การออกแบบโพรโทคอลความมั่นคงปลอดภัยในการชำระเงินผ่านอุปกรณ์สื่อสารไร้สายที่มีการพิสูจน์ทราบตัวตนสองทาง

Main Article Content

สุรการ ดวงผาสุข
ชาลี ธรรมรัตน์

บทคัดย่อ

- ปัจจุบันการทำธุรกรรมผ่านเครือข่ายไร้สายได้รับความนิยมเป็นอย่างมากเช่น การชำระค่าสินค้าหรือบริการ มีงานวิจัยจำนวนมากนำเสนอโพรโทคอลการชำระเงินค่าสินค้าหรือบริการ แต่อย่างไรก็ตามงานวิจัยที่นำเสนอเหล่านั้นยังขาดความมั่นคงปลอดภัยเช่น การพิสูจน์ทราบตัวตนสองทางและจำนวนข้อความที่มีจำนวนมากในการจบการทำงานของโพรโทคอล ส่งผลทำให้ประสิทธิภาพของโพรโทคอลดลงเพราะใช้เวลาเพิ่มขึ้น ดังนั้นงานวิจัยนี้จึงได้นำเสนอโพรโทคอลใหม่เพื่อแก้ปัญหางานวิจัยที่มีอยู่และมีคุณสมบัติความมั่นคงปลอดภัยเช่น การรักษาความลับของข้อมูล ความคงสภาพของข้อมูล การห้ามปฏิเสธความรับผิดชอบและการพิสูจน์ทราบตัวตนสองทาง โพรโทคอลที่นำเสนอข้อความที่มีจำนวนน้อยในการจบการทำงานของโพรโทคอล ส่งผลทำให้มีประสิทธิภาพและใช้เวลาน้อยกว่าโพรโทคอลที่มีอยู่ นอกจากนี้งานวิจัยที่นำเสนอใช้การเข้ารหัสลับแบบอสมมาตรและสมมาตร พร้อมทั้งฟังก็ชันแฮชเพื่อเพิ่มความมั่นคงปลอดภัยเพิ่มขึ้น

Article Details

รูปแบบการอ้างอิง
[1]
ดวงผาสุข ส. และ ธรรมรัตน์ ช., “การออกแบบโพรโทคอลความมั่นคงปลอดภัยในการชำระเงินผ่านอุปกรณ์สื่อสารไร้สายที่มีการพิสูจน์ทราบตัวตนสองทาง”, JIST, ปี 6, ฉบับที่ 2, น. 28–37, ธ.ค. 2016.
ประเภทบทความ
บทความวิจัย Soft Computing:

เอกสารอ้างอิง

1. S. Kungpisdan, and S. Metheekul, "A Secure Offline Key Generation With Protection Against Key Compromise," Proceedings of the 13th World Multi-conference on Systemics, Cybernetics, and Informatics 2009, Orlando, USA, 2009.

2. O. Dandash , Y. Wang , P. Dung, and L.B. Srinivasan , "Fraudulent Internet Banking Payments Prevention using Dynamic Key, Journal of Networks," Vol. 3, No. 1, Academy Publisher, pp. 25-34, 2008.

3. S. Kungpisdan, P.D. Le, and B. Srinivasan, "A Limited-Used Key Generation Scheme for Internet Transactions," Lecture Notes in Computer Science, Vol. 3325, 2005.

4. H.H. Ngo, X. Wu, P. D. Le, C. Wilson, and B. Srinivasan, "Dynamic Key Cryptography and Applications," International Journal of Network Security, Vol. 10, No. 3, pp. 161-174, 2010.

5. S. Kungpisdan, B. Srinivasan, and P.D. Le, "Lightweight Mobile Credit-card Payment Protocol," Lecture Notes in Computer Science, Vol. 2904, pp. 295-308, 2003.

6. A. D. Rubin, and R.N. Wright, "Off-line Generation of Limited-Use Credit Card Numbers," Lecture Notes in Computer Science, Vol. 2339, pp. 196-209, 2002.

7. M. Vahidalizadehdizaj and T Lixin, "A new mobile payment protocol (GMPCP) by using a new key agreement protocol (GC)," Intelligence and Security Informatics (ISI), 2015 IEEE International Conference, pp. 169-172, 2015.

8. M. Vahidalizadehdizaj, T. Lixin, and J. Jigar, "A new mobile payment protocol (GMPCP) by using a new group key agreement protocol (VTGKA)," In 2015 6th International Conference on Computing, Communication and Networking Technologies (ICCCNT), pp. 1-7), 2015.

9. J. Yang, and L. Pei-Yu, "A mobile payment mechanism with anonymity for cloud computing," Journal of Systems and Software 116, pp. 69-74, 2016.

10. S. Kungpisdan, B. Srinivasan, and P.D. Le, "A secure account-based mobile payment protocol," Information Technology: Coding and Computing, Proceedings, ITCC 2004, International Conference on. Vol. 1. IEEE, pp. 35-39, 2004.