• 제목/요약/키워드: Secure Delegation

검색결과 40건 처리시간 0.024초

A Secure and Efficient Identity-Based Proxy Signcryption in Cloud Data Sharing

  • Hundera, Negalign Wake;Mei, Qian;Xiong, Hu;Geressu, Dagmawit Mesfin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.455-472
    • /
    • 2020
  • As a user in modern societies with the rapid growth of Internet environment and more complicated business flow processes in order to be effective at work and accomplish things on time when the manager of the company went for a business trip, he/she need to delegate his/her signing authorities to someone such that, the delegatee can act as a manager and sign a message on his/her behalf. In order to make the delegation process more secure and authentic, we proposed a secure and efficient identity-based proxy signcryption in cloud data sharing (SE-IDPSC-CS), which provides a secure privilege delegation mechanism for a person to delegate his/her signcryption privilege to his/her proxy agent. Our scheme allows the manager of the company to delegate his/her signcryption privilege to his/her proxy agent and the proxy agent can act as a manager and generate signcrypted messages on his/her behalf using special information called "proxy key". Then, the proxy agent uploads the signcrypted ciphertext to a cloud service provider (CSP) which can only be downloaded, decrypted and verified by an authorized user at any time from any place through the Internet. Finally, the security analysis and experiment result determine that the proposed scheme outperforms previous works in terms of functionalities and computational time.

커버로스 기반의 안전한 인증 및 허가 프로토콜 에 관한 연구 (Study on a Secure Authentication and Authorization Protocol based on Kerberos)

  • 김은환;김명희;전문석
    • 한국통신학회논문지
    • /
    • 제29권5C호
    • /
    • pp.737-749
    • /
    • 2004
  • 분산 네트워크 환경에서 커버로스는 시스템간의 신뢰를 바탕으로 대칭키를 사용하여 사용자를 인증한다. 그러나, 인증(authentication)과 함께 허가(authorization)는 보안의 필수적인 요소다. 본 논문에서는 기존의 커버로스에 프록시 권한 서버(proxy privilege server)를 두고 공개키/개인키를 적용하여 효율적이고 안전한 인증 및 허가 메커니즘을 설계하였다. 제안한 메커니즘에서는 사용자 인증을 위해 미리 정해진 long-term 키와 공개키를 통해 교환한 랜덤 수에 MAC 알고리즘을 적용하여 암호화에 사용하는 세션키 값을 매번 바꾸어주기 때문에 안전성을 높였다. 또한, 전체적인 인증 절차를 간소화하여 사용하는 키의 수를 줄였다. 프록시 권한 서버는 사용자의 권한 요구를 확인하고 권한 속성 인증서(privilege attribute certificate)를 발행한다. 권한 속성 인증서는 사용자의 권한 요구를 응용 서버에 전달하고 권한 위임에 사용된다. 제안한 메커니즘을 사용하여 기존의 커버로스에서 동작하는 효율적이고 안전한 인증 및 허가 알고리즘을 설계한다.

스마트 공간을 위한 참여 제어 시스템의 설계 및 구현 (Design and Implementation of Admission Control System in Smart Space)

  • 양종필;심미선;신원;이경현
    • 한국멀티미디어학회논문지
    • /
    • 제9권3호
    • /
    • pp.342-352
    • /
    • 2006
  • 오늘날 컴퓨팅 환경은 유비쿼터스로 변화하고 있다. 유비쿼터스 컴퓨팅 환경은 사용자들이 언제 어디서나 컴퓨팅 자원에 접근할 수 있는 스마트 공간(Smart space)으로 실현될 것이다. 그러나 스마트 공간내의 자원들에게 사전에 신뢰받지 못한 상태의 사용자들이 안전하게 자원들에 접근하기 위해서는 사용자들과 자원들 사이에 안전한 신뢰 관계를 형성하기 위한 기법이 요구된다. 본 논문에서는 유비쿼터스 컴퓨팅 환경에서의 신뢰 관계 형성을 위하여 기존에 제안된 분산된 신뢰(Distributed trust) 기법의 "악의적 권한 위임"과 "위임권한 취소"에 대한 보안 문제점을 지적하고, 보안성이 개선된 새로운 참여 제어 시스템을 제안한 후 이를 구현한다.

  • PDF

속성기반 암호화를 이용한 원격 헬스케어 모니터링 시스템 (Remote Healthcare Monitoring System Using Attribute based Encryption)

  • 송유진;도정민
    • 정보처리학회논문지C
    • /
    • 제19C권1호
    • /
    • pp.63-70
    • /
    • 2012
  • 원격 헬스케어(e-Healthcare) 서비스에서 취급되는 의료정보는 개인의 프라이버시를 침해할 수 있으므로 암호화 등의 보안기술 도입이 필수적이다. 민감한 의료정보를 보호하기 위해서 접근 권한을 위임받은 사용자만 데이터에 접근 가능하며 또한, 위임된 접근 권한을 철회하는 기능이 필요하다. 이러한 요구사항에 근거하여 속성기반 암호화가 제안되었다. 본 논문에서는 안전한 원격 헬스케어 서비스를 위해서 의료데이터의 접근 권한에 대한 위임 및 철회기능을 수행할 수 있는 속성기반 암호화를 원격 헬스케어 모니터링 시스템에 적용한다. 그리고 속성기반 암호화를 이용하여 원격 헬스케어 모니터링 시스템을 구성한다. 마지막으로 시스템 이용에 장애가 될 수 있는 사용자간의 공모 공격에 대해서 분석한다.

위임기반 인증 프로토콜의 프라이버시 취약성 분석 (Privacy Weakness Analysis of Delegation-Based Authentication Protocol)

  • 윤택영;김창한
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.53-57
    • /
    • 2010
  • 최근, Lee 등은 모바일 네트워크에서의 로밍 서비스를 안전하게 제공하면서 모바일 사용자의 프라이버시를 보호하기 위한 기법의 하나로 위임기반 인종 프로토콜을 제안하였다. 본 논문에서는 Lee 등에 의해 제안된 프로토콜이 주장된 바와 같이 사용자의 신원에 대한 직접적인 익명성을 보장하지만 실질적인 프라이버시 보호를 제공하지 못함을 보인다. 이를 보이기 위해 Lee 등의 프로토콜은 연결불능성을 보장하지 못함을 보이고 이로 인해 모바일 사용자의 프라이버시를 보호하지 못함을 보임으로써 안전성에 문제가 있음을 보인다.

프라이버시 보호 양자 컴퓨팅 연구 동향 (Trends in Privacy-Preserving Quantum Computing Research)

  • 이영경
    • 전자통신동향분석
    • /
    • 제39권5호
    • /
    • pp.40-48
    • /
    • 2024
  • Quantum computers can likely perform computations that are unattainable by classical computers, and they represent the next generation of computing technologies. Due to high costs and complex maintenance, direct ownership of quantum computers by individuals users is challenging. Future utilization is predicted to involve quantum computing servers performing delegated computations for clients lacking quantum capabilities, similar to the current utilization of supercomputing. This delegation model allows several users to benefit from quantum computing without requiring ownership, thereby providing innovation potential in various fields. Ensuring data privacy and computational integrity in this model is critical for ensuring the reliability of quantum cloud computing services. However, these requirements are difficult to achieve because classical security techniques cannot be directly applied to quantum computing. We review research on security protocols for the delegation of quantum computing with focus on data privacy and integrity verification. Our analysis covers the background of quantum computing, privacy-preserving quantum computational models, and recent research trends. Finally, we discuss challenges and future directions for secure quantum delegated computations, highlighting their importance for the commercialization and widespread adoption of quantum computing.

안전한 웹서비스를 위한 멀티 에이전트 기반의 확장된 SAML 위임 모델 (An Extended SAML Delegation Model Based on Multi-Agent for Secure Web Services)

  • 김규일;원동호;김응모
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.111-122
    • /
    • 2008
  • 웹 서비스는 네트워크상에서 서로 다른 종류의 컴퓨터들 간에 상호운용을 지원하기 위한 시스템이고 서비스 지향적 분산 컴퓨팅 기술의 일종이다. 이러한 환경에서 보안은 가장 중요한 문제 중 하나이다. 공격자는 아무런 인증 없이 사용자의 비밀정보를 노출 시킬 수 있다. 또한 사용자들은 웹 서비스를 이용하기 위해 반드시 그들 대신 서비스를 처리할 에이전트에게 그들의 권한 모두를 혹은 그 중 일부분을 일시적으로 위임해야만 한다. 이것은 사용자의 비밀정보가 에이전트를 통해 외부에 노출되는 결과를 초래한다. 우리는 에이전트를 통한 비밀정보의 노출을 막고 서비스의 기밀성과 단언정보의 무결성을 제공하기 위해 XML 암호화와 XML 전자서명 방식을 이용한다. 그리고 XACML 기반의 웹 서비스 관리 서버를 통해 웹 서비스 제공자들과의 서비스정책의 상호운용을 수행한다. 우리는 역시 멀티 에이전트들 간의 위임을 통해 웹 서비스 제공자들에게 전달될 위임 단언을 정의하기 위해 SAML을 확장한다.

OAuth 2.0 위임 Token을 이용한 환자정보 전달 시스템 (Patient Information Transfer System Using OAuth 2.0 Delegation Token)

  • 박정수;정수환
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1103-1113
    • /
    • 2020
  • 병원에서는 의료 기록저장 시스템 EMR (Electronic Medical Record)을 통하여 개인 정보 및 건강 정보를 저장 및 관리한다. 그러나 병원의 정보 공유를 위한 다양한 서비스를 제공함에 따라 취약점과 위협이 증가하고 있다. 따라서 본 논문에서는 EMR에서 환자 정보의 전송으로 인한 개인 정보 유출을 방지하기 위한 모델을 제안하였다. 환자의 의료 기록이 저장된 병원으로부터 환자 정보를 안전하게 수신 및 전달할 수 있는 권한을 부여하기 위한 방법을 OAuth 권한 위임 토큰을 사용하여 제안하였다. OAuth Token에 의사 정보와 환자가 원하는 기록 열람 제한을 적용하여 전달함으로써, 안전한 정보 전달이 가능하도록 프로토콜을 제안하였다. OAuth Delegation Token은 환자 정보를 열람할 수 있는 권한, 범위, 파기 시점 등을 작성하여 전달 가능하다. 이를 통하여 안전한 환자 정보 전달 및 환자 정보 재사용 금지를 방어할 수 있다. 또한, 불법적인 환자 정보 수집을 방지하고 전달 과정에서 발생할 수 있는 개인 정보의 유출을 방지한다.

Identity-Based Proxy Signature from Lattices

  • Kim, Kee Sung;Hong, Dowon;Jeong, Ik Rae
    • Journal of Communications and Networks
    • /
    • 제15권1호
    • /
    • pp.1-7
    • /
    • 2013
  • Most of the provably-secure proxy signature schemes rely on the average-case hardness problems such as the integer factorization problems and the discrete logarithm problems. Therefore, those schemes are insecure to quantum analysis algorithms, since there exist quantum algorithms efficiently solving the factorization and logarithm problems. To make secure proxy signature schemes against quantum analysis, some lattice-based proxy signature schemes are suggested. However, none of the suggested lattice-based proxy signature schemes is proxy-protected in the adaptive security model. In the paper, we propose a provably-secure ID-based proxy signature scheme based on the lattice problems. Our scheme is proxy-protected in the adaptive security model.

A Secure WLAN Authentication Scheme

  • Singh, Rajeev;Sharma, Teek Parval
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권3호
    • /
    • pp.176-187
    • /
    • 2013
  • Message replay, malicious Access Point (AP) associations and Denial of Service (DoS) attacks are the major threats in Wireless LANs. These threats are possible due to a lack of proper authentication and insecure message communications between wireless devices. Current wireless authentication & key exchange (AKE) schemes and security protocols (WEP, WPA and IEEE 802.11i) are not sufficient against these threats. This paper presents a novel Secure WLAN Authentication Scheme (SWAS). The scheme introduces the delegation concept of mobile authentication in WLANs, and provides mutual authentication to all parties (Wireless Station, Access Point and Authentication Server). The messages involved in the process serve both authentication and key refreshing purposes. The scheme enhances the security by protecting the messages through cryptographic techniques and reduces the DoS impact. The results showed that cryptographic techniques do not result in extra latencies in authentication. The scheme also reduces the communication cost and network overhead.

  • PDF