RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • SCIESCOPUSKCI등재

        A Reliable Group Key Management Scheme for Broadcast Encryption

        Hur, Junbeom,Lee, Younho The Korea Institute of Information and Commucation 2016 Journal of communications and networks Vol.18 No.2

        A major challenge achieving scalable access control for a large number of subscribers in a public broadcast is to distribute key update messages reliably to all stateless receivers. However, in a public broadcast, the rekeying messages can be dropped or compromised during transmission over an insecure broadcast channel, or transmitted to receivers while they were off-line. In this study, we propose a novel group key management scheme. It features a mechanism to allow legitimate receivers to recover the current group key, even if they lose key update messages for long-term sessions. The scheme uses short hint messages and member computation. Performance analysis shows that the proposed scheme has the advantages of scalability and efficient rekeying compared to previous reliable group key distribution schemes. The proposed key management scheme targets a conditional access system in a media broadcast in which there is no feedback channel from receivers to the broadcasting station.

      • A Decentralized Multi-Group Key Management Scheme

        HUR, Junbeom,YOON, Hyunsoo The Institute of Electronics, Information and Comm 2009 IEICE TRANSACTIONS ON COMMUNICATIONS - Vol.92 No.2

        <P>Scalability is one of the most important requirements for secure multicast in a multi-group environment. In this study, we propose a decentralized multi-group key management scheme that allows each multicast group sender to control the access to its group communication independently. Scalability is enhanced by local rekeying and inter-working among different subgroups. The group key secrecy and backward/forward secrecy are also guaranteed.</P>

      • Reputation-Based Collusion Detection with Majority of Colluders

        HUR, Junbeom,GUO, Mengxue,PARK, Younsoo,LEE, Chan-Gun,PARK, Ho-Hyun 'Institute of Electronics, Information and Communi 2016 IEICE transactions on information and systems Vol.99e.d No.7

        <P>The reputation-based majority-voting approach is a promising solution for detecting malicious workers in a cloud system. However, this approach has a drawback in that it can detect malicious workers only when the number of colluders make up no more than half of all workers. In this paper, we simulate the behavior of a reputation-based method and mathematically analyze its accuracy. Through the analysis, we observe that, regardless of the number of colluders and their collusion probability, if the reputation value of a group is significantly different from those of other groups, it is a completely honest group. Based on the analysis result, we propose a new method for distinguishing honest workers from colluders even when the colluders make up the majority group. The proposed method constructs groups based on their reputations. A group with the significantly highest or lowest reputation value is considered a completely honest group. Otherwise, honest workers are mixed together with colluders in a group. The proposed method accurately identifies honest workers even in a mixed group by comparing each voting result one by one. The results of a security analysis and an experiment show that our method can identify honest workers much more accurately than a traditional reputation-based approach with little additional computational overhead.</P>

      • SCIESCOPUS
      • Secure Data Deduplication with Dynamic Ownership Management in Cloud Storage

        Hur, Junbeom,Koo, Dongyoung,Shin, Youngjoo,Kang, Kyungtae IEEE 2016 IEEE TRANSACTIONS ON KNOWLEDGE AND DATA ENGINEERIN Vol.28 No.11

        <P>In cloud storage services, deduplication technology is commonly used to reduce the space and bandwidth requirements of services by eliminating redundant data and storing only a single copy of them. Deduplication is most effective when multiple users outsource the same data to the cloud storage, but it raises issues relating to security and ownership. Proof-of-ownership schemes allow any owner of the same data to prove to the cloud storage server that he owns the data in a robust way. However, many users are likely to encrypt their data before outsourcing them to the cloud storage to preserve privacy, but this hampers deduplication because of the randomization property of encryption. Recently, several deduplication schemes have been proposed to solve this problem by allowing each owner to share the same encryption key for the same data. However, most of the schemes suffer from security flaws, since they do not consider the dynamic changes in the ownership of outsourced data that occur frequently in a practical cloud storage service. In this paper, we propose a novel server-side deduplication scheme for encrypted data. It allows the cloud server to control access to outsourced data even when the ownership changes dynamically by exploiting randomized convergent encryption and secure ownership group key distribution. This prevents data leakage not only to revoked users even though they previously owned that data, but also to an honest-but-curious cloud storage server. In addition, the proposed scheme guarantees data integrity against any tag inconsistency attack. Thus, security is enhanced in the proposed scheme. The efficiency analysis results demonstrate that the proposed scheme is almost as efficient as the previous schemes, while the additional computational overhead is negligible.</P>

      • KCI등재

        신뢰할 수 없는 동적 네트워크 환경을 위한 비중앙화 그룹키 관리 기법

        허준범(Junbeom Hur),윤현수(Hyunsoo Yoon) 한국정보과학회 2009 정보과학회논문지 : 정보통신 Vol.36 No.4

        비중앙화(decentralized) 그룹키 관리 알고리즘은 그룹 멤버의 변화에 대한 영향을 지역적인 곳으로 한정시킴으로서 안전한 멀티캐스트 네트워크 구조의 확장성(scalability)과 안정성 (reliability)을 향상시킬 수 있다. 그러나 기존의 비중앙화 그룹키 관리 기법들에서는 멀티캐스트 과정에서 중간의 중계 노드들이 멀티캐스트 데이터의 평문 정보를 복호화함으로써 그룹 통신의 비밀성이 보장되지 않거나, 하위 그룹간의 안전한 통신을 위해서 외부의 중앙화된 그룹키 분배 센터가 필요했다. 본 연구에서 제안하는 그룹키 관리 방식에서는 서비스 제공자가 대리 암호(proxy encryption)를 이용하여 그룹키를 분산화(distributed) 방식으로 합법적인 그룹 멤버에게만 분배한다. 따라서 멀티캐스트 데이터를 전송하는 과정에서 데이터의 비밀성을 보장하는 안전한 통신을 가능케 함과 동시에 중앙화된 그룹키 분배 센터에 대한 필요성을 제거시킬 수 있다. 제안하는 그룹키 관리 기법은 중앙화된 네트워크 관리자가 없이 네트워크의 구조가 빈번히 변화하는 신뢰할 수 없는 동적인 네트워크 환경에서도 안전한 그룹통신을 효과적으로 보장할 수 있다. Decentralized group key management mechanisms offer beneficial solutions to enhance the scalability and reliability of a secure multicast framework by confining the impact of a membership change in a local area. However, many of the previous decentralized solutions reveal the plaintext to the intermediate relaying proxies, or require the key distribution center to coordinate secure group communications between subgroups. In this study, we propose a decentralized group key management scheme that features a mechanism allowing a service provider to deliver the group key to valid members in a distributed manner using the proxy cryptography. In the proposed scheme, the key distribution center is eliminated while data confidentiality of the transmitted message is provided during the message delivery process. The proposed scheme can support a secure group communication in dynamic network environments where there is no trusted central controller for the whole network and the network topology changes frequently.

      • KCI등재

        신뢰성 있는 브로드캐스트 암호화를 위한 자가 키 복구 기법

        허준범(Junbeom Hur),윤현수(Hyunsoo Yoon) 한국정보과학회 2009 정보과학회논문지 : 정보통신 Vol.36 No.6

        브로드캐스트 서비스의 사용자가 많아질수록 확장성 있는 접근 제어는 효율적인 권한 부여에 필수적인 요구사항이라고 할 수 있다. 접근 제어는 합법적인 사용자들에게만 비밀키를 안전하게 전달함으로써 이루어지게 된다. 그러나 브로드캐스트 환경에서는 채널의 안정성이 보장되지 않기 때문에 비밀키를 전달하는 과정에서 키 전달 메시지가 사라지거나, 사용자의 단말이 네트워크에 접속되어 있지 않은 경우 메시지가 사용자에게 제대로 전달되지 못하는 경우가 빈번하게 발생할 수 있다. 본 연구에서는 합법적인 사용자가 서버로부터 다수의 세션동안 키 전달 메시지를 수신하지 못한 경우라도 자신의 이전키와 현재 세션에 전송되는 힌트 메시지를 이용해서 현재 세션의 그룹키를 복구할 수 있는 효율적인 그룹키 자가복구 기법을 제안한다. 성능 분석 결과 제안한 기법은 기존의 신뢰성 있는 키 분배 기법에 비해 확장성 및 효율성 측면에서 더 향상되었다는 것을 알 수 있다. 제안한 기법은 사용자로부터 서버로의 역방향 채널이 존재하지 않는 브로드캐스트 네트워크 환경에서 제한수신시스템 등에 활용될 수 있다. One of the principal impediments to the achievement of a scalable access control for a large number of subscribers in a public broadcast is to distribute key update messages reliably to all stateless receivers. However, in a public broadcast, the rekeying messages can be dropped or compromised during the transmission over an insecure broadcast channel, or transmitted to the receivers while it was off-line. In this study, we propose a novel group key management scheme that features a mechanism that allows the legitimate receivers to recover the current group key even if they lose key update messages for long-term sessions using short hint messages and member computation. The performance analysis result shows that the proposed scheme has advantages of the scalable and efficient rekeying compared with the previous reliable group key distribution schemes. The proposed key management scheme targets a conditional access system in a media broadcast where there is no feedback channel from receivers to the broadcasting station.

      • KCI등재

        Trust-Based Filtering of False Data in Wireless Sensor Networks

        허준범(Junbeom Hur),이윤호(Younho Lee),윤현수(Hyunsoo Yoon) 한국정보과학회 2008 정보과학회논문지 : 정보통신 Vol.35 No.1

        무선 센서 네트워크는 자연재해 탐지 시스템, 의료 시스템, 그리고 군사적 응용분야 등의 다양한 환경에서 유용한 해결책을 제시하고 있다. 그러나 센서 네트워크의 구성 환경 및 자원 제약적인 본질적인 특성으로 인해 기존의 전통적인 보안기법을 그대로 센서 네트워크에 적용하기에는 무리가 있다. 특히 네트워크를 구성하는 센서 노드들은 제한된 배터리를 사용하기 때문에 센서 네트워크에 거짓 데이타가 유입되는 경우 서비스 거부 뿐만 아니라 센서 노드의 제한된 에너지를 소모시키는 등의 심각한 문제를 야기할 수 있다. 기존의 전통적인 암호학적 인증 및 키 관리 방법 등을 통한 보안 기법은 센서 네트워크의 물리적인 노드탈취 공격에 대한 취약성으로 인해서 이러한 거짓 데이타 판별에 대한 해결책을 제시하지 못한다. 본 논문에서는 기존의 평판기반 기법과 달리 각 센서 노드의 위치에 따른 센싱 결과에 대해 일관성 등의 요소를 기반으로 신뢰도를 평가하고, 거짓 데이타를 주입하는 내부 공격에 대한 보안기법을 제안한다. 분석 결과에 따르면 제안한 신뢰도 평가 기반의 데이타 통합 기법은 기존의 중앙값보다 견고한 데이타 통합 결과를 보여준다. Wireless sensor networks are expected to play a vital role in the upcoming age of ubiquitous computing such as home environmental, industrial, and military applications. Compared with the vivid utilization of the sensor networks, however, security and privacy issues of the sensor networks are still in their infancy because unique challenges of the sensor networks make it difficult to adopt conventional security policies. Especially, node compromise is a critical threat because a compromised node can drain out the finite amount of energy resources in battery-powered sensor networks by launching various insider attacks such as a false data injection. Even cryptographic authentication mechanisms and key management schemes cannot suggest solutions for the real root of the insider attack from a compromised node. In this paper, we propose a novel trust-based secure aggregation scheme which identifies trustworthiness of sensor nodes and filters out false data of compromised nodes to make resilient sensor networks. The proposed scheme suggests a defensible approach against the insider attack beyond conventional cryptographic solutions. The analysis and simulation results show that our aggregation scheme using trust evaluation is more resilient alternative to median.

      • KCI등재

        무선 메쉬 네트워크에서의 아이디 기반 프록시 암호화를 이용한 안전한 다대다 멀티캐스트 기법

        허준범(Junbeom Hur),윤현수(Hyunsoo Yoon) 한국정보과학회 2010 정보과학회논문지 : 정보통신 Vol.37 No.1

        무선 메쉬 네트워크 환경에서 그룹통신은 동적으로 변화하는 중계 메쉬 노드, 서로 다른 도메인의 그룹 간 통신에 대한 접근 제어, 그리고 네트워크를 관리하는 중앙화된 관리서버의 부재 등의 문제로 인해 관리가 어려워진다. 그룹의 멤버 뿐 아니라 위상이 동적으로 변화하는 무선 메쉬 네트워크 환경에서의 다대다(many-to-many) 멀티캐스트는 각 그룹 관리자가 자신의 그룹 멤버를 독립적으로 관리하며 그룹간 통신을 제어하는 다수의 하위 그룹으로 이루어진 비중앙화된 구조에 기반해서 구성될 수 있다. 본 논문에서는 네트워크의 위상을 고려한 비중앙화된 그룹키 관리 기법을 제안한다. 제안하는 프로토콜에서 각 멀티캐스트 송신자는 아이디 기반 암호화 알고리즘을 이용해서 분산화된 방법으로 각 그룹키를 그룹 멤버에게 전달하게 된다. 아이디 기반 암호화 기법은 그룹 멤버 뿐 아니라 메쉬 노드의 동적인 변화에도 효율적인 키관리를 가능케 하기 때문에 다대다 멀티캐스트 환경에서 키 갱신에 필요한 통신 회수 및 저장해야 할 키의 크기가 줄어드는 장점이 있다. 따라서 제안한 기법은 중앙화된 네트워크 관리자가 없고, 다수의 서비스 제공자가 그들의 그룹 통신을 독립적으로 관리하는 대규모의 동적인 메쉬 네트워크에서의 다 대다 그룹통신 환경에 가장 적합하다. Group communication in a wireless mesh network is complicated due to dynamic intermediate mesh points, access control for communications between different administrative domains, and the absence of a centralized network controller. Especially, many-to-many multicasting in a dynamic mesh network can be modeled by a decentralized framework where several subgroup managers control their members independently and coordinate the inter-subgroup communication. In this study, we propose a topology-matching decentralized group key management scheme that allows service providers to update and deliver their group keys to valid members even if the members are located in other network domains. The group keys of multicast services are delivered in a distributed manner using the identity-based encryption scheme. Identity-based encryption facilitates the dynamic changes of the intermediate relaying nodes as well as the group members efficiently. The analysis result indicates that the proposed scheme has the advantages of low rekeying cost and storage overhead for a member and a data relaying node in many-to-many multicast environment. The proposed scheme is best suited to the settings of a large-scale dynamic mesh network where there is no central network controller and lots of service providers control the access to their group communications independently.

      • Improving Security and Efficiency in Attribute-Based Data Sharing

        IEEE 2013 IEEE TRANSACTIONS ON KNOWLEDGE AND DATA ENGINEERIN Vol.25 No.10

        <P>With the recent adoption and diffusion of the data sharing paradigm in distributed systems such as online social networks or cloud computing, there have been increasing demands and concerns for distributed data security. One of the most challenging issues in data sharing systems is the enforcement of access policies and the support of policies updates. Ciphertext policy attribute-based encryption (CP-ABE) is becoming a promising cryptographic solution to this issue. It enables data owners to define their own access policies over user attributes and enforce the policies on the data to be distributed. However, the advantage comes with a major drawback which is known as a key escrow problem. The key generation center could decrypt any messages addressed to specific users by generating their private keys. This is not suitable for data sharing scenarios where the data owner would like to make their private data only accessible to designated users. In addition, applying CP-ABE in the data sharing system introduces another challenge with regard to the user revocation since the access policies are defined only over the attribute universe. Therefore, in this study, we propose a novel CP-ABE scheme for a data sharing system by exploiting the characteristic of the system architecture. The proposed scheme features the following achievements: 1) the key escrow problem could be solved by escrow-free key issuing protocol, which is constructed using the secure two-party computation between the key generation center and the data-storing center, and 2) fine-grained user revocation per each attribute could be done by proxy encryption which takes advantage of the selective attribute group key distribution on top of the ABE. The performance and security analyses indicate that the proposed scheme is efficient to securely manage the data distributed in the data sharing system.</P>

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼