• Title/Summary/Keyword: 무선인터넷 인증

Search Result 250, Processing Time 0.023 seconds

Proxy-Signcryption Scheme Using Ellipitc Curves (타원곡선을 이용한 Proxy-Signcryption 방식)

  • Hong, Jong-Kook;Lee, Im-Yeoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.861-864
    • /
    • 2002
  • 인터넷 이용 확산과 휴대용 단말기 사용자의 증가로 무선 인터넷 서비스의 수요가 증대되고 있는 가운데 많은 응용 서비스들이 제공되고 있다. 이러한 서비스의 제공에 있어 특히, 기밀성과 인증성 그리고 안전성이 보장되어야 하며, 계산량 및 통신량에 있어 효율성이 높아야 할 것이다. 본 논문에서는 무선인터넷 서비스 제공을 고려하여 사용자 요구에 빠른 응답을 제공하고 휴대용 단말기의 계산 부담을 줄일 수 있는 타원곡선을 이용한 proxy-signcryption 방식을 제안한다.

  • PDF

Mutual Authentication between the mobile node in Ad-hoc Network (Ad-hoc 망에서 이동 노드 간 상호 인증)

  • Choi, Woo-Jin;Seok, Gyeong-Hyu
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.10 no.10
    • /
    • pp.1087-1092
    • /
    • 2015
  • It was diversified demand for a wireless network to the rapid growth of the Internet, the time and space that are not in the new level of Internet technology, limits the Ad-hoc networks are needed. Ad-hoc networks do not communicate with the central station, each of the mobile nodes included in the network communicate with each other by the relay role. In recent years, the Ad-hoc wireless networks in a variety of routing protocols and network security, research is actively underway for the authentication method, but the security of wireless Internet and Ad-hoc networks, certification is incomplete situation. This paper considers the authentication and key agreement technique applicability of the USIM card using the DSR routing protocol of the Java Card and Ad-hoc networks, we propose a secure authentication mechanism between the mobile node.

A Study on AES-based Mutual Authentication Protocol for IoT Devices (사물인터넷 디바이스를 위한 AES 기반 상호인증 프로토콜)

  • Oh, Se-Jin;Lee, Seung-Woo
    • Journal of Industrial Convergence
    • /
    • v.18 no.5
    • /
    • pp.23-29
    • /
    • 2020
  • The Internet of things (IoT) is the extension of Internet connectivity into various devices and everyday objects. Embedded with electronics, Internet connectivity and other forms of hardware. The IoT poses significant risk to the entire digital ecosystem. This is because so many of these devices are designed without a built-in security system to keep them from being hijacked by hackers. This paper proposed a mutual authentication protocol for IoT Devices using symmetric-key algorithm. The proposed protocol use symmetric key cryptographic algorithm to securely encrypt data on radio channel. In addition, the secret key used for encryption is random number of devices that improves security by using variable secret keys. The proposed protocol blocked attacker and enabled legal deives to communicate because only authenticated devices transmit data by a mutual authentication protocol. Finally, our scheme is safe for attacks such as eavesdropping attack, location tracking, replay attack, spoofing attack and denial of service attack and we confirmed the safety by attack scenario.

Design of Secure Protocol for Credit card Approval Process in the Domain of M-Commerce System (M-Commerce System에서 신용카드 결재를 위한 보안 프로토콜 설계)

  • 최애라;유성진;정일용;김성열
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.775-777
    • /
    • 2002
  • 개인의 정보통신에 대한 수요가 증가하면서 음성 위주의 무선통신은 인터넷 지원이 가능한 데이터 중심 의 무선통신으로 빠르게 전환하고 있어 무선통신 환경에서 전자상거래를 비롯한 데이터 서비스의 제공이 미래 정보통신산업의 핵심이 될 것이다. 이러한 환경 속에서 여러 매체나 보도를 통해 쉽게 접하는 용어중의 하나가 바로 무선인터넷 전자상거래(M-Commerce)이다. 이런 M-Commerce는 휴대용 무선기기를 사용한 모든 인터넷 비즈니스를 통칭하는 말로써 구매자와 판매자의 정보를 통하여 각각이 필요로 하는 상품이나 서비스를 이동 컴퓨팅 단말을 통하여 연결시켜 주는 서비스이다. 그러나 무선통신 환경에서 데이터 서비스가 원활하게 제공되기 위해서는 인터넷에서와 마찬가지로 정보보호 문제가 반드시 선결되어야한다. 이를 위하여 본 연구에서는 데이터의 비밀성, 무결성, 인증 메카니즘, 부인봉쇄 서비스 등 기본적인 정보보호 서비스를 갖춘 안전한 M-Commerce 시스템을 설계하고자 한다.

  • PDF

모바일 전자지갑 단말의 설계 및 구현

  • 정은수;김후종;신동일;신동규
    • Review of KIISC
    • /
    • v.12 no.3
    • /
    • pp.20-26
    • /
    • 2002
  • 무선인터넷의 활성화와 더불어 모바일 전자상거래에 대한 관심이 고조되고 있다. 모바일 전자상거래를 하기 위해서는 모바일 환경에 적합한 보안$\boxUl$인증 및 지불$\boxUl$결제 솔루션이 필요하며 이러한 기술은 기존 유선인터넷에서 사용하고있는 방식을 그대로 사용하기에는 어려움이 따른다. 본 논문에선 무선인터넷을 이용한 전자상거래에 안전하고 편리한 지불/결제를 위해 모바일 전자지갑(Mobile Wallet) 모듈의 설계와 이동전화단말기에서의 전자지갑 모듈 구현함에 대하여 소개한다. 모바일 전자지갑을 설계함에 있어 무선인터넷을 이용한 전자지갑 모듈의 동작 프로세스에 대해 기술하였으며, 단말기에 저장된 전자지갑 정보를 읽어와서 지불 및 배송에 필요한 정보에 대해 암호화와 전자서명을 수행하기 위한 전자지갑 용 WML Script의 설계와 동작 프로세스에 대해 설명한다. 또한 이동전화 단말기에 전자지갑 모듈을 구현함에 있어 오프라인 전자지갑 모듈의 정보 입력과 모바일 전자지갑을 이용한 무선 전자상거래 서비스에 대해 단말 UI(User Interface) 기반으로 구현사례를 설명한다.

A study on the policy-based wireless network implementation (정책기반 무선네트워크 구현에 관한 연구)

  • Kang, Oh-Hyung;Lee, Ji-Hyun;Shin, Seong-Yoon;Park, Ki-Hong;Rhee, Yang-Won
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2009.01a
    • /
    • pp.245-248
    • /
    • 2009
  • 무선네트워크 환경에서 인증과 암호화를 함으로서 보안이 강화되는 효과가 있으나 무선네트워크를 이용하는 이용자들에 대한 권한이 동일하게 부여되면 접근성에 문제점이 대두됨에 따라 이용자 그룹별로 인터넷 이용에 대한 접근권한을 제어함으로서 다양한 학내 구성원, 계약직, 방문자, 시민 등 에게 보안측면과 운영성에 편리성을 가져올 수 있다. 관리자기 정책을 만들어 각각의 액세스포인트에 정책을 적용하고 사용자가 인증을 받을 때 인증서버에서 사용자에 대한 필터아이디를 액세스포인트에 전달해줌으로서 사용자에 대한 정책규칙이 적용된다.

  • PDF

A Credit Card based Authentication and Key Exchange Protocol for Mobile Internet (무선 인터넷을 위한 신용카드 기반의 인증 및 키 교환 프로토콜)

  • 이현주;이충세
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.7 no.8
    • /
    • pp.1732-1742
    • /
    • 2003
  • WPP protocol based a Credit card payment in mobile Internet uses WTLS which is security protocol of WAP. WTLS can't provide End­to­End security in network. In this paper, we propose a protocol both independent in mobile Internet platform and allow a security between user and VASP using Mobile Gateway in AIP. In particular, our proposed protocol is suitable in mobile Internet, since session key for authentication and initial payment process is generated using Weil Diffie­Hellman key exchange method that use additive group algorithm on elliptic curve.

Secure Credit Card based Micro-Payment Protocol in Wireless Internet (무선인터넷에서의 안전한 신용카드기반의 소액 지불 프로토콜)

  • JIN, Shi-Mei;Li, Yong-Zhen;Lee, Hyun-Ju;Rhee, Chung-se
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.461-464
    • /
    • 2004
  • 무선 환경에서의 전자상거래가 빠르게 성장함에 따라 종단간 보안이 필요하다. 기존 WTLS를 사용하는 WPP 프로토콜에서는 종단간 사용자 안전성을 보장하고 있지 않다. 이 논문에서는 AIP프로토콜에서 사용자와 서비스 제공자간에 종단간 안전성이 제공되는 무선 인터넷 플랫폼에 독립적인 소액지불 프로토콜을 제안한다. 또한 인증기관이 인증과정에 참여할 경우 ID 기반 공개키 암호 시스템을 적용한 세션키를 생성하여 제안 프로토콜의 안전성 및 효율성을 분석한다

  • PDF

IPsec-based WAP Gateway Model (IPsec 기반의 WAP 게이트웨이 모델)

  • 김동주;김상욱;김건우
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.237-240
    • /
    • 2001
  • 무선 통신과 인터넷의 결합인 무선 인터넷에서도 유선에서와 마찬가지로 정보의 보안은 중요한 문제이다. 현재 WAP에서는 WTLS라고 하는 전송 계층의 프로토콜로 인증 및 기밀성 문제를 해결하고 있다. WAP 게이트웨이는 유선 구간과 무선 구간의 프로토콜 변환이라는 기능의 특성상 WTLS와 SSL/TLS 보안 메커니즘을 동시에 유지해야 하는 번거로움이 있다. 이러한 문제를 해결하기 위해 본 논문에서는 WAP 게이트웨이에 IP 계층 보안 프로토콜인 IPsec을 적용하여 단일 IPsec 보안 메커니즘으로 유선과 무선의 양 구간에 대해 IP 상위 계층에 투명한 정보보호 서비스를 제공하는 WAP 게이트웨이 모델을 제시한다.

  • PDF

Weaknesses and Improvement of User Authentication Scheme against Smart-Card Loss Attack (스마트 카드 분실 공격에 안전한 사용자 인증 스킴의 취약점 및 개선방안)

  • Choi, Younsung
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.16 no.6
    • /
    • pp.95-101
    • /
    • 2016
  • With the rapid development of Internet and communication network technology, various studies had proceeded to develop the technology of wireless sensor networks. Authentication schemes for user and sensor are critical and important security issue to use wireless sensors legally. First, Das introduce a user authentication scheme using smart card and password for wireless sensor networks, various studies had proceeded. Chem et al. suggested a secure user authentication scheme against smart card loss attack but Chen et al. scheme does not still resolve some security vulnerability such as perfect forward secrecy, session key exposure by gateway node, anonymity, and the password check. To resolve the problems, this paper proposes a security enhanced user authentication using the fuzzy extraction, elliptic curves cryptography and dynamic ID and analyzes the security.