DOI QR코드

DOI QR Code

Secure and Efficient Database Searching in RFID Systems using Tag-Grouping Based on Hash-Chain

RFID 시스템에서 Hash-Chain기반 Tag-Grouping을 이용한 안전하고 효율적인 데이터베이스 검색

  • 이병주 (인하대학교 정보공학과) ;
  • 송창우 (인하대학교 정보공학과) ;
  • 정경용 (상지대학교 컴퓨터정보공학부) ;
  • 임기욱 (선문대학교 컴퓨터정보공학부) ;
  • 이정현 (인하대학교 컴퓨터정보공학부)
  • Published : 2009.09.28

Abstract

RFID (Radio Frequency Identification) is a next generation technology that will replace barcode. RFID can identify an object by reading ID inside a RFID tag using radio frequency. However, because a RFID tag replies its unique ID to the request of any reader through wireless communication, it is vulnerable to attacks on security or privacy through wiretapping or an illegal reader's request. The RFID authentication protocol has been studied actively in order to solve security and privacy problems, and is used also in tag search. Recently, as the number of tags is increasing in RFTD systems and the cost of data collection is also rising, the importance of effective tag search is increasing. This study proposed an efficient search method that solved through ta9 group the problem of large volume of database computation in Miyako Ohkubo's hash chain mechanism, which meets requirements for security and privacy protection. When we searched first the group of tags with access rate of 5 or higher in a database with 100,000 records, search time decreased by around 30%.

RFID(Radion Frequency Identification)는 바코드를 대체할 차세대 기술이다. RFID는 무선 주파수를 사용하여 RFID 태그 내부에 있는 ID를 읽어 물체를 식별할 수 있다. 하지만 RFID 태그는 어떤 리더의 요청에도 자신의 고유 ID를 무선 통신으로 응답하기 때문에 도청이나 불법 리더로부터 보안이나 프라이버시에 대한 공격에 취약하다. RFID 인증 프로토콜은 보안과 프라이버시 문제를 해결하기 위해 활발히 연구되고 있으며 태그 검색에도 사용되고 있다. 최근에는 RFID 시스템에서 태그의 수가 증가하고 데이터 수집 비용도 늘어나면서 효과적인 태그 검색에 대한 비중이 더 많아졌다. 본 논문에서는 보안과 프라이버시 보호를 위한 필요조건을 보장하는 Miyako Ohkubo의 hash-chain 메커니즘에서 데이터베이스 연산량이 많은 문제점을 Tag-Grouping을 통해 보완한 효율적인 검색 방법을 제안한다. 실험 결과 데이터베이스에서 10만개의 레코드 수를 기준으로 접근비율이 5이상인 태그 그룹의 우선 검색시 약 30%의 검색시간이 감소 하였다.

Keywords

References

  1. K. Finkenzeller, RFID Handbook-Second edition, John wiley & Sons, 2001.
  2. H. H. Huang and C. Y. Ku, "A RFID Grouping Proof Protocol for Medication Safety of Inpatient," Journal of Medical Systems, 2008. https://doi.org/10.1007/s10916-008-9207-z
  3. 박승창, "RFID/USN 국제 표준화 동향과 국내 기업의 대응 전략", EIC IT리포트, 2004.
  4. G. Hornback, A. Babu, B. Martin, B. Zoghi, M. Pappu, and R. Singhal, "Automatic Attendance System," Automatic Attendance System Journal, Smart Distributed Systems Group RFIDSensNet Lab., 2001.
  5. J. I. Kang, J. S. Park, and D. H. Nyang,"Privacy Protection Scheme on RFID System," Korea Institute of Information Security and Cryptology paper, Vol.14, No.6, 2004(12).
  6. S. Sarma, S. Weis, and D. Engels, "RFID Systems and Security and Privacy Implications," In CHES 2002, Vol.2523 of LNCS, pp.454-469, 2002(8). https://doi.org/10.1007/3-540-36400-5_33
  7. S. Weis, "Security and Privacy in Radio-Frequency Identification Devices," In Master Thesis, 2003(5).
  8. 유성호, 김기현, 황용호, 이필중, "상태기반 RFID 인증 프로토콜", 정보보호학회 논문지, 제14권 제6호, 2004(12).
  9. M. Ohkubo, K. Suzuki, and S. Kinoshita, "Cryptographic Approach to "Privacy-Friendly"Tags," In RFID Privacy Workshop, MIT,2003(11) https://doi.org/10.1.1.6.2447

Cited by

  1. Sequential pattern profiling based bio-detection for smart health service vol.18, pp.1, 2015, https://doi.org/10.1007/s10586-014-0370-3