본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

초록보기

최근 네트워크 및 통신 기술의 발달로 4세대 무선이동통신은 사용자가 급격하게 늘어나고 있다. 하지만 이와 동시에 통신 데이터 및 프라이버시에 대한 외부 공격 또한 증가하고 있는 실정이다. 따라서 안전한 통신에 대한 고려는 성공적인 4세대 이동통신을 위해서 매우 중요한 사항이라고 할 수 있다. 본 논문에서는 4세대 LTE 이동통신 환경에서 통신 기기의 위치 정보를 탐지함으로써 사용자의 위치 프라이버시를 침해하는 공격모델을 제시한다. 그리고 이를 해결하기 위한 개선된 LTE 프로토콜을 제시한다. 제안하는 기법은 연산량이 적은 대칭키 암호화 알고리즘을 이용함으로써 위치정보에 대한 구별가능성을 제거함으로써 프로토콜의 효율성과 안전성을 보장할 수 있다. 또한 위치 프라이버시 보호 측면에서 제안기법의 안전성은 ProVerif 툴을 이용하여 검증하였다.

The number of subscribers in 4th generation mobile system has been increased rapidly. Along with that, preserving subscribers’ privacy has become a hot issue. To prevent users’ location from being revealed publicly is important more than ever. In this paper, we first show that the privacy-related problem exists in user authentication procedure in 4th generation mobile system, especially LTE. Then, we suggest an attack model which allows an adversary to trace a user, i.e. he has an ability to determine whether the user is in his observation area. Such collecting subscribers’ location by an unauthorized third party may yield severe privacy problem. To keep users’ privacy intact, we propose a modified authentication protocol in LTE. Our scheme has low computational overhead and strong secrecy so that both the security and efficiency are achieved. Finally, we prove that our scheme is secure by using the automatic verification tool ProVerif.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
X-means 클러스터링을 이용한 악성 트래픽 탐지 방법 박근수, 한명지, 임지혁, 최준용, 김현준, 서정주, 유철, 김성렬 pp.617-624

스마트폰 가속도계를 이용한 점프동작 자동인식 촬영 전경구, 최경윤 pp.633-641

의미적 의존 링크 토픽 모델을 이용한 생물학 약어 중의성 해소 김선호, 윤준태, 서정연 pp.652-665

비제약적 환경에서 얼굴 주요위치 특징 서술자 기반의 얼굴인식 변혜란, 김대옥, 홍종광 pp.666-673

클라우드 컴퓨팅 환경에서의 대용량 RDFS 추론을 위한 분산 테이블 조인 기법 박영택, 이완곤, 김제민 pp.674-685

대용량 스트리밍 센서데이터 환경에서 RDFS 규칙기반 병렬추론 기법 권순현, 박영택 pp.686-698

대용량 XML 문서의 키워드 검색을 위한 레이블링 기법 황수찬, 선동한 pp.699-706

API간 상호 의존성 및 최단거리 분석을 통한 안드로이드 애플리케이션의 개인정보 유출 탐지 기법 박용수, 김도래 pp.707-714

계산속도 및 정확도의 적응적 제어가 가능한 다단계 문서 비교 시스템 조환규, 서종규, 탁해성 pp.728-743

차량용 반도체의 품질 확보를 위한 사양 및 설계 개발 프로세스 수립 도성룡, 한혁수 pp.625-632

LTE에서 사용자 위치 정보 보호를 위한 보안 향상 인증 프로토콜 허준범, 한창희, 권현수 pp.715-727

한국어 형태소 분석을 위한 음절 단위 확률 모델 심광섭 pp.642-651

가상화 환경의 고성능 I/O를 위한 반가상화 라이브러리 엄영익, 이동우, 조영중 pp.605-610

효율적인 데이터 중복제거를 위한 GPGPU 병렬 라빈 핑거프린팅 박찬익, 마정현, 박세진 pp.611-616

참고문헌 (21건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 1 ] Kim Moowan, Kang Chulhee, Kim Younghan, Kim Woontae, WiBro/WiMAX LTE Mobile Broadband, Kwangmoonkag, 2011. (in Korean) 미소장
2 2 ] Park Jongil, Kim Hyeungu, Joo Younghyun, Pyeun Sukjoon, Lim Joungsun, Lte New World, miraebook, 2012. (in Korean) 미소장
3 3 ] G. Koien and V. Oleshchuk, Location privacy for cellular systems; analysis and solution, Annual Network & Distributed, Vol. 3856, pp. 2-4, 2006. 미소장
4 4 ] U. Meyer and S. Wetzel, A man-in-the-middle attack on UMTS, ACM Workshop on Wireless Security, WiSe 04, pp. 90-91, 2004. 미소장
5 5 ] M. Arpinis and L. Mancini and E. Ritter and M. Ryan and N. Golde and K. Redon and R. Borgaonkar, New Privacy Issues in Mobile Telephony: Fix and Verification, CCS’12, pp. 4-10, 2012. 미소장
6 6 ] L. Xiehua and W. Yongjun, Security Enhanced Authentication and Key Agreement Protocol for LTE/SAE Network, Wireless Communications Networking and Mobile Computing, 7th International Conference, pp. 1-3, 2011. 미소장
7 7 ] 3GPP, Universal Mobile Telecommunications System (UMTS); USIM and IC card requirements, 3GPP TS 21.111 version 8.0.1 Release 8, p. 11, 2008. 미소장
8 8 ] 3GPP, Universal Mobile Telecommunications System (UMTS); LTE; Evolved Packet System (EPS); Mobility Management Entity (MME) and Serving GPRS Support Node (SGSN) related interfaces based on Diameter protocol, 3GPP TS 29.272 version 9.9.0 Release 9, p.14, 2012. 미소장
9 9 ] 3GPP, Technical Specification Group Core Network and Terminals; Characteristics of the IP Multimedia Services Identity Module (ISIM) application, 3GPP TS 31.103 version 9.1.0 Release 9, p. 26, 2010. 미소장
10 S. Gueron and S. Johnson and J. Walker, SHA- 512/256, Information Technology: New Generation, 8th Conference, pp. 2-6, 2011. 미소장
11 Enhanced Authentication and Key Agreement Procedureof Next Generation 3GPP Mobile Networks 네이버 미소장
12 3GPP, Technical Specification Group Services and System Aspects; 3G Security; Cryptographic algorithm requirements, 3GPP TS 33.105 V9.0.0, pp.5-10, 2009. 미소장
13 IEEE Communications Magazine 네이버 미소장
14 M. Bortolozzo and M.Centenaro and R. Focardi and G. Steel, Attacking and fixing PKCS#11 security tokens, ACM Conference on Computer and Communications Security, pp. 1-3, 2010. 미소장
15 N. Golde and K. Redon and R. Borgaonkar, Weaponizing femtocells: The effect of rogue devices on mobile telecommunications, Annual Network & Distributed System Security Symposium, NDSS, pp. 2-4, 2012. 미소장
16 D. Forsberg and G. Horn and W. Moeller and V. Niemi, LTE Security, John Wiley & Sons, pp. 100- 111, 2012. 미소장
17 Agilent Technologies, LTE and the Evolution to 4G Wireless: Design and Measurement Challenges, WILEY, 2013, Bonus Material, pp. 3-5. 미소장
18 V. Cheval and B. Blanchet, Proving More Observational Equivalences with ProVerif, POST’13 2nd Conference on Principles of Security and Trust, Vol. 7796, pp. 9-17, 2013. 미소장
19 A. Pfitzmann and M. Kohntopp, Anonymity, Unobservability, and Pseudonymity - A Proposal for Terminology, International Workshop on Design Issues in Anonymity and Unobservability, p. 8, 2005. 미소장
20 M. Ryan and B. Smyth, Applied pi calculus, Véronique Cortier and Steve Kremer editors, IOS Press, p. 2, 2011. 미소장
21 Wei Dai, Crypto++® Library 5.6.2, www.cryptopp.com 미소장