• Title/Summary/Keyword: M2M 보안 프로토콜

Search Result 47, Processing Time 0.025 seconds

Design and Implementation of The Capability Token based Access Control System in the Internet of Things (IoT에서 Capability 토큰 기반 접근제어 시스템 설계 및 구현)

  • Lee, Bum-Ki;Kim, Mi-Sun;Seo, Jae-Hyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.2
    • /
    • pp.439-448
    • /
    • 2015
  • IoT (Internet of Things) propels current networked communities into a advanced hyper-connected society/world where uniquely identifiable embedded computing devices are associated with the existing internet infrastructure. Therefore, the IoT services go beyond mere M2M (Machine-to-Machine communications) and should be able to empower users with more flexible communication capabilities over protocols, domains, and applications. In addition, The access control in IoT need a differentiated methods from the traditional access control to increase a security and dependability. In this paper, we describe implementation and design of the capability token based system for secure access control in IoT environments. In the proposed system, Authorities are symbolized into concepts of the capability tokens, and the access control systems manage the tokens, creation, (re)delegation and revocation. The proposed system is expected to decrease the process time of access control by using capability tokens.

Design of Secure VLAN on MACsec(802.1ae) (MACsec(802.1ae)기반의 보안 VLAN 설계)

  • Lee, Jun-Won;Park, Seon-Ho;Kim, Seong-Min;So, Hee-Jung;Gum, Ki-Ho;Cheong, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1271-1274
    • /
    • 2010
  • MACsec 프로토콜은 Layer2 통신에서 유용한 데이터 암호화 솔루션이다. 하지만 다른 네트워크상에 존재하는 호스트와의 암호화 통신을 위해서는 게이트웨이에서 복호화와 암호화 과정을 반복해야 하는 어려움이 있다. 본 논문은 다른 네트워크 상에 존재하는 호스트와 추가 VLAN을 구성하여 MACsec 통신이 별도 복호화와 암호화 과정을 반복하지 않고 수행될 수 있는 방안을 제시할 것이며, 이를 수행하기 위한 구체적인 시스템 설계와 부가적인 네트워크 구성에 대해 추가적으로 설명할 것이다.

Research on Countermeasures for Credential Stuffing Attacks Using Updateable Private Set Intersection in Dynamic Environments (동적 환경에서 Updatable Private Set Intersection 을 이용한 크리덴셜 스터핑 공격 대응방안 연구)

  • Gee-Hee Yun;Kyoung-jin Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.258-261
    • /
    • 2024
  • 크리덴셜 스터핑 공격에 대응하기 위해 일부 기업에서는 C3(Compromised Credential Checking) 서비스를 제공한다. 인증 정보 대상 공격이 고도화됨에 따라 유출 계정의 양은 매우 방대한 것으로 드러나고 있으며, C3 서비스 서버의 데이터의 양 또한 지속해서 증가할 것이다. 그러나 C3 서비스의 PSI(Private set intersection) 프로토콜은 정적인 환경에서의 데이터 연산을 전제로 적용되고 있어 이용자가 반복연산을 요청했을 때의 연산 복잡도를 상쇄할 수단이 없다. 본 연구에서는 반복연산에 적용할 수 있는 updatable PSI 를 제안하였으며, static PSI 대비 x2~x4.3 의 전처리 시간과 x1.8~ x3.3 의 데이터 전송량이 효율적으로 개선되었음을 보인다.

A Bluetooth Routing Protocol for Wireless Home Networking (무선 홈 네트워킹을 위한 블루투스 라우팅 프로토콜)

  • Kim Myung-Won;Kwak Hu-Keun;Chung Kyu-Sik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06d
    • /
    • pp.25-27
    • /
    • 2006
  • 블루투스는 무선 홈 네트워킹을 구성하는 하나의 기술로 자리를 잡았지만, 기존의 홈 네트워킹을 구성하는 IRDA, 무선랜, Home RF, ZigBee 등에 비하여 블루투스 사용으로 인한 큰 이득이 없어 이용되지 않는 것이 현재 블루투스가 직면한 문제이다. 비슷한 통신반경을 지원하는 IRDA와 비교하면 가격과 전력소비에서 블루투스의 이점이 떨어지고, 다중 연결을 지원하는 장점에도 불구하고 10m 내의 전송 반경으로는(저 전력 사용 시) 집안을 전부 커버할 수 없기 때문에 무선랜에 비해 홈 네트워킹에서 이용성이 떨어지는 것이 사실이다. 하지만 이런 블루투스의 AD-HOC 라우팅을(1:1 혹은 1:다) 위한 블루투스 프로토콜 스택에 라우팅 프로토콜 스택을 추가함으로써 블루투스가 장착된 정보 가전기기는 주변으로부터 라우팅 정보를 수집하게 되고 라우팅 테이블을 구성할 수 있게 된다. 그러므로 전송 범위의 이상적인 설계에서 무선랜보다 넓어지게 되므로 홈 네트워킹에서 블루투스 사용의 단점이 보안됨은 물론 집안을 하나의 WEB처럼 구성할 수 있게 된다. 이에 다른 기술에 비한 저렴한 가격, 접속의 용이성, 저 전력 소비 둥과 같은 기존의 장점에 전송 거리의 단점이 보안된 블루투스 라우팅 프로토콜 기술은 IRDA, 무선랜보다 기술적 우위를 가짐으로써 홈 네트워킹에 적용이 많아지리라 예상할 수 있다. 더 나아가 블루투스 기술이 포함되어 있는 모바일 기기가 정점 늘어남에 따라 모바일 기기와의 연동에 의한 홈 네트워킹이 실생활에 적용되리라 예측되며, 집뿐만 아니라 어디에서나 다른 모바일 기기와 연결되어 네트워크를 이루는 유비쿼터스 네트워킹이 실현 될 수 있으리라 본다.-filtered CU)과는 비슷한 결과를 보였다. 결과적으로 제안된 방법은 전통적인 켑스트럴 평균 차감법에 기반하여 효과적인 채널 정규화가 가능하다는 것을 보였다.ttention since the operation of local autonomy in Korea. This trend focuses on ′visual landscape planning′, and it is expected to grow drastically in the near future. Therefore, it is recommended that we promote the more elaborate methodology of ′visual landscape planning′, which also includes the ecological and cultural aspects of the environment. 7월 시료에는 ethane, ethyl formate, trans-2-hexenal의 순서로 그 함량이 많았으며, hydrocarbon류가 전체성분의 30.42%를 차지하였다. 8월 시료는 benzyl alcohol, ethyl formate 및 trans-2-hexenal의 순서로 많이 함유되어 있었으며, ester류가 35.60%를 차지하였다. 또한 9월 시료에도 ester류가 32.92%를 차지하였으며 ethyl acetate, benzyl alcohol, ethane 및 trans-2-hexenal의 순서로 함량이 높았다.to isolate the major component of silkworm powder, which exerts blood glucose-lowering e

  • PDF

Design of V2I Based Vehicle Identification number In a VANET Environment (VANET 환경에서 차대번호를 활용한 V2I기반의 통신 프로토콜 설계)

  • Lee, Joo-Kwan;Park, Byeong-Il;Park, Jae-Pyo;Jun, Mun-Seok
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.15 no.12
    • /
    • pp.7292-7301
    • /
    • 2014
  • With the development of IT Info-Communications technology, the vehicle with a combination of wireless-communication technology has resulted in significant research into the convergence of the component of existing traffic with information, electronics and communication technology. Intelligent Vehicle Communication is a Machine-to-Machine (M2M) concept of the Vehicle-to-Vehicle. The Vehicle-to-Infrastructure communication consists of safety and the ease of transportation. Security technologies must precede the effective Intelligent Vehicle Communication Structure, unlike the existing internet environment, where high-speed vehicle communication is with the security threats of a wireless communication environment and can receive unusual vehicle messages. In this paper, the Vehicle Identification number between the V2I and the secure message communication protocol was proposed using hash functions and a time stamp, and the validity of the vehicle was assessed. The proposed system was the performance evaluation section compared to the conventional technique at a rate VPKI aspect showed an approximate 44% reduction. The safety, including authentication, confidentiality, and privacy threats, were analyzed.

Implementation of Microsoft COM Software Modules for Elliptic Curve Cryptographic Applications (타원곡선 암호시스템 응용을 위한 마이크로소프트 COM 소프트웨어 모듈 구현)

  • Kim, Tae-Ho;Kim, Chang-Hoon;Nam, In-Gil;Hong, Chun-Pyo
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.12 no.1
    • /
    • pp.28-38
    • /
    • 2007
  • In this paper, we implement Microsoft COM software modules for elliptic curve cryptographic applications and analyze its performance. The implemented COM software modules support all elliptic curve key exchange protocols and elliptic curve digital signature algorithm in IEEE 1363 finite fields GF(p) and GF(2m). Since the implemented software modules intend to focus on a component-based software development method, and thus it have a higher productivity and take systematic characteristics to be open outward and to be standardized. Accordingly, it enable a software to be developed easier and faster rather than a method using C library. In addition it support the Microsoft COM interface, we can easily implement secure software applications based on elliptic curve cryptographic algorithms.

  • PDF

Consideration and Research of Bitcoin-NG Protocol Considering Scalability (확장성이 고려 된 Bitcoin-NG 프로토콜 고찰 및 연구)

  • Kim, Soo Hyeon;Cha, Jeong Hun;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.242-245
    • /
    • 2020
  • 최근 IT 기술의 발전에 따라 블록체인 기술과 융합하려는 다양한 시도를 보인다. 비트코인(Bitcoin)의 탄생으로 알려지게 된 블록체인은 P2P (Peer-to-Peer) 네트워크에서 데이터의 무결성 조건을 만족할 수 있게 되면서 보안 기술에 대해 많은 연구가 진행 중이다. 데이터의 무결성을 증명하기 위해 합의 알고리즘을 사용하는데 합의 알고리즘의 처리속도 및 저장 공간 문제 등으로 인해 다른 분야로 확장에 어려움을 겪고 있다. 따라서 블록체인을 구성하는 환경이나 목표에 따라서 적절한 합의 알고리즘을 선택하는 것이 중요하다. 본 논문에서는 확장성 문제를 해결할 수 있는 Bitcoin-NG 합의 알고리즘을 비롯하여 다양한 합의 알고리즘의 원리와 장단점을 소개한다. 블록의 합의에 참여하는 범위, 리더를 선정하는 방법 등의 기준으로 Bitcoin-NG 알고리즘이 확장성 문제에 긍정적인 합의 알고리즘으로서 갖춘 특징을 살펴 보고 앞으로 합의 알고리즘의 발전 방향에 대해 고찰한다.