• Title/Summary/Keyword: RFID Security

Search Result 517, Processing Time 0.029 seconds

Personal Information Security Technology in the Ubiquitous Environment (유비쿼터스 환경에서의 개인정보 보호 기술)

  • Nam, T.Y.;Jang, J.S.;Sohn, S.W.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.1 s.91
    • /
    • pp.54-62
    • /
    • 2005
  • 본 논문에서는 최근 IT 신성장 동력 기술 중의 하나인 유비쿼터스 환경에서의 개인정보 보호 기술에 대해 살펴 보고자 한다. 유비쿼터스 환경에서는 사람이나 물건의 상황과 주변 환경 등을 센싱하여 다양한대량의 데이터를 수집하게 되며, 또한 서비스 제공에 의해 개인 프라이버시에 관한 정보를 센싱 노드나 네트워크 상에서 주고 받게 된다. 본 논문은 이와 같은 유비쿼터스 환경을 실현하기 위한 기술 중의 하나인 RFID 태그 시스템에서의 프라이버시 보호 방법에 관한 것으로, RFID의 특성을 기술하고, RFID 프라이버시의 위협에 대응하기 위한 기술들을 알아본다. 그리고 유비쿼터스 환경에서 개인정보를 보호하기 위해 블로커 태그를 이용한 프라이버시 보호 기법을 제안하고, 결론과 함께 향후 연구 개발이 필요한 사항들을 제시하고자 한다.

Implementation of Position Awareness System Using One-Pass Tag (원패스 태그를 이용한 위치인식 시스템 구현)

  • Sohn, Jong-Hoon;Hwang, Gi-Hyun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.10a
    • /
    • pp.301-303
    • /
    • 2012
  • In this Paper, we are implemented position awareness system based on one-pass tag. This system are combined ZigBee and RFID technology. We developed the solution to detect of user's position using position awareness receiver and repeater. This location recognition includes parked car location tracking, coming in and out car, automation of immigration control, enhanced security through emergency call, and automatic invocation elevator control and etc.

  • PDF

Design of Security and Privacy Protection Protocol Preventing Insider Attacks in RFID/USN (RFID/USN에서 내부자공격에 대항하는 프라이버시 보호 프로토콜 설계)

  • Joo, Tae-Woo;Hong, Young-Sik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.16-20
    • /
    • 2010
  • 최근 급격히 발전하는 RFID(Radio Frequency Identification)나 USN(Ubiquitous Sensor Network)과 같은 무선환경은 태그(tag)와 리더(reader)간에 라디오 주파수를 이용하여 통신한다. 이러한 통신은 그 특성상 주파수 범위내의 다른 태그나 리더들 또한 이들의 통신내용을 들을 수 있다. 따라서 이렇게 도청된 정보는 악의적인 사용자에 의해 여러 가지 보안 공격을 야기할 수 있다. 반면 이러한 형태의 공격에 대해 대부분의 보안프로토콜은 외부의 공격에 주목하는 반면, 같은 알고리즘으로 통신하는 내부자의 공격, 특히 참여(entry)객체의 프라이버시정보는 이러한 프로토콜에서 보호되기 어렵다. 따라서 본 논문에서는 무선환경에서 최근 이슈가 되고 있는 불룸필터(bloom filter)를 이용하여 개인의 프라이버시 정보를 효과적으로 보호할 수 있는 기법을 제안하고 불룸필터를 확장 적용해서 그 성능을 개선하여 좀 더 효율적인 프라이버시 보호 기법을 설계하고자한다.

  • PDF

RFID Security Authentication Protocol Using Hash Lock and Real Time (해쉬락과 실시간을 이용한 RFID보안 인증 프로토콜)

  • Bae, Woo-Sik;Lee, Won-Ho;Han, Kun-Hee
    • Proceedings of the KAIS Fall Conference
    • /
    • 2006.05a
    • /
    • pp.352-354
    • /
    • 2006
  • RFID 시스템에서 태그와 리더사이의 통신은 무선을 통해 이루어짐에 따라 보안상 많은 취약점이 존재하다. 본 논문에서는 여러 보안 문제 중 프라이버시 보호를 위한 기존 기법의 취약점을 보완하여 태그가 리더로부터 수신한 난수로부터 매 세션마다 실시간으로 새로운 해쉬 함수를 생성하는 인증 프로토콜을 제안한다. 제안된 해쉬 기반 인증 프로토콜은 스푸핑 공격, 재전송 공격, 트래픽 분석 및 위치 추적 등의 공격에 대해 안전하며 연산을 최소화하여 다양한 적용성을 제공한다.

  • PDF

A Study of checking a drain of Document and Security System on RFID tag System (RFID 태그 시스템을 활용한 문서 유출 방지 및 보안 시스템 연구)

  • Yun Seung-Bae;Ko Hyuk-Jin;Kim Ung-Mo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.11a
    • /
    • pp.145-148
    • /
    • 2004
  • 데이터베이스접근기술은 시스템의 보안 모델로서 뿐만 아니라 DRM 기술 및 전자 도서관 서비스등과 함께 활용되어 많은 서비스를 제공하고 있다. 하지만, 시스템 내부의 데이터 보안뿐만 아니라 우리 실생활에서 축적되거나 활용되는 데이터의 보안 또한 매우 중요하다. RFID 태그를 부착한 문서의 정보를 통해 문서 유출을 탐지하고 해당 문서의 정보를 저장하고 있는 시스템의 사용자 접근권한의 변경 및 시스템 내의 보안 정책의 변경을 통해 재차 발생할 수 있는 데이터의 유출을 막도록 하여 시스템 내부의 데이터베이스의 비밀성 및 무결성을 강화할 수 있다.

  • PDF

A School Guide System Using NFC Tag (NFC를 이용한 학교안내 시스템)

  • Lee, Dong-ho;Jung, Won-young;Sim, Yu-jin;Hwang, Soyoung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.124-126
    • /
    • 2014
  • The NFC technology is contactless communication technology that one of the RFID/USN technology. NFC is available dual function that read and write without specified reader, and it is received attention because of high security and low price. This paper proposes design of a school guide system using NFC tag. First School visitants such as delivery man or the other person are confused about the location of building, so this system will be helpful in this situation.

  • PDF

Study on Technical trend of physical security and future service (물리보안의 기술동향과 미래 서비스에 대한연구)

  • Shin, Byoung-Kon
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.15 no.5
    • /
    • pp.159-166
    • /
    • 2010
  • From public insecurity, access of wealth, alteration of population structure, and changes of security recognition, physical security has been continuously developed and changed. In these days, typical systems for physical security are unmanned security system using telephone network and security equipment, image recognition system using DVR and camera, and access control system by finger print recognition and RFID cards. However, physical security system is broadening its domain towards ICT based convergence with networked camera, biometrics, individual authentication, and LBS services. This paper proposes main technical trends and various security convergences for future physical security services by classifying the security categories into 3 parts; Individual security for personal protection, IT Convergence for large buildings, and Homeland Security for omni-directional security.

A Mutual Authentication Protocol using Key Change Step by Step for RFID Systems (단계적 키 변환을 이용한 RFID 상호 인증 프로토콜)

  • Chung, Kyung-Ho;Kim, Kyoung-Youl;Oh, Se-Jin;Lee, Jae-Kang;Park, Yong-Soo;Ahn, Kwang-Seon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.3B
    • /
    • pp.462-473
    • /
    • 2010
  • The RFID system has the security problem of location tracking and user privacy. In order to solve this problem, the cryptographic access method using hash function is difficult to in real applications. Because there is a limit of computing and storage capacity of Tag, but the safety is proved. The lightweight authentication methods like HB and LMAP guarantee the high efficiency, but the safety is not enough to use. In this paper, we use the AES for RFID Authentication, and solve the problem of using fixed key with key change step by step. The symmetric keys of the tag and server are changed by the random number generated by tag, reader and server successively. This could prevent the key exposure. As a result, the output of the tag and reader always changes. These key changes could make it possible to prevent eavesdropping, replay attack, location tracking and spoofing.

An Implementation Method of HB-Family Light-weight Authentication for Device Authentication between ECU (ECU간 기기인증을 위한 HB-Family 경량인증기법의 적용 방법)

  • Kim, Tae Su;Kim, Hyoseung;Woo, Samuel;Lee, Dong Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.4
    • /
    • pp.593-607
    • /
    • 2013
  • The In-Vehicle-Networking(IVN) of modern cars is constituted by an small electronic control device called ECU. In the past, there was no way to be able to access the IVN of a driving car. so IVN has been recognized as a closed environment so there is no need to exist authentication protocol between devices which are to configure the internal network and to communicate with other devices. However, constant improvements made it possible to access the IVN in many different ways as the communication technology evolves. This possibility created a need for device authentication in IVN. HB-Family are representative authentication schemes in RFID environment which has similar restrictions to IVN. In this paper, we propose an implementation method of HB-Family for device authentication between ECU considering ECU has low computing power and the message field of CAN protocol has restricted size of 8 bytes. In order to evaluate the efficiency and availability of the authentication schemes adopted our method, we have evaluated the performance based on DSP-28335 device. Further, it was possible to improve the efficiency rate of at lest 10%, up to 36%, and we then analyze this result in various aspects of the IVN.

Design and Implementation of Container Security Device(CSD) based on IEEE standards 802.15.4b (IEEE 표준 802.15.4b 기반컨테이너 보안장치(CSD) 시스템 구현 및 검증)

  • Lee, Eun-Kyu;Shon, Jung-Rock;Choi, Sung-Pill;Moon, Young-Sik;Kim, Jae-Joong;Choi, Hyung-Rim
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.7
    • /
    • pp.1613-1620
    • /
    • 2011
  • CSD is IEEE Stan없rd 802.15.4b based Container Security Device which is proposed by the U.S Department of Home Security. It is mounted inside the container to sense opening of the container door. ConTracer is the CSD which is developed in this research whose major features are sensing door opening status as well as history inquiring on internal environment and shock to the container by mounting the temperature/humidity/shock sensors. Moreover, its RFID frequency bandwidth uses 2.4GHz 10 correspond actively to the radio regulations used by different countries. This. paper introduces the development trend of CSD, compares the ConTracer which is developed thru this research and other company's CSD, and introduces CSD System which is designed and established using ConTracer. Finally, the implemented CSD System is verified by applying the demonstration service to container distribution between Korea and Japan.