• Title/Summary/Keyword: 태그 프라이버시

Search Result 149, Processing Time 0.03 seconds

Privacy protection scheme for RFID mobile environment (모바일 RFID 환경에 적합한 프라이버시 보호 기법)

  • Kim Il-Jung;Choi Eun-Young;Lee Dong-Hoon
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.761-764
    • /
    • 2006
  • 무선 주파수 인식 (RFID : Radio Frequency Identification) 시스템은 유비쿼터스 시스템 환경에서 중요한 기술로 주목 받게 될 것이다. 최근에는 이런 RFID 시스템과 모바일 시스템이 결합하여 새로운 모바일 RFID 시스템이 소개되었다. 모바일 RFID (Mobile Radio Frequency Identification) 시스템은 모바일 기기에 RFID 시스템이 접목된 것으로 RFID 리더가 모바일 기기 안에 내장된 것으로 모바일 기기를 가진 사람이라면 누구든지 손쉽게 태그가 내장된 상품의 정보를 읽을 수 있다. 이러한 모바일 RFID 리더의 특성으로 인해 태그가 내장된 물품을 소유하고 있는 개인의 프라이버시 침해가 발생한다. 본 논문에서는 간단한 연산과 해쉬함수를 사용하여 모바일 RFID 시스템 환경에 적합한 프라이버시 보호 기법을 제안한다.

  • PDF

Vulnerability Analysis of Mobile RFID privacy protection scheme (모바일 RFID 프라이버시 보호 기법에 대한 취약성 분석)

  • Ham, Hyoungmin;Song, JooSeok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1408-1410
    • /
    • 2009
  • RFID는 무선 주파수를 이용해 사물이나 사람에 부착된 태그를 인식하고 태그에 담긴 정보를 주고받을 수 있도록 하는 비(非)접촉식 정보인식기술을 뜻하며 USN(Ubiquitous Sensor Network)의 핵심기술로 주목받으면서 다양한 분야에 걸쳐 연구되어 왔다. 기존 RFID와 이동통신 인프라를 융합한 모바일 RFID는 기존의 RFID 시스템과 모바일 네트워크의 장점을 동시에 지닌 개념으로써, RFID를 이용해 보다 다양한 서비스 제공이 가능할 것으로 기대되고 있다[1][2][3]. 2007년, Kim 등은 모바일 RFID 프라이버시 보호기법에 관한 논문을 발표하였다[4]. Kim등은 논문에서 개인 사용자들이 각각 모바일 리더를 소지하고 이를 상품구매 시 이용하는 환경을 가정하고, 이 때 발생할 수 있는 위협과 이에 대한 해결책을 제시하였다. 그러나 주장과는 달리 제안된 기법은 위치추적에 대해 안전하지 못하며 사용자 프라이버시를 보장하지 못한다. 본 논문에서는 Kim등이 제안한 기법을 소개하고 실제 공격이 이루어지는 과정을 통해 제안된 기법의 취약성을 설명한다.

Privacy Preserving and Relay Attack Preventing Multi-Context RFID Mutual Authentication Protocol (프라이버시를 제공하고 중계 공격에 안전한 다중-컨텍스트 RFID 상호 인증 프로토콜)

  • Ahn, Hae-Soon;Yoon, Eun-Jun;Nam, In-Gil
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.8B
    • /
    • pp.1028-1037
    • /
    • 2011
  • Recently, Selim et al proposed public key cryptography based privacy preserving multi-context RFID authentication protocol. However Selim et al's proposed protocol not only doesn't fit into passive tag based RFID system because it uses public key based encryption algorithm to perform authentication between reader and tag, but also is insecure to an impersonation attack because it doesn't provide mutual authentication. In order to eliminate the above described efficiency problem and security vulnerabilities, this paper proposes a new multi-context RFID mutual authentication protocol that can prevent privacy invasion and tag impersonation attack through providing mutual authentication between single passive tag which is located different application space and readers which provide multi-context purposes and can secure against relay attack and denial-of-service attack. As a result, the proposed protocol performs secure mutual authentication based on the collected space and time information from the RFID reader and provides strong security and high computation efficiency because if performs secure one-way hash function and symmetric encryption operations suitable to the environments of passive RFID tags.

A Study on RFID Authentication Protocol With Anonymity (익명성을 제공하는 RFID 인증 프로토콜에 관한 연구)

  • Park, Jang-Su;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.937-940
    • /
    • 2005
  • 최근 정보통신부의 IT 839정책의 진행으로 RFID에 대한 관심이 국내 외적으로 높아지고 있다. RFID는 바코드를 대체하는 무선 인식 기술로써 물류 유통에 국한하지 않고, 금융, 의료, 교통, 제조, 문화 등 사회 전 반면에 응용할 수 있도록 많은 연구가 진행되고 있다. 하지만 RFID 시스템에서 태그와 리더기 사이의 통신은 Radio Frequency를 이용해서 이루어짐으로 공격자에 의해 도청될 수 있으며, 태그의 정보가 노출되면 사용자의 프라이버시 침해 문제를 가져올 수 있다. 따라서 본 논문에서는 태그의 가상 ID를 사용하여 출력을 매번 다르게 변화시키는 인증 프로토콜을 제안하여 사용자의 프라이버시를 제공하고자 한다.

  • PDF

A Study on Preventing Invade of Privacy Using Tag Information for Social Network Service (SNS 상에서 태그 정보를 이용한 프라이버시 침해 대응에 관한 연구)

  • Jeong, Woon-Hae;Park, Doo-Soon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.1139-1142
    • /
    • 2013
  • SNS(Social Network Service)를 사용하는 인구가 급증함으로 인해 개인의 생각이나 많은 자료들을 SNS 공간을 통해 공유함으로써 많은 문제들도 같이 발생하고 있는 추세이다. 대부분의 SNS는 자신의 공간에 게재된 정보에 대한 접근권한 만을 설정할 수 있고 자신이 타인의 공간에 게재한 게시물에 대해서는 접근 권한 설정에 대한 자격을 부여하지 않는다. 이를 통해 원치 않은 사용자들에게까지 자신의 개인 정보가 노출되는데, 이는 SNS 안에서의 문제만이 아니라 2차적인 문제도 만들어 낼 수 있다. 따라서 본 논문에서는 SNS 환경에서의 프라이버시 보호를 위한 태그 정보 접근 방법을 제안한다. 본 제안사항은 사용자의 태그정보에 대한 접근권한 설정을 통해 원치 않는 사용자가 2차적인 문제를 발생하지 않도록 제어할 수 있다.

Hash-based Authentication Protocol for RFID Applicable to Desynchronization between the Server and Tag with efficient searching method (서버와 태그 비동기시에도 효율적으로 검색이 가능한 해시기반 RFID 인증 프로토콜)

  • Kwon, Hye-Jin;Kim, Hae-Mun;Jeong, Seon-Yeong;Kim, Soon-Ja
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.5
    • /
    • pp.71-82
    • /
    • 2011
  • The RFID system provides undeniable advantages so that it is used for various application. However recent RFID system is vulnerable to some attacks as eavesdropping, replay attack, message hijacking, and tag tampering, because the messages are transmitted through the wireless channel and the tags are cheap. Above attacks cause the tag and reader impersonation, denial of service by invalidating tag, and the location tracking concerning bearer of tags, A lot of RFID authentication protocol bas been proposed to solve the vulnerability. Since Weis, Sanna, Rivest, and Engel, proposed the bash-based RFID authentication protocol, many researchers have improved hash-based authentication protocol and recent bash-based authentication protocols provide security and desirable privacy. However, it remains open problem to reduce the tag identification time as long as privacy and security are still guaranteed. Here we propose a new protocol in which the tags generate the message depending on the state of previous communitions between tag and reader. In consequence, our protocol allows a server to identify a tag in a reasonable amount of time while ensuring security and privacy, To be specific, we reduced the time for the server to identify a tag when the last session finished abnormally by at least 50% compared with other bash-based schemes that ensure levels of security and privacy similar to ours.

Strong RFID Privacy Protection Scheme for High-price Products (고가 물품에 적합한 강력한 RFID 프라이버시 보호 기법)

  • Cho Jung-Hwan;Yeo Sang-Soo;Kim Sung-Kwon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.283-285
    • /
    • 2006
  • RFID(Radio Frequency Identification)는 라디오 무선 주파수를 가지고 대량의 사물을 동식에 인식을 할 수 있는 장점이 있지만. 무선 주파수를 사용하기 때문에 정보유출의 문제와 위치 추적과 같은 프라이버시 침해 문제를 야기 할 수 있다. 프라이버시 침해 문제에 대한 관심이 높아지면서 Ohkubo는 해시 체인을 이용한 프라이버시 보호 기법을 제시 했고, Feldhofer는 AES를 이용한 프라이버시 보호 기법을 제시 하였다. 그러나, Ohkubo논문의 경우 프라이버시 보호에 있어서는 우수하지만, 데이터베이스에서의 연산량이 많다는 단점을 가지고 있고. Feldhofer의 경우에는 전방위보안성과 같은 물리적 공격에 취약하다는 단점을 가지고 있다. 본 논문에서는 해시체인과 공개키를 이용해서 고가 물품에 부착하기에 적합한 고기능의 태그 하드웨어를 제안하고, 이를 이용하는 프라이버시 보호 기법을 제시한다.

  • PDF

A Scheme of Computational Time Reduction on Back-End Server Using Computational Grid (계산 그리드를 이용한 백엔드 서버의 계산시간 단축 방안)

  • Hong, Seong-Pyo;Han, Seung-Jo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.16 no.12
    • /
    • pp.2695-2701
    • /
    • 2012
  • We need privacy protection protocols, that satisfy three essential security requirements; confidentiality, indistinguishability and forward security, in order to protect user's privacy in RFID system. The hash-chain based protocol that Ohkubo et. al proposed is the most secure protocol, that satisfies all of the essential security requirements, among existing protocols. But, this protocol has a disadvantage that it takes very long time to identify a tag in the back-end server. In this paper, we propose a scheme to keep security just as it is and to reduce computation time for identifying a tag in back-end server. The proposed scheme shows the results that the identification time in back-end server is reduced considerably compared to the hash-chain based protocol.

Design of an Group Tree Algorithm for the RFID based Ubiquitous Healthcare (RFID 기반 Ubiquitous Healthcare를 위한 그룹 트리 알고리즘 설계)

  • Park, Ju-Hee;Park, Yong-Min;Lee, Si-Woo
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2006.05a
    • /
    • pp.486-488
    • /
    • 2006
  • RFID 기술의 신속한 확산을 위해서는 태그의 저가격화, 초소형화, 저전력화, 보안 및 프라이버시 문제, 태그식별자의 표준화, 다중태그 식별문제등이 우선적으로 해결되어야 한다. 특히, 식별영역 내에 다수의 태그가 존재할 경우에 다중태그 식별(multi-tag identification)을 위한 충돌방지(anticollision) 알고리즘은 RFID 시스템 구축에 있어서 반드시 해결해야 하는 핵심기술이다. 기존의 충돌방지 알고리즘들은 구현의 복잡성과 낮은 성능이 문제로 제기되고 있으며 지금까지 충돌방지와 관련하여 진행된 대부분의 연구들은 각각 고유한 형태의 태그식별자 체계를 기반으로 진행되어 왔으며 태그식별성능에 대한 비교연구도 부족한 상태이다. 본 논문에서는 저비용(low-cost) RFID 시스템에서 현재 표준화가 진행되고 있는 96비트 EPC (Electronic Product Code) 코드를 기반으로 병원 환경에서 태그에 우선순위를 부여하여 충돌이 발생하면 우선순위가 가장 높은 것부터 읽어들일 수 있는 그룹 트리 알고리즘을 제안하였다.

  • PDF

Hash based Secure RFID Authentication Protocol for User Privacy Protection (사용자 프라이버시 보호를 위한 해쉬 기반의 안전한 RFID 인증 프로토콜)

  • Lee, Han-Kwon;Cho, Tae-Kyung;Yoo, Hyun-Joong;Park, Byoung-Soo
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.8 no.1
    • /
    • pp.33-40
    • /
    • 2007
  • RFID, a non-contact wireless identification technology is being noticed as a technology to alternate barcode system in distribution industry and general industry. Despite of merit of RFID, there are issues to be solved for practical use. One of them, which are most important, is resolution of user's information protection. RFID system without security function bears risk exposing personal data and user's privacy. In this paper, we propose mutual authentication protocol for RFID system in order to solve this security issue. This study aimed to protect user's privacy by providing dynamic ID for tag through authentication protocol safe from security threats. Information being transmitted between backend, reader and tag has no direct connection with ID of tag, and it conducts authentication process using one-way hash function, which prevents attacker's obtaining of tag information using information being transmitted.

  • PDF