http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
U - Commerce을 위한 Payment에 관한 연구
이경효(kyoung-hyo Lee),박익수(ik-su Park),이군승(Kun-seung Lee),오병균(byeong-kyun Oh) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.1A
현재의 상거래는 지불 기술과 인증 기술을 갖춘 전자지불 시스템을 기반으로 언제, 어디서나 소비자의 요구를 만족시키는 U-commerce로 이동중에 있다. 전자상거래가 거래공간을 전자공간으로 옮김으로써 신경제를 불러왔듯이 U-commerce는 물리공간과 전자공간을 통합하는 유비쿼터스 공간 경제를 보편화시킬 수 있다. 본 논문에서는 T-commerce와 M-commerce의 요구사항을 살펴보고, U-commerce을 위한 지불게이트활용방안을 제시한다.
이경효 ( Kyoung Hyo Lee ),정석원 ( Seok Won Jung ),오병균 ( Byeong-kyun Oh ) 한국정보처리학회 2006 한국정보처리학회 학술대회논문집 Vol.13 No.2
센서네트워크는 유비쿼터스 컴퓨팅 사회에서 핵심 기술로 부각되고 있다, 이러한 센서네트워크에서는 노드들이 노출되거나 데이터를 전송할 때 일반 네트워크보다 보안에 취약하므로 안전한 통신을 위하여 센서 노드간 키를 설정하는 것은 보안을 위한 기본적인 요구사항이 되고 있다. 최근에 유한체상에서 이변수 다항식을 이용한 키 설정 기법들이 연구되고 있다. 본 논문에서는 셋업서버의 오버헤드를 줄이기 위하여 유한체 상에서 이변수 다항식을 이용한 두 노드사이의 pairwise key 설정기법을 제안하였다.
U-센서네트워크에서의 Pairwise key 설정 기법
이경효(Kyoung Hyo Lee),정석원(Seok Won Jung),오병균(Byeong-Kyun Oh) 한국정보과학회 2006 한국정보과학회 학술발표논문집 Vol.33 No.2C
센서네트워크는 유비쿼터스 컴퓨팅 사회에서 핵심 기술로 부각되고 있다. 이러한 센서네트워크는 노드들이 노출되거나 데이터 전송 시 일반 네트워크보다 보안에 취약하므로 안전한 통신을 위하여 센서 노드간 키를 설정하는 것은 보안을 위한 기본적인 요구사항이 되고 있다. 본 논문에서는 배치된 센서네트워크에서 셋업서버의 오버헤드를 줄이기 위하여 네트워크를 클러스터링하고 각 셀 안에 클러스터 헤더와 노드들을 배치한 후 클러스터내의 노드사이의 안전한 통신을 하기위한 pairwise key를 설정하는 기법을 제안하였다.
이경효(Kyoung-Hyo Lee),박익수(Ik-Su Park),오병균(Byeong-Kyun Oh) 한국정보과학회 2005 한국정보과학회 학술발표논문집 Vol.32 No.1
유비쿼터스 기술을 실용화함에 있어 가장 요구되는 기술 요소 중의 하나는 유비쿼터스 네트워킹상의 보안 및 암호기술이다. 유비쿼터스 장치들의 제약된 계산능력과 허용되는 네트워킹 대역폭의 한계로 인해기존 공개키 암호 시스템을 적용하기에 특성화된 암호기술인 초경량 암호시스템이 필요하게 된다. 본 연구에서는 기존의 공개키 시스템의 특징을 분석하여 유비쿼터스 환경에 적용가능성을 살펴보았고 새롭게 제시된 공개키 시스템들의 특징을 비교하여 경량화에 적합한 암호시스템의 요구조건과 활용 가능성을 예측해보았다.
이경효 ( Kyoung-hyo Lee ),양성훈 ( Seong-hoon Yang ),명근홍 ( Keun-hong Myoung ),박익수 ( Ik-su Park ),오병균 ( Byeong-kyun Oh ) 한국정보처리학회 2005 한국정보처리학회 학술대회논문집 Vol.12 No.1
차세대 유비쿼터스 환경에서 중요한 기술적 위치를 차지할 것으로 예상되는 무선주파수 인식기술(RFID)은 다양한 분야에서 적용될 것으로 기대가된다. 하지만 핵심이 되는 태그 자체의 특성으로 인하여 사용자의 프라이버시 침해라는 역기능도 내포하고 있다. 따라서 본 논문에서는 이러한 RFID 태그 사용자의 정보 누출에 의한 프라이버시 보호를 위하여 기존의 암호학적 보호기법을 적용하기 어려운 저가의 태그를 이용한 RFID시스템 환경에서 효율적으로 태그의 정보를 보호하는 기법인 블록커 태그를 이용하였다. 블로커 태그는 보호하고자하는 태그의 정보를 알아내고자 하는 공격자의 요청에 대하여 실제 태그와 같은 정보로 응답하되 특정 태그정보가 아닌 전체 태그 정보를 전달하는 형태로 공격자가 특정 태그 정보를 찾지 못하게 하여 사용자의 프라이버시 보호가 가능함을 보였다.
Histone 에 관한 연구 ( Ⅶ ) 밤나무 ( Castania crenata S . et Z . ) 꽃가루의 Histone
이희성,황운용,이경효,이근배 ( Hi Sung Lee,Woon Yong Hwang,Kyoung Hyo Lee,Keun Bai Lee ) 생화학분자생물학회 1976 BMB Reports Vol.9 No.2
It is now generally accepted that there are five main histones in the somatic cells of most species examined. However, some changes in the molecular species of animals and plants during the evolution have been reported. Recently, DeLange et al. (1971) discovered that there is a striking conservation and divergence of sequence during evolution for some of the histones between calf and pea bud. In this respect, it will be worth studying the histones of plant pollens which are unique in some species or class. We have studied on histones of some plant pollens from chestnut, pumpkin and pine tree which are distinctly related families each other. In the present studies, we report the results obtained from chestnut pollens. 1. The yield of whole histone recovered was 8.59 ㎎ per 1 g of pollens. This is very large amount as compared to those of mammary tissues. 2. The yield of DNA was 8.13㎎ per 1 g of pollens. Consequently the DNA to histone ratio was 1:1.06. 3. The relative amounts of five fractions, i.e., H1, H2a, H2b, H3 and H4 were 17.23, 19.32%, 26.89%, 23.06 and 13.50, respectively. 4. The electrophoretic mobility of individual histone fractions gave almost similar patterns to those of corresponding fractions of calf thymus. 5. We found that histone H2b fraction of chestnut pollens contained detectable amounts of ε-N-monomethyllysine. No evidence for the presence of methylated lysine or other side-chain derivatives was reported on this histone fraction. 6. Comparison of amino acid compositions reveals marked quantitative differences between corresponding chestnut pollens and pea bud histone fractions.
조아앵(A-Aeng Cho),이경효(kyoung-Hyo Lee),박익수(Ik-Su Park),오병균(Byeong-Kyun Oh) 한국정보과학회 2004 한국정보과학회 학술발표논문집 Vol.31 No.2Ⅰ
최근에 역할기반 접근통제와 역할계층에 관한 많은 연구가 이루어지고 있다. 이는 역할기반 접근통제 모델에서 역할계층은 역할과 접근허가권이 상속성을 이용하여 사용자에게 접근가능 여부를 결정할 수 있기 때문이다. 본 연구에서는 기존의 접근허가 방식보다 강력한 허가권한의 특성을 갖는 새로운 역할기반의 계층적 접근통제 모델을 제안하였다. 계층적 접근통제 구조는 역할의 상속성에 의해 접근허가 여부를 결정하는 새로운 기법의 역할기반 접근통제 모델이다. 본 연구는 제안된 모델이 어떻게 여러 보안등급에서 역할에 의해 접근통제가 이루어 질 수 있는지를 실험하였다. 실험의 결과는 일정하게 접근허가권이 실행되도록 역할을 할당함으로서 발생할 수 있는 문제점을 파악하였고, 그러한 문제를 어떻게 역할계층으로 해결할 수 있는지를 보였다.
조아앵 ( A-aeng Cho ),이경효 ( Kyoung-hyo Lee ),박익수 ( Ik-su Park ),오병균 ( Byeong-kyun Oh ) 한국정보처리학회 2004 한국정보처리학회 학술대회논문집 Vol.11 No.2
현재까지 제안된 사용자 인증 프로토콜은 사람이 기억 가능한 정보를 처리하는 패스워드 기반 방식이 가장 효율적이다. 본 논문에서는 사람이 기억 가능한 정보를 처리하면서, 인증 프로토콜 공격에 안전한 패스워드 기반 인증 프로토콜을 제안한다. 제안된 프로토콜의 안전성은 다항식환에서 기반을 둔 것으로 큰 크기의 래티스에서 작은 벡터를 찾는 수학문제이고, 오프라인 추측공격과 패스워드 파일 컴프로마이즈와 같은 인증 프로토콜 공격들로부터 안전하다. 향후 제안된 인증 프로토콜의 정확성 분석을 위하여 형식로직에 대하여 논의하였다.
박익수(Ik-Su Park),조아앵(A-Aeng Cho),이경효(kyoung-Hyo Lee),서재현(Jea-Hyun Seo),오병균(Byeong-Kyun Oh) 한국정보과학회 2007 한국정보과학회 학술발표논문집 Vol.34 No.1D
유비쿼터스는 다양한 상황 정보들에 따라 여러 가지 형태의 서비스들이 요청되어 처리되어야 하는 환경이며, 이러한 환경의 태생적인 한계로 인해 사용자가 인지 못하는 사이에 야기 되어지는 개인정보 침해는 해결되어야 하는 직면된 문제 중 하나이다. 유비쿼터스 컴퓨팅은 원활한 정보 공유와 서비스 이용을 위한 환경으로 정보 공유가 필요하며, 정보에 대한 접근제어 정책으로 정제된 정보 공유를 적용하여 개인정보보호가 가능하다. 본 논문에서는 개인정보 보호를 위한 해결방안들에 관하여 고찰하고, 정보주체에 대한 자기정보결정권을 지닌 개인정보 보호 접근제어 모델을 제안한다.
양성훈(Seong-Hoon Yand),오정현(Jung-Hyun Oh),이경효(Kyoung Hyo Lee),임도연(Do-Yoen Im),오병균(Byeong-Kyun Oh) 한국정보과학회 2005 한국정보과학회 학술발표논문집 Vol.32 No.2
기존의 역할기반 접근통제(RBAC: Role Based Access Control) 모델은 역할(R), 사용자(U), 접근권한 할당(A), 접근권한의 상속성의 관계에 의해 접근통제를 실행할 때, 하위역할에 할당된 사용자의 모든 접근권한은 상위역할에 할당된 사용자의 접근권한에 상속됨으로서 권한의 집중으로 인하여 최소권한 정책을 위배하고, 권한의 남용문제가 발생한다. 본 논문에서는 기존의 RBAC 모델에서 제기되는 문제를 해결하기 위하여 역할에 보안등급(허용등급, 허용범위)을 이용하여 접근권한의 상속성을 제한하고, 속(보안등급, 부분순서)의 이론을 적용하여 접근권한의 흐름을 통제할 수 있는 역할계층 접근통제 모델을 제안하였다. 제안한 모델은 역할의 특정영역을 지정함으로서 부분적인 역할계층을 구성할 수 있기 때문에 새로운 역할을 추가하거나 제거를 용이하게 할 수 있고, 역할의 계층구조를 간편하게 갱신할 수 있게 함으로서 다단계 보안시스템에서도 효과적으로 접근통제를 할 수 있을 뿐 아니라 대규모 보안시스템으로 확장할 수 있는 장점을 갖는다.