• 제목/요약/키워드: Digital Certificates

검색결과 52건 처리시간 0.021초

MANET에서 노드들의 신뢰 검증 향상을 위한 3-tiers 인증 기법 연구 (A Study on 3-tiers Authentication Scheme for Improving the Confidence Verification of Nodes in the MANET)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제9권1호
    • /
    • pp.87-93
    • /
    • 2013
  • MANET has the advantage of having the flexibility to build easily a network in a difficult situation that builds a wired network. But, data transmission errors by movement of nodes and eavesdropping by wireless communications have become a problem of security. Authentication service is the most essential in order to overcome these problems and operate network stably. In this paper, we propose 3-tiers authentication structure to exclude of malicious node and operate stable network through more systematic and thorough node authentication. After network is composed into a cluster, cluster head which play CA role is elected. Among these, the highest-CA is elected. The highest-CA receives certificates to cluster head and the cluster head evaluates trust value of their member nodes. Authentication technique which issues member node key is used. We compared PSS and experimented to evaluate performance of proposed scheme in this paper and efficiency of the proposed technique through experience was confirmed.

직업능력개발훈련 교·강사의 자격연계형 마이크로 크리덴셜 적용 방안 (A Study on the Application of Micro-Credentials for Vocational Competency Development Training Teachers and Instructors)

  • 양미석;권오영;김우철
    • 실천공학교육논문지
    • /
    • 제15권1호
    • /
    • pp.169-181
    • /
    • 2023
  • 본 연구는 직업능력개발훈련 교·강사의 보수교육과정을 살펴보고, 마이크로 크리덴셜을 적용하기 위한 방안을 살펴보기 위해 수행되었다. 이를 위해 K대학교 능력교육개발원의 직업능력개발훈련 교·강사의 보수교육과정 현황, 마이크로 크리덴셜의 특징, 보수교육과정과 마이크로 크리덴셜의 연계가능성을 살펴보고, 스타훈련교사의 인터뷰를 실시하여 분석한 결과는 다음과 같다. 첫째, 디지털 인증서에 대한 인식은 훈련과정 이수시 디지털 인증서인 디지털 크레딧, 디지털 뱃지 발급과 보수교육의 공인된 자격과정에 대한 인식은 대부분 긍정적으로 인식하고 있었다. 또한, 보수교육의 마이크로 크리덴셜 적용방안으로 다양한 사례로 보수교육보다 혜택을 주는 방안, 보수교육의 체계화, 자격과정의 체계화 및 등급화, 자격과정의 학점화 등을 제안하였다. 둘째, 마이크로 크리덴셜을 적용한 보수교육 활용성 제고를 위한 제도적 보완장치로 NCS기반 전공 보수교육 확대 필요성, 효율적인 학습콘텐츠와 학습방법 제공, 최소 이수시간 설정 등을 언급하였다. 그리고, 직업능력개발훈련 교·강사의 이해도 제고방안으로 가장 많이 응답한 내용은 마이크로 크리덴셜 홍보방안이었다. 셋째, 보수교육기관과 직업능력개발훈련 교·강사의 역할에서 보수교육기관은 교육품질 유지에 대해 가장 많이 언급하고 있으며, 직업능력개발훈련 교·강사의 역할로 가장 많이 응답한 내용은 적극적 참여였다. 본 연구로 직업능력개발훈련 교·강사의 보수교육과정과 마이크로 크리덴셜 간의 자격연계로 전문성 제고와 실무역량 이력 포트폴리오를 실질적으로 제공할 수 있는 직업훈련 환경구축을 기대한다.

개발도상국의 모바일 정부를 위한 mNPKI (mNPKI for Mobile Government in Developing Countries)

  • 김현성
    • 디지털융복합연구
    • /
    • 제17권9호
    • /
    • pp.161-171
    • /
    • 2019
  • 무선 전자 장치 상에서 전자 정부의 행정 처리는 안전하지 않으므로 메시지들이 공격에 취약하다. 따라서 무선인터넷을 지원하는 장치는 유선 네트워크와 동일한 수준의 보안과 프라이버시가 보장되어야 한다. 유선 환경에서 사용되는 전자 정부의 국가 공개키 기반 구조(NPKI)는 컴퓨팅 성능, 메모리 용량 및 제한된 배터리 전력의 한계로 인해 모바일 전자 정부를 위한 무선 환경에 적합하지 않다. 이를 위해서는 유선 NPKI와 동일한 보안 수준을 제공하는 개발도상국을 위한 모바일 국가 공개키 기반구조(mPKI)의 개발이 필요하다. 무선 환경에서의 mNPKI 요구사항은 짧은 시간 한계를 갖는 인증서를 기반으로 한다. 분석 결과 mNPKI는 무선 인터넷에 적합하고 유선 NPKI와 동일한 보안과 프라이버시를 제공함을 확인하였다.

Bitcoin Cryptocurrency: Its Cryptographic Weaknesses and Remedies

  • Anindya Kumar Biswas;Mou Dasgupta
    • Asia pacific journal of information systems
    • /
    • 제30권1호
    • /
    • pp.21-30
    • /
    • 2020
  • Bitcoin (BTC) is a type of cryptocurrency that supports transaction/payment of virtual money between BTC users without the presence of a central authority or any third party like bank. It uses some cryptographic techniques namely public- and private-keys, digital signature and cryptographic-hash functions, and they are used for making secure transactions and maintaining distributed public ledger called blockchain. In BTC system, each transaction signed by sender is broadcasted over the P2P (Peer-to-Peer) Bitcoin network and a set of such transactions collected over a period is hashed together with the previous block/other values to form a block known as candidate block, where the first block known as genesis-block was created independently. Before a candidate block to be the part of existing blockchain (chaining of blocks), a computation-intensive hard problem needs to be solved. A number of miners try to solve it and a winner earns some BTCs as inspiration. The miners have high computing and hardware resources, and they play key roles in BTC for blockchain formation. This paper mainly analyses the underlying cryptographic techniques, identifies some weaknesses and proposes their enhancements. For these, two modifications of BTC are suggested ― (i) All BTC users must use digital certificates for their authentication and (ii) Winning miner must give signature on the compressed data of a block for authentication of public blocks/blockchain.

디지털 전환을 위한 대학교 로보틱스 프로세스 자동화 교육과정 개발 (A Development of a Curriculum of Robotics Process Automation Education for Digital Transformation)

  • 박종진
    • 문화기술의 융합
    • /
    • 제7권1호
    • /
    • pp.545-550
    • /
    • 2021
  • 본 논문에서는 기업의 디지털 전환을 위한 여러 목표 중에서 로보틱스 프로세스 자동화를 위한 대학 교육과정을 개발한다. ICT 기술의 발전과 4차 산업혁명의 과정에서 기존의 아날로그 정보들은 이산화, 디지털화, 디지털 전환의 단계를 거쳐 변화해 왔다. 최근 디지털 전환은 기존의 산업 시스템과 비즈니스의 패러다임을 변화시키는 파괴적 혁명에 따른 필수적인 생존 전략으로 언급되고 있다. 이는 기업이 새로운 비즈니스 모델, 제품 및 서비스를 창출하기 위해 디지털 역량을 활용함으로써 고객 및 시장의 파괴적인 변화에 적응하거나 이를 추진하는 지속적인 프로세스로 정의되고 있는데 이를 위해 기업이나 단체의 프로세스 자동화가 중요한 요소로 자리 잡고 있다. 따라서 이러한 변화에 따른 대학에서의 로보틱스 프로세스 자동화를 위한 교육과정의 필요가 제기되고 있어 기업체를 중심으로 이루어져 왔던 관련 교육 내용을 대학교를 위한 교육과정으로 도입하기 위해 재설계하였다. 교육과정은 수강생들이 오토메이션 애니웨어의 이센셜 또는 고급 자격증을 취득할 수 있도록 구성되었다.

Flexible, Extensible, and Efficient VANET Authentication

  • Studer, Ahren;Bai, Fan;Bellur, Bhargav;Perrig, Adrian
    • Journal of Communications and Networks
    • /
    • 제11권6호
    • /
    • pp.574-588
    • /
    • 2009
  • Although much research has been conducted in the area of authentication in wireless networks, vehicular ad-hoc networks (VANETs) pose unique challenges, such as real-time constraints, processing limitations, memory constraints, frequently changing senders, requirements for interoperability with existing standards, extensibility and flexibility for future requirements, etc. No currently proposed technique addresses all of the requirements for message and entity authentication in VANETs. After analyzing the requirements for viable VANET message authentication, we propose a modified version of TESLA, TESLA++, which provides the same computationally efficient broadcast authentication as TESLA with reduced memory requirements. To address the range of needs within VANETs we propose a new hybrid authentication mechanism, VANET authentication using signatures and TESLA++ (VAST), that combines the advantages of ECDSA signatures and TESLA++. Elliptic curve digital signature algorithm (ECDSA) signatures provide fast authentication and non-repudiation, but are computationally expensive. TESLA++ prevents memory and computation-based denial of service attacks. We analyze the security of our mechanism and simulate VAST in realistic highway conditions under varying network and vehicular traffic scenarios. Simulation results show that VAST outperforms either signatures or TESLA on its own. Even under heavy loads VAST is able to authenticate 100% of the received messages within 107ms. VANETs use certificates to achieve entity authentication (i.e., validate senders). To reduce certificate bandwidth usage, we use Hu et al.'s strategy of broadcasting certificates at fixed intervals, independent of the arrival of new entities. We propose a new certificate verification strategy that prevents denial of service attacks while requiring zero additional sender overhead. Our analysis shows that these solutions introduce a small delay, but still allow drivers in a worst case scenario over 3 seconds to respond to a dangerous situation.

인증 URL 기반의 스마트 포스터 인증기법 (Smart Poster Authentication Scheme based on Authentication URL)

  • 이재철;박창섭
    • 융합보안논문지
    • /
    • 제14권7호
    • /
    • pp.91-99
    • /
    • 2014
  • NFC(Near Field Communication)는 13.56MHz 주파수 대역에서 기기 간 데이터 교환 무선 통신기술이다. NFC Forum에서는 NFC Device와 NFC Tag간 데이터 교환을 위한 메시지 형식인 NDEF(NFC Data Exchange Format), 메시지 내의 탑재 가능한 레코드 유형을 정의한 NFC RTD(Record Type Definition), 기존의 종이포스터를 대체할 Smart Poster RTD, 레코드의 진위성과 무결성을 보장하기 위한 Signature RTD를 정의하였다. 그러나 기존 스마트 포스터 인증기법은 가장 빈번하게 일어나는 스마트 포스터 인증 과정에서 방대한 보안 기반구조인 PKI(Public Key Infrastructure) 및 인증서를 통해 스마트 포스터의 공개키 유효성을 확인하는 과정과 인증경로 상에 있는 인증서를 포함한다는 문제점을 가지고 있다. 따라서 본 논문에서는 스마트 포스터 인증과정에서 PKI와 인증서를 사용하지 않고 인증 URL, 서명, 공개키를 통해 스마트 포스터의 공개키의 유효성을 확인하여 스마트 포스터를 인증하는 기법을 제안하고 구현하였다.

TEDI 시스템상의 메시지 송수신에 관한 고찰 (A study on the send and receive of the message in the TEDI system)

  • 전순환
    • 정보학연구
    • /
    • 제7권1호
    • /
    • pp.43-56
    • /
    • 2004
  • 일본의 무역절차의 공통기반으로 되어야 하는 “무역금융EDI”의 검토를 1997년이래 추진하고, 실험시스템의 개발(EDEN), 공통이행지침이 책정을 거쳐 실용화를 향한 TEDI Project가 2000년 9월에 종료하였다. EDED 프로젝트를 승계한 TEDI는 무역금융실무에 대한 전자정보의 교환을 안전하고 확실하게 수행하기 위해 통신환경이나 권리의무관계를 포함한 운용환경 등의 정비를 위해 법적인 틀의 제공과 상호운용성을 확보하기 위한 이행지침(guideline)의 책정을 그 목적으로 한다. 따라서, 본고에서는 TEDI의 시스템구조상이 메시지 송${\cdot}$수신과정을 고찰하고자 하는 것이다.

  • PDF

블록체인을 이용한 모바일 DRM 기반 개선된 인증 메커니즘 설계 및 구현 (Design and implementation of improved authentication mechanism base on mobile DRM using blockchain)

  • 전진오;서병민
    • 디지털융복합연구
    • /
    • 제19권4호
    • /
    • pp.133-139
    • /
    • 2021
  • 네트워크 기술의 비약적인 발전으로 모바일 디지털 콘텐츠 분야에서도 콘텐츠 보안 기술에 관한 연구가 활발히 이루어지고 있다. 그동안 콘텐츠 보호는 불법 복제 방지, 인증 그리고 인증서 발급/관리 등에 한정되었지만, 여전히 비밀정보 공개나 인증의 측면에서 많은 취약점이 존재한다. 본 연구는 휴대전화 번호 또는 단말기 번호를 통한 콘텐츠 다운로드 권한의 이중 관리를 기반으로 콘텐츠에 대한 비밀정보를 강화하고자 한다. 또한 3단계 사용자 인증 프로세스를 바탕으로 디지털 콘텐츠가 안전하게 배포되도록 강인한 모바일 DRM(Digital Right Management) 시스템을 구축하여 재전송 공격을 방지하고자 한다. 그리고 불법 복제 차단 및 저작권 보호를 위하여 사용자 인증을 기반으로 1차/2차 프로세스 과정에서 블록체인 기반 콘텐츠 보안 강화에 대해 연구하였다. 또한 정상적인 사용자가 제3자에게 본인 소유의 콘텐츠를 재분배하여 비정상적으로 콘텐츠를 사용할 때에도 이를 위해 3단계에 걸친 최종적인 권한 발급을 통해 Client 인증 과정을 더욱 향상시켰다.

전자상거래(電子商去來)의 인증체계(認證體系)에 관한 고찰(考察) (A Study on the Certification System in Electromic Commerce)

  • 하강헌
    • 한국중재학회지:중재연구
    • /
    • 제9권1호
    • /
    • pp.367-390
    • /
    • 1999
  • The basic requirements for conducting electronic commerce include confidentiality, integrity, authentication and authorization. Cryptographic algorithms, make possible use of powerful authentication and encryption methods. Cryptographic techniques offer essential types of services for electronic commerce : authentication, non-repudiation. The oldest form of key-based cryptography is called secret-key or symmetric encryption. Public-key systems offer some advantages. The public key pair can be rapidly distributed. We don't have to send a copy of your public key to all the respondents. Fast cryptographic algorithms for generating message digests are known as one-way hash function. In order to use public-key cryptography, we need to generate a public key and a private key. We could use e-mail to send public key to all the correspondents. A better, trusted way of distributing public keys is to use a certification authority. A certification authority will accept our public key, along with some proof of identity, and serve as a repository of digital certificates. The digital certificate acts like an electronic driver's license. The Korea government is trying to set up the Public Key Infrastructure for certificate authorities. Both governments and the international business community must involve archiving keys with trusted third parties within a key management infrastructure. The archived keys would be managed, secured by governments under due process of law and strict accountability. It is important that all the nations continue efforts to develop an escrowed key in frastructure based on voluntary use and international standards and agreements.

  • PDF