DOI QR코드

DOI QR Code

Efficient RFID Search Protocols Providing Enhanced User Privacy

강화된 사용자 프라이버시를 보장하는 효율적인 RFID 검색 프로토콜

  • 임지환 (한양대학교 컴퓨터공학과) ;
  • 오희국 (한양대학교 컴퓨터공학과) ;
  • 양대헌 (인하대학교 정보통신대학원) ;
  • 이문규 (인하대학교 컴퓨터공학부) ;
  • 김상진 (한국기술교육대학교 인터넷미디어공학부)
  • Published : 2009.06.30

Abstract

In an RFID search protocol, a reader uses designated query to determine whether a specific tag is in the vicinity of the reader. This fundamental difference makes search protocol more vulnerable to replay attacks than authentication protocols. Due to this, techniques used in existing RFID authentication protocols may not be suitable for RFID search protocols. In this paper, we propose two RFID search protocols, one based on static ID and the other based on dynamic ID, which use counter to prevent replay attacks. Moreover, we propose a security model for RFID search protocols that includes forward/backward traceability, de-synchronization and forgery attack. Based on this model, we analyze security of our protocols and related works.

RFID 검색 프로토콜에서 리더는 특정한 태그만이 인식할 수 있는 질의를 전송하고 그 응답을 수신하여 해당 태그의 존재 유무를 판단한다. 리더의 질의에는 검색하고자 하는 태그의 식별자가 포함되어야한다는 검색 프로토콜의 구조적인 특징은 검색 프로토콜을 재전송 공격에 더욱 취약하게 만들며 일반적인 RFID 인증 프로토콜에서 사용하는 상호 인증 기법들을 그대로 적용하기 어렵게 만든다. 본 논문에서는 카운터를 사용하여 이러한 문제를 해결한 정적 아이디 기반의 RFID 검색 프로토콜과 동적 아이디 기반의 RFID 검색 프로토콜을 제안한다. 또한 본 논문에서는 전방향/후방향 위치추적, 비동기, 위장 공격의 개념을 포함하는 새로운 보안 모델을 제시하며 이에 근거해 기 제안된 프로토콜들과 제안하는 프로토콜의 안전성을 분석한다.

Keywords

References

  1. C.C. Tan, B. Sheng, and Q. Li, 'Secure and Serverless RFID Authentication and Search Protocols,' IEEE Transactions on Wireless Communications, volume 7(3), pages 1400-1407, 2008 https://doi.org/10.1109/TWC.2008.061012
  2. A. Juels and S. Weis, 'Defining Strong Privacy for RFID,' Cryptology ePrint Archive, Report 2006/137, 2006
  3. K. Rhee, J. Kwak, S. Kim, and D. Won, 'Challenge-response based RFID authentication protocol for distributed database environment,' Proc. of the SPC 2005, volume 3450 of LNCS, pages 70-84, Springer-Verlag, 2005
  4. S.A. Weis, S. Sarma, R. Rivest, and D. Engels, 'Security and privacy aspects of low-cost radio frequency identification systems,' Proc. of the SPC 2003, volume 2802 of LNCS, pages 201-212, Springer-Verlag, 2004
  5. C. Lim and T. Kwon, 'Strong and Robust RFID Authentication Enabling Perfect Ownership Transfer,' Proc. of the ICICS 2006, volume 4307 of LNCS, pages 1-20, Springer-Verlag, 2006 https://doi.org/10.1007/11935308_1
  6. S. Vaudenay, 'On Privacy Models for RFID,' Proc. of the Asiacrypt 2007, volume 4833 of LNCS, pages 68-87, Springer-Verlag, 2007 https://doi.org/10.1007/978-3-540-76900-2_5
  7. P.I. Paise and S. Vaudenay, 'Mutual Authentication in RFID: Security and Privacy,' Proc. of the CCS 2008, pages 292-299, ACM, 2008 https://doi.org/10.1145/1368310.1368352
  8. T. Dimitriou, 'A Lightweight RFID protocol to protect against traceability and cloning attack,' Proc. of the SecureComm 2005, pages 59-66, 2005 https://doi.org/10.1109/SECURECOMM.2005.4
  9. S. Lee and Y. Hwang, 'Efficient authentication for low-cost RFID systems,' Proc. of the ICCSA 2005, volume 3480 of LNCS, pages 619-629, Springer-Verlag, 2005 https://doi.org/10.1007/11424758_65
  10. M. Ohkubo, K. Suzuki, and S. Kinoshita, 'Efficient hash-chain based RFID privacy protection scheme,' Proc. of the Ubicomp, 2004
  11. J. Lim, S. Kim, and H. Oh, 'A New Hash-base RFID Mutual Authentication Protocol Providing Enhanced User Privacy Protection,' Proc. of the ISPEC 2008, volume 4991 of LNCS, pages 278-289, Springer-Verlag, 2008 https://doi.org/10.1007/978-3-540-79104-1_20
  12. S. Kim, J. Lim, J. Han, and H. Oh, 'Efficient RFID Search Protocols Using Counters,' IEICE Transactions on Communications, volume E91-B(11), pages 3552-3559, 2008 https://doi.org/10.1093/ietcom/e91-b.11.3552
  13. G. Avoine, 'Adversarial Model for Radio Frequency Identification,' Cryptology ePrint Archive, Report 2005/049, 2005
  14. M. Bellare, P. Rogaway, 'Random Oracles are Practical: A Paradigm for Designing Efficient Protocols,' Proc. of the CCS 1993, pages 62-73, ACM, 1993 https://doi.org/10.1145/168588.168596

Cited by

  1. An Efficient Anonymous Authentication Protocol Based on Multiple Anonymous Certificates in VANET vol.16C, pp.5, 2009, https://doi.org/10.3745/KIPSTC.2009.16C.5.589