[유비쿼터스] RFID 시스템 적용시 보안 기술에 대한 분석
본 자료는 4페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
해당 자료는 4페이지 까지만 미리보기를 제공합니다.
4페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

1. 서론

2. RFID 시스템 개요
2.1 RFID 태그
2.2 RFID 리더
2.3 RFID 태그 식별 프로토콜

3. RFID 시스템 적용시 위험 요인
3.1 RFID의 제약조건
3.2 RFID 시스템 적용시 위험요인
3.3 RFID의 위험에 대한 안전성 요구사항

4. RFID 시스템 적용시 보안 기술에 대한 분석
4.1 AutoID센터의 kill Tag 기술
4.2 MIT의 해쉬-락 기술
4.3 RSA사의 Blocker Tag 기술

5. 결론

본문내용

정된 프라이버시 보호영역에 있는 태그는 읽지 못하도록 하는 반면 0으로 지정된 영역은 읽을 수 있도록 선택적으로 설계할 수 있다.
프라이버시 보호를 위한 blocker tag의 작동방법은 다음과 같다. 모든 2 k의 가능한 RFID 태그 일련번호를 시뮬레이트하는 태그를 full blocker 혹은 universal blocker라 한다.
tree-walking 알고리즘 구조로 인해 이러한 블록킹은 쉽게 만들 수 있다. 리더가 하나의 주어진 노드 B의 부분트리에 있는 태그들에게 다음 비트 값에 대한 쿼리를 줄 때마다 blocker tag는 0과 1 비트를 동시에 브로드캐스트하게 된다.(blocker tag는 이것을 하기 위해 두 개의 안테나가 필요함). 이러한 고의적인 충돌은 리더가 모든 노드에 대해 반복작업을 수행하도록 하여리더가 전체 트리를 다시 탐지하도록 하게 한다. 리더가 tree walking algorithm을 완성하기위한 충분한 시간과 메모리 그리고 처리 능력이 있다면 2 k의 모든 가능한 일련번호를 출력하게 된다. 그러나, 대부분의 기본시스템에 사용되는 가능한 수는 적어도 2 64의 크기이기 때문에 리더가 트리에 있는 몇 백 비트의 나뭇잎을 읽을 때 많은 시간이 소요되기 때문에 멈추는 것으로 기대할 수 있다. blocker tag는 태그의 일정 부분집합을 씨뮬레이트 그리고 블록하도록 재정의 할 수 있다. 이러한 블록커를 부분 블록커 태그 혹은 선택적 블록커 태그라고 부른다.
예를 들어, 선택적 블록커 태그는 루트의 왼쪽 부분트리에 있는 트리 워킹 수행동안만 리더에게 응답하게 함으로써 왼쪽 부분 트리에 있는 태그들의 개인정보를 보호할 수 있게 할 수 있다.
(그림 5) 정보 보호되는 Tree Walking Singulation 알고리즘
전체 비용은 RFID 태그가 5센트라면 블록커 태그는 10센트로 충분하다. 프라이버시 보호 영역을 변경할 수 있는 권한을 주기 위해 패스워드 관리가 필요하며 이러한 비용은 kill
command에 제안된 것과 같은 비용이어서 kill command 접근법처럼 저렴한 비용으로 해결할수 있다.
블록커 태그의 악의적인 사용은 DoS공격을 위한 하나의 툴이 될 수 있다는 데에 있다. 특정제조사에 할당된 태그의 일련번호를 씨뮬레이트 하여 읽어지는 것을 막아버릴 수 있다. 이 논문에서는 프로토콜 레벨의 방어기술을 제안하지는 못하고 단지 이러한 디바이스가 있는 경우,간단한 탐지방법만을 제시하고 있다. 탐지방법은 간단하다. 인가된 RFID 태그의 수가 일정 합당한 임계치(예를 들어, 한 체크아웃 라인에 있는 1000개의 태그)를 초가하면 DoS공격이 진해되고 있다고 가정하는 것이다. 더 정교한 탐지방법은 미리 정해진 태그의 ID범위만을 사용하게 하여 DB에 저장함으로써 리더가 읽어올 때마다 DB에 저장된 것과 같은 지를 확인하는 방법이다.
5.결론
앞에서 제시한 기술문서들에서 살펴보았듯이, 현재 RFID시스템에서 필요한 연구분야 중의 하나는 저렴한 비용 5센트 이하의 RFID에 적용할 수 있는 해쉬함수, 난수 생성기, 대칭키암호알고리증, 공개키 암호알고리즘 등 암호프리미티브에 대한 개발 및 구현이 요구되고 있다. 저렴한 비용의 암호 프리미티브에 대한 하드웨어 구현은 전력 소모 및 필요 게이트 수를 최소화하기를 요구하고 있다. 비싼 RFID 디바이스는 이미 NTRU와 대칭키 암호 등을 지원할 수 있지만 향후에는 이러한 공개키 및 대층키 암호알고리즘을 저렴한 패시브 태그에서도 지원할수 있어야 할 것으로 기대할 수 있다. 또한, 이러한 암호 프리미티브를 이용하는 프로토콜들은 전력방해, 전력주입, 세션 가로채기 등과 같은 공격에 안전하게 설계되어야 한다. 스마트카드에 비해 RFID 태그는 이러한 형태의 공격들에 취약하기 때문에 프로토콜 설계 시 이와 같은 공격들을 고려하여야 할 것이다.
유비쿼터스 환경의 도입에 따른 언제 어디서든 획득할 수 있는 정보의 공유 등으로 인한 보안위협 및 개인의 프라이버시 침해 등 역기능의 문제가 심화되고 있는 추세이다. 이에 본 고에서는 유비쿼터스 환경의 일부라 할 수 있는 RFID 시스템에서 발생할 수 있는 보안 및 프라이버서 위험요인 및 보안 요구사항에 대해 알아보았다. 그리고 이러한 위험요인에 대한 국외의 기술적 해결방법들을 살펴보기 위해, RSA사의 Bloker Tag 기법, Auto-ID의 kill Tag기법, MIT의 해쉬-락 기법 등 다양한 기법들을 조사. 분석하였다.
본론의 내용과 같이 이러한 기술들이 RFID 시스템의 보안 부분적인 해결책이 될 수 있지만 아직 해결해야 할 분야가 많다는 것을 예상할 수있다. 특히 저렴한 비용의 RFID 시스템에서 사용할 수 있는 암호알고리즘에 대한 연구가 선행되어야 할 것으로 기대한다.
[ 참고문헌]
[1] RFID Journal,  Michelin Embeds RFID Tags in Tires
http ://www.rfidjournal.com, January 2003.
[2]  Auto-ID Center, http://www.autoidcenter.org.
[3] Benetton undecided on use of `smart tags'. Associated Press, 8 April 2003.
[4] D.M. Ewatt and M. Hayes. Gillette razors get new edge: RFID tags. Information Week, 13 January 2003.
http ://www.informationweek.com/story/IWK20030110S0028.
[5] Atmel Corporation. Atmel TK5552 data sheet, 2001. Available at
http://www.atmel.com/atmel/products/prod227.htm.
[6] Juels, A. et al.: The Blocker Tag: Selective Blocking of RFID Tags for Consumer
Privacy, 10th ACM Conference on Computer and Communications Security, 2003
  • 가격2,500
  • 페이지수12페이지
  • 등록일2005.07.12
  • 저작시기2005.07
  • 파일형식한글(hwp)
  • 자료번호#306966
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니