<?xml version="1.0" encoding="utf-8" standalone="no"?>
<dublin_core schema="dc">
  <dcvalue element="contributor" qualifier="advisor">盧炳希</dcvalue>
  <dcvalue element="contributor" qualifier="author">최원준</dcvalue>
  <dcvalue element="date" qualifier="issued">2005</dcvalue>
  <dcvalue element="identifier" qualifier="other">777</dcvalue>
  <dcvalue element="identifier" qualifier="uri">https:&#x2F;&#x2F;aurora.ajou.ac.kr&#x2F;handle&#x2F;2018.oak&#x2F;14699</dcvalue>
  <dcvalue element="description" qualifier="none">학위논문(석사)--亞州大學校&#x20;情報通信專門大學院&#x20;:정보통신공학과,2005.</dcvalue>
  <dcvalue element="description" qualifier="abstract">수동형&#x20;RFID&#x20;태그는&#x20;스스로&#x20;전력을&#x20;갖고&#x20;있지&#x20;않기&#x20;때문에&#x20;연산&#x20;능력이&#x20;매우&#x20;약하고,&#x20;통신&#x20;신호는&#x20;크기가&#x20;약하고,&#x20;도달&#x20;거리가&#x20;짧다.&#x20;이런&#x20;특성을&#x20;이용하여,&#x20;대부분의&#x20;태그&#x20;보안&#x20;방법은&#x20;태그로부터&#x20;리더로&#x20;전달되는&#x20;무선&#x20;경로인&#x20;백워드(Backward)&#x20;채널은&#x20;도청의&#x20;가능성이&#x20;거의&#x20;없다는&#x20;가정하에&#x20;리더로부터&#x20;태그로&#x20;정보를&#x20;전달하는&#x20;포워드(Forward)&#x20;채널을&#x20;보호하는데&#x20;초점을&#x20;맞추고&#x20;있다.&#x20;그러나,&#x20;실제로&#x20;태그와&#x20;가까이에&#x20;있는&#x20;불법적인&#x20;리더는&#x20;정보를&#x20;불법적으로&#x20;수집할&#x20;수&#x20;있다.&#x20;본&#x20;논문에서는&#x20;이러한&#x20;근접거리에서&#x20;백워드&#x20;채널을&#x20;보호할&#x20;수&#x20;있는&#x20;방법을&#x20;제안한다.&#x20;제안방법은&#x20;태그정보의&#x20;충돌방지를&#x20;위하여&#x20;제안된&#x20;트리워킹&#x20;방식의&#x20;도청가능성을&#x20;제거하기&#x20;위하여&#x20;제안된&#x20;랜덤화된&#x20;트리워킹과&#x20;같은&#x20;기존&#x20;방식들에서&#x20;문제점을&#x20;해결하여&#x20;준다.&#x20;제안&#x20;방법의&#x20;효율성은&#x20;분석&#x20;모델을&#x20;사용하여&#x20;보였으며,&#x20;표준&#x20;코드시스템인&#x20;EPCglobal,&#x20;ISO,&#x20;uCode의&#x20;경우&#x20;도청가능성을&#x20;거의&#x20;‘0’에&#x20;근접시킴을&#x20;보였다.</dcvalue>
  <dcvalue element="description" qualifier="tableofcontents">목차&#x0A;제&#x20;1장&#x20;서론&#x20;=&#x20;1&#x0A;제&#x20;2장&#x20;연구&#x20;배경&#x20;=&#x20;4&#x0A;&#x20;2.1&#x20;트리워킹&#x20;(Tree&#x20;Walking)&#x20;알고리즘&#x20;=&#x20;4&#x0A;&#x20;&#x20;2.1.1&#x20;트리워킹&#x20;알고리즘의&#x20;개요&#x20;=&#x20;4&#x0A;&#x20;&#x20;2.1.2&#x20;트리워킹&#x20;알고리즘의&#x20;도청의&#x20;위험성&#x20;=&#x20;7&#x0A;&#x20;2.2&#x20;사일런트&#x20;트리워킹&#x20;(Silent&#x20;Tree&#x20;Walking)&#x20;알고리즘&#x20;=&#x20;8&#x0A;&#x20;2.3&#x20;랜덤화된&#x20;트리워킹&#x20;(Randomized&#x20;Tree&#x20;Walking)&#x20;알고리즘&#x20;=&#x20;9&#x0A;제&#x20;3장&#x20;제안하는&#x20;백워드&#x20;채널&#x20;보호&#x20;방안&#x20;=&#x20;10&#x0A;제&#x20;4장&#x20;성능&#x20;분석&#x20;=&#x20;13&#x0A;&#x20;4.1&#x20;CRC를&#x20;사용하지&#x20;않는&#x20;모델에&#x20;대한&#x20;분석&#x20;=&#x20;14&#x0A;&#x20;4.2&#x20;EPC에서&#x20;정의한&#x20;CRC를&#x20;사용한&#x20;모델에&#x20;대한&#x20;분석&#x20;=&#x20;17&#x0A;&#x20;&#x20;4.2.1&#x20;정확한&#x20;확률을&#x20;구하기&#x20;위한&#x20;방법&#x20;제언&#x20;=&#x20;20&#x0A;&#x20;&#x20;4.2.2&#x20;수치적&#x20;방법에&#x20;의한&#x20;ID&#x20;유출&#x20;확률&#x20;=&#x20;23&#x0A;&#x20;4.3&#x20;CRC를&#x20;사용하는&#x20;경우와&#x20;사용하지&#x20;않는&#x20;경우의&#x20;비교&#x20;=&#x20;37&#x0A;&#x20;4.4&#x20;다른&#x20;보안&#x20;프로토콜과의&#x20;비교&#x20;=&#x20;38&#x0A;&#x20;&#x20;4.4.1&#x20;Silent&#x20;Tree&#x20;Walking의&#x20;성능&#x20;분석&#x20;=&#x20;38&#x0A;&#x20;&#x20;4.4.2&#x20;보안&#x20;프로토콜&#x20;간의&#x20;성능&#x20;비교&#x20;및&#x20;정리&#x20;=&#x20;39&#x0A;제&#x20;5장&#x20;결론&#x20;=&#x20;43&#x0A;참고자료&#x20;=&#x20;44&#x0A;Abstract&#x20;=&#x20;46</dcvalue>
  <dcvalue element="language" qualifier="iso">kor</dcvalue>
  <dcvalue element="publisher" qualifier="none">The&#x20;Graduate&#x20;School,&#x20;Ajou&#x20;University</dcvalue>
  <dcvalue element="rights" qualifier="none">아주대학교&#x20;논문은&#x20;저작권에&#x20;의해&#x20;보호받습니다.</dcvalue>
  <dcvalue element="title" qualifier="none">RFID&#x20;환경에서&#x20;태그&#x20;정보와&#x20;프라이버시&#x20;보호를&#x20;위한&#x20;백워드&#x20;채널&#x20;보호&#x20;방식</dcvalue>
  <dcvalue element="title" qualifier="alternative">Choi,&#x20;Won&#x20;Joon</dcvalue>
  <dcvalue element="type" qualifier="none">Thesis</dcvalue>
  <dcvalue element="contributor" qualifier="affiliation">아주대학교&#x20;정보통신전문대학원</dcvalue>
  <dcvalue element="contributor" qualifier="alternativeName">Choi,&#x20;Won&#x20;Joon</dcvalue>
  <dcvalue element="contributor" qualifier="department">정보통신전문대학원&#x20;정보통신공학과</dcvalue>
  <dcvalue element="date" qualifier="awarded">2005.&#x20;8</dcvalue>
  <dcvalue element="description" qualifier="degree">Master</dcvalue>
  <dcvalue element="identifier" qualifier="url">http:&#x2F;&#x2F;dcoll.ajou.ac.kr:9080&#x2F;dcollection&#x2F;jsp&#x2F;common&#x2F;DcLoOrgPer.jsp?sItemId=000000000777</dcvalue>
  <dcvalue element="subject" qualifier="keyword">RFID</dcvalue>
  <dcvalue element="description" qualifier="alternativeAbstract">Passive&#x20;RFID&#x20;tag&#x20;does&#x20;not&#x20;have&#x20;its&#x20;own&#x20;power.Therefore&#x20;it&#x20;has&#x20;very&#x20;poor&#x20;computation&#x20;abilities.&#x20;and&#x20;it&#x20;can&#x20;deliver&#x20;signals&#x20;in&#x20;vert&#x20;short&#x20;range.&#x20;Most&#x20;RFId&#x20;Tag&#x20;security&#x20;schemes&#x20;assume&#x20;that&#x20;the&#x20;backward&#x20;channel&#x20;from&#x20;tags&#x20;to&#x20;a&#x20;reader&#x20;is&#x20;safe&#x20;from&#x20;eavesdropping.&#x20;However,&#x20;eavesdrooppers&#x20;near&#x20;a&#x20;tag&#x20;can&#x20;overhear&#x20;message&#x20;from&#x20;the&#x20;tah&#x20;illegally.&#x20;In&#x20;this&#x20;paper,&#x20;we&#x20;propose&#x20;a&#x20;mechanism&#x20;to&#x20;prdtect&#x20;thr&#x20;nackward&#x20;channel&#x20;from&#x20;illegal&#x20;eavedropping.&#x20;Thr&#x20;popposed&#x20;scheme&#x20;can&#x20;cover&#x20;the&#x20;weakness&#x20;of&#x20;other&#x20;conventional&#x20;tree-walking-based&#x20;security&#x20;schemes&#x20;that&#x20;protect&#x20;tag&#x20;information&#x20;in&#x20;algorithm&#x20;for&#x20;RFID&#x20;tags.We&#x20;proved&#x20;the&#x20;efficiency&#x20;and&#x20;safeness&#x20;of&#x20;our&#x20;proposed&#x20;mechanism&#x20;by&#x20;using&#x20;ab&#x20;abalyical&#x20;model.&#x20;The&#x20;proposed&#x20;mechanis&#x20;can&#x20;secure&#x20;standardized&#x20;RFID&#x20;tag&#x20;systems&#x20;such&#x20;as&#x20;EPChlobal,ISO&#x20;and&#x20;uCode&#x20;against&#x20;eavesdropping.</dcvalue>
</dublin_core>
