RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      • 좁혀본 항목

      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        URSA 애드혹 서명 알고리즘의 오류 수정

        이정현(Jeong Hyun Yi) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.4

        애드혹 네트워크는 완전 분산형 네트워크 구조로 인해 자원 효율성, 확장 가능성, 결함 허용성 측면에서 많은 장점이 있는 반면에, 다른 한편으로는 완전 분산형 네트워크 토폴로지가 보안 서비스 설계에 많은 도전을 안겨주기도 한다. 더구나, 네트워크 노드가 언제든지 추가 또는 탈퇴가 가능한 동적 토폴로지 변화는 보안 메카니즘을 설계 하는데 있어 어려움을 더하게 한다. 따라서, 애드혹 네트워크에서의 보안 서비스는 확장 가능하고 결함 허용이 가능하면서 네트워크 노드의 멤버쉽이 수시로 변경 가능하도록 하는 방식으로 제공되어야 한다. 본 논문에서는 임계치 암호 기술을 활용하여 기존 CA의 기능을 네트워크에 참여하고 있는 노드들에게 분산시켜 네트워크 자체적으로 인증 서비스가 가능 하도록 하는 분산인증 기술 알고리즘을 살펴본다. 그러던 중 최근에 제안된 RSA 기반 애드혹 서명 알고리즘인 URSA 알고리즘에 중요한 보안 오류들이 있음을 [5]에서 지적한 바 있는데, 본 논문에서는 이들 오류들의 원인을 밝혀내고 이를 수정한 새로운 알고리즘을 제안한다. Ad hoc networks enable efficient resource aggregation in decentralized manner, and are inherently scalable and fault-tolerant since they do not depend on any centralized authority. However, lack of a centralized authority prompts many security-related challenges. Moreover, the dynamic topology change in which network nodes frequently join and leave adds a further complication in designing effective and efficient security mechanism. Security services for ad hoc networks need to be provided in a scalable and fault-tolerant manner while allowing for membership change of network nodes. In this paper, we investigate distributed certification mechanisms using a threshold cryptography in a way that the functions of a CA (Certification Authority) are distributed into the network nodes themselves and certain number of nodes jointly issue public key certificates to future joining nodes. In the process, we summarize one interesting report [5] in which the recently proposed RSA-based ad hoc signature scheme, called URSA, contains unfortunate yet serious security flaws. We then propose new scheme by fixing their security flaws.

      • 방향그래프에서 사이클을 찾기 위한 효율적인 병렬알고리즘

        이정현(Jeong-Hyun Yi),장의덕(Eui-Deog Jang),전문석(Moon-Seog Jun),이철희(Chul-Hee Lee) 한국정보과학회 1993 한국정보과학회 학술발표논문집 Vol.20 No.1

        본 논문은 방향그래프에서 사이클을 찾는 알고리즘으로 Transitive Closure를 기본구조로 하고 있는 All Pairs Shortest Paths 알고리즘을 주로 사용하여 사이클을 찾을 수 있도록 변형하였다. 또한 이 알고리즘을 2차원 시스톨릭 배열에서 구현하면 O(N²)이지만, 본 논문에서는 매우 큰 크기의 방향그래프를 기존의 작은 용량(m)의 VLSI 구조에 맞추어 분할하여 3차원 Mesh of Tree에서 구현하여 속도를 향상시켰다. 이 분할 맵핑 방법을 사용하지 않고 3차원 Mesh of Tree에서 구현할 경우의 속도는 O(NlogN)이지만, 분할 맵핑 방법을 적응할 경우 그 속도는 O( (N/m)log(N/m)) 이 된다.

      • 우선순위화된 ATM망에서 이중 버퍼를 갖는 중첩 임계치 셀 폐기 기법의 성능 평가

        이정현(Jeong-Hyun YI),문필주(Phil-Joo MOON),전문석(Moon-Seog JUN),이철희(Chul-Hee LEE) 한국정보과학회 1994 한국정보과학회 학술발표논문집 Vol.21 No.2B

        ATM망은 다양한 서비스에 대한 성능 요구 사항을 만족시켜야 한다. 이러한 다양한 서비스 요구 사항을 만족하기 위하여 본 논문에서는 우선순위 스케줄링과 버퍼 할당 기법을 혼합한, 이중 버퍼를 갖는 중첩 임계치 셀 폐기 기법을 제안한다. 즉, 지연 요구 사항을 만족시키기 위하여 이중버퍼를 사용한 스케줄링 기법을 제안하고, 손실 요구 사항을 만족 시키기 위해 2개의 임계치를 가지는 버퍼 할당 기법을 제안한다. 또한 시스템 모델로서는 M/D/1/N 모델로 모델링하여 시스템 성능을 분석하고 이의 증명을 위해 본 논문에서는 마코프 체인을 이용해서 해석하는 방법을 제안한다. 시뮬레이션을 통하여 제안한 해석 방법의 타당성을 검증하고, 제안한 모델이 ATM망의 서비스 품질 요구사항을 충족시키는데 보다 나은 유연성을 제공함을 알 수 있었다.

      • KCI등재

        EDI 정보보호 시스템 개발

        이정현(Jeong Hyun Yi),윤이중(E Joong Yoon),이대기(Dai Ki Lee),김대호(Dae Ho Kim) 한국정보과학회 1998 정보과학회 컴퓨팅의 실제 논문지 Vol.4 No.1

        본 논문에서는 전자 문서 교환 시스템인 EDI에서의 정보보호 서비스를 제공하는 EDI 정보보호 시스템의 개발 기술 및 기반 기술에 대하여 언급한다. 이 시스템은 주로 ITU-T X.400 MHS 통신 프로토콜에 기반을 둔 X.435 EDI 정보보호 서비스를 제공함에 그 목적을 두고 있다. 이를 위해 X.509에 정의된 인증구조 및 보증서에 따른 공개키/개인키 쌍을 생성, 분배, 관리하는 키 관리 시스템을 개발하였으며, 향후 발생될 수 있는 분쟁에 대비한 보안 감사 추적 시스템도 개발하였다. 본 논문에서는 정보보호 서비스 처리시 발생하는 중복되는 작업을 최소화하고 사용 알고리즘을 언제든지 교체 또는 변경할 수 있는 시스템 구조와 기존 EDI 시스템의 최소변경만으로 정보보호 시스템 구축이 가능토록 하는 이식성을 극대화하는 정보보호 시스템 모델과 관리 방안을 제시하였다. In this paper, we address the design and the implementation technologies of security system for electronic data interchange(EDI). The purpose of this system is to provide security services with X.435 EDI system based on ITU-T X.400 message handling system(MHS) protocol. To achieve this purpose, we developed a key management system which generates, distributes, and manages a key-pair(public key and private key) according to X.509 authentication framework and certificates. And we developed a security audit system to provide against the controversy to which can be open hereafter. This paper presents the system architecture to be able to reduce the number of redundant service elements and to replace the used mechanisms and algorithms by any other good ones or its own ones at any time. Also, it describes the design model and the management method of a security system to be able to maximize a portability by building a system with the system modification, which almost never change the existing EDI system.

      • KCI등재

        Open IPTV 환경에서 재암호화 과정 없는 댁내 컨텐츠 분배를 위한 키관리 기법

        정서현(Seo-Hyun Jung),노효선(Hyo-Sun Roh),이현우(Hyun-Woo Lee),이정현(Jeong-Hyun Yi),정수환(Sou-Hwan Jung) 한국컴퓨터정보학회 2010 韓國컴퓨터情報學會論文誌 Vol.15 No.7

        최근 IPTV 환경이 점차 개방형 IPTV로 발전함에 따라, 댁내에서 사용되는 IPTV 단말의 경우도 다양한 형태로 발전하고 있다. 이러한 환경에서 사용자는 노트북, 휴대폰, PDA와 같은 댁내에 존재하는 다양한 IPTV 서비스 가용 단말을 통해 IPTV를 시청할 수 있게 된다. 하지만, 방송 콘텐츠보호를 위해 셋탑박스 (STB)에 탑재된 CAS 기술로 인해 같은 댁내에서도 각 단말의 개수만큼의 STB를 필요로 하거나, STB에 연결가능한 모든 단말에는 CAS가 해제된 상태로 무제한 제공하여야 하는 것이 현재의 기술 수준이다. 본 논문에서는 추가적인 STB 설치 없이 댁내 사용자가 선택한 IPTV 가용 단말들로 컨텐츠를 재분배함과 동시에 서비스 사업자가 복수의 사용자 단말에 대하여 수신제어가 가능한 기술을 제안한다. 제안 기법은 RSA 서명의 개인키 분할 방식을 사용하여 STB에서 댁내 IPTV 단말로 전달되는 컨텐츠를 기존 CAS 시스템을 통해 스크램블링된 내용 그대로 재암호화과정 없이 전달할 수 있다. 따라서, 제안기법은 STB에서 사용자 단말 구간에 재암호화 기법을 활용하여 콘텐츠를 분배하는 기존 기법에 대비하여, 기존의 보안 수준을 유지하면서도 계산량 및 전송량 측면에서 기존 기술과 비교하여 많은 성능개선과 함께, 댁내에 재분배되는 컨텐츠에 대한 불법적인 유출을 방지하는 효과도 부수적으로 제공한다. Due to the advancement of IPTV technologies, open IPTV services are a step closer to becoming reality. In such service environment, users are able to enjoy IPTV services using a variety of devices available at their home domain. However, it is impossible to get such flexible services at their convenience unless each of devices is individually connected to Set-Top-Box (STB) because of Conditional Access System (CAS) or service providers otherwise allow STB to freely distribute decoded contents to every user devices attached to STB. In this paper, we propose a key management scheme for securely distributing contents from STB to multiple user devices at home domain. The proposed scheme also makes the service providers be able to control the access rights to each of user devices without installing individual STBs. It is achieved by computationally dividing a private key of RSA signature scheme into three parts and thus makes possible to distribute the contents scrambled through a underlying CAS mechanism without re-encrypting them that the existing scheme should employ. It improves significantly computation and communication complexities, maintaining it as secure as the existing schemes. Additionally, it prevents misbehaving users from illegally distributing the contents from STB to their devices available at home domain.

      • KCI등재

        수동형 태그를 활용한 경량 모바일 RFID 인증 기법

        엄태양(Taeyang Eom),이정현(Jeong Hyun Yi),김춘수(Choon Soo Kim),박용석(Yongseok Park) 한국정보과학회 2011 정보과학회 컴퓨팅의 실제 논문지 Vol.17 No.1

        모바일 RFID(Radio Frequency IDentification) 시스템은 기존 RFID 시스템의 리더를 휴대용 모바일 기기에 탑재하여 사용자 개인에게 보다 편리하고 다양한 서비스를 제공할 수 있다. 그러나 사물에 부착된 태그를 휴대 기기를 가진 누구나가 읽을 수 있어 악의적으로 사용될 경우 개인 프라이버시 침해가 발생할 위험 요소가 존재한다. 이러한 프라이버시 침해 문제를 해결하기 위해 다양한 인증 기술들이 제안되어 왔지만, 대부분은 태그에서 많은 연산을 필요로하는 솔루션으로 일반적으로 많이 사용하는 수동형 태그에서는 적용할 수 없다. 따라서, 본 논문에서는 모바일 단말의 연산능력을 최대한 활용하여 능동형 태그 뿐만 아니라 일반적인 수동형 태그에도 적용 가능한 모바일 RFID 인증 기술을 제안한다. Mobile RFID system, that consists of the existing RFID reader mounted on the mobile devices such as smartphones, is able to provide the users a variety of services and convenience. But there is high probability that their privacy may be violated because their belongings with RFID tags can be scanned by other mobile readers at any time. Several RFID authentication schemes have been proposed to deal with these privacy issues. However, since the existing solutions require heavy computation on the tag side, most of them is not applicable to the general low-cost passive tags which do not have any processing unit. In this paper, we propose the efficient authentication scheme for mobile RFID system applicable to the passive tags as well as the active ones by the best use of computing capability of mobile devices.

      • 모바일 지갑을 위한 스마트 채널 보안 기술 동향

        마건일(Gun Il Ma),이정현(Jeong Hyun Yi),최대선(Daeseon Choi) 한국정보보호학회 2011 情報保護學會誌 Vol.21 No.4

        모바일 지갑은 사용자의 디지털 ID 정보를 활용하여 다양한 개인화 서비스를 제공하고, 사용자의 갖고 있는 지불 수단을 통합하여 지능형 지불 결제 서비스를 제공하는 하나의 모바일 단말 어플리케이션이다. 이러한 모바일 지갑 서비스는 근거리 범위의 다양한 단말과 무선통신을 통해 이루어진다. 이때 무선통신은 사용자의 디지털 ID 정보와 지불정보 데이터를 포함하고, 모바일 지갑은 이를 통해 다양한 사용자 편의 서비스를 제공하므로 이를 스마트 채널이라 부른다. 하지만 무선 통신은 근본적으로 공격자에게 쉽게 노출 될 수 있는 취약점이 존재한다. 따라서 모바일 지갑 서비스가 안전하게 이루어지기 위해서는 근거리 무선 단말간의 세션 보호 기술 연구 개발이 반드시 필요하며, 실제 이에 관련된 많은 연구가 진행되어왔다. 모바일 지갑을 위한 스마트 채널 보안 기술의 효과적인 연구를 위해 본 논문에서는 모바일 지갑의 스마트채널 보안 기술로 응용될 수 있는 기존의 근거리 무선 단말 간 세션 보호 기술 연구 사례를 조사 분석해본다.

      • KCI등재
      맨 위로 스크롤 이동