• Title/Summary/Keyword: 안전 태그

Search Result 246, Processing Time 0.023 seconds

A security implementation based on the sensor tag (센서 태그를 이용한 보안 장치 구현)

  • Kim, Sang-Choon;Park, Ji-Mann
    • Convergence Security Journal
    • /
    • v.11 no.1
    • /
    • pp.19-24
    • /
    • 2011
  • This paper describes a passive SID sensor tag that provide physical security functions based on a sensor interface module. It elementarily consists of a serial I/O interface, control module, and sensor module. In this paper, it show tamper-proof security functions by comparison and encryption with the sensor signal data using the physical resistors. The passive SID sensor tag can be realized by the real time management for the safety, forgery, and so on. The proposed SID tag embedded with a sensor module is expected to find wide physical security applications.

A Study on Authentication Protocol for Secure RFID Tag (RFID Tag 보안을 위한 인증 프로토콜에 관한 연구)

  • Kim, Jeong-Jai;Ahn, Jae-Myung
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.05a
    • /
    • pp.104-107
    • /
    • 2008
  • 본 논문에서 제안하는 시스템은 기존의 RFID 시스템의 보안성을 높이기 위하여 2차원 배열 기법을 이용하여 안전성을 확보할 수 있게 되었다. 제안하는 시스템은 RFID Tag의 고유 ID 값인 UID값과 2차원 배열을 이용하여 태그와 리더간 인증을 하게 된다. 제안하는 시스템에서 암 복호화를 하기 위해서는 태그의 고유 ID값인 UID값과 관리자가 정의한 키셋을 이용한 암 복호화 과정에서의 안전성을 기존의 다른 시스템과의 비교를 통해 우수함을 입증한다.

  • PDF

Trends of RFID Technology and Applications for Marine Information Systems (전자태그의 기술동향과 해양정보시스템에의 활용방안에 관한 연구)

  • Jeong, Jung-Sik;Jong, Jae-Yong
    • Journal of the Korean Society of Marine Environment & Safety
    • /
    • v.11 no.1 s.22
    • /
    • pp.39-45
    • /
    • 2005
  • Recently, RFID technology play a key role to implement ubiquitous sensor network(USN). In this paper, we introduce trends of RFID technology, standardization, and then its applications. The purpose of this work is to suggest prosperous applications of RFID, which is applicable on marine information system, such as ship inventory management, management of container and its contents, sensing of environments within cargo hold, management of fishery boats. In case that RFID technology is utilized on marine information systems, it makes safety at sea and marine environments protection.

  • PDF

RFID Security Authentication Protocol Using RBAC (RBAC을 이용한 RFID보안 인증 프로토콜)

  • Bae, Woo-Sik;Lee, Jong-Yun
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.05a
    • /
    • pp.215-217
    • /
    • 2008
  • RFID 시스템은 향후 바코드를 대체하고 우리 생활 전반에 걸쳐 사용될 획기적인 시스템 이지만 태그의 정보가 외부에 노출될 경우 심각한 문제가 발생 할 수 있다. 본 논문에서는 여러 보안 문제중 프라이버시 보호를 위해 RBAC 기반으로 리더의 권한을 배분하여 태그가 데이터를 선별적으로 전송하고 태그가 리더로부터 수신한 난수로부터 매 세션마다 비밀키 및 실시간으로 새로운 해쉬 함수를 생성하는 인증 프로토콜을 제안한다. 제안된 RBAC를 이용한 해쉬 기반 인증 프로토콜은 각종 공격에 대해 안전하며 연산을 최소화하여 다양한 적용성을 제공한다.

  • PDF

Secure and Efficient DB Security and Authentication Scheme for RFID System (RFID 시스템을 위한 안전하고 효율적인 DB 보안 및 인증기법)

  • Ahn, Rae-Soon;Yoon, Eun-Jun;Bu, Ki-Dong;Nam, In-Gil
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.4C
    • /
    • pp.197-206
    • /
    • 2011
  • In the RFID system, bulk tag information is stored into the back-end database as plaintext format not ciphertext. In this case, the tags's private informations can be easily compromised by an external hacker or an insider attacker. If the private informations of tags disclosed by the attackers, it can occur serious privacy invasion problem. Recently the database(DB) security is an important issue to prevent the above DB compromised attack. However, DB security for RFID systeme has not been considered yet. If we use the DB security technique into the RFID system, the above described privacy invasion' problem can be easily prevented. Based on this motivation, this paper proposes a secure and efficient back-end database security and authentication(S-DB) scheme with XOR-based encryption/decryption algorithm. In the proposed scheme, all tag's private information is encrypted and stored by using the DB secret key to protect the DB compromised attack. As a result, the proposed S-DB scheme 'can provide stronger security and more efficiency for the secure RFID system environment.

Efficient Tag Authentication Scheme using Tag ID Identification Bits in RFID Environment (RFID 환경에서 태그 ID의 식별 비트를 이용한 효율적인 태그 인증 기법)

  • Jang, Bong-Im;Jeong, Yoon-Su;Kim, Yong-Tae;Park, Gil-Cheol
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.1
    • /
    • pp.195-202
    • /
    • 2011
  • RFID(Radio Frequency IDentification) is a system to identify objects and its usage is being extended to distribution, healthcare, and air&port etc. RFID is a contactless system environment, and reducing tag authentication time is important because multiple tags are identified at the same time. Studies about RFID system so far is, however, mostly to improve security vulnerability in the tag authentication process. Therefore, this paper suggests an efficient scheme to decrease the time of tag authentication which is also safe for the security of tag authentication process. The proposed scheme cuts down on the tag ID search time because it searches only the classified relevant ID in the database, which is one of many components of RFID system, by using identification bits for tag ID search. Consequently, the suggested scheme decreases process time for tag ID authentication by reducing the processing time and the load of the database. It also brings performance improvement of RFID system as it improves the energy applicability of passive tag.

Personal Privacy Protection Agent for RFID Users (RFID 사용자를 위한 개인 프라이버시 보호 에이전트)

  • Kim Soo-Cheol;Yeo Sang-Soo;Kim Sung Kwon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.58-60
    • /
    • 2005
  • 본 논문에서는 RFID 프라이버시 보호를 위한 개인 모바일 장치에 대해 제안한다. 현재까지 제안되었던 보안 기법들은 태그와 리더 사이의 암호학적 기법에 중점을 두었다. 제안하는 프라이버시 보호 에이전트는 다른 논문과는 달리 특별한 모바일 기기를 사용하여 높은 수준의 보안을 제공한다. 에이전트에 등록된 태그가 자신의 정보를 보안 에이전트에 위임하여 태그의 역할을 대신하게 하는 방식을 사용한다. 에이전트는 접근하는 리더를 인증하고 자신이 관리하는 태그 정보들을 선별하여 높은 수준의 암호화 처리 후 안전하게 통신한다. 태그는 해쉬만 가능하면 위변조문제까지 막을 수 있으므로 현재 RFID 시스템의 큰 변경없이 에이전트가 도입 가능하며 RFID 프라이버시 보호 문제를 해결 할 수 있을 것이라 기대된다.

  • PDF

Efficient RFID Secure Protocol with Forward Secrecy (전 방향 안전성을 제공하는 효율적인 RFID 보안 프로토콜)

  • Kim, Seong-Yun;Kim, Ho-Won
    • Journal of Internet Computing and Services
    • /
    • v.12 no.6
    • /
    • pp.139-147
    • /
    • 2011
  • We proposed the secure and efficient passive RFID protocol which is based on one-way hash based low-cost authentication protocol (OHLCAP). The paper introduces OHLCAP and the vulnerabilities of OHLCAP and suggests security solutions by analyzing them. Afterwards, The paper presents the proposed protocol and demonstrates computational performance and security of the protocol. This protocol not only has the resistances against eavesdropping attack, impersonation attack, desynchronization attack, and replay attack but also provides untraceability and forward secrecy.

Cryptanalysis of RFID System using Model Checking (모델체킹을 이용한 RFID 시스템 보안분석)

  • Kim, Hyun-Seok;Oh, Jung-Hyun;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.109-114
    • /
    • 2007
  • RFID 기술은 유비쿼터스 환경의 편리성을 위한 목적을 쉽게 이룰 수 있는 기술로 현재 주목 받고 있으며 많은 장점을 가지고 있다. 이러한 RFID 환경에서 가장 보안적인 문제를 갖는 것은 RFID 태그에 저장 관리되어지는 식별 정보에 대한 프라이버시 침해 문제의 보호이다. 본 논문에서는 정형검증 방법인 모델 체킹을 이용하여 RFID 태그와 리더기간의 상호 인증 및 태그의 식별 정보에 대한 안전성을 분석하기 위해 RFID 보안 프로토콜의 취약성 분석 및 수정된 프로토콜을 제안함으로써 안전한 유비쿼터스 네트워크 환경을 구축하고자 한다.

  • PDF

Unforgeable RFID Tag Variable ID Scheme with Efficient Identification (효율적인 식별 기능을 가진 위조 불가 RFID Tag 가변 ID 방식)

  • Choi, Jae-Gwi;Park, Ji-Hwan
    • The KIPS Transactions:PartC
    • /
    • v.11C no.4
    • /
    • pp.447-454
    • /
    • 2004
  • This paper proposes unforgeable RFID variable n scheme with efficient identification. The existing schemes on privacy protection are in efficient because a server should execute identification process with all Tag ID's Information in order to identify a certain Tag. Moreover these schemes have the serious problem that an attacker can forge special tags if he can know tag's secret information stored in the server's database. Our scheme Is required only 2 times exponent computation to identify a tag. The proposed scheme is also secure against leakage of tags information stored in a database, because an attacker cannot forge special tag even if he knows secret information of the server(database).