검색 상세

모바일 RFID 사용자를 위한 프라이버시 보호 기법

A Privacy Protection Scheme for Mobile RFID Users

초록/요약

모바일 RFID 기술이란 이동통신기기에 RFID 기술을 접목한 것으로, 사용자가 RFID 리더 기능이 내장된 휴대폰을 가지고 사물에 부착된 RFID 태그로부터 정보를 인식하여 이동통신망을 통하여 해당 제품의 정보를 얻는 기술을 말한다. 이러한 모바일 RFID 서비스가 다양한 장점을 가진 반면에, 개별 제품이 특정 사용자의 소유가 되었을 때 태그 소유자의 프라이버시가 침해당할 가능성이 존재한다. 최근 모바일 RFID 환경을 고려하여 고정형 리더(Static Reader) 대신 모바일 리더(Mobile Reader)를 사용했을 때에 발생할 수 있는 보안위협 및 프라이버시 문제점을 해결하기 위한 많은 연구가 이루어지고 있다. 2005년 Lee등과 2007년 Kim 등은 모바일 RFID 환경에서 프라이버시를 보호하면서 안전하게 서비스를 이용할 수 있는 기법을 소개하였다. 하지만 제안 기법들은 모바일 RFID 환경에서 흔히 발생될 수 있는 태그 또는 모바일 리더의 분실 가능성과 내부자 공격을 고려하지 않아 위장공격이 가능하며, 여전히 위치추적이나 정보노출 등과 같은 다양한 프라이버시 침해 요인들이 존재한다. 본 논문에서는 모바일 RFID 환경에서 개인이 소유한 태그에 대한 정보노출 위협을 제거하여 위치추적 등과 같은 개인의 사적인 정보를 보호하고, 태그나 모바일 리더의 분실 가능성과 내부자 공격을 고려하여 태그위변조 등과 같은 보안위협으로부터 안전한 모바일 RFID 사용자를 위한 프라이버시 보호기법을 제안한다.

more

초록/요약

The Mobile Radio Frequency Identification is defined as services that provide information on objects equipped with the RFID tag over telecommunication network. While the mobile RFID service has many advantages, there is a risk over a violation of privacy when users own RFID tag attached to an object. Recently, there are an increasing number of researches related to the mobile RFID in order to solve the security issues and problems such as privacy violation. In 2005, Lee et al. and in 2007, Kim et al. proposed the secure mobile RFID service schemes for the privacy protection and security assurance. However, these schemes have no regard for the possibility of mobile reader or tag losses. In this paper, I show that Lee and Kim's schemes are still vulnerable to eavesdropping, impersonation, information leakage, traceability, and man-in-the-middle attack. And I propose a privacy protection scheme for mobile RFID users against all possible attacks. This scheme is secure even if an attacker steals the tag or the mobile reader of a specific user. Additionally, the proposed scheme also considers insider's attack. So it is not possible to clone user's tag or mobile reader.

more

목차

Ⅰ. 서론 1
Ⅱ. 관련연구 3
Ⅲ. 제안기법 12
Ⅳ. 분석 23
Ⅴ. 결론 30

more