브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 세션키를 획득하게 되는데, 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입 시에 효율적인 키 갱신이 필요하게 되며 사용자의 악의적인 행동이나 기타 공격자에 대한 공격에 대해 추적하고 확인할 수 있어야 한다. 이를 실현할 수 있는 방식이 Traitor Tracing 방법으로 본 논문에서는 공격자 확인과, 추적을 행할 수 있으며, 키 생성에서 각 사용자의 키가 효율적인 갱신 주기를 가질 수 있도록 Proactive 방식을 이용하여 제안한다.
KSP 제안 키워드
Traitor tracing
저작권정책 안내문
한국전자동신연구원 지식공유플랫폼 저작권정책
한국전자통신연구원 지식공유플랫폼에서 제공하는 모든 저작물(각종 연구과제, 성과물 등)은 저작권법에 의하여 보호받는 저작물로 무단복제 및 배포를 원칙적으로 금하고 있습니다. 저작물을 이용 또는 변경하고자 할 때는 다음 사항을 참고하시기 바랍니다.
저작권법 제24조의2에 따라 한국전자통신연구원에서 저작재산권의 전부를 보유한 저작물의 경우에는 별도의 이용허락 없이 자유이용이 가능합니다. 단, 자유이용이 가능한 자료는 "공공저작물 자유이용허락 표시 기준(공공누리, KOGL) 제4유형"을 부착하여 개방하고 있으므로 공공누리 표시가 부착된 저작물인지를 확인한 이후에 자유이용하시기 바랍니다. 자유이용의 경우에는 반드시 저작물의 출처를 구체적으로 표시하여야 하고 비영리 목적으로만 이용이 가능하며 저작물을 변형하거나 2차 저작물로 사용할 수 없습니다.
<출처표시방법 안내> 작성자, 저작물명, 출처, 권호, 출판년도, 이용조건 [예시1] 김진미 외, "매니코어 기반 고성능 컴퓨팅을 지원하는 경량커널 동향", 전자통신동향분석, 32권 4호, 2017, 공공누리 제4유형 [예시2] 심진보 외, "제4차 산업 혁명과 ICT - 제4차 산업 혁명 선도를 위한 IDX 추진 전략", ETRI Insight, 2017, 공공누리 제 4유형
공공누리가 부착되지 않은 자료들을 사용하고자 할 경우에는 담당자와 사전협의한 이후에 이용하여 주시기 바랍니다.