메뉴 건너뛰기

Welcome to ISG

NumberTitleAuthorPublisherVolumePagePublish Date
201전방향 안전성을 제공하는 개선된 대칭키 기반 원격 사용자 인증 방식문종호, 원동호멀티미디어학회논문지Vol.20, No.3500-5102017.03.31
200Security Improvement on Biometric-Based Three Factors User Authentication Scheme for Multi-Server Environments문종호, 원동호전기학회논문지제65권 12호2167-21762016.12.13
199클라우드 컴퓨팅을 위한 안전한 속성기반 인증 기법문종호, 최윤성, 원동호정보과학회 컴퓨팅의 실제 논문지Vol.22, No.8345-3502016.08.15
198보안성이 향상된 퍼지추출 기술 기반 사용자 인증 및 키 동의 스킴최윤성, 원동호한국인터넷정보학회Vol.17, No.31-102016.06.
197프라이버시 보호를 위한 RFID 인증 프로토콜의 안전성 분석과 개선김지예, 원동호한국통신학회논문지Vol.41, No.5581-5912016.05.03
196인터넷 쿠키로 인한 프라이버시 침해와 잊혀질 권리에 관한 연구최윤성, 권오걸, 원동호인터넷정보학회논문지제17권 2호77-852016.04.
195클라우드 컴퓨팅 보안 국제표준화 동향문종호, 김지예, 원동호한국통신학회 학회지제32권 10호65-702015.09.30
194트래픽 분석을 통한 악성코드 감염PC 및 APT 공격탐지 방안손경호, 이태진, 원동호정보보호학회논문지제24권 3호491-4982014.06.
193소셜 네트워크에서 원거리 노드를 고려한 동적 사용자 신뢰도 평가 스킴김영웅, 최윤성, 권근, 전웅렬, 원동호정보보호학회논문지제24권 2호373-3842014.04.
192소셜 네트워크 서비스를 위한 선별적 암호화 기능을 제공하는 관계 기반 동적 접근제어 모델권근, 정영만, 정재욱, 최윤성, 전웅렬, 원동호정보보호학회논문지제24권 1호59-742014.02.
191소셜 네트워크 서비스에서의 동적 사용자 신뢰도 평가 스킴이창훈, 정영만, 정재욱, 원동호정보보호학회 논문지제23권 2호157-1692013.04.
190SNS에서 접근제어 및 해시체인을 이용한 메시지 보호기법정한재, 원동호한국정보보호학회 논문지제23권 1호81-892013.02.
189전자문서 소프트웨어의 전자서명 기능에 대한 안전성 분석박선우, 이창빈, 이광우, 김지연, 이영숙, 원동호정보보호학회 논문지제22권 5호945-9582012.10.31
188보안기능의 무력화 공격을 예방하기 위한 위협분석 기반 소프트웨어 보안 테스팅김동진, 정윤식, 윤광열, 유해영, 조성제, 김기연, 이진영, 김홍근, 이태승, 임재명, 원동호한국정보보호학회 논문지제22권 5호1191-12042012.10.31
187영국의 정보보호 운영 시스템에 대한 정보보호체계분석이현정, 고승갑, 민영기, 원동호보안공학연구회 논문지제9권 5호367-3762012.10.31
186Zhao와 Gu가 제안한 키 교환 프로토콜의 안전성 분석남정현, 백주련, 이영숙, 원동호한국컴퓨터정보학회 논문지제17권 9호91-1012012.09.
185Content-Length 통제기반 HTTP POST DDoS 공격 대응 방법 분석이대섭, 원동호한국정보보학회 논문지제22권 4호707-7142012.08.30
184안전한 원격사용자 인증 스킴에 대한 취약성 분석김추언, 이광우, 원동호한국통신학회 논문지제37권 8호697-7022012.08.
183전자투표 시스템을 위한 효율적인 믹스넷전웅렬, 이윤호, 원동호한국정보보호학회 논문지제22권 6호417-4262012.06.30
182Yi et al.'s Group Key Exchange Protocol: A Security Vulnerability and its Remediation이영숙, 김지연, 원동호한국컴퓨터정보학회 논문지제17권 4호91-992012.04.30
181전자투표 기술 동향분석전웅렬, 원동호인터넷정보학회 학회지제13권 1호39-472012.03.30
180공통평가기준 3.1 기반 스마트폰 운영체제보호 프로화일 개발전웅렬, 김지연, 이영숙, 원동호한국정보보호학회 논문지제22권 1호117-1302012.02.29
179Security Improvement to a Remote User Authentication for Multi-Server Environment이영숙, 김지연, 원동호디지털정보산업학회 논문지23-302011.12.31
178온라인 증명서 발급 시스템 보호 프로화일에 관한 연구이현정, 원동호한국정보보호학회 논문지제21권 6호109-1182011.12.
177워드프로세서의 전자서명 기능에 대한 취약성 분석이창빈, 박선우, 이광우한국컴퓨터정보학회 논문지제16권 8호109-1182011.08.
176스마트 프린팅 서비스 보안 기술 연구 동향이광우, 김승주, 원동호정보보호학회지제21권 3호31-372011.05.30
175전자투표 시스템 실용화 현황과 전망전웅렬, 이윤호, 원동호한국 정보보호학회 학회지제21권 2호83-922011.04.30
174안전한 스마트폰 애플리케이션 개발을 위한 보안 고려사항 및 국산 암호 알고리즘 적용방안 연구김지연, 이영숙, 전웅렬, 김미주, 정현철, 원동호디지털 산업 정보학회 논문지제7권 1호51-622011.03.31
173스마트 보안 위협과 대응기술 분석전웅렬, 김지연, 이영숙, 원동호한국컴퓨터 정보학회 논문지제16권 2호153-1642011.02.
172안티바이러스 시스템 보안기능 분석을 통한 보안 SLA 등급화 지표개발이완석, 이동범, 원동호, 곽진정보보호학회 논문지제20권 6호237-2502010.12.31
171침입 차단 시스템 보안기능 분석을 통한 보안 SLA 등급화 지표개발이완석, 고웅, 원동호, 곽진정보보호학회 논문지제20권 6호221-2362010.12.31
170스마트 그리드 환경에서의 키 관리 기술 동향분석최동현, 원동호, 김승주한국정보보호학회 학회지제20권 5호41-472010.10.31
169스마트미터의 신뢰성 및 안전성 향상을 위한 ITM 관련 평가제도 분석이광우, 원동호, 김승주한국정보보호학회 학회지제20권 5호48-552010.10.31
168PC에 탑재된 OTP의 취약점 분석홍우찬, 이광우, 김승주, 원동호한국정보처리학회 논문지제17-C권 4호361-3702010.08.31
167다운로드형 수신제한시스템(XCAS)에 적합한 PKI 기반의 장치 인증기법에 대한 연구황유나, 정한재, 원동호, 김승주한국정보처리학회 논문지제17-C권 4호347-3602010.08.31
166인터넷 뱅킹 시스템 관련표준 분석 및 보호 프로토콜 개발에 관한 연구조혜숙, 김승주, 원동호정보처리학회 논문지C권 3호223-2322010.06.30
165An Efficient and Secure Authentication Scheme Preserving User Anonymity김미진, 이광우, 김승주, 원동호디지털산업정보학회 논문지제6권 3호69-772010.06.30
164RSA 기반의 익명 전자 처방전에 관한 연구정찬주, 윤정미, 원동호대한전자공학회 논문지제47권 TC 편 4 호51-622010.04.
163Cryptanalysis and Enhancement of a Remote User Authentication Scheme Using Smart Cards이영숙, 원동호한국컴퓨터정보학회 논문집2010.01.31
162연산자 조작공격과 피연산자 조작공격에 대한 기존 CRT-RSA Scheme 의 안전성 분석허순행, 이형섭, 이현승, 최동현, 원동호, 김승주한국정보보호학회 논문지제19권 6호185-1902009.12.
161유해정보 차단 S/W 개선방안 연구전웅렬, 이현승, 허순행, 김경신, 원동호, 김승주한국정보처리학회 논문지2009.10.30
160디지털 프린터의 보안기능 시험평가방법론 개발조영준, 이광우, 조성규, 박현상, 이형섭, 이현승, 김송이, 차욱재, 전웅렬, 원동호, 김승주한국정보처리학회 논문지제16-C권 4호461-4762009.08.31
159저속 무전 통신 환경에 적용 가능한 키 관리 방식김송이, 이광우, 정한재, 조영준, 차욱재, 김승주, 원동호정보처리학회 논문지제16-C권 4호439-4482009.08.31
158국내 상용제품의 인증 취약점 분석전웅렬, 원동호, 김승주정보보호학회 학회지제19권 4호53-582009.08.31
157정보보호인증기술 연구센터정한재, 원동호, 김승주정보보호학회 학회지제19권 4호59-642009.08.31
156Context-based classification for harmful web documents and comparison of feature selecting algorithms김영수, 박남제, 홍도원, 원동호한국멀티미디어학회 논문지제12권 6호2009.06.30
155상이한 DRM 시스템의 호환성을 위한 보호프로화일 개발에 관한 연구조혜숙, 이광우, 전웅렬, 이윤호, 김승주, 원동호정보처리학회 논문지제16-C권 1호1-122009.02.28
154안전한 SCADA 통신을 위한 트리 기반의 효율적인 키 관리 구조최동현, 이성진, 정한재, 강동주, 김학만, 김경신, 원동호, 김승주정보처리학회 논문지제16-C권 1호37-502009.02.28
153VANET에서의 보안 기술동향조영준, 이현승, 박남제, 최두호, 원동호, 김승주정보처리학회 논문지제19권 1호134-1422009.02.28
152모바일 RFID 서비스 환경에서의 성인인증 시스템김영수, 박남제, 홍도원, 원동호한국콘텐츠학회 논문지제9권 1호131-1382009.01.31
151프라이버시를 보호하는 동적 데이터의 재배포 기법이주창, 안성준 원동호, 김응모한국정보보호학회 학회지제18권 6호139-1502008.12.31
150금융보안 OPT를 이용한 온라인 본인 확인에 관한 연구정찬주, 김승주, 원동호한국정보보호학회 학회지제18권 5호73-832008.10.30
149안전한 웹서비스를 위한 멀티 에이전트 기반의 확장된 SAML 위임 모델김규일, 원동호, 김응모정보보호학회 논문지제18권 4호111-1222008.08.30
148정보보호 수준평가 적정화 방안 연구허순행, 이광우, 조혜숙, 정한재, 전웅렬, 원동호, 김승주한국정보처리학회 논문지제15-C권 3호173-1902008.06.30
147현행 증거법에 적합한 디지털 포렌식 절차이광렬, 최윤성, 최해랑, 김승주, 원동호한국정보보호학회 학회지제18권 3호81-902008.06.30
146아이디/패스워드 통합 관리 제품의 취약성 분석 및 평가기준 제안한정훈, 이병희, 홍수민, 김승현, 원동호, 김승주한국정보보호학회 학회지제15- C권 2호125-1322008.04.30
145RFID 활용 현황 및 보호대책이근우, 원동호, 김승주한국정보보호학회 학회지제18권 2호12-222008.04.30
144모바일 애플리케이션 프로세서의 JTAG 보안 기법임민수, 박봉일, 원동호대한전기학회 논문지제57권 4호706-7142008.04.30
143Huang-Wei의 키 교환 및 인증방식에 대한 사전공격김미진, 남정현, 원동호인터넷 정보학회지제9권 2호83-882008.04.30
142홈트레이딩 시스템의 보안 취약점 분석 및 평가기준 제안이윤영, 최해랑, 한정훈, 홍수민, 이성진, 신동휘, 김승주, 원동호한국정보보호학회 학회지제18권 1호115-1372008.02.29
141동적 파이프 해쉬함수김희도, 원동호한국정보보호학회 학회지제17권 4호47-522007.08.
140향상된 사용자 편의성을 갖는 안전한 전자투표 영수증 발급방식이윤호, 이광우, 박상준, 김승주, 원동호한국정보보호학회 학회지제17권 4호75-882007.08.
139패스워드 기술분석 및 표준화 동향최동현, 김승주, 원동호한국정보보호학회 학회지제17권 3호12-172007.06.30
138주민등록번호 대체수단에 대한 구현 취약성 분석최윤성, 이윤호, 김승주, 원동호정보보호학회 논문지제17권 2호149-1852007.04.30
137삭제된 공인인증서의 복구 및 개인키 암호화 패스워드의 검출최윤성, 이영교, 이윤호, 양형규, 김승주, 원동호정보보호학회 논문지제17권 1호41-562007.02.28
136네이트온 메신저의 사용자 인증 메카니즘에 대한 취약점 분석신동휘, 최윤성, 박상준, 김승주, 원동호정보보호학회 논문지제17권 1호67-802007.02.28
135재생 공격에 안전한 Domain DRM 시스템을 위한 License 공유방식최동현, 이윤호, 강호갑, 김승주, 원동호정보보호학회 논문지제17권 1호97-1022007.02.28
134접근제어형 데이터베이스 보안 시스템의 보호프로 파일전웅렬, 조혜숙, 김승주, 원동호정보보호학회 논문지제17권 1호109-1142007.02.28
133보호프로파일 개발을 위한 보안 요구사항 도출 방법에 관한 연구정학, 이광우, 김승주, 원동호정보보호학회 논문지제17권 1호133-1382007.02.28
132Yong-Lee의 익명 핑거프린팅 프로토콜의 안전성 취약점 및 개선 방안손기욱, 이윤호, 원동호정보보호학회 논문지제16권 6호151-1562006.12.31
131전자투표 신뢰성 향상을 위한 투표자 검증용 영수증 발급기술이광우, 이윤호, 원동호, 김승주한국정보보호학회 논문지제16권 4호119-1262006.08.30
130소프트웨어 생명주기에서의 설계문서에 대한 보안성 체크 리스트손경호, 김승주, 원동호한국정보보호학회 학회지제16권 4호59-682006.08.30
129무선 단말기의 계산 효율성을 고려한 유무선 통합 네트워크 환경에서의 안전한 그룹통신장우석, 김현주, 남정현, 조석향, 원동호, 김승주대한전자공학회 논문지제43권 TC편 제7호60-712006.07.
128QIM 워터마킹 방식에서의 양자화 구간 간격 최적화에 관한 연구이윤호, 이광우, 김승주, 원동호, 양형규한국정보보호학회 논문지제16권 1호45-542006.01.31
127CC 기반 보안위험분석 도구 개발김인중, 정윤정, 고재영, 원동호인터넷정보학회 논문지제7권 1호2006.01.31
126서로 다른 셀의 모바일 장치간의 그룹키 동의 프로토콜김지연, 최연이, 김승주, 원동호한국정보과학회 논문지제32권 6호651-6582005.12.31
125정보 시스템에 대한 보안 위험 분석을 위한 모델링 기법 연구김인중, 이영교, 정윤정, 원동호정보처리학회 논문지 C 권제12권 7호989-9982005.12.31
124인터넷 뱅킹 보안장우석, 이광우, 최동현, 정학, 이병희, 최윤성, 김승주, 원동호전자공학회 학회지37-502005.11.30
123전자투표 시스템의 안전성이윤호, 이광우, 김승주, 원동호정보보호학회 학회지제15권 5호23-312005.10.31
122DRM 기술 분석 및 관련특허에 관한 연구동향김동균, 권지윤, 윤예지, 이종진, 최동현, 권해수, 김승주, 원동호정보보호학회 학회지제15권 5호113-1182005.10.31
121중요핵심 기반시설에 대한 보안관리연구김인중, 정윤정, 고재영, 원동호한국통신학회제30권 8c호838-8432005.08.31
120D-OCSP-KIS에서 OCSP Responder의 세션 개인키의 노출을 검출하는 방법이영교, 남정현, 김지연, 김승주, 원동호한국정보보호학회 논문지제15권 4호83-922005.08.31
119SET와 그 변형 기법들에 관한 연구장우석, 이광우, 최동현, 정학, 이병희, 최윤성, 김승주, 원동호한국정보보호학회 학회지제15 권 4호17-282005.08.31
118유무선 통합네트워크 환경에 적합한 그룹키 동의 프로토콜남정현, 김승주, 원동호, 장청룡한국통신학회 논문지제30권 6C호607-6152005.06.30
117인증서를 이용한 개인식별번호 확인 및 키 분배 프로토콜김성덕, 정재동, 원동호한국정보처리학회 논문지제12-C권 3호317-3222005.06.30
116SIM/USIM의 표준화 동향에 관한 연구원동규, 조은성, 양형규, 김승주, 원동호한국정보보호학회 학회지제15권 3호48-602005.06.30
115분산 데이터베이스 환경에 적합한 Challenge-Response 기반의 안전한 RFID 인증 프로토콜이근우, 오동규, 곽진, 오수현, 김승주, 원동호한국정보처리학회 논문지제12-C권 3호309-3162005.06.
114통합 멀티 캐스팅 환경에서 효율적인 그룹 통신에 관한 연구김현주, 남정현, 김승주, 원동호한국 컴퓨터 정보학회 논문지제10권 2호159-1682005.05.27
113위성 DMB에서 효율적인 유료 시청 권한 제어에 관한 연구김현주, 김승주, 원동호, 한우철한국 컴퓨터 정보학회 논문지제10권 2호169-1782005.05.27
112저전력 모바일 장치에 적합한 효율적인 동적 그룹키 동의조석향, 남정현, 김승주, 원동호, 이혜주, 최진수정보처리학회, 논문지 C 권157-1682005.04.30
111클라이언트와 서버의 연산시간을 줄여주는 실시간 인증서 상태 검증에 관한연구이영교, 이영숙, 조석향, 원동호한국 콘텐츠학회 논문지제5권 2호2005.04.30
110스마트카드의 보안성에 관한 연구조은성, 원동규, 양형규, 김승주, 원동호한국정보보호학회 학회지제15권 2호54-622005.04.30
109유료방송 시스템에 적합한 ID 기반의 2 라운드 그룹키 동의 프로토콜김현주, 남정현, 김승주, 원동호정보보호학회 논문지제15권 1호41-552005.02.28
108Bresson-Chevassut-Essiari-Pointcheval의 저전력 모바일 장치를 위한 키 동의 방식의 안전성 분석남정현, 이영교, 김승주, 원동호한국정보보호학회 논문지제15권 1호2005.02.28
107PCS의 호처리를 이용한 인증서 상태검증 모델 제안이영교, 이영숙, 원동호한국 콘텐츠 학회 논문지제5권 1호45-542005.02.28
106사용자 프라이버시 보호 및 추적이 가능한 EPC 시스템곽진, 오수현, 이근우, 김승주, 원동호한국통신학회 논문지제30권 1C호116-1282005.01.30
105Bilinear-Pairing를 이용한 대리 서명, ID 기반 부분은닉 서명과 대리 서명과 대리부분은닉서명 방식김현주, 여상희, 원동호한국정보과학회 논문지2004.12.
104참가자에게 노출되지 않는 K-생성 비밀 분산 방식박택진, 원동호한국정보처리학회 논문지제11-C권 5호2004.10.
103Threshold PKC를 이용한 패스워드기반 키 분배 방식이영숙, 이영교, 원동호한국컨텐츠학회 논문지제4권 3호53-602004.09.
102LUC 암호시스템의 효율적인 복호화박택진, 원동호한국컴퓨터정보학회 논문지제9권 3호2004.09.
101Stolen-Verifier 공격과 Impersonation 공격에 안정한 개선된 OSPA 프로토콜곽진, 오수현, 양형규, 원동호정보처리학회 논문지 C 권제11-C권 4호439-4462004.08.31
100암호시스템의 키 관리 기술송기언, 이진우, 곽진, 양형규, 원동호한국정보보호학회 학회지제14권 4호45-532004.08.31
99웹 보안 : SSL/TLS, WTLS의 현재와 미래이진우, 남정현, 김승주, 원동호한국정보보호학회 학회지제14권 4호27-362004.08.31
98안정성이 증명 가능한 효율적 인 동적 그룹키 교환 프로토콜남정현, 이진우, 김성덕, 김승주, 원동호한국정보보호학회 논문지제14권 4호164-1812004.08.
97NIST 800-56 키 설정 스킴에 관한 연구원동규, 곽진, 주미리, 양형규, 원동호한국정보보호학회 학회지제14권 3호36-482004.06.30
96Advanced Modification 공격에 안전한 패스워드기반 키 동의 프로토콜곽진, 오수현, 양형규, 원동호정보처리학회 논문지 C 권제11권 3호277-2862004.06.
95NIST SP 800 -57 키 관리 가이드라인 분석이진우, 곽진, 양형규, 원동호한국정보보호학회 학회지제14권 2호57-772004.04.30
94정보보호 시스템 평가인증체계 모델 제안김수연, 오동규, 이승우, 최희봉, 원동호한국정보보호학회 학회지제14권 2호100-1122004.04.30
93PKI 기반 일방향 키 분배가 가능한 키 복구 시스템이영교, 원동호사이버테러 정보전학회 정보보증 논문지제4권 1호55-692004.02.
92효율적인 ID 기반 부분 은닉서명에 관한 연구김현주, 오수현, 원동호한국정보보호학회 논문지제13권 6호149-1622003.12.
91능동적 공격에 안전한 WTLS Handshake 프로토콜한종수, 정영석, 안기범, 곽진, 원동호한국정보보호학회 논문지제13권 5호113-1282003.10.31
90효율적인 메시지 복호화를 제공하는 이중 전자서명 방식김근옥, 남정현, 김승주, 원동호한국정보보호학회 논문지제13권 5호129-1362003.10.31
89ISO/IEC 키 관리표준 규격 분석조은성, 정영석, 오수현, 양형규, 원동호한국정보보호학회 학회지제13권 5호31-472003.10.31
88키 생명주기에 따른 단계별 안전성 요구분석한종수, 안기범, 곽진, 양형규, 원동호한국정보보호학회 학회지제13권 5호48-692003.10.31
87Paillier의 확률 공개키 암호방식의 효율적인 개선최덕환, 조석향, 최승복, 원동호한국통신학회 논문지제28권 8C호756-7662003.08.31
86상이한 도메인에서 검증 가능한 자체 인증 공개키정영석, 한종수, 오수현, 원동호한국정보보호학회 논문지제13권 4호71-842003.08.31
85IC 칩을 내장한 무선 단말기에 적용 가능한 키 분배 프로토콜안기범, 김수진, 한종수, 이승우, 원동호한국정보보호학회, 논문지제13권 4호85-982003.08.31
84XTR 공개키 암호알고리즘의 효율성 분석김근옥, 곽진, 김승주, 원동호한국정보보호학회 학회지제13권 4호80-872003.08.31
83안전한 전자거래를 위한 XML 키 관리 기술박남제, 문기영, 손승원, 송유진, 원동호한국정보보호학회 학회지제13권 3호72-822003.06.30
82클라이언트-서버환경에 적합한 효율적인 인증서상태 및 경로검증 시스템최영철, 박상준, 원동호한국정보보호학회 논문지제13권 1호99-1142003.02.28
81이산대수 기반 Diffe-Hellman 형 표준키 분배 프로토콜의 안전성 분석에 관한 연구김경진, 김성덕, 심경아, 원동호정보처리학회 논문지제9-C권 6호799-8082002.12.31
80송신자에 대한 묵시적 인증을 제공하는 효율적인 하이브리드 암호 시스템오수현, 곽진, 원동호한국정보보호학회 논문지제12권 6호71-802002.12.31
79무선 PKI 환경에서 사용 가능한 사용자 보안 모듈의 개발 동향과 향후 전망곽진, 이승우, 오수현, 원동호한국정보보호학회 학회지제12권 5호36-492002.10.30
78IETF PKIX 작업반의 공개키 기반구조 표준화 동향이승우, 곽진, 정찬주, 원동호한국정보보호학회 학회지제12권 5호76-892002.10.30
77위탁방식을 이용한 무선통신상의 키 분배 및 복구시스템주미리, 원동호한국정보처리학회 논문지 C 권제9권 5호665-6702002.10.
76패스워드 기반 키 분배 프로토콜 표준화 동향손기욱, 서인석, 원동호한국정보보호학회 논문지제12권 4호46-552002.09.
75Okamoto-Uchyama 확률 공개키 암호방식의 효율적인 개선최덕환, 김현주, 최승복, 원동호한국정보과학회 논문지제29권 4호346-3512002.08.31
74국내 PKI 시스템 평가기준 제안심주걸, 박택진, 이철원, 원동호한국정보보호학회 논문지제12권 3호,61-762002.06.31
73타원곡선에 기반 한 표준키 분배프로토콜의 안전성 분석 및 응용분야에 관한 연구오수현, 이승우, 심경아, 양형규, 원동호한국정보보호학회 논문지제12권 3호103-1182002.06.31
72온라인 인증서 상태검증 프로토콜의 최근 연구동향에 관한 분석곽진, 이승우, 조석향, 원동호한국정보보호학회 논문지제12권 2호50-612002.04.30
71PKI 연동 키 복구 암호 시스템 설계에 관한 연구최희봉, 오수현, 홍순좌, 원동호한국정보보호학회 논문지제12권 1호11-202002.02.
70복구 가능한 패스워드 기반 키 분배 프로토콜손기욱, 최영철, 박상준, 원동호한국정보보호학회 논문지제11권 5호2001.10.31
69키 복구제품에 대한 고찰국상진, 최강은, 주미리, 원동호한국정보보호학회 학회지제11권 4호61-752001.08.30
68인증서 관리 프로토콜의 최근 동향에 관한 고찰임양규, 편석진, 장우진, 원동호한국정보보호학회 학회지제11권 3호2001.06.
67일방향 키 분배 기능을 가지는 유연한 키 복구 시스템유준석, 김희도, 전종민, 원동호정보처리학회 논문지 C제8권 3호235-2442001.06.
66키 복구 실증 프로젝트에 관한 고찰이향진, 임양규, 주미리, 원동호한국통신정보보호학회 논문지제11 권 2호38-492001.04.
65사용자만이 비밀키를 복구할 수 있는 키 복구 시스템최희봉, 유희종, 오수현, 원동호정보처리학회 논문지제8 권 2호122-1272001.04.
64초고속망 안전 보안의 주요 이슈이병만, 윤정원, 신순자, 원동호한국통신정보보호학회 논문지제11권 1호1-82001.02.28
63다수의 위탁 기관 참여가 가능한 SE-PKI 키 복구 시스템유희종, 최희봉, 오수현, 원동호한국통신정보보호학회 논문지제11권 1호25-342001.02.28
62GF(q) 상의 원시 다항식 생성에 관한 연구최희봉, 원동호한국통신정보보호학회 논문지제11권 1호35-422001.02.28
61재분배자의 자동 식별기능을 갖는 효율적인 익명성을 제공하는 핑거프린팅정찬주, 오수현, 양형규, 원동호한국통신정보보호학회 논문지제10권 4호47-582000.12.31
60일방향 해쉬함수에 기반한 효율적인 온라인 비밀 분산오수현, 김승주, 원동호한국정보처리학회 논문지제7권 10호3128-31372000.10.30
59디지털 이동 통신 시스템에 적합한 그룹 공유키 경신 방식심주걸, 박춘식, 원동호한국통신정보보호학회 논문지제10권 3호69-762000.09.30
58스마트 카드 데이터 보호를 위한 접근통제모델 분석권현조, 원동호한국통신정보보호학회 논문지제10권 3호75-852000.09.30
57전자상거래 인증 서비스를 위한 검증 가능한 자체 인증방식주미리, 이보영, 양형규, 원동호정보처리학회 논문지제7권 9호2894-29022000.09.30
56이동 통신 환경에 적합한 상호 인증을 제공하는 키 분배 프로토콜의 설계조동욱, 최연이, 김희도, 원동호한국통신정보보호학회 논문지제10권 2호21-302000.06.
55이동 통신 환경에서의 전자 상거래에 적용할 수 있는 Proxy-Signcryption오수현, 김현주, 원동호한국통신정보보호학회 논문지제10권 2호43-542000.06.
54키 복구 시스템의 요구사항에 관한 고찰유희종, 주미리, 원동호, 김지연, 박성준한국통신정보보호학회 논문지제10권 1호1-202000.03.
53키 복구 시스템 및 안전성에 관한 고찰유준석, 원동호, 이인수, 김병천, 박성준한국통신정보보호학회 논문지제10권 1호21-382000.03.
52고차 잉여류 문제에 기반한 검증 가능한 자체 인증방식주미리, 이보영, 양형규, 원동호한국통신정보보호학회 논문지제9권 4호61-711999.12.30
51패스워드 기반 프로토콜을 이용한 새로운 위성 한정 수신 시스템김영수, 손기욱, 양형규, 원동호한국정보처리학회 논문지제6권 12호3597-36051999.12.
50직접적 인증을 제공하는 안전하고 효율적인 키동의 프로토콜이형규, 이경호, 차영태, 심주걸, 원동호한국정보처리학회 논문지제6권 12호3613-36211999.12.
49무선통신환경에서 사용 가능한 고차 잉여류 문제에 기반을 둔 자체 인증 방식이보영, 최연이, 주미리, 원동호한국통신정보보호학회 논문지제9권 2호73-821999.06.30
48보증 부분 위임에 의한 대리 서명에 관한 연구김승주, 박상준, 양형규, 원동호한국통신학회 논문지제24권 3A호439-4461999.03.
47랜덤화된 은닉서명 방식에 기반을 둔 효율적인 전자화폐 시스템최영철, 김승주, 원동호한국통신학회 논문지제24권 3A호447-4571999.03.
46고차 잉여류 문제에 기반을 둔 다중 서명 방식이보영, 박택진, 원동호정보처리 논문지제6권 3호664-6711999.03.
45이산대수 문제에 기반한 암호방식의 안전성에 관한 연구오수현, 이형규, 김승주, 원동호한국통신정보보호학회 논문지제9권 1호1999.03.
44효율적인 검증가능 위탁서명과 그 응용박상준, 박성모, 원동호, 김대호한국통신정보보호학회 논문지제8권 4호127-1381998.12.
43RSA 암호방식의 안전성에 관한 연구조동욱, 김영수, 정권성, 원동호한국통신정보보호학회 논문지제8권 4호15-461998.12.
42ID를 이용한 그룹 서명과 안전성박상준, 김승주, 원동호한국통신정보보호학회 논문지제8권 3호1998.09.
41보증 부분 위임과 역치 위임에 의한 대리서명김승주, 박상준, 원동호한국통신정보보호학회 논문지제8권 2호1998.06.
40디지틀 서명방식 표준(안)에 기반을 둔 통합 서명시스템에 관한 연구김승주, 김경신, 원동호정보처리학회 정보처리논문지제5권 4호984-9941998.04.
39디렉토리 서비스에 관한 고찰 (제1 부 디렉토리구성 모델 및 서비스)정권성, 김영수, 이형규, 조동욱, 원동호한국통신정보보호학회 학회지제8권 1호37-581998.03.
38디렉토리 서비스에 관한 고찰 (제2 부 분산된 환경에서의 DSA의 동작과 디렉토리 프로토콜)정윤정, 김준태, 오수현, 정병천, 원동호,한국통신정보보호학회 학회지제8권 1호59-761998.03.
37그룹식별 정보를 이용한 그룹서명 방식의 암호분석박상준, 원동호한국통신정보보호학회 논문지제7권 2호11-181997.06
36효율적인 RSA 다중서명방식박상준, 박상우, 원동호한국통신정보보호학회 논문지제7권 2호19-261997.06
35지능형 전자증명카드에 적합한 통합서명 시스템에 관한 연구김승주, 이보영, 원동호한국통신학회 논문지제22권 4호870-7791997.04.
34RSA블럭 보호방법과 그 응용박상준, 원동호한국통신학회 논문지제22권 2호353-3601997.02.
33Zhou-Gollmann 부인봉쇄 프로토콜 분석 및 개선박상준, 김광조, 원동호한국통신정보보호학회 논문지제7권 3호41-521997.
32특수 디지탈 서명에 대한 고찰김승주, 원동호한국통신정보보호학회 학회지제6권 2호21-341996.06.
31영지식 수신자 지정 서명 방식김승주, 김경신, 박성준, 원동호한국통신정보보호학회 논문지제6권 1호15-241996.
30수신자 지정서명방식과 부인방지 서명방식의 통합시스템김승주, 박성준, 원동호한국통신학회 논문지제21권 5호1266-12731996.
29멀티 파티프로토콜에 관한 소고양형규, 박성준, 원동호한국통신정보보호학회 학회지제5권 1호47-601995.05.
28의뢰 부인 방지 서명에 관한 연구원동호, 박성준, 이보영한국통신학회 논문지제20권 6호1649-16561995.
27고차잉여류 문제와 이산대수 문제에 기반을 둔 역설적인 id-based 암호시스템박성준, 원동호한국통신정보보호학회 논문지제4권 2호113-1181994.12.
26가우성잡음과 임펄성 잡음이 혼재하는 통신 채널에서 8 PSK, 8 PAM.16 QAM에 대한 TCM 복호기 성능에 관한 연구정지원, 김경신, 원동호대한전자공학회 논문지제31권 9호 A18-251994.09.
25모듈로 리덕션 연산의 고속화 알고리즘이윤호, 장청룡, 원동호한국통신정보보호학회 학회지제4권 1호73-801994.06.
24안전성이 증명 가능한 전자서명 기법박일환, 장청룡, 원동호한국통신정보보호학회 학회지제4권 1호41-501994.06.
23ID를 이용한 암호 시스템에 관한 고찰김경신, 권창영, 원동호한국통신정보보호학회 학회지제4권 1호20-291994.03.
22동기문제해결을 위한 호핑필터를 이용한 음성보호방식의 최적화에 관한 연구정지원, 이경호, 원동호한국통신학회, 논문집제18권 11호1677-16881993.11.
21Self-Certified 공개키 방식에 관한 고찰권창영, 원동호한국통신정보보호학회 학회지제3권 30호80-861993.09.
20컴퓨터 통신 NETWORK를 위한 공개키 암호시스템에 관한 고찰권창영, 장청룡, 원동호한국통신학회 논문지제18권 8호1051-10581993.08.
19WH와 WI를 이용한 4-move ZKIP과 그 응용양형규, 이인숙, 원동호대한전자공학회 논문지 A제30권 8호1-121993.08.
18영상 정보의 보호에 관한 소고정지원, 이경호, 원동호한국통신정보보호학회 학회지제3권 1호42-531993.03.
17영지식 대화형 증명 방식 및 응용 프로토콜권창영, 이인숙, 원동호대한전자공학회지제20권 1호101-1141993.02.
16언어의 3 Move 영지식 상호증명방식과 그 응용양형규, 원동호한국통신정보보호학회 학회지제2권 2호52-601992.12.
15영지식 대화용 증명방식 및 응용에 관한 연구권창영, 양형규 ,원동호한국통신정보보호학회 학회지제2권 2호31-391992.06.
14정보통신 안전기술의 국제표준화장청룡, 원동호한국통신정보보호학회 학회지제2권 1호30-481992.03.
13ID 기반의 영지식 대화형 프로토콜을 이용한 개인식별 및 키 분배이윤호, 양형규, 권창영, 원동호한국통신정보보호학회 학회지제2권 1호3-151992.
12Path Back 방식을 이용한 TCM의 복호 알고리즘에 관한 연구정지원, 이인숙, 장청룡, 원동호한국통신학회 논문지제17권 12호1401-14121992.
11ID-based 키분배방식 및 회의용 키 분배방식손기욱, 양형규, 권창영, 원동호한국통신정보보호학회 학회지제1권 1호38-461991.12.
10유한체 GF(2m)의 성질과 연산원동호한국통신정보보호학회 학회지제1권 2호38-591991.08.
9암호방식과 키분배원동호한국통신정보보호학회 학회지제1권 1호72-821991.04.
8공개키 분배방식에 관한 연구권창영, 원동호한국통신학회 논문집제15권 12호981-9891990.12.
7암호학원동호한국정보과학회 정보통신연구회제4권 1호110-1221990.06.
6Context를 고려한 디지탈 곡선의 특징점 검출김문현, 유병민, 원동호대한전자공학회 논문지제24권 4호107-1141990.04.
52차 체상에서의 RSA 공개키 암호방식안영화, 윤석창, 이지영, 원동호, 김병찬정보과학회 논문지제12권 1호10-151988.02.
4RSA 공개키 암호방식의 확장에 관한 연구안영화, 윤석창, 이지영, 원동호, 김병찬한국통신학회 논문지제12권 6호563-5701987.12.
3광 섬유 코어 Diameter-Variation 측정에 관한 연구이호준, 유봉선, 원동호, 박병철한국통신학회 논문지제12권 4호335-3461987.08.
2고속 mB1z 전송로 부호에 관한 연구유봉선, 원동호, 김병찬한국통신학회 논문지제12권 4호347-3561987.08.
1교환기 가청 신호음에 관한 연구이희정, 원동호, 김병찬한국음향학회지제6권 1호58-651987.03.