• 제목/요약/키워드: contactless protocol

검색결과 13건 처리시간 0.024초

IC카드 시스템을 위한 비접촉 프로토콜 처리모듈 설계 (Design of hardware module to process contactless protocol for IC card system)

  • 전용성;박지만;주홍일;전성익
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2003년도 학술회의 논문집 정보 및 제어부문 B
    • /
    • pp.713-716
    • /
    • 2003
  • In recent, the contactless IC card is widely used in traffic, access control system and so forth. Contactless smart cards use a technology that enables card readers to provide power for transactions and communications without making physical contact with the cards. Usually electromagnetic signal is used for communication between the card and the reader. Contactless card is highly suitable for large quantity of card access and data transaction. And its use becomes a general tendency more and more because of the development of RF technology and improvement of requirement for user convenience. This paper describes the hardware module to process contactless protocol for implementation contactless IC card. And the hardware module consists of specific digital logic circuits that analyze digital signal from analog circuit and then generate data & status signal for CPU, and that convert the data from CPU into digital signal for analog circuit.

  • PDF

RFID를 위한 내장형 비접촉(Type-B) 프로토콜 지원 모듈 설계 및 구현 (Design and Implementation of Embedded Contactless (Type-B) Protocol Module for RFID)

  • 전용성;박지만;주홍일;전성익
    • 정보처리학회논문지A
    • /
    • 제10A권3호
    • /
    • pp.255-260
    • /
    • 2003
  • RFID의 대표적 예인 비접촉식 IC 카드는 현재 교통 및 출입 통제 시스템 등에 널리 사용되고 있으며, RF 기술의 발달과 사용자 편의성 요구의 증대로 인해 점점 더 보편화되는 추세에 있다. 본 논문은 비접촉 IC 카드를 구현하기 위해 필요한 내장형 비접촉 프로토콜 처리용 하드웨어 모듈에 관한 것으로서 아날로그 회로부와 특화된 디지털 로직부로 구성된다. 그리고 비접촉 IC 카드 설계시 아날로그 회로, 디지털 로직, 그리고 소프트웨어가 담당한 기능을 잘 구분하여 설계할 수 있는 방법을 제시한다.

IC카드를 위한 비접촉 프로토콜(Type-B) 처리 모듈의 설계 및 구현 (Design and Implementation of hardware module to process contactless protocol(Type-B) for IC card)

  • 전용성;박지만;주홍일;전성익
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2002년도 합동 추계학술대회 논문집 정보 및 제어부문
    • /
    • pp.481-484
    • /
    • 2002
  • In recent, the contactless IC card is widely used in traffic, access control system and so forth. And its use becomes a general tendency more and more because of the development of RF technology and improvement of requirement for user convenience. This paper describes the hardware module to process contactless protocol for implementation contactless IC card. And the hardware module consists of specific digital logic circuits that analyze digital signal from analog circuit and then generate data & status signal for CPU, and that convert the data from CPU into digital signal for analog circuit.

  • PDF

Contactless Smart Card as a Cache for Geocaching

  • Burda, Karel
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.205-210
    • /
    • 2021
  • In this paper, the possibility of using a contactless smart card as a cache for geocaching is analyzed. Geocaching is an outdoor game in which players search for hidden boxes, or caches based on geographical coordinates. The problems with this game are the possibility of players cheating and the need to maintain the caches. And then there is the problem of the ignorant public accidentally discovering a cache and considering it an explosive device. This paper proposes a concept for a possible solution to the above problems by replacing the boxes with conventional contactless smart cards. Also, this concept makes geocaching more attractive by using various games. This paper proposes a system architecture as well as the cryptographic protocol required for secure communication between the player's smartphone and the card.

자바 카드에서 접촉 및 비접촉 겸용 IC카드 OS의 설계 및 구현 (Implementation of the contact and contactless IC Card OS for Java Card)

  • 주홍일;손수호;전용성;전성익
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(1)
    • /
    • pp.375-378
    • /
    • 2002
  • This paper describes tile design and implementation of contact and contactless If card OS(Operating System) for Java Card, namely JCOS(Java Card 05). The JCOS complies with ISO/IEC 7816 and IS0/1EC 14443 standards. The JCOS conforms to Java Card 2.1.2 specifications. The JCOS is running on 32-bit ARMTTDMI with public key crypto-coprocssor. This paper describes only the dual-interface protocol of the JCOS which supports contact and contactless applications in a single chip. The JCOS has been completed with our sample banking service and access control service in ETRI up to now.

  • PDF

자바 카드를 기반으로 한 UISM 용 T=1 프로토콜의 구현 (Implementation of the T:1 protocol based on lava Card for USIM)

  • 주홍일;한종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.800-803
    • /
    • 2004
  • 본 논문은 자바 카드를 기반으로 하는 T=1 프로토콜의 구현에 대해 기술하고자 한다. 본 논문에서 구현된 T=1 프로토콜은 자바 카드 2.2.1의 규격을 기반으로 하며, ISO/IEC 7816 표준을 만족한다. 또한, 구현된 프로토콜의 테스트는 USIM(Universal Subscribe. Identity Module) 카드에 적용하여, USIM 카드의 conformance 시험 규격인 3GPP TS 31.122의 전송 프로토를 시험을 통하여 확인하였으며, 그 결과 규격을 준용함을 확인하였다.

  • PDF

Enhanced Pulse Protocol RFID Reader Anti-collision Algorithm using Slot Occupied Probability in Dense Reader Environment

  • Song, In-Chan;Fan, Xiao;Chang, Kyung-Hi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제2권6호
    • /
    • pp.299-311
    • /
    • 2008
  • The Radio Frequency IDentification (RFID) system is a contactless automatic identification system, which comprises readers and tags. In RFID systems, a reader collision occurs when there is interference in communication between one reader and the tags, due to the signals from other readers. The reader collision problem is considered as the fundamental problem affecting high density RFID reader installations. In this paper, we analyze the existing reader anti-collision algorithms. We also propose a pulse protocol-based reader anti-collision algorithm using slot occupied probability (SOP). The implementation of this improvement is simple, yet it effectively mitigates most reader collisions in dense reader mode, as shown in our simulation. That is, the proposed algorithm reduces the identification time, and increasesthe system throughput and system efficiency compared with the conventional reader anti-collision algorithms.

RFID tag를 위한 강력한 Yoking Proof Protocols (Strong Yoking Proof Protocols for RFID Tags)

  • 조정식;여상수;김성권
    • 한국통신학회논문지
    • /
    • 제32권3A호
    • /
    • pp.310-318
    • /
    • 2007
  • RFID 시스템은 작고 값싼 태그를 물품에 부착하여, 이를 이용해서 물품들을 식별하는 비접촉식 자동인식 시스템이다. 이 시스템은 현재 가장 많이 사용되고 있는 접촉식 판독 기법인 바코드를 대처할 것으로 예상된다. RFID 시스템은 다양한 응용분야가 존재한다. 그 중 Ari Juels는 2개의 태그가 동시에 인식된 것을 증명할 필요가 있는 환경을 설명하고, 이를 위한 프로토콜로 yoking proof 프로토콜을 제안하였다. 하지만 yoking proof 프로토콜은 재생 공격에 약하다. 이를 보완하기 위한 변형된 yoking proof 프로토콜들이 제안되었지만, 역시 재생 공격에 자유롭지 못했다. 본 논문에서는 기존 yoking proof프로토콜들의 문제점을 분석하고 이를 바탕으로 재생 공격을 어렵게 하는 새로운 프로토콜을 제안한다. 또한 이 프로토콜을 n개의 태그에 대한 yoking proof를 제공할 수 있도록 프로토콜을 확장시켰다.

암호화된 ID를 이용한 다중 객체 접근 방식의 RFID 시스템 연구 (A Study on RFID System for Accessing Multiple Objects Using Encrypted ID)

  • 정종진;김지연
    • 한국산업정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.80-87
    • /
    • 2008
  • 최근 활발히 연구되고 있는 RFID 시스템은 유비쿼터스 환경의 핵심기술로 평가되고 있으며 여러 산업 분야 흑은 개인 생활환경에 있어서 그 응용 범위를 넓혀가고 있으나, 사용자 정보에 대한 추적과 접근이 용이하여 개인 정보 침해의 위험성 또한 증가하게 되는 문제가 제기되고 있다. 본 논문에서는 RFID 환경에서 태그와 단말기 사이에 SEED 암호화 기술을 적용하여 태그에 대한 접근 보안을 유지하고, 하나의 RFID 태그 내에 응용 분야별로 구분된 여러 개의 객체식별자를 가지도록 함으로써 다양한 RFID 시스템으로의 접근을 가능하게 하는 다중 객체 구조의 RFID 태그를 제안한다. 또한, 발생 가능한 여러 가지 유형의 공격으로부터 태그에 저장된 정보를 보호하고 다중 객체에 대한 접근 및 통신을 위한 인증 프로토콜을 제안하며, 기존의 인증 프로토콜과 비교하여 효율적임을 증명한다.

  • PDF

경량 RFID 경계 결정 프로토콜 (A Light-Weight RFID Distance Bounding Protocol)

  • 안해순;부기동;윤은준;남인길
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.307-314
    • /
    • 2010
  • 최근 근접 인증에 사용되는 비접촉식 스마트카드와 같은 RFID 태그들이 경계 위조(distance fraud) 공격, 마피아 위조(mafia fraud) 공격, 테러리스트 위조(terrorist fraud) 공격과 같은 다양한 위치 기반 공격인 중계 공격(relay attack)들에 매우 취약함이 증명되었다. 더 나아가 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2005년에 Hancke과 Kuhn은 처음으로 해쉬 함수 기반의 RFID 경계 결정 프로토콜을 제안하였다. 하지만 Hancke-Kuhn 프로토콜은 공격자에게 n번의 왕복에서 (3/4)$^n$의 성공 확률을 제공하여 중계 공격을 완벽히 방어할 수 없다. 본 논문에서는 공격자에게 n번의 왕복에서 (5/8)$^n$의 성공 확률을 제공하는 새로운 경량 RFID 경계 결정 프로토콜을 제안한다. 연구 결론으로 제안한 프로토콜은 안전한 해쉬 함수와 XOR 연산을 기반으로 하여 높은 저장 공간 효율성을 제공할 뿐만 아니라, 공격자의 성공 확률을 (5/8)$^n$으로 최적화하여 중계 공격에 대해서도 더욱 더 안전하다.