• Title/Summary/Keyword: revocation

검색결과 146건 처리시간 0.024초

객체의 분할과 통합에 의한 스키마 기반 데이타베이스 보안 모델 (A Secure Database Model based on Schema using Partition and Integration of Objects)

  • 강석준;김용원;황종선
    • 정보보호학회논문지
    • /
    • 제5권1호
    • /
    • pp.51-64
    • /
    • 1995
  • 분산 환경을 고려한 보안 데이터베이스 모델에 효율적인 접근 제어와 자료가 가지는 가치의 중요도에 따라 정보의 흐름을 제어하기 위한 다단계 기법을 도입하는 연구들이 진행되어 왔다. 기존의 기법들은 문제점을 내포한 상태에서 연구가 이루어졌다. 문제점은 첫째, 다단계로 보호되는 전역적인 자료에 대한 관리가 거의 불가능하다는 점이다. 둘째, 부분과 전역의 자료에 대한 과도한 접근 취소로 실제 사용자의 접근 허용여부와 접근을 원하는 자료의 상관 관계를 분리하기가 어려워 진다. 기존의 기법이 가진 문제점으로 인해 성능의 하락과 사용에 있어 유연성을 제공할 수 없다. 본 논문에서는 분산 환경에서 자료에 대한 보호를 쉽게 얻을 수 있고 전역적인 자료의 효율적인 관리와 사용자가 접근하고자 하는 자료에 대한 접근 취소가 일어나지 않는 스키마를 이용한 다단계 보안 데이터베이스 모델을 제안했다.

검증자목록을 이용한 실시간 인증서 폐지 정보 전송의 설계 (Design of Online Certificate Revocation Information Transfer using Verifier Lists)

  • 이용준;정재동;오해석
    • 정보보호학회논문지
    • /
    • 제13권6호
    • /
    • pp.45-54
    • /
    • 2003
  • 공개키 인증서는 유효기간 이전에도 소유자의 신원정보 변경이나 개인키의 훼손과 같은 이유로 폐지가 가능하다. 인증서는 상대적으로 긴 시간의 유효기간을 가지기 때문에 폐지될 수 있는 가능성이 높다. 공개키 기반구조에서 기술적인 중요한 문제는 인증서 상태에 대한 처리에 있다. 본 논문은 금융 네트워크의 환경에서 적합한 실시간 인증서 상태 확인 메커니즘을 제안한다. 제안 방식의 특징은 검증자목록을 이용하여 실시간으로 인증서 폐지 정보를 전송하는데 있다. 이 방식은 성능에 대한 실험에서 대표적인 상태확인 메커니즘인 실시간 인증서 상태 프로토콜(OCSP:On-line Certificate Status Protocol)과 동일한 현재성을 제공한다. 이와 동시에 감내하기 어려운 집중된 네트워크 전송에서 상태 확인의 부담을 줄인다.

A Survey of State-of-the-Art Multi-Authority Attribute Based Encryption Schemes in Cloud Environment

  • Reetu, Gupta;Priyesh, Kanungo;Nirmal, Dagdee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권1호
    • /
    • pp.145-164
    • /
    • 2023
  • Cloud computing offers a platform that is both adaptable and scalable, making it ideal for outsourcing data for sharing. Various organizations outsource their data on cloud storage servers for availing management and sharing services. When the organizations outsource the data, they lose direct control on the data. This raises the privacy and security concerns. Cryptographic encryption methods can secure the data from the intruders as well as cloud service providers. Data owners may also specify access control policies such that only the users, who satisfy the policies, can access the data. Attribute based access control techniques are more suitable for the cloud environment as they cover large number of users coming from various domains. Multi-authority attribute-based encryption (MA-ABE) technique is one of the propitious attribute based access control technique, which allows data owner to enforce access policies on encrypted data. The main aim of this paper is to comprehensively survey various state-of-the-art MA-ABE schemes to explore different features such as attribute and key management techniques, access policy structure and its expressiveness, revocation of access rights, policy updating techniques, privacy preservation techniques, fast decryption and computation outsourcing, proxy re-encryption etc. Moreover, the paper presents feature-wise comparison of all the pertinent schemes in the field. Finally, some research challenges and directions are summarized that need to be addressed in near future.

Certificate Revocation in Connected Vehicles

  • Sami S. Albouq
    • International Journal of Computer Science & Network Security
    • /
    • 제23권5호
    • /
    • pp.13-20
    • /
    • 2023
  • In connected vehicles, drivers are exposed to attacks when they communicate with unauthenticated peers. This occurs when a vehicle relies on outdated information resulting in interactions with vehicles that have expired or revoked certificates claiming to be legitimate nodes. Vehicles must frequently receive or query an updated revoked certificate list to avoid communicating with suspicious vehicles to protect themselves. In this paper, we propose a scheme that works on a highway divided into clusters and managed by roadside units (RSUs) to ensure authenticity and preserve hidden identities of vehicles. The proposed scheme includes four main components each of which plays a major role. In the top hierarchy, we have the authority that is responsible for issuing long-term certificates and managing and controlling all descending intermediate authorities, which cover specific regions (e.g., RSUs) and provide vehicles with short-term pseudonyms certificates to hide their identity and avoid traceability. Every certificate-related operation is recorded in a blockchain storage to ensure integrity and transparency. To regulate communication among nodes, security managers were introduced to enable authorization and access right during communications. Together, these components provide vehicles with an immediately revoked certificate list through RSUs, which are provided with publish/subscribe brokers that enable a controlled messaging infrastructure. We validate our work in a simulated smart highway environment comprising interconnected RSUs to demonstrate our technique's effectiveness.

서명자의 신원정보 해쉬값을 이용한 실시간 인증서 상태 검증 메커니즘의 설계 (Design of a Real-Time Certificate Status Validation Mechanism Using Identity Information Hash Value of Signer)

  • 김현철;김정재;이종희;오해석;전문석
    • 정보처리학회논문지C
    • /
    • 제13C권2호
    • /
    • pp.147-154
    • /
    • 2006
  • 인증서 상태 검증 메커니즘은 공개키 기반 구조 인증 시스템의 중요한 요소이다. 현재 가장 보편적인 메커니즘은 인증서 폐지 목록을 이용하는 기법과 실시간 인증서 상태 프로토콜을 이용하는 기법이 있다. 하지만 인증서 폐지 목록을 이용하는 기법은 인증서 배포의 주기적 특성으로 인해 인증서 상태의 대한 실시간성을 보장 할 수 없으며, 실시간 인증서 상태 프로토콜을 이용하는 기법은 검증자가 검증을 요청할 때마다 중앙에 위치한 서버를 이용함으로서 서버 집중화가 발생한다. 또한 매 거래시 대량의 정보를 전송해야 하기 때문에 네트워크 과부화로 인한 인증서 상태 검증에 소요되는 시간이 오래 걸리는 문제점이 있다. 본 논문에서는 사용자의 신원정보 해쉬값을 이용하여 검증을 요청하고 인증기관과 서비스제공자가 보유하고 있는 사용자 신원정보를 통해 검증을 수행함으로써 실시간 인증서 상태 프로토콜과 같은 실시간을 보장하고 통신부하를 감소시킨다. 이에 대한 결과로 인증서 상태 검증 수행 시간을 향상 시키는 서명자 신원정보 해쉬값을 이용한 실시간 인증서 상태 검증 메커니즘을 제안한다. 또한, 실험을 통하여 기존 인증서 상태 목록 기법과 온라인 인증서 상태 프로토콜 기법에 비해 인증서 상태 검증 속도가 항상됨을 확인하였다.

효율적인 Self-Healing키 분배 기법 (Efficient Self-Healing Key Distribution Scheme)

  • 홍도원;강주성;신상욱
    • 정보보호학회논문지
    • /
    • 제13권6호
    • /
    • pp.141-148
    • /
    • 2003
  • Staddon 등에 의해 제안된 취소 능력을 가진 Self-healing 키 분배 기법은 동적 그룹의 멤버들이 신뢰할 수 없는 채널 상에서 그룹 키를 설정할 수 있게 하며, 더욱이 그룹을 탈퇴하거나 가입하는 멤버들에 의한 공모 공격에 안전하다. 이 프로토콜에서 그룹 멤버는 몇 몇 패킷들을 잃어버린 경우에도 그룹 매니저에게 추가적인 전송을 요청하지 않고 이전에 받은 패킷들을 이용하여 여전히 그룹 키를 복구할 수 있다. 이 프로토콜에서 그룹 멤버의 저장량은 O($m^2$1og p)이고, 그룹 매니저에 의해 브로드캐스트되는 메시지 크기는 O((mt$^2$+mt)log p)이다. 여기에서 m은 세션의 횟수이고, t는 공모할 수 있는 최대 그룹 멤버의 크기이고, p는 암호적 키로 사용할 수 있는 충분히 큰 소수이다. 본 논문에서는 O(mlog p)의 저장량과 O((t$^2$+mt)log p)의 통신량으로 기존의 기법과 같은 목적을 달성할 수 있는 더욱 효율적인 취소 능력을 가진 Self-healing 키 분배 기법을 제안한다. 우리는 그룹 멤버와 매니저의 입장에서 추가적인 계산량의 증가없이 그룹 멤버의 저장량을 최적으로 줄이고 그룹 매니저에 의해 브로드캐스트되는 메시지 크기를 효율적으로 줄인다.

Efficient Authentication Protocol for Vehicular Ad-hoc Networks

  • 정채덕;서철;이경현
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.176-180
    • /
    • 2006
  • In this paper, we propose an efficient authentication protocol based on certificateless signature scheme, which does not need any infrastructure to deal with certification of public keys, among the vehicles in Vehicular Ad-hoc Networks. Moreover, the proposed protocol introduces the concept of interval signature key for efficiently solving the problem of certificate revocation.

  • PDF

공개키 확인서 취소 방식의 비교 (Comparison of public Key Certificate Revocation Schemes)

  • 오중효;박기철;이국희;조갑환;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1998년도 종합학술발표회논문집
    • /
    • pp.9-20
    • /
    • 1998
  • 공개 키 암호 알고리듬은 사용자의 공개키가 그 사용자와 대응되는지 를 확인할 수 있는 방법이 필요하다. 이를 해결하기 위해 사용자들이 신뢰할 수 있는 인증기관에서 각 사용자의 공개키의 확인서를 발급한다. 그러나 비밀키의 노출, 사용자의 자격의 박탈 및 유효기간의 만료 등으로 인하여 확인서를 취소하여야 할 경우가 있다. 따라서 각 사용자는 상대방의 공개키가 유효한 것인지를 확인하여야 한다. 본 고에서는 지금까지 제시된 공개키 확인서의 취소 여부를 확인하는 방법들을 분석하고 효율적인 방법을 제시한다.

  • PDF

Analysis on Popscu's Group Signature Scheme for Large Groups

  • Park, Hyungki;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.43-46
    • /
    • 2003
  • At SIC 2001, Popescu proposed m efficient group signature scheme for large groups[1]. However, this paper shows that his scheme is to be insecure by presenting a signature forgery. Using our attack, anyone (not necessarily a group member) can forge a signature on a message m, and sine the attacker doesn't have to be the group member, the revocation manager cannot reveal the identity of the signer. Additionally, we modify Popescue's scheme to prevent the forgeary.

  • PDF

OCSP를 이용한 PKC 및 AC 검증방안 (The Verification Method for PKC and AC Using OCSP)

  • 김영진;지준웅;김지홍
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.45-52
    • /
    • 2003
  • 정보통신기술의 발달로 인터넷상의 PKC를 사용한 전자거래가 활성화되었다. 이에 따라 실질적으로 Web Server나 Database Server에 접속하기 위한 접근통제의 방안으로 속성인증서에 대한 연구도 활발히 진행되고 있다. 그러나 현재 제안되고 있는 CRL(Certificate Revocation List) 및 OCSP를 이용한 공개키인증서 검증방법은 속성인증서의 인증상태확인과 적용시킬 수 없다. 따라서 본 논문에서는 기존의 공개키인증서 검증방법인 OCSP 방법에 속성인증서 검증방법을 포함시킴으로서, 공개키인증서와 속성인증서간의 동기문제를 해결하고자 한다.

  • PDF