• 제목/요약/키워드: Group Authentication

검색결과 207건 처리시간 0.021초

MIH 환경에서 카멜레온 해쉬 기반의 인증값을 이용한 선행 인증 기법 (A Proactive Authentication Using Credentials based on Chameleon Hashing in MIH Environments)

  • 채강석;최재덕;정수환
    • 한국통신학회논문지
    • /
    • 제35권5B호
    • /
    • pp.840-848
    • /
    • 2010
  • 본 논문에서는 카멜레온 해쉬 기반의 인증값을 이용한 MIH 선행 인증 기법을 제안한다. IEEE 802.21 보안 그룹은 MIH 환경에서 링크 액세스를 위한 인증 기술로 핸드오버 이전에 인증을 수행하는 선행 인증 구조를 정의하고 있다. 선행 인증 구조에 적용 가능한 기법으로 EAP 및 PKI 기반의 인증 기법들이 제안되고 있지만, 복잡한 인증 절차로 인한 네트워크 통신 및 PKI 환경 구축에 따른 부담이 발생한다. 제안 기법은 인증 서버 및 PKI 환경 구축 없이 카멜레온 해쉬 기반의 인증값을 이용하여 단말과 MIH 키 홀더 간에 선행 인증을 수행한다. 제안 기법은 MIH 선행 인증 과정에서 인증 서버의 개입이 필요하지 않기 때문에 인증 메시지 발생에 따른 네트워크 혼잡도를 감소키고, 카멜레온 해쉬 기반의 인증된 디피-헬만 공개키 교환을 수행하기 때문에 핸드오버 인증키에 대한 PFS 및 PBS와 같은 향상된 보안 서비스를 제공한다.

VANET에서 ECDH 기반 그룹키를 이용한 그룹간 인증 설계 (A Design of Group Authentication by using ECDH based Group Key on VANET)

  • 이병관;정용식;정은희
    • 한국산업정보학회논문지
    • /
    • 제17권7호
    • /
    • pp.51-57
    • /
    • 2012
  • 본 논문에서는 안전한 V2V 통신과 V2I 통신을 보장하는 ECDH(Elliptic Curve Diffie Hellman) 기반 그룹키를 제안하였다. 본 논문에서 제안하는 ECDH기반 그룹키는 AAA 서버를 사용하지 않고 차량과 차량사이의 그룹키인 VGK(Vehicular Group Key), 차량 그룹 사이의 그룹키인 GGK(Globak Group Key), 그리고 차량과 RSU사이의 그룹키인 VRGK(Vehicular and RSU Group Key)를 ECDH 알고리즘을 이용하여 생성한다. 차량과 RSU 사이의 그룹키인 VRGK는 현재 RSU에서 다음 RSU에게로 RGK(RSU Group Key)로 암호화하여 안전한 채널을 통하여 전달하기 때문에 완벽한 순방향 기밀(Perfect Forward Secrecy) 보안 서비스가 제공된다. 또한, 메시지를 전송한 차량이 해당 그룹의 구성원인지를 그룹키 이용하여 확인함으로써 Sybil공격을 탐지할 수 있다. 그리고 그룹간의 안전한 통신으로 불필요한 네트워크 트래픽이 발생하지 않으므로 메시지 전송 시간 및 서버의 오버헤드를 줄일 수 있다.

오미자 (五味子) 종 감별을 위한 RAPD 유래 SCAR Marker 및 Multiplex-PCR 기법 개발 (Development of RAPD-Derived SCAR Markers and Multiplex-PCR for Authentication of the Schisandrae Fructus)

  • 이영미;문병철;지윤의;서형석;김호경
    • 한국약용작물학회지
    • /
    • 제21권3호
    • /
    • pp.165-173
    • /
    • 2013
  • The fruits of Schisandra chinensis have been used as an edible ingredient and traditional medicine in Korea. Due to morphological similarities of dried mature fruits, the correct identification of S. chinensis from other closely related Schisandrae species is very difficult. Therefore, molecular biological tools based on genetic analysis are required to identify authentic Schisandrae Fructus. Random amplifed polymorphic DNA (RAPD) and Sequence Characterized Amplified Region (SCAR) were used to develop an easy, reliable and reproducible method for the authentication of these four species. In this paper, we developed several RAPD-derived species specific SCAR markers and established a multiplex-PCR condition suitable to discriminate each species. These genetic markers will be useful to distinguish and authenticate Schisandrae Fructus and four medicinal plants, S. chinensis, S. sphenanthera, S. repanda and K. japonica, in species level.

서로 다른 셀의 모바일 장치간의 그룹키 동의 프로토콜 (Group Key Agreement for Mobile Devices in Different Cells)

  • 김지연;최연이;김승주;원동호
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권6호
    • /
    • pp.651-658
    • /
    • 2005
  • 모바일 장치의 사용이 대중화되면서 무선 통신을 이용한 화상회의, 다중 사용자 게임, 인터랙티브 채팅 등의 그룹 기반의 어플리케이션에 대한 관심이 증가되고 있다. 이러한 그룹 기반의 어플리케이션이 안전하게 수행되기 위해서는 그룹 구성원간 안전한 통신을 위한 키 동의가 선행되어야 한다. 기존에 제안된 모바일 환경에서의 그룹키 동의 프로토콜에서는 하나의 셀 내의 모바일 장치들이 그룹키를 공유하는 것을 고려하였다. 본 논문에서는 기존 모델을 확장하여 최초로 서로 다른 셀에 속한 모바일 장치들 간의 그룹키 동의 프로토콜을 제안하고 안전성을 분석하도록 한다. 또한 모바일 장치의 계산 부담을 줄이기 위해 패스워드 인증 방식을 제안한 프로토콜에 적용해 보도록 한다.

애드 혹 네트워크에서 위치 정보와 홉 카운트 기반 ETWAD(Encapsulation and Tunneling Wormhole Attack Detection) 설계 (A Design of ETWAD(Encapsulation and Tunneling Wormhole Attack Detection) based on Positional Information and Hop Counts on Ad-Hoc)

  • 이병관;정은희
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권11호
    • /
    • pp.73-81
    • /
    • 2012
  • 본 논문에서는 애드 혹 네트워크의 노드 위치 정보와 홉 수를 이용하여 캡슐화 웜홀 공격과 터널링 웜홀 공격을 탐지하는 ETWAD(Encapsulation and Tunneling Wormhole Attack Detection) 기법을 설계하였다. ETWAD 탐지 기법은 애드 혹 네트워크 내의 노드 ID와 그룹 키로 노드의 신분을 확인할 수 있는 GAK(Group Authentication Key)를 생성하여 RREQ와 RREP에 추가하여 애드 혹 네트워크의 구성원임으로 인증할 수 있도록 설계하였다. 또한, ETWAD 탐지 기법은 RREP 메시지 내의 홉 수를 카운트하고, 근원지 노드 S와 목적지 노드 D의 거리를 계산하여 임계치와 홉 수를 이용하여 캡슐화 웜홀 공격, 터널링 공격을 탐지하는 GeoWAD 알고리즘을 설계하였다. 그 결과, 평균 웜홀 공격 탐지율이 91%, 평균 FPR이 4.4%로 평가되므로 ETWAD 탐지 기법은 웜홀 공격 탐지율과 웜홀 공격 탐지의 신뢰성을 향상시켰다고 볼 수 있다.

협업을 위한 클라우드 스토리지에서의 사용자 인증과 데이터 보호에 관한 연구 (A Study on the User Authentication and the Protection of Data in the Collaborative Cloud Storage)

  • 이재영
    • 디지털융복합연구
    • /
    • 제12권9호
    • /
    • pp.153-158
    • /
    • 2014
  • 협업을 위한 클라우드 스토리지란 협업에 참여하는 사용자들이 클라우드 스토리지를 공유하여 이용하는 것을 말한다. 협업에 이용되는 클라우드 스토리지는 여러 사람이 새로운 데이터를 저장하고 다른 사용자의 저장된 데이터를 읽을 수 있기 때문에 협업에 참여하는 사용자에 대한 인증과 데이터 보호의 문제가 일반의 그것보다 더 중요하다 할 것이다. 이에 본 논문에서는 협업을 위한 클라우드 스토리지를 공유하는 사용자에 대한 인증 방법과 저장된 데이터를 보호하는 방법을 제안하고자 한다.

Comparison of Anonymous Authentication Protocols

  • Kim, Jongseong;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.369-372
    • /
    • 2002
  • An anonymous authentication scheme allows a user to identify himself as a member of a group of users in a secure and anonymous way. It seems to be crucial and indispensable components in English auction, electronic voting and open procurement, which are getting very popular business areas in E-commerce. First, we briefly describe the previous anonymous authentication protocols how to work and what cryptographic techniques adopted to increase performance and achieve anonymity. Second, we compare those protocols from the viewpoint of the communication and computation complexity and the specific cryptographic techniques used in their protocols.

  • PDF

Strengthening Authentication Through Content Centric Networking

  • Kim, Sung-Jin;Park, Jae-Kyung
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권4호
    • /
    • pp.75-82
    • /
    • 2017
  • While the internet has evolved in terms of information sharing and efficiency, it is still prone to security attacks and remains vulnerable even when equipped with a security mechanism. Repeated patching against hacks involves excessive wear of system equipment and high costs. Methods of improving network security include the introduction of security equipment and network partitions, but they have not been fully effective. A fundamental solution is the Operation Content Network (OCN), which enables the strengthening of authentication. In this paper, Instead of following the existing TCP/IP system, OCN establishes an immunity-based security system through content-centric communications. Data transmission occurs over a Content Centric Network (CCN), which is provided with a protocol verified by the CCNx group. Areas protected by OCN rely only on CCN for communication without using any IP. As such, it defends the system against unknown attacks, including zero-day attacks.

A Study on KSI-based Authentication Management and Communication for Secure Smart Home Environments

  • Ra, Gyeong-Jin;Lee, Im-Yeong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권2호
    • /
    • pp.892-905
    • /
    • 2018
  • In smart home environment, certificate based signature technology is being studied by communication with Internet of Things(IoT) device. However, block - chain technology has attracted much attention because of the problems such as single - point error and management overhead of the trust server. Among them, Keyless Signature Infrastructure(KSI) provides integrity by configuring user authentication and global timestamp of distributed server into block chain by using hash-based one-time key. In this paper, we provide confidentiality by applying group key and key management based on multi - solution chain. In addition, we propose a smart home environment that can reduce the storage space by using Extended Merkle Tree and secure and efficient KSI-based authentication and communication with enhanced security strength.

Mobile Subscriber Roaming n Different Mobile Networks Using UIM and PASM

  • Park, Jeong-Hyun;Yang, Jeong-Mo
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(상)
    • /
    • pp.445-448
    • /
    • 2003
  • During a time when cellular systems are being deployed in massive scale worldwide, international roaming is becoming increasingly important. This paper presents UIM (User Identification Module) for mobility support, authentication, and service portability between different mobile systems. We also introduce network model based on PASM(Portable Authentication and Mobility Service Machine) which will support signaling protocol and user information conversions with database for roaming between different mobile networks. Stored data types and elements in UIM, logical data structure and configuration, and registration procedures are described here in the case of DCN (Digital CDMA (Code Division Multiple Access) Network System) and GSM (Global System for Mobile Communications).

  • PDF