서지주요정보
A study on scalable and untraceable authentication protocol of RFID tags = 확장 가능하고 추적 불가능한 RFID 인증 프로토콜에 관한 연구
서명 / 저자 A study on scalable and untraceable authentication protocol of RFID tags = 확장 가능하고 추적 불가능한 RFID 인증 프로토콜에 관한 연구 / Young-Joon Seo.
발행사항 [대전 : 한국정보통신대학교, 2007].
Online Access 원문보기 원문인쇄

소장정보

등록번호

DM0000828

소장위치/청구기호

학술문화관(문화관) 보존서고

ICU/MS07-23 2007

휴대폰 전송

도서상태

이용가능(대출불가)

사유안내

반납예정일

리뷰정보

초록정보

RFID (Radio Frequency IDentification) is recently becoming popular, and plays definitely an important role in moving to ubiquitous society due to deploying its convenience and economic efficiency. Furthermore, RFID nowadays comes into the spotlight as a technology to substitute the barcode system since RFID can solve several problems in the barcode system: (1) to require line of sight for scanning, (2) no read/write capability including limited capacity for encoding information, (3) opportunities of human error, and more problems in [48, 45]. RFID is expected to achieve unlimited economic gain. For example, in case that one billion of tagged items are sold by consumer product manufacturers, then a difference of one cent between tags and the barcode can give ten million dollar economic gain since tags can be attached to any kinds of items [42]. RFID technology, on the other hand, is jeopardized from various attacks and problems preventing widespread RFID deployment: replay attack, spoofing, traceability, desynchronization, scalability, and tag cloning. We focus ourselves on untraceabily and scalability in this thesis. We give the reason why untraceability and scalability is important to deploy RFID widely. To prevent an adversary from tracing tagged item is most important in RFID system since it infringes personal privacy. For example, in [49], Albrecht who organized a Benetton boycott called RFID tags “spy chips” due to the traceability of tags. And moreover, tags with unique ID can be associated with a personal identity. Garfinkel $\It{et al}$. [12] dealt with personal privacy threats as follows: action, association, location, preference, constellation, transaction, and breadcrumb threat. There must be a trade-off between scalability and untraceability. However, we try to keep the constant computational time in back-end server regardless of the number of tags when designing an untraceable protocol. If a response from $\It{T}$, as an example, does not include information about $\It{ID}$ of $\It{T}$, which is dynamic or incomputable, these protocols are likely to be unscalable since readers are supposed to exhaustively search in database to find $\It{ID}$ of $\It{T}$. If a response from T, on the contrary, includes information about $\It{ID}$ of $\It{T}$, which is static or computable, tagged items are likely to be traceable because an adversary also can find ID of T as an authorized one does. The previous protocols [14, 44, 24, 8, 39] and hash lock scheme [41] are scalable, but traceable. Rhee $\It{et al}$. [30], Ohkubo $\It{et al}$. [28] and randomized hash lock [41] schemes are untraceable, but unscalable. Therefore, we try to design a scalable and untraceable protocol that any other literatures have not dealt with before. In this thesis, we propose two RFID authentication protocols that guarantees untraceability and scalability together. Our protocol without proxies (1) supports ownership transfer1, (2) considers multi-tag-reader environment, (3) receives messages from the tags what a reader wants. In addition, we address the reason why the item privacy is so important, and a way to keep it securely. Under the strong assumption that all the channels are insecure, our proto-col using a proxy for individual and the universal re-encryption has several advantages: (1) ownership transfer, (2) untraceability against the compromised tags, and (3) data access authorization level-based service by the back-end server.

RFID (Radio Frequency IDentification)은 편리성과 경제성으로 인해 최근에 많은 주목을 받고 있으며 유비쿼터스 사회로 진화하기 위한 핵심적인 역할을 할 것으로 기대된다. 또한, RFID는 바코드 시스템의 여러가지 문제점을 해결할 수 있기 때문에 바코드를 대체하기 위한 하나의 새로운 기술로 보인다. RFID는 무한한 경제적인 잠재력을 가지고 있다. 예를 들어, 10억개의 태그가 부착된 물품이 있다고 하면, 바코드와 태그의 가격 차이가 1센트일시에 100만달러의 경제적 이득을 가져다 줄 것이다. 이것은 태그가 모든 종류의 물품에 부착될 수 있는 특성에 기인한다. 반면에, RFID 기술은 다양한 공격으로부터 침해당할 수 있으며, 이러한 문제점들은 RFID가 널리 전개되는 것을 방해하는 요소이다. 특히 이러한 문제점들 중 이 논문에서는 불추적성과 확장성에 초첨을 맞추며, 왜 불추적성과 확장성을 동시에 만족하는 것이 RFID 기술을 널리 전개하는데 중요한가를 다룰 것이다. 공격자가 태그가 부착된 물품을 추적하게 되면 개인의 사생활을 침해할 소지가 크다. 이러한 특성으로 인해 베네톤을 조직한 Albrecht는 RFID 태그를 스파이 칩으로 부르고 불매운동을 하였다. 게다가, 고유의 ID를 가진 태그는 개인의 정체성과 연결될 수도 있으며, Garfinkel등은 [12]에서 RFID에 대한 여러가지 개인의 사생활 침해에 대한 위협들을 다루었다. 불추적성과 확장성은 상보관계에 있으나, 우리는 추적이 불가능한 프로토콜을 고안하면서 동시에 확장성 (RFID 시스템상에서 얼마만큼의 태그의 수를 수용할 수 있는가를 뜻하며, 이것을 달성하기 위해서는 하나의 태그식별자를 찾을 때 후방서버상에서의 연산이 다른 태그와의 영향을 받지 않아야한다.)을 만족하기 위한 프로토콜을 고안하였다. 예를 들어, 태그의 응답이 태그의 식별자에 대한 정보를 포함하지 않는 프로토콜에서는 태그의 식별자를 찾기 위해서 전체탐색이 요구되므로 데이타베이스에서 확장성이 좋지 못하다. 반면에, 태그의 응답이 태그의 식별자에 대한 정보를 포함한 다면 적 또한 허가받은 사용자와 같은 입장에 놓이게 되므로 태그가 부착된 물품을 추적할 수 있다. 이전의 프로토콜들 [14,44,24,8,39]과 해쉬 락 안 [41]은 확장성이 좋았으나 추적성에 문제가 있었다. Rhee등의 논문 [30], Ohkubo등의 논문 [28], 임의의 해쉬 락 안 [41]은 추적이 불가능하였으나 확장성이 좋지 못하였다. 그리하여 이 논문에서는 확장성과 불추적성을 동시에 만족시키는 프로토콜을 고안하고자 노력하였고, 그러한 RFID 인증 프로토콜 두개를 제시한다. 그 하나는 태그 대리자를 이용한 것이며, 다른 하나는 대리자를 이용하지 않은 것이다. 태그 대리자를 이용하지 않은 프로토콜은 다음과 같은 장점을 가진다.(1) 소유권 이전을 지원한다. (2) 멀리 태그-리더 환경을 고려하였다. (3) 리더가 원하는 메세지만을 태그들로부터 받을 수 있다. 태그 대리자를 이용한 프로토콜은 다음과 같은 장점을 가진다. (1) 소유권 이전을 지원한다. (2) 모든 채널이 안전하지 않은 채널이라고 가정한다.(3) 데이터 접근 인가 레벨에 근거한 서비스를 지원한다. 또한, 이 논문에서는 아이템 프라이버시라는 용어와 그 중요성에 대해서 다룬다.

서지기타정보

서지기타정보
청구기호 {ICU/MS07-23 2007
형태사항 x, 46 p. : 삽화 ; 26 cm
언어 영어
일반주기 저자명의 한글표기 : 서영준
지도교수의 영문표기 : Kwang-Jo Kim
지도교수의 한글표기 : 김광조
학위논문 학위논문(석사) - 한국정보통신대학교 : 공학부,
서지주기 References : p. 40-46
QR CODE

책소개

전체보기

목차

전체보기

이 주제의 인기대출도서