RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        PIN 코드를 이용한 IPTV 게임 사용자의 개별 인증 프로토콜

        정윤수,김용태,Jeong, Yoon-Su,Kim, Yong-Tae 한국정보통신학회 2011 한국정보통신학회논문지 Vol.15 No.12

        Because of the development of IPTV, user is provided service of multimedia data regardless the location. But the number of users who try to get service of IPTV game illegally is also increasing. In this paper, user authentication protocol in IPTV housing using PIN code not to access easily for teenagers not to access to prohibited games. The proposed protocol combines authority data in IPTV household and creates a disposable password using PIN code to prevent teenagers from accessing illegally to the prohibited games and saves the data in certification server and set-top box to prevent forced accessing. IPTV 기술의 발전으로 인하여 사용자는 지리적 위치에 상관없이 멀티미디어 데이터의 서비스를 손쉽게 제공받고 있다. 그러나 가입 가구내 IPTV 게임을 불법적으로 서비스 받으려는 사용자 또한 증가하고 있다. 이 논문에서는 IPTV 서비스를 제공받는 청소년이 청소년이용불가 게임에 쉽게 접근할 수 없도록 PIN코드를 이용한 IPTV 가구내 사용자 개별 인증 프로토콜을 제안한다. 제안 프로토콜은 청소년이 청소년이용불가 게임에 불법적으로 접근하는 것을 예방하기 위해서 PIN 코드를 이용한 일회용 패스워드를 생성하여 IPTV 가구내 주어진 권한 정보를 쌍으로 묶어 인증서버와 셋톱박스에 저장하여 청소년이 강제적으로 게임에 접근하려는 시도를 예방한다.

      • KCI등재

        IPTV 서비스를 이용하는 사용자의 효율적인 성인인증 모델 설계

        정윤수,김용태,Jeong, Yoon-Su,Kim, Yong-Tae 한국정보통신학회 2013 한국정보통신학회논문지 Vol.17 No.1

        최근 멀티미디어 콘텐츠를 초고속 인터넷, 케이블 TV 망 그리고 위성 망 등을 통해 실시간으로 전송되는 IPTV 서비스가 각광을 받고 있다. 그러나 다양한 매체를 통해 사용자에게 서비스를 제공하는 IPTV 서비스는 사용자 인증을 완벽하게 지원할 수 없는 문제가 있다. 본 논문은 IPTV 환경에서 청소년이 IPTV 콘텐츠를 제공받기 위해서 불법적으로 성인 인증정보를 IPTV 콘텐츠 서버에 전송하여 IPTV 서비스의 접근 허가를 부여받는 것을 예방하는 인증 모델을 제안한다. 제안 모델은 기존 IPTV 환경에서 수행하고 있는 단순 성인 인증 시스템의 단점을 극복하기 위해서 IPTV 콘텐츠 서버에 사용자의 등급 분류 체계를 갖추고 IPTV 콘텐츠 서버와 인증 서버의 데이터베이스에 저장된 사용자 인증 정보를 동기화하여 성인 인증 과정을 수행한다. 또한, 제안 모델은 이중 해쉬 체인 기법을 적용하여 IPTV 콘텐츠 관리자의 승인키를 청소년이 불법적으로 획득하더라도 관리자의 동의없이 콘텐츠를 불법적으로 다운로드 하지 못하도록 하고 있다. Recently IPTV that transmits multimedia contents in real time through internet, cable TV net and satelite net gets the limelight. But IPTV service that gives service to users by various media has a problem of not supporting user certification fully. This paper suggests a certification model which prevents getting access permission of IPTV service by sending illegal certification information by adolescent through integrating mobile communication technique with RFID(Radio Frequency IDentification) technique which is a key technique of Ubiquitous environment. This model performs the process of adult certification by keeping synchronization with user's certificaiton information that is saved in data-base of certification server and contents server after getting the system of class categorization in contents server to overcome disadvantage of simple adult certification system that is popular in the existing internet. Also, it adapts double hash chain technique not to down load illegally contents without the permission of manager even if an adolescent gets manager's approval key.

      • IoB 환경을 위한 헬스케어 서비스 모델 설계

        정윤수,Jeong, Yoon-Su 한국디지털정책학회 2022 디지털정책학회지 Vol.1 No.1

        Recently, the healthcare field is trying to develop a model that can improve service quality by reflecting the requirements of various industrial fields. In this paper, we propose an Internet of Behavior (IoB) environment model that can process users' healthcare information in real time in a 5G environment to improve healthcare services. The purpose of the proposed model is to analyze the user's healthcare information through deep learning and then check the health status in real time. In this case, the biometric information of the user is transmitted through communication equipment attached to the portable medical equipment, and user authentication is performed through information previously input to the attached IoB device. The difference from the existing IoT healthcare service is that it analyzes the user's habits and behavior patterns and converts them into digital data, and it can induce user-specific behaviors to improve the user's healthcare service based on the collected data.

      • KCI등재

        노드간 에너지 소비를 효율적으로 분산시킨 PRML 메커니즘

        정윤수,김용태,박남규,박길철,Jeong, Yoon-Su,Kim, Yong-Tae,Park, Nam-Kyu,Park, Gil-Cheol 한국정보통신학회 2009 한국정보통신학회논문지 Vol.13 No.4

        제한된 배터리 전력을 이용하여 많은 노드들로 구성된 무선 센서 네트워크는 네트워크의 라이프타임을 연장하기 위해서 각 노드의 에너지 소비를 최소화해야 한다. 그리고, 무선 센서 네트워크의 민감성을 향상시키기 위해서는 각 센서 노드의 에너지 소비를 최소화하기 위한 효율적인 알고리즘과 에너지 관리 기술이 필요하다. 이 논문에서는 노드의 잔존 에너지와 연결도를 이용하여 각 센서 노드의 효율적인 에너지 소비 대신 전체 센서 네트워크의 에너지 효율성을 극대화하면서 목적지 노드로 센싱 정보를 안전하게 전달할 수 있는 라우팅 프로토콜을 제안한다. 제안된 프로토콜은 각 노드의 에너지 소비를 최소화하고 싱크 노드가 클러스터 내 외부에 위치하더라도 시스템의 생명주기를 연장할 수 있다. 제안 기법의 타당성을 검증하기 위해서 NS-2를 이용하여 현실 모델에 맞게 센서 네트워크를 구축하고, HEED, LEACH-C와 함께 전체 에너지 소비, 클러스터 헤드의 에너지 소비, 네트워크 확장성에 따른 에너지 소비 분포들을 평가한다. A wireless sensor network consisting of a large number of nodes with limited battery power should minimize energy consumption at each node to prolong the network lifetime. To improve the sensitivity of wireless sensor networks, an efficient scheduling algorithm and energy management technology for minimizing the energy consumption at each node is desired. ill this paper, we propose energy-aware routing mechanism for maximum lifetime and to optimize the solution quality for sensor network maintenance and to relay node from its adjacent cluster heads according to the node"s residual energy and its distance to the base station. Proposed protocol may minimize the energy consumption at each node, thus prolong the lifetime of the system regardless of where the sink is located outside or inside the cluster. Simulation results of proposed scheme show that our mechanism balances the energy consumption well among all sensor nodes and achieves an obvious improvement on the network lifetime. To verify propriety using NS-2, proposed scheme constructs sensor networks adapt to current model and evaluate consumption of total energy, energy consumption of cluster head, average energy dissipation over varying network areas with HEED and LEACH-C.

      • KCI등재

        연결도와 에너지 가중치 기반의 라우팅 프로토콜

        정윤수,Jeong, Yoon-Su 중소기업융합학회 2014 융합정보논문지 Vol.4 No.1

        이 논문에서는 노드 당 소비 전력의 균형을 달성하기 위해 네트워크 수명의 최적 경로 탐색 과정을 달성하기 위한 효율적인 라우팅 프로토콜을 제안한다. 제안 프로토콜은 각 중간 노드가 전력 레벨 및 자식 노드의 분기 수를 유지하고 노드에 가장 가까운 이웃 노드로 데이터를 전송한다. 제안 프로토콜은 클러스터내에 존재하는 싱크의 수명을 연장시키기 위해서 각 노드의 에너지 소비를 최소화 한다. 또한, 제안 프로토콜은 노드의 잔류 에너지와 기지국과의 거리를 기준으로 인접한 중계 노드를 선택한다. 실험 결과, 제안 프로토콜은 기존 프로토콜에 비해 네트워크 내 잔존하는 노드들의 수명을 7.5 % 의 높였다. In this paper, we propose an efficient routing protocol to achieve an optimal route searching process of the network lifetime by balancing power consumption per node. The proposed protocols aim at finding energy-efficient paths at low protocol power. In our protocol, each intermediate node keeps power level and branch number of child nodes and it transmits the data the nearest neighbor node. Our protocol may minimize the energy consumption at each node, thus prolong the lifetime of the system regardless of the location of the sink outside or inside the cluster. In the proposed protocol for inter-cluster communication, a cluster head chooses a relay node from its adjacent cluster heads according to the node's residual energy and its distance to the base station. Simulation results show that proposed protocol successfully balances the energy consumption over the network, and achieves a remarkable network lifetime improvement as highly as 7.5%.

      • KCI등재

        체내 삽입장치간 동기화를 위한 환자 인증 프로토콜

        정윤수,김용태,Jeong, Yoon-Su,Kim, Yong-Tae 한국정보통신학회 2013 한국정보통신학회논문지 Vol.17 No.1

        최근 IT 기술과 의료기술이 접목된 유헬스케어 서비스 중 불치병을 갖고 있는 환자에게 의료서비스를 제공하는 체내삽입장치 기술이 각광을 받고 있다. 그러나 체내삽입장치 기술은 환자의 생체정보를 무선구간에서 제3자에게 쉽게 유출되어 악용될 수 있는 보안문제가 나타나고 있다. 본 논문에서는 환자와 병원관계자간 동기화를 통해 환자와 병원관계자가 서로 생성한 랜덤값과 인증서버가 생성한 랜덤값을 이용하여 환자와 병원관계자를 인증하는 인증프로토콜을 제안한다. 특히, 제안 프로토콜은 환자와 병원관계자가 사전에 인증서버에 등록된 정보를 이용하여 생성한 보안 정보를 세션키 생성과정에 이용함으로써 인증서버에게 허락 받지 못한 제3자의 접근을 차단함으로써 안정성을 높이고 있다. Among U-healthcare services adapting the latest IT technique and medical technique, a body-injecting device technique providing medical service to a patient who has incurable disease. But the body-injecting device technique can be easily exposed during wireless section to the third person and it can be used illegally. This paper proposes certification protocol which certifies a patient and hospital staff using random number created by certification server and a patient with hospital staff by synchronization. Specially, the proposed protocol uses security information created by information registered in certification server previously by a patient and hospital staff so that in keeps from accessing of third person who didn't get approval. And it gives more stability.

      • KCI등재

        스마트폰 사용으로 인한 사용자 프라이버시 피해 현황 분석

        정윤수,Jeong, Yoon-Su 중소기업융합학회 2014 융합정보논문지 Vol.4 No.4

        스마트폰 개발의 발전으로 인하여 사용자의 스마트폰 사용율이 PC 사용율보다 점점 높아지고 있는 실정이다. 스마트폰 사용이 대중화되면서 스마트폰 사용자의 개인신상정보, 금융 정보와 같은 중요한 프라이버시 정보들을 보호하는 연구는 현재 미미한 상태이다. 본 논문에서는 현재까지 연구되었던 스마트폰의 다양한 취약점에 대해서 분석하고 스마트폰 보안 공격 방법에 대한 대응방법 및 스마트포 소비자 분쟁 해결 기준들을 제시한다. 특히, 스마트폰에서 발생하기 쉬운 보안 위협(네트워크, 악성코드, 훔쳐보기 공격 등)을 통해 사용자의 개인정보 유출이나 금전적 손실과 같은 직접적인 피해를 최소화하기 위한 방법들을 분석한다. The usage rate of user due to advances in smartphone development is higher than the usage rate to use a PC. However, smartphone usage popularized research to protect sensitive information, such as smart phone users personal information, financial information is a small state. In this paper, we analyzed the various vulnerabilities in smartphone studies to date have been looking into the corresponding port smart consumer dispute resolution methods and criteria for smartphone security attack methods and analysis. In particular, the threat of such a network, malware, Peep attack of the security threats arising from the smartphone they can avoid or mitigate threats to minimize the smartphone security damage is done to the disclosure of personal information, such as direct damage or financial loss the analysis of that method.

      • KCI등재

        환자 정보를 빅 데이터화 하기 위한 유헬스케어 서비스 관리기법

        정윤수,Jeong, Yoon-Su 중소기업융합학회 2015 융합정보논문지 Vol.5 No.1

        최근 현대인의 식습관에 의해서 질병의 예방, 관리, 건강증진 등을 제공하는 유헬스케어 서비스의 트랜드가 급속하게 변화하고 있다. 그러나, 유헬스케어 서비스를 제공받는 사용자의 질병정보가 관리서버에 저장되지 않거나 저장되더라도 분석되지 못하는 상황이 발생되어 사용자의 의료서비스에 불편을 주고 있다. 본 논문에서는 유헬스케어 서비스를 제공받는 사용자의 질병 정보를 빅 데이터화하여 시간과 장소에 상관없이 사용지의 빅 데이터 정보를 통해 사용자의 의료 서비스를 원활하게 하는 유헬스케어 서비스 관리기법을 제안한다. 제안 기법은 사용자의 생체신호 및 건강정보를 측정하고 유무선 통신을 통해 데이터를 의료기관에 전송하며 의료기관에서는 사용자의 의료정보를 빅데이터화하여 사용자의 의료 정보를 분석한 후 다시 사용자에게 피드백 하여 사용자의 질병을 원격 관리한다. Recently the disease by eating of the modern prevention, management, and trends in the u-healthcare service that provides healthcare services including health promotion is changing rapidly. However, u-healthcare service is a healthcare information that provides users of the disease can not be analyzed even if the service is stored or not stored in the management server status is giving the inconvenience caused to users of the health services. In this paper, we propose a management method of health care services and a big data formation information that provides users of the disease to facilitate the users of health care services through the use magazine big data information regardless of time and place. The proposed method has the user's bio-information and the measured health information and transmits data through a wired or wireless communication to the medical institution and the user's health information data formation by the big user of the analysis of the health information and the disease of the user feedback to the user.

      • KCI등재

        사생활 정보가 노출되지 않는 해쉬체인 기반 소액지불시스템

        정윤수,백승호,황윤철,이상호,Jeong Yoon-Su,Baek Seung-Ho,Hwang Yoon-Cheol,Lee Sang-Ho 한국정보처리학회 2005 정보처리학회논문지D Vol.12 No.3

        해쉬체인은 계산속도가 빠른 해쉬함수를 이용하여 체인을 구성하는 구조이다. 이 구조를 이용하여 one-time 패스워드, 서버지원 서명(signature) 그리고 소액지불과 같은 다양한 암호학 응용에 사용되고 있다. 그러나 선불방식에 사용하고 있는 대부분의 해쉬 체인기반 시스템들은 익명성을 지원하지만 익명성으로 인하여 지불비용이 증가하는 문제점을 가지고 있다. 따라서, 이 논문에서는 고객의 사생활 보호에 중점을 두면서 루트값이 인출되는 과정에서 한번만 은닉서명을 하여 사용자의 익명성을 보장하고, 시스템에 사용하는 공개키 대신 비밀키를 사용하여 인증서의 역할을 수행하지 않도록 효율성을 향상시킨 새로운 해쉬체인 기반 소액지불시스템을 제안한다. A hash chain is a structure organized by hash function with high speed in computation. Systems using the hash chain are using extensively in various cryptography applications such as one-time passwords, server-supported signatures and micropayments. However, the most hash chain based on the system using pre-paid method provides anonymity but has the problem to increase payment cost. In this paper, we propose a new hash chain based on the micropayment system to keep user anonymity safe through blind signature in the withdrawal process of the root value without disclosing privacy information, and to improve efficiency by using secret key instead of public key in the system without the role of certificate.

      • KCI등재

        EAP-MD5 AAAv6 운영을 위한 인증처리 최적화 모델

        정윤수,우성희,이상호,Jeong, Yoon-Su,Woo, Sung-Hee,Lee, Sang-Ho 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.5

        이동 인터넷 환경에서 보안성과 급증하는 서비스 요구를 효율적으로 제어하기 위해 AAAv6기반 Diameter 기술이 사용자 인증에 사용되고 있다. 그러나 Diameter에서 제공하는 기본적인 인증기법은 로밍 서비스나 인터넷 전송 과정에서 보안성이 떨어지는 단점을 가지고 있어 EAP-MD5와 같은 암호알고리즘과 결합하여 사용자 인증처리를 수행한다. 이러한 사용자 인증처리를 효율적으로 수행하기 위해서는 AAAv6 환경을 구성하고 있는 AAA attendent, AAAv, AAAb, AAAh, HA 서버들의 성능 충족 방안이 필요하다. 따라서, 이 논문에서는 도메인간의 이동성을 가지는 AAAv6 인증 모델중의 하나인 EAP-MD5기반의 운영 모델을 설계하고 실험을 통하여 사용자 인증 기능을 수행하는 각 서버의 최적 성능지표를 산출하고 이를 이용하여 AAAv6의 사용자 인증 처리를 최적화 시킬 수 있는 지표들을 제시한다. With the increasing service Qualify and security in the Mobile Internet Diameter technology based on the AAAv6 is being used in the user authentication. But there are some Problems on the authentication Procedures of the Diameter in which the security falls down from a loaming service or Internet transmission course. We combine it with the cipher algorithm like EAP-MD5 and accomplish a user authentication processing. If we want to supply the user authentication with the mobility among domains by AAAv6-based Diameter, we need the efficient capacity allocation among AAA attendent, AAAv, AhAb, AAAh, HA servers in the AAAv6. Therefore in this paper, we propose to make the authentication capacity index to carry out user authentication ability by analyzing an EAP-MD5S server capacity model of AAAv6 authentication models for users with mobility among domains, and to find the optimized condition for the AAAv6 capacity by the index.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼