최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국융합학회논문지 = Journal of the Korea Convergence Society, v.11 no.1, 2020년, pp.1 - 7
정윤수 (목원대학교 정보통신융합공학부) , 윤덕병 (동명대학교 경영학과) , 신승수 (동명대학교 정보보호학과)
Recently 5G technology is one of the technologies that has been receiving much positive responses from users as it is integrated with virtual technology. However, 5G's security issues have not been fully resolved and more security is soon required. In this paper, an approach technique is proposed as...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
제3자가 익명 키 값을 알고 있더라도 서버에 저장된 랜덤 수를 모르면 안전한 이유는? | 본 논문에서는 5G 환경에서 IoT 장치를 사용하는 사용자의 프라이버시를 제3자로부터 안전하게 보호하기 위해서 우선 먼저 IoT 사용자의 중요 정보를 기억하지 않아도 프라이버시를 보호할 수 있는 익명 키를 생성한다. 익명 키는 사용자가 사전에 생성한 2개의 랜덤 수를 조 합하기 때문에 제3자가 익명 키 값을 알고 있더라도 서버 에 저장된 랜덤 수를 모르면 안전하다. 또한, 제안 기법은 IoT 사용자의 프라이버시를 보호하기 위해서 익명키를 다음과 같이 2가지 과정을 수행한다. | |
Peter et al. 기법의 단점은? | 기법은 무선 환경에서 수집되는 정보의 속성을 이용하여 기밀성을 보장할 수 있는 기법을 제안 하였다[5]. 그러나, 이 기법은 데이터의 기밀성을 제공하기 위해서 매번 난수를 사용하는 단점이 있다. Girao et al. | |
J. Hur et al. 기법이란? | Hur et al. 기법은 취약한 포워드 보안 계획을 수립 하여 속성 기반의 DAC 시스템을 제안한 기법이다 [8]. 그러나, 이 기법은 아웃소싱을 할 때 재 암호화를 수행해야 하는 문제점을 가지고 있다. |
A. Celesti, A. Galletta, L. Carnevale,M. Fazio, A. Lay-Ekuakille & M. Villari. (2017). An IoT Cloud System for Traffic Monitoring and Vehicular Accidents Prevention Based on Mobile Sensor Data Processing. IEEE Sensors Journal, PP(99), 1-1.
N. N. Dao, Y. Kim, S. Jeong, M. Park & S. Cho. (2017). Achievable Multi-Security Levels for Lightweight IoT-enabled Devices in Infrastructureless Peer-Aware Communications. IEEE Access, PP(99). 1-1.
S. Ma, Q. Liu & P. C. -Y. Sheu. (2017). Foglight: Visible Light-enabled Indoor Localization System for Low-power IoT Devices. IEEE Internet of Things Journal. PP(99). 1-1.
K. Yang, d. Blaauw & D. Sylvester. (2017). Hardware Designs for Security in Ultra-Low-Power IoT Systems: An Overview and Survey. IEEE Micro, 37(6). 72-89.
P. Xu, X. Tang, W. Wang, H. Jin & L. T. Yang. (2017). Fast and Parallel Keyword Search Over Public-Key Ciphertexts for Cloud-Assisted IoT" IEEE Access, 5, 24775-24784.
G. Mao. (2017). 5G green mobile communication networks. China Communications. 14(2), 183-184.
S. Chen, S. Sun, Q. Gao & X. Su. (2016). Adaptive Beamforming in TDD-Based Mobile Communication Systems: State of the Art and 5G Research Directions. IEEE Wireless Communications. 23(6),.81-87.
J. Hur & D. K. Noh. (2011). Attribute-based access control with efficient revocation in data outsourcing systems. IEEE Trans. Parallel Distrib. Syst., 22(7), 1214-1221.
X. Liu, Y. Zhang, B. Wang, & J. Yang. (2013). Mona: Secure multiowner data sharing for dynamic groups in the cloud, IEEE Trans. Parallel Distrib. Syst., 24(6), 1182-1191.
Z. Zhu, Z. Jiang, & R. Jiang. (2013, December). The attack on Mona: Secure multiowner data sharing for dynamic groups in the cloud. Proceedings of the Int. Conf. Inf. Sci. Cloud Comput.Companion. (pp. 185-189). Guangzhou : IEEE
J. Bethencourt, A. Sahai & B. Waters. (2007, May). Ciphertext-policy attribute based encryption. Proceedings of the IEEE Symp. Secur. Privacy (SP). (pp. 321-334). Berkeley : IEEE
L. Cheung & C. Newport. (2007, January). Provably secure ciphertext policy ABE. Proceedings of the 14th ACM Conf. Comput. Commun. Secur. (CCS). (pp. 456-465). Alexandria : ACM
M. Chase. (2007, February) Multi-authority attribute based encryption. Proceedings of the. 4th IACR Theory Cryptogr. Conf. (TCC), 4392. (pp. 515-534). Amsterdam : Springer
H. Lin, Z. Cao, X. Liang & J. Shao. (2008, December). Secure threshold multi authority attribute based encryption without a central authority. Proceedings of the 9th Int. Conf. Cryptol. India (INDOCRYPT), 5365. (pp. 426-436). Kharagpur : Springer
Y. Rouselakis & B. Waters. (2015, January). Efficient statically -secure large-universe multi-authority attribute-based encryption. Proceedings of the 19th Int. Conf. Financial Cryptogr. Data Secur. (FC), 8975. (pp. 315-332). San Juan : Springer
K. Emura, A. Miyaji, A. Nomura, K. Omote & M. Soshi. (2009, April). A ciphertext-policy attribute-based encryption scheme with constant ciphertext length. Proceedings of the 5th Int. Conf. Inf. Secur. Pract. Exper., 5451. (pp. 13-23). Xi'an : Springer
J. Herranz, F. Laguillaumie & C. Rafols. (2010, May). Constant size ciphertexts in threshold attribute-based encryption. Public Key Cryptography (Lecture Notes in Computer Science), 6056. (pp. 19-34). Paris : Springer
C. Chen, Z. Zhang & D. Feng. (2011, October). Effcient ciphertext policy attributebased encryption with constant-size ciphertext and constant computation cost. Proceedings of the 5th Int. Conf. Provable Secur. (ProvSec). 6980. (pp. 84-101). Xi'an : Springer
Y. S. Rao & R. Dutta. (2013, December). Recipient anonymous ciphertext-policy attribute based encryption. Proceedings of the 9th Int. Conf. Inf. Syst. Secur. (ICISS). 8303. (pp. 329-344). Kolkata : Springer
J. Hur & D. K. Noh. (2011). Attribute-based access control with efficient revocation in data outsourcing systems. IEEE Trans. Parallel Distrib. Syst., 22(7), 1214-1221.
K. Yang, X. Jia & K. Ren. (2013). Attribute-based ne-grained access control with efcient revocation in cloud storage systems. Proceedings of the 8th ACM SIGSAC Symp. Inf., Comput. Commun. Secur. (ASIACCS), 523-528.
S. Yu, C. Wang, K. Ren & W. Lou. (2010). Attribute based data sharing with attribute revocation. Proceedings of the 5th ACM Symp. Inf., Comput. Commun. Secur. (ASIACCS), pp. 261-270.
Y. Zhang, X. Chen, J. Li, H. Li & F. Li. (2014). Attribute-based data sharing with exible and direct revocation in cloud computing. KSII Trans. Internet Inf. Syst., 8(11), 4028-4049.
N. Attrapadung & H. Imai. (2009). Conjunctive broadcast and attribute-based encryption. Proceedings of the 3rd Int. Conf. Palo Alto Pairing-Based Cryptogr. (Pairing), 5671, 248-265.
Y. S. Jeong. (2016). An Efficient IoT Healthcare Service Management Model of Location Tracking Sensor. Journal of Digital Convergence, 14(3), 261-267.
Y. S. Jeong. (2019). An Efficient Personal Information Collection Model Design Using In-Hospital IoT System. Convergence Society for SMB, 9(3), 140-145.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.