RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      RFID 시스템에서의 프라이버시 보호를 위한 인증 프로토콜 = Authentication Protocol for Privacy Protection in RFID System

      한글로보기

      https://www.riss.kr/link?id=T11606083

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      유비쿼터스 컴퓨팅 환경이 도래함에 따라 RFID는 기존의 사물인식에 사용되는 바코드 시스템을 대체할 수 있는 기술로 부각되고 있다. RFID는 초소형 반도체에 식별정보를 저장하여 무선주파수를 이용해 칩을 지닌 물체나 동물, 사람 등을 추적, 관리할 수 있는 기술로 태그와 리더를 통하여 자동식별을 수행하고 유비쿼터스 컴퓨팅 환경을 조성하는 핵심기술이다.
      RFID 태그는 모든 리더에 대하여 자동적으로 응답하는 특성으로 인해 리더를 통한 개인 정보를 수집할 수 있는 사용자 중심의 서비스를 제공하지만 태그 소유자가 알지 못하는 사이에 자신의 고유정보가 침해당할 수 있다는 단점을 가진다. 현재 이러한 문제점들을 해결하기 위하여 보안상의 연구가 진행되어지고 있지만 RFID시스템의 대중화를 위해서는 프라이버시 문제들을 해결해야 하는 것이 우선 과제가 되고 있다.
      본 논문에서는 RFID시스템의 특성과 RFID시스템 관련 보안 요구 사항 및 프라이버시 문제점들을 토대로 하여 기존의 프라이버시 보호기법들에 대한 문제점을 보완할 수 있고 효율성과 안정성을 보장하는 인증프로토콜을 제안하였다.
      본 논문에서 제안하는 인증프로토콜은 Hash-Lock, Randomized Hash-Lock, Hash-Chain 기법과의 비교분석을 통하여 사용자의 프라이버시 보호를 위해 불법적인 사용자로부터의 공격에 대하여 안전하고 기밀성, 익명성, 무결성 등을 만족하는 것을 증명하였다.
      번역하기

      유비쿼터스 컴퓨팅 환경이 도래함에 따라 RFID는 기존의 사물인식에 사용되는 바코드 시스템을 대체할 수 있는 기술로 부각되고 있다. RFID는 초소형 반도체에 식별정보를 저장하여 무선주파...

      유비쿼터스 컴퓨팅 환경이 도래함에 따라 RFID는 기존의 사물인식에 사용되는 바코드 시스템을 대체할 수 있는 기술로 부각되고 있다. RFID는 초소형 반도체에 식별정보를 저장하여 무선주파수를 이용해 칩을 지닌 물체나 동물, 사람 등을 추적, 관리할 수 있는 기술로 태그와 리더를 통하여 자동식별을 수행하고 유비쿼터스 컴퓨팅 환경을 조성하는 핵심기술이다.
      RFID 태그는 모든 리더에 대하여 자동적으로 응답하는 특성으로 인해 리더를 통한 개인 정보를 수집할 수 있는 사용자 중심의 서비스를 제공하지만 태그 소유자가 알지 못하는 사이에 자신의 고유정보가 침해당할 수 있다는 단점을 가진다. 현재 이러한 문제점들을 해결하기 위하여 보안상의 연구가 진행되어지고 있지만 RFID시스템의 대중화를 위해서는 프라이버시 문제들을 해결해야 하는 것이 우선 과제가 되고 있다.
      본 논문에서는 RFID시스템의 특성과 RFID시스템 관련 보안 요구 사항 및 프라이버시 문제점들을 토대로 하여 기존의 프라이버시 보호기법들에 대한 문제점을 보완할 수 있고 효율성과 안정성을 보장하는 인증프로토콜을 제안하였다.
      본 논문에서 제안하는 인증프로토콜은 Hash-Lock, Randomized Hash-Lock, Hash-Chain 기법과의 비교분석을 통하여 사용자의 프라이버시 보호를 위해 불법적인 사용자로부터의 공격에 대하여 안전하고 기밀성, 익명성, 무결성 등을 만족하는 것을 증명하였다.

      더보기

      다국어 초록 (Multilingual Abstract)

      As the ubiquitous computing environment has come, RFID is becoming stand out as a bar code system replaceable technology which can be used in recognizing product. RFID is a key technology to constitute the ubiquitous computing environment and to carry out the automated recognition through tag and reader that it can manage the product, animal, human being and etc. which contain chips by using the wireless signal through storing recognizing information into micro semiconductor. Due to RFID tag's characteristic of responding to all readers automatically, it can provide a user oriented service which can collect personal information through reader but it has a disadvantage of possibility in hacking personal exclusive information without the knowledge of tag holder. Currently, in order to solve these problems, a research on security is on its process but for popularization of RFID system, solving the privacy problems has become the top priority.
      In this paper, authenticating protocol which guarantees the efficiency, safety, and supplements problems of current privacy protection methods based on the RFID system's characteristic and RFID system related security requests and privacy problems is suggested,
      The authenticating protocol which is suggested in this paper has proved a satisfactory results in terms of confidentiality, anonymity, integrity and safe protection from illegal user's attack in order to shield user's privacy through comparison and contrast analysis of Hash-Lock, Randomized Hash-Lock, Hash-Chain method.
      번역하기

      As the ubiquitous computing environment has come, RFID is becoming stand out as a bar code system replaceable technology which can be used in recognizing product. RFID is a key technology to constitute the ubiquitous computing environment and to carry...

      As the ubiquitous computing environment has come, RFID is becoming stand out as a bar code system replaceable technology which can be used in recognizing product. RFID is a key technology to constitute the ubiquitous computing environment and to carry out the automated recognition through tag and reader that it can manage the product, animal, human being and etc. which contain chips by using the wireless signal through storing recognizing information into micro semiconductor. Due to RFID tag's characteristic of responding to all readers automatically, it can provide a user oriented service which can collect personal information through reader but it has a disadvantage of possibility in hacking personal exclusive information without the knowledge of tag holder. Currently, in order to solve these problems, a research on security is on its process but for popularization of RFID system, solving the privacy problems has become the top priority.
      In this paper, authenticating protocol which guarantees the efficiency, safety, and supplements problems of current privacy protection methods based on the RFID system's characteristic and RFID system related security requests and privacy problems is suggested,
      The authenticating protocol which is suggested in this paper has proved a satisfactory results in terms of confidentiality, anonymity, integrity and safe protection from illegal user's attack in order to shield user's privacy through comparison and contrast analysis of Hash-Lock, Randomized Hash-Lock, Hash-Chain method.

      더보기

      목차 (Table of Contents)

      • Abstract = 1
      • 제1장 서론 = 3
      • 제2장 RFID 시스템 = 5
      • 2.1 RFID 개요 = 5
      • 2.2 RFID 시스템 구성요소 = 8
      • Abstract = 1
      • 제1장 서론 = 3
      • 제2장 RFID 시스템 = 5
      • 2.1 RFID 개요 = 5
      • 2.2 RFID 시스템 구성요소 = 8
      • 2.2.1 Tag = 10
      • 2.2.2 Reader = 12
      • 2.2.3 Middleware = 13
      • 2.2.4 백-엔드(Back-End)시스템 = 14
      • 2.3 RFID 시스템의 기술적 특징 = 15
      • 2.4 동작원리 = 17
      • 2.5 표준화 동향 = 21
      • 2.5.1 국내 표준화 동향 = 21
      • 2.5.2 국제표준화 동향 = 22
      • 2.6 RFID 시스템 보안기술 = 26
      • 2.6.1 RFID 시스템 공격방법 = 26
      • 2.6.2 RFID 시스템에서의 보안 요구사항 = 29
      • 2.6.3 기존의 제안된 보안기법 = 33
      • 2.6.3.1 암호기술을 사용하지 않는 보안 기법 = 33
      • 2.6.3.2 One-Time Pad를 이용한 기법 = 34
      • 2.6.3.3 Hash-Lock 기법 = 35
      • 2.6.3.4 Randomized Hash-Lock 기법 = 36
      • 2.6.3.5 Hash-Chain 기법 = 38
      • 2.6.3.6 외부 재암호화 기법 = 38
      • 2.7 보안기술 동향 = 39
      • 2.7.1 초경량 암호 기술 동향 = 39
      • 2.7.2 초경량 암호 알고리즘 연구 동향 = 40
      • 제3장 제안 프로토콜 = 42
      • 3.1 인증 과정 = 45
      • 제4장 분석 및 평가 = 50
      • 제5장 결론 및 향후 연구방향 = 53
      • 참고문헌 = 54
      • 국문요약 = 56
      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼