최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국전자통신학회 논문지 = The Journal of the Korea Institute of Electronic Communication Sciences, v.14 no.6, 2019년, pp.1077 - 1082
이철승 (광주여자대학교 교양과정부)
The development of computing technology and networking has developed into a fundamental technology of the Fourth Industrial Revolution, which provides a ubiquitous environment. In the ubiquitous environment, the IoT environment has become an issue so that various devices and the things can be active...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
RFID 시스템의 정의는 무엇인가? | 그림 1과 같이 RFID 시스템은 무선주파수를 이용하여 컨트롤러가 인식 후, 분석하여 RFID 태그의 정보를 획득 하는 방식으로, RFID 태그, RFID 리더 그리고 데이터를 저장하는 Back-end Server가 결합되어있는 시스템이다[1]. | |
RFID 태그의 역할은 무엇인가? | RFID 태그는 전력 공급방식에 따라, (능동형, 수동형) 트랜스폰더라고도 불리며, 무선통신을 수행하기 위해 안테나와 인증을 하기 위한 연산 정보가 내장된 마이크로 칩으로 구성되어 있고, 특정 개체의 고유 식별자 ID와 정보를 RRID 리더에게 송신하는 역할을 한다. | |
해시 락 기반 ID 변형 기법의 문제점은 무엇인가? | 네 번째 정상적인 RFID리 무선 RFID 환경에서 해시코드를 이용한 EPC 코드 보안 1081더의 송신 값을 가로 챈 후, 공격자는 임의로 생성한 R=0값과 이를 이용해서 계산된 H(R⊕TID⊕ID)값을 RFID 태그에게 송신 시 RFID 태그는 정상적인 값으로 인지하게 되며, ID를 변경하지만, R값이 0이기 때문에 원래의 ID를 유지하게 된다. 이처럼 Back-end 서버에 저장된 정보와 RFID 태그에 저정되어 있는 정보의 불일치 문제로 인해 불구분성과 전방향 안전성을 보장하지 못한다. |
R. Weinstein, "A Technical Overview and Its Application to the Enterprise," IT Professional, IEEE Computer Society, vol. 7, issue 3, June 2005, pp. 27-33.
H. Chow, K. Choy, W. Lee, and K. Laub, "Design of a RFID case-based Resource Management System for Warehouse Operations," J. of International Expert System with Applications, vol. 20, issue 4, May 2006, pp. 561-576.
C. Floerkemeier, D. Anarkat, T. Osinski, and M. Harrison, "PML Core Specification 1.0," Auto-ID Center Recommendation, Sept. 2003, pp. 5-25.
U. Karthaus and M. Fischer, "Fully integrated passive UHF RFID transponder IC with 16.7-uW minimum RF input power," J. of IEEE Journal for Solid-state Circuits, vol. 38, no. 10, Oct. 2003, pp. 1602-1608.
C. Lee "A Study on Effective using Security Routing based on Mobile Ad-hoc Networks," Int. J. of Security and Its Application, vol. 9, no. 7, 2015, pp. 141-152.
C. Lee "Security Authentication Technique using Hash Code in Wireless RFID Environments," Int. J. of Grid and Distributed Computing, vol. 11, no. 10, 2018, pp. 93-102.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.