RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      속성 기반 권한위임 관리 기법을 사용한 스마트 자동차 안전성 검토에 관한 연구 = A Study of a Secure Smart Car System using Attribute-based Delegation Method

      한글로보기

      https://www.riss.kr/link?id=A106379381

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      스마트 자동차에 대한 수요가 급격하게 증가하고 있다. 3GPP와 5GAA와 같은 표준기구에서는 스마트 자동차를 위한 자율 주행 자동차를 포함한 커넥티드 카, 자동차 네트워크 인프라에 대한 표준 통신 프로토콜을 제시하고 있다. 하지만 이와 같이, 스마트 자동차 네트워크 환경에는 기존의 유선 통신 네트워크 보다 더욱 위험할 것으로 예상되는 보안 위협 요소들이 존재한 다. 대표적으로 스마트 자동차의 주변 장치들이 신분을 위장하여 차량에 대한 위치정보, 개인 정보 등을 탈취할 수 있을 뿐만 아니라, 스마트 자동차 주변의 인프라 요소들이 공모하여 주행중인 자동차를 위험한 상황에 빠뜨려 생명에 위협을 가할 수도 있을 것이다. 이를 해결하기 위해서, 본 논문에서는 속성 기반 권한 위임 관리 기법과 임계치 암호 알고리즘을 사용해 공모 공 격으로부터 안전한 시스템을 제안하였다. 제안한 시스템은 앞서 예로 제시한 공모 공격으로부터 안전할 수 있음을 의미론적 안전 모델을 사용해서 증명하였다.
      번역하기

      스마트 자동차에 대한 수요가 급격하게 증가하고 있다. 3GPP와 5GAA와 같은 표준기구에서는 스마트 자동차를 위한 자율 주행 자동차를 포함한 커넥티드 카, 자동차 네트워크 인프라에 대한 표...

      스마트 자동차에 대한 수요가 급격하게 증가하고 있다. 3GPP와 5GAA와 같은 표준기구에서는 스마트 자동차를 위한 자율 주행 자동차를 포함한 커넥티드 카, 자동차 네트워크 인프라에 대한 표준 통신 프로토콜을 제시하고 있다. 하지만 이와 같이, 스마트 자동차 네트워크 환경에는 기존의 유선 통신 네트워크 보다 더욱 위험할 것으로 예상되는 보안 위협 요소들이 존재한 다. 대표적으로 스마트 자동차의 주변 장치들이 신분을 위장하여 차량에 대한 위치정보, 개인 정보 등을 탈취할 수 있을 뿐만 아니라, 스마트 자동차 주변의 인프라 요소들이 공모하여 주행중인 자동차를 위험한 상황에 빠뜨려 생명에 위협을 가할 수도 있을 것이다. 이를 해결하기 위해서, 본 논문에서는 속성 기반 권한 위임 관리 기법과 임계치 암호 알고리즘을 사용해 공모 공 격으로부터 안전한 시스템을 제안하였다. 제안한 시스템은 앞서 예로 제시한 공모 공격으로부터 안전할 수 있음을 의미론적 안전 모델을 사용해서 증명하였다.

      더보기

      다국어 초록 (Multilingual Abstract)

      The demand of smart cars is increasing rapidly. International stand organize such as 3GPP and 5GAA are proposing standard communication protocvols for connected-car, and automotive network infrastructure. But Smart car network have many security threats and more dangerous against the existed wire communication network. Typically, peripheral devices of a smart car may disguise their identity and steal location information and personal information about the vehicle. In addition, the infrastructure elements around smart cars can conspire and put driving cars in danger, threatening lives. This is a very serious security threat. Therefore, in order to solve these problems, we proposed a system that is secure from collusion and tampering attacks using attribute-based authorize delegation method and threshold encryption algorithms. We have demonstrated using a semantic safety model that the proposed system can be safe from collusion attack.
      번역하기

      The demand of smart cars is increasing rapidly. International stand organize such as 3GPP and 5GAA are proposing standard communication protocvols for connected-car, and automotive network infrastructure. But Smart car network have many security threa...

      The demand of smart cars is increasing rapidly. International stand organize such as 3GPP and 5GAA are proposing standard communication protocvols for connected-car, and automotive network infrastructure. But Smart car network have many security threats and more dangerous against the existed wire communication network. Typically, peripheral devices of a smart car may disguise their identity and steal location information and personal information about the vehicle. In addition, the infrastructure elements around smart cars can conspire and put driving cars in danger, threatening lives. This is a very serious security threat. Therefore, in order to solve these problems, we proposed a system that is secure from collusion and tampering attacks using attribute-based authorize delegation method and threshold encryption algorithms. We have demonstrated using a semantic safety model that the proposed system can be safe from collusion attack.

      더보기

      참고문헌 (Reference)

      1 한상기, "엣지 컴퓨팅과 인공지능" 한국정보화진흥원 4 : 2019

      2 김진묵, "스마트 자동차 네트워크의 보안취약점 분석 및 해결방안 마련" 한국융합보안학회 18 (18): 69-76, 2018

      3 MAMBO, Masahiro, "Proxy cryptosystems: Delegation of the power to decrypt ciphertexts" 80 (80): 54-63, 1997

      4 P. Robinson, "Privacy, Security, and Trust Within the Context of Pervasive Computing" Springer-Verlag 2005

      5 M. Jakobsson, "On Quorum Controlled Asymmetric Proxy Re-encryption" Springer-Verlag 1560 : 112-121, 1999

      6 HONG, Kirak, "Mobile fog: A programming model for large-scale applications on the internet of things" ACM 15-20, 2013

      7 Maruyama Hiroshi, "Edge-Heavy Data and architecture in the big data era" 56 (56): 269-275, 2013

      8 BLAZE, Matt, "Divertible protocols and atomic proxy cryptography" Springer Berlin Heidelberg 127-144, 1998

      9 L. Ibraimi, "Ciphertext-Policy Attribute-Based Threshold Decryption with Flexible Delegation and Revocation of User Attributes" University of Twente, Centre for Telematics and Information Technology 2009

      10 J. Bethencourt, "Ciphertext-Policy Attribute-Based Encryption" 321-334, 2007

      1 한상기, "엣지 컴퓨팅과 인공지능" 한국정보화진흥원 4 : 2019

      2 김진묵, "스마트 자동차 네트워크의 보안취약점 분석 및 해결방안 마련" 한국융합보안학회 18 (18): 69-76, 2018

      3 MAMBO, Masahiro, "Proxy cryptosystems: Delegation of the power to decrypt ciphertexts" 80 (80): 54-63, 1997

      4 P. Robinson, "Privacy, Security, and Trust Within the Context of Pervasive Computing" Springer-Verlag 2005

      5 M. Jakobsson, "On Quorum Controlled Asymmetric Proxy Re-encryption" Springer-Verlag 1560 : 112-121, 1999

      6 HONG, Kirak, "Mobile fog: A programming model for large-scale applications on the internet of things" ACM 15-20, 2013

      7 Maruyama Hiroshi, "Edge-Heavy Data and architecture in the big data era" 56 (56): 269-275, 2013

      8 BLAZE, Matt, "Divertible protocols and atomic proxy cryptography" Springer Berlin Heidelberg 127-144, 1998

      9 L. Ibraimi, "Ciphertext-Policy Attribute-Based Threshold Decryption with Flexible Delegation and Revocation of User Attributes" University of Twente, Centre for Telematics and Information Technology 2009

      10 J. Bethencourt, "Ciphertext-Policy Attribute-Based Encryption" 321-334, 2007

      11 You-Jin Song, "Characterization of privacy based on context sensitivity and user preference for multimedia context-aware on IoT" Springer Science and Business Media LLC 78 (78): 5355-5366, 2019

      12 Hyung-Jong Cha, "A Study on Data Processing for Application of Vehicular CPS in Fog Computing Environment" 23 (23): 10379-10383, 2017

      13 ROY, Sandip, "A Fog-Based DSS Model for Driving Rule Violation Monitoring Framework on the Internet of Things" 82 : 23-32, 2015

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2012-07-04 학회명변경 한글명 : 한국사이버테러정보전학회 -> 한국융합보안학회
      영문명 : Korea Information Assurance Society -> Korea Convergence Security Association
      KCI등재후보
      2012-07-04 학술지명변경 한글명 : 정보*보안논문지 -> 융합보안 논문지
      외국어명 : The Journal of The Information Assurance -> Journal of convergence security
      KCI등재후보
      2012-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2010-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      2009-04-01 평가 등재후보 탈락 (기타)
      2007-01-01 평가 등재후보 1차 FAIL (등재후보1차) KCI등재후보
      2006-11-20 학술지명변경 한글명 : 정보보증논문지 -> 정보*보안논문지 KCI등재후보
      2006-11-20 학술지명변경 한글명 : 정보보증논문지 -> 정보*보안논문지
      외국어명 : The Journal of The Information Assurance -> Journal of The Information and Security
      KCI등재후보
      2005-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.38 0.38 0.34
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.32 0.31 0.451 0.14
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼