RFID Tag 보안을 위한 인증 프로토콜에 관한 연구

A Study on Authentication Protocol for Secure RFID Tag

  • 발행 : 2009.08.31

초록

본 논문에서 제안하는 시스템은 기존의 RFID 시스템의 보안성을 높이기 위하여 2차원 배열 기법을 이용하여 안전성을 확보할 수 있게 되었다. 제안하는 시스템은 RPID Tag의 고유 ID 값인 UID값과 2차원 배열을 이용하여 태그와 리더간 인증을 하게 된다. 제안하는 시스템에서 암 복호화를 하기 위해서는 태그의 고유 ID값인 UID값과 관리자가 정의한 캐릭터 셋을 이용한 암 복호화 과정에서의 안전성을 기존의 다른 시스템과의 비교를 통해 우수함을 입증한다.

Firstly, this dissertation suggests the tag ID transfer method using two-dimensional arrangement. Secondly, provide better and stable security system compare to existing one by transferring tag; ID using established two-dimensional arrangement. Thirdly, provide operating module, which possible to descramble two-dimensional arrangement, with a character set when descrambling in a tag and a server. Lastly, suggest safe key transfer using a character set and two-dimensional arrangement. In order to embody suggested system and assess, transferred two-dimensional arrangement several times to carry out the experiment. Confirmed that it is impossible for suggested system to decode key patterns compare to existing RFID systems.

키워드

참고문헌

  1. 정용훈, "멀티미디어 콘텐츠 보호를 위한 인증 프로토콜에 관한 연구", 숭실대학교 석사학위논문,2006.
  2. 이근우, 오동규, 곽 진, 오수현, 김승주, 원동호, "분산 데이터베이스 환경에 적합한 Challenge- Response 기반의 안전한 RFID 인증 프로토콜", 한국정보처리학회 논문지 C, 제12권-C권, 제3호, pp.309-316, 2006. 6 https://doi.org/10.3745/KIPSTC.2005.12C.3.309
  3. 강전일, 박주성, 양대헌, 'RFID 시스템에서의 프라이버시 보호기술', 한국정보처리학회지, 제12권, 제6호, pp.28-36, 2004. 12.
  4. Auto-ID Center, '860MHz-960MHz Class 1 Radio Frequency Identification Tag Radio Frequency & Logical communication Interface Specification Proposed Recommendation Version 1.0.0', Technical Report MIT-AUTOID-TR- 007, NOV, 2002
  5. Henrich, D. and M$\ddot{u}$ller, P., 'Hash-based Enhancement of Location Privacy for Radio- Frequency Identification Devices using Varying Identifiers', Proceedings of the Second IEEE Annual Conference on Pervasive Computing and Communications Workshop (PERCOMW'04), pp. 149-153, IEEE, 2004. https://doi.org/10.1109/PERCOMW.2004.1276922
  6. M. Ohkubo, K. Suzuki, and S. Kinosita, 'Hash- Chain Based Forward-Secure Privacy Protection Scheme for Low-Cost RFID', Proceedings of the SCIS 2004, pp.719-724, 2004.
  7. Weis, S. et al., 'Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems', Security Pervasive Computing, 2003 LNCS 2802, pp.201-212, Springer-Verlag Heidelberg. 2004 https://doi.org/10.1007/978-3-540-39881-3_18
  8. Ronald L. Rivest The MD5 Message-Digest Algorithm IETF RFC 1321 April 1992.
  9. S. A. Weis, S. e. Sarma, R. L. Rivest, and D. W. Engels, 'Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems', Security in Pervasive Computing 2003, LNCS 2802, pp. 201-212, Springer-Verlag Heidelberg, 2004. https://doi.org/10.1007/978-3-540-39881-3_18
  10. S. A. Weis, 'Security an Privacy in Radio- Frequency Identification Devices' MS Thesis. MIT. May, 2003.
  11. Understanding the EPC Gen 2 Protocol, RFID Journal Special Report, 2005