• Title/Summary/Keyword: 공개키(PKI)

Search Result 225, Processing Time 0.022 seconds

Design and Implementation of Network Access Control for Security of Company Network (사내 네트워크 보안을 위한 네트워크 접근제어시스템 설계 및 구현)

  • Paik, Seung-Hyun;Kim, Sung-Kwang;Park, Hong-Bae
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.47 no.12
    • /
    • pp.90-96
    • /
    • 2010
  • IT environment is rapidly changed, thus security threats such as worms and viruses have increased. Especially company's internal network requires to be inherently protected against these threats. In this respect, NAC(Network Access Control) has attracted attention as new network security techniques. The NAC implements the endpoint access decision based on the collected endpoint security status information and platform measurement information. In this paper, we describe the design and implementation of unauthorized NAC which protect against such as a worm, virus, malware-infected PC, and mobile device to connect to company's internal networks.

The Design & Analysis of Time-Stamp Protocol with H-Binary Tree (H-이진트리 구조를 갖는 타임스탬프 설계 및 분석)

  • Jung, Kyung-Won;Do, Kyoung-Hwa;Jun, Moon-Seog
    • The KIPS Transactions:PartC
    • /
    • v.9C no.6
    • /
    • pp.817-822
    • /
    • 2002
  • We want to find a timestamping method which improves efficient performance and have high-level security to send secured messages in the digital signature and the law of e-commerces. Our paper shows a H-binary tree of time stamp to use a time stamp protocol with high suity and performance in the packets of sending messages. We implement and analyze the protocols, show to compare with previous RSA methods. Our proposed protocol has O(log n) time complexity and high-performance.

A Study on the Trends of User Authentication Technology and its Future Application in Metaverse (사용자 인증 기술 동향과 메타버스에서의 적용 방향 연구)

  • Lee, Chan Hee;Azzaoui, Abir EL;Gang, Jeong-Ho;Park, Ji-Su;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.216-218
    • /
    • 2022
  • 최근 공인인증서가 폐지되고 보다 발급이 간편하고 유효기간이 긴 사설인증서가 부상했다. 더불어 탈중앙화를 핵심 개념으로 하는 블록체인 기반 분산 신원 증명(Decentralized Identity, DID)기술이 대두되고 있다. 서비스 환경의 변화에 따라 사용자 인증 기술도 변화가 요구된다. 더욱이 메타버스라는 새로운 인터넷 환경이 조성되고 있는 바 현재 사용자 인증 기술의 동향을 살펴보고 미래에 사용자 인증이 나아갈 방향성을 제시하는 것은 의미가 있어 보인다. 본 논문에서는 사용자 인증 기술의 개요와 사용자 인증 기술의 변천과정을 시작으로 공개키 기반 구조(Public Key Infrastructure, PKI)와 분산 신원 증명을 중심으로 시장에서의 사용자 인증 기술의 동향을 살펴본다. 나아가 메타버스가 상용화되었을 시기에 사용자 인증 기술이 나아가야할 세가지 방향성(분산화, 플랫폼 초월, 생체 기반 인증 중심)을 제시한다.

An Implementation of NEIS′DB Security Using RBAC based on PMI (PMI기반의 RBAC를 이용한 NEIS의 DB 보안 구현)

  • Ryoo Du-Gyu;Moon Bong-Keun;Jun Moon-Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.6
    • /
    • pp.31-45
    • /
    • 2004
  • Public Key Infrastructure(PKI) provides a strong authentication. Privilege Management Infrastructure(PMI) as a new technology can provide user's attribute information. The main function of PMI is to give more specified authority and role to user. To authenticate net and role, we have used digital signature. Role Based Access Control(RBAC) is implemented by digital signature. RBAC provides some flexibility for security management. NEIS(National Education Information System) can not always provide satisfied quality of security management. The main idea of the proposed RNEIS(Roll Based NEIS) is that user's role is stored in AC, access control decisions are driven by authentication policy and role. Security manager enables user to refer to the role stored in user's AC, admits access control and suggests DB encryption by digital signature.

A Study of Improvement Schemes for MPKI of National Defense Digital Network (국방전산통신망을 위한 국방인증체계(MPKI) 개선 방안에 관한 연구)

  • Han, Kwang-Taek;Lee, Su-Youn;Park, Chang-Seop
    • Convergence Security Journal
    • /
    • v.14 no.6_1
    • /
    • pp.147-155
    • /
    • 2014
  • Encryption and authentication system in National Defense is divided into three system; KMI, MPKI, and GPKI. In this paper, we report inherent problem and security threaten in MPKI and propose an attribute-based authentication scheme using attribute-based signature in order to improve user authentication. In our scheme, access structure is used by Monotone Span Program, and system server provides service after user authentication.

전자서명 인증관리센터 구축 및 운영

  • 오경희
    • Review of KIISC
    • /
    • v.9 no.3
    • /
    • pp.9-22
    • /
    • 1999
  • 금년 7월 1일 전자서명법의 시행과 함께 출범한 국가최상위 인증기관(Root CA)인 전자서명 인증관리센터는 공개키기반구조(Public Key Infrastructure, PKI)에 기반한 전자서 명 인증관리체계의 구축·운영, 공인인증기관에 대한 인증서 발급 및 관리 등의 인증업무를 수행함으로써 전자서명 인증관리체계의 안전·신뢰성확보와 전자서명 인증제도 및 전자문서 이용 활성화 기반 조성에 이바지함을 주요 임무로 한다. 본고에서는 전자서명 인증서비스 전자서명법 제정·시행 최상위인증기관 및 공인인증기관 구축·운영등에 대한 국내외 현황 을 분석·제시하고 국내 전자서명 인증관리체계 전자서명 인증관리센터 구축현황 및 운영에 대하여 기술한다.

  • PDF

전력e비지니스를 지탱하는 IT솔류션

  • KOREA ELECTRIC ASSOCIATION KOREA ELECTRIC ASSOCIATION
    • JOURNAL OF ELECTRICAL WORLD
    • /
    • s.312
    • /
    • pp.74-80
    • /
    • 2002
  • 전력자유화를 앞두고 전력회사의 e비지니스에 대한 대처가 가속화되고 있다(전력관계 e비지니스를 전력e비지니스라 함). 사외전자거래, 고객서비스에서부터 새로운 사업에 이르기까지 광범위한 영역에서 인터넷의 활용이 넓어지고 있으며, 앞으로 더욱 진전될 전망이다. 본고에서는 전력자유화 시대를 위한 IT(Information Technology)를 활용한 전력e비지니스의 개요와 IT솔류션의 제공에 필요한 요소기술에 대하여 소개한다. 전력자유화를 위해 전력회사는 전력사업에서 종합에너지사업, 그리고 신규사업의 기업가치 증대를 위해 노력하고 있다. 이러한 대처노력에 대해 경영개혁$\cdot$업무개혁$\cdot$IT기술 등을 융합하여 기업컬래버레이션을 실현하는 토털솔류션이 요구되고 있다. 또한 전력회사에서는 전력e비지니스의 일환으로서 전자상거래 전자신청 등의 B2B 비지니스와 그것들을 지탱하는 PKI(Public Key Infrastructure : 공개건(키)기반), 시큐어리티 비즈니스 등의 시큐어리티 인증비지니스가 주목을 받고 있다. 또 기반을 지탱하는 데이터 솔류션 비즈니스에 대해서도 비즈니스기반이 정비되어 업무시스템 개혁 및 신규비지니스로 이용될 수 있게 되었다. 이러한 동향을 기초로 Web시스템 구축 기반기술, 시큐어리티 기반기술을 토대로 하여 시스템연대 기반기술, 데이터 교환공유 기반기술, 데이터분석 기반기술, 멀티미디어정보 기반기술, 개발지원 기반기술을 통합하여 IT솔류션으로 제공함으로써 전력e비지니스의 토털솔류션 제공의 가속화를 도모하고 있다.

  • PDF

Wireless LAN System based on IEEE 802.1x EAP-TLS Authentication Mechanism (IEEE 802.1x EAP-TLS 인증 메커니즘 기반 Wireless LAN 시스템)

  • Hong, Seong-Pyo;Han, Seung-Jo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.16 no.9
    • /
    • pp.1983-1989
    • /
    • 2012
  • The IEEE 802.1x standard provides an architectural framework which can be used various authentication methods. But, IEEE 802.1x also has vulnerabilities about the DoS(Denial of Service), the session hijacking and the MiM(Man in the Middle) attack due to caused by structural of authentication protocol. In this paper, we propose a WLAN system which can offer safety communication by complement of IEEE 802.1x vulnerabilities. The WLAN system accomplishes mutual authentications between authentication servers, clients and the AP using PKI and prevents an illegal user from intervening in communication to disguise oneself as a client, the AP or authentication servers. Also, we guarantee the safety of the communication by the Dynamic WEP key distribution between clients and the AP.

A Study on Robust Authentication and Privacy in Wireless LAN (무선랜 환경에서 사용자 인증 및 기밀성 강화 방안에 관한 연구)

  • Hong Seong-pyo;Lee Joon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.8
    • /
    • pp.1768-1773
    • /
    • 2005
  • The IEEE 802.1x standard provides an architectural framework which can be used various authentication methods. But, IEEE 802.1x also has vulnerabilities about the DoS, the session hijacking and the Man in the Middle attack due to the absence of AP authentication. In this paper, we propose a WLAN secure system which can offer a robust secure communication and a user authentications with the IEEE 802.1x framework. The user authentication on the WLAN secure system accomplishes mutual authentications between authentication severs, clients and the AP using PKI and prevents an illegal user from intervening in communication to disguise oneself as a client, the AP or authentication servers. Also, we guarantee the safety of the communication by doing secure communication between clients and the AP by the Dynamic WEP key distribution.

The Authentication Framework Application Plan for the Security Improvement in Network Robot Environment (네트워크 로봇 환경에서 보안 향상을 위한 인증 프레임워크 적용 방안)

  • Cho, Han-Jin;Lee, Jun-Hwan
    • Journal of Digital Convergence
    • /
    • v.10 no.2
    • /
    • pp.217-223
    • /
    • 2012
  • By using the network, the robot can provide the anytime and anywhere various services. There is the advantage that it can provide the real time service by using the network description but the network robot has the network security vulnerability. Therefore, in the network robot environment, the authentication framework which can be satisfied the security function has to be established. In this paper, the security vulnerability which it can be generated in the network robot environment is analyze and the plan for reaction is prepared. And the authentication framework controlling the network robot safely was proposed.