기관회원 [로그인]
소속기관에서 받은 아이디, 비밀번호를 입력해 주세요.
개인회원 [로그인]

비회원 구매시 입력하신 핸드폰번호를 입력해 주세요.
본인 인증 후 구매내역을 확인하실 수 있습니다.

회원가입
서지반출
모바일 RFID 프라이버시를 위한 인증 프로토콜 성능 평가
[STEP1]서지반출 형식 선택
파일형식
@
서지도구
SNS
기타
[STEP2]서지반출 정보 선택
  • 제목
  • URL
돌아가기
확인
취소
  • 모바일 RFID 프라이버시를 위한 인증 프로토콜 성능 평가
저자명
엄태양,이정현,Eom. Tae-Yang,Yi. Jeong-Hyun
간행물명
한국통신학회논문지. The Journal of Korea Information and Communications Society. 네트워크 및 서비스
권/호정보
2011년|36권 |pp.618-630 (13 pages)
발행정보
한국통신학회
파일정보
정기간행물|
PDF텍스트
주제분야
기타
이 논문은 한국과학기술정보연구원과 논문 연계를 통해 무료로 제공되는 원문입니다.
서지반출

기타언어초록

모바일 RFID(Radio Frequency IDentification)은 스마트 폰과 같은 휴대 가능한 장치에 기존의 RFID 리더를 탑재하여, 개인에게 다양하고 편리한 서비스를 제공할 수 있다. 개개인은 제품에 대한 정보를 장소에 구애받지 않고 제공받을 수 있지만, 모바일 리더를 소지한 누구나 타인의 RFID 태그를 읽을 수 있어 개인 프라이버시 침해가 발생할 위험 요소가 존재한다. 이러한 프라이버시 침해 문제를 해결하기 위해 다양한 인증 기술들이 제안되어 왔지만, 대부분은 태그에서 많은 연산을 필요로 하는 솔루션으로 일반적으로 많이 사용하는 수동형 태그에서는 적용할 수 없다. 따라서, 본 논문에서는 모바일 단말의 연산능력을 최대한 활용하여 능동형 태그 뿐만 아니라 일반적인 수동형 태그에도 적용가능한 모바일 RFID 인증 기술을 제안한다. 제안 프로토콜은 태그보호, 위치추적 방지, 트래픽 추적 방지를 위한 보안 요구사항과 경량화를 위한 성능 요구사항을 모두 만족하고, 이의 실용성 검증을 위해 스마트폰과 상용 모바일 RFID 리더기에 제안 프로토콜을 탑재하여 실험한 결과를 제시한다.

기타언어초록

Mobile RFID system, that consists of the existing RFID reader mounted on the mobile devices such as smartphones, is able to provide the users a variety of services and convenience. Although the users can get the information about a certain product anytime anywhere, there is high probability that their privacy may be violated because their belongings with RFID tags can be scanned by other mobile readers at any time. Several RFID authentication schemes have been proposed to deal with these privacy issues. However, since the existing solutions require heavy computation on the tag side, most of them is not applicable to the general low-cost passive tags which do not have any processing unit. In this paper, we propose the efficient authentication scheme for mobile RFID system applicable to the passive tags as well as the active ones by the best use of computing capability of mobile devices. The proposed scheme satisfies the import security issues such as tag protection, untraceability, anti-traffic analysis. We also implement the proposed scheme on top of real smartphone for feasibility and show the experimental results from it.