• Title/Summary/Keyword: 스마트 키

Search Result 420, Processing Time 0.026 seconds

A Key Agreement Protocol with User Anonymity for Content Transmission Using Smart Card (스마트 카드를 이용한 익명성을 제공하는 방송 콘텐츠 암호화 키 교환 프로토콜)

  • Hwang, Byung-Hee;Kim, Bum-Han;Lee, Dong-Hoon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.47-50
    • /
    • 2008
  • 인터넷과 같이 안전하지 않은 네트워크 환경에서 도청은 손쉽게 일어난다. 또한 수신자가 누구인지 알아내기가 쉽다. 이러한 환경에서 정당한 수신자에게 방송 콘텐츠를 안전하게 제공하면서 익명성을 제공하기 위해서는 서버와 수신자 사이에 익명성을 제공하는 키 교환이 필요하다. 스마트 카드를 이용한 익명성을 제공하는 키 교환 프로토콜은 이러한 요건을 충족시킨다. 스마트 카드를 이용한 방법은 여러 가지가 존재하나 이 논문에서는 Kumar Mangipudi 가 제안한 sika프로토콜을 향상시킨 Ren-Chiun Wang의 프로토콜을 알아보고, 취약점을 분석한다. 마지막으로 취약한 점을 보완한 프로토콜을 제안하고 제안한 프로토콜의 안전성을 분석한다. 제안하는 프로토콜은 Ren-Chiun Wang의 프로토콜보다 안전성 측면에서 향상되었다.

  • PDF

Effective and Safe Electronic Payment System using Elliptic Curve Public Key Algorithm (타원곡선 공개키 암호알고리즘을 이용한 효율적이고 안전한 전자지불시스템)

  • Kang, Hyuk;Kim, Tae-Yoon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.670-672
    • /
    • 2002
  • 본 논문은 최소한의 정보량을 가지고 높은 안전성을 제공하는 타원곡선과 스마트 카드의 PIN을 동시에 이용하는 전자 지불 프로토콜을 제안한다. 타원 곡선 공개키 암호 알고리즘의 이용은 지불과정에서 필요한 계산 속도를 빠르게 함으로써 실제로 지불 시스템을 구현하였을 때 보다 효율적이고 편리한 이용환경을 제공할 수 있고 알고리즘과 스마트 카드의 고유 PIN을 이용하기 때문에 가지는 높은 안전성은 사용자들에게 지불시스템에 대한 신뢰성을 가지게 할 수 있다. 이와 같이 타원곡선 공개키 암호 알고리즘과 스마트 카드를 통하여 설계된 지불 시스템은 이동 컴퓨팅 환경에서도 효과적으로 사용될 수 있을 것이다.

  • PDF

A S/KEY Based Secure Authentication Protocol Using Public Key Cryptography (공개키를 적용한 S/KEY 기반의 안전한 사용자 인증 프로토콜)

  • You, Il-Sun;Cho, Kyung-San
    • The KIPS Transactions:PartC
    • /
    • v.10C no.6
    • /
    • pp.763-768
    • /
    • 2003
  • In this paper, we propose a S/KEY based authentication protocol using smart cards to address the vulnerebilities of both the S/KEY authentication protocol and the secure one-time password protpcol which YEH, SHEN and HWANG proposed [1]. Because out protpcel is based on public key, it can authenticate the server and distribute a session key without any pre-shared secret. Also, it can prevent off-line dictionary attacks by using the randomly generated user is stored in the users smart card. More importantly, it can truly achieve the strength of the S/KEY scheme that no secret information need be stored on the server.

Three-Party Authenticated Key Exchange Protocol using Smartcards (스마트카드를 이용한 3자 참여 인증된 키교환 프로토콜)

  • Jeon, Il-Soo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.6
    • /
    • pp.73-80
    • /
    • 2006
  • Recently, Sun et el. proposed a three-party authenticated key exchange protocol using the public key of the server and the derived verifier from the Password of a user. This paper proposes a password-based three-party authenticated key exchange protocol using smartcards. Since the proposed protocol has very low computation cost by using XOR and hash function operation instead of the public key operation, and reduces the count of message transmission to 20% compared with the protocol of Sun et el., it can execute an effective authenticated key exchange. Furthermore, the proposed protocol is safe from password guessing attack by not saving passwords in the server, and it is also safe from server compromise attack because the server cannot know the shared session key between the two users.

Analysis and Improvement of Key Distribution Protocols using Smart Card in Digital Mobile Communication Systems (디지틀 이동통신 시스템에서 스마트 카드를 이용하는 키분배 프로토콜의 분석 및 개선방안)

  • 김승주;박성준;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.314-322
    • /
    • 1995
  • 본 논문에서는 기존에 문태욱 등이 제안한 이동통신용 키분배 방식을 살펴보고, 이 세 가지 키분배 프로토콜의 문제점을 제기하며, 이를 해결할 수 있는 개선방안도 제시한다.

  • PDF

Electromagnetic Analysis Attacks against Smartcards (스마트카드에 대한 전자파 분석 공격)

  • Han Dong-Ho;Park Jea-Hoon;Ha Jae-Cheol;Lee Hoon-Jae;Moon Sang-Jae;Kim Chang-Kyun;Park Il-Hwan
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.148-152
    • /
    • 2006
  • 스마트카드에 대한 전자파 분석 공격은 스마트카드 내의 마이크로프로세서가 연산될 때, 방사하는 의도되지 않은 전자파를 수집하여 비밀정보를 알아내는 공격이다. 이 경우에는 스마트카드에 어떤 훼손도 가하지 않고 비밀정보를 알아낼 수 있어, 기존에 국내외적으로 활발히 연구된 전력 분석 공격보다 더욱 현실적이고, 강력한 공격이다. 본 논문은 국내에서는 처음으로 스마트카드에 대한 전자파 분석 공격인 SEMA와 DEMA 공격 실험을 하였다. 그 결과 공개키 알고리즘인 RSA에 SEMA 공격을 성공하였고, 이에 대한 방어대책을 적용하여 방어를 하였다. 그리고, 국내 표준 블록 암호 알고리즘인 ARIA에 DEMA 공격을 적용하여, 비밀키를 알아냈다.

  • PDF

A Framework for Hybrid eBook Service System based on Mobile Smart Device and Smart TV Broadcasting Contents (스마트TV 방송콘텐츠와 모바일 스마트 기기 기반 하이브리드 eBook 서비스 시스템 프레임워크)

  • Jun, Eung-Sup;Chang, Yong-Sik;Oh, Sang-Soo;Choi, Yun-Eui
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.45-48
    • /
    • 2014
  • 디지털 콘텐츠의 급속한 보급과 더불어 휴대용 단말기를 이용한 eBook 관련 콘텐츠의 개발이 점증하고 있는 추세에 유통 다변화를 통한 보급 확대를 위해 스마트 TV를 통한 VOD 방송콘텐츠와 연동하여 전자책을 사용자에게 즉시로 제공할 수 있는 시스템이 요구되고 있다. 본 연구에서는 스마트 TV 방송콘텐츠를 기반으로 한 eBook 콘텐츠의 VOD 서비스를 하이브리드형으로 휴대 스마트 기기에 제공하기 위한 효과적인 시스템의 구성과 DRM 전략을 위한 프레임워크를 제시하고 프로토타입 시스템을 제안한다.

  • PDF

암호화된 스마트폰 앱 데이터에 대한 암호화 키 생성 및 암호 알고리즘 분류

  • Sinyoung, Lee;Hangyeol, Kim;Myungseo, Park
    • Review of KIISC
    • /
    • v.32 no.6
    • /
    • pp.17-22
    • /
    • 2022
  • 스마트폰 어플리케이션 데이터는 사용자와 밀접한 데이터를 포함하고 있기 때문에 디지털 포렌식 수사에서 매우 중요하게 수집되어야 할 대상이다. 하지만 어떤 어플리케이션은 암호화 기법을 활용하여 사용자 데이터를 포함한 어플리케이션 데이터를 보호한다. 데이터 암호화는 데이터 보호에 효율적이지만, 디지털 포렌식에서는 안티 포렌식으로 작용하여 어플리케이션 데이터 분석을 어렵게 한다. 따라서, 효율적인 디지털 포렌식 수사를 위해서는 암호화된 스마트폰 어플리케이션 데이터에 복호화에 대한 선제 연구가 필요하다. 본 논문에서는 최근 발표된 스마트폰 어플리케이션의 암호화된 데이터에 대한 분석 결과를 수집하여, 암호화 키 생성 및 데이터 암호화 방법에 대해 분류하였다. 이를 통해 스마트폰 어플리케이션 데이터의 암호화 방식을 습득하여 추후 또다른 어플리케이션 효율적인 분석에 활용할 수 있을 것으로 기대한다.

Implementation of Smartphone Software based on Linux (리눅스 기반의 스마트폰 소프트웨어 구현)

  • Kim, Do-Hyung;Yun, Min-Hong;Kim, Sun-Ja
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.397-398
    • /
    • 2008
  • 본 논문에서는 미들웨어 및 기본 응용 프로그램으로 구성된 리눅스 기반의 스마트폰 소프트웨어 구현에 대해 기술한다. 기존의 스마트폰 소프트웨어 플랫폼들은 상용화 시 로열티를 지불해야하고, 소스 코드가 공개되어 있지 않아 기능 확장의 문제점이 있었다. 구현된 스마트폰 소프트웨어는 리눅스 기반으로 개발되어 로열티가 없으며, 사용자가 키 입력 만으로 이동 및 특정 응용 프로그램을 수행할 수 있는 키 네비게이션 기능을 제공한다. 그리고, 기존의 셀룰러 폰과 유사한 화면구조를 제공함으로써 사용자가 보다 편리하게 스마트폰을 사용할 수 있도록 지원한다.

Pole Information Management System using RFID (RFID를 이용한 전주 정보관리 시스템)

  • Lee, Jeong-Gu;Kim, Eun-Ju;Bae, Young-Chul
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.10 no.12
    • /
    • pp.1367-1372
    • /
    • 2015
  • In this paper, we embed RFID tag into name plate of pole and store key value at its RFID tag in order to solve the problem for the management of name plate of pole, which identify by eyes of human for until now. The 900MHz RFID reader performs identification for stored key value, then its key value transmit into smart phone through Bluetooth. The smart phone transmit the key value into server through data communication network and receive again the necessary information after the authentication by the server. We develop pole information system that have such a structure.