• 제목/요약/키워드: RFID Security

검색결과 517건 처리시간 0.025초

RFID를 이용한 국방 비밀관리시스템 발전방안에 관한 연구 (A Study on the Military Secret Management System Development Plan using RFID)

  • 정영호;장월수;박목민;박진우
    • 한국국방경영분석학회지
    • /
    • 제33권2호
    • /
    • pp.151-168
    • /
    • 2007
  • 군에서 비밀을 관리하는 것은 가장 중요한 업무 중 하나이다. 그러나 현재의 비밀관리 방식 하에서는 인력과 시간이 많이 소요되고 있을 뿐 아니라 관리 대상의 범위도 점차 넓어지고 있는 실정이다. 본 연구에서는 한국군 최초로 비밀관리시스템에 RFID를 도입한 한국 국방연구원의 'RFID를 적용한 비밀관리시스템 구축 사업'의 사례를 살펴본다. 이 사례를 통해 보안 업무에 RFID 시스템 도입효과를 보안행정의 효율성, 정확성과 편의성 측면에서 분석하고 이를 바탕으로 야전 부대로 확대 도입 시 예상되는 문제점과 그 개선방향을 제안하고자 한다.

RFID 시스템에서 다중 객체를 지원하기 위한 경량화된 SEED 기반의 암호화 알고리즘 (An Encryption Algorithm Based on Light-Weight SEED for Accessing Multiple Objects in RFID System)

  • 김지연;정종진
    • 한국산업정보학회논문지
    • /
    • 제15권3호
    • /
    • pp.41-49
    • /
    • 2010
  • 최근 RFID 시스템은 응용 범위를 넓혀가고 있으나 무선 통신의 불안전한 특성으로 인한 정보 보안 문제 및 응용 객체별 별도 태그 사용에 의한 불편함 등의 문제점들을 내포하고 있다. 따라서 RFID 기술을 응용한 시스템의 확산을 위해서는 안정적인 정보 보호를 바탕으로 한 여러 응용 객체들 간의 효율적인 정보 공유에 대한 연구가 마련되어야 한다. 본 논문에서는 하나의 태그로 다수 개의 RFID 응용 객체들에 접근할 수 있도록 하는 다중 객체 접근을 위한 RFID 태그 구조를 설계하고, 이러한 태그 내에 저장되는 각 응용 객체에 대한 정보를 보호하기 위한 암호화 알고리즘을 제안한다. 제안하는 알고리즘은 기존의 암호화 기법인 SEED 알고리즘을 RFID 시스템의 특성에 맞도록 경량화한 방법이다. 태그 정보를 보호하기 위한 SEED 변형 알고리즘의 성능은 암 복호화의 속도를 측정하여 기존의 SEED 알고리즘과 비교하여 평가한다.

A Fully Integrated CMOS Security-Enhanced Passive RFID Tag

  • Choi, Suna;Kim, Hyunseok;Lee, Sangyeon;Lee, Kangbok;Lee, Heyungsub
    • ETRI Journal
    • /
    • 제36권1호
    • /
    • pp.141-150
    • /
    • 2014
  • A fully integrated CMOS security-enhanced passive (SEP) tag that compensates the security weakness of ISO/IEC 18000-6C is presented in this paper. For this purpose, we propose a security-enhanced protocol that provides mutual authentication between tag and reader. We show that the proposed protocol meets the security demands of the ongoing international standard for RFID secure systems, ISO/IEC 29167-6. This paper fabricates the SEP tag with a 0.18-${\mu}m$ CMOS technology and suggests the optimal operating frequency of the CMOS SEP tag to comply with ISO/IEC 18000-6C. Furthermore, we measure the SEP tag under a wireless environment. The measured results show that communications between the SEP tag and reader are successfully executed in both conventional passive and SEP modes, which follow ISO/IEC 18000-6C and the proposed security enhanced protocol, respectively. In particular, this paper shows that the SEP tag satisfies the timing link requirement specified in ISO/IEC 18000-6C.

저가에서의 효율적인 RFID 인증 프로토콜 (A Study on Authentication Protocol in RFID System)

  • 박장수;이임영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.719-722
    • /
    • 2006
  • RFID 기술은 유비쿼터스(Ubiquitous)환경에서의 핵심적인 기술로 인정받아 중요한 위치를 차지하고 있지만 RFID 태그의 정보가 쉽게 노출된다는 기본적인 특징으로 인해 사용자의 프라이버시 침해 위협이 발생할 수 있다. 따라서 현재 사용자의 프라이버시 보호에 관한 연구가 활발히 진행중에 있다. 하지만 저가의 태그에서는 연산량과 저장 공간이 제한적이기 때문에 기존방식들을 이용하기에는 많은 어려움이 있다. 본 논문에서는 저가의 태그에서 효율적으로 이용될 수 있는 RFID 인증 프로토콜을 제안하고자 한다. 우리가 제안하는 방식은 저가의 태그에서 연산량을 고려하여 XOR 연산으로만 구성되어 있다.

  • PDF

향상된 Yoking Proofs 프로토콜 (Enhanced Yoking Proofs Protocol)

  • 조정식;여상수;김성권
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.703-706
    • /
    • 2006
  • RFID 시스템은 전자태그를 이용한 자동 무선 식별 시스템으로써 RFID 전자 태그를 물체나 사람 또는 동물에게 부착하여 무선 주파수를 통해 태그의 정보를 인식할 수 있도록 해주는 시스템이다. 이는 동시에 다량의 정보를 인식할 수 있다는 장점을 무기로 현재 접촉식 판독 기법의 바코드 시스템을 대처할 수 있을 것이다. 반면 이러한 장점에도 불고하고 RFID 시스템이 사용되는데 걸림돌이 되는 가장 큰 단점은 RFID 태그 정보에 대한 접근이 자유롭다는 점에서 프라이버시 문제를 야기하기 때문이다. 현재 이러한 문제를 해결하기 위해 많은 연구가 진행되고 있으며, 그 중 Ari Juels는 두 개의 RFID 태그가 동시에 있다는 것을 증명하기 위한 프로토콜인 yoking proof 프로토콜을 제안하였다. 하지만 이는 재생(replay) 공격이 가능하다는 취약점을 가지고 있으며, 이를 보안하기 위해 제안된 여러 프로토콜 들에서도 역시 재생 공격에 대한 취약점이 발견되고 있다. 따라서 본 논문에서는 이러한 yoking proof 프로토콜의 취약점을 보안하기 위하여 공격에 대한 복잡도를 높여 공격자로 하여금 재생 공격이 어렵게 하는 프로토콜을 제안한다.

  • PDF

RFID 태그의 소유권 이전 프로토콜을 기반으로 한 위조 방지 메카니즘 (Anti-Counterfeiting Mechanism Based on RFID Tag Ownership Transfer Protocol)

  • 이재동
    • 한국멀티미디어학회논문지
    • /
    • 제18권6호
    • /
    • pp.710-722
    • /
    • 2015
  • Counterfeit products have been a major concern in global market. With the emergence of RFID systems, to detect counterfeit products in supply chain is relatively easy. Many anti-counterfeiting techniques for products attached by RFID tag are proposed. Most of the previous anti-counterfeiting techniques are not considering the distribution of the counterfeit from a customer to a customer. Using the ownership transfer protocols we can prevent the counterfeit from being distributed on the supply chain as well as between the customers and the customers. The ownership transfer protocols must be modified for anti-counterfeiting because of the usage of the protocol. In this paper, we modify the ownership transfer protocol proposed by G. Kapoor and S. Piramuthu[1] to be able to detect the counterfeit and track and trace the products in the supply chain. Our proposed protocol consists of three phases: the products delivery phase, the products takeover phase, and the products sale phase. We show that our protocol is anti-counterfeiting as well as secure against the security attacks.

순물류와 역물류 관리에 적합한 RFID 기반의 G-Pedigree 시스템과 G-code 체계 개발 (G-Pedigree and G-code System of RFID-based Development for Forward & Reverse Logistics Management)

  • 황보현;윤종호;최명렬
    • 정보통신설비학회논문지
    • /
    • 제9권3호
    • /
    • pp.112-118
    • /
    • 2010
  • This paper propose G-code and G-Pedigree system that are development based on the e-Pedigree and EPC, and RFID solutions for logistics management is proposed. The proposed G-Pedigree system to include the forward logistics and reverse logistics all logistics and management systems are appropriate for the event, with security features, security and accessibility of critical data was strengthened. The proposed G-code systems and the EPC code of the existing RFID readers, tags can be applied to, the more you can manage the logistics-related information.

  • PDF

개선된 RFID 보안 및 비밀성을 위한 프레임워크의 분석 (Analyses of Framework for Enhanced RFID Security and Privacy)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 추계학술대회
    • /
    • pp.885-888
    • /
    • 2009
  • Radio Frequency IDentification (RFID) is a method of remotely storing and retrieving data using small and inexpensive devices called RFID tags. In this paper we propose a proxy agent framework that uses a personal device for privacy enforcement and increased protection against eavesdropping, impersonation and cloning attacks. Using the proxy model a user decides when and where information carried in a tag will be released. In particular, the user can put tags under her/his control, authenticated requests, release tags, transfer them to new owners, and so on. In this paper, we analyses a new type of simple a framework for enhancing RFID security by means of a proxy, a personal device that assumes control of a user's tags.

  • PDF

RFID 시스템에서 강제 충돌을 이용한 태그 정보 보호 기법 (A Method to Protect the Information of Tag Using Forced Collision Mechanism in RFID System)

  • 박주성;강전일;양대헌
    • 정보보호학회논문지
    • /
    • 제15권5호
    • /
    • pp.25-33
    • /
    • 2005
  • 이 논문에서는 RFID 시스템에서 태그가 갖고 있는 일련의 정보들을 허가받지 않은 리더에 의한 공격으로부터 보호하기 위한 방법을 제안한다. 이 방법에서 허가받지 않은 리더에게는 랜덤하게 분포된 거짓 비트열을 삽입한 정보를 제공하여 태그의 원래 정보를 보호하고 반대로 허가받은 리더에게는 ownership tag라는 별도의 태그로 하여금 리더의 질의에 대한 응답으로 거짓 비트가 전송될 때에 강제로 충돌을 발생시키게 하여 리더가 거짓 비트의 존재와 위치를 파악하여 태그 원래 정보를 알아낼 수 있도록 한다.

Role of Radio Frequency Identification (RFID) in Warehouse and Logistic Management System using Machine Learning Algorithm

  • Laviza Falak Naz
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.109-118
    • /
    • 2024
  • The world today is advancing towards a digital solution for every indusial domain varying from advanced engineering and medicine to training and management. The supply cycles can only be boosted via an effective management of the warehouse and a stronger hold over the logistics and inventory insights. RFID technology has been an open source tool for various MNCs and corporal organization who have progressed along a considerable drift on the charts. RFID is a methodology of analysing the warehouse and logistic data and create useful information in line to the past trends and future forecasts. The method has a high tactical accuracy and has been seen providing up to 99.57% accurate insights for the future cycle, based on the organizational capabilities and available resources. This paper discusses the implementation of RFID on field and provides results of datasets retrieved from controlled data of a practical warehouse and logistics system.