• 제목/요약/키워드: RFID protocol

검색결과 449건 처리시간 0.026초

검색 정보 사전 동기화를 이용한 저비용 RFID 인증 방식 (Low-cost Authentication Protocol Using Pre-synchronized Search Information in RFID System)

  • 하재철;박제훈;하정훈;김환구;문상재
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.77-87
    • /
    • 2008
  • 최근 유비쿼터스 분산 환경에 적합한 해쉬 기반의 효율적인 RFID 인증 프로토콜들이 제안되었다. 분산 환경에 적합하기 위해서는 고정된 ID를 사용하는 것을 일반적인 특징으로 하는데, 기존 방식들은 ID를 Back-end DB에서 검색하는데 시간이 많이 소요되거나 안전성 측면에서 몇 가지 취약점을 가지고 있다. 본 논문에서는 분산 환경에 적합하도록 고정 ID를 사용하면서 DB에서 ID 검색이 용이한 RFID 인증 프로토콜을 제안하고자 한다. 제안 프로토콜의 특징은 DB가 다음 세션의 ID 검색을 용이하게 하기 위해 이전 세션에서 미리 검색 정보를 저장하여 둔다는 점이다. 제안 프로토콜에서는 태그와 DB간의 비동기 현상이 일어나지 않을 경우, 태그와 DB가 각각 단 3번씩의 해쉬 연산만으로 상호 인증을 수행할 수 있다.

체내삽입장치에 RFID 기술을 적용한 인증 프로토콜 (RFID-based Authentication Protocol for Implantable Medical Device)

  • 정윤수
    • 디지털융복합연구
    • /
    • 제10권2호
    • /
    • pp.141-146
    • /
    • 2012
  • 최근 의료기술은 IT 기술과 융합하여 언제, 어디서나 의료 서비스를 받을 수 있는 유헬스케어 서비스가 각광을 받고 있다. 그러나, RFID 기술을 유헬스시스템에 적용한 체내삽입장치는 환자의 민감한 생체정보가 쉽게 제3자에게 유출되어 프라이버시 침해에 쉽게 노출될 수 있는 문제점이 있다. 이 논문에서는 체내삽입장체에 RFID 기술을 접목하여 환자의 생체정보가 불법적인 목적으로 시용되지 않는 RFID 기반의 유헬스케어 인증 프로토콜을 제안한다. 제안 프로토콜은 관리자와 병원관계자의 랜덤수를 조합하여 환자의 생체정보의 무결성을 보장하며, 연속번호 $SEQ$와 타임스탬프 $T$을 사용하여 체내삽입장치와 관리자, 관리자와 병원관계자를 서로 동기화하고 있다. 또한, 불법적인 공격자로부터 사용자의 프라이버시를 보호하도록 환자의 보안 인식자를 관리자(=위장자)에서 관리함으로써 환자의 생체정보 유출을 예방한다.

비밀정보 동기화에 기반한 Strong RFID 인증 (A Strong RFID Authentication Protocol Based on Synchronized Secret Information)

  • 하재철;하정훈;박제훈;문상재;김환구
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.99-109
    • /
    • 2007
  • 최근 Lee 등에 의해 비밀 정보 동기화에 기반한 RFID 인증 프로토콜이 제안되었다. 본 논문에서는 이 프로토콜이 공격자가 악의적인 랜덤 수를 전송함으로써 합법적인 태그로 리더를 속일 수 있는 스푸핑 공격(spoofing attack)에 취약함을 보이고자 한다. 또한 논문에서는 위장공격을 방어할 뿐만 아니라 RFID시스템에서 최근 이슈화되고 있는 backward untraceability는 물론 forward untraceability를 만족하는 인증 프로토콜을 제안하고자 한다. 특히 제안하는 프로토콜 II는 데이터베이스에서 동기화 된 태그를 인증하는데 필요한 연산량을 3회의 해쉬 연산(비동기화 된 태그의 경우 평균$[m/2]{\cdot}2+3$번, m은 태그 수)으로 줄일 수 있어 대형 RFID 시스템에 적합하다.

비즈니스 프로세스 로직 표현을 지원하는 RFID 미들웨어 개발 (Development of RFID Middleware with Business Process Logic Representation Capability)

  • 박철순;배성문;고로
    • 산업경영시스템학회지
    • /
    • 제31권3호
    • /
    • pp.80-89
    • /
    • 2008
  • Because of different hardware specifications, there are no unified protocol commands to use with various kinds of RFID readers. The current commercial RFID middlewares do not satisfy the various requirements from users to support business process logic representation. The EPCglobal, which is leading organization for the RFID research, suggested a RFID middleware architecture which is called ALE(Application Level Events) standard. However, their architecture also does not provide the application level's interfaces. Therefore, a new RFID middleware architecture is required to provide basic RFID functions, conform to ALE's specification and, additionally, support application level's business logic representation. This paper proposes a ALE-based RFID middleware architecture which provides business process logic representation. At first, the basic RFID control functionalities are identified. Secondly, the business process logic requirements in RFID applications are identified and classified Into six categories. Third, the Middelware architecture is implemented with Java and XML technology so that it can easily extended to support the various RFID hardware's protocols. Finally, an example RFID prototype system is developed to show the proposed architecture's feasibility and validate it. The proposed middleware is expected to be used In various application areas since it is using XML technology for easy adaptation and it also con- forms to ALE interface which is standard specification.

이동형 리더의 프라이버시를 보호하는 안전하고 효율적인 RFID 태그 검색 프로토콜 (A Secure and Efficient RFID Tag Search Protocol Protecting Mobile Reader's Privacy)

  • 최현우;여돈구;장재훈;염흥열
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권9호
    • /
    • pp.109-117
    • /
    • 2010
  • 최근 들어, 특정 RFID 태그들의 그룹 내에서 원하는 태그를 찾기 위한 RFID 태그 검색 시스템에 대한 연구가 활발히 진행되고 있다. RFID 태그 검색 시스템은 물류 및 재고 관리를 비롯하여 미아 찾기, 범죄자의 전자발찌 등 다양한 분야에서 응용될 수 있다. 안전한 RFID 태그 검색 시스템의 구현을 위해서는 태그 추적 문제와 리더 소지자의 프라이버시 문제 등과 같이 다양한 보안 위협들을 고려하여 프로토콜을 설계해야 한다. 기존에 제안된 RFID 태그 검색 프로토콜들은 몇몇 보안 요구사항을 만족시키지만, 리더 소지자의 프라이버시 문제를 해결하지 못했고, 리더 소지자의 프라이버시 문제를 해결했다 하더라도 암호화 연산을 이용하였기 때문에 연산량 측면에서 많은 부하를 가져오게 했다. 따라서 본 논문에서는 리더 소지자의 프라이버시 문제를 해결하면서도 효율적으로 동작하는 RFID 태그 검색 프로토콜을 제안한다.

온라인 서버가 없는 환경에서 이동형 리더의 프라이버시를 보호하는 안전한 RFID 검색 프로토콜 (A Secure RFID Search Protocol Protecting Mobile Reader's Privacy Without On-line Server)

  • 임지환;오희국;김상진
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.73-90
    • /
    • 2010
  • 최근 Tan 등은 인증 서버와 연결 없이 태그 인증 목록을 가진 이동형 리더가 스스로 태그를 인증할 수 있는 서버없는 RFID 검색 프로토콜을 소개하였다. 서버없는 RFID 시스템은 기존 온라인 서버 모델과 달리 리더의 이동성 및 개인성을 고려해야하기 때문에 태그 뿐 아니라 리더의 프라이버시 보호가 필요하다. 본 논문에서는 서버없는 RFID 검색 시스템을 위한 새로운 보안 요구사항을 정의하고 이를 만족하는 안전한 RFID 검색 시스템을 제안한다. 제안하는 검색 프로토콜은 리더에 저장된 태그의 인증 정보를 매 세션마다 갱신하여 리더의 후방향 위치추적 안전성을 보장하며 검색 프로토콜의 취약점인 재전송 공격을 막기 위해 암호화된 타임스탬프를 사용하였다. 또한 본 논문에서는 서버 없는 RFID 검색 시스템의 분석을 위한 새로운 공격자 모델을 정의하고 이를 이용하여 시스템의 안전성을 증명한다.

Serverless 환경에서 RFID 인증프로토콜 검증 (RFID Authentication Protocol Verification in Serverless Environment)

  • 정장영;홍영식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2008년도 한국컴퓨터종합학술대회논문집 Vol.35 No.1 (A)
    • /
    • pp.140-145
    • /
    • 2008
  • 최근 바코드를 대신하여 많이 사용되는 RFID의 상용화와 이에 관련된 기술에 대한 연구가 활발히 진행되고 있다. 하지만 RF를 이용한 기술은 구조적 특성상 프로톨콜이 노출 되는 문제점이 발생한다. 또한 광범위한 지역에서 RFID사용과 임시적인 RFID사용은 비용상 문제점이 있다. 본 논문은 RFID의 요소 중 DB(Server)를 제외한 리더와 태그 간의 통신을 통한 인증 프로토콜을 제안한다. 또한 리더와 태크만의 구성으로 비용을 절감하고자 하며, AVISPA를 이용하여 제안한 프로토콜의 안전성을 검증 한다.

  • PDF

모바일 RFID 프라이버시를 위한 인증 프로토콜 성능 평가 (Performance Evaluation of Authentication Protocol for Mobile RFID Privacy)

  • 엄태양;이정현
    • 한국통신학회논문지
    • /
    • 제36권6B호
    • /
    • pp.618-630
    • /
    • 2011
  • 모바일 RFID(Radio Frequency IDentification)은 스마트 폰과 같은 휴대 가능한 장치에 기존의 RFID 리더를 탑재하여, 개인에게 다양하고 편리한 서비스를 제공할 수 있다. 개개인은 제품에 대한 정보를 장소에 구애받지 않고 제공받을 수 있지만, 모바일 리더를 소지한 누구나 타인의 RFID 태그를 읽을 수 있어 개인 프라이버시 침해가 발생할 위험 요소가 존재한다. 이러한 프라이버시 침해 문제를 해결하기 위해 다양한 인증 기술들이 제안되어 왔지만, 대부분은 태그에서 많은 연산을 필요로 하는 솔루션으로 일반적으로 많이 사용하는 수동형 태그에서는 적용할 수 없다. 따라서, 본 논문에서는 모바일 단말의 연산능력을 최대한 활용하여 능동형 태그 뿐만 아니라 일반적인 수동형 태그에도 적용가능한 모바일 RFID 인증 기술을 제안한다. 제안 프로토콜은 태그보호, 위치추적 방지, 트래픽 추적 방지를 위한 보안 요구사항과 경량화를 위한 성능 요구사항을 모두 만족하고, 이의 실용성 검증을 위해 스마트폰과 상용 모바일 RFID 리더기에 제안 프로토콜을 탑재하여 실험한 결과를 제시한다.

RFID 시스템에서 태그 식별을 위한 개선된 쿼리 트리 프로토콜 (A revised Query Tree Protocol for Tag Identification in RFID Systems)

  • 임인택
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.491-494
    • /
    • 2005
  • 본 논문에서는 RFID 시스템에서 식별영역 내에 있는 태그들을 식별하기 위하여 무기억 특성을 갖는 QT 프로토콜을 개선한 QT_rev 프로토콜을 제안한다. QT_rev 프로토콜에서는 질의 문자열이 식별코드의 처음 비트들과 일치하는 태그는 식별코드 중에서 질의 문자열을 제외한 나머지 비트들로만 응답한다. 또한 리더는 태그들의 응답 문자열 중에서 충돌이 발생한 비트 위치를 알 수 있으므로 충돌이 발생한 위치가 태그 식별코드의 마지막 비트이면 리더는 더 이상의 질의가 없이 두 개의 태그를 동시에 식별할 수 있다.

  • PDF

유비쿼터스 환경에능동형 창고 상태관리를 위한 보안 프로토콜 설계 (A Design of Security Protocol for Active Warehouse Condition Management System based on Ubiquitous Environment)

  • 전영준;최용식;신승호;박상민
    • 대한안전경영과학회지
    • /
    • 제8권6호
    • /
    • pp.91-108
    • /
    • 2006
  • RFID/USN is important infrastructure of the ubiquitous society. And so, It is various and practical research is attempted. These two base technology have physical characteristic and complement relationship. Like this relationship is applied Following example that is system research which manages warehouse stocks and conditions. First, We adhere RFID Tag at the Pallet of the warehouse and do identification goods. And then, It grasps the environment state information of stocks with sensor module which has Zigbee wireless communication function. From like this process RFID Tag information and jop-control command of sensor node also it is exposed to air. Therefore, We control sensor node in USN/RFID environment through the mobile device. And system design for the security Apply of the process is main purpose of this paper's. We propose the condition and function of the mobile device to the secondary. And We define the relation of the sensor node with RFID to be arranged to a warehouse. Finally, This paper is designed to find a trade-off of the following viewpoints. First, We offer suitable sensor-control information to a actual manager. Second, We offer RFID tag security approach to control the action of the sensor. Third, It increases the survivability of sensor node form.