최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. The KIPS transactions. Part C Part C, v.15C no.3, 2008년, pp.167 - 172
용승림 (인하공업전문대학 컴퓨터시스템과) , 이상호 (이화여자대학교 컴퓨터학과)
Fingerprinting scheme supports the copyright protection to track redistributors of digital content using cryptographic techniques. Fingerprinting schemes should guarantee buyer's anonymity and asymmetry for their privacy. Most of known fingerprinting schemes adopt public-key cryptosystems to achieve...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
M-commerce란? | M-commerce란 휴대폰이나 PDA 등의 이동통신 단말기의 무선 네트워킹으로 이루어지는 모든 비즈니스이다. M-commerce 환경에서 사용자는 이동 단말기를 사용하여 언제, 어디서나 자유롭게 원하는 정보에 접근하여 서비스를 제공받을 수 있다. | |
대리서명 기법은 원 서명자가 서명 권한을 위임하는 형태에 따라 완전 위임, 부분 위임, 보증 위임 방식으로 나뉘는데, 여기서 완전 위임 방식은 무엇인가? | 대리서명 기법은 원 서명자의 서명 권한을 위임하는 형태에 따라 완전 위임, 부분 위임, 보증 위임 방식으로 나뉜다. 완전 위임 방식은 원 서명자가 대리서명자에게 자신의 비밀 키를 주는 경우로 대리서명자의 서명과 원 서명자의 서명이 구분이 되지 않는 방식이다. 부분 위임은 완전 위임 보다 안전한 방식으로 원 서명자가 대리서명용 비밀키를 자신의 비밀키를 이용하여 생성하는 방식이다. | |
핑거프린팅 기법은 어떤 단계로 구성되나? | 모바일 환경에서 구매자는 계산능력이 떨어지는 모바일 기기를 가지고 있기 때문에 구매자의 기기보다 계산 능력이 좋은 에이전트가 구매자를 대신하여 프로토콜을 수행한다. 핑거프린팅 기법은 다섯 개의 단계 - 등록 단계, 위임단계, 핑거프린트 생성단계, 핑거프린트 삽입단계, 재배포자의 신원확인- 로 구성된다. 이때 에이전트는 Romao와 Silva[7]가 제안한 대리 인증서를 받음으로써 구매자로부터 권한을 위임받게 된다. |
F. Bao, R. H. Deng and P. Feng, “An Efficient and Practical Scheme for Privacy Protection in the E-commerce of Digital Goods,” International Conference on Information and Communication Security(ICICS'00), LNCS 2836, pp.162-170, 2001
S. Goldwasser and S. Micali, “Probabilistic Encryption and How to Play Mental Poker Keeping Secret All Partial Information,” ACM Symposium on Theory of Computing (STOC'82), pp.365-377, 1982
W. Zhao, V. Varadharajan and Y. Mu, “A Secure Mental Porker Protocol over the Internet,” Australasian Information Security Workshop(AISW'03), Vol.21, pp.105-109, 2003
M. Mambo, K. Usuda, and E. Okamoto, “Proxy signature for delegating signing operation”, Proc. Third ACM Conference on Computer and Communications Security, pp.48-57, 1996
M. Mambo, K. Usuda and E.Okanmoto, “Proxy signature: delegation of the power to sign messages,” IEICE Transaction on Fundamentals, Vol. E79-A, No.9, pp.1338-1353, 1996
J. G. Choi and J .H. Park, “A generalization of an anonymous buyer-seller watermarking protocol and its application to mobile communication,” IWDW'04, LNCS 3304, pp.232-242, 2004
A. Romao and M. M da Silva, “Secure Mobile Agent Digital Signature with Proxy Certificates,” E-Commerce Agents, LNCS 2033, pp.206-220, 2001
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.