최근 센서 네트워크 기반 기술에 대한 연구가 활발하게 진행됨에 따라, 센서 노드의 시스템 의존도가 높아지고 있다. 그래서 보안상의 노출 위협으로 인한 센서 네트워크의 신뢰성 있는 서...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A99606141
2013
Korean
KCI등재
학술저널
114-123(10쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
최근 센서 네트워크 기반 기술에 대한 연구가 활발하게 진행됨에 따라, 센서 노드의 시스템 의존도가 높아지고 있다. 그래서 보안상의 노출 위협으로 인한 센서 네트워크의 신뢰성 있는 서...
최근 센서 네트워크 기반 기술에 대한 연구가 활발하게 진행됨에 따라, 센서 노드의 시스템 의존도가 높아지고 있다. 그래서 보안상의 노출 위협으로 인한 센서 네트워크의 신뢰성 있는 서비스가 절실하게 요구된다. 센서 노드들은 그 수가 매우 많고 그들의 쉬운 삽입과 제거, 제한된 자원을 가지므로 센서개체는 데이터 통신을 위한 쉬운 통신 통로를 설정해야 하며, 데이터 통신을 위해 연산량이 적어야 할 뿐만 아니라 공격자로부터 능동적으로 대처할 수 있는 신뢰된 정보를 제공할 수 있어야 한다. 따라서 본 연구는 센서 네트워크의 특성과 구조, 보안상 취약점을 고려한 센서 데이터를 위한 ID 기반 키 인증을 제안한다. 센서 노드의 초경량, 저전력, 토폴로지가 쉽게 변화될 수 있는 센서 특성을 고려한 센서 노드 라우팅은 쉬운 ID 할당, ID 노출의 보호, 신뢰된 데이터 서비스를 위한 3 계층(대리 노드 층, 은닉 층, 자기제어 층)으로 이루어진다. 자기 제어 층의 ID 기반 키 인증은 4개의 ID 1, -1, i, -i 에 대한 비밀키를 간단한 연산으로 암호화하며, 이러한 키 인증은 4개의 ID를 가진 클러스터 내 각각 노드에 대한 비밀키가 다중 보안 스킴에 분배되어 그 키 쌍(공개키, 비밀키)을 인증함으로써 신뢰된 센서 데이터 통신을 할 수있다.
다국어 초록 (Multilingual Abstract)
A system dependability of a sensor node has been increasing complying with an animated research for base technology of sensor networks in recent years. Thus a reliable service of sensor networks from the exposure threat in security is urgently require...
A system dependability of a sensor node has been increasing complying with an animated research for base technology of sensor networks in recent years. Thus a reliable service of sensor networks from the exposure threat in security is urgently required. Sensor entity should set up easy communication paths for data communications because sensor nodes have very many nodes, easy addition and deletion, and limited resources, and it must provide the trusted information which can actively react from attacks as well as fewer computation for data communications. Therefore, this paper proposes ID-based key authentication for sensor data considering sensor network"s characteristic, architecture, and vulnerability in security. The proposed sensor node routing considering the sensor characteristics of ultralight, low power, and easily movable topology is composed of three layers(Proxy Candidate Layer, Hidden Layer, Self-control Layer) for easy ID(Identification) assignments, the protection of ID exposure, and reliable data services. ID-based key authentication in Self-control Layer provides the trusted sensor data communications which simply compute an encryption of private key for each ID (1, -1, i, -i) and this key authentication can provide the trusted sensor data communication authenticating the key pairs(public key, private key) which a private key for each node in a cluster with ID (1, -1, i, -i) has been distributed to a multiparty security scheme.
목차 (Table of Contents)
참고문헌 (Reference)
1 성순화, "유비쿼터스 전자거래를 위한 쓰레시홀드 링 그룹 서명" 한국정보처리학회 14 (14): 373-380, 2007
2 Fei Hu, "Wireless Sensor Networks for Mobile Telemedicine: QoS support" 2003
3 Jeremy Horwitz, "Toward Hierarchical Identity-Based Encryption" Stanford University 2002
4 Tiny OS, "TinyOS1.1.0"
5 K. Lauter, "The advantages of elliptic curve cryptography for wireless security" 11 (11): 62-67, 2004
6 G. Gaubatz, "Public keys cryptography in sensor networks-revisited" 2004
7 X. Boyen, "Multipurpose Identity-based signcryption, a Swiss army knife for identity-based cryptography" 2729 : 383-399, 2003
8 Geng YANG, "Identity-based key agreement and encryption for wireless sensor networks" 2007
9 D.Boneh, "Identity-based encryption from the Weil pairing" Springer-Verlag 2139 : 213-229, 2001
10 Shamir, A., "Identity-based cryptography and signature schemes" 1984
1 성순화, "유비쿼터스 전자거래를 위한 쓰레시홀드 링 그룹 서명" 한국정보처리학회 14 (14): 373-380, 2007
2 Fei Hu, "Wireless Sensor Networks for Mobile Telemedicine: QoS support" 2003
3 Jeremy Horwitz, "Toward Hierarchical Identity-Based Encryption" Stanford University 2002
4 Tiny OS, "TinyOS1.1.0"
5 K. Lauter, "The advantages of elliptic curve cryptography for wireless security" 11 (11): 62-67, 2004
6 G. Gaubatz, "Public keys cryptography in sensor networks-revisited" 2004
7 X. Boyen, "Multipurpose Identity-based signcryption, a Swiss army knife for identity-based cryptography" 2729 : 383-399, 2003
8 Geng YANG, "Identity-based key agreement and encryption for wireless sensor networks" 2007
9 D.Boneh, "Identity-based encryption from the Weil pairing" Springer-Verlag 2139 : 213-229, 2001
10 Shamir, A., "Identity-based cryptography and signature schemes" 1984
11 Liqun Chen, "Identity-based authenticated key agreement protocols from pairing, In Cryptology e Print Archive" 2002
12 F. Hess, "Efficient Identity Based Signature Schemes Based on Pairings" 2595 : 310-324, 2003
13 A. L. Alberto Medina, "BRITE: An approach to universal topology generation" 2001
14 B. Lynn, "Authenticated Identity-based Encryption, In Cryptology e Print Archive" 2002
15 P. Ganesan, "Analyzing and modeling encryption overhead for sensor network nodes" 2003
16 W. Du, "An efficient scheme for authenticating public keys in sensor networks" 58-67, 2005
17 Xuan Hung Le, "An Energy-Efficient Access Control Scheme forWireless Sensor Networks based on Elliptic Curve Cryptography" 한국통신학회 11 (11): 599-606, 2009
18 T.T. Huyen, "A reliable 2-mode authentication framework for Ubiquitous sensor network" 2008
19 D. J. Malan, "A public-key infrastructure for key distribution in Tiny OS based on elliptic curve cryptography" 71-79, 2004
20 Akyildiz, I., "A Survey on Sensor Networks" 2002
스트리밍 데이터 분류를 위한 데이터 분포 기반 앙상블 모델
무선 센서 네트워크에서 보안성을 고려한 에너지 효율적인 멀티미디어 데이터전송 기법
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2014-09-01 | 평가 | 학술지 통합(기타) | |
2013-04-26 | 학술지명변경 | 한글명 : 정보과학회논문지 : 데이타베이스</br>외국어명 : Journal of KIISE : Databases | |
2011-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2009-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2007-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2005-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2002-01-01 | 평가 | 등재학술지 선정(등재후보2차) |