• Title/Summary/Keyword: Escrow. System

Search Result 37, Processing Time 0.02 seconds

A Study on the Design Model of the Key Escrow System (키 위탁 시스템 설계 모델에 관한 연구)

  • 채승철
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.1
    • /
    • pp.99-110
    • /
    • 2000
  • 암호 시스템에서 가장 중요한 정보는 키 정보이다. 키가 손상되거나 유실되면 모든정보가 유실되기 때문이다. 키 위탁 시스템이란 유사시의 상황에 대비해서 키를 특정한 위탁기관에 위탁함으로써 정보를 암호의 오용이나 키의 분실로부터 보호 할 수 있는 시스템이다. 키 위탁 시스템은 유사시에 확실하게 키를 복원할 수 있어야 하며, 동시에 복구 정보의 안전한 보관이 이루어져야 한다. 그리고 위탁 시스템으로 인해 사생활이 침해되지 않는 것 또한 중요하다. 이러한 요구사항들은 서로 상충되는 점이 있기 때문에 모든 요구사항을 만족시키는 키 위탁 시스템을 설계하기는 매우 어렵다. 본 논문에서는 키 위탁 시스템 설계시에 고려해야 할 요소를 도출하고, 키 위탁 시스템 설계 및 분석을 위한 모델을 제안한다. 이 모델은 정의된 요구사항을 만족시키는 키 복구 시스템을 설계할 때 유용하게 사용될 수 있으며, 이미 제안된 키 복구 시스템을 분석하는 도구로 활용될 수 있다.

An Efficient Certificateless Public Key Encryption Scheme (인증서 기반이 아닌 효율적인 공개키 암호화 기법)

  • 이영란;이향숙
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.5
    • /
    • pp.165-176
    • /
    • 2004
  • Al-Riyami and Paterson$^{[1]}$ suggested the new public key paradigm which is called the certificateless public key system. This system takes the advantages of both traditional PKC and ID-based PKC. It does not require the use of certificates of the public key and does not have the key escrow problem caused from the ID-based cryptosystem. In this paper, we propose an efficient certificateless public key encryption scheme which satisfies mutual authentication. The security of our protocol is based on the hardness of two problems; the computational Diffie-Hellman problem(CDHP) and the bilinear Diffie-Hellman problem(BDHP). We also give a formal security model for both confidentiality and unforgeability, and then show that our scheme is probably secure in the random oracle model.

Accountable Authority Revocable Identity-Based Encryption (사용자 폐기를 지원하는 책임 기관 ID 기반 암호)

  • Choi, Suri;Lee, Dong Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.6
    • /
    • pp.1281-1293
    • /
    • 2017
  • In 2001, Boneh and Franklin proposed Identity-Based Encryption(IBE) that does not require a certificate like Public Key Infrastructure(PKI) by using user's Identity as a public key. However, IBE has a key escrow problem because the Private Key Generator(PKG), who is a trusted authority, generates a secret key of every user. Also, it does not support efficient revocation when the user's secret key is exposed or the system needs to revoke the user. Therefore, in order to use IBE as PKI that currently used, it is necessary to solve the key escrow problem and the revocation problem. In this paper, to solve those two problems, we suggest Accountable Authority Revocable IBE(A-RIBE) based on Accountable Authority IBE that mitigates the key escrow problem and Revocable IBE that solves the revocation problem. Also, we define the security model suitable foe A-RIBE, and analyze the principle of designing A-RIBE according to based A-IBE and RIBE and their advantage and disadvantage.

Research on solution for protecting victim privacy of crime deposit with depository

  • Park, Jong-Ryeol;Noe, Sang-Ouk
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.5
    • /
    • pp.209-216
    • /
    • 2020
  • As depository system for negotiation or reimbursement to the victim in criminal case is reflected to consideration for diminishing punishment and hence, it is very important in the process. According to the current law, one needs to fill out victim's personal information such as name, address, and ID number for processing depository. However, if the victim is sexual violence victim, all the personal information is covered up becoming anonymous. Therefore, it becomes difficult for the accused person to get necessary information. Such covering up action is to prevent further second damage that may be caused such as threatening for the negotiation whereas victim has no willingness to forgive the accused. However, even if the accused person regrets his/her crime and make reimbursement to the victim, as they have no personal information on the victim it becomes impossible for them to make the depository. If we apply ESCROW system here it will allow victims to avoid any direct contact with the accused person as well as preventing any privacy disclosure. Also, for the accuse person, they can show how much they regret by making depository within their capability.

An Authentication Model based Fingerprint Recognition for Electronic Medical Records System (지문인식 기반의 전자의무기록 시스템 인증 모델)

  • Lee, Yong-Joon
    • The KIPS Transactions:PartC
    • /
    • v.18C no.6
    • /
    • pp.379-388
    • /
    • 2011
  • Ensuring the security of medical records is becoming an increasingly important problem as modern technology is integrated into existing medical services. As a consequence of the adoption of EMR(Electronic Medical Records) in the health care sector, it is becoming more and more common for a health professional to edit and view a patient's record. In order to protect the patient's privacy, a secure authentication model to access the electronic medical records system must be used. A traditional identity based digital certificate for the authenticity of EMR has private key management and key escrow of a user's private key. In order to protect the EMR, The traditional authentication system is based on the digital certificate. The identity based digital certificate has many disadvantages, for example, the private key can be forgotten or stolen, and can be easily escrow of the private key. Nowadays, authentication model using fingerprint recognition technology for EMR has become more prevalent because of the advantages over digital certificate -based authentication model. Because identity-based fingerprint recognition can eliminate disadvantages of identity-based digital certificate, the proposed authentication model provide high security for access control in EMR.

Consumer protection in e-commerce: the Safety Transaction Service in Korea (전자상거래에서 소비자 보호방안에 관한 연구)

  • Yoo, Soonduck;Choi, Kwangdon
    • Journal of Digital Convergence
    • /
    • v.11 no.11
    • /
    • pp.29-36
    • /
    • 2013
  • To accommodate the rapid growth of e-commerce transactions, non-face-to-face transactions, businesses use a wide variety of payment methods. However, many of these payment mediums are not secure as shown by increases in fraudulent transactions. In this paper, we analyze a particular e-commerce transaction medium, the Safety Transaction Service (STS). This system protects consumers through a wide variety of safeguards: safety settlement systems (escrow), consumer damage compensation insurance, payment guarantee, and secure bank settlement. In contrast to the safeguards, we identify the limitations and concerns with the STS and potential legal and political improvements. The plethora of payment methods limits the consumers ability to distinguish between the secured and unsecured transaction services. Regulation and consumer based verification of transaction services are essential to root out dangerously fraudulent systems. We propose the development of specific standards to these systems, in particular the need for consumer confirmation and clear settlement documentation. Only through the active promotion of scrutiny and improvement to STS will consumers be protected in e-commerce.

A Study on the Secure Global Key Recovery System (안전한 글로벌 키복구 시스템에 관한 연구)

  • Yang Hyung-Kyu;An Young-Hwa
    • Journal of Internet Computing and Services
    • /
    • v.7 no.1
    • /
    • pp.59-64
    • /
    • 2006
  • Harn al proposed a GKRS(Global Key Recovery System) that combines the functions of the key recovery authorities and the public key certification authorities(CA), Among other features, user dominance(i.e, a user is allowed to select his own public-private key pair and especially a public element for verifying the validity of the public-private key pair)is proposed by [1] for wide acceptance of GKRS. In this paper, we attack the RSA version of GKRS by showing that its user-dominance feature and the corresponding key verification scheme employed by the CA allow for fraud by users against CA. We propose more secure GKPS than original GKPS, The proposed system makes the probability of user fraud negligible small.

  • PDF

Probable Information-revealing System for the Distributed Key Escrow Scheme (분배된 키위탁 시스템을 위한 확률적 키정보 복구)

  • 오흥룡;심현정;류종호;염흥열
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.602-608
    • /
    • 2002
  • 본 논문에서는 두 참여자간의 암호화 통신상에 있이 법집행기관이 정해진 확률 P에 따라 메시지를 복호화 하는 것이 가능하도록 해주는 키위탁 기법을 고려한다. 이것은 확률 P에 의해 사람들 개개인의 프라이버시와 법집행기간에 의한 개인침해란 두 주제 사이를 적절히 조절하도록 해준다. 제안된 방법은 ElGamal의 공개키 암호, 공개적으로 검증가능한 ElGamal 공개키 암호에 있어서 공통 지수부에 대한 지식 증명, 그리고 분배된 키위탁 기관들에서의 비밀공유기법 등에 바탕을 둔다. 또한 두 참여자간의 세션키를 복호화 하기 위해 필요한 각 키위탁 기관의 파라메터들은 영지식 대화형 증명 프로토콜을 통과하여야만 사용이 가능하도록 구성된다. 이와 같은 기법들을 통해 두 참여자간의 암호화된 통신에 접근 가능한 법집행기관과 암호화된 통신에 사용된 세션키를 보호하기 위한 분배된 키위탁기관들이 참여된 키위탁 기법을 고려한다.

  • PDF

Design of a New Key Escrow System (새로운 키 위탁 시스템의 설계)

  • Hwang, Bo-Seong;Lee, Im-Yeong
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.27 no.10
    • /
    • pp.840-847
    • /
    • 2000
  • 암호 시스템에서 가장 중요한 정보는 키 정보이다. 그러므로 공개 네트워크 상에서 비밀키의 관리는 아주 중요하다. 키가 손상되거나 유실되면 모든 정보가 유실되기 때문이다. 키 위탁 시스템이란 유사시의 상황에 대비해서 키를 특정한 위탁기관에 위탁함으로써 정보를 암호의 오용이나 키의 분실로부터 보호할 수 있는 시스템이다. 이러한 키 위탁 시스템을 이용함으로써 사용자의 키 유실이나 정보의 법 집행능력 확보를 제공할 수 있다. 일빈적으로 키 위탁 시스템은 사용자와 정부사이의 요구사항들이 상충에 의해 많은 무제를 가지고 있어 기존에 발표된 카 위탁 시스템은 이러한 요구사항들을 모두 만족할 수 없었다. 따라서 본 논문에서는 Failsafe 와 Blind Decoding 방법을 기본으로한 사용자와 정보의 요구사항을 모두 만족하는 새로운 키 위탁 시스템을 제안한다.

  • PDF

A Flexible Key Recovery System with One-way Key Distribution Property (일방향 키 분배 기능을 가지는 유연한 키 복구 시스템)

  • Yu, Jun-Seok;Kim, Hui-Do;Jeon, Jong-Min;Won, Dong-Ho
    • The KIPS Transactions:PartC
    • /
    • v.8C no.3
    • /
    • pp.235-244
    • /
    • 2001
  • 급속산 암호의 민간 부문 확산에 따라 암소 사용으로 인한 부작용을 방지하기 위한 대책으로 키 복구에 대한 연구가 활발히 진행되고 있다. 그러나 지금까지 제시된 기존의 키 복구 기술들은 그 대부분이 정부의 법 집행권 보장에만 설계초점을 맞추고 있기 때문에 다양한 사용자들의 요구를 충족시키기 어렵다. 본 논문에서는 키 복구 시스템에 대한 사용주체들의 입장을 고려하여 다양한 환경에서 사용할 수 있는 키 복구 시스템을 제안한다. 제안하는 방식은 암호통신 과정 중에 키가 분배되는 일방향 키 분배가 가능하고 기존의 시스템만큼 효율적이며, 충분한 유연성을 제공한다.

  • PDF