Design of an RFID Authentication Protocol Using Token Key and Hash Function

토큰키와 해쉬함수를 이용한 RFID 인증 프로토콜 설계

  • Na, Young-Nam (Dept. of Information Communications, Chosun University College of Science & Technology) ;
  • Han, Jae-Kyun (Korea National Open University)
  • Received : 2011.05.26
  • Accepted : 2011.06.15
  • Published : 2011.06.25

Abstract

RFID is method used on wireless system. However, this mechanism is not used for authentication and security. Therefore, it is very vulnerable to attacks such as dropping attacks and traffic attacks. the RFID Tags are of the limited nature due to environment factors and there is greater constraints in designing authentication protocol. If we do not RFID to secure corporate information and product all the information will be exposed. The attacker will break into the RFID system and stop the distribution system. So, this paper proposes a new authentication protocol which provides not only unlimited access to Tag&Reader and connection between Tag and Reader bet also provides authentication mechanism by defining the key distribution.

RFID는 무선통신을 사용하는 방법이다. 하지만 인증 및 보안성을 위한 메커니즘을 사용하고 있지 않다. 그러므로 다중인식 공격이나 도청공격과 같은 공격에는 매우 취약하다. 또한 RFID 시스템의 특성상 태그의 제한된 환경적 요소 때문에 인증 프로토콜을 설계하는데 제약이 크다. 그렇다고 보안성이 없는 RFID를 사용할 경우 기업의 정보와 상품의 정보를 노출하게 되며, 공격자가 RFID 시스템에 침입하여 물류 시스템을 정지 시킬 수 있다. 그래서 본 논문은 태그에 대한 무제한적인 접근이 아닌 인증된 리더만 접속 가능하도록 태그와 리더간의 인증 메커니즘을 설계하고 또한 키 분배를 정의하여 새로운 인증 프로토콜을 제안하고자 한다.

Keywords

References

  1. 나종민, "트리-워킹 방식 기반의 RFID 시스템 스푸핑 방어 알고리즘.", 광운대학교 대학원 컴퓨터 과학과, 2007.
  2. Miyako Ohkudo. Koutatou Suzuki and Shingo Kinoshita, "Cryptographic Approach to Privacy-Friendly Tags.", Submitted 2003.
  3. CRYPTOREC reports, published 2002 in Japen
  4. David J. Wheeler and Robert M. Needham. TEA, a Tiny Encryption Algorithm. Technical report. Computer Laboratory. University of Cambridge. 1995.
  5. NTRU. GenuID. http://www.ntru.com/products,com
  6. 주학수, "RFID 시스템의 보안 및 프라이버시 보호를 위한 기술 분석", 전자정보센터 IT리포트
  7. ISO 18185-4, "Freight containers - Identification and Communication, Electronic seals - part 4: Data Protection", ISO Working Draft, 2004.
  8. 강전일, 박주성, 양대헌, "RFID 시스템에서의 프라이버시 보호 기술.", 한국정보보호학회 학회지 제14권 6호, pp.28-36, 2004.
  9. Ari Juels and Ravikanth Pappu, "Squealing Euros; Privacy Protection in RFID Enalbed Banknotes", Financial Cryptography 2003 Springer Verlag 2003.
  10. Juels, A et al. "The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy", 10th ACM Conference on Computer and Communication Security, 2003.
  11. S.A. Weis, S.E. Sarma, R.L. Rivest, and D.W. Engels. "Sercurity and Privacy Aspects of Low-Cost Radio Frequency Identification System.", In Security in Pervasive Comp., Vol. 2802 of LNCS, pp. 201-212. 2004.
  12. 박규진, 한경헌, 성종엽, 유도경, 최동유, 한승조. "RFID Tag의 인증을 통한 보안성 향상", 정보보호학회 하계학술대회, 2009.
  13. H.Y. Chien, "Secure Access Control Schemes for RFID System with Anonymity", In Proceedings of 1005 national Workshop on Future Mobile and Ubiquitous Information Technologies. 2006.
  14. J. Yang, J. Park, and K. Kim "Security and Privacy on Authentication Protocol for Low-Cost Radio", In The 2005 Symposium on Cryptography and Information Security. 2005.
  15. K. Yuksel, "Universal Hashing for Ultra-Low- Power Cryptograaphic Hardware Applications", Master's Thesis, Dept, of Electroniacal Engineering, WPI, 2004.