• 제목/요약/키워드: Wireless PKI

검색결과 59건 처리시간 0.026초

WAP 기반의 Application Layer 암호화 기법 분석 (Analysis of Cryptography Technique on Application Layer based on WAP)

  • 황영철;최병선;이성현;이원구;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.748-751
    • /
    • 2004
  • 본 논문에서는 눈부신 속도로 발전하는 무선 인터넷 시장에서 무선중계 보안 시스템 설계 시 고려되어지는 단말기의 제약사항을 극복하기 위한 여러 가지 방법들 중에서 응용 계층에서 지원되어지는 방법을 논의하고자 한다. 현재 무선 인터넷 프로토콜은 단말기의 제약 사항 즉, 제한된 처리능력, 작은 메모리, 낮은 대역폭, 배터리 시간 둥으로 인하여 유선과 같은 정보보호 수준을 제공하지 못한다. 이를 해결하기 위한 방안이 현재까지도 진행 중이고, 표준화 작업 중에 있다. 이러한 무선 인터넷 프로토콜로는 WAP포럼의 WAP(Wireless Application Protocol), Microsoft사의 ME(Mobile Explore) 또 일본 도코모사의 i-mode가 있다. 현재 전 세계적으로 가장 널리 알려진 WAP을 살펴보며, 버전 2.0에서 제시된 응용 계층 전자 서명, 암복호화 함수에 대하여 논의한다. 또한 무선 인터넷 보안에서 빼놓을 수 없는 보안 프로토콜과 그 기반이 될 수 있는 무선 PKI를 간단히 살펴보고, 이와 관련하여 응용 계층에서 전자서명, 암복호화가 무선 PKI와 전송계층 보안 프로토콜에 주는 의미를 논의하고자 한다.

  • PDF

위치정보를 이용한 군 보안체계 강화 방안 (Study on the scheme to reinforce military security system based on location information)

  • 김윤영;남궁승필
    • 융합보안논문지
    • /
    • 제15권3_1호
    • /
    • pp.83-90
    • /
    • 2015
  • 현재 사용되고 있는 국방 PKI 시스템은 앞으로 전력화 될 무선 네트워크 환경에서 보다 많은 위협요소들이 발생할 것이다. 본 연구에서는 위치정보를 이용한 장소에 대한 접근제어 및 암호화를 통해 군 정보시스템에 접근 가능한 인증 체계를 강화할 수 있는 방안을 제시하고자 한다. GPS, 센서와 같은 위치정보 수집 장치를 통하여 정보를 수집하고 인증을 위한 새로운 키를 생성한다. 이렇게 생성된 키로부터 접근제어를 위한 인증코드 생성과 데이터를 암호화한다. 본 논문은 제안된 기법을 통하여 허가되지 않은 장소에서 군 기밀정보의 접근을 통제하고 권한이 없는 사용자의 인증을 방지할 수 있을 것이다. 아울러 기존의 국방 PKI 시스템을 적극적으로 활용함으로써 다단계 접근제어가 가능하다.

M-Commerce보안기술동향

  • 류재철
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 2002년도 e-Biz World Conference
    • /
    • pp.214-220
    • /
    • 2002
  • 안전한 지불 : M-Payment, M-Cash, M-Banking... 안전한 통신 : TLS, WTLS, ... 인증기술 : Wireless PKI, Smart Card, ... 암호화 기술 : 관용 암호 알고리즘, 공개키 알고리즘, 해쉬 함수 무선인터넷 기술 : WAP, HTTP, ...(중략)

  • PDF

핸드오버시 인증 대기시간 단축을 위한 성능 분석 (Performance Analysis for Reducing Authentication Time in Hand-over)

  • 신승수;서정만
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권3호
    • /
    • pp.163-169
    • /
    • 2004
  • 본 논문에서는 기존의 무선 PKI에서 키 교환방식의 키 교환 설정단계가 단순히 이산대수문제에 근거하여 수행되었지만 제안한 무선 PID 인증구조의 상호인증과정에서는 키 교환 설정단계에 타원곡선을 적용하였다. 제안한 무선 PH 구조 안에서의 핸드오버 방법은 CRL 검색시간을 단축시킬 수 있으므로 기존의 방법에 비하여 단축된 핸드오버 처리시간을 보여준다. 기존 알고리즘과 제안한 인증구조를 비교하여 실험해 보았을 때 호 도착율, 큐의 서비스율, 큐 사이즈 변화에 관계없이 제안한 인증 기법이 모든 환경에서 기존 알고리즘보다 우수한 성능을 보였다.

  • PDF

PKI기반의 스마트카드를 이용한 무선 인터넷 보안 (Wireless Internet Security using Smart Card in Public Key Infrastructure)

  • 이경효;고혜선;오병균
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.857-860
    • /
    • 2002
  • 오늘날 인터넷 사용자의 급속한 증가와 데이터 중심의 무선 동신 기술의 빠른 성장으로, 중요한 정보를 비밀리에 전달하고자하는 보안성의 요구가 증가하고 있다. 무선인터넷은 데이터 공개성을 갖는 무선 매체를 사용한다는 점과 단말 혹은 사용자가 이동한다는 고유의 특성으로 인하여 제한된 CPU와 메모리 때문에 기존의 유선 PKI(Public Key Infrastructure)체계를 그대로 적용할 수 없는 기존 인터넷 보안 체계에 비해서 훨씬 복잡한 구조가 요구된다. [1] 본 논문에서는 이동하는 단말의 인증을 위한 효율적이고 유용한 식별자 적용기술인 스마트카드를 이용한 무선 인터넷 보안을 제공하기 위해 Mobile PKI 기반의 보안구조를 제안하여 보안을 강화하고자한다.

  • PDF

WAP을 위한 국내 공개키기반구조(PKI)모델 (Public Key Infrastructure Model For Wireless Application Protocol(WAP))

  • 이재일;박정환;송주석
    • 정보보호학회지
    • /
    • 제10권4호
    • /
    • pp.41-51
    • /
    • 2000
  • 무선 인터넷 서비스가 국내외적으로 크게 증가하고 있으며 2003년경에는 세계 무선 인터넷 사용인구가 6억 명에 이를 것이라는 전망이 나오고 있다. 그러나 무선인터넷이 보다 활성화되고 이를 이용한 뱅킹 서비스, 주식거래, 온라인 쇼핑 등의 전자상거래 서비스가 원활히 제공되기 위해서는 보안기술의 적용이 필수 사항이다. 본 고에서는 WAP(Wireless Application Protocol)을 위한 전자서명인증 및 키 분배용 모델을 제시함으로써 국내 무선공개키기반구조 구축시 발생할 수 있는 혼란을 최소화하고 국내 무선 인터넷 인증 관련 기술의 발전과 응용 서비스를 활성화시키는데 기여하고자 한다.

  • PDF

전술 Ad-hoc 네트워크에서 하이브리드 키 관리 기법 (A Hybrid Key Management Scheme in Tactical Ad-hoc Network)

  • 이윤호;이수진
    • 한국통신학회논문지
    • /
    • 제36권11B호
    • /
    • pp.1413-1421
    • /
    • 2011
  • 차세대 전술통신체계인 TICN은 대용량, 고속 및 원거리 우선 통신을 위해 설계되었다. 특히 전장에서의 이동성 보정을 위해 무선 통신이 가능한 애드혹 네트워크 기술 적용을 고려하고 있다. 애드혹 네트워크에서 기밀성, 무결성 및 인증을 보장하기 위한 키 관리 기법은 매우 중요하다. 본 논문에서는 TICN과 같은 전술 애드혹 네트워크의 계층적 특성을 고려한 새로운 하이브리드 키 관리 기법을 제안한다. 즉, 충분한 에너지와 계산능력을 갖춘 상위계층 노드에서는 PKI 기반의 키 관리 기법을 적용하고, 반면 상대적으로 제한된 에너지를 가지는 하위계층에서는 에너지 효율성을 보장하기 위해 위치기반의 인증을 통한 새로운 키 관리 기법을 제안한다.

무선환경에 적합한 GaP Diffie-Hellman 그룹을 사용한 ID 기반 은닉서명 방식 (An ID-based Blind Signature Scheme using the Gap Diffie-Hellman Group in Wireless Environments)

  • 김현주;김수진;원동호
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권6호
    • /
    • pp.720-728
    • /
    • 2003
  • 은닉서명(blind signature scheme)은 서명문의 내용을 숨기는 서명 방식으로 서명의뢰자의 신원과 서명문을 연결시킬 수 없는 익명성을 가지며 전자화폐나 전자투표 등 주로 행위자의 행동이 노출되어서는 안되는 보안서비스에 중요하게 활용된다. 본 논문에서는 GDH군에서의 ID 기반 은닉서명 방식을 제안한다. 제안한 방식의 안전성은 CDHP의 어려움에 기반을 두며, 효율성은 두 사용자간의 2회 통신만으로 서명을 생성함으로써 기존의 은닉서명 방식을 훨씬 개선하였다. 통신횟수와 계산량이 적으므로 제안한 은닉서명 방식은 무선 PKI 환경에서도 적용할 수 있다.

무선 인터넷을 위한 패스워드 기반의 인증 및 키 교환 프로토골 (Authentication and Key Exchange Protocol for Wireless Internet using Passwords)

  • 양대헌;이석준
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권3호
    • /
    • pp.324-332
    • /
    • 2002
  • 무선 인터넷을 위한 보안 프로토콜은 인증과 키 교환을 주목적으로 하며, 주로 WPKI(WAP Public Key Infrastructure)를 가정하고 인증서를 이용하여 설계되었다. 이 논문에서는 무선 인터넷 보안에서 중요한 역할을 하고 있는 두 가지 프로토콜, 즉 WTLS와 무선 PKI에서의 인증서 요청 프로토콜을 인증서 없이 패스워드만으로 동작하는 프로토콜로 설계해 본다. 패스워드의 충분하지 않은 랜덤성과 짧은 길이로 인해 인증 및 키 교환 프로토콜의 설계에 패스워드를 사용하는 것은 많은 주의를 요하며, 이를 위해 안전성 증명을 가지는 프로토콜 프레임웍을 이용하여 WTLS와 인증서 요청 프로토콜을 설계했다. 이 논문에서 설계한 보안 프로토콜들은 패스워드를 이용한 인증 및 키 교환을 어떻게 할 것인가에 대한 하나의 방법론을 보여주고 있으며, 이를 바탕으로 패스워드를 이용한 상호 인증 및 키 교환이 필요한 곳에서 새로운 보안 프로토콜을 설계할 수 있다.

IMT-2000 서비스에 적합한 PKI 기반 시점확인 서비스에 관한 연구 (A Study on Time Conviction Based on PKI for Suitable IMT-2000 Service)

  • 이덕규;이임영
    • 한국멀티미디어학회논문지
    • /
    • 제7권2호
    • /
    • pp.211-222
    • /
    • 2004
  • 무선 이동 통신의 발전으로 인해 많은 사용자가 증가하였다. 1세대나 2세대의 경우 이동통신서비스는 기본적으로 음성과 문자를 기반으로 서비스를 하였기 때문에 멀티미디어 서비스와 같은 고속 무선 인터넷 통신 수요자의 요구를 충족시키지 못하였다. 하지만 최근에는 음성 위주의 서비스가 아닌 고용량의 데이터와 멀티미디어 서비스, 위치 기반 서비스 등을 제공하고 있다. 서비스와의 발달과는 다르게 보안상에서는 문제점을 가지고 있다. 무선망은 전송로가 노출되어 있어 정당하지 않는 사용자에 의한 불법적인 절취 사용과 도청 등에 많은 문제점이 발생할 수 있다. 이와는 다르게 서비스 측면에서도 문제점이 발생할 수 있다. 이러한 예로 다음을 들 수 있는데, 악의적인 제 3의 사용자가 공유되어 있는 문서 접근에 따른 문제점이 발생할 수 있으며, 양자간의 계약 혹은 과금 정보에 있어 악의적인 행위가 발생될 수 있는데 이에 대한 행위를 막을 방법이 필요하다. 위와 같은 악의적인 행위에 대한 해결책으로써 문서에 대한 내용증명과 시점확인이 필요하게 된다. 이에 본 논문에서는 악의적인 행위나 문제점을 해결하고자 유선에서 사용 중에 있는 시점 확인 서비스 혹은 내용 증명 서비스를 향후 발전할 IMT-2000에 적용하여 보았다. 제안한 방식은 IMT-2000의 기반 구조를 그대로 이용하면서 데이터의 보안에 있어 효율적인 방식을 제안하였다.

  • PDF