• Title/Summary/Keyword: 태그 인증

Search Result 218, Processing Time 0.028 seconds

Security Analysis and Improvements of Authentication Protocol for Privacy Protection in RFID Systems (프라이버시 보호를 위한 RFID 인증 프로토콜의 안전성 분석과 개선)

  • Kim, Jiye;Won, Dongho
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.41 no.5
    • /
    • pp.581-591
    • /
    • 2016
  • RFID(Radio Frequency IDentification) is a key technology in ubiquitous computing and is expected to be employed in more fields in the near future. Nevertheless, the RFID system is vulnerable to attacks by eavesdropping or altering of the messages transmitted in wireless channels. In 2013, Oh et al. proposed a mutual authentication protocol between a tag and a reader in RFID systems. Their protocol is designed to resist location tracking for privacy protection. However, all tags and readers use only one network-wide key in their protocol and tags are usually vulnerable to physical attacks. We found that their protocol is still vulnerable to tag/reader impersonation attacks and location tracking if an attacker obtains the network-wide key from a tag. In this paper, we propose a security improved authentication protocol for privacy protection in RFID systems. In addition, we demonstrate that the proposed scheme is efficient in terms of computation and communication costs.

Patient Classification Scheme for Patient Information Management in Hospital U-Healthcare System (병원 의료시설 내 U-Healthcare 환경에서 환자 정보 관리를 위한 환자 세분화 기법)

  • Lee, Ki-Jeong;Park, Sung-Won
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.10 no.3
    • /
    • pp.131-137
    • /
    • 2010
  • UMSN (Ubiquitous Medical Sensor Network) is being used in u-Healthcare system of various medical facilities to identify objects and get information from sensors in real-time. RFID using radio frequency determines objects using Reader, which reads Tags attached to patients. However, there is a security vulnerability wherein Tag send its ID to illegal Reader because Tags always response to Readers request regarding of its Tag ID. In this paper, we propose Tag ID Classification Scheme to reduce Back-end Server traffic that caused by requests to authenticate between Readers and Tags that are attached to medical devices, patients, and sensors; To reduce security threats like eavesdropping and spoofing that sometimes occurred during authentication procedure. The proposed scheme specifies the patient category as a group based on patients Tag ID string. Only allowed Reader can perform authentication procedure with Back-end Server. As a result, we can reduce Back-end Server traffic and security threats.

Mutual Authentication Protocol of RFID Tag & Reader Using Random Number (난수를 이용한 RFID 태그-리더의 상호 인증 기법)

  • Shin Dong-Hun;Yu Su-Jung;Song Joo-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.1011-1014
    • /
    • 2006
  • RFID(Radio Frequency Identification), 즉, 무선 주파수 인식 기술은 주파수를 이용하여 개별 상품을 식별하는 방식을 일컫는다. 바코드나 스마트카드에 비하여 우수한 특성에 의해 다양한 응용이 가능하여, 향후 유비쿼터스 환경을 구축하는 데 핵심적 역할을 할 것으로 보인다. 그러나 이러한 환경을 제대로 갖추기 위해서는 보안 기술이 필수적이다. 작고 가벼움을 필수조건으로 하는 RFID에서는 기존의 보안 기술을 그대로 적용하기 어렵기 때문에 보다 가볍고 안전한 RFID 보호 프로토콜이 요구된다. 본 논문에서는 태그와 리더가 각각 난수를 생성함으로써 기존의 인증 프로토콜보다 적은 연산만으로도 서로를 안전하게 인증하는 기법을 제시한다.

  • PDF

An Authentication Protocol using the EXOR and the Hash Function in RFID/USN (RFID/USN에서의 EXOR과 해쉬 함수를 이용한 인증 프로토콜)

  • Shin, Jin-Seob;Park, Young-Ho
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.12 no.2
    • /
    • pp.24-29
    • /
    • 2007
  • The essential factor of ubiquitous is security technology to properly prepare making possible network access, economic and convenient information exchange. This paper proposes an authentication protocol for RFID as one technology to realize such an ubiquitous. The proposed protocol used only the EXOR and the hash function operations reduces operations at RFID tag, which improves stability compared to existing protocols.

  • PDF

A Study on RFID-based Secure Deivces Authentication Protocol (RFID에 기반한 안전한 디바이스 인증 프로토콜에 관한 연구)

  • Park, Jang-Su;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1151-1154
    • /
    • 2005
  • 최근 유비쿼터스(Ubiquitous)환경에서의 핵심 요소 기술로 RFID는 중요한 위치를 차지하고 있다. 이로 인해 RFID에 대해서 많은 연구가 진행되고 있으며, 다양한 분야에서 새로운 시장을 형성해 나갈 것으로 예측된다. 그러나 RFID 태그는 식별 정보가 쉽게 식별되는 기본적인 특징으로 인해 사용자의 프라이버시 침해 위협이 발생할 수 있다. 따라서 본 논문에서는 이러한 취약점을 해결하기 위해 RFID 시스템에서 사용자의 프라이버시를 보장하며, 안전하게 인증할 수 있는 방안에 대하여 연구를 수행하고자 한다. 제안방식은 저가의 RFID 태그에 기반한 디바이스들 사이에서 인증 프로토콜로써 안전하고 효율적인 장점을 갖는다.

  • PDF

RFID Security Authentication Protocol Using Hash Lock and Real Time (해쉬락과 실시간을 이용한 RFID보안 인증 프로토콜)

  • Bae, Woo-Sik;Lee, Won-Ho;Han, Kun-Hee
    • Proceedings of the KAIS Fall Conference
    • /
    • 2006.05a
    • /
    • pp.352-354
    • /
    • 2006
  • RFID 시스템에서 태그와 리더사이의 통신은 무선을 통해 이루어짐에 따라 보안상 많은 취약점이 존재하다. 본 논문에서는 여러 보안 문제 중 프라이버시 보호를 위한 기존 기법의 취약점을 보완하여 태그가 리더로부터 수신한 난수로부터 매 세션마다 실시간으로 새로운 해쉬 함수를 생성하는 인증 프로토콜을 제안한다. 제안된 해쉬 기반 인증 프로토콜은 스푸핑 공격, 재전송 공격, 트래픽 분석 및 위치 추적 등의 공격에 대해 안전하며 연산을 최소화하여 다양한 적용성을 제공한다.

  • PDF

Hash-based Network Security Protocol For RFID Authentication (RFID 인증을 위한 해쉬함수 기반의 네트워크 보안 프로토콜)

  • Park Jong-Dae;Kim Hyun-Seok;Choi Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.298-300
    • /
    • 2006
  • RFID는 무선주파수를 이용하여 부착된 태그의 정보를 얻어올 수 있는 시스템이다. 향후에 바코드를 대체할 RFID는 식품,가전,출판,물류,재고관리,교통 등 우리생활의 전반에 걸쳐 사용될 획기적인 시스템이지만, 개인,상품 등의 프라이버시의 노출로 인한 심각한 문제가 발생될 소지가 있다. 이를 해결하기 위하여 암호화 기법, 해쉬 락 기법, 해쉬 체인 기법 등이 제안되었다. 본 논문에서는 기존에 제시되었던 인증기법들에 대해서 알아보고, 해쉬함수와 공통키를 이용하여 좀더 안전한 방법으로 리더와 태그간의 통신을 인증할 수 있는 프로토콜을 제안한다.

  • PDF

Design and Implementation of Authentication System for RFID Security (RFID 보안을 위한 인증 시스템의 설계 및 구현)

  • Lee, Ji-Yong;Joo, Hong-Il;Han, Jong-Uk;Ryu, Dae-Hyeon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.328-331
    • /
    • 2005
  • In this paper we review the security and privacy problems in the RFID system and briefly describe the research topics to solve these problem. And, we design and implement the tag authentication system to authenticate tags in the RFID system which is composed of PC, reader and passive type tag with low power 8 bit microprocessor.

  • PDF

A Secure Protocol for High-Performance RFID Tag using Dynamic ID Allocating (동적 ID 할당을 이용한 고기능 RFID 태그용 보안 프로토콜)

  • Park Jin-Sung
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.7 no.4
    • /
    • pp.642-648
    • /
    • 2006
  • In this paper, I have proposed a secure dynamic ID allocation protocol using mutual authentication on the RFID tag. Currently, there are many security protocols focused on the low-price RFID tag. The conventional low-price tags have limitation of computing power and rewritability of memory. The proposed secure dynamic ID allocation protocol targets to the high-performance RFID tags which have more powerful performance than conventional low-price tag by allocating a dynamic ID to RFID using mutual authentication based on symmetric encryption algorithm. This protocol can be used as a partial solution for ID tracing and forgery.

  • PDF

Mutual Authentication Protocol Of The Low-cost RFID Using Random Partial ID (랜덤 부분 ID를 이용한 저비용 RFID 상호인증 프로토콜)

  • Li Yong-Zhen;Mun Hyung-Jin;Jeong Yoon-Su;Lee Sang-Ho
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.7C
    • /
    • pp.755-761
    • /
    • 2006
  • Previous RFID technique, it is recognizable without the physical contact between the reader and the tag, causes the serious privacy infringement such as excessive information exposure and user's location information tracking due to the wireless characteristics. Especially the information security problem of read only tag is solved by physical method. In this paper, we propose a low-cost mutual authentication protocol which is adopted to read-only tag and secure to several attacks using XOR and Partial ID. The proposed protocol is secure against reply attacking, eavesdropping, spoofing attacking and location tracking.