• Title/Summary/Keyword: RFID security

Search Result 517, Processing Time 0.023 seconds

RFID Mutual Authentication Protocol with Security and Performance Improvements (안전성과 성능을 개선한 RFID 상호인증 프로토콜)

  • Hong, Sung-Hyuk;Park, Jong-Hyuk;Yeo, Sang-Soo;Ha, Kyung-Jae
    • Journal of Advanced Navigation Technology
    • /
    • v.13 no.6
    • /
    • pp.876-883
    • /
    • 2009
  • In 2008, Kim-Jun proposed RFID Mutual Authentication Protocol based on One-Time Random Numbers which are strong in Eavesdropping Attack, Spoofing attack and Replay attack. However, In 2009, Yoon-Yoo proved that it was weak in Replay attack and proposed a protocol which can prevent Replay attack. But Yoon-Yoo's protocol has problems that efficiency on communication and Brute-force attack. This paper shows weak points of Yoon-Yoo's protocol and proposes an RFID mutual authentication protocol with security and performance improvements.

  • PDF

Standardization Trend and Strategy of Mobile RFID Security Technology (모바일 RFID 보안기술 표준화 동향 및 표준화 추진 전략)

  • Gang, Yu-Seong;Choe, Du-Ho;Kim, Ho-Won
    • Electronics and Telecommunications Trends
    • /
    • v.23 no.2 s.110
    • /
    • pp.142-152
    • /
    • 2008
  • 모바일 RFID 환경이란 휴대전화가 RFID 리더를 가지고 있어서 사용자가 자신의 휴대전화를 통해 RFID 태그가 부착된 제품의 정보를 손쉽게 얻을 수 있는 환경을 의미한다. 모바일 환경에서 사용되는 RFID 기술은 고정형 RFID 리더를 사용하는 환경과는 다른 사용자 요구사항 및 보안 요구사항이 존재한다. 모바일 RFID 기술에 특화된 국제 표준화 논의가 2007년 상반기부터 본격적으로 논의되고 있다. 따라서 모바일 RFID 보안기술은 모바일 RFID 전체 프레임워크와 호환성을 유지하면서 모바일 환경의 요구사항을 만족하는 방향으로 표준화가 진행되어야 한다. 본 고에서는 모바일 RFID 기술의 표준화 동향을 살펴보고, 모바일 환경을 고려한 모바일 RFID 보안 프레임워크 및 인증, 키 관리, 데이터 보호, 프라이버시 보호 등의 모바일 RFID 보안 서비스를 설명한다. 그리고 이러한 보안 서비스를 제공하기 위해 필요한 표준화 대상을 제안하고, 표준화 대상에 대한 기술 개발과 지적재산권 확보 및 이를 연계한 국제표준화 추진 전략을 설명하며 결론을 맺는다.

IoT Industry & Security Technology Trends

  • Park, Se-Hwan;Park, Jong-Kyu
    • International journal of advanced smart convergence
    • /
    • v.5 no.3
    • /
    • pp.27-31
    • /
    • 2016
  • High-tech industries in a state well enough to troubleshoot hacking information introduction a big barrier to delay the growth of the market related to IoT(Internet of Things) as is likely to be on the rise. This early on, security issues introduced in the solution, a comprehensive solution, including the institutional laws/precautions needed. Recent examples of frequent security threats while IoT is the biggest issue of introducing state-of-the-art industry information due to the vulnerable security hacking. This high-tech industries in order to bridge the information responsible for the target attribute, target range, and the protection of security and how to protect the subject, IoT environment (domestic industrial environment) considering the approach is needed. IoTs with health care and a wide variety of services, such as wearable devices emerge. This ensures that RFID/USN-based P2P/P2M/M2M connection is the implementation of the community. In this study, the issue on the high-tech industrial information and the vulnerable security issues of IoT are described.

Authentication Protocol of Private Code-based for Advanced Security of RFID System (RFID 시스템 보안 강화를 위한 비공개 코드 기반의 인증 프로토콜)

  • Jang, Bong-Im;Kim, Yong-Tae;Jeong, Yoon-Su;Park, Gil-Cheol
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.14 no.3
    • /
    • pp.737-744
    • /
    • 2010
  • The use of RFID recently tends to increase and is expected to expand all over the industry and life. However, RFID is much vulnerable to the malign threats such as eavesdropping, replay attack, spoofing attack, location tracking in the process of authentication. In particular, it is difficult to apply authentication protocol used in the other previous system to low-priced RFID tag. After all, this paper suggests the scheme of efficient authentication protocol for RFID privacy protection. Compared to the previous scheme, suggested scheme reinforces the checking process of transmission data and is secure from eavesdropping and spoofing attack. It minimizes the operation work of the tag and is very useful to apply to the low-priced tag. It also has the merit to confirm the efficiency of communication by reducing the communication rounds.

RFID/USN 보안 연구대상 및 향후 추세

  • 김동성;박종서
    • Review of KIISC
    • /
    • v.15 no.1
    • /
    • pp.90-97
    • /
    • 2005
  • 유비쿼터스 컴퓨팅은 향후 USN(Ubiquitous Sensor Network) 환경에서 구현될 것으로 예상되며, 유비쿼터스 컴퓨팅에서 RFID(Radio Frequency Identification)기술 기반의 응용 서비스들이 가장 먼저 활성화될 분야로 전망된다. RFID 분야에서의 보안은 RFID의 태그로 인한 프라이버시 침해가 가장 큰 문제점으로 인식되고 있으며, 기술적, 법적·제도적으로 개인의 프라이버시를 보장하기 위한 노력들이 진행 중이다. USN에서의 보안은 센서노드의 자원의 제약으로 인해 기존의 전통적인 보안과는 다른 관점에서의 접근이 필요하며, 키분배 및 관리, 안전한 라우팅 방법론, 센서네트워크에 대한 공격에 대한 안전한 네트워크 구축 등이 이슈들이다. 본 논문에서는 RFID와 USN의 보안 연구 대상에 대해서 살펴보고 이들에 대한 향후 연구 방향을 소개한다.

A Reserch of Construction National Defense Cold Chain System By Using RFID (RFID를 활용한 국방 콜드체인 구축방안 연구)

  • Park, Youl-Kee;Lee, Hong-Chul
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.12a
    • /
    • pp.378-378
    • /
    • 2009
  • 본IT와 정보기술의 발달로 삶의 환경은 더욱 편리해지고 첨단화 되어가고 있다. 그중 RFID 기술은 우리가 인지하지 못하고 있는 동안에 생활의 중요한 부분을 차지하고 있으며 그 응용분야는 다양하다. 최근 군에서는 이 RFID를 활용하여 탄약관리와 주둔지 경계, SCM등 단계를 설정하고 군에서 적용할 수 있는 다양한 분야에 적용을 모색하고 있다. 이에 따라 중요성이 강조되고 있는 RFID를 군 유통분야의 콜드체인 시스템 구축을 위한 해결책으로 적용방안과 필요성을 분석한다.

  • PDF

Study of Security Algorism For RFID/USN (RFID/USN 정보 보안 알고리즘)

  • Choi, Sung;Kim, Il-Kwon
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.11a
    • /
    • pp.310-312
    • /
    • 2008
  • RFID 태그의 사용에 있어서 사용자 개인의 프라이버시 문제(위치정보 또는 구매이력 노출 등)을 심각하게 인식하여야 하며 RFID 태그의 ID는 쉽게 식별되며 태그는 사용자가 알지 못하는 사이에 모든 리더에게 자동적으로 응답한다. 이러한 우려들이 RFID의 상용화에 걸림돌이 되며 성공적인 산업화를 위해서는 제반 프라이버시 문제를 해결해야 하는 것이 선결 과제로 되고 있다.

  • PDF

Study on the Security Algorithm Method of RFID/USN (RFID/USN 시스템의 암호화 인증알고리즘 연구)

  • Choi, Sung;Lee, Soo-Hun
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.05a
    • /
    • pp.264-266
    • /
    • 2008
  • 정보화 사회의 발전에 따라 컴퓨터끼리의 커뮤니케이션을 넘어 물리공간을 융합하는 유비쿼터스 기술이 발전하고 있다. 유비쿼터스를 위한 기술인 RFID는 RFID TAG가 모든 물체에 부착되어 리더와 정보를 주고받을 수 있게 된다. 하지만 RFID의 제한적인 환경으로 인해 현재 보편적으로 쓰이는 보안 기술을 사용하는 것이 어렵게 되어 유비쿼터스 시대에 맞는 새로운 보안 방법의 연구가 필요하다. 본 논문에서는 유비쿼터스 시대에 맞는 암호화 인증 기술에 방법에 대하여 연구하였다.

  • PDF

An RFID Distance Bounding Protocol Based on Cryptographic Puzzles Providing Strong Privacy and Computational Efficiency (강한 프라이버시와 연산 효율성을 제공하는 암호 퍼즐 기반 RFID 경계 결정 프로토콜)

  • Ahn, Hae-Soon;Yoon, Eun-Jun;Nam, In-Gil
    • The KIPS Transactions:PartC
    • /
    • v.19C no.1
    • /
    • pp.9-18
    • /
    • 2012
  • In 2010, Pedro et al. proposed RFID distance bounding protocol based on WSBC cryptographic puzzle. This paper points out that Pedro et al.'s protocol not only is vulnerable to tag privacy invasion attack and location tracking attack because an attacker can easily obtain the secret key(ID) of a legal tag from the intercepted messages between the reader and the tag, but also requires heavy computation by performing symmetric key operations of the resource limited passive tag and many communication rounds between the reader and the tag. Moreover, to resolve the security weakness and the computation/communication efficiency problems, this paper also present a new RFID distance bounding protocol based on WSBC cryptographic puzzle that can provide strong security and high efficiency. As a result, the proposed protocol not only provides computational and communicational efficiency because it requires secure one-way hash function for the passive tag and it reduces communication rounds, but also provides strong security because both tag and reader use secure one-way hash function to protect their exchanging messages.

A Study of Authentication of Using Multi-factor (다중체계 인증을 이용한 중요 시스템 보안 접근에 관한 연구)

  • Choi, Byeong-Hun;Kim, Sang-Geun;Bae, Je-Min
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.7
    • /
    • pp.73-80
    • /
    • 2009
  • Internet accidents have skyrocketed every year. It always has been threatened by the methods such as hacking and Spyware. The majority of security accident is formed of the loss of authentication information, and the internal user who is not authorized. The importance of security is also emphasized when someone tries to do something accessing to the main information system. Accordingly, Biometrics has been used in many ways. OTP, however, must have a few devices accessing to several systems, and Biometrics involve some risk of mis-recognition rate and mis-denial rate. It also has the risk possible to access to the main information system when losing OTP. This research reduced risks about the loss as separating RFID leader for mobile, Tag and the accessor's cellular phone, and is about pseudo random validation key generated from the administration system through contact with RFID leader for mobile and Tag. As sending the key to user's cell phone which is already registered, security is strengthened more than existing connection methods through the ID and password. RFID for mobile not generalized to the present has been studied as a tool accessing to the main information system.