Earticle

현재 위치 Home

Issues

한국인터넷방송통신학회 논문지 [The Journal of the Institute of Internet, Broadcasting and Communication]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    국제인공지능학회(구 한국인터넷방송통신학회) [The International Association for Artificial Intelligence]
  • pISSN
    2289-0238
  • eISSN
    2289-0246
  • 간기
    격월간
  • 수록기간
    2001 ~ 2025
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 326 DDC 380
제7권 제1호 (6건)
No
1

증명 가능한 안전성을 가지는 2라운드 패스워드 기반 그룹 키 교환 프로토콜

권정옥, 김기탁, 정익래, 이동훈

국제인공지능학회(구 한국인터넷방송통신학회) 한국인터넷방송통신학회 논문지 제7권 제1호 2007.02 pp.1-9

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

패스워드 기반 그룹 키 교환 (PAGKE : password-authenticated group key exchange)은 단지 사람이 기억하기에 쉬운 패스워드만을 이용해서 그룹 구성원들이 세션 키를 공유할 수 있도록 하는데 목적이 있다. 공유한 세션 키는 향후 그룹의 안전한 통신을 위하여 사용된다. PAGKE는 사전공격 (dictionary attack)에 안전함을 기본적인 안전성의 목표로 한다. 이 문제를 해결하기 위해 몇몇 프로토콜들이 제안되었지만, 기존 프로토콜들은 그룹의 구성원의 수에 비례하여 라운드 수가 증가하기 때문에 실용적이지 못하다. 최근 PKC' 06에서 이러한 단점을 해결하기 위한 증명 가능한 안전성을 가지는 3 라운드의 PAGKE 프로토콜이 제안되었다. 이 프로토콜은 블록암호가 “이상적인 암호” (ideal cipher)이고, 해쉬함수가 “이상적인 해쉬” (ideal hash) (또는 랜덤 오라클)로 동작할 경우에 안전하다. 그러나 실제적으로는 이러한 이상적인 함수를 실제 함수로 구현할 경우에 안전하지 않을 수 있다. 그러므로 스킴을 설계할 때, 이상적인 함수의 사용을 줄이거나 사용하지 않는 것이 더 이상적이라 하겠다. 본 논문에서는 이상적인 함수의 수를 줄인 증명 가능한 안전성을 가지는 2 라운드 PAGKE 프로토콜을 제안한다. 즉, 제안하는 프로토콜의 안전성 증명에서는 어떠한 랜덤오라클의 사용 없이 이상적인 암호의 가정만을 가정한다. 결국, 이전의 스킴들 보다 본 논문에서 제안하는 스킴은 더욱 가정이 약화되고 논리적인 가설에 기초하고 있다. 또한 제안 프로토콜은 지금까지 다른 논문들에서 제안된 프로토콜 중에서 가장 효율적이다.

Password-authenticated group key exchange (PAGKE) allows group members to share a session key using a human-memorable password. The fundamental security goal of PAGKE is security against dictionary attacks. Several solutions have been proposed to solve this problem while most ones require rounds linearly increasing in the number of group users, so they are neither scalable nor practical. Recently a provably secure constant-round PAGKE protocol overcoming this shortcoming is proposed at PKC '06. This protocol has been proved to be secure when both the block cipher is instantiated via an "ideal cipher" and the hash function is instantiated via an "ideal hash" (so-called the random oracle model). However a provably secure scheme using ideal functions may be insecure if the ideal functions are implemented by the real-world functions. Thus we have to avoid or reduce the use of ideal functions as long as possible in proving the security of a scheme to make the scheme more reliable. In this paper we propose a constant-round PAGKE protocol which is provably secure using less ideal functions. That is, the security of the suggested protocol is provable using an ideal cipher without using any ideal hash oracle. Thus our scheme is based on weaker and more reasonable assumptions than the previous schemes. The protocol also matches the most efficient PAGKE protocol among those found in the literature.

2

Oblivious 기반 공통의 키워드 검색 프로토콜 설계

이현숙, 변진욱, 박현아, 이동훈, 임종인

국제인공지능학회(구 한국인터넷방송통신학회) 한국인터넷방송통신학회 논문지 제7권 제1호 2007.02 pp.11-20

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

다양한 멀티미디어 컨텐츠(multimedia contents)를 제공하고자하는 서버와 지정한 특정 검색어(keyword)가 포함된 멀티미디어 자료들을 검색하는 키워드 검색 환경을 가정한다. 단, 사용자가 원하는 멀티미디어 자료를 검색 할 때 서버는 사용자가 어떠한 멀티미디어 자료를 검색했는지 알 수 없어야 한다. 이러한 환경에서, 2004년에Ogata와 Kurosawa는 Oblivious 기반 키워드 검색 프로토콜을 제안하였다. 하지만 그들의 방식은 설계의 특성상 오직 하나의 질의만 가능하고, 이로 인해 여러 개의 키워드가 포함된 문서를 검색할 수 있는 공통의 키워드 검색이 불가능하였다. 본 논문에서는 처음으로 OT(oblivious transfer) 프로토콜을 이용하여 공통의 키워드 검색이 가능한 프로토콜을 설계한다. 또한, 제안된 프로토콜이 알려진 RSA KTI (known target inversion) 문제의 어려움에 기반 하여 안전함을 보인다.

We study the problem of keyword search in which a server contains various multimedia contents and a user of server wishes to retrieve some multimedia item containing specific keywords without revealing to the server which item it is. In 2004, Ogata and Kurosawa introduced an interesting keyword search scheme called oblivious keyword search by using the notion of oblivious transfer. However, only one keyword can be searched in each query, hence the scheme cannot provide a conjunctive keyword search which finds items containing each of several keywords.In this paper, we firstly design a conjunctive keyword search by using the oblivious transfer, and present oblivious conjunctive keyword search (for short, OCKS). We prove that OCKS protocol is secure under the intractability of RSA known target inversion problem.

3

본 논문에서는 모바일 ad-hoc 무선 네트워크를 위한 계층간 조합방법을 사용하는 전력절약 전송 구조를 제안한다. 제안된 구조의 주요한 특징은 효과적으로 전력절약 전송을 지원하기 위해서 경로 안정성 하부구조위에 네트워크계층 기술과 물리계층 기술을 다음처럼 조합한 전력 절약 전송방법을 사용하는 것이다. 첫째, 안정된 서비스를 지원하기 위한 경로 안정성 하부구조와 방향성 안내 전송방법. 둘째, 안테나 수신 다이버시티 전송 방법과 방향성 안테나 전송 방법. 셋째, 효과적으로 전력절약과 네트워크 생존 시간의 효과적인 지원을 증가시키기 위해서 네트워크계층 전송기술과 물리계층 전송 기술이 조합된 방법들의 사용이다. 제안된 구조의 성능평가는 이론적인 분석을 통하여 이루어진다.

In this paper, we propose a power saving transmission architecture using cross-layer combination method for mobile ad-hoc wireless networks. The main feature and contribution of this paper is a combination architecture which combines the network layer technology with the physical layer technology over the route stability structure to efficiently support power saving services as follows. First, an underlying route stability structure supporting stable services and a direction-guided transmission method. Second, an antenna receive diversity method and a directional antenna method. Third, cross-layer combination architecture which combines the first methods with the second methods(i.e., combination of network layer technology and physical layer technology) to efficiently support both power saving and network(route) life-time. The performance evaluation of the proposed architecture is achieved via analysis.

4

지능을 이용한 교통사고 조사에 관한 연구

홍유식, 김천식

국제인공지능학회(구 한국인터넷방송통신학회) 한국인터넷방송통신학회 논문지 제7권 제1호 2007.02 pp.31-38

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

교통사고를 재현 하기위해서는, 블랙박스를 이용해서 교통사고 전의 30초 데이터를 자동으로 저장해야 된다. 블랙박스 장치는 충돌 교통사고를 자동으로 검출할 수 있고, 사고전후에 미리 정의한 기한동안에 차량 동의 그리고 운전사 기동을 기록할 수 있다. 그러나 뺑소니운전자를 붙잡는 것은 쉽지 않다. 왜냐하면, 2 시간 또는 3 시간 후에는, 범인이 증거를 제거하기 수 있다. 그러므로, 교통사고 현장에서 뺑소니 운전자를 검거하기위해서, 본 논문에서는 조적 질문 언어 서버와 한 부속 데이터베이스를 이용한 알고리즘을 개발하였다.

In order to reproduce the traffic accident, It must save the data automatically which traffic accident 30 seconds before using black box. The Black Box can detect traffic crash accidents automatically, and record the vehicle's motion and driver's maneuvers during a pre-defined time period before and after the accident. But, it is not easy for the police to catch running away criminal. Because, criminal can remove proof if it is 2 hours or 3 hours at least. Therefore, in this paper, in order to catch a hit and run driver in the traffic accident road, it developed an structured Query Language Server and made parts database algorithm.

5

이동 센서 네트워크에서 양방향 터널 기반의 핸드오버 기법

류한규, 김도현, 안병구, 김남수

국제인공지능학회(구 한국인터넷방송통신학회) 한국인터넷방송통신학회 논문지 제7권 제1호 2007.02 pp.39-45

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

최근 센서 노드가 그룹을 형성하여 이동하는 이동 센서 네트워크의 이동성을 지원하기 위한 연구가 진행되고 있다. 본 논문에서는 중첩된 이동 센서 네트워크에서 네트워크 이동성을 지원하기 위해 Mobile IPv6 기반의 액세스 라우터간의 양방향 터널링 기법을 적용한 끊김 없는 핸드오버 기법을 제안하고 성능을 분석한다. 이를 위해 먼저 IETF에 제시된 이동 네트워크에서의 Mobile IPv6에 대해 고찰하고, 네트워크 시뮬레이션 도구를 이용하여 제시한 핸드오버 기법을 중첩된 이동 네트워크에서 성능을 분석한다.

Recently, the research on network mobility of mobile sensor network is advancing a basic support for moving networks. In this paper, we propose a new seamless handover scheme using the bi-directional edge tunneling based on Mobile IPv6. And, we analyzes the performance of the proposed handover in nested mobile sensor networks. Firstly, we comprehend the problem of handover using Mobile IPv6 for supporting network mobility. And, we analyze the performance of the proposed scheme using the network simulation tool in nested sensor mobile networks.

6

필터뱅크와 특징점 정보를 이용한 적응적 복합 지문인식 방법

박성수, 오춘석, 유영기

국제인공지능학회(구 한국인터넷방송통신학회) 한국인터넷방송통신학회 논문지 제7권 제1호 2007.02 pp.47-52

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문에서는 특징점과 필터뱅크, 지문 영상의 품질정보를 이용한 적응적 복합 지문 인식 방법을 제안한다. 블록 단위로 지문영상의 품질을 평가하고 각 블록의 확률 기대값을 산출한다. 필터뱅크와 특징점이 위치한 블록의 영상품질에 대한 기댓값을 각각의 매칭점수에 반영함으로서, 영상 상태에 대해 적응적이고 잡음에 강인한 정합률을 획득할 수 있었다. 제안된 정합 방법은 기존의 특징점만을 이용한 단순 정합 방법보다 높은 정합률을 가진다. 그렇지만 처리 시간은 여러 가지 방법을 복합적으로 적용하므로 증가하는 단점이 발생한다.

In thst paper, we present an adaptive hybrid fingerprint matching method using minutiae, Filterbank and quality information of fingerprint. We estimate the quality of fingerprint images by a unit of block and extract the provability expectation. We apply the expectation about image quality of blocks that Filterbank and minutiae are situated. Therefore, we extract the robust matching rate at noise. The Matching rate of the proposed method is higher than that of other simple method. and matching speed of it is increased because of hybrid methods.

 
페이지 저장