$\require{mediawiki-texvc}$
  • 검색어에 아래의 연산자를 사용하시면 더 정확한 검색결과를 얻을 수 있습니다.
  • 검색연산자
검색연산자 기능 검색시 예
() 우선순위가 가장 높은 연산자 예1) (나노 (기계 | machine))
공백 두 개의 검색어(식)을 모두 포함하고 있는 문서 검색 예1) (나노 기계)
예2) 나노 장영실
| 두 개의 검색어(식) 중 하나 이상 포함하고 있는 문서 검색 예1) (줄기세포 | 면역)
예2) 줄기세포 | 장영실
! NOT 이후에 있는 검색어가 포함된 문서는 제외 예1) (황금 !백금)
예2) !image
* 검색어의 *란에 0개 이상의 임의의 문자가 포함된 문서 검색 예) semi*
"" 따옴표 내의 구문과 완전히 일치하는 문서만 검색 예) "Transform and Quantization"
쳇봇 이모티콘
안녕하세요!
ScienceON 챗봇입니다.
궁금한 것은 저에게 물어봐주세요.

논문 상세정보

안전한 RFID 프라이버시 보호 프로토콜을 위한 백엔드 서버의 태그 판별 시간 절감 기법

Tag Identification Time Reduction Scheme of Back-End Server for Secure RFID Privacy Protection Protocol

초록

RFID 기술은 바코드 시스템에는 없는 여러 가지 특징들 때문에 유비쿼터스 환경의 핵심기술로 평가되고 있다. 그러나 RFID 시스템은 정보 유출과 위치 추적 등과 같은 사용자 프라이버시 침해 문제를 가지고 있다. RFID 시스템에서 사용자의 프라이버시를 완전하게 보호하기 위해서는 기밀성, 불구분성, 전방 보안성 등의 3가지 필수 보안 요건을 만족시키는 RFID 프라이버시 보호 프로토콜이 필요하다. 기존에 제안된 프로토콜 중에서 이 3가지 필수 보안 요건을 만족하는 안전한 RFID 프라이버시 보호 프로토콜은 Ohkubo가 제안한 해시 체인 기반 프로토콜이다. 불행히도 이 프로토콜은 백엔드 서버에서 태그를 판별하는 시간이 매우 길다는 큰 단점이 있다. 본 논문에서는 Ohkubo가 제안한 프로토콜의 안전성은 그대로 유지하면서 백엔드 서버에서 태그를 판별하는데 걸리는 계산 시간을 단축하는 기법을 제안한다. 제안하는 기법은 백엔드 서버에서 계산 시간을 Ohkubo 프로토콜의 원래 기법보다 현저하게 단축시키는 결과를 보여준다.

Abstract

RFID technology is evaluated as one of core technologies for ubiquitous environment, because of its various characteristics which barcode systems don't have. However, RFID systems have consumer's privacy infringement problems, such like information leakage and location tracing. We need RFID privacy protection protocols, that satisfy three essential security requirements; confidentiality, indistinguishability and forward security, in order to protect consumer's privacy perfectly. The most secure protocol, that satisfies all of the three essential security requirements, among existing protocols, is the hash-chain based protocol that Ohkubo proposed. Unfortunately this protocol has a big disadvantage that it takes very long time to identify a tag in the back-end server. In this paper, we propose a scheme to keep security just as it is and to reduce computation time for identifying a tag in back-end server. The proposed scheme shows the results that the identification time in back-end server is reduced considerably compared to the original scheme of Ohkubo protocol.

저자의 다른 논문

참고문헌 (15)

  1. 이상원, 천정희, 김용대, 'Pairing을 이용한 트리기반 그룹키 합의 프로토콜', 정보보호학회논문지, 13권, 3호, pp. 101-110, 2003 
  2. D. Molnar and D. Wagner, 'Privacy and Security in Library RFID Issues, Practices, and Architectures', In Proceedings of the 11th ACM Conference on Computer and Communications Security (ACM CCS 2004), pp. 210-219, October 2004 
  3. K. Finkenzeller, RFID Handbook, John Wiley & Sons, 1999 
  4. S. Weis, S. Sarma, R. Rivest and D. Engels, 'Security and Privacy Aspects of Low-cost Radio Frequency Identification Systems', In Proceedings of the 1st International Conference on Security in Pervasive Computing, vol. 2802 of LNCS, pp. 454-469, March 2003 
  5. 조태남, 이상호, '(2,4)-트리를 이용한 그룹키 관리', 정보보호학회논문지, 11권, 4호, pp. 77-64, 2001 
  6. 박영호, 이경현, '이동네트워크 환경에서 그룹키 관리구조', 정보보호학회논문지, 12권, 2호, pp. 89-77, 2002 
  7. M. Ohkubo, K. Suzuki and S. Kinoshita, 'Efficient Hash-Chain Based RFID Privacy Protection Scheme', In Privacy Workshop at the Sixth International Conference on Ubiquitous Computing (UbiComp 2004), September 2004 
  8. D. Henrici and P. Müller, 'Hash-based Enhancement of Location Privacy for Radio-Frequency Identification Devices using Varying Identifiers', In Proceedings of the 1st IEEE International Workshop on Pervasive Computing and Communication Security, pp. 149-153, March 2004 
  9. M. Feldhofer, 'An Authentication Protocol in a Security Layer for RFID Smart Tags', In Proceedings of the 12th IEEE Mediterranean Electrotechnical Conference (MELECON 2004), pp.759-762, May 2004 
  10. S. Sarma, S. Weis and D. Engels, 'RFID Systems and Security and Privacy Implications', In Proceedings of Workshop on Cryptographic Hardware and Embedded Systems 2002, vol. 2523 of LNCS, pp. 454-469, August 2002 
  11. Crypto++ Library, http://www.eskimo .com/-weidai/cryptlib.html 
  12. S.-S. Yeo and S. K. Kim, 'Scalable and Flexible Privacy Protection Scheme for RFID System', In Proceedings of the 2nd European Workshop on Security and Privacy in Ad hoc and Sensor Networks (ESAS 2005), vol. 3813 of LNCS, pp. 153-163, July 2005 
  13. 권정옥, 황정연, 김현정, 이동훈, 임종인, '일방향 함수와 XOR을 이용한 효율적인 그룹키 관리 프로토콜 : ELKH', 정보보호학회논문지, 12권, 6호, pp. 93-112, 2002 
  14. M. Ohkubo, K. Suzuki and S. Kinoshita, 'Cryptographic Approach to 'Privacy-Friendly' Tags', In RFID Privacy Workshop, MIT Media Laboratory, November 2003 
  15. 박영희, 정병천, 이윤호, 김희열, 이재원, 윤현수, 'Diffie-Hallman 키 교환을 이용한 확장성을 가진 계층적 그룹키 설정 프로토콜', 정보보호학회논문지, 13권, 5호, pp. 3-15, 2003 

이 논문을 인용한 문헌 (1)

  1. Jeon, Sang-Duk ; Lim, Ji-Young ; Lee, Ki-Young ; Han, Ki-Joon 2012. "A Study on Security Audit Checking Items for the RFID-Based Information System" 한국IT서비스학회지 = Journal of Information Technology Services, 11(4): 107~121 

원문보기

원문 PDF 다운로드

  • ScienceON :
  • KCI :

원문 URL 링크

원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다. (원문복사서비스 안내 바로 가기)

상세조회 0건 원문조회 0건

DOI 인용 스타일