• 제목/요약/키워드: User Identifier

검색결과 66건 처리시간 0.019초

Management of Neighbor Cell Lists and Physical Cell Identifiers in Self-Organizing Heterogeneous Networks

  • Lim, Jae-Chan;Hong, Dae-Hyoung
    • Journal of Communications and Networks
    • /
    • 제13권4호
    • /
    • pp.367-376
    • /
    • 2011
  • In this paper, we propose self-organizing schemes for the initial configuration of the neighbor cell list (NCL), maintenance of the NCL, and physical cell identifier (PCI) allocation in heterogeneous networks such as long term evolution systems where lower transmission power nodes are additionally deployed in macrocell networks. Accurate NCL maintenance is required for efficient PCI allocation and for avoiding handover delay and redundantly increased system overhead. Proposed self-organizing schemes for the initial NCL configuration and PCI allocation are based on evolved universal terrestrial radio access network NodeB (eNB) scanning that measures reference signal to interference and noise ratio and reference symbol received power, respectively, transmitted from adjacent eNBs. On the other hand, the maintenance of the NCL is managed by adding or removing cells based on periodic user equipment measurements. We provide performance analysis of the proposed schemes under various scenarios in the respects of NCL detection probability, NCL false alarm rate, handover delay area ratio, PCI conflict ratio, etc.

DID를 사용한 인증서 암호 복구 (A Design of Certificate Password Recovery Using Decentralized Identifier)

  • 김형욱;김상진;김태진;유형근
    • 벤처혁신연구
    • /
    • 제2권2호
    • /
    • pp.21-29
    • /
    • 2019
  • 한국에서 흔히 사용하는 공인인증서 기술에서 사용자들은 그 비밀번호를 기억하지 못했을때 항상 다시 설정해야하는 번거로운 문제점을 지니고 있다. 본 논문에서는 이 문제점에 대한 해결책으로 분산저장을 위한 블록체인과 PKI, DID를 활용하여 안전한 공인인증서 암호 복구 프로토콜을 제안한다. DID는 블록체인 시스템에서 블록 ID를 보호하기 위한 스키마이다. PKI에서 사용되는 개인키를 사용자의 생체인식, 예를 들어 지문으로 하여 복잡한 개인키를 기억하는 것을 완벽히 대체할 수 있도록 구성한다. 이를 위해, 현재 대부분의 사용자들이 이용하는 스마트폰에 탑재된 FIDO 인증 기술을 기반으로 블록 내부 데이터에 접근하기 위해 사용자를 인증하는 과정을 거쳐 공격자가 데이터를 탈취하는 위험성을 최소화 한다.

랜덤 키 분할을 이용한 모바일 RFID 사용자의 프라이버시를 보호하는 상호 인증 프로토콜 (Mutual Authentication Protocol for Preserving Privacy of Mobile RFID User using Random Key Division)

  • 정윤수;김용태;박길철;이상호
    • 한국통신학회논문지
    • /
    • 제36권3B호
    • /
    • pp.220-230
    • /
    • 2011
  • 이동 통신망에 RFID 기술을 접목한 모바일 RFID는 사용자 자신이 휴대한 휴대전화로 제품에 부착된 RFID 태그의 식별자를 읽고, 이 식별자를 이동통신망을 통해 네트워크로 전달하여 제품에 대한 정보를 얻는 기술이다. 그러나 모바일 RFID는 기존 RFID에서 요구되어지는 보안 요구사항 중 프라이버시 문제가 여전히 존재하는 문제점이 있다. 이 논문에서는 모바일 RFID 사용자가 태그 정보를 백 엔드 서버로부터 안전하게 전달받기 위해서 초기화 과정과 상호 인증과정에서 모바일 RFID 리더와 태그가 생성한 랜덤키를 임의의 크기로 분할하여 프라이버시 보호가 필요한 태그에 대해서 모바일 RFID 리더가 매 세션마다 난수생성기에 의해 항상 다른 하부키 값을 생성함으로써 태그의 어떤 정보도 제 3자에게 제공하지 않도록 하고 있다. 성능 평가 결과 제안 프로토콜은 등록 계산량과 로그인 계산량에서 모듈러 연산을 사용하는 기존 프로토콜과 달리 일방향 해쉬 함수를 사용하여 사용자의 정보를 등록하기 때문에 MARP 기법과 Kim 등의 기법보다 저장 공간과 계산량에서 효율성이 높았다.

NDN에서 Off-Path 콘텐츠 접근기법들에 대한 성능 비교 연구 (A Comparative Study on Off-Path Content Access Schemes in NDN)

  • 이준석;김도형
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제10권12호
    • /
    • pp.319-328
    • /
    • 2021
  • 인터넷에서의 대용량 콘텐츠들에 대한 서비스가 일반화됨에 따라 기존 TCP/IP 프로토콜에서의 비효율적인 데이터 전송에 대한 문제점들이 제기되었고, 그 결과로 정보중심네트워크 (Information-centric networking) 패러다임이 새롭게 제시되었다. 정보중심네트워크에서는 IP와 같은 위치 식별자를 대신하여 콘텐츠 이름을 통해 콘텐츠 접근이 이루어지며, 네트워크 노드들 (e.g., 라우터)은 캐시를 활용하여 전송중인 콘텐츠들을 저장하여 이후 발생하는 사용자 요청들에 대한 서비스를 수행할 수 있다. 사용자 요청이 멀리 위치한 콘텐츠 서버가 아닌 가까운 네트워크 캐시에서 서비스될 수 있게 됨에 따라 서비스 지연 감소, 네트워크 대역폭의 효율적 사용, 서비스 확장성 확보 등의 이점이 소개되었다. 그런데 이와 같은 정보중심네트워크에서의 이점들은 캐시에 저장되어 있는 콘텐츠가 얼마나 적극적으로 활용될 수 있느냐에 의해 결정될 수 있다. 본 논문에서는 1) 정보중심네트워크의 대표적인 아키텍쳐 중의 하나인 Named-data Networking (NDN) 에서의 콘텐츠 접근 기법에 대해 소개하고, 2) 특별히 라우팅 경로를 벗어나 캐시되어 있는 콘텐츠들을 접근할 수 있도록 하기 위해 제안된 기법들에 대한 리뷰를 진행하며, 3) ndnSIM 시뮬레이터를 활용해 이들 기법들에 대한 성능 비교 평가를 진행한다.

A key-insulated CP-ABE with key exposure accountability for secure data sharing in the cloud

  • Hong, Hanshu;Sun, Zhixin;Liu, Ximeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2394-2406
    • /
    • 2016
  • ABE has become an effective tool for data protection in cloud computing. However, since users possessing the same attributes share the same private keys, there exist some malicious users exposing their private keys deliberately for illegal data sharing without being detected, which will threaten the security of the cloud system. Such issues remain in many current ABE schemes since the private keys are rarely associated with any user specific identifiers. In order to achieve user accountability as well as provide key exposure protection, in this paper, we propose a key-insulated ciphertext policy attribute based encryption with key exposure accountability (KI-CPABE-KEA). In our scheme, data receiver can decrypt the ciphertext if the attributes he owns match with the self-centric policy which is set by the data owner. Besides, a unique identifier is embedded into each user's private key. If a malicious user exposes his private key for illegal data sharing, his identity can be exactly pinpointed by system manager. The key-insulation mechanism guarantees forward and backward security when key exposure happens as well as provides efficient key updating for users in the cloud system. The higher efficiency with proved security make our KI-CPABE-KEA more appropriate for secure data sharing in cloud computing.

디지털 저작권 관리에서 사용자의 프라이버시 보호를 제공하는 라이센스 관리 프로토콜 (A License Administration Protocol Providing User Privacy in Digital Rights Management)

  • 박복녕;김태윤
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권2호
    • /
    • pp.189-198
    • /
    • 2003
  • 개인 정보 유출로 인한 피해사례가 늘어나면서 사용자 프라이버시 침해에 대한 인식이 높아지고 있다. 그러나 기존의 DRM 시스템은 사용자의 프라이버시 보호가 저작권을 보호하는데 직접적으로 필요하지 않다는 이유로 사용자의 프라이버시 보호에 대해 고려하지 않았다. 본 논문에서는 DRM에서 사용자 프라이버시 보호 측면이 강조된 라이센스 관리 프로토콜을 제안한다. 제안한 프로토콜은 사용자 식별 정보의 노출을 보호하기 위해 임시 ID와 token을 사용함으로 익명성을 보장하고 ECDH 세션키와 공개키 암호 시스템을 이용하여 메시지를 암호화함으로써 사용자 정보의 유출을 방지하여 사용자의 프라이버시를 보호한다.

하이브리드 방법의 사용자 질의 의도 분류 (A Hybrid Method for classifying User's Asking Points)

  • Harksoo Kim;An, Young Hun;Jungyun Seo
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제30권1_2호
    • /
    • pp.51-57
    • /
    • 2003
  • 질의응답 시스템이 올바른 답변을 제시하기 위해서는 사용자의 의도를 정확하고 강건하게 파악하는 것이 매우 중요하다. 이러한 요구 사항을 만족시키기 위해서 본 논문에서는 실용적 실의응답 시스템을 위한 질의 유형 분류기를 제안한다 제안된 실의 유형 분류기는 규칙 기반의 방법과 통계 기반의 방법을 접목시킨 하이브리드 방법을 사용한다. 제안된 방법을 사용함으로써 수동으로 규칙을 작성하는 시간을 줄일 수 있었고 정확률을 향상시킬 수 있었으며 안정성을 보장받을 수 있었다 제안된 방법에 대한 실험에서 질의 유형을 분류하는데 80%의 정확률을 얻었다.

Event Driven Service with Unified Identification for Next Generation Network

  • Kim, Dong-Il;Lee, Soong-Hee;Kim, Ki-Tae
    • Journal of information and communication convergence engineering
    • /
    • 제8권5호
    • /
    • pp.502-507
    • /
    • 2010
  • Event driven service (EDS) is one of such services administrating different functions of multiple service providers according to the user situation. This paper first describes the service model of EDS, a User-centric Service for multiple service provider environments over the next generation networks. The multiple provider environments stimulates the unified identifier management, namely unified identification (U-ID), to enable users to be provided network services without awareness of multiple providers. Combining these two concepts, i.e., EDS and U-ID, the designed structure of EDS with U-ID and related procedures are given. Finally, the implementation results tested on Korea Advanced Research Network (KOREN) are described.

스마트 카드를 사용한 검증자 없는 사용자 인증 및 접근 제어 방법: Chen-Yeh 방법의 개선 (A Verifier-free Scheme for User Authentication and Access Control Using Smart Cards: Improvement of Chen-Yeh's Method)

  • 김용;정민교
    • 인터넷정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.43-51
    • /
    • 2013
  • 고도의 보안 시스템에서 사용자 인증과 접근제어는 두 가지 중요한 요소이다. 최근 Chen & Yeh는 이 두 가지 보안 요소를 원활하게 잘 통합한 방법을 제안하였다. 그러나 Chen-Yeh 방법은 원격 서버에 스마트 카드 ID 자료를 유지하기 때문에 SVA(stolen verifier attack: 도난 검증자 공격)에 취약하다는 단점을 가지고 있다. 따라서 본 논문에서는 Chen & Yeh 방법의 이런 단점을 개선하고, 장점은 그대로 유지하는 새로운 사용자 인증 및 접근제어 방법을 제안한다. 보안 분석 결과에 의하면, 기존 방법들에 비하여 제안 방법은 여러 가지 다양한 보안 침해 공격에 강인하면서, 사용자 인증 및 접근제어에 도움이 되는 많은 좋은 특징을 보유하고 있는 것으로 입증되었다.

서버와 사용자간 비밀 값을 이용한 보안성이 강화된 CSRF 방어 (Enhanced CSRF Defense Using a Secret Value Between Server and User)

  • 박진현;정임영;김순자
    • 한국통신학회논문지
    • /
    • 제39B권3호
    • /
    • pp.162-168
    • /
    • 2014
  • Cross-Site Request Forgery(CSRF)는 오늘날 인터넷 환경에서 발생하는 악의적인 공격방식 중 하나이다. 이는 권한이 없는 공격자가 사용자의 브라우저를 통해 웹 서버에 정당한 요청을 전송 하도록 한다. 공격자에 의한 요청은 웹 서버에서 정상적인 요청으로 판단되어 사용자가 원하지 않는 결과를 가져온다. 이러한 문제는 웹 서버에서 쿠키에 포함된 정보만으로 사용자를 식별하기 때문에 발생한다. 본 논문에서는 쿠키에 포함된 정보 이외에 페이지 식별번호와 사용자 비밀번호의 해시 값을 추가하여 요청을 검증하는 보안성이 강화된 CSRF 방어를 제안한다. 이는 구현이 간단하며 기존 CSRF 대응법으로 알려진 일회성 토큰을 이용한 방식의 문제점인 토큰 노출의 문제점을 해결한다.