DOI QR코드

DOI QR Code

Challenge-Response Based Secure RFID Authentication Protocol for Distributed Database Environment

분산 데이터베이스 환경에 적합한 Challenge-Response 기반의 안전한 RFID 인증 프로토콜

  • 이근우 (성균관대학교 정보통신공학부 컴퓨터공학과) ;
  • 오동규 (성균관대학교 정보통신공학부 컴퓨터공학과) ;
  • 곽진 (성균관대학교 정보통신공학부 컴퓨터공학과) ;
  • 오수현 (호서대학교 컴퓨터공학부) ;
  • 김승주 (성균관대학교 정보통신공학부) ;
  • 원동호 (성균관대학교 정보통신공학부)
  • Published : 2005.06.01

Abstract

Recently, RFID system is a main technology to realize ubiquitous computing environments, but the feature of the RFID system may bring about various privacy problem. So, many kinds of protocols To resolve this problem are researched. In this paper, we analyse the privacy problem of the previous methods and propose more secure and effective authentication protocol to protect user's privacy. Then we prove that the proposed protocol is secure and effective as we compare the proposed protocol with previous methods. The proposed protocol is based on Challenge-Response using one-way hash function and random number. The proposed protocol is secure against replay attack, spoofing attack and so on. In addition, the proposed protocol is proper for distributed database environment.

최근 유비쿼터스 환경의 실현을 위한 핵심기술로서 RFR 시스템에 대한 연구가 활발히 진행되고 있다. 그러나 RFID 시스템이 가지고 있는 특성으로 인하여 사용자 프라이버시 침해 문제가 대두되고 있으며, 이를 해결하기 위한 프로토콜들이 개발되었다. 본 논문에서는 기존의 기법들이 가지고 있는 프라이버시 침해 문제를 분석하고 보다 안전하고 효율적으로 사용자의 프라이버시를 보호할 수 있는 인증 프로토콜을 제안한다. 또한 기존의 RFID 인증 기법들과 비교하여 제안하는 프로토콜이 안전하고 효율적임을 증명한다. 제안하는 프로토콜은 일방향 해쉬 함수와 난수를 이용한 Challenge-Response 방식에 기반하고 있으므로 공격자의 재전송 공격 및 스푸핑 공격 등에 안전하고, 분산 데이터베이스 환경에 적합하다.

Keywords

References

  1. S. A. Weis, S. E. Sarma, R. L. Rivest, and D. W. Engels, 'Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems', Security in Pervasive Computing 2003, LNCS 2802, pp.201-212, Springer-Verlag Heidelberg, 2004 https://doi.org/10.1007/b95124
  2. S. E. Sarma, S. A. Weis, and D. W. Engels, 'RFID Systems and Security and Privacy Implications', CHES 2002, LNCS 2523, pp.454-469, Springer-Verlag Heidelberg, 2003
  3. S. E. Sarma, S. A. Weis, D. W. Engels. 'RFID systems, Security & Privacy Implications', White Paper MIT-AUTOID-WH-014, MIT AUTO-ID CENTER, 2002
  4. S. A. Weis, 'Security an Privacy in Radio-Frequency Identification Devices' MS Thesis. MIT. May, 2003
  5. A. Jueis, R. Pappu, 'Squealing Euros : Privacy protection in RFID-enabled banknotes', Financial Cryptography'03, LNCS 2742, pp.103-121, Springer-Verlag Heidelberg, 2003
  6. A. Juels, R. L. Rivest, M Szydlo, 'The Blocker Tag: Selective Blocking of FRID Tage for consumer Privacy', Proceedings of 10th ACM Conference on Computer and Communications Security, CCS 2003, pp.103-111, ACM Press, 2003
  7. M. Ohkubo, K. Suzuki, and S. Kinoshita, 'Hash-Chain Based Forward-Secure Privacy Protection Scheme for Low-Cost RFID', Proceedings of the SCIS 2004, pp.719-724, 2004
  8. D. Henrici, and P. Muller, 'Hash-based Enhancement of Location Privacy for Radio-Frequency Identification Devices using Varying Identifiers', Procedings of the Second IEEE Annual Conference on Pervasive Computing and Communications Workshops(PERCOMW'04), pp.149-153, IEEE, 2004 https://doi.org/10.1109/PERCOMW.2004.1276922
  9. mCloak : Personal/corporate management of wireless devices and technology, 2003. http://www.mobilecloak.com
  10. 황영주, 이수미, 이동훈, 임종인, '유비쿼터스 환경의 Low-Cost RFID 인증 프로토콜', 한국정보보호학회 하계정보보호학술대회 논문집 Vol.14, No.1, pp.109-114, 2004
  11. S. E. Sarma, S. A. Weis, and D. W. Engels, 'RadioFrequency Identicication : Secure Risks and challenges', RSA Laboratories Cryptobytes, Vol.6, No.1, pp.2-9, Spring 2003
  12. J. D. Touch, 'Performance Analysis of MD5', Proceedings of the confernce on Applications, technologies, architectures, and protocols for computer communication, (SIGCOMM'95), pp.77-86, ACM Press, 1995 https://doi.org/10.1145/217382.217414
  13. M. Y. Wang, C. P. Su, C. T. Huang, and C. W. Wu,'An HMAC processor with integrated SHA-1 and MD5 algorithms', Proceedings of the 2004 conference on Asia South Pacific design automation: electronic design and solution fair 2004, pp.456-458, IEEE Press, 2004

Cited by

  1. Energy-aware and load-balancing cluster routing protocol for wireless sensor networks in long-narrow region vol.31, pp.4, 2016, https://doi.org/10.3233/JIFS-169066
  2. Design and Implementation of A PC Protection using RF Transmitter-Receiver vol.10, pp.2, 2009, https://doi.org/10.5762/KAIS.2009.10.2.287