• Title/Summary/Keyword: 보안프로토콜

Search Result 1,734, Processing Time 0.03 seconds

Design of Hierarchical Security Policy Model and its Working Mechanism (계층적 구조의 보안 정책 모델과 연동 방식 설계)

  • 황윤철;이용주;이종태;이상호
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.8A
    • /
    • pp.1378-1387
    • /
    • 2001
  • 인터넷 서비스의 다양화와 네트워크의 대형화로 인하여 서브 도메인(Subdomain) 및 도메인을 포함한 인터넷 전체에 걸쳐 적용할 수 있는 계층적 구조의 보안 모델의 정의와 이 모델을 기반으로 하는 보안 정책 프로토콜의 표준화가 요구되고 있다. 이 논문에서는 기존 보안 정책 서버 구조를 기존의 Internet-Draft 문서를 통해 분석하고 그것을 바탕으로 계층적 보안 정책 구조를 제시한 후 보안 정책 연동 프로토콜을 설계한다. 이를 위해 보안정책 프로토콜을 확장하고 그룹개념을 위한 질의와 레코드를 확장 설계하고 계층적 보안 모델에서 효과적인 보안정책 상속 및 수정을 위한 갱신 레코드를 정의한다. 또한 동일한 정책 속성을 갖는 호스트들의 모임을 그룹으로 정의하고, 이 개념을 기반으로 효율적인 연동 메커니즘을 설계한다.

  • PDF

Design and Implementation of Public Key Based Light Weight Security Protocol for Ubiquitous Sensor Network (유비쿼터스 센서 네트워크를 위한 공개키 기반의 보안 프로토콜 설계 및 구현)

  • Zhung, Yon-Il;Lee, Sung-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1072-1075
    • /
    • 2007
  • 유비쿼터스 컴퓨팅은 사용자에게 장소와 시간에 제약이 없이 자유롭게 네트워크에 접속 할 수 있는 환경을 제공하고 있다. 이러한 환경은 모든 정보의 공유 및 접근이 쉽게 이루어지는 반면, 인가되지 않은 사용자의 불법적인 접근도 쉽게 이루어질 수 있기 때문에 적합한 보안 정책이 필요하다. 특히 유비쿼터스 센서 네트워크의 센서 디바이스들은 제한된 전력을 이용하고 하드웨어적으로 작은 크기를 유지해야 하기 때문에 보안 정책 수립에 많은 제한이 발생하게 된다. 본 논문에서는 유비쿼터스 센서 네트워크에서 센서 노드의 제한적인 환경에서도 사용 가능한 공개키 기반의 보안 정책을 제안한다. 제안한 보안 프로토콜은 센서 노드에서 키 관리 및 보안 정책 적용을 최소한으로 포함시켜 저전력으로 사용 할 수 있는 공개키 기반의 보안 정책을 구현하였다. 성능 평가 결과 제안한 유비쿼터스 센서 네트워크에서 공개키를 사용한 저전력 보안 프로토콜은 센서 노드의 하드웨어 성능이 낮은 환경에서도 상대적으로 저전력으로 보안 정책의 활용이 가능 하였다.

  • PDF

An End-to-End Key Exchange Protocol in Mobile Communication Environment (이동 통신 환경에서의 종단간 키 교환 프로토콜)

  • 심학섭;임수철;김선형;김태윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.448-450
    • /
    • 2002
  • 본 논문에서는 이동통신 환경에 적합한 키 교환 프로토콜의 기본적인 보안 요소와 요구되는 사항들을 살펴보고 기존의 키 교환 프로토콜들을 분석하여 제시한 보안 요소의 만족여부를 살펴본다. 또한 이를 기반으로 이동통신 환경에 적합한 End-to-End 키 교환 프로토콜을 제안하고 이를 기존의 키 교환 프로토콜들과 비교 분석한다. 제안된 키 교환 프로토콜은 이동통신 단말기에서의 공개키 연산과 교환되는 메시지 수를 줄여 기존의 키 교환 프로토콜과 비교해 볼 때 보다 더 효율적이다.

  • PDF

Performance Evaluation of End-to-End Security Protocols in WiBro using NS-2 (NS-2를 이용한 WiBro상에서의 종단 간 보안 프로토콜의 성능평가 및 분석)

  • Kim, Jung-Yoon;Song, Se-Hwa;Kim, In-Hwan;Hwang, In-Yong;Kim, Seok-Joong;Choi, Hyoung-Kee
    • Journal of KIISE:Information Networking
    • /
    • v.36 no.3
    • /
    • pp.184-190
    • /
    • 2009
  • WiBro has advantages when both WLAN and 3G UMTS are adopted. Much research is being carried out in this area. However, the WiBro specification does not consider end-to-end security. Hence, another security protocol has to be adopted to support secure communication. Most previous research only focused on WiBro MAC performance improvement or security. In this paper, we adopt a security protocol such as IPsec, TLS, and DTLS, well known end-to-end security protocols, to make full use of WiBro in the IP network. Using NS-2 we simulated the adoption of end-to-end security protocol and evaluated performance and usability. Simulation shows DTLS had some performance advantages. All the protocols, TLS and IPsec are also suitable for use in WiBro.

Design and Implementation of Double-Key based Light Weight Security Protocol in Ubiquitous Sensor Network (유비쿼터스 센서 네트워크에서 더블키를 이용한 경량 보안 프로토콜 설계 및 구현)

  • Zhung, Yon-Il;Lee, Sung-Young
    • The KIPS Transactions:PartC
    • /
    • v.14C no.3 s.113
    • /
    • pp.239-254
    • /
    • 2007
  • Ubiquitous computing supports environment to freely connect to network without restrictions of place and time. This environment enables easy access and sharing of information, but because of easy unauthorized accesses, specified security policy is needed. Especially, ubiquitous sensor network devices use limited power and are small in size, so, many restrictions on policies are bound to happen. This paper proposes double-key based light weight security protocol, independent to specific sensor OS, platform and routing protocol in ubiquitous sensor network. The proposed protocol supports safe symmetric key distribution, and allows security manager to change and manage security levels and keys. This had a strong merit by which small process can make large security measures. In the performance evaluation, the proposed light weight security protocol using double-key in ubiquitous sensor network allows relatively efficient low power security policy. It will be efficient to ubiquitous sensor network, such as smart of ace and smart home.

SPINS 보안 프로토콜 중 SNEP의 구현

  • Jang, Beom-Su;Lee, Gi-Yeong
    • Proceedings of the IEEK Conference
    • /
    • 2006.06a
    • /
    • pp.197-198
    • /
    • 2006
  • 본 논문에서는 센서 네트워크에 SPINS 보안 프로토콜을 적용하여 그 성능을 판별하려 하였다. 센서 네트워크의 보안을 유지하기 위해 SPINS에서는 SNEP과 ${\mu}TESLA$로 세분화 되어 데이터 인증, 보안과 키 관리를 각각 담당하게 된다. 본 논문에서는 그 중 SNEP을 nesC를 이용하여 TinyOS기반 센서에 적용하였다.

  • PDF

A Study on Secure and Efficient Key Distribution for Group Communication (안전하고 효율적인 그룹 키 분배에 관한 연구)

  • Kim, Jung-Yoon;Choi, Hyoung-Kee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2009.01a
    • /
    • pp.373-376
    • /
    • 2009
  • 최근 네트워크 기술의 발전에 의해 VoIP, IP-TV 등 다양한 서비스들이 등장하였다. 이러한 실시간 서비스들은 품질을 보장하면서 통신 내용을 안전하게 보호할 수 있는 보안 메커니즘이 필수적이다. 우리는 VoIP를 이용한 다자간 통화 및 화상 회의, 그리고 IP-TV와 같은 그룹 기반의 서비스들을 안전하고 효율적으로 보호하기 위한 그룹 카 분배 프로토콜을 제안한다. 제안하는 프로토콜은 빠르고 효율적인 연산만으로 구성되었으며, 그룹 내부 및 외부의 공격으로부터 그룹 키를 안전하게 보호한다. 성능평가 및 분석 결과는 제안하는 프로토콜이 최근에 연구된 다른 프로토콜들에 비해 안전하고 효율적임을 증명하였다.

  • PDF

The Specification and Verification of RFID Security Protocols Using AVISPA (AVISPA을 이용한 RFID 보안 프로토콜의 명세 및 검증)

  • Kang, Mi-Young;Oh, Jung-Hyun;Lee, Song-Hee;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.140-145
    • /
    • 2007
  • 최근 유비쿼터스 컴퓨팅에 관한 연구가 활발히 진행됨에 따라 핵심 기술인 RFID 프로토콜에 대한 연구가 활발히 진행되고 있다. 그러나 RF를 사용하며 무선통신을 함으로써 악의적인 공격자에 노출되는 보안상의 문제점이 발생한다. 본 논문은 기존의 RFID 보안 프로토콜의 문제점을 분석하여 새로운 프로토콜을 제안한다. 그리고 제안된 프로토콜을 AVISPA로 정형 명세하고 보안성을 정형 검증하여 안전함을 보여준다.

  • PDF

A Study on IPsec Possibility of Adaptation in IPv6 Transition Mechanisms (IPv6 전환 메커니즘에서의 IPsec 적용 가능성에 대한 연구)

  • Kim, Hyun-Ku;Lim, Hyung-Jin;Hong, Yong-Gu;Lee, Seung-Yun;Chung, Tai-M.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11b
    • /
    • pp.971-974
    • /
    • 2003
  • 현재의 IPv4 기반의 네트워크는 사용 가능한 주소 크기의 제약, 취약한 보안 구조 등 여러 가지 문제점을 가지고 있다. 특히 IPv4 프로토콜은 보안 요소를 생각하지 않고 설계되었기 때문에 IPv4 네트워크의 보안을 위해 SSL, IPsec 등 많은 보안 프로토콜 추가로 사용되어 지고 있다. 이러한 문제점을 해결 하기 위해서 IPv6 프로토콜에서는 128 비트의 주소 체계와 더불어 IPsec의 기반의 되는 AH와 ESP 프로토콜을 포함하고 있다. 하지만 IPv6 네트워크로 전환하기 위해서는 기존의 IPv4 네트워크와의 공존이 필요하게 된다. 이러한 이질적인 프로토콜의 공존은 IPv6 IPsec 적용시 문제점을 수반하게 된다. 본 논문에서는 IPv6 전환을 위해 연구되고 있는 여러 메커니즘에서의 IPsec 적용 가능성을 분석하여 IPsec 적용시 발생 할 수 있는 전환 메커니즘에서의 문제점을 도출하고자 한다.

  • PDF

Safety Analysis and Design of the RFID Authentication Protocol Using Theorem Proving (정리증명을 이용한 RFID 인증 프로토콜 설계 및 검증)

  • Oh Jung-Hyun;Choi Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.301-303
    • /
    • 2006
  • RFID기술은 RF를 이용하여 자동적으로 사물의 정보를 획득할 수 있는 매우 편리한 기술이다. 하지만 악의적인 공격자에 의해 사물의 의도적으로 노출이 될 수 있는 문제를 지니고 있다. 이러한 RFID 시스템의 보안적 취약점을 보안하기 위해 많은 프로토콜들이 제안되었지만, 아직까지 완벽하게 보안성과 경제성을 모두 만족시키지 못하였고, 직관적인 방법에 의해 제안 프로토콜들을 검증하여 명확한 검증이 이뤄졌다고 할 수 없다. 본 논문에서는 새로운 RFID 인증 프로토콜을 제안하고 직관적인 검증이 아닌 정형기법을 이용하여 프로토콜의 보안성을 검증하였다.

  • PDF