• Title/Summary/Keyword: 키분배

Search Result 516, Processing Time 0.023 seconds

Analysis of continuous curves of EPFDs between non-GSO/FSS and GSO/FSS (비정지궤도 위성시스템 및 정지궤도 위성시스템과의 등가전력속밀도 연속곡선 분석)

  • 장재철;양규식;정종혁
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.5 no.1
    • /
    • pp.34-40
    • /
    • 2001
  • The necessary of research is proposed about sharing between networks of the fixed-satellite service using non-geostationary satellites and other networks of the fixed-satellite service, interference criteria and calculation methods for the fixed-satellite service because WRC-2000 make a decision that the frequency bands l1/14GHz and 20/30GHz are available to system in the fixed-satellite service employing satellite in both geostationary and non-geostationary orbits. In the paper, four methodologies attempting to derive continuous curves of korea satellite network EPFD(equivalent power flux density) are used.

  • PDF

Kerberos based Secure Binding Update for Mobile IPv6 in Wireless Overlay Networks (무선 오버레이 네트워크에서 Mobile IPv6를 위한 커버로스 기반의 안전한 바인딩 업데이트)

  • Jeong, Hoe-Yun;Song, Se-Hwa;Choi, Hyoung-Kee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.62-65
    • /
    • 2008
  • Mobile IPv6에서 단말이 이동을 하게 되면 경로 최적화를 위한 바인딩 업데이트를 하게 된다. 안전한 바인딩 업데이트를 위해 RFC 3775에서 Return Routability가 제안 되었다. 그러나 Return Routability는 MN과 HA 사이에는 IPSec으로 Secure Path를 보장 받지만, MN과 CN 사이에는 바인딩 업데이트 과정에 공격자가 개입할 경우 다양한 공격에 노출될 수 있다. 이에 본 논문에서는CN도 MN과 같이 HA와 Secure Channel을 보유한 이동 단말일 경우, 각 HA 사이에 커버로스 서버를 이용한 키 분배를 통해 바인딩 업데이트 메시지가 전달되는 전 구간에 걸쳐 안전한 경로를 확보하는 아키텍쳐를 제안한다.

  • PDF

Effective Key Disseminating Method for Fuzzy Logic Based Dynamic Filtering in Wireless Sensor Network (동적 여과 기법 기반의 무선 센서네트워크에서 효율적인 키 분배를 위한 퍼지 로직 기반 결정 기법)

  • Kim, Jong-Hyun;Cho, Tae-Ho
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2009.08a
    • /
    • pp.147-150
    • /
    • 2009
  • 최근 새롭게 등장한 무선 센서 네트워크는 기존의 네트워크와는 다르게 통신 인프라가 없는 환경에서도 동작이 가능한 저전력 소출력의 무선 센서간의 네트워크를 형성하고 이들간의 정보 유통이 이루어진다. 무선 센서 네트워크는 열린 환경에서 배치되기 때문에 물리적 공격에 취약하다. 공격자는 손쉽게 노드들을 포획할 수 있으며 포획된 노드를 통해 허위 보고서를 네트워크에 주입할 수 있다. 허위 보고서 삽입 공격은 허위 경보를 유발할 뿐만 아니라 네트워크의 제한된 에너지를 고갈시킨다. 이러한 허위 보고서를 조기에 탐지 및 폐기하기 위하여 Yu와 Guan은 동적 여과 프로토골(dynamic on-route filtering scheme)를 제안하였다. 그러나 무선 센서 노드는 오직 제한된 진력자원으로 이루어져 있기 때문에 전력보존과 전력관리가 중요시 여겨진다. 본 논문에서는 동적 여과 프로토콜에서 허위 보고서 주입 공격에 대한 충분한 보안 강도 제공과 에너지 효율성을 위한 기법을 제안한다.

  • PDF

Study of OAuth-based Authorization Mechanism for Internet of Things (사물 인터넷을 위한 OAuth 기반 권한부여 기법에 대한 연구)

  • Kang, Yong-Hyeog
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.01a
    • /
    • pp.255-256
    • /
    • 2017
  • IoT(Internet of Things)는 우리 일상생활에 깊숙이 관여하고 있어서 보안 문제는 중요해지고 있다. OAuth2.0은 웹기반 응용이나 REST 특성의 API를 안전하게 하는 권한부여(authorization) 프레임워크이다. 본 논문에서는 IoT에 OAuth2.0을 적용하여 효율적이고 효과적인 권한부여 기법을 제안한다. OAuth2.0 기술은 서버쪽 기술이지만, IoT에서도 웹을 이용할 수 있는 CoAP 기술이 있으므로 IoT 디바이스 쪽에 접근에 대한 권한부여 기법으로 적용할 수 있다. 제안기법은 권한 부여 서버와 자원 서버와의 키 분배와 해시 함수 및 암호화를 통해 권한부여 기법을 적용한다.

  • PDF

A study on Application of IKE protocol in IPsec System (IPsec 시스템에서 IKE 프로토콜 적용에 관한 연구)

  • 홍용근;이승윤;박기식;이달원;조인준
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.133-137
    • /
    • 2003
  • IPsec은 차세대 IP 프로토콜인 IPv6에서 필수 구현 사항이며, 네트워크 계층에 적용되어 보안 서비스를 제공하며, 모든 인터넷 서비스를 대상으로 일관된 보안 서비스 제공이 가능하다는 특징을 지닌 국제 표준 프로토콜이다 이러한 IPsec 시스템에서 키 분배 및 관리를 위해 사용되고 있는 IKE 프로토콜은 시스템의 복잡성 문제와 함께 DoS 공격에 취약하다는 문제점이 발견되어 이를 해결하고자 IPsec WG에서 개선 작업 중에 있다. 본 논문에서는 기존 IKE 프로토콜(IKEvl)의 문제점과 IPsec WG에서 개선 작업중인 IKEv2와 JFK 두가지 후보안의 분석된 내용을 정리하였으며, 분석 정리된 내용들이 기존 IKE 프로토콜에 적용시 보안기능 관점에서 고려해야할 사항들을 정리하였다.

  • PDF

A Secure Quantum-Resistant Authentication and Key Distribution Protocol for NFC Payment Environments (NFC 결제 환경에서 양자 컴퓨팅에 안전한 인증 및 키 분배 프로토콜)

  • Kim, JongHyun;Park, KiSung;Park, YoungHo
    • Journal of Korea Multimedia Society
    • /
    • v.21 no.4
    • /
    • pp.485-492
    • /
    • 2018
  • Recently, the numerous authentication and key distribution protocol for NFC payment environment have been proposed using public key cryptosystems. However, these protocol are vulnerable to quantum computing attack because quantum computing can solve factoring and discrete logarithm problem effectively using Grover and Shor's algorithm. For these reason, the secure authentication and key distribution have become a very important security issue in order to prevent quantum computing attacks. Therefore, to ensure user's payment information and privacy, we propose a secure quantum resistant authentication and key distribution protocol for NFC payment environments.

A NTRU-based Authentication and Key Distribution Protocol for SIP (SIP에서 NTRU 기반 인증 및 키 분배 프로토콜)

  • Jeong, SeongHa;Park, KiSung;Lee, KyungKeun;Park, YoungHo
    • Journal of Korea Multimedia Society
    • /
    • v.20 no.11
    • /
    • pp.1768-1775
    • /
    • 2017
  • The SIP(Session Initiation Protocol) is an application layer call signaling protocol which can create, modify and terminate the session of user, and provides various services in combination with numerous existing protocols. However, most of cryptosystems for SIP cannot prevent quantum computing attack because they have used ECC(Elliptic Curve Cryptosystem). In this paper, we propose a NTRU based authentication and key distribution protocol for SIP in order to protect quantum computing attacks. The proposed protocol can prevent various attacks such as quantum computing attack, server spoofing attack, man-in-the middle attack and impersonation attack anonymity, and our protocol can provide user's anonymity.

A Study of Key Distribution and Authentication for Mobile Communication (무선 통신에서의 키 분배 및 인증에 관한 연구)

  • Park, Hui-Un;Lee, Im-Yeong
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.4
    • /
    • pp.1175-1183
    • /
    • 2000
  • Base on the development of mobile communication, the future mobile communication systems were expected to provide higher quality of multimedia services for users than today's systems. Therefore, many technical factors are needed in this systems. Especially these secrecy and the safety would be obtained through the introduction of the security for mobile communication. In this paper, we presents weaknesses and propose required properties in mobile communication. Based on those proposed properties, we propose a new 'call set-up' and 'hand-off' protocol for authentication and key distribution. Also we compare between the proposed scheme and conventional schemes.

  • PDF

The Design of Multicase Key distribution Protocol based CBT(Core Based Tree) (CBT(Core Based Tree)를 기반으로 한 멀티캐스트 키 분배 프로토콜 설계)

  • Kim, Bong-Han;Lee, Jae-Gwang
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.4
    • /
    • pp.1184-1192
    • /
    • 2000
  • Multicast has communication mechanism that is able to transfer voice, video for only the specific user group. As compared to unicast, multicast is more susceptive to attack such as masquerading, malicious replay, denial of service, repudiation and traffic observation, because of the multicast has much more communication links than unicast communication. Multicast-specific security threats can affect not only a group's receivers, but a potentially large proportion of the internet. In this paper, we proposed the multicast security model that is able to secure multi-group communication in CBT(Core Based Tree), which is multicast routing. And designed the multicast key distribution protocol that can offer authentication, user privacy using core (be does as Authentication Server) in the proposed model.

  • PDF

Design DRM System based on Wired, Wireless Device and Agnet for License Protection (라이선스 보호를 위한 유,무선 디바이스와 Agent 기반의 DRM 시스템 설계)

  • Choo, Yeounl-Soo;Kim, Jung-Jae;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1253-1256
    • /
    • 2005
  • 최근 인터넷 사용의 증가로 디지털 컨텐츠의 사용과 유통이 보다 쉬워짐으로 인해 디지털 컨텐츠가 불법 복제와 불법 유통이 행해지고 있으며 이것은 컨텐츠 제작자들의 권리를 침해하고 있다. 이를 방지하고자 DRM(Digital Rights Management)시스템의 연구가 활발히 진행되고 있다. DRM 시스템은 정당한 사용자가 정당한 지불을 치루고 라이선스를 구입한 후 컨텐츠를 사용할 수 있게 하는 시스템으로 사용자 인증과 컨텐츠 보호를 위한 암호화, 복호화와 이를 위한 키 분배가 관건이다. 본 논문에서는 사용자 인증과 더불어 불법적인 사용자로부터 라이선스를 보호하기 위한 DRM 시스템을 제안하고자 한다.

  • PDF