• 제목/요약/키워드: RFID Access Control

검색결과 62건 처리시간 0.028초

RFID Access Control 보안 모델에 관한 연구 (A Study of RFID Access Control Security Model)

  • 한동희;김동진;김수홍
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2007년도 추계학술발표논문집
    • /
    • pp.293-296
    • /
    • 2007
  • RFID는 유비쿼터스 환경 구축에 있어 가장 큰 비중을 차지하고 있다. 하지만 이에 따른 RFID에 저장된 개인정보 유출과 이를 오남용하는 문제에 대해 많은 비판들이 쏟아져 나오고 있으며 이에 대한 보안기술에 많은 관심이 모아지고 있다. 본 논문에서는 이러한 RFID의 보안모델 중 Access Control 기존 모델과 이를 보안한 RFID 2중 Access Control 보안모델을 제안한다. 2중 Access control모델은 기존 Hash-lock Access나 Hash-chain Method모델과 비슷한 구조를 가지고 있으나 도청에 의한 키값 노출에 대한 보안성을 가지고 있으며 Tag인증에 대한 값을 계속 변화 시켜 2중으로 Access Control에 대한 인증 정보를 보안하는 구조이다.

  • PDF

확장된 사용 제어 모델을 이용한 RFID 접근 제어 (RFID Access Control Using Extended Usage Control Model)

  • 신우철;유상봉
    • 한국전자거래학회지
    • /
    • 제12권4호
    • /
    • pp.127-144
    • /
    • 2007
  • 본 논문에서는 RFID 미들웨어와 이에 연결된 정보 서비스(Information Service), 네임 서비스(Object Name Service), 상위 애플리케이션을 위한 웹 서비스 등을 통합적으로 관리하기 위한 보안 관리기를 기술한다. 또한 분산된 RFID 시스템의 개체에 대한 접근제어를 확립하기 위해 기존의 사용 제어 모델과 SAML의 assertion을 확장하여 싱글사인온(Single-Sign On)을 구현하였다. 본 논문에서 제시한 RFID 보안 기술은 미들웨어에 포함되어 RFID 정보보호에 기여하고 향후 유비쿼터스 센서 네트워크 분야에서도 동일하게 적용될 수 있을 것이다.

  • PDF

A Platform for RFID Security and Privacy Administration

  • Rieback, Melanie R.;Gaydadjiev, Georgi N.;Crispo, Bruno;Hofman, Rutger F.H.;Tanenbaum, Andrew S.
    • 한국정보컨버전스학회:학술대회논문집
    • /
    • 한국정보컨버전스학회 2008년도 International conference on information convergence
    • /
    • pp.75-86
    • /
    • 2008
  • This paper presents the design, implementation, and evaluation of the RFID Guardian, the first-ever unified platform for RFID security and privacy administration. The RFID Guardian resembles an "RFID firewall", enabling individuals to monitor and control access to their RFID tags by combining a standard-issue RFID reader with unique RFID tag emulation capabilities. Our system provides a platform for coordinated usage of RFID security mechanisms, offering fine-grained control over RFID-based auditing, key management, access control, and authentication capabilities. We have prototyped the RFID Guardian using off-the-shelf components, and our experience has shown that active mobile devices are a valuable tool for managing the security of RFID tags in a variety of applications, including protecting low-cost tags that are unable to regulate their own usage.

  • PDF

건설 자재 반출입 차량 관리 효율화를 위한 게이트센서 (A GateSensor for Effective and Efficient Entering/Taking Management of Vehicles for Construction Logistics)

  • 윤수원;송제홍;신태홍;진상윤
    • 한국건설관리학회논문집
    • /
    • 제12권1호
    • /
    • pp.85-96
    • /
    • 2011
  • 건설 물류 차량의 입/출입 관리는 송장(문서)을 중심으로 한 관리 방식에서 바코드와 결합된 송장 또는 차량 관리를 거쳐, RFID 기술을 이용한 관리에 이르기까지 정보 수집을 자동화하기 위한 방향으로 지속적으로 발전을 하고 있다. 하지만 기존의 관리 방식은 송장 또는 차량의 입/출입 정보 관리를 위한 정보 수집에만 초점을 맞추고 있을 뿐, 입/출고 시 관리자에 의해 이루어지는 차량 통제 등에 대한 부분을 간과함으로써 별도의 관리자가 필요한 한계를 가지고 있다. 따라서 본 연구는 물류 차량의 진출입 정보 수집 및 물리적 진출입 통제가 가능한 장비 및 시스템을 제안하고, prototype의 장비 개발 및 Lab test를 통해 제안된 장비의 타당성 검증을 실시하였다. 또한 본 연구를 통해 제시된 RFID 안테나와 태그의 선정 및 설치 방법은 입/출입 관리뿐만 아니라, 건설 현장에서 RFID 기술을 적용하는데 다양하게 응용될 수 있을 것으로 판단된다.

RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템 (Network 2-Factor Access Control system based on RFID security control system)

  • 최경호;김종민;이대성
    • 융합보안논문지
    • /
    • 제12권3호
    • /
    • pp.53-58
    • /
    • 2012
  • 내부에 있는 정보를 보호하기 위한 노력들 중 하나인 네트워크 접근통제 시스템의 적용은 내부 사용자들의 효과적 제어 및 자동적인 네트워크 관리와 보안을 가능하게 한다. 그러나 이미 허가된 PC 또는 모바일 기기로 위장하거나 자리를 비운 사용자의 인가된 시스템을 이용하여 내부 네트워크에 접속할 수 있는 문제점이 있다. 또한 허가된 PC 또는 모바일 기기의 악성코드 감염으로 인해 사용자가 직접 사용하는 시간 이외에도 동작하여 비의도적인 정보유출 및 내부 네트워크 공격 등이 발생할 수 있다. 따라서 내부 네트워크에 접속을 허가 받은 이가 인가된 장비를 이용하여 접근정책에 따른 통신을 수행하고 있는지를 확인해야 한다. 이를 위해 본 연구에서는 RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템을 제안한다. 제안된 시스템은 내부 네트워크 접속 시 이중인증을 수행함으로써 허가된 사용자가 인가된 장비를 이용하여 통신을 수행하는 환경을 제공한다.

RFID 태그 메모리 접근의 일관성을 위한 태그 연산의 동시성 제어 (Concurrency Control of RFID Tag Operations for Consistent Tag Memory Accesses)

  • 류우석;홍봉희
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제37권3호
    • /
    • pp.171-175
    • /
    • 2010
  • 본 논문에서는 RFID 전자태그에 부착된 메모리의 정보를 접근할 때 발생하는 태그 연산 실행의 불완전성에 따른 태그 데이터의 불일치 문제를 분석하고, 이를 해결하기 위한 프로토콜을 제안한다. 수동형 RFID 태그는 통신의 불확실성과 단절성으로 인해 태그 메모리 접근연산의 완전한 실행을 보장하지 못하므로, 불완전하게 실행된 연산으로 인해 태그 데이터의 비일관성을 초래하는 문제가 발생한다. 본 논문에서는 태그 접근의 일관성을 유지하면서 불완전 연산의 실행을 완료시키기 위한 동시성 제어 프로토콜을 제안한다. 이 프로토콜은 불완전 실행된 연산의 대상태그를 연속질의로 정의하고 태그의 인식을 모니터링 함으로써 다른 연산들에 의한 불확실 데이타의 접근을 차단하고, 재수행을 통해 불완전하게 실행된 연산의 수행을 완료시킨다. 또한, 증명을 통해 제안한 프로토콜의 정확성, 일관성을 입증하였으며, 실험을 통해 본 프로토콜이 기존의 일관성 유지기법보다 좋은 성능을 나타냄을 보였다.

CAN통신 기반 출입 통제 시스템 구현 (Implementation of Access Control System Based on CAN Communication)

  • 송종관;박장식
    • 한국전자통신학회논문지
    • /
    • 제6권6호
    • /
    • pp.951-956
    • /
    • 2011
  • CAN통신은 자동차 내부 전자제어장치 간의 통신을 위하여 개발되어 최근 자동제동장치 등의 적용되고 있으며, 생산자동화를 위한 필드버스에도 적용되고 있다. 최근에는 대형 선박의 엔진제어 등을 위하여 필드버스가 도입되고 있다. 본 논문에서는 기존의 RS485 방식에 비하여 유지보수가 수월하도록 CAN통신을 기반으로 선박의 선실 출입통제 시스템을 구현하여 하였다. CAN통신기반 선실 출입통제 시스템은 출입통제 서버, ARM9 임베디드 시스템과 CAN컨트롤러를 내장한 마이크로컨트롤러로 구성되어 있다. 출입통제 서버는 관리자가 접속하여 출입통제 시스템의 전반적인 관리를 할 수 있도록 하고 ARM9 프로세서를 채용한 임베디드 시스템은 CAN 네트워크로 연결된 RFID 리더컨트롤러의 출입 정보를 서버로 전송하고 출입관리를 한다. 임베디드 시스템은 CAN 프레임을 서버로 전송하는 게이트웨이 역할을 한다.

CAN통신 기반 출입통제 시스템 구현 (Implementation Access Control System Based on CAN Communication)

  • 송종관;박장식;김현태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 춘계학술대회
    • /
    • pp.467-470
    • /
    • 2009
  • CAN통신은 자동차 내부 전자제어장치 간의 통신을 위하여 개발되어 최근 자동제동장치 등의 적용되고 있으며, 생산자동화를 위한 필드버스에도 적용되고 있다. 최근에는 대형 선박의 엔진제어 등을 위하여 필드버스가 도입되고 있다. 본 논문에서는 CAN통신을 기반으로 선박의 선실 출입통제 시스템을 구현한다. CAN통신기반 선실 출입통제 시스템은 출입통제 서버, ARM9 임베디드시스템과 CAN컨트롤러를 내장한 마이크로컨트롤러로 구성되어 있다. 출입통제 서버는 관리자가 접속하여 출입통제 시스템 전반적인 관리를 할 수 있도록 하고 ARM9 프로세서를 채용한 임베디드시스템은 CAN 네트워크로 연결된 RFID 리더컨트롤러의 출입 정보를 서버로 전송하고 출입관리를 한다. 임베디드 시스템은 CAN 프레임을 서버로 전반하는 게이트웨이 역할을 한다.

  • PDF

RFID의 보안업무 적용환경과 적용방안에 관한 연구 (A Study on the RFID's Application Environment and Application Measure for Security)

  • 정태황
    • 시큐리티연구
    • /
    • 제21호
    • /
    • pp.155-175
    • /
    • 2009
  • 무선주파수를 이용해 직접적인 접촉 없이 사물에 부착된 태그를 식별하여 원하는 정보를 처리하는 자동인식기술인 RFID는 빠른 인식속도, 긴 인식거리, 금속을 제외한 대부분의 장애물 투과 기능 등의 특성으로 적용범위가 넓어지고 있다. 현재 125KHz, 134KHz, 13.56MHz, 433.92MHz, 900MHz, 2.45GHz 대의 주파수를 이용하여 물류, 교통, 안전 등 다양한 분야에 활용되고 있으며, 이러한 환경은 보안목적을 위해서도 유용하게 적용할 수 있는 중요한 기술적 요소가 되고 있다. RFID는 전 세계적으로 새로운 성장동력으로 각광받고 있으며, 우리나라에서도 향후 산업적으로 발전 가능성이 매우 높은 것으로 판단하여 정부차원에서 이 기술을 산업에 효과적으로 접목시키기 위하여 연구개발과제와 시범사업 등을 정책적으로 추진하고 있어 그 적용성 향상과 함께 보안업무를 위한 적용성도 높을 것으로 기대된다. RFID는 사람 및 차량에 대해 구역별로 구분하여 출입통제를 할 수 있어 기존의 통제업무를 한층 보완할 수 있을 뿐 아니라 RFID카드에 암호키를 격납하여 본인인증에 사용할 수 있다. RFID는 자기카드에 비해 보안이 강하기 때문에 주민등록증, 여권 등의 불법복제방지를 위해 이용할 수 있는데, 국제차원에서 여권 및 국제운전면허증 등에 RFID 도입을 추진하고 있는 것도 이러한 이유에서이다. 능동형 RFID는 장거리 데이터 전송이 가능하여 실시간 위치정보시스템에 적용하여 위치확인과 모니터링을 통해 사람을 보호하는 기능을 제공할 수 있고, RFID시스템이 지닌 인식 추적기능은 출입통제시스템과 연계하여 특정한 지역을 방문하는 외부인의 등록, 신분확인, 위치 확인 등의 효율적 관리와 방문자자가 불필요한 지역에 진입하는 것을 통제할 수 있으며, 반입되는 장비의 관리와 분실방지 등 체계적 운영을 위해 적용할 수 있다. RFID를 복사기에 적용하여 복사기 사용자, 복사량 등에 대해 효과적으로 관리 통제할 수 있으며, RFID 시스템과 연계된 프린터, 팩스 등의 접근통제 및 복사 내용을 감시할 수 있다. 갈수록 소형화 되고 있는 저장장치에 RFID 태그를 부착하고, RFID의 위치추적기능을 통해 물품의 무단 반출을 방지하고 물품의 반입과 반출을 효과적으로 통제할 수 있다. 기존의 출입통제시스템에서 사용하는 마그네틱 카드나 스마트카드는 출입자를 인식하고 통제하는 기능을 잘 수행했으나 물품의 반입을 통제하는 기능을 수행하지 못했다. 그러나 RFID 시스템의 무선 인식과 추적 기능은 출입통제 기능뿐 아니라 물품의 반출을 감시하고 통제할 수 있어 노트북이나 소형저장장치, 하드웨어와 같은 유형자산의 무단반출을 감시 통제하기 위해 적용할 수 있다.

  • PDF

Reader Collision Avoidance Scheme for Mobile RFID-Sensor Integrated Networks

  • Ko, Doo-Hyun;Kim, Song-Min;Lee, Sang-Bin;An, Sun-Shin
    • 전기전자학회논문지
    • /
    • 제13권2호
    • /
    • pp.108-117
    • /
    • 2009
  • In recent years, one of alternatives for constructing RFID networks that provide mobile services is using wireless sensor networks (WSN) to enhance network capacity, utility and scalability. Due to absence of compatible reader anti-collision control and channel capture phenomenon, the medium access control protocols as used in the RFID networks lead to reader collision and starvation problem. In this paper, we develop a MAC protocol which is called Enhanced Collision Avoidance MAC (ECO) to avoid reader to reader collisions in an integrated RFID network. ECO is a CSMA-based MAC protocol, and operates on integrated nodes which consist of a RFID reader and a mote. Performance evaluation shows superior results to pure-CSMA protocols under dense deployment environments, both in number of failures and in throughput.

  • PDF