• 제목/요약/키워드: RFID protocol

검색결과 449건 처리시간 0.033초

RFID tag를 위한 강력한 Yoking Proof Protocols (Strong Yoking Proof Protocols for RFID Tags)

  • 조정식;여상수;김성권
    • 한국통신학회논문지
    • /
    • 제32권3A호
    • /
    • pp.310-318
    • /
    • 2007
  • RFID 시스템은 작고 값싼 태그를 물품에 부착하여, 이를 이용해서 물품들을 식별하는 비접촉식 자동인식 시스템이다. 이 시스템은 현재 가장 많이 사용되고 있는 접촉식 판독 기법인 바코드를 대처할 것으로 예상된다. RFID 시스템은 다양한 응용분야가 존재한다. 그 중 Ari Juels는 2개의 태그가 동시에 인식된 것을 증명할 필요가 있는 환경을 설명하고, 이를 위한 프로토콜로 yoking proof 프로토콜을 제안하였다. 하지만 yoking proof 프로토콜은 재생 공격에 약하다. 이를 보완하기 위한 변형된 yoking proof 프로토콜들이 제안되었지만, 역시 재생 공격에 자유롭지 못했다. 본 논문에서는 기존 yoking proof프로토콜들의 문제점을 분석하고 이를 바탕으로 재생 공격을 어렵게 하는 새로운 프로토콜을 제안한다. 또한 이 프로토콜을 n개의 태그에 대한 yoking proof를 제공할 수 있도록 프로토콜을 확장시켰다.

PUF 기반 RFID 인증 프로토콜의 효율적 설계에 관한 연구 (A Study on Efficient Design of PUF-Based RFID Authentication Protocol)

  • 변진욱
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.987-999
    • /
    • 2014
  • PUF(physically unclonable function)는 태그 혹은 디바이스 내에 삽입되어 구현되며, 해당 디바이스의 고유한 물리적인 성질을 이용해서, 입력 값 x에 대해 노이지 y값을 출력한다. 비록 x가 동일하게 입력되더라도 매번 다른 출력 값($y_1,{\cdots}y_n$)을 출력하며, 탬퍼 방지 (tamper-resistance) 성질로 인해, 암호 프로토콜에 활용도가 매우 높다. 본 논문에서는 이러한 PUF를 이용하여 RFID 인증 프로토콜을 안전하고 효율적으로 설계하는 방법에 대해 연구한다. 본 논문에서 제안된 방법은, 기존의 방법과 비교했을 시, 공격자가 메모리 노출 공격을 통해 비휘발성 메모리에 존재하는 롱텀(long-term) 키 값을 알게 되더라도, 그 세션 전후에 사용된 태그(tag)의 안전성 및 프라이버시가 보장되도록 설계하였다. 또한, PUF에 사용된 키 값을 복원하는 알고리즘이 태그 측이 아닌 RFID 리더에서 수행하도록 설계함으로써, 태그 구현 비용 및 전체 프로토콜 실행시간을 최소화할 수 있도록 하였다.

RFID 시스템에서 중지신호를 이용한 쿼리 트리 프로토콜 (A Query Tree Protocol with Stop Signal in RFID Systems)

  • 임인택
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2006년도 춘계종합학술대회
    • /
    • pp.526-529
    • /
    • 2006
  • 본 논문에서는 RFID 시스템에서 식별영역 내에 있는 태그들을 식별하기 위하여 무기억 특성을 갖는 QT 프로토콜을 개선한 QT_ss 프로토콜을 제안한다. QT_ss 프로토콜에서는 질의 문자열이 식별코드의 처음 비트들과 일치하는 태그는 자신의 식별코드로 응답한다. 태그가 응답하는 동안 리더가 충돌을 감지하면 리더는 중지 신호를 방송한다. 한편 태그들이 응답을 전송하는 도중에 중지 신호를 수신하면 전송을 중단한다. 성능 분석의 결과, 본 논문에서 제안한 QT_ss 프로토콜이 QT 프로토콜에 비하여 태그의 응답 비트 수가 월등히 적음을 알 수 있었다.

  • PDF

RFID 기반 안전한 통신 프로토콜 설계에 관한 연구 (A Study on Secure Communication Protocol based on RFID Technology)

  • 장선주;김규석
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2013년도 제47차 동계학술대회논문집 21권1호
    • /
    • pp.249-250
    • /
    • 2013
  • 우리가 일반적으로 인터넷을 많이 사용하는 디바이스는 컴퓨터가 대표적이었지만 최근에는 스마트 폰을 비롯해서 센서, 자동차, 카메라 등 각종 디바이스를 비롯한 다양한 사물들이 인터넷에 연결되고 있다. 각 구성요소 간의 보안 메커니즘 차이, 시스템의 다양성 문제로 새로운 프로토콜의 필요성이 대두되는 가운데 본 논문은 새로운 IoT환경에서 적용 가능한 통신 프로토콜을 제안한다.

  • PDF

수동형 RFID 시스템에 적합한 효율적인 상호 인증 프로토콜 설계 (Efficient Mutual Authentication Protocol Suitable to Passive RFID System)

  • 원태연;천지영;박춘식;이동훈
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.63-73
    • /
    • 2008
  • RFID(Radio Frequency IDentification) 시스템은 일정한 라디오 주파수 대역을 이용해 무선 방식으로 각종 데이터를 주고받을 수 있는 시스템으로 기본적으로 태그(Tag)와 리더(Reader) 그리고 백-엔드-데이터베이스(Back-End-Database)로 구성된다. 태그에 쓰기(Re-Write)가 가능하고 무선공간에서 다수의 태그를 동시에 인식 가능하다는 장점으로 인해 기존의 바코드 시스템을 대체하여 물류관리, 유통관리, 재고관리 분야에서 널리 사용되고 있다. 그러나 태그와 리더가 무선 주파수를 이용하여 통신하기 때문에 시스템 보안과 개인 프라이버시 침해 문제가 발생한다. 현재까지 RFID 시스템의 이러한 문제를 해결하기 위해 많은 연구가 있었으며 그 결과 다양한 보안 기법들이 제안되었다. 하지만 제안된 많은 보안 기법들은 UHF대역의 국제 표준인 Class-1 Generation-2 태그에는 적용하기 어렵다. 최근에 Chien과 Chen은 Class-1 Generation-2 태그에 적합한 상호 인증 프로토콜을 제안하였지만 이 또한 취약성이 존재하며 데이터베이스에서의 효율성이 떨어지는 문제점이 있다. 따라서 본 논문에서 Chien과 Chen이 제안한 기법을 분석하고 안전성과 효율성을 향상된 새로운 상호 인증 기법을 제안한다.

유비쿼터스 컴퓨팅 환경에 적합한 RFID 인증 프로토콜에 관한 연구 (A Study on RFID Authentication Protocol suitable for Ubiquitous Computing)

  • 양형규;안영화
    • 전자공학회논문지CI
    • /
    • 제42권1호
    • /
    • pp.45-50
    • /
    • 2005
  • 최근 유비쿼터스 컴퓨팅에 대한 연구가 활발히 진행되고 있으며, 유비쿼터스 컴퓨팅의 실현을 위한 핵심기술로서 RFID 시스템에 대한 연구가 활발히 진행되고 있다. 유비쿼터스 환경에서 RFID 시스템이 사용자의 편리함을 가져다주는 장점이 있는 반면, 이로 인해 사용자의 프라이버시가 침해당할 수 있다는 문제점 또한 가지고 있다. 본 논문에서는 기존의 RFID 인증 메커니즘들이 가지고 있는 프라이버시 침해 문제를 분석하고 보다 안전하고 효율적으로 사용자의 프라이버시를 보호할 수 있는 RFID 인증 프로토콜을 제안한다. 제안하는 프로토콜은 공격자의 재전송 공격, 스푸핑 공격, 그리고 트래킹에 대해 안전하다.

중계 공격을 예방하는 효율적인 RFID Distance-Bounding 프로토콜 (An Efficient RFID Distance-Bounding Protocol to Prevent Relay Attacks)

  • 부창희;전문석
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.610-619
    • /
    • 2010
  • 최근 다양한 분야에서 사용되고 있는 RFID 시스템은 악의적인 공격자로부터의 중계공격에서 취약함을 갖고있다. 따라서 Brands등은 Distance-Bounding 이라는 개념을 이용하여 증명자와 검증자 간의 인증 프로토콜을 제안하였고, 여기에 Hancke등은 RFID의 개념을 도입하였다. 그러나 RFID의 주요 기능 중 하나인 태그 아이디의 전달이 없다는 점과, Kim이 제안한 태그 아이디 전달에서의 익명성 및 리더 태그 간에 데이터 교환 단계에서 발생 가능한 에러 체크 방법에서 태그 아이디 검색의 비효율성의 단점이 있다. 따라서 본고에서는 태그의 익명성 및 위치 추적 불가능성을 만족하고, 태그의 정보 교환 단계에서 발생 가능 에러에 대한 저항성과, 태그 아이디의 검색에서 보다 효율적인 검색이 가능한 프로토콜을 제안한다.

MRCT: An Efficient Tag Identification Protocol in RFID Systems with Capture Effect

  • Choi, Sunwoong;Choi, Jaehyuk;Yoo, Joon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권7호
    • /
    • pp.1624-1637
    • /
    • 2013
  • In RFID systems, one important issue is how to effectively address tag collision, which occurs when multiple tags reply simultaneously to a reader, so that all the tags are correctly identified. However, most existing anti-collision protocols assume isotropic collisions where a reader cannot detect any of the tags from the collided signals. In practice, this assumption turns out to be too pessimistic since the capture effect may take place, in which the reader considers the strongest signal as a successful transmission and the others as interference. In this case, the reader disregards the other collided tags, and in turn, fails to read the tag(s) with weaker signal(s). In this paper, we propose a capture effect-aware anti-collision protocol, called Multi-Round Collision Tree (MRCT) protocol, which efficiently identifies the tags in real RFID environments. MRCT deals with the capture effect as well as channel error by employing a multi-round based identification algorithm. We also analyze the performance of MRCT in terms of the number of slots required for identifying all tags. The simulation results show that MRCT significantly outperforms the existing protocol especially in a practical environment where the capture effect occurs.

채널 스위칭을 이용한 2.4GHz 능동형 RFID 리더 프로토콜 설계 및 구현 (A Design and Implementation of 2.4GHz Active RFID Reader Protocol using Channel Switching)

  • 김동현;이채석;김종덕
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 춘계학술대회
    • /
    • pp.95-98
    • /
    • 2009
  • RFID(Radio Frequency IDentification)는 무선을 사용하는 인식기술로 정보를 수집하는 리더와 정보를 전달하는 태그로 구분된다. RFID기술은 단순히 ID만을 전달하던 수동형 RFID에서 센싱정보와 같은 부가 정보를 전달할 수 있는 능동형 RFID기술로 발전해가고 있다. 능동형 RFID기술의 표준으로는 433.92MHz 대역을 사용하는 ISO/IEC 18000-7이 있으나 이것은 단일채널시스템으로 하나의 리더가 여러개의 태그를 인식하는데 한계가 있다. 이러한 한계를 극복하기 위한 하나의 방법으로 다중 채널을 사용할 수 있는 2.4GHz대역 RFID기술이 있을 수 있다. 만약 리더가 다중 인터페이스를 가진다면 각각의 인터페이스가 서로다른 채널을 사용하게 함으로써 다수의 태그를 고속으로 인식할 수 있을 것이다. 그러나 만약 다수의 인터페이스를 가지는 리더라 할지라도 태그들이 특정인터페이스에 집중될 경우 다중 인터페이스에 의한 성능개선은 이루어지지 않을 것이다. 본 논문에서는, 다중 인터페이스 RFID리더에서 인터페이스간 부하 분배를 위한 프로토콜의 설계와 구현을 통해 고속의 태그 수집을 보이겠다.

  • PDF

13.56Mhz RFID 환경에서 안전한 보안 스킴 구축을 위한 암호 스킴 및 보안 프로토콜 연구 (A Study on Cryptography Scheme and Secure Protocol for Safety Secure Scheme Construction in 13.56Mhz RFID)

  • 강정호;김형주;이재식;박재표;전문석
    • 한국산학기술학회논문지
    • /
    • 제14권3호
    • /
    • pp.1393-1401
    • /
    • 2013
  • RFID란 개체에 Micro Chip이 내장된 태그를 부착하여 리더를 통해 개체를 인식한 후 서버와의 통신을 통해 개체를 인증하는 기술을 총칭한다. 다양한 RFID 태그 중, ISO/IEC 14443 표준 기반의 NXP사의 Mifare 태그는 13.56Mhz 대역의 RFID 카드로, 전 세계 시장의 72.5%를 점유하고 있다. Mifare 태그 중, 저가 태그인 Mifare Classic 태그는 제한적인 하드웨어 연산을 기반으로 보안이 제공됨에 따라, 다양한 공격에 의해 프로토콜 노출 및 키 복구 취약점이 발생하였다. 이에 본 논문에서는 13.56Mhz RFID 환경에서 안전한 보안 스킴 구축을 위한 암호 스킴 및 보안 프로토콜을 설계하였다. 제안하는 보안 스킴은 KS 생성 시 다양한 고정값과 비고정값을 사용하고, S-Box 연산을 수행하며, LFSR 연산과 S-Box 연산에 사용되는 값을 교차시켜, 기존 보안 스킴의 취약점과 스푸핑, 재생 공격과 같은 일반적인 RFID 보안 요구사항을 만족한다. 또한, 제한된 하드웨어 연산 능력과 기존 보안 스킴의 연장선상에서 설계되어, 현재 사용되는 Mifare Classic에 바로 적용 가능하다.