최근 RFID 시스템에서 근접 인증에 사용되는 비접촉식 스마트카드와 같은 RFID 태그들이 경계 위조(distance fraud) 공격, 마피아 위조(mafia fraud) 공격, 테러리스트 위조(terrorist fraud) 공격과 같은 다...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A82626381
2011
Korean
RFID ; 경계 결정 프로토콜 ; 마피아 위조 공격 ; 중계 공격 ; 경계 위조 공격 ; 트리 ; void 기법 ; distance bounding protocol ; mafia fraud ; relay attacks ; distance fraud ; tree ; void method
569
KCI등재
학술저널
232-242(11쪽)
1
0
상세조회0
다운로드국문 초록 (Abstract)
최근 RFID 시스템에서 근접 인증에 사용되는 비접촉식 스마트카드와 같은 RFID 태그들이 경계 위조(distance fraud) 공격, 마피아 위조(mafia fraud) 공격, 테러리스트 위조(terrorist fraud) 공격과 같은 다...
최근 RFID 시스템에서 근접 인증에 사용되는 비접촉식 스마트카드와 같은 RFID 태그들이 경계 위조(distance fraud) 공격, 마피아 위조(mafia fraud) 공격, 테러리스트 위조(terrorist fraud) 공격과 같은 다양한 위치 기반 공격인 중계 공격(relay attack)들에 매우 취약함이 증명되었다. 이러한 중계 공격들은 리더와 원거리에 있는 합법적인 태그 사이에서 인증 과정이 진행되는 동안에 물리 계층의 신호를 중계함으로써 발생된다. 위와 같은 중계 공격들을 방지하기 위한 해결책으로 리더와 태그 사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜에 관한 연구가 활발히 진행되고 있다. 2009년에 Avoine과 Tchamkerten은 2진 트리를 기반으로 인증을 수행하는 AT-RFID 경계 결정 프로토콜을 제안하였다. 그러나 AT-RFID 프로토콜은 공격자에게 ? 번의 왕복에서 75%의 성공 확률을 제공하여 중계 공격을 완벽히 방어할 수 없다. 본 논문에서는 공격자에게 ?번의 왕복에서 각각 67%와 44%의 성공 확률을 제공하는 SEC-RFID와 EFF-RFID 경계 결정 프로토콜을 제안한다. 제안한 프로토콜은 void 기법을 적용한 트리 기반의 안전한 SEC-RFID 경계 결정 프로토콜과 높은 저장 공간 효율성을 제공하는 EFF-RFID 경계 결정 프로토콜로 구성된다.
다국어 초록 (Multilingual Abstract)
Recently, many researchers pointed out that contactless smart-card based RFID tags which is used for proximity authentication in RFID system are vulnerable to various location-based relay attacks such as distance fraud, mafia fraud and terrorist fraud...
Recently, many researchers pointed out that contactless smart-card based RFID tags which is used for proximity authentication in RFID system are vulnerable to various location-based relay attacks such as distance fraud, mafia fraud and terrorist fraud attacks. These relay attacks occur by relaying the physical layer signal during an authentication process between the RFID reader and remotely located legitimate the RFID tag. To prevent these relay attacks, many researchers have been proposed various RFID distance bounding protocols that can measure the round-trip time between the reader and the tag. In 2009, Avoine and Tchamkerten proposed an AT-RFID distance bounding protocol based binary tree. In the AT-RFID protocol, the attacking success probability of an adversary is 75%. It means that the AT-RFID protocol cannot completely prevent the above described relay attacks. Therefore, this paper proposes new two RFID distance bounding protocols(SEC-RFID and EFF-RFID) applied ???? technique that can provide 67% and 44% for the adversary’s attacking success probability, respectively. The proposed protocols consist of tree-based secure SEC-RFID distance bounding protocol that can provide strong security and tree-based EFF-RFID distance bounding protocol that can provide highly storage efficiency.
목차 (Table of Contents)
참고문헌 (Reference)
1 안해준, "저장 공간 및 연산 효율적인 RFID 경계 결정 프로토콜" 한국통신학회 35 (35): 1350-1359, 2010
2 남인길, "경량 RFID 경계 결정 프로토콜" 한국정보처리학회 17 (17): 307-314, 2010
3 Chong Hee Kim, "The Swiss-Knife RFID Distance Bounding Protocol" Springer- Verlag 2008
4 Yvo Desmedt, "Special uses and abuses of the fiat-shamir passport protocol in Advances in Cryptology-CRYPTO'87, volume 293 of Lecture Notes in Computer Science" Santa Barbara, California, USA, IACR, Springer-Verlag 21-39, 1988
5 S. ˇCapkun, "Secure positioning of wireless devices with application to sensor networks" IEEE INFOCOM 2005
6 I. Satoh, "Location-based services in ubiquitous computing environments" Springer-Verlag LNCS 2910 527-542, 2003
7 ISO 14443, "Identification cards—contactless integrated circuit cards—proximity cards"
8 ISO/IEC 15693, "Identification cards–contactless integrated circuit(s) cards–vicinity integrated circuit(s) card"
9 ISO/IEC 14443, "Identification cards–contactless integrated circuit(s) cards–proximity cards"
10 Tom Karygiannis, "Guidelines for securing radio frequency identification (RFID) systems- special publication 800-98, Recommandations of the National Institute of Standards and Technology"
1 안해준, "저장 공간 및 연산 효율적인 RFID 경계 결정 프로토콜" 한국통신학회 35 (35): 1350-1359, 2010
2 남인길, "경량 RFID 경계 결정 프로토콜" 한국정보처리학회 17 (17): 307-314, 2010
3 Chong Hee Kim, "The Swiss-Knife RFID Distance Bounding Protocol" Springer- Verlag 2008
4 Yvo Desmedt, "Special uses and abuses of the fiat-shamir passport protocol in Advances in Cryptology-CRYPTO'87, volume 293 of Lecture Notes in Computer Science" Santa Barbara, California, USA, IACR, Springer-Verlag 21-39, 1988
5 S. ˇCapkun, "Secure positioning of wireless devices with application to sensor networks" IEEE INFOCOM 2005
6 I. Satoh, "Location-based services in ubiquitous computing environments" Springer-Verlag LNCS 2910 527-542, 2003
7 ISO 14443, "Identification cards—contactless integrated circuit cards—proximity cards"
8 ISO/IEC 15693, "Identification cards–contactless integrated circuit(s) cards–vicinity integrated circuit(s) card"
9 ISO/IEC 14443, "Identification cards–contactless integrated circuit(s) cards–proximity cards"
10 Tom Karygiannis, "Guidelines for securing radio frequency identification (RFID) systems- special publication 800-98, Recommandations of the National Institute of Standards and Technology"
11 S. Brands, "Distance-bounding protocols" Springer-Verlag LNCS 765 344-359, 1993
12 J. Munilla, "Distance bounding protocols for RFID enhanced by using void- challenges and analysis in noisy channels. in Wireless communications and mobile computing" 2008
13 D. Singel´ee, "Distance bounding in noisy environments. In Security and Privacy in Ad-hoc and Sensor Networks - ESAS 2007, volume 4572 of Lecture Notes in Computer Science" Springer 101-115, 2007
14 Catherine Meadows, "Distance Bounding Protocols: Authentication Logic Analysis and Collusion Attacks, volume 30 of Advances in Information Security series, Secure Localization and Time Synchronization for Wireless Sensor and Ad Hoc Networks, chapter 2" Springer-Verlag 279-298, 2007
15 J.E. Bardram, "Context-aware user authentication–Supporting proximity-based login in pervasive computing" Spring- Verlag 107-123, 2003
16 J. Munilla, "Attacks on a distance bounding protocol" 33 (33): 884-889, 2010
17 G. Hancke, "An RFID distance bounding protocol" IEEE Computer Society 67-73, 2005
18 Gildas Avoine, "An Efficient Distance Bounding RFID Authentication Protocol: Balancing False-acceptance Rate and Memory Requirement" 2009
패킷 손실 환경에서 무기준법을 이용한 H.264/AVC 비디오의 객관적 영상품질 평가지표
무선 센서 네트워크에서 전력 생산 환경을 위한 에너지 인식 라우팅 프로토콜
인트라넷 환경에서 분산 에이전트 기반의 클라이언트 프로세스 모니터링 시스템
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2014-09-01 | 평가 | 학술지 통합(기타) | |
2013-04-26 | 학술지명변경 | 한글명 : 정보과학회논문지 : 정보통신 </br>외국어명 : Journal of KIISE : Information Networking | |
2011-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2009-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2007-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2005-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2002-01-01 | 평가 | 등재학술지 선정(등재후보2차) |