View : 593 Download: 0

Full metadata record

DC Field Value Language
dc.contributor.advisor채기준-
dc.contributor.authorChen, Xin Yi-
dc.creatorChen, Xin Yi-
dc.date.accessioned2016-08-26T03:08:49Z-
dc.date.available2016-08-26T03:08:49Z-
dc.date.issued2013-
dc.identifier.otherOAK-000000080223-
dc.identifier.urihttps://dspace.ewha.ac.kr/handle/2015.oak/204540-
dc.identifier.urihttp://dcollection.ewha.ac.kr/jsp/common/DcLoOrgPer.jsp?sItemId=000000080223-
dc.description.abstractRadio Frequency Identification (RFID) is a rapidly developing wireless technology with key features that anticipate its outstanding position in the upcoming era of pervasive computing. However, there are some security challenges that should be addressed in order to prevent normal communication from the potential threats in an RFID environment. The wormhole or relaying attacks, in particular, leads to severe security problems. User authentication and distance bounding methods are developed against these attacks, applied into some communication protocols. Some researchers proposed an enhanced solution with the positioning and localization function used in wireless networks by relating various geographic estimation techniques. However, it is expensive and measurement results depend on the computation of some static intermediates. The proposed user authentication mechanism inherits the benefits of existing positioning and authenticating technologies, and applies a dynamic authentication method with a random generated node, which helps the reader estimate the distance and authenticates the user simultaneously. Our design focuses on the case of determining the secure location of user extension by relying on RFID reader computed distance deviation between time-based and coordinate-based estimation methods. Numerical results validate the potential of RFID reader in distance estimating, and show the requirement for careful design of the time-based estimation method. In the security analysis, we show how our proposed user authentication protocol is easily implemented; yet differing for both external and internal attackers defrauding the distance estimation. Mathematical models are derived for describing the main interference type and its influence on the distance estimation accuracy in the estimation of transmission and processing time. We summarize that reducing the estimation error can help to reduce the successful external and internal attacks in case of relay and user impersonation attacks. Furthermore, we suggest that future works related to RFID security research should focus on three major areas: uniformity of security standards, lightweight authentication protocols, and operational policies.;무선 주파수 식별(RFID) 기술은 급속히 발전하고 있는 무선기술로써 퍼베이시브 컴퓨팅 시대에 중요한 기술로 활용될 것으로 기대하고 있다. 하지만, 잠재적인 위협들을 방지하기 위해 RFID 환경에서 몇몇의 보안 문제들을 해결해야한다. 특히 웜홀 또는 릴레이 공격은 심각한 보안 문제이고 이에 대한 사용자 인증과 distance bounding 기법을 개발이 되어 일부 통신 프로토콜에 적용되어야한다. 이에 다양한 지역 추정 기법과 관련하여 무선 네트워크에 사용되는 위치 및 지역화 기능이 강화 된 솔루션이 제안되었다. 그러나 이런 기법들을 RFID 환경에 적용할 경우 비용이 비싸고 측정 결과가 ​​정적 중간체의 계산에 따라 달라질 수 있는 담점이 있다. 이에 본 논문에서는 기존에 있는 포지셔닝 및 인증 기술의 장점을 이용한 사용자 인증 메커니즘을 제안하였다. 제안한 사용자 인증 메커니즘은 거리 측정과 사용자 인증을 동시에 실행하기 위해 랜덤으로 생성된 노드에 동적 인증 기법을 적용한다. 또한, 리더기가 시간 기반의 거리 추정 기법과 좌표 기반의 거리 추정기법을 이용하면서 추정 오차에 대한 계산을 통해서 사용자의 안전한 위치를 결정하는 케이스에 초점을 맞춘다. 실험을 통해 RFID 리더기의 거리가 추정하는 정확성을 입증하였고, 시간 기반의 거리 추정기법의 설계를 조심해야 한다는 사실도 확인할 수 있었다. 시큐어 분석부분에서는 제안한 사용자 인증 메커니즘의 시행의 편의성 및 내/외부 거리 사취한 공격의 어려움을 보여주었고, 수학모델에서는 거리 추정의 정확성과 주요 장애 유형과 전송 및 실행에 대한 시간 추정의 정확성이 미치는 영향을 설명하였다. 즉, 추정 오차를 줄이는 것이 성공적인 내부 사칭공격과 외부 릴레이 공격을 줄이는 데 도움이 되는 것이다. 마지막으로, 향후 보안 표준의 통일화, 경량 인증 프로토콜 및 운영정책 등의 RFID 보안 연구를 계속할 예정이다.-
dc.description.tableofcontentsⅠ. Introduction 1 1.1 Background 1 1.2 Contribution 5 1.3 Organization 6 Ⅱ. Related Works 7 2.1 RFID Technology 7 2.1.1 Components of an RFID System 8 2.1.2 Classification of RFID System 9 2.1.3 RFID Standards 10 2.2 Attacks on RFID Systems 11 2.2.1 Attacks to Destroy and Disturb RFID System 12 2.2.2 Attacks to Collect, Copy and Modify data 12 2.2.3 Relay Attacks 13 2.3 Secure Issues in RFID Communication 16 2.3.1 Distance Bounding Protocol 16 2.3.2 Secure Positioning System 19 2.3.3 RFID-assisted indoor localization 20 Ⅲ. Proposed User Authentication Mechanism 23 3.1 Scenario of the Proposed Mechanism 23 3.2 Communication Environment 24 3.2.1 Normal User in RFID Communication 25 3.2.2 Malicious User in RFID Communication 25 3.2.3 Setting of Communication Environment 26 3.3 Proposed Mechanism 28 Ⅳ. Simulation and Performance Analysis 32 4.1 System Model 32 4.2 Simulation Architecture 34 4.3 Performance Evaluation 36 Ⅴ. Security Analysis 41 5.1. Attack Models 41 5.2. Protection Statements in Proposed Mechanism 43 Ⅵ. Conclusion and Future Work 46 6.1 Results of the Research 46 6.2 Direction of the Future Work 47 Reference 49 국문요약 54-
dc.formatapplication/pdf-
dc.format.extent1901210 bytes-
dc.languageeng-
dc.publisher이화여자대학교 대학원-
dc.subject.ddc000-
dc.titleUser Authentication Mechanism based on Secure Positioning System in RFID Communication-
dc.typeMaster's Thesis-
dc.title.translatedRFID 통신에 시큐어 포지셔닝 시스템 기반의 사용자 인증 메커니즘-
dc.format.pageviii, 55 p.-
dc.identifier.thesisdegreeMaster-
dc.identifier.major대학원 컴퓨터공학과-
dc.date.awarded2013. 8-
Appears in Collections:
일반대학원 > 컴퓨터공학과 > Theses_Master
Files in This Item:
There are no files associated with this item.
Export
RIS (EndNote)
XLS (Excel)
XML


qrcode

BROWSE