• Title/Summary/Keyword: X-509

Search Result 155, Processing Time 0.031 seconds

A Study on Authentication for Distributed Directory System (분산 디렉토리 시스템에서의 인증에 관한 연구)

  • 최성민;이인숙;장청룡;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.41-54
    • /
    • 1992
  • 본 논문에서는 정보를 효율적으로 저장, 관리, 전송할 수 있는 기능을 담당하는 분산 디렉토리 시스템(X. 500시리즈)의 모델과 MHS와의 연계 방안을 알아 보고, 이 시스템에서의 인증 방식 중의 하나인 상세 인증(strong authentication)의 문제점과 그 해결 방안을 제시하였다. 또한 X. 509 권고안에서의 디지털 서명을 생성하는 구체적인 방법으로 특정 성질을 갖는 공개키 암호 방식인 RSA를 이용하였으나 본 논문에서는 ElGamal 방식을 분산 디렉토리 시스템에 적용시킴으로써 RSA 방식이 아닌 다른 방식도 X. 509에 적용 가능하다는 것을 보였다.

  • PDF

POINTWISE CONTINUOUS SHADOWING AND STABILITY IN GROUP ACTIONS

  • Dong, Meihua;Jung, Woochul;Lee, Keonhee
    • Journal of the Chungcheong Mathematical Society
    • /
    • v.32 no.4
    • /
    • pp.509-524
    • /
    • 2019
  • Let Act(G, X) be the set of all continuous actions of a finitely generated group G on a compact metric space X. In this paper, we study the concepts of topologically stable points and continuous shadowable points of a group action T ∈ Act(G, X). We show that if T is expansive then the set of continuous shadowable points is contained in the set of topologically stable points.

An Analysis and Comparison of Public Key Infrastructure System for User Authentication (사용자 인증을 위한 공개키 기반구조 시스템 비교ㆍ분석)

  • 조한진;김봉한;이재광
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.21-32
    • /
    • 1998
  • 공개키 암호시스템은 온라인 전자상거래와 개방형 네트워크에서 정보보호가 요구되는 많은 응용들에 사용되고 있다. 공개키 암호시스템을 광범위하게 사용하려면 공개키 값을 관리하는 공개키 기반구조(Public Key Infrastructure)가 필요하다 이러한 공개키 기반구조의 기능이 없이, 공개키 암호화는 단지 전통적인 비밀키 암호화와 다를 것이 없다 본 논문은 전자상거래의 기본이 되는 공개키 기반구조가 기본적으로 갖추어야 할 특징과 공개키 기반구조를 구성하는 객체들, 그리고 공개키 기반구조를 구성하는 기본적인 방법에 대해 살펴보았다. 그리고, 현재 인증 기반 시스템으로 제안ㆍ사용되고 있는 PKI 중에서, X.509 기반 시스템(X.509, PEM)과 비-X.509 기반 시스템(PGP, SDSI, SPKI)에 대해 연구를 하였으며, 이에 대해 비교 분석하였다.

  • PDF

Analysis of Certification Path Validation Algorithm Related with Policy (정책 관련 인증경로검증 알고리즘 분석)

  • 고규만;송주석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.249-252
    • /
    • 2001
  • PKI 구축을 위한 노력이 전 세계적으로 진행되고 있는 가운데 PKI의 계층구조 유형에 따라 인증관리 정책, 인증서 형식 등의 서로 다른 PKI 구성요소를 가진 인증기관(CA)들이 각기 다른 곳에 분산되어 있다. 그러므로, 이러한 CA간의 상호인증 서비스를 어떻게 제공할 것인가를 고려해야 할 필요가 있다. 특히 상호인증 서비스를 제공하기 위한 인증정책, 정책매핑, 정책제한의 확장영역은 인증경로의 유효성을 검증할 때 검증의 성공과 실패에 중요한 영향을 미친다. 본 논문은 ITU-T X.509의 인증경로처리과정에서 정책과 관련된 부분을 살펴보고 ITU-T X.509 3rd Edition의 정책관련 문제점들이 ITU-T X.509 4th Edition에서 어떻게 개선되었는지 몇 가지 예를 통하여 제시하고 앞으로 인증경로처리과정이 어떠한 방향으로 확장되고 응용되어야 할지를 기술한다.

  • PDF

Design of a New Kerberos Authentication Mechanism based on PKINIT (PKINIT 기반 새로운 커브로스 인증 메커니즘의 설계)

  • Kim, Cheol-Hyeon;Jeong, Il-Yong
    • Journal of KIISE:Information Networking
    • /
    • v.28 no.1
    • /
    • pp.136-142
    • /
    • 2001
  • 본논문에서는 X.509와 DNS를 연관하여 새로운 Kerberos 인증 메카니즘을 제안한다. Ker-beros에서는 영역간의 서비스에 대하여 언급을 하지 않았기 때문에 영역간 인증은 X.509와 DNS(Domain Name System)를 사용하여 키관리 방식을 갖고 있는데 Kerberos는 공통키에 기반을 두고 있는 반면에 X.509는 공개키 방식에 기반을 두고 있다. 따라서 본 논문에서는 이들을 상호 연동시키기 위해 연결 세션은 DS를 이용하였고 실제적인 인증을 위해서는 Kerberos를 적용하였다. 새로운 프로토콜은 통신복잡도와 관점에서 고찰하면 IETF CAT 작업반에서 제안한 인증 메커니즘보다 개선되었다.

  • PDF

Biometric Certificate on Secure Group Communication

  • Han, Kun-Hee
    • Journal of Convergence Society for SMB
    • /
    • v.4 no.4
    • /
    • pp.25-29
    • /
    • 2014
  • Security is a primary concern in group communication, and secure authentication is essential to establishing a secure group communication. Most conventional authentications consist of knowledge-based and token-based methods. One of the token-based methods is a X.509 certificate, which is used under a Public Key Infrastructure (PKI); it is the most well-known authentication system in a distributed network environment. However, it has a well-known weakness, which only proves the belonging of a certificate. PKI cannot assure identity of a person. The conventional knowledge-based and token-based methods do not really provide positive personal identification because they rely on surrogate representations of the person's identity. Therefore, I propose a secure X.509 certificate with biometric information to assure the identity of the person who uses the X.509 certificate in a distributed computing environment.

  • PDF

A Design and Development on Authentication Protocol for Secure Home Network System (홈 네트워크 구축을 위한 인증 프로토콜의 설계 및 구현)

  • Ko, Jae-Woon
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.495-498
    • /
    • 2010
  • 본 논문에서는 외부 클라이언트가 홈 네트워크 시스템을 컨트롤 하기위하여 홈 네트워크의 보안요소 중 사용자 인증과 접근제어에 관하여 연구 하였으며 사용자 인증의 인증서는 X.509 v3의 인증서를 기반으로 사용하고 X.509 v3의 확장영역에 사용자의 그룹을 나누어 디바이스를 제어하고 접근이 제한된 디바이스는 ACL(Access Control List)을 추가하여 접근제어를 하는 방법으로 접근이 제한된 사용자와 이를 관리하는 관리자로 나누어 각 디바이스에 대한 접근제안과 외부 공격으로 부터의 안전하게 보호할 수 있게 제안한 논문이다.

  • PDF

OAuth based Proxy Delegation Service (OAuth 기반의 대리 인증서 위임 서비스)

  • Heo, Daeyoung;Hwang, Suntae
    • Journal of Internet Computing and Services
    • /
    • v.13 no.6
    • /
    • pp.55-62
    • /
    • 2012
  • Grid web applications by standard Web technology are increasingly used to provide grid service to users as normal Web user interface and service. It is however difficult to integrate a grid security system such as Grid Security Infrastructure (GSI) into Web applications because the delegation way of standard Web security is not the same as the one of Grid security. This can be solved by allowing Web applications to get a Grid credential by using an online credential repository system such as MyProxy. In this paper, we investigate the problem that occurs when MyProxy, which assumes mutual trust between a user and Grid web application, is adapted for achieving security integration between Web and Grid, and we propose a new Grid proxy delegation service to delegate a Grid credential to the Web without assuming mutual trust. In the service, the X.509 proxy delegation process is added to OAuth protocol for credential exchange, and authentication can be done by an external service such as OpenID. So, users can login onto the Grid web application in a single sign-on manner, and are allowed to securely delegate and retrieve multiple credentials for one or more Virtual Organizations.

Production of Fine Cobalt Metal Powders from Superalloy Scrap(1) (Treating Superalloy Scrap with Zinc) (Superalloy 스크랩으로부터 Co 미분말의 제조(1) (Superalloy 스크랩의 아연처리))

  • 박문경;이영근
    • Resources Recycling
    • /
    • v.4 no.1
    • /
    • pp.52-59
    • /
    • 1995
  • Treating bulk superalloy scrap with molten zinc has been studled to facililate recycling and recovery- of cobalt.Superalloys investigated were the cobalt-base Mar-M-509 and X45 and the nickel-base Rene 80. Charges withZnlscrap ratlos of 1.5-6.5 were heated to 750-9002 far 1-7.5 hours in a nitrogen atmosphere. The moltenzinc dissolved superalloy scrap and zinc was removed by vacuum distillation at 850-Wk for 4-6 hours. Ithas been concluded that the optimum conditions of decomposition for Mar-M-509 and Rene 80 \"ere dissolutiontemperature of about 850k, Znlscrap ratlo of about 5, and dissalution time of about 5.5 hours. The zinc-treatedsuperalloy prouducts were friable and reacted rapidly with acid solutions. Leaching 9mm pieces of unalloyedMar-M-509 or Rene 80 with 5 times the stolchlometric amount oi 6N HCI at 90t ior 3 hours dissolved about1.5-7.270, while leachmg of the minus 20-mesh products dissolved about 89.0-93.0%.ved about 89.0-93.0%.

  • PDF