• 제목/요약/키워드: authentication numbers

검색결과 73건 처리시간 0.03초

스마트 홈 환경에서 디바이스 상호 인증 및 키 관리 기법 (Device Mutual Authentication and Key Management Techniques in a Smart Home Environment)

  • 민소연;이재승
    • 한국산학기술학회논문지
    • /
    • 제19권10호
    • /
    • pp.661-667
    • /
    • 2018
  • 최근 무선 통신 기술과 센서 디바이스들의 발달로 스마트 홈 시장이 성장하고 있으며, 다양한 디바이스가 활용되고 있다. 이러한 사물인터넷 환경은 지능형 서비스를 위해 다양하고 방대한 양의 디바이스 정보를 수집하여 사용자 정보를 기반으로 서비스를 제공받으며, 다양한 디바이스를 제어해야 하고, 이기종 간의 통신을 제공해야 한다. 하지만, 이러한 성장과 함께, 스마트 홈 환경에서는 다양한 보안 위협이 발생하고 있다. 실제, 프루프 포인트와 HP에서는 스마트 홈 환경에서의 피해 사례 및 보안 취약점의 심각성에대해 경고하였으며, 다양한 환경에서의 침해 사례가 발표되었다. 그러므로, 본 논문에서는 스마트 홈 환경에서 발생할 수 있는 보안 문제를 해결하기 위해 스마트 홈에서 사용하는 스마트 노드들 간의 안전한 상호인증 기법에 대해 연구를 수행하였다. 제안하는 논문의 경우 보안성 평가를 통해 스니핑, 스푸핑, 디바이스 상호 인증, 중간자 공격, 무결성 등 사물인터넷 환경과 센서 디바이스에서 발생할 수 있는 잘 알려진 취약점에 대해 난수와 수시로 갱신되는 세션키 및 비밀키를 이용하여 안전함을 검증하였다. 또한, 기존에 연구된 사물인터넷 보안 프로토콜과의 비교를 통해 보안성 및 키 관리 측면에서 우수함을 확인할 수 있었다.

익명 게시판 환경에서 가상 아이디를 이용한 개인정보보호에 관한 연구 (A Study on the protection of personal information using a Virtual IDs in an anonymous bulletin board)

  • 민소연;장승재
    • 한국산학기술학회논문지
    • /
    • 제13권9호
    • /
    • pp.4214-4223
    • /
    • 2012
  • 최근 인터넷 게시판의 실명 및 익명 사용에 대한 논쟁은 주요 이슈가 되고 있다. 실명을 사용할 경우 자유로운 토론 및 프라이버시 침해할 우려가 있는 반면에, 익명을 사용하는 경우에 있어서는 악성 댓글 폭력이라든지, 존재하지 않는 허위 사실 유포 등의 인터넷의 역기능이 나타날 수 있다. 따라서 본 논문에서는 SSO의 기술 중 하나인 XML 토큰 방식을 사용하여 개인정보의 분산을 막고 단일 로그인이 가능하게 하였고 토큰 발급 시 가상 아이디와 경로구성을 통해 익명성 및 조건부 추적이 가능한 익명 게시판을 제안 하였다. 성능분석 결과 접속자 수에 따른 인증시간에서 그룹 서명 방식을 사용한 익명 게시판은 평균 응답 속도가 0.72초, 제안하는 방식은 0.18초를 나타내었다. 즉 인증시간에서 4~5배 정도 빠른 응답 속도를 보였다. 또한 제안하는 시스템은 단일 인증을 제공하고 사용자가 서명을 하지 않아도 되기 때문에 사용자 편의성에서 월등히 뛰어나며, 익명 게시판 환경에서의 사용자 편의성은 제안하는 시스템이 더 적합함을 알 수가 있었다.

The CDMA Mobile System Architecture

  • Shin, Sung-Moon;Lee, Hun;Han, Ki-Chul
    • ETRI Journal
    • /
    • 제19권3호
    • /
    • pp.98-115
    • /
    • 1997
  • The architecture of the CDMA mobile system (CMS) is developed based on three function groups - service resource, service control, and service management groups. In this paper, the CMS architecture is discussed from the point of view of implementing these functions. The variable length packets are used for transmission. The synchronization clock signals are derived form the GPS receiver. The open loop and closed loop techniques are used for the power control. The internationally accepted signaling and network protocols are employed. The call control for the primary services in designed to provide efficient mobile telecommunication services. The softer handoff is implemented in one card. The mobile assisted handoff and the network assisted handoff are employed in the soft and hard handoffs. The authentication is based on the secret data which includes random numbers. The management functions, which include the location management, resource management, cell boundary management and OAM management, are implemented to warrant the system efficiency, maximum capacity and high reliability. The architecture ensures that the CMS is flexible and expandable to provide subscribers with economic and efficient system configuration. The dynamic power control, adaptive channel allocation. and dynamic cell boundary management are recommended for future work.

  • PDF

Linear Corrector Overcoming Minimum Distance Limitation for Secure TRNG from (17, 9, 5) Quadratic Residue Code

  • Kim, Young-Sik;Jang, Ji-Woong;Lim, Dae-Woon
    • ETRI Journal
    • /
    • 제32권1호
    • /
    • pp.93-101
    • /
    • 2010
  • A true random number generator (TRNG) is widely used to generate secure random numbers for encryption, digital signatures, authentication, and so on in crypto-systems. Since TRNG is vulnerable to environmental changes, a deterministic function is normally used to reduce bias and improve the statistical properties of the TRNG output. In this paper, we propose a linear corrector for secure TRNG. The performance of a linear corrector is bounded by the minimum distance of the corresponding linear error correcting code. However, we show that it is possible to construct a linear corrector overcoming the minimum distance limitation. The proposed linear corrector shows better performance in terms of removing bias in that it can enlarge the acceptable bias range of the raw TRNG output. Moreover, it is possible to efficiently implement this linear corrector using only XOR gates, which must have a suitable hardware size for embedded security systems.

인덱스 처리 기법과 난수 사용을 기반으로 하는 초경량 RFID 인증 프로토콜 설계 (The Design of An Ultra-Lightweight RFID Authentication Protocol Using The Index Processing Techniques and Random Numbers)

  • 강현우;이우진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.676-679
    • /
    • 2015
  • 수동형 RFID는 제한된 자원으로, 무선채널을 사용하는 기술이다. 하지만 여러 보안 문제점이 있으며, 이를 해결하기 위한 각종 암호화 기법이나 알고리즘을 활용한 인증 프로토콜이 발표되었다. AES와 해시는 대표적인 암호화 알고리즘으로써 그 안정성이 검증되었지만, EPC Global에서 규정한 통신 횟수를 만족하기 힘들다. 본 논문에서는 인덱스 처리 기법과 난수 사용을 기반으로 하는 초경량 RFID 인증 프로토콜을 제안한다. 이 프로토콜은 산술 논리연산자를 사용하여 주요 보안 문제를 해결하였다. 그리고 RFID에 최저 통신횟수를 만족하도록 구현 가능한 프로토콜을 작성하였다.

효율적인 인증을 위한 해시 저장방식의 가상카드번호 결제 시스템 (Virtual Credit Card Number Payment System with Stored Hash Value for Efficient Authentication)

  • 박찬호;김건우;박창섭
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.5-15
    • /
    • 2015
  • 초고속 인터넷과 무선통신망의 발달로 전자상거래는 급증하는 추세이다. 그러나 최근 이동통신사, 금융사 등의 해킹사건으로 인해 많은 수의 개인정보가 유출되었다. 특히 신용카드정보의 경우 온라인 거래에 악용되어 결제를 시도할 수 있고 이에 따른 피해는 카드소지자가 입게 된다. 이를 막기 위해 실제카드번호 대신 가상카드번호를 사용하는 기법들이 제안되었다. 하지만 기존의 제안들은 취약점이 존재하고 추가적인 보안 인프라가 필요하다. 본 논문에서는 기존에 제안된 가상카드번호 기법들을 분석하고 카드 사용자가 공개키/비밀키 키쌍을 생성하고 공개키를 카드사에 사전등록 함으로써 보안 요구사항을 충분히 만족시키면서도 추가적인 보안 인프라 없이 효율적으로 결제할 수 있는 가상카드번호 기법을 제안한다.

모바일 네트워크에서 인터넷 응용을 위한 향상된 ID관리 프로토콜 (I2DM : An Improved Identity Management Protocol for Internet Applications in Mobile Networks)

  • 박인신;정종필
    • 정보처리학회논문지C
    • /
    • 제19C권1호
    • /
    • pp.29-38
    • /
    • 2012
  • 최근 급속도로 보급되고 있는 스마트폰과 SNS(Social Network Service)로 인한 인터넷 응용프로그램 활용의 증가는 3G 네트워크 이상의 네트워크 대역폭을 빠르게 잠식해가고 있으며 이로 인한 속도 저하와 서비스 질 저하로 인한 기간통신사들의 시설투자비 증가 요구가 강하게 대두되고 있다. 아울러 모바일 네트워크 사용자의 폭증에 따르는 모바일 서비스 제공자와 모바일 네트워크상의 ID관리문제를 촉발하고 있다. 본 논문은 3G 네트워크에서 모바일 인터넷 응용 서비스상의 사용자 ID관리와 보안문제를 해결하기 위한 프로토콜로 제안된 IDM3G[1]를 기반으로 보다 향상된 인증관리 프로토콜을 제안한다. 제안하는 $I^2DM$ 프로토콜은 기존의 IDM3G 프로토콜이 MO를 통한 상호 인증을 수행하면서 발생시키는 부하를 모바일 인터넷 응용 서비스 제공자에게 일정 부분의 역할을 분산시킴으로써 모바일 및 서비스 제공자의 ID관리와 함께 네트워크 부하와 정보처리를 위한 프로세스 부하 그리고 송수신되는 패킷의 수를 보다 효율화한다. 향후 더욱 그 수요가 폭증할 것으로 예상되는 3G 이후의 모바일 네트워크에 대한 수요를 대비하여 보다 최적화된 프로토콜을 제안한다.

익명 인증기법을 이용한 모바일 기반 차세대 본인확인수단에 관한 연구 (A Study on the Next Generation Identification System of Mobile-Based using Anonymous Authentication Scheme)

  • 박정효;정용훈;전문석
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권12호
    • /
    • pp.511-516
    • /
    • 2013
  • 20여년 이전의 사회적 여건과 행정환경을 전제로 만들어진 현행 신분증은 매년 위 변조 사례가 증가하고 있다. 이에 따라, 신분증 위 변조로 인한 불법대출 등 각종 범죄행위가 증가하고, 공공기관의 업무지장이 초래되는 등 많은 선의의 피해가 발생하고 있다. 또한, 정보화 사회가 진전되면서 프라이버시 보호가 매우 중요해지고 있다. 하지만 주민등록증은 이름, 주민등록번호, 사진, 주소, 지문 등 사용자의 개인정보가 그대로 노출되어 개인정보 도용사고가 지속적으로 증가하고 있다. 이에 따라, 본 논문에서는 주민등록증의 위 변조 및 프라이버시 보호의 문제점을 살펴보고 이를 보완할 수 있는 차세대 본인확인수단을 제안한다. 이는 국가신분증의 가장 중요한 기능인 사용자 본인확인에 충실하기 위해 위 변조 방지 및 프라이버시 보호를 최우선 목표로 하였다.

PingPong-128 키 수열 발생기를 이용한 모바일 보안 토큰에 관한 연구 (On a mobile security token using the PingPong-128 Generator)

  • 김낙현;조상일;김태용;장원태;이훈재N
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 추계학술대회
    • /
    • pp.351-354
    • /
    • 2009
  • 인터넷상에서 본인 고유의 서비스를 받기 위해서 본인인증 절차는 필수 요소이다. 본인인증 방법 중 가장 보편적으로 아이디/패스워드 방식이 사용되고 있다. 그러나 아이디/패스워드방식이 사용자 인증방법으로서 보안적 문제점이 발견되어, 추가적인 인증방법이 사용되고 있다. 그 예로, 공인 인증서, 보안카드, OTP(One Time Password)등이 있다. 이러한 추가적인 인증 방법들도 사용자의 부주의와 해킹 툴 등으로 인하여 완벽한 인증 방법이 아니라는 것이 확인 되었다. 본 논문에서는 기존에 사용되고 있는 인증 방법들에 대한 문제점들을 분석 후 PingPong-128 키 수열 발생기를 이용하여 보안 토큰을 생성 하여 서비스 제공자와 서비스 이용자 상호간의 안전한 인증방안을 제안한다.

  • PDF

OTP 기반의 USB 디바이스 인증 프로토콜 (USB Device Authentication Protocol based on OTP)

  • 정윤수;김용태;박길철
    • 한국정보통신학회논문지
    • /
    • 제15권8호
    • /
    • pp.1735-1742
    • /
    • 2011
  • 최근 대용량의 USB 장치가 휴대하기 편리해지면서 USB 장치의 기능성 또한 빠르게 발전하고 있다. 그러나, USB 장치에 저장되어 있는 개인정보는 별도의 사용자 인증 과정없이 악의적인 목적으로 사용되어 개인정보가 노출될 수 있는 문제가 있다. 이 논문에서는 USB에 저장되어 있는 사용자의 개인정보를 추가 인증 정보 없이 안전하게 보호하기 위한 OTP(One-Time Password)기반의 USB 인증 프로토콜을 제안한다. 제안된 OTP 기반의 USB 인증프로토콜은 일방향 해쉬 함수를 사용하여 단순한 동작을 수행하기 때문에 낮은 계산을 요구할 뿐만 아니라 서로 다른 네트워크에서 USB 장치의 불리적인 접근을 예방하고 사용자의 불필요한 서비스 액세스를 허용하지 않기 때문에 통신 오버헤드 및 서비스 지연이 향상되었다. 실험에서 제안 프로토콜은 패킷 인증 지연시간과 USB 수에 따른 인증서버의 처리량을 단순파일 저장매체(USB driver)와 자체 연산 가능한 매체(USB Token) 등과 비교 평가하였으며, 실험 결과 인증 지연시간에서 평균 12.5% 향상되었고 USB수에 따른 인증서버의 처리량에서는 평균 10.8% 향상된 결과를 얻을 수 있었다.