RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      • 좁혀본 항목

      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
          • 원문제공처
          • 등재정보
          • 학술지명
          • 주제분류
          • 발행연도
          • 작성언어
          • 저자

        오늘 본 자료

        • 오늘 본 자료가 없습니다.
        더보기
        • 무료
        • 기관 내 무료
        • 유료
        • NIST 800-56 키 설정 스킴에 관한 연구

          원동규(Dongkyu Won),곽진(Jin Kwak),주미리(Miri Joo),양형규(Hyungkyu Yang),원동호(Dongho Won) 한국정보보호학회 2004 情報保護學會誌 Vol.14 No.3

          네트워크 기술의 발전으로 사회 여러 분야에서 인터넷을 이용하여 다양한 서비스들이 제공되고 있다. 이러한 서비스가 널리 확산됨에 따라 인터넷 상에서 전송되는 정보의 기밀성과 무결성을 보장하기 위한 암호기술이 크게 주목을 받고 있다. 현재 널리 사용되고 있는 암호 알고리즘으로는 FIPS 197(Federal Information Processing Standard)에서 정의한 AES(Advanced Encryption Standard)와 FIPS 46-3에 채택된 Triple DES(Data Encryption Standard), FIPS 198에 정의된 HMAC 등이 있다. 이러한 알고리즘들은 시스템 사이의 상호 운용을 위해 제정되었으며, 공유 키 재료(Shared keying material) 설정이 사전에 이뤄져야 한다. 키 재료의 설정은 신뢰기관에 의해 분배가 가능하나, 객체의 수가 증가함에 따라 키 재료 분배 작업이 지수적으로 증가하게 되는 문제점이 있다. 그러므로, 본고에서는 이러한 키 재료 분배의 문제점과 효율적인 키 설정 스킴에 대하여 기술하고 있는 NIST 800-56을 분석하고자 한다.

        • KCI등재

          Group Key Agreement Protocols for Combined Wired/Wireless Networks

          남정현,김승주,원동호,장청룡,Nam Junghyun,Kim Seungjoo,Won Dongho,Jang Chungryong The Korean Institute of Communications and Informa 2005 韓國通信學會論文誌 Vol.30 No.6C

          그룹 키 동의 프로토콜은 일련의 그룹을 형성하는 다수의 통신 참여자들이 공개된 통신망 상에서 안전하게 그룹의 공통 비밀키를 설정할 수 있는 방법을 제공해준다. 그룹 키 동의 프로토콜에 관한 연구는 그동안 많은 연구자들에 의해 다양한 관점에서 진행되어왔다. 하지만, 고성능 컴퓨터와 상대적으로 계산능력이 떨어지는 모바일 단말기가 혼재되어 있는 네트워크 환경에서의 그룹 키 동의 프로토콜에 관한 연구는 아직 전무한 실정이다. 따라서 본 논문에서는 이러한 유무선 통합 네트워크 환경에 적합한 그룹 키 동의 방식을 제안한다. 제안된 방식은 키 설정 프로토콜의 안전성 요구사항을 모두 만족할 뿐만 아니라, 효율성과 확장성 또한 매우 뛰어나다. Group key agreement protocols are designed to allow a group of parties communicating over a public network to securely establish a common secret key. Over the years, a number of solutions to this problem have been proposed with varying degrees of complexity. However, there seems to have been no previous systematic look at the growing problem of key agreement over combined wired/wireless networks, consisting of both high-performance computing machines and low-power mobile devices. In this paper we present an efficient group key agreement scheme well suited for this networking environment. Our scheme meets efficiency, scalability, and all the desired security requirements.

        • SIM/USIM의 표준화 동향에 관한 연구

          원동규(Dongkyu Won),조은성(Eunsung Cho),양형규(Hyungkyu Yang),김승주(Seungjoo Kim),원동호(Dongho Won) 한국정보보호학회 2005 情報保護學會誌 Vol.15 No.3

          정보통신 기술의 발전으로 산업 각 분야에서 이러한 기술을 활용한 여러 서비스들이 제공되고 있다. 하지만 이러한 정보통신기술이 삶에 편리함을 주는 반면, 정보화 사회의 역기능으로 인한 문제들이 대두되면서 보안의 중요성은 날로 증가되고 있다. 전 세계적으로 널리 보급된 이동통신 기술에서도 통신의 도청과 정당한 사용자로의 위장 등 많은 사회적 문제들이 제기됨으로서 이동통신에서의 보안은 그 초기부터 고려된 사항이었다. 이러한 문제점을 해결하기 위해 많은 기술들이 적용되기 시작하였고, 그 중에서도 암호 기술은 보안에서 빼놓을 수 없는 주요 기술이 되었다. 이동통신 기술의 빠른 발전과 더불어 보안의 중요성이 크게 대두되기 시작하였으며, 현재 그 중심에는 SIM과 USIM 카드가 자리잡고 있다. 통신단말기에 삽입되어 이용되는 스마트카드는 통신 트래픽(traffic)의 암호화 기능을 제외한 사용자 관련정보의 보안기능 수행에 있어 빠질 수 없는 중요한 요소가 되었다. 그러므로 본 고에서는 SIM과 USIM의 발전동향과 그 기반이 되는 스마트카드 기술에 대해 알아보고, SIM의 보안특성과, 현재 3G서비스(USIM)에 제공되는 보안기술에 대하여 설명한다.

        • KCI등재

          효율적인 스마트카드 기반 원격 사용자 인증 스킴의 취약점 분석 및 개선 방안

          김영일(Youngil Kim),원동호(Dongho Won) 한국정보보호학회 2014 정보보호학회논문지 Vol.24 No.6

          2012년 Sonwanshi 등은 스마트카드 기반의 해쉬함수를 이용한 효율적인 원격 사용자 인증 스킴을 제안하였다. 본 논문에서는 Sonwanshi 등이 주장한 바와 달리 제안된 스킴이 offline password guessing attack, server impersonation attack, insider attack, replay attack에 취약하며 세션키 및 프라이버시 문제가 존재함을 보이고, 이를 개선한 스킴을 제안한다. 또한, 제안하는 스킴에 대한 분석과 비교를 통해 제안하는 인증 스킴이 다른 인증 스킴보다 상대적으로 안전하고 효율적인 스킴임을 보인다. In 2012, Sonwanshi et al. suggested an efficient smar card based remote user authentication scheme using hash function. In this paper, we point out that their scheme is vulnerable to offline password guessing attack, sever impersonation attack, insider attack, and replay attack and it has weakness for session key vulnerability and privacy problem. Furthermore, we propose an improved scheme which resolves security flaws and show that the scheme is more secure and efficient than others.

        • KCI등재

          중요핵심기반시설(SCADA)에 대한 보안 관리 연구

          김인중,정윤정,고재영,원동호,Kim InJung,Chung YoonJung,Koh JaeYoung,Won Dongho 한국통신학회 2005 韓國通信學會論文誌 Vol.30 No.8C

          전력, 가스, 상하수도, 고속전철 등 국가에서 관리하는 중요핵심기반시설은 대부분 SCADA(Supervisory Control and Data Acquisition) 시스템으로 관리, 운영되고 있다. 최근 이러한 시설들이 사이버 테러 및 해킹, 바이러스 등 에 의하여 원격 조작 및 통제되는 경우 심각한 위험에 빠질 수 있다. 따라서, 중요핵심기반시설에 대한 종합적인 정보보호 관리기법을 수립해야 할 시점에 이르게 되었다. 본 논문에서는 자산, 위협/취약성, 위험도 계산 등의 위험분석 프로세스를 기반으로 정보보호대책(기밀성, 무결성, 가용성) 및 장애처리를 포함한 보안관리 기법을 제안하고자 한다. 이를 위하여 미국, 일본 등 중요핵심기반시설에 대한 정보보호 관리 현황을 알아본다. Most of the national critical key infrastructure, such as power, piped gas and water supply facilities, or the high-speed railroad, is run on the SCADA system. Recently, concerns have been raised about the possibility of these facilities being attacked by cyber terrorists, hacking, or viruses. Thus, it is time to adopt the relevant security management techniques. This paper attempts to propose such security management techniques, including information protection measures and troubleshooting, based on a risk analysis process concerning assets, threats/vulnerability, and hazards, and to examine the security management status of critical key infrastructure in the U.S. and Japan.

        • Tolly -TTA 제휴 네트워크 장비 시험인증 서비스 개선에 관한 연구

          남지형 ( Jihyung Nam ),원동호 ( Dongho Won ) 한국정보처리학회 2004 한국정보처리학회 학술대회논문집 Vol.11 No.1

          현재 네트워크 장비 관련 시장에서는 기술력과 가격대 성능비와 같은 객관적인 평가 기준에 의한 공정경쟁이 시장을 지배하게 되었다. 즉, 독립성과 신뢰성을 가지고 있는 사설 시험소들의 시험결과와 인증 마크가 네트워크 장비 구매자들의 구매 기준으로 적용되기에 이른 것이다. 이에 본 고에서는 우리나라에서 시행 중인 네트워크 장비 시험인증 기관의 체제에 대해 고찰하여, 국내 시험 인증 기관의 시험인증 서비스에 대한 개선 사항을 제안하고자 한다.

        • KCI등재

          프라이버시 보호를 위한 RFID 인증 프로토콜의 안전성 분석과 개선

          김지예(Jiye Kim),원동호(Dongho Won) 한국통신학회 2016 韓國通信學會論文誌 Vol.41 No.5

          RFID(Radio Frequency IDentification) 기술은 지난 10년간 유통, 의료 등 여러 분야에 적용되었으며 향후 더 광범위하게 보편화될 것으로 기대된다. 그러나 태그와 리더는 무선 주파수를 이용하여 서로 통신하기 때문에 메시지 도청이나 변조에 안전하지 않다. 따라서 RFID 시스템은 예상되는 공격에 대응하기 위하여 보안 기술을 적용해야 한다. 2013년에 Oh 등은 태그와 리더 간 상호 인증 프로토콜을 제안하였다. 이 프로토콜은 프라이버시 보호를 위하여 태그의 위치 추적 문제를 해결하도록 설계되었으며 이를 위해서 태그는 대칭키 암․복호화와 XOR 연산만 수행하므로 효율적이다. 그러나 이 프로토콜에서는 모든 리더와 태그가 같은 키를 사용하고 있고 그 키는 장기간 갱신되지 않기 때문에 공격자에게 쉽게 노출될 수 있다. 우리는 이 키가 한 번 공격자에게 노출되면 대량의 태그에 대한 위장 공격이나 위치 추적이 가능하다는 것을 발견하였다. 본 논문에서는 발견된 취약점을 분석하고 안전성이 개선된 프로토콜을 제안한다. 또한 태그의 자원 제한적인 특성을 고려하여 제안 프로토콜이 연산량과 메시지 전송량 측면에서 효율적임을 보인다. RFID(Radio Frequency IDentification) is a key technology in ubiquitous computing and is expected to be employed in more fields in the near future. Nevertheless, the RFID system is vulnerable to attacks by eavesdropping or altering of the messages transmitted in wireless channels. In 2013, Oh et al. proposed a mutual authentication protocol between a tag and a reader in RFID systems. Their protocol is designed to resist location tracking for privacy protection. However, all tags and readers use only one network-wide key in their protocol and tags are usually vulnerable to physical attacks. We found that their protocol is still vulnerable to tag/reader impersonation attacks and location tracking if an attacker obtains the network-wide key from a tag. In this paper, we propose a security improved authentication protocol for privacy protection in RFID systems. In addition, we demonstrate that the proposed scheme is efficient in terms of computation and communication costs.

        • KCI등재

          사용자 프라이버시 보호 및 추적이 가능한 EPC 시스템

          곽진,오수현,이근우,김승주,원동호,Kwak Jin,Oh Soohyun,Rhee Keunwoo,Kim Seungjoo,Won Dongho 한국통신학회 2005 韓國通信學會論文誌 Vol.30 No.1C

          저가의 RFID 시스템은 유비쿼터스 컴퓨팅 환경에서 유용하게 사용될 것으로 기대되고 있다. 그러나 REID 시스템이 많은 장점을 가지고 있는 반면에 사용자의 프라이버시 침해라는 새로운 유형의 문제점 또한 가지고 있다. 본 논문에서는 저가의 REID 시스템을 위한 "Fair EPC 시스템"을 제안한다. 제안하는 시스템은 원하지 않는(사용자가 인식하지 못하는) 스캐닝으로부터 사용자의 프라이버시 보호가 가능하고, 필요시 인가된 관리자들에 의해서만 태그의 추적이 가능하다. 본 논문에서 제안하는 Fair EPC 시스템은 서로 다른 리더와 벡-엔드 데이터베이스들의 연동을 통한 태그의 정보 유출이 불가능하므로 태그 정보의 노출에 대해 안전하며, 실제 시리얼 넘버의 복구(추적)이 필요한 경우, 암호학적인 비밀분산 방식을 사용하여 오직 인가된 관리자들에 의해서만 실제 시리얼 넘버를 복구(추적)할 수 있다. 또한, 태그와 벡-엔드 데이터베이스의 동기화를 제공하므로 벡-엔드 데이터베이스에서의 계산 효율성을 제공할 수 있다. The low-cost REID system is expected to be widely used in the ubiquitous computing environment as an intelligent device. Although REID systems have several advantages, they may create new threats to users' privacy. In this paper, a traceable and unlinkable REID system called 'Fair EPC system' is proposed for low-cost RFID tags. The proposed system enables the protection of users' privacy from unwanted scanning, and it is traceable to the tag by authorized administrators when necessary. The proposed system has some advantages; (1) eliminating any danger of exposing users' information via tag tracking through the cooperation between readers or back-end databases, (2) enabling the tracking of real serial number of the tag only through the cooperation of authorized administrators using a cryptographic secret sharing scheme, and (3) providing the efficiency of the proposed system reduce the computational workloads of back-end databases.

        • RFID 활용 현황 및 보호대책

          이근우(Keunwoo Rhee),원동호(Dongho Won),김승주(Seungjoo Kim) 한국정보보호학회 2008 情報保護學會誌 Vol.18 No.2

          RFID는 우리의 삶을 바꿔놓고 있다. 이미 RFID 기술은 도서관에서 한 번에 여러 권의 책을 식별하여 대출 시간을 단축시키고 있고, 상점에서는 계산원 없이 소비자가 스스로 계산할 수 있도록 하고 있다. 이렇듯 RFID는 U-City를 실현하기 위한 기술로서 손색이 없지만, RFID가 가진 자동식별의 특징은 우리에게 혜택뿐만 아니라 보안 및 프라이버시 침해라는 부작용을 가져오기도 한다. 그리하여 세계적으로 다양한 기술적ㆍ제도적 보호대책들이 연구되고 있다. 따라서 본 고에서는 RFID 기술의 현재 상황을 파악할 수 있도록 RFID의 활용 현황과 보호대책에 대해 소개하고자 한다.

        맨 위로 스크롤 이동