論文の概要: A Systematic Security Analysis for Path-based Traceability Systems in RFID-Enabled Supply Chains
- arxiv url: http://arxiv.org/abs/2601.09407v1
- Date: Wed, 14 Jan 2026 11:52:45 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-15 18:59:20.386038
- Title: A Systematic Security Analysis for Path-based Traceability Systems in RFID-Enabled Supply Chains
- Title(参考訳): RFID型サプライチェーンにおけるパスベーストレーサビリティシステムのシステムセキュリティ解析
- Authors: Fokke Heikamp, Lei Pan, Robin Doss, Rolando Trujillo-Rasua, Sushmita Ruj,
- Abstract要約: トレーサビリティシステムは商品のリコールと偽造、改ざん、盗難などの問題を緩和する。
トレーサビリティシステムは サプライチェーン攻撃に対する防御機構だ
この記事では、これらの欠陥、それらを特定した方法論、およびトレーサビリティソリューションを大規模に評価する最初のセキュリティ評価について報告する。
- 参考スコア(独自算出の注目度): 4.238404403220541
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Traceability systems have become prevalent in supply chains because of the rapid development of RFID and IoT technologies. These systems facilitate product recall and mitigate problems such as counterfeiting, tampering, and theft by tracking the manufacturing and distribution life-cycle of a product. Therefore, traceability systems are a defense mechanism against supply chain attacks and, consequently, have become a target for attackers to circumvent. For example, a counterfeiter may change the trace of a fake product for the trace of an authentic product, fooling the system into accepting a counterfeit product as legit and thereby giving a false sense of security. This systematic analysis starts with the observation that security requirements in existing traceability solutions are often unstructured or incomplete, leaving critical vulnerabilities unaddressed. We synthesized the properties of current state-of-the-art traceability solutions within a single security framework that allows us to analyze and compare their security claims. Using this framework, we objectively compared the security of $17$ traceability solutions and identified several weaknesses and vulnerabilities. This article reports on these flaws, the methodology we used to identify them, and the first security evaluation of traceability solutions on a large scale.
- Abstract(参考訳): RFIDとIoT技術の急速な開発により,サプライチェーンにおいてトレーサビリティシステムが普及している。
これらのシステムは、製品の製造と流通のライフサイクルを追跡することにより、偽造、改ざん、盗難などの問題を軽減する。
したがって、トレーサビリティシステムはサプライチェーン攻撃に対する防御機構であり、攻撃者が回避するための標的となっている。
例えば、偽造業者は、偽造品の痕跡を偽造品の痕跡に変更し、システムが偽造品を合法として受け入れるように騙し、偽造品の安全性を偽造する。
この体系的な分析は、既存のトレーサビリティソリューションにおけるセキュリティ要件は、しばしば非構造化または不完全であり、致命的な脆弱性は未修正のままである、という観察から始まります。
単一のセキュリティフレームワーク内で、現在の最先端トレーサビリティソリューションの特性を合成して、セキュリティクレームの分析と比較を可能にしました。
このフレームワークを用いて、17ドルのトレーサビリティソリューションのセキュリティを客観的に比較し、いくつかの弱点と脆弱性を特定した。
この記事では、これらの欠陥、それらを特定した方法論、およびトレーサビリティソリューションを大規模に評価する最初のセキュリティ評価について報告する。
関連論文リスト
- Exposing Vulnerabilities in Counterfeit Prevention Systems Utilizing Physically Unclonable Surface Features [12.06549613870896]
偽造品はサプライチェーンへの侵入を通じて公衆衛生と安全に重大なリスクをもたらす。
多くの反偽造防止技術の中で、紙表面の固有の、不規則な微視的不規則を活用することは、正確で費用対効果の高い解である。
我々は,紙面PUFに依存する既存の認証手法が敵に対して脆弱であることを示し,技術的実現可能性と現実世界の安全な展開のギャップを生じさせることを示す。
論文 参考訳(メタデータ) (2025-12-09T21:59:11Z) - Deep Learning Models for Robust Facial Liveness Detection [56.08694048252482]
本研究では,現代のアンチスプーフィング手法の欠陥に対処する新しい深層学習モデルを用いて,ロバストな解を提案する。
テクスチャ解析と実際の人間の特性に関連する反射特性を革新的に統合することにより、我々のモデルは、顕著な精度でレプリカと真の存在を区別する。
論文 参考訳(メタデータ) (2025-08-12T17:19:20Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - SPOQchain: Platform for Secure, Scalable, and Privacy-Preserving Supply Chain Tracing and Counterfeit Protection [46.68279506084277]
この研究は、包括的なトレーサビリティと独創性検証を提供する、ブロックチェーンベースの新しいプラットフォームであるSPOQchainを提案する。
プライバシとセキュリティの側面を分析し、サプライチェーンのトレーシングの将来に対するSPOQチェーンの必要性と資格を実証する。
論文 参考訳(メタデータ) (2024-08-30T07:15:43Z) - Graphene: Infrastructure Security Posture Analysis with AI-generated Attack Graphs [14.210866237959708]
本稿では,コンピューティングインフラストラクチャのセキュリティ状態の詳細な解析を行うための高度なシステムであるGrapheneを提案する。
デバイスの詳細やソフトウェアバージョンといったユーザが提供する情報を使用して、Grapheneは包括的なセキュリティアセスメントを実行する。
このシステムは、ハードウェア、システム、ネットワーク、暗号化を含むセキュリティ層を分析することによって、全体的なアプローチを取る。
論文 参考訳(メタデータ) (2023-12-20T15:38:59Z) - Leveraging Traceability to Integrate Safety Analysis Artifacts into the
Software Development Process [51.42800587382228]
安全保証ケース(SAC)は、システムの進化中に維持することが困難である。
本稿では,ソフトウェアトレーサビリティを活用して,関連するシステムアーチファクトを安全解析モデルに接続する手法を提案する。
安全ステークホルダーがシステム変更が安全性に与える影響を分析するのに役立つように、システム変更の合理性を設計する。
論文 参考訳(メタデータ) (2023-07-14T16:03:27Z) - Recursively Feasible Probabilistic Safe Online Learning with Control Barrier Functions [60.26921219698514]
CBFをベースとした安全クリティカルコントローラのモデル不確実性を考慮した再構成を提案する。
次に、結果の安全制御器のポイントワイズ実現可能性条件を示す。
これらの条件を利用して、イベントトリガーによるオンラインデータ収集戦略を考案する。
論文 参考訳(メタデータ) (2022-08-23T05:02:09Z) - Toward Blockchain-Enabled Supply Chain Anti-Counterfeiting and
Traceability [0.0]
サプライチェーンのアンチカウンセリングとトレーサビリティのための自律分散型ソリューションの開発
集中型製品アンチカウンタフィーリングソリューションの脆弱性は、システム障害につながる可能性がある。
分散化および分散プロダクトのアンチカウンタファイティングとトレーサビリティエコシステムを開発するための、分散化と実現可能なメカニズムの鍵となる領域。
論文 参考訳(メタデータ) (2021-01-31T14:18:37Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。