RFID 시스템은 무선 식별이라는 장점으로 인해 다양한 서비스에 사용되고 있다. 그러나 서비스에 무임승차하거나 자산, 개인정보 탈취를 위한 공격들이 알려지고 있어 그 해결책에 대한 연구...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A100198746
2014
Korean
KCI등재
학술저널
660-674(15쪽)
3
0
상세조회0
다운로드국문 초록 (Abstract)
RFID 시스템은 무선 식별이라는 장점으로 인해 다양한 서비스에 사용되고 있다. 그러나 서비스에 무임승차하거나 자산, 개인정보 탈취를 위한 공격들이 알려지고 있어 그 해결책에 대한 연구...
RFID 시스템은 무선 식별이라는 장점으로 인해 다양한 서비스에 사용되고 있다. 그러나 서비스에 무임승차하거나 자산, 개인정보 탈취를 위한 공격들이 알려지고 있어 그 해결책에 대한 연구도 활발하다. 그 중 중계 공격의 일종인 마피아 공격은 먼 거리에 있는 태그와 리더의 메시지를 중간에서 전달만 하여 인증에 성공할 수 있는 공격으로 일반적인 보안 프로토콜로는 방어할 수 없다. 이에 Hancke와 Kuhn은 거리 제한 프로토콜을 RFID 태그와 리더의 인증에 적용하였다. 그 이후 Munilla와 Peinado는 Hancke와 Kuhn의 프로토콜에 무요청를 추가하여 공격자의 마피아 공격 성공 확률을 낮춘 거리 제한 프로토콜을 제안하였다. Ahn et al.은 Munilla와 Peinado의 프로토콜보다 통신량과 해시 연산량을 줄인 프로토콜을 제안하였다. 본고에서는 Munilla와 Peinado의 프로토콜이 테러리스트 공격에 취약하고, 카운터를 사용하여 잡음을 고려하였음에도 불구하고 잡음이 생길 경우 비동기로 인해 더 이상의 인증이 불가함을 밝힌다. 또, Ahn et al.의 프로토콜이 마피아 공격과 키 노출에 취약함을 밝히고, 이 취약점들을 개선하여 테러리스트 공격과 마피아 공격에 안전하고 잡음을 고려한 프로토콜을 제안하며, 기존 프로토콜과 제안 프로토콜의 안전성, 효율성을 비교분석한다.
다국어 초록 (Multilingual Abstract)
RFID system has been used in a variety of services. So, a lot of attacks like a free ride on the service, leakage of property or personal information are known. Therefore, the solutions that address these attacks have been proposed. Among the attacks,...
RFID system has been used in a variety of services. So, a lot of attacks like a free ride on the service, leakage of property or personal information are known. Therefore, the solutions that address these attacks have been proposed. Among the attacks, mafia fraud, a kind of relay attack, can not be addressed by common authentication protocol. So, Hancke and Kuhn used distance bounding protocol for RFID authentication. After that, Munilla and Peinado modified HK protocol by adding void challenge. So the mafia fraud success probability of adversary is lower than probability of HK protocol. Ahn et al. proposed a protocol that reduces number of a hash computation and traffic than MP protocol. Here, we show that MP protocol can not defend the terrorist fraud and is vulnerable to noise. And we show that also AYBN protocol is vulnerable to mafia fraud and key leakage. Moreover, we propose a new protocol and our experimental results show that our protocol is secure to terrorist and mafia fraud.
목차 (Table of Contents)
참고문헌 (Reference)
1 안해준, "저장 공간 및 연산 효율적인 RFID 경계 결정 프로토콜" 한국통신학회 35 (35): 1350-1359, 2010
2 S. A. Weis, "Security and privacy aspects of low-cost radio frequency identification systems" 201-212, 2004
3 S. Bengio, "Secure implementation of identification schemes" 4 (4): 175-183, 1991
4 B. Srivastava, "Radio frequency ID technology: the next revolution in SCM" 47 (47): 60-68, 2004
5 R. Angeles, "RFID technology: supply-chain applications and implementations issues" 22 (22): 51-65, 2005
6 S. W. Wang, "RFID application in hospitals: a case study on a demonstration RFID project in a Taiwan hospital" 184a-184a, 2006
7 K. Finkenzeller, "RFID Handbook: radio-frequency identification fundamentals and applications" John Wiley & Sons 1999
8 Y. Desmedt, "Major securitv problems with the unforgeable (Feige)-Fiat-Shamir proofs of identity and how to overcome them" 15-17, 1988
9 M. Kärkkäinen, "Increasing efficiency in the supply chain for short shelf life goods using RFID tagging" 31 (31): 2003
10 S. Brands, "Distance-bounding protocols" 344-359, 1994
1 안해준, "저장 공간 및 연산 효율적인 RFID 경계 결정 프로토콜" 한국통신학회 35 (35): 1350-1359, 2010
2 S. A. Weis, "Security and privacy aspects of low-cost radio frequency identification systems" 201-212, 2004
3 S. Bengio, "Secure implementation of identification schemes" 4 (4): 175-183, 1991
4 B. Srivastava, "Radio frequency ID technology: the next revolution in SCM" 47 (47): 60-68, 2004
5 R. Angeles, "RFID technology: supply-chain applications and implementations issues" 22 (22): 51-65, 2005
6 S. W. Wang, "RFID application in hospitals: a case study on a demonstration RFID project in a Taiwan hospital" 184a-184a, 2006
7 K. Finkenzeller, "RFID Handbook: radio-frequency identification fundamentals and applications" John Wiley & Sons 1999
8 Y. Desmedt, "Major securitv problems with the unforgeable (Feige)-Fiat-Shamir proofs of identity and how to overcome them" 15-17, 1988
9 M. Kärkkäinen, "Increasing efficiency in the supply chain for short shelf life goods using RFID tagging" 31 (31): 2003
10 S. Brands, "Distance-bounding protocols" 344-359, 1994
11 R. Trujillo-Rasua, "Distance-bounding facing both mafia and distance frauds: Technical report"
12 A. Abu-Mahfouz, "Distance bounding: a practical security solution for real-time location systems" 9 (9): 16-27, 2013
13 J. Munilla, "Distance bounding protocols for RFID enhanced by using void challenges and analysis in noisy channels" 8 (8): 1227-1232, 2008
14 J. Reid, "Detecting relay attacks with timing-based protocols" 204-213, 2007
15 G. P. Hancke, "An RFID distance bounding protocol" 67-73, 2005
16 A. Gildas, "Adversarial model for radio frequency identification"
17 G. Avoine, "A framework for analyzing RFID distance bounding protocols" 19 (19): 289-317, 2011
웨이브렛 계수의 비트율-왜곡 최적화 기반 블록 부호화를 이용하는 임베디드 영상 압축 방법
여러 가지 수열을 적용한 STDR/SSTDR 기법의 성능 비교 및 개선
저밀도 심볼점과 고밀도 심볼점을 선택적으로 이용하는 블라인드 등화
펨토셀시스템 자원 최적화를 위한 게임이론 기반 기지국 선택 기법
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | |
2014-11-07 | 학술지명변경 | 외국어명 : The Journal of the KICS -> The Journal of Korean Institute of Communications and Information Sciences | |
2013-01-01 | 평가 | 등재 1차 FAIL (등재유지) | |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2008-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2006-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2003-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2002-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2001-01-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.5 | 0.5 | 0.47 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.4 | 0.34 | 0.466 | 0.14 |