Improving Scalability using Parallelism in RFID Privacy Protection

RFID 프라이버시 보호에서 병행성을 이용한 확장성 개선

  • 신명숙 (조선대학교 전자정보공과대학 컴퓨터공학과) ;
  • 이준 (조선대학교 전자정보공과대학 컴퓨터공학과)
  • Published : 2006.08.01

Abstract

In this paper, we propose the scheme solving privacy infringement in RFID systems with improving the scalability of back-end server. With RFID/USN becoming important subject, many approaches have been proposed and applied. However, limits of RFID, low computation power and storage, make the protection of privacy difficult. The Hash Chain scheme has been known as one guaranteeing forward security, confidentiality and indistinguishability. In spite of that, it is a problem that requires much of computation to identify tags in Back-End server. In this paper, we introduce an efficient key search method, the Hellman Method, to reduce computing complexity in Back-End server. Hellman Method algorism progresses pre-computation and (re)search. In this paper, after applying Hellman Method to Hash chain theory, We compared Preservation and key reference to analyze and apply to parallel With guaranteeing requistes of security for existing privacy protecting Comparing key reference reduced computation time of server to reduce computation complex from O(m) to $O(\frac{m{^2/3}}{w})$ than the existing form.

RFID 시스템에서 프라이버시 침해 문제를 해결하기 위한 방안 중 백엔드 서버에서의 필수요건인 확장성을 단축하는 기법을 제안한다. 현재 RFID/USN이 큰 이슈가 되면서 RFID에 대한 각종 연구와 응용들이 활발히 진행 중에 있다. 반면에 RFID의 낮은 연산능력과 기억능력으로 개인의 프라이버시 보호 측면에서 여러 문제들을 유발시킨다. 기존 해시 체인 기법은 프라이버시를 침해하는 공격들에 대해서 전방 보안성, 기밀성, 불구분성 등을 모두 보장하는 안전한 기법이다. 그러나 백엔드 서버에서 태그를 식별하기 위한 계산량이 많다는 문제점이 있다. 따라서 본 논문에서는 백 엔드 서버에서의 계산량을 감소하기 위해 키를 효율적으로 찾는 Hellman Method를 적용한다. Hellman Method 알고리즘은 선행계산과 탐색 두 단계로 진행되는 알고리즘이다. 본 논문에서는 해시 체인 기법에 Hellman Method를 적용한 후 병행성을 분석하고 분할적용하여 보안성과 키 검색을 비교하였다. 비교 결과는 기존의 프라이버시 보호를 위한 보안 요건을 모두 보장하면서 키 검색 비교는 기존 방식보다 계산 복잡도를 O(m)에서 $O(\frac{m{^2/3}}{w})$ 으로 단축하여 서버에서의 계산 시간을 단축하였다.

Keywords

References

  1. Association for Automation Identification and Data Capture Technologies (AIM) (2002), Shrouds of Time: The History of RFID. http://www.aimglobal.org, Last accessed August 22, 2004
  2. 이승구, 여상수, 조정직, 김성권, 'RFID 시스템에서 안전하고 효율적인 프라이버시 보호 기법', 한국컴퓨터 종합학술대회, Vol 32, No 1(A), 2005년
  3. Gildas Avoine and Philippe Oechslin. 'A scalable and provably secure hash based RFID protocol'. In IEEE International Workshop on Pervasive Computing and Communication Security - PerSec 2005, Kauai Island, Hawaii, USA, March 2005. IEEE, IEEE Computer Society Press
  4. M. Ohkubo, K. Suzuki, and S. Kinoshita. 'Cryptographic approach to 'privacy-friendly' tags'. In RFID Privacy Workshop, MIT, USA, 2003
  5. M. Hellman. 'A cryptanalytic time-memory trade off'. IEEE Transactions on Information Theory, IT-26(4): 401:406, 1980
  6. 김이남, '병렬처리를 통한 AES 알고리즘에 관한 연구', 석사학위논문, Dec. 2002