• 제목/요약/키워드: identity based scheme

검색결과 192건 처리시간 0.032초

디지털 위성방송 시스템에서 유료 TV방송 프로그램 접근제어 (Access Control of Pay TV Program in Digital Satellite Broadcasting System)

  • 박정현;이상호
    • 한국정보처리학회논문지
    • /
    • 제4권12호
    • /
    • pp.3123-3132
    • /
    • 1997
  • 본 논문에서는 디지털 위성 방송 시스템에서 유료 전문채널/방송 프로그램 보호를 위한 접근제어 시스템을 정의 하였다. 접근제어 기능 구현을 위해 전송 레벨에서의 스트림 구조와 선택 기능을 분석하여 접근제어에 있어 가장 중요한 스크램블링/디스크램블링 기능을 정의하였고 접근제어 시스템 구조와 동작을 제시한 후, 자격 통제 메시지와 자격관리 메시지 구조를 각각 기술 하였다. 또한 접근제어의 일환으로 가입자 인증을 위해 스마트 카드 고유번호와 가입자 ID에 기초한 Fiat-Shamir 인증 방식과 Guillou-Quisquater 인증 방식을 제안 하였다. 제안된 인중 방식은 디스크램블러 고유번호나 가입자 ID에만 기초했을 때의 문제점을 해결할뿐 만 아니라 스마트 카드 이용 환경에 매우 효율적이며 안전성면에서도 매우 높다.

  • PDF

A key-insulated CP-ABE with key exposure accountability for secure data sharing in the cloud

  • Hong, Hanshu;Sun, Zhixin;Liu, Ximeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2394-2406
    • /
    • 2016
  • ABE has become an effective tool for data protection in cloud computing. However, since users possessing the same attributes share the same private keys, there exist some malicious users exposing their private keys deliberately for illegal data sharing without being detected, which will threaten the security of the cloud system. Such issues remain in many current ABE schemes since the private keys are rarely associated with any user specific identifiers. In order to achieve user accountability as well as provide key exposure protection, in this paper, we propose a key-insulated ciphertext policy attribute based encryption with key exposure accountability (KI-CPABE-KEA). In our scheme, data receiver can decrypt the ciphertext if the attributes he owns match with the self-centric policy which is set by the data owner. Besides, a unique identifier is embedded into each user's private key. If a malicious user exposes his private key for illegal data sharing, his identity can be exactly pinpointed by system manager. The key-insulation mechanism guarantees forward and backward security when key exposure happens as well as provides efficient key updating for users in the cloud system. The higher efficiency with proved security make our KI-CPABE-KEA more appropriate for secure data sharing in cloud computing.

전자상거래기반하의 전자인증에 관한 연구 (A Study on Digital Certification Based on the Electronic Commerce)

  • 황상규;이재달
    • 한국항만경제학회지
    • /
    • 제19권1호
    • /
    • pp.223-245
    • /
    • 2003
  • As a rapid development of electronic commerce transactions in these days, the security and private protection problems became more important matters under the electronic transaction base. Because electronic transaction using electronic documents be carried without direct person to person meeting, there can be the possibility to use other's identity illegally without notice, and very hard to verify authenticity of transaction as well. In addition, it is very hard to find out that the electronic documents on the process of submitting is forged documents or not, and also have much difficulty in maintaining transmitting secret. Therefore, to solve such problems on electronic commerce transactions and electronic documents, the digital signature and certification system with cryptography skill is inevitably necessary. As the wide use of digital signature together with beginning of digital government and financial transaction, not only the issuance of electronic certification, but certification market came to gradually expand. In Korea, after enacting digital signature act in 1999, the act contents were expanded to the wide range of contents complying with global standards from the end of 2001 to April, 2002, including the new clause of certification problems. And the act was put into operation now. Therefore, in this paper, we'd like to suggest development scheme through the investigation on electronic certification related problems, such as, concepts, procedures, service conditions here and abroad.

  • PDF

An Improved Lightweight Two-Factor Authentication and Key Agreement Protocol with Dynamic Identity Based on Elliptic Curve Cryptography

  • Qiu, Shuming;Xu, Guosheng;Ahmad, Haseeb;Xu, Guoai;Qiu, Xinping;Xu, Hong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.978-1002
    • /
    • 2019
  • With the rapid development of the Internet of Things, the problem of privacy protection has been paid great attention. Recently, Nikooghadam et al. pointed out that Kumari et al.'s protocol can neither resist off-line guessing attack nor preserve user anonymity. Moreover, the authors also proposed an authentication supportive session initial protocol, claiming to resist various vulnerability attacks. Unfortunately, this paper proves that the authentication protocols of Kumari et al. and Nikooghadam et al. have neither the ability to preserve perfect forward secrecy nor the ability to resist key-compromise impersonation attack. In order to remedy such flaws in their protocols, we design a lightweight authentication protocol using elliptic curve cryptography. By way of informal security analysis, it is shown that the proposed protocol can both resist a variety of attacks and provide more security. Afterward, it is also proved that the protocol is resistant against active and passive attacks under Dolev-Yao model by means of Burrows-Abadi-Needham logic (BAN-Logic), and fulfills mutual authentication using Automated Validation of Internet Security Protocols and Applications (AVISPA) software. Subsequently, we compare the protocol with the related scheme in terms of computational complexity and security. The comparative analytics witness that the proposed protocol is more suitable for practical application scenarios.

PKI 인터넷 뱅킹과 블록체인 지불 거래의 비교 분석 (A Comparative Analysis of PKI Internet Banking and Blockchain Payment Transactions)

  • 박승철
    • 한국정보통신학회논문지
    • /
    • 제23권5호
    • /
    • pp.604-612
    • /
    • 2019
  • PKI(Public Key Infrastructure) 인터넷 뱅킹은 서명 검증을 위한 공개키(public key)를 신원 정보와 함께 서버에 등록하고, 등록된 공개키를 사용하여 사용자 인증과 거래 인증을 위한 서명을 검증하는 데 활용한다. 반면, 비트코인 등 블록체인 기반의 금융 거래 시스템은 공개키 암호 기반의 디지털 서명에 근거한 인증 체계를 채택하고 있음에도 불구하고, P2P(peer-to-peer) 방식으로 지불 거래를 수행하므로 공개키를 등록할 수 있는 서버가 존재하지 않는다. 본 논문은 기존의 대표적인 인터넷 뱅킹 방식인 PKI 인터넷 뱅킹과 블록체인 지불 거래의 차이를 분석하고 블록체인 지불 거래의 장단점을 파악하는데 목적이 있다. 이를 통해 본 논문은 블록체인 지불 시스템이 보편적인 금융 거래에 활용되기 위한 구조적 측면과 보안성 측면의 개선방향을 제시하고자 한다.

VANET 기반 클라우드 환경에서 안전과 프라이버시를 고려한 경로추적 및 철회 기법 (A Secure and Privacy-Aware Route Tracing and Revocation Mechanism in VANET-based Clouds)

  • 후세인 라쉬드;오희국
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.795-807
    • /
    • 2014
  • 많은 연구 끝에 VANET의 상용화를 눈앞에 두고 있다. VANET은 차량용 애드혹 네트워크의 약자로서, Cloud와 융합하는 방향으로 연구가 진행되고 있다. 하지만 놀랍게도 VANET 기반 클라우드로 진화한데 가장 큰 역할을 한 것은 차량과 통신기술의 발달이다. 이러한 기술이 확산되는 단계에서 연구자들은 항상 보안과 프라이버시에 대해 고민해 왔다. 게다가 VANET처럼 프라이버시, 익명철회, 경로추적 등 상반된 보안 이슈들이 서로 얽힌 상황은 연구자들을 더욱 고민에 빠지게 했다. 최근 Hussain 등은 VANET 기반 클라우드 프레임워크인 VuC (VANET using Clouds)를 제안하였다. VuC는 VANET과 클라우드가 VANET 사용자(서비스 가입자)에게 서비스를 제공하기 위해 협력하는 환경을 말한다. 본 논문은 Hussain 등이 제안한 VANET 기반 클라우드 프레임워크인 VuC에 초점을 두고 있으며, 특히 앞서 말한 프라이버시, 익명철회, 경로추적에 대한 문제를 다루고 있다. 제안하는 기법은 다중 익명화를 통해 프라이버시를 보호한다. 또한 비컨(Beacon)메시지를 클라우드에 저장하여 경로추적과 익명 철회에 활용한다. 익명철회 권한을 가진 기관들은 연합하여 사용자 노드가 선택한 경로를 특정 시간 동안 추적할 수 있으며, 필요한 경우 신원을 확인할 수 있다. 제안된 기법은 안전하고 조건부 익명성을 보장하며 기존의 기법에 비해 연산량이 적다.

전장관리체계(C4I)에서의 암호 및 인증방법 개선 방안에 관한연구 (A Study on Improvement Methods for Encrytion and Authentication in Batt le Field Management System(C4I))

  • 이원만;구우권;박태형;이동훈
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.39-50
    • /
    • 2012
  • 군에서 현재 운영하는 전장관리체계는 각각의 네트워크와 별도의 암호장비를 이용하여 운용되고 있다. 운용업무별 별도의 네트워크 사용으로 체계별 보안성은 확보했으나 사용자 및 체계연동을 위한 개인인증 방법은 아직 연구과제다. 즉, 동일한 사용자가 서로다른 체계를 운용하기 위해서는 각각의 암호모듈과 ID/PW를 부여받고 사용하고 있다. 현재 전장관리체계는 공개키 기반구조로 운용되고 있으며 암호장비는 대부분 인편을 통해 배부되어 이동간 피탈되기 쉬운 구조를 갖고 있다. 또한 전장관리체계(C4I)별 암호키를 운용하고 있어 한사람이 여러개의 암호인증모듈을 관리하는 등 암호키 운영관리에 제약 사항이 있다. 이런 공개키 기반구조(PKI)의 문제점 및 이를 보완하기 위한 ID기반의 암호시스템과 속성기반 암호시스템의 비교를 통해 차기 암호인증시스템의 구축방안을 연구하였으며 체계간 접속을 위한 인증방법 및 안전한 자료 소통을 지원하는 자료 암호화 저장 및 소통방안을 제안한다.

An Offline Electronic Payment System Based on an Untraceable Blind Signature Scheme

  • Kutubi, Md. Abdullah Al Rahat;Alam, Kazi Md. Rokibul;Tahsin, Rafaf;Ali, G.G. Md. Nawaz;Chong, Peter Han Joo;Morimoto, Yasuhiko
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권5호
    • /
    • pp.2628-2645
    • /
    • 2017
  • This paper proposes a new offline electronic payment (e-payment) system that satisfies the major security requirements of e-payment, i.e. anonymity, unlinkability, unforgeability, double spending control, conditional traceability, and fraud prevention. The central idea is the use of Hwang et al.'s RSA-based untraceable blind signature (BS), which disables the link between the e-coin and its owner and ensures the anonymity of both the customer and the merchant. It attaches an expiration, a deposit and the transaction dates to each e-coin in order to manage the database of the bank effectively, to correctly calculate the interest on the e-coin and to aid arbitration if a dishonest customer attempts to double-spend the coin. It also ensures the anonymity of the customer as long as the coin is spent legitimately. Only when a fraudulent e-coin transaction is detected can the bank, with the help of the central authority (a trusted entity), determine the identity of the dishonest customer. The system is referred to as offline since the bank does not need to be concurrently involved in transactions between a customer and a merchant. Finally, analyses of the performance of the prototype and the primary security requirements of the proposed system are also presented.

WSN의 에너지 효율적 운영을 위한 신뢰성이 보장된 IDE-LEACH 프로토콜 (IDE-LEACH Protocol for Trust and Energy Efficient Operation of WSN Environment)

  • 조영복;우성희;이상호
    • 한국통신학회논문지
    • /
    • 제38B권10호
    • /
    • pp.801-807
    • /
    • 2013
  • WSN은 수백에서 수 만개에 달하는 SN들로 구성된다. WSN은 에너지 불균형 문제 해결을 위해 각 라운드마다 클러스터헤드를 새롭게 선택하고, 안전한 통신을 위해 노드 인증방식을 사용하고 있다. 그러나 이런 방법은 각 라운드마다 재-클러스터링을 수행함으로 SN의 오버헤드를 가중시키는 원인이 되고 안전한 통신을 제공하기 위한 인증단계는 빈번히 발생되는 AREQ/AREP 메시지 처리로 노드의 오버헤드를 더욱 가중시키고 있다. 라서 이 논문에서는 WSN 환경에서 에너지 효율적 운영과 신뢰성이 보장된 IDE-LEACH(Identity based Encryption : IDE) 프로토콜을 제안한다. 제안 프로토콜은 기존 LEACH 기반의 프로토콜보다 통신에 평균적으로 20%까지 네트워크 수명을 연장하였고, 통신에 참여하는 모든 노드는 기지국으로부터 인증을 거친 신뢰할 수 있는 노드들로 구성된다.

The Classic Security Application in M2M: the Authentication Scheme of Mobile Payment

  • Hu, Liang;Chi, Ling;Li, Hong-Tu;Yuan, Wei;Sun, Yuyu;Chu, Jian-Feng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권1호
    • /
    • pp.131-146
    • /
    • 2012
  • As one of the four basic technologies of IOT (Internet of Things), M2M technology whose advance could influence on the technology of Internet of Things has a rapid development. Mobile Payment is one of the most widespread applications in M2M. Due to applying wireless network in Mobile Payment, the security issues based on wireless network have to be solved. The technologies applied in solutions generally include two sorts, encryption mechanism and authentication mechanism, the focus in this paper is the authentication mechanism of Mobile Payment. In this paper, we consider that there are four vital things in the authentication mechanism of Mobile Payment: two-way authentication, re-authentication, roaming authentication and inside authentication. Two-way authentication is to make the mobile device and the center system trust each other, and two-way authentication is the foundation of the other three. Re-authentication is to re-establish the active communication after the mobile subscriber changes his point of attachment to the network. Inside authentication is to prevent the attacker from obtaining the privacy via attacking the mobile device if the attacker captures the mobile device. Roaming authentication is to prove the mobile subscriber's legitimate identity to the foreign agency when he roams into a foreign place, and roaming authentication can be regarded as the integration of the above three. After making a simulation of our proposed authentication mechanism and analyzing the existed schemes, we summarize that the authentication mechanism based on the mentioned above in this paper and the encryption mechanism establish the integrate security framework of Mobile Payment together. This makes the parties of Mobile Payment apply the services which Mobile Payment provides credibly.