• 제목/요약/키워드: multicast protection

검색결과 13건 처리시간 0.018초

IPTV의 미디어 서비스 보호를 위한 지문 인식 기반의 1-out-of-n 접근 통제 기법 (Fingerprint-Based 1-out-of-n Access Control Technique for Media Service Protection in IPTV Broadcasting System)

  • 이지선;이현숙;김효동
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.687-694
    • /
    • 2010
  • IPTV는 방송과 통신이 융합된 서비스로 송신자는 IP망을 이용하여 암호화된 콘텐츠를 멀티캐스트 방식으로 전송하고 정당한 가입자만이 인증 절차를 거친 후에 이를 복호화하여 콘텐츠를 이용할 수 있다. 이 때 가입자의 권한을 보호하기 위하여 패스워드를 기반으로 한 셋톱박스와 스마트카드 간의 인증 프로토콜이 주로 이용된다. 이 논문은 임의의 조직에서 구성원들의 지문정보를 기반으로 구성원 중 누구라도 한 사람만 있으면 암호화된 콘텐츠를 볼 수 있도록 하는 지문정보 기반의 1-out-of-n 인증 기법을 제안한다. 제안하는 기법은 패스워드와 스마트카드의 내용이 노출되더라도 정당한 지문 정보를 제공할 수 있어야만 인증받을 수 있는 디지털 방송에서 미디어 서비스 보호를 위한 지문 정보 기반의 셋톱박스와 스마트카드 간의 인증 기법이다.

전자기밀문서 유출봉쇄 유통시스템 구조 연구 (Study of Document Distribution System Architecture for Digital Secret Document Leakage Prevention)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.143-158
    • /
    • 2010
  • 기업의 전자기밀유출은 생존을 위협하는 피해를 입힌다. 중소기업은 유출사실을 알아도 적절히 대응하지 못하는 현실에서 추적 불가능한 유출을 원천봉쇄하는 전자기밀보호 시스템으로만 전자기밀정보는 보호된다. 현재 DRM 기반 문서보호 시스템은 전자기밀 보호에 여러 보안 취약점을 보인다. 본 논문은 전자기밀정보의 불법유출 경로 및 취약점을 분석하여, 가장 위험한 내부자 유출시도조차 불가능하게 하는 보안조건을 만족시키면서도 성능저하가 없는 그룹통신 기반 시스템의 구조를 연구하였다. 구조의 핵심은 암호화 상태로 유통, 암호키와 기밀정보파일의 분리원칙, 다중 엔티티(entity)의 DSA 기반 다중 인증기법으로 간단한 정보도용으로는 기밀정보를 얻을 수 없는 시스템의 기본 구조의 설계를 논의한다.

기업비밀유통을 위한 MSEC 기반 그룹 키 관리 프로토콜 설계와 구현 연구 (The Study on Design and Implementation of MSEC-based Group Key Management Protocol for Corporate Secret Distribution)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.87-110
    • /
    • 2010
  • 국내 기업의 우수 기술 관련 기밀 정보량은 늘어났지만 정보 유통의 디지털화로 유출 위험은 커지고 불법유출 경로를 파악하기가 매우 어려워서, 실제 유출 사례가 늘어감에도 막을 대책이 없어 재정적 피해는 점점 커지고 있다. 그러나 현재 문서보호 시스템은 저작물 보호 차원에서 설계되어 있어서, 합법적 사본이 유출될 경우 불법적 사용 방지 및 추적에 무방비이고, 내부자가 공모한 유출에는 대책이 전혀 없다는 것이 문제이다. 기업비밀의 특성상 폐쇄된 멀티캐스트 그룹 내 유통으로 제한하는 것이 적합하지만 그룹 기반 표준 프로토콜을 적용하여 기업비밀보호에 필요한 보호조건을 충분히 만족시키는 설계 연구가 없었다. 본 연구는 원천봉쇄 시스템 구조 설계 연구의 후속 연구로서 MSEC 기반 키-관리 프로토콜을 IGMP, SNMP와 접목하여 완전한 보호기능을 달성하는 비밀정보 유통 프로토콜을 제안하고, 프로토콜 구현의 단계적 시간 순서 차트까지 설계하였다. 본 연구는 비밀정보보호의 강력 보안조건인 암호화 유통원칙, 키와 정보 분리원칙, 반출시 처리와 저장의 분리원칙, 사용자와 호스트의 이중 인증 원칙을 적용한 키-관리 프로토콜 및 비밀정보 유통 프로토콜을 제안한다.