• 沒有找到結果。

中 華 大 學

N/A
N/A
Protected

Academic year: 2022

Share "中 華 大 學"

Copied!
42
0
0

加載中.... (立即查看全文)

全文

(1)

中 華 大 學 碩 士 論 文

應用於回授通道保護之可調式 RFID 編碼 技術

Variable Length Encoding for Backward Channel Protection in RFID Systems

系 所 別:資訊工程學系碩士班 學號姓名:E09502001 林志鴻 指導教授:許 慶 賢 博士

中 華 民 國 九十九 年 八 月

(2)

摘 要

RFID(Radio Frequency IDentification) 為一種無線射頻自動辨識系統,主要 是透過無線電傳輸的方式來辨識儲存在標籤中資料的技術。近年來, RFID 技術已被各種應用系統所採用,例如物流管理、醫療服務及門禁管理系統等等

。現今已有大量的研究與資源被投入到 RFID 的技術領域中,促使這項技術 愈來愈完善。

由於 RFID 系統採用無線通訊的方式,當 RFID 標籤的存取控制中沒有 包含任何的安全機制時,只要透過 RFID 讀取器就可以很簡單的取得儲存在 Tag中的任何資料,而造成安全與隱私上的問題,例如商店存貨資料、消費者 位置追蹤等等的問題。因此如果沒有對 RFID 系統加強資料保護的功能,將 使得此技術的發展受到限制。

我們在這篇論文裡,提出一個可調式編碼保護技術,採用一個簡單的轉碼 規則。它是規劃每個位元能擁有三種狀態的表示方法,並將此種資料格式稱為 VLE Code,使用這種資料格式可以用較短的資料長度來表示原始資料。為了 增加編碼後的資料安全強度,不直接進行資料格式的轉換,而是先將 Variable Length Encoding (VLE) Code 的資料用亂數的方式儲存在標籤的記憶體中,將 Tag ID 分割成 n 個 Segment 的資料,用來降低 Tag 記憶體的使用量,並且 配合 Shift Code 的資料,使得相同的 Segment 值,可以編碼出不一樣的 VLE Code 值,而達到資料保護、防止追蹤的功能。

關鍵字:可調式編碼技術、回授通道、標籤、無線射頻辨識

(3)

ABSTRACT

RFID (Radio Frequency Identification) is a kind of communication technology that reader utilizes the wireless technology to identify the Tag data. In the recent years, RFID technology has been adopted in many application systems, such as supply chain management system, healthcare system, entrance control system, etc.

Nowadays, there are many resources have been invested in the RFID research, which makes the RFID technology becomes more mature.

As the wireless technology is adopted in RFID system to transfer the data between tag and reader, hence, the tag data will be eavesdropped easily should there be no encoding mechanism used in the data transmission between tag and reader. Therefore, the security issue is an extremely important objective and worth for discussion in RFID research.

Consequently, a variable length encoding method (VLE) is proposed in this paper to improve the RFID security control. The VLE method adopts a simple encoding rule to improve the RFID security and protect data from being eavesdropped without adding loading in data transfer. In the VLE method, a new bit expression rule is adopted to identify data. In the new expression rule, each bit can express three data statuses; hence, data can be expressed with a shorter data length. The data expressed using the new data expression rule is called VLE Code. The VLE Code is passed from the tag to the reader and the reader will use a memory address and memory offset concepts to decode the tag data. This encoding and decoding method can achieve the objective of data protection with an easy and achievable way.

Keywords: Variable Length Encoding, backward channel protection, Tag, RFID

(4)

致 謝

首先要誠摯的感謝指導教授許慶賢博士,在教授兩年的細心指導之下,使 我在 RFID 領域中,從一無所知到能了解其中深奧的技術,在這一段日子 裡,教授總是在我遇到瓶頸時,適時的修正錯誤的觀念,並在觀念不足的地方 給予補充,才使得我能夠順利完成相關的研究。

而從教授身上學習到的不僅僅只有 RFID 領域的中的專業知識,更重要 的是教授對於研究嚴謹的態度與細心的精神,這些都讓我獲益不淺。在與教授 討論的過程中,不斷的教導我要如何看到自己方法不足的地方,這樣的方法讓 我受益無窮。

最後,我要感謝我的家人,有了你們全力的支持,才能讓我全心的完成這 一篇論文。

(5)

目錄

摘 要... i

ABSTRACT... ii

致 謝...iii

目錄... iv

表目錄... v

圖目錄... vi

圖目錄... vi

Chapter 1 緖論 ... 1

1.1 研究動機... 1

1.2 研究目的... 2

1.3 論文架構... 3

Chapter 2 相關技術與研究 ... 4

Chapter 3 相關保護技術 ... 7

3.1 BCP (Backward Channel Protection)... 7

3.2 RBE (Randomized Bit Encoding) ... 9

Chapter 4 Variable Length Encoding Method ... 12

4.1 New Bit Expression... 12

4.2 VLE Code Representation... 14

4.3 例子... 20

Chapter 5 實驗討論 ... 22

Chapter 6 結論與未來研究方向 ... 30

References ... 31

(6)

表目錄 表目錄 表目錄 表目錄

表一: Encoding Table for RBE ... 10 表二: Encoding Table for VLE... 14 表三: Comparisons of the BCP, RBE and VLE Methods... 27

(7)

圖目錄 圖目錄 圖目錄 圖目錄

圖一: RFID Environment with Eavesdropper... 2

圖二: Signal Delivery Channel Naming ... 7

圖三: Collision in BCP Method ... 8

圖四: RBE Environment Illustration Diagram ... 9

圖五: Privacy-masking with RBE Scheme ... 10

圖六: Graph of Total Singulation Time Against number of Tags[15]... 11

圖七: Tag bit cell encoding... 13

圖八: Collision-bit Detected by Reader... 13

圖九: VLE Method Illustration Diagram ... 16

圖十: Segment for the Tag ID... 17

圖十一: Shift Code Value Extraction Illustration... 17

圖十二: Memory address and VLE Code Reference Table ... 18

圖十三: Encoding for the Pseudo Code... 19

圖十四: Decoding for the Pseudo Code... 19

圖十五: Encoding Table for the Tag Memory ... 20

圖十六: Quantity of Tag vs. Quantity of Tag ID Statistic Data ... 23

圖十七: Quality of Scan with Randomized Tag ID... 24

圖十八: The EPC GID-96 bit Allocation... 25

圖十九: Quality of Scan with GID-96 Tag ID... 26

圖二十: Tag ID is Company's Block Materials ... 27

(8)

Chapter 1 緖論

1.1 研究動機

RFID 是 Radio Frequency IDentification的縮寫,為一種非接觸式自動辨識 系統,它使用射頻技術來辨識貼附在任何物品上的 IC 晶片(Tag)並讀取儲存在 晶片中的資料,它擁有傳統條碼無法比擬的優點,例如非接觸式的辨識、可以 儲存更詳細的資料、同時讀取數個 Tag、可程式化、可以重複將資料寫入 Tag 中、耐環境等特性,在門禁管理、交通運輸、全球定位、自動控制、醫療服務 等各個領域皆被廣泛地使用中。

基本的 RFID 系統是由後端整合系統(Backend Integration system)、讀取器 (Reader)和標籤(Tag)等三個部分[22]組成;其動作原理是 Reader 發射一個特定 頻率的控制電波至 Tag,當 Tag 接收到此控制電波時,將驅動 Tag 內的數位 電路,並將儲存在 Tag 中的資料回傳至 Reader,Reader 便可以接收到回傳的 資料,並將資料再送到後端整合系統進行處理。

RFID 系統通常根據 Tag 使用的電源方式來分類,可分為被動式(Passive)

、半被動式(Semi-Passive)和主動式(Active)等三種類型;被動式 Tag 本身不具 備電源系統,它透過 Reader 發送出來的訊號轉換成自身電力,用來驅動 Tag 內的數位電路並回傳訊號。半被動式 Tag 本身帶有電源系統,但此電源系統 只供給 Tag 的內部數位電路使用,無法做為回傳資料的電源,它還是使用被 動式 Tag 的方式來回傳資料。而主動式 Tag 本身帶有電源系統,此電源系統 可以用來內部數位電路使用,也可以做為回傳資料的電源,因此可以主動發送 資料到 Reader,此類型的 Tag 還有另一個特色,它可以接受由 Reader 傳送 過來的資料並儲存在 Tag 內部的記憶體中。

(9)

1.2 研究目的

目前 RFID 的技術已廣泛被各種應用系統所採用,也使得安全與隱私方 面的議題被受到重視;由於 Tag 可以儲存產品的詳細資料,如果 Tag 沒有任 何安全的存取機制,只需要一個 Reader 即可以完全取得儲存在 Tag 中的資 料,造成資料外洩的問題。由於 RFID 採用無線的通訊環境,所以竊聽者 (Eavesdropper) 只 要 針 對 在 空 中 傳 遞 的 無 線 訊 號 進 行 監 聽 (Monitor) 、 攔 截 (Interception),就能透過訊號分析的方法,將取得許多重要的訊息,例如取得 競爭對手的進貨資料,便可知道所有商品的銷售狀況,再根據這些訊息從而擬 定出新的銷售手法;圖一用來說明含有竊聽者的 RFID 環境。

圖一: RFID Environment with Eavesdropper

在 Secure Anti-Collision 的演算法中,主要是加強 Tree-Walking algorithm 在安全方面不足的地方,如 silent tree-walking algorithm[23]、randomized tree- walking algorithm[23] 等方法,這些方法皆專注在防止竊聽者正確得知道由 Reader 發送的訊號,卻忽略由 Tag 送出的資料也屬於正確的資料,而造成資 料外洩的情形,因此就有 BCP[2] 和 RBE[17] 的方法被提出,這種兩方法都 是用來保護 Tag 回傳的資料,在 RBE 的文章中指出 BCP 的方法中有一個 名為 “ same bit” 的缺點,RBE 是針對每一個位元進行擴碼的動作,使得每一

(10)

個位元變成 n 倍方式來改善 “same bit” 的問題,降低此問題發生的機率,雖 然此方法可以改善 “same bit” 的問題,卻也拉長一個 Tag 所需要的辨識時間

此篇論文是針對 “same bit” 提出一個改善的方式,在不增加 Tag 負載的 情況下,進行資料的傳輸與保護的功能。

1.3 論文架構

本篇論文共分六個章節,其各章節簡述如下:第二章中,針對與安全隱私 相 關 研 究做 一些 簡 單的 說 明 。第 三章 中 ,主 要 介 紹目 前應 用 在 Backward Channel Protection 演算法的流程與缺點。第四章中,將說明我們所提出的可調 式編碼技術原理並利用一些例子來說明,並在第五章裡,使用 RFID 模擬環 境來比較可調式編碼演算法的保護效能。最後,在第六章裡,將整個研究結果 做一些整理總結。

(11)

Chapter 2

相關技術與研究

近年來,與 RFID 相關的技術研究已陸續被發表出來,而研究的議題可 以簡略區分成反碰撞(Anti-Collision)、安全(Security)及應用(Application)等三種

;在反碰撞的研究領域中,可以區分成 Reader 和 Tag 等兩種不同方向的反 碰撞研究,在 Reader 方面的反碰撞研究,主要是在防止在多個 Reader 的環 境中,因為 Reader 之間的訊號互相干擾而造成 Tag 被隱藏的問題[15、28];

而在 Tag 方面的反碰撞研究,主要是要讓多個 Tag 可以在最短的時間內有效 地被完全辨識出來[3、4、16、18]。而將 RFID 技術如何應用至各種產業的研 究也陸續被發表出來,例如 Tag 快速統計[21]、國防管理[26]、物流管理[6]等 等應用。

RFID 系統中有一個很重要的觀念,當 Tag 進入到 Reader 的有效讀取範 圍中,將會自動回應儲存在 Tag 中的資料,由於 RFID 系統是採用無線通訊 的方法,來進行資料傳輸的功能,因此當使用者在沒有任何的輔助儀器下,根 本就無法得知 Reader 與 Tag 之間是否正在進行資料傳輸,如果 Tag 本身又 沒有一套安全的存取機制時,只要随便一台 Reader 就可以取出所有儲存在 Tag 中的資料,造成資料在不知不覺中外洩;竊聽者只要使用特殊的裝置,對 空中的訊號進行監聽、攔截,再透過資料分析的方式,便可以取得一些重要的 資訊,如商店的進/退貨資料;此外,Tag 可以完整儲存與商品相關的資料特 性,將可以被竊聽者、商家拿來進行消費習慣的分析,另外 Tag ID 擁有唯一 識別的特性,也可以被用來進行追蹤、定位,而造成安全與隱私方面的問題。

目前在安全與隱私方面的分類大致上有公司刺探威脅(Corporate Espionage Threat) 、 競 爭 市 場 威 脅 (Competitive Marketing Threat) 、 基 礎 建 設 威 脅 (Infrastructure Threat)、追蹤威脅(Location Threat)和消費喜好威脅(Preference

(12)

Threat)等五種威脅[5、7、14、24、20],前面三種威脅屬於公司層級的安全性 威脅,竊聽者只要對攻擊目標進行監聽,就可以分析出存貨資料、產品的銷售 情況等等資料後,便可以擬定後續的競爭手段,達到打擊對手的目的,又或者 是直接攻擊競爭對手的 RFID 硬體設備,癱瘓整個 RFID 系統的運作,使得 競爭對手的公司無法正常運作;後面兩種威脅則是屬於個人層級的隱私性威脅

,由於 Tag ID 擁有唯一識別的特性,竊聽者便可以對特定的 Tag 進行追蹤

,另外也能知道消費者的購物路線、消費偏好等等的訊息,進而侵犯到消費者 的隱私,嚴重時,甚至可以危害到消費者的安全;近年來也有許多保護的方法 被發表[1、8、9、10、13、19、25、27],如已被 EPC Class 1 Gen 2[29] 採用 的刪除指令(Kill Command)及存取密碼(Access Password)等兩種方法,刪除指令 是當 Tag 接收到此指令後,將會使自己永久失效,不再接收任何 Reader 的 控制指令,可以防止被追蹤的安全問題,但卻也會造成 Tag 無法回收再利用 的問題;存取密碼則是 Reader 發送詢問的指令時,必須同時送出存取密碼,

Tag 會進行驗證密碼的程序,在驗證成功之後才會回應 Reader 的要求,可以 防止未經允許的 Reader 進行詢問的功能,但卻無法避免被監聽、追蹤的問題

;另外有學者提出 Hash Lock[4] 的保護機制,在資料傳送之前先經過一個簡 單的雜湊函數(Hash Function)改變資料,用來防止被資料外洩的情況,但此方 法只能產生固定的值,所以仍無法避免 Tag 被追蹤的問題。所以又發展出 Randomized Hash Lock[4] 的方法來降低 Tag 被追蹤的問題,但使用此種方法 的最大缺點需要大量的資料庫運算,而將此方法使用在低成本的 Tag 上會使 其成本提高;另外也有針對雜湊函數,提出一個要如何設計才能擁有高效能的 演算法[12],只要符合此演算法的規則,就可以簡單、快速設計出一個雜湊函 數的功能;Secure Anti-Collision 的保護方法,主要是針對 Tree-Walking 演算 法提出的保護方法,由於 Tree-Walking 演算法是 Reader 經由 bit-by-bit 的方 法來進行辨識的過程,所以竊聽者只要監聽 Reader 發出的訊號,就可以分析

(13)

出 Tag 的 ID 資料。而 Secure Anti-Collision 是加強 Tree-Walking 演算法在 安全性不足的地方,目前已有 Silent Tree-Walking[23] 與 Randomized Tree- Walking[23] 等兩種方法。在 Silent Tree-Walking 方法是先確定Tag ID中那些 位置的位元不會產生碰撞的情況,例如商品的製造商、種類等編碼是固定的,

Reader 將會跳過這些位置來進行辨識的功能,使得竊聽者無法得到完整的詢 問過程,也就沒有辨法正確的得知 Tag 中的 ID 值;在 Randomized Tree- Walking 方法是當 Tag 接收到 Reader 的詢問指令後,經由亂數產生器產生 一個Pseudo ID(PID) 資料, Reader 是根據 PID 進行辨識的功能,而非真實 的 ID 資料;但這兩種方法只能防止竊聽者不在 Tag 的訊號範圍中的監聽,

卻沒有辨法防止竊聽者在 Tag 的範圍中的監聽,即只能保護 Reader 到 Tag 之間的訊號傳輸,無法保護 Tag 到 Reader 之間的訊號傳輸。

本篇論文主要針對使用 Secure Anti-Collision 演算法,將 Tag 回傳至 Reader 端的資料也進行資料保護,讓使用 Secure Anti-Collision 演算法的保護 能更加完美,所以我們提出一個能減少資料傳輸、加快辨識時間,並且還能擁 有資料保護的方法。

(14)

Chapter 3

相關保護技術

3.1 BCP (Backward Channel Protection)

從圖二中,我們可以看到當竊聽者的位置是在 Tag 訊號的有效範圍之內

,Secure Tree-Walking 的演算法將無法保護 Tag 回傳的資料,因此就有學者 提出Backward Channel Protection(BCP) 與 Randomized Bit Encoding(RBE) 等 方法,用來保護 Tag 回傳資料的安全,防止被竊聽者獲取正確的 Tag 資料,

在介紹這兩種演算法之前,我們先區分出資料傳輸的方向並給予一個特定的名 稱,從 Reader 到 Tag的傳輸方向稱為向前通道(forward channel),而從 Tag 到 Reader 的傳輸方向則稱為向後通道(backward channel)。

圖二: Signal Delivery Channel Naming

BCP演算法的主要精神是利用碰撞的方式來保護 Tag 資料,當 Reader 使用 Randomized Tree-Walking 演算法完成辨識的功能後,此時只有一個 Tag 會接受 Reader 所下達的 ACK 指令,當 Tag 收到 ACK 指令後會回傳真實 的 ID 值,此時 Reader 也會同步送出一個名為遮罩(mask)訊號,使得這兩種

(15)

一組含有碰撞訊號的資料,由於竊聽者不知道正確的遮罩訊號,所以無法正確 得知 Tag 所傳送的ID值,達到資料保護的功能,而 Reader 則根據遮罩訊號 的資料,進行解碼的動作來得到正確的 Tag ID 資料;圖三是 BCP 方法主要 保護技術的示意圖,圖中第三列的訊號資料表示 Reader 將接收到的訊號狀態

,“X"符號表示此位元發生碰撞的情況,也就是說 Tag 與 Reader 在這個位 置的值是相反;一般來說當資料發生碰撞時,Reader 是無法正確辨識出 Tag 的 ID 值,但因為遮罩的訊號是由 Reader 發送的,Reader 只要在發生碰撞的 位置上,查看在遮罩訊號上相同位置的位元值,即可得知此位置的正確位元值

;不過,此方法是假設 Reader 與 Tag 可以在同步的情況下發送訊號,目前 的技術尚未有辨法支援此假設條件。

Tag’s ID 1 1 0 0 0 1 0 0 1 0 1 0 1 +

1 0 1 1 0 0 0 1 1 1 0 1 0 Reader

(Mask)

Received 1 X X X 0 X 0 X 1 X X X X

Decoded 1 0 1 1 0 0 0 1 1 1 0 1 0

圖三: Collision in BCP Method

(16)

3.2 RBE (Randomized Bit Encoding)

圖四: RBE Environment Illustration Diagram

RBE 是加強 BCP 方法中不足的部份,改善訊號之間的同步問題,首先 是在 RFID 的環境中,增加一個名為 TMD(Trusted Masking Device)的設備,

圖四是 RBE 環境的示意圖,此裝置的主要目的是用來取代 Reader 發送遮罩 訊號的功能,而發送遮罩訊號的時間點,則是在 Reader 完成辨識過程並發送 ACK 的 控 制 指 令 之 後 , 因 此 , 當 此 設 備 擺 放 的 位 置 愈 接 近 Tag, Tag 與 TMD 兩者在發送訊號的時間點,也就會愈接近同步的狀態,改善 BCP 方法 無法同步的問題;TMD 傳送的遮罩訊號是透過雜湊函數(Hush Function)來選 擇每次使用的訊號,而此雜湊函數使用的參數值是 PID 值,也使得 Reader 有能力知道每次使用的遮罩訊號值。第二是針對真實 ID 值進行編碼的動作,

它是將原來每一個位元的長度變成 n 倍長度的位元資料,先將這些新的資料 儲存在 Tag 的記憶體中,再把整個資料區塊分成兩個部份,最後將這兩個區 塊的資料分別對應至位元值 0 與位元值 1,在執行編碼動作時,利用亂數選 取的方法來選擇此次要使用的編碼資料。在表一中表示當使用 2 位元的編碼 方法時,儲存在 Tag 記憶體中資料的狀態,位元值 0 被編成 00 或 11 的機 率各有 50%,位元值 1 被編成 01 或 10 的機率也是各 50%。

(17)

表一: Encoding Table for RBE

Area original bit data data in tag memory

a 0 00, 11

b 1 01, 10

圖五是 RBE 演算法主要技術示意圖, Tag在傳送真實 ID 值之前,先執 行擴碼的動作,再把擴碼後的資料傳送出去,使這個訊號能與 TMD 所傳送的 訊號進行碰撞的保護程序。

Tag’s ID 1 1 0 .. 0 1 0

n bits n bits n bits n bits b-bits

Encoding 1 .. 0 0 .. 1 .. 0 .. 0 1 .. 1 +

1 .. 1 1 .. 0 .. 1 .. 1 0 .. 0 TMD

Received 1 .. X X .. X .. X .. X X .. X

Decoded 1 .. 0 0 .. 1 .. 0 .. 0 1 .. 1

圖五: Privacy-masking with RBE Scheme

由圖六的資料可以得知,使用 RBE 的方法來保護資料時,雖然可以增加 保密的功能,相對地也會讓單位時間的辨識能力下降。

(18)

圖六: Graph of Total Singulation Time Against number of Tags[15]

在 BCP 與 RBE 的編碼方法中,皆無法避免“Same Bit"的安全性問題

,“Same Bit"的問題是指在長時間的監聽下,每個位置的位元值一定會有機 會,不會發生碰撞的情況,竊聽者只要將這些未發生碰撞的資料紀錄下來,當 資料累計到一定數量之後,竊聽者即可以分析出正確的資料;例如當 Tag 的 ID 值是根據 EPCglobal 的資料格式規則時,我們可以清楚知道那些位元代表 廠商、那些位元代表產品號碼,又那些位元是代表序號,但也因為這樣的規劃

,容易讓竊聽者分析出正確的資料;雖然 RBE 方法在傳送 Tag ID 時,會先 進行編碼的程序再執行傳送資料的功能,但由於它使用固定式的編碼方法,即 相同的 Pseudo ID 一定會產生相同的遮罩訊號,如果產生不同的遮罩訊號,則 Reader 將無法正確還原 Tag ID 值,所以竊聽者只要利用此特性,便可以執行 分析、歸類遮罩訊號的攻擊行為。另外在 RBE 的編碼方法中,設計 TMD 裝 置來發送遮罩的訊號,用來取代 Reader 發送遮罩訊號的功能,使 Tag 與 遮 罩訊號可以在同步的狀態下傳送資料,但也因為遮罩訊號不是由 Tag 本身來 發送訊號,還是無法避免訊號不同步的情形。

(19)

Chapter 4

Variable Length Encoding Method

為了改善 RBE 方法中,長時間的資料傳輸以及 “Same Bit” 的問題,我 們提出 Variable Length Encoding(VLE) 的編碼方法來改善這兩種問題;首先,

我們利用位元碰撞的資料來當作每個位元的第三個資料狀態,使得 VLE 可以 使用三進制的格式來表示資料,就可以用最簡單的方式來解決 RBE 的資料傳 輸時間問題;而為了改善 “Same Bit” 的問題,並簡化進制之間的轉換,我們 把 VLE 的資料,利用亂數寫入的方式,將其儲存在 Tag 的記憶體中,我們 將儲存在記憶體中的資料稱為 VLE Code,並把 Tag ID 平均分割成數個區塊 資料(Segment),這些區塊的數值代表著記憶體的位置,使用這樣的編碼方法,

可以防止編碼後的資料被以 bit 為單位,逐一破解出編碼的規則。但這樣的編 碼方法,將使得同一個 Segment 的資料編碼出相同的 VLE Code 值,為了改 善這個問題,我們讓每個 Segment 都擁有一組不相同的 Segment Mask 值,

並把 Pseudo ID(PID) 當成 Segment Mask 的參數,便得到一組名為 Shift Code 的值,將此數值加上對應的區塊值,可以改變編碼後的 VLE Code;我們也知 道 Tag 在傳送資料之前,會產生不同的 PID 值,也就是說同一個 Tag 可以 編碼出不同 VLE Code,使得 VLE 的編碼方法達到更佳的保護效果。

4.1 New Bit Expression

在 EPC Class-1 UHF[27] 的 RFID 文件中指出,每一個位元符號是根據 在基準頻帶(baseband)的邊界位置是否有準位的變化來決定,而位元值 0 則是 在 1/2 基準頻帶的位置,判斷是否有準位的變化,位元值 0 和位元值 1 的

(20)

表示方式如圖七所示,左右兩邊的符號皆表示相同的位元狀態,這樣的表示方 式是為了在資料連續傳輸中,可以正確的判斷每個位元符號,因為 Reader 是 根據邊界是否有準位的變化來定義每個位元符號。

bit 0

bit 1

<- 1 Bit -> <- 1 Bit ->

圖七: Tag bit cell encoding

RFID 採用這樣的編碼方式,可以讓 Reader 在資料發生碰撞的情況下,

正確地知道有那些位置的位元發生碰撞的情形,在圖八中,當 Reader 同時收 到 Tag 1 與 Tag 2 回傳的資料,它可以正確的知道 Bit 1、Bit 4 及 Bit 7 等 三個位置發生碰撞。

Bit0 Bit1 Bit2 Bit3 Bit4 Bit5 Bit6 Bit7

Tag1

0 0 1 0 1 0 1 1

Tag2

0 1 1 0 0 0 1 0

Reader

0 X 1 0 X 0 1 X

圖八: Collision-bit Detected by Reader

在我們所提出的方法,我們將碰撞的狀態當成位元的第三種狀態,使得每 OR

(21)

一個位元的狀態除了 0 與 1 之外還有一個 “X"的狀態,使用這種位元表示 方式,我們可以很簡單的對要傳送的資料長度進行縮減,達到資料量減少的目 標;要如何讓 Tag 可以傳送這樣的資料,我們在同一個 Tag 內設計兩組天 線,這樣的設計目的是為了讓 Tag 可以傳送 ”X” 狀態的資料,在傳送位元值 0和位元值 1的資料狀態,兩組天線皆傳送相同的資料狀態,而當要傳送位元 值 X 時,則分別傳送不同的資料狀態,就像 圖8 中兩個 Tag 傳送資料的方 式,我們將 Tag 1 用天線1 取代、而 Tag 2 用天線2 取代,就可以傳送三種 資料狀態。

4.2 VLE Code Representation

由於我們更改了位元值的表示方式,所以我們也必須重新定義位元值儲存 在 Tag 記憶體中的方式,在數位電路中位元值只有 0 與 1 的表示方式,若 還是單獨使用一個位元來儲存新的表示方式是做不到的,必須使用兩個位元來 儲存新的資料,如表二中所示。在實際資料傳送時,天線 A 負責奇數位置的 資料,而天線 B 負責偶數位置的資料。

表二: Encoding Table for VLE VLE Code bit expression

bit 0 00

bit 1 11

bit X 01 or 10

在我們提出的方法中,採用位元的第三種資料狀態、區塊編碼以及雜湊函

(22)

數等三種觀念來降低資料量的傳輸以及資料保護,使得 Tag ID 經過編碼後,

沒有規則可以去分析、追蹤;由於我們的方法是用來加強 Secure Tree-Walking 演算法的安全性,所以在 Tag 辨識的階段是採用 Randomized Tree-Walking 的方法。

我們把用碰撞狀態來當作位元的第三種資料狀態,這樣的資料格式稱為 VLE Code;在進行資料轉換時,若只是單純的使用二進制轉成 VLE Code , Tag ID 值還是容易被分析、追蹤,因為這樣的轉換方式是固定的;為了加強 Tag 資料保護的功能,我們將事先規劃好的 VLE Code 使用亂數產生的方法

,將資料儲存在 Tag 的記憶體中,使得這兩種進制之間的轉換沒有固定的模 式可循,讓竊聽者無法直接對資料進行分析,也無法對特定 Tag 進行追蹤或 者定位攻擊。

RFID 環境經過 Randomized Tree-Walking 辨識方法之後,只會有唯一一 個 Tag 可以傳送真實的 ID 值給 Reader,當 Tag 要傳送真實 ID 值之前,

必須先經過 VLE 的編碼程序,才可以傳送資料給 Reader ,防止 Tag ID 在 傳輸的過程中被竊取;VLE 的編碼槪念是先將 VLE Code 儲存在 Tag 的記 憶體中,然後將 Tag ID 分割成數個群組(Segment),每一個 Segment 加上一 個由 PID 經過 Segment Mask 產生的 Shift Code 值,將會得到一個數值,此 數值代表 Tag 記憶體的位址值,也就是說每一個 Segment 會直接取出在這個 位址值中的 VLE Code。Tag 會按照 Segment 的先後順序進行編碼的動作,

並把這些 Segment 代表的 VLE Code 儲存在 Tag 資料傳送暫存區,直到全 部 的 Segment 都完成編碼的動作之後,再將資料暫存區中的資料發送至 Reader 端,以上便是整個編碼的槪念,使用這樣的編碼方法可以省略複雜的 資料轉換計算、節省資料轉換的時間,可以快速的將原始資料轉成 VLE Code

。圖九是單一 Segment 的編碼示意圖。

(23)

Original

Tag ID VLE Code

0000 X10

Segment 0001 000

0010 100

… …

… …

1101 0X0

1110 XXX

1111 011

圖九: VLE Method Illustration Diagram

VLE 的編碼方法是直接從 Tag 的記憶體取出 VLE Code 的資料,如果我 們直接對整個 Tag ID 進行編碼的動作,則所需要記憶體空間將非常的龐大,

現有 Tag 的記憶體空間,將無法支援我們的編碼方法,所以我們把 Tag ID 平均分成數個 Segment,每一個 Segment 都包含長度 ls 的位元值,每一個 Segment 的值都將被當成記憶體位址值(Memory Address),配合 Shift Code 值

,直接對應到 Tag 記憶體中的 VLE Code。由於我們的編碼單位的長度只有 ls ,將可以讓 Tag 使用的記憶體空間能符合實際上的應用。又當我們選擇的 ls 無法整除 Tag ID 長度時,則在最後一個 Segment 資料的後面全部補上 0

,使得 Segment 的長度能符合 ls。將上方的述敘整理成公式(1);而在圖十 表示 Tag ID 的分割示意圖,如果最後一個 segment 不足 n bits,則將不足的 地方全部補上 0。

1

; 0

; { 0

....

/ > = +

=

= =

q q r

q q r

r q s

n S S S

S S S S

S l

l (1) Shift Code

(24)

←- Tag ID -→

1 ‥ 0 0 ‥ 1 ‥ 0 0 1 0 .. 0

n bits n bits ... n bits

圖十:Segment for the Tag ID

如何將 PID 轉換成 Shift Code 的值,首先我們在 Tag 的記憶體中,為 每一個 Segment 儲存一組名為 Segment Mask 的資料,它的目的是用來讓 Tag 知道,要從 PID 中取出那些位址的值,並將這些位址上的資料轉換成 Shift Code 值,圖十一為此編碼的示意圖,當 Segment Mask 的位元值為 1 時,才需要將 PID 的位元值取出來;反之當 Segment Mask 的位元值為 0 時

,則不需要處理,另外我們可以從圖中看出來 Segment Mask 的長度須與 PID 長度相符,如此做是為了讓 Tag 可以快速計算出 Shift Code 的值。

PID 0 0 1 0 1 1 0 0

Segment Mask 0 1 0 0 1 0 1 1

Shift Code - 0 - - 1 - 0 0

圖十一: Shift Code Value Extraction Illustration

VLE 編碼方法的核心是 Segment Mask 的值,當竊聽者知道每一組的 Segment Mask 時,此編碼方法的保護機制將失去功能,從前述的說明中,我 們可以知道,Segment Mask 是利用排列組合的方式來計算出 Shift Code 的值

,可利用公式(2)計算出全部的組合情形, lPID 表示 PID 的長度、 lk 表示在 Segment Mask 中,位元值為 1 的數量。

(25)

PID k

l

Cl (2)

v

s l

l 3

2 <= (3)

最後,當我們要決定 Segment( ls) 與 VLE Code( lv) 的長度時,必須要符 合公式(3)的規則,否則將無法正確的編碼與解碼。VLE 在執行編碼的功能時

,為了降低 Tag 的編碼計算負載,而使用直接讀取儲存在 Tag 記憶體中的 VLE Code 方法,假設 ls 的長度為 5 bits、 lv 的長度為 3 bits,由於這樣的 條件無法滿足公式(3),將造成整個編碼無法正確動作。

圖十二是當VLE Code的長度為三時,其編碼表的示意圖,左邊代表 Tag ID的資料,而右邊是此 Tag ID 對應的 VLE Code,我們可以很明顯的看出來

,Tag ID 與 VLE Code 之間沒有任何規則的對應關係。

Original

Tag ID VLE Code

0000 X10

0001 000

0010 100

… …

… …

1101 0X0

1110 XXX

1111 011

圖十二: Memory address and VLE Code Reference Table

(26)

從以上的說明中,可以將編碼的流程整理成如圖十三的 Pseudo Code:

Segment_Array = Split(Tag ID, Segment_Length);

Setment_Total = Sizeof(Segment_Array/OneArraySize);

Temp_VLECode = NULL;

For(i= 0; i<Segment_Total; i++) {

Shift_Code = GetValue(PID, Segment_Mask[i]);

Shift_Index = Get_Index(Segment_Array[i]) + Shift_Code;

If (Shift_Index >= 2^Segment_Length) {

Shift_Code = Shift_Code – 2^Segment_Length);

}

Temp_VLECode = Temp_VLECode & Get_VLECode(Shift_Index);

}

圖十三: Encoding for the Pseudo Code

解碼的流程整理成如圖十四的 Pseudo Code:

Segment_Array = Split(VLE_TagID, VLE_Length) Setment_Total = Sizeof(Segment_Array/OneArraySize) Temp_TagID = NULL;

For(i= 0; i<Segment_Total; i++) {

Shift_Code = GetValue(PID, Segment_Mask[i]);

Original_Index = Get_Index(Segment_Array[i]) - Shift_Code;

If (Original _Index <0) {

Original _Index = 2^Segment_Length + Original_Index;

}

Temp_TagID = Temp_TagID & Get_Binary(Original _Index);

}

圖十四: Decoding for the Pseudo Code

(27)

4.3 例子

Original

Tag ID VLE Code Original

Tag ID VLE Code

0000 X10 1000 001

0001 000 1001 X01

0010 100 1010 111

0011 X0X 1011 0X1

0100 1X0 1100 110

0101 010 1101 0X0

0110 101 1110 XXX

0111 X11 1111 011

圖十五: Encoding Table for the Tag Memory

圖十五是 Tag 記憶體整個 VLE Code 的資料表格,使用的編碼規則為四 位元轉成三位元(4/3bits)的編碼方式。

Example 1:假設目前的 Tag ID 為00001000, PID = 00100001,目前使用的 編 碼 方 式 為 4/3bits , 所 以 必 須 要 有 兩 組 Segment Mask 的 值 , 分 別 為 10100110 及 01010011,下列為動作細部說明:

VLE Code = (PID & HC1 + Segment1) + (PID & HC2 + Segment2)

= (00100001 & 10100110 + 0000) + (00100001 & 01010011 + 1000)

= (0100 + 0000) + (0001 + 1000)

= 1X0X01

(28)

Example 2:假設目前的 Tag ID 為 00100100 001、PID = 00101001,目前使用 的 編 碼 方 式 為 4/3bits , 必 須 要 有 三 組 Segment Mask 的 值 , 分 別 為 10101010、 01010011 及 10010110,下列為動作細部說明:

VLE Code = (PID & HC1 + Segment1) + (PID & HC2 + Segment2) + (PID & HC3 +Segment3)

= (00101001 & 10101010 + 0010) + (00101001 & 01010011+ 0100) + (00101001 & 10010110 + 0010)

= (0110 + 0010) + (0001 + 0100) + (0000 + 0010)

= 001010100

(29)

Chapter 5 實驗討論

在此章節中,首先說明一下我們模擬環境的設定條件,此模擬環境為一單 Reader 的環境,此 Reader 用來收集 Tag 回傳的資料,並將回傳的資料進行 分析與整理。而我們在 Tag 端的編碼方法包含 Randomized Bit Encoding(RBE) 和 Variable Length Encoding(VLE) 等兩種演算法;在 RBE 演算法中再細分成 2bits 和 3bits 的編碼方式,這兩種方式分別是指編碼後的資料長度,將會是 原來資料長度的兩倍和三倍;而在 VLE 演算法中再細分成 4/3bits ,此編碼 方式表示原始資料將會以每四個位元一個單位,將其轉換成每三個位元為一個 單位的 VLE Code。

Tag 分別使用 BCP、RBE-2bits、RBE-3bits、VLE-4/3bits 等演算法進行 資料的編碼, Tag ID 使用的長度為 96bits,在圖十六我們可以看出來資料量 傳輸的情況,當需要傳輸的 Tag 數量增加時,Reader 要接收的資料量也會愈 大;在前面我們引述 RBE 的實驗資料中可以得知,當 Tag ID 的長度愈長時

,傳輸一個 Tag ID 的單位時間也會增加,所以我們假設傳送一個 Tag 的原 始 ID 長度所需要的時間即為一個單位時間,所以使用 BCP 演算法只需要一 倍長的單位時間,因為此演算法不會改變資料的長度,還是維持相同的資料長 度;而使用 RBE-2bits 演算法則需要兩倍的單位時間,因為 Tag 經過此演算 法之後,資料長度會是原來長度的兩倍;RBE-3bits 演算法則需要三倍的單位 時間,因為 Tag 經過此演算法之後,資料長度會是原來長度的三倍;但使用 VLE-4/3bits 演算法需要約 0.7 倍的單位時間,因為 VLE Code 的資料長度為 (96%4)*3= 72,是原來長度的 72/96 倍長。

(30)

0 30 60 90 120 150 180 210 240 270 300

10 20 30 40 50 60 70 80 90 100

Quantity of Tags

The total number of Tag ID(*100) BCP

RBE-2bits RBE-3bits VLE-4/3bits

圖十六: Quantity of Tag vs. Quantity of Tag ID Statistic Data

RBE 和 VLE 編碼方法皆是利用 PID 的值來當作編碼的依據,RBE 會 根據 PID 來選擇 Mask 資料,而每一個 PID 只會對應到唯一的 Mask 資料

,所以 PID 的長度將會決定 Mask 資料的數量,只要將每一個 PID 對應的 Mask 資料破解,就可以讓 RBE 編碼方法失效無法正確保護 Tag 的 Real ID 值;而 VLE 則是讓 PID 經過 Segment Mask 的運算,為每一個 Segment 產 生出個別的起始位置,Segment Mask 的特性是只取 PID 某幾個位置上的資料 來處理,對同一個 Tag 而言,有可能在不同的 PID 值產生出相同的 VLE Code 值,而對不同的 Tag 在而言,不同的 PID 值也會產生相同的 VLE Code 值、但在同一個 PID 值下,絕不會產生相同的 VLE Code 值,要讓 VLE 編碼方法失效就必須知道每一個 Segment 下的 Segment Mask,也就是 說必須知道每一個 PID 下所有的 VLE Code 值,才能分析出 VLE Code 相互 之間的關係;所以我們可以利用暴力破解法來測試這兩種編碼方法,需要經過 多少次的辨識過程才可破解這兩種編碼方法。

接下來, Tag 還是使用 RBE-2bits、RBE-3bits、VLE-4/3bits 等三種演算 法來進行資料的編碼,但把 Tag 的數量固定在 100 個,ID 的資料長度為

(31)

96bits 並且其資料是採用亂數產生得到的值,此實驗目的在觀看不同的 PID 長度下,需要經過多少次的掃描過程才可以使各個編碼方法失效,從圖十七我 們可以看出 RBE 不管使用 2 bits、 3 bits或是 4 bits的編碼方式,在同一個 PID 的長度下,它們的掃描次數非常的接近,與 RBE 文章中提到的結果不相 符,深究其文章的內容發現,它的數據是分析整個 Tag ID 經過編碼後的結果

,但 RBE 編碼的本質是以一個位元為單位來進行編碼的功能,而我們使用的 暴力破解法也是以一個位元為單位,不看整個編碼後資料與 Mask 資料兩者之 間的碰撞關係,而是只看每一個位元是否有產生碰撞的狀態,如果沒有產生碰 撞則將此位置的值紀錄下來,直到每一個 PID 值皆得到正確的 Mask 資料後

,即破解 RBE 的編碼方法;另外,我們從圖十七中可以看出來 VLE 編碼方 法得到的掃描次數遠遠大於 RBE 的方法,最主要的原因是要知道 RFID 環境 下所有 Tag 在每一個 PID 下的 VLE Code,才能分析出 VLE Code 之間的 關系,從而計算出每一個 Segment 所使用的 Segment Mask 值。

0 30 60 90 120 150 180 210

16 17 18 19

The Length of Pseudo_ID

The total number of scan(*100000)

0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 RBE-2bits

RBE-3bits RBE-4bits VLE-4/3bits

圖十七: Quality of Scan with Randomized Tag ID

(32)

接下來的實驗條件跟上一個實驗條件皆為相同,除了 Tag ID 的資料是依 據 EPCGlobal 規範下的 GID-96 的規則產生,圖十八是GID-96 資料格式的 示意圖,Tag ID 的 Header 區資料是永遠固定為 00110101 的值,用來表示 Tag ID 的資料格式為 GID-96 ,不同的資料格式此區的資料格式也會跟著不 同、接著介紹General Manager Number 區塊,它代表公司或者組織的編號、

Object Class 區塊代表產品編號,最後的 Serial Number 則是此產品的序號。

而此實驗中使用的 Tag ID 資料,在 General Manager Number 區塊中,總共 有十間不同的公司編碼資料,每一間公司下共有十種不同的 Object Class 編碼 資料,Tag 的總數量剛好為一百個。

Header General Manager Number Object Class Serial Number

00110101 28bits 24bits 36bits

圖十八: The EPC GID-96 bit Allocation

此實驗的目的是分析 RBE 和 VLE 等編碼方法在 Tag ID 有規則的情形 下,不會影響到其保護機制,比較圖十七與圖十九中的資料,可以發現破解的 掃描次數非常的接近證明這兩種方法皆不會受到影響;分析 RBE 方法不受到 影響的原因,是因為此保護機制的主要核心是儲存在 TMD 中的 Mask 訊號,

所以不會受到 Tag ID 是否有規則的影響,而 VLE 方法不受到影響的原因,

則是因為每一個 Segment 可以對應所有的 VLE Code,自然 VLE 的方法也不 會受到影響。

(33)

0 30 60 90 120 150 180

16 17 18 19

The Length of Pseudo_ID

The total number of scan(*100000)

0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 RBE-2bits

RBE-3bits RBE-4bits VLE-4/3bits

圖十九: Quality of Scan with GID-96 Tag ID

假設竊聽者的主要目的不是要知道每個 Tag ID 全部的真實資料,而是只 想知道在被竊聽的環境之中,含有那些公司的代碼時,RBE 是否還可以提供 較高效能的保護機制;此實驗條件為 Tag ID 資料格式為 GID-96,RBE 分別 使用 2bits、 3bits 及 4bits 等三種編碼方法,Tag 的數量分別限制在 1000、

2000、 3000、 4000、8000 及 16000等六種數量下,經過模擬程式取得的資 料如圖二十所示,將這些資料與圖十九做比較,可以發現當要竊聽的資料被限 制在 General Manager Number 區塊時,掃描次數將大大的減少,也就是說使 用 RBE 的編碼方法是無法有效保護 Tag ID 的資料,而在這個實驗中沒有把 VLE 的方法也納進來分析,是因為它雖然是以一個 Segment 作為編碼的單位

,但每個 Segment 之間是有相互的關係,無法只針對一個 Segment 進行破解 的動作,所以只針對某些資料進行破解的情況對 VLE 編碼方法是不會有影響 的。

(34)

0 50 100 150 200 250 300

1000 2000 4000 8000 16000

Quantity of Tag

The total number of scan(*1000)

RBE-2bits RBE-3bits RBE-4bits

圖二十: Tag ID is Company's Block Materials

在 RFID 的環境下,一個好的資料保護機制,除了要能保護資料不被竊 取之外,還需要能防止被追蹤以及重送攻擊的能力,表 3為包含 BCP、 RBE 及 VLE 三種方法的比較表。

表三: Comparisons of the BCP, RBE and VLE Methods 項目

方法

傳輸量 Tag 負載 安全性 追蹤 重送攻擊

BCP ▲ ● * * *

RBE * ▲ ▲ * ▲

VLE ● * ● ● ●

●:Best;▲:Average;*:Worst

首先說明第一個比較項目 – 傳輸量, BCP 方法 Tag 在回傳資料時,只 會傳送 Tag ID 長度的資料,所以它的傳輸量為一般;而 RBE 方法的核心是 屬於擴碼方式,最少需要讓 Tag 多傳輸一倍的 ID 資料量,才能達到資料保

(35)

護的功能,所以它的傳輸量是最多的;最後 VLE 方法的核心是屬於縮碼方式

,所以在傳輸量上,它能傳輸量是最少的。

接著說明第二個比較項目 – Tag 負載, BCP 方法對 Tag 的 ID 資料不 做任何處理,只單純將 Tag ID 回傳給 Reader ,不會增加 Tag 任何的負載;

RBE 方法則會依據 Tag ID 長度的值( ln)來執行亂數產生的功能,因此會有 n 次 的 亂 數 產 生 動 作 ; 而 VLE 方 法 則 是 先 依 據 Tag ID 的 長 度 值 ( ln) 和 Segment 的長度值( ls),分解成 ln / ls 個 Segment,每一個 Segment 要再執 行兩個步驟才能完成資料編碼的動作,而 SP 的值要用資料過濾的方式,需要 使用比較多的資料運算時間,使得其運算的複雜度比其它兩項還要高。

第三個比較項目 – 安全性,BCP 方法採用的同步技術,目前並沒有實際 被應用在資料傳輸上,所以此方法的保護機制是最差;而從前面三個暴力破解 法的實驗中,我們可以清楚地看到使用 VLE 的保護機制,不論 Tag ID 的資 料是否為亂數產生還是依據 EPCGlobal 的規範產生,要達到完全破解的掃描 次數都遠遠大於 RBE 的保護機制,還可以讓竊聽者不能進行公司類別或產品 類別的統計攻擊,所以 VLE 的保護機制為最佳。

第四個比較項目 – 追蹤,竊聽者利用 Tag ID 唯一存在的特性,對 Tag 進行移動方向追蹤的攻擊行為,BCP 及 RBE 的保護機制必須在 Reader 和 TMD 裝置的有效範圍之內,才能擁有保護的功能,如果 Tag 離開這兩種裝 置的有效範圍,則不再擁有保護功能,而 VLE 保護機制是由 Tag 本身提供 編碼的功能,所以不會有所謂有效範圍的限制,在任何地點要求 Tag 回傳資 料,都必須經過編碼的動作轉成 VLE Code 才會執行回傳功能,這樣的保護 機制能有效防止資料被追蹤。

最後一個比較項目 – 重送攻擊,是竊聽者將 Reader 要傳送的訊號攔截 下來,並由竊聽者發送所需的訊號給 Tag ,在 BCP 的保護機制中,Reader 扮演著提供保護的角色,所以它無法在這種攻擊下,繼續提供保護的機制;而

(36)

在 RBE 的保護機制下,TMD 扮演著提供保護的角色,所以竊聽者只要監聽 整個 RFID 環境下所有 Tag 的辨識過程,再持續對 TMD 裝置發送 PID 值

,範圍從零開始到 PID 的最大值,就可以得到儲存在 TMD 中所有的 Mask 訊號;最後 VLE 的保護機制是儲存在 Tag 之中,而且 Tag 要回傳資料也不 是依照 Reader 所發送的 PID ,而是本身自己亂數產生的 PID 值,所以根本 就不存在重送攻擊的問題。

綜合前面幾種實驗資料與說明,我們可以知道 VLE 比 BCP 和 RBE 在 安全性上,有較高的保護機制防止資料被竊取的情況,同時也可以減少資料傳 輸的時間,使得在同一個單位時間內,辨識出更多的 Tag ID 資料,也可以防 止竊聽對某些區塊的資料進行破解的程序。

(37)

Chapter 6

結論與未來研究方向

在這篇論文裡,我們利用位元碰撞來當作第三個位元狀態值,使得原始資 料可以用較短的資料長度來表示,也使得 Tag 可以減少回傳 Reader 的資料 量,並減少資料傳輸的時間,在一個單位時間內可以辨識出更多的 Tag,設計 一個簡單的編碼功能,改變 Tag 回傳資料的表示方式,用最少的運算方法提 高資料的安全性,加強 Secure Tree-Walking 演算法在 Tag 回傳資料的通道上

,資料傳輸的安全,可以有效的防止資料被竊聽、追蹤等安全,這些皆可以實 驗與分析的說明中得到證明。並且從上面的實驗資料中,當把 Tag 數量固定 在 100 個的時候,VLE 的編碼技術將增加約五十倍的掃描次數。

在目前的方法中,尚有二項目標要加強;首先,每個位元只能表示三種資 料狀態,VLE 演算法能節省的傳輸時間,約為沒有進行資料壓縮的 0.75 倍,

如何讓每個位元能表示更多的資料狀態,便可以節省更多的資料傳輸時間,而 當每個位元能表示更多的資料狀態時,也將會使得編碼後的資料安全性增加;

另外,目前是使用 PID + Segment Mask 來取得每一個 Segment 的 Shift Code 值,儲存在Tag 記憶體中的每一組 Segment Mask 都是一樣,經過長時間的監 控,總有一天會被破解,如何讓 Reader 與 Tag 經過一段時間改變 Segment Mask 的值,加強破解的難度,也是後續要加強的地方。

(38)

References

1. C.C. Chen, I.T. Chen, C.M. Cheng, M.Y. Chih and J.R. Shih, “A Practical Experience with RFID Security,” Proceedings of the International conference on Mobile Data Management: Systems, Services and Middleware, pp.395-396, 2009 2. W. Choi, and B.H. Roh, “Backward Channel Protection Method for RFID

Security Schemes Based on Tree-Walking Algorithms,” Proceedings of the International Conference on Computational Science and Application, pp. 279- 287, 2006.

3. J. Eom and T.J. Lee, “Framed-Slotted ALOHA with Estimation by Pilot Frame and Identification by Binary Selection for RFID Anti-collision,” Proceedings of the International Symposium on Communications and Information Technologies, pp. 1027-1031, 2007.

4. B. Feng, J.T. Li, J.B. Guo, and Z.H. Ding, “ID-binary tree stack anticollision algorithm for RFID,” Proceedings of the 11th IEEE Symposium on Computers and Communications, pp. 207-212, 2006.

5. C. Floerkemeier and M. Lampe, “Issues with RFID Usage in Ubiquitous Computing Applications,” Pervasive Computing: Second International Conference (PERVASIVE 2004), Volume 3001 of Lecture Notes in Computer Science, Linz/Vienna, Austria, pp. 188-193, 2004.

6. X. Gao, Z. Xiang, H. Wang, J. Shen, J. Huang, S. Song, “An approach to security and privacy of RFID system for supply chain,” Proceedings of the IEEE International Conference on E-Commerce Technology for Dynamic E-Business, pp. 164-168, 2004.

(39)

7. S.L. Garfinkel, A. Juels and R. Pappu, “RFID Privacy: An Overview of Problems and Proposed Solutions,” Proceedings of the IEEE Security & Privacy Magazine, Vol. 3, Issue 3, pp. 34-43, 2005.

8. X. Gong, Y. Wang, H, Li and J. He, “An Authentication Protocol Applied to RFID Security Systems,” Proceedings of the 2009 Fifth International Conference on Information Assurance and Security, pp.307-310, 2009

9. B. Guihao, Z. Minggao, L. Jiuwen, L. Yin, “The Design of an RFID Security Protocol Based on RSA Signature for E-ticket,” Proceedings of the 2nd IEEE International Conference on Information Managemnet and Engineering, pp. 636- 639, 2010.

10. C. Hurjui, A. Graur, “Analysis of RFID security and privacy by means of identification and authentication protocols,” Proceedings of the International Joint Conference on Computational Cybernetics and Technical, pp. 315-320, 2010

11. S. Karthikeyan, M. Nesterenko, “RFID security without extensive cryptography,”

Proceedings of the 3rd ACM Workshop on Security of Ad Hoc and Sensor Networks, pp. 63-67, 2005.

12. H.S. Kim, J.H. Oh, J.Y. Choi, “Security Analysis of RFID Authentication for Pervasive Systems using Model Checking,” Proceedings of the 30th Annual International Computer Software and Applications Conference, pp. 195-202, 2006.

13. H. Ko and C. Ramos, “A Study on the Encryption Algorithm for RFID tag,”

Proceedings of the International Conference on Convergence and Hybrid Information Technology, pp.672-677, 2008.

(40)

14. E. Korkmaz, A. Ustundag, “Standards, Security & Privacy Issues about Radio Frequency Identification,”Proceedings of the 4th International Logistics and Supply Chain Congress, pp. 353-360, 2006.

15. K.S. Leong, M.L. Ng, P.H. Cole, “The reader collision problem in RFID systems,” Proceedings of the IEEE International Symposium on Microwave, Antenna, Propagation and EMC Technologies for Wireless Communications, pp.

658-661, 2005.

16. S.R. Lee, S.D. Joo and C.W. Lee, “An enhanced dynamic framed slotted ALOHA algorithm for RFID tag identification,” Proceedings of the 2nd Annual International Conference on Mobile and Ubiquitous System: Networking and Services, pp. 166-172, 2005.

17. T.L. Lim, T. Li, and S.L. Yeo, “Randomized Bit Encoding for Stronger Backward Channel Protection in RFID Systems,” Proceedings of the Sixth Annual IEEE International Conference on Pervasive Computing and Communications, pp. 40-49, 2008.

18. J. Myung, W. Lee, “Adaptive Binary Splitting: a RFID Tag collision arbitration protocol for Tag identification,” Proceedings of the 2nd International Conference on Broadband Networks, pp. 347-355, 2005.

19. J. Park, J. Na, and M. Kim, “A Practical Approach for Enhancing Security of EPCglobal RFID Gen2 Tag,” Proceedings of the Future Generation Communication and Networking , pp. 436-441, 2007.

20. T. Phillips, T. Karygiannis, and R. Kuhn, “Security Standards for the RFID Market,” Proceedings of the IEEE Security & Privacy, pp. 85-89, 2005.

(41)

21. C. Qian, H. Ngan, and Y. Liu, “Cardinality Estimation for Large-scale RFID Systems,” Proceedings of the Sixth Annual IEEE International Conference on Pervasive Computing and Communications, pp. 30-39, 2008.

22. R. Want, “An Introduction to RFID Technology,” Proceedings of the IEEE Pervasive Computing, vol.5, no. 1, pp. 25-33, 2006.

23. S.A. Weis, “Security and Privacy in Radio-Frequency Identification Devices,”

Masters Thesis. MIT. 2003.

24. S. A. Weis, S. Sarma, R. Rivest and D. Engels, “Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems,” Proceedings of the First International Conference on Security in Pervasive Computing, pp. 201-212, 2003.

25. X.H. Wang, X.G. Zhou, and B.S. Sun, “An Improved Security Solution of RFID system,” Proceedings of the International Conference on Wireless Communications, Networking and Mobile Computing, pp. 2081-2084, 2007.

26. Q. Xiao, C. Boulet, and T. Gibbons, “RFID Security Issues in Military Supply Chains,” Proceedings of the Second International Conference on Availability, Reliability and Security, pp. 599-605, 2007.

27. L. Zhang, H. Zhou, R. Kong, and F. Yang, “An Improved Approach to Security and Privacy of RFID Application System,” Proceedings of IEEE International Conference on Wireless Communications, Networking and Mobile Computing, pp. 1149-1152, 2005.

28. S. Zhou, Z. Luo, E. Wong, C.J. Tan, Jaiqing Luo, “Interconnected RFID Reader Collision Model and its Application in Reader Anti-collision,” Proceedings of the IEEE International Conference on RFID Gaylord Texan Resort, pp. 212-219, 2007.

(42)

29. EPCglobal, EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communications at 860MHz-960MHz Version 1.1.0

參考文獻

相關文件

Lange, “An Object-Oriented Design Method for Hypermedia Information Systems”, Proceedings of the Twenty-seventh annual Hawaii International Conference on System Sciences, 1994,

[23] Tiantong You, Hossam Hassanein and Chi-Hsiang Yeh, “PIDC - Towards an Ideal MAC Protocol for Multi-hop Wireless LANs,” Proceedings of the IEEE International Conference

Kyunghwi Kim and Wonjun Lee, “MBAL: A Mobile Beacon-Assisted Localization Scheme for Wireless Sensor Networks,” The 16th IEEE International Conference on Computer Communications

[16] Goto, M., Muraoka, Y., “A real-time beat tracking system for audio signals,” In Proceedings of the International Computer Music Conference, Computer Music.. and Muraoka, Y.,

Godsill, “Detection of abrupt spectral changes using support vector machines: an application to audio signal segmentation,” Proceedings of the IEEE International Conference

Shih and W.-C.Wang “A 3D Model Retrieval Approach based on The Principal Plane Descriptor” , Proceedings of The 10 Second International Conference on Innovative

[16] Goto, M., “A Robust Predominant-F0 Estimation Method for Real-time Detection of Melody and Bass Lines in CD Recordings,” Proceedings of the 2000 IEEE International Conference

Harma, “Automatic identification of bird species based on sinusoidal modeling of syllables,” in Proceedings of IEEE International Conference on Acoustics, Speech,