유비쿼터스 컴퓨팅 환경이 도래함에 따라 RFID는 기존의 사물인식에 사용되는 바코드 시스템을 대체할 수 있는 기술로 부각되고 있다. RFID는 초소형 반도체에 식별정보를 저장하여 무선주파...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=T11606083
나주 : 동신대학교 대학원, 2009
학위논문(석사) -- 동신대학교 대학원 , 정보통신공학과 정보통신공학 전공 , 2009. 2
2009
한국어
전라남도
ⅳ, 57 p. ; 26cm
지도교수:박수봉
0
상세조회0
다운로드국문 초록 (Abstract)
유비쿼터스 컴퓨팅 환경이 도래함에 따라 RFID는 기존의 사물인식에 사용되는 바코드 시스템을 대체할 수 있는 기술로 부각되고 있다. RFID는 초소형 반도체에 식별정보를 저장하여 무선주파...
유비쿼터스 컴퓨팅 환경이 도래함에 따라 RFID는 기존의 사물인식에 사용되는 바코드 시스템을 대체할 수 있는 기술로 부각되고 있다. RFID는 초소형 반도체에 식별정보를 저장하여 무선주파수를 이용해 칩을 지닌 물체나 동물, 사람 등을 추적, 관리할 수 있는 기술로 태그와 리더를 통하여 자동식별을 수행하고 유비쿼터스 컴퓨팅 환경을 조성하는 핵심기술이다.
RFID 태그는 모든 리더에 대하여 자동적으로 응답하는 특성으로 인해 리더를 통한 개인 정보를 수집할 수 있는 사용자 중심의 서비스를 제공하지만 태그 소유자가 알지 못하는 사이에 자신의 고유정보가 침해당할 수 있다는 단점을 가진다. 현재 이러한 문제점들을 해결하기 위하여 보안상의 연구가 진행되어지고 있지만 RFID시스템의 대중화를 위해서는 프라이버시 문제들을 해결해야 하는 것이 우선 과제가 되고 있다.
본 논문에서는 RFID시스템의 특성과 RFID시스템 관련 보안 요구 사항 및 프라이버시 문제점들을 토대로 하여 기존의 프라이버시 보호기법들에 대한 문제점을 보완할 수 있고 효율성과 안정성을 보장하는 인증프로토콜을 제안하였다.
본 논문에서 제안하는 인증프로토콜은 Hash-Lock, Randomized Hash-Lock, Hash-Chain 기법과의 비교분석을 통하여 사용자의 프라이버시 보호를 위해 불법적인 사용자로부터의 공격에 대하여 안전하고 기밀성, 익명성, 무결성 등을 만족하는 것을 증명하였다.
다국어 초록 (Multilingual Abstract)
As the ubiquitous computing environment has come, RFID is becoming stand out as a bar code system replaceable technology which can be used in recognizing product. RFID is a key technology to constitute the ubiquitous computing environment and to carry...
As the ubiquitous computing environment has come, RFID is becoming stand out as a bar code system replaceable technology which can be used in recognizing product. RFID is a key technology to constitute the ubiquitous computing environment and to carry out the automated recognition through tag and reader that it can manage the product, animal, human being and etc. which contain chips by using the wireless signal through storing recognizing information into micro semiconductor. Due to RFID tag's characteristic of responding to all readers automatically, it can provide a user oriented service which can collect personal information through reader but it has a disadvantage of possibility in hacking personal exclusive information without the knowledge of tag holder. Currently, in order to solve these problems, a research on security is on its process but for popularization of RFID system, solving the privacy problems has become the top priority.
In this paper, authenticating protocol which guarantees the efficiency, safety, and supplements problems of current privacy protection methods based on the RFID system's characteristic and RFID system related security requests and privacy problems is suggested,
The authenticating protocol which is suggested in this paper has proved a satisfactory results in terms of confidentiality, anonymity, integrity and safe protection from illegal user's attack in order to shield user's privacy through comparison and contrast analysis of Hash-Lock, Randomized Hash-Lock, Hash-Chain method.
목차 (Table of Contents)