DOI QR코드

DOI QR Code

Authentication Protocol Of The Read Only RFID Tag Using Partial ID

부분 ID를 이용한 읽기전용 RFID태그 인증프로토콜

  • 이영진 (충북대학교 전자계산학과) ;
  • 정윤수 (충북대학교 전자계산학과) ;
  • 서동일 (ETRI 정보보호연구단) ;
  • 이상호 (충북대학교 전기전자컴퓨터공학부)
  • Published : 2006.10.30

Abstract

Nowadays, low-cost radio frequency identification (RFID) technique, is recognizable without the physical contact between the reader and the tag, has been attracting more and more interests from both industry and academic institutes. however, it causes the serious privacy infringement such as excessive information exposure and user's location information tracking due to the wireless characteristics. The security problem of read only tag can be only solved by physical method. In this paper, we propose a low-cost authentication protocol which can be adopted for read-only RFID tag using XOR and Partial ID. The proposed protocol is secure against reply attacking, eavesdropping and spoofing attacking so that avoiding the location privacy exposure

오늘날 저가의 RFID 기술은 리더와 태그사이에 물리적인 접촉 없이 인식 가능한 기술로서 기업과 학술적 분야에서 많은 각광을 받고 있다. 그러나 태그의 정보가 전송과정에 무선특성에 따른 과도한 정보 노출과 사용자의 위치정보 추적과 같은 심각한 프라이버시 침해를 유발시킨다. 특히 읽기전용 태그에서의 보안문제는 단지 물리적 방법으로만 해결하고 있다. 이 논문에서는 간단한 XOR연산과 부분 ID를 이용하여 다양한 공격에 안전하며 읽기전용 태그에 적합한 저비용 인증 프로토콜을 제안한다. 제안 프로토콜은 재전송, 도청, 위장 공격에 안전하며 또한 위치 프라이버시가 보장된다.

Keywords

References

  1. S. A. Weis, 'Radio-frequency identification security and privacy,' Master's thesis, M.I.T. 2003
  2. S. A. Weis, S. Sarma, R. Rivest, and D. Engels, 'Security and privacy aspects of low-cost radio frequency identification systems,' In First International Conference on Security in Pervasive Computing 2003, LNCS 2802, pp. 201-212, Springer-Verlag
  3. A. Juels and R. Pappu, 'Squealing Euros : Privacy protection in RFID-enabled banknotes,' Financial Cryptography'03, LNCS 2742, pp. 103-121, Springer-Verlag
  4. D. Molnar, A. Soppera, and D. Wagner. A scalable, delegatable pseudonym protocol enabling ownership transfer of RFID tags. In B. Preneel and S. Tavares, editors, Selected Areas in Cryptography-SAC 2005, Lecture Notes in Computer Science. Springer-Verlag, 2005 https://doi.org/10.1007/11693383_19
  5. D. Henrici, P. Muller, 'Hash-based Enhancement of Location Privacy for Radio-Frequency Identification Devices using Varying Identifiers,' Proceedings of the Second IEEE Annual Conference on Pervasive Computing and Communications Workshops. PERCOMW '04, pp.149-153, IEEE, 2004 https://doi.org/10.1109/PERCOMW.2004.1276922
  6. M. Ohkubo, K. Suzuki, and S. Kinoshita (2003), 'A Cryptographic Approach to 'Privacy-Friendly' tag,' RFID Privacy Workshop
  7. Junko Yoshida, 'RFID Backlash Prompts 'Kill' Feature,' EETimes. April 28, 2003
  8. A. Juels, R. L. Rivest and M. Szydlo(2003), 'The Blocker Tag : Selective Blocking of RFID Tags for Consumer Privacy,' 10th ACM Conference on Computer and Communications Security, CCS 2003, pp.103-111 https://doi.org/10.1145/948109.948126
  9. P. Golle, M. Jakobsson, A. Juels, and P. Syverson. Universal reencryption for mixnets. In T. Okamoto, editor, The Cryptographers' Track at the RSA Conference-CT-RSA, volume 2964 of Lecture Notes in Computer Science, pages 163-178. Springer-Verlag, 2004
  10. A. Juels, 'Minimalist cryptography for low-cost RFID tags,' In 4th Intel. Conf. on Security in Communication Networks-SCN 2004 vol. 3352 LNCS. pp.149-164
  11. 최은영, 최동희, 임종인, 이동훈, '저가형 RFID시스템을 위한 효율적인 인증 프로토콜' 한국정보보호학회 논문지 제15권 제5호 pp.59-72, 2005. 10