RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        유비쿼터스 전자거래를 위한 쓰레시홀드 링 그룹 서명

        성순화,Sung, Soon-Hwa 한국정보처리학회 2007 정보처리학회논문지D Vol.14 No.4

        Ubiquitous electronic commerce can offer anytime, anywhere access to network and exchange convenient informations between individual and group, or between group and group. To use secure ubiquitous electronic commerce, it is essential for users to have digital signature with the properties of integrity and authentication. The digital signature for ubiquitous networks is required neither a trusted group manager, nor a setup procedure, nor a revocation procedure etc. because ubiquitous networks can construct or deconstruct groups anytime, anwhere as occasion demands. Therefore, this paper proposes a threshold ring signature as digital signature for secure ubiquitous electronic commerce using the ring signature without forgery (integrity) and the (n,t) ring signature solving the problem cannot prove the fact which a message is signed by other signer. Thus the proposed threshold ring signature is ubiquitous group signature for the next generation. 유비쿼터스 전자거래를 통하여 사용자는 언제 어디서나 네트워크에 접근하여 편리한 정보를 개인과 그룹, 그룹과 그룹 사이에서 교환할 수 있다. 사용자가 이러한 유비쿼터스 전자거래를 안전하게 사용하기 위해서는, 전자 정보의 무결성과 인증의 특성을 가지는 디지털 서명이 필수 조건이다. 유비쿼터스 네트워크에서의 디지털 서명은 언제 어디서나 필요에 따라 그룹을 만들기도 하고 해체하기도 하므로, 유비쿼터스 전자거래는 신뢰된 그룹 관리자와 셋업 프로시져 철회 프로시져 등이 필요 없는 디지털 서명이 요구된다. 따라서 본 논문에서는 안전한 유비쿼터스 전자거래를 위한 디지털 서명으로서 쓰레시홀드 링 서명을 제안한다. 제안된 디지털 서명은 위조의 위험이 없는(무결성) 링 서명과 메시지가 다른 서명자에 의해 서명되는 것을 증명할 수 없는 문제를 해결하는(인증) (n,t)링 서명을 사용한다. 그러므로 제안된 쓰레시홀드 링 서명은 무결성과 인증을 만족하는 차세대 유비쿼터스 그룹 서명이다.

      • KCI등재

        RFID 스마트카드내 DNA STR Information과 일회용 의사난수를 사용한 다중 사용자 인증시스템

        성순화,공은배,Sung, Soon-Hwa,Kong, Eun-Bae 한국정보처리학회 2003 정보처리학회논문지 C : 정보통신,정보보안 Vol.10 No.6

        본 논문에서는 DNA 생체정보와 소유자 기반의 hardware RFID(Radio Frequency Identification) 스마트카드, 그리고 Software 인증 분야인 PKI 전자서명을 도입한 다중 사용자 인증시스템을 제시한다. 이는 현 시스템의 인가딘 자의 접근 방법인 ID or password 가 안전한 방법이 아니므로 논문[1] 에서 제안한 사항을 다음과 같이 개선하였다. 즉, 사용자 인증 카드인 two card(the biometric registered seal card and the DNA persional ID card) 대신 하나의 RFID 스마트카드로 사용자 인증을 할 수 있고, 카드 분실시 사용자 정보 노출의 위험을 저가의 RFID로 해결한다. 또한 DNA personal ID 민으로 일난성 쌍둥이, 수혈한 환다, 암세포에서 돌연변이가 발생한 경우의 사용자 인증이 어려운 경우까지 사용자 ID 에 대응하는 일회용 의사난수와 DNA 정보로 사용자 인증을 해결하였다. 그러므로 현 생체 정보 사용자 인증시스템의 단점인 패턴 매칭과 패턴 비교의 에러르 정확한 digital DNA 생체정보로 안전하게 스마트카드에 저장하여 터미널에 로그온하는 local applications에 적용할 수 있다. 스미트카드내 RFID는 사용자를 판독, 추적, 관리할 수 있으므로 카드 분실시 카드 위치를 추적하고 개인 정보를 관리할 수 있으며, 어떠한 개인 DNA 정보도 노출되지 않는다. 현 PKI 전자서명의 비밀키 안전성을 해결한다. 뿐만 아니라 이러한 시스템은 생체정보의 RFID 스마트카드 사용 확대 계기로, 신용카드, 신분증, 그리고 여권 등에서도 이용할 수 있다. 제시한 시스템의 안전성을 통계학적 분석으로 보여진다. Thia paper suggests a milti user-authentication system comprises that DNA biometric informatiom, owner's RFID(Radio Frequency Identification) smartcard of hardware token, and PKI digital signqture of software. This system improved items proposed in [1] as follows : this mechanism provides one RFID smartcard instead of two user-authentication smartcard(the biometric registered seal card and the DNA personal ID card), and solbers user information exposure as RFID of low proce when the card is lost. In addition, this can be perfect multi user-autentication system to enable identification even in cases such as identical twins, the DNA collected from the blood of patient who has undergone a medical procedure involving blood replacement and the DNA of the blood donor, mutation in the DNA base of cancer cells and other cells. Therefore, the proposed system is applied to terminal log-on with RFID smart card that stores accurate digital DNA biometric information instead of present biometric user-authentication system with the card is lost, which doesn't expose any personal DNA information. The security of PKI digital signature private key can be improved because secure pseudo random number generator can generate infinite one-time pseudo randon number corresponding to a user ID to keep private key of PKI digital signature securely whenever authenticated users access a system. Un addition, this user-authentication system can be used in credit card, resident card, passport, etc. acceletating the use of biometric RFID smart' card. The security of proposed system is shown by statistical anaysis.

      • KCI등재

        A New Key Protocol Design for Cryptocurrency Wallet

        성순화 한국통신학회 2021 ICT Express Vol.7 No.3

        The majority of hacking accidents in cryptocurrency occur when the information of a cryptocurrency wallet is stolen. Since the cryptocurrency wallet is simply used for a key storage, when connecting to a transaction network, it is vulnerable for a key theft. Blockchain is not traceable, but it should communicate to applicate data of blockchain. To communicate to applicate data of blockchain, this study proposes a key protocol design to secure cryptocurrency transactions for user privacy of cryptocurrency to resolve the drawback of decentralized exchange. The key protocol includes a session key for a blockchain data structure and the Federated Byzantine Agreement (FBA) for the key-exchange agreement among users. In F-measure model, the values of Key Cluster Mode, Test Session key Mode and Original Session key Mode resulted in True Positive Ratio greater than 0.5 and False Positive Ratio lesser than 0.5. Therefore, the key protocol model has optimal security. In addition, computation costs of the protocol improve by compared with former studies. It may be played an important role in the cryptocurrency hacking accident and supported robust cryptocurrency market The study guarantees the security of cryptocurrency users without decentralized exchange, and it is scalable to other areas by using secure distributed networks.

      • KCI등재

        ID-based Sensor Node Authentication for Multi-Layer Sensor Networks

        성순화,류재철 한국통신학회 2014 Journal of communications and networks Vol.16 No.4

        Despite several years of intense research, the securityand cryptography in wireless sensor networks still have a numberof ongoing problems. This paper describes how identification (ID)-based node authentication can be used to solve the key agreementproblem in a three-layer interaction. The scheme uses a novel securitymechanism that considers the characteristics, architecture,and vulnerability of the sensors, and provides an ID-based nodeauthentication that does not require expensive certificates. The scheme describes the routing process using a simple ID suitablefor low power and ID exposure, and proposes an ID-basednode authentication. This method achieves low-cost communicationswith an efficient protocol. Results from this study demonstratesthat it improves routing performance under different nodedensities, and reduces the computational cost of key encryption anddecryption.

      • KCI등재

        Mobile Payment Based on Transaction Certificate Using Cloud Self-Proxy Server

        성순화,공은배,윤청 한국전자통신연구원 2017 ETRI Journal Vol.39 No.1

        Recently, mobile phones have been recognized as the most convenient type of mobile payment device. However, they have some security problems; therefore, mobile devices cannot be used for unauthorized transactions using anonymous data by unauthenticated users in a cloud environment. This paper suggests a mobile payment system that uses a certificate mode in which a user receives a paperless receipt of a product purchase in a cloud environment. To address mobile payment system security, we propose the transaction certificate mode (TCM), which supports mutual authentication and key management for transaction parties. TCM provides a software token, the transaction certificate token (TCT), which interacts with a cloud self-proxy server (CSPS). The CSPS shares key management with the TCT and provides simple data authentication without complex encryption. The proposed self-creating protocol supports TCM, which can interactively communicate with the transaction parties without accessing a user’s personal information. Therefore, the system can support verification for anonymous data and transaction parties and provides user-based mobile payments with a paperless receipt.

      • KCI등재

        블록체인 기반 클라우드 프락시 서버의 키 효율성 연구

        성순화 한국정보보호학회 2024 정보보호학회논문지 Vol.34 No.2

        블록체인은 증가하는 트랜잭션 수와 사용자 수로 인해 많은 계산과 네트워크 통신을 지연시켜 실시간 처리에 효율적이지 않다. 이를 해결하기 위하여, 본 연구는 클라우드 프락시 서버를 제안하므로 적법한 사용자가 블록체인을 사용할 뿐만 아니라 네트워크 지연 시간을 단축할 수 있다. 블록체인 트랜잭션 진행을 위해, 블록체인 복사 서버에서는 트랜잭션 관련 모든 데이터를 검증하지만 클라우드 프락시 서버는 간단한 영지식 증명 알고리즘으로 적법한 사용자를 검증하므로 효율적인 블록체인 실시간 처리가 가능하다. 클라우드 프락시 서버는 블록체인 사용자의 키 쌍을 등록 받아 제안한 영지식 증명으로 적법한 사용자를 검증할 수 있는 블록체인 익명성, 보안성, 확장성을 지원할 수 있다. 제안 연구 분석에서 블록체인 기반 클라우드 프락시 서버는 이전 연구들과 비교하여 네트워크 지연 시간을 단축시키고, 클라우드 프락시 서버의 키 프로세싱은 이전 연구들보다 키 계산 비용을 감소시킨다. Blockchains are not efficient for real-time processing because the growing number of transactions and users delays many computations and network communications. This study proposes a cloud proxy server, so that legitimate users can use blockchain as well as reduce network latency. To proceed with a blockchain transaction, the blockchain copy server verifies all transaction-related data, but the cloud proxy server verifies legitimate users with a simple zero-knowledge proof algorithm, enabling efficient blockchain real-time processing. The cloud proxy server can support blockchain anonymity, security, and scalability that can verify legitimate users with the proposed zero-knowledge proof by receiving the registered key pair of the blockchain user. In the proposed research analysis, blockchain-based cloud proxy server reduces network latency compared to previous studies and key processing on cloud proxy servers reduces the cost of key computation compared to previous studies.

      • KCI등재

        센서 데이터를 위한 ID 기반 키 인증

        성순화(Soonhwa Sung) 한국정보과학회 2013 정보과학회논문지 : 데이타베이스 Vol.40 No.2

        최근 센서 네트워크 기반 기술에 대한 연구가 활발하게 진행됨에 따라, 센서 노드의 시스템 의존도가 높아지고 있다. 그래서 보안상의 노출 위협으로 인한 센서 네트워크의 신뢰성 있는 서비스가 절실하게 요구된다. 센서 노드들은 그 수가 매우 많고 그들의 쉬운 삽입과 제거, 제한된 자원을 가지므로 센서개체는 데이터 통신을 위한 쉬운 통신 통로를 설정해야 하며, 데이터 통신을 위해 연산량이 적어야 할 뿐만 아니라 공격자로부터 능동적으로 대처할 수 있는 신뢰된 정보를 제공할 수 있어야 한다. 따라서 본 연구는 센서 네트워크의 특성과 구조, 보안상 취약점을 고려한 센서 데이터를 위한 ID 기반 키 인증을 제안한다. 센서 노드의 초경량, 저전력, 토폴로지가 쉽게 변화될 수 있는 센서 특성을 고려한 센서 노드 라우팅은 쉬운 ID 할당, ID 노출의 보호, 신뢰된 데이터 서비스를 위한 3 계층(대리 노드 층, 은닉 층, 자기제어 층)으로 이루어진다. 자기 제어 층의 ID 기반 키 인증은 4개의 ID 1, -1, i, -i 에 대한 비밀키를 간단한 연산으로 암호화하며, 이러한 키 인증은 4개의 ID를 가진 클러스터 내 각각 노드에 대한 비밀키가 다중 보안 스킴에 분배되어 그 키 쌍(공개키, 비밀키)을 인증함으로써 신뢰된 센서 데이터 통신을 할 수있다. A system dependability of a sensor node has been increasing complying with an animated research for base technology of sensor networks in recent years. Thus a reliable service of sensor networks from the exposure threat in security is urgently required. Sensor entity should set up easy communication paths for data communications because sensor nodes have very many nodes, easy addition and deletion, and limited resources, and it must provide the trusted information which can actively react from attacks as well as fewer computation for data communications. Therefore, this paper proposes ID-based key authentication for sensor data considering sensor network"s characteristic, architecture, and vulnerability in security. The proposed sensor node routing considering the sensor characteristics of ultralight, low power, and easily movable topology is composed of three layers(Proxy Candidate Layer, Hidden Layer, Self-control Layer) for easy ID(Identification) assignments, the protection of ID exposure, and reliable data services. ID-based key authentication in Self-control Layer provides the trusted sensor data communications which simply compute an encryption of private key for each ID (1, -1, i, -i) and this key authentication can provide the trusted sensor data communication authenticating the key pairs(public key, private key) which a private key for each node in a cluster with ID (1, -1, i, -i) has been distributed to a multiparty security scheme.

      • KCI우수등재
      • 그룹 서명 기법을 위한 호모모르픽 Proactive AVSS(Asynchronous Verifiable Secret Sharing)의 비잔틴 어그리먼트 프로토콜

        성순화(Soon Hwa Sung),공은배(Eun Bae Kong) 한국정보과학회 2004 한국정보과학회 학술발표논문집 Vol.31 No.2Ⅰ

        인터넷과 같은 항상 변화하고 있는 거대한 네트워크에서는 안전한 전자거래를 위해 많은 키들과 메시지 확장 없이 그룹의 구성원이 다른 구성원이나 그룹에게 전해진 메시지 인증이 보장되어야 한다. 본 논문에서는 이를 위한 효율적인 그룹 서명 기법인 그룹의 공개키 수정없이 그리고 나머지 구성원들이 새로운 인증을 요구하지 않는 인증방법으로, 항상 변화하는 인터넷에서 신뢰기관인 중앙 인증 기관이 없는 쓰레기시홀드 크립토그래피(Threshold Cryptography)를 가진 비잔틴 어그리먼트 프로토콜(Byzantine Agreement Protocol)을 제안한다. 아울러 쓰레시홀드 크립토그래피는 키 관리 문제를 피하고 키 분산을 하기 위해 신뢰된 분배자없이 호모모르픽 시크리트 쉐어링의 Proactive AVSS(Asynchronous Verifiable Secret Sharing)를 제시한다.

      • KCI등재

        효율적인 안전한 유비쿼터스 센서 네트워크를 위한 하이브리드 방식의 아이디 할당

        성순화 ( Soonhwa Sung ) 한국인터넷정보학회 2008 인터넷정보학회논문지 Vol.9 No.6

        이동 에드 혹 네트워크와 센서 네트워크의 차이 때문에 이동 에드 혹 네트워크를 위한 pre-existing autoconfiguration를 센서 네트워크에 간단히 적용할 수 없다. 그러나, 아직 지역적으로 효과적인 유일한 주소 할당이 필요한 메커니즘이 있다. 본 논문은 지역적인 센서 네트워크의 하이브리드 방식의 아이디 할당 계획안을 제안한다. 이러한 하이브리드 방식은 proactive IDs assignment와 reactive IDs assignment를 결합한 방식이다. 제안된 계획안은 reactive IDs assignment을 사용하여 효율적인 통신을 고려하고, zone-based self-organized clustering with Byzantine Agreement를 사용하여 공격에 대한 안전을 고려한다. 따라서 본 논문은 네트워크 트래픽을 최소화하고 센서 네트워크의 이탈한 노드로부터 네트워크를 회복하는 문제를 해결한다. Due to the differences between a mobile ad-hoc network and a sensor network, the pre-existing autoconfiguration for a mobile ad-hoc network cannot be simply applied to a sensor network. But, a mechanism is still necessary to assign locally unique addresses to sensor nodes efficiently. This paper proposes a hybrid IDs assignment scheme of local area sensor networks. The IDs assignment scheme of hybrid method combines a proactive IDs assignment with a reactive IDs assignment scheme. The proposed scheme considers efficient communication using reactive IDs assignment, and security for potential attacks using zone-based self-organized clustering with Byzantine Agreement in sensor networks. Thus, this paper has solved the shortage of security due to minimizing network traffic and the problem of repairing the network from the effects of an aberrant node in sensor networks.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼