• Title/Summary/Keyword: 정보교환 기법

Search Result 689, Processing Time 0.028 seconds

Self Updatable Pseudonym System for VANET (VANET를 위한 차량자체 갱신가능 익명ID 시스템)

  • Kim, Sang-Jin;Lee, Byeong-Woo;Oh, Hee-Kuck
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.5
    • /
    • pp.93-103
    • /
    • 2009
  • Since message forgery or alteration in VANET may cause severe consequences, authentication of critical messages must be provided. However, using normal digital signature may infringe privacy of drivers. Therefore, VANET requires authentication systems that provide conditional anonymity. In this paper, we propose a new authentication system for VANET. In our proposed system, each vehicle can update its pseudonym using re-encryption technique and digitally sign messages using representation problem on the pseudonym. By limiting the usage period, revocation of individual pseudonym is not required. Moreover, we also provide a way to revoke the vehicle itself. Secureness of our system partially rely on the usage of tamper-resistance hardware.

Enhanced Internet Group Management Protocol for Pay-TV Service in IP Network (인터넷 기반의 유료 방송에서 IGMP를 개선한 그룹 관리 기법)

  • Kim, Jung-Hoon;Lee, Hoon-Jung;Kim, Sang-Jin;Oh, Hee-Kuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.927-930
    • /
    • 2011
  • 위성이나 케이블을 통해서 이루어지던 유료 방송 서비스가 최근에는 IPTV 라는 이름 아래 인터넷을 통해서 이루어지고 있다. IP 네트워크를 통해 콘텐츠가 전송되면서 네트워크의 대역폭을 효율적으로 사용하기 위해 멀티캐스트를 통해 이루어진다. 멀티캐스트는 IP 환경에서 동일한 내용의 데이터를 여러명의 특정한 그룹의 수신자에게 동시에 전송하는 것을 말하며, 이때 그룹을 관리하기 위해 인터넷 그룹 관리 프로토콜(Internet Group Management Protocol, IGMP)이 사용된다. IGMP에는 접근제어와 같은 보안 기능을 제공하지 않고 있으며, IPTV와 같은 유료 방송 서비스에서는 멀티캐스트를 통해 전송 되는 콘텐츠를 보호하기위해 접근제어시스템(Conditional Access System, CAS)을 사용한다. 그러나 CAS를 통해 콘텐츠를 보호 하더라도, IGMP에는 보안 기능이 없다는 근본적인 문제에 의해 사용자의 TV 시청을 방해할 수 있다는 가능성이 남아있다. 본 논문에서는 이러한 문제를 해결하기 위해 CAS가 운영되면서 교환된 키를 사용해 IGMP메시지에 보안기능을 추가한 기법을 제안한다.

A study on the Efficient OKTEK(One-way Key-chain for TEK) for Realtime Digital Contents Transmission (실시간 디지털 콘텐츠 데이터 전송을 위한 효율적인 OKTEK(One-way Key-chain for TEK) 기법에 관한 연구)

  • Jeon, Sang-Hoon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.3
    • /
    • pp.103-111
    • /
    • 2009
  • IEEE 802.16e(Wibro) standard, providing robust mobile realtime data transmission technology, requires of faster and smooth execution of security mechanisms, such as key distribution and user authentications, during base station hopping. In particular, key management mechanisms such as redistribution and regeneration have an impact on digital contents transmission and realtime data transmission, not only in 802.16e environment, but also in typical transmission environment as well. This paper presents traffic management mechanisms designed to realtime digital contents (such as IPTV) transmission efficiency and increase the QoE by utilizing OKTEK methodology.

Study on Threshold Scheme based Secure Secret Sharing P2P System (임계 방식 기반 안전 비밀조각 공유 P2P 시스템 연구)

  • Choi, Cheong-Hyeon
    • Journal of Internet Computing and Services
    • /
    • v.23 no.3
    • /
    • pp.21-33
    • /
    • 2022
  • This paper is to suggest the secure secret sharing system in order to outstandingly reduce the damage caused by the leakage of the corporate secret. This research system is suggested as efficient P2P distributed system kept from the centrally controlled server scheme. Even the bitcoin circulation system is also based on P2P distribution scheme recenly. This research has designed the secure circulation of the secret shares produced by Threshold Shamir Secret Sharing scheme instead of the shares specified in the torrent file using the simple, highly scalable and fast transferring torrent P2P distribution structure and its protocol. In addition, this research has studied to apply both Shamir Threshold Secret Sharing scheme and the securely strong multiple user authentication based on Collaborative Threshold Autentication scheme. The secure transmission of secret data is protected as using the efficient symmetric encryption with the session secret key which is safely exchanged by the public key encryption. Also it is safer against the leakage because the secret key is effectively alive only for short lifetime like a session. Especially the characteristics of this proposed system is effectively to apply the threshold secret sharing scheme into efficient torrent P2P distributed system without modifying its architecture of the torrent system. In addition, this system guaranttes the confidentiality in distributing the secret file using the efficient symmetric encryption scheme, which the session key is securely exchanged using the public key encryption scheme. In this system, the devices to be taken out can be dynamically registered as an user. This scalability allows to apply the confidentiality and the authentication even to dynamically registerred users.

The Design of Electronic Payment Protocol Using Dual Signature based on Cardholder's Secret Number (카드사용자의 비밀번호 기반 이중서명을 이용한 전자 지불 프로토콜의 설계)

  • 김성열;이옥빈;배용근
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.3 no.2
    • /
    • pp.411-420
    • /
    • 1999
  • The topic of electronic commerce is a hot issue in computer technology. There are many kinds of risks associated with electronic commerce which performs financial transactions by exchanging electronic information over public networks. Therefore, security factors such as confidentiality, integrity, authentication and non-repudiation should be required to construct secure electronic commerce systems. In this paper, the credit card-based payment protocol applying dual signature is presented. It provides payment information to the bank a cardholder pays to, but conceals ordering information. It also offers ordering information to a merchant, but hides payment information including the card number. Thus, cardholder's private information can be protected. In order to accomplish this, dual signature is performed employing both symmetric method utilizing cardholder's secret number as an encryption key and asymmetric method.

  • PDF

Design and Implementation of XML Analyzer on RDBMS (XML을 RDBMS에 저장하기 위한 Analyzer 설계 및 구현)

  • Jung Minkyoung;Hong D.K.;Nam J.Y.
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07b
    • /
    • pp.148-150
    • /
    • 2005
  • 오늘날 XML이 디지털 정보교환의 표준으로 자리잡은 후 XML문서를 데이터베이스에 저장하고 원하는 정보를 효율적으로 질의하기 위한 연구가 활발히 진행되고 있다. 특히 XML질의어를 RDBMS 상에서 처리하기 위해 그리고 XML문서정보를 정확하게 추출하여 효율적으로 관리하기 위해 다양한 기법을 동원한 XML 인덱스 Table의 연구가 계속 되고 있다. 하지만 아무리 설계가 잘 된 XML인덱스 table이라 할지라도 이에 저장될 정보들을 XML문서로부터 빠른 시간에 파싱하여 관계형 테이블에 로드하기가 쉽지 않다. 이에 본 논문에서는 RDMS환경에서 XML문서를 관리하고 질의를 처리할 수 있도록 XML 인덱스 table을 디자인하였으며 이에 정확한 값이 좋은 성능을 가지면서 저장되도록 XML문서의 데이터 정보를 추출하는 XML Analyzer를 설계 및 구현하였다. 우선 Analyzer를 구현하기 위해서는 XML Parser를 사용해야 되는데 본 장에서는 이벤트 기반 방식인 SAX를 통해 XML문서를 파싱하여 데이터를 추출하고 그 결과값을 RDMS상의 XML 인덱스 Table에 저장한다. 마지막으로 이를 실제 구현하고 Test한 내용을 근거로 하여 본 장에서 소개하는 XML Analyzer가 다른 방식보다 성능면에서 훨씬 우수하다라는 사실을 입증한다.

  • PDF

IP Camera Authentication and Key Exchange Protocol Using ID-Based Signature Scheme (ID 기반 서명 기법을 이용한 IP 카메라 인증 및 키 교환 프로토콜)

  • Park, Jin Young;Song, Chi-ho;Kim, Suk-young;Park, Ju-hyun;Park, Jong Hwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.4
    • /
    • pp.789-801
    • /
    • 2018
  • Currently widely used IP cameras provide the ability to control IP cameras remotely via mobile devices. To do so, the IP camera software is installed on the website specified by the camera manufacturer, and authentication is performed through the password between the IP camera and the mobile device. However, many products currently used do not provide a secure channel between the IP camera and the mobile device, so that all IDs and passwords transmitted between the two parties are exposed. To solve these problems, we propose an authentication and key exchange protocol using ID-based signature scheme. The proposed protocol is characterized in that (1) mutual authentication is performed using ID and password built in IP camera together with ID-based signature, (2) ID and password capable of specifying IP camera are not exposed, (3) provide forward-secrecy using Diffie-Hellman key exchange, and (4) provide security against external attacks as well as an honest-but-curious manufacturer with the master secret key of the ID-based signature.

Average Data Rate Analysis for Data Exchanging Nodes via Relay by Concurrent Transmission (데이타 교환 노드의 동시 전송 릴레이 이용을 위한 평균 데이터 전송률 분석)

  • Kwon, Taehoon
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.11 no.6
    • /
    • pp.638-644
    • /
    • 2018
  • Relay systems have recently gained attentions because of its capability of cell coverage extension and the power gain as the one of key technologies for 5G. Relays can be exploited for small-cell base stations and the autonomous network, where communication devices communicate with each other cooperatively. Therefore, the relay technology is expected to enable the low power and large capacity communication. In order to maximize the benefits of using a limited number of relays, the efficient relay selection method is required. Especially, when two nodes exchange their data with each other via relay, the relay selection can maximize the average data rate by the spatial location of the relay. For this purpose, the average data rate is analyzed first according to the relay selection. In this paper, we analyzed the average data rate when two nodes exchange their data via dual-hop decode and forward relaying considering the interference by the concurrent transmission under Nakagami-m fading channel. The correctness of the analysis is verified by the Monte Carlo simulation. The results show that the concurrent transmission is superior to the non-concurrent transmission in the high required data rate region rather than in the low required data rate region.

Efficiency Improvement of APS using the delivery of Attenuated Bloom Filter (Attenuated Bloom Filter의 전달을 이용한 APS의 성능 개선)

  • Kwon Nam;Park Jae-Hyun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06d
    • /
    • pp.67-69
    • /
    • 2006
  • P2P 검색 네트워크에서 노드간의 정확한 자료를 검색하는 방법은 중요한 연구주제이며 다양한 종류의 기법들이 제안되어 있다. 본 논문은 그 중에서 Gnutella 네트워크를 기반으로 기존의 검색 결과를 이용하여 다음 번 자료 검색 시 높은 확률로 정확한 자료를 찾을 수 있게 도와주는 검색 방법인 APS 방식의 단점을 지적하고 거리에 따른 자료의 분포를 알 수 있는 인덱스인 Attenuated bloom filter를 교환하고 이를 검색에 이용하여 APS의 문제점들을 해결하고 동시에 전반적인 검색성공률을 높이는 방법을 제안한다.

  • PDF

Performance Evaluation of ARX Thread Library in Java Virtual Machine (자바 가상 머신을 통한 ARX 쓰레드 라이브러리의 성능 측정)

  • 서양민;박정근;김기정;홍기정
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.157-159
    • /
    • 1998
  • 쓰레드는 프로그램의 동시성을 표현하는데 적합하고, 프로세서 모델에 비하여 동기화나 문맥교환의 비용을 줄일 수 있어 기존의 멀티 프로세스 프로그래밍을 대체하고 있다. 운영체계에서 멀티쓰레팅 환경의 제공은 이제 필수적이며, 좋은 성능을 위해서는 운영체계의 지원이 필요하다. ARX 실시간 운영체계는 유저 레벨 멀티쓰레팅을 지원하고 있으며 쓰레드의 성능을 높이고 유저 레벨에서 실시간 스케쥴링이 가능하도록 하기 위하여 동적 가상 쓰레드 바인딩(dynamic virtual stack binding)과 스케쥴링 이벤트 업콜(scheduling event upcall)등의 기법을 지원한다. 본 논문에서는 자바 가상 머신을 통하여 ARX 운영체계의 쓰레드 라이브러리의 성능을 측정하고 다른 운영체계의 멀티쓰레드 라이브러리와 성능 비교를 하였다. 실험결과 ARX 가 제공하는 쓰레드 라이브러리가 다른 운영체계에 비해 우수한 성능을 보여줌을 확인하였다.

  • PDF