RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      센서 데이터를 위한 ID 기반 키 인증 = ID-based Key Authentication for Sensor Data

      한글로보기

      https://www.riss.kr/link?id=A99606141

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      최근 센서 네트워크 기반 기술에 대한 연구가 활발하게 진행됨에 따라, 센서 노드의 시스템 의존도가 높아지고 있다. 그래서 보안상의 노출 위협으로 인한 센서 네트워크의 신뢰성 있는 서...

      최근 센서 네트워크 기반 기술에 대한 연구가 활발하게 진행됨에 따라, 센서 노드의 시스템 의존도가 높아지고 있다. 그래서 보안상의 노출 위협으로 인한 센서 네트워크의 신뢰성 있는 서비스가 절실하게 요구된다. 센서 노드들은 그 수가 매우 많고 그들의 쉬운 삽입과 제거, 제한된 자원을 가지므로 센서개체는 데이터 통신을 위한 쉬운 통신 통로를 설정해야 하며, 데이터 통신을 위해 연산량이 적어야 할 뿐만 아니라 공격자로부터 능동적으로 대처할 수 있는 신뢰된 정보를 제공할 수 있어야 한다. 따라서 본 연구는 센서 네트워크의 특성과 구조, 보안상 취약점을 고려한 센서 데이터를 위한 ID 기반 키 인증을 제안한다. 센서 노드의 초경량, 저전력, 토폴로지가 쉽게 변화될 수 있는 센서 특성을 고려한 센서 노드 라우팅은 쉬운 ID 할당, ID 노출의 보호, 신뢰된 데이터 서비스를 위한 3 계층(대리 노드 층, 은닉 층, 자기제어 층)으로 이루어진다. 자기 제어 층의 ID 기반 키 인증은 4개의 ID 1, -1, i, -i 에 대한 비밀키를 간단한 연산으로 암호화하며, 이러한 키 인증은 4개의 ID를 가진 클러스터 내 각각 노드에 대한 비밀키가 다중 보안 스킴에 분배되어 그 키 쌍(공개키, 비밀키)을 인증함으로써 신뢰된 센서 데이터 통신을 할 수있다.

      더보기

      다국어 초록 (Multilingual Abstract)

      A system dependability of a sensor node has been increasing complying with an animated research for base technology of sensor networks in recent years. Thus a reliable service of sensor networks from the exposure threat in security is urgently require...

      A system dependability of a sensor node has been increasing complying with an animated research for base technology of sensor networks in recent years. Thus a reliable service of sensor networks from the exposure threat in security is urgently required. Sensor entity should set up easy communication paths for data communications because sensor nodes have very many nodes, easy addition and deletion, and limited resources, and it must provide the trusted information which can actively react from attacks as well as fewer computation for data communications. Therefore, this paper proposes ID-based key authentication for sensor data considering sensor network"s characteristic, architecture, and vulnerability in security. The proposed sensor node routing considering the sensor characteristics of ultralight, low power, and easily movable topology is composed of three layers(Proxy Candidate Layer, Hidden Layer, Self-control Layer) for easy ID(Identification) assignments, the protection of ID exposure, and reliable data services. ID-based key authentication in Self-control Layer provides the trusted sensor data communications which simply compute an encryption of private key for each ID (1, -1, i, -i) and this key authentication can provide the trusted sensor data communication authenticating the key pairs(public key, private key) which a private key for each node in a cluster with ID (1, -1, i, -i) has been distributed to a multiparty security scheme.

      더보기

      목차 (Table of Contents)

      • 요약
      • Abstract
      • 1. 서론
      • 2. 연구 배경
      • 3. 상호 작용의 3 계층
      • 요약
      • Abstract
      • 1. 서론
      • 2. 연구 배경
      • 3. 상호 작용의 3 계층
      • 4. ID 기반 센서 노드 인증 기법
      • 5. 성능 분석
      • 6. 결론
      • 참고문헌
      더보기

      참고문헌 (Reference)

      1 성순화, "유비쿼터스 전자거래를 위한 쓰레시홀드 링 그룹 서명" 한국정보처리학회 14 (14): 373-380, 2007

      2 Fei Hu, "Wireless Sensor Networks for Mobile Telemedicine: QoS support" 2003

      3 Jeremy Horwitz, "Toward Hierarchical Identity-Based Encryption" Stanford University 2002

      4 Tiny OS, "TinyOS1.1.0"

      5 K. Lauter, "The advantages of elliptic curve cryptography for wireless security" 11 (11): 62-67, 2004

      6 G. Gaubatz, "Public keys cryptography in sensor networks-revisited" 2004

      7 X. Boyen, "Multipurpose Identity-based signcryption, a Swiss army knife for identity-based cryptography" 2729 : 383-399, 2003

      8 Geng YANG, "Identity-based key agreement and encryption for wireless sensor networks" 2007

      9 D.Boneh, "Identity-based encryption from the Weil pairing" Springer-Verlag 2139 : 213-229, 2001

      10 Shamir, A., "Identity-based cryptography and signature schemes" 1984

      1 성순화, "유비쿼터스 전자거래를 위한 쓰레시홀드 링 그룹 서명" 한국정보처리학회 14 (14): 373-380, 2007

      2 Fei Hu, "Wireless Sensor Networks for Mobile Telemedicine: QoS support" 2003

      3 Jeremy Horwitz, "Toward Hierarchical Identity-Based Encryption" Stanford University 2002

      4 Tiny OS, "TinyOS1.1.0"

      5 K. Lauter, "The advantages of elliptic curve cryptography for wireless security" 11 (11): 62-67, 2004

      6 G. Gaubatz, "Public keys cryptography in sensor networks-revisited" 2004

      7 X. Boyen, "Multipurpose Identity-based signcryption, a Swiss army knife for identity-based cryptography" 2729 : 383-399, 2003

      8 Geng YANG, "Identity-based key agreement and encryption for wireless sensor networks" 2007

      9 D.Boneh, "Identity-based encryption from the Weil pairing" Springer-Verlag 2139 : 213-229, 2001

      10 Shamir, A., "Identity-based cryptography and signature schemes" 1984

      11 Liqun Chen, "Identity-based authenticated key agreement protocols from pairing, In Cryptology e Print Archive" 2002

      12 F. Hess, "Efficient Identity Based Signature Schemes Based on Pairings" 2595 : 310-324, 2003

      13 A. L. Alberto Medina, "BRITE: An approach to universal topology generation" 2001

      14 B. Lynn, "Authenticated Identity-based Encryption, In Cryptology e Print Archive" 2002

      15 P. Ganesan, "Analyzing and modeling encryption overhead for sensor network nodes" 2003

      16 W. Du, "An efficient scheme for authenticating public keys in sensor networks" 58-67, 2005

      17 Xuan Hung Le, "An Energy-Efficient Access Control Scheme forWireless Sensor Networks based on Elliptic Curve Cryptography" 한국통신학회 11 (11): 599-606, 2009

      18 T.T. Huyen, "A reliable 2-mode authentication framework for Ubiquitous sensor network" 2008

      19 D. J. Malan, "A public-key infrastructure for key distribution in Tiny OS based on elliptic curve cryptography" 71-79, 2004

      20 Akyildiz, I., "A Survey on Sensor Networks" 2002

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2014-09-01 평가 학술지 통합(기타)
      2013-04-26 학술지명변경 한글명 : 정보과학회논문지 : 데이타베이스</br>외국어명 : Journal of KIISE : Databases KCI등재
      2011-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2009-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2007-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2005-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2002-01-01 평가 등재학술지 선정(등재후보2차) KCI등재
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼