• 제목/요약/키워드: Public-key certificate

검색결과 218건 처리시간 0.033초

웹 표준을 준수하는 인증서기반 통합 인증 프로토콜 (Certificate-based SSO Protocol Complying with Web Standard)

  • 윤종필;김종현;이광수
    • 한국정보통신학회논문지
    • /
    • 제20권8호
    • /
    • pp.1466-1477
    • /
    • 2016
  • 공인인증서의 원리 기술인 공개키 기반 구조는 인터넷 환경에서 본인확인, 부인 방지, 문서의 위변조 방지 등의 기능을 제공하는 보안기술이다. 국내 정부기관 및 금융기관들은 인터넷 서비스의 보안 사고 방지를 위해 ActiveX를 이용한 PKI인증시스템을 사용하고 있다. 그러나 ActiveX와 같은 플러그인 기술은 보안에 취약할 뿐만 아니라 특정 브라우저에서만 사용가능하기 때문에 사용자에게 불편함을 초래한다. 이러한 문제점을 해결하기 위해 웹 표준(HTML5) 기반의 인증 기술 연구가 활발하게 진행되고 있다. 최근 국내은행에서 최초로 웹 표준 기반의 PKI인증 기술을 도입하였다. 하지만 채택된 방법은 웹 스토리지의 동일 출처 정책으로 인해 각 사이트마다 인증서를 등록해야 하는 불편함이 있다. 본 논문에서는 동일 출처 정책의 단점을 해결하면서 웹 표준을 준수하는 인증서 기반 통합 인증 프로토콜을 제안하고 안전성을 증명한다.

X.509 인증서에 포함된 프라이버시 보호기능을 가진 개인 식별 방법 (Privacy-Enhanced Subject Identification method Embedded in X.509 Certificate)

  • 이재일;박종욱;김승주;송주석
    • 정보보호학회논문지
    • /
    • 제16권5호
    • /
    • pp.59-66
    • /
    • 2006
  • CA는 소유자와 공개키를 연계시키기 위해 X.509 공개키 인증서를 발급한다. 소유자는 인증서의 'subject'필드나 'subjectAltName' 확장필드에 있는 하나 이상의 소유자 명에 의해 특정되어진다. 그러나 실세계에서는 동일하거나 유사한 이름을 갖는 개인들이 존재한다. 이런 모호성은 같은 소유자에게 발급되는 모든 인증서 내에 여러 CA간에 유일성을 보장해주는 '항구식별자'를 포함시킴으로써 해결될 수 있다. 그러나 많은 경우에 있어서 개인의 유일한 식별자는 민감한 개인정보이기 때문에 소유자 필드에 단순 포함시켜서는 안 된다. 누출될 경우 오용될 수 있기 때문이다. 본 논문에서는 X.509 인증서의 표준 확장필드에 포함되는 PEPSI를 통하여 사용자 식별자의 기밀성을 제공함으로써 보다 안전하고 정확한 사용자 인증방안을 제시한다.

ISO 15118 충전 사용자 자동인증을 위한 교차인증서 기술의 적용에 관한 연구 (A Study on the Application of Cross-Certification Technology for the Automatic Authentication of Charging Users in ISO 15118 Standard)

  • 이수정;신민호;장혁수
    • 한국전자거래학회지
    • /
    • 제25권2호
    • /
    • pp.1-14
    • /
    • 2020
  • ISO 15118은 전기자동차와 전기차 충전기 사이의 통신을 정의하는 국제 표준이다. 또한 충전 서비스를 이용할 때 사용자를 자동인증하는 기술로써 Plug & Charge(PnC)를 정의하였다. PnC는 전기차 사용자 인증, 충전, 요금 청구 등의 모든 과정이 자동으로 처리되는 자동인증기술을 말한다. 표준에 따르면 충전기와 CPS(Certificate Provisioning Service)의 인증서는 V2G(Vehicle to Grid) Root 인증서의 아래에 있어야 한다. 한국의 경우 한국전력공사가 자체적으로 PKI(Public Key Infrastructure)를 운영하고 있으므로 한전이 제공하는 충전기는 V2G Root 인증서의 아래에 있는 것이 어렵다. 따라서 서로 다른 Root 인증서를 가지고 있을 때에도 인증이 가능한 방법이 필요하다. 본 논문에서는 이를 위해 PnC 방식의 인증에 교차 인증서의 적용을 제안한다. 교차 인증서 자동인증은 서로 다른 Root 인증서를 가지더라도 인증이 가능하도록 Root CA의 교차 인증서를 발급하고 인증서 체인에 포함시켜 자동인증을 진행하는 것이다. 교차 인증서 기술을 적용하면 다른 Root 인증서의 아래에 있는 인증서의 검증을 가능하도록 해준다. 본 논문에서는 PnC 방식과 교차 인증서를 적용한 PnC 방식의 자동인증을 구현하여, 두 가지 방식이 모두 사용 가능함을 증명하는 개념 증명을 진행한다. 개발 요구사항과 인증서 프로파일, 사용자 인증 시퀀스를 작성하고, 이에 따라 구현, 실행한다. 이 실험을 통해 두 가지의 자동인증이 실행 가능하고, 특히 교차 인증서를 적용한 PnC 방식의 자동인증의 확장성이 뛰어남을 확인한다.

CA를 인증 경로 처리 작업에 참여시키는 새로운 인증서 검증 방안 (A New Certificate Validation Method Allowing CAs to Participate the Certificate Path Validation Processing)

  • 최연희;박미옥;전문석
    • 정보처리학회논문지C
    • /
    • 제11C권1호
    • /
    • pp.21-30
    • /
    • 2004
  • PKI를 채용한 대부분의 어플리케이션들은 사용자로 하여금 인증서 검증 작업을 수행하도록 한다. 인증서 검증 작업의 사용자 측 수행은 사용자 부담을 증가시키고 검증 속도를 떨어뜨려 전체적인 사용자 시스템의 효율성을 저하시킨다. 본 논문에서는 인증기관(Certificate Authority :CA)을 검증 작업에 참여시킴으로서 사용자 측 부담을 감소시킬 수 있는 새로운 형태의 인증서 검증 방안을 제안하였다. 따라서 제안한 방안은 새로운 검증 서버의 구현 없이 사용자 측의 검증 작업에 대한 부담을 감소시킬 수 있을 뿐만 아니라 검증 작업의 축소로 인해 검증 수행 시간을 향상시킬 수 있다.

CA 시스템 적용 모델 및 현황

  • 안혜연
    • 정보보호학회지
    • /
    • 제8권3호
    • /
    • pp.105-114
    • /
    • 1998
  • 최근 정보 보안 및 전자 상거래 관련된 영역에서 cdrtificate(인증), certificate authirity(인증기관) 및 Public key Infrastructure(공개키 기반 구조) 등에 대한 관심이 고조되고 있다. 이러한 기술은 보안의 기본 요소인 인증 (authentication), 기밀성(confidentiality), 무결성(Integrity)및 부인봉쇄(non-repudiation)등의 기능을 커다란 규모의 시스템에 적용할 수 있는 거의 유일한 solution이 될 것이 확실하다. 이 자료에서는 CA(Certificate Authority)관련 기술 자체에 대한 자세한 설명보다는 개념적인 차원에서의 소개와 적용 영역 및 적용 model에 대해 소개하였다.

  • PDF

효율적인 분산 OCSP 시스템 설계방안 (Design of an Efficient Distributed Online Certificate Status Protocol)

  • 박영호;서철;이경현
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2004년도 춘계학술발표대회논문집
    • /
    • pp.33-36
    • /
    • 2004
  • 공개키기반구조(Public Key Infrastructure, PKI)는 인터넷상에서의 안전한 전자거래를 위한 보안기술의 핵심적인 요소이며, OCSP(Online Certificate Status Protocol)는 PKI에서 공개키 인증서의 상태를 검증하기 위한 프로토콜이다. 최근 단일 OCSP 서버의 업무 부담을 줄이고 OCSP 서버의 개인키 노출에 대한 영향을 최소화시킬 수 있는D-OCSP(Distributed OCSP) 시스템이 제안 되었다. 본 논문에서는 신원기반의 암호기법을 이용하여 효율적인 D-OCSP 시스템을 설계하기 위한 방안을 제안한다.

  • PDF

A Certificateless-based One-Round Authenticated Group Key Agreement Protocol to Prevent Impersonation Attacks

  • Ren, Huimin;Kim, Suhyun;Seo, Daehee;Lee, Imyeong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권5호
    • /
    • pp.1687-1707
    • /
    • 2022
  • With the development of multiuser online meetings, more group-oriented technologies and applications for instance collaborative work are becoming increasingly important. Authenticated Group Key Agreement (AGKA) schemes provide a shared group key for users with after their identities are confirmed to guarantee the confidentiality and integrity of group communications. On the basis of the Public Key Cryptography (PKC) system used, AGKA can be classified as Public Key Infrastructure-based, Identity-based, and Certificateless. Because the latter type can solve the certificate management overhead and the key escrow problems of the first two types, Certificateless-AGKA (CL-AGKA) protocols have become a popular area of research. However, most CL-AGKA protocols are vulnerable to Public Key Replacement Attacks (PKRA) due to the lack of public key authentication. In the present work, we present a CL-AGKA scheme that can resist PKRA in order to solve impersonation attacks caused by those attacks. Beyond security, improving scheme efficiency is another direction for AGKA research. To reduce the communication and computation cost, we present a scheme with only one round of information interaction and construct a CL-AGKA scheme replacing the bilinear pairing with elliptic curve cryptography. Therefore, our scheme has good applicability to communication environments with limited bandwidth and computing capabilities.

OpenSSL을 이용한 키쌍(공개키·개인키) 충돌율 분석 (Key-pair(Public key, Private key) conflict analysis using OpenSSL)

  • 이광형;박정효;전문석
    • 한국산학기술학회논문지
    • /
    • 제15권8호
    • /
    • pp.5294-5302
    • /
    • 2014
  • 공개키 기반 기술의 발전은 전자정부, 전자금융, 전자결제 등 다양한 서비스를 가능하게 하였으며, 완벽한 안전성을 가지고 있는 것으로 평가된다. 하지만, 최근 허트블리드 버그 등 공개키 기반 이용 기술에 대한 취약점이 지속적으로 발견되고 있다. 본 논문에서는 공개키 기반구조의 안전성 및 신뢰성을 검증하기 위해, OpenSSL을 이용하여 키쌍의 충돌율을 분석하였다. 실험은 OpenSSL을 이용하여 5개의 사설인증기관을 생성하고, 각 사설인증기관에서 200만개의 인증서를 생성해 총 1,000만개의 인증서를 생성하여 키쌍 충돌 여부를 분석하였다. 실험은 다음과 같은 과정으로 수행되었다. Openssl을 이용하여 5개의 사설인증기관 생성, 각 사설인증기관에서 200만개의 인증서를 생성, 총 1,000만개의 인증서를 생성하여 키쌍 충돌 여부를 분석하였다. 실험 결과 1,000만건 중 35,000건, 즉 0.35%의 확률로 공개키 개인키가 충돌을 발생하였다. 이는 전자상거래, 보안서버 등 다양한 분야에서 충분한 위협이 될 수 있는 요소이다. 향후에는 공개키 기반기술의 위협요소를 제거하기 위해 난수생성기, 큰 소수 선택 문제 등 깊이 있는 연구를 진행할 것이다.

분산 OCSP에서 효율적인 인증서 상태 검증 기법에 대한 연구 (A Study on Efficient Certificate Status Validation Scheme in Distributed OCSP)

  • 홍성옥;김경자;장태무
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1107-1110
    • /
    • 2004
  • PKI(Public key Infrastructure)기반에서 CA(Certificate Authority)는 사용자를 인증하기 위해서 인증서를 생성하고, 인증서의 상태를 검증하기위해서 CRL(Certificate Revocation List)를 발행하여 인증서 취소 상태를 확인하도록 한다. CRL을 사용할 경우 사용자의 증가로 인하여 CRL의 크기가 증가 함으로써 많은 부담과 실시간 처리가 어렵다. 이와 같은 단점을 보안하기 위해서 최근에는 실시간 처리가 가능한 OCSP(Online Certificate Status Protocol)방법이 제안되었지만 이 또한 사용자의 급증으로 하나의 OCSP 서버에 집중화 됨으로써 OCSP 서버의 부하가 많이 생긴다. 본 논문에서는 집중 OCSP 서버에서 생기는 부하를 줄이기 위해 여러 개의 OCSP 서버를 두고, 각 OCSP 서버의 응답 처리 시간을 빠르게 하기 위해서 CA가 실시간으로 인증서 취소 정보를 해당 OCSP 서버에게 분배하여 전달하고 Front Server를 둠으로써 각 OCSP의 Load를 모니터링하여 부하가 적게 걸린 OCSP에게 인증서 상태 검증을 함으로써 신뢰성과 각 OCSP 서버의 부하를 줄이는 방안을 제시한다.

  • PDF

무인증서 공개키 암호 기법의 재고: 안전성 모델 및 설계 (Certificateless Public Key Encryption Revisited: Security Model and Construction)

  • 김송이;박승환;이광수
    • 한국정보통신학회논문지
    • /
    • 제20권6호
    • /
    • pp.1109-1122
    • /
    • 2016
  • 무인증서 공개키 암호(Certificateless Public Key Encryption scheme)는 사용자 ID를 공개키로 사용함으로써 공개키 암호 시스템의 인증서 관리 문제를 해결하고 ID기반 암호 기법의 키 위탁(key escrow) 문제를 해결할 수 있는 기술이다. 이에 대한 연구가 활발히 진행되었음에도 불구하고, 기존의 여러 무인증서 암호 기법들은 사용자가 선택한 비밀값과 복호화 키 노출 공격에 대한 안전성을 고려하지 않고 설계되었다. 비밀값과 복호화 키 노출 공격이란 한 번이라도 공개키가 교체된 이후 이전에 사용했던 비밀값과 복호화 키가 노출된다면 그로부터 ID에 대응하는 부분 개인키를 획득해 현재의 정당한 복호화 키를 연산할 수 있는 공격이다. 본 논문에서는 키 노출 공격에 대해 안전한 새로운 안전성 모델을 제안하고, 해당 안전성 모델에서 기존의 무인증서 공개키 암호 기법들이 안전하지 않음을 보인다. 또한, 제안한 모델에서 안전한 새로운 무인증서 공개키 암호 기법을 제시하고, DBDH(Decision Bilinear Diffie-Hellman) 가정을 기반으로 안전성을 증명한다.