• Title/Summary/Keyword: 보안 프로토콜

Search Result 1,722, Processing Time 0.04 seconds

Performance Evaluation of End-to-End Security Protocols in WiBro using NS-2 (NS-2를 이용한 WiBro상에서의 종단 간 보안 프로토콜의 성능평가 및 분석)

  • Kim, Jung-Yoon;Song, Se-Hwa;Kim, In-Hwan;Hwang, In-Yong;Kim, Seok-Joong;Choi, Hyoung-Kee
    • Journal of KIISE:Information Networking
    • /
    • v.36 no.3
    • /
    • pp.184-190
    • /
    • 2009
  • WiBro has advantages when both WLAN and 3G UMTS are adopted. Much research is being carried out in this area. However, the WiBro specification does not consider end-to-end security. Hence, another security protocol has to be adopted to support secure communication. Most previous research only focused on WiBro MAC performance improvement or security. In this paper, we adopt a security protocol such as IPsec, TLS, and DTLS, well known end-to-end security protocols, to make full use of WiBro in the IP network. Using NS-2 we simulated the adoption of end-to-end security protocol and evaluated performance and usability. Simulation shows DTLS had some performance advantages. All the protocols, TLS and IPsec are also suitable for use in WiBro.

Design and Implementation of Double-Key based Light Weight Security Protocol in Ubiquitous Sensor Network (유비쿼터스 센서 네트워크에서 더블키를 이용한 경량 보안 프로토콜 설계 및 구현)

  • Zhung, Yon-Il;Lee, Sung-Young
    • The KIPS Transactions:PartC
    • /
    • v.14C no.3 s.113
    • /
    • pp.239-254
    • /
    • 2007
  • Ubiquitous computing supports environment to freely connect to network without restrictions of place and time. This environment enables easy access and sharing of information, but because of easy unauthorized accesses, specified security policy is needed. Especially, ubiquitous sensor network devices use limited power and are small in size, so, many restrictions on policies are bound to happen. This paper proposes double-key based light weight security protocol, independent to specific sensor OS, platform and routing protocol in ubiquitous sensor network. The proposed protocol supports safe symmetric key distribution, and allows security manager to change and manage security levels and keys. This had a strong merit by which small process can make large security measures. In the performance evaluation, the proposed light weight security protocol using double-key in ubiquitous sensor network allows relatively efficient low power security policy. It will be efficient to ubiquitous sensor network, such as smart of ace and smart home.

SPINS 보안 프로토콜 중 SNEP의 구현

  • Jang, Beom-Su;Lee, Gi-Yeong
    • Proceedings of the IEEK Conference
    • /
    • 2006.06a
    • /
    • pp.197-198
    • /
    • 2006
  • 본 논문에서는 센서 네트워크에 SPINS 보안 프로토콜을 적용하여 그 성능을 판별하려 하였다. 센서 네트워크의 보안을 유지하기 위해 SPINS에서는 SNEP과 ${\mu}TESLA$로 세분화 되어 데이터 인증, 보안과 키 관리를 각각 담당하게 된다. 본 논문에서는 그 중 SNEP을 nesC를 이용하여 TinyOS기반 센서에 적용하였다.

  • PDF

The Specification and Verification of RFID Security Protocols Using AVISPA (AVISPA을 이용한 RFID 보안 프로토콜의 명세 및 검증)

  • Kang, Mi-Young;Oh, Jung-Hyun;Lee, Song-Hee;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.140-145
    • /
    • 2007
  • 최근 유비쿼터스 컴퓨팅에 관한 연구가 활발히 진행됨에 따라 핵심 기술인 RFID 프로토콜에 대한 연구가 활발히 진행되고 있다. 그러나 RF를 사용하며 무선통신을 함으로써 악의적인 공격자에 노출되는 보안상의 문제점이 발생한다. 본 논문은 기존의 RFID 보안 프로토콜의 문제점을 분석하여 새로운 프로토콜을 제안한다. 그리고 제안된 프로토콜을 AVISPA로 정형 명세하고 보안성을 정형 검증하여 안전함을 보여준다.

  • PDF

A Study on IPsec Possibility of Adaptation in IPv6 Transition Mechanisms (IPv6 전환 메커니즘에서의 IPsec 적용 가능성에 대한 연구)

  • Kim, Hyun-Ku;Lim, Hyung-Jin;Hong, Yong-Gu;Lee, Seung-Yun;Chung, Tai-M.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11b
    • /
    • pp.971-974
    • /
    • 2003
  • 현재의 IPv4 기반의 네트워크는 사용 가능한 주소 크기의 제약, 취약한 보안 구조 등 여러 가지 문제점을 가지고 있다. 특히 IPv4 프로토콜은 보안 요소를 생각하지 않고 설계되었기 때문에 IPv4 네트워크의 보안을 위해 SSL, IPsec 등 많은 보안 프로토콜 추가로 사용되어 지고 있다. 이러한 문제점을 해결 하기 위해서 IPv6 프로토콜에서는 128 비트의 주소 체계와 더불어 IPsec의 기반의 되는 AH와 ESP 프로토콜을 포함하고 있다. 하지만 IPv6 네트워크로 전환하기 위해서는 기존의 IPv4 네트워크와의 공존이 필요하게 된다. 이러한 이질적인 프로토콜의 공존은 IPv6 IPsec 적용시 문제점을 수반하게 된다. 본 논문에서는 IPv6 전환을 위해 연구되고 있는 여러 메커니즘에서의 IPsec 적용 가능성을 분석하여 IPsec 적용시 발생 할 수 있는 전환 메커니즘에서의 문제점을 도출하고자 한다.

  • PDF

Safety Analysis and Design of the RFID Authentication Protocol Using Theorem Proving (정리증명을 이용한 RFID 인증 프로토콜 설계 및 검증)

  • Oh Jung-Hyun;Choi Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.301-303
    • /
    • 2006
  • RFID기술은 RF를 이용하여 자동적으로 사물의 정보를 획득할 수 있는 매우 편리한 기술이다. 하지만 악의적인 공격자에 의해 사물의 의도적으로 노출이 될 수 있는 문제를 지니고 있다. 이러한 RFID 시스템의 보안적 취약점을 보안하기 위해 많은 프로토콜들이 제안되었지만, 아직까지 완벽하게 보안성과 경제성을 모두 만족시키지 못하였고, 직관적인 방법에 의해 제안 프로토콜들을 검증하여 명확한 검증이 이뤄졌다고 할 수 없다. 본 논문에서는 새로운 RFID 인증 프로토콜을 제안하고 직관적인 검증이 아닌 정형기법을 이용하여 프로토콜의 보안성을 검증하였다.

  • PDF

Privacy-preserving Set Intersection Multi-party Protocol using Smart Cards (스마트카드를 이용한 프라이버시보호 다자간 교집합 연산 프로토콜)

  • Kim, Mim-Ku;Kang, Ju-Sung;Yi, Okyeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.1252-1255
    • /
    • 2011
  • 다자간 프라이버시보호 교집합 연산은 둘 이상의 참여자들이 서로 자신이 가지고 있는 데이터를 노출시키지 않으면서 교집합을 구하는 문제이다. 다자간 프라이버시보호 교집합 연산은 보험사기 방지시스템, 항공기 탑승 금지자 목록 검색, 의료 정보 검색, 전자투표 등에서 이용될 수 있다. 2009년 Hazay와 Lindell[1]은 스마트카드를 이용한 양자간 프라이버시보호 교집합 연산을 하는 프로토콜을 제안하였다. 이 프로토콜은 신뢰할 수 있는 제 3자를 설정할 수 없는 상황에서 스마트카드의 보안 요소를 사용하여 양자간 프라이버시보호 교집합 연산을 할 수 있다. 또한 이론적으로는 안전하나 실제로 구현이 어려운 일방향함수를 기반으로 한 모델의 단점을 의사난수치환을 사용하여 현실적인 모델로 보완하였다. 본 논문에서는 기존의 Hazay와 Lindell의 양자간 프로토콜에 Commodity Server를 도입하여, 다자간 프라이버시보호 교집합 연산을 할 수 있는 프로토콜을 제안한다.

안전한 IoT 서비스를 위한 디바이스 보안과 플랫폼 보안 연동

  • Kim, Haeyong;Ji, JangHyun;Awaludin, Asep Muhamad;Kim, Howon
    • Review of KIISC
    • /
    • v.28 no.5
    • /
    • pp.26-30
    • /
    • 2018
  • 사물인터넷 서비스는 다양한 기능과 성능을 갖는 디바이스와 게이트웨이, 플랫폼, 서비스가 서로 상호 연동/통신함으로써 실현된다. 해당 서비스의 안전성 및 신뢰성을 보장하기 위해선 서비스 각 구성 요소에 적절한 보안 기술이 필요하다. 서비스 및 API 수준에서는 OpenID-connect, OAuth2, SAML, XACML과 같은 인증/인가, 접근 제어 기법이 필요하며, 플랫폼 및 프로토콜 수준에서는 MQTT, CoAP, HTTPS, RSPF 프로토콜 및 보안 절차가 필요하다. 한편, 이들 보안 기술은 공통적으로 TLS/DTLS 보안 프로토콜을 사용한다는 특성을 가진다. 이에, 본 논문에서는 사물인터넷의 디바이스, 게이트웨이, 플랫폼에서 손쉽게 사용될 수 있도록 TLS/DTLS 보안 칩 개발 사례를 소개하고 이를 TLS 오픈 소프트웨어 스택인 mbedTLS와의 연동 사례를 소개함으로써 사물인터넷 구성 요소에 공통적으로 활용 가능한 보안 기술 구현 사례를 살펴본다.

Design of Network Security Model using Contract Net Protocol (계약망 프로토콜을 적용한 네트워크 보안 모델의 설계)

  • 서경진;조대호
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2002.11a
    • /
    • pp.23-28
    • /
    • 2002
  • 최근에 분산 시스템과 같이 이기종의 컴퓨팅 환경을 효율적으로 통합하는 방법에 관한 다양한 연구가 진행되고 있다. 네트워크 보안에서는 각 보안 시스템들이 효율적인 침입탐지와 차단을 위해서 분산화되고 있으며 분산된 보안 시스템들을 조정하고 통합하기 위해서 분산인공지능(Distributed Artificial Intelligence)의 개념을 도입하고 있다. 본 논문에서는 분산침입탐지 시스템(Distributed Intrusion Detection System)과 침입차단 시스템(firewall)이 계약망 프로토콜(Contract Net Protocol)에 의해 상호 연동하여 외부 네트워크에서 유입된 패킷의 정보를 통해 침입을 탐지하고 차단하는 네트워크 보안 모델을 설계하였다. 본 연구진이 구성하고 있는 시뮬레이션 환경에서는 네트워크에 존재하는 다양한 보안 모델들을 계층적으로 구성하기 위해 DEVS 방법론을 사용하였다. 보안 시스템의 연동은 계약망 프로토콜에 의해 이루어지는데 네트워크에 분산되어 있는 각각의 전문성을 가진 침입탐지 에이전트들이 중앙 콘솔에 비드(bid)글 제출하고 중앙 콘솔은 최상의 비드를 제출한 에이전트를 선택하여 침입을 탐지하게 된다. 그리고 탐지된 정보를 참조하여 침입차단 시스템은 능동적으로 침입을 차단하게 된다. 이와 같은 모델의 설계를 통해서 기존의 침입탐지 시스템들이 탐지하지 못한 침임을 탐지하게 되고 보안시스템에서의 오류발생빈도를 감소시키며 탐지의 속도를 향상시킬 수 있다.

  • PDF

Electronic Payment Authentication Protocol based on NFC-USIM Certificate (NFC-USIM 인증서를 이용한 전자 결제 인증 프로토콜)

  • Choi, Taewoo;Choi, Okkyung;Kim, Jai-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.686-688
    • /
    • 2012
  • 최근 스마트 기기는 결제, 할인쿠폰 등 각종 기능을 제공하는 수단으로 진화되면서 통신과 금융이 융합된 모바일 NFC 서비스 시장이 급성장하고 있다. 특히 모바일 NFC 결제 서비스 시장의 활성화가 예상됨에 따라 보안의 중요성은 점점 커지고 있지만 현재 이를 주도할 수 있는 보안 관련 기술력은 매우 미미한 상태이다. 따라서 본 논문에서는 NFC를 이용한 결제 시 발생할 수 있는 보안 문제를 해결하기 위해 NFC-USIM 인증서를 이용한 전자 결제 인증 프로토콜을 제안한다. 제안 방식은 NFC 보안시 발생할 수 있는 도청(Eavesdropping), 데이터 수정(Data Modification), 데이터 삽입(Data Insertion)등에 대비하기 위해 NFC-USIM 인증서를 이용한 모바일 인증 프로토콜을 제안함으로써 안전하고 효율적인 모바일 보안 결제 서비스가 가능하도록 한다.