• Title/Summary/Keyword: 무결성 인증

Search Result 459, Processing Time 0.024 seconds

Hybrid PKI Public Certificate Security Method Based on Device ID (디바이스 ID 기반의 하이브리드 PKI 공인 인증 보안 기법)

  • Son, Young-Hwan;Choi, Woon-Soo;Kim, Ki-Hyun;Choi, Han-Na;Lee, Dae-Yoon;Oh, Chung-Shick;Cho, Yong-Hwan
    • Journal of the Korea Society of Computer and Information
    • /
    • v.15 no.5
    • /
    • pp.113-124
    • /
    • 2010
  • In this study, the hybrid authorization quotation technique is based on the device ID for the integrity of the source region guarantee of user certificate, in order to improve the convenience and security for user in the hybrid PKI certificate Mechanism for authentication. The feature of the model in which it is presented from this paper is 5. First, because the user can select the policy himself in which it matches with each authentication situation and security level, the convenience can be improved. Second, the integrity of the source region of the user certificate can be guaranteed through the comparison of the DLDI Key, that is the hash-value of the device ID. Third, the security can be improved by continuously changing an encoding, and the value of the key in which it decodes through the EOTP Key. Fourth, the index value is added to a certificate, and the storage of a certificate is possible at the Multi-Device. Fifth, since the addi the inan aratus for the integrity of the source region guarantee of a certificate is not needed, the authentication process time can be reduced and the computational load of the certificate server can be reduced also.

디지털 서명 인증관리센터의 인증서버 구현

  • 송영부
    • Proceedings of the CALSEC Conference
    • /
    • 1999.11a
    • /
    • pp.226-231
    • /
    • 1999
  • ■ 디지털 콘텐츠(Digital Contents)란\ulcorner -컴퓨터상에서 Digital(0 또는 1)로 존재 하는 무형 의 데이터(예, 멀티미디어, 영상, MP3, S/W) ■ 디지털 콘텐츠 보호의 필요성 -불법복제 파일의 유통방지 -디지털 저작권 보호, 지적재산권 보호 -사용자 인증, 기밀성, 무결성 ■ 암호학적 방법 -공개키기반구조(PKI), 인증구조(X.509) -전자서명기법 (중략)

  • PDF

Ensuring Integrity of Multimedia Data Using AES-CCM (무결성 보장을 위한 AES-CCM 기반의 멀티미디어 데이터 보호)

  • Lee, Eun-Ji;Kim, Hakjae;Lee, Sung-Ju;Chung, Yongwha
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1507-1510
    • /
    • 2009
  • 대용량의 MPEG 비디오 스트림을 보호하고 암호화의 연산량을 줄이기 위한 방법으로 몇 가지 부분 암호화 기법이 보고되었다. 그러나, 멀티미디어 데이터의 무결성을 보장하기 위해서는 암호화 표준으로 이용되고 있는 HMAC 등의 메시지 인증 기법을 추가적으로 적용할 필요가 있다. 본 논문에서는 현재 암호화 표준으로 이용되고 있는 CCM을 이용하여 멀티미디어 데이터의 무결성을 보장하는 시스템을 제안한다. 또한, 제안한 시스템은 인코딩 및 디코딩의 실시간 요구사항을 만족하기 위하여 부분 암호화 기법으로 이용되는 SECMPEG 보안레벨 3와 호환이 이루어지도록 CCM을 MPEG의 계층적 구조를 고려하여 적용한다. 실험 결과를 통하여 제안 방법은 멀티미디어 데이터의 기밀성 및 무결성을 보장하면서 실시간 처리 성능을 제공함을 확인하였다.

The Protocol of Receiver non-repudiation for e-mail based Internet EDI (E-Mail기반의 인터넷 EDI를 위한 수신부인방지 프로토콜)

  • 김준범;권혁인;김영찬
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.342-344
    • /
    • 1999
  • 인터넷 ED 시스템은 TCP/IP 프로토콜을 사용하여 문서를 전송하게 되는데 전송 도중 패킷 스니핑에 의하여 문서정보가 노출될 수 있다. 이러한 정보노출을 방지 할 수 있는 대표적인 보안 기법에는 인터넷 EDI 보안 프로토콜로 권고되고 있는 S/MIME과 전자우편 암호화 프로그램인 PGP가 있다. S/MIME은 내부에서 사용되는 암호알고리즘의 사용제약으로 인하여 완벽한 구현이 어려우며 PGP의 경우 보안측면에 있어서 수신부인 방지 기능을 제공하지 못하고 있다. 본 논문에서는 S/MIME과 PGP에서 사용되고 있는 보안 기법을 분석하여 기밀성, 인증, 무결성, 송수신 부인방지 기능을 가지는 시스템을 제시한다. 본 시스템은 기존 암호화 알고리즘들의 문제점을 보완할 수 있는 혼합모델을 사용하여 기밀성과 무결성, 송신부인방지 기능을 구현하였고, 인증서버인 삼성 PKI 서버와의 인터페이스를 개발하여 인증을 획득하였다. 수신부인방지의 경우 암호화 메카니즘만으로 획득될 수 없기 때문에 수신자가 문서를 읽는 순간 송신자 측으로 수신자의 전자서명을 자동으로 전송해 주는 프로토콜을 통하여 구현하였다.

  • PDF

공개키 기반 구조를 이용한 EC 사용자 인증 시스템에 관한 연구

  • 정우필;박정선
    • Proceedings of the Safety Management and Science Conference
    • /
    • 1999.11a
    • /
    • pp.469-479
    • /
    • 1999
  • Internet상의 전자문서, 전자거래 등과 관련된 전자업무에서는 다음과 같은 중요 인증 문제를 필요로 하게 한다. 첫째, 당사자(사용자)의 신분확인 기능(신원확인). 둘째, 전자업무 내용의 정보보호 및 무결성 기능(비밀성 보장). 셋째, 전자행위에 대한 부인봉쇄(분쟁해결) 등이 그것이다. 따라서 이러한 전자업무의 중요 인증 문제와 관련하여 신뢰할 만한 제3자, 즉 인증기관(CA : Certificate Authority)의 확인 및 증명해주는 제도가 필요하다. 위에서 언급한 제 가지 인증 문제 중 전자업무에서의 가장 기초적인 인증 문제인 당사자(사용자)의 신분확인 기능(신원확인)에 대한 문제를 연구하고자 한다.

  • PDF

A Study of Ubiquitous Computing and Sensor Network Security Technology (유비쿼터스 컴퓨팅과 센서 네트워크 보안 기술에 관한 연구)

  • Gang, Hui-Jo;Bang, Gi-Cheon
    • 한국디지털정책학회:학술대회논문집
    • /
    • 2006.12a
    • /
    • pp.387-395
    • /
    • 2006
  • 유비쿼터스 컴퓨팅과 센서 네트워크에 대한 보안에 대한 적절한 정의가 필요하고 기존의 보안 개념인 인증, 기밀성, 무결성, 가용성과 유비쿼터스 컴퓨팅과 센서 네트워크 특성을 고려한 보안천이협약, 에너지 효율성 , 메타데이터의 기밀성 메시지와 개체에 대한 무결성, 서비스 거부 공격을 종합적으로 고려한 일반적인 유비쿼터스 컴퓨팅과 센서 네트워크 보안 환경에서 서비스를 보호하기위한 초경량 객체보호 기술에 대하여 검토하기로 한다.

  • PDF

전자정부의 행정전자서명기반 구축현황 및 향후 발전방향

  • 박인재
    • Review of KIISC
    • /
    • v.13 no.3
    • /
    • pp.31-37
    • /
    • 2003
  • 전자정부 구현에 있어 온라인상에서 유통되는 각종 행정정보에 대한 정보보호는 필수적인 선결 조건이다. 미국 등 각국에서는 전자전부의 정보보호 기반 구축을 하여 가상행정을 환경에서 당사자의 신원 확인,기밀성,무결성,부인봉쇄 등을 보장하는 정부차원의 PKI(Public Key Infrastructure)를 구축.운영 중에 있다. 본 논문에서는 주요 정보의 비밀성, 무결성 등을 보장하는 정부차원의 정보보호체계 구축을 위해 2000년부터 추진되고 있는 GPKI(Govermment Public Key Infrastructure) 구축 현황, 인증서비스 현황 및 향후 방향에 대하여 논하였다.

User Authentication Technology Using Multi-Blocks in the Cloud Computing Environment

  • Jang, Eun-Gyeom
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.11
    • /
    • pp.139-146
    • /
    • 2020
  • Cloud computing technology provides economic and efficient system operation and management features to deal with rapidly changing IT technologies. However, this is less used in institutes and companies due to low security of cloud computing service. It is recognized that storing and managing important information, which is confidential in external systems is vulnerable to security threats. In order to enhance security of this cloud computing service, this paper suggests a system and user authentication reinforcement model. The suggested technology guarantees integrity of user authentication information and provides users with convenience by creating blocks for each cloud service and connecting service blocks with chains. The block chain user authentication model offers integrity assurance technology of block chains and system access convenience for SSO users. Even when a server providing cloud computing is invaded, this prevents chained invasions not to affect other systems.

The problem resolution algorithm in ESP protocol (ESP 프로토콜에서의 문제점 보완 알고리즘)

  • Lee, Yeong-Ji;Kim, Tae-Yun
    • The KIPS Transactions:PartC
    • /
    • v.9C no.2
    • /
    • pp.189-196
    • /
    • 2002
  • IPSec is a protocol which provides data encryption, message authentication and data integrity on public and open network transmission. In IPSec, ESP protocol is used when it needs to Provide data encryption, authentication and integrity in real transmission Packets. ESP protocol uses DES-CBC encryption mode when sender encrypts packets and receiver decrypts data through this mode IV is used at that tome. This vague has many risks of attack during transmission by attacker because it is transferred clean and opened. If IV value is modified, then decryption of ESP data is impossible and higher level information is changed. In this paper we propose a new algorithm that it encrpty IV values using DES-ECB mode for preventing IV attack and checks integrity of whole ESP data using message authentication function. Therefore, we will protect attacks of IV and data, and guarantee more safe transmission on the public network.

A Car Black Box Video Data Integrity Assurance Scheme Using Cyclic Data Block Chaining (순환형 데이터 블록 체이닝을 이용한 차량용 블랙박스의 영상 데이터 무결성 보장 기법)

  • Yi, Kang;Kim, Kyung-Mi;Cho, Yong Jun
    • Journal of KIISE
    • /
    • v.41 no.11
    • /
    • pp.982-991
    • /
    • 2014
  • The integrity assurance of recorded video by car black boxes are necessary as the car black box is becoming more popular. In this paper, we propose a video data integrity assurance scheme reflecting the features of car black box. The proposed method can detect any kind of deletion, insertion, modification of frames by cyclic chaining using inter block relation. And, it provides the integrity assurance function consistently even in cases of file overwriting because of no more free space in storage, partial file data lost. And non-repudiation is supported. Experimental results with a car black box embedded system with A8 application processor show that our method has a feasible computational overhead to process full HD resolution video at 30 frames per second in a real time.