• 제목/요약/키워드: Client authentication

검색결과 166건 처리시간 0.026초

전자거래 인증서 관리를 위한 ClientCA 운영 메커니즘 설계 (Design of ClientCA Operation and Mechanism for e-Commerce Certificate Management)

  • 김점구;나상엽
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.71-76
    • /
    • 2004
  • 인증서는 PKI 시스템에서 사용자 인증 서비스를 제공하기 위한 중요한 매체이다. 본 논문에서는 인증서를 효율적으로 활용하는 방법의 일환으로 ClientCA라 불리는 도구를 전자거래 인증에 적용하는 방법을 제안하였다. 각종 인증서의 효율적인 관리와 활용을 통해서 정보화 시대의 근간을 이루고 있는 사용자 인증에 대한 서비스를 보다 효율적으로 이용할 수 있을 것이다. 특히, ClientCA는 특정 목적을 지니고 운영하는 소규모 단위의 PKI 시스템에 효율적으로 접목시켜 사용할 수 있음을 본 논문을 통해서 알 수 있게 된다.

  • PDF

Huang-Wei의 키 교환 및 인증 방식에 대한 사전공격 (Dictionary Attack on Huang-Wei's Key Exchange and Authentication Scheme)

  • 김미진;남정현;원동호
    • 인터넷정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.83-88
    • /
    • 2008
  • SIP(Session Initiation Protocol)는 인터넷상에서 멀티미디어 세션을 시작하고 컨트롤하기 위한 응용계층 프로토콜이다. SIP 서비스를 사용하기 위해 클라이언트는 서버로부터 우선 사용자 인증을 받아야 한다. 일반적으로 인증이란 통신 상대방이 제공하는 네트워크 서비스에 접근하기 위해 자신의 신원을 검증받는 과정을 말한다. 2005년, Yang 등은 SIP 응용을 목적으로 Diffie-Hellman 프로토콜에 기반한 키 교환 및 인증 방식을 제안하였다. 그러나 Yang 등이 제안한 방식은 상당한 양의 계산을 필요로 하기 때문에 계산능력이 떨어지는 클라이언트나 서버로 구성된 네트워크 환경에서 사용하기에는 부적합하다는 단점을 가지고 있다. 이에 Huang과 Wei는 최근 Yang 등이 제안한 방식을 개선하여 효율성을 증대시킨 새로운 키 교환 및 인증 방식을 제안하고 이의 안전성을 주장하였다. 하지만 본 논문에서는 Huang-Wei가 제안한 키 교환 및 인증 방식이 사전공격과 전방향 비밀성에 취약함을 보인다.

  • PDF

웹 환경에서 자바 기술을 이용한 안전한 사용자 식별 및 인증 모델 설계 (Design and Implementation of Secure Identification and Authentication Model using lava Technology on the Web Environment)

  • 송기평;손홍;김선주;조인준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2000년도 추계종합학술대회
    • /
    • pp.433-438
    • /
    • 2000
  • 현재 널리 사용되고 있는 웹 환경에서 사용자 식별 및 인중관련 보안서비스가 취약할 뿐만 아니라 이의 활용에 문제를 안고 있다. 즉, HTTP 1.0에서는 BAA(Basic Access Authentication)을 채택하여 사용자 ID와 패스워드를 평문 상태로 전달한다[1]. HTTP1.1에서는 이를 개선하여 DAA(Digest Access Authentication) 방법을 권고하고 있지만, 웹 브라우저에서 이를 채택하지 않아 범용적으로 사용되지 못하고 있는 실정이다. 본 논문에서는 이러한 문제해결을 위해 자바기반 사용자 식별 및 인증 보안 서비스(JAA : Java-based Access Authentication)를 제안하고 이를 설계하였다. 제안시스템은 기존의 웹 환경과 독립성을 유지하기 때문에 모든 웹 환경에서 자연스러운 채택이 가능하다.

  • PDF

스마트 카드와 PAM을 이용한 사용자 인증 (User Authentication by using SMART CARD and PAM)

  • 강민정;강민수;박연식
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.637-640
    • /
    • 2003
  • Authentication between Server and Client is necessary in most of Internet Service because of increasing of using of Internet. Unix-based Server upgraded security of user authentication using "Shadow Password" instead of "crypt" function. But "Shadow Password" most use same authentication method about all services. But we individually can set user authentication method using PAM(Pluggable Authentication Module). This paper will propose user authentication system using Linux-PAM that use SMART CARD as authentication token.

  • PDF

이중토큰을 이용한 효율적인 Wi-Fi 보안 프로토콜 (Efficient Wi-Fi Security Protocol Using Dual Tokens)

  • 이병천
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.417-429
    • /
    • 2019
  • WPA2-PSK는 클라이언트와 AP가 공유비밀키에 기반하여 4-way 핸드쉐이크 프로토콜을 이용하여 보안 세션을 설정하는 방식을 사용하고 있다. 이 방식은 도청공격 등 여러 가지 보안 문제점들이 제기되고 있으며 또한 효율성 측면에서도 클라이언트와 AP간에 여러번의 상호작용을 요구하여 보안세션 설정과정이 비효율적이다. WPA2의 보안 문제점을 해결하기 위하여 최근 WPA3 표준이 제안되고 있지만 근본적으로는 동일한 4-way 핸드쉐이크 방법론을 사용하는 소규모 개선이다. OAuth 2.0 토큰인증 기술은 한 번 인증이 확인된 클라이언트에게 서버가 토큰을 발급하여 인증상태를 오랜 기간 효율적으로 유지시킬 수 있는 인증유지 기술로 웹에서 널리 사용되고 있다. 이 논문에서는 OAuth 2.0 기술을 개선한 이중토큰을 이용하는 난수화토큰인증 기술을 Wi-Fi 보안 프로토콜에 결합 적용함으로써, 초기인증과 보안세션설정을 구분하여 효율성을 개선한 새로운 Wi-Fi 보안 프로토콜을 제시한다. 즉, 한 번 초기인증에 성공한 클라이언트에게는 AP가 이중토큰을 발급하고 이후에는 이것을 이용하여 한 번의 평문 메시지 교환만으로 빠르게 보안세션을 생성할 수 있도록 성능을 개선하였다.

신뢰할 수 없는 DRM 클라이언트 시스템 하에서 키 보호를 위한 Secure Storage Device의 연구 (A Study on the Secure Storage Device for Protecting Cryptographic Keys in Untrusted DRM Client Systems)

  • 이기정;권태경;황성운;윤기송
    • 정보보호학회논문지
    • /
    • 제14권2호
    • /
    • pp.3-13
    • /
    • 2004
  • DRM (Digital Rights Management)$^{(1)(2)}$ 은 디지털 컨텐츠의 불법 사용방지를 위한 기술로서 인터넷과 같은 전송 매체를 통해 디지털 컨텐츠가 배포될 때 DRM의 복제 방지 기능을 사용해서 디지털 컨텐츠의 안전한 배포 및 판매를 촉진시키기 위한 기술이다. 이러한 DRM 환경 하에서 디지털 컨텐츠 저작권자의 가장 큰 요구 사항인 저작권 보호와 컨텐츠 보호를 위한 핵심 기능을 수행하는 DRM Client 시스템은 신뢰할 수 없는 사용자 환경에 설치되어 향후 배포되는 디지털 컨텐츠들에 대한 착인 및 플레이(실행)를 지속적으로 처리하게 되며, 이러한 처리 과정 중에 DRM Client 시스템은 사용자에 대한 인증이나 암호화된 디지털 컨텐츠 데이터의 복호화 및 디지털 컨텐츠 사용규칙을 명시한 라이센스에 관한 데이터를 처리하며 이러한 데이터는 사용자가 접근 못하도록 안전하게 보호되어야 한다. 본 논문은 이러한 사용자 인증키, 암호키, 라이센스 데이터를 DRM Client 시스템 하에서 안전하게 보호할 수 있는 Secure Storage Device (SSD)를 구현하여 소개하는데 그 목적이 있다.

An Extensional Client Authorization Scheme for IoT Scenarios by Using OAuth 2.0 and PoP Token

  • Xiaonan, Xing;Jang, Sunggyun;Joe, Inwhee
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.200-202
    • /
    • 2017
  • To improve the security of OAuth 2.0 access token transportation and satisfy the challenge of resources constraint caused by the bearer token access mechanism of the OAuth 2.0, we proposed an extensional client authentication scheme that is based on the Proof-of-Possession (PoP) token mechanism. By improving the integrity of PoP token, we bind a PoP key of a public/private key pair to the PoP token. The authorization server and the resource server can authenticate the identity of the client by verifying whether the client has the possession of the PoP token. If the client can prove that it has a PoP key that matches the PoP token, then the identity of the client can be authenticated. This experimental evaluation can confirm that this scheme effectively dealing with the issue of client identity authentication and reduce resources consumption.

공개키 기반 인증체계의 사용이 클라이언트 시스템에 미치는 영향에 관한 연구 (A study about the influence to the client system when using PKI-based authentication system)

  • 전정훈
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권12호
    • /
    • pp.159-167
    • /
    • 2012
  • 공개키 기반(public key infrastructure)의 인증체계는 서비스 제공자와 사용자 모두에게 인증성과 보안성, 접근성, 경제성, 편의성을 제공으로 국내의 공공 및 민간 기업들은 웹 서비스의 인증방안으로 널리 사용되고 있다. 그러나 공개키 기반의 인증체계의 사용에 따른 여러 보안 취약 요인들이 나타나면서, 클라이언트 시스템의 안전성은 위협을 받고 있다. 따라서 본 논문은 공개키를 기반으로 하는 인증체계에 따른 취약 요인들을 사례연구 및 실험을 통해 분석함으로써, 향후 새로운 인증체계의 구축 및 성능향상을 위한 자료로 활용될 것으로 기대한다.

스마트폰 피싱에 안전한 메신저 인증 프로토콜 설계 및 구현 (The Design and Implementation of Messenger Authentication Protocol to Prevent Smartphone Phishing)

  • 유병석;윤성현
    • 한국융합학회논문지
    • /
    • 제2권4호
    • /
    • pp.9-14
    • /
    • 2011
  • 피싱(Phishing)은 사용자 또는 기기를 가장하여 사용자 신분을 도용하는 공격이다. 최근 스마트폰 및 메신저 프로그램 보급에 따라 그 피해가 급증하고 있다. 스마트폰은 음성 통화, SMS와 같은 고유 기능 외에 무선네트워크 기반의 다양한 응용 프로그램을 구동할 수 있다. 일반적으로 카카오톡, 네이트온과 같은 메신저 프로그램은 클라이언트-서버 구조로 구성되며 안전한 통신을 위해서 상호 인증이 필수적이다. 본 논문에서는 스마트폰 피싱 공격에 안전한 메신저 인증 프로토콜을 제안한다. 제안한 기법은 사용자들 간의 대화를 보호하기 위하여 메시지 암호화 기능과 인증 기능을 제공한다.

Cross-Realm 환경에서 패스워드기반 키교환 프로토콜 (Password-Based Key Exchange Protocols for Cross-Realm)

  • 이영숙
    • 디지털산업정보학회논문지
    • /
    • 제5권4호
    • /
    • pp.139-150
    • /
    • 2009
  • Authentication and key exchange are fundamental for establishing secure communication channels over public insecure networks. Password-based protocols for authenticated key exchange are designed to work even when user authentication is done via the use of passwords drawn from a small known set of values. There have been many protocols proposed over the years for password authenticated key exchange in the three-party scenario, in which two clients attempt to establish a secret key interacting with one same authentication server. However, little has been done for password authenticated key exchange in the more general and realistic four-party setting, where two clients trying to establish a secret key are registered with different authentication servers. In fact, the recent protocol by Yeh and Sun seems to be the only password authenticated key exchange protocol in the four-party setting. But, the Yeh-Sun protocol adopts the so called "hybrid model", in which each client needs not only to remember a password shared with the server but also to store and manage the server's public key. In some sense, this hybrid approach obviates the reason for considering password authenticated protocols in the first place; it is difficult for humans to securely manage long cryptographic keys. In this work, we introduce a key agreement protocol and a key distribution protocol, respectively, that requires each client only to remember a password shared with its authentication server.