• 제목/요약/키워드: Hash-key chain

검색결과 53건 처리시간 0.017초

간단한 연산을 사용한 RFID 태그 소유권 이전 프로토콜 (RFID Tag Ownership Transfer Protocol Using Lightweight Computing Operators)

  • 이재동
    • 한국멀티미디어학회논문지
    • /
    • 제16권12호
    • /
    • pp.1413-1426
    • /
    • 2013
  • RFID 기술은 공급망 관리를 위한 산업에 광범위하게 채택되어 사용되고 있다. 제품이 생산될 때 각 제품에 RFID 태그가 부착되며, 공장, 배급자, 소매상 및 소비자 사이에서의 공급망 관리를 위해 제품의 소유권 이전이 주의 있게 처리되어야 한다. 이와 같이 RFID 기술을 사용하여 각 제품을 식별하고 제품의 공급과정을 효율적으로 처리하기 위해 안전하고 효율적인 RFID 소유권 이전 프로토콜이 중요한 이슈이다. 이미 많은 소유권 이전 프로토콜이 제안되었다. 이들 프로토콜들은 보안 상의 문제를 가지고 있으며, 대부분의 프로토콜은 암호화 연산 및 해시함수 같은 복잡한 연산을 사용한다. Lo 등은 간단한 연산들(시프트, 덧셈, XOR 연산 및 난수 생성)을 사용한 프로토콜을 제시하였다[1]. 하지만, 이 프로토콜은 태그와 새 소유주가 공유하는 비밀키를 공격자가 획득할 수 있는 문제점과 Fraud 공격에 취약하다[2]. 본 논문에서는 Lo 등이 제시한 프로토콜을 수정하여 간단한 연산들(시프트, 덧셈 연산 및 난수 생성)을 사용하여 보안 공격에 안전한 새로운 프로토콜을 제시한다.

Improving the Key Search using Parallelism in RFID Privacy Protection

  • 신명숙;김충원;이준
    • 한국전자통신학회논문지
    • /
    • 제2권1호
    • /
    • pp.19-24
    • /
    • 2007
  • Abstract. In the ubiquitous environment of the next generation, RFID is predicted to occupy an important technical location and also expected to apply to various fields. However, the properties of tags in itself which is the core of RFID have a dysfunction like an invasion of privacy for user. An existing cryptanalytic protection scheme of the information leakage have a difficult problem to apply to RFID tags for privacy protection. We applied Ohkubo et al.'s scheme to the protection of the tag's information efficiently in the RFID system environment using low-cost tags. But, this method has all informations of tagsto identify tag's ID and then performs the process of identification in sequence in the Back-end server. These processes have lots of computations so that it have problems about a scalability. In this paper, we are based on Ohkubo et al.'s scheme to solve problems, and then analyze the parallelism with the Hellman's tradeoff method, divide it into nodesin parallel. In this paper, we are based on Okubo et al.'s scheme to solve problems, and then analyze the parallelism with Hellman's tradeoff method, divide it into the ${\omega}$ node in parallel. as a result, we can reduce the computing complexity of key search to $O(\frac{m^{2/3}n^{2/3}}{\omega})$ seconds from O(mm) seconds. finally we show the results to be enhanced the scalability.

  • PDF

IPTV 서비스를 이용하는 사용자의 효율적인 성인인증 모델 설계 (Design of Efficient Adult Authentication Model for prevent of illegal Service of Child in IPTV Service Environment)

  • 정윤수;김용태
    • 한국정보통신학회논문지
    • /
    • 제17권1호
    • /
    • pp.68-75
    • /
    • 2013
  • 최근 멀티미디어 콘텐츠를 초고속 인터넷, 케이블 TV 망 그리고 위성 망 등을 통해 실시간으로 전송되는 IPTV 서비스가 각광을 받고 있다. 그러나 다양한 매체를 통해 사용자에게 서비스를 제공하는 IPTV 서비스는 사용자 인증을 완벽하게 지원할 수 없는 문제가 있다. 본 논문은 IPTV 환경에서 청소년이 IPTV 콘텐츠를 제공받기 위해서 불법적으로 성인 인증정보를 IPTV 콘텐츠 서버에 전송하여 IPTV 서비스의 접근 허가를 부여받는 것을 예방하는 인증 모델을 제안한다. 제안 모델은 기존 IPTV 환경에서 수행하고 있는 단순 성인 인증 시스템의 단점을 극복하기 위해서 IPTV 콘텐츠 서버에 사용자의 등급 분류 체계를 갖추고 IPTV 콘텐츠 서버와 인증 서버의 데이터베이스에 저장된 사용자 인증 정보를 동기화하여 성인 인증 과정을 수행한다. 또한, 제안 모델은 이중 해쉬 체인 기법을 적용하여 IPTV 콘텐츠 관리자의 승인키를 청소년이 불법적으로 획득하더라도 관리자의 동의없이 콘텐츠를 불법적으로 다운로드 하지 못하도록 하고 있다.