http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
장청룡(Chung-ryong Jang),천동현(Donghyeon Cheon),차재현(Jae-hyeon Cha) 한국정보보호학회 2004 情報保護學會誌 Vol.14 No.5
ISO/IEC JTC1/SC27의 WG2는 정보보안기술을 위한 관련 메커니즘의 표준을 만드는 Working Group이다. 본 고에서 소개하는 28차 싱가포르회의(2004. 4) 이전에 개최된 21차 동경회의(2000. 10)와 22차 오슬로회의(2001. 4)에 대해서는 동 학회지 제11권 1호(2001년 2월)와 제11권 3호(2001년 6월)를 참고하고, 23차 서울회의와 WG2 중 블록암호 표준화동향에 대해서는 제11권 6호(2001년 12월), 24차 베를린회의(2002. 4)에 대해서는 제12권 2호(2002. 4)를 참고하기 바란다. 본 고에서는 금년 4. 19(월)~23(금)에 걸쳐 싱가포르 Conrad Continental Singapore에서 개최된 제 28차 WG2 회의의 활동 결과를 소개하고, 아울러 암호알고리즘의 표준화 정책변경으로 지난 2000년부터 SEED의 국제표준 채택까지의 표준화 활동을 정리하고 향후 차세대 암호 기법의 국제표준화를 위한 제언을 한다. 또한 이번 회의 기간 중 아시아권 보안 기술 및 제품의 보급 확산을 위한 RAISS(Regional Asia Information Security Standards) 포럼의 동향과 대응방안에 대하여 제안한다.
저가의 RFID 태그에 적합한 암호알고리즘 구현 환경에 대한 고찰
장환석(Hwan Seok Jang),박해룡(Haeryong Park),천동현(DongHyeon Cheon),전길수(Kilsoo Chun),송정환(Jung Hwan Song) 한국정보보호학회 2005 情報保護學會誌 Vol.15 No.4
지금까지 개발된 암호원천기술들이 RFID 태그와 같은 매우 제한된 환경에 맞춰 개발된 사례는 찾기 힘들다. 물론 기존 암호원천기술들이 지향해 온 방향이 초고속화 등에 집중되어 있어, 작은 구현 면적이나 낮은 전력 소비에 맞춰 구현된 시도가 있을 수 있으나, 아직까지는 기존의 알려진 암호원천기술을 RFID 태그와 같은 환경에 적용하기는 어렵다고 보여 진다. 그러므로 현재 활용할 수 있는 태그에 탑재 가능한, 기존 암호원천기술들의 안전성을 유지하며, 경량화되고 저전력을 소비하는 암호원천기술의 개발이 절실히 필요하다. 이를 위한 사전 단계로 본 논문에서는 상업성을 고려한 RFID 태그의 환경에서 보안을 위해 허용되는 구현 면적, 전력 소비량 등과 암호원천기술이 태그에 사용되기 위해 고려되어야 하는 사항들을 도출한다.
프라이버시 보호를 위한 익명성 및 익명성 제어 모델 분석
박해룡(Haeryong Park),김지연(Jeeyeon Kim),천동현(Donghyeon Cheon),전길수(Kilsoo Chun),이재일(Jae-il Lee) 한국정보보호학회 2004 情報保護學會誌 Vol.14 No.6
인터넷의 급속한 발전과 유비쿼터스 컴퓨팅 능력이 발전됨에 따라 이러한 정보 인프라에서의 프라이버시 보호에 대한 요구가 더욱 증가하고 있다. 프라이버시 보호를 위한 핵심 기술로서 익명성 기술이 사용하고 있으며, 익명성 기술의 역기능을 방지하기 위해서 익명성 제어 기술을 사용하고 있다. 국외에서는 이미 익명성 및 익명성 제어 기술을 다양한 분야에서 연구?적용하고 있으나 국내에서는 전자투표 시스템 이외의 분야에서는 연구가 미진한 실정이다. 이에 본고에서는 국외 익명성 및 익명성 제어 모델인 익명 이메일 시스템, 익명 출판 시스템, 전자투표 시스템 및 익명브라우징 시스템을 소개하고 분석하였다. 또한, 각 시스템별로 시스템 구성객체, 익명성 제공과 관련 없는 요구사항, 익명성 제공 서비스의 요구사항, 익명성 제어 서비스를 위한 요구사항을 기술하여 국내 익명성 및 익명성 제어 시스템 개발에 도움이 되고자 한다.