DOI QR코드

DOI QR Code

A Secure RFID Search Protocol Protecting Mobile Reader's Privacy Without On-line Server

온라인 서버가 없는 환경에서 이동형 리더의 프라이버시를 보호하는 안전한 RFID 검색 프로토콜

  • 임지환 (한양대학교 컴퓨터공학과) ;
  • 오희국 (한양대학교 컴퓨터공학과) ;
  • 김상진 (한국기술교육대학교 인터넷미디어공학부)
  • Received : 2009.10.20
  • Accepted : 2010.02.03
  • Published : 2010.04.30

Abstract

Recently, Tan et al. introduced a serverless search protocol in which a mobile reader maintains a tag authentication list and authenticates a tag using the list without connecting authentication server. A serverless RFID system is different from general RFID systems which use on-line server models. In the serverless RFID system, since the mobility of a personalized reader must be considered, we have to protect not only the privacy of a tag but also the privacy of a mobile reader. In this paper, we define new security requirements for serverless RFID search system and propose a secure serverless RFID search system. In our system, since tag authentication information maintained by a reader is updated in every session, we can provide the backward untraceability of a mobile reader. Also we use an encrypted timestamp to block a replay attack which is major weakness of search protocols. In addition, we define a new adversary model to analyze a serverless RFID search system and prove the security of our proposed system using the model.

최근 Tan 등은 인증 서버와 연결 없이 태그 인증 목록을 가진 이동형 리더가 스스로 태그를 인증할 수 있는 서버없는 RFID 검색 프로토콜을 소개하였다. 서버없는 RFID 시스템은 기존 온라인 서버 모델과 달리 리더의 이동성 및 개인성을 고려해야하기 때문에 태그 뿐 아니라 리더의 프라이버시 보호가 필요하다. 본 논문에서는 서버없는 RFID 검색 시스템을 위한 새로운 보안 요구사항을 정의하고 이를 만족하는 안전한 RFID 검색 시스템을 제안한다. 제안하는 검색 프로토콜은 리더에 저장된 태그의 인증 정보를 매 세션마다 갱신하여 리더의 후방향 위치추적 안전성을 보장하며 검색 프로토콜의 취약점인 재전송 공격을 막기 위해 암호화된 타임스탬프를 사용하였다. 또한 본 논문에서는 서버 없는 RFID 검색 시스템의 분석을 위한 새로운 공격자 모델을 정의하고 이를 이용하여 시스템의 안전성을 증명한다.

Keywords

Acknowledgement

Supported by : 한국연구재단

References

  1. C.C. Tan, B. Sheng, and Q. Li, "Secure and Serverless RFID Authentication and Search Protocols," IEEE Transactions on Wireless Communications, vol. 7, no. 3, pp. 1400-1407, Apr. 2008. https://doi.org/10.1109/TWC.2008.061012
  2. A. Bogdanov, G. Leander, C. Paar, and A. Poschmann, "Hash Functions and RFID Tags: Mind the Gap," Proc. of the CHES08, LNCS 5154, pp. 283-299, 2008.
  3. A. Juels and S.A. Weis, "Authenticating Pervasive Devices with Human Protocols," Proc. of the CRYPTO05, LNCS 3126, pp. 293-308, 2005.
  4. M. Feldhofer, S. Dominikus, and J. Wolkerstorfer, "Strong Authentication for RFID Systems Using the AES Algorithm," Proc. of the CHES04, LNCS 3156, pp. 85-140, 2004.
  5. S.I. Ahamed, F. Rahman, E. Hoque, F. Kawsar, and T. Nakajima, "S3PR: Secure Serverless Search Protocols for RFID," Proc. of the ISA08, pp. 187-192, Apr. 2008.
  6. T. Won, J. Chun, and D. Lee, "Strong Authentication Protocol for Secure RFID Tag Search Without Help of Central Database," Proc. of the EUC, pp. 153-158, Dec. 2008.
  7. 임지환, 오희국, 양대헌, 이문규, 김상진, "강화된 사용자 프라이버시를 보장하는 효율적인 RFID 검색 프로토콜," 정보처리학회논문지, 16-C(3), pp. 347-356, 2009년 6월. https://doi.org/10.3745/KIPSTC.2009.16-C.3.347