• 제목/요약/키워드: Internet Key Exchange

검색결과 118건 처리시간 0.023초

전자상거래에서 안전한 정보 교환을 위한 웹 서비스 기반의 XML 보안 모델 (Web Services based XML Security Model for Secure Information Exchange in Electronic Commerce)

  • 조광문
    • 컴퓨터교육학회논문지
    • /
    • 제7권5호
    • /
    • pp.93-99
    • /
    • 2004
  • 인터넷에 기반하고 있는 전자상거래에서 무엇보다도 중요한 기술 요소는 거래 정보를 교환하는데 있어서 안정성을 보장하는 것이다. 이러한 보안 문제를 위한 다양한 기술들이 표준으로 제시되고 있다. 그 중에서도 XML(eXtensible Markup Language)이 전자상거래 시스템의 문서 표준으로 다양한 분야에서 사용되면서 XML 보안이 새로운 분야로 등장하였다. 본 논문에서는 웹 서비스(Web Services) 기반의 전자상거래 시스템에서 거래 정보의 안전한 교환을 위한 XML 보안 모델을 제안한다. XML 문서에 대한 보안을 이루기 위해서 XML 서명, XML 암호화와 XML 키 관리 체계가 기존의 보안과 다른 차이점을 제시하고 고유 특성에 바탕을 둔 새로운 구조를 제시한다. 특히 전자상거래에 필요한 프로세스 관리 시스템과의 통합을 이룰 수 있는 방안을 제시한다.

  • PDF

융합형 u-헬스케어 서비스에서 헬스 정보 교환을 위한 키 트리 기반 관리 체계 설계 (Design of Key Tree-based Management Scheme for Healthcare Information Exchange in Convergent u-Healthcare Service)

  • 김동현;김석수
    • 한국융합학회논문지
    • /
    • 제6권6호
    • /
    • pp.81-86
    • /
    • 2015
  • u-헬스케어에서는 무선 센서와 에드혹 네트워크를 통해 사용자의 건강 정보, 응급 정보를 수집, 분석하고 있으며 상호 운용이 가능한 전자 헬스 정보의 기록 및 전송을 위하여 동적인 액세스 제어를 수행하고 있다. 네트워크 시스템을 이용한 u-헬스케어의 경우 상호 운용 가능한 전자 건강 기록과 민감한 환자 의료 정보 전송은 개인 정보 보호 및 보안에 대한 문제점을 해결하기 위하여 키 관리 체계를 사용하고 있으나 동적인 액세스 제어에서는 그룹 키 관리가 어려우며 그룹에서 접근 맴버를 추가하거나 삭제할 경우에 매번 그룹 키를 변경해야하는 문제점을 가지고 있다. 따라서 본 논문에서는 유비쿼터스 헬스 케어의 동적 액세스를 수행하는 네트워크 환경에서 헬스 정보 교환을 위한 융합형 키 관리 체계방식을 제안한다.

스크립트 공격을 막기 위한 NTRUSign 보안 연구 (A Study on NTRUSign security to prevent script attacks)

  • 배성현;정종혁
    • 전기전자학회논문지
    • /
    • 제23권1호
    • /
    • pp.200-206
    • /
    • 2019
  • 최근 사물인터넷 환경에서 적용가능하며 빠르고 보안성이 뛰어난 암호프로토콜에 대한 선호도가 높아지고 있다. 래티스 기반의 암호알고리즘 중 NTRU 암호시스템은 매우 짧은 벡터를 찾는 문제인 SVP와 가장 가까운 벡터를 찾는 문제인 CVP에 의해 안전하다. 이 암호알고리즘의 안전성에 근거한 전자서명인 NTRUSign이 제안되었으며 스크립트 공격에 대해 안전하지 않음이 밝혀졌다. 본 논문에서는 키 교환을 사용하여 공유 키를 확보하고 대칭 키 알고리즘을 사용한 보안 프로토콜을 제안한다. 따라서 공격자는 키 값을 계산할 수 없으며 보다 안전한 디지털 서명을 제안하고자 한다.

혼합모드 무선랜에서의 동적 키 관리 방식 연구 (A Study on Dynamic Key Management in Mixed-Mode Wireless LAN)

  • 강유성;오경희;정병호;정교일;양대헌
    • 한국통신학회논문지
    • /
    • 제29권4C호
    • /
    • pp.581-593
    • /
    • 2004
  • 무선랜 시스템이 초고속 무선인터넷의 인프라로 자리 잡으면서 무선랜 보안에 관한 관심이 급속히 커가고 있다. 기존의 IEEE 802.11 기반의 무선랜 보안 요소라 할 수 있는 WEP 알고리즘의 취약점을 극복하기 위한 노력의 일환으로 Wi-Fi에서는 WPA 보안규격을 발표하였다. WEP 알고리즘을 사용하는 단말기와 WPA 지원 단말기가 동시에 존재하는 혼합모드 무선랜 환경에서는 각 단말기별 unicast용 pairwise 키 관리와 전체 단말기에 대한 broadcast용 group 키 관리가 훨씬 복잡하다. 본 논문에서는 pairwise 키와 group 키 관리를 위한 WPA authenticator 키 관리 상태머신의 취약점을 분석하고, 분석된 각각의 취약점을 극복할 수 있는 대응방안을 제시한다. 또한, 제시된 해결방안이 적용된 WPA authenticator 키 관리 상태머신의 재구성된 형태를 보인다. 본 논문에서 재구성한 키 관리 방식은 혼합모드 무선랜 환경에서 다양한 접속 방식의 단말기들에 대해서 group 키 교환과 group 키 업데이트 수행을 효과적으로 처리할 수 있는 토대를 제공한다.

공개키기반 사용자인증과 암호화를 적용한 영상회의 시스템 설계 및 구현 (Design and Implementation of Public key-based Video Conference System for Authentication and Encryption)

  • 정용득;이상훈;전문석
    • 정보처리학회논문지C
    • /
    • 제11C권7호
    • /
    • pp.971-980
    • /
    • 2004
  • 본 논문에서는 최근 대두되고 있는 화상상의 시스템에 대하여 사용자 인증 및 암호화를 지원하는 공개키 기반 인증서기반의 영상회의 시스템을 설계, 구현하고 이에 대하여 기술한다. 공개키 기반 인증서를 사용함으로써 영상회의 참여자에 대한 인증을 강화하며, 대칭키 시스템을 이용하여 영상회의 정보를 보호함으로써 여러 가지 악의적인 접근을 차단할 수 있다. 본 논문에서는 국내 공인인증 규격에 따르는 인증서를 적용한 트랜스포트 계층 보안 프로토콜을 구현하고, 미디어 암호화를 위하여 대칭키 암호화 알고리즘인 DES, 3DES, AES등을 적용할 수 있도록 영상회의 시스템을 설계 구현하였다. 본 논문은 사용자 인증 및 영상회의에 대한 정보를 보호하기 위하여 대칭키로서 트랜스포트 계층을 보안하는 것과 사용자의 불법 인증을 방지하기 위하여 공개키 기반의 인증 시스템을 두어 사용자의 신원을 확보할 수 있다. 암호화를 위한 세션 키의 분배는 P2P일 경우 IKE 방식의 키 분배 프로토콜을 사용하며, 1 : N 등 다자간 사용자일 경우 공개키 기반의 암호화 키 분배 방식을 따라 보안 프로토콜에 의하여 안전하게 분배된다.

무선 인터넷에서 보안을 위한 인증방안에 관한 연구 (A Study on the authentication scheme for Security of Wireless Internet)

  • 최용식;강찬희;신승호
    • 대한전자공학회논문지TC
    • /
    • 제41권11호
    • /
    • pp.87-91
    • /
    • 2004
  • 모바일 단말기는 터치패드 방식의 문자 입력을 한다. 따라서 사용자에게 긴 입력을 요구할 때 불편한 환경을 제공한다. 따라서 이미지의 특정 지점을 마우스로 선택함으로 문자입력을 대신하여 인증을 함으로써 편리한 환경을 제공한다. 보안을 제공하기 위하여 초기 이미지에 따른 이미지의 배열 정보 및 입력된 값을 해시코드화 하여 인증 및 키교환이 안전하게 이루어진다. HASH와 SEED 암호화 알고리즘을 적용하여 효율적이고, 전송 메시지의 무결성을 보장하며 내부 참여자에 의한 정보 유출이 있더라도 안전한 전자지불 프로토콜 시스템을 설계 및 구현하였다.

사용자 속성을 이용한 ECC 기반의 IPTV 서비스 키 설립 프로토콜 (ECC-based IPTV Service Key Establishment Protocol With User Attribute)

  • 정윤수;신승수
    • 디지털융복합연구
    • /
    • 제10권3호
    • /
    • pp.105-111
    • /
    • 2012
  • 광대역 케이블 네트워크를 통해 전송되는 IPTV는 방송 매체에 관한 시청자의 요구를 처리할 수 있는 소프트웨어와 셋톱박스로 구성된 망이다. 그러나 현재 운용되고 있는 IPTV 시스템은 사용자와 CAS간 안전성 문제가 보장되어 있지 않아 보안 공격에 취약한 문제점이 있다. 이 논문에서는 사용자가 불법적으로 IPTV 서비스를 시청하는 것을 막기 위해서 STB에서 사용자의 속성 값에 따라 서비스를 제한하는 사용자 인증 프로토콜을 제안한다. 제안 프로토콜은 사용자의 속성 값을 비트 형태로 일정한 규칙에 따라 순서를 교체해서 일련의 속성 값들을 일방향 해쉬 함수와 타원곡선 Diffie-Hellman 키 교환 알고리즘에 적용함으로써 사용자 인증 및 계산 비용을 단축하고 있다. 또한 사용자는 스마트카드를 이용하여 인증 메시지를 생성하고 한 번의 등록으로 속성에 따라 다양한 서비스를 제공받을 수 있다.

IoT 가상환경 플랫폼에서의 무결성 보장 시스템:Hyperledger Indy와 MQTT를 통하여 (Integrity Guarantee System in IoT Virtual Environment Platform: Through Hyperedfger Indy and MQTT)

  • 홍유성;김근형
    • 스마트미디어저널
    • /
    • 제13권4호
    • /
    • pp.76-85
    • /
    • 2024
  • 본 논문에서는 Hyperledger Indy와 MQTT를 결합하여 가상환경에서의 IoT(Internet of Things) 디바이스의 데이터 무결성을 높이는 시스템을 제안한다. 이 시스템은 발행-구독(pub/sub) 패턴의 통신에서 분산형 네트워크를 활용한 DPKI(Decentralized Public Key Infrastructure) 구조를 실현하여 중앙집중형 시스템의 한계를 보완한다. IoT 디바이스의 데이터 무결성을 보장하기 위해 디지털 서명 기술을 적용하였고 클라이언트, IoT 디바이스, 브로커, 블록체인의 네 가지 핵심 요소 간의 통신 시나리오와 분산 식별자(Decentralized Identifier)를 활용한 토픽 구조를 통해 가상 환경에서 안전화고 투명한 데이터 교환을 위한 체계적인 방법을 제시한다. 본 논문은 제안된 시스템의 성능을 입증하기 위해 네 가지 시나리오에 대해서 실험을 수행하고 가상환경에서의 통신 성능을 평가하였다. 실험 결과 제안된 시스템이 가상환경에서 신뢰성 있는 IoT 데이터 통신구조를 제공함을 확인하였다.

Enhancing Transparency and Trust in Agrifood Supply Chains through Novel Blockchain-based Architecture

  • Sakthivel V;Prakash Periyaswamy;Jae-Woo Lee;Prabu P
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권7호
    • /
    • pp.1968-1985
    • /
    • 2024
  • At present, the world is witnessing a rapid change in all the fields of human civilization business interests and goals of all the sectors are changing very fast. Global changes are taking place quickly in all fields - manufacturing, service, agriculture, and external sectors. There are plenty of hurdles in the emerging technologies in agriculture in the modern days. While adopting such technologies as transparency and trust issues among stakeholders, there arises a pressurized necessity on food suppliers because it has to create sustainable systems not only addressing demand-supply disparities but also ensuring food authenticity. Recent studies have attempted to explore the potential of technologies like blockchain and practices for smart and sustainable agriculture. Besides, this well-researched work investigates how a scientific cum technological blockchain architecture addresses supply chain challenges in Precision Agriculture to take up challenges related to transparency traceability, and security. A robust registration phase, efficient authentication mechanisms, and optimized data management strategies are the key components of the proposed architecture. Through secured key exchange mechanisms and encryption techniques, client's identities are verified with inevitable complexity. The confluence of IoT and blockchain technologies that set up modern farms amplify control within supply chain networks. The practical manifestation of the researchers' novel blockchain architecture that has been executed on the Hyperledger network, exposes a clear validation using corroboration of concept. Through exhaustive experimental analyses that encompass, transaction confirmation time and scalability metrics, the proposed architecture not only demonstrates efficiency but also underscores its usability to meet the demands of contemporary Precision Agriculture systems. However, the scholarly paper based upon a comprehensive overview resolves a solution as a fruitful and impactful contribution to blockchain applications in agriculture supply chains.

Spectrum Hole Utilization in Cognitive Two-way Relaying Networks

  • Gao, Yuan;Zhu, Changping;Tang, Yibin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권3호
    • /
    • pp.890-910
    • /
    • 2014
  • This paper investigates the spectrum hole utilization of cooperative schemes for the two-way relaying model in order to improve the utilization efficiency of limited spectrum holes in cognitive radio networks with imperfect spectrum sensing. We propose two specific bidirectional secondary data transmission (BSDT) schemes with two-step and three-step two-way relaying models, i.e., two-BSDT and three-BSDT schemes, where the spectrum sensing and the secondary data transmission are jointly designed. In the proposed cooperative schemes, the best two-way relay channel between two secondary users is selected from a group of secondary users serving as cognitive relays and assists the bi-directional communication between the two secondary users without a direct link. The closed-form asymptotic expressions for outage probabilities of the two schemes are derived with a primary user protection constraint over Rayleigh fading channels. Based on the derived outage probabilities, the spectrum hole utilization is calculated to evaluate the percentage of spectrum holes used by the two secondary users for their successful information exchange without channel outage. Numerical results show that the spectrum hole utilization depends on the spectrum sensing overhead and the channel gain from a primary user to secondary users. Additionally, we compare the spectrum hole utilization of the two schemes as the varying of secondary signal to noise ratio, the number of cognitive relays, and symmetric and asymmetric channels.