• Title/Summary/Keyword: RFID 인증 시스템

Search Result 232, Processing Time 0.026 seconds

RFID Distance Bounding Protocol Secure Against Mafia and Terrorist Fraud (테러리스트 공격과 마피아 공격에 안전한 RFID 거리 제한 프로토콜)

  • Kwon, Hye Jin;Kim, Soon Ja
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39A no.11
    • /
    • pp.660-674
    • /
    • 2014
  • RFID system has been used in a variety of services. So, a lot of attacks like a free ride on the service, leakage of property or personal information are known. Therefore, the solutions that address these attacks have been proposed. Among the attacks, mafia fraud, a kind of relay attack, can not be addressed by common authentication protocol. So, Hancke and Kuhn used distance bounding protocol for RFID authentication. After that, Munilla and Peinado modified HK protocol by adding void challenge. So the mafia fraud success probability of adversary is lower than probability of HK protocol. Ahn et al. proposed a protocol that reduces number of a hash computation and traffic than MP protocol. Here, we show that MP protocol can not defend the terrorist fraud and is vulnerable to noise. And we show that also AYBN protocol is vulnerable to mafia fraud and key leakage. Moreover, we propose a new protocol and our experimental results show that our protocol is secure to terrorist and mafia fraud.

Model Verification of a Safe Security Authentication Protocol Applicable to RFID System (RFID 시스템에 적용시 안전한 보안인증 프로토콜의 모델검증)

  • Bae, WooSik;Jung, SukYong;Han, KunHee
    • Journal of Digital Convergence
    • /
    • v.11 no.4
    • /
    • pp.221-227
    • /
    • 2013
  • RFID is an automatic identification technology that can control a range of information via IC chips and radio communication. Also known as electronic tags, smart tags or electronic labels, RFID technology enables embedding the overall process from production to sales in an ultra-small IC chip and tracking down such information using radio frequencies. Currently, RFID-based application and development is in progress in such fields as health care, national defense, logistics and security. RFID structure consists of a reader that reads tag information, a tag that provides information and the database that manages data. Yet, the wireless section between the reader and the tag is vulnerable to security issues. To sort out the vulnerability, studies on security protocols have been conducted actively. However, due to difficulties in implementation, most suggestions are concerned with theorem proving, which is prone to vulnerability found by other investigators later on, ending up in many troubles with applicability in practice. To experimentally test the security of the protocol proposed here, the formal verification tool, CasperFDR was used. To sum up, the proposed protocol was found to be secure against diverse attacks. That is, the proposed protocol meets the safety standard against new types of attacks and ensures security when applied to real tags in the future.

Design of Security Protocol for RFID System using Mobile Reader (이동형 리더를 사용하는 RFID시스템의 보안 프로토콜 설계)

  • Jang, Bong-Im;Kim, Chang-Su;Jung, Hoe-Kyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.10a
    • /
    • pp.954-955
    • /
    • 2012
  • Recently as increasing the use of mobile communication devices the use of mobile readers for recognition tag attached to objects is also increasing. Accordingly, meantime, that gives rise to the vulnerability of RFID systems between reader and tag security issues, as well as security issues between the reader and the back-end server will occur. In this paper between the reader and the back-end server to security vulnerabilities efficient authentication protocol using the hash function is proposed.

  • PDF

An Authentication Protocol of RFID Security Using Simplified EPC (EPC 단순화를 이용한 RFID 보안 인증 프로토콜)

  • Bae, Woo-Sik;Lee, Jong-Yun
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.11a
    • /
    • pp.36-38
    • /
    • 2008
  • 현재 RFID 기술은 물류. 유통등 다양한 산업 분야에서 이를 활용하기 위한 연구들이 활발히 진행되고 있다. 그러나 RFID 시스템은 구조상 무선으로 동작 되는 불안정한 구간이 있으며 이 구간 사이의 EPC 데이터를 수집, Filtering, 분석, 해킹공격 등으로 보안상 취약한 부분으로 노출되어 있으며, 이 분야의 연구가 활발히 진행 중이다. 본 논문은 EPCIS를 위한 RFID 간소화 및 성능 향상 방안을 제안한다. 제안을 바탕으로 구현 할 때 EPC 태그의 불필요 데이터 수신을 하지 않음으로 신뢰성은 향상되며 데이터베이스의 저장 공간의 사용을 줄이고 EPCIS를 구현할 수 있는 시스템 이다.

  • PDF

A Design and Implementation of Indoor Positioning System using RFID (RFID를 이용한 실내 측위 시스템의 설계 및 구현)

  • Kim Do-Seong;Chung Yeong-Jee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.256-258
    • /
    • 2005
  • 최근 유비쿼터스 컴퓨팅 기술이 활발하게 연구되고 있는 실점에서 상황인지 (Context Aware)에 의한 위치 기반 서비스 (LBS : Location Based Service)와 POI(Point of Interest) 서비스가 활발히 연구되고 있다. 그러나 실외 위치 측위를 위한 GPS의 이용이 불가능한 실내 이동 환경에서는 사용자의 위치 변화 인지가 불가능하므로. 실내에서의 위치 기반 서비스를 위해서는 실내 환경에 적합한 위치측위 방식을 고려하여야 한다. 최근 물류 관리나 사용자 인증 등에 주로 사용되고 있는 RFID (Radio frequency IDentification)는 비접촉 인식 기술로서 위치 ID를 이용하여 실시간으로 실내의 위치 변화에 반응하도록 함으로써 실내 측위 시스템으로의 응용이 가능하다. 본 연구에서는 RFID를 이용해 실시간으로 위치 ID를 인지해 실내 위치 정보를 획득하고, XML 웹서비스와 벡터기반의 SVG를 이용하여 이동 클라이언트인 PDA에 사용자 위치정보를 적용한 실내 공간 정보 서비스 및 POI 서비스가 가능하도록 실내 위치 측위 시스템을 설계하고 구현하였다.

  • PDF

Flexible RFID의 기술 동향

  • 백경갑;주병권
    • Electrical & Electronic Materials
    • /
    • v.17 no.8
    • /
    • pp.20-24
    • /
    • 2004
  • 무선 인식기술이라고 불리는 RFID(Radio Frequency Identification) 기술은 RF 신호를 이용하여 객체들을 식별하는 비접촉 기술 중의 하나이다. RFID를 사용하여 대상을 인증하는 방법은 여러 가지가 있으나 일반적으로 안테나에 마이크로칩을 부착하여 제품 확인을 위한 일련번호나 다른 정보를 삽입하여 사용한다. RFID는 바코드나 적외선 시스템과 달리 리더와 태그(Tag)간에 가시선이 요구되지 않아 사람이 직접 작업하기 어려운 환경 등에 적합하며,바코드나 마그네틱 카드처럼 직접 스캐닝 할 필요가 없다. 특히, 인터넷의 지속적인 성장, RFID 태그 칩의 저가격 구현, 상품코드의 국제 표준화 등의 환경변화로 인해 RFID 기술은 다양한 산업분야에서 실용화를 가능하게 만들고 있다. 이러한 예로, TI, 히타치, 인피니온, 필립스와 같은 기업들은 내년 중으로 10센트 이하 가격대의 상용 RFID 칩을 출시한다는 계획을 세우고 있으며 2006년 정도면 바코드 수준의 원가 경쟁력이 확보될 것이라는 전망도 조심스럽게 제기되고 있다. 또한 2004년에는 유통분야에서 RFID의 시범 사업이 주류를 이룬 후 2005년부터는 본격적인 성장기에 돌입할 수 있을 것으로 기대된다.(중략)

  • PDF

Design Implementation of Lightweight and High Speed Security Protocol Suitable for UHF Passive RFID Systems (UHF 수동형 RFID 시스템에 적합한 경량 고속의 보안 프로토콜 설계 및 구현)

  • Kang, You-Sung;Choi, Yong-Je;Choi, Doo-Ho;Lee, Sang-Yeoun;Lee, Heyung-Sup
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.4
    • /
    • pp.117-134
    • /
    • 2010
  • A passive RFID tag which received attention as a future technology for automatic and quick identification faces some difficulties about security problems such as tag authentication, reader authentication, data protection, and untraceability in addition to cost and reliable identification. A representative passive RFID technology is the ISO/IEC 18000-6 Type C which is an international standard for 900 MHz UHF-band. This standard has some difficulties in applying to the security services such as originality verification, tag's internal information protection, and untraceability, because it does not provide high-level security solution. In this paper, we summarize security requirements of ISO/IEC ITC 1/SC 31 international standardization group, propose security protocols suitable for the UHF-band passive RFID system using a crypto engine, and analyze its security strength. In addition, we verify that it is possible to implement a tag conforming with the proposed security protocols by presenting concrete command/response pairs and cryptographic method.

Design of Vehicle Security Authentication System Using Bluetooth 4.0 Technology (블루투스 4.0 기술을 이용한 차량용 보안인증 시스템 설계)

  • Yu, Hwan-Shin
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.18 no.7
    • /
    • pp.325-330
    • /
    • 2017
  • Bluetooth 4.0 is a technology suitable for the Internet of things that is used for communication between various devices. This technology is suitable for developing a service by combining with automobiles. In this study, a security authentication system was designed by linking Bluetooth 4.0 technology and a vehicle system as an implementation example of an object internet service. A procedure was designed for security authentication and an authentication method is proposed using a data server. When the security authentication function is provided, various additional services can be developed using the information collection function of the risk notification and user action history. In addition, BLE (Bluetooth Low Energy) technology, which is a wireless communication technology that enables low-power communication and low-power communication in the process of the standardization and development of Bluetooth technology and technology, improves the battery life through the use of RFID or NFC This study expanded the range possible. The security service can be extended by expanding the scope of authentication by the contactless type. Using the proposed system, a customized service can be provided while overcoming the problems of an existing radio frequency (RF)-based system, portability, and battery usage problem.

Secure and Efficient Database Searching in RFID Systems using Tag-Grouping Based on Hash-Chain (RFID 시스템에서 Hash-Chain기반 Tag-Grouping을 이용한 안전하고 효율적인 데이터베이스 검색)

  • Lee, Byeung-Ju;Song, Chang-Woo;Chung, Kyung-Yong;Rim, Kee-Wook;Lee, Jung-Hyun
    • The Journal of the Korea Contents Association
    • /
    • v.9 no.9
    • /
    • pp.9-17
    • /
    • 2009
  • RFID (Radio Frequency Identification) is a next generation technology that will replace barcode. RFID can identify an object by reading ID inside a RFID tag using radio frequency. However, because a RFID tag replies its unique ID to the request of any reader through wireless communication, it is vulnerable to attacks on security or privacy through wiretapping or an illegal reader's request. The RFID authentication protocol has been studied actively in order to solve security and privacy problems, and is used also in tag search. Recently, as the number of tags is increasing in RFTD systems and the cost of data collection is also rising, the importance of effective tag search is increasing. This study proposed an efficient search method that solved through ta9 group the problem of large volume of database computation in Miyako Ohkubo's hash chain mechanism, which meets requirements for security and privacy protection. When we searched first the group of tags with access rate of 5 or higher in a database with 100,000 records, search time decreased by around 30%.

Cryptanalysis of RFID System using Model Checking (모델체킹을 이용한 RFID 시스템 보안분석)

  • Kim, Hyun-Seok;Oh, Jung-Hyun;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.109-114
    • /
    • 2007
  • RFID 기술은 유비쿼터스 환경의 편리성을 위한 목적을 쉽게 이룰 수 있는 기술로 현재 주목 받고 있으며 많은 장점을 가지고 있다. 이러한 RFID 환경에서 가장 보안적인 문제를 갖는 것은 RFID 태그에 저장 관리되어지는 식별 정보에 대한 프라이버시 침해 문제의 보호이다. 본 논문에서는 정형검증 방법인 모델 체킹을 이용하여 RFID 태그와 리더기간의 상호 인증 및 태그의 식별 정보에 대한 안전성을 분석하기 위해 RFID 보안 프로토콜의 취약성 분석 및 수정된 프로토콜을 제안함으로써 안전한 유비쿼터스 네트워크 환경을 구축하고자 한다.

  • PDF