• 제목/요약/키워드: Reader Protocol

검색결과 175건 처리시간 0.025초

유비쿼터스 컴퓨팅환경에서 보안프로토콜의 정형적 분석 (Formal Analysis of the Security Protocol in Ubiquitous Computing Environment)

  • 김현석;이송희;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (C)
    • /
    • pp.493-496
    • /
    • 2006
  • 유비쿼터스 환경에서의 네트워킹은 장소나 시간에 제약없이 최상의 서비스를 받기 위한 편리성을 제공한다. 이에 RFID 기술은 이러한 유비쿼터스의 목적을 쉽게 달성할 수 있는 기술로 주목받고 있으며 많은 장점을 갖는 반면, 프라이버시 침해문제와 같은 보안적인 문제를 갖고 있다. 본 논문에서는 RFID 환경에서 안전하지 않은 Tag 나 Reader 기를 식별하는 기술인 보안프로토콜을 정형적 검증방법인 모델체킹을 이용하여 신뢰성있는 네트워크를 구축하고자 한다.

  • PDF

Gen2 프로토콜 기반 RFID시스템에서의 다중 리더 관리 모듈 설계 (The Design of Multi-Reader Management Module In Gen2 Protocol Based RFID Systems)

  • 한수;신승호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (D)
    • /
    • pp.172-176
    • /
    • 2007
  • 유통분야에서 물품관리를 위해 사용되었던 바코드를 대체할 차세대 인식기술로 꼽히는 RFID 기술은 IT기술의 주요 시장으로 부상하면서 다양한 연구가 이루어지고 있는 분야이다. 유통 및 물류분야에서는 다량의 물품을 실시간으로 식별해야 하는 경우가 필요한데 이를 위해 여러 개의 리더가 동시에 사용 된다. RFID 시스템을 구축하는데 있어서 다중 리더 운영 기법은 전체 RFID 시스템의 성능을 좌우한다. EPCglobal에서 제안 된 Gen2 프로토콜은 900MHz 대역의 단일 통합 표준으로서 ISO/IEC 18000-6 C타입으로 채택되었다. 하지만 Gen2 프로토콜에서 다중 리더 운영 정책에 대해서 Session 기능을 간단히 내놓았을 뿐 자세한 소프트웨어 응용법을 제시하지 않았으며, 이에 관한 미들웨어 연구도 이루어지고 있지 않다. 본 논문에서는 현재 Gen2 프로토콜에서의 태그 인식 기술과 EPCglobal에서 제안하는 RFID 프로토콜, Sesssion 개념을 소개하고 Gen2 프로토콜을 이용하는 RFID 시스템에 다중 리더 관리 모듈을 설계를 통해 다중 리더를 운영하는 기법을 제안한다.

  • PDF

Adaptive Q-Algorithm for Multiple Tag Identification in EPCglobal Gen-2 RFID System

  • Lim, In-Taek
    • Journal of information and communication convergence engineering
    • /
    • 제8권3호
    • /
    • pp.307-311
    • /
    • 2010
  • EPCglobal Class-1 Gen-2 protocol has been proposed for UHF-band RFID systems. In Gen-2 standard, Q-algorithm was proposed to select a frame size for the next query round without estimating the number of tags. Therefore, the Q-algorithm has advantage that the reader's algorithm is simpler than other algorithms. However, it is impossible to allocate the optimized frame size. Also, the original Q-algorithm did not define an optimized parameter C for adjusting the frame size. In this paper, we propose an adaptive Q-algorithm with the different parameter $C_c$ and $C_i$ in accordance with the status of reply slot. Simulation results show that the proposed adaptive Q-algorithm outperforms the original Gen-2 Q-algorithm.

RFID/USN에서 내부자공격에 대항하는 프라이버시 보호 프로토콜 설계 (Design of Security and Privacy Protection Protocol Preventing Insider Attacks in RFID/USN)

  • 주태우;홍영식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.16-20
    • /
    • 2010
  • 최근 급격히 발전하는 RFID(Radio Frequency Identification)나 USN(Ubiquitous Sensor Network)과 같은 무선환경은 태그(tag)와 리더(reader)간에 라디오 주파수를 이용하여 통신한다. 이러한 통신은 그 특성상 주파수 범위내의 다른 태그나 리더들 또한 이들의 통신내용을 들을 수 있다. 따라서 이렇게 도청된 정보는 악의적인 사용자에 의해 여러 가지 보안 공격을 야기할 수 있다. 반면 이러한 형태의 공격에 대해 대부분의 보안프로토콜은 외부의 공격에 주목하는 반면, 같은 알고리즘으로 통신하는 내부자의 공격, 특히 참여(entry)객체의 프라이버시정보는 이러한 프로토콜에서 보호되기 어렵다. 따라서 본 논문에서는 무선환경에서 최근 이슈가 되고 있는 불룸필터(bloom filter)를 이용하여 개인의 프라이버시 정보를 효과적으로 보호할 수 있는 기법을 제안하고 불룸필터를 확장 적용해서 그 성능을 개선하여 좀 더 효율적인 프라이버시 보호 기법을 설계하고자한다.

  • PDF

NFC-SEC Peer-to-Peer 모드에서 갱신 키 테이블을 이용한 경량 프로토콜 설계 (A Design of Light-Weight Protocol Using Renewal Key Table in NFC-SEC Peer-to-Peer Mode)

  • 김낙현;백지욱;전문석
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2011년도 춘계학술논문집 1부
    • /
    • pp.45-48
    • /
    • 2011
  • 본 논문에서는 RFID 보다 뛰어난 보안 서비스를 제공하는 NFC의 세 가지 운영모드인 Reader/Writer 모드, Card Emulation 모드, Peer-to-Peer 모드를 살펴보고, NFC 보안 기술인 NFC-SEC에서 제공하는 Key Agreement, Key Confirmation, SSE, SCH를 분석한다. 접속 과정의 경량화를 위해서 마스터 키를 갱신하여 유지하는 프로토콜을 제안하고, 제안 프로토콜을 분석 및 평가한다.

  • PDF

시각장애인 의약품 정보 안내를 위한 RFID 고글 개발 (Development of an RFID Goggle to Deliver Medication Information to the Blinds)

  • 김진영;강준희
    • 센서학회지
    • /
    • 제23권2호
    • /
    • pp.122-126
    • /
    • 2014
  • Recent development of ubiquitous technology prompted its application for the blinds. In this work, we developed an RFID goggle equipped with a voice guide for the blinds who have difficulties in obtaining medication informations. When a blind, wearing our RFID goggle, tags the RFID tag attached to a drug, the RFID goggle announces the already saved medication information. We used STM32 as MCU and MFRC523 for RFID chipset in the reader. Our miniaturized hardware supported ISO 14443A protocol, and the standardized conformance test was performed. When the blinds wear our RFID goggle, they can conveniently access to the medication informations, and thus the drug misuse cases may decrease.

RFID 태그-리더에서의 실시간 보안 인증 프로토콜 (Real Time Security Authentication Protocol of RFID Tag & Reader)

  • 배우식;이원호;한군희
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2006년도 추계학술발표논문집
    • /
    • pp.225-228
    • /
    • 2006
  • RFID 시스템에서 전자태그와 리더사이의 통신은 무선을 통해 이루어짐에 따라 현재 보안상 많은 취약점이 존재한다. 본 논문에서는 여러 보안 문제 중 프라이버시 보호를 위한 기존 기법의 취약점을 보완하여 태그가 리더로부터 수신한 난수로부터 매 세션마다 실시간으로 새로운 해쉬 함수를 생성하는 인증 프로토콜을 제안한다. 제안한 알고리즘은 RFID 무선 인증 시스템에서 다양한 유용성을 제공할 수 있으며, 기존의 알고리즘에 비해 계산량을 절감할 수 있는 장점이 있다. 또한 추후 예상되는 주변의 수많은 태그중 필요한 태그만 선별하여 사용하며, 시간 기반으로 불필요 태그의 동작을 종료시켜 서버부담을 줄이는 방법이 될 것으로 기대된다.

  • PDF

개량된 비접촉형 RF 선량계 구현 (Development of an Improved RF Dosimeter)

  • 손종대;이승민;이흥호;이남호;김승호
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2003년도 학술회의 논문집 정보 및 제어부문 B
    • /
    • pp.540-543
    • /
    • 2003
  • This paper presents design and manufacture of RF type non-contact radiological dosage measuring device. It also concerns on the broad out-line and the ways of improvement about RF type non-contact radiation measuring device. Measuring radiological dosage with non-contact RF, the stability and efficiency of the measure have been improved by reforming constant current circuit. Furthermore, applying communication protocol in process makes it possible to achieve faster and more accurate communication than old circuit. On the base of those, RF type non-contact radiological dosage measuring device which consists of radiological dosage measuring module and Reader module has been designed and manufactured. While testing communication against embodied device, the possibility of the field application could be confirmed.

  • PDF

분산적인 매체접근제어(MAC) 프로토콜 기반 물류 시스템을 위한 릴레이 협력통신 방안 (Relay Cooperative Transmission Scheme for Distributed MAC Protocol-Based Logistic Applications)

  • 주양익;허경
    • 한국멀티미디어학회논문지
    • /
    • 제14권3호
    • /
    • pp.423-432
    • /
    • 2011
  • 물류창고 시스템에서는 물류의 입고/출고에 따른 재고현황의 변동이 잦고, 내용물에 따라 주위환경요소가 큰 영향을 미칠 수 있으므로, 재고현황 및 환경요소를 빠르고 정확하게 관리하는 것이 물류관리에 있어서 매우 중요하다. 하지만 현재 제안되고 있는 RFID 기반의 물류관리 시스템은 RFID 리더 간 통신에 대해 통일된 국제규격이 없으므로, 부착된 RFID 리더가 물류 컨테이너의 이동 등으로 인해 이종 규격의 물류 시스템으로 이동한 경우, 규격 불일치로 인해 RFID 리더 간의 통신이 단절될 수 있다. 그리고 RFID 리더간의 통신에 일반적으로 사용되는 Centralized MAC 방식의 경우 클러스터 헤더의 (Cluster header) 이동이나 채널 상황의 영향으로 인해 클러스터 헤더가 해당 클러스터에서 사라진 경우, 새로운 클러스터 헤더를 재선출 해야 하고 이 시간동안 각 노드 간 통신이 불가능하다. 따라서 본 논문에서는 이러한 문제점을 극복하기 위한 WiMedia Distributed MAC 프로토콜을 이용한 RFID 노드 간의 통신 방안과, 채널 상황에 능동적으로 대처할 수 있는 Distributed MAC 프로토콜 기반의 릴레이 협력통신 방안을 제안한다. 시뮬레이션 결과는 제안한 방안을 통해 RFID 노드 간 통신 성능이 향상됨을 보인다.

Method Decoder for Low-Cost RFID Tags

  • Juels, Ari
    • 한국정보컨버전스학회:학술대회논문집
    • /
    • 한국정보컨버전스학회 2008년도 International conference on information convergence
    • /
    • pp.47-52
    • /
    • 2008
  • A radio-frequency identification(RFID) tag is a small, inexpensive microchip that emits an identifier in response to a query from a nearby reader. The price of these tags promises to drop to the range of $0.05 per unit in the next several years, offering a viable and powerful replacement for barcodes. The challenge in providing security for low-cost RFID tags is that they are computationally weak devices, unable to perform even basic symmetric-key cryptographic operations. Security researchers often therefore assume that good privacy protection in RFID tags is unattainable. In this paper, we explore a notion of minimalist cryptography suitable for RFID tags. We consider the type of security obtainable in RFID devices with a small amount of rewritable memory, but very limited computing capability. Our aim is to show that standard cryptography is not necessary as a starting point for improving security of very weak RFID devices. Our contribution is threefold: 1. We propose a new formal security model for authentication and privacy in RFID tags. This model takes into account the natural computational limitations and the likely attack scenarios for RFID tags in real-world settings. It represents a useful divergence from standard cryptographic security modeling, and thus a new view of practical formalization of minimal security requirements for low-cost RFID-tag security. 2. We describe protocol that provably achieves the properties of authentication and privacy in RFID tags in our proposed model, and in a good practical sense. Our proposed protocol involves no computationally intensive cryptographic operations, and relatively little storage. 3. Of particular practical interest, we describe some reduced-functionality variants of our protocol. We show, for instance, how static pseudonyms may considerably enhance security against eavesdropping in low-cost RFID tags. Our most basic static-pseudonym proposals require virtually no increase in existing RFID tag resources.

  • PDF