• 제목/요약/키워드: PKI systems

검색결과 52건 처리시간 0.026초

EPC 시스템간의 인증 및 암호화 방법의 설계 및 구현 (Design and Implementation of Method of Authentication and Cryptography between EPC Systems)

  • 김대중;김정재;이승민;전문석
    • 정보처리학회논문지C
    • /
    • 제15C권6호
    • /
    • pp.439-446
    • /
    • 2008
  • 최근 EPCglobal Network의 중요성과 RFID 기술 및 응용에 대해 활발한 연구가 계속해서 증가하고 있으며, 유통 및 물류 분야뿐 아니라 각 산업 분야에서 다양한 응용 시스템들이 제안되고 있다. 현재 표준안이 제정되고 있는 EPCglobal Network에서 암호화 방법에 대해서는 X.509를 이용한다는 것만 명시되었으며, 정확한 스펙에 대해서는 아직 나오지 않은 상황이다. 따라서 본 논문에서는 EPCglobal Network를 구성하는 웹서비스에 대해 메시지를 안전하게 전달하고, 보내온 메시지가 유효한 메시지인지 검증하는 방법, 안전하게 전달하기 위한 암호화 방법, 시스템간의 인증기법을 제안하고 구현한다.

Trusted Third Party for Clearing Consumption Tax of Global Electronic Commerce and System Architecture of Global Electronic Tax Invoice (GETI)

  • Yeoul , Hwang-Bo;Jung, Yang-Ook
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 2003년도 종합학술대회 논문집
    • /
    • pp.261-267
    • /
    • 2003
  • This study deals with controversial issues surrounding the today′s cyber-taxation and recommends feasible consumption tax system architecture titled Global Electronic Tax Invoice System (GETI). The GETI is an electronic consumption tax architecture to provide "all-in-one" tax and e-payment services through a trusted third party (TTP). GETI is designed to streamline the overall cyber-taxation process and provide simplified and transparent tax invoice services through an authorized np. To ensure information security, GETI incorporates public Key infrastructure (PKI) based digital certificates and other data encryption schemes when calculating, reporting, paying, and auditing tax in the electronic commerce environment. GETI is based on the OECD cyber-taxation agreement that was reached in January 2001, which established the taxation model for B2B and B2C electronic commerce transactions. For the value added tax systems, tax invoice is indispensable to commerce activities, since they provide documentations to prove the validity of commercial transactions. As paper-based tax invoice systems are gradually phased out and are replaced with electronic tax invoice systems, there is an increasing need to develop a reliable, efficient, transparent, and secured cyber-taxation architecture. To design such architecture, several desirable system attributes were considered -- reliability, efficiency, transparency, and security. GETI was developed with these system attributes in mind.

  • PDF

EPCglobal Network 기반 안전한 메시지 전송 기법의 설계 및 구현 (Design and Implementation of The Method for Secure Message Transfer base on EPCglobal Network)

  • 김정재;이종희;한정훈;안재명;이종태
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2007년도 춘계학술발표논문집
    • /
    • pp.73-76
    • /
    • 2007
  • 본 논문에서는 EPCglobal Network 기반에서 시스템간의 메시지를 안전하게 암호화하여 전송하고 복호화 하는 방법을 제안한다. 제안하는 시스템은 AES 대칭키 암호화 방법을 통해 메시지를 암호화 하고, PKI 의 X.509 암호화 기법인 주체자의 개인키를 통해 전자서명을 하여 위변조를 판별하며, AES 에 사용된 키는 대상자의 인증서에 포함되어 있는 공개키를 통해 전송해 해준다. 특히 여러 사용자들에게 동시에 편리성과 안전성을 보장할 수 있게끔 하기 위하여 인증서 발급 및 메시지 전송은 웹서비스 기반의 SOAP 메시지를 사용하여 처리한다.

  • PDF

A Method of Risk Assessment for Multi-Factor Authentication

  • Kim, Jae-Jung;Hong, Seng-Phil
    • Journal of Information Processing Systems
    • /
    • 제7권1호
    • /
    • pp.187-198
    • /
    • 2011
  • User authentication refers to user identification based on something a user knows, something a user has, something a user is or something the user does; it can also take place based on a combination of two or more of such factors. With the increasingly diverse risks in online environments, user authentication methods are also becoming more diversified. This research analyzes user authentication methods being used in various online environments, such as web portals, electronic transactions, financial services and e-government, to identify the characteristics and issues of such authentication methods in order to present a user authentication level system model suitable for different online services. The results of our method are confirmed through a risk assessment and we verify its safety using the testing method presented in OWASP and NIST SP800-63.

스마트카드 기반의 효율적인 해킹 방지 시스템 설계 (Design of Efficient Hacking Prevention Systems Using a Smart Card)

  • 황선태;박종선
    • Journal of Information Technology Applications and Management
    • /
    • 제11권2호
    • /
    • pp.179-190
    • /
    • 2004
  • This paper describes the design of hacking prevention systems using a smart card. It consists of two parts, i.e., PC authentication and Keyboard-buffer hacking prevention. PC authentication function is a procedure to handle the access control to the target PC. The card's serial number is used for PIN(Personal Identification Number) and is converted into hash-code by SHA-1 hash-function to verify the valid users. The Keyboard-buffer hacking prevention function converts the scan codes into the encoded forms using RSA algorithm on the Java Card, and puts them into the keyboard-buffer to protect from illegal hacking. The encoded information in the buffer is again decoded by the RSA algorithm and displayed on the screen. in this paper, we use RSA_PKCS#1 algorithm for encoding and decoding. The reason using RSA technique instead of DES or Triple-DES is for the expansion to multi-functions in the future on PKI. Moreover, in the ubiquitous computing environment, this smart card security system can be used to protect the private information from the illegal attack in any computing device anywhere. Therefore, our security system can protect PC user's information more efficiently and guarantee a legal PC access authority against any illegal attack in a very convenient way.

  • PDF

An Efficient Anonymous Authentication Scheme with Secure Communication in Intelligent Vehicular Ad-hoc Networks

  • Zhang, Xiaojun;Mu, Liming;Zhao, Jie;Xu, Chunxiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.3280-3298
    • /
    • 2019
  • Vehicular ad-hoc networks (VANETs) have become increasingly significant in intelligent transportation systems, they play a great role in improving traffic safety and efficiency. In the deployment of intelligent VANETs, intelligent vehicles can efficiently exchange important or urgent traffic information and make driving decisions. Meanwhile, secure data communication and vehicle's identity privacy have been highlighted. To cope with these security issues, in this paper, we construct an efficient anonymous authentication scheme with secure communication in intelligent VANETs. Combing the ElGamal encryption technique with a modified Schnorr signature technique, the proposed scheme provides secure anonymous authentication process for encrypted message in the vehicle-to-infrastructure communication model, and achieves identity privacy, forward security, and reply attack resistance simultaneously. Moreover, except the trusted authority (TA), any outside entity cannot trace the real identity of an intelligent vehicle. The proposed scheme is designed on an identity-based system, which can remove the costs of establishing public key infrastructure (PKI) and certificates management. Compared with existing authentication schemes, the proposed scheme is much more practical in intelligent VANETs.

블록체인 기반 시스템 인증 방법에 대한 연구 (A Study on the Blockchain-based System Authentication Method)

  • 김성환;김영곤
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권1호
    • /
    • pp.211-218
    • /
    • 2020
  • 최근 블록체인 기술의 등장으로 이 기술을 적용하여 기존의 시스템에 적용하고자 하는 시도가 증가하는 추세이다. 블록체인 기술의 합의원장과 스마트 컨트렉트를 이용하여 문서, 증명, 인증, 검증 등의 과정이 필요한 다양한 분야에 분산처리를 기반으로 하여 보안 성능과 신뢰성을 향상하기 위해 민간 분야에서 인증서, 암호화, 해쉬연산, 블록체인 등을 활용한 방법들을 연구하고 있으나, 아직까지 실용화 단계에는 이르지 못하고 있어 기술 확산에 어려움이 있는 상황이다. 본 논문에서는 블록체인 기반 업무 플랫폼 환경에서 적용이 용이하고 사용자 편의성과 강력한 보안 환경을 제공하기 위하여 사용자 장치 등록 인증 알고리즘, 블록체인 기반 질의응답 인증 알고리즘, 인증서 발급, 검증 프로세스와 암호화 알고리즘, 서버사이드 인증 알고리즘의 4가지 방법으로 블록체인 기반 시스템 인증방법에 대해 제안하였다.

Biometric-based key management for satisfying patient's control over health information in the HIPAA regulations

  • Bui, Quy-Anh;Lee, Wei-Bin;Lee, Jung-San;Wu, Hsiao-Ling;Liu, Jo-Yun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.437-454
    • /
    • 2020
  • According to the privacy regulations of the health insurance portability and accountability act (HIPAA), patients' control over electronic health data is one of the major concern issues. Currently, remote access authorization is considered as the best solution to guarantee the patients' control over their health data. In this paper, a new biometric-based key management scheme is proposed to facilitate remote access authorization anytime and anywhere. First, patients and doctors can use their biometric information to verify the authenticity of communication partners through real-time video communication technology. Second, a safety channel is provided in delivering their access authorization and secret data between patient and doctor. In the designed scheme, the user's public key is authenticated by the corresponding biometric information without the help of public key infrastructure (PKI). Therefore, our proposed scheme does not have the costs of certificate storage, certificate delivery, and certificate revocation. In addition, the implementation time of our proposed system can be significantly reduced.

XML-Signature 확장을 통한 2단계 서버 로그인 인증 시스템의 설계 및 구현 (A Design and Implementation of Two-Phase Server Login Authentication System based on XML-Signature Extension)

  • 김용화;김진성;김용성
    • 정보처리학회논문지C
    • /
    • 제14C권4호
    • /
    • pp.321-330
    • /
    • 2007
  • 다양한 웹 콘텐츠 제공 환경에서 네트워크에 공개된 서버의 정보 자원을 보호하기 위하여 XML 보안 기술 스펙인 XML-Signature 스키마를 확장하여 2단계 서버 로그인 인증 시스템을 제안하고, 이를 설계 및 구현한다. 제안할 인증 시스템은 XML 기반의 인증서를 온라인상에서 요청 및 발행하고 인증기관에서 제공한 인증서확장 정보를 XML 인증서 관리 서버(XCMS)에 등록 한 후 사용자의 인증서 패스워드로 인증기관에 의해서 1차 인증을 수행한다. 또한 인증서 패스워드 이외에 추가로 입력한 인증서확장 정보와 인증서 관리서버에 등록된 사용자의 인증서 확장 정보를 SOAP 메시지로 요청한 후 두 값을 비교하여 2차 인증을 수행하는 보안이 강화된 인증 시스템이다.

전자무역의 기술 동향 분석 (Analysis of Technical Trend in Electronic Trade)

  • 김명호
    • 한국정보통신학회논문지
    • /
    • 제9권2호
    • /
    • pp.428-437
    • /
    • 2005
  • 전자무역 기술 관련 동향의 흐름은 기능적이고 계층적 측면으로 서비스와 어플리케이션, 네트워크계층으로 발전해 가고 있는데, 대부분의 계층적 분야가 전자무역 확산이 본격화되기 이전에 정립되다 보니 기존의 체계는 국제교역 관점의 기술을 포괄하는데 한계가 있게 되었다. 따라서 이 같은 한계를 극복하기 위해 새로운 기술 동향의 정책 정립이 필요하게 되었다. 본 논문에서는 기술 분야의 기업간 통합을 포함하여 내부적 네트워크 및 이에 따른 문제점과 개선방안을 제시하였다. 또한, 전자무역이 새로운 기술 환경에서 제공하는 가능성과 이것이 기업들에 미치는 효과를 제시하였다.