http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
모바일 RFID 보안기술 표준화 동향 및 표준화 추진 전략
강유성,최두호,김호원,Gang, Yu-Seong,Choe, Du-Ho,Kim, Ho-Won 한국전자통신연구원 2008 전자통신동향분석 Vol.23 No.2
모바일 RFID 환경이란 휴대전화가 RFID 리더를 가지고 있어서 사용자가 자신의 휴대전화를 통해 RFID 태그가 부착된 제품의 정보를 손쉽게 얻을 수 있는 환경을 의미한다. 모바일 환경에서 사용되는 RFID 기술은 고정형 RFID 리더를 사용하는 환경과는 다른 사용자 요구사항 및 보안 요구사항이 존재한다. 모바일 RFID 기술에 특화된 국제 표준화 논의가 2007년 상반기부터 본격적으로 논의되고 있다. 따라서 모바일 RFID 보안기술은 모바일 RFID 전체 프레임워크와 호환성을 유지하면서 모바일 환경의 요구사항을 만족하는 방향으로 표준화가 진행되어야 한다. 본 고에서는 모바일 RFID 기술의 표준화 동향을 살펴보고, 모바일 환경을 고려한 모바일 RFID 보안 프레임워크 및 인증, 키 관리, 데이터 보호, 프라이버시 보호 등의 모바일 RFID 보안 서비스를 설명한다. 그리고 이러한 보안 서비스를 제공하기 위해 필요한 표준화 대상을 제안하고, 표준화 대상에 대한 기술 개발과 지적재산권 확보 및 이를 연계한 국제표준화 추진 전략을 설명하며 결론을 맺는다.
강유성,이석준,김호원,Kang, Y.S.,Lee, S.J.,Kim, H.W. 한국전자통신연구원 2007 전자통신동향분석 Vol.22 No.6
최근 $3{\sim}4$4년 동안 국내외적으로 RFID 기술에 대한 많은 연구와 시범 사업들이 진행되어 왔다. RFID 기술의 응용 중 하나로 RFID 태그를 유가증권에 장착하여 안전하고 신뢰성 있는 유가증권 시스템을 구축하려는 연구가 진행되기도 하였다. 그러나 RFID 기반 유가증권 보호 시스템의 선도적인 개념을 정리한 연구결과는 있었으나 전제 조건이 현재의 기술 수준과 비용 부담을 넘어서기 때문에 실제 적용하기에는 한계가 있다. 본고에서는 RFID 기반 유가증권 보호 시스템의 구성 요소를 중심으로 현재의 기술 개발 동향을 살펴보고, 각 구성 요소의 기술 수준과 보안 요구사항을 고려하여 RFID 기반 유가증권 보호 시스템에 대해 단계적으로 보안 강도를 높여 나갈 수 있는 보안 대책을 제시한다. 본 고의 분석과 제언은 RFID 기반 유가증권 보호 시스템을 상용화하는 데 참조될 수 있을 것이며, 다양한 변형 구조로 발전할 수 있을 것으로 기대된다.
강유성 대한양계협회 1972 월간 양계 Vol.4 No.9
본 논제는 코우치 박사(Dr. J.R. Couch)의 글을 참고삼아 몇가지 닭의 질병을 영양학적인 측면에서 검토하여 예방과 치료방법을 기술한 것이다.
Comments on an Improved RFID Security Protocol for ISO/IEC WD 29167-6
강유성,최두호,박동조 한국전자통신연구원 2013 ETRI Journal Vol.35 No.1
With the rapid progress of RFID security technologies, the international standard group ISO/IEC JTC 1/SC 31 is developing a few security technologies for RFID systems. One of the initial proposals is ISO/IEC working draft (WD) 29167-6. Recently, Song and others stated that Protocol 1 of ISO/IEC WD 29167-6 is vulnerable to a malicious adversary. However, their analysis comes from a misunderstanding regarding a communication parameter called Handle. In this letter, we point out that an adversary cannot obtain any sensitive information from intervening in Protocol 1.
강유성,Doo Ho Choi,Byung Ho Chung,Hyun Sook Cho,한동국 한국통신학회 2009 Journal of communications and networks Vol.11 No.6
A side channel analysis is a very efficient attack against small devices such as smart cards and wireless sensor nodes. In this paper, we propose an efficient key detection method using a peak selection algorithm in order to find the advanced encryption standard secret key from electromagnetic signals. The proposed method is applied to a correlation electromagnetic analysis (CEMA) attack against a wireless sensor node. Our approach results in increase in the correlation coefficient in comparison with the general CEMA. The experimental results show that the proposed method can efficiently and reliably uncover the entire 128-bit key with a small number of traces, whereas some extant methods can reveal only partial subkeys by using a large number of traces in the same conditions.
강유성,오경희,정병호,정교일 한국통신학회 2003 정보와 통신 Vol.20 No.7
범 국가적으로 해킹, 바이러스 등 사이버 테러에. 대한 관심이 높아지고 있고, 원천적으로 유선네트워크에 비하여 보안성이 취약하지만 최근 그 활용 범위가 급속히 확장되고 있는 무선 LAN에서의 보안 문제가 사회적인 관심사가 되고 있다. 본 고에서는 일반적인 무선 네트워크의 보안 위협 요인에 비추어 무선 LAN 보안의 취약점을 분석하고, 이를 극복하기 위하여 단기적인 시간에 구축할 수 있는 해결 방안부터 장기적인 관점에서 글로벌 로밍까지 고려한 단계적인 해결 방안을 제시하고자 한다.