• 제목/요약/키워드: Public-key certificate

검색결과 218건 처리시간 0.03초

홈 네트워크 시스템에서 x.509 v3 인증서를 이용한 사용자 인증 및 접근제어 시스템의 구현 (Implementation of user authentication and access control system using x.509 v3 certificate in Home network system)

  • 이광형;이영구
    • 한국산학기술학회논문지
    • /
    • 제11권3호
    • /
    • pp.920-925
    • /
    • 2010
  • 본 논문은 유무선 네트워크와 댁내 가전기기로 구성된 홈 네트워크 시스템은 각종 외부 위협요소로부터의 사이버 공격 대상이 될 수 있을 뿐만 아니라 해킹, 악성코드, 웜 바이러스, DoS공격, 통신망 도청 등의 보안취약성을 가지고 있다. 이로 인해 사생활 침해, 개인정보의 노출, 개인정보의 도용 등 많은 문제가 발생한다. 따라서 홈 네트워크상에서 해당 사용자의 자산 및 개인정보를 보호할 수 있는 보안 프로토콜의 필요성은 점차 증대되어가고 있다. 따라서 본 논문에서는 공개키 인증서를 이용하여 사용자를 인증하고 인증된 정보를 기반으로 해당 기기에 대한 권한을 차등 부여함으로서 허가 받지 않은 사용자로부터의 댁내 자산 및 개인 정보를 보호할 수 있는 사용자 인증과 접근제어 기술을 이용한 홈 네트워크 보안 프로토콜을 설계하고 제안한다.

신뢰도가 낮은 네트워크 환경을 위한 트리 구조 기반의 권한 관리 기법 (Privilege Management Technique for Unreliable Network Environments based on Tree Structure)

  • 양수미
    • 정보보호학회논문지
    • /
    • 제18권5호
    • /
    • pp.83-91
    • /
    • 2008
  • ISO/IEC 9594-8은 공개키 인증서 프레임워크와 속성 인증서 프레임워크를 정의하고 있다. 속성 인증서 프레임워크에서 권한 관리 기반 구조(PMI)를 다루고 있다. 권한 관리 기반 구조에서는 권한 관리를 위하여 속성 인증서를 사용함에 있어서 권한의 할당 및 명세를 독립적으로 하기 위하여 역할 할당 인증서와 역할 명세 인증서를 사용한다. 역할 명세 인증서는 권한의 명세를 포함하며, 네트워크 환경의 권한 관리를 위한 내용을 담고 있다. 신뢰도가 낮은 네트워크 환경의 권한 관리는 잠재적으로 장애가능성이 있는 노드와 에지를 포함하는 환경에서 권한 정보 전송의 신뢰성과 효율성을 얻고자하는 것이다. 각 노드는 수집된 역할 명세 관계 정보를 기반으로 하여 계층적으로 연결된 역할 명세의 권한 구조 트리를 구성한다. 본 논문에서는 역할 명세 인증서의 트리 구조화를 통한 권한 관리 비용을 계산하고 권한의 생산 및 갱신에 따른 오버헤드를 줄이도록 한다. 규모 확장성을 위해 멀티캐스팅 패킷을 사용하며, 네트워크 통신의 패킷 손실률과 네트워크에 참가 및 이탈을 반복하는 컴퓨팅 노드의 신뢰도를 감안하여 관련 성능을 분석하여, 제안된 구조의 권한 관리 기법이 보다 나은 성능을 가짐을 보인다.

차량통신에서 T-DMB 데이터 서비스에 기반한 인증서 취소 목록 배포 기법 (CRL Distribution Method based on the T-DMB Data Service for Vehicular Networks)

  • 김현곤
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.161-169
    • /
    • 2011
  • 차량통신에서는 안전한 통신을 제공하기 위해 공캐키 방식을 적용하고 있다. 이를 위해 인증서 취소목록(CRL)은 공격자나 고장난 차량으로부터 보호하고, 차량 네트워크의 전반적인 보안과 안전을 증대시키키 위해 모든 차량에게 빠르게 전파되어야 한다. 즉, 인증서 취소목록을 어떻게 효율적으로 배포할 것인지가 매우 중요해진다. 이를 고려하여 본 논문에서는 T-DMB의 데이터 서비스를 이용한 CRL 분배 기법을 제안한다. 이 기법은 T-DMB 데이터 방송 채널을 이용하여 통신의 신뢰성 확대, 네트워크 커버리지 확대, CRL 실시간 전달을 가능하게 한다. 그리고 기지국(RSU)들이 성글게 설치되거나 설치되지 않은 지역에서도 차량들은 T-DMB 인프라를 통해 최신의 CRL들을 획득할 수 있다. 이 기법을 완성하기 위해 새로운 TPEG 응용 서비스를 설계하였다.

OCSP서버의 지속적인 서비스를 위한 시스템 연구 (A Study on System of OCSP server for Services)

  • 신재훈;최해랑;신동휘;원동호;김승주
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1270-1273
    • /
    • 2007
  • 최근 인터넷의 급속한 발달은 온라인 뱅킹, 인터넷 쇼핑몰 등에서의 실물 경제행위를 온라인상으로 처리할 수 있는 환경을 제공하지만 온라인상의 업무처리는 개인정보유출, 개인정보의 위조 및 변조 등의 문제를 가지고 있다. 사용자가 CA에게서 받은 인증서의 공개키로 전자서명 함으로써 개인정보유출, 정보의 위조 및 변조 등의 문제를 해결한 PKI(Public Key Infrastructure)기반의 인증서 검증시스템이 제안되어 사용되고 있다. 인증서 상태검증 방법에는 CRL(Certificate Revocation List)기반의 검증방식, OCSP(Online Certificate Status Protocol)기반의 검증방식 등이 있다. CRL기반의 인증서 검증방식은 인증서 취소목록을 검색해서 인증서의 유효성 여부를 응답하는 방식으로 시간이 지남에 따라 크기 증가와 오프라인 방식으로 인해서 목록을 다운받는 시간의 부담으로 인해서 OCSP방식이 제안되었다. 하지만 OCSP 방식 역시 서비스의 요청이 집중될 경우 문제가 발생될 수 있다. 그래서 분산된 OCSP를 구축하고 각 서버의 부하의 균형을 유지하기 위해 로드밸런싱 기법을 사용하고 있지만 그 방법 역시 지속적인 서비스 제공이 불가한 문제를 가지고 있다. 본 논문에서는 서비스 요청의 집중으로 인한 시스템 마비나 각 응답서버의 부하가 불균형적임으로써 생길 수 있는 문제를 해결할 수 있는 방법을 제안한다.

Improving Security and Privacy-Preserving in Multi-Authorities Ciphertext-Policy Attribute-Based Encryption

  • Hu, Shengzhou;Li, Jiguo;Zhang, Yichen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권10호
    • /
    • pp.5100-5119
    • /
    • 2018
  • Most of existing privacy-preserving multi-authorities attribute-based encryption schemes (PP-MA-ABE) only considers the privacy of the user identity (ID). However, in many occasions information leakage is caused by the disclosing of his/her some sensitive attributes. In this paper, we propose a collusion-resisting ciphertext-policy PP-MA-ABE (CRPP-MACP-ABE) scheme with hiding both user's ID and attributes in the cloud storage system. We present a method to depict anonymous users and introduce a managerial role denoted by IDM for the management of user's anonymous identity certificate ($AID_{Cred}$). The scheme uses $AID_{Cred}$ to realize privacy-preserving of the user, namely, by verifying which attribute authorities (AAs) obtain the blinded public attribute keys, pseudonyms involved in the $AID_{Cred}$ and then distributes corresponding private keys for the user. We use different pseudonyms of the user to resist the collusion attack launched by viciousAAs. In addition, we utilize IDM to cooperate with multiple authorities in producing consistent private key for the user to avoid the collusion attack launched by vicious users. The proposed CRPP-MACP-ABE scheme is proved secure. Some computation and communication costs in our scheme are finished in preparation phase (i.e. user registration). Compared with the existing schemes, our scheme is more efficient.

PKI 기반 홈 네트워크 시스템 인증 및 접근제어 프로토콜에 관한 연구 (A Study for PKI Based Home Network System Authentication and Access Control Protocol)

  • 이영구;김정재;김현철;전문석
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.592-598
    • /
    • 2010
  • 홈 네트워크 시스템은 각종 외부 위협요소로부터의 사이버 공격 대상이 될 수 있을 뿐만 아니라 해킹, 악성코드, 웜 바이러스, DoS공격, 통신망 도청 등의 보안취약성을 가지고 있다. 그래서 홈 네트워크상에서 해당 사용자의 자산 및 개인정보를 보호할 수 있는 보안 프로토콜의 필요성은 점차 증대되어가고 있다. 따라서 본 논문에서는 공개키 인증서를 이용하여 사용자를 인증하고 인증된 정보를 기반으로 해당 기기에 대한 권한을 차등 부여함으로서 허가 받지 않은 사용자로부터의 댁내 자산 및 개인 정보를 보호할 수 있는 사용자 인증과 접근 제어 기술을 이용한 홈 네트워크 보안 프로토콜을 설계하고 제안한다.

안전한 인터넷 뱅킹을 위한 트랜잭션 서명기법에 관한 연구 (Enhanced Transaction Signing-based Authentication Scheme for Secure Internet Banking)

  • 임형진;이정근;김문성
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.73-79
    • /
    • 2008
  • 현재 전세계에서는 다양한 인증기법을 통해 인터넷 뱅킹을 하고 있다. 특히 강한 사용자 인증 기법으로 OTP(One Time Password)기반의 멀티팩터 인증기법을 사용하고 있으나 정교한 공격에 여전히 취약하다 본 논문은 인터넷 뱅킹 트랜잭션에 부인방지 및 MITB(Man In the Browser Attack)에 대응할 수 있는 서명 기반 프로토콜을 제안하고 있다. 본 프로토콜은 PKI 기반 인증서 및 OTP의 장점을 결합함으로서 정교한 공격에 대응할 수 있는 주요 기능을 제시하고 있으며, 이는 다양한 형태로 현실에 응용될 수 있을 것이다.

  • PDF

로밍 동의에 기반한 중첩 NEMO 환경을 위한 지역 인증 기법에 관한 연구 (Loaming Agreement based Localized Authentication for Nested NEMO Environment)

  • 임형진;정태명
    • 인터넷정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.61-68
    • /
    • 2008
  • 이 논문은 NEMO 환경에서 AAA 서비스를 제공하기 위한 효율적인 접근을 제안한다. 이는 ISP (Infernal service provider)들 간에 로밍 동의에 기반한 지역 인증 기법을 사용하고 있다. 이를 위해 우리는 NEMO 도메인을 위한 공개키 인증 구조를 제시하였고, 방문 네트워크와 이동 개체 사이의 인증뿐만이 아니라 이동 개체간에도 로밍 동의에 기반한 인증을 수행할 수 있는 프로토콜을 제시하였다. 본 논문의 결론에서는 기존에 제안된 AAA 개념에 기반한 접근보다 통신 지연에 있어서 평균 45% 향상된 성능을 보여준다.

  • PDF

모바일 환경에서 OTP기술과 얼굴인식 기술을 이용한 사용자 인증 개선에 관한 연구 (A Study on The Improvement of User Authentication using the Facial Recognition and OTP Technique in the Mobile Environment)

  • 허승표;이대성;김귀남
    • 융합보안논문지
    • /
    • 제11권3호
    • /
    • pp.75-84
    • /
    • 2011
  • 모바일 기술의 급격한 발전으로 스마트폰 사용이 확산되고 있다. 미래의 모바일 뱅킹 시장 활성화를 위해서 무엇보다 중요하고 우선시되는 것은 안전한 금융 거래이다. 그러나, 스마트폰 확산에 비례하여 검증되지 않은 많은 앱들이 개발되고 있는 상황에서 보안 위협은 높아질 수 밖에 없다. 현재 스마트폰 금융 거래 방식은 기존 공인인증서나 OTP기술을 그대로 모바일 환경에 적용하고 있으나, 많은 보안 문제점이 꾸준히 지적되고 있다. 본 논문은 다단계 인증 방법을 통해 보안성을 강화하고 물리적 부인방지 기능을 제공함으로써 기존의 인증 방식의 보안성을 개선하고자 한다.

다양한 장치에서 JWT 토큰을 이용한 FIDO UAF 연계 인증 연구 (A Study on FIDO UAF Federated Authentication Using JWT Token in Various Devices)

  • 김형겸;김기천
    • 디지털산업정보학회논문지
    • /
    • 제16권4호
    • /
    • pp.43-53
    • /
    • 2020
  • There are three standards for FIDO1 authentication technology: Universal Second Factor (U2F), Universal Authentication Framework (UAF), and Client to Authenticator Protocols (CTAP). FIDO2 refers to the WebAuthn standard established by W3C for the creation and use of a certificate in a web application that complements the existing CTAP. In Korea, the FIDO certified market is dominated by UAF, which deals with standards for smartphone (Android, iOS) apps owned by the majority of the people. As the market requires certification through FIDO on PCs, FIDO Alliance and W3C established standards that can be certified on the platform-independent Web and published 『Web Authentication: An API for Accessing Public Key Credentials Level 1』 on March 4, 2019. Most PC do not contain biometrics, so they are not being utilized contrary to expectations. In this paper, we intend to present a model that allows login in PC environment through biometric recognition of smartphone and FIDO UAF authentication. We propose a model in which a user requests login from a PC and performs FIDO authentication on a smartphone, and authentication is completed on the PC without any other user's additional gesture.