Earticle

현재 위치 Home

보안공학연구논문지 [Journal of Security Engineering]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    보안공학연구지원센터(JSE) [보안공학연구지원센터]
  • pISSN
    1738-7531
  • 간기
    계간
  • 수록기간
    2005 ~ 2017
  • 주제분류
    공학 > 컴퓨터학
  • 십진분류
    KDC 505 DDC 605
Vol.5 No.4 (9건)
No

RFID 보안 기술

1

U-Healthcare 환경에서의 RFID 정보보호 이슈에 관한 고찰

박종혁

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.5 No.4 2008.08 pp.1-12

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

의료 기술의 발달에 따라 의료 서비스의 편리성을 요구하는 사용자가 증가되고, 이에 따른 U-Healthcare 환경이 도래되고 있다. U-Healthcare 환경이란 유비쿼터스의 개념과 의료 서비스가 접목된 것으로, 사용자가 네트워크가 연결되는 언제, 어디서나 편리한 의료 서비스를 제공 받을 수 있는 환경을 의미한다. 이러한 U-Healthcare 환경에서는 사용자가 가지고 다닐 수 있는 소형 단말기를 이용하여 서비스를 제공하고 있으며, 가장 대표적인 기술로써 RFID(Radio-Frequency IDentification)가 있다. RFID 수동형 태그는 카드 및 밴드 형식의 간편한 형식으로 사용자가 간편하게 가지고 다니거나, 팔목에 감을 수 있어서 가장 보편적이게 사용되고 있다. 하지만 RFID 수동형 태그는 용량이 적고, 미비한 계산 능력을 보유하고 있어 태그에 저장된 사용자의 정보가 쉽게 노출될 수 있다. 그러나 U-Healthcare 환경에서 사용되는 정보는 사용자의 생명에 막대한 영향을 주는 중요 정보로써 보안이 요구되고 있다. 따라서 본 논문에서는 U-Healthcare 환경에 RFID가 도입되었을 경우 발생하는 정보보호 이슈에 관련한 쟁점들을 기술하고자 한다.

The RFID system is the core technology used in building a ubiquitous environment. This system uses radio frequency identification as an alternative to bar-code identification. The RFID system has become very popular, due to its various strengths such as recognition speed and non-touch model. However, some problems remain, as the low-cost tag is operated via queries, leading to information exposure and privacy encroachment. A number of approaches have been used to increase the security of the system, but the low-cost tag, which has a capability of between 5,000~10,000 gates, can only allocate 250~3,000 gates to security. Therefore, the current study will provide a reciprocal authentication solution that can be used with low-cost RFID systems, by separating 64 bit keys and minimizing calculations. Existing systems divide a 96 bit key into 4 parts. However, the proposed system reduces the key to 32 bits, and reduces the communications down to 5 from 7. Further, an additional random number is added to the existing two numbers, to increase security. To improve the previous system, which onlyprovided XOR calculations, an additional hash function was added.

2

RFID 시스템을 위한 상호 인증 프로토콜

강부중, 임을규

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.5 No.4 2008.08 pp.13-21

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

RFID란 Radio Frequency Identification의 약자로 식품, 동물, 사물 등 다양한 개체의 정보를 관리, 사용자 인증, 요금 지불 등에 활용될 수 있는 차세대 기술이다. 하지만, RFID에서 사용되는 태그는 극히 제한적인리소스만 사용할 수 있어, 기존의 보안 기법을 지원할 수 없다. 이런 이유로 현재의 RFID 태그는 잠재적으로 많은 위험성을 안고 있으며, 그 결과 태그 소지자의 개인 정보가 유출될 수 있으며 경제적인 손해를 입을 수도 있다. 이러한 보안상의 취약점을 해결하고자, 본 논문에서는 타임 스탬프를 이용하여 태그와 리더 그리고 후미 시스템 간의 상호 인증을 제공하는 프로토콜을 제안한다. 이 프로토콜은 RFID 시스템의 객체인 태그와 리더 그리고 후미(back-end) 서버가 각자 서로를 인증하며, 인증된 객체들 사이에서만 데이터를 주고 받음으로써 불필요한 정보 유출과 태그 복제 등을 방지할 수 있다.

Radio Frequency Identification(RFID) is a widely used technology to manage various items, to authenticate a person, or to make payments. A tag used for RFID has limited resources, and, as a result, general security mechanism cannot be directly applied. Attacks on RFID systems can cause revelation of privacy information or financial damages. This paper proposes a mutual authentication protocol for RFID systems. The proposed protocol can authenticate RFID tags and readers as well as back-end servers. The proposed mutual authentication protocol can prevent unnecessary revelation of data stored in tags, readers, and back-end servers.

3

RFID 기술을 이용한 제품 재고관리 및 위치추적시스템

김순석, 김영훈

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.5 No.4 2008.08 pp.23-33

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

물류시스템은 제품의 흐름 정보를 최소의 자원으로 관리하는데 그 가치가 존재한다. 하지만, 현재 대부분 운송회사나 대형상점에서는 바코드를 이용하여 직원들이 입/출고되는 물품의 수량을 확인하고 생산일자를 일일이 확인하는 작업으로 많은 시간과 인력을 소비하고 있다. 본 논문에서는 RFID 기술을 물류유통 분야에 접목시켜 RFID 태그를 이용할 때와 바코드를 이용할 때의 차이를 확인하고, RFID 기술을 물류운송 과정에 이용함으로써 얻게 되는 이익에 대해 분석하고, 이를 반영한 새로운 시스템을 제안하였다. 제안한 시스템을 이용하여 실험한 결과, 수작업을 통한 바코드의 스캐닝 시간(α)과 RFID 리더기를 태그가 자동으로 인식하여 스캐닝하는 시간(β) 차에 대한 비교를 감안하고라도, RFID가 바코드에 비해 스캐닝 시간이 상품 한 개당 (1.43 + (α-β))배의 성능 향상이 있었음을 확인할 수 있었다. 이 결과로 RFID 기술을 물류유통분야에 도입할 경우 상품인식에 소요되는 시간과 인력을 절감하는 것은 물론 물류의 자동화, 고속화로 기업물류비가 절감되는 획기적인 효과를 얻을 수 있을 것으로 전망한다.

A distribution system exists to manage the flow of goods at a minimum cost. However, currently most of shipping companies and mass stores are using bar codes to manage the flow and stock of goods and employees are wasting a lot of time checking production date one by one. In this thesis, we have checked the difference between RFID and bar code using in distribution systems, and analyzed benefits from using RFID system in distribution system. With the suggested system, as a result, we have concluded that there is a number of efficiency improvement( (1.43 + (α - β)) per 1 ea. ) though there is the time difference between manual bar code scanning (α) and automatic RFID scanning (β). With the result, we have concluded that we can have not only reducing time and human resources cost but benefits from automated, high-speeded system.

정보 보증

4

제어시스템 보안제품 기술동향 분석을 통한 기술 요구사항 도출에 관한 연구

장문수, 김신규, 민병길, 서정택

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.5 No.4 2008.08 pp.35-45

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

제어시스템은 원격지의 시스템을 효율적으로 감시하고, 관리하는 목적으로 사용되는 시스템이다. 초창기의 제어시스템은 특정 용도에 맞게 개별적으로 설치되어 운영되었으나, 1990년대 이후에는 시스템의 유지관리 및 다른 시스템과의 상호운용의 요구로 점차 개방형 시스템으로 변하기 시작하면서 보안의 위험에 노출되기 시작하였다. 제어시스템은 전력, 가스, 상하수도, 교통 등의 국가주요시설의 운용에 사용되고 있으며, 해당 시스템에 사이버 침해사고 발생 시 국가적 혼란을 야기 시킬 수 있으므로 특별한 보안관리가 요구된다. 본 논문에서는 국외 제어시스템 관련 보안제품들의 기술동향을 분석하고, 이들 제품들의 특성을 비교하며, 제어시스템 전용 보안기술 개발에 필요한 기술요구사항들을 제시하고자 한다.

Industrial control system is the one that is used by the purpose of watching and managing remote systems efficiently. The early industrial control system is established and operated individually, focusing on specification usage. Since 1990's, industrial control system has begun to be expose to the danger of security because it began to be transmitted into open system gradually by request of its managing system and running with different systems together. Industrial control system has been used in running the main faculty of countries such as electric power, gas, water supply and drainage, traffic systems etc. In case cyber infringement accident happens to industrial control system, national confusion will be caused, so industrial control system is required to be managed with security. In this paper, We have analyzed technological trend of Security products on industrial control systems used in overseas, compared among features of these products and are finally going to present technological requirements that is needed to develop security technology in the exclusive use of industrial control systems.

5

디지털 포렌식 현황과 대응 방안

임경수, 박종혁, 이상진

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.5 No.4 2008.08 pp.47-59

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

유비쿼터스 시대가 도래함에 따라, 우리는 개인 컴퓨터에서부터 휴대폰까지 다양한 디지털 장비들과 함께 생활하고 있다. 하지만 디지털 장치의 대중화는 이를 활용한 사이버 범죄의 다양화로 발전하였고, 디지털 포렌식 분야에 대한 일반인의 인식 증대는 안티-포렌식 기술의 유행이라는 새로운 문제를 낳고 있다. 이러한 흐름을 반영하듯 포렌식 학계에서는 다양한 분야에 대한 연구가 활발히 진행 중이다. 휴대폰/ PDA와 같은 휴대용 전자 장치에서부터 비디오 게임기, 차량의 EDR (Event Data Recorder) 등의 임베디드 시스템에 대한 수사 절차나 분석 방안을 연구하는 임베디드 포렌식, 수사 과정에서 발견된 안티-포렌식 기술에 효과적으로 대응하기 위한 안티-안티 포렌식(Anti-anti-Forensics) 등이 최근의 주요 이슈이다. 본 논문에서는 디지털 포렌식의 최근 현황을 살펴보고, 임베디드 포렌식과 안티 포렌식에 대한 동향 및 대응 방안을 제시한다.

As ubiquitous Age is arrived in our life, we are living together with more various digital devices such as mobile phone, Ipod, PMP, GPS Navigation etc. But popularization of digital devices has influenced to diversity of cyber crime and moreover growth of understanding digital forensics in the general public takes effect to anti forensic techniques. These movements corresponds to vigorous research in forensic community and law enforcements. For example, embedded forensics which study procedure and analysis techniques about mobile phone, PDA, video game console, EDR(event data recorder), etc. And anti-anti-forensics study countermeasures of anti-forensic techniques and widespread usage of anti-forensic tools. In this paper we report trends of current digital forensics, such as embedded forensics and anti-forensics. and suggest countermeasures for effective digital crime investigation.

생체 보안

6

생체정보 보안기능을 갖는 원격 모니터링 시스템에 관한 연구

이용희, 최천호, 김순석, 이주영

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.5 No.4 2008.08 pp.61-69

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문에서는 원격 건강 모니터링에 대한 시스템을 제시한다. 이 부분은 2개의 부분으로 구성되어 있다. 센서장치를 갖는 건강 서버는 환자의 생체정보를 측정하고 이를 패킷화하여 원격지 시스템에 전송한다. 다음으로, 모니터링 시스템은 네트웤을 통하여 헬스서버로부터 정보를 수신한 후, 복호기를 통하여 패킷정보를 분석하여 각각의 개별적인 생체정보를 추출한 후 이를 실시간 표시하게 된다. 이 과정에서 개인 건강정보의 누출을 방지하기 위해 파일을 암호화하여 관리하게 된다. 실험에서 제시된 시스템 모델을 구현하고 효율적인 시스템임을 보인다.

A system model for remote health monitoring is presented. The system consists of two components. Health server with sensor devices measures the vital signs of a patient and transmits the packet after a packeting the health information to client system. Next, the monitoring system receives the health information from the health server through network, and the individual vital sign is obtained by biomedical processing, then displays the real-time information, encodes the file to prevent from leaking the health information. In the experiment, the present system model is implemented. We expect that the results of this study is effective in the remote health monitoring.

7

지문인식을 이용한 새로운 미아 방지에 관한 연구

김순석, 이용희

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.5 No.4 2008.08 pp.71-77

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문은 기존의 지문인식리더를 이용한 응용분야로 미아 예방을 위한 새로운 서비스 모델을 제안하고 관련한 시스템 장치 구성에 대해 논하고자 한다. 제안하는 모델을 PDA를 비롯한 모바일 단말기에 적용시킬 경우 언제 어디서나 보다 간편하게 이용할 수 있어 그동안 치매노인 및 미아의 조기 발견과 예방이라는 시 스템적 측면에서 전무했던 대책이 과학적인 방법으로 해결됨과 동시에 경제적인 측면에서도 상당한 기대효과를 가져올 수 있을 것이다.

In this paper we propose new service model preventing a lost child as an application using the conventional fingerprint reader and discuss a related system device architecture. If our model is applied to mobile terminal such as a PDA, it can be used the more easily anytime, everywhere. Moreover the problems preventing an old person of dementia and a lost child can be resolved in a systematic side as a more scientific and economic method.

보안 응용

8

유비쿼터스 광고 서비스를 위한 사용자 데이터 기반 커뮤니티 관리 모델

송재구, 김석수

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.5 No.4 2008.08 pp.79-86

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

유비쿼터스 비즈니스와 온라인 비즈니스의 근본적인 차이는 인터넷이 Web Traffic을 특정 사이트로 유도하는 그친 반면 유비쿼터스 비즈니스는 그 광고의 효과를 실제 경제 활동으로 유도할 수 있다는 장점이 있다. 이에 유비쿼터스 광고 서비스는 최근 들어 주목을 받고 있으며 즉각적인 상호작용을 지원하기 기술이 요구되고 있다. 이에 본 논문에서는 광고 서비스를 위한 사용자 데이터 기반 커뮤니티 관리 시스템을 제안하고자 한다.

The effectiveness of advertisements can lead to real economic activity make a material difference between Ubiquitous business and online business. So Ubiquitous advertisement service is come to the forefront recently. In particular, to support immediate interaction skills are required. In this paper we describe a user data based community management model that fulfill the requirements of dynamic advertisement model that can also be easily adapted to offer effectively system support for ubiquitous advertisement service

9

File Fuzzing System using Field Information and Fault-Injection Rule

이동현, 김수영, 최대식, 오형근

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.5 No.4 2008.08 pp.87-98

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

파일 퍼징(File fuzzing 또는 File fuzz testing)은 소프트웨어 테스트 기법으로 비정상적인 파일 입력에 대한 타겟 프로그램의 응답을 점검하는 기법이다. 이 기법은 간단한 임의의 테스트이지만 강력하다. 특히 그 중에서도 보안 테스트는 매우 유용하다. 하지만 파일 퍼징은 무한 반복에 가까운 정도의 많은 시간이 필요하다는 점에 비효율적이다. 하나의 입력 파일을 실행하는 데에도 수초가 소요된다. 게다가 대부분의 임의로 생성된 입력 파일에 대해서는 유효하지 않다고 볼 수 있다. 우리는 필드 정보와 결함 주입(fault-injection) 규칙을 적용한 진보된 파일 퍼징 시스템을 제안한다. 하나의 파일에 대해서 필드 정보는 시작위치, 크기, 명칭, 유효한 필드 데이터 타입 등을 표현하게 된다. 그리고 결함 주입 규칙은 결함을 만들어서 삽입하는 것을 기술하는 정형화된 표현방법이다. 이것들은 효율적인 입력파일들을 만들 수 있도록 해주며 다수의 시스템으로 퍼징 작업을 분산시킬 수 있도록 해준다. 또한 제안된 시스템은 독립적인 랜덤 퍼징을 제공한다.

File fuzzing(or file fuzz testing) is a software testing technique that checks the response of a target program against abnormal file inputs. It is simply random testing but powerful. Especially, it is worth as security testing. However, file fuzzing is inefficient in the sense that it takes too much time, nearly endless, and so on. For even one input file, it takes several seconds to execute. Besides, most input files that are generated randomly are invalid. We propose the advanced file fuzzing system applying field information and fault-injection rule. For a file, field information represents the starting position, size, unique name, and valid data type of each field. And fault-injection rule is the formalized expression to describe generating and injecting a fault. These enable us to make effective input files and to distribute fuzzing works to several machines. In addition, our system provides the independent random fuzzing.

 
페이지 저장