[전자] RFID시스템보안

 1  [전자] RFID시스템보안-1
 2  [전자] RFID시스템보안-2
 3  [전자] RFID시스템보안-3
 4  [전자] RFID시스템보안-4
 5  [전자] RFID시스템보안-5
 6  [전자] RFID시스템보안-6
 7  [전자] RFID시스템보안-7
 8  [전자] RFID시스템보안-8
 9  [전자] RFID시스템보안-9
 10  [전자] RFID시스템보안-10
 11  [전자] RFID시스템보안-11
 12  [전자] RFID시스템보안-12
 13  [전자] RFID시스템보안-13
 14  [전자] RFID시스템보안-14
 15  [전자] RFID시스템보안-15
 16  [전자] RFID시스템보안-16
 17  [전자] RFID시스템보안-17
 18  [전자] RFID시스템보안-18
 19  [전자] RFID시스템보안-19
 20  [전자] RFID시스템보안-20
※ 미리보기 이미지는 최대 20페이지까지만 지원합니다.
  • 분야
  • 등록일
  • 페이지/형식
  • 구매가격
  • 적립금
자료 다운로드  네이버 로그인
소개글
[전자] RFID시스템보안에 대한 자료입니다.
목차
1. 서론 1

2. RFID 란? 1
2.1. 개념 및 역사 1
2.2. 특성 2
2.3. RFID 시스템 구성 및 통신 프로토콜 2
2.3.1. RFID 시스템 구성 및 종류 3
2.3.2. Tree-Walking Singulation 프로토콜 4
2.4. RFID의 활용 전망 - 나라별 예시 6

3. RFID의 장점 및 응용 8

4. RFID의 단점 9
4.1. 정보 유출 (Information Leakage) 9
4.2. 정보 트래킹 (Traceability) 10
4.3. Denial Of Service(DOS) 공격 10
4.4. 태그(Tag) 위조 (Falsification) 10

5. RFID의 보안 문제 해법 - 기술적 접근 11
5.1. 인증 11
5.2. 암호 알고리즘 11
5.3. 보안 프로토콜 11
5.4. Killing Tag Approach 12
5.5. Faraday Cage Approach 12
5.6. Active Jamming Approach 12
5.7. "Smart" RFID Approach 13
5.7.1. "Hash-Lock" Approach 13
5.7.2. Re-encryption Approach 13
5.7.3. Silent Tree-Walking Approach 14
5.8. Blocker Tag Approach 14

6. RFID 보안 문제 해법 - 법제적 접근 15
6.1. 개인정보의 수집 16
6.2. 개인정보의 제공 거부 17
6.3. 개인정보 데이터베이스의 결합 18
6.4. 개인정보의 관리 19
6.5. 위치 정보의 이용 19
6.6. 기타 쟁점 사항 20
6.6.1. 신중한 개별 입법 추진 20
6.6.2. 프라이버시 영향 평가 실시 21
6.6.3. RFID 시스템의 설치 및 운영에 개한 규제 강화 21
6.6.4. 정부기관에 의한 개인정보의 오, 남용 등 방지 21

7. RFID 보안 표준 동향 22

8. RFID 정보보호 정책 방향 24

9. 토의 및 결론 27

참고문헌 29


표 목차


RFID와 유사 매체 특성 비교 2
RFID태그 종류 및 특징 4
주파수별 RFID 응용분야 4
안전한 RFID 서비스를 위한 표준화 대상 24






그림 목차


[그림 1] RFID 시스템 구성요소 3
[그림 2] Tree-Walking Protocol의 예 6
본문내용
1. 서론

RFID란, 사물에 부착한 전자 태그(tag)로부터 무선 주파수를 이용하여 정보를 송수신하고, 이와 관련된 서비스를 제공하는 기술로서, 작은 크기로 부착이 용이하고, 정보 송수신이 가능하다는 등의 장점을 지니고 있다. 또한, 앞으로 센서와 칩 소형화 기술이 더욱 발전하면 정보를 능동적으로 획득하고 처리하는 능력까지 갖추게 되어, 향후 널리 사용될 것으로 예상된다.

그러나, 이러한 장점들을 제공하는 반면, 현재 RFID는 특별한 인증 과정 없이 넓은 범위에서 정보 송수신이 가능하기 때문에, 누구나 태그에 담긴 정보를 읽어서 임의로 사용할 수 있는 위험이 있고, 이 정보를 이용하여 위조 태그까지 만들어 낼 수 있다는 심각한 문제를 가지고 있다.

따라서, 본 고에서는, RFID의 특성에 대해 자세히 알아보고, 현재보다 RFID 사용이 늘어나면 특히 문제가 될 수 있는 보안문제와 개인 사생활 침해에 대해 알아보고, 이런 문제들을 해결하기 위해 제안된 방법들을 토대로 나름의 RFID 보안 전략을 세워보려 한다.




2. RFID 란?

2.1. 개념 및 역사

RFID(Radio Frequency Identification)는 사람을 포함하여 모든 사물에 고유한 정보가 입력된 전자 태그를 부착하고, 이 태그를 통해 태그가 부착된 대상이 컴퓨터 시스템과 실시간으로 정보 교환 및 처리를 할 수 있도록 하여, 이 칩을 지닌 물체나 동물 혹은 사람 등을 판독, 추적, 관리할 수 있는 기술을 말하는데, 현재 널리 회자되는 유비쿼터스 컴퓨팅 기반 기술의 하나로 꼽힌다. 유통 분야에서는 현재의 바코드를 대체하는 것을 비롯해 물류, 교통, 보안, 가전 분야로 적용이 확대될 것으로 예상된다.

RFID의 역사는 세계 제 2차 대전 때로 거슬러 올라가나, 비용과 상용화 기술 등의 문제로 그 동안 널리 사용되지 못했다. 그러나, 기술 발전으로 비용을 낮출 수 있게 됨에 따라 다시 주목 받기 시작하여, 2000년부터 ISO에서 표준화를 추진하고 있으며, CEBIT 미국의 컴덱스와 함께 세계 정보 통신 분야를 대표하는 전시회로 독일 하노버에서 매년 개최되는 세계 규모의 정보 통신 기술 전시회이다. 컴퓨터와 소프트웨어에 주력하는 컴덱스와는 달리 유무선 네트워크, 디지털 및 온라인 이동통신 등 통신분야에 주력하고 있다.
2003에서도 새롭게 관심을 끌었다.
참고문헌
1. Stephanie Allen, Gina Calcaterra, Michael Gray, Rahul Nair, Sumit Pahwa, Edward Robertson, "RFID Tagging : Final Report"
2. K. Fishin, S. Roy, B. Jiang, "Some Methods for Privacy in RFID Communication", Intel Research Seattle Tech Memo IRS-TR-04-010, June 2004
3. A. Juels, R. L. Rivest, and M. Szydlo, "The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy", ACM CCS '03
4. Gildas Avoine, Phillippe Oechslin, "RFID Traceability : A Multilayer Problem"
5. David Molnar, David wagner, "Privacy and Security in Library RFID Issues, Practices, and Architectures", ACM CCS '04
6. A. Juels, R. Pappu. "Squealing Euros : Privacy protection in RFID-enables banknotes", Finantial Cryptography '03
7. D.L. Brock, "The electronic product code (EPC) : A naming scheme for objects", Technical Report MIT-AUTOID-WH-002, MIT Auto ID Center, 2001
8. 대한상공회의소 홈페이지 http://ecrc.korcham.net/
9. 이은곤, “RFID 확산 전망 및 시사점”, 정보통신정책 제 16권 13호, 2004.7.
10. 표철식, 채종석, “RFID 기술 및 표준화 동향”, TTA 저널,