RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      보이드 기법을 적용한 트리 기반의 안전한 RFID 경계 결정 프로토콜 = A Tree-based Secure RFID Distance-Bounding Protocol with Void Method

      한글로보기

      https://www.riss.kr/link?id=A82626381

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      최근 RFID 시스템에서 근접 인증에 사용되는 비접촉식 스마트카드와 같은 RFID 태그들이 경계 위조(distance fraud) 공격, 마피아 위조(mafia fraud) 공격, 테러리스트 위조(terrorist fraud) 공격과 같은 다...

      최근 RFID 시스템에서 근접 인증에 사용되는 비접촉식 스마트카드와 같은 RFID 태그들이 경계 위조(distance fraud) 공격, 마피아 위조(mafia fraud) 공격, 테러리스트 위조(terrorist fraud) 공격과 같은 다양한 위치 기반 공격인 중계 공격(relay attack)들에 매우 취약함이 증명되었다. 이러한 중계 공격들은 리더와 원거리에 있는 합법적인 태그 사이에서 인증 과정이 진행되는 동안에 물리 계층의 신호를 중계함으로써 발생된다. 위와 같은 중계 공격들을 방지하기 위한 해결책으로 리더와 태그 사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜에 관한 연구가 활발히 진행되고 있다. 2009년에 Avoine과 Tchamkerten은 2진 트리를 기반으로 인증을 수행하는 AT-RFID 경계 결정 프로토콜을 제안하였다. 그러나 AT-RFID 프로토콜은 공격자에게 ? 번의 왕복에서 75%의 성공 확률을 제공하여 중계 공격을 완벽히 방어할 수 없다. 본 논문에서는 공격자에게 ?번의 왕복에서 각각 67%와 44%의 성공 확률을 제공하는 SEC-RFID와 EFF-RFID 경계 결정 프로토콜을 제안한다. 제안한 프로토콜은 void 기법을 적용한 트리 기반의 안전한 SEC-RFID 경계 결정 프로토콜과 높은 저장 공간 효율성을 제공하는 EFF-RFID 경계 결정 프로토콜로 구성된다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Recently, many researchers pointed out that contactless smart-card based RFID tags which is used for proximity authentication in RFID system are vulnerable to various location-based relay attacks such as distance fraud, mafia fraud and terrorist fraud...

      Recently, many researchers pointed out that contactless smart-card based RFID tags which is used for proximity authentication in RFID system are vulnerable to various location-based relay attacks such as distance fraud, mafia fraud and terrorist fraud attacks. These relay attacks occur by relaying the physical layer signal during an authentication process between the RFID reader and remotely located legitimate the RFID tag. To prevent these relay attacks, many researchers have been proposed various RFID distance bounding protocols that can measure the round-trip time between the reader and the tag. In 2009, Avoine and Tchamkerten proposed an AT-RFID distance bounding protocol based binary tree. In the AT-RFID protocol, the attacking success probability of an adversary is 75%. It means that the AT-RFID protocol cannot completely prevent the above described relay attacks. Therefore, this paper proposes new two RFID distance bounding protocols(SEC-RFID and EFF-RFID) applied ???? technique that can provide 67% and 44% for the adversary’s attacking success probability, respectively. The proposed protocols consist of tree-based secure SEC-RFID distance bounding protocol that can provide strong security and tree-based EFF-RFID distance bounding protocol that can provide highly storage efficiency.

      더보기

      목차 (Table of Contents)

      • 요약
      • Abstract
      • 1. 서론
      • 2. 연구 배경
      • 3. AT-RFID 경계 결정 프로토콜
      • 요약
      • Abstract
      • 1. 서론
      • 2. 연구 배경
      • 3. AT-RFID 경계 결정 프로토콜
      • 4. 제안하는 RFID 경계 결정 프로토콜
      • 5. 안전성과 효율성 분석
      • 6. 결론
      • 참고문헌
      더보기

      참고문헌 (Reference)

      1 안해준, "저장 공간 및 연산 효율적인 RFID 경계 결정 프로토콜" 한국통신학회 35 (35): 1350-1359, 2010

      2 남인길, "경량 RFID 경계 결정 프로토콜" 한국정보처리학회 17 (17): 307-314, 2010

      3 Chong Hee Kim, "The Swiss-Knife RFID Distance Bounding Protocol" Springer- Verlag 2008

      4 Yvo Desmedt, "Special uses and abuses of the fiat-shamir passport protocol in Advances in Cryptology-CRYPTO'87, volume 293 of Lecture Notes in Computer Science" Santa Barbara, California, USA, IACR, Springer-Verlag 21-39, 1988

      5 S. ˇCapkun, "Secure positioning of wireless devices with application to sensor networks" IEEE INFOCOM 2005

      6 I. Satoh, "Location-based services in ubiquitous computing environments" Springer-Verlag LNCS 2910 527-542, 2003

      7 ISO 14443, "Identification cards—contactless integrated circuit cards—proximity cards"

      8 ISO/IEC 15693, "Identification cards–contactless integrated circuit(s) cards–vicinity integrated circuit(s) card"

      9 ISO/IEC 14443, "Identification cards–contactless integrated circuit(s) cards–proximity cards"

      10 Tom Karygiannis, "Guidelines for securing radio frequency identification (RFID) systems- special publication 800-98, Recommandations of the National Institute of Standards and Technology"

      1 안해준, "저장 공간 및 연산 효율적인 RFID 경계 결정 프로토콜" 한국통신학회 35 (35): 1350-1359, 2010

      2 남인길, "경량 RFID 경계 결정 프로토콜" 한국정보처리학회 17 (17): 307-314, 2010

      3 Chong Hee Kim, "The Swiss-Knife RFID Distance Bounding Protocol" Springer- Verlag 2008

      4 Yvo Desmedt, "Special uses and abuses of the fiat-shamir passport protocol in Advances in Cryptology-CRYPTO'87, volume 293 of Lecture Notes in Computer Science" Santa Barbara, California, USA, IACR, Springer-Verlag 21-39, 1988

      5 S. ˇCapkun, "Secure positioning of wireless devices with application to sensor networks" IEEE INFOCOM 2005

      6 I. Satoh, "Location-based services in ubiquitous computing environments" Springer-Verlag LNCS 2910 527-542, 2003

      7 ISO 14443, "Identification cards—contactless integrated circuit cards—proximity cards"

      8 ISO/IEC 15693, "Identification cards–contactless integrated circuit(s) cards–vicinity integrated circuit(s) card"

      9 ISO/IEC 14443, "Identification cards–contactless integrated circuit(s) cards–proximity cards"

      10 Tom Karygiannis, "Guidelines for securing radio frequency identification (RFID) systems- special publication 800-98, Recommandations of the National Institute of Standards and Technology"

      11 S. Brands, "Distance-bounding protocols" Springer-Verlag LNCS 765 344-359, 1993

      12 J. Munilla, "Distance bounding protocols for RFID enhanced by using void- challenges and analysis in noisy channels. in Wireless communications and mobile computing" 2008

      13 D. Singel´ee, "Distance bounding in noisy environments. In Security and Privacy in Ad-hoc and Sensor Networks - ESAS 2007, volume 4572 of Lecture Notes in Computer Science" Springer 101-115, 2007

      14 Catherine Meadows, "Distance Bounding Protocols: Authentication Logic Analysis and Collusion Attacks, volume 30 of Advances in Information Security series, Secure Localization and Time Synchronization for Wireless Sensor and Ad Hoc Networks, chapter 2" Springer-Verlag 279-298, 2007

      15 J.E. Bardram, "Context-aware user authentication–Supporting proximity-based login in pervasive computing" Spring- Verlag 107-123, 2003

      16 J. Munilla, "Attacks on a distance bounding protocol" 33 (33): 884-889, 2010

      17 G. Hancke, "An RFID distance bounding protocol" IEEE Computer Society 67-73, 2005

      18 Gildas Avoine, "An Efficient Distance Bounding RFID Authentication Protocol: Balancing False-acceptance Rate and Memory Requirement" 2009

      더보기

      동일학술지(권/호) 다른 논문

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2014-09-01 평가 학술지 통합(기타)
      2013-04-26 학술지명변경 한글명 : 정보과학회논문지 : 정보통신 </br>외국어명 : Journal of KIISE : Information Networking KCI등재
      2011-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2009-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2007-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2005-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2002-01-01 평가 등재학술지 선정(등재후보2차) KCI등재
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼