• Title/Summary/Keyword: RFID Protocol

Search Result 449, Processing Time 0.027 seconds

A Study on Anti-collision Algorithm in Gen2 Protocol Based RFID Systems (Gen2기반 RFID시스템에서의 충돌방지 알고리즘에 관한 연구)

  • Quan Cheng-Hao;Mo Hee-Sook;Choi Gil-Young;Pyo Cheol-Sig;Chae Jong-Suk
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.6B
    • /
    • pp.561-571
    • /
    • 2006
  • RFID technology, as one contact-less identification technology with using electronic tag, is the field where its multiple researches have been studied. Especially, in the field of supply chain management, when it is necessary to identify a lot of objects by real-time, performance of anti-collision algorithm for multiple tag identification has an effect on performance of entire system. GEN2 is global, open, interoperability protocol for UHF RFID system, the active researches and developments are processed about it. In this paper, we introduce an anti-collision algorithm based on Slotted-ALOHA for GEN2 protocol, focus on estimating number of tags and setting number of slots and review the previous works. We propose new scheme that can estimate number of tags efficiently, and define system efficiency newly when it's used in setting number of slots. We also present result of compare and analysis with previous scheme through simulation. The proposed scheme of estimating number of tags is easy to implement, number of tags which is less than 4 times of number of slots can estimate tags efficiently, we also proved that identification efficiency based on weighted-slot distinguished with definition of previous slot efficiency can improve system efficiency.

Development of Secure Healthcare Protocol using RFID (RFID를 이용한 안전성 있는 헬스케어 프로토콜 개발)

  • Baek, Jang-Mi;Jeon, Byung-Chan;Choi, Gyoo-Seok
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.9 no.6
    • /
    • pp.201-210
    • /
    • 2009
  • Studies on human-centered services are approaching their highest peak with the emergence of a new concept of the network environment, a ubiquitous environment. Among these ubiquitous service technologies, services related to health care are very closely related to the current social environment. In this paper, With social aging and changes in ubiquitous IT environment, studies on health care, which is among the essential application services and which has been defined as a key application technology, and studies related to it have been conducted. In addition, healthcare services, which are essentially applicable to the ubiquitous environment, were suggested by analyzing existing healthcare studies and drawing from them the requirements for such. This paper proposes management protocol for serious case except from health care research. This system is constructed database using RFID, it has location information. It provides procedures to consistently monitor the status of patients and process the outcome in real-time.

  • PDF

Low-weight Secure Encryption Protocol on RFID for Manufactory Automation (공장 자동화를 위한 RFID 경량 암호 프로토콜에 관한 연구)

  • Hwang, Deuk-Young;Kim, Jin-Mook
    • Convergence Security Journal
    • /
    • v.16 no.7
    • /
    • pp.173-180
    • /
    • 2016
  • There has been a growing interest in automation of factories in the country. And, the development in this regard has been actively attempted. In particular, on the basis of the "innovation 3.0 strategy of manufacturing industry", interest in the smart of the manufacturing plant of small and medium-sized enterprises has increased rapidly. As well as policy for building smart plant, technical, seeking a strategic approach. But, in order to introduce such a smart plant or factory automation systems, manufacturing plant security with vulnerability and personal information protection problems, it should always be top priority there. Accordingly, we provide the applicable lightweight secure protocols in RFID communication. It is a wireless communication technology that is most often introduced for factory automation. Our proposed lightweight secure protocol in this study, less the number of calculations in comparison with the existing public key-based and the symmetric key encryption algorithm. And it is fast in compare with the existing protocol. Furthermore, we design that it system can support to low power consumption and small consume the memory size.

Design of a Multi-Thread Architecture for an LLRP Server (LLRP(Low Level Reader Protocol) 서버를 위한 멀티쓰레드 구조의 설계)

  • Lee, Tae-Young;Kim, Yun-Ho;Seong, Yeong-Rak;Oh, Ha-Ryoung
    • The KIPS Transactions:PartA
    • /
    • v.19A no.2
    • /
    • pp.93-100
    • /
    • 2012
  • LLRP (Low-Level Reader Protocol) specifies an interface between RFID readers and RFID applications, also called LLRP servers and clients respectively. An LLRP server should concurrently execute various functions. This paper designs an LLRP server of a multi-threaded architecture. For that, (i) the operational procedure between LLRP servers and clients is investigated, (ii) the functional requirements of LLRP servers are presented, (iii) the operation of an LLRP server is decomposed into several threads to satisfy those functional requirements, and (iv) the operational procedure is further examined in thread-level. To validate the designed architecture, it is modeled and simulated by using the DEVS formalism which specifies discrete event systems in a hierarchical, modular manner. From the simulation result, we can conclude that the proposed architecture conforms the LLRP standard and satisfies all the given functional requirements.

A Study on Encryption using Polynomial Hash Function for e-Seal (e-Seal을 위한 다항식 해시 함수를 이용한 암호화기법 연구)

  • Yon, Yong-Ho;Shin, Moon-Sun;Lee, Jong-Yon;Hwange, Ik-Soo;Seok, Changk-Boo
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.10 no.8
    • /
    • pp.1977-1985
    • /
    • 2009
  • An e-Seal is an active RFID device that was set on the door of a container. e-Seal provides both the state of the seal and the remote control of the device automatically. But it has vulnerabilities like eavesdrop and impersonate because of using RFID system. A secure e-Seal authentication protocol must use PRF for encryption/decryption of reader and e-Seal. The existing PRF uses simple hash function such as MD5 or SHA which is not available for e-Seal. It is required to use strong hash functions. The hash function is a essential technique used for data integrity, message authentication and encryption in the mechanism of information security. Therefore, in this paper, we propose more secure and effective hash function based on polynomial for e-Seal authentication protocol.

A Time-Optimal Anti-collision Algorithm for FSA-Based RFID Systems

  • Lee, Dong-Hwan;Choi, Ji-Hoon;Lee, Won-Jun;Pack, Sang-Heon;Du, Ding-Zhu;Hong, Sang-Jin
    • ETRI Journal
    • /
    • v.33 no.3
    • /
    • pp.458-461
    • /
    • 2011
  • With the introduction of the new generation RFID technology, EPCglobal Class-1 Generation-2, there is considerable interest in improving the performance of the framed slotted Aloha (FSA)-based tag collision arbitration protocol. We suggest a novel time-optimal anti-collision algorithm for the FSA protocol. Our performance evaluation demonstrates that our algorithm outperforms other tag collision arbitration schemes.

Excepted ID of Tag Method based Secure RFID Authentication Protocol (Tag ID가 없는 안전한 RFID 인증프로토클)

  • Lee, Seung-Min;Lee, Jae-Sik;Kim, Tae-Eun;Ju, So-Jin;Jun, Moon-Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.100-102
    • /
    • 2005
  • RFID/USN이 큰 이슈가 되면서 RFID 에 대한 각종 연구와 응용이 현재 활발히 진행 중이다. 유선 네트워크상에서의 보안은 지금까지의 연구와 개발로 신뢰적인 통신이 가능하다. 그러나 RFID는 Air Interface를 전송매체로 사용하기 때문에 유선의 상황보다 외부의 노출정도가 훨씬 크다. 따라서 외부의 공격에 쉽게 노출 될 수 있으며 이를 보완하기위해 Tag안에 ID를 직접 넣지 않고 DataBase에서만 ID를 관리하는 방식의 RFID 인증 프로토콜을 제안했다. 기존의 RFID 인중 프로토콜보다 Reader의 작업량을 줄였고, 태그로부터 정보를 탈취하여 복호화 한다 하더라도 ID가 없기 때문에 쓸모없는 정보가 된다.

  • PDF

A Randomized Hash-Based Interactive RFID Authentication Protocol against Spoofing Attack (스푸핑 공격에 안전한 랜덤 해쉬기반 양방향 RFID 인증 프로토콜)

  • Lee Jong-Ha;Nam Kil-Hyun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.1-3
    • /
    • 2005
  • 기존의 RFID 인증 프로토콜은 트래킹 공격이나 스푸핑 공격에 취약하다는 단점을 가지고 있다. 특히 해쉬기반이나 랜덤 해쉬기반 RFID 인증 프로토콜은 스푸핑 공격으로 인하여 태그와 리더간의 인증이 안전하지 못한 프로토콜이며 해쉬체인 RFID 인증 프로토콜은 리더인증이 곤란한 일방향 인증 프로토콜이다. 본 논문에서 제안하는 프로토콜은 해쉬함수와 RNG(난수생성기)만을 사용하기 때문에 저가의 수동형 RFID 시스템에서 구현이 가능할 뿐만 아니라, 트래킹 공격과 스푸핑 공격에 안전하고, 태그와 리더간의 양방향 인증이 가능한 RFID 인증 프로토콜이다.

  • PDF

A Study on Efficient RFID Authentication Protocol using Arithmetic Sequence (등차수열을 이용한 효율적인 RFID 인증 프로토콜에 관한 연구)

  • Kang Soo-Young;Lee Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.991-994
    • /
    • 2006
  • 최근 유비쿼터스와 관련하여 핵심 요소 기술로 활용되고 있는 ad-hoc네트워크와 소형 디바이스에 대한 연구가 활발히 진행되고 있다. 이중 소형 디바이스와 관련해 대표적인 기술이 RFID기술이다. RFID 기술의 특징은 주파수 통신을 이용하여 빠른 인식과 데이터 저장이 가능해 기존의 바코드 기술을 대체할수 있는 새로운 형태의 인증 기술이다. 그러나 RFID의 특성상 소형화된 하드웨어와 주파수 통신을 이용할 경우 보안상 많은 취약성이 존재할 수 있다. 따라서 본 논문에서는 기존의 RFID 기술을 분석한 뒤 보안적 취약성을 보완할 수 있는 등차수열을 이용한 안전하고 효율적인 RFID 인증 기술을 제안하고자 한다. 제안된 방식의 경우 등차수열을 이용함으로서 기존의 방식보다 연산량에 따른 효율성을 유지하면서 기존의 방식의 보안 취약성 보완할 수 있는 방식을 제안하고자 한다.

  • PDF

Lightweight and Resynchronous Authentication Protocol for Secure RFID System (저부하 및 재동기 특성을 가진 안전한 RFID 인증 프로토콜)

  • Ha Jung-Hoon;Cho Kwang-Hyun;Ha Jae-Cheol;Moon Sang-Jae
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.563-568
    • /
    • 2006
  • RFID 시스템 상에서의 보안 문제를 해결하기 위한 다양한 노력에도 불구하고 대부분의 기존 연구들은 안전한 RFID 시스템을 위한 보안 요구 사항을 완벽하게 충족시키지 못하였다. 또한, 일부 시스템은 RFID 태그의 연산 능력만을 고려할 뿐 백엔드 데이터베이스(Back-end Database)의 연산 부하는 비교적 고려대상이 아니었다. 하지만, 실용적인 RFID 시스템 설계를 위해서는 제한된 능력을 지닌 RFID 태그뿐만 아니라 데이터베이스의 연산량 또한 고려되어야 한다. 따라서 본 논문에서는 이 두 개체의 연산 부하를 줄이기 위한 효율적인 프로토콜을 제시한다. 제안된 프로토콜은 위치 추적 방지, 데이터베이스와 태그간의 상호 인증을 보장하며 재생 공격 및 스푸핑 공격에도 강인한 특성을 지니고 있다. 특히, 통신 장애나 악의적인 공격에 의해 비동기상태가 발생할 경우에도 데이터베이스와 태그는 손쉽게 동기를 회복할 수 있다.

  • PDF