RFID tag를 위한 강력한 Yoking Proof Protocols

Strong Yoking Proof Protocols for RFID Tags

  • 조정식 (중앙대학교 컴퓨터공학부 알고리즘 및 정보보호 연구실) ;
  • 여상수 (규슈대학교 정보공학부) ;
  • 김성권 (중앙대학교 컴퓨터공학부 알고리즘 및 정보보호 연구실)
  • 발행 : 2007.03.31

초록

RFID 시스템은 작고 값싼 태그를 물품에 부착하여, 이를 이용해서 물품들을 식별하는 비접촉식 자동인식 시스템이다. 이 시스템은 현재 가장 많이 사용되고 있는 접촉식 판독 기법인 바코드를 대처할 것으로 예상된다. RFID 시스템은 다양한 응용분야가 존재한다. 그 중 Ari Juels는 2개의 태그가 동시에 인식된 것을 증명할 필요가 있는 환경을 설명하고, 이를 위한 프로토콜로 yoking proof 프로토콜을 제안하였다. 하지만 yoking proof 프로토콜은 재생 공격에 약하다. 이를 보완하기 위한 변형된 yoking proof 프로토콜들이 제안되었지만, 역시 재생 공격에 자유롭지 못했다. 본 논문에서는 기존 yoking proof프로토콜들의 문제점을 분석하고 이를 바탕으로 재생 공격을 어렵게 하는 새로운 프로토콜을 제안한다. 또한 이 프로토콜을 n개의 태그에 대한 yoking proof를 제공할 수 있도록 프로토콜을 확장시켰다.

The RFID system is a non-contact automatic identification system that identifies tags through a reading device by attaching small, inexpensive tags on goods. This system is expected to supplant barcodes, the contactless reading technique that is most widely used at present. The RFID system can be applied in a variety of areas. Among those, Ari Juels proposed an environment to prove that a pair of tags has been scanned simultaneously And he presented a yoking proof protocol for this. But the yoking-proof protocol is vulnerable to replay attack. Although modified yoking-proof protocols for alleviating this drawback have been proposed, they are not immune to replay attack, either. In this paper, we analyze problems of existing yoking-proof protocols and present a new protocol, which will make replay attack difficult, based on this analysis. We have also extend this protocol so that it can provide yoking proofs for n tags.

키워드

참고문헌

  1. K. Finkenzeller, RFID Handbook, John Wiley& Sons, 2002
  2. A. Juels, 'Yoking Proof' for RFID Tags', IEEE Computer Society, Proceedings of the First International Workshop on Pervasive Computing and Communication Security - PerSec 2004, pp.138-143, 2004
  3. J. Saito and K. Sakurai, 'Grouping Proof for RFID Tags', IEEE Computer Society, Proceeding of the 19th International Conference on Advanced Information Networking and Applications(AINA'05), vol 2, pp. 621-624, 2005
  4. Selwyn and Priamuhtu, 'On Existence Proofs for Multiple RFID tags', IEEE Computer Society, IEEE International Conference on Pervasive Services, Workshop on Security, Privacy and Trust in Pervasive and Ubiquitous Computing - SecPerU 2006, pp.317-320, 2006
  5. G. Avoine and P. Oechslin, 'RFID Traceability: A Multilayer Problem', Springer- Verlag, Financial Cryptography - 0FC'05, LNCS, vol 3570, pp.125-140, 2005
  6. S. Weis, S. Sarma, R. Rivest, and D. Engels, 'Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems', Springer-Verlag, International Conference on Security in Pervasive Computing - SPC 2003, LNCS, Vol 2802, pp. 454-469, 2004
  7. Zhaoyn Liu and Dichao Peng, 'True random number generator in RFID systems against traceability', IEEE Computer Society, Consumer Communication and Networking Conference, vol 1, pp.620-624, January 2006
  8. T. Dimitriou, 'A Lightweight RFID Protocol to Protect Against Traceability and Cloning Attacks', IEEE Computer Society, Proceeding of IEEE International Conference on Security and Privacy for Emerging Areas in Communication Networks - SecureComm, pp.59-66, 2005
  9. A. Lenstra and E. Verheul, 'Selecting Cryptographic Key Sizes', Journal of Cryptography, vol 14, number 4, pp.255-293, 2001