• 제목/요약/키워드: mutual Authentication

검색결과 404건 처리시간 0.022초

무선센서네트워크에서 익명의 사용자 인증과 키동의 기법에 대한 가장 공격 (Impersonation Attacks on Anonymous User Authentication and Key Agreement Scheme in Wireless Sensor Networks)

  • 최해원;김현성
    • 디지털융복합연구
    • /
    • 제14권10호
    • /
    • pp.287-293
    • /
    • 2016
  • 무선센서네트워크는 다양한 응용을 가지고 있고 아주 넓은 지역에 배치된다. 특히, 이들 네트워크는 잠재적인 위험을 포함한 환경에 배치됨으로 이에 대한 보안 이슈를 해결하기 위한 많은 노력이 있다. 최근에 무선센서네트워크에서 대칭키암호시스템에 기반한 익명의 사용자 인증과 키동의 기법 (AUAKAS)이 제안되었다. AUAKAS는 가장공격을 포함한 다양한 공격에 안전하다고 주장하였다. 하지만 본 논문은 AUAKAS가 게이트웨이에 등록된 정당한 사용자에 의하여 사용자 가장 공격과 게이트웨이 가장 공격에 취약함을 보인다. 본 논문의 보안 분석은 다양한 새로운 보안 기법의 설계에 있어서 미리 고려할 중요한 특성 분석에 있어서 도움을 줄 수 있을 것이다.

이모빌라이저 시스템에서 스마트폰을 이용한 인증 프로토콜 (APSI : A user Authentication Protocol using Smart phone in Immobilizer System)

  • 신미예;정윤수;배우식;이상호
    • 중소기업융합학회논문지
    • /
    • 제4권1호
    • /
    • pp.41-45
    • /
    • 2014
  • 이모빌라이저 시스템은 자동차 키에 저장된 코드와 자동차 엔진 ECU에 저장된 암호코드가 일치하는 경우에만 자동차 시동이 걸리는 차량 도난방지 시스템이다. 이모빌라이저 시스템 자동차의 키 분실 및 차량이 도난당했을 경우 이에 대응하기 위해 스마트 폰 등을 이용 KDC와 KMC를 통하여 사용자 인증을 마친 후 새로운 비밀 번호를 부여받는 모델을 제안한다.

  • PDF

홈 네트워크에서 RFID를 이용한 디바이스 간 디지털 콘텐츠 이동에 관한 연구 (A Study on Convenient Move of Digital Contents Between Devices Using RFID in Home Network)

  • 김은환;정용훈;전문석
    • 한국산학기술학회논문지
    • /
    • 제10권2호
    • /
    • pp.351-357
    • /
    • 2009
  • 홈 네트워크는 가정 내의 가전기기들이 모여 하나의 네트워크를 이루는 것으로 가전기기들의 발전함에 따라 확장되어 가고 있으며, 또한 디지털 콘텐츠의 수도 무수히 증가하고 있다. 그러나 콘텐츠 가전기기 사이에 사용 운영성 부족으로 디지털 콘텐츠의 지속적인 저작권 보호가 힘들 뿐 아니라, 가전기기간에 콘텐츠 이동을 위해서는 DRM 서버로부터 라이선스를 재발급 받아야 한다. 홈 네트워크 안에서 디바이스 상호 인증을 통해 콘텐츠를 다른 디바이스로 자유롭게 이동 할 수 있는 프레임워크를 제안하며, DRM 서버의 라이선스 관리 부담을 줄이고 외부의 사용자가 홈 네트워크에 접근하더라도 디바이스 인증을 통해 콘텐츠 사용이 가능한 시스템을 제안한다.

u-Vehicle 환경에 적합한 RFID 인증 메커니즘 (Mechanism of RFID Authentication for u-Vehicle)

  • 이윤정;김도현
    • 한국콘텐츠학회논문지
    • /
    • 제8권6호
    • /
    • pp.66-73
    • /
    • 2008
  • u-Vehicle은, 위치정보에 기반한 텔레매틱스 서비스뿐 아니라, RFID 기술을 이용하여 움직이는 자동차 안에서의 유비쿼터스 세상을 구축하려는 기술 모델이다. u-Vehicle 환경에서는 RFID가 본래의 목적과 달리 추적, 감시 등 부적절하게 사용될 소지가 크며, 이렇게 될 경우 개인의 프라이버시 침해하게 되는 등, 정보보호 측면이 취약하게 된다. 여기에 사용되는 저가의 RFID 태그는 보안에 취약한 알고리즘을 이용하고 있다. 본 논문에서는 u-Vehicle 환경에서 RFID가 갖는 정보 보안상의 취약점을 도출하였다. 또한 이를 해결하기 위한 방법으로서, 해쉬 함수와 배타적 논리합 연산을 사용하고, 상호인증 단계를 줄여 적은 비용으로 RFID 태그의 안전성을 증가시킬 수 있는 메커니즘을 제시한다.

일회성 난수를 사용한 RFID 상호인증 프로토콜 (An RFID Mutual Authentication Protocol Using One-Time Random Number)

  • 오세진;정경호;윤태진;안광선
    • 한국통신학회논문지
    • /
    • 제36권7B호
    • /
    • pp.858-867
    • /
    • 2011
  • RFID(Radio-Frequency IDentification) 시스템은 무선 주파수를 이용하여 메시지를 전송하기 때문에 다양한 보안 문제들을 가지고 있다. 이러한 문제는 도청, 재전송 공격, 위치 추적, 서비스 거부 공격 등이다. 그 중 서비스 거부 공격은 서버 또는 리더에서 ID를 검색하는데 많은 시간과 연산량의 문제점으로 보안에 취약하다. 이를 해결하기 위해서 상호 인증 후 태그의 ID를 검색해야한다. 본 논문에서는 매 세션 생성되는 일회성 난수를 암 복호화 키로 사용하며, 일회성 난수로 상호 인증을 한다. 또한 일회성 난수를 사용하여 RFID 시스템의 다양한 문제점들을 해결하며 특히, 서버에 대한 서비스 거부 공격에 매우 안전하다.

무선 네트워크 연동을 위한 USIM 보안 모듈 설계 및 구현 (Design and Implementation of USIM Security Module for the Wireless Network Interworking)

  • 김춘수
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.41-49
    • /
    • 2007
  • 정보 보안을 위한 3GPP 표준을 따르는 USIM 기술은 3GPP 모바일 네트워크에서 보안 기능을 제공한다. USIM의 보안 기능은 사용자 계정 기밀성, 상호 인증, 사용자와 네트워크간에 키 교환 및 사용자 정보 보안 및 데이터 무결성 들이다. 본 논문에서는 일반적인 네트워크에 접근 방법, 3GPP 및 WLAN(Wireless LAN) 통신에서 인증 프로토콜, 및 RADIUS 기반에 AAA 서버 시스템에 보안 기능을 제공하는 USIM 보안 모듈을 설계 및 구현한다.

데이터베이스에서의 태그 검색이 쉽고 안전한 RFID 상호인증 프로토콜 (Easy to Search for Tags on Database and Secure Mutual Authentication Protocol for RFID system)

  • 권혜진;이재욱;전동호;김순자
    • 정보보호학회논문지
    • /
    • 제18권5호
    • /
    • pp.125-134
    • /
    • 2008
  • 안전한 RFID 시스템을 위하여 현재까지 다수의 RFID 인증 프로토콜이 제안되었다. 이들은 어떤 암호학적 요소를 사용하느냐에 따라 크게 해시기반, 재 암호화 기반, XOR 기반으로 나눌 수 있다. 현재까지 알려진 대표적인 공격으로는 도청, 사칭, 위치추적공격 등이 있는데 기존에 제안된 프로토콜들은 이러한 공격에 안전하지 않거나, 데이터베이스의 태그 검색과정이 비효율적이었다. 따라서 본 논문에서는 해시함수를 사용하여 알려진 공격에 안전하고 데이터베이스가 태그와 사전에 공유한 값을 통해 이전 세션의 상태를 파악하게 하여 태그 검색 과정이 비교적 간단한 프로토콜을 제안한다.

전자무역 기반사업의 구현에 관한 연구 (A Study on the Realization of Infrastructure for Electronic Trade)

  • 이봉수
    • 통상정보연구
    • /
    • 제12권1호
    • /
    • pp.55-73
    • /
    • 2010
  • The thesis examines new innovation of various aspect to overcome lots of problems which come by when we execute simplification of trade procedure and administration fairly. Practical implications regarding the innovation of electronic trade infrastructure are as follows. First, it will propel the standardization of electronic trade section in the technical side and the construction atmosphere of international authentication system must be created. The work process should be redesigned in order to implement export-import procedures that meet the relevant standards. Second, the improvement of system for electronic process is necessary in the law and institutional aspect. In order to eliminate any obstacles to the trade procedure, clearer legal grounds regarding legitimate controls and minimum necessity must be established. Also, laws should be revised to admit mutual recognition among certification organizations, in lieu of international agreement-based mutual recognition between government. Third, the detailed improvement for the integration of the electronic trade infrastructure will be demanded. Additionally, user-centered quality management protocols should be established via connections with the systems already existing in governmental bodies. Fourth, various trade institution should harmonized and interconnected with other partners through mutual cooperation for standardization of operational system. A system which can monitor and remotely diagnose and resolve system errors should be established to provide tailor-made service and improve operational efficiency. At the same time, it is necessary to build a cooperative system to share information and promote comprehensive management for efficient operation.

  • PDF

무선 PKI에서의 블러킹 확률 분석 (Analysis of the Blocking Probability for Wireless PKI)

  • 신승수;최승권;지홍일;신동화;조용환
    • 한국통신학회논문지
    • /
    • 제30권5A
    • /
    • pp.426-435
    • /
    • 2005
  • 본 논문에서는 기존의 무선 PKI(Public Key Infrastructure)에서 개선되어야 할 여러 가지 사항 중에서 핸드오버시 인증서 획득시간을 단축하기 위한 새로운 인증구조에서의 블러킹 확률 분석을 알아보고자 한다. 기존의 키 교환방식에서 키 교환 설정단계가 단순히 이산대수문제에 근거하여 수행되었지만 인증서 시간단축을 위한 무선 PKI 인증구조의 상호인증과정에서는 키 교환 설정단계에서 타원곡선을 적용하였다. 제안한 무선 PKI 구조 안에서의 핸드오버 방법과 블러킹 확률 분석에 대하여 알아보았다. 핸드오버 방법은 CRL(Certification Revocation List) 검색시간을 단축시킬 수 있으므로 기존의 방법에 비하여 단축된 핸드오버 처리시간을 보여준다. 기존 알고리즘과 제안한 인증구조를 비교하여 실험해 보았을 때 호 도착율, 큐의 서비스율, 큐 사이즈 변화에 관계없이 제안한 인증 기법이 모든 환경에서 기존 알고리즘보다 우수한 성능을 보였다.

무선센서네트워크 환경에서 생체기반의 개선된 사용자 인증 프로토콜 (A Robust Biometric-based User Authentication Protocol in Wireless Sensor Network Environment)

  • 신광철
    • 한국전자거래학회지
    • /
    • 제18권3호
    • /
    • pp.107-123
    • /
    • 2013
  • 무선센서 네트워크 환경에서 센서노드들에 대한 식별자 노출을 억제함으로써 익명성을 보장하고 실시간 인증, 인증의 경량화, 동기화 등이 요구되고 있다. 특히 무선 채널상에서 이루어지는 통신은 제3자에 의한 위치정보가 노출되거나 프라이버시 침해 및 보안상의 취약점이 존재한다. 익명성은 유 무선 네트워크 환경에서 중요한 문제로 폭넓게 연구되어왔다. 센서 노드는 노드간의 무선망 구성을 기본으로 하여 계산능력의 제한과 저장장치의 제한, 전력 장치의 소형화가 강조되고 있다. 본 논문에서는 생체기반의 D. He scheme을 개선하여 네트워크 성능 향상과 익명성을 보장하며 URSC(Unique Random Sequence Code)와 가변식별자(variable identifier)를 이용한 실시간 인증 프로토콜을 제안한다.