DOI QR코드

DOI QR Code

An Authentication Protocol Design in RFID System for Mobility

유동성을 지닌 RFID 시스템을 위한 인증 프로토콜 설계

  • 김영진 (조선이공대학교 메카트로닉스과)
  • Published : 2010.01.30

Abstract

RFID is method used on wireless system. However, this mechanism is not used for authentication and security. Therefore, it is very vulnerable to attacks such as dropping attacks and traffic attacks. the RFID Tags are of the limited nature due to environment factors and there is greater constraints in designing authentication protocol. If we do not RFID to secure corporate information and product all the information will be exposed. The attacker will break into the RFID system and stop the distribution system. So, this paper proposes a new authentication protocol which provides not only unlimited access to Tag and Reader of mobile and connection between Tag and Reader bet also provides authentication mechanism by defining the key distribution.

RFID는 무선통신을 사용하는 방법이다. 하지만 인증 및 보안성을 위한 메커니즘을 사용하고 있지 않다. 그러므로 다중인식 공격이나 도청공격과 같은 공격에는 매우 취약하다. 또한 RFID 시스템의 특성상 Tag의 제한된 환경적 요소 때문에 인증 프로토콜을 설계하는데 제약이 크다. 그렇다고 보안성이 없는 RFID를 사용할 경우 기업의 정보와 상품의 정보를 노출하게 되며, 공격자가 RFID 시스템에 침입 하여 물류 시스템을 정지 시킬 수 있다. 그래서 본 논문은 Tag에 대한 무제한적인 접근이 아닌 유동성을 지닌 인증된 Reader만 접속만 가능하도록 Tag와 Reader간의 인증 메커니즘을 설계하고 또한 키 분배를 정의하여 새로운 인증 프로토콜을 제안하고자 한다.

Keywords

References

  1. S.A Weis, S.B. Sarma, R.L. Rivest, and D.W. Engels. "Sercurity and Privacy Aspects of Low-Cost Radio Frequency Identification System.", In Security in Pervasive Comp., Vol. 2802 of LNCS, pp. 201-212. 2004
  2. 김현. "Analysis of RFID Authentication Protocl", In KISA Report. 2006
  3. S.A. Weis, S.E. Sarma, R.L. Rivest, and D.W. Engels. "Sercurity and Privacy Aspects of Low-Cost Radio Frequency Identification System.", In Security in Pervasive Comp., Vol. 2802 of LNCS, pp. 201-212. 2004
  4. 박규진, 한경헌, 성종엽, 유도경, 최동유, 한승조. "RFID Tag의 인증을 통한 보안성 향상", 정보보호학회 하계학술대회, 2009. 06
  5. H.Y. Chien, "Secure Access Control Schemes for RFID System with Anonymity", In Proceedings of 1005 national Workshop on Future Mobile and Ubiquitous Information Technologies. 2006
  6. G. Avoine, E. Dysli, and P. Oeschslin, "Reducing time Complexity in RFID systems", In The 12th Annual Workshop on Selected Areas in Cryptography. 2005
  7. M. Ohkuho, K. Suzki. and S. Kinoshita, "Cryptographic Approach to 'Privacy- Triendly' Tags", In RFID Privacy Workshop. 2003
  8. D. Molnar and D. Wanger, "Privacy and Security in Library RFID: Issues, Pratices, and Archtiectures." In Conference on Computer and Communication Security. pp.210. 2004
  9. K. Rhee, J. Kwak, S. Kim, and D. Won, "Challenge-reponse based RFID Authentication Protocol for Distributed Database Environment", In International Conferences on Security in Pervasive Computing. pp.70. 2005
  10. J. Yang, J. Park, H. Lee, K. Ren, and K. Kim, "Mutual Authentication Protocol for Low-Cost RFID", Handout of the Ecrypt Workshop on RFID and Lightweight Crypto. 2005
  11. J. Yang, J. Park, and K. Kim "Security and Privacy on Authentication Protocol for Low-Cost Radio", In The 2005 Symposium on Cryptography and Information Security. 2005