RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 학위유형
        • 주제분류
          펼치기
        • 수여기관
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 지도교수
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 기업 환경에 적합한 사용자 인증서 관리 및 상호 연동 방안에 대한 연구

        최재완 성균관대학교 2006 국내석사

        RANK : 247807

        인터넷을 통한 거래의 보안환경이 기존 보안소켓방식(SSL :Secure Socket Layer)에서 공개키 기반구조(PKI)방식으로 점차 바뀌어 가고 있다. 공개키 기반구조는 공개키 알고리즘을 이용하여 사용자 공개키의 인증과 무결성을 제공하는 기반 서비스로써, 비밀통신을 가능하게 하는 암호서비스와 공개키 인증서를 발행하고 접근을 제공하는 인증서 관리 서비스를 제공한다. 공개키 기반구조는 은행들의 지불결제 시스템 구축, 기업들의 인트라넷 및 익스트라넷, 기업과 기업 간 전자문서 교환 등 다양한 분야에서 사용 가능하다. 이미 기업 환경에서는 사설인증서 및 공인인증서를 이용한 여러 개의 인증서 기반 응용시스템을 사용하고 있는 현실이다. 각각의 인증서 기반 응용시스템이 하나의 인증기관에서 발급된 인증서를 사용하지 않으므로 다른 인증기관에서 발급된 인증서를 인정해 줄 수 있는 연동방법이 필요하다. 이러한 여러 인증기관에서 발급된 인증서는 인증기관간의 상호 인증방법을 통하여 인증서간 상호연동이 가능하다. 본 연구에서는 인증서 상호 인증을 위한 방법들을 분석하고, 기업 환경에서 인증서 사용 시 문제점을 찾아보고, 이를 해결하기 위한 기업 환경에 적합한 인증서 관리시스템을 제시한다.

      • SSL에 적용가능한 향상된 인증서 검증 프로토콜의 비교분석

        조정훈 崇實大學校 情報科學大學院 2001 국내석사

        RANK : 247807

        인증서는 공개키와 그 소유자의 귀속관계 등을 인증기관이 확인 및 증명한 전자적인 문서를 말하는데, SSL을 비롯한 현재의 공개키 기반구조하에서는 X.509 v3 인증서가 사용되고 있다. IETF RFC 2459 "Internet X.509 Public Key Infrastructure Certificate and CRL Profile"에서는 인증경로 검증 알고리즘이 기술되어 있다. 인증서의 정당성을 검증하기 위해 검증자는 소유자의 인증서로부터 자신이 신뢰할 수 있는 공인인증기관까지의 경로를 확인하고, 그 인증경로에 있는 모든 인증서들을 순차적으로 검증하도록 되어있다. 인증서 검증에 앞서 소유자의 인증서 폐지 여부를 확인하는 작업이 먼저 이루어져야 하는데, 이를 위해 현재 X.509 인증서 검증 프로토콜에서는 X.509 v2 인증서 폐지 목록(CRL)이 사용되고 있다. 그러나 검증자가 직접 인증경로 안의 모든 인증기관 CRL에 접속하여 목록을 다운로드 해야 하는 불편함 때문에 응답 시간이 지연되고, 최신의 정보를 얻을 수 없는 등 많은 단점들이 있다. 현재 이를 극복하기 위한 인증서 검증 프로토콜들이 제안되고 있다. 본 논문에서는 X.509 인증서 검증 프로토콜의 대안으로 제시되고 있는 프로토콜들을 비교 분석하였다. 그 결과는 다음과 같다. - 실시간 인증서 상태 프로토콜(OCSP)는 실시간으로 인증서의 유효 상태를 확인할 수 있는 장점이 있는 반면 단순히 인증서 폐지 목록의 확인을 대행하는 것으로서, 인증서의 폐지 여부만을 확인하는 단점이 있다. - 간단한 인증서 검증 프로토콜(SCVP)는 인증서의 유효성 뿐만 아니라, 전체 검증 과정까지 대행해 주는 등 다양한 서비스를 제공하고, 인증서의 정당성 여부를 확인할 수 있으나, 실시간 인증서 상태 프로토콜처럼 새로운 신뢰기간이 필요하다. - 실시간 인증서 검증 프로토콜은 부가적인 신뢰기관과 인증서 폐지 여부에 상관없이 인증서의 정당성을 검증할 수 있으나, 자신의 인증서를 발급한 공인인증기관들에 대한 기본적인 신뢰 구축이 전재되어야 하는 단점이 있다. - 전체 인증경로 포함한 인증서 일련번호 프로토콜은 인증서를 병렬적으로 검증하여 검증 시간을 단축시키고, 공인인증기관의 식별자를 정책에 따라 다르게 지정하여 사용할 수 있는 장점이 있다. A certificate indicates an electronic document that a certificate authority confirmed and verified the relations between its identity and the granted public key. X.509 v3, a kind of certificates, is currently being used on the Public Key Infrastructure including SSL(Secure Socket Layer). The IETF RFC 2459 "Internet X.509 Public Key Infrastructure Certificate and CRL(Certificate Revocation List) Profile" regulates Certificate path validation algorithm which to be performed according to the sequential procedure of checking the path from the owner's certificate to the CA(Certificate Authority) trusted by the verifier and verifying all the certificates of the CAs on the path for the purpose of verifying the rightfulness of the certificate. It must be done to check the status of the owner's certificate before verifying the certificate. For that work, X.509 v2 CRL is presently being used in the X.509 Certificate Verification Protocol. However, there are such lots of shortcomings that its responding time is delayed, and that it is not probable to get the up-to-date information promptly. These shortcomings are caused by the inconvenience that the verifier should directly access to all the CRLs, and download the CRL's list. To overcome the shortcomings described above, new and improved certificate verification protocols have been proposed in recent years. In this thesis, the protocols, which are proposed as alternatives to the X.509 Certificate Verification Protocol, have been compared and analyzed. The results can be summarized as follows; - Online·Certificate Status Protocol(OCSP) has an advantage to check the validity status of the certificate in real time, however it has an weak point of performing only procedure to check the status of the certificate revocation by merely confirming the Certificate Revocation List. - Simple Certificate Verification Protocol(SCVP) provides with the various services of not only checking the certificate's validity but also executing the overall verification process. However, it also needs an relying party as OCSP does. - On-line Certificate Validation Protocol(OCVP) has an ability of verifying the rightfulness of the certificate, regardless of whether or not an additional relying party exists, and whether or not the certificate has been revoked. However, there is a condition that the CA, which issues the certificate, should be trusted prior to use it. - Serial Number Protocol including Full Path Validation has an advantage of both shortening the verifying time by doing it in parallel and using it by designating the discriminators of the CAs differently according to a policy.

      • 공인인증서 기반의 전자지불시스템 구축

        홍시환 東亞大學校 大學院 2000 국내석사

        RANK : 247807

        본 논문은 인터넷 상에서 이루어지는 전자상거래의 지불방법으로 카드결제 및 은행의 계좌이체를 통한 고객의 지불 정보들에 대해 사용자의 인증, 전송 데이터의 무결성 그리고 전송되는 모든 패킷의 기밀성을 만족시키기 위해 공인 인증서를 이용한 전자지불시스템을 구축한다. 기존의 전자지불시스템의 대표적인 지불 프로토콜로써 VISA/MASTER사의 SET 프로토콜이 있지만, 이것은 국내 카드회사의 구조적인 문제와 SET 자체의 구현이 복잡한 관계로 사실상 SET을 그대로 사용하는 곳은 드문 실정이다. 공인인증기관에서 발행하는 인증서는 1999년 7월 이후로 시행되는 국내 전자서명법으로 인해 인터넷 상에서 전자거래시에 공인인증서를 사용하여 거래할 경우 법적으로 거래의 정당성을 보장받는다. 그러나, 기존의 인증서 즉 자체 인증서버에 의한 인증서를 통한 은행간의 자동이체와 같은 금융 거래에서는 사용자의 확실한 신원 확인, 인증서 관리 및 보관 그리고 인증서 폐지 목록 관리(CRL-Certificate Revocation List)들의 어려움으로 인해 인증서의 사용범위가 현실적으로 축소되어 있는 실정이다. 공인인증서를 이용한 전자지불시스템은 모든 거래의 주체 즉 고객, 인터넷 상점, 지불브로커 그리고 해당 은행 및 카드회사의 신원을 각 주체들이 상호 확인할 수 있다. 특히 고객의 지불 정보인 카드번호 및 유효기간과 은행의 계좌에 대한 비밀번호는 고객과 관련된 은행 및 카드회사만이 확인할 수 있게 구현된다. 따라서, 인터넷 상점의 경우에는 상품 정보와 사용자 정보만이 확인이 가능하며 일체의 지불 수단에 대한 내용은 알 수가 없다. 구현된 전자지불시스템은 국내 공인인증기관인 한국정보인증(주)의 인증서를 이용하였으며, 고객의 웹 인터페이스인 웹 브라우저에서의 사용을 위하여 제공된 암호화 및 복호화 그리고 전자서명을 위한 플러그인(plug-in)과 인터넷 상점 서버와 통신을 위하여 소켓(socket) 통신을 담당하는 ActiveX 컨트롤을 제작하여 작업을 수행하였다. 끝으로 국내 PKI의 활성화를 위한 본 논문의 기술들은 여러 응용 분야로의 공인인증서 활용에 있어서 많은 참고와 도움이 될것이라 생각한다. The object of this paper is to design and implement the electronic payment system based on officially approved certificates which is used to safely transmit the private information of participated entities and to provide information security services such as authentication, confidentiality, integrity and non-repudiation. Though there is SET protocol supported by VISA/MATER, it is not suitable to set in domestic environment because of the complex of its implementation and the complex structure of credit card corporations. A certificate issued by officially approved certification authority has provided the transparency of internet cyber trading since the Digital Signature law took effect in July. 1, 1999. The previous used certificates, however, don't provide the information security services the same as the services of officially approved certificate. So, it will not be long before all the internet developers replace the certificate used until now by officially approved certificates. All the entities can confirm each other in electronic payment system based on officially approved certificates through officially approved certification authority. (such as customer, Internet cyber mall, bank, card corporation, payment broker). Especially, we designed for making only bank or card corporation identify both card number as customer's payment information and private number related to customer's account. For example, Internet cyber mall can never identify customer's both payment information and card number about customer. We have utilized the certificate issued by Korea Information Certification Authority as domestic officially approved certification authority and implemented both plug-in for encryption or decryption process and ActiveX control for socket connection. Finally, in order to activate domestic PKI (Public Key Infrastructure), we hope that this paper is much helpful to activation of many application fields.

      • 認證書 狀態 情報의 現在性을 提供하는 實時間 檢證 모델에 關한 硏究

        곽진 成均館大學校 大學院 2002 국내석사

        RANK : 247807

        The Graduate School of Sungkyunkwan University With the rapid progress of research to construct a secure network, a lot of new services have been offered. Those services are expanded with the adaptation of PKI(Pub1ic Key Infrastructure) that provides entity authentication, data integrity and non-repudiation about the transaction. These certificate using services with Public Key Infrastructure are mostly used for an entity authentication. The certificate must be validated before verifying it and the Certificate Status Information is important in the fields that use lots of certificates Various methods to validate the certificate have been proposed so far and most of them are CRL-based. But those CRL-based methods have many problems because of the CRL’ s periodicity issued. Therefore, the CA( Certification Authority) in the field that requires frequent modification needs to provide the latest Certificate Status Information to the client in a real-time. In this paper, we analyze the requirements of service objects and propose a new model which can offer the timely Certificate Status Information to the client in a real-time.

      • 검증서버 그룹핑 기법을 이용한 실시간 인증서 상태 검증 프로토콜

        최선묵 東國大學校 2005 국내박사

        RANK : 247807

        PKI(Public Key Infrastructure) allowing use of Public Key Cryptograph and certificates is required to meet the security requirements in the open network and distributed network environment. A key task in PKI is Certificate Status Validation. Certificates can be revoked even before the validity period expires, for reasons such as changes in the certificate holder's personal data, damages to or exposure of the private key and cancellation of user authority, and they can be revoked on the expiration of the validity period. Certificate Status Validation is an important and mandatory task for the validating party based on the PKI. Certificate validation methods under the PKI environment include the CRL(Certificate Revocation List), OCSP(On-line Certificate Status Protocol), SCVP(Simple Certificate Validation Protocol) and DVCS(Data Validation and Certification Server). CRL contains problems in that revocation information is created on a regular basis, real-time referencing is not supported, and the traffic is increased along with file sizes. Although the OCSP Server method provides real-time validation, validation process efficiency could be compromised with the increasing number of users. Distributed OCSP server method can cause problems including distribution CRL, load on a particular server, slow validation process, and consistency and security concerns. This paper suggests ways to resolve some of the problems raised in the existing methods, using distributed OCSP server based on group, such as reducing load, maintaining consistency and receiving and transmitting data with enhanced security. This paper proposed a model for conducting certificate validation procedures, which had been processed by a single OCSP server, by grouping a number of distributed OCSP servers. Experiments indicated that the Distributed OCSP Server based on Group method outperforms other methods in terms of traffic reduction and average service request response time. The main reason for the proposed model not yielding a better response time is the duration required for receiving certificate revocation information issued by the CA(Certification Authority) in real time. In the proposed model, consistency is the key. All OCSP servers must have the same information at all times and CA allows all OCSP servers to use the updated information only after it receives the confirmation message from all OCSP servers. There are a few important factors in the proposed model. First is the reduction of traffic. Traffic of all OCSP servers in the same group will be measured based on the threshold and the server with the least load will perform the validation service, thereby reducing the traffic. Second is consistency. CA transmits the updated Updated CRL to all OCSP servers in the group and conducts the validation service only after it has received the message that the information has been received successfully by all OCSP servers. Third is security. When CA and OCSP servers send and receive information on certificate suspension and revocation, CA uses private key for encryption and transmission, and the recipient OCSP server uses public key to decryptand validate the information, thereby ensuring the security. Lastly, in the all or nothing method used to maintain consistency, a time gap can be created when receiving the confirmation message, depending on the status of individual OCSP servers. Due to this time gap, an OCSP server in normal operation can be disregarded or the transmitted Updated CRL can be ignored, which is an issue that needs to be further discussed.

      • 스마트폰에서 공인인증서의 안전성 향상을 위한 기법

        김대중 대진대학교 대학원 2011 국내석사

        RANK : 247807

        PDA, 휴대전화, 디지털카메라, 네비게이션, 스마트폰과 같은 임베디드 디바이스의 발달은 일상생활에서 사용자들에게 편리함을 가져다주었다. 그 중에서도 최근 가장 이슈가 되는 임베디드 디바이스는 스마트폰으로, 전화기능과 더불어 전자우편, 인터넷, 게임, 문서관리, 금융거래 등 PC와 같은 고급기능들을 제공한다. 즉, 스마트폰은 전화 기능이 있는 소형 컴퓨터라고 할 수 있다. 스마트폰이 전체 휴대폰시장에서 차지하는 비중은 2009년 16%에서 2012년 25%까지 성장할 것으로 전망되며, 2010년의 경우 전체 휴대폰 시장 중에서 19% 이상을 스마트폰이 차지할 것으로 전망하고 있다. 스마트폰의 시장이 확대됨에 따라 이를 통한 금융거래 즉, 스마트폰 뱅킹도 크게 증가하는 추세이다. 스마트폰이 제공하는 수많은 기능 중에서도 커다란 이슈로 주목받는 부분은 인터넷 뱅킹이나 쇼핑몰 결제와 같은 개인 금융 서비스 분야이다. 이는 모바일 환경에서의 작은 보안상의 위험은 큰 금전적인 피해를 유발할 가능성이 존재할 수 있기 때문이다. 금융, 쇼핑 분야에서는 금전적인 피해를 줄이기 위하여 공인인증서를 사용하는 것을 권장하고 있다. 모바일 응용 서비스의 보안성을 높이기 위해 공인인증서를 사용하는 공인인증서 관리 기법으로는 임시 인증서를 활용한 기법, 모바일 장비에 적용 가능한 인증서 관리 시스템 등의 여러 방법들이 제안되었다. 그러나 기존의 공인인증서 관리 기법들은 타인이 공인인증서의 암호를 알고 있고, 스마트폰의 공인인증서를 복제하여 사용할 경우 모든 인증절차를 통과할 수 있기 때문에 타인에 의하여 악용될 소지가 여전히 존재한다. 따라서 스마트폰의 도용이나 분실로 인한 악용은 차치하고라도, 사용자가 인식하지 못하는 사이에 스마트폰으로부터 공인인증서만을 유출하여 다른 스마트폰에서 활용하는 경우는 미연에 방지할 수 있도록 하여야 할 필요가 있다. 공인인증서를 사용하는 스마트폰 응용에서는 공인인증서를 스마트폰의 내부 메모리에 내장하거나 SD 메모리에 저장하여 스마트폰에 설치된 응용 프로그램이 이를 접근하는 방법을 사용한다. 그러나 사용자가 공인인증서를 스마트폰의 메모리에 저장하여 사용하는 경우, 공인인증서의 암호만 알면 타인의 공인인증서를 임의의 스마트폰에 설치하여 사용할 수 있다는 문제점을 안고 있다. 이와 같은 문제점을 해결하고 메모리에 저장되는 공인인증서의 보안성을 높이기 위하여 본 논문에서는 3G 기반에서 Unique한 각각의 값인 스마트폰의 IMEI(International Mobile Equipment Identity)와 USIM(Universal Subscriber Identity Module)의 IMSI(International Mobile Subscriber Identity)를 키로 사용하여 스마트폰과 사용자를 식별함으로써 특정한 개인의 스마트폰에서만 해당 개인의 공인인증서를 사용할 수 있도록 하는 방법을 제안하고, 그 효율성을 분석하였다. 제안한 기법의 효율성을 분석한 결과, 스마트폰과 공인인증서와의 상관도를 높여 보안성을 증대시켰다. 이는 타인이 악의적인 목적으로 혹은 기존에 설치된 악성코드들로 인하여 사용자가 모르는 사이에 공인인증서가 복제되었다고 하여도 금융 서비스 시스템에 등록된 IMEI와 IMSI의 값이 다르기 때문에 사용을 할 수 없게 된다. 이로써 불법적으로 혹은 악의적으로 공인인증서를 유출하여 사용을 하려는 시도를 하여도, 사용이 불가능하다. 그러므로 본인의 스마트폰 이외의 다른 스마트폰에 복제되어 활용되는 경우를 원천적으로 봉쇄함으로써 공인인증서의 보안성을 증대시킬 수 있다. The embedded devices development such as PDA, cellular phone, digital camera, navigation, and mobile smart device, gives to convenience for people. One of the major issue on personal device is mobile smart device that provides e-mail, internet, game, documentation, financial and etc. The mobile smart device is a kind of tiny personal computer. Strategy Analytics(SA) prediction of mobile smart device market that lies 16% on 2009 up to 25% on 2012, especially the market share of smart device is increasing over 19% in mobile market and mobile smart banking is still increasing. The most important thing is that a mobile transaction over internet might cause huge problem from a little risk. In the financial area, PKI is strictly recommended to decrease the unintentional damage. To increase mobile application service security, several PKI management schemes for mobile smart device were proposed as like "Efficient Authentication Scheme based on Temporary Mobile User Certificate", "A study on applying Certificate Management System to Mobile Equipment" and more. However, these schemes still have some problems. Attackers can authenticated with copied and password-opened PKI and an established system shouldn't provide illegal connection by using the copied PKI. Consequently, financial service systems have to protect unauthorized users through illegal connections. Almost mobile smart devices use a PKI in local memory or sdcard memory for applications. If attackers can authenticated with copied and password-opened PKI, an established system would have problems. The proposed Authenticate of PKI on Smartphone(APS) system that can solve the problem which attackers can authenticated with copied and password-opened PKI. This system uses a couple of keys, International Mobile Equipment Identity(IMEI) of mobile smart device and International Mobile Subscriber Identity(IMSI) of Universal Subscriber Identity Module(USIM). The IMEI and the IMSI are unique keys, based on 3Gmobile network environment. This system authenticates user and mobile smart device by the IMSI and IMEI. APS system can tie up the personal mobile smart device with personal PKI so as to provide secure transaction even though the PKI is copied or sdcard is stolen, and enhance the PKI security in the mobile financial transaction and internet merchandising areas.

      • 인증서와 개인키 유출 방지를 위한 보안키 저장소 secure key store

        박영진 高麗大學校 情報保護大學院 2014 국내석사

        RANK : 247807

        국내에서는 공개키 기반구조(PKI, Public Key Infrastructure)를 도입하여, 온라인상에서 안전한 정보 전송과 신원확인을 위해서 인증서 기반의 전자서명 인증체계를 구축하여 서비스를 제공하고 있다. 인증서는 문서의 위/변조, 거래의 부인방지 등을 목적으로 인증기관(CA)이 발행하는 전자적 정보로서 일종의 사이버 거래용 인감 증명서이다. 또한 전자서명법에서 공인인증서를 통한 전자서명 된 전자 문서에 대한 법률적 효력을 규정하고, 오프라인을 통한 신분확인을 통해 공인인증기관이 인증서를 발행하기 때문에 안전성과 이를 이용한 전자 문서가 법적 효력을 가지는 이점으로 인해 많은 인터넷 사이트에서 개인 인증 수단으로 사용하고 있다. 본인확인을 통한 인증의 기본이 되는 온라인상의 개인 인감 증명서라고 할 수 있는 인증서는 사용자들이 쉽게 접근하고 복사할 수 있는 위치에 저장되어 있어, PC에 설치된 악성 프로그램이이나 웹 계정 해킹 등과 같은 공격에 의해 유출 될 수 있는 위험이 존재한다. 또한 개인키 패스워드는 키보드보안기능을 무력화 시킨 후 로깅 툴 등에 의해서 노출될 수 있기 때문에 인증서 파일이 유출되는 경우, 금전적인 피해와 불법 인증을 통한 사회적인 범죄가 발생할 수 있는 위험이 존재한다. 본 논문에서는 인증서와 개인키 파일 유출로 인한 피해를 예방하기 위해 해당 키 파일들을 Device에 의존적인 키로 암호화함으로서 안전하게 저장하고, 유출 되더라도 다른 Device에서 사용할 수 없도록 하는 기법을 제안한다.

      • IPSec-VPN에서 접근 제어간 속성 인증서를 이용한 최적화 방안 연구

        한종철 연세대학교 대학원 2003 국내석사

        RANK : 247806

        공개키 기반구조에서 사용되는 공개키 인증서는 주로 사용자의 신원 확인 등의 기능을 위해 사용되며 임무, 지위, 역할 등과 같은 다양한 속성(Attribute)정보에 대한 권한 인증 서비스를 제공하는 데는 한계가 있는 바, 이를 보완한 권한관리 기반구조(PMI: Privilege Management Infrastructure)와 같은 부가적인 구조가 등장하였으며 몇몇 국제 표준화 기구에서는 권한관리 기반구조에 사용되는 속성 인증서의 표준안을 제시하고 있다. PMI는 PKI의 대체수단으로 네트워크에 적용하기 위한 노력들이 중점 추진되고 있다. 또한 VPN에서 공인 인증서 도입이 활발히 진행되고 있으며, 이의 대표적인 응용 기술이 IPSec-VPN이다. 이러한 IPSec-VPN기술은 사용자 인증, 기밀성, 무결성 등의 고유기능과 침입 차단 기능까지 통합된 형태가 주류를 이루고 있었으나 최근에는 패킷 필터링 등의 네트워크 레벨의 단순한 형태에 강력한 접근 제어 기능까지 요구되고 있는 실정이다. IPSec 관련 RFC 표준문서에서는 통신 개체간 상호 인증 및 키 교환기법은 명시되어 있으나 상대방 개체에 대한 접근 제어기능에 대하여는 구체적이지 못하다.또한 국내 공인인증서에는 주민등록번호·법인 사업자 번호 등 식별번호 정보를 확장 필드에 추가하여 접근통제를 수행하는 방안을 마련하였지만 IPSec-VPN 시스템 개체에 대한 접근 제어가 다소 미흡하며 국내에서만으로 적용 가능한 제한이 있다. 본 논문에서는 IPSec-VPN 관리 시스템에서 IPSec-VPN 게이트웨이(또는 클라이언트)에 속성 인증서를 발행하고, IPSec-VPN 게이트웨이(또는 클라이언트)는 ISAKMP/IKE 1단계 교섭 마지막 시점에서 속성 인증서를 제출·검증하도록 하는 접근 제어 방안을 제시하여 효율성을 제고 하였다. 제안한 속성 인증서를 이용한 권한 관리 기반의 접근 제어방안은 식별번호를 이용한 공인 인증서 방식의 접근 제어 방법 보다 접근제어 관리 측면에서 인증서를 이용한 계층적이고 효율적인 관리가 가능하며 접근제어 관련 질의, 응답 과정을 삭제하여 좀더 안전한 접근 제어가 가능하게 하였다. 또한 호환성 측면에서 공인 인증서를 반드시 사용하여야만 하는 운용 환경에서도 적용할 수 있고 표준 프로토콜을 사용함으로써 최소한의 비용으로 구현이 가능하도록 하였다. The PKC(Public Key Certificate) applied to the PKI(Public Key Infrastructure) is mainly used for user ID verification and the PKC is limited to provide attribute information based on privilege authentication service such as duty, position, and role. Thereby, the PMI(Priviledge Management Infrastructure) and the attribute certificate standard for PMI has been persented. To alternate PKI, we are making efforts to apply PMI to network. The application of the public certificate to VPN is facilitaing with IPSec-VPN, one of the typical application schemes. Original functions such as user authentication, confidentiality, and integrity combined with intrusion detection have been a mainstream, however, recently additional strong access control functions such as packet filtering based on the level of network are required. While the RFC standard documents refering to IPSec describe mutual authentication between the communication entities and key exchange scheme, they are not specific for user entity access control. Furthermore, the access control to the IPSec-VPN system entities is insufficient and is restricted within the local area, inspite of providing the access control by adding ID number information such as social security number ·corporation registration number to the extention filed. In this thesis, we propose the efficient method to protect informaton by presenting a scheme that is described as follows. ·The IPSec-VPN management system issues attribute certificate to the IPSec-VPN gateway(or client). ·The IPSec-VPN management system verifies the IPSec-VPN gateway(or client) based on the client's certificates which are issued by the management system in the last process of the first step of ISAKMP/IKE. In conclusion, this proposed scheme based on the PMI, using attribute certificate, is more secure and efficient than that based on the PKI, because it provides hierarchical, efficient management methods by skipping the access control querry and the response process. Additionally, when we consider the inter-operability, this scheme is applicable to the operational environment which requires the usage of the public certificate inevitably and we can also cut down the implemental cost by using standard protocol.

      • 전자서명·인증제도에 관한 법적 연구

        이정현 경희대학교 대학원 2012 국내박사

        RANK : 247806

        전자서명·인증제도가 전자서명법에 의해 도입된지 2011년 현재로 벌써 만11년이 되었다. 가상공간에서 당사자가 비대면(非對面)으로 거래를 할 때, 상대방을 확인하지 못하게 되거나 문서의 위․변조가 쉽게 될 수 있다는 취약성을 극복하기 위하여 전자서명과 인증이 필요하다는 것도 주지의 사실이 되었다. 반면, 최근 스마트폰 사용이 급증하면서 외국에서는 잘 사용되지 않고 우리나라에만 독특하게 적용되어 전자거래의 불편을 가중하고 있다는 이유를 들어 공인전자서명 무용론도 대두되고 있다. 하지만 10년이 넘는 기간 동안 전자서명·인증제도의 안정적인 운영을 통해, 우리는 부지불식간에 공인인증서를 실생활에서 친숙히 사용하고 있었기에 불필요한 장애라는 이유로 쉽게 내칠 수 없게 되었다. 익명성을 근간으로 한 사이버 세상에서 나의 존재를 알려줄 수 있는 공인인증서는 앞으로도 그 발전 가능성이 무궁무진하다. 설령, 공인인증서가 아니더라도 비대면거래에서의 정보의 보호와 안전한 정보의 전달을 위한 인증수단은 계속적으로 사용될 것이고 발전될 것으로 전망된다. 전자문서의 안전성과 신뢰성이 확보된 상황에서 전자서명이 이용될 때, 전자상거래분야에 있어서 인터넷 쇼핑, 경매, 각종 예약․발권, 온라인 빌링(online billing), 기업간 거래 등에 서비스 제공이 가능하게 될 것이며, 공공분야에 있어서는 각종 민원업무, 공과금 수납, 전자입찰, 법원의 경매, 정부조달, 수출입통관 및 각종 인․허가신청 등 전자정부 실현을 위한 기초 역할 수행이 가능하다. 금융분야에 있어서는 인터넷 뱅킹, 사이버보험, 사이버증권거래, 전자자금이체, 전자화폐 및 전자쿠폰 발행, 의료분야에서는 원격진료, 처방전전달에 따른 약국의 조제, 내용증명, 가상공간상 주주총회 등에 활용방안이 모색될 수 있다. 특히 유비쿼터스 사회라 일컬어지는 새로운 인터넷환경에서는 길을 걸어가면서도 손에 쥔 스마트폰, PDA 등 개인 휴대장치를 통해 공인인증서로 사이버세상의 나를 입증하고 법률행위를 할 수 있다. 공인인증서가 경제활동인구의 대부분이 사용할 만큼 널리 퍼져있지만, 전자서명은 기술적인 분야이다 보니 기본적인 이해부족으로 인해 공인인증서를 둘러싸고 있는 ‘공인전자서명·인증제도’에 대한 법적인 문제점이 많이 발생되고 있다. 따라서 본 논문에서는 이러한 논의를 하기 위해 전자서명의 원리에서 시작하여 법적 의의, 공인전자서명·인증체계를 소개하고 전자서명의 효력문제와 이를 둘러싼 아직 해결되지 않고 있는 문제점을 지적하였다. 또한 공인전자서명·인증제도와 관련하여 발생되는 손해배상문제에 관하여 서술하였다. 아울러 공인전자서명·인증제도의 활성화를 위한 새로운 문제점도 몇 가지 짚어보았다. 첫째, 전자서명의 개념 정리를 위하여 우선 전자서명의 기술에 관하여 살펴보고, 전자문서와 어우러져 나타나는 전자서명 과정을 통하여 전자서명이 갖는 기능과 다양한 방식에 의한 전자서명 기술에 관하여 정리하여 보았다. 기존 거래방식이 당사자간 직접 대면하여 거래를 하는 대면방식이라면 전자거래는 사이버상에서 이루어지는 비대면방식이다. 이러한 전자적 거래에서 기존 대면방식의 서명과 같은 역할을 담당할 수 있는 것이 전자서명이다. 해외의 전자서명법제를 살펴보면, 국제기구인 UN국제상거래법위원회가 제정한 전자서명모델법이라든지 유럽연합에서 제정한 전자서명입법지침등이 각국의 모델법으로서 역할을 하였다. 세계최초의 전자서명법인 미국 유타주의 전자서명법과 연방전자서명법(E-Sign법), 연방전자거래기본법(UETA)의 관계도 살펴보았다. 또한 우리나라 전자서명법 제정에 많은 영향을 준 독일의 전자서명법 및 일본의 전자서명 및 인증에 관한 법률 등을 중심으로 비교법적 측면에서 살펴보았다. 공인전자서명·인증제도의 당사자는 가입자·이용자·공인인증기관의 3당사자 체계를 갖는다. 이들 3당사자의 관계가 원만히 이루어지도록 하는 정책수립기관인 행정안전부와 관리기관인 한국인터넷진흥원의 기능도 짚어보았다. 둘째, 전자서명의 효력문제와 이를 둘러싼 아직 해결되지 않고 있는 문제점이 있다. 전자서명법은 공인인증기관의 인증역무에 의하여 이루어지는 인증서에 의거한 전자서명에 대하여는 일정한 법적효력의 부여 및 전자서명 이용의 법률관계 당사자들간 책임관계 중 손해배상시 민사책임의 특칙 등을 인정하는 등 공신력을 부여하고 있다. 전자서명법상 공인인증기관에 의하여 인증된 전자서명인 경우에는 법률이 정한 서명 또는 기명날인의 효력을 갖는다(전자서명법 제3조). 반면, 비공인인증기관이 인증한 전자서명은 전자서명법상의 서명 또는 기명날인의 효력을 갖지는 못하나 당사자 사이에 민사법 등 사법의 규정과 법원칙에 근거한 효력을 갖는다. 그런데 전자서명법상 공인전자서명외의 전자서명(비공인전자서명)의 효력을 규정하는 제3조 제3항의 규정은 “당사자의 약정에 따른” 효력으로 규정하여 당사자 사이에만 효력이 있는 것으로 오해할 소지가 있다는 지적이 제기되어 이를 분석하였다. 셋째, 공인인증서의 사용상의 문제점이 있다. 공인인증서 사용시 가장 주의해야 할 점은 본인이 직접 공인전자서명 해야 한다는 것이다. 이는 공인인증서 발급시 직접 대면하여 발급받는 것과 동일한 개념이라 할 수 있는데, 공인인증서를 가입자가 지배·관리하여야 인터넷 환경에서의 거래의 안전성과 신뢰성이 보장되기 때문이다. 그러나 공인인증서의 이용이 급증함에 따라 본인을 대리하여 공인인증서를 사용하는 행위가 빈번하게 발생하고 있다. 일각에서는 전자거래의 활성화를 위하여 대리 전자서명을 적극적으로 허용해야 한다고 주장한다. 반면 다른 한편에서는 공인인증서는 인감과 같으므로 타인에게 함부로 양도·대여해서는 아니되며, 설령 대리행위가 필요하다 할지라도 그 범위는 극히 제한되어야 하며 법령에 규정이 있어야 한다고 주장한다. 생각건대 공인전자서명은 그 전제로 하고 있는 본인 사용원칙을 중심으로 제도가 운영되므로 대리에 적합하지 않다. 결론적으로 공인전자서명은 본인만이 사용하는 것이 원칙이고 그러함으로써 전자거래의 안전성과 신뢰성을 유지시킬 수 있을 것이다. 다만, 전자서명법이 제2조 서명자의 정의에서도 대리가 가능하도록 규정하고 있고, 민법적 측면에서도 대리를 금지할 수 없으므로 공인인증서 내에 대리가 가능함을 표시하는 등의 방법을 통하여 공인전자서명의 대리를 할 수 있도록 제한적으로 허용하는 방안을 강구하는 것이 적절하다고 본다. 넷째, 전자서명의 이용에 따른 손해배상책임에 대한 문제점이 있다. 전자서명법 제26조는 공인인증기관의 손해배상책임에 대하여 다음과 같이 규정하고 있다. “공인인증기관은 인증업무 수행과 관련하여 가입자 또는 공인인증서를 신뢰한 이용자에게 손해를 입힌 때에는 그 손해를 배상하여야 한다. 다만, 공인인증기관이 과실 없음을 입증하면 그 배상책임이 면제된다.” 공인인증서비스와 관련하여 예상되는 책임 발생의 원인은 신원확인오류, 공인인증서 자체의 오류, 인증모듈의 결함으로 인한 책임발생, 인증서 유효성 검증의 오류 등이 있을 수 있다. 공인인증기관과 등록대행기관, 이용자, 가입자간의 법률관계에 따라 손해배상책임은 채무불이행책임 및 불법행위책임으로 나뉜다. 다섯째, 공인전자서명·인증제도의 활성화를 위한 현재의 상황과 개선방안을 논의하였다. CD/ATM기기, 텔레뱅킹·모바일뱅킹, 전자상거래, 오프라인 가맹점 등 전반적인 전자거래분야에 새로운 인증수단이 개발 및 도입되고 있는 실정이다. 이에 따라 이용자 측면에서는 다양한 거래시에 그에 적합한 인증수단을 기억해 내야하거나 휴대해야 하거나 하는 불편이 생겨 이를 통합할 수 있는 새로운 인증수단의 도입이 중요해지고 있다. 하지만 아직까지는 공인인증서가 가장 안전하다는 입장이 다수를 차지하고 있어 일부 보안성을 크게 요구하지 않는 분야인 경우만 공인인증서의 사용이 줄어들 것으로 전망된다. 모바일 환경에서의 공인인증서에 관한 법적 문제와 기기인증 및 장기 전자서명에 관한 법적 문제도 검토되었다. In line with the e-Government strategy, Korea has implemented a global standard electronic signature and certification system since the Electronic Signature Act was enacted by Act No. 5792 in 1999. In the cyberspace where the contracting parties cannot meet face to face, it is well-known that to overcome the difficulties of identifying counterparties and the possibility of forgery or falsification of documents, electronic signatures and authentication seems to be inevitable. On the other hand, with the explosive use of smart devices, some critics argue that the current certified electronic signature is regarded as uncomfortable in electronic commerce. They also point out that such certified electronic signature system is not largely used in foreign countries. However, over a decade we have steadily used the electronic signature and certification system in our daily life. So it must be silly to discard the accredited electronic signature on account of an “unnecessary obstacle.” In the cyberspace of anonymity, the publicly accredited certification which allows you to identify who you are is likely to develop further in the future. Even though it is not the accredited certificates, the secure means of authentication will be used continuously and increasingly for the purpose of safe transfer of information. Once the safety and reliability of electronic documents are secured, a variety of e-commerce such as online shopping, auctions, making reservations, ticketing, billing and other B2B transactions will be carried out based on the electronic signature. Also ​​public services like payment of tax and charges, electronic bidding and e-procurement, auction at the court, export and import customs clearance and various licensing and permission will be available as an infrastructure of e-Government. Come to the finance sector, ​​Internet banking and insurance, cybertrading, electronic fund transfer, digital cash and electronic coupon are frequently used. In the medical field, electronic signatures can be used in telemedicine, pharmacy preparation upon the receipt of doctor’s prescription, certification of diagnosis content, and stakeholders' virtual meeting room, etc. In particular, in the new Internet environment, usually referred to as the ubiquitous society, anyone may conduct legal activities by means of an evidenced certificate via smartphones, PDAs, tablet PCs and other personal mobile devices in which accredited certificates are embedded. The majority of Korean people doing economic activities use the accredited certificates. However, due to a lack of basic understanding of certification system which is perceived as somewhat technical, there occur some legal issues on "accredited electronic signature and certification system". Therefore, this study discusses the above-mentioned issues and explains the principle of electronic signature with its legal meaning, the accredited electronic signature certification system in detail. And the issues of the legal effect of electronic signature and remaining problems are examined. Also accredited electronic signature certification-related issues with respect to the indemnification of damages will be discussed. And further the promotional activities of accredited electronic signature certification system will be suggested. First, to define the concept of electronic signature clearly, this study examines the related technologies of electronic signatures, electronic documents, electronic signature certification process, electronic signature capabilities and so on. Contrary to conventional face-to-face transactions, e-commerce via the Internet are conducted anonymously. The electronic signature plays an important role in electronic transactions like signing on a paper-based documents. This study investigates the electronic signature legislation of foreign countries. The Model Law on Electronic Signature suggested by the United Nations Commission on International Trade Law (UNCITRAL), and the European Union Directive on Electronic Signatures 1999 prove to be an effective legislative guide worldwide. The relationship between the Utah Digital Signature Act, the first electronic signature legislation in the world and the Federal Electronic Signature Act (E-Sign Act), the Uniform Electronic Transaction Act (UETA) of the United States are examined. Also the Digital Signature Act of Germany, which gave a significant influence on the Electronic Signature Act of Korea, and the Japanese law on electronic signature authentication are examined comparatively. Accredited electronic signature certification systems have three parties involved; subscriber, user and accredited certification authority. To ensure the friendly relationship among these three parties, the Ministry of Public Administration and Security (MOPAS) establishes relevant and appropriate policy measures, while Korea Information & Security Agency (KISA) is in charge of implementing such policies. Second, there are some unresolved issues on the effect of electronic signature. Electronic signature certification services accredited by the certificate authority invest a certificate with legal validity such as civil liability for damages. When a signature or a signature-seal is required for in an electronic writing or in a written form by other laws, that requirement shall be met if an accredited electronic signature is affixed to the electronic document. Article 3(1) of the Electronic Signature Act. And If an electronic document has an accredited electronic signature affixed to it, the electronic document shall be presumed to have the signature or signature-seal of the signatory and not to have been altered in its content after it was signed. Article 3(2) of the same Act. On the other hand, any electronic signatures other than accredited electronic signatures shall have the same legal effect as the signatures or signature-seals by an agreement between the parties concerned. Article 3(3) of the same Act. An analysis of the provision of Article 3(3), "by an agreement between the parties concerned," which is often misunderstood as effective only between those parties, will be attempted to prove the governing rule on electronic signatures other than accredited electronic signatures. Third, there are problems in the use of accredited certificates. The most important thing is that the user should sign using a certificate by himself. Since it is just like obtaining the certificate face to face, the subscriber’s governance and management of certificates may be reinforced with enhanced reliability and trustworthiness on the Internet. However, the use of certificate on behalf of the person frequently occurs with a surge of certificate usage. To promote the electronic transactions, a suggestion has been made that electronic signatures by proxy should be allowed. On the other hand, there is another argument that, because the certificate is same as the seal, temporary lending of such certificate to someone else should not be allowed. When such proxy is allowed, its scope of usage should be limited and firmly stipulated specifically in law. We can assume the operating system of accredited electronic signature is subject to the authentication of signatory. So it is not suitable to proxy. In principle, only the person himself may use certified electronic signature so that the safety and reliability of electronic transactions may be preserved. However, the interpretation of the term “Signatory”, Article 2 (Definitions) of the Electronic Signature Act says that the signing may be conducted by a proxy, and the Civil Act acknowledges the proxy by nature. Therefore, in such a manner as indicates the certified electronic signature on behalf of someone, it is appropriate to take measures that allow proxy. Fourth, this study discusses some legal issues on the liability for damages in the usage of electronic signatures. Article 26 of the Electronic Signature Act provides for the liability of the accredited certification authority as follows: "The accredited certification authority shall be liable for damages incurred by a subscriber or any user relying on an accredited certificate in connection with the performance of certification services. If, however, the accredited certification authority is proven not liable for such damages, the liability shall be exempted." The causes of expected liability which would occur in connection with the accredited certification services are the identification errors, errors in the certificate itself, incurrence of liability due to defects of the authentication modules, and the errors of certificate validation. The liability for damages can be divided into the liability of default on an obligation and tort liability, depending on the legal relationship among accredited certification authority and registration agencies, users, and subscribers. Finally, this study explores the current situation and the method to promote certified electronic signature and to improve certification system. In the area of overall electronic transactions, such as CD/ATM, tele-banking, mobile banking, e-commerce, and offline affiliated store, etc., brand-new means of certification are being developed and introduced. Accordingly, there are various transaction methods at the user side. It means that each user should remember appropriate certification method or need to carry some tokens. So it is important to integrate all these methods to new one to relieve inconvenience of users. Yet, so far, the accredited certificate is still the most reliable method even though the usage of accredited certificates presumably dwindles in the areas that do not require security significantly. Legal issues regarding the accredited certificate in the mobile environment, device certification and long-term electronic signature are also examined.

      • PKI상에서 효율적인 인증서 관리를 위한 시스템 설계 및 구현

        박상현 인천대학교 대학원 2004 국내석사

        RANK : 247806

        네트워크 기술의 발달로 인하여 B2B, B2C, C2C, C2G, G2G등 다양한 거래 형태가 생겨나고 문서를 교환하는 일이 빈번하게 되었다. 문서 교환방식은 직접전달 보다는 온라인을 이용한 간접전달 방식이 주류가 되면서 전달방식에 따른 보안적인 측면이 중요시 되고 있는 시점이다. 이에 각종 암호화가 도입이 되었고 많은 사용자에 의한 키 분배 문제를 해결하기 위하여 PKI라는 방식이 도입되어 사용되었다. 사용자의 인증을 위한 인증서는 X.509표준 문서에 정의된 인증서 규격을 따르고 여러 가지 인증서 검증 기술 중 OCSP를 기본으로 하여 실제로 서비스 되고 있다. PKI의 기본적인 키분배 모듈은 RSA를 이용하여 사용자에게 인증서와 함께 개인키를 나누어 주고 공개키를 보유함으로써 안정적인 인증을 수행하고 있다. 하지만 국내에서 2002년 정보통신 심포지엄에서 보다 광범위한 부분에서 통합된 인증 서비스 제공을 위한 방안으로 BCA라는 방식을 연구하게 되었고 이에 내린 결론은 기술적인 문제로는 현 시점에서도 서비스는 가능하나 정책적인 통합 문제로 어려움이 있다는 결론을 내렸다.[5] 이에 새롭게 기존에 사용하고 있는 OCSP의 문제를 개선하기 위한 여러 가지 인증 기술이 소개 되었다. 그리고 기반기술들의 발달로 인하여 새롭게 무선을 이용하는 서비스들이 많아지면서 유선만이 아닌 무선에서도 유선과 동일한 서비스를 사용하는 방안이 요구 되었다. 이에 유무선 통합방식에 적합하고 변화하는 정책에도 부합되는 인증 기술이 필요하게 되었고 이와 유사한 방식으로 SCVP가 소개 되었다. SCVP는 OCSP에서 인증서의 상태만을 검증하던 방법보다 더 발전된 체인검증, 상태검증, 경로검증을 지원하며 변화되는 정책에 대응하기 위하여 시행정책의 내용까지도 포함하고 있다. 그리고 무선을 위한 방안을 위해서는 무선을 이용하는 장비들의 특성을 파악해야 하는데 무선에서 사용되는 장비들의 특징은 소형화되어 적은 메모리와 낮은 처리 속도를 가지고 있다. 이를 위해서 인증에 필요한 부담을 단말기에게 두기 보다는 새로운 시스템이 대행하는 형태가 필요한데 SCVP에서는 대행서버라는 개념을 두어 사용자 장비의 부담을 줄이고 인증에 필요한 암호화 부분을 대행서버가 수행함으로에 무선에서도 유선과 동일한 방법의 보안을 제공한다. 본 연구에서는 이러한 SCVP의 특성들을 이용하여 유무선 환경에서도 동일한 보안을 제공하고 이용이 가능한 시스템을 설계 구현하는데 있다. Various trade types such as B2B, B2C, C2C, C2G and G2G form for development of network technology and exchange of documents becomes frequent. Security becomes more important according to exchanging documents method of rather direct transmission using online than indirect transmission. Hence, different encoders were imported and PKI was introduced and used to solve key distribution problem by many users. A certificate of authentication follows the standard defined on X.509 standard document for authentication of a user is serviced based on OCSP of different verification techniques of a certificate of authentication. Basic key distribution module of PKI uses RSA and stably authenticate by dividing private key and possessing public key with a certificate of authentication. However, BCA has been studied as a method to offer integrated authentication service in wider fields since information and communication symposium in 2002 in Korea. According to this, the study concluded that it is possible to offer service, but there is difficulty of unification with a policy in technical problems.[5] Various authentication techniques are developed to improve problems of OCSP newly used at present. Also, a method of using the same service as wire service in not only wire but also wireless according to many services newly using wireless due to development of technology was required. Authentication technique suitable to unifying method of wire and wireless and corresponding to changable policy was required and SCVP similar to this method was introduced. SCVP supports more developed chain verification, status verification and rout verification than a method verifying only status of a certificate of authentication of OCSP and includes up to contents of enforcement policy to correspond changable policy. Also, equipments used for wireless are compact and have low memory and low speed of handling in understanding features of equipments using wireless for plan of wireless. For this, it is essential that rather a new system executes as proxy than a terminal has necessary charge of authentication, so SCVP reduces charge of user' equipments by having a concept of vicarious server offers the same method of security to wireless as well as wire by vicarious server performing encoding part necessary to authenticate. The purpose of this study is to offer the same security in wire and wireless environment and to design and materialize available system by using this feature of SCVP.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼