48 research outputs found

    On Performance Evaluation And Enhancement Of Rfid Systems Complying With Iso 18000 3, Iso 18000-7 Standards

    Get PDF
    Tez (Yüksek Lisans) -- İstanbul Teknik Üniversitesi, Fen Bilimleri Enstitüsü, 2013Thesis (M.Sc.) -- İstanbul Technical University, Institute of Science and Technology, 2013Bu Yüksek Lisans Tezi iki ana kısımdan oluşmaktadır. Birinci kısım, ISO 18000-3 ve ISO 18000-7 standartlarına uygun pasif ve aktif RFID sistemlerinin performans değerlendirmesini içermektedir. İkinci kısım ise, 18000-7 standardına uygun RFID sistemlerinin çoklu antenlerle başarım iyileştirilmesini içermektedir. Bu kısım ayrıca değişik sınırlı geri besleme metotlarının çoklu antenlerle birlikte etiket ve okuyucu tarafındaki detaylı karşılaştırmalarını da kapsamaktadır. Radyo frekans tanımlama (RFID) teknolojisi, kablosuz haberleşme alanında oldukça popüler olmaya başlamış ve birçok uygulama alanında yaygın bir şekilde dağılmıştır: temassız kredi kartları, e-pasaport, bilet sistemleri, giriş-çıkış kontrolleri, oyunlar, sağlık, ilaç, doküman ve basın yönetimi... Bu teknoloji, radyo dalgaları yardımıyla herhangi bir nesne ya da canlıyı tanımlama veya takip etmeyi kablosuz olarak sağlamaktadır. RFID sistemleri, kullandıkları frekans bantlarına göre üç gruba ayrılırlar: Düşük frekans (LF, 30-300 KHz), Yüksek Frekans (HF 3-30MHz) ve ultra yüksek frekans (UHF,300MHz-3GHz) / Mikrodalga (>3 GHz). RFID etiketleri ve okuyucuları birbirleriyle havadan haberleşirler. Haberleşme kanalının güvensiz olması ve hafif-siklet etiketlerin sınırlı kapasiteleri güvenlik ve mahremiyet açıklarına neden olur. Bir saldırgan etiketi taklit edebilir, izleyebilir, dinleyebilir veya DoS saldırısında bulunabilir. Bu açıklıklara ek olarak, bir etiket, bir düşman tarafından yaşam döngüsü boyunca farkedilememelidir. Eğer bir saldırgan bir etiketi tanıdıysa, artık onu kolayca takip de edebilir. Bu durumda, iki saldırı söz konusudur: (i) Bir saldırgan etiketin bütün geçmiş konuşmalarını deşifre edebilir veya (ii) gelecek konuşmalarında onu takip edebilir. Bu saldırılar sırasıyla geri dönük takip edilebilme ve ileriye dönük takip edilebilme atağı olarak adlandırılmaktadır. Litaratürde güvenlik ve mahremiyet sorunlarına çözüm olacak açık-anahtar şifreleme çözümleri bulunmaktadır, fakat bu çözümlerin hiçbir tanesi, sınırlı kapasiteleri nedeniyle birçok uygulamada kullanılan hafif-siklet etiketler için uygun bir çözüm değildir. Bu yüzden, saldırganların sınırlı kapasitedeki etiketleri kandırmasını engellemek için çok sayıda hafi-siklet asıllama prokolleri önerilmiştir. Önemi artan güvenlik ve mahremiyet konuları genellikle yakın alan haberleşmelerinde kullanılan (kablosuz akıllı kartlar) HF RFID sistemleriyle ilgilidir. çünkü bu sistemler, birçok RFID uygulamalarında (e-pasaport, akıllı nüfus kartı, kredi kartları vb.) güvenlik ve mahremiyet gerektiren kişisel bilgileri saklamaktadır. Birçok araştırmacı, standartlara uygun olacak şekilde güvenlik ve mahremiyet problemlerine farklı protokol tasarımlarıyla çözümler sunmuşlardır. Bu protokollerin güvenlik ve mahremiyet konularındaki analizleri oldukça önemli olmasına rağmen, onların gerçek hayattaki verimlilikleri ise önem arz eden başka bir konudur. Maalesef, her bir yeni protokol tasarımının fiziksel olarak test edilebilmesi maliyet, zaman ve pratik uygulama açısından oldukça zordur. Protokollerin performansları, HF RFID uygulamalarının kalitesini etkilemektedir. Bu yüzden, farklı protokolleri değerlendirmek için birçok simülasyon ortamları geliştirilmiştir. Bunlardan hiçbiri kablosuz kanal etkisini göz önüne alacak şekilde protokollerin başarı sınırlarını göstermemiştir. Bu motivasyonla biz, bu tez çalışmasında PETRA simülasyon ortamına AWGN ve Rayleigh sönümlemeli kanal modellerini ekleyerek iyileştirmede bulunduk. Bu kanallarda haberleşen ISO/IEC 18000-3 standardına uygun olan RFID sistemlerindeki protokollerin performans sınırlarını gösterdik. Bu amaca yönelik olarak, güvenli ve mahrem bir kimlik tanıma protokolünü, yeni geliştirdiğimiz simülasyon ortamına uyguladık ve pasif RFID sistemlerin gerçek hayatta kullanılmadan önceki performans değerlendirmesini gözlemledik. Biz RFID protkollerinin en iyi başarıyı AWGN kanalı altında sergilediğini gösterdik. Bu başarım göstergesi bize aslında protokolün başarım üst sınırını vermektedir çünkü AWGN kanal kablosuz haberleşme ortamları içerisinde ideal kanal olarak kabul edilmektedir. Ayrıca, kablosuz kanalın etilerini göstermek için Petra simülasyon ortamının sonuçlarını ekledik. Bunun aynı sıra, Rayleigh sönümlemeli kanalda başarım sonuçlarını elde ettik. Bu sonuçlar ise bize RFID protokollerin başarım alt sınırını vermektedir çünkü Rayleigh sönümlemeli kanalın bozucu etikeleri AWGN kanalına göre daha çoktur ve en kötü kanal yapılarında birisidir. AWGN kanalında çerçeve hata oranı sinyal gürültü oranına göre üstsel olarak azalırken, Rayleigh sönümlemeli kanalda linear olarak azaldığı simülasyonlarla gösterilmiştir. RFID etiketleri aynı zamanda enerji kaynaklarına göre üç gruba ayrılır: pasif, yarı-pasif ve aktif etiketler. Pasif RFID etiketlerin kendi enerji kaynakları yoktur. Bunun yerine bu etiketler, okuyucudan yayınlanan enerjiyi kullanırlar. Yarı-pasif ve aktif etiketlerde ise kendilerine ait bir enerji kaynakları vardır. Aktif etiketlerle yarı-pasif etiketlerin farkı ise yarı-pasif etiketlerin ilk konuşmayı başlatmaması ve okuyucudan gelen sorgu ile konuşabilmesidir. Kendi enerji kaynağını, okuyucudan gelen sorgu ile kullanmaya başlar. Aktif RFID etiketleri ise okuyucu ile kendi konuşma başlatabildiği gibi ondan gelen sorgu ile de konuşmaya başlayabilir. Aktif RFID etiketleri, birçok uygulamada sahip oldukları görünürlük, güvenlik, kaliteli ve uzak mesafeli haberleşme kabiliyetleri açısından tercih edilebilmektedir. Bir aktif RFID etiketi, içerisindeki veriyi iç enerji kaynağı yardımıyla oldukça uzak mesafelere iletilebilir. Ancak batarya süresi, etiketin aktif parçaları sebebiyle azalmaktadır. Böylece bu, haberleşme mesafesiyle enerji tüketimi arasında kayıp-kazanç dengesine dönüşmektedir (yani mesafe artarken, enerji tüketiminde artma veya tam tersi). Bununla birlikte iletim mesafesinin artması, girişim problemlerine de neden olabilir çünkü bir okuyucunun okuma ortamında olabilecek etiketler ve/veya okuyucular haberleşmede zorluklara zemin hazırlayabilir. ISO/IEC 18000-7 bir aktif RFID standardıdır. Bu standardın etiketleri 433 MHz frekansında çalışmaktadır. Biz fark ettik ki, bu standartta uyan aktif bir RFID etiketi, Rayleigh sönümlemeli kanalda tatmin edici bir haberleşme gerçekleştirebilmesi için oldukça fazla enerji tüketmektedir. Bu tezde ikinci olarak biz, ISO/IEC 18000-7 standardındaki aktif RFID sistemlerinin haberleşme kalitesi ve enerji verimliliği açısından performanslarını iyileştirdik. Simülasyon sonuçlarımız göstermiştir ki, gerek etiket gerekse hem etiket hem de okuyucu tarafındaki çoklu anten tasarımları, sınırlı geri besleme tekniklerinin kullanılmasıyla çerçeve hata oranlarını düşürmüş ve enerji kaynağının yaşam süresini arttırmıştır.This M.Sc. thesis is mainly two folds: First part includes the performance evaluation of passive and active RFID systems complying with ISO 18000-3 and ISO 18000-7 standards respectively. Second part shows the performance improvement of active RFID systems with multiple antennas in ISO 18000-7 standard. It also includes a detailed comparison of different limited feedback schemes for multiple antennas at tag side and both tag-reader side. Radio Frequency IDentification (RFID) has become very popular in wireless technologies and pervasively deployed in many applications area, such as contactless credit cards, e-passports, ticketing systems, access control, gaming, healthcare, pharmaceuticals, document and media management. This technology provides wireless communication with an object or someone to automatically identify or track by using radio waves. RFID systems can be grouped into three basic ranges by their using operating frequency: Low frequency (LF, 30-300 KHz), high fequency (HF 3-30MHz) and ultra high frequency (300MHz-3GHz) / microwave (>3 GHz). RFID tags and readers communicate with each other over air interface. This insecure channel and the limited capabilities of RFID tags cause security and privacy vulnerabilities. An adversary may do tag impersonating, tracking, eavesdropping, and denial of service (DoS) attack. Besides the vulnerabilities, a tag might be distinguishable in its life-span by an attacker. If it is once recognized by an adversary, it will be easily able to be traceable. At that situation, there might be two attacks. (i) An attacker might track the previous interactions of the tag or (ii) he may track the future ones. These two attacks are called backward traceability and forward traceability, respectively. There are public-key cryptography solutions in literature but none of them are convenient for the low-cost tags used in lots of applications because of their limitations. It needs to find much light-weight approaches. Therefore, many light-weight authentication protocols are proposed to have a win against the adversaries that deceive the capacity-restricted tags. A growing security and privacy concerns are most commonly related with high frequency (HF) RFID devices, using near field communication (NFC), such as contactless smart cards (CSC), because they are used to store secure and private personal information in many RFID applications: e-passport, govern ID, credit cards etc. Many researches offer different protocol designs to overcome the security and privacy problems for the standards. Although, their security and privacy analysis are quite important, their effectiveness is also another vital point for real world RFID applications/systems. Unfortunately, it is a troublesome to physically test every new protocol desings because of cost, time and it is also impractical. The performance of the protocols affects the quality of HF RFID applications. Therefore, many simulation environments have been improved to evaluate the performance of these kinds of protocols. However, none of them shows the success bounds of the protocols by considering wireless channel effect. Motivated by this need, in this thesis, firstly, we improve the PETRA simulation environment by adding two channel models, AWGN channel, Rayleigh fading channel and show the performance bounds of an RFID authentication protocol in these channels for ISO/IEC 18000-3 standard. For this purpose, we implement a secure authentication protocol in our new simulation environment to understand the effect of the wireless channel in a real life scenario. This work may guide the protocol designers to test their protocols and observe the performance of passive RFID systems before using them on real systems. We show that RFID protocols perform best performance in AWGN channel. This performance gives us the upper bound performance because the AWGN channel is an ideal case in wireless communication environment. We added the results of Petra simulation environment to evaluate the wireless channel effect. On the other hand, the performance of RFID protocols in Rayleigh fading channels gives the lower bound of the performance. The effects of the Rayleigh fading channel are extremely severe when it is compared to the AWGN channel. The FER curve is inversely linear proportional with the SNR for Rayleigh fading while it is exponentially decreasing for AWGN channel. RFID tags can also be categorized in three groups by using energy source such as passive, semi-passive and active (battery assisted) tags. Passive RFID tags do not have own internal energy source. Instead, they use the radio energy transmitted by the reader. Semi-passive and active RFID tags have their own energy source. The difference between them is that semi-passive tags do not talk first and they are powered up by the reader’s request. The energy source is used after the request. Active tags might talk to RFID reader first or answer its first request. Active RFID tags are preferred in many applications for their advantages: Visibility, security, quality and high distance communication. An active tag can transmit its data at great range by using its internal source. However, the battery life is decreased by the active parts of the tag. Hence, it causes a trade-off between communication distance and power consumption. In addition to this, the increased transmission distance might also cause interference problem because a large number of tags or multi-reader multi-tag environment within the range of a reader grounds communication difficulties. ISO/IEC 18000-7 is an active RFID standard that their tags operatea at 433 MHz. We realize that a tag consumes too much energy source to perform a satisfactory communication compliance with the standard in Rayleigh fading channel. In this thesis, secondly, we aim to ameliorate an active RFID system performance from the perspective of better communication and energy efficiency. Our simulation results show that multiple-antenna designs at tag side and tag-reader side using limited feedback schemes significantly decreases the frame error rates and increases the battery lifetime.Yüksek LisansM.Sc

    An efficient and private RFID authentication protocol supporting ownership transfer

    Get PDF
    Radio Frequency IDentification (RFID) systems are getting pervasively deployed in many daily life applications. But this increased usage of RFID systems brings some serious problems together, security and privacy. In some applications, ownership transfer of RFID labels is sine qua non need. Specifically, the owner of RFID tag might be required to change several times during its lifetime. Besides, after ownership transfer, the authentication protocol should also prevent the old owner to trace the tags and disallow the new owner to trace old transactions of the tags. On the other hand, while achieving privacy and security concerns, the computation complexity should be considered. In order to resolve these issues, numerous authentication protocols have been proposed in the literature. Many of them failed and their computation load on the server side is very high. Motivated by this need, we propose an RFID mutual authentication protocol to provide ownership transfer. In our protocol, the server needs only a constant-time complexity for identification when the tag and server are synchronized. In case of ownership transfer, our protocol preserves both old and new owners’ privacy. Our protocol is backward untraceable against a strong adversary who compromise tag, and also forward untraceable under an assumption

    Security and Privacy Analysis of Recently Proposed ECC-Based RFID Authentication Schemes

    Get PDF
    Elliptic Curve Cryptography (ECC) has been popularly used in RFID authentication protocols to efficiently overcome many security and privacy issues. Even if the strong cryptography primitives of ECC are utilised in the authentication protocols, the schemes are alas far from providing security and privacy properties as desired level. In this paper, we analyze four up-to-minute ECC based RFID authentication schemes proposed by Gasbi et al., Benssalah et al., Kumar et al., and Agrahari and Varma. The authors claim that their schemes provide prominent and important security and privacy requirements. However, we have shown some crucial vulnerabilities of the schemes against their allegations. We attack to Gasbi et al.\u27s protocol by using transmitted messages in insecure channel and exploiting the message relations which points a specific tag, and show that the scheme does not provide tag anonymity/untraceability, forward and backward security and the scheme has performance problems. Moreover, we demonstrate that Kumar et al., and Agrahari and Varma\u27s schemes do not achieve forward and backward security because the schemes are not designed to eliminate the advantage of an adversary obtaining full knowledge of a tag from by attack definition. We also show that Benssalah et al.\u27s scheme suffers from tag anonymity/untraceability, forward and backward security when the pseudonym of a tag is transmitted in insecure channel somehow without updating

    Are RNGs Achilles’ heel of RFID Security and Privacy Protocols ?

    Get PDF
    Security and privacy concerns have been growing with the increased usage of the RFID technology in our daily lives. To mitigate these issues, numerous privacy-friendly authentication protocols have been published in the last decade. Random number generators (RNGs) are commonly used in RFID tags to provide security and privacy of RFID protocols. RNGs might be weak spot of a protocol scheme and misusing of RNGs causes security and privacy problems. However, having a secure RNG with large entropy might be a trade-off between security and cost for low-cost RFID tags. Furthermore, a RNG used in RFID tag may not work properly in time. Therefore, we claim that vulnerability of using a RNG may deeply influence the security and privacy level of the system. To the best of our knowledge, this concern has not been considered in RFID literature. Motivated by this need, in this study, we first revisit Vaudenay\u27s privacy model which combines the early models and presents a new mature and elegant privacy model with different adversary classes. Then, we enhance the model by introducing a new oracle, which allows analyzing the usage of RNGs in RFID protocols. We also analyze a couple of proposed protocols under our improved model

    Understanding supplier sustainability performance: The role of dependence and relational capital

    Get PDF
    With increasing stakeholder pressure to improve sustainability performance, firms focus on understanding how buyer-supplier relationship characteristics play a role in encouraging or jeopardizing supplier sustainability efforts. In this study, we examine how buyer-supplier dependence and relational capital affect the environmental and social performance of suppliers. We adopt an embedded, multiple-case study design, and examine five large buying firms in Turkey and their multiple suppliers at the dyadic level. Our findings suggest that there is a complex interplay between dependence and relational capital, illustrating both complementary and conflicting roles on supplier sustainability performance. We develop propositions to be tested in future studies.Publisher's Versio

    Multipl miyelom tanılı hastalarda EORTC QLQ ile yaşam kalitesi değerlendirmesi: Çok merkezli çalışma

    Get PDF
    Objective: Both the length of the treatment period and the diversity of the agents used in the treatment significantly affect the quality of life (QoL) of the patients with multiple myeloma (MM). With the aid of the EORTC Quality of Life Questionnaire Consisting of 30 Questions “EORTC QLQ-C30” and the Quality of Life Questionnaire Multiple Myeloma Module “QLQ-MY20”, we aimed to obtain data on quality of life in MM patients in a representative sample of the general population of our country. Methods: One hundred sixty eight patients from 6 different centers followed between 2018-2020 were included in the study. The QLQ-C30, and the QLQ-MY20 questionnaires specific for MM patients were used and the results were reported statistically. Results: Seventy eight (46%) of the patients were female, while 90 (54%) were male. The median age was 64 (22-84). When the findings were analysed, it was found that there was a greater effect on the symptom scale compared to the functional scale. Conclusion: The importance of the treatment-related side effect management, together with the adequate administration of appropriate symptomatic treatment in holistic treatment management were emphasized as effective factors in terms of the QoL of patients with MM.Amaç: Hem tedavi süresinin uzunluğu, hem de tedavide kullanılan ajanların çeşitliliği multipl miyelomlu (MM) hastaların yaşam kalitesini (YK) önemli ölçüde etkiler. Otuz sorudan oluşan EORTC Yaşam Kalitesi Anketi “EORTC QLQ-C30” ve Yaşam Kalitesi Anketi-Multipl Miyelom Modülü “QLQ-MY20” yardımıyla MM hastalarında yaşam kalitesine ilişkin verileri elde etmeyi amaçladık. Yöntem: 2018-2020 yılları arasında takip edilen, 6 farklı merkezden 168 hasta çalışmaya dahil edildi. MM hastalarına özel QLQ-C30 ve QLQ-MY20 anketleri kullanılmış ve sonuçlar istatistiksel olarak rapor edilmiştir. Bulgular: Hastaların 78’i (%46) kadın, 90’ı (%54) erkekti. Ortanca yaş 64 (22-84) idi. Bulgular incelendiğinde semptom ölçeğinde fonksiyonel ölçeğe göre daha fazla etkinin olduğu görüldü. Sonuç: Bütüncül tedavi yönetiminde, uygun tedavinin yeterli uygulanması ile birlikte tedaviye bağlı yan etki yönetiminin önemi, MM’li hastaların yaşam kalitesi açısından etkili faktörler olarak vurgulanmıştır

    The frequency of Duchenne muscular dystrophy/Becker muscular dystrophy and Pompe disease in children with isolated transaminase elevation: results from the observational VICTORIA study

    Get PDF
    IntroductionElevated transaminases and/or creatine phosphokinase can indicate underlying muscle disease. Therefore, this study aims to determine the frequency of Duchenne muscular dystrophy/Becker muscular dystrophy (DMD/BMD) in male children and Pompe disease (PD) in male and female children with isolated hypertransaminasemia.MethodsThis multi-center, prospective study enrolled patients aged 3–216 months with serum alanine transaminase (ALT) and/or aspartate transaminase (AST) levels >2× the upper limit of normal (ULN) for ≥3 months. Patients with a known history of liver or muscle disease or physical examination findings suggestive of liver disease were excluded. Patients were screened for creatinine phosphokinase (CPK) levels, and molecular genetic tests for DMD/BMD in male patients and enzyme analysis for PD in male and female patients with elevated CPK levels were performed. Genetic analyses confirmed PD. Demographic, clinical, and laboratory characteristics of the patients were analyzed.ResultsOverall, 589 patients [66.8% male, mean age of 63.4 months (standard deviation: 60.5)] were included. In total, 251 patients (188 male and 63 female) had CPK levels above the ULN. Of the patients assessed, 47% (85/182) of male patients were diagnosed with DMD/BMD and 1% (3/228) of male and female patients were diagnosed with PD. The median ALT, AST, and CPK levels were statistically significantly higher, and the questioned neurological symptoms and previously unnoticed examination findings were more common in DMD/BMD patients than those without DMD/BMD or PD (p < 0.001).DiscussionQuestioning neurological symptoms, conducting a complete physical examination, and testing for CPK levels in patients with isolated hypertransaminasemia will prevent costly and time-consuming investigations for liver diseases and will lead to the diagnosis of occult neuromuscular diseases. Trial RegistrationClinicaltrials.gov NCT04120168

    GRAVİTE VERİLERİ İLE TÜRKİYE'NİN KABUK YAPISININ İNCELENMESİ

    No full text
    Bu çalışmada daha önce ölçülen Türkiye rejyonal gravite verileri kullanılmış ve jeoloji-tektonik-yükseklik ilişkilerini incelemek amacı ile Türkiye'nin izostazik haritası, serbest hava anomali haritası, Bouguer anomali haritaları elde edilmiş, yükseklik ile karşılaştırmaları yapılmıştır. Dünyanın kabuk kalınlığı için, T=32-0.08g bağıntısı kullanılmıştır. En iyi ilişki, +0.65 katsayısı ile Bouguer anomalisinden elde edilmiş, ilişki fonksiyonu Y=-72E+7.77 olarak bulunmuştur. Türkiye'nin kabuk kalınlığı, en sığ 31.4 km ve en derin 50 km olarak kestirilmiştir. Bunun yanı sıra, Türkiye'nin tektonik birlikleri incelenerek bölgeler arasındaki ilişki eşitlikleri hesaplanmıştır
    corecore