DOI QR코드

DOI QR Code

Secure and Efficient DB Security and Authentication Scheme for RFID System

RFID 시스템을 위한 안전하고 효율적인 DB 보안 및 인증기법

  • 안해순 (대구대학교 기초교육원 컴퓨터) ;
  • 윤은준 (경북대학교 전자전기컴퓨터학부) ;
  • 부기동 (경일대학교 컴퓨터공학과) ;
  • 남인걸 (대구대학교 컴퓨터 IT공학부)
  • Received : 2010.12.21
  • Accepted : 2011.03.29
  • Published : 2011.04.30

Abstract

In the RFID system, bulk tag information is stored into the back-end database as plaintext format not ciphertext. In this case, the tags's private informations can be easily compromised by an external hacker or an insider attacker. If the private informations of tags disclosed by the attackers, it can occur serious privacy invasion problem. Recently the database(DB) security is an important issue to prevent the above DB compromised attack. However, DB security for RFID systeme has not been considered yet. If we use the DB security technique into the RFID system, the above described privacy invasion' problem can be easily prevented. Based on this motivation, this paper proposes a secure and efficient back-end database security and authentication(S-DB) scheme with XOR-based encryption/decryption algorithm. In the proposed scheme, all tag's private information is encrypted and stored by using the DB secret key to protect the DB compromised attack. As a result, the proposed S-DB scheme 'can provide stronger security and more efficiency for the secure RFID system environment.

일반적인 RFID 시스템에서는 백-엔드 데이터베이스 내에 저장되어 있는 대량의 태그 정보들이 암호화되어 있지 않고 평문형태로 저장되어 있다. 이로 인해 외부 해커뿐만 아니라 내부 공격자들에 의해서 태그의 기밀 정보가 쉽게 유출될 수 있다. 만약 태그와 관련된 중요한 정보들이 노출된다면 심각한 프라이버시 침해 문제를 유발시킬 수 있다. 최근 DB 보안에 관한 연구가 중요한 보안 이슈로 대두되고 있음에도 불구하고, RFID 시스템에서의 DB 보안은 전혀 고려되지 않고 있다. RFID 시스템 환경에서 DB 보안 기법을 적용하여 태그 데이터를 암호화하여 백-엔드 데이터베이스 내에 저장한다면 위와 같은 프라이버시 침해와 정보보안 문제를 예방할 수 있다. 따라서 본 논문에서는 RFID 시스템의 백-엔드 데이터베이스에 저장할 태그 식별자와 비밀키를 안전한 DB 비밀키를 사용하여 XOR 연산 기반 암호화 및 복호화하는 안전하고 효율적인 DB 보안 및 인증 기법 (S-DB)을 제안한다. 결론적으로 제안한 S-DB 보안 가법은 RFID 시스템 환경의 DB 보안에 적합한 더욱 강력한 보안성과 효율성을 제공할 수 있다.

Keywords

References

  1. F. Klaus, "RFID handbook", Second Edition, Jone Willey & Sons, 2003.
  2. S. Shepard, "RFID: Radio Frequency Identification", New York, USA: Mc Graw Hill, 2005.
  3. L. Srivastava, "Ubiquitous network societies: The case of Radio Frequency Identification, background paper", International telecommunication union (ITU) new initiatives workshop on ubiquitous network societies, Geneva, Switzerland, 2005.
  4. B. Glover and H. Bhatt. RFID Essentials. O'Reilly, 2006
  5. D. Lin, H. G. Elmongui, E. Bertino, and B. C. Ooi, "Data management in RFID applications", International conference on database and expert systems applications, Vol.4653 of LNCS, pp.434-444, 2007.
  6. M. Lehtonen, T. Staake, F. Michahelles, and E. Fleisch. From identification to authentication - a review of RFID product authentication techniques. In Printed handout of Workshop on RFID Security (RFIDSec 2006).
  7. K. Finkenzeller, "RFID Handbook: Fundamentals and Applications in Contactless Smart Cards and Identification", (2nd ed.), Munich, Germany: Wiley, 2003.
  8. S. A. Weis, "Security and privacy in radiofrequency identification devices," MS Thesis. MIT. May, 2003.
  9. S. Weis, S. Sarma, R. Rivest, and D. Engels. "Security and privacy Aspects of Low-Cost Radio Frequency Identification Systems", In D. Hutter, G. M¨uller, W. Stephan, and M. Ullmann, editors, International Conference on Security in Pervasive Computing (SPC 2003), Vol.2802 of LNCS, pp.454-469, 2003.
  10. S. S. Yeo and S. K. Kim, "Scalable and Flexible Privacy Protection Scheme for RFID System", In Proceedings of the 2nd European Workshop on Security and Privacy in Ad hoc and Sensor Networks (ESAS 2005), Vol.3813 of LNCS, pp.153-163, July 2005.
  11. D. Molnar and D. Wagner, "Privacy and security in library RFID: issues, practices, and architectures", Conference on Computer and Communications Security-CCS'04, pp.210-219, 2004.
  12. S. S. Yeo, K. Sakurai, S. E. Choi, K. S. Yang, and S. K. Kim, "Forward Secure Privacy Protection Scheme for RFID System Using Advanced Encryption Standard", In Proceedings of Frontiers of High Performance Computing and Networking ISPA 2007 Workshops, Vol.4743 of LNCS, pp.245-254, 2007.
  13. 이근우, 오동규, 곽진, 오수현, 김승주, 원동호, "분산 데이타베이스 환경에 적합한 Challenge- Response 기반의 안전한 RFID 인증 프로토콜," 한국정보처리학회 논문지C, 제12-C권, 제03호, pp.309-316, 2005.
  14. 윤은준, 유기영, "의료정보보호를 위한 RFID를 이용한 환자 인증 시스템," 한국통신학회논문지, 제35권, 제6호, pp.962-969, 2010.
  15. A. Gordon, M. P. Loeb, W. Lucyshyn, and R. Richardson, "2004 CSI/FBI Computer Crime and Security Survey", Ninth annual report of computer security society, CSI, 2004. For general information, refer to "http://gocsi.com or http://www.nipc.gov"
  16. Y. Chang and M. Mitzenmacher, "Privacy preserving keyword searches on remote encrypted data", In Proceedings of ACNS`05, Vol.3531 of LNCS, pp.442-445, 2005.
  17. D. J. Park, K. Kim, and P. J. Lee, "Public Key Encryption with Conjunctive Field Keyword Search", In Proceedings of WISA'04, Vol.3325 of LNCS, pp.73-86, 2004.
  18. P. Golle, J. Staddon, and B. Waters, "Secure Conjunctive Keyword Search Over Encrypted Data", In Proceedings of ACNS'04, Vol.3089 of LNCS, pp.31-45, Springer-Verlag, 2004.
  19. X. Dawn, D. Wagner and A. Perrig, "Practical Techniques for Searches on Encrypted Data", Proceedings of the 2000 IEEE Symposium on Security and Privacy, p.44, 2000.
  20. 변진욱, "암호화 문서상에서 효율적인 키워드 검색 프로토콜 설계," 전자공학회논문지, 제46권, 제CI-1호, pp.46-55, 2009.
  21. 안해순, 부기동, 윤은준, 남인길, "TRMA: 2-라운 드 RFID 상호 인증 프로토콜," 전자공학회논문지, 제46권, 제CI-5호, pp.71-78, 2009.
  22. 안해순, 부기동, 윤은준, 남인길, "RFID/USN 환경을 위한 개선된 인증 프로토콜," 전자공학회논문지, 제46권, 제CI-1호, pp.1-10, 2009.
  23. 전서관, 은선기, 우수현, "상호인증을 제공하는 개선된 RFID 인증 프로토콜," 전자공학회논문지, 제47권, 제TC-2호, pp.113-120, 2010.
  24. 김정숙, 김천식, 윤은준, 홍유식, "RFID와 TCP/IP를 활용한 원격 보안 출입 제어 시스템," 전자공학회논문지, 제45권, 제CI-6호, pp.60-67, 2008.