• Title/Summary/Keyword: 정보의 보호와 공유

Search Result 613, Processing Time 0.025 seconds

A Study on the Application of Block Chain Ethereum Technology to Activate Digital Content Trading as Sharing economy (공유경제로써 디지털 콘텐츠 거래 활성화를 위한 블록체인 기술 활용방법 연구)

  • Min, Youna;Baek, Yeong tae
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.07a
    • /
    • pp.69-72
    • /
    • 2018
  • 국내 뿐 아니라 세계적으로 디지털 기반의 공유경제 서비스와 관리에 대하여 많은 관심을 두고 있다. 공유경제로 인하여 새로운 경제패러다임으로 높은 가능성이 있고 정부와 시민이 편익차원에서 많은 예산 절감이 가능하기 때문이다. 우버, 에어 비엔비 등의 사업이 활성화 되고 있는 상황에서 디지털 콘텐츠 역시 활용 공유 가능한 재화로써 공유경제에 참여하고 신뢰기반의 효과적 거래가 가능하다. 이 논문에서는 디지털 콘텐츠를 공유경제로 활용함에 있어 위 변조 및 해킹 가능성을 줄이고 투명한 거래가 가능하여 디지털 콘텐츠의 유통이 활성화 될 수 있는 방법으로 블록체인 활용기법을 제안하였다. 스마트 유통과정에서 이더리움의 스마트 컨트랙트 방법을 적용하고 디지털 콘텐츠 저작권을 보호하기 위한 머클트리 해싱방법과 암호화방법을 수정함으로써 디지털 콘텐츠가 공유경제로써 발돋움하고 활성화될 수 있을 것이다.

  • PDF

Automation System for Sharing CDM Data (CDM 데이터 공유를 위한 자동화 시스템)

  • Jeong, Chae-Eun;Kang, Yunhee;Park, Young B.
    • Journal of Platform Technology
    • /
    • v.8 no.3
    • /
    • pp.3-9
    • /
    • 2020
  • As the need for sharing for research purposes in the medical field increases, the use of a Common Data Model (CDM) is increasing. However, when sharing CDM data, there are some problems in that access control and personal information in the data are not protected. In this paper, in order to solve this problem, access to CDM data is controlled by using an encryption method in a blockchain network, and information of CDM data is recorded to enable tracking. In addition, IPFS was used to share a large amount of CDM data, and Celery was used to automate the sharing process. In other words, we propose a multi-channel automation system in which the information required for CDM data sharing is shared by a trust-based technology, a distributed file system, and a message queue for automation. This aims to solve the problem of access control and personal information protection in the data that occur in the process of sharing CDM data.

  • PDF

속성기반 암호기술

  • Park, Kwang-Yong;Song, You-Jin
    • Review of KIISC
    • /
    • v.20 no.2
    • /
    • pp.85-92
    • /
    • 2010
  • 인터넷상에서 각종 민감한 데이터들이 공유 유통되어지는 가운데 외부공격자나 내부사용자의 관리 미흡으로 인해 데이터 유출문제가 발생되고 있다. 이를 안전하게 관리하기 암호방식으로 본 논문에서는 ID기반 암호의 확장된 개념의 속성 기반 암호방식에 대해 검토한다. 그리고 속성기반 프록시 재암호화 방식도 함께 검토 하였다.

Parallel Gaussian elimination on Shared Memory Model with Application to Cryptoanalysis (암호 해독 응용을 위한 공유 메모리 모델상에서의 병렬처리)

  • Jeong, Chang-Seong;Choi, Yun-Hui
    • Review of KIISC
    • /
    • v.2 no.2
    • /
    • pp.47-55
    • /
    • 1992
  • 암호응용분야에 있어서의 이산대수 문제나 인수분해 문제는 방대한 양의 데이타를 다루는 문제로 많은 계산시간이 소요되므로 이들 문제들에 대한 고속 병렬처리는 매우 중요하다. 본 논문에서는 역행렬 문제나 이산대수 문제와 인수분해 문제의 중요한 과정인 선형시스템을 푸는데 효율적인 고속 병렬 알고리즘들을 소개한다.

  • PDF

PKI Applications and CAS ofe Digital Broadcasting (공개키 기반 구조 응용 분석 및 디지털 방송 한정 수신 시스템)

  • 이강석;염흥열;윤이중
    • Review of KIISC
    • /
    • v.8 no.3
    • /
    • pp.83-104
    • /
    • 1998
  • 인터넷의 급속한 확산과 전세계 통신서비스의 확장으로 인해 세계는 정보의 공유와 다양한 삶의 변화를 가져오고 있다. 교통수단의 발달로 전세계가 일일생활권에 접어들었다면 인터넷과 통신수단의 발전으로 인해 세계는 동일문화권을 형성하고 있다. 주체할 수 없이 수많은 정보와 서비스속에서 사고 있지만, 아직도 좀더 편리하고 안전한 정보의 공유와 윤택한 삶을 영유하기 위한 많은 문제점이 있으며, 이러한 발전 속에서 더 많은 문제점들이 나타나고 있는 것이 현실이다. 또한 이러한 문제점들을 해결하기 위한 다양한 해결책들이 쏟아져 나오고 있다. 본 고에서는다루게 될 내용은 전체적인 공개키 기반구조를 살펴보고 이를 디지털 위성방송 한정 수신 시스템에 적용한다. 공개키 기반구조에 대해서는 인터넷에서 사용자를 인증하기 위한 X.509 인증서에 대해 살펴보고, 인증서를 이용한 서비스에 대해 살펴본다. 또한 최근 각 나라별 공개키 기반구조 표준안의 진행 상황을 알아보고 IETF PKIX 표준안으로서 공개키 관리 프로토콜, CRL CRL 확장, 인증서, 그리고 인증서 확장에 대해 살펴본다. 곧 실현될 디지털 위성방송의 유료화 서비스는 가입자 인증과 서비스에 대한 접근 통제가 가능해야 한다. 따라서 가입자에 대한 관리부분에 공개키 기반구조를 적용함으로써 가입자에 대한 인증과 서비스 및 접근 통제를 가능하게 한다.

  • PDF

The Cluster based Efficient pairwise key Establishment scheme in WSN (WSN에서 클러스터기반의 효율적인 pairwise key 설정 기법)

  • Lee, Kyeong hyo;Oh, Byeong-Kyun;Lee, Sang-Gug
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1165-1168
    • /
    • 2007
  • 센서노드들이 배치되었을 때 초기 보안 요구사항은 이웃 노드 사이의 보안키를 안전하고 효율적으로 설정하는 것이다. 이를 위해 본 논문에서는 클러스터 단위로 직접키를 공유함으로써 공유하는 센서 수를 줄임과 동시에 다항식이 노출 되어도 전체 센서 네트워크에 끼치는 영향을 최소화하여 안전성을 보장하게하고 컴퓨팅 오버헤드를 줄일 수 있게 하였다. 또한 가용성 보장을 위해 불필요한 키관리 동작을 지양하고 센서 노드의 에너지 소모를 감소시키기 위하여 근접 클러스터 헤더 노드와의 사전 키 분배를 통해 경로키를 설정하게 함으로써 센서노드간의 안전하고 효율적인 pairwise key 설정을 통해 안전한 통신이 가능하게 하였다.

A Study on the BU(Binding Updates) Authentication Methods In Mobile IPv6 (Mobile IPv6 BU(Binding Updates)인증 방안에 관한 연구)

  • 임강규;남길현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.60-65
    • /
    • 2003
  • 본 논문에서는 Mobile IPv6 환경에서 보안성이 있는 인증 메커니즘을 제안한다. Internet draft에서 제안하고 있는 RR 방식의 BU 인증 메커니즘은 MN-CN, HA-CN간 두 경로 모두에 공격자가 접근하지 못한다는 전제로 인해 BU 인증을 위한 공유키 생성시 취약성을 내포하여 만약 공격자가 두 경로 모두에 접근 가능할 경우 노드간 통신하는 전 단계에 걸쳐 수동적, 능동적 공격에 노출되게 된다. 제안한 BU 인증 메커니즘은 최초 안전한 BU 인증을 위한 공유키를 생성 후 차후 이어지는 BU 인증은 이러한 안전성을 바탕으로 신속한 인증이 이루어지는 2단계의 인증 메커니즘을 제안함으로써 공유키의 노출을 최소화하여 보다 높은 수준의 보안을 제공하였다.

  • PDF

Member/Group License Mechanism for Secure and Flexible Sharing of Protected Contents in DRM Systems (DRM 기술로 보호된 컨텐츠의 융통성 있는 공유를 위한 멤버/그룹 라이선스 메커니즘)

  • Chang Hai Jin
    • The KIPS Transactions:PartC
    • /
    • v.11C no.6 s.95
    • /
    • pp.739-746
    • /
    • 2004
  • License mechanisms are the key elements in almost all DRM(digital rights management) systems. The license mechanisms are designed for the clear identification and enforcement of contents, principals, and usage rules in DRM systems. But current license mechanisms are lacking in the flexibility for the secure and efficient sharing of the contents among the members of a group such as a family or a part of an enterprise. This paper suggests a new license mechanism for efficient and secure sharing of contents in DRM systems among the members of a group. We named it member/group license mechanism. The mechanism extends the current license mechanisms by introducing new concepts such as group licenses, member licenses, and derivation relationships between licenses.

Secure Recovery Protocol of (1,3) Distributed Key Share with Trustless Setup for Asset Management in Blockchain (블록체인 기반 가상자산 관리를 위한 (1,3) 분산키의 비신뢰 기반 안전한 분산 복구 프로토콜)

  • Bae, Kyoungil;Park, Junhoo;Ryou, Jaecheol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.5
    • /
    • pp.863-874
    • /
    • 2021
  • Distributed key generation (DKG) with trustless setup is a cryptographic protocol that distributes Shamir secret shares of a private key to participants while keeping the actual private key hidden to the participants. Also, by extending it to a threshold signature protocol, digital signatures can be generated without construction of private keys. This paper proposes a recovery protocol maintaining trustless setup assumptions, in particular to the useful (1,3) share structure. The proposed protocol meets same levels of security requirements with DKG in terms of correctness and secrecy. The protocol can also enable delegation and revocation of digital sign rights for blockchain-based asset management.

A Secure License Sharing Scheme for Domain DRM System Against Replay Attack (재생 공격에 안전한 Domain DRM 시스템을 위한 License 공유 방식)

  • Choi, Dong-Hyun;Lee, Yun-Ho;Kang, Ho-Gab;Kim, Seung-Joo;Won, Dong-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.1
    • /
    • pp.97-101
    • /
    • 2007
  • The purpose of DRM is to protect the copyrights of content providers and to enable only designated users to access digital contents. From the consumers' point of view, they have a tendency to go against complex and confusing limitations. Moreover, consumers' rights of use of the content obtained legally were frequently harmed by arbitrary limitations. The concept of Authorized Domain (AD) was presented to remove such problems. However, the previous work on authorized domain has two problems. The first is that it requires a rather expensive revocation mechanism for withdraw process. The second is that the modules still can play contents which are previously obtained even though they are currently out of the authorized domain. On the contrary, our scheme presents the content from being played by modules which are out of the domain for better security. Furthermore our scheme does not need to maintain a revocation list and prevent replay attack.