2017 (27)
2016 (39)
2015 (48)
2014 (48)
2013 (61)
2012 (46)
2011 (58)
2010 (53)
2009 (37)
2008 (47)
2007 (29)
2006 (25)
2005 (90)
밀집된 모바일 RFID 환경에서의 효율적인 RFID 리더 충돌 방지 기법
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.2 2007.05 pp.1-10
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
RFID 기술은 대량의 사물을 동시에 인식 할 수 있는 등의 장점이 있지만, 무선 주파수를 사용하기 때문에, 주파수 충돌문제 등과 같은 해결되어야만 하는 문제점을 가지고 있다. 리더 충돌문제를 해결하기 위한 많은 연구들이 진행 되고 있지만, 현재까지 연구된 대부분은 고정적인 환경에서의 해결 방법들이다. 본 논문에서는 밀집된 모바일 RFID 환경에서의 모바일 리더들의 충돌 방지 기법을 제안한다. 이 기법은 모바일 리더의 위치를 계산하고, 적절한 주파수를 할당하고 동적으로 RF의 세기를 조절함으로써 리더의 충돌을 방지 한다.
RFID technology has advantages such as simultaneous identification of multiple items, but it has also problems such as frequency collisions. A number of researches for solving reader collision problem are in progress, but most of them assumes fixed-location readers. In this paper, we propose an efficient mobile reader anti-collision scheme for dense mobile RFID environments. This scheme tries to calculate locations of mobile readers and to assign their frequencies and to adjust their RF power for avoiding reader collisions.
고가 물품을 대상으로 하는 강력한 RFID 프라이버시 보호 기법
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.2 2007.05 pp.11-18
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
RFID(Radio Frequency Identification) 시스템의 프라이버시 침해 문제에 대해서, Ohkubo는 해시 체인을 이용한 프라이버시 보호 기법을 제안하였고, Feldhofer는 AES를 이용한 프라이버시 보호 기법을 제시하였다. 그러나 Ohkubo의 제안 기법은 프라이버시 보호에 있어서는 우수하지만, 데이터베이스에서의 연산량이 많다는 단점을 가지고 있으며, Feldhofer의 제안 기법은 물리적 공격에 취약하다는 단점을 가지고 있다. 본 논문에서는 이 두 가지 기법의 장점을 혼합하는 것을 시도하였다. 해시체인과 공개키를 채택하여 고가 물품에 부착하기에 적합한 고기능의 태그를 제안하고, 이를 이용하는 프라이버시 보호 기법을 제시한다.
For invasion problem of privacy caused by Radio Frequency Identification (RFID) system, Ohkubo proposed a hash-chain-based privacy protection scheme and Feldhofer proposed an AES-based privacy protection scheme. However, the former has not only an excellence in privacy protection, but also a shortcoming due to big computational overhead in database system and the latter has a weak point against physical attacks. In this paper, we tried to mix only advantages of the two schemes. We proposed a high-functionality tag, which has hash chains and public-key cryptographic modules, suitable for expensive goods and then we suggested a privacy protection scheme using this tag hardware.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.2 2007.05 pp.19-28
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Ari Juels는 두 개의 RFID 태그가 동시에 있다는 것을 증명하기 위한 프로토콜인 yoking proof 프로토콜을 제안하였다. 하지만 이는 재생(replay) 공격이 가능하다는 취약점을 가지고 있으며, 이를 보완하기 위해 제안된 여러 프로토콜들에서도 역시 재생 공격에 대한 취약점이 발견되고 있다. 본 논문에서는 이러한 취약점을 보완하기 위하여, 공격에 대한 복잡도를 높여 공격자로 하여금 재생 공격이 어렵게 한 또 하나의 yoking proof 프로토콜을 제안한다.
Ari Juels proposed 'yoking proof' protocol proving that there are specific two tags in the same area at the same time. However, this is weak at replay attacks, and its variants also have similar weakness. In this paper, we proposed yet another yoking proof protocol for making up the weakness by increasing the complexity of brute-force attacks.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.2 2007.05 pp.29-36
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
데이터에 대한 일련의 연속된 변경 사항을 파악할 수 있는 대한 기록 데이터의 무결성을 보장하는 것에 대한 필요가 자주 있어 왔다. 특히 기록 데이터를 이용해서 나중에 행해지 어떤 계산에 대한 무결성 증거를 확보하는 것이 편리해지기를 바라고 있다. 그러나 현재의 추천인 시스템 아키텍쳐는 광범위하고 민감한 사용자 프로파일 데이터를 위한 사용되기에는 적절하지 않다. 그래서 우리는 모든 참여자의 프라이버시를 보호하는 에이전트 기반의 정보 필터링 기법을 제안한다. 제안된 해법은 참여자들 사이의 신뢰 관계를 커버할 수 있으며, 또한 기존 필터링 기법들의 프라이버시 보호 구현을 이용할 수도 있다.
It is often desirable to be able to guarantee the integrity of historical data, ensuring that any subsequent modifications to the data can be detected. It would be especially convenient to extend such proofs of integrity to certain computations performed later using the historic data. However, current Recommender Systems Architecture are not suitable for use with extensive and sensitive user profile data. Thus, we propose an approach to agent-based Information Filtering resulting in an architecture preserving the privacy of all participants. The proposed solution covers trust relationships between participants and utilizes privacy-preserving implementations of existing filtering techniques.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.2 2007.05 pp.37-44
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
지금의 정보 시대 컴퓨터들은 정보 교환을 목적으로 연결되어 있을 뿐만 아니라, 다양하고 복잡한 방법들로 협업을 하고 있다. 이러한 협업의 방법들은 분산 컴퓨팅의 진보된 구현으로 볼 수도 있지만, 또 한편으로는 해커, 바이러스, 도난, 사고 등의 보안 위협으로부터 데이터와 통신을 보호해야 하는 것에 대한 지속적인 관심거리로도 생각되고 있다. 신뢰의 문제는 사용자들의 인증과 관련해서 데이터 무결성 및 응용프로그램의 보안이 보장되어야 하는 중용한 것이다. 그러한 지속적인 관심으로 인해, 본 논문은 신뢰 컴퓨팅에 관한 소개를 하고, 서비스들 간의 안전한 상호작용을 위한 기술을 가능하게 하는 신뢰 컴퓨팅의 플랫폼, 보안위협요소, 유익점, 암호 인프라구조 등을 연구한다.
In this Information age computers are connected not only for exchange of information, they are also collaborate in various sophisticated ways which can be considered as advanced developments for distributed computing and yet with this collaboration securing data and communication remains a constant concern, particularly in face of threats to security such as hackers, viruses, theft or accidents. The issue of trust, with respect to the authentication of users, the integrity of data and application security is critical. Due to such pressing concern, this paper provides an introduction to Trusted computing, its platform, the threats to security, the benefits and Cryptography infrastructure in a Trusted computing platform as the enabling technologies to secure interactions among services.
안전한 네트워크 인프라를 보장하기 위한 포괄적인 접근 방식에 대한 연구
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.2 2007.05 pp.45-52
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
본 논문은 안전한 네트워크 인프라를 보장하기 위한 포괄적인 접근 방식에 대한 연구를 소개한다. 오늘날의 기관들은 흩어져서 저장되어 있는 식별 정보들을 관리해야하는 커다란 도전에 직면해 있으며, 기존의 저장된 이러한 식별 정보들은 IT 인프라구조에 대한 관리의 변화에 맞춰서 오랜 시간동안 이리저리 옮겨 다니며 관리되지 못한 채로 존재하고 있는 상황이다. ID관리의 부족은 비즈니스 연속성과 응용 및 네트워크 보안에 영향을 미치고 있는 실정이다. 연합된 ID관리는 전사적인 목표들을 성취하기 위해서 이러한 분산된 기술들을 하나의 조직되고 포괄적인전력으로 통합하고 캡슐화하는 개념이 된다. 본 논문에서는 또한 몇 가지 실제적인 경우에 따른 비즈니스 개념들을 소개함으로써, 각자의 기업에 맞은 ID관리 전략 수립을 돕고자 한다.
This paper introduces research trend on comprehensive approach to ensuring a secure network. Today's organizations pose a great challenge of managing disparate identity stores that disoriented and uncoordinated for period of time due to change of IT infrastructure management and administration. Lack of identity management is affecting business continuity and application & network security. Federated identity management is a strategic concept that encapsulates and integrates these disparate technologies into a coordinated, comprehensive strategy to accomplish enterprise-wide goals. This paper also introduces some practical business case concepts to aid in putting together their own identity management strategies.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.