• Title/Summary/Keyword: 가입자 망 인증

Search Result 34, Processing Time 0.039 seconds

The Authentication Framework in Access Network based on Home Gateway (홈 게이트웨이에 기반한 가입자망에서의 인증 프레임워크)

  • Yoon Hwa-Mook;Choi Byung-Sun;Lee Seoung-Hyeon;Lee Jae-Kwang;Lee Won-Goo
    • The Journal of the Korea Contents Association
    • /
    • v.5 no.4
    • /
    • pp.160-168
    • /
    • 2005
  • Today, home networking security shows the complicated and various characteristics of requirements for consideration because of the variety of information appliances and share of resources among them. Therefore, security framework to satisfy with security functions is arranged ,regardless of the variety of communication medium and protocols. Thus, we construct security framework for mobile host(or user) to securely control devices in home-network through the variety of suggested mechanism, with security mechanism to be available for future home networking model, and verified the performance of our model.

  • PDF

Fingerprint-Based 1-out-of-n Access Control Technique for Media Service Protection in IPTV Broadcasting System (IPTV의 미디어 서비스 보호를 위한 지문 인식 기반의 1-out-of-n 접근 통제 기법)

  • Lee, Ji-Seon;Rhee, Hyun-Sook;Kim, Hyo-Dong
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.4B
    • /
    • pp.687-694
    • /
    • 2010
  • IPTV(Internet Protocol Television) is an emerging technology in which telecommunication and broadcasting technologies are converged. IPTV service providers usually multicast scrambled contents. And only legitimate subscribers who pass the access control can de-scramble and use the contents. In order to ensure revenues, providers oftentimes employ password-based authentication protocols that ensure secure authentication processes between set-top box and smart card. In this paper, we propose a fingerprint-based 1-out-of-n authentication protocol which provides convenient and more secure authentication process in some organizational environments. The proposed scheme shows that only those who provide legitimate fingerprint information can be authenticated even in a situation that both password and smart card are compromised.

차세대 이동통신 서비스를 위한 보안 기술

  • 전용희
    • Information and Communications Magazine
    • /
    • v.21 no.7
    • /
    • pp.117-132
    • /
    • 2004
  • 이동 통신 시스템의 최종적인 목표는 광범위 한 사용을 위하여 정보통신 서비스에 대한 유비 쿼터스 접근을 제공하기 위한 것이다. 이 목적을 달성하기 위하여, 여러 가지 많은 기술적인 문제들이 극복되어야 하지만, 그 중에서도 특히 비 인가된 사용자로부터 네트워크와 가입자 자원을 보호하는 것이 매우 중요한 과제 중의 하나이다. 이러한 보호는 네트워크에서 비밀성, 인증 및 접근 제어를 통하여 실현될 수 있다. 따라서 본 고체서는 이 문제에 대하여 기술하고자 한다[10]. 보안은 공중 교환 전화망(PSTN: Public Switched Telephone Networks), 근거리 통신망(LAN: Local Area Networks)과 같은 유선통신시스템에서 보다 무선 통신시스템에서 더욱 중요한 역할을 차지한다.(중략)

Research of information security in IMT-2000 UPT service (IMT-2000 UPT 서비스의 정보 보안을 위한 연구)

  • 최영준;김명철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.198-200
    • /
    • 2000
  • IMP-2000은 다양한 이동전화 시스템의 규격을 통일하여 세계 어느 곳에서도 하나의 단말기 또는 사용자 접속 카드로 서비스를 이용할 수 있도록 하는 글로벌 멀티미디어 서비스이다. 본 논문은 IMP-2000의 어플리케이션중 범용 개인 통신 서비스인 UPT 서비스의 정보 보안 방법을 모색하여 본다. 과금 서비스인 UPT 서비스는 malicious person의 공격에 의한 금전적 손실을 차단하기 위하여 가입자 인증 정보의 보안이 필요하다. 본 논문에서는 ATM 교환기를 사용하는 IMP-2000 시스템에서 지능망 프로토콜로 메시지를 주고받는 UPT 서비스 시나리오 및 공격 시나리오를 분석하고, RSA 암호 기법을 적용한다.

  • PDF

Mtigating the IGMP Flooding Attacks for the IPTV Access Network (IPTV 접속망에서의 IGMP 플러딩 공격 효과 감소 기법)

  • Kim, Sung-Jin;Kim, Yu-Na;Kim, Jong
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.15 no.12
    • /
    • pp.998-1002
    • /
    • 2009
  • In IPTV multicast architecture, the IGMP(Internet Group Management Protocol) is used for access networks. This protocol supports the functionality of join or leave for a specific multicast channel group. But, malicious attackers can disturb legitimate users being served appropriately. By using spoofed IGMP messages, attackers can hi-jack the premium channel, wasting bandwidth and exhausting the IGMP router's resources. To prevent the message spoofing, we can introduce the packet-level authentication methods. But, it causes the additional processing overhead to an IGMP processing router, so that the router is more susceptible to the flooding attacks. In this paper, we propose the two-level authentication scheme in order to mitigate the IGMP flooding attack.

A Study on Telcos' Strategies to Digital Converged Service and Its Prospects; Focusing on TV-based VOD Service (통신사업자의 통신방송 융합사업 진출전략 및 전망 - TV-based VOD를 중심으로 -)

  • 조병선;황호영
    • Proceedings of the Korea Technology Innovation Society Conference
    • /
    • 2003.11a
    • /
    • pp.23-40
    • /
    • 2003
  • 초고속인터넷 접속서비스 시장이 성숙 단계에 접어듬으로써 성장세는 급격히 둔화되고 경쟁환경은 심화되는 과정에서 통신사업자들이 기존의 신규가입자 유치 위주의 정책에서 벗어나 초고속인터넷 가입자 인프라를 기반으로 새로운 부가 서비스 및 차별화 된 서비스의 개발을 통해 가입자 확대 및 ARPU(Average Revenue Per Unit)를 중대 시킬 수 있는 수익원 개발이 절실하다. 이러한 상황하에서 통신방송 융합 서비스는 통신사업자에게 기회와 위협이라는 상반된 현상으로 다가오고 있다. TV-based VOD 서비스는 보다 양질의 멀티미디어 서비스를 원하는 고객의 수요와 신규 고객을 유치하고 가입자를 Lock-in 시키며, 타 통신 사업자의 고객을 자사 고객으로 전환시키고자 하는 차별화 전략의 일환으로 도입되기 시작하였고, 또한 ARPU를 증대 시키고 다양한 수익원 개발의 일환으로 인터넷 접속서비스 외에 부가가치를 창출 할 수 있는 Killer Service로서 주목을 받고 있다. TV VOD 사업이 성공적으로 국내 시장에 정착될 경우, 통신사업자에게는 여러 형태의 수익원 발굴이 가능할 것으로 예상된다. 즉 가입비, 월 이용료, 부가 사용료 등과 같은 포괄적인 형태의 가입비가 주된 수익원이 될 것이이며, pay-per-view(PPV) 형태의 이용료 역시 주된 수익원이 될 것이다. 이 외에도 셋톱박스, 홈게이트웨이/서버 등과 같은 단말기의 임대와 판매를 통한 수익 창출방안과 다른 서비스들과 마찬가지로 광고도 중요한 수익원천으로 활용 할 수 있을 것이며 또한 미디어업체 또는 CP(contents provider)를 대상으로, 보안, 인증, 과금, 결제, 회원 관리, 이용정보 제공 서비스 등도 사업자의 수익원으로 활용할 이 있을 것이다. TV-based VOD 서비스는 망 진화에 따른 차세대 초고속인터넷 서비스 기술인 VDSL이나 Advanced 케이블모뎀을 이용 DVD 급 고화질의 TV-based VOD 서비스가 시작되면서 ARPU를 증대 시키고 다양한 수익원 개발의 일환으로 인터넷 접속서비스 외에 부가가치를 창출 할 수 있는 Killer Service로서 VOD서비스가 주목을 받고 있다. TV-based VOD 서비스는 가입자망의 진화 와 밀접하게 연관되어 전개되는 서비스로 Post-ADSL에 대한 예측과 VOD에 서비스에 대한 설문조사 결과를 토대로 하여 예측 한 바에 의하면 Post-ADSL 가입자는 2003년 153만명에서 2004년 444만으로 증가하고 2006년 987만 명에 이를 것으로 전망되고, VOD서비스 가입의향도 16%에서 2006년 34% 까지 증가하는 것으로 나타났다. 따라서 VOD서비스 가입자는 2003년 24만 명에서 2004년 98만으로 증가하고 2006년 335만 명으로 증가하는 것으로 예측되었다.

  • PDF

An Authentication Protocol Supporting User Device Mobility in CAS-Based IPTV Environments (CAS 시스템 기반의 IPTV 환경에서 사용자 단말 이동성 지원을 위한 인증 프로토콜)

  • Roh, Hyo-Sun;Jung, Seo-Hyun;Yi, Jeong-Hyun;Jung, Sou-Hwan
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.2B
    • /
    • pp.302-312
    • /
    • 2010
  • Internet Protocol Television (IPTV) service is the convergence service of the telecommunication and broadcasting that provides various bidirectional multimedia contents by IPTV service subscribe's request through the high-speed internet. However, the proposed technologies current do not guarantee the security such as authentication between Set-Top-Box (STB) and the user mobile devices available IPTV service at home domain, and authentication of mobile user device at out of door. This paper proposes the authentication protocol for distributing content securely from STB to the users' mobile devices at home domain and authentication for network access and IPTV service access when the user's mobile device is moved out of the house. The proposed scheme using the proxy signature enables to distribute and protect securely the contents protected through an underlying Conditional Access System (CAS) without re-encrypting then that the existing scheme should employ. Then this protocol supports the authentication scheme to get service access authentication based on network access authentication using the signature, which the STB issued on behalf of the trust authority of IPTV service provider. Also the proposed authentication protocol reduces the total communication overhead and computation time comparing to the other authentication protocol.

Integrated Authentication and Key Management Method among Heterogeneous Wireless Mobile Networks (이기종 무선 이동망간 통합 인증 및 키관리 기법)

  • Park Hyung-Soo;Lee Hyung-Woo;Lee Dong-Hoon
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.43 no.7 s.349
    • /
    • pp.50-59
    • /
    • 2006
  • The new communication paradigm is rapidly shifted from wireless mobile networks to an All-IP(Internet Protocol) network, led by service industry leaders and communication manufacturers. In this paradigm, providing authentication and session keys of a subscriber becomes one of the critical tasks because of IP open accessibility among heterogeneous networks. In this paper, we introduce authentication process procedure of heterogeneous wireless mobile networks and develop so-called IMAS(Integrated Mobile Authentication Server) which can securely inter-work among all mobile networks and support the legacy networks with backward compatibility. Especially, in designing IMAS, mobile authentication inter-working mechanism, key management technique, and other issues to be overcome are presented. We analyze and evaluate the performance of authentication algorithm which creates session key. A simulation environment of IMAS is established, and a performance(TPS; Transaction Per Second) result is analyzed and evaluated. It turned out that IMAS works among heterogeneous wireless mobile networks without compensating efficiency and functionalities of the legacy networks and decrease the entropy of data redundancy and data inconsistency among networks because of the integrity of the distributed Data Base(DB).

Evaluation of Authentication Signaling Load in 3GPP LTE/SAE Networks (3GPP LTE/SAE 네트워크에서의 인증 시그널링 부하에 대한 평가)

  • Kang, Seong-Yong;Han, Chan-Kyu;Choi, Hyoung-Kee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.2
    • /
    • pp.213-224
    • /
    • 2012
  • The integrated core network architecture and various mobile subscriber behavior can result in a significant increase of signaling load inside the evolved packet core network proposed by 3GPP in Release 8. Consequently, an authentication signaling analysis can provide insights into reducing the authentication signaling loads and latency, satisfying the quality-of-experience. In this paper, we evaluate the signaling loads in the EPS architecture via analytical modeling based on the renewal process theory. The renewal process theory works well, irrespective of a specific random process (i.e. Poisson). This paper considers various subscribers patterns in terms of call arrival rate, mobility, subscriber's preference and operational policy. Numerical results are illustrated to show the interactions between the parameters and the performance metrics. The sensitivity of vertical handover performance and the effects of heavy-tail process are also discussed.

Mutual Authentication Method between Wireless Mesh Enabled MSAPs in the Next-generation TICN (차세대 전술정보통신체계에서의 무선 메쉬 MSAP 노드 간 상호 인증 기법)

  • Son, Yu-Jin;Bae, Byoung-Gu;Shon, Tae-Shik;Ko, Young-Bae;Lim, Kwang-Jae;Yun, Mi-Young
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.37 no.5B
    • /
    • pp.385-394
    • /
    • 2012
  • The tactical mobile communication network, which comprises a part of the next-generation Tactical Information and Communication Network (TICN), provides means of communication and control for Tactical Multi-Functional Terminals (TMFT) belonging to a Mobile Subscriber Access Point (MSAP). The next-generation of MSAP is capable of constructing a backbone network via LCTR and HCTR directional antennas. At the same time, WMN modules are used to create and manage a wireless mesh backbone. When directional antennas are used in mobile environments, seamless services cannot be efficiently supported as the movement of the node prevents the angle of the antenna to constantly match. Therefore, data communication through the wireless mesh networks is required to provide direct communication between mobile MSAPs. Accordingly, mutual authentication and data encryption mechanisms are required to provide reliable data transmission in this environment. To provide efficient mutual authentication between MSAP devices, the process of verifying a certificate of the other MSAP device through its own authentication server is required. This paper proposes mutual authentication mechanisms where the MSAP requiring authentication and the MSAP that permits it initiates low-cost and efficient authentication in a distributed way. More specifically, we propose a method of applying EAP-ELS (Extensible Authentication Protocol-Transport Layer Security) in the next-generation TICN.