• Title/Summary/Keyword: mutual Authentication

Search Result 402, Processing Time 0.029 seconds

A Study on Methodology for Applying Mutual Authentication and Secure Communication between Smart TV and Application Store (스마트 TV 와 애플리케이션 스토어 간의 상호 인증과 암호 통신 적용 방안 연구)

  • Park, Seon-Ho;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1342-1345
    • /
    • 2010
  • 디지털 TV 기술과 소프트웨어 기술의 발전은 스마트 TV 라는 TV 의 새로운 패러다임을 도래하게 하였다. 스마트 TV 는 네트워크를 통해 애플리케이션 스토어에 접속하여 다양한 콘텐츠들을 다운로드 하여 설치/이용하게 될 것이다. 본 연구는 이러한 과정에서 발생할 수 있는 보안 위협들 중에서 콘텐츠의 불법 다운로드 및 기기 인증 우회 등으로 인해 발생할 수 있는 피해를 예방하기 위한 방법으로서 공개키 기반 상호 인증 및 키 분배 방식과 암호 통신 방법을 제안한다.

TRMA: Two-pass RFID Mutual Authentication Protocol (TRMA: 2-패스 RFID 상호 인증 프로토콜)

  • Ahn, Hae-Soon;Nam, In-Gil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1436-1437
    • /
    • 2009
  • RFID 시스템에서 리더와 태그간의 통신은 안전하지 않은 채널을 통하여 수행된다. 최근 Lee등은 해쉬 함수와 동기화된 비밀 정보를 이용한 RFID 상호 인증 프로토콜인 LAK 프로토콜을 제안하였다. 하지만 Cao-Shen은 LAK 프로토콜이 재전송 공격에 취약하며, 공격자가 합법적인 태그로 위장할 수 있음을 증명하였다. 본 논문에서는 안전한 일방향 해쉬 함수를 기반의 새로운 2-패스 RFID 상호 인증 프로토콜인 TRMA 프로토콜을 제안한다. 제안한 TRMA 프로토콜은 RFID 태그와 리더 간에 2라운드만을 수행하여 상호 인증을 수행할 수 있으며, 여러가지 공격들에 안전하며 통신 효율성을 보장한다.

A Group Key Management Mechanism using Mutual Authentication for Hierarchical Sensor Networks (계층적 센서 네트워크에서 상호 인증을 통한 그룹키 관리 메커니즘)

  • Ko, Hye Young;Doh, In Shil;Chae, Ki Joon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.621-622
    • /
    • 2009
  • 센서 네트워크의 효율적인 구성을 위해서는 이종(異種)의 센서들을 두고 그룹으로 나누어 관리하여야 하며 그룹 내의 안전하고 효율적인 통신을 위해 그룹키가 필요하고 이 키는 주기적으로 갱신되어야 한다. 본 논문에서는 그룹키를 갱신할 때에 필요한 정보들을 이용하여 그룹키 정보를 교환하는 엔티티간의 상호 인증을 함으로써 안전하게 그룹키를 관리할 수 있는 메커니즘을 제안하였다.

An RFID mutual authentication protocol using one-time random number (일회성 난수를 사용하는 RFID 상호인증 프로토콜)

  • Oh, Sejin;Chung, Kyungho;Ahn, Kwangseon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.611-612
    • /
    • 2009
  • 무선을 이용한 RFID 시스템의 메시지 전송은 보안에 취약하다. 그 중 서비스 거부 공격은 백-앤드 서버, 리더 또는 태그에게 많은 연산량으로 비동기화를 일으키는 것을 말한다. 특히, 서버에서 ID를 검색하는데 많은 시간 및 연산량으로 인한 문제점들이 있다. 이를 해결하고자 인증된 개체와의 메시지를 서버에 전달한 후 ID를 검색하도록 하여 서버에 대한 부하를 최소화 한다. 또한 인증에 사용되는 값은 일회용 난수를 키와 메시지로 활용하여 보안에 안전한 프로토콜을 제안한다.

A Mutual Authentication Method between Mobile device and Server for Contents on Wi-Fi (Wi-Fi 환경내의 모바일 단말기와 컨텐츠 제공서버간의 상호 인증 방안)

  • Hwang, Jae-Yeon;Lee, Kyung-Seok;Jeon, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.687-688
    • /
    • 2009
  • 차세대 무선 통신 기술인 Wi-Fi는 이동통신사를 거치지 않고 근처의 AP(Access Point)를 통하여 여러 컨텐츠 제공서버에 접근한다. 그에 따라 사용자는 컨텐츠 제공서버로 위장한 피싱이나, 인증되지 않은 사이트를 통해 악성코드 배포, 사용자 정보유출등과 같은 취약점에 노출되고, 컨텐츠 제공 서버 또한 타인으로 위장한 위장공격등과 같은 취약점에 노출된다. 본 논문에서는 Wi-Fi 환경 내에서 사용자 단말기와 컨텐츠 제공서버간의 상호 인증 방안을 모색하고, 모바일 환경의 특성을 고려한 상호 인증 방안을 제안한다.

RFID mutual authentication protocol using OTP (OTP 를 이용한 RFID 상호인증 프로토콜)

  • Lee, Young-Sil;Jang, Won-Tae;Lee, Hoon-Jae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.789-792
    • /
    • 2011
  • RFID(Radio Frequency Identification) 시스템은 비접촉식 무선 인식 기술로 유통 및 물류, 환경, 교통, 보안 분야 등 산업 전반에 걸쳐 다양하게 활용되고 있다. 그러나 태그의 정보가 전송과정에서 무선특성에 따른 과도한 정보 노출과 사용자의 위치정보 추적 등 심각한 프라이버시 침해를 유발시킨다. 본 논문에서는 해쉬된 ID 와 스트림 암호 알고리즘을 이용한 OTP 를 활용하여 리더와 태그간 상호인증을 제공하는 프로토콜을 제안한다. 제안된 프로토콜의 OTP 생성에 사용된 NLM-128 알고리즘은 $2^{128}$ 비도 수준(Security level)을 갖는 스트림 암호로써, 안전성 및 구현 용이성 등의 특징을 가지며 RFID/USN 등의 저전력, 제한된 메모리 및 컴퓨팅 사양에서 적용하기 용이한 알고리즘이다.

A Efficient and Secure RFID Mutual Authentication Protocol based on Hash Function (효율적이고 안전한 해쉬함수 기반의 RFID 상호 인증 프로토콜)

  • Hae-Soon Ahn;Eun-Jun Yoon;In-Gil Nam;Ki-Dong Bu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1508-1509
    • /
    • 2008
  • 본 논문에서는 기존에 제안된 RFID 인증 프로토콜이 임의의 RFID 태그로 위장한 공격자로부터 스푸핑 공격을 당할 수 있음을 증명하고, 이러한 보안 문제점을 해결한 안전하고 효율적인 RFID 상호 인증 프로토콜을 제안한다. 제안한 RFID 상호 인증 프로토콜은 기존의 RFID 인증 메커니즘들이 가지고 있는 보안 문제점들을 해결할 뿐만 아니라, 스푸핑 공격에 대한 취약점을 해결하고, 해쉬함수 연산 오버헤드를 줄여줌으로써 빠른 인증 시간을 보장하여 더욱 강력한 안전성과 효율성을 제공한다.

The Distributed Authentication and Key Exchange Protocols for Smartcard (스마트카드에 적용가능한 분산형 인증 및 키 교환 프로토콜)

  • Oh Heung-Ryongl;Yoon Ho-Sun;Youm Heung-Youl
    • Journal of Internet Computing and Services
    • /
    • v.6 no.3
    • /
    • pp.17-30
    • /
    • 2005
  • A PAK(Password-Authenticated Key Exchange) protocol is used as a protocol to provide both the mutual authentication and allow the communication entities to share the session key for the subsequent secure communication, using the human-memorable portable short-length password, In this paper, we propose distributed key exchange protocols applicable to a smartcard using the MTI(Matsumoto, Takashima, Imai) key distribution protocol and PAK protocol. If only one server keeps the password verification data which is used for password authentication protocol. then It could easily be compromised by an attacker, called the server-compromised attack, which results in impersonating either a user or a server, Therefore, these password verification data should be distributed among the many server using the secret sharing scheme, The Object of this paper Is to present a password-based key exchange protocol which is to allow user authentication and session key distribution, using the private key in a smartcard and a password typed by a user. Moreover, to avoid the server-compromised attack, we propose the distributee key exchange protocols using the MTI key distribution protocol, And we present the security analysis of the proposed key exchange protocol and compare the proposed protocols with the existing protocols.

  • PDF

Entity Authentication Scheme for Secure WEB of Things Applications (안전한 WEB of Things 응용을 위한 개체 인증 기술)

  • Park, Jiye;Kang, Namhi
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38B no.5
    • /
    • pp.394-400
    • /
    • 2013
  • WoT (Web of Things) was proposed to realize intelligent thing to thing communications using WEB standard technology. It is difficult to adapt security protocols suited for existing Internet communications into WoT directly because WoT includes LLN(Low-power, Lossy Network) and resource constrained sensor devices. Recently, IETF standard group propose to use DTLS protocol for supporting security services in WoT environments. However, DTLS protocol is not an efficient solution for supporting end to end security in WoT since it introduces complex handshaking procedures and high communication overheads. We, therefore, divide WoT environment into two areas- one is DTLS enabled area and the other is an area using lightweight security scheme in order to improve them. Then we propose a mutual authentication scheme and a session key distribution scheme for the second area. The proposed system utilizes a smart device as a mobile gateway and WoT proxy. In the proposed authentication scheme, we modify the ISO 9798 standard to reduce both communication overhead and computing time of cryptographic primitives. In addition, our scheme is able to defend against replay attacks, spoofing attacks, select plaintext/ciphertext attacks, and DoS attacks, etc.

A Secure Protocol for Contents Service in IMT-2000 (IMT-2000 기반 컨텐츠 서비스를 위한 보안 프로토콜)

  • Lee, Deok-Gyu;Lee, Im-Yeong
    • The KIPS Transactions:PartC
    • /
    • v.10C no.2
    • /
    • pp.241-252
    • /
    • 2003
  • IMT-2000 appeared in order to satisfy the desires of the uses who wish to supply through wireless most of the services being provided through wire, such as Internet services and multimedia high-speed data information. However, during global roaming, the signal data and the user data get transmitted through the networks of other users. Also, it is judged that with the provision of high speed data communication the amount of data communication necessary for confidentiality protection will increase. It is planned that the recent IMT-2000 Project will begin its commercial service in 2002. From this viewpoint, wireless contents, due to their special characteristics, are greatly exposed to illegal actions by third persons. As a result, it can be said that security and certification issues in the mobile telecommunication environment are indispensable matters. For this purpose, it is intended that in this thesis through an analysis of the existent IMT-2000 certification method, a more safe and efficient authentication method is presented and, at the same time, a security protocol necessary in the provision of wireless contents is designed.