RnDCircle Logo
박후린 연구실
서울여자대학교
박후린 교수
기본 정보
연구 분야
프로젝트
발행물
구성원

박후린 연구실

서울여자대학교 박후린 교수

본 연구실은 프로토콜 공학과 무선 네트워크 보안을 중심으로 RFID·백스캐터·Wi-Fi·ZigBee 등 저전력 및 이기종 무선 환경에서 적용 가능한 경량 인증 기술, 물리계층 기반 간섭 처리, 도청 및 공격 탐지, 개인정보 보호 응용 기술을 연구하며, 실제 시스템 구현과 보안성 분석을 통해 차세대 사물인터넷 및 디지털 서비스 환경의 안전한 통신 기반을 구축하고 있다.

대표 연구 분야
연구 영역 전체보기
백스캐터 및 RFID 기반 무선 인증 보안 thumbnail
백스캐터 및 RFID 기반 무선 인증 보안
주요 논문
5
논문 전체보기
1
article
|
인용수 19
·
2020
Tagora: A Collision-Exploitative RFID Authentication Protocol Based on Cross-Layer Approach
Hoorin Park, Heejun Roh, Wonjun Lee
IF 8.9
IEEE Internet of Things Journal
Radio-frequency identification (RFID) system, successfully adopted in many industrial applications, suffers from security issues due to the inherent weakness of wireless communication, such as eavesdropping, replay attack, impersonation attack, and traceability issues. A lot of research efforts based on cryptographic primitives have been conducted in a decade, however, most of the existing security protocols depending on cryptosystems are not feasible to be applied due to the minimalist design of passive tags. A lightweight cryptographic authentication is one of the practical solutions, but it has traceability issues from physical layer information. The other approach is to use the properties of the physical layer of RFID systems. However, since the physical-layer characteristics cannot be intentionally updated, they are vulnerable to situations where an adversary actively obtains authentic data for traceability attacks or replay attacks. Therefore, to resist the security threats, we propose Tagora, a cross-layer authentication protocol, which is the first integration work of two-layer approaches that harness the unpredictable properties of tag's collision responses at both the physical and application layers. Our protocol design is composed of a collision recovery algorithm with a random offset scheme and phase encryption in the physical layer, and authentication process based on a challenge-response mechanism in the application layer. We evaluate Tagora in terms of the untraceability and reliability, and also provide security analysis on how Tagora can defend against plausible attacks while meeting security requirements.
https://doi.org/10.1109/jiot.2020.2972915
Computer science
Replay attack
Physical layer
Authentication protocol
Authentication (law)
Computer security
Traceability
Application layer
Cryptographic protocol
Cryptography
2
article
|
인용수 11
·
2019
Phantom Eavesdropping With Whitened RF Leakage
Chenglong Shao, Wonwoo Jang, Hoorin Park, Jekyung Sung, Yeon‐Gil Jung, Wonjun Lee
IF 5.5
IEEE Wireless Communications Letters
Recent studies figure out that hidden eavesdroppers can be detected through RF (radio frequency) leakage from their local oscillators. Inspired by this finding, this letter presents Phantom Eavesdropping, an emerging wireless signal eavesdropping technique which renders hidden eavesdroppers immune to the RF leakage-based detection to further conceal their presence. At its heart is a dynamic alteration process regarding the local oscillator's oscillation frequency. As a result, the RF leakage from the local oscillator is whitened in the frequency domain and thus the corresponding eavesdropper becomes footprint-less. Practical experiment shows that Phantom Eavesdropping does not affect normal Wi-Fi eavesdropping while further rendering eavesdroppers transparent to eavesdropper detectors.
https://doi.org/10.1109/lwc.2019.2949316
Eavesdropping
Leakage (economics)
Imaging phantom
Computer science
Radio frequency
Wireless
Information leakage
Computer network
Physics
Telecommunications
3
article
|
인용수 4
·
2018
DeWOZ: Rethinking the Schmidl–Cox Algorithm for Detecting Wi-Fi Out of ZigBee Interference
Chenglong Shao, Hoorin Park, Wonjun Lee
IF 5.5
IEEE Wireless Communications Letters
This letter presents detect Wi-Fi signals out of ZigBee (DeWOZ), a clean-slate technique to discern Wi-Fi packets drowning in ZigBee interference. Unlike existing solutions that are restricted to the cases where Wi-Fi signal strength is much higher than ZigBee, Wi-Fi signals only interfere with ZigBee payload, or beforehand clear Wi-Fi transmissions are done to obtain transmitter-specific information, DeWOZ aims at achieving the detection of relatively weak Wi-Fi signal hidden in both ZigBee header and payload portions only based on a single corrupted signal. DeWOZ re-explores the Wi-Fi-oriented Schmidl-Cox algorithm for corrupted signal synchronization followed by two key operations, autocorrelation anomaly detection and adaptive discrete Fourier transform, to sniff Wi-Fi out of ZigBee header and payload, respectively. The feasibility of DeWOZ is validated via practical experiment.
https://doi.org/10.1109/lwc.2018.2870369
Header
Payload (computing)
Computer science
NeuRFon
Network packet
SIGNAL (programming language)
Wireless
Real-time computing
Interference (communication)
Key (lock)
정부 과제
2
과제 전체보기
1
2022년 2월-2025년 2월
|25,181,000
프로그래머블 백스캐터를 활용한 장치에 구애받지 않는 무선 네트워크 보안 기술
본 연구는 프로그래머블 백스캐터 장치를 통해 개별적 무선 네트워킹 기술에 구애받지 않는 통합적인 무선 네트워크 보안 기술을 설계하고 프로토타입을 구현하는 것을 목표로 한다. 여기서 언급하는 백스캐터란, 외부의 전자기파를 자신의 상태에 따라 반사 정도를 바꿈으로써 스스로 신호를 송신하지 않고도 무선 네트워크를 구성할 수 있는 기술을 의미한다. 이러한 백스캐터...
무선 네트워크 보안
장치 독립적 보안
백스캐터
프로그래머블 태그
사물인터넷
2
주관|
2022년 2월-2025년 2월
|31,476,000
프로그래머블 백스캐터를 활용한 장치에 구애받지 않는 무선 네트워크 보안 기술
본 연구 제안은 “프로그래머블 백스캐터를 활용한 장치에 구애받지 않는 무선 네트워크 보안 기술”을 목표로 총 3년간 순차적으로 (1) 1차년도에서는 이론적 설계와 호스트에 의존적인 프로그래머블 백 스캐터의 테스트베드 구현, (2) 2차년도에서는 발전된 형태로 독립적으로 동작하는 프로그래머블 백 스캐터와 무선 보안 시스템의 설계와 프로토타입 구현, (3) 3차년도에서는 여러 무선 네트워킹 기술 과 접목하여 개발한 무선 보안 기술의 외연을 확장하는 연구를 수행하고자 한다. 1차년도: 호스트 기반의 프로그래머블 백스캐터 채널 활용 기술 백스캐터 단말이 무선 채널에 미치는 영향을 적극적으로 활용하기 위해서 호스트에 연결하여 직접 제어한다. 호스트는 백스캐터 단말과 더불어 직접적인 무선 네트워크 송수신을 위해 소프트웨어 정 의 라디오(Software-Defined Radio, SDR)와 연결되어 테스트베드를 구성한다. 단일 주파수 대역의 신호를 대상으로 백스캐터에 의한 무선 채널의 변화를 수식화하고 이론적인 설계와 테스트베드로 직접 측정된 신호의 상관관계를 분석한다. 프로그래머블 백스캐터에 의한 일시적인 채널 변화에 대해 재생 공격은 이를 대응하지 못한다는 관찰 결과를 근거로 방어 기술을 개발한다. 2차년도: 장치 독립적 백스캐터를 통한 무선 네트워크 보안 기술 해당 연도에서는 호스트와 프로그래머블 백스캐터를 분리하여 기술의 호환성을 개선한다. 프로그래 머블 백스캐터 기기는 싱글 보드 컴퓨터를 활용하여 독립적인 기기로서 동작한다. 상용 기기를 고려 했을 때, 백스캐터 기기를 제어하도록 임의로 연결하는 것은 기술의 호환성에 불리하게 작용할 수 있 다. 따라서 호스트는 SDR과 연결되어 여전히 보안 대상인 무선 기기로서 동작하지만 프로그래머블 백스캐터 기기를 제어하지 않고 수신된 네트워크 신호를 분석하여 보안을 수행한다. 3차년도: 이종 무선 네트워킹 기술 결합을 통한 통합적 무선 네트워크 보안 기술 최종 목표인 장치에 구애받지 않는 통합적인 무선 네트워크 보안 기술을 개발하기 위해서 WiFi, LoRa, Bluetooth, RFID 기술에 각각 적용하여 외연을 확장하는 것을 목표로 한다. 이를 위해서는 각 각의 무선 네트워킹 표준에 대한 사전 분석이 필수적이다. 그뿐만 아니라 SDR 기기 간에 실제로 무 선 네트워크를 형성해야 하며, 독립적인 프로그래머블 백스캐터가 동작하고 있을 때 무선 채널 변화 에 대한 영향력을 제거하고 제대로 디코딩을 수행할 수 있는지 분석한다. 더불어 각각의 무선 네트워 킹 기술에서 재생 공격, 중계 공격, 세션 하이재킹 공격의 위협 모델을 설계하고 구현한다.
무선 네트워크 보안
장치 독립적 보안
백스캐터
프로그래머블 태그
사물인터넷
최신 특허
특허 전체보기
상태출원연도과제명출원번호상세정보
공개2024개인정보 처리방침과 개인정보 수집 및 이용 동의서 간의 자동 비교 분석 장치 및 방법1020240053823
등록2023개인정보보호법 기반의 개인정보수집이용동의서 평가 장치 및 방법1020230063493
등록2020MPTCP의 서브플로우 보안 연결 방법 및 이를 위한 클라우드 서버, 호스트1020200017919
전체 특허

개인정보 처리방침과 개인정보 수집 및 이용 동의서 간의 자동 비교 분석 장치 및 방법

상태
공개
출원연도
2024
출원번호
1020240053823

개인정보보호법 기반의 개인정보수집이용동의서 평가 장치 및 방법

상태
등록
출원연도
2023
출원번호
1020230063493

MPTCP의 서브플로우 보안 연결 방법 및 이를 위한 클라우드 서버, 호스트

상태
등록
출원연도
2020
출원번호
1020200017919