• Title/Summary/Keyword: 무선 PKI

Search Result 82, Processing Time 0.025 seconds

A Based on PKI of IMT-2000 for Time Conviction (시점확인을 위한 PKI 기반 IMT-2000 서비스)

  • 이덕규;이임영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.60-63
    • /
    • 2001
  • 무선 이동통신의 발전으로 인해 많은 사용자가 발생하였다. 그러나 1세대나 2세대의 경우 이동통신서비스는 기본적으로 음성을 기반으로 서비스를 하였기 때문에 다른 멀티미디어 서비스와 같은 고속 무선 인터넷 통신 수요자의 요구를 충족시키지 못하고 있다. 향후 무선에서 음성위주의 서비스가 아닌 데이터와 이동 멀티미디어 서비스와 같은 서비스를 통해 얻을 수 있다. 하지만 무선망은 전송로가 노출되어 있어 정당하지 않는 사용자에 의한 불법적인 절취 사용과 도청등에 많은 문제점이 발생할 수 있다. 악의적인 제 3의 사용자가 공유되어 있는 문서에 대한 문제점뿐만 아니라 양자간의 계약 혹은 과금 정보에 있어 악의적인 목적을 막는 방법이 필요하다. 다음과 같은 방법에 대한 해결책으로써 문서에 대한 내용증명과 시점확인이 바로 그것이다. 본 논문에서는 앞에서 언급한 문제점을 해결하고자 유선에서 사용중에 있는 시점확인 서비스 혹은 내용 증명 서비스를 향후 발전할 IMT-2000에 적용하여 보았다. 제안한 방식은 IMT-2000에서의 개체를 그대로 이용하면서 효율적인 방식을 제안하였다.

  • PDF

A Development of Evaluation Tool for Certificate Validation Algorithms (인증서 경로검증 알고리즘 평가 도구 개발)

  • 정용승;이민수;황보성;이석래;이재일;박세현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.200-203
    • /
    • 2002
  • 전자상거래, 인터넷뱅킹 등 인터넷이 대중화 된 현재 PKI는 필수적인 요소가 되고 있다. 현재 많은 공인 인증기관에서는 각각의 인증서 경로 검증 알고리즘을 사용하여 인증서 검증에 사용하고 있으나 확실한 표준화가 이루어지지 않은 상황은 유연하고 상호 연동적인 PKI 구축에 많은 어려움을 주고 있다. 이에 본 논문에서는 현재 사용되고 있는 PKI 기반 인증 시스템에서의 경로 검증 모듈의 알고리즘을 평가할 수 있는 평가 항목을 도출하고 이를 기반으로 ITU-T 및 IETF 표준 준수 여부를 평가하는 평가 도구를 구현하여 소개한다. 이 평가 도구는 다가올 유, 무선 PKI 환경 구축에 많은 역할을 할 수 있을 것이다.

  • PDF

무선인터넷 종단간 보안을 위한 인증시스템에 관한 연구

  • 김정태;이현우;현창희
    • Proceedings of the Korea Technology Innovation Society Conference
    • /
    • 2004.11a
    • /
    • pp.231-238
    • /
    • 2004
  • 유선인터넷 환경에서는 SSL 또는 PKI 기반의 인증시스템이 널리 사용되며 전자상거래가 활성화되어 있는 것에 반해, 무선인터넷 환경에서는 무선인터넷의 활성화가 상대적으로 뒤쳐짐에 따라 특정한 기술이 주도적으로 선도하고 있지 못하다. 2004년 말로 예정된 무선인터넷 공인인증서비스가 시작되면 이러한 무선인터넷에서의 종단간 보안을 위한 인증시스템에 대한 요구가 증가할 것으로 보인다. 따라서, 무선인터넷 환경에서 활용될 수 있는 다양한 인증시스템의 장단점을 분석하는 것은 향후 국내 인증시스템 도입에서 참고가 될 수 있을 것이다.

  • PDF

Public Key Infrastructure Model For Wireless Application Protocol(WAP) (WAP을 위한 국내 공개키기반구조(PKI)모델)

  • 이재일;박정환;송주석
    • Review of KIISC
    • /
    • v.10 no.4
    • /
    • pp.41-51
    • /
    • 2000
  • 무선 인터넷 서비스가 국내외적으로 크게 증가하고 있으며 2003년경에는 세계 무선 인터넷 사용인구가 6억 명에 이를 것이라는 전망이 나오고 있다. 그러나 무선인터넷이 보다 활성화되고 이를 이용한 뱅킹 서비스, 주식거래, 온라인 쇼핑 등의 전자상거래 서비스가 원활히 제공되기 위해서는 보안기술의 적용이 필수 사항이다. 본 고에서는 WAP(Wireless Application Protocol)을 위한 전자서명인증 및 키 분배용 모델을 제시함으로써 국내 무선공개키기반구조 구축시 발생할 수 있는 혼란을 최소화하고 국내 무선 인터넷 인증 관련 기술의 발전과 응용 서비스를 활성화시키는데 기여하고자 한다.

  • PDF

Distributed OCSP Certificate Verification Model for Reducing Response Time (응답시간 단축을 위한 분산 OCSP 인증서 검증 모델)

  • Choi Seung kwon;Jang Yoon sik;Ji Hong il;Shin Seung soo;Cho Yong hwan
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.30 no.4A
    • /
    • pp.304-311
    • /
    • 2005
  • OCSP has specific characters which can suspend, close, and correct in real time. But, as more clients use the OCSP server verification, more updated information is needed, which can lead to jamming in the OCSP server. To apply this technique of Distributed OCSP server so as to reduce the certificate verification OCSP from jamming. Also, the Distributed OCSP server will solve the problems of the intensive central structure. Simulation results show that the average reply time of certificate verification request and server load are reduced in the case using distributed OCSP. In addition to this advantage, resource distribution and fault tolerance are acquired because of multiple OCSP.

Study on the scheme to reinforce military security system based on location information (위치정보를 이용한 군 보안체계 강화 방안)

  • Kim, Yun Young;Namkung, Seung Pil
    • Convergence Security Journal
    • /
    • v.15 no.3_1
    • /
    • pp.83-90
    • /
    • 2015
  • Current PKI system will confront more dangerous elements in the wireless network. Accordingly, this study suggests a plan to strengthen authentication system plan with using access control and encryption to the location. Locational information collecting devices such as GPS and sensor are utilized to create a new key for authentication and collect locational information. Such a key encodes data and creates an authentication code for are access control. By using the method suggested by this study, it is possible to control access of a military secret from unauthorized place and to protect unauthorized user with unproposed technique. In addition, this technique enables access control by stage with utilizing the existing PKI system more wisely.

Distributed OCSP Certificate Verification Model for decrease in Response Time (응답시간 감소를 위한 분산 OCSP 인증서 검증 모델)

  • 공문식;조용환
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2004.05a
    • /
    • pp.497-502
    • /
    • 2004
  • OCSP has specific characters which can suspend, close, and correct in real time. But, as more clients use the OCSP server verification, more updated information is needed, which can lead to jamming in the OCSP server. To apply this technique of Distributed OCSP server so as to reduce the certificate verification OCSP from jamming. Also, the Distributed OCSP server will solve the problems of the intensive central structure.

  • PDF

A Study on a Message Recovery Signature based on Elliptic Curves for Wireless Environment ("무선 환경에 적합한 타원곡전상의 복원형 전자서명에 관한 연구")

  • Kim, Keun-Ok;Ahn, Sang-Man;Oh, Soo-Hyun;Won, Dong-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.917-920
    • /
    • 2002
  • PKI(Public Key Infrastructure)의 발달과 함께 전자서명의 필요성 또한 대두되고 있다. 전자서명이 무선 PKI환경에서도 사용되기 위해서는 최소한의 서명 생성 검증 시간과 적은 저장 공간, 적은 대역폭의 사용 등의 조건을 만족해야 한다. 본 논문에서는 서명 생성 검증 시간을 줄여주기 위해서 타원곡선 상의 연산을 이용하고, 대역폭의 감소를 위해서 서명의 크기를 최소화해서 보내줄 수 있는 복원형 전자서명에 대해서 알아볼 것이다.

  • PDF

Analysis of Cryptography Technique on Application Layer based on WAP (WAP 기반의 Application Layer 암호화 기법 분석)

  • 황영철;최병선;이성현;이원구;이재광
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.748-751
    • /
    • 2004
  • In this paper, we discuss about wireless Internet security. The past few years have seen unprecedented growth in the number of wireless user, applications, and network access technologies. Wireless Internet is similar to wired internet, but it has some constrained wireless environment. So many internet technologies for wireless are developing now. There are WAP(Wireless Application Protocol) and WPKI. WAP(now version 2.0) is a protocol specification for wireless communication networks. it provides an application framework and network protocols for wireless devices such as mobile telephones, PDAs and internet technologies. In this paper some analysis of security(e.g. digital signature or encryption) for wireless internet are performed.

  • PDF