Approach of safe RFID system based on Pre-Distribution on Ubiquitous computing environment

유비쿼터스 환경에서 Pre-Distribution을 기반으로 한 안전한 RFID 시스템

  • Kim, Jin-Mook (Dept. of Computer Science & Engineering, Kwang-Woon University) ;
  • Ryou, Hwang-Bin (Dept. of Computer Science & Engineering, Kwang-Woon University)
  • 김진묵 (광운대학교 컴퓨터소프트웨어학과) ;
  • 유황빈 (광운대학교 컴퓨터소프트웨어학과)
  • Published : 2005.11.01

Abstract

RFID(Radio Frequency Identification) will be used for recognizing things and offering distinctive information in Ubiquitous environment. But we are not ready to provide security service to RFID. Therefore we propose the approach of safe RFID system which provides the solution for eavesdrop, forgery, and modification based on Pre-Distribution protocol and RC5 security algorithm. First We distributes the secret key to the Tag with the Reader that is major subject on RFID system using Pre-Distribution protocol. Then we will provide to various security services and privacy protection using RC5 security algorithm. The proposed safe RFID system simulated on ATmega128 evaluate environment.

다가올 유비쿼터스 컴퓨팅 환경에서 RFID(Radio Frequency IDentification)는 사물에 대한 인식과 차별화된 정보 제공의 수단으로 사용될 것이다. 하지만 RFID에 대한 보안서비스는 아직까지 미흡한 실정으로 이에 대한 대책 마련이 시급하다. 본 논문에서는 RFID 시스템에 대한 도청과 위조 및 변조 문제와 프라이버시 문제를 해결하기 위한 방안으로 RC5 암호 알고리즘과 Re-Distribution 프로토콜을 사용해 이에 대한 해결책을 제시하고자 한다. 먼저 Pre-Distribution 프로토콜을 사용해 RFID 시스템에서의 2가지 주체인 태그와 리더에서 사용할 비밀키를 생성하여 분배한다. 이를 토대로 가변적이고 적은 자원 사용량을 갖는 RC5 암호 알고리즘을 이용해 RFID 시스템에 요구되는 보안 서비스를 제공할 수 있다. 제안한 안전한 RFID 시스템의 성능평가를 위해 ATmega128 환경에서의 시뮬레이션 결과를 나타내었다.

Keywords

References

  1. S. Weis et al., 'Security and Privacy Aspects of Low-cost Radio Frequency Identification Systems', Security and Pervasive Computing 2003, LNCS 2802, pp.201-212
  2. L. Eschenauer and V. Gligor, 'A Key-management Scheme for Distributed Sensor Networks', ACM CCS'02, Nov. 2002, pp.41-47 https://doi.org/10.1145/586110.586117
  3. H. Chan, A. Perrig and D. Song, 'Random Key Pre-distribution Schemes For Sensor Network', IEEE Symposium on Security and Privcy, 2003
  4. Tom Leighton and Silvio Micali, 'Securer-Key Agreement without Public_Key Cryptography', Advaces in Cryptology CRYPTO 1993, 1994
  5. Duncan S. Wong and Agnes H. Chan., 'Efficient and mutually authenticated key exchange for low power computing devices', In Advances in Cryptology ASIACRYPT'2001