• Title/Summary/Keyword: 공유 인증

Search Result 395, Processing Time 0.03 seconds

A Study on KSI-based Authentication Management for Efficient Private Block Chain (효율적인 Private Blockchain을 위한 KSI기반의 인증관리에 관한 연구)

  • Ra, Gyeong-Jin;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.155-156
    • /
    • 2018
  • 블록체인은 DLT 기술로서, P2P 네트워크의 영역별로 유지 관리되는 트랜잭션의 추가 전용 공유 레코드 기술이다. 그 중 Private Blockchain은 허가된 사용자 멤버만으로 구성된 블록체인 환경으로, 소수의 신뢰노드만이 블록 생성 합의에 참여하여 빠른 블록체인을 형성하고 이를 하나의 원장으로 공유한다. 따라서 본 논문에서는 Private Blockchain의 허가된 사용자의 신원확인을 위한 인증구조인 PKI(Public Key Infrastructure)와 AKI(Accountable Key Infrastructure)를 비교 분석하고 KSI(Keyless Signature Infrastructure)기반의 인증관리를 제안한다.

A Study on Anonymous Protocol for Privacy in Consortium Block Chain (컨소시엄 블록체인에서의 Privacy를 위한 익명프로토콜에 관한 기법 및 연구)

  • Ra, Gyeong-Jin;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.194-196
    • /
    • 2019
  • 컨소시엄 블록체인은 허가된 멤버로 구성된 여러그룹이 하나의 원장을 공유한다. 이때 하위멤버의 트랜잭션 및 멤버 인증은 블록생성에 참여하는 신뢰된 노드로부터 유효성을 검증받는다. 따라서 컨소시엄 블록체인의 그룹 간 멤버의 트랜잭션 공유는 Privacy문제를 야기한다. 본 논문에서 컨소시엄 블록체인에서의 privacy를 위해 익명신용장기반의 익명프로토콜을 제안한다. 본 제안 방식은 다중블룸필터를 이용하여 긍정오류율을 높이고 효율적으로 검색하도록 한다. 또한 Blind Signature를 통해 컨소시엄 멤버간 메시지에 대한 익명성을 보존하면서 인증에 대한 서명은 유지하도록 한다. 결과적으로 컨소시엄 멤버 간 Privacy를 보존하면서 인증 트랜잭션을 블룸필터의 다중패턴으로 검증하여 컨소시엄 블록체인에서의 익명프로토콜(Anonymous protocol)을 제안한다. 이로써 컨소시엄 블록체인에서의 신뢰기반의 서버 시스템의 확장과 privacy 향상을 제공한다.

The Analysis of the TETRA Authentication Protocol (TETRA 인증 프로토콜 분석)

  • Park Yong-Seok;Ahn Jae-Hwan;Jung Chang-Ho;Ahn Jeong-Chul
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.187-190
    • /
    • 2006
  • TETRA system provides the radio authentication service which permits only authorized radio to access network. Radio authentication is the process which checks the sameness of authentication-key(K) by challenge-response protocol between radio and authentication center. This paper analyzes authentication-key generation/delivery/injection model in TETRA authentication system and analyzes the threat of clone radio caused by authentication-key exposure.

  • PDF

Authentication Protocol for Unmanned Combat Systems in Tactical Wireless Networks (전술 무선 네트워크에서 무인전투체계를 위한 인증 프로토콜)

  • Lee, Jong-Kwan;Lee, Minwoo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2019.05a
    • /
    • pp.298-299
    • /
    • 2019
  • In this paper, we propose a stable mutual authentication protocol between unmanned combat systems in tactical wireless networks where long distance communications are not always guaranteed due to a poor channel condition. The proposed protocol generates an authentication code using hash collision of arbitrarily selected random data. The authentication requester encrypts and transmits it to the authenticator. They performs authentication by sharing the valid authentication code. We analyze the safety of the proposed method for various attack scenarios.

  • PDF

A Study on the Status of Data Repositories in the Field of Geoscience and Ways to Obtain Coretrustseal Certification: Focusing on re3data.org and Coretrustseal best practices (Geoscience 분야 데이터 리포지터리 현황과 Coretrustseal 인증 획득 방안에 관한 연구 - re3data.org와 Coretrustseal 인증 모범사례를 중심으로 -)

  • Juseop Kim
    • Journal of Korean Library and Information Science Society
    • /
    • v.54 no.2
    • /
    • pp.89-110
    • /
    • 2023
  • A data repository is being used as a tool for sharing and preserving research data. This study was conducted to investigate the current status of data repositories and to propose methods for obtaining Coretrustseal certification. In order to achieve the purpose of the study, the current status of data repositories in the field of Geoscience was investigated at re3data.org, and 10 best practices that obtained Coretrustseal certification were analyzed among the repositories. First, as a result of identifying the current status of repositories, the United States, Germany, and Canada accounted for 66% of the total repositories by country, and in the case of CTS certification, the proportion of the United States, Europe, and Germany was 58%. Next, as a way to secure CTS certification, necessary details and requirements in terms of data policy, organizational infrastructure, and technical infrastructure were presented. It is hoped that the results of this study will be helpful in establishing and operating domestic data repositories and obtaining CTS certification.

Service Bundle Authentication Mechanisms in the OSGi Service Framework Environment (OSGi 서비스 프레임워크 환경에서의 서비스 번들 인증 메커니즘)

  • 김영갑;문창주;박대하;백두권
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.868-870
    • /
    • 2002
  • 기존의 네트워크 환경에서의 서비스와 달리 OSGi 프레임워크 환경에서의 서비스는 생명 주기에 따라 동적이고, 다른 서비스와의 상호작용 등이 일어나기 때문에 거짓 오퍼레이터(OP)에 의해 인증되지 않은 악의적인 서비스가 배치될 수 있고 또한 서비스가 변질 될 수도 있다. 그러므로, 개방형 서비스 게이트웨이 (OSG)를 시동하였을 때 초기화하는 과정인 부트스트랩핑(Bootstrapping)단계에서 공유 비밀키(shared secret)를 생성, 이로부터 유도된 MAC(Message Authentication Codes) Key를 기반으로 한 서비스 번들 인증을 통하여 안전한 서비스를 제공받을 수 있어야 한다. 본 논문에서는 서비스 번들을 인증 하기 위한 키 교환 방법과 서비스 인증 메커니즘을 제시하였다. 대칭키, 공개키의 키 교환 메커니즘은 대칭키를 이용한 키 교환 메커니즘이 공개키를 이용한 것보다 더 효율적이며, 이를 이용한 MAC 기반 서비스 번들 인증 또한 기존의 PKI 기반 서비스 번들 인증보다 인증 속도가 빠르다.

  • PDF

Design and Implementation of Workflow Federation Method for Multi-cluster Based Korea Research Data Commons (멀티 클러스터 기반 국가연구데이터커먼즈 간 워크플로우 연계 방안 설계 및 구현)

  • Dasol Kim;Sang-baek Lee;Seong-eun Park;Minhee Cho;Mikyoung Lee;Sa-kwang Song;Hyung-jun Yim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.100-102
    • /
    • 2023
  • 최근 오픈 사이언스 문화가 확산됨에 따라 오픈 데이터, 오픈 소스 소프트웨어와 같은 공개된 리소스들을 효율적으로 공유 및 활용하기 위한 방법이 주목을 받고 있다. 본 논문에서는 연구 소프트웨어의 재현성을 향상시키기 위한 국가연구데이터커먼즈(KRDC)를 소개하고 다중 KRDC 클러스터 간 워크플로우 연계 방안을 제안한다. 국가연구데이터커먼즈는 연구 소프트웨어와 분석 환경인 인프라를 결합하여 함께 제공하는 서비스로, 멀티 노드 쿠버네티스(kubernetes) 클러스터를 기반으로 동작한다. 따라서, 서로 다른 KRDC 프레임워크에 존재하는 리소스들을 하나의 워크플로우로 연계하는 것은 복잡한 사용자 인증/인가 문제, 보안 상의 문제를 고려하여야 한다. 본 논문에서는 프록시(proxy) 앱을 사용하는 워크플로우 연계 기능을 제안하고, 이를 지원하기 위한 통합 인증, 인가 체계와 연계 방안을 구현한다. 제안하는 방법을 두 개의 KRDC 프레임워크를 대상으로 적용하여 제안 워크플로우 연계 방법의 유효함을 확인한다. 본 논문에서 제안하는 워크플로우 연계 방법과 시나리오는 실제 멀티 클러스터 연계 방안을 구현한 사례로, KRDC 프레임워크 뿐만 아니라 다양한 쿠버네티스 기반 리소스 연계에 활용할 수 있는 우수한 결과로 사료된다.

The Analysis of the TETRA Authentication Protocol (TETRA 인증 프로토콜 분석)

  • Park Yong-Seok;Ahn Jae-Hwan;Jung Chang-Ho;Ahn Joung-Chul
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.6
    • /
    • pp.1070-1075
    • /
    • 2006
  • TETRA system provides the radio authentication service which permits only authorized radio to access network. Radio authentication is the process which checks the sameness of authentication-key(K) shared between radio and authentication center by challenge-response protocol. TETRA standard authentication protocol can prevent the clone radio to copy ISSI from accessing network, but can't prevent the clone radio to copy ISSI & authentication-key. This paper analyzes authentication-key generation/delivery/infection model in TETRA authentication system and analyzes the threat of clone radio caused by authentication-key exposure. Finally we propose the new authentication protocol which prevent the clone radio to copy ISSI & authentication-key from accessing network.

Mutual Authentication and Key Establishment Mechanism for Secure Data Sharing in M2M Environment (M2M 환경에서 안전한 데이터 공유를 위한 상호인증 및 키 교환 기법)

  • Park, JungOh;Kim, Sangkun
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.15 no.4
    • /
    • pp.33-41
    • /
    • 2015
  • With rapid rise of virtualization technology from diverse types of cloud computing service, security problems such as data safety and reliability are the issues at stake. Since damage in virtualization layer of cloud service can cause damage on all host (user) tasks, Hypervisor that provides an environment for multiple virtual operating systems can be a target of attackers. This paper propose a security structure for protecting Hypervisor from hacking and malware infection.

Client Authentication Scheme based on Infinitely Overlapped Hashchains on Hyperledger Fabric (Hyperledger Fabric을 이용한 중첩형 무한 해시체인 기반의 클라이언트 인증기법)

  • Shin, Dong Jin;Park, Chang Seop
    • Convergence Security Journal
    • /
    • v.18 no.4
    • /
    • pp.3-10
    • /
    • 2018
  • Each online user should perform a separate registration and manage his ID and password for each online commerce or SNS service. Since a common secret is shared between the user and the SNS server, the server compromise induces the user privacy breach and financial loss. In this paper, it is considered that the user's authentication material is shared between multiple SNS servers for user authentication. A blockchain service architecture based on Hyperledger Fabric is proposed for each user to utilize an identical ID and OTP using the enhanced hash-chain-based OTP.

  • PDF