• 제목/요약/키워드: PKI-based

검색결과 268건 처리시간 0.029초

PKI를 이용한 원격 통합 서버 관리 시스템 (Remote Integrated Server Management System Based on PKI)

  • 김지호;박세현;송오영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.280-283
    • /
    • 2002
  • 본 논문에서는 기존 서버 원격관리 시스템이 안고있던 보안상의 문제점을 최근에 보안 인프라로써 각광을 받고 있는 PKI(Public Key Infrastructure)를 사용한 원격 통합 서버관리 시스템을 제안하고자 한다. 통합 인증서버는 관리자의 인증을 SCVP를 사용해서 검증하며, SSL(Secure Socket Layer)을 통해서 데이터의 기밀성을 보장한다. 또한 제안된 시스템은 관리자가 다양한 종류의 플랫폼과 운영체제를 한번의 인증과정으로 원격에서 통합 관리가 가능한 SSO(Single-Sign On) 시스템이다.

  • PDF

PKI 기반에서 X.509 인증서를 사용한 권한위임 (Delegation using X.509 Certificates in PKI Based)

  • 유정각;이건희;이상하;김동규
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.262-265
    • /
    • 2001
  • 분산 시스템에서 사용자가 시스템에 로그인 상태에서 자신의 시스템에 존재하지 않는 자원을 이용하기 위한 방안으로 권한위임이 필수적이다. 이러한 권한위임은 다양하게 요구되는 정보보호 응용 서비스의 가용성을 증대시킨다. 본 논문에서는 권한위임을 처리하기 위해서 권한위임 인증서를 생성하여 안전하게 인증서를 중개자에게 전달해야한다. 개시자와 중개자 최종 목적지까지 다단계 권한위임이 발생하는 연결고리에서 PKI 기반 X.509의 공개키를 이용한 효율적이고 추적 및 검증이 가능한 프로토콜을 제안한다.

  • PDF

PKI 기반의 공인인증서 (PKI based Certificates)

  • 홍국표;김정현;이동훈;최송화
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2009년도 춘계학술대회
    • /
    • pp.201-204
    • /
    • 2009
  • 정보통신 기술의 발달로 우리가 이용하는 많은 부분에서 전자문서를 이용한 전자거래가 사용되고 있다. 비대면 방식의 특성상 전자거래는 신원확인 문제가 존재한다. 본 논문에서는 이 문제에 대한 해결책인 PKI기반의 공인인증서의 개념과 구조, 활용방안 그리고 그에 따른 취약점을 살펴보고자 한다.

  • PDF

PKI 기반의 라이선스 에이전트를 이용한 암호화 기법 관한 연구 (A Study of Protection Mechanism using License Agent based PKI)

  • 고재운
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 춘계학술발표논문집 1부
    • /
    • pp.499-502
    • /
    • 2010
  • 본 논문에서는 동영상 데이터 암호화를 위해 비디오 데이터의 I-프레임 암호화 기법을 제안한다. 또한 시스템 서버에서 암호화된 멀티미디어 데이터를 클라이언트 시스템에서 사용자가 실행할 때 자동으로 사용자 인증과 데이터의 복호화를 수행할 수 있도록 하는 라이선스 에이전트를 제안한다. 라이선스 에이전트는 사용자의 멀티미디어 데이터의 실행 시 공유 키 풀(shared key pool)을 이용한 PKI(Public Key Infrastructure)기반의 사용자의 인증과 멀티미디어 데이터의 암호 및 복호화를 수행한다. 또한 비밀키 기반의 공개키 분배 시스템을 이용하여 키의 누출을 미연에 방지하고 키의 누출 시 그 경로를 추적할 수 있도록 하였다.

  • PDF

무선 Ad Hoc 통신망 기반 유.무선 PKI 통합 모델에 관한 연구 (A Study on the End-to-End Certification PKI system based on the Wireless Ad Hoc Networking)

  • 김동욱;남길현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.745-747
    • /
    • 2001
  • 인터넷과 개인휴대통신의 발달과 더불어 유.무선 인증서비스는 PKI틀 기반으로 다양하게 구현되고 있다. 그러나 유.무선이 혼재된 형태의 통신망에서 Client간의 통신에 필요한 인증체계에 대한 연구는 초기단계이며 특히, Ad Hoc 통신망과 같이 가변적인 Topology를 형성하는 특수한 상황에서 지속적인 인증서비스를 제공할 수 있는 연구는 미미한 실정이다. 국가비상사태와 같은 긴급을 요하는 상황에서 신속히 구성되는 무선 Ad Hoc 통신망을 기반으로 한 인증체계를 구축하기 위하여 인증서 검증모델을 중심으로 유.무선PKI 통합모델을 제안한다.

  • PDF

MIH 환경에서 카멜레온 해쉬 기반의 인증값을 이용한 선행 인증 기법 (A Proactive Authentication Using Credentials based on Chameleon Hashing in MIH Environments)

  • 채강석;최재덕;정수환
    • 한국통신학회논문지
    • /
    • 제35권5B호
    • /
    • pp.840-848
    • /
    • 2010
  • 본 논문에서는 카멜레온 해쉬 기반의 인증값을 이용한 MIH 선행 인증 기법을 제안한다. IEEE 802.21 보안 그룹은 MIH 환경에서 링크 액세스를 위한 인증 기술로 핸드오버 이전에 인증을 수행하는 선행 인증 구조를 정의하고 있다. 선행 인증 구조에 적용 가능한 기법으로 EAP 및 PKI 기반의 인증 기법들이 제안되고 있지만, 복잡한 인증 절차로 인한 네트워크 통신 및 PKI 환경 구축에 따른 부담이 발생한다. 제안 기법은 인증 서버 및 PKI 환경 구축 없이 카멜레온 해쉬 기반의 인증값을 이용하여 단말과 MIH 키 홀더 간에 선행 인증을 수행한다. 제안 기법은 MIH 선행 인증 과정에서 인증 서버의 개입이 필요하지 않기 때문에 인증 메시지 발생에 따른 네트워크 혼잡도를 감소키고, 카멜레온 해쉬 기반의 인증된 디피-헬만 공개키 교환을 수행하기 때문에 핸드오버 인증키에 대한 PFS 및 PBS와 같은 향상된 보안 서비스를 제공한다.

XML/PKI기반의 전자세금계산서 시스템 구현 (The Implementation of A XML/PKI based Digital Tax Invoice System)

  • 김진철;오영환
    • 한국IT서비스학회지
    • /
    • 제3권2호
    • /
    • pp.85-98
    • /
    • 2004
  • As the e-Commerce based on the XML technology is getting bigger, user authentication, integrity, non-repudiation and confidentiality has become important for security. Since the XML technology is widely used for exchanging information among the Internet e-business systems, the security of XML documents is essentially required and XML digital signature should be supported. To support the digital signature of XML documents, W3C proposed the XML-Signature specification as an international standard that describes five transform algorithms. In this paper, we design and implement a XML/PKI based digital tax invoice system. Our system supports the five transforming algorithms defined in the XML-Signature specification and exchanges digital tax invoices among enterprises securely. We design and implement the flexible and efficient system consists of reusable components using CBD(Component Based Development).

협동조합을 위한 전자 페디그리 사설인증 방법 (Private Certification Method of ePedigree for Cooperatives)

  • 김상식;채명수;정성관
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.463-466
    • /
    • 2016
  • 제품과 유통과정의 정보들을 유통 파트너 상호간에 공유하는 것은 제품 유통 과정의 기본적인 활동이며 유통의 성공을 보장하는 핵심 요구사항이다. 제품의 생산자부터 리테일에 이르기까지의 모든 이벤트를 저장하는 페디그리는 유통 체인의 모든 주체에게 추적 가능한 정보를 저장하고 공유하는 유연한 메커니즘을 제공하고 Public Key Infrastructure(PKI) 기반의 디지털 서명을 이용하여 공유하는 정보의 신뢰성을 제공한다. PKI를 통해 인증 가능한 서명을 하기 위해서 유통 체인의 주체들은 Certificate Authority(CA)로부터 PKI 인증서를 구매해야만 한다. 다수의 영세 조합원들로 구성된 농축산 협동조합의 경우 구성원들 모두가 PKI 인증서를 구매하는 것은 현실적으로 어렵고 이 것은 페디그리가 유통과정에 적용되는 데 있어서 큰 장애요소이다. 본 논문은 협동조합을 위한 페디그리 사설 인증 방법을 제안한다. 협동조합은 제안하는 전자 페디그리를 최소의 비용으로 조합 전체에 적용가능하며, 제안한 방법은 기존 전자 페디그리와 동일하게 정보의 신뢰성을 보장할 수 있다.

  • PDF

이동 Ad Hoc 네트워킹에서 Threshold Cryptography를 적용한 클러스터 기반의 인증서 생성 및 관리 모델연구 (Research on the Issuing and Management Model of Certificates based on Clustering Using Threshold Cryptography in Mobile Ad Hoc Networking)

  • 박배효;이재일;한진백;양대헌
    • 한국IT서비스학회지
    • /
    • 제3권2호
    • /
    • pp.119-127
    • /
    • 2004
  • A mobile ad hoc network(MANET) is a network where a set of mobile devices communicate among themselves using wireless transmission without the support of a fixed network infrastructure. The use of wireless links makes MANET susceptible to attack. Eavesdroppers can access secret information, violating network confidentiality, and compromised nodes can launch attack from within a network. Therefore, the security for MANET depends on using the cryptographic key, which can make the network reliable. In addition, because MANET has a lot of mobile devices, the authentication scheme utilizing only the symmetric key cryptography can not support a wide range of device authentication. Thereby, PKI based device authentication technique in the Ad Hoc network is essential and the paper will utilize the concept of PKI. Especially, this paper is focused on the key management technique of PKI technologies that can offer the advantage of the key distribution, authentication, and non-reputation, and the issuing and managing technique of certificates based on clustering using Threshold Cryptography for secure communication in MANET.

An eCK-secure Authenticated Key Exchange Protocol without Random Oracles

  • Moriyama, Daisuke;Okamoto, Tatsuaki
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권3호
    • /
    • pp.607-625
    • /
    • 2011
  • Two-party key exchange protocol is a mechanism in which two parties communicate with each other over an insecure channel and output the same session key. A key exchange protocol that is secure against an active adversary who can control and modify the exchanged messages is called authenticated key exchange (AKE) protocol. LaMacchia, Lauter and Mityagin presented a strong security definition for public key infrastructure (PKI) based two-pass protocol, which we call the extended Canetti-Krawczyk (eCK) security model, and some researchers have provided eCK-secure AKE protocols in recent years. However, almost all protocols are provably secure in the random oracle model or rely on a special implementation technique so-called the NAXOS trick. In this paper, we present a PKI-based two-pass AKE protocol that is secure in the eCK security model. The security of the proposed protocol is proven without random oracles (under three assumptions), and does not rely on implementation techniques such as the NAXOS trick.