• Title/Summary/Keyword: X-509

Search Result 155, Processing Time 0.022 seconds

The design of authentication mechanism using kerberos and X.509 protocol in distributed environment (분산환경에서 Kerberos와 X.509 Protocol을 이용한 인증 메카니즘의 설계)

  • 김성진;정일용
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.22 no.12
    • /
    • pp.2860-2866
    • /
    • 1997
  • Kerberos is the most used example of authentication technology in distributed environment. In this paper, based on this method, a new authentication mechanism associated with X.509 protocol that authenticates services between regions is presented. Since any suggestions to regional services are not described in Kerberos, the authentication between regiona is performed via the connected chain obtained from x.509. These two protocols have distinguished key management systems -X.509 is designed using an asymmetric method, while Kerberos using a symmetric method. In order to provide regional services, X.509 is employed on connection part and Kerberos on actual authetication part.

  • PDF

A Study on Delegation used SPKI Certificate in Grid (그리드에서 SPKI 인증서를 이용한 권한 위임에 관한 연구)

  • Lee, Seoung-Hyeon;Lee, Jae-Seung;Moon, Ki-Young;Lee, Jae-Kwang
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.11 no.2
    • /
    • pp.309-315
    • /
    • 2007
  • It is X.509 certificate that use to offer authentication and delegation service in grid. Authentication service offers by X.509 user certificate, and delegation service offers by X.509 proxy certificate. However, in case of provide delegation service using X.509 poxy certificate, can not fulfill complicated delegation requirement of grid. In this paper, proposed delegation mechanism that is done restricted delegation, multiple delegation and light weight that delegation service that use existent X.509 proxy certificate does not have. In this paper, delegation service that proposed used SPKI certificate.

A study on an Efficient Kerberos Authentication based on X.509 (X.509 인터넷 공개키 기반구조에서 Kerberos 인증에 관한 연구)

  • 김철현;신광철;김창원
    • Journal of the Korea Computer Industry Society
    • /
    • v.3 no.5
    • /
    • pp.641-652
    • /
    • 2002
  • In this paper, proposes Kerberos certification mechanism that improve certification service of PKINIT base that announce in IETF CAT Working Group. Bid to certificate other realm because search position of outside realm through DNS and apply X.509 directory certification system, acquire public key from DNS server by chain (CertPath) between realms by certification and Key exchange way that provide service between realms applying X.509, DS/DNS of PKINIT base. In order to provide regional services, Certification and key exchange between realms use Kerberos symmetric method and Session connection used Directory service to connection X.509 is designed using an asymmetric method. By efficient TGT (Ticket Granting Ticket) exchange and reusability of ticket, A Design of Kerberos system that have effect and simplification of certification formality that reduce overload on communication.

  • PDF

Analysis of Various PKI Certificates Profile (X.509 PKI 인증서 프로파일 분석)

  • Lee Yun-Kyung;Han Jong-Wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.757-760
    • /
    • 2006
  • This paper describes X.509 certificate profile, which is basic and important element in the PKI. X.509 certificate consists of basic fields, unique identifiers fields(added in version 2 certificate), and extension fields(added in version 3 certificate). extension fields of version 3 certificate supplement basic fields. We describes extension fields value and its meaning in current internet certificate.

  • PDF

Lightweight X.509 Certificate Format for M2M Communication (M2M 통신을 위한 X.509 인증서 구조 경량화)

  • Oh, Sanghak;Kim, Hyoungshick
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.225-227
    • /
    • 2015
  • 공개 키 기반(PKI)에서 사용되는 표준 인증서인 X.509 인증서 내 정보들은 사람이 읽기 좋은 형태로 이루어져 있지만 기계와 기계 사이의 통신에서는 필요하지 않은 부분이 존재한다. 이 부분은 M2M 통신에서 사용되지 않을 뿐 아니라 통신의 효율성 또한 감소시킨다. 따라서 본 논문 에 서는 X.509 인증서를 경량화 시킨 새로운 구조를 제시함으로써 M2M 통신에서의 효율성을 높이고자 한다.

Secure MAC address-based Authentication on X.509 v3 Certificate in Group Communication (그룹 통신을 위한 안전 MAC 주소 기반 X.509 인증서에 관한 연구)

  • Hong, Sung-Hyuck
    • Journal of Internet Computing and Services
    • /
    • v.9 no.4
    • /
    • pp.69-77
    • /
    • 2008
  • I propose adding users’Media Access Control (MAC) addresses to standard X.509 certificates to provide more secure authentication. The MAC address can be added by the issuing Certification Authority (CA) to the "extensions" section of the X.509 certificate. I demonstrate that when two users with MAC address information on their digital certificates communicate, the MAC address on the first user’s certificate can be easily verified by the second user. In this way, security can be improved without markedly degrading system performance and the level of initial trust between participants in virtual communities will be improved.

  • PDF

A study on an Efficient Kerberos Authentication based on X.509 (X.509 공개키 기반구조에서 Kerberos 인증에 관한 연구)

  • Kim, Cheol-Hyun;Kim, Young-Ja
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1177-1180
    • /
    • 2002
  • 본 논문에서는 IETF CAT Working Group에서 발표한 PKINIT기반의 인증서비스를 향상시킨 Kerberos 인증 메커니즘을 제안한다. PKINIT기반의 X.509, DS/DNS를 적용하여 영역간의 서비스를 제공하는 인증과 키 교환방식으로 DNS를 통해 외부영역의 위치를 탐색하고 X.509 디렉토리 인증 시스템을 적용, 영역간 인증은 DNS 서버로부터 공개키를 획득하여 다른 영역을 인증하도록 하였다. 영역간 인증과 키 교환은 Kerberos의 관용키 암호방식을 사용하고 세션 연결은 X.509 공개키 방식에 기반을 두고 있다. 효율적인 TGT(티켓승인 티켓) 교환과 통신상의 Overload를 감소시키는 효과와 인증절차의 간소화를 가지는 Kerberos시스템을 설계하였다.

  • PDF

The Design of Distributed Authentication Algorithm Employing X.509 and DNS (X.509와 DNS 이용한 분산 인증 알고리즘의 설계)

  • Kim, Cheol-Hyun;Chung, Il-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10b
    • /
    • pp.1169-1172
    • /
    • 2000
  • 본 논문에서는 X.509와 DNS를 연관하여 Kerberos를 기반으로 분산 인증 알고리즘을 제안한다. Kerberos 에서는 영역간의 서비스에 대하여 언급을 하지 않았기 때문에 영역간 인증은 X.509와 Domain Name System(DNS)를 사용하여 얻을 수 있는 체인에 의해서 수행하는 PKINIT를 통하여 이루어진다. 두 개의 프로토콜은 상이한 키 관리 방식을 갖고 있는데 Kerberos는 공통키에 기반을 두고 있는 반면에 X,509는 공개키 방식에 기반을 두고 있으므로 이들을 상호 연동시키기 위해 연결 세션은 Directory Service(DS)를 이용하였고, 실제적인 인증을 위해서는 Kerberos를 적용하였다. 새로운 알고리즘은 통신복잡도의 관점에서 고찰하면 IETF CAT 그룹에서 제안한 알고리즘을 개선하였다.

  • PDF

Study of X.509 as infrastructure of a public key certification (공개키인증 기반구조로서의 X.509에 대한 연구)

  • 김상균;백종현;이강석;이석준
    • Review of KIISC
    • /
    • v.8 no.3
    • /
    • pp.33-46
    • /
    • 1998
  • 인터넷을 통한 거대한 새로운 가상 세계가 구축되고 있으며, 우리는 이러한 가상세계의 새로운 이주민으로서 살아갈 준비를 하고 있다. 대부분의 사람들이 예측하고 있듯이 앞으로 펼쳐질 가상세계는 거래되는 대부분의 데이터가 디지털화되어 전송되고, 또한 디지털화되어 저장될 것이다. 이러한 세계에서 기본적으로 요구되는 것이 각 데이터의 신뢰성돠 서로 모르는 상대방간에 신뢰이며, 이러한 신뢰성을 위한 새로운 기구나 도구 또는 제도적 정책들이 요구되고 있다. 이러한 현안들 속에서 본고에서는 상호 인증과 접근제한을 위한 기본 요소로서 공개키 기반구조의 핵심을 이루는 X.509의 구조에 대해서 살펴보고자 한다. 또한 모든 버전의 X.509의 일반적 장점과 단점에 대해서 논하고자 한다. 그리고, 실패한 PEM과 계획중인 X.509기반의 PKI 표준에 대해 살펴보고자 한다.

  • PDF

Privilege Delegation Protocol Providing Delegation Traceability Using ID-based Cryptosystem in X.509 Proxy Certificate Environment (X.509 대리 인증서 환경에서 위임 추적 기능을 제공하는 ID 기반 암호 시스템 기반 권한 위임 프로토콜)

  • Lee, Youn-Ho;Kim, Byung-Ho
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.35 no.9_10
    • /
    • pp.441-451
    • /
    • 2008
  • Currently, the X.509 proxy certificate is widely used to delegate an entity's right to another entity in the computational grid environment. However it has two drawbacks: the potential security threat caused by intraceability of a delegation chain and the inefficiency caused by an interactive communication between the right grantor and the right grantee on the delegation protocol. To address these problems for computational grids, we propose a new delegation protocol without additional cost. We use an ID-based key generation technique to generate a proxy private key which is a means to exercise the delegated signing right. By applying the ID-based key generation technique, the proposed protocol has the delegation traceability and the non-interactive delegation property. Since the right delegation occurs massively in the computational grid environment, our protocol can contribute the security enhancement by providing the delegation traceability and the efficiency enhancement by reducing the inter-domain communication cost.