• 제목/요약/키워드: 인증 메커니즘

검색결과 407건 처리시간 0.029초

무선 메쉬 네트워크를 위한 인증 메커니즘에 관한 연구 (A Study on the Authentication Mechanism for Wireless Mesh Network)

  • 김태경
    • 디지털산업정보학회논문지
    • /
    • 제5권3호
    • /
    • pp.117-126
    • /
    • 2009
  • Wireless mesh networks (WMNs) consist of mesh routers and mesh clients, where mesh routers have minimal mobility and form the backbone of WMNs. They provide network access for both mesh and conventional clients. The integration of WMNs with other networks such as the Internet, cellular, IEEE 802.11, IEEE 802.15, IEEE 802.16, sensor networks, etc., This paper presents a secure and efficient authentication mechanism for Wireless mesh network. The validity of proposed mechanism is provided by BAN logic and the efficiency of suggested mechanism is showed through the performance evaluation.

무선랜 환경에서 로밍을 지원하는 효율적인 보안 방법론 (An Efficient Security Mechanism in Support of Roaming in Wireless LAN environment)

  • 송창열;오남호;안재영;조기환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.935-938
    • /
    • 2001
  • 휴대용 컴퓨터의 폭넓은 보급으로 인해 사용자의 이동성을 살린 무선 정보망의 실현 수단으로서 무선 LAN 에 대한 관심이 급증하고 있다. 무선 LAN 이 향후 정보 통신 기반구조로 자리하기 위해서는 사용자의 이동성을 보장하기 위한 효과적인 로밍 기술이 절대적이다. 본 논문에서는 현재 표준화가 진행중인 IEEE 802.1X를 기반으로 하여 무선 LAN 환경에서 사용자의 안전한 이동성 보장을 위한 서로 다른 도메인 간의 단말 이동을 지원하는 로밍 보안 방법론을 제안한다. 인증 및 키교환 메커니즘은 EAP-TLS 를 기준으로 하며, 로밍이 발생할 때 TLS 의 핸드쉐이크 과정을 단순화하는 접근을 사용한다.

  • PDF

전자여권 사용을 위한 향상된 인증 기술 (A Extended Authentication Scheme Using Electronic Passports)

  • 전상엽;정용훈;전문석
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 추계학술발표논문집 1부
    • /
    • pp.276-279
    • /
    • 2010
  • 최근 미국을 중심으로 전자여권을 도입하기 위한 연구가 활발히 진행되고 있다. 또한 전자여권은 비접촉식 스마트카드 기능의 IC칩에 사용자 정보, 바이오정보 및 여러 보안 기능을 포함함으로써 전자여권의 보안 문제들을 해결하고 있다. 그러나 기존의 RFID 기술에서 발생하는 데이터 위 변조, 무단 복제, 도청 등의 문제점들을 내재하고 있다. 따라서 본 논문에서는 전자여권을 확인 시 전자여권에 포함된 사진의 변경 여부를 확인함으로써 보안의 강도를 강화하는 메커니즘을 제안한다.

  • PDF

익명성을 보장하는 Crypto-Cert 서명 메커니즘 (A Anonymous Crypto-Cert Signature Mechanism)

  • 박희운;이임영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2001년도 추계학술발표논문집
    • /
    • pp.617-622
    • /
    • 2001
  • 컴퓨터 및 네트워크의 급속한 성장은 정보 사회로의 발전을 이행해 왔으며, 수많은 정보들이 네트워크를 통해 공유 및 교환되고 있다. 이들은 공개된 네트워크를 전재로 수행되므로, 다양한 형태의 공격으로부터 노출되어 있다. 이를 공격에 대응하고 나아가 사용자 및 메시지 인증을 수행키 위해 각광을 받고 있는 방법 중에 하나로서 디지털 서명을 들 수 있다. 그러나 일반 디지털 서명 방식은 누구나 서명 확인이 가능하므로 서명자의 익명성과 비밀성을 보장해야 하는 전자 투표, 전자 회의 및 전자 입찰 등과 같은 응용 분야에 적용할 경우에는 문제점을 드러내고 있다. 따라서 이들 응용 분야들은 기본적으로 서명자의 신원을 보장하여야 하며, 필요할 경우 이를 확인할 수 있어야 한다. 현재 이와 관련하여 부인 방지 서명 방식과 이를 개선한 수신자 지정 서명 방식이 제안되어 있다. 그러나 이 방식들은 서명자의 익명성이 수신자에게 의존하기 때문에 수신자에 의해 신원이 노출될 수 있었다. 동시에 이들 방식은 메시지 부가형 서명에 기초하므로 전송되는 서명 정보상의 메시지가 제 3자에게 노출되는 결과를 초래한다. 본 고에서는 서명자의 익명성을 보장하면서, 오직 수신자만이 서명자의 신분을 확인할 수 있는 Crypto-Cert 디지털 서명 방식에 대해 고찰한다. 특히 본 방식에서는 필요할 경우 서명자의 신원을 확인할 수 있으며, 전송 메시지에 대해 기밀성을 확보하고 있으므로 다양한 응용 분야에 적용가능하다.

  • PDF

XML 기반의 모바일 전자결재시스템 구현 (Implementation of a Mobile Electronic Approval System using XML)

  • 구본현;이민수;조재익;문종섭
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.253-255
    • /
    • 2005
  • 본 논문에서는 이동성이 많은 결재자의 업무를 효율적이고 신속하게 처리하기 위해 PDA, 핸드폰과 같은 모바일 장비상에서의 공인인증서를 이용한 결제처리 및 무선 인터넷상의 보안기능을 갖춘 시스템을 개발하였다. 모바일 인터넷의 보안 메커니즘은 정당한 사용자인지를 확인하는 인증, 데이터의 비밀 전송과 변조 여부 확인, 전자서명을 통한 거래 부인 방지 등이 이뤄진다. 이를 위해 RSA 공개키 알고리즘을 사용하여 문서 내용들에 대한 암호화/복호화를 수행하며 SHA-1 해시 알고리즘과 공인 인증서를 사용하여 결제처리를 한다. 일반 데스크 탑뿐만 아니라 모바일 장비간의 데이터 패킷 전송을 위해 XML 인코딩과 SOAP 프로토콜을 이용한다.

  • PDF

드론 보안에 적용된 암호 기술 현황

  • 조성민;서승현
    • 정보보호학회지
    • /
    • 제30권2호
    • /
    • pp.11-19
    • /
    • 2020
  • 드론은 군용에서부터, 공공 관제 및 모니터링, 촬영 및 취미, 배송 서비스에 이르기까지 다양하게 활용되고 있다. 그러나 드론에 내장된 센서 값 조작이나 수집 데이터 누출, 통신 내용 도감청 및 GPS 신호 조작 등의 보안 취약점을 이용한 공격은 드론을 포획하거나 추락시키고 중요한 데이터를 탈취하는 등 심각한 문제를 야기할 수 있다. 이러한 보안 취약점을 해결하기 위해 드론 전용 난수 생성기와 통신보호를 위한 암호프로토콜, 화이트박스 암호를 통한 정보보호 및 신호 인증을 통한 GPS 스푸핑 탑지 기법 등 안전한 드론 보안 메커니즘이 활발히 연구되고 있다. 이에 본 논문에서는 드론 시스템의 구성 요소별 보안 위협 요소를 살펴보고, 보안 위협 사례를 공격 유형별로 분석한다. 또한 이러한 보안 위협들에 대응하기 위해 드론에 적용된 암호 기술 현황에 대해 살펴본다.

WPKI 기반 Kerberos 인증 메커니즘 설계 (Design of Kerberos Authentication Mechanism based on WPKI)

  • 이철승;박찬모;이호영;이준
    • 한국정보통신학회논문지
    • /
    • 제7권5호
    • /
    • pp.986-992
    • /
    • 2003
  • In this paper we challenge the user Authentication using Kerberos V5 authentication protocol in WPKI environment. this paper is the security structure that defined in a WAP forum and security and watches all kinds of password related technology related to the existing authentication system. It looks up weakness point on security with a p개blem on the design that uses wireless public key-based structur and transmission hierarchical security back of a WAP forum, and a server-client holds for user authentication of an application level all and all, and it provides one counterproposal. Therefore, We offer authentication way solution that connected X.509 V3 with using WIM for complement an authentication protocol Kerberos V5 and its disadvantages.

홈 망의 인증 및 접근 제어에 대한 보안 분석 (A Security Analysis of Authentication and Access Control on Home Network)

  • 이광재;김범한;이동훈
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.113-115
    • /
    • 2008
  • 일상생활에서 사용되는 홈기기들을 원격조정 할 수 있는 것은 매우 흥미롭다. 하지만 우리 생활과 밀접한 기기이므로 더욱 더 안전성을 중요시해야 한다. 이 분야에 대한 연구가 활발히 되면서 점차 무선 통신을 이용하여 가정 내의 각종 기기들을 제어 및 모니터링 하고자 한다. 이는 생활의 편리성을 제공하는 반면에, 이기종망간의 연동 및 무선의 특성으로 인해 보안의 취약성이 노출되기 쉽고, 홈 망의 복잡성으로 인해 다양한 요구사항들이 필요하게 된다. 본 논문에서는 가정 내 다양한 기기들의 원격 제어 및 모니터링을 안전하게 서비스할 수 있는 메커니즘을 분석한다.

  • PDF

이동 Ad Hoc 네트워크 환경에서 클러스터링 구조에 기반한 인증 메커니즘 (An Authentication Mechanism Based on Clustering Architecture in Mobile Ad Hoc Networks)

  • 이도;신용태
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1461-1464
    • /
    • 2005
  • In contrast with conventional networks, mobile ad hoc networks usually do not provide online access to trusted authorities or to centralized servers, and they exhibit frequent partitioning due to link and node failures and node mobility. For these reasons, traditional security solutions that require online trusted authorities or certificate repositories, but those are not well-suited for securing ad hoc networks. Moreover, a fundamental issue of securing mobile ad hoc networks is to ensure mobile nodes can authenticate each other. Because of its strength and efficiency, public key and digital signature is an ideal mechanism to construct the authentication service. Although this is already mature in the internet application, providing public key based authentication is still very challenging in mobile ad hoc networks. In this paper I propose a secure public key authentication service based on clustering model and trust model to protect nodes from getting false public keys of the others efficiently when there are malicious nodes in the network.

  • PDF