earticle

논문검색

Cryptography

보안 공격에 안전한 RFID 프로토콜

원문정보

A Secure Ownership Transfer Protocol for RFID Tags against Security Attacks

김용길, 박종민

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

RFID technology has been widely adopted by industry. When a product item is manufactured RFID tag is attached to the product item and supply chain management among Manufacturing, Providers, retailers and customers needs to handle ownership transfer for the product item carefully. With RFID technology, the secure and efficient ownership transfer protocol is an important issue for the identification of product items and the overall system efficiency on supply chain. Many ownership transfer protocols have been proposed now. They have security problems and use complex operations such as encryption operation and hash function. Many paper, we proposed a protocol using lightweight operations such as shift, addition, XOR, and random number generation. However, this protocol has a security problem in which the secret key between the tag and the new owner is disclosed to the attackers, and it is also weak against the Fraud attack. In this paper, we propose a new ownership transfer protocol using lightweight operations such as shift, addition, and random number generation. This protocol is secure against the security attacks.

한국어

RFID 기술은 산업계에 광범위하게 채택되어 사용되고 있다. 제품이 생산될 때 각 제품에 RFID 태 그가 부착되며, 제조, 공급자, 소매상 및 소비자 사이에서의 공급망 관리를 위해 제품의 소유권 이전 이 주의 있게 처리되어야 한다. 이와 같이 RFID 기술을 사용하여 각 제품을 식별하고 제품의 공급과 정을 효율적으로 처리하기 위해 안전하고 효율적인 RFID 소유권 이전 프로토콜이 중요한 문제이다. 이미 많은 소유권 이전 프로토콜이 제안되었다. 이들 프로토콜들은 보안상의 문제를 가지고 있으며, 대부분의 프로토콜은 암호화 연산 및 해시함수 같은 복잡한 연산을 사용한다. 간단한 연산들(시프트, 덧셈, XOR 연산 및 난수 생성)을 사용한 프로토콜도 제안하였다[1]. 하지만, 이 프로토콜은 태그와 새 소유주가 공유하는 비밀키를 공격자가 획득할 수 있는 문제점과 사기행위 공격에 취약하다. 본 논문 에서는 간단한 연산들을 사용하여 보안 공격에 안전한 새로운 프로토콜을 제안한다.

목차

요약
 Abstract
 1. 서론
 2. 관련 연구
  2.1 보안의 요구 조건
  2.2 표기법
  2.3 기존 소유권 이전 프로토콜
 3. 간단한 연산을 사용한 안전한 소유권 이전 프로토콜
  3.1 기본적인 구조
  3.2 소유권 이전 프로토콜
 4. 보안 요구 조건 분석 및 성능 분석
  4.1 보안 요구 조건 분석
  4.2 성능 분석
 5. 결론
 References

저자정보

  • 김용길 Yong-Gil Kim. 조선이공대학교 컴퓨터보안과
  • 박종민 Jong-Min Park. 조선이공대학교 컴퓨터보안과.

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

      0개의 논문이 장바구니에 담겼습니다.