• Title/Summary/Keyword: 인증 메커니즘

Search Result 407, Processing Time 0.025 seconds

Authentication Mechanism for Secure Fast Handover in HMIPv6 (HMIPv6 환경에서의 안전한 Fast Handover를 위한 인증 메커니즘)

  • Kim, Min-Kyoung;Kang, Hyun-Sun;Park, Chang-Seop
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.3
    • /
    • pp.91-100
    • /
    • 2007
  • In this paper, We design and propose a protocol for supporting secure and efficient mobility in integrating fast handover and HMIPv6. In the proposed protocol which is AAA-based HMIPv6, if the MN enters the MAP domain for the first time, then it performs an Initial Local Binding Update for authentication. We propose a secure Fast Handover method using the ticket provided by MAP, which includes the secret key for authentication. Also, we analyze and compare security properties of our proposed scheme with those of other scheme using various attack scenario.

컴퓨터 통신망을 위한 암호화 프로토콜의 고찰 및 개선방안

  • 허용도;손진곤;황종선
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 1991.10a
    • /
    • pp.166-174
    • /
    • 1991
  • 정보화 사회가 전개되면서 대규모 컴퓨터 네트워크를 통해 정보나 자원을 서로 효율적으로 공유하는 것이 가능해졌고 이러한 정보나 자원의 공유현상으로 인하여 개인의 권리침해와 보안문제가 크게 대두되었다. 따라서 컴퓨터 통신에서는 이러한 정보나 자원을 효율적으로 관리할 수 있는 암호화 정책 및 메커니즘이 필요하다. 본 논문에서는 현재의 암호화 시스템에서 사용하는 암호화 방식과 사용자를 인증하기 위하여 사용되는 암호화 프로토콜을 비교분석하여 새로운 암호화 프로토콜을 제안하였다.

  • PDF

The Construction and Operation of Linux with Robust Security (2-Tier Ad Hoc 망에서 신뢰할 수 있는 Routing과 인증 메커니즘 연구)

  • 손현민;김홍기;주낙근
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.11a
    • /
    • pp.567-570
    • /
    • 2000
  • 인터넷에 의한 정보의 공유 및 각종 서비스의의 제공이 점차 중가함에 따라 해킹으로 인한 피해 또한 증가하는 추세이다. 최근 많은 사람들이 운영체제로 막강한 기능을 제공하는 리눅스를 서버로 구축함에 따라 리눅스가 네트워크환경에 가장 이상적인 운영체제로 자리잡아 가고 있는 시점에서 리눅스 서버의 운영상의 보안문제가 심각하게 대두되고 있다. 그래서 본 논문에서는 최근 대표적인 해킹기법과 그에 대응하는 보안기법들을 분석해서 보다 안전한 리눅스 서버를 구축하고 운영할 수 있는 방법들을 제시하였다.

  • PDF

Non-Repudiation Service in Computer Network System (컴퓨터 네트워크 시스템에서의 부인-봉쇄 서비스)

  • 이선우;김봉한;이재광
    • Review of KIISC
    • /
    • v.6 no.1
    • /
    • pp.89-102
    • /
    • 1996
  • ISO 7498-2 정보보호 구조에서는 컴퓨터 네트워크 구조에서의 안전성 문제를 해결하기 위하여 5가지의 기본적인 정보보호 서비스로 인증, 액세스 제어, 무결성, 기밀성, 부인-봉쇄를 정의하였다. 이 가운데 부인-봉쇄는 이미 발생한 통신 사실을 부인할 수 없도록 송수신자간의 통신 사실을 증명해 주는 서비스이다. 이 서비스에 대해 ISO/IEC JTC1/SC27에서는 현재 일반 모델에 대해서는 CD 13888-1로 대칭 암호화 알고리즘 이용에 대해서는 CD 13888-2로 규정 중에 있다. 본 고에서는 부인-봉쇄에 대한 개념을 살펴보고, 부인-봉쇄 메커니즘을 중심으로 부인-봉쇄 서비스에 대하여 고찰하였다.

  • PDF

Design of Software Distribution and Authentication Protocol for Electronic Commerce (전자 상거래를 위한 온라인 소프트웨어 분배 및 정품 인증 프로토콜 비교 연구)

  • 정지문;최영진;최성
    • Proceedings of the KAIS Fall Conference
    • /
    • 2000.10a
    • /
    • pp.145-149
    • /
    • 2000
  • 전자 상거래의 보편화는 오늘날 사용자가 인터넷을 통해서 원하는 소프트웨어를 구매하는 것을 가능하게 하였다. 이러한 소프트웨어의 유통 구조가 정착되기 위한 선결 조건으로 상거래 주체간 안전하게 거래할 수 있도록 요구 사항이 충족되어야 한다. 본 논문에서는 지적 재산권자, 판매자, 구매자간의 요구 사항을 충족시키고 온라인으로 소프트웨어를 구매하여 안전하게 설치할 수 있는 프로토콜을 제안한다. 제안된 시스템은 설치 후 불법적으로 파일을 복제하여 사용할 수 없도록 하는 불법 복제 방지 메커니즘을 제공한다.

A Routing Protocol for Improving Reliability in Ad-Hoc Networks (애드 혹에서 신뢰성 향상을 위한 라우팅 프로토콜)

  • 김경자;홍성옥;장태무
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.592-594
    • /
    • 2003
  • 애드 혹 네트워크는 고정된 기반 구조 없이 이동 호스트들로만 구성된 네트워크 망이다. 애드 혹 네트워크는 노드의 잦은 이동으로 인한 토폴로지의 잦은 변화로 관리면에서 많은 어려움을 가지고 있다. 따라서 애드 혹 네트워크에서의 라우팅 경로에 대한 신뢰도를 높이는 방법의 중요도가 커지고 있다. 본 논문에서는 기존의 Zone Routing Protocol을 응용하여 만든 Clustered Zone Routing Protocol을 기반으로 하여 라우팅 경로의 신뢰도를 향상시키고자 한다. 기존의 라우팅 프로토콜에 비해 경로상의 노드끼리의 인증을 통한 보안성을 증가시키고, 질의 제어 메커니즘을 통해 전체적인 질의 제어 메시지의 수를 감소시키고자 한다.

  • PDF

A Study of Security Protocol for Wireless Devices Based of Java Card (자바카드 기반 무선단말기용 보안 프로토콜 연구)

  • 황철준;이주화;정민수
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.41-44
    • /
    • 2004
  • 자바카드는 스마트카드와 같은 작은 메모리를 가진 임베디드 장치를 위한 프로그램으로 국제 표준인 ISO-7816 과 산업 표준인 EMV 와 호환되며, 무선단말기 보안 표준화를 진행하고 있다. 그러나, 기존 3GPP 의 인증 및 키 일치 프로토콜에는 해킹에 대한 취약성이 존재한다 그래서 본 논문에서는 표준 3GPP 보안 메커니즘의 취약성을 방지 및 극복할 수 있는 자바카드 기반 무선단말기용 (IMT-2000) 보안 프로토콜에 대하여 연구하였다. 이 기술은 무선상거래, 무선 보안, 전자지불시스템, 모바일 인터넷, 위치추적 서비스 그리고 유비쿼터스 컹퓨팅 환경 등에 널리 사용 될 수 있다.

  • PDF

An analysis on Peer-to-Peer communication mechanism based on self-sovereign identity (자기주권 신원 기반 피어-투-피어 통신 메커니즘 분석)

  • Choi, Gyu-Hyun;Kim, Geun-Hyung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.359-362
    • /
    • 2021
  • 자기 주권 신원 증명 기술인 DID가 강력한 인증 수단으로 떠오르고 있다. 이런 DID 기술을 사용한 DIDComm은 중앙을 거치지 않는, 사용자끼리의 통신(P2P)을 가능하게 만들어 주며, 이는 강력한 보안을 제공해 준다. 본 글은 DIDComm 기술을 활용한 P2P 메신저에 대해 작성하였다. 이를 활용한 메신저는 사용자 간의 높은 보안을 가진 통신을 제공해 줄 수 있으며 앞으로의 인터넷 시대, 메타버스 시대에서 주목할 만한 기술이다.

Design of a Real-Time Certificate Status Validation Mechanism Using Identity Information Hash Value of Signer (서명자의 신원정보 해쉬값을 이용한 실시간 인증서 상태 검증 메커니즘의 설계)

  • Kim Hyun-Chul;Kim Jung-Jae;Lee Jong-Hee;Oh Hae-Seok;Jun Moon-Seog
    • The KIPS Transactions:PartC
    • /
    • v.13C no.2 s.105
    • /
    • pp.147-154
    • /
    • 2006
  • The certificate status validation mechanism is a critical component of a public key infrastructure based on certificate system. The most generally mechanisms used these days are the use of the certificate revocation list and the real-time certificate status protocol. But the certificate revocation list can not give the real-time certificate status because the certificate is being delivered periodically, and the real-time certificate status protocol method will generate a concentrated load to the server because the protocol in the central server will be accessed whenever a certification is necessary. It will also take a long time to validate the certificate because each trade has to send mass information through the network. This paper will present that real-time validation is guaranteed as the real-time certificate status protocol method and the traffic congestion in the network Is reduced in a way that the certification would be requested using the user information hash value and would be validated using the user information kept in the certification authorities and the service providers. Based on the this study, we suggest a real-time certificate status validation mechanism which can reduce the certificate status validation time using the signed user information hash value. And we confirm speed of certificate status verification faster than existing CRL(Certificate Revocation List) and OCSP(Online Certificate Status Protocol) method by test.

Mutual Authentication between the mobile node in Ad-hoc Network (Ad-hoc 망에서 이동 노드 간 상호 인증)

  • Choi, Woo-Jin;Seok, Gyeong-Hyu
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.10 no.10
    • /
    • pp.1087-1092
    • /
    • 2015
  • It was diversified demand for a wireless network to the rapid growth of the Internet, the time and space that are not in the new level of Internet technology, limits the Ad-hoc networks are needed. Ad-hoc networks do not communicate with the central station, each of the mobile nodes included in the network communicate with each other by the relay role. In recent years, the Ad-hoc wireless networks in a variety of routing protocols and network security, research is actively underway for the authentication method, but the security of wireless Internet and Ad-hoc networks, certification is incomplete situation. This paper considers the authentication and key agreement technique applicability of the USIM card using the DSR routing protocol of the Java Card and Ad-hoc networks, we propose a secure authentication mechanism between the mobile node.