• 제목/요약/키워드: secure voice

검색결과 62건 처리시간 0.025초

H.235 기반 VoIP 보안 시스템 구현 (Implementation of Secure VoIP System based on H.235)

  • 임범진;홍기훈;정수환;유현경;김도영
    • 한국통신학회논문지
    • /
    • 제27권12C호
    • /
    • pp.1238-1244
    • /
    • 2002
  • 본 논문에서는 ITU-T에서 제안한 H.323 VoIP의 보안 프로토콜인 H.235에 대하여 연구하고 이를 구현한 VoIP 보안 시스템을 구축하여 VoIP 보안 프로토콜의 요구 사항 및 방향을 제시하였다. H.235 annex D에서 제안하고 있는 VoIP 단말 시스템에 대한 보안 기능을 구현하였으며 구현 결과에 대하여 분석하고 구현 시 추가로 요구되는 사항들을 언급하였다. H.235에서는 HMAC을 이용한 인증과 Diffie-Hellman을 이용한 키 교환 및 음성 데이터의 암호화를 위한 세션키 생성, 그리고 RTP 음성 데이터의 암호화를 위한 DES, 3DES, RC2 등을 지원하고 있으며 본 논문에서는 한국형 암호 알고리즘인 SEED, 그리고 차세대 암호 알고리즘인 AES를 구현하여 표준에서 지원하지 않는 방식에 대한 구현을 실시하였다.

SIP 프로토콜을 기반으로 한 VoIP 네트워크를 위한 Secure Framework (Secure Framework for SIP-based VoIP Network)

  • 한경헌;최동유;배용근
    • 한국정보통신학회논문지
    • /
    • 제12권6호
    • /
    • pp.1022-1025
    • /
    • 2008
  • Session Initiation Protocol (SIP)은 IP (VoIP)네트워크에 관한 열려 있고 넓힐 수 있는 특성 때문에 특정한 목소리를 위한 응답 조절 프로토콜이다. 하지만 사이트 사이에서 보내고 있는 응답의 완전성이 최고도의 중요하고 SIP은 언제 무방비인 상태로 공격을 받기 쉽다. 현재 hop-by-hop 보안 모델이 우세지만, 매개자는 반드시 매개자가 인증을 받은 방법에서 행동했었는지를 알고 있는 사용자 에이전트 클라이언트 (UAC)없이 목적지 사용자 에이전트 서버(UAS)쪽으로 요구를 전송한다. 이 논문에서 hop-by-hop 보안과 end-to-end 보안을 결합시킴으로써 SIP에 기초를 둔 VoIP 네트워크를 위해 통합된 보안 모델을 준다.

BcN 환경에서 안전한 VoIP 서비스를 위한 스팸대응 기술 연구 (A Study on Spam Protection Technolgy for Secure VoIP Service in Broadband convergence Network Environment)

  • 성경;김석훈
    • 한국정보통신학회논문지
    • /
    • 제12권4호
    • /
    • pp.670-676
    • /
    • 2008
  • VoIP 서비스는 인터넷 기반기술을 사용하므로 인터넷망에서 발생하는 보안위협이 내재해 있고 실시간 서비스 특성으로 기존 보안솔루션의 수정이나 변경 없이 보호하기는 어려운 면이 있고,단일 망으로 음성 데이터 통합서비스를 제공하기 때문에 상대적으로 데이터 망만을 보호하기 위한 노력과 비용이 복잡해지고, IP망에서 발생 가능한 보안 위협이 내재되어 있고, 단일 망으로 음성 데이터 통합서비스를 제공하기 때문에 상대적으로 데이터 망만을 보호하기 위한 노력과 비용이 복잡해지고, IP망에서 발생 가능한 보안 위협이 내재되어 있다. 본 논문에서는 VoIP 스팸에 대한 정의와 VoIP 스팸 기술에 대한 분석 그리고 VoIP 스팸을 막을 수 있는 여러 가지 대응방법들에 대해서 설명을 하도록 한다.

Efficient and Secure Sound-Based Hybrid Authentication Factor with High Usability

  • Mohinder Singh B;Jaisankar N.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권10호
    • /
    • pp.2844-2861
    • /
    • 2023
  • Internet is the most prevailing word being used nowadays. Over the years, people are becoming more dependent on the internet as it makes their job easier. This became a part of everyone's life as a means of communication in almost every area like financial transactions, education, and personal-health operations. A lot of data is being converted to digital and made online. Many researchers have proposed different authentication factors - biometric and/or non-biometric authentication factors - as the first line of defense to secure online data. Among all those factors, passwords and passphrases are being used by many users around the world. However, the usability of these factors is low. Also, the passwords are easily susceptible to brute force and dictionary attacks. This paper proposes the generation of a novel passcode from the hybrid authentication factor - sound. The proposed passcode is evaluated for its strength to resist brute-force and dictionary attacks using the Shannon entropy and Passcode (or password) entropy formulae. Also, the passcode is evaluated for its usability. The entropy value of the proposed is 658.2. This is higher than that of other authentication factors. Like, for a 6-digit pin - the entropy value was 13.2, 101.4 for Password with Passphrase combined with Keystroke dynamics and 193 for fingerprint, and 30 for voice biometrics. The proposed novel passcode is far much better than other authentication factors when compared with their corresponding strength and usability values.

자기피드백 마스킹 기법을 사용한 카오스 음성비화통신 (Chaotic Speech Secure Communication Using Self-feedback Masking Techniques)

  • 이익수;여지환
    • 한국지능시스템학회논문지
    • /
    • 제13권6호
    • /
    • pp.698-703
    • /
    • 2003
  • 본 논문에서는 카오스 신호를 이용하여 음성신호의 보안전송을 위한 아날로그 비화통신 시스템을 제안하고 통신성능을 분석하였다. 기존의 카오스 동기화 및 카오스 변조통신 알고리즘을 개선하여 통신환경에서 발생하는 다양한 조건들을 적용하여 음성신호의 복원능력을 모의실험 하였다. 일반적인 PC(Pecora & Carroll) 제어기법과 제안한 SFB(Self-FeedBack) 마스킹 기법을 사용하여 송신단에서 음성신호를 카오스 신호로 마스킹하여 변조하고, 통신채널에 잡음신호를 추가하여 전송하였다. 수신단에서는 카오스 응답시스템을 이용하여 음성신호를 복조하고, 복원성능을 계산하기 위하여 아날로그 복원 에러 신호의 평균전력을 제안하여 계산하였다. 실험결과 마스킹 정도, 파라미터들의 민감성, 채널잡음 등에 대하여 PC 제어기법보다 피드백 제어기법의 복원성능이 우수함을 정량적인 데이터로 확인할 수 있었다. 또한 로렌쯔 카오스 비화통신시스템에 사용할 경우 파라미터들의 조합으로 암호키를 구성해야 하므로 파라미터 변화율에 대응하는 복원에러율의 관계를 모의실험 값으로 구하였다.

A security method for Gatekeeper based on Digital Authentication by H.235

  • Hwang Seon Cheol;Han Seung Soo;Lee Jun Young;Choi Jun Rim
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 학술대회지
    • /
    • pp.759-763
    • /
    • 2004
  • While the needs for VoIPs(Voice over IP) encourage the commercial trials for VoIP services, there are many problems such as user authentication, blocking of illegal user and eavesdropping. In this paper, a management algorithm of registration of VoIP terminals is explained and security methods for tolling and data encryption module is designed and built up. The module structure will have the advantages of the entire development of secured gatekeeper without whole modification of gatekeeper. In order to secure the ordinary gatekeeper based on H.323 standard, user authentication and data encryption technologies are developed based on the H.235 standard and simply located over the plain H.323 stacks. The data structures for secured communications are implemented according to ASN.1 structures by H.235.

  • PDF

컴퓨터통합제조시스템을 위한 수명주기 모형 (A Life Cycle Model for Computer Integrated Manufacturing Systems)

  • 이대주
    • 한국경영과학회지
    • /
    • 제21권3호
    • /
    • pp.127-141
    • /
    • 1996
  • In this paper, we propose a 7-phase life cycle model which applies to Computer Integrated Manufacturing systems. The model emphasizes product design and manufacturing design activities of CIM to secure the critical success factors of CIM systems such as high quality, adaptability, productivity, and flexibility. It is argued that the product design aspect would be divided into three phases-conceptual design, embodiment design, and detialed design. The conceptual design phase is to build a conceptual model of the product based on requirements and specifications which reflect "the voice of the customer". THe embodiment design phase utilizes specific design tools such as DFM, CAE, and CAD, and results in a concrete model of the product and parts. The detailed design phase is to crete a working prototype of the product and design tools such as DFA. CAD and CAM are employed in this phase. The output of the product design activity is to be the input for the manufacturing design activity. Using the proposed model, one can effectively and efficiently manufacture a high-quality, low-cost product with short delivery time, and above all achieve customer'ssatisfaction.isfaction.

  • PDF

VPN기반의 안전한 VoIP 시스템 설계 및 구현 (Design and Implementation of Secure VoIP based on VPN)

  • 방제완;박정용;권지웅;이상진;류대현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1021-1024
    • /
    • 2007
  • VoIP 서비스는 인터넷을 기반으로 하므로 인터넷망에서 발생하는 보안 위험이 내재해 있고, 서비스가 실시간으로 이루어진다는 특성으로 인해 기존의 보안 솔루션으로 이러한 보안 위험을 해소하기는 어렵다. 따라서 VoIP 망 구축 초기단계부터 정보보호를 고려하여 보안대책을 세우고 이를 반영하는 것이 비용과 보안 효과 측면에서 바람직하다. 본 논문에서는 상용 VPN 제품에 공개 프로젝트인 SIP VoIP Gateway 'Asterisk'을 연동하여 사용자 인증과 데이터 기밀성을 효과적으로 수행하기 위한 VoVPN(Voice over Virtual Private Network)을 설계하고 구현하였다.

  • PDF

CBT(Core Based Tree)를 기반으로 한 멀티캐스트 키 분배 프로토콜 설계 (The Design of Multicase Key distribution Protocol based CBT(Core Based Tree))

  • 김봉한;이재광
    • 한국정보처리학회논문지
    • /
    • 제7권4호
    • /
    • pp.1184-1192
    • /
    • 2000
  • Multicast has communication mechanism that is able to transfer voice, video for only the specific user group. As compared to unicast, multicast is more susceptive to attack such as masquerading, malicious replay, denial of service, repudiation and traffic observation, because of the multicast has much more communication links than unicast communication. Multicast-specific security threats can affect not only a group's receivers, but a potentially large proportion of the internet. In this paper, we proposed the multicast security model that is able to secure multi-group communication in CBT(Core Based Tree), which is multicast routing. And designed the multicast key distribution protocol that can offer authentication, user privacy using core (be does as Authentication Server) in the proposed model.

  • PDF

안전한 스마트워크 환경을 위한 음성인식 기반 사용자 인증 모델에 관한 연구 (A Study on User Authentication Model based on Voice Recognition for Secure Smartwork Environment)

  • 위유경;박대식;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.801-804
    • /
    • 2011
  • 정보통신기술의 발달과 스마트 디바이스의 보급률 증가로 인해 과거 사무실 안으로 한정되어 있던 업무공간이 스마트 디바이스를 활용하여 시간과 공간의 제약 없어졌다. 따라서 효율적으로 업무를 지속할 수 있는 스마트워크 환경에 대한 관심과 연구가 증가하고 있다. 그러나 국내의 스마트워크 연구는 초기 단계에 머물러 있으며 스마트워크 환경을 구축하기 위한 사용자 인증 기법에 대한 연구도 부족한 실정이다. 따라서 본 논문에서는 스마트워크 환경에서 안전한 사용자 인증을 위한 음성인식 기반 사용자 인증 기법을 제안한다.