• 제목/요약/키워드: Public key infrastructure

검색결과 349건 처리시간 0.022초

정밀도로지도 산업 발전 방향 및 대응방안 연구 (The Future Direction of HD Map Industry Development Plan and Governance)

  • 원상연;문지영;윤서연;최윤수
    • 한국지리정보학회지
    • /
    • 제22권3호
    • /
    • pp.120-132
    • /
    • 2019
  • 현재 자율주행차의 위치결정을 위한 핵심 인프라인 정밀도로지도는 전 세계적으로 자율주행차 탑재 및 서비스 부문에 대한 연계를 위해 노력하고 있다. 글로벌 기업인 Here와 TomTom은 정밀도로지도 생산에서 자율주행차 탑재까지 일련의 체계를 민간기업 중심으로 구축하여 독일 3사(BMW, Audi, Daimler)와 협약을 체결하였다. 일본은 2017년부터 민관이 협력하여 DMP(Dynamic Map Platform)를 조직하고 민간중심의 정밀도로지도 공동구축을 수행하고 있다. 한편, 우리나라 자율주행차 관련 기업들도 차량, 센서, 지도 등 다양한 기업들과 협약을 체결하여 협력하고 있지만 민간과 공공이 개별적으로 정밀도로지도를 구축하고 있는 실정이다. 따라서 국토교통부에서는 기관과 기업의 중복투자 방지, 신속한 정보갱신 등 정밀도로지도의 발전을 위하여 2019년 4월 민-관 협력을 골자로 하는 MOU를 추진하여 체결하였고, 2019년 8월 정밀도로지도 공동구축 협의체를 출범하였다. 이에 본 연구에서는 정밀도로지도 관련 국내 외 동향을 분석하고 관련 기업을 대상으로 인터뷰를 수행하였다. 그리고 국내 정밀도로지도 산업에서 민-관이 상생 협력할 수 있는 방안 등을 분석하였고, 향후 정밀도로지도 공동구축 협의체 운영을 위한 단계별 추진전략 및 운영 방안에 대하여 제시하였다.

확장된 DNS 보안 메커니즘의 설계 및 구현 (Design and Implementation of the Extended DNS Security Mechanism)

  • 심희원;김진성;심영철;임찬순;변옥환
    • 한국정보처리학회논문지
    • /
    • 제6권1호
    • /
    • pp.134-147
    • /
    • 1999
  • DNS는 인터넷 사용에서 가장 기본이 되는 네이밍 서비스를 제공하므로 인터넷 보안을 위해서는 DNS의 보안이 반드시 제공되어야 한다. 최근 IETF에서는 DNS 데이터베이스 내용과 질의 및 응답 메시지의 무결성을 제공하고 DNS를 사용하여 호스트의 공개키를 분배하는 방안을 제안하였다. 본 논문에서는 IETF 표준을 기본으로 하고 사용 및 관리가 용이하도록 기능이 추가된 안전한 DNS의 설계 및 구현에 대해 설명한다. 확장된 안전한 DNS에서는 DNS 서버가 공개키 기반 구조의 디렉토리 시스템으로 사용되어 사용자의 공개키 인증서를 저장하고 분배할수 있는 기능을 제공한다. 또 Web 기반의 관리자 인터페이스와 보안 로그 기능이 추가되었으며 새로운 암호화 알고리즘이 쉽게 추가될 수 있도록 하였다.

  • PDF

ISO 15118 충전 사용자 자동인증을 위한 교차인증서 기술의 적용에 관한 연구 (A Study on the Application of Cross-Certification Technology for the Automatic Authentication of Charging Users in ISO 15118 Standard)

  • 이수정;신민호;장혁수
    • 한국전자거래학회지
    • /
    • 제25권2호
    • /
    • pp.1-14
    • /
    • 2020
  • ISO 15118은 전기자동차와 전기차 충전기 사이의 통신을 정의하는 국제 표준이다. 또한 충전 서비스를 이용할 때 사용자를 자동인증하는 기술로써 Plug & Charge(PnC)를 정의하였다. PnC는 전기차 사용자 인증, 충전, 요금 청구 등의 모든 과정이 자동으로 처리되는 자동인증기술을 말한다. 표준에 따르면 충전기와 CPS(Certificate Provisioning Service)의 인증서는 V2G(Vehicle to Grid) Root 인증서의 아래에 있어야 한다. 한국의 경우 한국전력공사가 자체적으로 PKI(Public Key Infrastructure)를 운영하고 있으므로 한전이 제공하는 충전기는 V2G Root 인증서의 아래에 있는 것이 어렵다. 따라서 서로 다른 Root 인증서를 가지고 있을 때에도 인증이 가능한 방법이 필요하다. 본 논문에서는 이를 위해 PnC 방식의 인증에 교차 인증서의 적용을 제안한다. 교차 인증서 자동인증은 서로 다른 Root 인증서를 가지더라도 인증이 가능하도록 Root CA의 교차 인증서를 발급하고 인증서 체인에 포함시켜 자동인증을 진행하는 것이다. 교차 인증서 기술을 적용하면 다른 Root 인증서의 아래에 있는 인증서의 검증을 가능하도록 해준다. 본 논문에서는 PnC 방식과 교차 인증서를 적용한 PnC 방식의 자동인증을 구현하여, 두 가지 방식이 모두 사용 가능함을 증명하는 개념 증명을 진행한다. 개발 요구사항과 인증서 프로파일, 사용자 인증 시퀀스를 작성하고, 이에 따라 구현, 실행한다. 이 실험을 통해 두 가지의 자동인증이 실행 가능하고, 특히 교차 인증서를 적용한 PnC 방식의 자동인증의 확장성이 뛰어남을 확인한다.

국가정보화 추진정책에 관한연구 - 초고속정보통신망기반의 구축을 중심으로 - (A Study on the State Policy for the Development of National Information Infrastructure)

  • 정충식
    • 한국컴퓨터정보학회논문지
    • /
    • 제1권1호
    • /
    • pp.7-24
    • /
    • 1996
  • 오늘날 선진 각국들은 “초고속정보통신망의 구축"이라는 국가차원의 정책을 잇 따라 발표하고 있다. 이것은 단순히 정보통신망의 구축만을 의미하는 것이 아니라 앞으로 도래할 정보사회의 무한경쟁 시대에 대비하기 위한 것이다. 특히 이러한 초고속정보통신망의 구축은 전자문서와 전자결재의 활용을 가능하게 하여 사무관리의 측면에서도 많은 변화를 예고하고 있다. 따라서 우선 선진 각국의 초고속정보통신기반의 구축사례와 우리나라의 추진 정책을 고찰하였다. 이어서 이를 국가정보화추진의 관점에서 법과 제도의 정비 방안의 일환으로 작년에 제정된 정보화촉진기본법의 제정 사례를 중심으로 하여 살펴보았다 우리나가 초고속정보통신망기반의 구축사업은 이제 막 시작되었으므로 앞으로 사무관리의 측면에서 EDI의 적용업무 분야 등 보다 깊은 연구가 뒤따라야 할 것이다. 것이다.

  • PDF

Studies on Sustainable Policies of European Intermodal Transport System

  • Kim, Jin-Hwan
    • 유통과학연구
    • /
    • 제9권2호
    • /
    • pp.25-30
    • /
    • 2011
  • Transport is animportant sector of government regulation. Every country has its own transport policy, but European countries are evolving a common transport policy, which has a long history. The establishment of a consistent common policy in the EU's transport sector is still underway. The key motivations of this policy are 1) to establish and implement a common transport policy, 2) to clarify the concept of sustainability in the transport sector, and 3) to integrate transport services into a common infrastructure. One of the policy's objectives is the progressive movement towards sustainable development in the transport section. The EU'stransport policy has recognised that intermodality is a very important competitive tool. The EU's policy thrustin intermodal transport can be catergorised into infrastructure, technology, and standards and rules. However, obstacles to success can be detected. Cases like that of TEN-T and Marco Polo illustrate European intermodal policies in practice. As regards sustainability in the transport sector, intermodality can be an alternative solution to the increasing imbalance between transport modes and congestion arising from increased road use. Sustainability has been emphasised by the EU, which aims to establish intermodality in its future alternative transport systems while fostering sustainable development in the transport sector. Therefore, intermodality can be defined as a general trend in the current transport market, drawing interest from public institutions and transport-related market players. The EU has thus made an effort to facilitate intermodality in its territory, materialised through various policy options. Therefore, looking into the EU's intermodal transport policies is worthwhile, as doing so can provide useful lessons for all concerned parties.

  • PDF

Two Factor Authentication for Cloud Computing

  • Lee, Shirly;Ong, Ivy;Lim, Hyo-Taek;Lee, Hoon-Jae
    • Journal of information and communication convergence engineering
    • /
    • 제8권4호
    • /
    • pp.427-432
    • /
    • 2010
  • The fast-emerging of cloud computing technology today has sufficiently benefited its wide range of users from individuals to large organizations. It carries an attractive characteristic by renting myriad virtual storages, computing resources and platform for users to manipulate their data or utilize the processing resources conveniently over Internet without the need to know the exact underlying infrastructure which is resided remotely at cloud servers. However due to the loss of direct control over the systems/applications, users are concerned about the risks of cloud services if it is truly secured. In the literature, there are cases where attackers masquerade as cloud users, illegally access to their accounts, by stealing the static login password or breaking the poor authentication gate. In this paper, we propose a two-factor authentication framework to enforce cloud services' authentication process, which are Public Key Infrastructure (PKI) authentication and mobile out-of-band (OOB) authentication. We discuss the framework's security analysis in later session and conclude that it is robust to phishing and replay attacks, prohibiting fraud users from accessing to the cloud services.

The Impact of Supertall Density on City Systems

  • Price, Bill;Bickerdyke, Andrew;Borchers, Meike;Gabbitas, Tim;Hailey, Lee
    • 국제초고층학회논문집
    • /
    • 제6권4호
    • /
    • pp.327-332
    • /
    • 2017
  • This paper discusses several topics associated with the densification caused by supertall buildings and their impact on city systems. The paper covers five key areas where a supertall tower creates a concentration of needs and effects. First, the paper comments on population shifts towards the city and how they affect carbon footprint, utilities infrastructure and transport. The effect of single- and mixed-use towers is discussed in the context of population density. The second section brings the issues of transit, accessibility and master planning into focus. The use and criticality of public transport, cycling and walking is described. Servicing and deliveries using freight consolidation and shared systems is also discussed along with their contribution to the culture of sustainable travel. In the third section the paper reflects on supertall buildings' below-ground utilities and drainage provision, particularly the challenges faced in established city infrastructures. The utilities issues associated with supertall concentration (in land-use terms) compared to equivalent low-rise distribution is also commented on in the context of surface water runoff. In the fourth section, the topic of supertall sustainability is discussed and how city systems need to respond to create desirable and affordable space for occupiers. The changing need for vertical communities, 'stacked neighbourhoods' and the notion of a micro-city is described. Finally, the paper considers the energy consumption and resilience of supertall buildings in the context of basic geometry, façade design, climate and mixed-use benefits as they impact city systems.

An Efficient Anonymous Authentication Scheme with Secure Communication in Intelligent Vehicular Ad-hoc Networks

  • Zhang, Xiaojun;Mu, Liming;Zhao, Jie;Xu, Chunxiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.3280-3298
    • /
    • 2019
  • Vehicular ad-hoc networks (VANETs) have become increasingly significant in intelligent transportation systems, they play a great role in improving traffic safety and efficiency. In the deployment of intelligent VANETs, intelligent vehicles can efficiently exchange important or urgent traffic information and make driving decisions. Meanwhile, secure data communication and vehicle's identity privacy have been highlighted. To cope with these security issues, in this paper, we construct an efficient anonymous authentication scheme with secure communication in intelligent VANETs. Combing the ElGamal encryption technique with a modified Schnorr signature technique, the proposed scheme provides secure anonymous authentication process for encrypted message in the vehicle-to-infrastructure communication model, and achieves identity privacy, forward security, and reply attack resistance simultaneously. Moreover, except the trusted authority (TA), any outside entity cannot trace the real identity of an intelligent vehicle. The proposed scheme is designed on an identity-based system, which can remove the costs of establishing public key infrastructure (PKI) and certificates management. Compared with existing authentication schemes, the proposed scheme is much more practical in intelligent VANETs.

역할기반 접근제어 및 비밀통신을 지원하는 SPKI/SDSI 보안 서버 (SPKI/SDSI HTTP Secure Server to support Role-based Access Control & Confidential Communication)

  • 이영록;김민수;김용민;노봉남;이형효
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.29-46
    • /
    • 2002
  • 인증을 지원하고 비밀통신 설정을 위한 안전한 수단을 제공하기 위해 보편적으로 이용하고 있는 것이 X.509 v3 인증서를 이용하는 SSL/TLS 프로토콜이다. X.509 PKI는 아주 복잡하고도 불완전하기 때문에 이를 보완하기 위한 연구의 결과로 SPKI/SDSI가 탄생하였다. 본 논문은 기존의 Geronimo 프로젝트로 구현된 SPKI/SDSI 서버가 지니지 못한 비밀통신과 역할기반 접근제어 기능을 수행하는 보안모듈들을 추가하고, 온라인으로 이름&권한-인증서를 전담해 발행하는 이름&권한 위임 모듈을 탑재한 보안서버를 설계하며 그의 프로토타입을 구현함이 목적이다. 그리고 이 프로토타입의 구현이 웹상에서 어떻게 적용되는지를 실제 예를 통해 보였다.

애드혹 네트워크에서의 one-time 전자 서명을 이용한 라우팅 보안 메커니즘 (Secure Routing Mechanism using one-time digital signature in Ad-hoc Networks)

  • 편혜진;도인실;채기준
    • 정보처리학회논문지C
    • /
    • 제12C권5호
    • /
    • pp.623-632
    • /
    • 2005
  • 애드혹 네트워크는 기존의 유무선 네트워크의 고정된 기반시설(infrastructure) 없이 이동 호스트들만으로 구성된 무선 환경의 네트워크이다. 애드혹 네트워크의 기본 특성, 즉, 링크의 불안정성, 각 노드의 물리적 보호의 한계, 노드간 연결의 산재성, 토폴로지의 동적인 변화 뿐 아니라 악의적인 노드의 활동으로 인해 라우팅 보안에 대한 위험성은 매우 높다 따라서 본 논문에서는 애드혹 네트워크에서 경로 탐색이나 설정 과정중 악의적인 노드가 라우팅 메시지를 변조, 위조하거나 다른 노드를 가장하여 잘못된 라우팅 정보를 네트워크에 주입시키는 공격을 방지하기 위하여 일방향 해쉬 함수를 기초로 한 one-time 전자 서명을 이용한 라우팅 보안 메커니즘을 제안한다. 제안하는 메커니즘에서 노드들은 라우팅 메시지를 서명하기 위하여 공개키 요소의 첫 세트를 반복적으로 해쉬 함수에 적용함으로써 해쉬 체인을 생성하고, 생성된 해쉬 체인으로부터 공개키 요소들을 여러 세트 유도하여 해쉬 테이블을 생성한다. 해쉬 테이블 생성 후, 노드들은 자신의 공개키 요소를 다른 노드들에게 공표하고 라우팅 메시지를 전송할 경우 one-time 전자 서명을 포함한다. 이러한 one-time 전자 서명은 라우팅 메시지를 인증하고 메시지에 무결성을 제공한다. 제안하는 라우팅 보안 메커니즘은 이동성이 높은 네트워크 환경에서는 보안을 고려하지 않은 라우팅 메커니즘에 비해 라우팅 오버헤드가 좀더 높아지지만, 경로를 탐색하고 설정하는 과정에서 악의적인 노드의 공격에 대하여 훨씬 높은 안전성을 제공함을 시뮬레이션을 통해서 확인할 수 있다.