Abstract:
PURPOSE: A method and a device for testing a side-channel are provided to measure power consumption when driving an encryption program. CONSTITUTION: An MCU(Micro Control Unit)(400) controls the operation of an encryption program configured in software, and an FPGA(Field Programmable Gate Array)(600) performs a primary operation verification configured in hardware. A power separation modules(200) activates an MCU and an FPGA by supplying power to the FPGA or the MCU. Plural power separation modules measure the power consumption when driving the encryption program, and performs sub-channel analysis based on the measured power consumption.
Abstract:
PURPOSE: A sensor network management system and a method thereof are provided to manage more quickly and accurately a plurality of sensor nodes within a sensor network through a management terminal besides a control server. CONSTITUTION: A sensor network management system includes a control server and a plurality of management terminals. The control server transmits a check request message for a check of the first sensor node as one of a plurality of management terminals(S100). The first management terminal checks the first sensor node within a management range(S200). The first management terminal transmits check result information to the control server(S300).
Abstract:
A communication data protection method based on symmetric key encryption in an RFID(Radio Frequency ID) system, and a reader and a tag for performing the same are provided to use symmetric key encryption, thereby protecting communication data between an RFID tag and an RFID reader. A memory(115) stores a security parameter and a security key. A signal processing unit(113) produces an OTP(One Time Password) value according to an output regression mode by using the security key. The signal processing unit encrypts a message to be transmitted to a reader(101) by the OTP value. A transmitting unit(111) transmits the security parameter and the encrypted message to the reader.
Abstract:
본 발명은 단순전력분석에 안전한 Left-to-Right 리코딩 기법과 통합된 스칼라 곱셈 방법에 관한 것으로, 타원곡선 암호시스템과 페어링을 기반하는 암호시스템에서 사용되는 스칼라 곱셈 방법에 있어서, r진법으로 표현된 n-digit 비밀키(k)의 최상위 digit부터 중복을 허용한 2개의 연속된 원소를 비교하여 L-digit 비밀키(k')가 생성되도록 리코딩하는 단계 및 상기 리코딩된 비밀키(k')를 이용하여 상기 비밀키(k)와 상기 타원곡선 상의 임의의 점 P에 스칼라 곱셈하여 스칼라 곱셈 결과값(Q)을 산출하는 단계로 구성되어, 스칼라 곱셈 알고리즘을 부채널 공격, 특히 단순전력분석 공격에 안전하도록 기수 r진법으로 표현된 비밀키의 표현을 부호화를 이용해 리코딩 단계와 스칼라 곱셈 단계를 동시에 수행할 수 있게 하여 메모리의 제약을 받는 유비쿼터스 컴퓨팅 환경에서 부채널 공격에 안전하면서 메모리의 사용을 최대한 줄일 수 있는 기술적인 해결 방법을 제시한다. 타원곡선, 페어링, 암호시스템, 부채널 공격, Left-to-Right 리코딩
Abstract:
본 발명은 RFID에서의 프라이버시 보호를 위한 전자태그 및 이를 이용한 프라이버시 보호 방법에 있어서, RFID 전자 태그에서 RFID 리더에 대한 인증 및 접근제어 등 프라이버시 보호가 가능하도록 하는 전자태그 및 이를 이용한 프라이버시 보호 방법에 관한 것으로서, 별도의 보안 장치가 들어가기 힘든 수동형 RFID 태그에 유용하며 대표적인 수동형 RFID 태그인 ISO/IEC 18000-6 Type C 태그에도 적용이 가능하다. 본 발명은 태그 인벤토리 프로토콜, 태그의 메모리 맵 등을 수정하여 RFID 리더에 대한 접근제어와 인증을 하여 사용자 프라이버시 보호 효과를 발생한다. RFID, 인증, 프라이버시 보호, 태그, 리더
Abstract:
본 발명은 팬시(Fancy) 스티커 타입의 RFID 태그, 및 그를 이용한 보안(프라이버시) 강화된 온/오프라인 연계 방법 및 그 단말기 장치에 관한 것이다. 이를 위하여 단말기 장치는 RFID리더를 포함하고, 프라이버시 관리시스템과 연계되어 원하는 사람만이 태그정보에 접근하도록 한다. 기존 RFID 또는 모바일 RFID 응용 서비스 모델은 사업자들이 RFID 태그를 상품에 부착하여 물류/유통 관리 및 상품의 광고, 정보의 전달 등의 목적으로 사용하는 것인데 반하여, 본 발명에서는 사용자들이 개인 용도로 RFID 태그를 활용할 수 있도록 하기 위해, 팬시(Fancy) 스티커 타입의 RFID 태그에 직접 자신의 프라이버시와 관계된 정보 또는 링크 정보를 저장하도록 한다. 이에 따라, 본 발명은 RFID 리더를 장착한 모바일 디바이스의 보급이 활성화 되고 태그의 값이 저렴해져 모바일 RFID 서비스가 활성화되는 경우, RFID 태그에 직접 자신의 프라이버시와 관계된 정보 또는 링크 정보를 저장하여 개인적으로 활용하고자 하는 소비자들의 욕구를 충족시킬 수 있으며, RFID 태그에 저장되는 프라이버시와 관계된 정보 또는 링크 정보에 사용자가 원하는 사람만이 접근할 수 있도록 하는 프라이버시 보호 메커니즘을 제공함으로써 신뢰성있고 안전한 서비스를 제공할 수 있다.
Abstract:
본 발명은 RFID 맞춤 서비스 정보 제공 방법 및 시스템에 관한 것으로, RFID 리더 단말기로 RFID 부착 물품에 대한 사용자별 맞춤 서비스 정보를 제공하는 방법에 있어서, (a) 응용 서버는 RFID 리더 단말기로부터 상기 RFID 부착 물품에 대한 RFID 태그 정보와 맞춤 서비스 정보 관리 서버에 접속할 때 사용될 사용자 인증 정보를 전송받아 맞춤 서비스 정보 관리 서버로 전송하는 단계; (b) 상기 맞춤 서비스 정보 관리 서버는 상기 사용자 인증 정보를 통하여 인증 여부를 판단하는 단계; (c) 상기 (b)단계에서 인증이 이루어지는 경우, 상기 RFID 태그 정보에 해당하여 사용자가 기 설정한 맞춤 서비스 제어 정보를 상기 응용 서버로 전송하는 단계; 및 (d) 상기 전송받은 맞춤 서비스 제어 정보에 따라서 해당하는 맞춤 서비스 정보를 검출하고 상기 RFID 리더 단말기로 전송하는 단계;로 구성되어, 물품 소유자의 특성이나 취향에 알맞은 사용자별 맞춤 서비스를 제공할 수 있다.
Abstract:
본 발명은 모바일 IPv6 환경에서 라디우스 기반 AAA 서버의 세션키 분배 방법에 관한 것으로, (a) 이동 노드와 AAA 홈 서버간 인증을 수행하는 단계; (b) 상기 (a)단계에서 인증이 이루어지는 경우, 상기 AAA 홈 서버는 이동 노드와 홈 에이전트와 함께 공유하는 SPI 테이블에서 선택된 SPI value를 선택하고, 상기 이동 노드와 함께 공유하는 공유된 비밀키(shared secret), 의사 랜덤값 생성기에서 생성된 난수(key material), 사용자 식별정보(NAI) 및 세션키 선택 신호를 입력으로 하는 해쉬값인 상기 이동 노드와 상기 홈 에이전트간의 IPSec 보안연관 설정을 하도록 하는 세션키를 생성하는 단계; (c) 상기 AAA 홈 서버는 상기 (b)단계에서 생성된 세션키와 SPI value를 별도의 보안 프로토콜에 의해서 보호되는 상기 홈 에이전트로 전송하는 단계; (c) 상기 AAA 홈 서버는 상기 홈 에이전트로부터 Access-Request 메시지를 전송받는 단계; 및 (d) 상기 홈 에이전트로부터 Access-Request 메시지를 전송받는 경우에, 상기 홈 서버는 상기 이동 노드로 SPI value와 상기 난수를 전송하는 단계;로 구성된다. 따라서, AAA 시스템 자체 보안 채널을 통하여 IPSec의 IKE 보안연관 단계를 간략화하여 줌으로써 저전력, 저컴퓨팅 능력의 이동 노드에 효율적이다.
Abstract:
PURPOSE: A security management device for an MCP(Mobile Contents Provider) and a method therefor are provided to locate a wireless security proxy between an MCP and a user's mobile terminal, and to apply an mRSA(mediated Rivest-Shamir-Adleman) technology between the wireless security proxy and the MCP, thereby immediately revoking a security capability of the attached MCP. CONSTITUTION: A mobile terminal security manager(2) manages an mRSA personal key fragment of a user's mobile terminal, and processes a signature request of the mobile terminal. An MCP security manager(3) manages the mRSA personal key fragment of an MCP, processes an mRSA signature of the MCP, and checks whether a message transmitted from the MCP has a failure related to security obstruction. If any abnormality is checked by the MCP security manager(3), an MCP security capability revoker(4) revokes a security capability of the MCP. The MCP security manager(3) previously receives mRSA personal key fragments of each mobile terminal and the mRSA personal key fragment of the MCP while registering certifications of the mobile station and the MCP.
Abstract:
PURPOSE: A security management device for an MCP(Mobile Contents Provider) and a method therefor are provided to locate a wireless security proxy between an MCP and a user's mobile terminal, and to apply an mRSA(mediated Rivest-Shamir-Adleman) technology between the wireless security proxy and the MCP, thereby immediately revoking a security capability of the attached MCP. CONSTITUTION: A mobile terminal security manager(2) manages an mRSA personal key fragment of a user's mobile terminal, and processes a signature request of the mobile terminal. An MCP security manager(3) manages the mRSA personal key fragment of an MCP, processes an mRSA signature of the MCP, and checks whether a message transmitted from the MCP has a failure related to security obstruction. If any abnormality is checked by the MCP security manager(3), an MCP security capability revoker(4) revokes a security capability of the MCP. The MCP security manager(3) previously receives mRSA personal key fragments of each mobile terminal and the mRSA personal key fragment of the MCP while registering certifications of the mobile station and the MCP.