• 제목/요약/키워드: PKI systems

검색결과 53건 처리시간 0.026초

Single Sign-On을 적용한 네트워크 보안 모델링 (A Study on Network Security Modeling using Single Sign-On)

  • 서희석;김희완
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권1호
    • /
    • pp.49-56
    • /
    • 2004
  • 인터넷 사용의 급증에 따라 대부분의 사용자들은 여러 웹 서버의 서비스를 사용하고 있으며 각 서버의 접속 사용자 ID 및 패스워드의 상이함으로 인해 혼선을 초래하기도 한다. 이러한 문제를 해결하기 위한 방법이 SSO(Single Sign-On)이다. 본 논문은 네트워크에 존재하는 다양한 서버 및 호스트에 접근하기 위한 550를 적용하여 침입 탐지 시스템과 침입 차단 시스템 등과 같은 보안 시스템의 관리를 수월하게 하고 네트워크 사용 및 관리를 효과적으로 수행하기 위한 모델링 방법을 제안한다 본 연구진이 제안하는 방법은 소규모 네트워크에서 적용하여 사용하기 수월하도록 구성하였으며 조직의 여러 데이터를 효과적으로 처리할 수 있도록 구성되었다. SSO의 구성은 인증서 기반의 PKI (Public Key Infrastructure)를 사용하여 구성하였으며 인증 통신을 위한 데이터 암호화를 SSL (Secure Socket Layer) 기반의 SHTTP (Secure Hyper Text Transfer Protocol)을 적용한다.

  • PDF

시큐리티 에이전트를 이용한 사용자 인증과 DRM 보안시스템 설계 (Design of User Authentication and DRM Security System Using Security Agent)

  • 김정재;이경석;전문석
    • 정보처리학회논문지C
    • /
    • 제12C권7호
    • /
    • pp.973-980
    • /
    • 2005
  • 본 논문에서는 기존의 암호화 방법보다 다양한 키를 생성하는 알고리즘을 제안하고, 키 생성 알고리즘을 통해 각각 생성된 대칭키를 서버에 저장하지 않는 기존의 시스템보다 보안성이 높은 DRM 암호화 시스템을 제안한다. 또한 클라이언트에서 복호화 할 때 각각의 키를 유추하여 복호화 하는 클라이언트 시큐리티 에이전트 시스템을 제안한다. 제안한 시스템을 설계하고 구현한 후 성능 평가를 위해 다양한 크기의 비디오 데이터 파일을 이용하여 실험을 수행하여 제안한 시스템이 기존 시스템에 비해 비디오 데이터 파일 재생 시 암호화 복호화 시간을 포함한 지연시간을 줄어 든 것을 검증하였다.

일반망과 보안망을 연계한 네트워크 보안체계 설계 (A Design for Network Security System via Non-security Common Network)

  • 조창봉;이상국;도경철
    • 한국군사과학기술학회지
    • /
    • 제12권5호
    • /
    • pp.609-614
    • /
    • 2009
  • In this paper, we have proposed a design for security network system passing through the non-security network which is commonly used for various networking services. Based on the security requirements which are assumed that the large classified data are bi-transmitted between a server and several terminals remotely located, some application methods of security techniques are suggested such as the network separation technique, the scale-down application technique of certification management system based on the PKI(Public Key Infrastructure), the double encryption application using the crypto-equipment and the asymmetric keys encryption algorithm, unrecoverable data deleting technique and system access control using USB device. It is expected that the application of this design technique for the security network causes to increase the efficiency of the existing network facilities and reduce the cost for developing and maintaining of new and traditional network security systems.

Two Factor Authentication for Cloud Computing

  • Lee, Shirly;Ong, Ivy;Lim, Hyo-Taek;Lee, Hoon-Jae
    • Journal of information and communication convergence engineering
    • /
    • 제8권4호
    • /
    • pp.427-432
    • /
    • 2010
  • The fast-emerging of cloud computing technology today has sufficiently benefited its wide range of users from individuals to large organizations. It carries an attractive characteristic by renting myriad virtual storages, computing resources and platform for users to manipulate their data or utilize the processing resources conveniently over Internet without the need to know the exact underlying infrastructure which is resided remotely at cloud servers. However due to the loss of direct control over the systems/applications, users are concerned about the risks of cloud services if it is truly secured. In the literature, there are cases where attackers masquerade as cloud users, illegally access to their accounts, by stealing the static login password or breaking the poor authentication gate. In this paper, we propose a two-factor authentication framework to enforce cloud services' authentication process, which are Public Key Infrastructure (PKI) authentication and mobile out-of-band (OOB) authentication. We discuss the framework's security analysis in later session and conclude that it is robust to phishing and replay attacks, prohibiting fraud users from accessing to the cloud services.

Identity-based Deniable Authenticated Encryption for E-voting Systems

  • Jin, Chunhua;Chen, Guanhua;Zhao, Jianyang;Gao, Shangbing;Yu, Changhui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.3299-3315
    • /
    • 2019
  • Deniable authentication (DA) is a protocol in which a receiver can generate an authenticator that is probabilistically indistinguishable from a sender. DA can be applied in many scenarios that require user privacy protection. To enhance the security of DA, in this paper, we construct a new deniable authenticated encryption (DAE) scheme that realizes deniable authentication and confidentiality in a logical single step. Compared with existing approaches, our approach provides proof of security and is efficient in terms of performance analysis. Our scheme is in an identity-based environment; thus, it avoids the public key certificate-based public key infrastructure (PKI). Moreover, we provide an example that shows that our protocol is applicable for e-voting systems.

U-Health환경에서 안전한 개인정보 관리를 위한 통합 인증스키마 설계 (Design of Integrated Authentication Scheme for Safe Personal Information Management in a U-Health Environment)

  • 민소연;진병욱
    • 한국산학기술학회논문지
    • /
    • 제15권6호
    • /
    • pp.3865-3871
    • /
    • 2014
  • U-health Service는 환자와 의료진과의 언제 어디에서나 의료서비스를 제공하는 것을 지칭하며 정보통신 기술과 보건의료를 융합한 서비스로 정의하고 있다. 그러나 환자의 의료정보, 개인정보 유출과 같은 사례가 발생하고 있고, 또한 네트워크를 통하여 데이터 송수신을 계승하므로써 기존 유 무선기반의 보안위협사항을 계승하는 취약점이 있다. 그러므로 본 논문에서는 U-Health Service에서 발생하는 취약점을 보완하고자 통합 인증스키마를 설계하여 안정한 개인정보에 대한 관리 시스템을 제안하였다. 제안프로토콜에서는 ID-Based Encryption을 활용하여 사용자 등록, 의료기관과 사용자간의 인증, 데이터 통신 암 복호화, 사용자 정보 폐기에 대한 프로토콜을 설계하였으며, 이에 따른 기존시스템 및 PKI Based 기반 통신과정과 보안성과 안전성에 관하여 분석하였다.

공개키 기반의 안전한 전자의무기록에 관한 프로토콜 설계 및 구현 (Designing and Implementing a PKI-based Safety Protocol for Electronic Medical Record Systems)

  • 진광윤;정윤수;신승수
    • 디지털융복합연구
    • /
    • 제10권4호
    • /
    • pp.243-250
    • /
    • 2012
  • 본 논문에서는 환자의 개인정보를 병원서버에 저장하지 않고 국민건강보험공단 서버에 저장함으로써 개인정보를 보다 안전하게 저장하고, 병원과 환자간의 의료분쟁을 좀 더 원활하게 해결하기 위한 프로토콜을 제안한다. 제안한 전자의무기록에 대한 프로토콜 설계는 RSA의 공개키 알고리즘을 이용한 방식과 DSA의 전자서명을 이용한 방식을 이용하여 설계한다. 또한 통합인증기관을 이용하여 보다 안전하고 신뢰하는 전자의무기록을 구축한다. 제안한 의료정보시스템은 의료인과 환자간의 신뢰관계 확보 및 의료분쟁 시 증거 자료를 제공하고 더 나아가 의료사고를 좀더 줄이고 다양한 응용분야에서 효율적으로 사용될 것이다.

Design and Implementation of an RFID-based Enterprise Application Framework based on Abstract BP and Kerberos

  • An, Kyu-Hee;Lee, Ki-Yeal;Chung, Mok-Dong
    • Journal of Information Processing Systems
    • /
    • 제2권3호
    • /
    • pp.170-177
    • /
    • 2006
  • Recently, RFID technology has attracted considerable attention in many industry fields. The RFID environment requires a standard architecture for the smooth exchange of data between heterogeneous networks. The architecture should offer an efficient standard environment, such as a communication environment based on Web Services, PKI or Kerberos-based security, and abstract business processes which could be used in the diverse domains. Therefore, in this paper, we propose an Enterprise Application Framework (EAF) which includes a standard communication protocol, security functions, and abstract level business processes. The suggested architecture is expected to provide a more secure and flexible security management in the dynamic RFID application environments, and is expected to provide an abstract business event for the development of business processes which could apply RFID technology to the existing systems.

웹 기반의 XML을 활용한 전자 입찰 시스템의 설계 및 구현 (Design and Implementation of Web-based Electronic Bidding System using XML)

  • 윤선희
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제10권1호
    • /
    • pp.127-146
    • /
    • 2001
  • The area of business applications in the internet are extended enormously in result of fast development of computing and communication technologies, increase of internet use, and use of intranet/extranet in enterprise information system. Widely spread the use of the internet, there are various applications for Business to Business (B to B) or Business to Customer(B to C) model that are based on the intranet or extranet. This paper designed and implemented the Web-based Electronic Bidding System for Business to Business (B to B) model. The technical issues of electronic bidding system in the internet are involved in the connection between web client and server, electronic data interchange for the contract document, and security solution during the bidding and contracting processes. The web-based electronic bidding system in this paper is implemented using Java applet and servlet as a connection interface for web client and server, XML/EDI-based documents for a bid and a contract, and bidding server and notary server for enhancing the security using PKI(Public Key Infrastructure)-based public key cryptography, digital signature and Certification Authority(CA).

  • PDF

개인정보보호를 위한 영상 암호화 아키텍처 연구 (A Video Encryption Based Approach for Privacy Protection of Video Surveillance Service)

  • 김정석;이재호
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제9권12호
    • /
    • pp.307-314
    • /
    • 2020
  • 영상 감시 시스템은 광범위한 영역에서 쉽게 설치되고 녹화 장치 혹은 인터넷을 통한 클라우드 저장소에 영상 정보를 관리하는 중앙 관리 방식을 사용하고 있다. 이러한 시스템의 주요한 문제점은 저장 영상의 전송 과정과 저장 대해서 객관적으로 신뢰할 수 있는 방법이 제공되지 않고 있으며, 개인정보보호를 위한 장치 유무와 별개로 모든 권한을 서비스 제공자에게 위임한 상태에서 운영하고 있다는 점이다. 본 연구에서는 공개키 기반 암호화와 블록체인 기반의 키 관리 시스템을 조합한 아키텍처를 이용하여 민감한 정보를 사용자가 안전하게 보호할 수 있는 방안을 제시한다. 제안하는 아키텍처에서는 대칭키를 사용한 블록 암호화(block-cipher) 과정을 통해 영상 정보를 암호화하고, 이때 사용하는 대칭키를 사용자의 공개키로 암호화하여 블록체인의 레저(ledger)로 기록하는 기법을 사용한다. 영상 정보를 암호화하는 과정을 블록체인 네트워크의 특성(분산, 투명성, 데이터 변조 불가)을 활용하여 개인정보 영상의 생성부터 소멸까지 사용자가 추적이 가능하도록 한다.