RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        강화된 사용자 프라이버시를 보장하는 효율적인 RFID 검색 프로토콜

        임지환,오희국,양대헌,이문규,김상진,Lim, Ji-Hwan,Oh, Hee-Kuck,Nyang, Dae-Hun,Lee, Mun-Kyu,Kim, Sang-Jin 한국정보처리학회 2009 정보처리학회논문지 C : 정보통신,정보보안 Vol.16 No.3

        RFID 검색 프로토콜에서 리더는 특정한 태그만이 인식할 수 있는 질의를 전송하고 그 응답을 수신하여 해당 태그의 존재 유무를 판단한다. 리더의 질의에는 검색하고자 하는 태그의 식별자가 포함되어야한다는 검색 프로토콜의 구조적인 특징은 검색 프로토콜을 재전송 공격에 더욱 취약하게 만들며 일반적인 RFID 인증 프로토콜에서 사용하는 상호 인증 기법들을 그대로 적용하기 어렵게 만든다. 본 논문에서는 카운터를 사용하여 이러한 문제를 해결한 정적 아이디 기반의 RFID 검색 프로토콜과 동적 아이디 기반의 RFID 검색 프로토콜을 제안한다. 또한 본 논문에서는 전방향/후방향 위치추적, 비동기, 위장 공격의 개념을 포함하는 새로운 보안 모델을 제시하며 이에 근거해 기 제안된 프로토콜들과 제안하는 프로토콜의 안전성을 분석한다. In an RFID search protocol, a reader uses designated query to determine whether a specific tag is in the vicinity of the reader. This fundamental difference makes search protocol more vulnerable to replay attacks than authentication protocols. Due to this, techniques used in existing RFID authentication protocols may not be suitable for RFID search protocols. In this paper, we propose two RFID search protocols, one based on static ID and the other based on dynamic ID, which use counter to prevent replay attacks. Moreover, we propose a security model for RFID search protocols that includes forward/backward traceability, de-synchronization and forgery attack. Based on this model, we analyze security of our protocols and related works.

      • KCI등재

        IPTV 환경에서 스마트카드 복제에 강건한 다중 셋톱박스 인증기법

        임지환,오희국,김상진,Lim, Ji-Hwan,Oh, Hee-Kuck,Kim, Sang-Jin 한국정보처리학회 2010 정보처리학회논문지 C : 정보통신,정보보안 Vol.17 No.1

        IPTV 시스템에서 콘텐츠 및 서비스 제공자의 권익보호는 수신제한시스템(CAS, Conditional Access System) 및 디지털저작권관리(DRM, Digital Right Management)를 통해서 이루어진다. 특히 CAS의 경우, 계층화된 인증키를 사용하여 권한이 있는 사용자에게만 암호화된 콘텐츠를 복호화할 수 있도록 한다. 하지만 CAS가 콘텐츠 제공자와 스마트카드(SC, Smart Card) 사이 구간만의 보안을 제공하기 때문에 셋톱박스(STB, Set-Top Box)와 SC 간 보호 받지 못하는 채널을 도청하는 McCormac Hack 공격이나 SC 복제 공격으로부터 시스템을 보호할 수 없다. 본 논문에서는 McCormac Hack 공격뿐 만 아니라 SC 복제 공격에도 강건하면서 다중 STB를 지원할 수 있는 SC / STB 인증 기법을 제안한다. SC 복제 공격을 막기위해 SC등록 단계에서 STB와 SC를 바인딩하였던 기존 기법은 다중 STB환경을 지원하지 못한다. 제안하는 시스템은 가입자관리시스템에서 STB 정보를 IPTV의 양방향 채널 특성을 이용하여 동적으로 갱신함으로서 사용자의 다중 STB를 효과적으로 지원한다. In an IPTV system, the rights of the content and service provider can be protected by using Conditional Access System (CAS) and Digital Right Management (DRM). In case of the CAS, only the authorized user who has structured authentication keys can decrypt the encrypted content. However, since the CAS establishes a secure channel only between content provider and Smart Card (SC), it cannot protect the system against McCormac Hack attack which eavesdrops on unsecure channel between SC and Set-Top Box (STB) and SC cloning attack. In this paper, we propose a robust multi-STB assisted SC / STB authentication protocol which can protect the IPTV system against not only McCormac Hack attack, but also SC cloning attack. The previous works which bind a STB and a SC during the SC registration phase against the SC cloning attack does not support multi-STB environments. The proposed system which dynamically updates the STB information in subscriber management system using the bi-directional channel characteristic of IPTV system can support the user's multi-STB device effectively.

      • KCI등재

        동기화 문제를 해결한 새로운 동적 아이디기반 RFID 상호 인증 프로토콜

        임지환,오희국,김상진,Lim, Ji-Hwan,Oh, Hee-Kuck,Kim, Sang-Jin 한국정보처리학회 2008 정보처리학회논문지 C : 정보통신,정보보안 Vol.15 No.6

        기 제안된 해쉬 기반 RFID(Radio Frequency Identification) 인증 프로토콜들은 리더와 태그간의 인증을 위해 이용하는 정보가 태그에 고정되어 저장되어 있는 값인지, 동적으로 변경되며 저장되는 값인지에 따라 두 가지 유형으로 분류할 수 있다. 본 논문에서는 이를 각각 정적 아이디기반과 동적 아이디기반 인증 프로토콜로 분류하고 이들 각각의 장단점에 대해서 살펴본다. 또한 본 논문에서는 전방향/후방향 위치추적, 동기화, 위장 공격의 개념을 포함하는 새로운 보안 모델을 제시하며 이에 근거해 기 제안된 프로토콜들과 제안하는 프로토콜의 안전성을 분석한다. 제안하는 프로토콜은 기 제안된 프로토콜들에 비해 더욱 강화된 사용자 프라이버시를 제공하면서 태그 및 데이터베이스의 연산량 측면에서도 더 효율적으로 태그를 인식할 수 있다. The recently proposed RFID(Radio Frequency Identification) authentication protocol based on a hash function can be divided into two types according to the type of information used for authentication between a reader and a tag: either a value fixed or one updated dynamically in a tag memory. In this paper, we classify the protocols into a static ID-based and a dynamic-ID based protocol and then analyze their respective strengths and weaknesses. Also, we define a new security model including forward/backward traceability, synchronization, forgery attacks. Based on the model, we analyze the previous protocols and propose a new dynamic-ID based RFID mutual authentication protocol. Our protocol provide enhanced RFID user privacy compared to previous protocols and identify a tag efficiently in terms of the operation quantity of a tag and database.

      • KCI등재

        칩셋 페어링 접근제한시스템 환경에서 다중 셋톱박스를 지원하는 키 분배 기법

        이훈정,손정갑,오희국,Lee, Hoon-Jung,Son, Jung-Gab,Oh, Hee-Kuck 한국정보처리학회 2012 정보처리학회논문지 C : 정보통신,정보보안 Vol.19 No.1

        본 논문에서는 유연한 칩셋 페어링 접근제한시스템을 위한 새로운 키 분배 기법을 제안하였다. 칩셋 페어링 접근제한시스템은 셋톱박스에 내장된 보안 칩과 스마트카드를 함께 사용해 CA(Conditional Access) 모듈을 구현한 것으로, 셋톱박스에 내장된 보안 칩은 스마트카드와 셋톱박스 사이에 보안 채널을 형성한다. 즉, 스마트카드는 암호화된 제어단어를 셋톱박스로 출력하고, 셋톱박스는 내장된 보안 칩을 이용해 암호화된 제어단어를 복호화하는 시스템이다. 이 방식은 셋톱박스와 스마트카드를 바인딩 하는 방식으로 하나의 스마트카드는 정해진 하나의 셋톱박스에서만 사용이 가능하다는 단점을 가진다. 제안하는 키 분배 기법은 중국인의 나머지 정리를 이용하여 기존의 칩셋 페어링 접근제한시스템이 가지는 문제를 해결하였다. 우리의 키 분배 기법은 하나의 스마트카드를 다수의 셋톱박스에서 사용하는 것이 가능하며, 큰 변경 없이 현재의 칩셋 페어링 접근제한시스템에 적용이 가능하다는 장점을 가진다. In this paper, we propose a key distribution scheme for flexible chipset pairing conditional access system. Chipset pairing conditional access system is the implementation of CA (Conditional Access) module by using both embedded secure chip in a Set-Top Box(STB) and smartcard, and the secure chip embedded in a STB forms a secure channel between the smartcard and the STB. In short, it is the system that a smartcard outputs encrypted CW (Control Word) to the STB, and the STB decrypts an encrypted CW by using the embedded secure chip. The drawback of this chipset pairing conditional access system is that one smartcard is able to be used for only one specified STB since it is the system using the STB bound to a smartcard. However, the key distribution scheme proposed in this paper overcomes a drawback of current chipset pairing conditional access system by using Chinese Remainder Theorem(CRT). To be specific, with this scheme, one smartcard can be used for multiple, not single, STBs, and applied to current chipset pairing without great changes.

      • 현금인출기 보안 시스템을 위한 안면 인식 알고리즘 구현

        김세회(Se-Hoe Kim),오희국(Hee-Kuck Oh),이원주(Won-Joo Lee) 한국컴퓨터정보학회 2009 한국컴퓨터정보학회 학술발표논문집 Vol.16 No.2

        최근 현금인출기의 설치가 증가하면서 그에 따른 범죄도 증가하는 추세이다. 현금인출기와 관련한 지능형 범죄가 증가하고 있지만 보안 시스템은 CCTV나 감시카메라를 이용하고 있어 취약한 면이 많다. 특히 감시 카메라는 실제 상황을 단순하게 녹화하는 가능만을 제공하기 때문에 모자나 마스크, 선글라스 등으로 안면을 가리고 현금인출기를 이용하면 범죄 사건 발생 후에 범인의 신원을 확인할 수 없는 문제점이 발생한다 따라서 본 논문에서는 효과적인 현금인출기 보안 시스템을 위한 안면 인식 알고리즘을 제안한다. 이 알고리즘은 현금인출기의 감시 카메라를 이용하여 사용자의 안면을 인식하고, 그 영상에서 장신구 착용 유무 판별함으로써 정상식인 얼굴과 비정상적인 얼굴을 구별한다. 성능평가에서는 정상적인 얼굴, 선글라스 착용 상태, 마스크 착용 상태, 선글라스와 마스크를 모두 작용한 상태에 대하여 안면 인식률을 비교 평가한다.

      • 상향식 해시 트리를 이용한 동적 그룹 키 관리 기법

        강용구 ( Yong-goo Kang ),오희국 ( Hee-kuck Oh ),김상진 ( Sang-jin Kim ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.1

        사용자 그룹 서비스는 IPTV를 비롯한 다양한 분야에 걸쳐 응용되고 있으며, 안전한 그룹 통신을 위해 그룹 키를 사용한다. 그룹 키 관리를 보다 효율적으로 하기 위해 최근 많은 연구에서 트리를 이용한 기법을 제시하였다. 트리의 루트 노드로부터 하향식 방식으로 노드 값을 구성하고, 특히 이진트리를 이용하여 그룹 멤버의 가입과 탈퇴에 따라 그룹 키를 갱신하는데 소요되는 비용을 줄였다. 대부분의 연구에서 그룹 키를 갱신하는데 필요한 메시지 전송량이 lg(N) 수준이다. 본 논문에서는 단말 노드로부터 루트 노드 방향으로 노드 값을 구성한 상향식 해시 트리를 기반으로 그룹 키를 갱신하는데 필요한 메시지 전송량이 lg(1) 수준인 기법을 제안한다. 이 기법은 가입 또는 탈퇴가 발생했을 때 즉시키를 갱신하여 동적이고, 기존의 기법들에 비해 서비스 제공자와 네트워크 대역폭의 부담이 감소하여 효율적이다.

      • 익명성을 지원하는 효율적인 MANET On-Demand 라우팅 프로토콜

        이승윤 ( Sung-yun Lee ),오희국 ( Hee-kuck Oh ) 한국정보처리학회 2008 한국정보처리학회 학술대회논문집 Vol.15 No.2

        모바일 에드혹 네트워크(MANET)에서 익명 라우팅을 위해 각 노드가 익명ID를 이용하여 MAC 단에서 익명으로 서로를 인증하고 네트워크 단에서 익명 라우팅 수행하는 AODV 기반의 라우팅 기법이 제안된바 있다[4]. 하지만 기존의 제안된 방법은 익명ID가 변경될 때마다 페어링 연산을 통해 재인증을 해야 하며, 라우팅 경로 중간의 노드들은 메시지의 연결성을 없에게 위해 매홉마다 암·복호화를 반복하여 상당히 비효율적이다. 본 논문은 기존논문의 노드 인증 기법을 확장하여 실제 메시지의 교환과정에서 일어나는 홉 간 암호화 횟수를 줄이고, 임시 인증값을 이용한 노드 상호간의 빠른 인증 기법을 사용하여 노드간의 인증과 익명성을 보장하는 보다 효율적인 프로토콜을 제안한다.

      • 경량화된 IPTV 사용자 인증 및 키 동의 프로토콜

        강용구 ( Yong-goo Kang ),오희국 ( Hee-kuck Oh ) 한국정보처리학회 2009 한국정보처리학회 학술대회논문집 Vol.16 No.2

        IPTV 시스템에서 서비스 제공자는 제한수신시스템(CAS, Conditional Access System)을 통해 미디어 콘텐츠의 안전한 전송을 제공한다. Scramble Function의 Pseudo-random sequence 생성 초기화 단계에서 사용하는 CW(Control Word)를 허가된 사용자만 획득하게 함으로써 데이터를 보호한다. 적합한 사용자 측에서는 스마트카드를 통해 획득한 CW를 셋톱박스에 전송하고, 셋톱박스는 CW를 이용해 암호화된 데이터로부터 원본의 미디어 콘텐츠를 획득한다. 이 때, CW가 그대로 셋톱박스에게 전송되기 때문에 비인가된 사용자가 공격을 통해 CW를 획득할 수 있어서 암호화된 전송이 요구된다. 이본 논문에서는 스마트카드와 셋톱박스 사이의 암호화 통신을 위해 기존의 방법보다 경량화된 상호인증 및 키 동의 프로토콜을 제안한다.

      • KCI등재

        유료 콘텐츠의 N-스크린 서비스를 위한 일시적 시청권한 위임 기법

        김정훈,이훈정,김상진,오희국,Kim, Jung-Hoon,Lee, Hoon-Jung,Kim, Sang-Jin,Oh, Hee-Kuck 한국정보처리학회 2011 정보처리학회논문지 C : 정보통신,정보보안 Vol.18 No.3

        최근, 통신기술의 급속한 발전으로 인해 때와 장소에 구애받지 않고 콘텐츠를 소비하고자 하는 사용자의 욕구와 새로운 비즈니스 모델을 찾고자 하는 사업자의 바람이 맞물려 N-스크린 서비스 전략이 주목 받고 있다. N-스크린은 TV, 컴퓨터, 휴대용 단말 등 다양한 기기에서 끊김 없이 콘텐츠를 공유, 소비할 수 있도록 지원하는 스크린 확장 개념의 서비스로서 미국의 통신회사인 AT&T에서 처음 제안했던 3-스크린 서비스 전략이 발전된 형태이다. 유료 콘텐츠에 대한 N-스크린 서비스에서 유료 콘텐츠에 대한 끊김없는 스크린 전환을 지원하기 위해서는 스크린을 전환하고자 하는 기기로 일시적인 시청권한을 부여해야 한다. 하지만 접근제어 시스템을 사용하고 있는 현재의 방송환경에서는 일시적으로 권한을 부여하는 것이 불가능하다. 본 논문에서는 현재 방송환경에서 유료콘텐츠에 사용하고 있는 접근제어 기법에 대해 살펴보고 일시적인 권한 부여를 할 수 없는 이유에 대해서 살펴본 뒤 현재 사용 중인 접근제어 기법을 기반으로 추가적인 키를 사용해 시청권한 문제를 해결하는 방법을 제안한다. Recently, the strategy for N-screen service is in the spotlight along with the consumer's need to use contents regardless of time and place due to the rapid development of communication technology, which is meshing with the desire of service providers seeking a new business model. N-screen, as a screen-extension-concept service which enables consumers to continuously share and use contents in various equipments such as TV, computer and portable terminals, is an advanced type of 3-screen service strategy initially proposed by AT&T, an American telecommunication company. In the N-screen service for pay-contents, in order to support continuous screen changes to and from various equipments, temporary watching right should be given to the equipment intended for screen change. However, it is impossible to give the temporary watching right in the present broadcasting environment, adopting an access-control system. In this paper, the access-control technology being used for pay-contents in the present broadcasting environment and the reason for not being able to give temporary watching right, will be examined. After the examination, the solution for delegation of watching right by using an additional key on the basis of currently used access-control technology, will be proposed.

      • 정보검색을 위한 명사사전구축기 설계 및 구현

        장대석(Dai-Suk Jang),오희국(Hee-Kuck Oh),최동시(Dong-Si Choi),정경택(Kyung-Tak Jung),박세영(Se-Young Park) 한국정보과학회 1998 한국정보과학회 학술발표논문집 Vol.25 No.1B

        정보검색 분야의 한글 자연어처리 기술은 형태소 분석과 구문 분석을 통해 품사의 식별과 원형 그리고 문장 내에서의 역할 등을 상당 수준 검출할 수 있게 되었다. 그러나 이러한 문장 자체만의 정보로는 검색의 정확성과 재현율을 사람이 생각해 낼 수 있는 수준까지 끌어올리기에는 한계가 있다. 정보검색의 결과에 가장 큰 영향을 미치는 문장 요소가 명사라는 사실에 비추어볼 때, 검색의 정확성과 재현율을 높이기 위한 명사의 의미확장은 패턴 매칭 위주의 단순 검색의 한계를 극복할 수 있는 중요한 수단이라 볼 수 있다. 명사사전구축기는 이러한 정보들을 즉 명사의 의미정보와 구문정보를 코퍼스 검색을 통해서 반자동으로 구축하는 것을 제공한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼