• 제목/요약/키워드: Public authorized

검색결과 68건 처리시간 0.02초

공인인증서의 암호학 활용에 관한 연구 (On the application of authorized certificate for cryptology)

  • 김대학
    • Journal of the Korean Data and Information Science Society
    • /
    • 제28권1호
    • /
    • pp.163-171
    • /
    • 2017
  • 인터넷 뿐만 아니라 휴대용 컴퓨터라고도 불리고 있는 스마트폰의 기능이 향상되면서 인터넷상거래나 금융기관거래에서 인터넷이나 스마트폰을 이용한 거래가 활성화 되고 있다. 인터넷이나 스마트폰을 이용한 상거래나 금융기관 거래 (banking)에는 공인인증서 (authorized certificate, certificate)가 반드시 필요하다. 공인인증서는 지금도 중요시 되지만 미래사회에도 계속 중요하게 다루어질 중요한 안전장치이다. 공인인증서는 2015년 3월 현재 우리나라 국민 2,841만명이 이용할 정도로 생활 필수품에 가까운 위치를 점했다. 그러나 공인인증서의 사용자들이 상상이상으로 공인인증서에 대해 알고 있지 못하다는 점을 파악하여 본 논문에서는 공인인증서에 대한 중요사항들을 정리하고 암호학과 관련된 내용들을 설명하고자 한다. 각종 논문과 인터넷 자료 및 신문기사, 그리고 서적을 통하여 공인인증서의 본질적인 모습과 공인인증서가 어떤 암호체계를 기반으로 발전해 왔는지, 또 과거의 모습부터 근래의 모습에는 어떤 변화를 거쳐왔는지 살펴보고 다양하게 쓰이는 공인인증서의 장점과 그 속에 공존하는 단점, 그리고 취약점들에 대하여 언급하였다. 또한 앞으로 공인인증서가 어떻게 발전해 나갈지에 대해 비모수적 통계적 방법으로 예측하였다.

전자문서 이용확산을 위한 공인 전자문서보관소의 도입 필요성과 입법내용 (A Review on Needs and Related Law of Authorized Electronic Data Depot for the Diffusion in the Use of Electronic Document)

  • 김선광
    • 통상정보연구
    • /
    • 제6권1호
    • /
    • pp.191-210
    • /
    • 2004
  • There are increasing needs for an individual or enterprise to interchange documents electronically through communication network to enhance the efficiency of business, owing to rapid process of transactions. But e-commerce encounters the problems regarding the handling the electronic documents, that is to say, deposit and proof of the electronic documents. This paper deals with Authorized Electronic Data Depot as an integrated system for processing, relaying and proving documents that. Authorized Electronic Data Depot operates as e-enabler in exchanging documents in trust among administrative agencies and a comprehensive government directory, digital government seal certification system and DNS system. Authorized Electronic Data Depot leads public and private sectors to save the paper-related costs. But the regulations concerning an authorized electronic data depot is introduced in the course of revision of Electronic Transactions Act. The purpose of this paper is to suggest some guidelines in legalizing the authorized electronic data depot.

  • PDF

Efficient Certificate-Based Proxy Re-encryption Scheme for Data Sharing in Public Clouds

  • Lu, Yang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권7호
    • /
    • pp.2703-2718
    • /
    • 2015
  • Nowadays, public cloud storage is gaining popularity and a growing number of users are beginning to use the public cloud storage for online data storing and sharing. However, how the encrypted data stored in public clouds can be effectively shared becomes a new challenge. Proxy re-encryption is a public-key primitive that can delegate the decryption right from one user to another. In a proxy re-encryption system, a semi-trusted proxy authorized by a data owner is allowed to transform an encrypted data under the data owner's public key into a re-encrypted data under an authorized recipient's public key without seeing the underlying plaintext. Hence, the paradigm of proxy re-encryption provides a promising solution to effectively share encrypted data. In this paper, we propose a new certificate-based proxy re-encryption scheme for encrypted data sharing in public clouds. In the random oracle model, we formally prove that the proposed scheme achieves chosen-ciphertext security. The simulation results show that it is more efficient than the previous certificate-based proxy re-encryption schemes.

안전한 키 위탁 시스템에 관한 연구 (A Study on the Secure Key Escrow System)

  • 채승철
    • 정보보호학회논문지
    • /
    • 제9권2호
    • /
    • pp.83-92
    • /
    • 1999
  • 암호를 사용함으로써 정보를 위.변조나 노출 위협으로부터 보호할 수 있지만, 암호의 잘못된 사용은 몇 가지 문제점을 발생시킬 수 있다. 만약 키가 손상되면 암호의 적법한 소유자조차도 암호문을 해독할 수 없으며, 범죄 등의 목적에 암호가 사용되었을 경우, 수사 기관이 수사에 어려움을 겪을 수 있다. 이러한 문제점을 해결하기 위해 키 또는 메시지를 복구할 수 있도록 키를 신뢰기관에 위탁하는 키 위탁(key escrow) 방식이 제안되었다. 키 위탁은 유사시 키 복구를 보장하면서 동시에 사용자의 사생활을 침해해서는 안된다. 본 논문에서는 키 위탁 시스템이 가져야할 요구사항을 도출하고, EIGamal 암호 시스템에 기반한 새로운 키 위탁 방식을 제안한다. 제안 방식은 도청기한의 제한, 키의 복구에 관련된 부정 방지와 이에 대한 사용자의 shadow 공개키 생성 방지 등의 속성을 갖는 새로운 키위탁 방식이다. Cryptography techniques can prevent eavesdroppers from maliciously intercepting or modifying sensitive information. however misuses of encryption may cause other problems First if the encryption key is lost or damaged even an authorized access to the original data will be denied. Second criminals can prevent authorized law enforcement officers from examining the necessary information by using the strong encrypted data can provide solutions for the situations. In this paper we propose a new key escrow system based on the ElGamal cryptosystem. Our system provide time-bound eavesdropping under court authorized permission protect from trustee's cheating and prevent user's shadow public key generation.

국가공인 민간자격 활용성 강화 방안 연구 (A Study on Measures to Strengthen National Authorized Qualification)

  • 김상진;박종성;정향진
    • 공학교육연구
    • /
    • 제12권1호
    • /
    • pp.3-16
    • /
    • 2009
  • 이 연구의 목적은 국가공인 민간자격의 활용도를 높이기 위한 다양한 방안을 마련하는데 있으며 이를 위한 세부 목표는 첫째, 자격의 기능에 대한 다양한 학문 분야의 이론과 선행연구 분석을 통해 국가공인 민간자격의 활용 영역과 범위를 재정립하는데 있다. 둘째, 국가공인 민간자격 활용 강화 방향을 설정하는데 있다. 연구 방법으로는 문헌 및 관련 자료 수집 분석, 설문 조사, 전문가협의회 및 간담회 등을 실시하였다. 이 연구에서는 자격의 기능에 대한 다양한 학문분야에서의 논의를 바탕으로 하여 자격의 활용 범위를 자격취득자 개인의 내적 활용과 사회 경제적인 외적 활용으로 구분하고 이러한 구분을 기초로 국가공인 민간자격의 활용성 강화 방안을 마련하였다. 먼저, 국가공인 민간자격의 내적 활용성을 강화하기 위한 방안으로는 접근성 강화 방안과 향상성 강화 방안을 마련하였다. 접근성 강화 방안에는 응시 요건 설정의 제한, 자격검정방식의 다양화, 부분 자격제도의 활성화, 자격취득 비용의 최소화를 제시하였다. 또한 향상성 강화 방안에서는 직무수준 중심의 등급체계 설정, 직무중심의 단계적 자격종목 개발을 제시하였다. 그리고 국가공인 민간자격의 외적 활용성을 강화하기 위한 방안으로는 탄력성 강화 방안, 투명성 강화 방안, 공신력 강화 방안, 호환성 강화 방안을 마련하였다. 탄력성 강화 방안에는 자격 수요 모니터링 체제 구축, 자격관리에 수요자 직접 참여 확대, 자격 유효기간 설정 및 갱신을 제시하였다 투명성 강화 방안으로는 자격종합정보시스템 구축, 자격추천제 활용을 제시하였으며, 공신력 강화 방안으로는 자격관리규정 관리 강화, 검정업무의 독자성 확보, 내부감사체제 구축, 국가공인 민간자격에 대한 사후관리 강화를 제시하였다. 그리고 마지막으로 호환성 강화 방안으로는 자격간 호환성 비교기준 개발, 자격 수준체계 개발을 제시하였다.

공인전자문서 소통을 위한 Document-HTML 문서 생성 기법의 설계 (Design of Document-HTML Generation Technique for Authorized Electronic Document Communication)

  • 황현천;김우제
    • 산업경영시스템학회지
    • /
    • 제44권1호
    • /
    • pp.51-59
    • /
    • 2021
  • Electronic document communication based on a digital channel is becoming increasingly important with the advent of the paperless age. The electronic document based on PDF format does not provide a powerful customer experience for a mobile device user despite replacing a paper document by providing the content integrity and the independence of various devices and software. On the other hand, the electronic document based on HTML5 format has weakness in the content integrity as there is no HTML5 specification for the content integrity despite its enhanced customer experience such as a responsive web technology for a mobile device user. In this paper, we design the Document-HTML, which provides the content integrity and the powerful customer experience by declaring the HTML5 constraint rules and the extended tags to contain the digital signature based on PKI. We analyze the existing electronic document that has been used in the major financial enterprise to develop a sample. We also verify the Document-HTML by experimenting with the sample of HTML electronic communication documents and analyze the PKI equation. The Document-HTML document can be used as an authorized electronic document communication and provide a powerful customer experience in the mobile environment between an enterprise and a user in the future.

iBeacon을 이용한 AP 자동접속 방안 (An Automatic AP Connections Scheme using iBeacon)

  • 남춘성;신동렬
    • 인터넷정보학회논문지
    • /
    • 제18권2호
    • /
    • pp.1-11
    • /
    • 2017
  • 스마트 디바이스를 이용하여 특정 공간에서 미리 설정된 무선랜에 접속하는 방법은 개방형 방식과 사용자 인증 방식으로 나뉠 수 있다. 개방형 방식은 무선랜 접속을 위한 인증이 없이 접속하는 방법이다. 스마트 디바이스 사용자가 자신이 사용하려는 무선랜에 대한 정보를 SSID(Service Set IDentifier)를 통해 공공 무선랜 표기 형식에 따라 제공받아야 하지만, 모든 개방형 무선랜이 이러한 방식을 수동으로 입력하는 방식에는 무리가 있다. 반면에 사용자 인증 방식은 SSID와 PW(PassWord) 설정을 통해 사용자에게 무선랜 접속을 제공하는 방식이다. 따라서 SSID를 통해 공공 무선랜 표기 형식을 따를 수는 있지만, AP 접속을 위해서는 일일이 사용자가 수동으로 패스워드 입력을 통해 AP에 접속해야만 한다. 따라서 본 논문에서는 사용자 인증방식과 공공 무선랜 표기형식을 iBeacon 메시지 수신을 통해 자동적으로 AP에 접속할 수 있는 방안을 제안한다.

키오스크 기반 인터넷민원처리시스템의 구현 (Implementation of Kiosk-based Internet Public Services System)

  • 안임상;정기원
    • 정보처리학회논문지A
    • /
    • 제10A권5호
    • /
    • pp.433-438
    • /
    • 2003
  • 현재 지원되고 있는 C/S 방식의 민원 서비스의 한계를 극보가여 인터넷으로 민원서비스를 하기 위해서는 웹 기반의 시스템 개발과 직인 또는 관인의 날인이 가능한 단말기의 지원, 그리고 관청 외부 설치에 따른 보안 문제의 해결 등이 전제되어야 한다. 이러한 전제 사항들을 극복하도록 현행 민원서비스시스템을 키오스크를 통하여 민원 서비스, 지원을 함으로 관청 내부뿐만 아니라 외부 어느 곳에서라도 민원 서비스를 할 수 있는 시스템을 구축하였다. 키오스크를 통하여 민원 신청을 하고 신청을 받은 민원서비스시스템은 본인 확인 절차와 지불 절차를 거처 민원서류를 발급한다. 이 시스템은 민원처리 과정에 스마트카드를 이용한 전자지불과 현금 이용 등 다양한 결제수단을 동원하고 공인 인증과 정부 인증의 지원, 그리고 개인정보 및 행정정보의 보호를 위하여 정부표준 보안 모듈 등의 기술을 적용하여 구현한 키오스크를 기반으로 한 인터넷 민원처리 시스템이다.

Accountable Attribute-based Encryption with Public Auditing and User Revocation in the Personal Health Record System

  • Zhang, Wei;Wu, Yi;Xiong, Hu;Qin, Zhiguang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권1호
    • /
    • pp.302-322
    • /
    • 2021
  • In the system of ciphertext policy attribute-based encryption (CP-ABE), only when the attributes of data user meets the access structure established by the encrypter, the data user can perform decryption operation. So CP-ABE has been widely used in personal health record system (PHR). However, the problem of key abuse consists in the CP-ABE system. The semi-trusted authority or the authorized user to access the system may disclose the key because of personal interests, resulting in illegal users accessing the system. Consequently, aiming at two kinds of existing key abuse problems: (1) semi-trusted authority redistributes keys to unauthorized users, (2) authorized users disclose keys to unauthorized users, we put forward a CP-ABE scheme that has authority accountability, user traceability and supports arbitrary monotonous access structures. Specifically, we employ an auditor to make a fair ruling on the malicious behavior of users. Besides, to solve the problem of user leaving from the system, we use an indirect revocation method based on trust tree to implement user revocation. Compared with other existing schemes, we found that our solution achieved user revocation at an acceptable time cost. In addition, our scheme is proved to be fully secure in the standard model.

On the Application of Public Search Measures to Detect and Obtain Information

  • Kozytska, Olena;Tsilmak, Olena;Protsenko, Olena;Yankovyi, Mykola;Lysenko, Аndrii;Shulzhenko, Assol
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.109-112
    • /
    • 2021
  • The article considers the state of legislation that regulates the use of public methods of obtaining information by authorized state bodies. The correlation of public investigative (search) actions with operative-search measures as concepts denoting the application of public methods of obtaining information has been studied. In addition, it argues the need for more detailed delineation and legislative regulation of public investigative (search) actions and operational and investigative measures at the legislative and departmental levels. The purpose of the article is to analyze certain provisions of the Law of Ukraine "On operational and investigative activities" to identify inconsistencies in the content of the text of the law in order to correct and prevent ambiguity in the theory and practice of law enforcement.