원문정보
An Analysis on Overhearing Vulnerability of Tree-based Memoryless Anti-collision Algorithms for Passive RFID Tags
초록
영어
The collision occurs in the course of multi-tag identification process is the critical issue in RFID and can be solved by Anti-Collision Algorithms (ACA). However, while RFID reader asks and the passive tag answers using ACA, an infringement of privacy occurs, that is, the tag information is exposed to a third party. This study looks at how robust the previously proposed Tree-based Memoryless Algorithms-the tree walking algorithm, query tree algorithm, and advanced query tree algorithm–are against the sniffing method in terms of security. This study found out that, in all three algorithms, a wiretapper can precisely eavesdrop on all tags as long as he/she is within the propagation area of the RFID reader and the tag propagation area. If a wiretapper is only within the propagation area of the RFID reader, the tree walking algorithm is highly vulnerable in security while the query tree algorithm and advanced query tree algorithm show more security than the tree walking algorithm. The advanced query tree algorithm has better anti-collision function than the query tree algorithm. On the other hand, query tree algorithm has better security robustness than the advanced query tree algorithm because query tree algorithm includes non-response moments which a wiretapper is not able to tell.
한국어
다중 태그 인식과정에서 발생하는 충돌문제는 RFID에서 핵심 과제이며, 이 문제는 충돌방지 알고리즘을 통하여 해 결할 수 있다. 하지만 충돌방지 알고리즘을 이용하여 리더가 질의하고 태그가 응답하는 과정 속에 태그의 정보가 제 3자에게 노출되어 사용자 프라이버시 침해 문제가 발생한다. 본 논문에서는 기존에 제안된 트리기반 메모래스 알고 리즘인 트리워킹 알고리즘, 쿼리트리 알고리즘, 향상된 쿼리트리 알고리즘이 스니핑 기법에 얼마나 보안에 견고한지 살펴본다. 세 가지 알고리즘 모두 도청자가 RFID 리더의 전파영역과 태그전파 영역 안에 있으면 모든 태그를 정확 히 도청하다. 하지만 도청자가 RFID 리더의 전파 영역에만 있을 경우 트리워킹 알고리즘은 보안에 매우 취약하며 쿼리 트리 알고리즘과 향상된 쿼리 트리 알고리즘의 경우 트리 워킹 알고리즘보다 보안에 견고하다. 향상된 퀴리 트 리 알고리즘의 경우 퀴리 트리 알고리즘보다 충돌방지 기능은 우수하나, 보안의 경우 쿼리트리 알고리즘이 더 우수 하다. 왜냐하면 쿼리트리의 경우 무응답 상황이 존재하기 때문에 도청자는 무응답을 인식할 수 없기 때문이다.
목차
Abstract
1. 서론
2. 관련연구
2.1 트리 워킹 알고리즘
2.2 쿼리 트리 알고리즘
2.3 쿼리 트리 알고리즘
3. 보안 견고성
3.1 트리 워킹 알고리즘
3.2 쿼리 트리 알고리즘
3.3 향상된 쿼리 트리 알고리즘
3.4 예제를 통한 결과비교 분석
4. 결론
참고문헌