http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
UHF 수동형 RFID 시스템에 적합한 경량 고속의 보안 프로토콜 설계 및 구현
강유성(You Sung Kang),최용제(Yong Je Choi),최두호(Doo Ho Choi),이상연(Sang Yeoun Lee),이형섭(Heyung Sup Lee) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.4
제품의 아이디를 자동적으로 신속하게 인식하기 위한 기술로 주목받았던 수동형 RFID 태그가 직면한 문제는 가격, 인식률뿐만 아니라 최근에는 인증, 데이터 보호 및 제품추적 문제로 확대되고 있다. 대표적인 수동형 RFID 기술은 900 ㎒ UHF 대역의 국제표준인 ISO/IEC 18000-6 타입 C 기술이다. 이 국제표준은 보안 해결책을 제시하지 않았기 때문에 진품 확인, 태그의 저장정보 보호 및 추적 차단 서비스에 활용하기 어려운 단점이 있다. 본 논문에서는 인증, 데이터 보호 및 제품추적 문제 해결을 위한 ISO/IEC JTC 1/SC 31의 국제표준화 동향을 살펴보고, 국제표준에서 요구하는 암호 엔진을 사용하는 높은 수준의 보안성을 만족하는 UHF 대역의 수동형 RFID 보안 프로토콜을 제안하고 그에 대한 보안성을 분석한다. 또한 국제표준 문서에 적용될 수 있는 수준의 명령/응답 구조와 암복호화 방법을 제시함으로써 그 구현 가능성을 검증한다. A passive RFID tag which received attention as a future technology for automatic and quick identification faces some difficulties about security problems such as tag authentication, reader authentication, data protection, and untraceability in addition to cost and reliable identification. A representative passive RFID technology is the ISO/IEC 18000-6 Type C which is an international standard for 900 ㎒ UHF-band. This standard has some difficulties in applying to the security services such as originality verification, tag's internal information protection, and untraceability, because it does not provide high-level security solution. In this paper, we summarize security requirements of ISO/IEC JTC 1/SC 31 international standardization group, propose security protocols suitable for the UHF-band passive RFID system using a crypto engine, and analyze its security strength. In addition, we verify that it is possible to implement a tag conforming with the proposed security protocols by presenting concrete command/response pairs and cryptographic method.
최대값 선택 방법을 이용한 무선 센서 모트 부채널 분석
강유성(You Sung Kang),한동국(Dong-Guk Han),최용제(Yong-Je Choi),김호원(Howon Kim) 대한전자공학회 2007 대한전자공학회 학술대회 Vol.2007 No.11
Side channel analysis is a very efficient attack against small devices like smart card, RFID tag, and wireless sensor mote. But, in case of sensor mote with more complex architecture than smart card, the temporal misalignment of side channel signals makes the uncovering of secret key more difficult. In this paper, we propose the peak value selection method to reveal the secret key and analyze the test result. The experimental results show that the peak selection method can uncover the secret key with a small number of side channel signals.
이동 무선랜 접속장치의 접속점 보안 천이 메커니즘과 유한상태머신
정병호,강유성,오경희,김상하,Chung ByungHo,Kang You Sung,Oh KyungHee,Kim SangHa 한국통신학회 2005 韓國通信學會論文誌 Vol.30 No.6C
무선랜 상에서 실시간 음성 서비스 제공에 대한 기대가 높아지면서, 무선랜 접속장치에 빠르고 안전한 이동성 지원 기술을 구현하는 문제는 최근 가장 활발히 연구되고 있는 분야 중 하나이다. 이동 단말이 새로운 접속장치로 이동하더라도 과거 접속장치로부터 제공 받던 보안 강도를 지속적으로 유지하면서 이동 지연시간을 최소화하는 문제는 매우 중요하다. 따라서 본 논문은 IEEE802.11i, 802.1x, 그리고 802.11f를 지원하는 무선랜에서 접속점 보안 천이시간을 시스템 성능 변수로 정의하고, 평균적 천이 지연시간의 최소화를 목적 함수로 하는 보안 메커니즘과 그 실현을 위한 유한 상태 머신을 제안한다. 실험 결과 제안된 보안 메커니즘이 기존의 802.1X인증 방식에 비하여 $79\%$ 까지의 성능 이득이 기대됨을 보인다 Recently with the high expectation of voice over WLAN service, to supped fast inter-AP security transition in WLAN AP is one of the most actively investigating issues. It is also very important to minimize inter-AP security transition latency, while maintaining constantly the secure association from old AP when a station transits to new AP. Hence, this paper first defines secure transition latency as a primary performance metric of AP system in WLAN supporting IEEE802.11i, 802.1x, and 802.11f, and then presents low latency inter-AP security transition mechanism and its security FSM whose objective is to minimize inter-AP transition latency. Experiment shows that the proposed scheme outperforms the legacy 802.1X AP up to $79\%$ with regard to the transition latency.
능동 및 모바일 RFID 서비스 환경에서의 정보보호 기술
이병길(Lee Byung Gil),강유성(Kang You Sung),박남제(Park Nam Je),최두호(Choi Doo Ho),김호원(Kim Ho Won),정교일(Chung Kyo IL) 한국정보보호학회 2005 情報保護學會誌 Vol.15 No.3
RFID(Radio Frequency Identification)기술은 제조업체에서 상품 출하시 상품에 붙여서 유통, 물류, 판매, 사후관리 등 다양한 응용 분야로 적용될 수 있어 파급 효과가 큰 기술이다. 강력한 보안기능이 요구되는 환경에서는 능동형 RFID 기술이 적용되고 있으며, 이동환경에서 다양한 응용 서비스와 접목하기 위한 모바일 RFID 기술이 개발되고 있다. 그러나 RFID 서비스 환경에서 불법적인 위변조ㆍ도청ㆍ추적 등은 기업의 물품정보 뿐만 아니라 개인의 이동에 따른 위치, 시간 등 개인프라이버시 정보까지 파악될 수 있어, 보안 및 사생활 침해에 심각한 위협이 되고 있다. 따라서 최근 활발히 진행되고 있는 능동 및 모바일 RFID 서비스 환경에 적합한 정보보호 기술과 개인 프라이버시 보호 기술에 대한 연구동향과 표준화 동향에 대하여 소개하고자 한다.
키 추출 공격을 회피하는 이미지를 이용한 동적 키 생성 매커니즘
정명우 ( Myeong-woo Cheong ),오윤석 ( Yoon-seok Oh ),서승현 ( Seung-hyun Seo ),강유성 ( You-sung Kang ),최두호 ( Doo-ho Choi ) 한국정보처리학회 2016 한국정보처리학회 학술대회논문집 Vol.23 No.2
현대 사회는 IoT의 대중화와 함께 늘어나는 보안 위협에 노출되어 있다. 특히 CCTV의 설치 구역 확대는 그 보안 취약성과 맞물려 사생활 침해 등 문제를 야기할 가능성이 높다. 기존의 보안 솔루션은 키를 기기에 저장해야 하는 점 때문에 키 추출 공격 등으로 쉽게 보호능력을 상실할 수 있다. 본 논문은 키를 저장하는 것이 아닌 이미지를 씨드(Seed)로 사용하여 동적으로 키를 생성하는 개념과 매커니즘을 제안한다.