• Title, Summary, Keyword: 그룹증명

Search Result 168, Processing Time 0.059 seconds

A Tag Response Loss Detection Scheme for RFID Group Proof (RFID 그룹증명을 위한 응답손실 감지기법)

  • Ham, Hyoungmin
    • The Journal of the Korea Contents Association
    • /
    • v.19 no.9
    • /
    • pp.637-645
    • /
    • 2019
  • The RFID group proof is an extension of the yoking proof proving that multiple tags are scanned by a reader simultaneously. Existing group proof schemes provide only delayed tag loss detection which detects loss of tag response in a verification phase. However, delayed tag loss detection is not suitable for real-time applications where tag loss must be detected immediately. In this study, I propose a tag response loss detection scheme which detects loss of tag response in the proof generation process quickly. In the proposed scheme, the tag responds with the sequence number assigned to the tag group, and the reader detects the loss of the tag response through the sequence number. Through an experiment for indistinguishability, I show that the sequence number is secure against an analyzing message attack to distinguish between specific tags and tag groups. In terms of efficiency, the proposed scheme requires fewer transmissions and database operations than existing techniques to determine which tags response is lost.

Management of Digital Media Broadcasting Contents Users Based on Group Signature Scheme (그룹 인증 기법을 이용한 이동 멀티미디어 방송 콘텐츠 사용자 관리 방안)

  • Shin, Ki-Woo;Park, Young-Hoon;Seo, Seung-Woo
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • /
    • pp.155-158
    • /
    • 2010
  • 급증하고 있는 이동 멀티미디어 방송 콘텐츠 서비스의 수요에 발맞추어 이 서비스를 이용하는 사용자들을 효율적으로 관리하는 방안에 대해 관심이 집중되고 있다. 1991년 Chaum과 van Heyst에 의해 소개된 그룹 인증 관리 기법은 익명성의 보장이나, 관리상의 편의로 인해 앞에서 언급된 문제를 해결하는 데 중요한 역할을 할 것으로 예상되었다. 하지만, 이후 소개된 몇개의 그룹 인증 관리 기법들이 실제로는 익명성을 보장하지 못 하거나, 외부 그룹에 의해 악용될 수 있다는 점이 증명되어, 그룹 인증 관리 기법을 실제로 응용하기 이전에 안전성 보장을 위해 요구되는 적합한 기준들을 선정하고, 이 기준에 부합하는지를 살펴보는 일이 더욱 시급한 문제로 대두되었다. 이에 본 논문은 이동 멀티미디어 방송 콘텐츠 서비스를 이용하는 사용자들을 그룹 인증 기법으로 관리하는 데 있어, 요구되는 안전성 조건과 이에 적합한 그룹 인증 기법을 소개하고, 실제로 소개한 그룹 인증 기법이 본 논문에서 선정한 안전성 조건에 부합하는지를 증명하였다. 더불어, 그룹 인증 기법을 실제 효과적으로 응용할 수 있는 비즈니스 모델을 제안하여 그룹 인증 기법의 효용 및 앞으로의 개발 방향을 제시하였다.

  • PDF

Secure Match-Making Protocol (안전한 전자중매 프로토콜)

  • Lee, Byoung-Cheon;Kim, Kwang-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • /
    • pp.781-784
    • /
    • 2000
  • 전자중매 프로토콜(Match-making protocol)은 남녀간의 그룹미팅에서 커플을 구성하거나 특정 그룹 내에서 팀을 구성하기 위한 프로토콜이다. 본 연구에서는 두 사람이 서로 상대방을 선택했을 때에만 커플로 인정된다고 하는 규칙을 사용할 때 커플이 성립되었음을 확인하고 이를 증명하기 위한 안전하고 효율적인 프로토콜을 설계하였다. 이를 구현하기 위한 하부 프로토콜로서 두개의 이산대수 원소가 같은 지수값을 가지는지 여부를 증명하는 방법과 이를 이용하여 두개의 EIGamal 암호문이 제공되었을 때 복호화를 하지 않고도 평문 메시지가 일치하는지 여부를 확인하고 증명할 수 있는 프로토콜을 제시하고 이를 전자중매 프로토콜 설계에 이용하였다. 이러한 방법은 전자중매 프로토콜뿐만 아니라 실생활에서 요구되는 다양한 문제들을 해결하는 방법론으로 이용될 수 있을 것으로 예상된다.

  • PDF

Provably Secure Tree-Based Centralized Group Key Distribution: Security Model and Modular Approach (증명 가능한 트리기반 중앙 분배 방식의 그룹키 기법: 안전성 모델 및 변환모듈)

  • Kim Hyun-Jeong;Lee Su-Mi;Lee Dong Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.6
    • /
    • pp.69-78
    • /
    • 2004
  • During the last decade, security models have been defined for two- and three-parity key exchange protocols. Currently there is a growing research interest in security models for group key management schemes. While various security models and provably secure protocols have been proposed for distributed group key exchange schemes, no results are hewn for centralized group key distribution schemes in spite of their theoretical and practical importance. We describe security requirements and a formal security model for centralized group key distribution scheme: we define the model on the channel controlled by adversaries with the ability of strong user corruption. In the security model, we propose a conversion module which can transform centralized tree-based group key distribution schemes in the literature to provably secure centralized tree-based group key distribution schemes.

D2D Tx-Rx Pair Assignment: Duality Perspective (쌍대적 관점에서 D2D 송수신 단말쌍 할당)

  • Oh, Changyoon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • /
    • pp.87-88
    • /
    • 2019
  • 본 논문에서는 D2D 송수신 단말쌍을 결정하는 방법을 쌍대적 관점에서 살펴보기로 한다. 주어진 D2D 송신단말 그룹과 수신단말 그룹에서 에너지 최적화를 위한 D2D 송수신 단말쌍 할당은 송신단말 그룹이 수신단말 그룹이 되고, 수신단말 그룹이 송신단말 그룹이 되는 환경에서도 동일한 송수신 단말쌍이 할당되는 쌍대적 특성이 있음을 증명하도록 한다.

  • PDF

Practical and Secure Yoking-Proof Protocol for RFID (실용적이고 안전한 RFID 요킹증명 프로토콜)

  • Ham, Hyoung-Min;Song, Joo-Seok
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.5
    • /
    • pp.83-94
    • /
    • 2011
  • Yoking proof is a concept proposed by A. Juels in 2004. It proves that a pair of tags are scanned simultaneously by one reader. After the first yoking proof protocol is proposed by A. Juels, replay attack vulnerabilities of yoking proof are considered and many other yoking proof schemes are proposed to improve it. However, compared with the first yoking proof scheme which emphasizes protocol efficiency due to the limited performance of tags, other yoking proof protocols need more computing power and storage of the tags. We propose two security protocols that consider both the general condition and limited performance of tags. The proposed scheme can protect the tags from replay attack and Brute-force attack as well. Moreover, many pairs of tags or several tag groups can be proved at the same time by executing the protocol only once.

비행선인증을 위한 각 국의 기술기준 분석

  • Choi, Joo-Won
    • Aerospace Engineering and Technology
    • /
    • v.1 no.2
    • /
    • pp.155-172
    • /
    • 2002
  • Airship technical regulations for certification system of each countries are reviewed to assist the development of medium size airship that can be applied observation and communication relay with the ability of holding position at high altitude.

  • PDF

A Study on Content Based Retrieval Service in Broadcasting Environment (방송 환경에서 내용기반 검색 서비스에 관한 연구)

  • 추진호;배태면;진성호;강경옥;노용만
    • Proceedings of the IEEK Conference
    • /
    • /
    • pp.1511-1514
    • /
    • 2003
  • 본 논문에서는 지능형 방송에서 내용 기반 검색 서비스에 관해 연구하였다. 이를 통해 MPEG-7 오디오/비주얼 서술자들을 이용하여 TVAF 메타데이타와 메타데이타 전송 서비스 스키마를 확장하였다. 그리고 MPEG-7 오디오 서술자를 이용한 내용 기반 검색 시 나리에 제안된 스키마를 적용하여 효용성을 증명하였다.

  • PDF

Provably-Secure and Communication-Efficient Protocol for Dynamic Group Key Exchange (안전성이 증명 가능한 효율적인 동적 그룹 키 교환 프로토콜)

  • Junghyun Nam;Jinwoo Lee;Sungduk Kim;Seungjoo Kim;Dongho Won
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.4
    • /
    • pp.163-181
    • /
    • 2004
  • Group key agreement protocols are designed to solve the fundamental problem of securely establishing a session key among a group of parties communicating over a public channel. Although a number of protocols have been proposed to solve this problem over the years, they are not well suited for a high-delay wide area network; their communication overhead is significant in terms of the number of communication rounds or the number of exchanged messages, both of which are recognized as the dominant factors that slow down group key agreement over a networking environment with high communication latency. In this paper we present a communication-efficient group key agreement protocol and prove its security in the random oracle model under the factoring assumption. The proposed protocol provides perfect forward secrecy and requires only a constant number of communication rounds for my of group rekeying operations, while achieving optimal message complexity.