-
公开(公告)号:KR100734877B1
公开(公告)日:2007-07-03
申请号:KR1020050124106
申请日:2005-12-15
Applicant: 한국전자통신연구원
IPC: H04L9/18
Abstract: ARIA 암호 모듈 및 그 방법이 개시된다. 암호처리부는 소정의 라운드 키를 이용한 ARIA 암호 연산을 암호화 키 길이에 따른 라운드 횟수만큼 반복하여 수행하고, 키 스케줄러는 암호 처리부의 암호 연산에 필요한 각 라운드별 라운드 키를 생성하여 암호 처리부로 제공한다. 이로써, 라운드 반복 구조를 통해 면적과 성능을 향상시킬 수 있다.
Abstract translation: 公开了一种ARIA密码模块及其方法。 使用预定的轮密钥的数轮次的加密密钥长度的,和密钥调度以生成用于每一轮所需的加密处理的加密操作的循环密钥反复进行加密处理的ARIA加密操作,并提供加密处理。 因此,通过循环迭代结构可以改善面积和性能。
-
公开(公告)号:KR1020070059904A
公开(公告)日:2007-06-12
申请号:KR1020060076733
申请日:2006-08-14
Applicant: 한국전자통신연구원
Abstract: A method for mutually authenticating an RFID(Radio Frequency IDentifier) tag and an RFID server is provided to prevent a copy of the tag by updating a secret key used in authentication into a new value. A method for mutually authenticating an RFID tag and an RFID server includes the steps of: sharing a plurality of secret keys including fourth to sixth secret keys of the RFID tag and first to third secrete keys of the RFID server(S310); transmitting a secret key maintenance state according to a request of the RFID server after setting the secret key maintenance state(S320); authenticating the RFID server by receiving information for server authentication generated based on a predetermined random number and the secret keys(S340); transmitting information for tag authentication to authenticate the RFID tag; and updating the secret keys by receiving secret key updating information which is transmitted by the RFID server when the authentication is acquired(S350).
Abstract translation: 提供了一种用于相互认证RFID(射频识别器)标签和RFID服务器的方法,通过将认证中使用的秘密密钥更新为新值来防止标签的复制。 一种用于相互认证RFID标签和RFID服务器的方法包括以下步骤:共享包括RFID标签的第四至第六密钥和RFID服务器的第一至第三分离密钥的多个秘密密钥(S310)。 在设定了密钥维护状态之后,根据RFID服务器的请求发送秘密密钥维护状态(S320)。 通过接收基于预定随机数和密钥生成的服务器认证的信息来认证RFID服务器(S340); 发送用于标签认证的信息以认证RFID标签; 以及通过接收在获取认证时由RFID服务器发送的秘密密钥更新信息来更新密钥(S350)。
-
153.
公开(公告)号:KR100723868B1
公开(公告)日:2007-05-31
申请号:KR1020050112968
申请日:2005-11-24
Applicant: 한국전자통신연구원
Abstract: 본 발명에 의한 EPC C1G2 RFID 시스템에서 태그와 판독장치 사이의 상호 인증 방법은 판독장치로부터 퀴리명령을 수신하여 인벤터리 라운드를 시작하는 단계; 소정의 제1난수를 생성하여 상기 판독장치로 송신하는 단계; 상기 판독장치로부터 상기 제1난수와 상기 판독장치가 생성한 제2난수가 비밀키로 암호화된 값이 포함되어있는 ACK 명령을 수신하는 단계; 및 상기 ACK 명령을 상기 비밀키로 복호한 후 추출된 난수와 상기 제1난수를 비교하여 동일하면 상기 판독장치를 인증한 후 자신의 정보를 상기 판독장치로 송신하는 단계;를 포함하는 것을 특징으로 하며, 태그가 판독장치를 인증한 후에 태그가 판독장치에게 인식되기 때문에 불법 판독장치의 접근을 제한할 수 있으며, 판독장치는 태그인증을 통해 태그 위변조를 방지할 있게 된다.
EPC C1G2, 태그, 판독장치, 상호인증, 암호, 복호, 키-
154.
公开(公告)号:KR100687714B1
公开(公告)日:2007-02-27
申请号:KR1020040099166
申请日:2004-11-30
Applicant: 한국전자통신연구원
Abstract: 본 발명에 의한 스마트 카드와 다중 생체 정보를 이용한 휴대 단말 사용자 인증 장치 및 그 방법은 제1사용자의 생체데이터를 적어도 하나 이상 입력받는 생체데이터입력부; 상기 입력 받은 생체데이터를 스마트 카드에 저장된 것과 동일한 형태의 정보로 변환하여 생체신호로 출력하는 제어부; 및 제2사용자의 생체정보를 저장하고 상기 생체신호를 입력받아 상기 제1사용자와의 일치 여부를 판단하여 사용자 인증을 수행하는 상기 스마트 카드와 통신을 수행하는 인터페이스부;를 포함하는 것을 특징으로 하며, 스마트 카드내에서 다중 생체 데이터를 이용하여 사용자 인증을 수행함으로써 기존 인증 방식에서 발생되는 개인 정보 유출 및 도용을 방지할 수 있고, 보다 안전하게 개인 정보를 저장, 관리할 수 있다
다중 생체 정보, 인증, 휴대 단말, 스마트 카드-
公开(公告)号:KR100670794B1
公开(公告)日:2007-01-17
申请号:KR1020040107247
申请日:2004-12-16
Applicant: 한국전자통신연구원
IPC: H04L9/32
Abstract: 본 발명은 크레딧 콘트롤 권한검증을 위한 다이아미터 기반 AAA 시스템 및 그 방법에 관한 것으로, 다이아미터 기본 기능 프로세스, 다이아미터 응용 기능 프로세스 및 크레딧 콘트롤 기능 프로세스로 이루어진 통합 다이아미터 서버에서 크레딧 콘트롤 권한검증 방법에 있어서, (a) 상기 다이아미터 기본 기능 프로세스는 크레딧 콘트롤 정보가 포함되어 있는 응용의 인증/권한검증 요청 메시지(AA-Request)를 서비스 엘리먼트로부터 전송받는 단계; (b) 상기 다이아미터 기본 기능 프로세스는 상기 (a)단계에서 전송받은 인증/권한검증 요청 메시지를 다이아미터 응용 기능 프로세스로 전송하는 단계; (c) 상기 응용 기능 프로세스는 상기 인증/권한검증 요청 메시지를 전송받아 상기 인증/권한검증 요청 메시지에 첨가되어 있는 상기 크레딧 콘트롤 정보 및 클라이언트 정보를 추출하는 단계; 및 (d) 상기 크레딧 콘트롤 기능 프로세스는 상기 (c)단계에서 추출된 크레딧 콘트롤 정보와 상기 클라이언트 정보를 통하여 크레딧 콘트롤 권한검증을 수행하고 상기 권한검증 결과를 상기 서비스 엘리먼트로 전송하는 단계;로 구성된다. 따라서, 전송 계층에서의 메시지 송수신에 따른 메시지 전송 지연이 발생하지 않아 메시지 처리시간을 줄일 수 있어 더욱 효과적이다.
-
156.
公开(公告)号:KR100669240B1
公开(公告)日:2007-01-15
申请号:KR1020040102496
申请日:2004-12-07
Applicant: 한국전자통신연구원
Abstract: 본 발명은 평가규칙표기언어를 이용한 IPv6 네트워크 계층의 보안성 평가 시스템 및 방법에 관한 것으로서, 사용자 인터페이스를 이용하여 평가규칙표기언어의 문법에 맞게 보안성 평가규칙을 기술할 수 있도록 지원하며, 평가실행 요구명령을 발생시키고, 평가결과를 조회하고, 평가규칙처리 모듈을 이용하여 상기 평가실행 요구명령에 대응하여 평가규칙을 해석하고, 평가대상 시스템의 패킷 수집기로부터 패킷을 수집하여 분석 및 가공하며, 평가결과를 출력시키며, DBMS에 상기 평가결과를 저장하며, 평가결과 조회요구에 대응하여 해당 데이터를 사용자 인터페이스로 전달하여, 평가대상 시스템의 보안 위협요소를 도출함으로 더욱 안전성을 보장하는 시스템을 개발할 수 있는 많은 장점을 제공할 수 있다.
평가규칙표기언어, IPv6, 보안, 평가-
公开(公告)号:KR100656375B1
公开(公告)日:2006-12-11
申请号:KR1020050121244
申请日:2005-12-10
Applicant: 한국전자통신연구원
Abstract: A low power Hash function encryption device is provided to satisfy low power requirement of a sensor network, by minimizing data variation between each memory and each logic by realizing the Hash function encryption device with a minimum number of logics and memories and one adder. In a low power Hash function encryption device, an interface unit(100) interfaces with a microcontroller. Storing units(400,500,600,700,800) stores a middle calculation value and a result value of a Hash function. The encryption device also includes one adder unit(1300). A calculation unit(300) extends data to perform Hash function calculation. A circular shift unit(900,1400) performs circular shift of data output of first and second storing units. A main storing unit(1000) stores an initial value and a constant value of Hash calculation. A calculation unit(1100) performs logic calculation of data of third and fourth storing units. Input selection units(1500,1600,1700) select a data path of calculation. A control unit(200) controls memories and calculation blocks.
Abstract translation: 通过实现具有最少数量的逻辑和存储器以及一个加法器的散列函数加密设备,通过最小化每个存储器和每个逻辑之间的数据变化来提供低功率散列函数加密设备以满足传感器网络的低功率需求。 在低功率散列函数加密设备中,接口单元(100)与微控制器连接。 存储单元(400,500,600,700,800)存储哈希函数的中间计算值和结果值。 加密装置还包括一个加法器单元(1300)。 计算单元(300)扩展数据以执行散列函数计算。 循环移位单元(900,1400)执行第一和第二存储单元的数据输出的循环移位。 主存储单元(1000)存储哈希计算的初始值和常数值。 计算单元(1100)执行第三和第四存储单元的数据的逻辑计算。 输入选择单位(1500,1600,1700)选择计算的数据路径。 控制单元(200)控制存储器和计算块。
-
公开(公告)号:KR100651744B1
公开(公告)日:2006-12-01
申请号:KR1020050107615
申请日:2005-11-10
Applicant: 한국전자통신연구원
Abstract: A device and a method for unifying multiple RFIDs(Radio Frequency IDentification) are provided to protect privacy of a user by preventing an illegal wiretapper from obtaining information of a user's RFID tag. A data operator(160) collects/stores each RFID of at least one RFID tag and repeatedly collects/stores each RFID if a timeout event is generated. A hash operator(140) connects, hashes, and outputs the RFIDs as a single value. A random number generator(120) generates a random number used as an encryption factor for encrypting the single value with a public key. An RFID tag processor(170) controls lock/release of the RFID tag. A public key operator(110) outputs a ciphertext by receiving the single value, and performing public key encryption for the single value with the specific public key and the random number. An RF communicator(180) converts the ciphertext into an RF signal and transmits the RF signal.
Abstract translation: 通过防止非法窃听者获得用户的RFID标签的信息,提供了用于统一多个RFID(射频识别)的设备和方法以保护用户的隐私。 数据操作员(160)收集/存储至少一个RFID标签的每个RFID,并且如果发生超时事件,则重复收集/存储每个RFID。 散列运算符(140)将RFID作为单个值进行连接,散列和输出。 随机数发生器(120)产生随机数,该随机数用作用公钥加密单个值的加密因子。 RFID标签处理器(170)控制RFID标签的锁定/释放。 公钥运营商(110)通过接收单个值来输出密文,并且利用特定公钥和随机数对单个值执行公钥加密。 RF通信器(180)将密文转换为RF信号并发送该RF信号。
-
159.
公开(公告)号:KR100651716B1
公开(公告)日:2006-12-01
申请号:KR1020040081116
申请日:2004-10-11
Applicant: 한국전자통신연구원
IPC: H04L9/08
CPC classification number: H04L63/08 , H04L63/164
Abstract: Diameter 기반 프로토콜에서 모바일 네트워크의 부트스트랩핑 방법 및 그 시스템이 개시된다. 이동노드는 로컬 네트워크에 접속하여 AAA 요청 메시지를 생성하여 전송한다. 홈 AAA 서버는 수신한 AAA 요청 메시지를 기초로 이동노드를 인증하고, 이동노드에 대한 홈 에이전트 및 홈 주소를 할당한 후 홈 에이전트의 주소 및 홈 주소를 IKE phase 1 보안 키 재료와 함께 이동노드로 전송하고, IKE phase 1 보안 키를 홈 에이전트로 전송한다. 그리고, 이동노드는 IKE phase 1 보안 키 재료를 이용하여 IKE phase 1 보안 키를 생성한 후 IKE phase 2를 이용하여 IPsec SA를 홈 에이전트와 분배하고, IPsec SA를 이용하여 홈 에이전트와 바인딩 업데이트를 수행한다. 이로써, 이동노드의 초기설정을 동적으로 구성하며 Diameter 인프라를 활용할 수 있다.
IKE phase 1, IKE phase 2, IPsec SA, AAA, Diameter, Mobile IPv6, Bootstrap-
160.
公开(公告)号:KR100651715B1
公开(公告)日:2006-12-01
申请号:KR1020040079859
申请日:2004-10-07
Applicant: 한국전자통신연구원
IPC: H04L9/30
CPC classification number: H04L29/12216 , H04L29/1232 , H04L61/2007 , H04L61/2092 , H04L63/123 , H04L69/16 , H04L69/161 , H04L69/167
Abstract: Provided are a method for automatically generating an address in the IPv6-based Internet when a sender having a pair of a public key and a private key establishes a network connection, and a data format thereof. The method includes generating a CGA address and a CGA option based on the public key and a predetermined parameter, generating a signature option for verifying the CGA option, additionally generating a timestamp option in a case where a unidirectional message is transmitted to the network, and additionally generating a nonce option containing random numbers in a case where a bidirectional message is transmitted to the network, and adding the signature option, the timestamp option and the nonce option to a Neighbor Discovery (ND) option field to form an ND message, and transmitting the ND message to the network. When a host enters the network in a Zero Configuration over the IPv6-based Internet, the host can securely generate its own address without using a manual key. The method can also be applied to general IPv6 packet authentication or position authentication of a mobile node.
-
-
-
-
-
-
-
-
-