• 제목/요약/키워드: user session

검색결과 309건 처리시간 0.023초

An Enhanced Control Protocol Design for LADN in 5G Wireless Networks

  • Kim, Jae-Hyun
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권12호
    • /
    • pp.109-117
    • /
    • 2020
  • 본 논문에서는 5G 무선 네트워크에서 높은 처리율, 저지연 및 서비스 영역화를 제공하기 위한 LADN(로컬 영역 데이터망)을 살펴보고, LADN을 위한 향상된 제어 프로토콜 설계 방안을 제안한다. LADN은 3GPP 5G 통신 시스템에서 새롭게 도입된 개념으로써, 단말(UE)이 특성 서비스 영역에 위치해 있을 때, 특정 LADN 세션을 연결할 수 있는 데이터 네트워크를 의미한다. 5G 무선 네트워크에서 단말과 핵심 망의 LADN 정보가 동일하지 않은 경우가 발생했을 때, 단말의 LADN 세션 설정이 실패하게 된다. 본 논문에서 제안하는 기법은 특정 등록 절차 수행을 통하여 단말과 5G 핵심 망의 LADN 정보를 신속하게 갱신하여 일치시키고 곧바로 LADN 세션을 적절하게 설정한다. 결과적으로, 제안하는 ECP 기법은 5G 무선 네트워크에서 LADN 서비스 제공을 위한 세션 연결 수행 시, 불필요한 제어 신호 오버헤드 및 통신 지연 발생을 방지할 수 있다.

SIP 시그널링 네트워크에서 지연 큐를 이용한 과부하 제어 방법 (The Overload Control Scheme Using a Delay Queue in the SIP Signalling Networks)

  • 이종민;전흥진;권오준
    • 한국멀티미디어학회논문지
    • /
    • 제15권8호
    • /
    • pp.1038-1047
    • /
    • 2012
  • SIP(Session Initation Protocol)는 IP 전화의 호 설정 및 해제를 위한 응용계층 프로토콜이다. SIP 시그널링 네트워크에서 호 설정을 요청하는 UA(User Agent)의 수가 증가하게 되면 SIP 프록시 서버가 처리해야할 메시지의 수는 증가되어 과부하가 초래될 수 있다. 본 논문에서는 SIP 프록시 서버에 일반 큐와 지연 큐를 두어 SIP 프록시 서버의 과부하를 제어하는 방안을 제안한다. 입력되는 메시지가 일반 큐의 임계치를 초과하여 과부하가 예상될 경우 SIP 프록시 서버의 부하 감소를 위하여 신규 입력되는 INVITE 메시지를 지연큐에 배치하여 호 설정을 지연시킨다. 그 후에 일반 큐의 메시지가 하한 임계치 이하로 감소할 때 지연큐의 INVITE 메시지를 처리한다. 시뮬레이션 결과는 일반 큐의 메시지에 대한 빠른 처리로 인해 제안된 방법이 단일 큐 방법과 비교해 재전송 메시지의 수가 약 45% 감소함을 보여주었다. 그리고 시뮬레이션 결과에 의하면 제안 방법이 일반 큐 방법보다 평균 호 성공률이 약 2% 개선되었다.

서비스 지향 아키텍처 시스템을 위한 동적 역할 기반 서비스 할당에 관한 연구 (A Study on Dynamic Role-based Service Allocation for Service Oriented Architecture System)

  • 박용범;권예진
    • 반도체디스플레이기술학회지
    • /
    • 제17권1호
    • /
    • pp.12-20
    • /
    • 2018
  • Recently, web-based service software has been used as to combine various information or to share information according to the needs of users and the convergence of specialized fields and individual dependent systems. According to the necessity of the user, the proper service environment and the selective service environment according to the purpose and the needs of the user have been studied in a variety of specialized and combined professional research fields and industries. Software based on cloud systems and web services is being used as a tool for appropriate group and user groups and roles. A service system combined dynamically needs a module to manage a user through internal logic and grant a service access authentication. Therefore, it has been considered various approaches that a user who accesses the system is given a service access authority for a certain period of time. Also, when the deadline is over, the authority that you are given to access system will go through the process of expire the right. In this paper, we define the roles of users who access web services, manage user rights according to each role, and provide appropriate service resources to users according to their rights and session information. We analyzed the procedure of constructing the algorithm for the service according to the procedure of each user accessing the web service, granting the service resource and constructing a new role.

세션키를 이용한 효율적 소액지불시스템 (An Efficient Micropayment System using a Session Key)

  • 정윤수;백승호;황윤철;오충식;이상호
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권4호
    • /
    • pp.462-470
    • /
    • 2005
  • 해쉬체인은 계산속도가 빠른 해쉬함수를 이용하여 체인을 구성하는 구조이다. 이 구조를 이용하여 화폐를 만들면 해쉬연산만으로 화폐의 유효성을 확인할 수 있어 지금까지 주로 적은 금액이 빈번하게 교환되는 실명 거래 환경에서 응용되었다. 그러나, 소액지불과 같은 다양한 암호학 응용에 사용되고 있는 해쉬체인 기반 시스템들은 익명성으로 인하여 지불비용이 증가하는 문제점을 가지고 있다. 따라서, 이 논문에서는 지불비용이 증가하지 않도록 인출되는 과정에서 한번의 은닉서명으로 사용자의 익명성을 보장하며, 시스템에 사용하는 인증서의 역할을 세션키로 대체하여 효율성을 향상시킨 새로운 해쉬체인 기반 소액지불시스템을 제안한다.

SPIT 차단을 위한 예측 평판도 기법에 대한 연구 (A Study on Prediction Reputation System for Prevention of SPIT)

  • 배광용;이재은;김영범
    • 전자공학회논문지
    • /
    • 제50권2호
    • /
    • pp.152-160
    • /
    • 2013
  • 본 논문에서는 실시간 동작 환경인 VoIP에 적용 가능한 스팸 대응 기법으로서 예측 평판도 시스템을 제안한다. VoIP 스탬을 차단하기 위한 연구가 다양하게 진행되고 있지만, VoIP 스팸 대응을 위한 기존 기법들은 사용자의 직접적인 개입으로 인한 사용자 불편성, 실시간 동작으로 인한 세션 설립 시간 지연 및 시스템 과부하 등과 같은 문제가 있다. 제안 기법은 발신자의 세션 설립 주기와 수신자의 통화시간을 기준으로 통계적 방법을 이용하여 평판도를 계산하는 시스템이다. 제안 기법은 사용자의 직접적인 개입이 없기 때문에 사용자의 불편성 문제를 해결할 수 있으며, 실시간 동작을 요구하지 않고 세션 설립 전에 통계적 방법으로 발신자의 평판도를 계산하기 때문에 실시간 동작 환경인 VoIP에서 효과적으로 SPIT에 대응할 수 있다.

브로드캐스트 암호화를 이용한 효율적인 컨텐츠 제공 (Efficient Offered Contents Using Broadcast Encryption)

  • 이덕규;이임영
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.65-70
    • /
    • 2004
  • 브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 본 논문에서는 브로드캐스트 방법을 이용하여 컨텐츠에 대한 요구사항을 살펴본 뒤 이를 통해 브로드캐스트 암호화의 개념을 적용하여 DRM 모델을 제시하고자 한다. 사용자로 하여금 원하는 복사의 수만큼 복사할 수 있는 권한을 제공함으로써 사용하기에 편리하도록 하였다.

  • PDF

무선 랜 환경 인증 메커니즘의 취약성 분석 및 대응방안 연구 (Study on Vulnerability and Countermeasures of Authentication Mechanism in Wireless LAN)

  • 최진호;오수현
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1219-1230
    • /
    • 2012
  • 최근 들어 많은 사용자들은 WEP, WPA와 같은 보호 메커니즘을 이용하여 인증 및 기밀성이 제공되는 무선 랜을 이용하고 있다. 하지만 각 보호 메커니즘의 취약성이 발견되고 이를 이용하여 사용자의 정보가 제 3자에게 노출되거나 변조되어 악용하는 공격 기법들이 제안되었다. 본 논문에서는 무선 랜 보안 메커니즘을 분석하고 알려진 취약성을 이용하여 PSK(Pre-Shared Key) 크래킹 및 쿠키 세션 하이재킹 공격을 수행하고, PSK 크래킹 공격에 대응할 수 있는 개선된 4-way handshake 메커니즘과 쿠키 세션 하이재킹 공격을 방어할 수 있는 쿠키 재전송 탐지 메커니즘을 제안한다. 제안하는 메커니즘은 기존 방식의 취약성에 대응하여 보다 안전한 무선 랜 환경을 구축하는데 활용할 수 있을 것으로 기대한다.

Remote Login Authentication Scheme based on Bilinear Pairing and Fingerprint

  • Kumari, Shipra;Om, Hari
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권12호
    • /
    • pp.4987-5014
    • /
    • 2015
  • The bilinear pairing, also known as Weil pairing or Tate pairing, is widely used in cryptography and its properties help to construct cryptographic schemes for different applications in which the security of the transmitted data is a major concern. In remote login authentication schemes, there are two major requirements: i) proving the identity of a user and the server for legitimacy without exposing their private keys and ii) freedom for a user to choose and change his password (private key) efficiently. Most of the existing methods based on the bilinear property have some security breaches due to the lack of features and the design issues. In this paper, we develop a new scheme using the bilinear property of an elliptic point and the biometric characteristics. Our method provides many features along with three major goals. a) Checking the correctness of the password before sending the authentication message, which prevents the wastage of communication cost; b) Efficient password change phase in which the user is asked to give a new password after checking the correctness of the current password without involving the server; c) User anonymity - enforcing the suitability of our scheme for applications in which a user does not want to disclose his identity. We use BAN logic to ensure the mutual authentication and session key agreement properties. The paper provides informal security analysis to illustrate that our scheme resists all the security attacks. Furthermore, we use the AVISPA tool for formal security verification of our scheme.

Cryptanalysis of Kim et al.'s Traitor Tracing Scheme on ACISP02

  • Fangguo Zhang;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.99-101
    • /
    • 2002
  • At ACISP'02, H.J. Kim et al.[1] proposed a new traitor tracing scheme. However, this paper show that the proposed scheme is to be insecure by presenting a conspiracy attack. Using our attack, any two subscribers can collaborate to derive the secret key of the data supplier and tell or sell it to any body. Thus, the unauthorized user can always decrypt the encrypted session key with the decrypted session key. Also the two subscribers cannot be traced by the data supplier

  • PDF

Multi-party Password-Authenticated Key Exchange Scheme with Privacy Preservation for Mobile Environment

  • Lu, Chung-Fu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권12호
    • /
    • pp.5135-5149
    • /
    • 2015
  • Communications among multi-party must be fast, cost effective and secure. Today's computing environments such as internet conference, multi-user games and many more applications involve multi-party. All participants together establish a common session key to enable multi-party and secure exchange of messages. Multi-party password-based authenticated key exchange scheme allows users to communicate securely over an insecure network by using easy-to-remember password. Kwon et al. proposed a practical three-party password-based authenticated key exchange (3-PAKE) scheme to allow two users to establish a session key through a server without pre-sharing a password between users. However, Kwon et al.'s scheme cannot meet the security requirements of key authentication, key confirmation and anonymity. In this paper, we present a novel, simple and efficient multi-party password-based authenticated key exchange (M-PAKE) scheme based on the elliptic curve cryptography for mobile environment. Our proposed scheme only requires two round-messages. Furthermore, the proposed scheme not only satisfies security requirements for PAKE scheme but also achieves efficient computation and communication.