• 제목/요약/키워드: Authentication Network

검색결과 1,151건 처리시간 0.02초

무선 센서네트워크를 위한 신뢰성 있는 2-모드 인증 프레임워크 (A Reliable 2-mode Authentication Framework for Wireless Sensor Network)

  • 후엔뉴엔;허의남
    • 인터넷정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.51-60
    • /
    • 2009
  • 본 논문은 다양한 공격들(헬로우 플러딩공격, 위치배치공격, 웜홀 공격, 싱크홀 공격, 중간포획공격)로부터 안전한 방어를 보장해야 하는 무선센서네트워크상에서 확률적 키 사전분배를 위한 신뢰성있는 2-모드 인증 프레임워크를 제안한다. 신뢰하는 이웃 노드의 ID를 저장하는 본 기법은 클러스터 헤드에서의 의존성을 감소시키며, 그 결과로 인증처리를 위한 단대단 전송을 제공할 뿐 아니라 소모되는 전력 에너지도 절약한다.

  • PDF

무선 홈네트워크 환경에서 양방향 기기 인증에 관한 연구 (A Study on Interactive Device Authentication Mechanism in Wireless Home)

  • 오세웅
    • 한국콘텐츠학회논문지
    • /
    • 제6권5호
    • /
    • pp.9-13
    • /
    • 2006
  • 가정의 정보가전기기의 소형화, 네트워크화에 따라 사용자에게 네트워크의 유연성, 이동성, 사용의 편리성을 제공해 주는 무선 홈네트워크에 대한 요구가 증대되고 있다. 이러한 홈네트워크 시스템에서 기기들간의 양방향 인증이 필요하며 관련 연구가 진행되고 있지만 사용성면에서 문제점이 지적되고 있다. 본 논문에서는 무선 홈네트워크 환경에서 홈로봇을 이용한 양방향 기기 인증 메커니즘을 제안하고 이를 설계 및 구현한다.

  • PDF

글로벌 로밍 환경에서 시간 동기화 OTP를 포함한 티켓 기반 AAA 메커니즘에 관한 연구 (A Study on Ticket-Based AAA Mechanism Including Time Synchronization OTP in Global Roaming Environment)

  • 문종식;이임영
    • 정보처리학회논문지C
    • /
    • 제14C권2호
    • /
    • pp.129-138
    • /
    • 2007
  • AAA(Authentication, Authorixation, Accounting) 프로토콜은 유선망뿐만 아니라 무선망과 다양한 서비스 및 프로토콜 상에서 안전하고 신뢰성 있는 사용자 인증, 인가, 과금 기능을 체계적으로 제공하는 정보보호 기술이다. 현재 IETF(Internet Engineering Task Force) AAA 워킹그룹에서도 AAA 프로토콜에 관하여 중요하게 다루고 있으며, 활발히 연구 중 이다. 최근 사용자의 익명성과 프라이버시 침해 측면에서 많은 문제점을 드러내고 있어 본 연구에서는 모바일 디바이스가 홈 인증 서버로부터 인증을 받고 난 후에 외부 네트워크로 이동하더라도 홈 인증서버로부터 발급받은 티켓을 이용하여 홈 인증 서버로 접근 하지 않고 외부 네트워크에서의 인증을 제공하여 서비스를 받을 수 있게 한다. 또한 서비스를 이용하는데 있어 사용자의 프라이버시 및 익명성을 제공할 수 있는 방안에 초점을 맞춘다. 본 방식은 인증, 인가, 과금 중 인증과 인가에 초점을 두고 시간 동기화 OTP를 사용함으로써 제 3자의 공격에 안전하며, 안전하고 효율적인 인증방식을 제공한다. 또한 티켓을 사용함으로써 정당한 사용자만이 서비스를 제공받을 수 있고 교환되는 메시지 및 지연을 줄이며 지속적인 서비스를 제공받을 수 있어 안전성과 효율성을 높일 수 있다.

WSN에서의 협력적인 공개키 인증 프로토콜 (Efficient Non-Cryptographic Protocols for Public key Authentication in Wireless Sensor Network)

  • 아지즈;맹영재;양대헌
    • 정보보호학회논문지
    • /
    • 제17권3호
    • /
    • pp.101-108
    • /
    • 2007
  • 최근의 8비트 무선 센서노드에서 ECC(Elliptic Curve Cryptography)를 포함한 공개키 연구는 긍정적인 결과를 보였다. 하지만 공개키는 대칭키에 비해 더 많은 연산 능력과 메모리를 필요로 하며 공개키 환경에서 각각의 공개키는 사전에 인증을 받아야 하는 단점이 있다. 자원이 제한적인 센서노드에서 공개키 인증의 부담을 줄이고자 이 논문에서는 협력적인 공개키 인증 기법을 소개한다. 이 기법에서 각 노드는 다른 노드의 해시된 키를 저장하고 공개키 인증이 필요할 때 이 키들을 저장하고 있는 노드들은 협력적인 방법으로 인증을 돕는다. 센서노드의 제한된 자원과 보안레벨 은 트레이드오프 관계이다. 이 논문에서는 제안하는 프로토콜에 대한 여러 공격 시나리오를 바탕으로 분석과 평가를 보이고 작은 범위의 인증 오류에도 견딜 수 있도록 확장하여 보인다.

통합 무선네트워크에서 MIH기반 이기종망간 인증 및 네트워크 접속기법에 관한 연구 (A Study of Authentication and Network Access Method on MIH based Network)

  • 손성찬;오정균
    • 정보통신설비학회논문지
    • /
    • 제9권2호
    • /
    • pp.42-47
    • /
    • 2010
  • 차세대 무선 네트워크 환경에서는 다양한 이기종 무선 엑세스 기술들이 존재하여 서비스 되고 다양한 서비스를 하나의 단말로 지원하는 멀티 인터페이스 시스템의 출현이 예상되고 있다. 이러한 멀티 인터페이스 특성상 많은 연구들이 주로 전력제어 측면에서만 이루어지고 있다. 그러나 통합 우선네트워크 안에서 다양한 서비스가 원활하게 운용되기 위해서는 QoS를 고려한 이기종망간 네트워크접속에 대해서 연구가 필요하다. 본 논문에서는 전력제어 측면 외에 QoS를 고려한 사전인증 및 네트워크 접속 메커니즘을 제안한다.

  • PDF

(t, n) 임계치 기법을 이용한 센서네트워크에서의 공개키 인증 (Public Key Authentication using(t, n) Threshold Scheme for WSN)

  • 김준엽;김완주;이수진
    • 한국군사과학기술학회지
    • /
    • 제11권5호
    • /
    • pp.58-70
    • /
    • 2008
  • Earlier researches on Sensor Networks preferred symmetric key-based authentication schemes in consideration of limitations in network resources. However, recent advancements in cryptographic algorithms and sensor-node manufacturing techniques have opened suggestion to public key-based solutions such as Merkle tree-based schemes. These previous schemes, however, must perform the authentication process one-by-one in hierarchical manner and thus are not fit to be used as primary authentication methods in sensor networks which require mass of multiple authentications at any given time. This paper proposes a new concept of public key-based authentication that can be effectively applied to sensor networks. This scheme is based on exponential distributed data concept, a derivative from Shamir's (t, n) threshold scheme, in which the authentication of neighbouring nodes are done simultaneously while minimising resources of sensor nodes and providing network scalability. The performance advantages of this scheme on memory usage, communication overload and scalability compared to Merkle tree-based authentication are clearly demonstrated using performance analysis.

Trust Based Authentication and Key Establishment for Secure Routing in WMN

  • Akilarasu, G.;Shalinie, S. Mercy
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4661-4676
    • /
    • 2014
  • In Wireless Mesh Networks (WMN), an authentication technique can be compromised due to the distributed network architecture, the broadcast nature of the wireless medium and dynamic network topology. Several vulnerabilities exist in different protocols for WMNs. Hence, in this paper, we propose trust based authentication and key establishment for secure routing in WMN. Initially, a trust model is designed based on Ant Colony Optimization (ACO) to exchange the trust information among the nodes. The routing table is utilized to select the destination nodes, for which the link information is updated and the route verification is performed. Based on the trust model, mutual authentication is applied. When a node moves from one operator to another for accessing the router, inter-authentication will be performed. When a node moves within the operator for accessing the router, then intra-authentication will be performed. During authentication, keys are established using identity based cryptography technique. By simulation results, we show that the proposed technique enhances the packet delivery ratio and resilience with reduced drop and overhead.

SPAM 서버를 이용한 초고속 IP 기반의 인증시스템 구축 (Authentication System Construction in a high-speed IP Infrastructure using Spam Sever)

  • 이재완;고남영
    • 한국정보통신학회논문지
    • /
    • 제8권7호
    • /
    • pp.1501-1505
    • /
    • 2004
  • IP기반 초고속인터넷의 인증체계가 전송방식에 따라 인증ㆍ무인증 접속체계로 이원화되어 이용자의 적법성 확인, 네트워크의 접속 권환 및 자원 할당에 대한 이용자의 체계적인 인증정보의 관리가 미약했다. 또한 무인증 접속으로 시스템 및 네트워크의 부하 가중과 전송속도 저하로 이용자들의 욕구 충족이 어려운 실정이다. 따라서 본 논문에서는 인증-무인증 접속체계를 단일 인증시스템으로 통합하여 최적의 네트워크 환경을 구축할 수 있는 SPAM 서버를 이용한 인증 시스템 구축 방안을 제시하였다.

네트워크 이중 인증을 통한 역할 기반 개방형 네트워크 접근 통제 시스템의 구현 (Role-Based Network Access Control System on Open Network Two-Factor Authentication)

  • 이춘재;조기량
    • 한국통신학회논문지
    • /
    • 제32권8B호
    • /
    • pp.502-508
    • /
    • 2007
  • 본 논문은 네트워크 기반(L2, MAC ADDRESS)과 어플리케이션 기반(L7, ID/PASSWORD)의 이중 인증 시스템을 구현을 통하여 허용되지 않은 자원과 사용자의 네트워크 접속을 차단할 수 있는 방안을 제시하였다. 인증 게이트웨이 시스템은 중앙 관리 서버로부터 보안/인증 정책을 물려받아 모든 패킷을 허가/차단/제어한다. 사용자의 컴퓨터에 에이전트 없이 모든 클라이언트의 자원(H/W, S/W)을 수집하며 OS 패치 여부 및 바이러스 감염 여부 등을 체크하여 안정적인 네트워크를 운영하고, 침해 사고가 발생한 때에도 신속히 대응 할 수 있는 방안을 제시하였다. 또한 유무선 네트워크의 경우, IEEE802.1x 인증을 요구하는 시스코 NAC에 비해 구축이 용이하고, 비용 절감을 실현할 수 있는 방안을 제시하였다.

UMTS에서 인증 및 키 동의 프로토콜에 대한 분석 (An Analysis of Authentication and Key Agreement Protocols in UMTS)

  • 최용강;김대영;김상진;오희국
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.457-462
    • /
    • 2006
  • In UMTS (Universal Mobile Telecommunication System), a protocol called UMTS AKA is used to authenticate MSs (Mobile Stations). When an MS is in a foreign network, the serving network contacts the AuC (Authentication Center) located at the home network of the MS to authenticate it. To reduce this cost, AuC sends n AVs(Authentication Vectors) to the serving network. Although the use of AVs allows the serving network to authenticate an MS without contacting the AuC each time, there are also shortcomings such as synchronization problem. Subsequently, a set of protocols adopting the same or similar method have been proposed. In this paper, we analyze and compare authentication protocols for UMTS with respect to the use of AVs and its alternatives. We conclude that using Kerberos-like ticket key overcomes some of the drawbacks of using AVs, whereas AVs provide much better security.

  • PDF