RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        보이드 기법을 적용한 트리 기반의 안전한 RFID 경계 결정 프로토콜

        안해순(Hae-Soon Ahn),윤은준(Eun-Jun Yoon),부기동(Ki-Dong Bu),남인길(In-Gil Nam) 한국정보과학회 2011 정보과학회논문지 : 정보통신 Vol.38 No.3

        최근 RFID 시스템에서 근접 인증에 사용되는 비접촉식 스마트카드와 같은 RFID 태그들이 경계 위조(distance fraud) 공격, 마피아 위조(mafia fraud) 공격, 테러리스트 위조(terrorist fraud) 공격과 같은 다양한 위치 기반 공격인 중계 공격(relay attack)들에 매우 취약함이 증명되었다. 이러한 중계 공격들은 리더와 원거리에 있는 합법적인 태그 사이에서 인증 과정이 진행되는 동안에 물리 계층의 신호를 중계함으로써 발생된다. 위와 같은 중계 공격들을 방지하기 위한 해결책으로 리더와 태그 사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜에 관한 연구가 활발히 진행되고 있다. 2009년에 Avoine과 Tchamkerten은 2진 트리를 기반으로 인증을 수행하는 AT-RFID 경계 결정 프로토콜을 제안하였다. 그러나 AT-RFID 프로토콜은 공격자에게 ? 번의 왕복에서 75%의 성공 확률을 제공하여 중계 공격을 완벽히 방어할 수 없다. 본 논문에서는 공격자에게 ?번의 왕복에서 각각 67%와 44%의 성공 확률을 제공하는 SEC-RFID와 EFF-RFID 경계 결정 프로토콜을 제안한다. 제안한 프로토콜은 void 기법을 적용한 트리 기반의 안전한 SEC-RFID 경계 결정 프로토콜과 높은 저장 공간 효율성을 제공하는 EFF-RFID 경계 결정 프로토콜로 구성된다. Recently, many researchers pointed out that contactless smart-card based RFID tags which is used for proximity authentication in RFID system are vulnerable to various location-based relay attacks such as distance fraud, mafia fraud and terrorist fraud attacks. These relay attacks occur by relaying the physical layer signal during an authentication process between the RFID reader and remotely located legitimate the RFID tag. To prevent these relay attacks, many researchers have been proposed various RFID distance bounding protocols that can measure the round-trip time between the reader and the tag. In 2009, Avoine and Tchamkerten proposed an AT-RFID distance bounding protocol based binary tree. In the AT-RFID protocol, the attacking success probability of an adversary is 75%. It means that the AT-RFID protocol cannot completely prevent the above described relay attacks. Therefore, this paper proposes new two RFID distance bounding protocols(SEC-RFID and EFF-RFID) applied ???? technique that can provide 67% and 44% for the adversary’s attacking success probability, respectively. The proposed protocols consist of tree-based secure SEC-RFID distance bounding protocol that can provide strong security and tree-based EFF-RFID distance bounding protocol that can provide highly storage efficiency.

      • Lightweight Distance Bounding Protocol against Relay Attacks

        KIM, Jin Seok,CHO, Kookrae,YUM, Dae Hyun,HONG, Sung Je,LEE, Pil Joong The Institute of Electronics, Information and Comm 2012 IEICE transactions on information and systems Vol.95 No.4

        <P>Traditional authentication protocols are based on cryptographic techniques to achieve identity verification. Distance bounding protocols are an enhanced type of authentication protocol built upon both signal traversal time measurement and cryptographic techniques to accomplish distance verification as well as identity verification. A distance bounding protocol is usually designed to defend against the relay attack and the distance fraud attack. As there are applications to which the distance fraud attack is not a serious threat, we propose a streamlined distance bounding protocol that focuses on the relay attack. The proposed protocol is more efficient than previous protocols and has a low false acceptance rate under the relay attack.</P>

      • KCI등재

        BLE를 이용한 결제 프로세스에서 Relay Attack과 대응방안

        최진춘,서승환,양대헌,이경희 한국차세대컴퓨팅학회 2015 한국차세대컴퓨팅학회 논문지 Vol.11 No.4

        최근 비콘을 활용한 다양한 서비스가 제공되고 있다. 비콘은 BLE 기술을 이용하여 근거리에서 사용자의 정확한 치 정보를 악할 수 있으며, 운동경기장, 극장, 시장, 박물과 쇼핑몰 등에서 사용자의 치정보를 활용한 서비 스를 제공하고 있다. 한 비콘 메시지를 이용하여 사용자의 결제 로세스를 빠르게 진행할 수 있으며, 이를 통해 사용자는 스마트폰을 꺼내 앱을 실행하거나 비번호 등을 입력하지 않고 결제를 진행할 수 있다. 하지만 비콘 서비 스를 이용하여 결제 로세스를 진행하는 경우, 충분한 보안성에 한 고려를 수행하지 않으면 로드캐스트 되는 비콘 메시지의 특성상 사용자의 결제 련 정보가 유출되거나, 사용자를 장한 공격자에 의해 비정상으로 결제가 진행될 수도 있다. 이 논문에서는 이러한 공격자의 공격을 실험을 통해 분석하고, 그에 한 응 방안에 해 연구 하다. Recently, there are various services using Beacon. Beacon can locate more accurately a user in stadium, theater, exhibition hall, museum and shopping center. Also Beacon can make a payment process more smarter and faster, so a user can proceed with the payment process without launching application or entering a password. However, when using Beacon for payment process, without considering the adequate security for Beacon, an attacker can impersonate as a legitimate user for abnormal payment or intercept sensitive user information. In this paper, we experiment relay attack and study about countermeasure.

      • KCI등재

        자동화 공격과 릴레이 공격에 저항하는 Emerging Image Cue CAPTCHA 연구

        양원석(Wonseok Yang),권태경(Taekyoung Kwon) 한국정보보호학회 2017 정보보호학회논문지 Vol.27 No.3

        CAPTCHA는 인터넷에서 서비스 혹은 자원을 요청하는 존재가 사람인지 아닌지를 구별하기 위한 테스트 기법이다. 이러한 대부분의 CAPTCHA들은 CAPTCHA 영상을 제3자에게 스트리밍 하여 제 3자가 사용자 대신 CAPTCHA에 응답하는 스트림 릴레이 공격에 의해 우회 될 수 있다는 문제점을 갖는다. 스트림 릴레이 공격에 저항성을 갖기 위해 인간의 인지 구조를 이용한 Emerging Image Game CAPTCHA가 제안되었으나, 사용성이 낮다는 문제점이 있다. 본 연구에서는 Emerging Image Game CAPTCHA의 사용성을 개선할 수 있는 Emerging Image Cue CAPTCHA 설계 방법과 CAPTCHA를 제안하며, 제안된 CAPTCHA에 대한 사용성 평가, 릴레이 공격 시뮬레이션을 통해 실질적인 개선이 이루어졌는지를 평가한다. CAPTCHA is a verification scheme whether or not a human user has made a service request. Most CAPTCHAs that are based on text, image, or simple game suffer from vulnerability that can be compromised by automated attacks and stream relay attacks. To resist such attacks, CAPTCHA that utilizes human recognition as been suggested but it show poor usability for deploying in the Internet. We propose an Emerging Image Cue CAPTCHA that offers improved usability and resists stream relay attacks, as well. We also examine the usability of the proposed CAPTCHA and investigate the attack resistance by conducting user study and experiments on simulated network environment.

      • KCI등재

        소리를 이용한 릴레이 공격 공격의 탐지

        김종욱(Jonguk Kim),강석인(Sukin Kang),홍만표(Manpyo Hong) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.4

        NFC, RFID 등의 무선 기술이 발전하면서 기기간의 데이터 전달이 용이해지고 있다. 사용자는 여러 개의 복잡한 비밀번호를 외우고 입력하는 대신 항상 소지하고 있는 카드나 휴대폰을 이용하여 간편하게 자신을 인증함으로써 건물에 출입하거나, 보안 자료에 접근하고, 결제를 할 수 있게 되었다. 그러나 최근 릴레이 공격(relay attack)의 출현으로 편리한 토큰 기반(something you have) 인증의 안전성이 위협받고 있다. 릴레이 공격은 안전한 통신 채널을 가진 두 기기 사이에서도 효과적으로 공격을 성공시킬 수 있고, 공격의 원리가 복잡하지 않아 쉽게 구현이 가능하다. 본 논문에서는 거리 제한 방식(distance bounding)이나 위치 측정 후 비교와 같은 기존 방어 기법과 다른 청각 채널을 통한 릴레이 공격 탐지에 대해 제안한다. Wireless communication technology such as NFC and RFID makes the data transfer between devices much easier. Instead of the irksome typing of passwords, users are able to simply authenticate themselves with their smart cards or smartphones. Relay attack, however, threatens the security of token-based, something-you-have authentication recently. It efficiently attacks the authentication system even if the system has secure channels, and moreover it is easy to deploy. Distance bounding or localization of two devices has been proposed to detect relay attacks. We describe the disadvantages and weakness of existing methods and propose a new way to detect relay attacks by recording a background noise.

      • KCI등재

        중계 공격을 예방하는 효율적인 RFID Distance-Bounding 프로토콜

        부창희(Chang-hee Boo),전문석(Moon-seog Jun) 한국통신학회 2010 韓國通信學會論文誌 Vol.35 No.4b

        최근 다양한 분야에서 사용되고 있는 RFID 시스템은 악의적인 공격자로부터의 중계공격에서 취약함을 갖고있다. 따라서 Brands등은 Distance-Bounding 이라는 개념을 이용하여 증명자와 검증자 간의 인증 프로토콜을 제안하였고, 여기에 Hancke등은 RFID의 개념을 도입하였다. 그러나 RFID의 주요 기능 중 하나인 태그 아이디의 전달이 없다는 점과, Kim이 제안한 태그 아이디 전달에서의 익명성 및 리더 태그 간에 데이터 교환 단계에서 발생 가능한 에러 체크 방법에서 태그 아이디 검색의 비효율성의 단점이 있다. 따라서 본고에서는 태그의 익명성 및 위치 추적 불가능성을 만족하고, 태그의 정보 교환 단계에서 발생 가능 에러에 대한 저항성과, 태그 아이디의 검색에서 보다 효율적인 검색이 가능한 프로토콜을 제안한다. RFID (radio frequency identification) systems, recently being used in a wide range of areas, are vulnerable to relay attack from malicious attackers. For that reason, Brands, et al. proposed a certification protocol between a certifier and a verifier based on the concept of distance-bounding, and in addition Hancke et al. introduced the concept of RFID. However, the delivery of tag IDs, one of the main RFID features, is not still available, and there are two important demerits: anonymity in the delivery of tag IDs suggested by Kim et al. and inefficiency in finding a tag ID with regard to how to check errors which may occur in the process of data exchange between readers and tags. Therefore, this study proposes a protocol that meets the requirements of tag anonymity and location untraceability, has resistance to errors which may take place in the phase of tag data exchange, and is very efficient in finding tag IDs.

      • On the Security of RFID Group Scanning Protocols

        DANG, Duc Nguyen,KIM, Kwangjo The Institute of Electronics, Information and Comm 2010 IEICE transactions on information and systems Vol.93 No.3

        <P>A RFID group scanning protocol enables a RFID reader to produce a proof of co-existence of multiple RFID tags. This type of protocol is also referred to as yoking-proof, grouping-proof and co-existence proof. In this letter, we show that all of the previous group scanning protocols are vulnerable to relay attack.</P>

      • KCI등재

        NFC에 기반한 모바일 쿠폰 프로토콜에 대한 안전성 분석 및 대응 방안

        하재철(Ha, Jae-Cheol) 한국산학기술학회 2015 한국산학기술학회논문지 Vol.16 No.2

        최근 NFC 기반의 모바일 디바이스를 이용하여 모바일 쿠폰 시스템을 구현하는 응용 비즈니스 모델이 제안되었다. 본 논문에서는 안전한 모바일 쿠폰 시스템을 위한 보안 요구 사항을 살펴보고 기존에 제시된 프로토콜에 대해 보안성 침해 요소를 분석하였다. 그리고 구현의 효율성과 안전성을 고려하여 D-H(Diffie-Hellman) 키 일치 기법에 기반한 새로운 모바일 쿠폰 프로토콜을 제안하였다. 제안한 프로토콜은 공개 키 기반 구조나 비밀 키 분배 문제를 해결하면서 사용자 인증 기능을 제공하며 중계 공격에도 대응할 수 있도록 설계되었다 Recently, an application business model was proposed to implement an M-coupon system using the NFC-based mobile devices. In this paper, the security requirements were surveyed for a secure M-coupon system and to analyze the threats on the existing NFC-based M-coupon protocols. After considering the implementation efficiency and security, this paper presents a novel M-coupon protocol based on the Diffie-Hellman key agreement scheme. This protocol can be an alternative to solve the security problems related to the PKI (Public Key Infrastructure) and secret key distribution. Furthermore, this M-coupon protocol is designed to provide user authentication and counteract the relay attack.

      • KCI등재

        을묘왜변 전후 제주도(濟州島)의 방어태세

        김기둥 역사실학회 2022 역사와실학 Vol.79 No.-

        This study focuses on the defensive posture of Jeju Island around the Pirate Attack of 1555(Eulmyouwoebyeon, 乙卯倭變), the largest Japanese invasion of Joseon prior to the Imjin War, and its final battle, the Battle of Jeju Fortress. Upon the establishment of Joseon, Jeju Island was organized as a single garrison command, forming a defensive system based on Banghoso(防護所) guard posts installed on major ports. With the Pirate Invasion on Three Ports in 1510(Sampowoeran, 三浦倭亂), the Joseon government inspected the defensive posture on the southern coast of the peninsula, including Jeju Island. Jeju Island sought to reinforce its defense on its own, but the resource of the island was insufficient to construct preparatory measures against foreign invasion. Thus, the Joseon government attempted to enhance the defense of the island with reinforcements from the mainland. A portion of the on-duty cavalry in Jeolla Province stationed in Jeju Island during the season of fairwind, and the cost was paid by the mainland as well. In addition, for the swift, large-scale reinforcement of troops in emergency, the government appointed the Garrison Commander of Garipo and the Magistrate of Jindo as Gyewonjang(繼援將), the commander of the relayed reinforcement. During the early stage of the Pirate Attack in 1555, the Japanese Pirates stormed the coasts of Jeolla Province, but retreated to the open sea and invaded Jeju Island. The operation of the Relayed Reinforcement system was delayed, as the port of Gariopo suffered damages from the invasion and the reinforcement had to be organized from the other regions. Still, the Garrison commander of Garipo maintained his position as the commander of the relayed reinforcement. The residents of Jeju Island, under the command of Kim Sumun(金秀文), the Magistrate of Jeju, waited for the reinforcements in the siege of Jeju Town Wall. During the siege, they started engaging the Japanese pirates, and successfully repelled them by breaking the pirates’ ranks with Hyoyonggun(驍勇軍), the Army of Brave Warriors, under the cover of arrows. The pattern was the same with that of the Battle of Yeongam Fortress. The victory in the Battle of Jeju Fortress was an unexpected one, and it could not be the reason behind the defense plan against large-scale invasions. Thus, even though the relayed reinforcement system was not activated on time during the Pirate Attack in 1555, it remained as the main frame of the defense of Jeju Island. As a result, the defensive posture of Jeju Island was not much changed before and after 1555. Considering these facts, the account of Ryu Seongryong(柳成龍) that Jeseung Bangnyak system(制勝方略) was introduced with the operation of Kim Sumun during the Attack in 1555 should be reconsidered. 이 글은 임진왜란 전 조선이 겪었던 최대 규모의 왜군 침입인 을묘왜변을 전후한 제주도의 방어태세와 왜변의 마지막 전투인 제주성전투를 다루었다. 조선 건국 후 제주도는 하나의 진관으로 편성되었고, 주요 포구에 설치한 방호소(防護所)를 중심으로 한 방어체계를 구축했다. 제주도는 별도의 보법 규정을 적용받으면서 병력을 최대한 동원했다. 3포왜란을 계기로 조선은 제주도를 비롯한 남해안 일대의 방어태세를 점검하였다. 제주도는 나름대로의 방어강화책을 모색했지만, 섬의 물력이 대규모 적의 침입에 대한 대비 태세를 구축하는 데 충분하지 못하다는 한계를 극복하지 못했다. 결국 조정은 육지로부터의 지원을 통해 섬의 방어태세를 강화하고자 했다. 전라도의 상번 기병 중 일부가 ‘호남원병’으로서 풍화시 제주도에 입도해 주둔하였는데, 그 비용 역시 육지에서 부담하였다. 또한 조정은 유사시 대규모 병력 지원이 신속하게 이뤄질 수 있도록 가리포첨사와 진도군수를 제주도의 계원장(繼援將)으로 삼았다. 을묘왜변 발발 초기 전라도 연안을 휩쓸었던 왜군은 영암성전투의 패배로 해상으로 퇴각했다 제주도를 침공했다. 계원체계의 작동은 가리포가 왜군의 공격으로 심각한 타격을 입은 상태에서 다른 지역의 병력으로 구원군을 편성하면서 지체되었다. 그 과정에서도 가리포첨사가 계원장을 맡는다는 개념은 유지되었다. 제주도의 군민(軍民)은 김수문(金秀文) 목사의 통솔 아래 제주읍성에서 농성하면서 구원군을 기다렸다. 이들은 농성 중 틈을 타서 왜군과의 본격적인 교전을 개시했고, 화살의 엄호 속에 효용군(驍勇軍)으로 왜군의 진영을 와해시키면서 격퇴에 성공했다. 이러한 전투 양상은 영암성전투와 동일했다. 미약한 병력을 토대로 한 제주성전투의 승리는 예상치 못한 일로 대규모 침입에 대한 방어책의 근거가 될 수 없었다. 따라서 을묘왜변 중 계원체계가 적시적으로 작동하지 못했음에도 불구하고 왜변 후에도 그것은 제주도의 방어에서 주요 축으로 존속했다. 결과적으로 을묘왜변을 전후로 한 제주도의 방어태세는 별다른 변화가 없었다. 이러한 내용을 감안한다면 을묘왜변에서 김수문의 활동을 계기로 제승방략이 도입되었다는 유성룡(柳成龍)의 설명은 재고해야 할 것이다.

      • KCI등재

        다중 비트 시도와 응답을 이용한 RFID 거리 한정 프로토콜

        전일수(Il-Soo Jeon),윤은준(Eun-Jun Yoon) 한국산업정보학회 2012 한국산업정보학회논문지 Vol.17 No.3

        RFID 시스템에서 중계 공격에 저항하기 위해 리더와 태그 간의 시도와 응답에 소요된 1비트의 왕복 여행시간 측정을 이용한 거리 한정 프로토콜이 주로 사용된다. 이러한 프로토콜에서 1비트 시도와 응답에 대한 중계 공격의 성공확률을 줄일 수 있으면 효율적인 거리한정 프로토콜을 만들 수 있다. 본 논문에서는 Hancke와 Khun이 제안한 1비트 시도와 응답기반의 RFID 거리 한정 프로토콜을 2비트 시도와 응답 기반으로 수정한 효율적인 RFID 거리 한정 프로토콜을 제안한다. n번의 시도와 응답에 대한 중계 공격의 성공확률이 제안된 프로토콜에서는 (7/16)n으로 (3/4)n인 Hancke와 Khun의 프로토콜보다 훨씬 낮다. To resist the relay attacks in RFID system, it is commonly used RFID distance bounding protocols using the round trip time measurement for 1 bit challenge and response between a reader and a tag. If the success probability of relay attacks for the 1 bit challenge and response can be reduced in these protocols, it is possible to make an efficient distance bounding protocol. In this paper, we propose an efficient RFID distance bounding protocol based on 2 bit challenge and response which is modified the RFID distance bounding protocol proposed by Hancke and Khun based on 1 bit challenge and response. The success probability of relay attack for the proposed protocol is (7/16)n for the n times of challenge and response, which is much lower than (3/4)n given by Hancke and Khun"s protocol.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼