• 제목/요약/키워드: AKA

검색결과 82건 처리시간 0.041초

3GPP-WLAN 연동을 위한 EAP-AKA에서의 키 생성에 관한 연구 (Study on key generation in EAP-AKA for 3GPP-WLAN interworking)

  • 박미애;김용희;김창범;이옥연
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.351-355
    • /
    • 2003
  • 본 논문에서는 3GPP-WLAN 연동 보안에 필수인 EAP-AKA를 기반으로 한 인증/재인증의 개요와 인증 진행 부분에서 협상되는 마스터 세션 키 생성과 EAP AKA 패킷을 보호하기 위해 사용되는 키 생성에 관하여 설명하고, EAP-AKA 과정에서 생성되는 키의 안전성을 분석하고, EAP-AKA를 사용하는 3GPP-WLAN 연동의 효율성 및 고려사항에 대하여 고찰하였다.

  • PDF

이질적인 무선 네트워크 환경에서 인증 연동을 위한 비 UICC 방식의 EAP-AKA 인증 (EAP-AKA Authentication without UICC for Interworking Authentication in Heterogeneous Wireless Networks)

  • 최재덕;정수환
    • 대한전자공학회논문지TC
    • /
    • 제46권5호
    • /
    • pp.168-177
    • /
    • 2009
  • 본 논문에서는 3GPP 시스템 중심의 WLAN/WiBro 네트워크 연동 환경에서 UICC를 사용하지 않는 EAP-AKA 인증을 제안한다. UICC 방식의 EAP-AKA 인증을 기존 WLAN/WiBro 단말들에게 적용하기 위해서는 기존 무선 단말들이 UICC를 추가로 장착해야 하기 때문에 비용 부담이 있고, WLAN/WiBro 이동 단말의 구조적인 문제로 UICC를 장착할 수 없을 경우 인증 연동에 어려움이 있다. 만약 이러한 이유로 이동 단말들이 UICC 장착 없이 EAP-AKA를 사용한다면, UICC에 저장되어 있는 128 비트의 long-term 비밀키가 단말에 저장되기 때문에 비밀정보 저장에 있어서 매체 분리 원칙에 위배되어 안전성이 떨어지고, 이동 단말이 바뀔 경우 long-term 비밀키 이동에 대한 불편함이 발생한다. 제안 기법은 Diffie-Hellman 암호 알고리즘과 사용자 패스워드를 사용하여 UICC 기반의 EAP-AKA와 같은 수준의 안전성과 편리한 이동성 및 휴대성을 제공한다. 또한 기존 3GPP 시스템 인증 구조의 큰 수정을 요구하지 않지 않기 때문에 통합 무선 네트워크에 인증 기법으로 적합하다.

개방형 스마트 폰 환경에 적합한 모바일 결제 시스템을 위한 안전한 AKA(Authentication Key Agreement) 모듈 설계 (A Design of Safe AKA Module for Adapted Mobile Payment System on Openness SMART Phone Environment)

  • 정은희;이병관
    • 한국멀티미디어학회논문지
    • /
    • 제13권11호
    • /
    • pp.1687-1697
    • /
    • 2010
  • 스마트 폰 환경에서 모바일 결제 시스템을 수행하기 위해서는 USIM 기반의 AKA 인증 절차가 필수적인 이다. 본 논문에서는 개방형 스마트 폰 환경에 적합한 모바일 결제 시스템을 위한 결제 프로토콜과 AKA 모듈을 설계하였다. 결제 프로토콜은 모바일 결제 시스템의 구성요소들 간에 상호인증을 하도록 설계하여 신뢰성을 향상시켰고, 3GPP-AKA 프로토콜에 기반을 둔 모바일 결제 시스템의 AKA 모듈은 사전 등록을 통해 공유 비밀키(SSK)를 생성함으로써 IMSI 노출을 방지하고, 타임스탬프를 이용해 SQN(SeQuence Number) 동기문제를 해결하였다. 또한, SN과 인증기관 사이의 인증벡터 대신에 공유비밀키를 사용하도록 하여, 기존의 SN과 인증기관 사이의 대역폭이 $(688{\times}N){\times}R$ bit에서 각각 $320{\times}R$ bit, $368{\times}R$ bit로 감소시켰으며, MS와 SN간에는 일회용 공유비밀키인 OT-SSK를 사용해 메시지 암호화키인 CK와 IK를 생성하도록 하여 접속할 때마다 새로운 OT-SSK를 생성함으로써 데이터 재전송 공격을 방지하였다.

관절 운동학적 치료접근법 (Arthro Kinematic Approach)

  • 임성수;오승길;김주상
    • 대한물리치료과학회지
    • /
    • 제2권2호
    • /
    • pp.545-562
    • /
    • 1995
  • The purpose of this paper was to provide the understanding of theory, technique, clinical use about arthro kinematic approach. Difference between AKA and Joint mobilization was seen through Table 1, and the relation between AKA and Athro kinematics was seen through Table 2. Examples of AKA techniques were as follow ; 1. Cervical intervertebral joint, left $C_{2/3}$ 2. Thoracic intervertebral joint, left $T_{5/6}$ 3. Sacroiliac joint, left (1) Nutation-upward gliding (2) Nutation-downward gliding (3) Superior distraction (4) Inferior distraction 4. 1st. costovertebral joint, left 5. 2nd. sternocostal joint, left 6. AKA-streching exercise 7. AKA - resistive exercise Symptoms, diagnosis, treatment were discribed for clinical use, and they were expected further that clinical application of AKA might clarify many of joint dysfunction.

  • PDF

Efficient and Security Enhanced Evolved Packet System Authentication and Key Agreement Protocol

  • Shi, Shanyu;Choi, Seungwon
    • 디지털산업정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.87-101
    • /
    • 2017
  • As people increasingly rely on mobile networks in modern society, mobile communication security is becoming more and more important. In the Long Term Evolution/System Architecture Evolution (LTE/SAE) architecture, the 3rd Generation Partnership (3GPP) team has also developed the improved Evolved Packet System Authentication and Key Agreement (EPS AKA) protocol based on the 3rd Generation Authentication and Key Agreement (3G AKA) protocol in order to provide mutual authentication and secure communication between the user and the network. Unfortunately, the EPS AKA also has several vulnerabilities such as sending the International Mobile Subscriber Identity (IMSI) in plain text (which leads to disclosure of user identity and further causes location and tracing of the user, Mobility Management Entity (MME) attack), man-in-middle attack, etc. Hence, in this paper, we analyze the EPS AKA protocol and point out its deficiencies and then propose an Efficient and Security Enhanced Authentication and Key agreement (ESE-EPS AKA) protocol based on hybrid of Dynamic Pseudonym Mechanism (DPM) and Public Key Infrastructure (PKI) retaining the original framework and the infrastructure of the LTE network. Then, our evaluation proves that the proposed new ESE-EPS AKA protocol is relatively more efficient, secure and satisfies some of the security requirements such as confidentiality, integrity and authentication.

AKA-PLA: Enhanced AKA Based on Physical Layer Authentication

  • Yang, Jing;Ji, Xinsheng;Huang, Kaizhi;Yi, Ming;Chen, Yajun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권7호
    • /
    • pp.3747-3765
    • /
    • 2017
  • Existing authentication mechanisms in cellular mobile communication networks are realized in the upper layer by employing cryptographic techniques. Authentication data are broadcasted over the air in plaintext, enabling attackers to completely eavesdrop on the authentication and get some information about the shared secret key between legitimate nodes. Therefore, reusing the same secret key to authenticate several times results in the secret key's information leakage and high attacking rate. In this paper, we consider the most representative authentication mechanism, Authentication and Key Agreement (AKA), in cellular communication networks and propose an enhanced AKA scheme based on Physical Layer Authentication (AKA-PLA). Authentication responses generated by AKA are no longer transmitted in plaintext but masked by wireless channel characteristics, which are not available to adversaries, to generate physical layer authentication responses by a fault-tolerant hash method. The authenticator sets the threshold according to the authentication requirement and channel condition, further verifies the identity of the requester based on the matching result of the physical layer authentication responses. The performance analyses show that the proposed scheme can achieve lower false alarm rate and missing rate, which are a pair of contradictions, than traditional AKA. Besides, it is well compatible with AKA.

UMTS-WLAN-WiBro 연동을 위한 티켓기반의 개선된 EAP-AKA 프로토콜 (An Improved Ticket-based EAP-AKA Protocol for Interworking of UMTS, WLAN, and WiBro)

  • 이경신;김대영;김상진;오희국
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.501-505
    • /
    • 2006
  • 다양하게 제공되고 있는 무선 네트워크 서비스를 통합하기 위한 보안 연동 기술 개발이 활발히 이루어지고 있다. 통합 보안 연동 기술을 위해 IETF에서 EAP-AKA(Extensible Authentication Protocol-Authentication and Key Agreement)[8]가 표준으로 제안되었지만 HN(Home Network)이 MS(Mobile Station)를 직접 인증하지 못하고 사용자의 permanent identity가 노출되는 등 여러 보안상의 문제점이 제기되고 있다. 또한 SN(Serving Network)이 필요로 하는 저장 공간이 너무 많고 SN과 HN 사이의 대역폭 낭비, 동기화 문제 등 효율성에 있어서도 문제점이 제기되고 있다. 이 논문에서는 개선한 AKA(Authentication and Key Agreement)[12] 프로토콜을 PEAP(Protected EAP)에 적용하여 기존 EAP-AKA보다 안전하고 효율적인 티켓기반의 프로토콜을 제안한다. 제안하는 프로토콜은 HN과 MS 간의 상호 인증을 보장하고 사용자의 permanent identity를 보호하여 안전하고, 계산량과 저장 공간에 있어 기존의 EAP-AKA보다 효율적이다.

  • PDF

프라이버시와 완전한 전방향 안전성을 제공하는 UMTS 키 동의 프로토콜 (A UMTS Key Agreement Protocol Providing Privacy and Perfect Forward Secrecy)

  • 김대영;최용강;김상진;오희국
    • 정보보호학회논문지
    • /
    • 제17권3호
    • /
    • pp.81-90
    • /
    • 2007
  • 3G 이동 통신 기술 중 하나인 UMTS(Universal Mobile Telecommunications System)에서는 무선 구간의 안전한 통신을 위해 UMTS AKA(Authentication and Key Agreement) 프로토콜을 사용한다. 그러나 이 프로토콜은 SN(Serving Network)과 HN(Home Network)의 네트워크 대역폭 소모 문제, SQN(SeQuence Number) 동기화 문제 등 여러 가지 문제점이 제기되었다. 본 논문에서는 UMTS AKA 프로토콜의 문제점을 개선한 새로운 타원곡선 기반 UMTS AKA 프로토콜을 제안한다. 제안하는 프로토콜은 IMSI(International Mobile Subscriber Identity)의 노출로 인한 문제점으로부터 프라이버시 보호를 강화하고, ECDH(Elliptic Curve Diffie Hellman) 기법을 통해 완전한 전방향 안전성을 제공한다.

EAP-AKA를 적용한 WiBro 무선 네트워크의 인증구조 연구 (A Study on EAP-AKA Authentication Architecture for WiBro Wireless Network)

  • 임선희;이옥연;전성익;한진희
    • 한국통신학회논문지
    • /
    • 제31권4C호
    • /
    • pp.441-450
    • /
    • 2006
  • WiBro(휴대 인터넷)는 언제 어디서나 고속으로 무선 인터넷 접속이 가능한 서비스를 위한 기술이다. 노트북을 비롯한 휴대가 간편한 PDA, 스마트폰으로 사람이 보행 또는 차량 주행 중에서도 끊김없이(seamless) 무선 인터넷 서비스가 가능하다. 휴대 인터넷 서비스는 무선랜과 3G 이동통신이 제공하는 데이터 통신을 융합하고, 두 서비스의 단점을 보완하는 형태의 무선 통신 서비스라고 할 수 있다. 이동성과 고속 무선 통신이 가능한 서비스에서 가장 중요한 기술 요소 중 하나가 보안이다. 본 논문은 안전한 서비스를 제공하기 위하여 WiBro 무선 네트워크에서의 UICC 기반의 EAP-AKA 인증 프로토콜을 적용한 사용자 인증 메커니즘의 상세한 프로토콜을 제안한다. 따라서 EAP-AKA 기반의 무선 네트워크 인증을 통하여 WiBro 무선 네트워크에서 뿐만 아니라 USIM 기반의 WCMDA 등의 이기종 무선 네트워크와의 연동(interworking)에서도 보다 효율적으로 적용할 수 있다.

WiBro PKMv2 EAP-AKA 기반 인증 과정에서의 Redirection Attack 에 대한 보안 취약성 및 개선 방안 (Enhancement of WiBro PKMv2 EAP-AKA Authentication Security Against Rogue BS based Redirection Attacks)

  • 이현철;엄성현;조성재;최형기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1210-1213
    • /
    • 2007
  • WiBro는 무선랜과 3G 이동통신의 장점을 결합한 휴대 인터넷 기술로 최근 국내에서 상용화 되었다. WiBro의 장점인 이동성과 고속 무선 통신에 기인하여, 향후 지속적인 발전이 기대된다. 이러한 WiBro의 확산에 따라 개인 사용자에 대한 보안문제가 최근 크게 부각되고 있다. 현재 Wibro는 3G 이동통신 및 무선랜과 효율적인 연동을 위해 EAP-AKA 인증기법을 사용하고 있다. 하지만 EAP-AKA는 단말이 기지국을 인증하지 못하는 치명적인 취약점이 있다. 따라서 공격자는 임의로 rogue BS를 설치할 수 있고, 정상 사용자의 데이터를 이종 네트워크로 보내는 Redirection Attack을 시도할 수 있다. Redirection Attack은 전송 속도 저하, Denial-of-Service (DoS) 을 초래하며, 데이터가 redirection 되는 이종 네트워크에 따라 암호화된 데이터가 노출될 수 있다. 본 논문에서는 EAP-AKA와 Redirection Attack에 대해 분석하고, 그 해결책을 제시한다. 논문은 1) 프로토콜을 일부 수정하여 공격을 막는 방법과 2) traffic 분석을 통한 공격 탐지 방식을 다루고 있으며, 이러한 두 가지 방법을 통해 Redirection Attack에 대한 취약점을 근본적으로 제거할 수 있다.

  • PDF