An Authentication Protocol using the key server in the EPCglobal RFID System

EPCglobal RFID 시스템에서 Key server를 사용하는 인증 프로토콜

  • 이규환 (아주대학교 전자공학과 무선 인터넷 연구실) ;
  • 김재현 (아주대학교 전자공학과 무선 인터넷 연구실)
  • Published : 2009.10.31

Abstract

This paper proposes an authentication protocol using the key server in the ECPglobai RFID system. The proposed authentication protocol uses the key server and the time-out mechanism to resist various attacks including DoS(Denial of Service) attack. For easy implementation, the proposed protocol also uses the function existing in EPCglobal class 1 gen2 protocol without additive function such as hash function. The proposed protocol is evaluated through two analytical methods. The correctness of the proposed protocol is proved using the GNY analysis. By the security analysis, this paper showed that the proposed protocol is resistant to various attacks including DoS attack. The analytical results demonstrated that the proposed protocol offered a secure RFID system.

본 논문에서는 EPCglobal RFID 시스템에서 Key server를 사용하는 인증 프로토콜을 제안한다. 제안하는 인증 프로토콜은 RFID 시스템에서 발생할 수 있는 보안적 문제점들과 DoS공격에 대처하기 위하여 Key sewer를 사용하고, 구현의 용이함을 위하여 추가적인 hash함수 등의 구현 없이 EPCgloal class 1 gen 2 프로토콜에서 제공하는 함수를 이용한다. 본 논문에서는 성능 분석을 위하여 GNY 분석과 Security 분석을 수행하였다. 우선 GNY 분석을 통하여 프로토콜의 신뢰성을 증명하였으며, Security 분석을 통하여 제안하는 인증 프로토콜이 DoS공격을 포함한 다양한 공격에 안전하다는 것을 보였다. 이러한 성능 분석 결과, 제안하는 인증 프로토콜은 안전한 RFID 시스템을 제공한다는 것을 입증할 수 있었다.

Keywords

References

  1. RFID Journal, http://www.rfidjournal.com/
  2. A. Juels,'RFID Security and Privacy: A reserch Survey,' IEEE Journal on Selected Areas in Communications, VOL. 24, NO. 2, Feb. 2006
  3. EPCglobal Inc., 'Class 1 Generation 2 UHF Air Interface Protocol Standard Version 1.09,' 2005
  4. S. Weis, S. Sarma, R. Rivest and D. Engels, 'Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems,' in Proc. the First International Conference on Security in Pervasive Computing, 2003
  5. D. Hentici and P. Muller, 'Hash-based Enhancement of Location Privacy for Radio-Frequency Identification Devices using Varying Identifiers,' in Proc. the Second IEEE Annual Conference on Pervasive Computing and Communications Workshops, 2004
  6. T. Dimitriou, 'A Lightweight RFID Protocol to protect against Traceability and Cloning attacks,' in Proc. the First International Conference on Security and Privacy for Emerging Areas in Communiations Networks, 2006
  7. D. N. Duc, J. Park, H. Lee, K. Kim, 'Enhancing Security of EPCglobal Gen-2 RFID Tag against Traceability and Cloning,' in Proc. the Symposium on Cryptography and Information Security, 2006
  8. C. Qingling, Z. Yiju, and W. Yonghua, 'A minimalist Mutual Authentication Protocol for RFID System & BAN Logic Analysis,' in Proc. International Colloquium on Computing, Communication, Control, and Management, 2008
  9. L. Lu, J. Han, L. Hu, Y. Liu, and L. M. Ni, 'Dynamic Key-Updating: Privacy- Pres erving Authentication for RFID Systems,' in Proc. Pervasive Computing and Communication, 2007
  10. L. Gong, R. Needham, and R. Yahalom, 'Reasoning about Belief in Cryptographic Protocols,' in Proc. the IEEE Symposium on Research in Security and Privacy, 1990