A Study on Authentication Protocol for Secure RFID Tag

RFID Tag 보안을 위한 인증 프로토콜에 관한 연구

  • Published : 2009.08.31

Abstract

Firstly, this dissertation suggests the tag ID transfer method using two-dimensional arrangement. Secondly, provide better and stable security system compare to existing one by transferring tag; ID using established two-dimensional arrangement. Thirdly, provide operating module, which possible to descramble two-dimensional arrangement, with a character set when descrambling in a tag and a server. Lastly, suggest safe key transfer using a character set and two-dimensional arrangement. In order to embody suggested system and assess, transferred two-dimensional arrangement several times to carry out the experiment. Confirmed that it is impossible for suggested system to decode key patterns compare to existing RFID systems.

본 논문에서 제안하는 시스템은 기존의 RFID 시스템의 보안성을 높이기 위하여 2차원 배열 기법을 이용하여 안전성을 확보할 수 있게 되었다. 제안하는 시스템은 RPID Tag의 고유 ID 값인 UID값과 2차원 배열을 이용하여 태그와 리더간 인증을 하게 된다. 제안하는 시스템에서 암 복호화를 하기 위해서는 태그의 고유 ID값인 UID값과 관리자가 정의한 캐릭터 셋을 이용한 암 복호화 과정에서의 안전성을 기존의 다른 시스템과의 비교를 통해 우수함을 입증한다.

Keywords

References

  1. 정용훈, "멀티미디어 콘텐츠 보호를 위한 인증 프로토콜에 관한 연구", 숭실대학교 석사학위논문,2006.
  2. 이근우, 오동규, 곽 진, 오수현, 김승주, 원동호, "분산 데이터베이스 환경에 적합한 Challenge- Response 기반의 안전한 RFID 인증 프로토콜", 한국정보처리학회 논문지 C, 제12권-C권, 제3호, pp.309-316, 2006. 6 https://doi.org/10.3745/KIPSTC.2005.12C.3.309
  3. 강전일, 박주성, 양대헌, 'RFID 시스템에서의 프라이버시 보호기술', 한국정보처리학회지, 제12권, 제6호, pp.28-36, 2004. 12.
  4. Auto-ID Center, '860MHz-960MHz Class 1 Radio Frequency Identification Tag Radio Frequency & Logical communication Interface Specification Proposed Recommendation Version 1.0.0', Technical Report MIT-AUTOID-TR- 007, NOV, 2002
  5. Henrich, D. and M$\ddot{u}$ller, P., 'Hash-based Enhancement of Location Privacy for Radio- Frequency Identification Devices using Varying Identifiers', Proceedings of the Second IEEE Annual Conference on Pervasive Computing and Communications Workshop (PERCOMW'04), pp. 149-153, IEEE, 2004. https://doi.org/10.1109/PERCOMW.2004.1276922
  6. M. Ohkubo, K. Suzuki, and S. Kinosita, 'Hash- Chain Based Forward-Secure Privacy Protection Scheme for Low-Cost RFID', Proceedings of the SCIS 2004, pp.719-724, 2004.
  7. Weis, S. et al., 'Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems', Security Pervasive Computing, 2003 LNCS 2802, pp.201-212, Springer-Verlag Heidelberg. 2004 https://doi.org/10.1007/978-3-540-39881-3_18
  8. Ronald L. Rivest The MD5 Message-Digest Algorithm IETF RFC 1321 April 1992.
  9. S. A. Weis, S. e. Sarma, R. L. Rivest, and D. W. Engels, 'Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems', Security in Pervasive Computing 2003, LNCS 2802, pp. 201-212, Springer-Verlag Heidelberg, 2004. https://doi.org/10.1007/978-3-540-39881-3_18
  10. S. A. Weis, 'Security an Privacy in Radio- Frequency Identification Devices' MS Thesis. MIT. May, 2003.
  11. Understanding the EPC Gen 2 Protocol, RFID Journal Special Report, 2005