RFID/USN 보안 연구대상 및 향후 추세

  • 김동성 (한국항공대학교 컴퓨터공학과 네트워크보안연구실) ;
  • 박종서 (한국항공대학교 컴퓨터공학과 네트워크보안연구실)
  • Published : 2005.02.01

Abstract

유비쿼터스 컴퓨팅은 향후 USN(Ubiquitous Sensor Network) 환경에서 구현될 것으로 예상되며, 유비쿼터스 컴퓨팅에서 RFID(Radio Frequency Identification)기술 기반의 응용 서비스들이 가장 먼저 활성화될 분야로 전망된다. RFID 분야에서의 보안은 RFID의 태그로 인한 프라이버시 침해가 가장 큰 문제점으로 인식되고 있으며, 기술적, 법적·제도적으로 개인의 프라이버시를 보장하기 위한 노력들이 진행 중이다. USN에서의 보안은 센서노드의 자원의 제약으로 인해 기존의 전통적인 보안과는 다른 관점에서의 접근이 필요하며, 키분배 및 관리, 안전한 라우팅 방법론, 센서네트워크에 대한 공격에 대한 안전한 네트워크 구축 등이 이슈들이다. 본 논문에서는 RFID와 USN의 보안 연구 대상에 대해서 살펴보고 이들에 대한 향후 연구 방향을 소개한다.

Keywords

References

  1. 강전일, 박주성, 양대헌, 'RFID 시스템에서의 프라이버시 보호 기술', 한국정보보호학회학회지, 제14권 6호, pp. 28-36, 2004
  2. 변창우, 박석, 손상혁, '센서 네트워크 환경에서 의 데이터 관리', 정보과학회지, 제 22권 제12 호,pp. 31-40, 2004
  3. 한국전산원, '유비쿼터스 사회의 발전단계와 특 성', NCA CIO Report, 04-16호
  4. 유승화, 'RFID/USN 표준화 추진방향', TTA 저널, 제 94호, pp. 12-18
  5. 임근수, 김지홍, 고건, '센서 네트워크를 위한 저전력 통신 기법, 정보과학회지, 제 22권 제12 호, 2004, pp. 21-30, 2004
  6. 임지형, 이병길, 김현곤, 정교일, 양대헌, '유비 쿼터스 및 Ad Hoc 네트워크 망에서의 정보보 호 분석', 한국정보통신연구진흥원(IITA)
  7. 정병호, 'RFID/USN 환경에서의 정보보호', 제9회 정보보호심포지움, pp 447-463, 2004
  8. 제 4차 빅브라더 보고서, RFID와 프라이버시
  9. 주학수, 'RFID 시스템의 보안 및 프라이버시 보 호를 위한 기술 분석', IT리포트, 전자정보센터
  10. Haowen Chan, Adrian Perrig, Dawn Song, 'Random Key Predistribution Schemes for Sensor Networks' In 2003 IEEE Symposium on Research in Security and Privacy
  11. M. Covington, M. Moyer, and M. Ahamad, 'Generalized role-based access control for securing future applications', In 23rd National Information Systems Security Conference, Baltimore, MD, October 2000
  12. Laurent Eschenauer and Virgil D. Gligor, 'A keymanagement scheme for distributed sensor networks' In Proceedings of the 9th ACM Conference on Computer and Communication Security, pages 41–47, November 2002
  13. Ari Juels and Ravikanth Pappu, 'Squealing Euros: Privacy Protection in RFIDEnalbed Banknotes', Financial Cryptography 2003, Springer-Verlag, 2003
  14. Ari Juels, Ronald L. Rivest, and Michael Szydlo, 'The Block Tag: Selective Blocking of RFID Tags for Consumer Privacy', 8th ACM Conference on Computer and Communications Security, pp. 103-111, ACM Press, 2003
  15. D. Liu, P. Ning, K. Sun, 'Efficient selfhealing group key distribution with revocation capability', Proceedings of the 10th ACM conference on Computer and communication security, 2003
  16. D. Liu and P. Ning, 'Establishing Pairwise Keys in Distributed Sensor Networks', The 10th ACM Conference on Computer and Communications Security, 2003
  17. James Newsome, Elaine Shi, Dawn Song and Adrian Perrig, 'The Sybil Attack in Sensor Networks : Analysis and Defenses', In Third International Symposium on Information Processingin Sensor Networks (IPSN 2004)
  18. Yih-Chun Hu, Adrian Perrig, and David B. Johnson, 'Packet Leashes: ADefense against Wormhole Attacks in Wireless Ad Hoc Networks', In Proceedings of the Twenty-Second Annual Joint Conference of the IEEE Computer and Communications Societies (INFOCOM 2003), April 2003
  19. Neumann G, Strembeck M., 'Design and implementation of a flexible RBACservice in an object-oriented scripting language', Proceedings of the 8th ACM Conference on Computer and Communication Security, Philadelphia, PA, November 2001
  20. A. Perrig, R. Szewczyk, V. Wen, D. Culler, J. D. Tygar, 'SPIN: Security Protocols for Sensor Networks', Wireless Networks Journal, 8(5):521-534, Sep 2002 https://doi.org/10.1023/A:1016598314198
  21. David J. Wheeler and Robert M. Needham, 'TEA, a Tiny Encryption Algorithm', Technical report, Computer Laboratory, University of Cambridge, 1995
  22. Stephen A. Weis, Sanjay E. Sarma, Ronald L. Rivest and Daniel W. Engels, 'Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems', First International Conference on Security and Pervasive Computing, 2003
  23. 임종인, '유비쿼터스 네트워크 보안', 고려대학교 정보보호 대학원, 2004. 8 (http://www.secui. com/seminar/ IPS_ubiquitous.pdf)