• Title/Summary/Keyword: 서명 위임

Search Result 133, Processing Time 0.027 seconds

An Extended SAML Delegation Model Based on Multi-Agent for Secure Web Services (안전한 웹서비스를 위한 멀티 에이전트 기반의 확장된 SAML 위임 모델)

  • Kim, Kyu-Il;Won, Dong-Ho;Kim, Ung-Mo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.4
    • /
    • pp.111-122
    • /
    • 2008
  • Web service is defined to support interoperable machine to machine interaction over a network and defined as distributed technologies. Recently in web service environment, security has become one of the most critical issues. An attacker may expose user privacy and service information without authentication. Furthermore, the users of web services must temporarily delegate some or all of their behalf. This results in the exposure of user privacy information by agents. We propose a delegation model for providing safety of web service and user privacy in ubiquitous computing environments. In order to provide safety of web service and user privacy, XML-based encryption and a digital signature mechanism need to be efficiently integrated. In this paper, we propose web service management server based on XACML, in order to manage services and policies of web service providers. For this purpose, we extend SAML to declare delegation assertions transferred to web service providers by delegation among agents.

Implementation of the Large-scale Data Signature System Using Hash Tree Replication Approach (해시 트리 기반의 대규모 데이터 서명 시스템 구현)

  • Park, Seung Kyu
    • Convergence Security Journal
    • /
    • v.18 no.1
    • /
    • pp.19-31
    • /
    • 2018
  • As the ICT technologies advance, the unprecedently large amount of digital data is created, transferred, stored, and utilized in every industry. With the data scale extension and the applying technologies advancement, the new services emerging from the use of large scale data make our living more convenient and useful. But the cybercrimes such as data forgery and/or change of data generation time are also increasing. For the data security against the cybercrimes, the technology for data integrity and the time verification are necessary. Today, public key based signature technology is the most commonly used. But a lot of costly system resources and the additional infra to manage the certificates and keys for using it make it impractical to use in the large-scale data environment. In this research, a new and far less system resources consuming signature technology for large scale data, based on the Hash Function and Merkle tree, is introduced. An improved method for processing the distributed hash trees is also suggested to mitigate the disruptions by server failures. The prototype system was implemented, and its performance was evaluated. The results show that the technology can be effectively used in a variety of areas like cloud computing, IoT, big data, fin-tech, etc., which produce a large-scale data.

  • PDF

A System Implementation for Issuing and Verifying the Electronic Receipt for M-Commerce (무선 전자상거래를 위 한 전자영수증 발급 및 검증 기법 구현)

  • Park, Keun-Hong;Cho, Seong-Je
    • The KIPS Transactions:PartD
    • /
    • v.10D no.3
    • /
    • pp.559-566
    • /
    • 2003
  • As cell phone and PDA have been in common use recently, there is a growing tendency to utilize the mobile terminals for M-Commerce. The information security and the receipt of e-trade are very important to support reliable digital transactions in wireless environment as in wired environment. Even though some work such as WML digital signature and WPKI has been studied for M-Commerce, there are several problems on the aspects of the functional limitation of the mobile terminals and the unsecure data transformation of WAP gateway. In this study we have designed and implemented a prototype system of issuing and verifying the electronic receipt that guarantees authentication, data integrity and non-repudiation for secure mobile e-commerce. Moreover, we have enhanced the system performance by letting the trusted independent server verify and manage the electronic receipt.

Self Updatable Pseudonym System for VANET (VANET를 위한 차량자체 갱신가능 익명ID 시스템)

  • Kim, Sang-Jin;Lee, Byeong-Woo;Oh, Hee-Kuck
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.5
    • /
    • pp.93-103
    • /
    • 2009
  • Since message forgery or alteration in VANET may cause severe consequences, authentication of critical messages must be provided. However, using normal digital signature may infringe privacy of drivers. Therefore, VANET requires authentication systems that provide conditional anonymity. In this paper, we propose a new authentication system for VANET. In our proposed system, each vehicle can update its pseudonym using re-encryption technique and digitally sign messages using representation problem on the pseudonym. By limiting the usage period, revocation of individual pseudonym is not required. Moreover, we also provide a way to revoke the vehicle itself. Secureness of our system partially rely on the usage of tamper-resistance hardware.

A New Certificate Path Processing Scheme employed the Trusted CA for improving an efficiency on the Computational Aspect (연산적 측면의 효율성을 향상시키는 신뢰 CA를 이용한 새로운 인증 경로 처리 기법)

  • 최연희;전문석
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.28 no.9C
    • /
    • pp.908-922
    • /
    • 2003
  • The Public Key Infrastructure (PKI) trends to delegate the certificate path processing to the Delegated Path Discovery (DPD) Server and Delegated Path Validation (DPV) server recently. The most critical factor for the selection of the delegated server is to allow the server to be equipped with a high reliability through a low cost, and simple implementation. In this paper, we propose a new certificate path processing scheme employed the trusted CA as the DPD/DPV server by adding the capability of the Validation Authority (VA) to the trusted CA. Since our proposed scheme uses the existing trusted CA as validation server, we can achieve a high trust through a simple implementation for the processing. Besides, we propose an additional scheme for reducing an overhead on the trusted CA. it is obtained by delegating digital signature verification to CAs on the path and by skipping the repeated path processing. As the result, our proposed validation scheme can be performed efficiently with high speed and low computational overhead.

A Study on the efficient Certificate Revocation Validation Method to multiple CA for the PKI (PKI환경에서의 다중 CA를 위한 효율적인 인증서 폐지 검증 방안에 관한 연구)

  • 김경희;송주석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.907-909
    • /
    • 2002
  • 전자 신뢰 매커니즘 기반의 정보사회에서는 기밀성과 인증의 확보가 필수적이며 이를 위해서는 전자서명 기술을 포함하고 있는 공개키 기반의 인증서관리 체계의 확립이 선결되어야 한다. [3] 인증서의 정당성을 검증하기 위해 검증자는 소유자의 인증서와 그 인증서를 인증한 공인인증기관의 인증서를 검증해야 하고, 이전에 인증서 폐지를 확인해야 하며, 실제 공개키 기반구조 환경에서 인증서의 유효성을 검증하기 위해서는 인증서 자체 검사와 함께 최상위 인증기관(루트CA)으로부터 사용자에게 인증서를 발행한 단말CA까지의 인증트리를 검증해야 한다[3]. 본 연구에서는 효율적인 인증서 폐지정보의 검증을 위해 다중 CA환경에 적합한 NPKI상에 B-Tree데이터구조를 적용하는 인증서 폐지 검증 방안을 제안하고자 한다.

  • PDF

Design and Implementation of The Method for Secure Message Transfer base on EPCglobal Network (EPCglobal Network 기반 안전한 메시지 전송 기법의 설계 및 구현)

  • Kim, Jung-Jae;Lee, Jong-Hee;Han, Jung-Hoon;Ahn, Jae-Myung;Rhee, Jong-Tae
    • Proceedings of the KAIS Fall Conference
    • /
    • 2007.05a
    • /
    • pp.73-76
    • /
    • 2007
  • 본 논문에서는 EPCglobal Network 기반에서 시스템간의 메시지를 안전하게 암호화하여 전송하고 복호화 하는 방법을 제안한다. 제안하는 시스템은 AES 대칭키 암호화 방법을 통해 메시지를 암호화 하고, PKI 의 X.509 암호화 기법인 주체자의 개인키를 통해 전자서명을 하여 위변조를 판별하며, AES 에 사용된 키는 대상자의 인증서에 포함되어 있는 공개키를 통해 전송해 해준다. 특히 여러 사용자들에게 동시에 편리성과 안전성을 보장할 수 있게끔 하기 위하여 인증서 발급 및 메시지 전송은 웹서비스 기반의 SOAP 메시지를 사용하여 처리한다.

  • PDF

The research about the estimate of concentration ratio by the hydrologic condition of river watershed (하천의 수문조건에 따른 오염물질 유달율 산정에 관한 연구)

  • Ahn, Seung-Seop;Seo, Myung-Joon;Jung, Do-Joon
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2008.05a
    • /
    • pp.2019-2022
    • /
    • 2008
  • 본 연구에서는 유역과 점오염원, 비점오염원을 종합하고, 방대한 자료를 쉽게 적용할 수 있으며 유역의 지형적인 특성과 수리 수문학적인 특성 및 오염원의 공간적인 분포 특성을 반영하여 유달부하량의 모의가 가능한 SWAT 모형을 이용하여 낙동강 유역의 주요 지류에 대한 유달율산정에 관하여 검토하고자 한다. 본 연구의 대상지역은 낙동강 유역 중 본류가 시작되는 곳으로부터 금호강지류와 합류하는 지점까지로 선정하였으며 SWAT 모형에 적용되는 자료는 2005년 1월${\sim}$12월의 실측 자료를 이용하였다. 유달율 산정 항목으로는 BOD, T-N, T-P를 선정하였다. 분석 결과 전반적으로 강수의 영향을 많이 받는 계절에 유달율이 높게 산정되었으며 또한 유역면적 보다 유량과의 상관성이 유달율에 많은 영향을 미치는 것으로 검토되었다. 이러한 연구결과를 토대로 정확한 배출부햐량의 산정을 위하여 강우의 영향과 발생부하 원단위에 대한 지속적인 연구가 필요하다고 사료된다.

  • PDF

보안운용체제 개발동향

  • 홍기융;김재명;은유진;이규호
    • The Magazine of the IEIE
    • /
    • v.28 no.6
    • /
    • pp.36-45
    • /
    • 2001
  • 인터넷의 급속한 확산과 전세계 통신 서비스의 확장으로 세계는 정보의 공유와 이용을 통해 다양한 삶의 변화를 가져오고 있다. 전 세계까 정보화의 물결 속에서 보다 신속하고 안전한 정보의 교류를 위한 기술 개발 및 연구는 시간의 변화와 더불어 급변하고 있다. 정보의 중요성과 효용가치의 증대는 다양한 분야에서의 기술 발전을 함께 필요로 하게 되었고 특히, 정보보호의 필요성은 그 핵심기술로 자리잡게 되었다. 안전하고 신뢰성있는 정보의 교류와 공유는 곧 국가와 기업의 존폐를 가늠하게 하는 척도가 된 것이다. 이러한 이유로 관련기술에 대한 다양한 연구와 개발이 이루어지고 있다. 하지만, 대부분의 시스템 공격이 운영체제의 취약성을 기반으로 하고 있어, 응용 레벨에서의 보안기술만으로는 소기의 목적을 달성하기에 어려움이 있다. 이런 문제점을 해결하기 위해 운영체제 자체에서 안전하고 신뢰성 있는 서비스를 제공하는 기술에 대한 연구가 많이 이루어지고 있다. 따라서 본 고에서는 현재 보안커널의 세계적인 추세와 동향을 파악하고자 안전한 운영체제 개발 프로젝트들을 소개하고, 전자서명 검증을 운영체제의 수준에서 수행하여 홈페이지 등의 파일시스템의 위·변조를 원천적으로 방지하는 WebGriffin에 구현된 보안 메커니즘에 대하여 알아본다.

  • PDF

PCAV: Parallel Coordinates Attack Visualizer (PCAV: 평행좌표계를 이용한 네트워크 공격의 시각화)

  • Choi, Hyun-Sang;Lee, Hee-Jo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.130-132
    • /
    • 2005
  • 인터넷상의 수많은 트래픽 정보 중에서 악성 트래픽 정보를 빠르게 감지하는 것은 그 정보의 방대함 때문에 쉽지 않다. 공격시각회(Attack Visualization) 기법은 이런 수많은 정보 중에서 악성 트래픽 정보를 좀 더 쉽게 인지하게 함으로써 새로운 공격에 대해서 빠른 대응과 피해 최소화를 하는데 활용할 수 있다. 본 연구에서는 평행좌표계(Parallel Coordinates)를 이용해 공격시각화를 하여, 분산 서비스 거부 공격, 웜, 스캐닝 공격 등 인터넷상에 알려진 혹은 알려지지 않은 새로운 공격들에 대해 빠른 대응을 하기위한 기술 연구를 하였으며, 각 공격들의 특정 시각화 패턴을 감지하고 이를 알려주는 이상탐지(anomaly detection) 시각화 시스템 PCAV를 구현하였다. PCAV 시스템을 통해 네트워크 관리자는 실시간으로 트래픽 정보와 공격들의 시각화 정보를 원격에서도 모니터링하고 이를 통해 즉시 대응하는 것이 가능하다. 또한, 이전에 발생한 공격들의 시각화 정보를 확인하고 이를 분석하는 것과, 알려지지 않은 공격이 발생했을지라도 그 공격의 시각적 패턴이 나타났을 때 즉각 공격 서명(Signature)으로 활용 하는 것이 가능하다.

  • PDF