• 제목/요약/키워드: Public certificate

검색결과 336건 처리시간 0.024초

DID를 사용한 인증서 암호 복구 (A Design of Certificate Password Recovery Using Decentralized Identifier)

  • 김형욱;김상진;김태진;유형근
    • 벤처혁신연구
    • /
    • 제2권2호
    • /
    • pp.21-29
    • /
    • 2019
  • 한국에서 흔히 사용하는 공인인증서 기술에서 사용자들은 그 비밀번호를 기억하지 못했을때 항상 다시 설정해야하는 번거로운 문제점을 지니고 있다. 본 논문에서는 이 문제점에 대한 해결책으로 분산저장을 위한 블록체인과 PKI, DID를 활용하여 안전한 공인인증서 암호 복구 프로토콜을 제안한다. DID는 블록체인 시스템에서 블록 ID를 보호하기 위한 스키마이다. PKI에서 사용되는 개인키를 사용자의 생체인식, 예를 들어 지문으로 하여 복잡한 개인키를 기억하는 것을 완벽히 대체할 수 있도록 구성한다. 이를 위해, 현재 대부분의 사용자들이 이용하는 스마트폰에 탑재된 FIDO 인증 기술을 기반으로 블록 내부 데이터에 접근하기 위해 사용자를 인증하는 과정을 거쳐 공격자가 데이터를 탈취하는 위험성을 최소화 한다.

다중 지불이 가능한 PayWord 기반의 소액 지불 프로토콜 (A Micro-Payment Protocol based on PayWord for Multiple Payments)

  • 김선형;김태윤
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권2호
    • /
    • pp.199-206
    • /
    • 2003
  • 본 논문에서는 대표적인 소액 지불 프로토콜 중의 하나인 PayWord를 개선한 효율적인 지불프로토콜을 제안한다. 기존의 PayWord 시스템은 사용자가 해쉬 체인 연산을 수행하여 생성된 payword를 하나의 지정된 판매자에게만 지불할 수 있도록 설계되어 있다. 즉 사용자는 인터넷상의 수많은 판매자들과 거래를 하기 위해서 각 판매자에 대한 해쉬 체인 값을 새로 생성해야 한다. 본 논문에서는 이러한 결점을 보완하기 위해 사용자가 한 번 생성하는 해쉬 체인 값으로도 다른 판매자들과 거래를 할 수 있는 효율적인 방법을 제안한다. 제안한 시스템에서는 브로커가 사용자의 인증서 발급 요청에 대하여 인증서와 함께 새로운 해쉬 체인 값을 생성한다. 이 인증서에는 사용자에게 payword를 생성할 수 있는 권한을 부여하기 위해 브로커의 전자 서명이 되어 있다. 브로커가 생성하는 새로운 해쉬 체인 값은 사용자가 한번의 해쉬 체인 연산의 수행으로 여러 판매자들과 거래할 수 있는 수단을 제공한다.

TTS기반에서 디지털 서명의 실행 인증을 통한 에이전트의 무결성 보장 기법 (Integrity Guarantee Scheme of Mobile Agents through Authentication of Digital Signature with TTS)

  • 정창렬;윤홍상
    • 한국통신학회논문지
    • /
    • 제31권6C호
    • /
    • pp.651-657
    • /
    • 2006
  • 여기는 본 논문은 이동 에이전트의 안전한 수행을 보장하기 위한 TTS기반의 디지털 서명 실행 인증 기법을 제안한다. 즉 기존의 연구의 문제점인 처리과정에서 발생하는 시스템의 처리속도와 네트워크의 트래픽을 개선한다. 또한 효율적이고 안전한 이동 에이전트의 실행과 무결성을 보장하기 위해 디지털 서명을 이용한다. 디지털 서명은 합성함수와 공개키 기반의 암호화 알고리듬 그리고 해시함수를 이용한 인증서 체인을 한다. 그리고 디지털 서명의 인증서 체인을 이용할 경우, 공격자에 의해서 체인을 끊고 새로운 인증서를 생성하여 삽입하는 공격으로부터 안전하게 보호한다. 또한 공격자에 의해 정직한 호스트를 악의적으로 이용될 수 있는 위협으로부터 보호한다. 그리고 컴퓨터 실험을 통해 인증서 처리에 대한 시스템의 처리속도와 실시간 처리를 분석한다. 이러한 분석을 통해서 시스템의 오버헤드와 네트워크의 트래픽에 대한 효율성을 증명한다.

Possible Effect of Implementing a National Query Program on Site-Specific Cancer Mortality Rates in Taiwan

  • Lin, Ching-Yih;Cheng, Tain-Junn;Peng, Hua-Chun;Chen, Lea-Hua;Huang, Shiuh-Ming;Lu, Tsung-Hsueh
    • Asian Pacific Journal of Cancer Prevention
    • /
    • 제15권2호
    • /
    • pp.793-796
    • /
    • 2014
  • Background: This study aimed to examine possible effects of implementing a national query program on site-specific cancer mortality rates. Materials and Methods: A total of 2,874 query letters were sent out by the Department of Statistics, Ministry of Health and Welfare of Taiwan between January 2009 and December 2011 to medical certifiers who reported "neoplasm with uncertain nature" on the death certificate asking for more detailed information for coding. Results: Of the 2,571 responses, in 1,398 cases (54%) medical certifiers were still unable to determine the nature of the neoplasm. There were four neoplasm sites for which more than 50% of the responses changed the category to malignant, the gastrointestinal system (73%), urinary system (60%), stomach (55%) and rectum (53%). The liver was the cancer site that showed the largest absolute increase in the number of deaths after the query; however, the brain showed the largest relative increase, at 12%. Conclusions: Different neoplasm sites showed different magnitudes of change in nature after the query. Brain cancer mortality rates exhibited the largest increase.

신재생에너지설비 건물설치 의무화 및 인증제를 고려한 용량설계 방안 (Conceptual Design Strategy of Renewable Energy Application for Building Certification and Mandatory System)

  • 이경호;이동원;권혁민;이창준
    • 한국태양에너지학회:학술대회논문집
    • /
    • 한국태양에너지학회 2011년도 추계학술발표대회 논문집
    • /
    • pp.99-104
    • /
    • 2011
  • This paper describes a design strategy at conceptual design stage using RETScreen software tool for building application of renewable energy resources. Currently, government and public buildings are required to adopt renewable energy systems with a minimum requirement for the amount of renewable energy supply. Meanwhile, there is a certificate program for private office buildings to enhance propagation of renewable energy systems. When considering application of renewable energy systems to a building, it is worthwhile developing a method to determine optimal design sizes of renewable energy systems. In the paper, a design strategy is introduced with a couple of case studies to determine optimal capacities of each renewable energy system in a building and suggest to use the method to evaluate the system for the building certificate program and the mandatory renewable target program. Objective functions considered in the study are initial system cost and reduction of CO2 emissions from the system. In the optimization study, it is assumed that solar thermal collectors are installed to satisfy solar fraction of 60%. Other renewable energy systems such as ground-source heat pump, solar PV and non-renewable systems such as electric chiller and gas-fired boiler are sized using an optimal sizing method with RETScreen suggested the authors previously.

  • PDF

무선 네트워크상에서 실시간 상호인증시스템에 관한 연구 (Research of Real Time Mutual Authentication System in Wireless Network)

  • 정돈철;한승조
    • 한국정보통신학회논문지
    • /
    • 제10권11호
    • /
    • pp.1996-2001
    • /
    • 2006
  • Open System 인증방식, Shared Key 인증방식, MAC 주소기 반 인증방식 등은 보안이 필요한 무선 LAM에서는 사용이 어려운 실정이다. 따라서 현재는 PKI를 적용한 802.1X 인증방법과, 사용자 인증에 PKI를 적용한 방법이 많이 연구되고 있다. 하지만 인증서 검증 프로토콜은 PKI초기부터 CRL이 라고 하는 인증서 폐기 목록을 사용하였는데 배포시점에 대한 문제는 여전히 존재한다. 이러한 문제점을 개선하기 위하여 본 논문에서는 CRL과 OCSP 서 버를 이용하지 않고 CA를 직접 이용하기 위하여 CVS를 적용시켰다. 또한 저속 저용량의 무선단말이 안전하고 빠르게 무선망에 접속 할 수 있도록 대리 인증서버를 이용하여 인증 절차를 간소화시키면서 공인 인증서를 이용한 상호인증이 가능한 시스템을 제안하였다.

역할기반 접근제어 및 비밀통신을 지원하는 SPKI/SDSI 보안 서버 (SPKI/SDSI HTTP Secure Server to support Role-based Access Control & Confidential Communication)

  • 이영록;김민수;김용민;노봉남;이형효
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.29-46
    • /
    • 2002
  • 인증을 지원하고 비밀통신 설정을 위한 안전한 수단을 제공하기 위해 보편적으로 이용하고 있는 것이 X.509 v3 인증서를 이용하는 SSL/TLS 프로토콜이다. X.509 PKI는 아주 복잡하고도 불완전하기 때문에 이를 보완하기 위한 연구의 결과로 SPKI/SDSI가 탄생하였다. 본 논문은 기존의 Geronimo 프로젝트로 구현된 SPKI/SDSI 서버가 지니지 못한 비밀통신과 역할기반 접근제어 기능을 수행하는 보안모듈들을 추가하고, 온라인으로 이름&권한-인증서를 전담해 발행하는 이름&권한 위임 모듈을 탑재한 보안서버를 설계하며 그의 프로토타입을 구현함이 목적이다. 그리고 이 프로토타입의 구현이 웹상에서 어떻게 적용되는지를 실제 예를 통해 보였다.

A Novel Electronic Voting Mechanism Based on Blockchain Technology

  • Chuan-Hao, Yang;Pin-Chang Su;Tai-Chang Su
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권10호
    • /
    • pp.2862-2882
    • /
    • 2023
  • With the development of networking technology, it has become common to use various types of network services to replace physical ones. Among all such services, electronic voting is one example that tends to be popularized in many countries. However, due to certain concerns regarding information security, traditional paper voting mechanisms are still widely adopted in large-scale elections. This study utilizes blockchain technology to design a novel electronic voting mechanism. Relying on the transparency, decentralization, and verifiability of the blockchain, it becomes possible to remove the reliance on trusted third parties and also to enhance the level of trust of voters in the mechanism. Besides, the mechanism of blind signature with its complexity as difficult as solving an elliptic curve discrete logarithmic problem is adopted to strengthen the features related to the security of electronic voting. Last but not least, the mechanism of self-certification is incorporated to substitute the centralized certificate authority. Therefore, the voters can generate the public/private keys by themselves to mitigate the possible risks of impersonation by the certificate authority (i.e., a trusted third party). The BAN logic analysis and the investigation for several key security features are conducted to verify that such a design is sufficiently secure. Since it is expected to raise the level of trust of voters in electronic voting, extra costs for re-verifying the results due to distrust will therefore be reduced.

IPsec의 키 교환 방식에 대한 안전성 분석 (Analysis of the IPsec Internet Key Exchange (IKE) Protocol)

  • 주한규
    • 정보보호학회논문지
    • /
    • 제10권4호
    • /
    • pp.33-46
    • /
    • 2000
  • IPsec은 인터넷으로 연결된 컴퓨터 사이의 통신을 보호하기 위한 프로토콜로서 많은 가상 사설망 (VPN, Virtual Private Network)은 IPsec 프로토콜을 사용한다. IKE 프로토콜은 1Psec에서 키 교환을 위해 사용하는 프로토콜이다. 정형화된 분석 방법이 컴퓨터 공학 분야에서 많이 사용되고 있으며, 정형화된 분석 방법을 통하여 시스템의 안전성을 높일 수 있다. 본 연구에서는 IPsec의 키 교환 방식인 IKE 프로토콜을 정형화된 방법으로 분석하여 그 안전성을 파악하였다. 분석 결과에 의하면 전자 서명을 통하여 인증을 수행하는 IKE와 공유키를 이용하여 인증을 수행하는 IKE는 안전하게 키 교환을 할 수 있다. 그러나 공개키를 사용하여 인증하는 경우와 변경된 공개키를 사용하여 인증하는 경우에는 상대방의 공개키에 대한 확신이 필요하며 인증서를 사용함이 안전하다.

A Certificateless-based One-Round Authenticated Group Key Agreement Protocol to Prevent Impersonation Attacks

  • Ren, Huimin;Kim, Suhyun;Seo, Daehee;Lee, Imyeong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권5호
    • /
    • pp.1687-1707
    • /
    • 2022
  • With the development of multiuser online meetings, more group-oriented technologies and applications for instance collaborative work are becoming increasingly important. Authenticated Group Key Agreement (AGKA) schemes provide a shared group key for users with after their identities are confirmed to guarantee the confidentiality and integrity of group communications. On the basis of the Public Key Cryptography (PKC) system used, AGKA can be classified as Public Key Infrastructure-based, Identity-based, and Certificateless. Because the latter type can solve the certificate management overhead and the key escrow problems of the first two types, Certificateless-AGKA (CL-AGKA) protocols have become a popular area of research. However, most CL-AGKA protocols are vulnerable to Public Key Replacement Attacks (PKRA) due to the lack of public key authentication. In the present work, we present a CL-AGKA scheme that can resist PKRA in order to solve impersonation attacks caused by those attacks. Beyond security, improving scheme efficiency is another direction for AGKA research. To reduce the communication and computation cost, we present a scheme with only one round of information interaction and construct a CL-AGKA scheme replacing the bilinear pairing with elliptic curve cryptography. Therefore, our scheme has good applicability to communication environments with limited bandwidth and computing capabilities.