DOI QR코드

DOI QR Code

Authentication Protocol of Private Code-based for Advanced Security of RFID System

RFID 시스템 보안 강화를 위한 비공개 코드 기반의 인증 프로토콜

  • 장봉임 (한남대학교 멀티미디어학과) ;
  • 김용태 (한남대학교 멀티미디어학과) ;
  • 정윤수 (충북대학교 전자계산학과 네트워크 보안연구실) ;
  • 박길철 (한남대학교 멀티미디어학과)
  • Received : 2009.08.25
  • Accepted : 2009.09.21
  • Published : 2010.03.31

Abstract

The use of RFID recently tends to increase and is expected to expand all over the industry and life. However, RFID is much vulnerable to the malign threats such as eavesdropping, replay attack, spoofing attack, location tracking in the process of authentication. In particular, it is difficult to apply authentication protocol used in the other previous system to low-priced RFID tag. After all, this paper suggests the scheme of efficient authentication protocol for RFID privacy protection. Compared to the previous scheme, suggested scheme reinforces the checking process of transmission data and is secure from eavesdropping and spoofing attack. It minimizes the operation work of the tag and is very useful to apply to the low-priced tag. It also has the merit to confirm the efficiency of communication by reducing the communication rounds.

최근 산업 및 생활 전반에 걸쳐 RFID(Radio Frequency IDentification)의 사용은 증가 추세 에 있으며, 더욱 확대 될 전망이다. 그러나 RFID는 인증과정에서 도청, 재전송공격, 스푸핑 공격(Spoofing attack), 위치 추적 공격 등의 악의적인 위협으로부터 취약하다. 특히 저가형 RFID태그에는 기존의 다른 시스템에서 사용되던 인증 프로토콜의 적용이 어려운 실정이다. 따라서 본 논문에서는 RFID 프라이버시 보호를 위한 효율적인 인증 프로토콜 기법을 제안한다. 제안 기법은 기존의 기법에 비해 전송 데이터의 검증과정을 강화하여 도청이나 스푸핑 공격으로부터 안전하며, 태그의 연산 작업을 최소화하여 저가형 태그로의 적용이 유용하다. 또한 통신 라운드 수를 줄여 통신의 효율성을 보장하는 장점을 가진다.

Keywords

References

  1. G. Avoine and P. Oechslin, "RFID Traceability: A Multilayer Problem", In Proceeding of the Financial Cryptography '05 - FC'05, LNCS 3570, pp.125-140, 2005.
  2. Stephen A. Weis, Sanjay E. Sarma, R. L. Rivest, and D. W. Engels, "Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems", Security in Pervasive Computing 2003, LNCS 2802, pp.201-212, 2004.
  3. Klaus Finkenzeller, RFID Handbook, Second Edition, John Wiley& Sons, 2003.
  4. S. Sarma, S. Weis and D. Engels, "Radio-Frequency identification: security Risks and Challenges", RSA Laboratories Cryptobytes, Vol.6, No.1, pp.2-9, 2003 .
  5. S. E. Sarma, S. A. Weis and D. W. Engels, "RFID systems, security & privacy implications", Cryptographic Hardware and Embedded Systems-CHES 2002, LNCS 2523, pp.454-469, 2003.
  6. A. Juels, "RFID Security and Privacy: A Research Survey", IEEE Journal on Selected Areas in Communications, Vol. 24, Issue: 2, pp.381-394, 2006. https://doi.org/10.1109/JSAC.2005.861395
  7. 정재영, 여준호, 이형섭, 표철식, "센서 태그 기술 동향", 전자통신동향분석 제22권 제3호, pp.38-45, 2007.
  8. A. Mitrokotsa, M. R. Rieback, and A. S. Tanenbaum, "Classification of RFID Attacks", Proc. Int'l Workshop on RFID Technology, pp.73-86, 2008.
  9. Erol Ozan and Gaetan Hains, "Development of a Framework for the Enterprise RFID Defense System Architecture", Technical Report TR- LACL-2009-1, Laboratory of Algoritlunics, Complexity and Logic(LACL) University Paris 12(Paris Est), pp.1-14, 2009.
  10. Pedro Peris-Lopez, Julio Cesar Hernandez-Castro, Juan M. Estevez-Tapiador and Arturo Ribagora, "RFID Systems: A Survey on Security Threats and Proposed Solutions", PWC 2006, LNCS 4217, pp.159-170, 2006.
  11. 김대중, 전문석, "일회성 난수를 이용한 안전한 RFID 상호인증 프로토콜 설계", 정보과학회논문지:정보통신 제35권 제3호, pp.246-247, 2008.