$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

무선인터넷에서 신용카드기반의 안전한 소액 지불 프로토콜
A Secure Micro-Payment Protocol based on Credit Card in Wireless Internet 원문보기

한국통신학회논문지. The Journal of Korea Information and Communications Society. 통신이론 및 시스템, v.29 no.12C, 2004년, pp.1692 - 1706  

김석매 (충북대학교 컴퓨터과학과) ,  김장환 (대덕대 IT계열) ,  이충세 (대덕대 컴퓨터과학과)

초록
AI-Helper 아이콘AI-Helper

최근 정보통신기술의 급속한 발달로 무선인터넷을 이용한 전자상거래 사용자가 폭발적으로 증가하고 유선에서 유/무선 통합 환경으로 변화함에 따라 보안상의 많은 문제점이 제시되고 있다. 특히 무선전자상거래에서는 무선 환경의 제한적 특정에 따라 경랑화된 보안기술, 종단간 보안 기술 및 프라이버시 보안 등에 관한 연구가 활발하게 진행되고 있다. 현재 무선 전자상거래에서는 주로 신용카드기반의 지불 프로토콜인 WPP와 ASPeCT에서 제안한 인증과 지불초기화를 위한 AIP프로토콜을 사용하고 있다. WPP에서 사용하는 보안 프로토콜 WAP는 무선과 유선을 연계하는 G/W에서 전달되는 데이터의 모든 내용이 누출되는 보안상의 취약점이 있어 종단간 보안도 제공하지 못하는 단점이 있고, AlP 프로토콜은 인증서 체인을 이용하여 인증을 수행하므로 계산량이 많은 단점과 인증서에서 사용자의 신원이 노출되어 프라이버시 보호를 위한 익명성이 보장되지 않는 단점이 있다. 이 논문에서는 기존 AIP프로토콜을 기반으로 초특이 타원곡선인 Weil Pairing을 적용한 ID 기반 공개키 암호기법을 사용하여 거래정보의 기밀성을 보장하고 은닉전자서명 기법을 통한 인증서를 사용하여 프라이버시 보호, 공개키와 사용자 인증 및 부인방지를 해결했으며 또한 두 객체만 공유하는 세션키를 사용하여 종단간 보안이 제공되는 특정 무선 플fot폼에 독립적이며 안전하고 효율적인 지불 프로토콜을 제안하였다. 또한 제안한 프로토콜은 사용자와 서비스 제공자간의 온라인 인증기관이 지불 프로토콜의 인증과정에 참여함으로써 다른 도메인에 존재하는 서비스 제공자에게도 효율적이고 안전한 서비스를 받을 수 있도록 하였다.

Abstract AI-Helper 아이콘AI-Helper

Recently, there are rapid development of information and communication and rapid growth of e-business users. Therefore we try to solve security problem on the internet environment which charges from wire internet to wireless internet or wire/wireless internet. Since the wireless mobile environment i...

주제어

참고문헌 (22)

  1. Dan Boneh, 'The decision Diffie-Hellman problem', in Proc. Third Algorithmic Number Theory Symposium, Lecture Notes in Computer Science, Vol. 1423, Springer-Verlag, pp. 48-63, 1998 

  2. Dan Bonehy Matthew Franklin, 'Identity-based encryption from the Weil Pairing', extended abstract in Advances in Cryptology-Crypto 2001, Lecture Notes in Computer Science, Vol.2139, Sprmger-Verlag, pp. 231-229, Aug. 2001 

  3. Dan Boneh, Ben Lynn, Hovav Shacham, 'Short signatures from the Weil pairing', in Advances in Cryptology-AsiaCrypt 2001, Lecture Notes in Computer Science, Vol. 2248, Springer-Verlag, pp. 514-532, 2001 

  4. Jae Choon Cha and Jung Hee Cheon, An identity-based signature from gap Diffie-Hellman groups, PKC 2003, Lecture Notes in Computer Science 2567 (2002), pp.18-30 

  5. Tim Dierks and Christopher Allen, 'The TLS Protocol Version 1.0' IETF RFC 2246, January 1999 

  6. Whitfield Diffie and Martin E. Hellman, 'New Directions in Cryptography' IEEE Transactions on Informations Theory, Vol, IT-22, No 6, pp.472-492, Nov,1976 

  7. WAP Fourm, 'Wireless Application Protocol Wireless Transport Layer Security Spectification version 18-FEB-2000', 2000 

  8. Jeyanthi Hall, Susan Kilbank, Michel Barbeau and Evangelos Kranakis, 'WPP: A Secure Payment Protocol for Supporting Credit-card and Debit-card Transactions Over Wireless Networks,' IEEE International Conference on Teleconununications (ICT), Bucharest, June, 2001 

  9. Gunter Horn, Bart Preneel, 'Authentication and Payment in Future Mobile Systems,' ESORICS, LNCS 1485,pp.277-293, 1998 

  10. Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, 'Handbook of Applied Cryptography' CRC Press, October 16, 1996, ISBN: 0849385237 

  11. Keith M. Martin , Bart Preneel , Chris J Mitchell , Hans-Joachim Hitz , $G\ddot unther$ Horn, A. Poliakova , P. Howard, 'Secure Billing for Mobile Information Services in UMTS', Proceedings of the 5th International Conference on Intelligence and Services in Networks:Technology for Ubiquitous Telecom Services, p.535-548, May 25-28, 1998 

  12. Divya Nalla, and K.C.Reddy, 'ID-based tripartite Authenticated Key Agreement Protocols from pairings' available at http://eprint.iacr.org/2003/004.pdf 

  13. Pekka Niskanen and Jukka Heika 'Inside WAP : Programming Applications with WML and WMLScript'Addison-Wesley, 2000 

  14. Tatsuaki Okamoto and David Pointcheval 'The gap-problems: a new class of problems for the security of cryptographic Schemes, Proc. of PKC '01, Lecture Nores in Computer Sciences,Vol. 1992, pp. 104-118, Springer-Verlag, 2001 

  15. Nigel P. Smart, 'An Identity based authenticated Key Agreement Protocol based on the Weil pairing', Cryptology ePrint Archive, Report 2001/111,2001. http://eprint.iacr.org/ 

  16. Adi Shamir 'Identity based cryptosystems and signature schemes' Advances in Cryptology Proceedings of Crypto'84, pp.47-57 

  17. 이동훈, 임채훈, 'TLS와 WTLS의 비교 분석', (주)퓨처시스템 암호체계센터 기술보고서, Oct.2000 

  18. 이만영, 김지홍, 류재철, 송유진, 염흥렬, 이임영, '전자상거래 보안 기술', 생능출판사, 1999 

  19. 이병래, 장경아, 김태윤 '3세대 이동통신을 위한 티켓 기반 인증 및 지불 기법' 정보과학회논문지: 정보통신 제29권 제4호, 2002.8 

  20. 이상곤, 윤태은 'EC - KCDSA 부분 은닉서명을 이용한 거스름 재사용 가능한 전지수표지불시스템' 한국정보보호학회논문지 제13권 제1호, 2003. 2 

  21. 조유근, 'SET 프로토콜을 위한 안전하고 효율적인 지불 게이트웨이의 설계 및 구현', 서울대학교 석사논문, 2000년 2월 

  22. 한대완, 이동훈, 황상철, 류재철 'WISA2002에 제안된 무선 전자 지불 시스템의 안전성' 정보보호학회 논문지 13권 6호 2003.12 

저자의 다른 논문 :

관련 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로