A Mutual Authentication Protocol using Key Change Step by Step for RFID Systems

단계적 키 변환을 이용한 RFID 상호 인증 프로토콜

  • 정경호 (경북대학교 컴퓨터공학과 임베디드 시스템 연구실) ;
  • 김경률 (경북대학교 컴퓨터공학과 임베디드 시스템 연구실) ;
  • 오세진 (경북대학교 컴퓨터공학과 임베디드 시스템 연구실) ;
  • 이재강 (경북대학교 컴퓨터공학과 임베디드 시스템 연구실) ;
  • 박용수 (경북대학교 컴퓨터공학과 임베디드 시스템 연구실) ;
  • 안광선 (경북대학교 컴퓨터공학과 임베디드 시스템 연구실)
  • Received : 2009.11.01
  • Accepted : 2010.02.08
  • Published : 2010.03.31

Abstract

The RFID system has the security problem of location tracking and user privacy. In order to solve this problem, the cryptographic access method using hash function is difficult to in real applications. Because there is a limit of computing and storage capacity of Tag, but the safety is proved. The lightweight authentication methods like HB and LMAP guarantee the high efficiency, but the safety is not enough to use. In this paper, we use the AES for RFID Authentication, and solve the problem of using fixed key with key change step by step. The symmetric keys of the tag and server are changed by the random number generated by tag, reader and server successively. This could prevent the key exposure. As a result, the output of the tag and reader always changes. These key changes could make it possible to prevent eavesdropping, replay attack, location tracking and spoofing.

RFID(Radio-Frequency IDentification) 시스템은 개인 정보의 노출 및 위치 추적과 같은 보안상 문제점을 가지고 있다. 이러한 문제점을 해결하기 위해 해쉬함수와 같은 암호학적 접근방법들은 안전성을 증명하고 있지만 태그의 연산능력과 저장 공간의 한계로 인해 현실적으로 적용하기 어렵다. 최근의 경량 인증기법들은 단순 연산자만을 사용하여 높은 효율성을 보장하지만 안전성에 관한 주장이 충분하지 못하다. 본 논문에서는 안전한 RFID 인증을 위해서 대칭키 방식의 AES(Advanced Encryption Standard)를 이용하며 대칭키 방식에서의 고정된 키를 사용하던 문제를 단계적인 키 변환을 통해 해결한다. 프로토콜에서 태그와 서버의 동일한 대칭키는 태그, 리더, 백-엔드-서버에서 각각 생성된 난수를 이용하여 차례로 변환되며 태그와 리더의 출력 값을 항상 변경한다. 이와 같이 단계적으로 변환된 키를 이용할 경우 태그 정보의 노출 문제를 해결하며 도청, 재전송, 위치추적 및 스푸핑과 같은 공격에도 안전한 상호 인증이 이루어진다.

Keywords

References

  1. A. Juels, R. Rivest, and M. Szydlo, "The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy," 8th ACM Conference on Computer and Communications Security, pp. 103-111, Oct 2003.
  2. EPCglobal Inc, "EPC RFID Protocols Class-1 Generation-2 UHF RFID Protocol for Communications at 860MHz-960MHz," Oct, 2008.
  3. A. Juels, "Strengthening EPC Tags Against Cloning," ACM Workshop on Wireless Security, pp.67-76, 2005.
  4. S. Weis, S. Sarma, R. Rivest, and D. Engels, "Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems," In Security in Pervasive Computing, LNCS 2802, pp.201-212, 2005.
  5. M. Ohkubo, K. Suzuki, and S. Kinoshita, "A Cryptographic Approach to "Privacy-Friendly" tag," RFID Privacy Workshop, 2003.
  6. A. Juels, R. Pappu, "Squealing Euros : Privacy protection in RFID-enabled banknotes," Financial cryptography International conference, LNCS 2742, pp.103-123, 2003.
  7. P. Golle, M. Jakobsson, A. Juels, and P. Syverson, "Universal Re-encryption for mixnets," RSA Conference Cryptographers Track '04, LNCS 2964, pp.163-178, 2003.
  8. M. Feldhofer, C. Rechberger, "A Case Against Currently Used Hash Functions in RFID Protocols," On the Move to Meaningful Internet Systems, LNCS 4277, pp.372-381, 2006.
  9. M. Feldhofer, S. Dominikus, and J. Wolkerstorfer, "Strong Authentication for RFID Systems Using the AES Algorithm," Cryptographic Hardware and Embedded Systems, LNCS 3156, pp.85-140, 2004.
  10. M. Jung, H. Fiedler and R. Lerch, "8-bit microcontroller system with area efficient AES coprocessor for transponder applications," Ecrypt Workshop on RFID and Lightweight Crypto 2005, pp.32-43, 2005.
  11. M. Feldhofer, J. Wolkerstorfer, and V. Rijmen, "AES implementation on a grain of sand," IEEE Proceedings Information Security, 152(4), pp. 13-20, Nov 2005.
  12. N. Hopper, M. Blum, "Secure Human Identification Protocols," Proceedings of the 7th International Conference on the Theory and Application of Cryptology and Information Security, LNCS 2248, pp.52-66, 2001.
  13. A. Juels, S, Weis, "Authenticating Pervasive Devices with Human Protocols," Advances in Cryptology (CRYPTO 2005), LNCS 3621, pp. 293-308, 2005.
  14. P. Peris-Lopez, J. Hermandez-Castro, J. Estevez- Tapaidor, and A. Ribagorda, "LMAP: A Real Leightweight Mutual Authentication Protocol for Low-cost RFID tags," Workshop on RFID security, pp.137-148, July 2006.
  15. P. Peris-Lopez, J. Hermandez-Castro, J. Estevez-Tapaidor, and A. Ribagorda, "M2AP: A Minmalist Mutual-Authentication Protocol for Low-cost RFID tags," Proceedings of UIC, LNCS 4159, pp.912-923, 2006.
  16. P. Peris-Lopez, J. Hermandez-Castro, J. Estevez-Tapaidor, and A. Ribagorda, "EMAP: An Efficient Mutual-Authentication Protocol for Low-Cost RFID Tags," Proceedings of On the Move to Meaningful Internet Systems 2006, pp. 352-261, 2006.
  17. 권대성, 이주영, 구본욱, "경량 RFID 상호 인증 프로토콜 LMAP, M2AP, EMAP에 대한 향상된 취약성 분석", 정보보안학회논문지, 17(4), pp. 103-113, Aug 2007.
  18. T. Li, R. Deng, "Vulnerability Analysis of EMAP," Proceedings of the The Second International Conference on Availability Reliability and Security, pp.238-245, 2007.
  19. S. Kinoshita, M. Ohkubo, F. Hoshino, G. Morohashi, O. Shionoiri, and A. Kanai, "Privacy Enhanced Active RFID Tag," 1st International Workshop on Exploiting Context Histories in Smart Environments, 2005.
  20. D. Molnar, D. Wagner, "Privacy and Security in Library RFID Issues, Practices, and Architectures," Proceedings of the 11th ACM conference on Computer and communications security, pp.210-219, Oct 2004.
  21. CHES2009, "Workshop on Cryptographic Hardware and Embedded Systems," http://www.chesworkshop.org, 2009.
  22. B. Toiruul, K. Lee, "An Advanced Mutual Authentication Algorithm Using AES for RFID Systems," International Journal of Computer Science and Network Security, 6(9B), pp. 156-162, Sep 2006.
  23. 이남기, 장태민, 전병찬, 전진오, 유수봉, 강민섭, "AES 암호 프로세서를 이용한 강인한 RFID 인증 프로토콜 설계", 한국정보처리학회 2008 추계 학술발표대회, 15(2), pp.1473-1476, Nov 2008.
  24. G. E. Suh, S. Devadas, "Physical unclonable functions for device authentication and secret key generation," Proceedings of the 44th annual Design Automation Conference, pp.9-14, 2007.
  25. 박용수, 신주석, 최명실, 정경호, 안광선, "해쉬된 태그ID와 대칭키 기반의 RFID 인증프로토콜", 한국정보처리학회논문지, 16(C), 6호, pp.669-680, Dec 2009. https://doi.org/10.3745/KIPSTC.2009.16C.6.669