본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

RFID 프라이버시 보호를 위한 향상된 모바일 에이전트 기법
Enhanced Mobile Agent Scheme for RFID Privacy Protection

김수철   (중앙대학교 컴퓨터공학부 알고리즘 및 정보보호 연구실UU0001197  ); 여상수   (큐슈대학교 정보공학부UU0014959  ); 김성권   (중앙대학교 컴퓨터공학부 알고리즘 및 정보보호 연구실UU0001197  );
  • 초록

    우리는 RFID(Radio Frequency Identification) 시스템이 여러 가지 장점과 응용으로 인하여 널리 사용되는 자동인식기술이 될 것으로 전망한다. 그러나 프라이버시 침해 문제가 RFID 시스템의 대중화에 걸림돌이 되고 있다. 이와 같은 문제점을 해결하기 위해 많은 연구가 발표되었는데 대부분 암호학적 기법에 중점을 두고 있다. 그 외 모바일 장치를 프록시 에이전트로 사용하는 보안 기법이 있다. 일반적으로 에이전트는 고성능 CPU와 전원을 사용하는 높은 수준의 암호화 모듈을 가지며, 사용자 보안을 보장한다. 본 논문에서는 RFID 프라이버시 보호를 위한 향상된 모바일 에이전트 기법을 제안한다. 제안 기법은 이전 기법에 비해 도청 가능성을 줄이고 태그의 프로토콜 참여를 낮추었다. 그리고 서버도 공개키 암호를 사용하여 쉽게 에이전트를 인증할 수 있다. 또한 다른 에이전트 기법에서 문제시 된 에이전트 자체에 의한 위변조를 방지할 수 있는 장점을 가지고 있다.


    We are sure that RFID system should be a widely used automatic identification system because of its various advantages and applications. However, many people know that invasions of privacy in RFID system is still critical problem that makes it difficult to be used. Many works for solving this problem have focused on light-weight cryptographic functioning in the RFID tag. An agent scheme is another approach that an agent device controls communications between the tag and the reader for protecting privacy. Generally an agent device has strong security modules and enough capability to process high-level cryptographic protocols and can guarantees consumer privacy. In this paper, we present an enhanced mobile agent for RFID privacy protection. In enhanced MARP, we modified some phases of the original MARP to reduce the probability of successful eavesdropping and to reduce the number of tag's protocol participation. And back-end server can authenticate mobile agents more easily using public key cryptography in this scheme. It guarantees not only privacy protection but also preventing forgery.


  • 주제어

    RFID Security .   Privacy .   Mobile Agent.  

  • 참고문헌 (13)

    1. K. Finkenzeller, RFID Handbook, John Wiley& Sons, 2002 
    2. 조정식, 여상수, 김성권, "RFID tag를 위한 강 력한 Yoking Proof Protocol", 한국통신학회논문지, 32(3) , pp.310-318, March 2006     
    3. G. Avoine and P. Oechslin, "RFID Traceability: A Multilayer Problem", In Proceeding of the Financial Cryptography '05 - FC'05, Vol.3570 of LNCS, pp.125-140, February 2005 
    4. R. Anderson and M. Kuhn, "Low cost attacks on tamper resistant devices", Proceeding of the International Workshop on Security Protocols - IWSP, Vol.1361 of LNCS, pp.125-135, April 1997 
    5. A. Juels and P. Syverson and D. Bailey, "High-Power Proxies for Engancing RFID Privacy and Utility", Proceedings of the Center for High Assurance Computer Systems - CHACS 2005, August 2005 
    6. A. Juels and Rivest and M. Szydlo, "The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy", Proceeding of the Conference on Computer and Communications Security - ACM CCS 2003, ACM, pp.103-111, October 2003 
    7. M. Rieback and B. Crispo and A. Tanenbuam, "RFID Guardian; A battery-powered mobile device for RFID privacy management", Proceedings of the Australasian Conference on informaiton Security and Privacy - ACISP 2005, Vol.3574 of LNCS, pp.184-194, July 2005 
    8. G. Avoine, "Adversarial Model for RFID Frequency Identification", Cryptology ePrint Archive, Report 2005/049, 2005 
    9. S. Weis, S. Sarma, R. Rivest, and D. Engels, "Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems", Springer-Verlag, International Conference on Security in Pervasive Computing - SPC 2003, LNCS, Vol 2802, pp.454-469, 2004 
    10. P. Golle and M. Jakobsson and A. Juels and P. Syverson, "Universal Re-Encryption for Mixnets", Proceedings of the The Cryptographers' Track at the RSA Conference - CT-RSA '04, Vol.2964 of LNCS, pp 163-178, February 2004 
    11. S. Sarma and S. Weis and D. Engels, "Radio-Frequency identification: security Risks and Challenges", In Cryptobytes, Vol.6, No.1, pp.2-9, RSA Laboratories, Spring 2003 
    12. S.C. Kim and S.S. Yeo and S.K. Kim, "MARP: Mobile Agent for RFID Privacy Protection", International Conference on Smart Card Research and Advanced Applications - CARDIS'06, pp.300-312, April 2006 
    13. S. Konomi, "Personal Privacy Assistants for RFID Users", Proceedings of the International Workshop Series on RFID 2004, November 2004 
  • 이 논문을 인용한 문헌 (2)

    1. Yoon, Eun-Jun ; Bu, Ki-Dong ; Ha, Kyeoung-Ju ; Yoo, Kee-Young 2009. "Attack and Solution on 3K-RFID Authentication Protocol" 한국통신학회논문지. The Journal of Korea Information and Communications Society. 통신이론 및 시스템, 34(c6): 578~587     
    2. Jeong, Yoon-Su ; Kim, Yong-Tae ; Park, Gil-Cheol ; Lee, Sang-Ho 2011. "Mutual Authentication Protocol for Preserving Privacy of Mobile RFID User using Random Key Division" 한국통신학회논문지. The Journal of Korea Information and Communications Society. 네트워크 및 서비스, 36(b3): 220~230     

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
  • NDSL :
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 출판된 논문 + 더보기