A Binding Mechanisms Using One-Time Attribute Certificates

일회성 속성인증서의 바인딩 메커니즘

  • 박종화 (세명대학교 소프트웨어학과) ;
  • 이상하 (동서울대학 정보통신과) ;
  • 김동규 (아주대학교 정보 및 컴퓨터공학부)
  • Published : 2004.02.01

Abstract

An ID certificate is digitally signed by a certificate authority for authentication and an attribute certificate is digitally signed by an attribute certificate authority for authorization. In many applications in web, there should be a mechanism to bind attributes to proper identities. The dependencies between them should be maintained. So we analyzed some known binding methods, selective revocation methods and cryptographic binding methods. And we proposed a binding mechanism using one-time attribute certificates in order to solve their problems.

공개키 기반구조에서 공개키인증서는 신분확인을 위한 인증서로서 인증기관(Certificate Authority : CA)에서 전자적으로 서명되어 진다. 또 속성인증서(Attribute Certificate : AC)는 사용자의 속성 정보를 저장 관리하는 인증서로서 속성인증기관(Attribute Certificate Authority : ACA)에 의해 전자적으로 서명된다. 웹 상의 많은 응용에서 이들이 사용되기 위해서는 속성인증서를 적절한 신분인증서에 결합하는 바인딩 메커니즘이 필요하며, 이 인증서들간에 종속성이 유지되어야 한다. 본 논문에서 잘 알려진 바인딩 메커니즘인 선택적 철회 방식과 암호적 바인딩 방식을 분석하고, 위의 방식들이 갖고 있는 문제점을 해결하기 위한 하나의 대안으로 일회성 속성인증서를 사용하는 새로운 방식을 제안한다.

Keywords

References

  1. RFC 2459 Internet X.509 Public Key Infrastructure: Certificate and CRL Profile R.Housley;W.Ford;W.Polk;D.Solo
  2. RFC 3281 An Internet Attribute Certificate Profile for Authorization S.Farrell;R.Housley
  3. 16th Annual Computer Security Applications Conference (ACSAC) Binding Identities and Attributes Using Digitally Signed Certificates Joon S. Park;Ravi Sandhy
  4. NISSC Smart Certificate : Extending X.509 for Secure Attribute Services on the Web Joon S. Park;Ravi Sandhu
  5. IEEE International Conference on Telecommunications Enforcing Dependencies between PKI certificates in ad-hoc Networks Himanshu Khurana;Virgil D. Gligor
  6. Proceedings Fourth ACM Workshop on Role-Based Access Control Attribute Certification : On enabling technology for delegation and role-based controls in distributed environments J.Lim;M.Nystrom
  7. IEEE Computer v.29 no.2 Role-Based Access Control Models Ravi Sandhy;Edward Coyne;Hal Feinstein;Charles Youman