• 제목/요약/키워드: Large Scale Authentication

검색결과 22건 처리시간 0.03초

The design of AAA server for Wireless LAN with 802.1x

  • Ham, Young-Hwan;Chung, Byung-Ho
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -3
    • /
    • pp.1944-1947
    • /
    • 2002
  • The importance of security in WLAN(Wireless LAN) service is very critical, so IEEE organization has made the IEEE 802.1x standard. The IEEE 802.1x standard uses the EAP as authentication protocol which requires AAA(Authentication, authorization, and Accounting) server for authentication & accounting. for the reliable and scalable AAA service, the Diameter protocol has more advanced characteristics than existing radius protocol. So the Diameter protocol can be used for WLAN service provider who has large scale WLAN system and a large number of subscriber. This paper proposes the design of Diameter AAA server for the authentication and accounting of WLAN system which is adopting IEEE 802.1x standard.

  • PDF

대규모 네트워크를 위한 침입 탐지결정모듈 설계 (PUM: Processing Unit Module Design of Intrusion Detector for Large Scale Network)

  • 최인수;차홍준
    • 한국컴퓨터정보학회논문지
    • /
    • 제7권2호
    • /
    • pp.53-58
    • /
    • 2002
  • 인터넷 사용의 일반화는 정보보호라는 새로운 도구화를 요구하게 되었다. 따라서 정보시스템에 대한 침입, 정보 탈취, 변경 및 훼손 또는 의도적인 유출에 따르는 정보 보호는 시스템보호를 위한 시스템사용자 인준 문제에서 외부로부터 침입 탐지의 필요성이 요구된다. 그러므로 이 문제에서 여러 가지 사례의 지능화 침입 수법에 대한 호스트 로그(host log)를 분석하고, 네트워크_패킷(network_packet)을 분석해 대규모 네트워크 환경에서 이용할 수 있는 침입 탐지결정모듈 PUM(Processing Unit Module)설계를 제안한다.

  • PDF

실시간 상호인증 지원을 위한 무선랜 보안시스템에 관한 연구 (A Study of Wireless LAN Cryptosystem for Supporting Realtime Mutual Authentication)

  • 이상렬
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권5호
    • /
    • pp.161-170
    • /
    • 2005
  • 인증서의 유효성을 검증하기 위해 CRL(Certificate Revocation List)dmf 이용할 경우 시간차 문제 때문에 실시간으로 그 유효성을 검증할 수 없으며 OCSP(Online Certificate Status Protocol)를 이용할 경우 규모가 큰 보안시스템에서는 검증서버에 과부하를 주는 문제가 있다. 그리고 IEEE 802. 1x 무선랜 표준에서는 클라이언트가 인증서버로부터 승인받기 전에는 유선랜으로의 접근이 허용되지 않기 때문에 인증서버를 실시간으로 인증할 수 없다. 본 논문에서는 이러한 문제점들을 해결하기 위하여 무선랜에서 통신 내용을 보호하고 통신자 간의 신원을 상호 실시간으로 확인할 수 있는 보안시스템을 설계하였다. 설계된 인증서 검증 프로토콜은 검증 결과의 현재성은 물론 시스템의 높은 안전성과 효율성을 보여주었으며 인증서의 유효성 검증 속도도 시스템의 규모와 상관없이 항상 일정하며 사용자가 신뢰하고 있어야 할 기관의 수도 적고 검증서버의 과부하도 막을 수 있었다. 그리고 고속 고용량과 저속 저용량의 클라이언트에 적합한 사용자 인증 및 키 교환 프로토콜은 실시간 상호 인증은 물론 인증 사실의 공인을 가능하게 하였다.

  • PDF

비밀정보 동기화에 기반한 Strong RFID 인증 (A Strong RFID Authentication Protocol Based on Synchronized Secret Information)

  • 하재철;하정훈;박제훈;문상재;김환구
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.99-109
    • /
    • 2007
  • 최근 Lee 등에 의해 비밀 정보 동기화에 기반한 RFID 인증 프로토콜이 제안되었다. 본 논문에서는 이 프로토콜이 공격자가 악의적인 랜덤 수를 전송함으로써 합법적인 태그로 리더를 속일 수 있는 스푸핑 공격(spoofing attack)에 취약함을 보이고자 한다. 또한 논문에서는 위장공격을 방어할 뿐만 아니라 RFID시스템에서 최근 이슈화되고 있는 backward untraceability는 물론 forward untraceability를 만족하는 인증 프로토콜을 제안하고자 한다. 특히 제안하는 프로토콜 II는 데이터베이스에서 동기화 된 태그를 인증하는데 필요한 연산량을 3회의 해쉬 연산(비동기화 된 태그의 경우 평균$[m/2]{\cdot}2+3$번, m은 태그 수)으로 줄일 수 있어 대형 RFID 시스템에 적합하다.

부인봉쇄 성질을 갖는 바이오메트릭 서명 위임 기법 (The Biometric Signature Delegation Method with Undeniable Property)

  • 윤성현
    • 디지털융복합연구
    • /
    • 제12권1호
    • /
    • pp.389-395
    • /
    • 2014
  • 바이오메트릭 서명은 서명자의 바이로메트릭 키를 이용하여 서명하는 것으로 서명자는 서명에 앞서 본인임을 인증하는 과정이 필요하다. 바이오메트릭 인증은 매 서명 세션마다 이루어지기 때문에 전자상거래 쇼핑몰과 같이 대규모 서명이 요구되는 응용에는 적합하지 않다. 따라서 바이오메트릭 서명 기법의 실용화를 위해서는 신뢰할 수 있는 제 3자에게 서명 위임을 하여, 서명자의 업무량을 줄일 수 있는 기법이 필요하다. 본 연구에서는 대규모 서명에 적합한 바이오 서명 임대 기법을 제안한다. 제안한 서명 임대 기법은 바이오메트릭 키 생성, PKI 기반의 상호 인증, 서명 생성 및 검증 프로토콜로 구성된다.

CORBA 기반의 보안 플렛폼과 그 응용 (A Security Platform based on CORBA and its Application)

  • 나중찬;김영균;김경범;김명준
    • 한국정보처리학회논문지
    • /
    • 제6권11S호
    • /
    • pp.3278-3288
    • /
    • 1999
  • This paper proposes a security platform, called SCAP(Security platform for CORBA based APplication), to cope with potential threats in a distributed object system. SCAP supports CORBA security specification announced by OMG. SCAP is comprised of four functional blocks, which co-work with ORB to provide security services: Authentication Block, Association Block, Access Control Block, and Security Information Management Block. It is designed to support Common Secure Interoperability Functionality Level 2, which is useful for large-scale intra-, or inter-network based applications. Actual security services, which are dependent on supporting security technology, will be provided as external security service for replace ability. Implementation issues such as how to simulate an interceptor mechanism using a commercial ORB product without source code, and how to extend Current object required for security services are also described. At the end of the paper, the SCAP applied to the web environment is described to show its practical utilization.

  • PDF

Analyses of Characteristics of U-Healthcare System Based on Wireless Communication

  • Kim, Jung Tae
    • Journal of information and communication convergence engineering
    • /
    • 제10권4호
    • /
    • pp.337-342
    • /
    • 2012
  • The medical industries are integrated with information technology with mobile devices and wireless communication. The advent of mobile healthcare systems can benefit patients and hospitals, by not only providing better quality of patient care, but also by reducing administrative and medical costs for both patients and hospitals. Security issues present an interesting research topic in wireless and pervasive healthcare networks. As information technology is developed, many organizations such as government agencies, public institutions, and corporations have employed an information system to enhance the efficiency of their work processes. For the past few years, healthcare organizations throughout the world have been adopting health information systems (HIS) based on the wireless network infrastructure. As a part of the wireless network, a mobile agent has been employed at a large scale in hospitals due to its outstanding mobility. Several vulnerabilities and security requirements related to mobile devices should be considered in implementing mobile services in the hospital environment. Secure authentication and protocols with a mobile agent for applying ubiquitous sensor networks in a healthcare system environment is proposed and analyzed in this paper.

무선 센서 네트워크에서의 안전한 모바일 쿼리 프로토콜 (Secure Mobile Query in Wireless Sensor Networks)

  • 임채훈
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1191-1197
    • /
    • 2013
  • 대규모의 센서 네트워크에서는 고정된 베이스 스테이션에서 데이터를 수집하고 네트워크를 관리하는 것은 센서노드들의 제한된 에너지를 빨리 소진시켜 네트워크의 수명을 단축시키게 되므로 바람직하지 않다. 다른 여러 가지 이유로도 모바일 싱크가 널리 활용되고 있으나, 이러한 모바일 싱크에 대한 안전한 쿼리 프로토콜에 대한 연구는 그다지 많지는 않다. 본 논문에서는 모바일 싱크가 인접 센서노드들과 안전하면서도 효율적인 쿼리 세션을 수행할 수 있는 키관리 및 인증 프로토콜을 제안하고 안전성 및 효율성을 분석한다.

Survey on Security in Wireless Sensor

  • Li, Zhijun;Gong, Guang
    • 정보보호학회논문지
    • /
    • 제18권6B호
    • /
    • pp.233-248
    • /
    • 2008
  • Advances in electronics and wireless communication technologies have enabled the development of large-scale wireless sensor networks (WSNs). There are numerous applications for wireless sensor networks, and security is vital for many of them. However, WSNs suffer from many constraints, including low computation capability, small memory, limited energy resources, susceptibility to physical capture, and the lack of infrastructure, all of which impose unique security challenges and make innovative approaches desirable. In this paper, we present a survey on security issues in wireless sensor networks. We address several network models for security protocols in WSNs, and explore the state of the art in research on the key distribution and management schemes, typical attacks and corresponding countermeasures, entity and message authentication protocols, security data aggregation, and privacy. In addition, we discuss some directions of future work.

Secret Key and Tag Generation for IIoT Systems Based on Edge Computing

  • Koh, Giheon;Yu, Heungsik;Kim, Sungun
    • Journal of Multimedia Information System
    • /
    • 제8권1호
    • /
    • pp.57-60
    • /
    • 2021
  • Industry 4.0 is continuous automation by applying the latest smart technologies to traditional manufacturing industries. It means that large-scale M2M (Machine-to-Machine) communication and IoT (Internet of Things) technologies are well integrated to build efficient production systems by analyzing and diagnosing various issues without human intervention. Edge computing is widely used for M2M services that handle real-time interactions between devices at industrial machinery tool sites. Here, secure data transmission is required while interacting. Thus, this paper focused on a method of creating and maintaining secret key and security tag used for message authentication between end-devices and edge-device.