DOI QR코드

DOI QR Code

Efficient Tag Authentication Scheme using Tag ID Identification Bits in RFID Environment

RFID 환경에서 태그 ID의 식별 비트를 이용한 효율적인 태그 인증 기법

  • 장봉임 (한남대학교 멀티미디어학과) ;
  • 정윤수 (충북대학교 전자계산학과 네트워크 보안연구실) ;
  • 김용태 (한남대학교 멀티미디어학부) ;
  • 박길철 (한남대학교 멀티미디어학부)
  • Received : 2010.08.02
  • Accepted : 2010.08.17
  • Published : 2011.01.31

Abstract

RFID(Radio Frequency IDentification) is a system to identify objects and its usage is being extended to distribution, healthcare, and air&port etc. RFID is a contactless system environment, and reducing tag authentication time is important because multiple tags are identified at the same time. Studies about RFID system so far is, however, mostly to improve security vulnerability in the tag authentication process. Therefore, this paper suggests an efficient scheme to decrease the time of tag authentication which is also safe for the security of tag authentication process. The proposed scheme cuts down on the tag ID search time because it searches only the classified relevant ID in the database, which is one of many components of RFID system, by using identification bits for tag ID search. Consequently, the suggested scheme decreases process time for tag ID authentication by reducing the processing time and the load of the database. It also brings performance improvement of RFID system as it improves the energy applicability of passive tag.

RFID(Radio Frequency IDentification)는 사물 인식을 위한 시스템으로 유통 물류, 의료 보건, 항공 항만 분야 등으로 사용이 확대되고 있다. RFID 시스템은 비접촉식 시스템 환경이고, 동시에 다수의 태그가 인식되므로 태그 인증을 위한 처리 시간의 단축이 중요하다. 그러나 현재까지의 RFID 시스템에 대한 연구는 태그 인증 과정의 보안 취약점 향상을 위한 것이 대부분이었다. 따라서 본 논문에서는 태그 인증 과정에서 보안에도 안전하고 태그 인증 처리시간의 감소를 위한 효율적인 기법을 제안한다. 본 논문의 제안 기법은 RFID 시스템의 구성요소 중 하나인 데이터베이스에서 태그 ID 검색을 위해 식별 비트를 사용하여 분류된 해당 ID만 검색함으로써 태그 ID 검색 시간을 단축한다. 결과적으로 본 논문의 제안 기법은 데이터베이스의 처리량 및 처리 시간을 감소시켜 태그 ID 인증을 위한 처리시간을 단축하고, 수동형 태그의 에너지 활용도를 향상시키는 것에 의해, RFID 시스템의 성능 향상을 가져온다.

Keywords

References

  1. Stephen A. Weis, Sanjay E. Sarma, R. L. Rivest, and D. W. Engels, "Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems", Security in Pervasive Computing 2003, LNCS 2802, pp.201-212, 2004.
  2. Klaus Finkenzeller, RFID Handbook, Second Edition, John Wiley& Sons, 2003.
  3. G. Avoine and P. Oechslin, "RFID Traceability: A Multilayer Problem", In Proceeding of the Financial Cryptography '05 - FC'05, LNCS 3570, pp.125-140, 2005.
  4. S. Sarma, S. Weis and D. Engels, "Radio- Frequency identification: security Risks and Challenges", RSA Laboratories Cryptobytes, Vol.6, No.1, pp.2-9, 2003.
  5. S. E. Sarma, S. A. Weis and D. W. Engels, "RFID systems, security & privacy implications", Cryptographic Hardware and Embedded Systems- CHES 2002, LNCS 2523, pp.454-469, 2003.
  6. Yuichi Kobayashi, Toshiyuki Kuwana, Yojitanigughi and Norihisa Komoda "Group Management of RFID Passwords for Privacy Protection", Electronics and Communications in Japan, Vol. 92, No. 10, pp.24-31, 2009. https://doi.org/10.1002/ecj.10106
  7. Alex X. Liu, LeRoy A. Bailey, "PAP: A Privacy and authentication protocol for passive RFID tags", Computer Communications, 32, pp.1194-1199, 2009. https://doi.org/10.1016/j.comcom.2009.03.006
  8. Hung-Yu Chien, Chen-Wei Huang, "A Lightweight Authentication Protocol for Low-Cost RFID", Journal of Signal Processing Systems, 59, pp.95-102, 2010. https://doi.org/10.1007/s11265-008-0281-8
  9. Woo-Sik Bae, Shin-Hyeong Choi, Kun Hee Han "RFID Security Authentication Protocol for the Ubiquitous Environment", Korea Society of Computer Information, Vol. 12, No. 4, pp.69-75, 2007.
  10. H. Chien, C. Chen, "Mutual Authentication Protocol for RFID Conforming to EPC Class 1 Generation 2 Standards", Computer Standards & Interfaces, Vol. 29, pp.254-259, 2007. https://doi.org/10.1016/j.csi.2006.04.004
  11. Soo-Young Kang, Deok-Gyu Lee, Im-Yeong lee, "A study on secure RFID mutual authentication scheme in pervasive computing environment", Computer Communications, Vol. 31, pp.4248-4254, 2008. https://doi.org/10.1016/j.comcom.2008.05.006
  12. Hung-Yu Chien, Chi-sung Laih, "ECC-based lightweight authentication protocol with untraceability for low-cost RFID", Journal of Parallel and Distributed Computing, Vol. 69, pp.848-853, 2009. https://doi.org/10.1016/j.jpdc.2009.07.007
  13. 안해순, 부기동, 윤은준, 남인길, "RFID/USN 환경을 위한 개선된 인증 프로토콜", 전자공학회 논문지, 제46권 CI편, 제1호, pp.1-10, 2009.
  14. 김진호, 서재우, 이필중, "저비용 RFID 시스템에 적합한 효율적인 인증 방법", 정보보호학회, 제18권, 제2호, pp.117-128, 2008.
  15. 원태연, 천지영, 박춘식, 이동훈, "수동형 RFID 시스템에 적합한 효율적인 상호 인증 프로토콜 설계", 정보보호학회, 제18권, 제6(A)호, 2008.
  16. 이병주, 송창우, 정경용, 임기욱, 이정현, "RFID 시스템에서 Hash-Chain 기반 Tag-Grouping을 이용한 안전하고 효율적인 데이터베이스 검색", 한국콘텐츠학회논문지, Vol. 9, No. 9, pp.9-17, 2009.
  17. Andrei Broder and Michael Mitzenmacher, "Network Applications of Bloom Filter: A Survey", Internet mathematics, Vol. 1, pp.485-509, 2004. https://doi.org/10.1080/15427951.2004.10129096