최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.18 no.7, 2014년, pp.1634 - 1642
성종엽 (Department of Information and Communication Engineering, Chosun University) , 이상덕 (Department of Information and Communication Engineering, Chosun University) , 류창주 (Department of Information and Communication Engineering, Chosun University) , 한승조 (Department of Information and Communication Engineering, Chosun University)
Mobile RFID system, that consists of the existing RFID reader mounted on the mobile devices such as smartphones, is able to provide the users a variety of services and convenience. But security of mobile RFID system is too weak like the existing RFID system. In this paper, the mobile RFID mutual aut...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
모바일 RFID 시스템이란 무엇인가? | 모바일 RFID 시스템은 모바일 휴대 단말기에 RIFD 태그를 인식 할 수 있는 리더를 내장하거나 장착한 것을 말하며, 모바일 단말기를 가진 사람은 언제, 어디서나 RFID 태그가 부착된 물품의 RFID 식별코드를 획득할 수 있는 기술이다[2]. | |
Duc 프로토콜은 무결성 검사를 위해 무엇을 사용하는가? | 리더의 Query 요청에 대한 응답으로 태그 난수 r을 생성하여 도청공격에 의한 프라이버시를 방지한다. 또한 통신 데이터에 대한 무결성 검사를 위해 해시함수를 대신하여 CRC를 사용한다. | |
기존의 RIFD 시스템의 물리적 보호기법에는 무엇이 있는가? | 기존의 RIFD 시스템의 보호 기법으로는 물리적 보호 기법과 암호학적 인증 기법으로 나눌 수 있으며, 물리적 보호 기법으로는 태그의 기능을 정지시켜버리는 Kill 태그[3] 기법, 태그 자체에 그물(Cage)이나 박막을 입혀 무선주파수가 침투하지 못하도록 하는 Faraday Cage 기법, 방해 신호 발생장치를 이용한 Active Jamming 기법[4] 등이 있다. 암호학적 인증 기법으로는 공개키, 대칭키, 해시함수를 이용하여 각 노드간 통신 과정에서 노출되는 정보를 암호화함으로써 악의적인 공격자로부터 시스템을 보호하는 방식으로 해시기반 인증기법에는 해시락, 변형된 해시락, 해시체인, 해시기반 ID 변형 기법 등이 있으며, 대칭키 기반 인증기법으로 Feldhofer의 프로토콜[5], Gen2기반 경량화 프로토콜에는 Duc의 프로토콜[6]과 Chien-Chen의 프로토콜[7] 등이 있다. |
Deborah Platt Majoras, "Radio Frequency Identification : Applications and Implications for Consumers," Workshop Report from the staff of the Federal Trade Commission, Mar. 2005.
S. M. Lee, E. H. Kim, M. S. Jun, "Design of RFID Mutual Authentication Protocol for Mobile," Journal of the Institute of Communication and Information Sciences of Korea, Vol.33, no.2, pp183-190, Feb. 2010.
Hung-Yu Chien and Che-Hao Chen, "Mutual Authentication Protocol for RFID Conforming to EPC Class 1 Generation 2 Standards," Computer Standards & Interfaces, Vol 29 No 2, pp.254-259, Feb. 2007.
H. Y. Chien, "Secure Access Control Schemes for RFID System with Anonymity," In Proceedings of 1005 national Workshop on Future Mobile and Ubiquitous Information Technologies. 2006.
Martin Feldhofer, Sandra Dominikus and Johannes Wolkerstorfer. "Strong authentication for RFID systems using the AES algorithm," Workshop on Cryptographic Hardware and Embedded Systems, Lecture Notes in Computer Science, pp. 357-370, 2004.
D.N. Duc, J.M. Park, H.R. Lee and K.J. Kim, "Enhancing Security of EPCglobal GEN-2 RFID Tag against Traceability and Cloning," Symposium on Cryptography and Information Security, 2006.
H. C. Yoon, J. K. Kim, J. Y. Park, J. U. Bum, "Passive RFID Sensor Tag," The Journal of Korean Institute of Electromagnetic Engineering and Science, Vol.16, no.3, pp. 16-25, 2005.
IETF RFC 1760, "The S/KEY One-Time Password System," Feb. 1995.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.