검색 상세

RFID 환경에서 태그 정보와 프라이버시 보호를 위한 백워드 채널 보호 방식

Backward Channel Protection Mechanism for Securing Tag Information and Privacy in RFID System

  • 발행기관 亞州大學校 情報通信專門大學院
  • 지도교수 盧炳希
  • 발행년도 2005
  • 학위수여년월 2005. 8
  • 학위명 석사
  • 학과 및 전공 정보통신전문대학원 정보통신공학과
  • 본문언어 한국어

초록/요약

수동형 RFID 태그는 스스로 전력을 갖고 있지 않기 때문에 연산 능력이 매우 약하고, 통신 신호는 크기가 약하고, 도달 거리가 짧다. 이런 특성을 이용하여, 대부분의 태그 보안 방법은 태그로부터 리더로 전달되는 무선 경로인 백워드(Backward) 채널은 도청의 가능성이 거의 없다는 가정하에 리더로부터 태그로 정보를 전달하는 포워드(Forward) 채널을 보호하는데 초점을 맞추고 있다. 그러나, 실제로 태그와 가까이에 있는 불법적인 리더는 정보를 불법적으로 수집할 수 있다. 본 논문에서는 이러한 근접거리에서 백워드 채널을 보호할 수 있는 방법을 제안한다. 제안방법은 태그정보의 충돌방지를 위하여 제안된 트리워킹 방식의 도청가능성을 제거하기 위하여 제안된 랜덤화된 트리워킹과 같은 기존 방식들에서 문제점을 해결하여 준다. 제안 방법의 효율성은 분석 모델을 사용하여 보였으며, 표준 코드시스템인 EPCglobal, ISO, uCode의 경우 도청가능성을 거의 ‘0’에 근접시킴을 보였다.

more

초록/요약

Passive RFID tag does not have its own power.Therefore it has very poor computation abilities. and it can deliver signals in vert short range. Most RFId Tag security schemes assume that the backward channel from tags to a reader is safe from eavesdropping. However, eavesdrooppers near a tag can overhear message from the tah illegally. In this paper, we propose a mechanism to prdtect thr nackward channel from illegal eavedropping. Thr popposed scheme can cover the weakness of other conventional tree-walking-based security schemes that protect tag information in algorithm for RFID tags.We proved the efficiency and safeness of our proposed mechanism by using ab abalyical model. The proposed mechanis can secure standardized RFID tag systems such as EPChlobal,ISO and uCode against eavesdropping.

more

목차

목차
제 1장 서론 = 1
제 2장 연구 배경 = 4
2.1 트리워킹 (Tree Walking) 알고리즘 = 4
2.1.1 트리워킹 알고리즘의 개요 = 4
2.1.2 트리워킹 알고리즘의 도청의 위험성 = 7
2.2 사일런트 트리워킹 (Silent Tree Walking) 알고리즘 = 8
2.3 랜덤화된 트리워킹 (Randomized Tree Walking) 알고리즘 = 9
제 3장 제안하는 백워드 채널 보호 방안 = 10
제 4장 성능 분석 = 13
4.1 CRC를 사용하지 않는 모델에 대한 분석 = 14
4.2 EPC에서 정의한 CRC를 사용한 모델에 대한 분석 = 17
4.2.1 정확한 확률을 구하기 위한 방법 제언 = 20
4.2.2 수치적 방법에 의한 ID 유출 확률 = 23
4.3 CRC를 사용하는 경우와 사용하지 않는 경우의 비교 = 37
4.4 다른 보안 프로토콜과의 비교 = 38
4.4.1 Silent Tree Walking의 성능 분석 = 38
4.4.2 보안 프로토콜 간의 성능 비교 및 정리 = 39
제 5장 결론 = 43
참고자료 = 44
Abstract = 46

more