A Study on an Effective Group Management Scheme for Secure Multicast Transmission in MIPv6

Hoon Ko ; Yong-Jun Lee ; Kyung-Sang Sung ; Hae-Seok Oh ; Yongtae Shin

ISA 2008(한국)
(2008년 04월)

 While a lot of important information is being sent and received on the Internet, the information could be exposed to many threats, and the more the multicast service is various and generalized, the more the service range is widened. When a new member joins in or leaves from the multicast group, the group key, which the existing member used, should be newly updated. The existing method had a problem that the performance was depreciated by the key exchanging. This paper proposes the effective group management mechanism for a secure transmission of the multicast data on the multicast group.


유비쿼터스 환경의 인증 및 권한 메커니즘 동향을 통한 분산 인증기법 방안 연구
(A Study on the Distribute Authentication Method Scheme through Authentication and Right Mechanism Trend of the Ubiquitous Environment)

오동열, 성경상,
김배현, 오해석

 

한국사이버테러정보전
학회

 사용자가 접하는 정보 시스템과 어플리케이션에 대한 관리가 중요한 문제로 대두되면서 시스템 접근과 관리를 위한 방법론이 제기되고 있다. 여러 가지 형태의 인증 기술이 사용되고 있지만, 복잡한 인증 관리 및 운용에 따른 비효율성은 유 무선 환경의 다양하고 새로운 비즈니스의 성공적인 전개를 위해서는 부적절하다. 또한 서로 다른 인증 방식을 사용하는 모바일 컴퓨팅 환경 하에서 유연하고 연속적인 서비스를 기대하기란 매우 어렵다. 유비쿼터스 컴퓨팅 환경하에서는 상호운용성 및 보안성이 지원되는 분산 인증 방안을 연구 개발하는 것은 매우 중요한 사안이다. 이에 따라 본 논문에서는 유선(fixed) 컴퓨팅 환경에서뿐만 아니라 이동(mobile) 컴퓨팅 환경까지 고려한 유비쿼터스 컴퓨팅 환경으로 확장 가능한 분산 인증의 관리 및 운용 방안에 대한 요구사항과 권한 메커니즘에 대해 살펴봄으로써, 향후 진정한 유비쿼터스 환경에서의 분산형 인증기법에 관한 적극적인 참여를 유도할 수 있을 것으로 기대한다. 

While an information system and administration for an application that a user contacts with raise a head by an important problem, a system approach and methodology for administration are mentioned. Authentication technology of various configuration is used, but non-efficiency by complicated authentication administration and operation inappropriate use are for a successful expansion of various and new business of wire/wireless environment. In addition, under the mobile computer environment with different authentic method each other, it is difficult at all to expect flexible and continuous service. Under the ubiquitous computing environment, It is very important thing plan to research and develop compatibility and the side of variance authentication plan that preservation characteristics are helped. Hereby, This paper look around an requirement items and authority mechanism for the administration and the operation mechanism of the distributed authentication considering expansion possibility of the ubiquitous computing environment not only fixed computing environment but also mobile computing. In future, we expect it by can guide positive participation about distributed authentication technique of the genuine ubiquitous environment.

 

XML Document Encrypt Implementation using Elliptic Curve Cryptosystem

Kyung-Sang Sung ; Hoon Ko ; Hae-Seok Oh

ICCIT2007(한국)
(2007년 12월)

 As the use of the computer and networks generalized, the various tasks which are requested secrets can be processed such as the banking transaction. And because of increasing of data exchange, Internet, and mobile networks, the method which is not connected only but also used with many users has been changed. Especially because of the structural problem of the Internet, a lot of information is leaked out when we use the Internet banking. If we check the Internet banking by using an existing cypher method which is either simple or slow, a credit card number, an account number or password will be leaked out. Because the security of information doesn't meet our expectation, we need more powerful cryptography. But, the wasted space-time which is required shouldn't be ignored when the whole transferred data are encrypted. So, By using both the Elliptic Curve algorithm which is based on mobile networks and the partial encryption of the DID of XML in this essay, we will implement more faster cypher method of the partial XML

 

RFID 시스템 특성을 활용한 최적화된 업무 분류를 위한 비즈니스 프로세스 모델 접근 방법론에 관한 연구

 성경상 , 박찬길 , 오해석

디지털산업정보학회
(
2007년 12월)

 

사례분석을 기반으로 한 전자정부서비스 인증프레임워크 모델링 방안

 2007년 12월

전자정부연구


 

 


Multiple Vehicles Detection and Tracking based on Scale-Invariant Feature Transform

 Jae-Young Choi ; Kyung-Sang Sung ; Young-Kyu Yang

IEEE(미국)
(2007년 11월)

 

 To monitor road situation, the source from CCTV is more useful than any other data from GPS or loop detector because it can give the whole picture of the two-dimensional traffic situation. This paper suggests multiple vehicles detection by quad-tree segmentation and tracking method using scale invariant feature transform to improve the performance of tracking for extracting traffic parameter such as vehicle count, speed, class, and so on. The experimental result presents the proposed method is effective and robust on detection and tracking vehicle, especially in cases that a vehicle changes a lane, occlusion of vehicles is occurred, and an affine shape of vehicle is changed due to car movement.

 

홈 네트워크에서 DiffServ를 활용한 효율적인 QoS 보장에 관한 연구
(A Study on Efficient QoS Guarantee Scheme using DiffServ in Home Networks)

 김태욱(경원대학교), 이준호(경원대학교), 성경상(경원대학교), 오해석

한국멀티미디어학회
(
2007년 11월)

 


능동적 행동 패턴 분석 알고리즘을 이용한 홈 네트워크 제어 시스템 구축에 관한 연구
(A Study on the Design of Home Network Controlling System using Active Action Pattern Analysis Algorithm)

성경상, 오해석

한국컴퓨터정보학회
2007년 6월)

 지능형 홈 네트워크 서비스의 일반적 보급화로 사용자의 필요와 욕구에 밀착한 개인화 서비스를 위한 사용자의 프로파일 및 다양한 상태 정보, 센서 및 기타 환경정보를 통한 동적 상황인지가 가능토록 하는 상황인지(context-aware) 서비스에 대한 필요성이 증대되고 있다. 사용자 행위 학습에 따른 지능적 자동 제어 시스템 구축에서 먼저 고려해야 할 사항은 사용자 행위 학습에 따른 지능적 자동 제어에 대한 기준을 마련하는 것이다. 홈 네트워크 내의 정보가전기기들 환경에 대한 정보를 지속적으로 수집하고 학습 알고리즘을 통하여 분석하며, 분석되어진 정보를 바탕으로 사용자의 성향을 파악하는 것을 주요인으로 간주해야 할 것이다. 이에 따라 본 논문에서는 사용자 능동적 행위에 따른 지능형 홈 제어 시스템을 제안하였다. 또한 지속적인 모니터링을 통하여 사용자의 성향이 파악되면 상황에 따른 최적의 환경을 제공할 수 있도록 홈 네트워크 제어 시스템을 구축하는 것으로 목적으로 하였다. 사용자의 행동 패턴을 분석하고 이를 기반으로 지능적인 서비스를 제공함으로써 사용자 중심의 능동적 서비스 효과들을 얻을 수 있을 것으로 기대한다.

 

사용자 선호정보를 활용한 홈 네트워크 제어 시스템 구축에 관한 연구 
(A Study on the Design of Home Network Controlling System using User Preference Information)

성경상, 이준호, 오해석

한국정보처리학회
( 2007년 5월)

 

사용자 행위 학습에 따른 지능적 자동 제어 시스템 구축에서 먼저 고려해야 할 사항은 사용자 행위학습에 따른 지능적 자동 제어에 대한 기준을 마련하는 것이다. 홈 네트워크 내의 정보가전기기들 환경에 대한 정보를 지속적으로 수집하고 학습 알고리즘을 통하여 분석하며, 분석되어진 정보를 바탕으로 사용자의 성향을 파악하여야 한다. 본 논문에서는 사용자 친화적 지능형 공간 제어 시스템을 제안하였다. 또한 사용자의 성향이 파악되면 지속적으로 홈 네트워크를 모니터링하여 사용자의 성향에 따라 항상 최적의 환경을 제공할 수 있도록 홈 네트워크 제어 시스템을 구축하였다. 사용자의 행동 패턴을 분석하고 이를 기반으로 지능적인 서비스를 제공함으로써 사용자 중심의 능동적 서비스 효과들을 얻을 수 있을 것으로 기대한다.

 

RFID 시스템을 이용한 비즈니스 프로세스 모델 접근 방법론에 관한 연구

 2007년 5월

한국 IT Service 학회


 

 


+ Recent posts