• Title/Summary/Keyword: 이중 해쉬체인

Search Result 14, Processing Time 0.033 seconds

A Study on Bank exclusive Electronic Cash Using the Hash Chain (해쉬체인을 이용한 은행 전용의 전자화폐에 관한 연구)

  • 강서일;이임영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.97-100
    • /
    • 2003
  • 전자 상거래의 발달로 인해 전자 화폐의 개발 및 연구는 현재 활발하게 진행되어지고 있다. 전자화폐는 고액과 소액의 금액 단위 및 보안 요구 사항으로 위조 방지, 익명성, 분할성, 이중사용 방지 등의 다양한 요구를 만족 시켜야 한다. 이에 본 논문에서는 해쉬체인을 이용한 소액의 은행 전용의 전자화폐에 관하여 연구하였다. 보안 요구 사항으로는 분할성, 위조 방지, 이중사용 방지를 제공해 주고 있다. 기존의 해쉬 체인의 경우 사용자가 발행하여 은행으로부터 정당성을 증명하는 경우가 대부분이나 본 논문에서는 은행이 사용자의 요청으로 인해 해쉬체인을 생성하여 제공한다. 이로 인해 인출 프로토콜의 통신횟수가 줄어들었다.

  • PDF

An Efficient data management Scheme for Hierarchical Multi-processing using Double Hash Chain (이중 해쉬체인을 이용한 계층적 다중 처리를 위한 효율적인 데이터 관리 기법)

  • Jeong, Yoon-Su;Kim, Yong-Tae;Park, Gil-Cheol
    • Journal of Digital Convergence
    • /
    • v.13 no.10
    • /
    • pp.271-278
    • /
    • 2015
  • Recently, bit data is difficult to easily collect the desired data because big data is collected via the Internet. Big data is higher than the rate at which the data type and the period of time for which data is collected depending on the size of data increases. In particular, since the data of all different by the intended use and the type of data processing accuracy and computational cost is one of the important items. In this paper, we propose data processing method using a dual-chain in a manner to minimize the computational cost of the data when data is correctly extracted at the same time a multi-layered process through the desired number of the user and different kinds of data on the Internet. The proposed scheme is classified into a hierarchical data in accordance with the intended use and method to extract various kinds of data. At this time, multi-processing and tie the data hash with the double chain to enhance the accuracy of the reading. In addition, the proposed method is to organize the data in the hash chain for easy access to the hierarchically classified data and reduced the cost of processing the data. Experimental results, the proposed method is the accuracy of the data on average 7.8% higher than conventional techniques, processing costs were reduced by 4.9% of the data.

Link-State Routing Security Mechanism based on Double Hash Chain (이중 해쉬체인에 기반을 둔 Link-State 라우팅 보안 메커니즘)

  • 유병익;임정미;유선영;박창섭
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.2
    • /
    • pp.31-40
    • /
    • 2003
  • The current security issue for the Internet is focused on the security for user data. On the other hand, the research on the security for routing protocols is not so active, considering the importance of its role for the harmonious and accurate operation of the Internet. In this paper, we investigate the security problems of the link-state routing protocol which has been employed in the Internet, and suggest a new authentication mechanism for routing messages which complements and extends the previous ones. For this purpose, a concept of dual hash chains is newly introduced, which is provably secure, and we explain how to provide both the integrity and source authentication service for routing messages based on the session hash chains.

mPAY : A New MicroPayment System (mPay : 초소액 지불시스템)

  • Sin, Jun-Beom;Lee, Gwang-Hyeong
    • Journal of KIISE:Information Networking
    • /
    • v.27 no.3
    • /
    • pp.288-300
    • /
    • 2000
  • 본 논문에서는 효율성, 안전성 및 이중사용방지 요구 조건을 만족하면서 동시에 시스템 사용과정에서 생길 수 있는 여러 분쟁 유형에 대해서 효과적으로 대처할 수 있는 초소액 지불시스템을 제안한다. 이를 위하여 기존의 시스템들이 효율성 향상을 위해 많이 사용해 온 S/KEY 방식의 해쉬 체인을 변형한 이중 해쉬체인 구조를 제안한다. 제안 시스템인 mPay-1, mPay-2는 이 구조를 기반으로 하였으며 안전성 및 분쟁해결성 측면에서 좋은 결과를 보인다. mPay-1은 기존의 시스템과 동일한 효율성을 갖으나 보다 안전하다. mPay-1의 확장형인 mPay-2는 추가적으로 여러 분쟁 유형들에 대해 효과적으로 대처할 수 있다.

  • PDF

Design of Divisible Electronic Cash based on Double Hash Chain (이중해쉬체인에 기반한 분할 가능 전자화폐의 설계)

  • 용승림;이은경;이상호
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.30 no.7_8
    • /
    • pp.408-416
    • /
    • 2003
  • An electronic cash system has to provide the security, to prevent the double spending and to support the divisibility of electronic cash for the easy of use. Divisible electronic cash system allows an electronic cash to be divided into subdivisions. Each subdivision is worth any desired value, but all values must add up to the original cash value. Divisible scheme brings some advantages. It reduces to make the change and also there is no necessity that a customer must withdraw a cash of the desired value whenever transactions occur. In this paper, we present an electronic cash protocol which provides the divisibility based on the double hash chain technique. Electronic cash is constructed in the form of coins. Coins, generated by the double hush chain, have different denominations. The divisibility based on the double hash chain technique. Electronic cash is constructed in the form of coins. Coins, generated by the double hash chain, have different denominations. The divisibility of an electronic cash is satisfied by the payment certificate, which is a pair of bank´s proxy signature received from the bank. When a customer pays the coin of subdivision, the fairness of that coin is certified by a customer´s signing instead of a bank. Although the proposed method does not guarantee user´s anonymity, it generates coins which cannot be forged, and the customer can use an electronic cash conveniently and efficiently with its divisibility.

Key Management Framework based on Double Hash Chain for Secure Smart Grid Environments (안전한 스마트 그리드 환경을 위한 이중 해쉬 체인 기반 키 관리 프레임워크)

  • Lee, Young-Seok
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.9
    • /
    • pp.2063-2072
    • /
    • 2013
  • Smart Grid is the next-generation intelligent power grid that maximizes energy efficiency with the convergence of IT technologies and the existing power grid. It enables consumers to check power rates in real time for active power consumption. It also enables suppliers to measure their expected power generation load, which stabilizes the operation of the power system. However, there are high possibility that various kinds of security threats such as data exposure, data theft, and privacy invasion may occur in interactive communication with intelligent devices. Therefore, to establish a secure environment for responding to such security threat with the smart grid, the key management technique, which is the core of the development of a security mechanism, is required. Using a hash chain, this paper suggests a group key management mechanism that is efficiently applicable to the smart grid environment with its hierarchical structure, and analyzes the security and efficiency of the suggested group key management framework.

Design of Divisible Electronic Payment System based on Hash Chain (해쉬 체인에 기반한 분할 가능 전자화폐 시스템의 설계)

  • 용승림;이은경;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.802-804
    • /
    • 2002
  • 전자화폐는 기존의 화폐가 가져야 하는 법적인 효력과 안전성 등의 기능을 그대로 가지면서 별도의 기기나 또는 컴퓨터 등에 소프트웨어 형태로 존재하는 전자지갑에 의해 관리된다. 전자화폐는 안전성을 제공해야 하고, 이중사용이 방지되어야 판다. 또한 동전의 다중사용 가능성이나 분라성을 만족시킴으로서 사용자 편리성과 효율성을 증대시킬 수 있다. 분할성은 사용자가 전자화폐를 발급받는 경우 발급받은 전자화폐를 사용자가 원하는 대로 나누어 사용할 수 있는 성질로써 거스름돈의 발생을 줄여 효율성을 증대시킬 수 있다. 본 논문에서는 이중 해쉬함수를 이용하여 동전을 생성하고 지불인증을 이용하여 생성된 동전을 마음대로 분할하여 사용할 수 있는 방법을 제안한다. 제안된 방법은 사용자의 익명성을 제공하지는 못하지만 해쉬함수를 이용하여 효율적이고 위조 불가능한 동전을 생성하며, 분할성을 만족함으로써 편리하게 이용가능하다는 장점이 있다.

  • PDF

Design of DRM System Based on Hash-Chain for Multimedia Contents Protection (멀티미디어 콘텐츠 보호를 위한 해쉬체인 기반의 DRM 시스템 설계)

  • Lee Young-Gu;Park Chan-Kil;Kim Jung-Jae;Lee Kyung-Seok;Jun Moon-Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.37-39
    • /
    • 2005
  • 컴퓨터통신기술과 정보처리기술의 발전으로 멀티미디어 콘텐츠의 활성화를 촉진하였다. 정보화시대 국가경쟁 사업으로 정부차원에서도 문화 콘텐츠 개발을 국제적 경쟁력을 가진 고품질의 문화콘텐츠를 제작공급할 수 있는 핵심 성장기반을 조성하기 위하여 국가사업으로 확대하고 있다. 본 논문에서는 멀티미디어 콘텐츠 보호를 위하여 해치체인 알고리즘을 이용한 멀티미디어 데이터의 암호화 기법을 제안하였으며, 인가된 사용자 확인을 위하여 사용자인증 및 키 전송 알고리즘을 이용하여 사용자인증 및 키전송 프로토콜을 설계하였으며, 복호화시 재생 지연시간을 줄이기 위하여 이중버퍼를 구성 효율적인 버퍼 스케줄을 이용하여 멀티미디어 콘텐츠의 실시간 복호화 방법을 제안한다.

  • PDF

Big Data Processing Scheme of Distribution Environment (분산환경에서 빅 데이터 처리 기법)

  • Jeong, Yoon-Su;Han, Kun-Hee
    • Journal of Digital Convergence
    • /
    • v.12 no.6
    • /
    • pp.311-316
    • /
    • 2014
  • Social network server due to the popularity of smart phones, and data stored in a big usable access data services are increasing. Big Data Big Data processing technology is one of the most important technologies in the service, but a solution to this minor security state. In this paper, the data services provided by the big -sized data is distributed using a double hash user to easily access to data of multiple distributed hash chain based data processing technique is proposed. The proposed method is a kind of big data data, a function, characteristics of the hash chain tied to a high-throughput data are supported. Further, the token and the data node to an eavesdropper that occurs when the security vulnerability to the data attribute information to the connection information by utilizing hash chain of big data access control in a distributed processing.

A Reusable Secure Mobile e-Coupon Protocol (다회 사용가능한 안전한 모바일 쿠폰 프로토콜)

  • Yong, Seunglim
    • Journal of the Korea Society of Computer and Information
    • /
    • v.18 no.10
    • /
    • pp.81-88
    • /
    • 2013
  • Since nowadays mobile phone messages are flourishing, the application of electronic coupon (e-coupon) will become a trend for mobile users. E-coupon for mobile commerce can provide mobility for users and distribution flexibility for issuers. In this paper, we propose a mobile e-coupon system that just applies some simple cryptographic techniques, such as one-way hash function and XOR operation. In our system, the customer can control the number of issued e-coupons and the issuer can prevent them from double-redeeming. The customer does not need to perform any exponential computation in redeeming and transferring the coupons. Our scheme uses one-way hash chains for preventing from double-spending.