• Title/Summary/Keyword: 디지털 인증

Search Result 653, Processing Time 0.031 seconds

Design of DID-based Verification Protocol for Strengthening Copyright Holders' Sovereignty (저작권자의 주권 강화를 위한 DID 기반 검증 프로토콜 설계)

  • Kim, Ho-Yoon;Shin, Seung-Soo
    • Journal of Industrial Convergence
    • /
    • v.20 no.9
    • /
    • pp.47-58
    • /
    • 2022
  • Digital content is difficult to distinguish between the original and the replica due to its nature. For this reason, NFT technology using blockchain technology is attracting attention because it can guarantee the proof and scarcity of the original digital content. However, the NFT buyer does not own the copyright to the digital content, but the ownership. In particular, since the minting process of issuing NFTs is possible for anyone, there is a copyright threat to the copyright holder. In this study, we propose a verification protocol based on DID for the process of issuing and transacting NFTs for copyright protection of copyright holders' digital contents. As a research method, the problems of research cases related to digital contents were analyzed and the safety was comparatively analyzed. NFT issuance can only be issued by copyright holders whose identity has been verified through DID, and only users who have completed authentication can participate in the transaction to prevent indiscriminate theft and use of digital content and form a safe and transparent transaction market.

An Authentication Protocol for Secure Routing in Ad-Hoc Networks (Ad-Hoc 네트워크에서 안전한 라우팅 설정을 위한 인증 프로토콜)

  • Park, Bok-Nyong;Lee, Won-Jun;Lee, Sang-Keun
    • Annual Conference of KIPS
    • /
    • 2003.05b
    • /
    • pp.1441-1444
    • /
    • 2003
  • Ad-Hoc 네트워크는 기존에 설치된 유선망이나 기지국과 같은 기반 구조가 없는 환경에서 이동 호스트들로만 구성되는 임시적인 무선 이동 네트워치이다. Ad-Hoc 통신망은 이동단말기의 이동성 문제로 인하여 보안에서 심각한 문제를 가지고 있는데 아직까지 제안된 Ad-Hoc 통신망 프로토콜에는 충분한 보안에 관한 해결방안이 제시되지 못하고 있는 실정이다. Ad-Hoc 네트워크에서 안전한 라우팅 프로토콜을 설정하기 위해서는 호스트들 사이에 인증을 하여야 한다. 본 논문에서는 Ad-Hoc에서 안전한 라우팅 선정을 위한 인증 프로토콜을 제안한다. 제안한 프로토콜은 해쉬 함수와 디지털 서명을 통하여 노드들을 인증하여 라우팅 설정에 안전성을 제공한다.

  • PDF

ISDM에서의 안전한 패킷교화 서비스를 위한 키 분배 프로토콜과 호 제어

  • 김봉한
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.1
    • /
    • pp.11-22
    • /
    • 1998
  • ISDM에서는 모든 정보가 디지털 형태로 전송되고 통신망 접속이 개방성을 갖기 때문에 중요 정보자원에 대한 정보보호 문제점이 날로 증가하게 되었다. 따라서 이러한 불법적인 침입자에 의하여 우연 또는 의도적인 침입 위협에 대한 정보보호의 필요성이 절실히 요구되는 실정이다. 그러므로 본 논문에서는 ISDN패킷교환방식의 가상회선 서비스에서, 비밀키 암호화 시스템과, 비밀키와 공개키 암호화 시스템을 결합한 하이브리드 암호화 시스템을 이용하여 사용자 상호간의 안전한 인증 절차를 제안하였다. 또한 네트워크 내부에 인증센터를 설치하지 않고 네트워크 외부에 인증센터를 설치하여 호설정 과정 중에 사용자 상호 인증이 이루어짐으로, 보다 신속하고 안전하게 사용자의 중요 정보를 전달할 수 있는 키 분배 프로토콜과 호 제어 방식을 제어하였다.

A Study on Authentication of Downloadable VOD in Play-Time (다운로드 가능한 VOD 의 재생 시간 인증에 관한 연구)

  • Kim, Wonil;Lee, ChangHun
    • Annual Conference of KIPS
    • /
    • 2010.11a
    • /
    • pp.1339-1341
    • /
    • 2010
  • 디지털 TV 시대를 맞아 다양한 형태의 사용자와 상호작용할 수 있는 콘텐츠의 개발이 활성화되고 있고, 이에 따른 IPTV 의 활성화와 함께 방송 콘텐츠의 2 차 이용에 사용되는 VOD 의 제작과 활용이 높아지고 있다. 제작되는 VOD 는 2 차 이용을 위해 영화, 드라마, 다큐 등 다양한 콘텐츠를 포함하고 있는데, 이를 시청하기 위해서는 반드시 다운로드를 받아야 한다. 이러한 다운로드는 1 차적인 사용자 인증 및 기기 인증 후에는 일방적인 전송을 수행하고, 이미 다운로드 되어 있는 파일은 별도의 처리 없이 재생이 가능하기 때문에 VOD 의 불법적인 배포에 대응하기 어렵다. 따라서 VOD 콘텐츠가 다운로드 된 후, 반복 재생 시에 영상에 포함된 인증 정보를 통해 콘텐츠의 보호를 위한 모델을 제안한다.

Authentication Protocol for Inter-Vehicle Communication in Vehicular Ad Hoc Networks (VANET 상에서의 차량간 통신을 위한 인증 프로토콜)

  • Park, Young-Ho;Na, Jin-Han;Moon, Sang-Jae
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.14 no.2
    • /
    • pp.81-85
    • /
    • 2009
  • In VANET, it is required one-way broadcast transmission because vehicles move at high speed and warning messages need to broadcast. our protocol employs digital signatures to authenticate nodes along the path. this prevents impersonation attacks and message modification attacks. our protocol also employs the node list to recognize intermediate nodes of the path. The node list, the time, and the nonce can prevent replay attacks.

Design of Authentication System for Digital Lock based on One-Time-Password (OTP를 이용한 디지털락에 인증시스템 설계)

  • Youn, Chywoong;Shin, Seung-Jung;Ryu, Dae-Hyun
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.731-734
    • /
    • 2009
  • 전송되는 데이터는 항상 공격자에게 노출되어 있기 때문에, 간단한 아이디나 패스워드 기법을 이용한 인증 기법은 취약점을 갖는다. 따라서 인터넷과 같은 개방형 네트워크상에서 안전한 통신을 하기 위해서는 전송될 정보의 암호화가 필요하며, 이를 위해서 통신 상대자간에 공통으로 사용할 수 있는 키의 공유가 우선되어야 한다. 본 연구에서는 인증 요청자와 인증 검증자간의 암호화된 키를 공유할 수 있는 새로운 키 교환 프로토콜을 제안한다.

Design and Implementation of Serial Key Certification System Using Smartcard (스마트카드를 이용한 시리얼 키 인증 시스템 구현 및 설계)

  • Kim, Yu-Doo;Moon, Il-Young
    • Journal of Advanced Navigation Technology
    • /
    • v.11 no.4
    • /
    • pp.473-478
    • /
    • 2007
  • Current certification system use serial key for protect copyright of software and digital contents. But It is not efficient system, because It is not protect copyright through create virtual key or use public key. So we research on various cryptology for prevent illegal copy of serial key, but It is not enough protection of copyright that use software technology only. In this paper, we propose certification system using smart card for protect copyright of software and digital contents.

  • PDF

ECC-based IPTV Service Key Establishment Protocol With User Attribute (사용자 속성을 이용한 ECC 기반의 IPTV 서비스 키 설립 프로토콜)

  • Jeong, Yoon-Su;Shin, Seung-Soo
    • Journal of Digital Convergence
    • /
    • v.10 no.3
    • /
    • pp.105-111
    • /
    • 2012
  • Internet Protocol Television (IPTV) through broadband cable network is a subscriber-based system which consists of software and set-top box. However, a weakness for the current IPTV system is the lack of security between users and CAS. This paper proposes a user authentication protocol at STB, which limits the service by the user-valued attribute to prevent illegal IPTV users. User attribute values change the order with bit form according to the certain rule, and apply to one-way hash function and Diffie-Hellman's elliptic curve key-exchange algorithm. The proposed protocol is able to improve on user authentication and computation. Also, each user generates an authentication message by smart card and receives various services based on the user-valued attribute.

Impersonation Attacks on Anonymous User Authentication and Key Agreement Scheme in Wireless Sensor Networks (무선센서네트워크에서 익명의 사용자 인증과 키동의 기법에 대한 가장 공격)

  • Choi, Hae-Won;Kim, Hyunsung
    • Journal of Digital Convergence
    • /
    • v.14 no.10
    • /
    • pp.287-293
    • /
    • 2016
  • Wireless sensor networks (WSNs) have many applications and are deployed in a wide variety of areas. They are often deployed in potentially adverse or even hostile environment so that there are concerns on security issues in these WSNs. Recently, an anonymous user authentication and key agreement scheme (AUAKAS) was proposed based on symmetric cryptosystem in WSNs. It is claimed in AUAKAS that it assures security against different types of attacks including impersonation attacks. However, this paper shows that AUAKAS does not cope from user impersonation attack and gateway impersonation attack from the legally registered user on the gateway. The security analysis could guide the required features of the security scheme to be satisfied.

Access Control of Pay TV Program in Digital Satellite Broadcasting System (디지털 위성방송 시스템에서 유료 TV방송 프로그램 접근제어)

  • Park, Jeong-Hyun;Lee, Sang-Ho
    • The Transactions of the Korea Information Processing Society
    • /
    • v.4 no.12
    • /
    • pp.3123-3132
    • /
    • 1997
  • In this paper, we describe access control system for protection of pay TV program in digital DBS(Direct Broadcast satellite) system. We also propose a possible access control system and operation scenario for scrambling and descrambling which are important in access control system. Transport stream structure and option, entitlement checking message and entitlement management message for access control on digital broadcasting system are described in this paper. Especially, the authentication based on Flat-Shamir and Gulllou-Quisquater schemes required for verification of proper subscriber as access control is oriented to smart card number and subscriber ID(Identity). It has less restriction than scheme oriented to descrambler number.

  • PDF