35um CMOS 공정으로 설계되었으며 약 55,700 게이트로 구성되며, 80MHz의 동작주파수로 930 Mbps의 암${\cdot}$복호율을 갖는다. 그리고 무결성과 인증에 사용되는 128 비트 태그를 생성하는데 소요되는 클록사이클 수는 (m+2)${\times}$(Nr+1)이다. 여기서 m은 메시지의 블록 수이며, Nr은 AES 암호 알고리즘의 라운드 수이다. 설계된 프로세서는 높은 암${\times}$복효율과 면적 효율성으로 IEEE 802.11i 무선 랜과 모바일용 SoC(System on chip)에 암호 처리를 위한 소프트 IP(Intellectual Property)로 적용 가능하다.

뺄셈연산의 이벤트 정보를 활용한 향상된 RSA-CRT 부채널분석공격 방법 (An Improved Side Channel Attack Using Event Information of Subtraction)

  • 박종연;한동국;이옥연;김정녀
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권2호
    • /
    • pp.83-92
    • /
    • 2013
  • RSA-CRT는 RSA전자서명 알고리즘의 고속화 구현을 위해 가장 많이 사용되고 있는 알고리즘으로, 스마트디바이스에 사용되는 RSA-CRT 알고리즘의 물리적 취약성 검증을 위해 CRT의 각 단계 연산에서 다양한 부채널 분석 이론이 발표되어 왔다. 본 논문에서는 RSA-CRT 구현에 사용되는 뺄셈연산의 이벤트 정보를 활용하여 RSA-CRT의 reduction알고리즘을 분석하는 새로운 SAED(Subtraction algorithm Analysis on Equidistant Data)분석 방법을 제안한다. SAED분석 방법은 알고리즘에 의존한 전력 변화를 이용한 분석 방법이며, 뺄셈 연산을 차분전력분석 방법으로 분석하여 키를 찾아낸다. 본 논문은 SAED분석 방법의 이론적인 합리성을 증명하고, 실험적으로 기존의 분석 방법보다 향상된 결과를 가짐을 보인다. 실험 결과 256개의 파형만으로 하나의 바이트를 분석해 낼 수 있어, 기존 논문보다 효율적인 분석 방법임을 확인 할 수 있었다.