$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

임베디드 시스템에서 효율적인 키 갱신을 적용한 Traitor Tracing
A Traitor Tracing Using an Efficient Key Renewal in Embedded System 원문보기

한국항행학회논문지 = Journal of advanced navigation technology, v.12 no.3 = no.30, 2008년, pp.245 - 254  

박종혁 (경남대학교 컴퓨터공학부) ,  이덕규 (한국전자통신연구원 보네트워크보안연구팀) ,  여상수 ((주)BIWorks 연구팀) ,  김태훈 (한남대학교 멀티미디어학부) ,  이승 (대림대학 자동화시스템과) ,  조성언 (순천대학교 정보통신공학부)

초록
AI-Helper 아이콘AI-Helper

브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 세션키를 획득하게 되는데, 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입 시에 효율적인 키 갱신이 필요하게 되며 사용자의 악의적인 행동이나 기타 공격자에 대한 공격에 대해 추적하고 확인할 수 있어야 한다. 이를 실현할 수 있는 방식이 Traitor Tracing 방법으로 본 논문에서는 공격자 확인과, 추적을 행할 수 있으며, 키 생성에서 각 사용자의 키가 효율적인 갱신 주기를 가질 수 있도록 Proactive 방식을 이용하여 제안한다.

Abstract AI-Helper 아이콘AI-Helper

If the broadcast message is sent, first of all, the privileged users will decode the session key by using his or her personal key, which the user got previously. The user willget the digital information through this session key. As shown above, the user will obtain messages or session keys using the...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 기존의 방식보다 효율적인 키 생성과 키 갱신을 위한 브로드캐스트 암호화 방식과 함께 사용자 추적을 위해 사용자에게 키 쌍을 제공하는 방식을 제안하였다. 본 제안 방식들의 안전성은 이산대수의 문제에 기반을 두고 있다.
  • 인가된 사용자이외에는 브로드캐스트 되는 메시지에 대해 아무런 정보를 얻어낼 수 없으며, 인가된 사용자는 사전에 전송된 개인키를 이용하여 세션키를 취득할 수 있게 된다. 본 논문에서는 불법 사용자를 추적함에 있어 사전에 최대한 사용자의 불법 행위를 방지하기 위해 사용자에게 제공되는 키에 proactive 방식을 적용하였으며, 이를 바탕으로 사용자가 불법적인 행위를 하였을 경우 효율적으로 불법 사용자를 추적할 수 있도록 제안하였다. 이는 새로운 형태의 불법 사용자 추적 기법을 제안을 의미한다.
  • 본 논문에서는 임베디드 시스템에서 불법 사용자를 추적함에 있어 사전에 최대한 사용자의 불법 행위를 방지하기 위해 사용자에게 제공되는 키에 proactive 방식을 적용하였으며, 이를 바탕으로 사용자가 불법적인 행위를 하였을 경우 효율적으로 불법 사용자를 추적할 수 있도록 제안하였다. 이는 새로운 형태의 불법 사용자 추적 기법을 제안을 의미한다.
  • 본 논문은 임베디드 시스템, 브로드캐스트 암호화와 불법 사용자 추적의 개요를 살펴 본 후, 제안 방식의 각 단계에 관하여 살펴본다. 또한 제안 방식 분석을 통하여 제안 방식에 대해 고찰하며, 마지막으로 결론을 맺도록 한다.
  • 불법 사용자 추적은 복제와 분배와 같은 불법적인 사용자를 찾는데 목적을 가진다. 사용자가 알 수 없는 간단한 디지털 정보를 숨겨서 불법 사용자가 누구인지를 추적하게 하는 기법으로 불법 복제를 하기 위해 결탁이나 기타 불법 행위를 하는 사용자들을 불법 사용자라고 칭하고 이러한 불법 사용자를 찾아내는 기법을 불법 사용자 추적 기법이라 한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
불법사용자의 추적은 어떤 기법인가? 하지만 이러한 브로드캐스트 암호화 기법에서도 사용자가 키를 악의적인 목적을 가지고 이용하였을 경우에는 불법적인 사용자가 누구인지 추적이 어렵게 된다. 불법사용자의 추적은 사용자가 알 수 없는 간단한 디지털 정보를 숨겨서 불법 복제자가 누구인지를 추적하게 하는 기법이다. 본 논문에서는 불법 복제를 하기 위해 결탁하거나 기타 행위를 하는 사용자를 불법 사용자라고 부르고 이러한 불법 사용자를 찾아내는 기법을 불법 사용자 추적 기법이라 하겠다.
브로드캐스트 암호화에서 가장 중요한 것은 무엇인가? 브로드캐스트 메시지가 전달되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 디지털 정보를 얻게 된다. 브로드캐스트 암호화에 있어 가장 중요한 것은 키 생성, 분배, 갱신이다.
최초로 제시되었던 Cho외 2명이 제안한 브로드캐스트 암호화 기법은 세 단계로 구성되는데 이는 무엇인가? - 컨텐츠 제공자 초기화: 컨텐츠 제공자는 모든 사용자들에게 필요한 정보를 생성하고 이것을 초기 기록이라 명명한다. - 사용자 초기화: 개개인의 사용자들은 컨텐츠 제공자에게 등록하는 단계이다. 이 단계 후 사용자가 저장하는 정보는 사용자의 개인키(Personal Key)이고 컨텐츠 제공자는 각 사용자 초기화 단계 후에 각 사용자에 대한 초기 기록을 갱신한다. - 세션 송신: 컨텐츠 데이터는 세션키로 암호화 되고 이 세션키는 세션이라 부르는 작은 부분들로 분할되어 전송된다. 이 때 각 세션은 각각 다른 부분 세션키로 암호화되어 전송되고 정당한 사용자들이 자기들의 개인키를 가지고 부분 세션 키를 복호화 할 수 있게 함으로써 실제 데이터를 얻을 수 있게 해주는 세션키를 얻게 한다.
질의응답 정보가 도움이 되었나요?

저자의 다른 논문 :

관련 콘텐츠

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로