DOI QR코드

DOI QR Code

온라인 서버가 없는 환경에서 이동형 리더의 프라이버시를 보호하는 안전한 RFID 검색 프로토콜

A Secure RFID Search Protocol Protecting Mobile Reader's Privacy Without On-line Server

  • 임지환 (한양대학교 컴퓨터공학과) ;
  • 오희국 (한양대학교 컴퓨터공학과) ;
  • 김상진 (한국기술교육대학교 인터넷미디어공학부)
  • 투고 : 2009.10.20
  • 심사 : 2010.02.03
  • 발행 : 2010.04.30

초록

최근 Tan 등은 인증 서버와 연결 없이 태그 인증 목록을 가진 이동형 리더가 스스로 태그를 인증할 수 있는 서버없는 RFID 검색 프로토콜을 소개하였다. 서버없는 RFID 시스템은 기존 온라인 서버 모델과 달리 리더의 이동성 및 개인성을 고려해야하기 때문에 태그 뿐 아니라 리더의 프라이버시 보호가 필요하다. 본 논문에서는 서버없는 RFID 검색 시스템을 위한 새로운 보안 요구사항을 정의하고 이를 만족하는 안전한 RFID 검색 시스템을 제안한다. 제안하는 검색 프로토콜은 리더에 저장된 태그의 인증 정보를 매 세션마다 갱신하여 리더의 후방향 위치추적 안전성을 보장하며 검색 프로토콜의 취약점인 재전송 공격을 막기 위해 암호화된 타임스탬프를 사용하였다. 또한 본 논문에서는 서버 없는 RFID 검색 시스템의 분석을 위한 새로운 공격자 모델을 정의하고 이를 이용하여 시스템의 안전성을 증명한다.

Recently, Tan et al. introduced a serverless search protocol in which a mobile reader maintains a tag authentication list and authenticates a tag using the list without connecting authentication server. A serverless RFID system is different from general RFID systems which use on-line server models. In the serverless RFID system, since the mobility of a personalized reader must be considered, we have to protect not only the privacy of a tag but also the privacy of a mobile reader. In this paper, we define new security requirements for serverless RFID search system and propose a secure serverless RFID search system. In our system, since tag authentication information maintained by a reader is updated in every session, we can provide the backward untraceability of a mobile reader. Also we use an encrypted timestamp to block a replay attack which is major weakness of search protocols. In addition, we define a new adversary model to analyze a serverless RFID search system and prove the security of our proposed system using the model.

키워드

과제정보

연구 과제 주관 기관 : 한국연구재단

참고문헌

  1. C.C. Tan, B. Sheng, and Q. Li, "Secure and Serverless RFID Authentication and Search Protocols," IEEE Transactions on Wireless Communications, vol. 7, no. 3, pp. 1400-1407, Apr. 2008. https://doi.org/10.1109/TWC.2008.061012
  2. A. Bogdanov, G. Leander, C. Paar, and A. Poschmann, "Hash Functions and RFID Tags: Mind the Gap," Proc. of the CHES08, LNCS 5154, pp. 283-299, 2008.
  3. A. Juels and S.A. Weis, "Authenticating Pervasive Devices with Human Protocols," Proc. of the CRYPTO05, LNCS 3126, pp. 293-308, 2005.
  4. M. Feldhofer, S. Dominikus, and J. Wolkerstorfer, "Strong Authentication for RFID Systems Using the AES Algorithm," Proc. of the CHES04, LNCS 3156, pp. 85-140, 2004.
  5. S.I. Ahamed, F. Rahman, E. Hoque, F. Kawsar, and T. Nakajima, "S3PR: Secure Serverless Search Protocols for RFID," Proc. of the ISA08, pp. 187-192, Apr. 2008.
  6. T. Won, J. Chun, and D. Lee, "Strong Authentication Protocol for Secure RFID Tag Search Without Help of Central Database," Proc. of the EUC, pp. 153-158, Dec. 2008.
  7. 임지환, 오희국, 양대헌, 이문규, 김상진, "강화된 사용자 프라이버시를 보장하는 효율적인 RFID 검색 프로토콜," 정보처리학회논문지, 16-C(3), pp. 347-356, 2009년 6월. https://doi.org/10.3745/KIPSTC.2009.16-C.3.347