RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        데이터 손실에 강하고 효율적 연산을 지원하는 XOR 체인을 이용한 트리기반 ${\mu}TESLA$ 프로토콜 개선

        여돈구,정재훈,최현우,염흥열,Yeo, Don-Gu,Jang, Jae-Hoon,Choi, Hyun-Woo,Youm, Heung-Youl 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.2

        센서 네트워크에서 송신자와 수신자 간의 인증을 위한 ${\mu}TESLA$ 브로드캐스트 인증 기법은 다수의 연구자들에 의해 연구되어 왔지만, 인증지연 문제를 내포하고 있다. Tree-based ${\mu}TESLA$는 ${\mu}TESLA$의 대표적인 인증지연 문제를 해결하였지만, 머클 해쉬 트리 기반 인증서 구조로 인해 메시지 인증시 송신자나 키 체인의 수에 따라 가변적인 오버헤드를 가지는 문제점이 있다. ${\mu}TPCT$-based ${\mu}TESLA$는 하위 머클 해쉬 트리 기반 인증서 구조를 해쉬 체인으로 변경함으로써 고정된 연산량 가지는 인증서 구조를 제안하였다. 하지만, 순차적으로 분배되는 해쉬 체인 값만으로 ${\mu}TESLA$ 파라메타를 인증하므로 데이터 손실률이 높은 네트워크에서는 성공적인 인증을 보장할 수 없다. 본 논문에서는 XOR 체인 기반 인증서 구조를 이용함으로써 ${\mu}TPCT$-based ${\mu}TESLA$의 장점인 고정된 연산량과 Tree-based ${\mu}TESLA$의 장점인 데이터 손실에도 관대한 인증서 체인 구조를 제안하고자 한다. ${\mu}TESLA$ broadcast authentication protocol have been developed by many researchers for providing authenticated broadcasting message between receiver and sender in sensor networks. Those cause authentication delay Tree-based ${\mu}TESLA$[3] solves the problem of authentication delay. But, it has new problems from Merkel hash tree certificate structure. Such as an increase in quantity of data transmission and computation according to the number of sender or parameter of ${\mu}TESLA$ chain. ${\mu}TPCT$-based ${\mu}TESLA$[4] has an advantages, such as a fixed computation cost by altered Low-level Merkel has tree to hash chain. However, it only use the sequential values of Hash chain to authenticate ${\mu}TESLA$ parameters. So, It can't ensure the success of authentication in lossy sensor network. This paper is to propose the improved method for Tree-based ${\mu}TESLA$ by using XOR-based chain. The proposed scheme provide advantages such as a fixed computation cost with ${\mu}$TPCT-based ${\mu}TESLA$ and a message loss-tolerant with Tree-based ${\mu}TESLA$.

      • KCI등재

        데이터 손실에 강하고 효율적 연산을 지원하는 XOR 체인을 이용한 트리기반 μTESLA 프로토콜 개선

        여돈구(Don-Gu Yeo),장재훈(Jae-Hoon Jang),최현우(Hyun-Woo Choi),염흥열(Heung-Youl Youm) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.2

        센서 네트워크에서 송신자와 수신자 간의 인증을 위한 μTESLA 브로드캐스트 인증 기법은 다수의 연구자들에 의해 연구되어 왔지만, 인증지연 문제를 내포하고 있다. Tree-based μTESLA는 μTESLA의 대표적인 인증지연 문제를 해결하였지만, 머클 해쉬 트리 기반 인증서 구조로 인해 메시지 인증시 송신자나 키 체인의 수에 따라 가변적인 오버헤드를 가지는 문제점이 있다. μTPCT-based μTESLA는 하위 머클 해쉬 트리 기반 인증서 구조를 해쉬 체인으로 변경함으로써 고정된 연산량 가지는 인증서 구조를 제안하였다. 하지만, 순차적으로 분배되는 해쉬 체인 값만으로 μTESLA 파라메타를 인증하므로 데이터 손실률이 높은 네트워크에서는 성공적인 인증을 보장할 수 없다. 본 논문에서는 XOR 체인 기반 인증서 구조를 이용함으로써 μTPfT-based μTESLA의 장점인 고정된 연산량과 Tree-based μTESLA의 장점인 데이터 손실에도 관대한 인증서 체인 구조를 제안하고자 한다. μTESLA broadcast authentication protocol have been developed by many researchers for providing authenticated broadcasting message between receiver and sender in sensor networks. Those cause authentication delay Tree-based μTESLA[3] solves the problem of authentication delay. BUt, it has new problems from Merkel hash tree certificate structure. Such as an increase in quantity of data transmission and computation according to the number of sender or parameter of μTESLA chain. μTPCf-based μTESLA[4] has an advantages, such as a fixed computation cost by altered Low-level Merkel has tree to hash chain. However, it only use the sequential values of Hash chain to authenticate μTESLA parameters. So, It can't ensure the success of authentication in lossy sensor network. This paper is to propose the improved method for Tree-based μTESLA by using XOR-based chain. The proposed scheme provide advantages such as a fixed computation cost with μTPCT-based μTESLA and a message loss-tolerant with Tree-based μTESLA.

      • KCI등재

        모바일 리더의 태그 리스트 재사용을 방지하는 저비용 RFID 태그 검색 프로토콜

        여돈구(Don-Gu Yeo),이상래(Sang-Rae Lee),최현우(Hyun-Woo Choi),장재훈(Jae-Hoon Jang),염흥열(Heung-Youl Youm) 한국정보보호학회 2011 정보보호학회논문지 Vol.21 No.1

        모바일 환경의 RFID 시스템에서는 백엔드 서버와 리더의 실시간 통신을 보장할 수 없으므로, 리더는 백엔드 서버와 통신이 불가능한 상황에서도 검색하고자 하는 특정 태그를 정확히 검색할 수 있는 능력을 보장할 수 있어야 한다. 모바일 리더 기반의 태그 검색 프로토콜에 대한 최근 연구들은 태그 및 리더의 프라이버시 문제를 다루고 있지만 리더가 기존에 소유하던 태그 리스트의 재활용함으로써 발생할 수 있는 문제점은 고려하지 않고 있다. 다시 말해, 특정 태그에 대한 권한이 삭제된 리더가 기존에 소지하던 태그 리스트를 재활용함으로써 권한이 삭제된 태그를 검색할 수 있는 문제가 발생할 수 있다. 제안하는 프로토콜은 태그 리스트의 재활용을 방지함으로써 보안성이 향상된 태그 리스트를 제공하고, 모바일 리더 기반의 RFID 환경에 적합한 동적 ID 기반의 효율적인 태그 검색 프로토콜을 제공한다. When a real-time data transfer is not possible between a reader and a back-end server in the mobile environment, the reader should support a capability to search a certain tag without communicating with a back-end server. Some recent papers related to the mobile reader-based tag search protocol have addressed privacy concerns for the reader and the tags. However, to our best knowledge, there are no papers addressing the problem arising from reusing tag lists existed in the mobile reader. In other words, there arise a problem that a mobile reader which has lost an right to access to a specific tag is able to search that tag by reusing a tag list for searching a particular tag. If mobile reader having an unauthorized tag list, the mobile reader can reuse a particular tag list. Our protocol provides the enhanced secure tag lists preventing the reuse of the tag lists and an efficient tag search protocol based on dynamic identity in the mobile reader-based RFID environments.

      • KCI등재

        서버와 리더의 위장공격 탐지가 가능한 랜덤 ID기반 RFID 상호 인증 프로토콜

        여돈구(Don-Gu Yeo),이상래(Sang-Rae Lee),장재훈(Jae-Hoon Jang),염흥열(Heung-Youl Youm) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.4

        최근에 경량화된 해쉬 기반 RFID(Radio Frequency Identification) 상호 인증 프로토콜의 연구결과가 많이 발표되고 있다. 대부분의 프로토콜이 백엔드 서버와 리더 구간을 안전하다고 가정하고 있어, 백엔드 서버와 리더의 위장 공격을 고려하지 않고 있다. 현실적으로 공격자 입장에서는 태그 공격보다는 백엔드 서버나 리더 공격이 공격대비 높은 효율성을 가질 것이다. 본 논문에서는 보다 현실성 있는 해쉬 기반 RFID 상호 인증 프로토콜을 설계하기 위해 전 구간을 안전하지 않은 공개 채널로 가정한다. 기존 연구에서 지원하는 상호인증을 지원하고, 재전송 공격 및 태그와 리더의 위장공격, 태그 위치추적공격, 서비스 거부 공격에 안전하다. 추가로, 모든 개체의 위장 공격으로부터 안전하고, 태그 탐색을 위한 개선된 백엔드 서버 검색률을 지원하는 안전하고 효율적인 RFID 상호 인증 프로토콜을 제안한다. 마지막으로 기존 연구와의 안전성 분석과 효율성 분석을 제시한다. Recently many mutual authentication protocol for light-weight hash-based for RFID have been proposed. Most of them have assumed that communications between a backend server and reader are secure, and not considered threats for backend server and RFID reader impersonation. In the real world, however, attacks against database or reader are more effective rather than attacks against RFID tag, at least from attacker's perspective. In this paper, we assume that all communications are not secure to attackers except the physical attack, and considering realistic threats for designing a mutual authentication protocol based on hash function. And It supports a mutual authentication and can protect against the replay attack, impersonation attack, location tracking attack, and denial of service attack in the related work. We besides provide a secure and efficient RFID mutual authentication protocol which resists impersonation attacks on all of the entities and alow a backend server to search tag-related information efficiently. We conclude with analyzing the safety and efficiency among latest works.

      • 국내.외 정보보호 수준 팽가 체계 및 지표 동향

        이동희,여돈구,염흥열,Lee, Dong-Hee,Yeo, Don-Gu,Youm, Heung-Youl 한국정보보호학회 2010 情報保護學會誌 Vol.20 No.5

        인터넷의 발달로 해킹과 같은 각종 보안위협이 증가하고 있으며 이는 국가, 기업 그리고 개인에게 심각한 위협이 되고 있다. 해킹으로 인해 유/무형적인 손실을 받을 수 있기 때문에 보안 위협에 대한 적절한 보안 대책의 수립이 필요하며, 또한 수립된 보안 대책 및 대상의 보안 수준을 확인하기 위한 다양한 정보보호 체계 및 평가 지표들이 존재하고 있다. 본 논문에서는 국내/외에서 개발된 정보보호 평가 체계와 지표, 그리고 국제 표준과 진행 동향을 살펴보고, 각 체계간의 차이점을 도출한다.

      • Ad-hoc 네트워크 역추적 기술 동향

        이동희(Dong-Hee Lee),여돈구(Don-Gu Yeo),장재훈(Jaehoon Jang),염흥열(Heung-Youl Youm) 한국정보보호학회 2010 情報保護學會誌 Vol.20 No.4

        Ad-hoc 네트워크는 노드가 자유롭게 이동하면서 네트워크를 구성하며, 어떠한 고정된 AP(Access Point)의 도움 없이 자신들의 연결만을 통해 통신망을 제공한다. Ad-hoc 네트워크에서는 기존 인터넷 망에서 존재하는 공격이 가능하다. 이런 공격에 대응하기 위하여 기존 유선망에서의 IP기반 역추적 기술을 바탕으로 ad-hoc 네트워크에서의 역추적 연구가 이루어지고 있다. 본 논문에서는 ad-hoc 네트워크 및 기존 유선망에서의 IP기반 역추적 기술들에 대하여 알아 본 후, 최근 발표된 ad-hoc 네트워크기반의 역추적 대표적인 기술들의 기법들에 대해 살펴본다.

      • KCI등재

        IPv6 기반 NGN 환경에서 무결성을 제공하는 역추적 기법

        장재훈(Jae-Hoon Jang),여돈구(Don-Gu Yeo),최현우(Hyun-Woo Choi),염흥열(Heung-Youl Youm) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.3

        현재의 인터넷 환경은 IP 기반 네트워크의 구조적인 특성상 송신지 주소를 위조하였을 경우 패킷의 근원지를 찾아 내기 어렵다는 문제를 가지고 있다. DDoS 공격이 발생할 경우 또한 능동적인 방어를 하기는 어렵다. 이러한 네트워크상에서의 취약점과 공격에 대응하기 위한 역추적 기법들이 연구되어왔으나 대부분 IPv4 네트워크 환경만을 위한 기법들이며 전송된 역추적 데이터의 변조여부를 검증하기가 어렵다. IPv6 네트워크 환경에서의 역추적 기법들이 연구되어왔지만 아직 많은 연구와 발전이 필요하다. 본 논문에서 우리는 무결성을 제공하여 신뢰할 수 있는 IPv6 네트워크 환경에서의 IP 역추적 기법을 제안하며, 이 시스템을 시뮬레이션하고, 기존의 역추적 기법들과 오버헤드 및 기능성에 대해 비교한다. It is difficult to identify attacker's real location when the attacker spoofs IP address in current IPv4-based Internet environment. If the attacks such as DDoS happen in the Internet, we can hardly expect the protection scheme to respond to these attacks in active or real-time manner. Many traceback techniques have been proposed to protect against these attacks, but most traceback schemes were designed to work with the IPv4-based Internet and found to be lack of verification of whether the traceback related information is forged or not. Few traceback schemes for IPv6-based network environment have been suggested, but it has these disadvantages that needs more study. In this paper, we propose the reliable IP traceback scheme supporting integrity of traceback-related information in IPv6 network environment, simulate it, and compare our proposed scheme with exsisting traceback mechanisms in terms of overhead and functionality.

      • KCI등재

        이동형 리더의 프라이버시를 보호하는 안전하고 효율적인 RFID 태그 검색 프로토콜

        최현우(Hyun-Woo Choi),여돈구(Don-Gu Yeo),장재훈(Jae-Hoon Jang),염흥열(Heung-Youl Youm) 한국컴퓨터정보학회 2010 韓國컴퓨터情報學會論文誌 Vol.15 No.9

        최근 들어, 특정 RFID 태그들의 그룹 내에서 원하는 태그를 찾기 위한 RFID 태그 검색 시스템에 대한 연구가 활발히 진행되고 있다. RFID 태그 검색 시스템은 물류 및 재고 관리를 비롯하여 미아 찾기, 범죄자의 전자발찌 등 다양한 분야에서 응용될 수 있다. 안전한 RFID 태그 검색 시스템의 구현을 위해서는 태그 추적 문제와 리더 소지자의 프라이버시 문제 등과 같이 다양한 보안 위협들을 고려하여 프로토콜을 설계해야 한다. 기존에 제안된 RFID 태그 검색 프로토콜들은 몇몇 보안 요구사항을 만족시키지만, 리더 소지자의 프라이버시 문제를 해결하지 못했고, 리더 소지자의 프라이버시 문제를 해결했다 하더라도 암호화 연산을 이용하였기 때문에 연산량 측면에서 많은 부하를 가져오게 했다. 따라서 본 논문에서는 리더 소지자의 프라이버시 문제를 해결하면서도 효율적으로 동작하는 RFID 태그 검색 프로토콜을 제안한다. Recently, study on RFID Tag Searching technique which is used to find a specific tag in particular tag group were developed continuously. RFID tag searching technique can be applicate in various fields such as product management, finding children, and electronic anklet. To implement a RFID tag search system, RFID tag searching protocol should be considered various security threats such as reader and tag tracking, privacy, etc. For implementing a safe RFID tag lookup system, it is important to consider the potential security threats such as the tag tracking problem, and the privacy of the owner of the tag reader problem. There exists an RFID tag lookup system that satisfies a few security requirements, but the privacy of the owner of the tag reader problem has still been left unsolved, and even if it were solved, it requires a considerable amount of cryptographic operations to be performed which results in a decrease in performance. This paper proposes a system that does not degrade the performance while solving the privacy of the owner of the tag reader problem.

      • KCI등재

        SRP 기반의 DCAS 상호인증 및 키 관리 기법의 제안

        최현우(Hyun-Woo Choi),여돈구(Don-Gu Yeo),장재훈(Jae-Hoon Jang),염흥열(Heung-Youl Youm) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.3

        제한수신시스템(CAS)은 자격을 갖춘 가입자만이 방송 콘텐츠를 시청할 수 있게 하는 IPTV SCP의 핵심 보안기술이다. 과거 CAS는 가입자의 수신기(STB)에 내장된 하드웨어 형태로 존재하거나 또는 분리 가능한 케이블카드 형태로 존재하는 것이 일반적이었다. 하지만 근래에는 기존 CAS의 보안 문제와 확장성 문제 등으로 인해 네트워크를 통해 가입자의 STB에 내려 받을 수 있는 다운로드 가능 제한수신 시스템(DCAS)에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 다운로드 가능 IPTV SCP의 대표적인 예인 오픈케이블(OpenCable) 기반 DCAS 시스템의 보안요구 사항을 분석하고, 안전한 DCAS 시스템의 핵심이라 할 수 있는 인증서버(AP)와 수신기의 상호인증 및 키 관리 기법을 제안한다. 또한 제안한 기법을 선행연구와 비교 분석하여 그 우수성을 평가한다. Conditional Access System (CAS) is a core security mechanism of IPTV SCP (Service and Content Protection) which enables only authenticated user to be able to watch the broadcasting contents. In the past, it was general that CAS was built in Set-Top Box (STB) as hardware or as a detachable cable card. However, numerous researches in Downloadable CAS (DCAS), where users can download CAS code in their STB through their network, have been recently conducted widely due to the lack of security and scalability problem. In this paper, the security requirements of OpenCable based DCAS which is typical example of downloadable IPTV SCP will be derived, the novel authentication and key management scheme will be proposed by using the Authentication Proxy (AP) which is the core DCAS. Also, the benefits of the proposed system will be evaluated by comparison and analysis with preceding research.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼