Radio Frequency Identification(RFID: 무선주파수식별) 기술은 유비쿼터스 구조 기술의 중요한 한 부분을 이루고 있다. 태그를 이용한 모든 제품들이 이러한 서비스의 대상이 되고 있지만 불행히도 다...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A105725906
김현석 ; 김주배 ; 한근희 ; 최진영 ; Kim, Hyun-Seok ; Kim, Ju-Bae ; Han, Keun-Hee ; Choi, Jin-Young
2008
Korean
RFID: 무선주파수식별 ; 보안 프로토콜 ; 프라이버시 ; 정형검증
KCI등재
학술저널
332-339(8쪽)
1
0
상세조회0
다운로드국문 초록 (Abstract)
Radio Frequency Identification(RFID: 무선주파수식별) 기술은 유비쿼터스 구조 기술의 중요한 한 부분을 이루고 있다. 태그를 이용한 모든 제품들이 이러한 서비스의 대상이 되고 있지만 불행히도 다...
Radio Frequency Identification(RFID: 무선주파수식별) 기술은 유비쿼터스 구조 기술의 중요한 한 부분을 이루고 있다. 태그를 이용한 모든 제품들이 이러한 서비스의 대상이 되고 있지만 불행히도 다방면에 이용되는 이면에는 사용자의 사생활과 사용자 및 판매자간의 인증문제를 이용한 서비스 공격의 대상이 되고 있다. 현재 이러한 RFID 시스템의 보안 메커니즘들은 이슈화되고 있으며 본 논문에서는 여러가지 메커니즘들 중 사생활 및 인증문제 해결을 위해 정형검증을 통한 보안프로토콜 분석 및 취약성을 수정한 프로토콜을 제안하고자 한다. 또한 제안된 프로토콜의 실현가능성을 위한 구현가능성을 언급하고자 한다.
다국어 초록 (Multilingual Abstract)
Radio Frequency Identification (RFID) technology is an important part of infrastructures in ubiquitous computing. Although all products using tags is a target of these services, these products also are a target of attacking on user privacy and service...
Radio Frequency Identification (RFID) technology is an important part of infrastructures in ubiquitous computing. Although all products using tags is a target of these services, these products also are a target of attacking on user privacy and services using authentication problem between user and merchant, unfortunately. Presently, it is very important about security mechanism of RFID system and in this paper, we analyze the security protocol among many kinds of mechanisms to solve privacy and authentication problem using formal verification and propose a modified novel protocol. In addition, the possibility of practical implementation for proposed protocol will be discussed.
참고문헌 (Reference)
1 EPCGLOBAL, "http://www.epcglobalinc.org"
2 Golle, P., "Universal Reencryption for Mixnets" LNCS 163-178, 2004
3 Boussinot, F., "The ESTEREL language" 1293-1304, 1991
4 Juels, A., "The Blocker Tag: Selective Blocking of RFID tags for Consumer Privacy" 103-111, 2003
5 Weis, S., "Security and privacy in radiofrequency identification devices" Massachusetts Institute of Technology (MIT). Massachusetts 2003
6 Weis, S., "Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems" 201-212, 2003
7 Perrig, A., "SPINS : Security Protocols for Sensor Networks" Mobile Computing and Net- working 2001
8 Sarma, S., "RFID Systems and Security and Privacy Implications" LNCS 454-469, 2003
9 Gaubatz, G., "Public Keys Cryptography in Sensor Networks Revisited" 2-18, 2005
10 Ulrich S., "Parallelizing the Murϕ Verifier" 18 (18): 117-129, 2001
1 EPCGLOBAL, "http://www.epcglobalinc.org"
2 Golle, P., "Universal Reencryption for Mixnets" LNCS 163-178, 2004
3 Boussinot, F., "The ESTEREL language" 1293-1304, 1991
4 Juels, A., "The Blocker Tag: Selective Blocking of RFID tags for Consumer Privacy" 103-111, 2003
5 Weis, S., "Security and privacy in radiofrequency identification devices" Massachusetts Institute of Technology (MIT). Massachusetts 2003
6 Weis, S., "Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems" 201-212, 2003
7 Perrig, A., "SPINS : Security Protocols for Sensor Networks" Mobile Computing and Net- working 2001
8 Sarma, S., "RFID Systems and Security and Privacy Implications" LNCS 454-469, 2003
9 Gaubatz, G., "Public Keys Cryptography in Sensor Networks Revisited" 2-18, 2005
10 Ulrich S., "Parallelizing the Murϕ Verifier" 18 (18): 117-129, 2001
11 Chien, H.Y., "Mutual Authenti- cation Protocol for RFID Conforming to EPC Class 1 Generation 2 Standards" 29 (29): 254-259, 2007
12 Juels, A., "Minimalist Cryptography for RFID Tags" LNCS 149-164, 2004
13 Juels, A., "In submission"
14 Clarke, E.M., "Formal Methods: State of the Art and Future Directions" 28 (28): 626-643, 1996
15 Formal Systems, "FDR2 User Manual" 1999
16 Peris-Lopez, P., "EMAP: An Efficient Mutual Authentication Protocol for Low- cost RFID Tags" 352-361, 2006
17 Defend, B., "Cryptanalysis of Two Lightweight RFID Authentication Schemes" 2007
18 Hoare, C.A.R., "Communicating Sequential Pro- cesses" Prentice-Hall 1985
19 Lowe, G., "Casper: A compiler for the analysis of security protocols" IEEE Computer Society, Silver Spring, MD 18-30, 1997
20 Kosta, M. E., "An Analysis of Security and Privacy Issues Relating to RFID Enabled ePassports" IFIP SEC 467-472, 2007
폴디드 하이퍼큐브와 이븐연결망, 오드연결망 사이의 임베딩 알고리즘
색상 그룹핑과 클러스터링을 이용한 회화 작품의 자동 팔레트 추출
멀티 코어 프로세서의 온도관리를 위한 방안 연구 및 열-인식 태스크 스케줄링
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2014-09-01 | 평가 | 학술지 통합(기타) | |
2013-04-26 | 학술지명변경 | 한글명 : 정보과학회논문지 : 시스템 및 이론 </br>외국어명 : Journal of KIISE : Computer Systems and Theory | |
2011-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2009-01-02 | 학술지명변경 | 한글명 : 정보과학회논문지 : 시스템 및 이론 </br>외국어명 : Journal of KISS : Computer Systems and Theory | |
2009-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2007-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2005-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2002-01-01 | 평가 | 등재학술지 선정(등재후보2차) |