Skip to main content

2013 | OriginalPaper | Buchkapitel

114. Analyses of Attacks on Embedded RFID Application Under U-Healthcare System

verfasst von : Jung Tae Kim

Erschienen in: Future Information Communication Technology and Applications

Verlag: Springer Netherlands

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

A variety of security and privacy threats to RFID authentication protocols have been widely studied, including eavesdropping, replay attacks, denial of service (DoS) attacks, tracking, and traceability. Considering this RFID security issues, we surveyed the security threats and open problems related to issues by means of information security and privacy. In this paper, we have analyzed and compared practical threat on U-healthcare system.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Poulopoulos G, Markantonakis K, Mayes K (2009) A secure and efficient mutual authentication protocol for low-cost RFID systems. In: 2009 international conference on availability, reliability and security, pp 706–711 Poulopoulos G, Markantonakis K, Mayes K (2009) A secure and efficient mutual authentication protocol for low-cost RFID systems. In: 2009 international conference on availability, reliability and security, pp 706–711
2.
Zurück zum Zitat Schaberreiter T et al (2008) An enumeration of RFID related threats. In: The second international conference on mobile ubiquitous computing, systems, services and technologies, pp 381–389 Schaberreiter T et al (2008) An enumeration of RFID related threats. In: The second international conference on mobile ubiquitous computing, systems, services and technologies, pp 381–389
3.
Zurück zum Zitat Song B (2009) Server impersonation attacks on RFID protocols. In: The second international conference on mobile ubiquitous computing, systems, services and technologies, pp 50–55 Song B (2009) Server impersonation attacks on RFID protocols. In: The second international conference on mobile ubiquitous computing, systems, services and technologies, pp 50–55
4.
Zurück zum Zitat Erguler I, Anarim E (2011) Practical attacks and improvements to an efficient radio frequency identification authentication protocol. In: Concurrency and computation: practice and experience, pp 1838–1849 Erguler I, Anarim E (2011) Practical attacks and improvements to an efficient radio frequency identification authentication protocol. In: Concurrency and computation: practice and experience, pp 1838–1849
5.
Zurück zum Zitat Park YJ et al (2012) On the accuracy of RFID tag estimation functions. J Inf Commun Converg Eng 10(1):33–39 Park YJ et al (2012) On the accuracy of RFID tag estimation functions. J Inf Commun Converg Eng 10(1):33–39
6.
Zurück zum Zitat Eslam Gamal A, Eman S, Mohamed H (2010) Lightweight mutual authentication protocol for low cost RFID tags. Int J Netw Secur Appl 2(2):27–37 Eslam Gamal A, Eman S, Mohamed H (2010) Lightweight mutual authentication protocol for low cost RFID tags. Int J Netw Secur Appl 2(2):27–37
7.
Zurück zum Zitat Hsu C, Levermore DM, Carothers C, Babin G (2007) Enterprise collaboration: on-demand information exchange using enterprise databases, wireless sensor networks, and RFID Systems. IEEE Trans Syst Man Cybern Part A Syst Hum 37(4):519–532 Hsu C, Levermore DM, Carothers C, Babin G (2007) Enterprise collaboration: on-demand information exchange using enterprise databases, wireless sensor networks, and RFID Systems. IEEE Trans Syst Man Cybern Part A Syst Hum 37(4):519–532
Metadaten
Titel
Analyses of Attacks on Embedded RFID Application Under U-Healthcare System
verfasst von
Jung Tae Kim
Copyright-Jahr
2013
Verlag
Springer Netherlands
DOI
https://doi.org/10.1007/978-94-007-6516-0_114

Neuer Inhalt