• Title/Summary/Keyword: 태그 인증

Search Result 218, Processing Time 0.027 seconds

TRMA: Two-Round RFID Mutual Authentication Protocol (TRMA: 2-라운드 RFID 상호 인증 프로토콜)

  • Ahn, Hae-Soon;Bu, Ki-Dong;Yoon, Eun-Jun;Nam, In-Gil
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.46 no.5
    • /
    • pp.71-78
    • /
    • 2009
  • In RFID system, the communicated data can be easily eavesdropped and tampered with by an attacker because the communication between the reader and the tag is performed in an insecure channel. Therefore, authentication is an important role in RFID applications for providing security and privacy. In 2006, Lee, Asano and Kim proposed an RFID mutual authentication protocol (the LAK protocol) which utilizes a hash function and synchronized secret information. However, Cao and Shen showed that the LAK protocol is vulnerable to replay attack, and therefore an adversary can impersonate the tag. This paper proposes a new simple two-round RFID mutual authentication (TRMA) protocol based on secure one-way hash function. As a result, the proposed TRMA protocol not only can prevent various attacks and but also provides communication efficiency since they mutually authenticate by performing two-round between RFID tag and RFID reader.

Mutual Authentication Protocol for Preserving Privacy of Mobile RFID User using Random Key Division (랜덤 키 분할을 이용한 모바일 RFID 사용자의 프라이버시를 보호하는 상호 인증 프로토콜)

  • Jeong, Yoon-Su;Kim, Yong-Tae;Park, Gil-Cheol;Lee, Sang-Ho
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.3B
    • /
    • pp.220-230
    • /
    • 2011
  • Mobile RFID which integrates mobile network with RFID technique is the technique to get the information of products by transmitting the identifier through mobile network after reading the identifier of RFID tag. It attached on the equipment as the mobile phone. However, mobile RFID has the privacy-related problem among requested secure problems required from the existing RFID. In this paper, the random key created by mobile RFID reader and Tag during the inter-certificating and initialization procedure for mobile RFID users to receive tag information from backend server securely is divided into random sizes and any information on the tag which requires the protection of privacy shouldn't be provided to anyone. In performance analysis, previous protocol used modulo operation in registration and login computation. But the proposed protocol has higher efficiency in saving space and computation volume than MARP scheme and Kim. et. al scheme because our protocol is accomplished by mutual authentication and registering user information through one-way hash function.

Improved cryptanalysis of lightweight RFID mutual authentication Protocols LMAP, $M^2AP$, EMAP (경량 RFID 상호인증 프로토콜 LMAP, $M^2AP$, EMAP에 대한 향상된 취약성 분석)

  • Kwon, Dae-Sung;Lee, Joo-Young;Koo, Bon-Wook
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.4
    • /
    • pp.103-113
    • /
    • 2007
  • In this paper, we present a security analysis of Lightweight RFID Mutual Authentication Protocols-LMAP[10], $M^2AP$[11], EMAP[12]. Based on simple logic operations, the protocols were designed to be suitable for lightweight environments such as RFID systems. In [8,9], it is shown that these protocols are vulnerable to do-synchronization attacks with a high probability. The authors also presented an active attack that partially reveals a tag's secret values including its ID. In this paper, we point out an error from [9] and show that their do-synchronization attack would always succeed. We also improve the active attack in [9] to show an adversary can compute a tag's ID as well as certain secret keys in a deterministic way. As for $M^2AP$ and EMAP, we show that eavesdropping $2{\sim}3$ consecutive sessions is sufficient to reveal a tag's essential secret values including its ID that allows for tracing, do-synchronization and/or subsequent impersonations.

Security Protocol Design and Analysis for passive RFID Tag (수동형 RFID 태그를 위한 보안 프로토콜 설계 및 분석)

  • Kim, In-Seop;Lee, Byung-Gil;Kim, Ho-Won
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.52-54
    • /
    • 2005
  • 모든 사물에 고유 식별 정보(Unique Product Identifier)가 부착되어 사물의 개별 관리 및 컴퓨팅 환경을 구성하는 RFID(전자식별) 기술이 다양한 응용 및 구현 기술을 위해 활발하게 연구되고 있다. 하지만 수동형 태그 기반 RFID 시스템은 태그 자체의 자원 제약성 때문에 인가되지 않은 사용자에 의한 악의적인 태그 점보 노출이 용이하고, 그 결과 개인의 프라이버시 및 정보의 기밀성이 위협받게 된다. 비록 이를 예방하기 위해 다양한 보호 기법이 제안 되고 있지만 수동형 태그에 적용하기 힘들거나(예: Hash 기반 메카니즘) 보안에 취약하다. 따라서 본 논문에서는 태그 코드 암호화와 리더 인증 관리를 통해서 수동형 태그에 적합하고 프라이버시 보호 및 기밀성을 제공할 수 있는 메카니즘을 제안하고자 한다.

  • PDF

A Study on RFID Authentication Scheme using Improved S/Key Scheme (향상된 S/Key 방식을 이용한 RFID 인증 방안에 관한 연구)

  • Kang, Soo-Young;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1066-1067
    • /
    • 2007
  • 유비쿼터스 환경에 적합한 기술로써 RFID가 많은 관심을 받고 있다. RFID는 바코드를 대체하기 위한 무선 주파수 인식 기술로 유비쿼터스를 실현하기 위한 핵심 기술이다. 하지만 무선 기술을 사용하며 비접촉으로 인식할 수 있기 때문에 악의적인 사용자가 불법적인 목적으로 사용자가 소지한 태그의 내용을 몰래 획득하여 사용자 프라이버시 침해 문제가 발생하고 있다. 이를 해결하기 위하여 RFID 보안에 관한 연구가 활발히 진행되고 있지만 수동형 태그의 제한된 연산 능력 및 저장 능력을 고려해야 되기 때문에 경량화를 고려하지 않을 수 없다. 따라서 본 방식은 한번 사용하고 폐기하는 일회용 패스워드 OTP를 이용하여 모바일 환경의 RFID 보안을 제공하는 방식이다. OTP 방식이 향후 인증 수단으로 발전했을 경우 태그를 제외한 리더의 역할을 대체할 수 있을 것이며, S/Key 방식에 타임스탬프로 재전송공격을 막고 더 안전한 방식을 제안함으로써 모바일 환경에서 사용할 수 있다.

  • PDF

A Study on RFID Authentication Protocol With Anonymity (익명성을 제공하는 RFID 인증 프로토콜에 관한 연구)

  • Park, Jang-Su;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.937-940
    • /
    • 2005
  • 최근 정보통신부의 IT 839정책의 진행으로 RFID에 대한 관심이 국내 외적으로 높아지고 있다. RFID는 바코드를 대체하는 무선 인식 기술로써 물류 유통에 국한하지 않고, 금융, 의료, 교통, 제조, 문화 등 사회 전 반면에 응용할 수 있도록 많은 연구가 진행되고 있다. 하지만 RFID 시스템에서 태그와 리더기 사이의 통신은 Radio Frequency를 이용해서 이루어짐으로 공격자에 의해 도청될 수 있으며, 태그의 정보가 노출되면 사용자의 프라이버시 침해 문제를 가져올 수 있다. 따라서 본 논문에서는 태그의 가상 ID를 사용하여 출력을 매번 다르게 변화시키는 인증 프로토콜을 제안하여 사용자의 프라이버시를 제공하고자 한다.

  • PDF

Random Number-based Security Authentication Protocol for RFID System (RFID 시스템을 위한 난수 기반의 보안 인증 프로토콜)

  • Bae, Woo-Sik;Lee, Jong-Yun
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.447-450
    • /
    • 2010
  • RFID 시스템에서 태그와 리더사이의 통신이 무선통신을 통해 이루어짐에 따라 보안상 많은 취약점이 존재한다. 본 논문에서는 여러 보안 문제 중 프라이버시 보호를 위한 기존 기법의 취약점을 보완하여 태그가 리더로부터 수신한 해쉬값과 난수 값을 기반으로 한 인증 프로토콜을 제안한다. 제안한 프로토콜은 단순한 EPCIS를 위한 RFID 간소화 및 프로토콜의 성능 향상을 제안 한다. 제안을 바탕으로 구현 할 때 리더의 해쉬된 값과 난수 값으로 인하여 보안성은 향상되며 태그의 연산 사용을 줄이고 EPCIS를 구현할 수 있는 시스템 이다.

  • PDF

An RFID Authentication Protocol based Symmetric Key using Hashed Tag ID (해쉬된 태그ID와 대칭키 기반의 RFID 인증프로토콜)

  • Park, Yong-Soo;Shin, Ju-Seok;Choi, Myung-Sil;Chung, Kyung-Ho;Ahn, Kwang-Seon
    • The KIPS Transactions:PartC
    • /
    • v.16C no.6
    • /
    • pp.669-680
    • /
    • 2009
  • By identifying the unique information of the objects using the RF, the RFID technique which will be able to manage the object is spot-lighted as the main technology in Ubiquitous era. On RFID systems, since the information of RFID may easily be unveiled in air, the secure and privacy problems always exist. In this paper, we propose mutual authentication protocol based on symmetric key. Proposed protocol has been able to minimize the tag's H/W resource by using symmetric key. And we use tag ID which is encrypted with hash function and a shared symmetric key by Challenge-Response pair of PUF(Physically Unclonable Function), thus there is no key disclosure problem in our protocol.

A Study on Crosswalk Guidance System for the Blind using RFID (RFID를 이용한 시각장애인 횡단보도 보행안내 시스템에 관한 연구)

  • Park, In-Jung;Park, Duck-Je
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.47 no.6
    • /
    • pp.124-130
    • /
    • 2010
  • Current traffic guidance system offers the information of traffic light using a speaker to everybody including the blinds without object certification. Therefore, the current system gives stress by noisy sound to normal person. It is difficult for the blind to hear informations such as location, current traffic sign light status, and weather information, because of the vehicle noise and surroundings noise. If the blind or sight disabled person who has the RFID tag or has a white stick with RFID tag approaches to street crossing, RFID reader recognizes the tag and it serves necessary information through speaker or bluetooth. And also it is possible for the blind to use less expensive one with RFID tag than the white stick with RFID Reader.

Lightweight RFID Authentication Protocols Based on Hash Function (해쉬함수에 기반한 경량화된 RFID 인증 프로토콜)

  • Ha, Jae-Cheol;Baek, Yi-Roo;Kim, Hwan-Koo;Park, Jea-Hoon;Moon, Sang-Jae
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.3
    • /
    • pp.61-72
    • /
    • 2009
  • To guarantee security between the tag and back-end server and implementation efficiency in low power tag, we propose two typed mutual authentication protocols in RFID system. One is static-ID authentication scheme which is well suitable in distributed server environments. The other is dynamic-ID scheme which is additively satisfied forward security. In proposed scheme, it does not need any random number generator in tag and requires only one(maximally three) hash operation(s) in tag or server to authenticate each other. Furthermore, we implement the proposed schemes in RFID smart card system and verify its normal operations.