RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        RFID 프라이버시 보호에서 병행성을 이용한 확장성 개선

        신명숙,이준,Shin Myeong-Sook,Lee Joon 한국정보통신학회 2006 한국정보통신학회논문지 Vol.10 No.8

        RFID 시스템에서 프라이버시 침해 문제를 해결하기 위한 방안 중 백엔드 서버에서의 필수요건인 확장성을 단축하는 기법을 제안한다. 현재 RFID/USN이 큰 이슈가 되면서 RFID에 대한 각종 연구와 응용들이 활발히 진행 중에 있다. 반면에 RFID의 낮은 연산능력과 기억능력으로 개인의 프라이버시 보호 측면에서 여러 문제들을 유발시킨다. 기존 해시 체인 기법은 프라이버시를 침해하는 공격들에 대해서 전방 보안성, 기밀성, 불구분성 등을 모두 보장하는 안전한 기법이다. 그러나 백엔드 서버에서 태그를 식별하기 위한 계산량이 많다는 문제점이 있다. 따라서 본 논문에서는 백 엔드 서버에서의 계산량을 감소하기 위해 키를 효율적으로 찾는 Hellman Method를 적용한다. Hellman Method 알고리즘은 선행계산과 탐색 두 단계로 진행되는 알고리즘이다. 본 논문에서는 해시 체인 기법에 Hellman Method를 적용한 후 병행성을 분석하고 분할적용하여 보안성과 키 검색을 비교하였다. 비교 결과는 기존의 프라이버시 보호를 위한 보안 요건을 모두 보장하면서 키 검색 비교는 기존 방식보다 계산 복잡도를 O(m)에서 $O(\frac{m{^2/3}}{w})$ 으로 단축하여 서버에서의 계산 시간을 단축하였다. In this paper, we propose the scheme solving privacy infringement in RFID systems with improving the scalability of back-end server. With RFID/USN becoming important subject, many approaches have been proposed and applied. However, limits of RFID, low computation power and storage, make the protection of privacy difficult. The Hash Chain scheme has been known as one guaranteeing forward security, confidentiality and indistinguishability. In spite of that, it is a problem that requires much of computation to identify tags in Back-End server. In this paper, we introduce an efficient key search method, the Hellman Method, to reduce computing complexity in Back-End server. Hellman Method algorism progresses pre-computation and (re)search. In this paper, after applying Hellman Method to Hash chain theory, We compared Preservation and key reference to analyze and apply to parallel With guaranteeing requistes of security for existing privacy protecting Comparing key reference reduced computation time of server to reduce computation complex from O(m) to $O(\frac{m{^2/3}}{w})$ than the existing form.

      • KCI등재후보

        계산 그리드를 이용한 대량의 RFID 태그 판별 시간 단축 방법

        신명숙,이준,Shin, Myeong-Sook,Lee, Joon 한국전자통신학회 2010 한국전자통신학회 논문지 Vol.5 No.5

        유비쿼터스 시대를 견인해나갈 핵심 기술인 RFID가 전 세계적으로 주목 받고 있다. RFID는 향후 관련 산업의 활성화와 고용창출 및 사회적 투명성을 향상시킬 수 있는 기술이지만, RFID가 지니고 있는 기술적 특성으로 인한 보안 및 프라이버시 등의 문제를 가지고 있어서 RFID의 실용화가 지연되고 있는 것이 현실이다. 본 연구는 RFID 시스템 도입으로 발생 가능한 프라이버시 침해 가능성에 대한 해결방안을 찾고자 기술적인 방법을 도입한다. 도입결과는 먼저 RFID 태그에 M. Ohkubo 등이 제안한 Hash-Chain 기법을 적용하였는데 태그 수의 증가할수록 막대한 계산 시간을 요구하는 문제점이 발생한다. 이를 해결하기 위하여 SP들을 균둥하게 분할하여 그리드 환경의 다중 노드에서 동시에 수행함으로써 태그 판별 시간을 단축하는 해결 방안을 제시하고자한다. 이는 RFID 태그의 프라이버시 보호를 유지하면서 RFID 태그의 실시간 처리가 가능해질 것이다. RFID is core technology to lead ubiquitous computing, and attract the notice of the world. It also improves social transparency, creates employment, and invigorates the allied industries. However, The technical characteristic with RFID has some problems with security and privacy. The commercialization of RFID is delayed due to these problems. This paper introduces the technical method to find solutions about an invasion of privacy to be due to introduce RFID system. First, this method applies Hash-Chain proposed by M. Ohkubo and some other researchers. The more tags increase, the more it demands lots of computation time. We divide SPs equally to solve these problems. And then, We'll suggest solutions to shorten the identification time of tag by implementing SPs with multi nodes of Grid environment at the same time. This makes it possible to keep the privacy protection of RFID tag, and process RFID tag in real time at the same time.

      • KCI등재

        그리드 환경에서 RFID 프라이버시 보호를 위한 확장성을 가지는 태그 판별 처리 모델

        신명숙,김충원,이준,Shin, Myeong-Sook,Kim, Choong-Woon,Lee, Joon 한국정보통신학회 2008 한국정보통신학회논문지 Vol.12 No.6

        최근 RFID 시스템의 채택이 다양한 분야에서 빠르게 진행되고 있다. 그러나 RFID 시스템의 대중화를 위해서는 RFID 태그의 정보를 무단으로 획득함으로써 발생할 수 있는 프라이버시 침해 문제를 해결해야 한다. 이 문제를 해결하기 위해서 기존 연구들 중에서 가장 안전한 M. Ohkubo 등의 Hash-Chain 기법이 있다. 그러나 이 기법은 태그를 판별할 때 엄청난 태그 수의 증가로 인해 막대한 계산 능력을 요구하는 문제점이 있다. 따라서 본 논문에서는 프라이버시 보호를 유지하면서 태그 판별 시간을 절감하기 위해서 그리드 환경으로 이식하는 방법을 제안하고, 각 노드 별로 SP를 m/k개로 균등하게 분할하는 균등분할 알고리즘을 적용한 태그 판별 처리 모델을 제안한다. 제안 모델을 그리드 환경에서 동시에 수행한다면 이상적인 경우 태그를 판별하는 시간은 1/k로 감소한다. The choice of RFID system is recently progressing(being) rapidly at various field. For the sake of RFID system popularization, However, We should solve privacy invasion to gain the pirated information of RFID tag. There is the safest M Ohkubos's skill among preexistent studying to solve these problems. But, this skill has a problem that demands a immense calculation capability caused an increase in tag number when we discriminate tags. So, This paper proposes the way of transplant to Grid environment for keeping Privacy Protection up and reducing the Tag Identification Time. And, We propose the Tag Identification Process Model to apply Even Division Algorithm to separate SP with same site in each node. If the proposed model works in Grid environment at once, it would reduce the time to identify tags to 1/k.

      • KCI등재

        RFID/EPC-IS 네트워크를 이용한 제품 추적 및 인증시스템 구현

        신명숙,홍성표,이준,Shin Myeong-Sook,Hong Seong-Pyo,Lee Joon 한국정보처리학회 2006 정보처리학회논문지 A Vol.13 No.4

        RFID 시스템은 최근 다양한 분야로 적용되면서 개발이 급증하고 있다. 특히 RFID 시스템은 공급 업체의 물류분야에서 공급 사슬 관리 시스템의 중추적인 기술로 사용된다. 물류분야에서는 신속하고 정확하게 제품을 파악해야 하는데 제품의 이동으로 인하여 제품의 재고관리를 실시간으로 처리하는데 문제점이 있다. 본 논문에서는 이러한 문제점을 해결하기 위하여 RFID 네트워크의 구조적 기준이 되는 EPC-IS 네트워크를 이용하여 제품의 재고 상태를 실시간으로 파악한다. 또한 위조품이나 도난품을 파악하는 정품인증 서비스를 실시간으로 제공한다. 따라서 본 논문을 통하여 제품의 관리를 실시간으로 처리할 수 있음을 보인다. The development of RFID system is increasing rapidly by applying to variety fields recently. Especially, RFID system is used to the focus technology of the supply chain management in distribution field of the supplier. In distribution field, We have to grasp products quickly and correctly, but this has a problem to make an inventory of products in real-time because of products transfer. In this paper, to solve this problems. We grasp the state of inventory in real-time by using EPC-IS network becoming the organizational standard of RFID network. also, We offer an authentation of product service to grasp counterfeits and stolen goods in real-time. Therefore, in this paper, We show to be able to process an authentation of product service and inventory of products in distribution field in real-time.

      • KCI등재

        그리드 환경에서 SP분할 알고리즘을 이용한 확장성 있는 RFID 태그 판별

        신명숙,안성수,이준,Shin, Myeong-Sook,Ahn, Seong-Soo,Lee, Joon 한국정보통신학회 2009 한국정보통신학회논문지 Vol.13 No.10

        최근 RFID 시스템의 채택이 다양한 분야에서 빠르게 진행되고 있다. 그러나 RFID 시스템의 대중화를 위해서는 RFID 태그의 정보를 무단으로 획득함으로써 발생할 수 있는 프라이버시 침해 문제를 해결해야 한다. 이 문제를 해결하기 위해서 기존 연구들 중에서 가장 안전한 M. Ohkubo 등의 Hash-Chain 기법이 있다. 그러나 이 기법은 태그를 판별할 때 엄청난 태그 수의 증가로 인해 막대한 계산 능력을 요구하는 문제점이 있다. 따라서 본 논문에서는 프라이버시 보호 기법의 필수 보안 요건 3가지를 모두 만족하면서 태그 판별 시간을 감소할 수 있는 방법을 제안한다. 먼저 이질적인 시스템으로 구성되는 그리드 환경의 특성으로 인해 최적화된 성능을 얻기 위하여 Hash-Chain 계산 테이블을 생성하는 프로그램을 작성한 후 각 노드들의 성능 측정한다. 그 측정 결과를 이용하여 SP들을 분할하는 SP분할 알고리즘을 제안한다. 또한, 구현 결과 Hash-Chain 길이 1000, 노드 수 4로 고정된 상태에서 측정한 결과를 단일 노드와 균등분할, SP분할을 비교하면 SP들의 총수가 1000개 일 때 40%, 49%, 2000개 일 때 42%, 51%, 3000개 일 때 39%, 49%, 4000개 일 때 46%, 55%가 향상되었다. Recently RFID system has been adopted in various fields rapidly. However, we ought to solve the problem of privacy invasion that can be occurred by obtaining information of RFID Tag without any permission for popularization of RFID system To solve the problems, it is Ohkubo et al.'s Hash-Chain Scheme which is the safest method. However, this method has a problem that requesting lots of computing process because of increasing numbers of Tag. Therefore, We suggest the way (process) satisfied with all necessary security of Privacy Protection Shreme and decreased in Tag Identification Time in this paper. First, We'll suggest the SP-Division Algorithm seperating SPs using the Performance Measurement consequence of each node after framing the program to create Hash-Chain Calculated table to get optimized performance because of character of the grid environment comprised of heterogeneous system. If we compare consequence fixed the number of nodes to 4 with a single node, equal partition, and SP partition, when the total number of SPs is 1000, 40%, 49%, when the total number of SPs is 2000, 42%, 51%, when the total number of SPs is 3000, 39%, 49%, and when the total number of SPs is 4000, 46%, 56% is improved.

      • KCI등재

        그리드 환경에서 RFID 태그 판별 시간 절감을 위한 태그 판별 처리

        신명숙,Shin, Myeong-Sook 한국정보통신학회 2010 한국정보통신학회논문지 Vol.14 No.5

        최근 RFID 시스템의 채택이 다양한 분야에서 빠르게 진행되고 있다. 그러나 RFID 시스템의 대중화를 위해서는 RFID 태그의 정보를 무단으로 획득함으로써 발생할 수 있는 프라이버시 침해 문제를 해결해야 한다. 이 문제를 해결하기 위해서 기존 연구들 중에서 가장 안전한 M. Ohkubo 등의 Hash-Chain 기법이 있다. 그러나 이 기법은 태그를 판별할 때 엄청난 태그 수의 증가로 인해 막대한 계산 능력을 요구하는 문제점이 있다. 따라서 본 논문에서는 프라이버시 보호 기법의 필수 보안 요건 3가지를 모두 만족하면서 태그 판별 시간을 감소할 수 있는 SP분할 알고리즘을 제안한다. 그리고 제안한 알고리즘을 적용하여 각 노드에 분할된 데이터 중에서 최초의 키를 찾는 시간 기준으로 구현한다. 구현 결과 Hash-Chain 길이 1000으로 고정된 상태에서 SP들의 총수를 1000, 2000, 3000, 4000으로 증가하고 노드 수를 1, 2, 3, 4로 확장하면서 SP들의 총수, 노드 수에 따른 태그 판별 시간을 단일 노드와 비교하면 노드 수가 2개일 때 40%, 노드 수가 3개일 때 56%, 노드 수가 4개일 때 71%로 성능이 향상 되었다. Recently RFID system has been adopted in various fields rapidly. However, we should solve the problem of privacy invasion that can be occurred by obtaining information of RFID Tag without any permission for popularization of RFID system. To solve these problems, There is the Ohkubo et al.'s Hash-Chain Scheme which is the safest method. However, this method has a problem that requesting lots of computing process because of creasing numbers of Tag. Therefore We, suggest SP-Division algorithm satisfied with all necessary security of Privacy Protection Scheme and decreased in Tag Identification Time in this paper. And this paper implemented it in time standard finding the first key among the data devided into each nodes. The length of Hash-Chain holds 1000, and the total number of SPs increases 1000, 2000, 3000, and 4000. Comparing tag identification time by the total number of SPs and the number of Nodes with single node, extending the number of nodes to 1, 2, 3 and 4, when the number of nodes is 2, 40% of Performance, when the number of nodes is 3, 56%, and when the number of nodes is 4, 71% is improved.

      • KCI등재후보

        그리드 환경에서 노드별 성능정보를 고려한 효율적인 RFID 태그 판별에 관한 연구

        신명숙,이준,Shin, Myeong-Sook,Lee, Joon 한국전자통신학회 2011 한국전자통신학회 논문지 Vol.6 No.5

        RFID is recognized to technically occupy important position in ubiquitous computing environment and expected to create new markets in a variety of fields from now on. In order to generalize RFID system, it is required to solve the problem of privacy invasion and expedite lots of tags We suggest efficient RFID Tag Identification to identify tags quickly on the satisfaction with 3 security requirements of privacy protection in this paper. This methods are transferred to Grid environment through parallel analysis of Hash-Chain, and we measure performance of each nodes under the Grid environment. Then, We'll suggest SP-Division Algorithm to identify tags with each nodes and implement it in a Grid environment. RFID는 차세대 유비쿼터스 환경에서 중요한 기술적인 위치를 차지할 것으로 주목받고 있다. 또한 향후 다양한 분야에서 새로운 시장을 창출할 것으로 기대되고 있다. RFID 시스템을 보편화하기 위해서는 무엇보다도 무선 통신으로 인한 프라이버시 보호 문제의 해결과 대량의 태그를 처리할 수 있는 빠른 처리 능력이 요구된다. 이 논문에서는 프라이버시 보호 기법의 필수 보안 요건 3가지를 모두 만족하면서 태그를 빠르게 판별할 수 있는 효율적인 태그 판별 방법을 제안한다. 이 방법은 먼저 Hash-Chain의 병행성을 분석하여 그리드 환경으로 이식하고 그리드 환경에서 각 노드의 성능 측정을 한다. 그런 다음 그 측정 결과를 이용하여 SP들을 분할하여 각 노드별로 태그를 판별할 수 있는 SP분할 알고리즘을 제안하고 그리드환경에서 구현하고자 한다.

      • KCI등재

        Improving the Key Search using Parallelism in RFID Privacy Protection

        신명숙,김충원,이준,Shin, Myeong-Sook,Kim, Choong-Woon,Lee, Joon Korea Institute of Electronic Communication Scienc 2007 한국전자통신학회 논문지 Vol.2 No.1

        Abstract. In the ubiquitous environment of the next generation, RFID is predicted to occupy an important technical location and also expected to apply to various fields. However, the properties of tags in itself which is the core of RFID have a dysfunction like an invasion of privacy for user. An existing cryptanalytic protection scheme of the information leakage have a difficult problem to apply to RFID tags for privacy protection. We applied Ohkubo et al.'s scheme to the protection of the tag's information efficiently in the RFID system environment using low-cost tags. But, this method has all informations of tagsto identify tag's ID and then performs the process of identification in sequence in the Back-end server. These processes have lots of computations so that it have problems about a scalability. In this paper, we are based on Ohkubo et al.'s scheme to solve problems, and then analyze the parallelism with the Hellman's tradeoff method, divide it into nodesin parallel. In this paper, we are based on Okubo et al.'s scheme to solve problems, and then analyze the parallelism with Hellman's tradeoff method, divide it into the ${\omega}$ node in parallel. as a result, we can reduce the computing complexity of key search to $O(\frac{m^{2/3}n^{2/3}}{\omega})$ seconds from O(mm) seconds. finally we show the results to be enhanced the scalability.

      • KCI등재

        XML 기반 권한 정책 모듈 구현

        신명숙,이준,Shin Myeong-Sook,Lee Joon 한국정보통신학회 2005 한국정보통신학회논문지 Vol.9 No.8

        PKI는 비대면한 상황에서 사용자의 인증을 위해서 좋은 해결책을 제시하여 주고 있지만 지역적으로 떨어져 있는 컴퓨팅 환경에서 권한에 대한 해결책을 제시하기에는 미흡하다. 특히 다양한 형태의 사용자 인증, 무결성, 부인 방지의 보안 서비스를 제공하지만 권한 정책은 너무 많은 정보로 인한 복잡도 때문에 쉽게 이해할 수 있는 XML을 사용하여 단순하고 읽기 쉬운 인증서를 만들며 DOM 트리로부터 정보를 얻어 XML 분석 및 표준화된 메소드 이용을 쉽게 한다. 본 논문에서는 분산된 자원을 분산된 사용자의 권한 부여 해결책으로 사용할 수 있는 AAS 모델을 제시하고, 리눅스 기반 아파치 웹 서버에서 XML을 이용하여 권한 정책 모듈을 구현하였다. PKI provides good resolutions for the authentication of user in the situation not to meet each other, but it is not enough to provide the resolution of authorization in distributed computing environments. Especially, we offer a variety forms of the user Authentication, the Integrity and a security service of the Non-Repudiation, but an authorization Policy, because of the complexity with a lot of information, using m understandable XML, makes a simple and easy certificate to read, and we get the information from DOM fee and do a XML analysis and stardardized-method usage easily In this paper, we provide the AAS model being able to use with the solution of the distributed users' authorization, and we implement an authorization policy module, using XML. in the Linux-based Apache Web server.

      • KCI등재

        그리드환경에서 RFID 프라이버시 보호를 위한 확장성있는 태그판별처리 모델 구현

        신명숙(Shin, Myeong Sook),이준(Lee, Joon) 한국정보전자통신기술학회 2009 한국정보전자통신기술학회논문지 Vol.2 No.1

        최근 RFID 시스템의 채택이 다양한 분야에서 빠르게 진행되고 있다. 그러나 RFID 시스템의 대중화를 위해서는 RFID 태그의 정보를 무단으로 획득함으로써 발생할 수 있는 프라이버시 침해 문제를 해결해야 한다. 이 문제를 해결하기 위해서 기존 연구들 중에서 가장 안전한 M. Ohkubo 등의 Hash-Chain 기법이 있다. 그러나 이 기법은 태그를 판별할 때 엄청난 태그 수의 증가로 인해 막대한 계산 능력을 요구하는 문제점이 있다. 따라서 본 논문에서는 프라이버시 보호를 유지하면서 태그판별시간 절감을 위해서 Hash-Chain 기법을 분석하여 그리드 환경으로의 이식한다. 또한 노드별로 SP들을 균등하게 분할하는 태그판별처리 모델을 제안하여 구현하고자한다. Recently RFID system has been adopted in various fields rapidly. However, we ought to solve the problem of privacy invasion that can be occurred by obtaining information of RFID Tag without any permission for popularization of RFID system To solve the problems, it is Ohkubo et al.'s Hash-Chain Scheme which is the safest method. However, this method has a problem that requesting lots of computing process because of increasing numbers of Tag. Therefore, in this paper we apply the previous method into the grid environment by analyzing Hash-Chain scheme in order to reduce processing time when Tags are identified. We'll implement the process by offering Tag Identification Process Model to divide SPs evenly by node.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼