DOI QR코드

DOI QR Code

개선된 프라이버시와 재동기화를 제공하는 RFID 상호인증 프로토콜

RFID Mutual Authentication Protocol Providing Improved Privacy and Resynchronization

  • 김영재 (경북대학교 정보보호학과) ;
  • 전동호 (경북대학교 정보보호학과) ;
  • 권혜진 (경북대학교 전자공학과) ;
  • 김순자 (경북대학교 전자.전기 공학부)
  • 투고 : 2009.05.27
  • 심사 : 2010.02.12
  • 발행 : 2010.04.30

초록

Ha 와 M.Burmester등에 의해 제안된 RFID 프로토콜들은 전방향 안정성을 보장하기 위해 세션의 정상 종료 후에는 태그의 ID는 일방향 함수인 해시 함수를 이용해 업데이트 된다, 본 논문에서는 Vaudenay가 제안한 프라이버시 게임 모델을 적용해 두 프로토콜의 프라이버시 측면에서의 문제점과 태그의 저가 구현과 효율적인 재동기화를 방해하는 원인에 대해 분석한다. 본 논문에서는 이러한 문제점들을 해결하기 위해 두 프로토콜의 장점을 접목한 새로운 해시 연산 기반 상호 인증 RFID 프로토콜을 제안한다. Ha등이 제안한 프로토콜들의 태그와 리더 간 공유 정보의 재동기화 알고리즘을 기반으로 M. Burmester가 제안한 프로토콜의 순환 카운터보다 간단하고 구현하기 쉬운 연속적인 비동기 발생 횟수를 기록하는 간단한 카운터를 적용한다. 프라이버시 역시 두 프로토콜에 적용하였던 프라이버시 게임을 제안 프로토콜에 수행하여 프라이버시가 개선되었음을 보인다.

Hash based RFID protocols proposed by Ha and M.Burmester is a scheme that tag's ID is updated using hash function to provide forward secrecy after session end. But this protocols have a problem both privacy and efficiency. This paper analyze a problem for privacy to apply a privacy game model proposed by Vaudenay. we analyze the cause that these scheme is difficult with tag's cheap implementation and efficient resynchronization. To solve these problems, we proposed a new hash based mutual authentication protocol which apply only two protocol's advantages. this protocols is based of resynchronization algorithm for Ha et al.'s protocol and added a new simple counter to record the numner of continuous desynchronization between tag and reader secret informations. this counter is more simple than cyclic counter proposed by M. Burmester's protocol. Also, we prove that proposal protocol improve a privacy against a privacy attack which is executed for Ha and M. Burmester's protocols.

키워드

참고문헌

  1. 여준호, 최신 RFID 기술, 홍릉과학출판사, 2008년 8월.
  2. 이용한, 김지영, 정지훈, "무선인식 (RFID) 개인 정보보호에 관한 국내외 동향 조사연구," 한국유통 물류진흥원, 2006년 6월.
  3. 남상엽, 김근은, 강이철, 박정석, RFID 구현 및 응용, 도서출판 상학당, 2008년 6월.
  4. K. Finkenzeller, RFID Handbook: Fundamentals and Application s in Contactless Smart Cards and Identification, WILEY, May 2003.
  5. S. Garfinkel and B. Rosenberg, RFID : applications, security and privacy, Addison-Wesley, July 2005.
  6. S.A. Weis, S. Sarma, R. Rivest, and D. Engels, "Security and privacy aspects of low-cost radio frequency identification systems," Security In Pervasive Computing 2003, LNCS 2802, pp. 201-212, 2004.
  7. J.C. Ha, J.H. Ha, S.J. Moon, and C. Boyd, "LRMAP: Light weight and Resynchronous Mutual Authentication Protocol for RFID System," Ubiquitous Convergence Technology, LNCS 4412, pp. 80-89, 2007.
  8. M. Bunmester, B. de Medeiros, and R. Motta, "Anonymous RFID authentication supporting constant-cost key lookup against active adversaries," Int. J. Applied Cryptography, vol. 1, no. 2, pp. 79-90, Nov. 2008. https://doi.org/10.1504/IJACT.2008.021082
  9. S. Vaudenay, "On privacy models for RFID," Advances in cryptology, ASIACRYPT 2007, LNCS 4833, pp. 68-87, 2007.
  10. S. Vaudenay, "Mutual Authentication in RFID: Security and Privacy," ACM Symposium on Information, Computer and Communications Security (ASIACCS'08), ACM Press, pp. 292-299, Mar. 2008.
  11. V. Shoup, "Sequences of Gam es: A Tool for Taming Complexity In Security Proofs," IACR ePrint 2004-332, Jan. 2006.
  12. G. Avoine and P. Oechslin, "A Scalable and. Provably Secure Hash-based RFID Protocol," IEEE PerSec 2005, pp. 110-114, Mar. 2005.
  13. D. Henrici and P. Muller, "Hash-based Enhancement of Location Privacy for Radio-Frequency Identification Devices using Varying Identifiers," Proceedings of the Second IEEE Annual Conference on Pervasive Computing and Communications Workshops. PERCOMW'04, pp. 149-153, Mar. 2004.
  14. S.M. Lee, Y.J. Hwang, D.H. Lee, and J.I. Lim, "Efficient Authentication for Low-Cost RFID Systems," ICCSA 2005, LNCS 3480, pp. 619-627, 2005.