본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

한국통신학회논문지. The Journal of Korea Information and Communications Society. 네트워크 및 서비스 v.35 no.3B, 2010년, pp.462 - 473   피인용횟수: 2
본 등재정보는 저널의 등재정보를 참고하여 보여주는 베타서비스로 정확한 논문의 등재여부는 등재기관에 확인하시기 바랍니다.

단계적 키 변환을 이용한 RFID 상호 인증 프로토콜
A Mutual Authentication Protocol using Key Change Step by Step for RFID Systems

정경호    (경북대학교 컴퓨터공학과 임베디드 시스템 연구실   ); 김경률    (경북대학교 컴퓨터공학과 임베디드 시스템 연구실   ); 오세진    (경북대학교 컴퓨터공학과 임베디드 시스템 연구실   ); 이재강    (경북대학교 컴퓨터공학과 임베디드 시스템 연구실   ); 박용수    (경북대학교 컴퓨터공학과 임베디드 시스템 연구실   ); 안광선    (경북대학교 컴퓨터공학과 임베디드 시스템 연구실  );
  • 초록

    RFID(Radio-Frequency IDentification) 시스템은 개인 정보의 노출 및 위치 추적과 같은 보안상 문제점을 가지고 있다. 이러한 문제점을 해결하기 위해 해쉬함수와 같은 암호학적 접근방법들은 안전성을 증명하고 있지만 태그의 연산능력과 저장 공간의 한계로 인해 현실적으로 적용하기 어렵다. 최근의 경량 인증기법들은 단순 연산자만을 사용하여 높은 효율성을 보장하지만 안전성에 관한 주장이 충분하지 못하다. 본 논문에서는 안전한 RFID 인증을 위해서 대칭키 방식의 AES(Advanced Encryption Standard)를 이용하며 대칭키 방식에서의 고정된 키를 사용하던 문제를 단계적인 키 변환을 통해 해결한다. 프로토콜에서 태그와 서버의 동일한 대칭키는 태그, 리더, 백-엔드-서버에서 각각 생성된 난수를 이용하여 차례로 변환되며 태그와 리더의 출력 값을 항상 변경한다. 이와 같이 단계적으로 변환된 키를 이용할 경우 태그 정보의 노출 문제를 해결하며 도청, 재전송, 위치추적 및 스푸핑과 같은 공격에도 안전한 상호 인증이 이루어진다.


    The RFID system has the security problem of location tracking and user privacy. In order to solve this problem, the cryptographic access method using hash function is difficult to in real applications. Because there is a limit of computing and storage capacity of Tag, but the safety is proved. The lightweight authentication methods like HB and LMAP guarantee the high efficiency, but the safety is not enough to use. In this paper, we use the AES for RFID Authentication, and solve the problem of using fixed key with key change step by step. The symmetric keys of the tag and server are changed by the random number generated by tag, reader and server successively. This could prevent the key exposure. As a result, the output of the tag and reader always changes. These key changes could make it possible to prevent eavesdropping, replay attack, location tracking and spoofing.


  • 주제어

    RFID .   AES .   Authentication Protocol .   Cryptograph .   Key Change.  

  • 참고문헌 (25)

    1. EPCglobal Inc, "EPC RFID Protocols Class-1 Generation-2 UHF RFID Protocol for Communications at 860MHz-960MHz," Oct, 2008. 
    2. A. Juels, "Strengthening EPC Tags Against Cloning," ACM Workshop on Wireless Security, pp.67-76, 2005. 
    3. S. Weis, S. Sarma, R. Rivest, and D. Engels, "Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems," In Security in Pervasive Computing, LNCS 2802, pp.201-212, 2005. 
    4. M. Ohkubo, K. Suzuki, and S. Kinoshita, "A Cryptographic Approach to "Privacy-Friendly" tag," RFID Privacy Workshop, 2003. 
    5. A. Juels, R. Pappu, "Squealing Euros : Privacy protection in RFID-enabled banknotes," Financial cryptography International conference, LNCS 2742, pp.103-123, 2003. 
    6. P. Golle, M. Jakobsson, A. Juels, and P. Syverson, "Universal Re-encryption for mixnets," RSA Conference Cryptographers Track '04, LNCS 2964, pp.163-178, 2003. 
    7. M. Feldhofer, C. Rechberger, "A Case Against Currently Used Hash Functions in RFID Protocols," On the Move to Meaningful Internet Systems, LNCS 4277, pp.372-381, 2006. 
    8. M. Feldhofer, S. Dominikus, and J. Wolkerstorfer, "Strong Authentication for RFID Systems Using the AES Algorithm," Cryptographic Hardware and Embedded Systems, LNCS 3156, pp.85-140, 2004. 
    9. M. Jung, H. Fiedler and R. Lerch, "8-bit microcontroller system with area efficient AES coprocessor for transponder applications," Ecrypt Workshop on RFID and Lightweight Crypto 2005, pp.32-43, 2005. 
    10. M. Feldhofer, J. Wolkerstorfer, and V. Rijmen, "AES implementation on a grain of sand," IEEE Proceedings Information Security, 152(4), pp. 13-20, Nov 2005. 
    11. N. Hopper, M. Blum, "Secure Human Identification Protocols," Proceedings of the 7th International Conference on the Theory and Application of Cryptology and Information Security, LNCS 2248, pp.52-66, 2001. 
    12. A. Juels, S, Weis, "Authenticating Pervasive Devices with Human Protocols," Advances in Cryptology (CRYPTO 2005), LNCS 3621, pp. 293-308, 2005. 
    13. P. Peris-Lopez, J. Hermandez-Castro, J. Estevez- Tapaidor, and A. Ribagorda, "LMAP: A Real Leightweight Mutual Authentication Protocol for Low-cost RFID tags," Workshop on RFID security, pp.137-148, July 2006. 
    14. P. Peris-Lopez, J. Hermandez-Castro, J. Estevez-Tapaidor, and A. Ribagorda, "M2AP: A Minmalist Mutual-Authentication Protocol for Low-cost RFID tags," Proceedings of UIC, LNCS 4159, pp.912-923, 2006. 
    15. P. Peris-Lopez, J. Hermandez-Castro, J. Estevez-Tapaidor, and A. Ribagorda, "EMAP: An Efficient Mutual-Authentication Protocol for Low-Cost RFID Tags," Proceedings of On the Move to Meaningful Internet Systems 2006, pp. 352-261, 2006. 
    16. 권대성, 이주영, 구본욱, "경량 RFID 상호 인증 프로토콜 LMAP, M2AP, EMAP에 대한 향상된 취약성 분석", 정보보안학회논문지, 17(4), pp. 103-113, Aug 2007.     
    17. T. Li, R. Deng, "Vulnerability Analysis of EMAP," Proceedings of the The Second International Conference on Availability Reliability and Security, pp.238-245, 2007. 
    18. S. Kinoshita, M. Ohkubo, F. Hoshino, G. Morohashi, O. Shionoiri, and A. Kanai, "Privacy Enhanced Active RFID Tag," 1st International Workshop on Exploiting Context Histories in Smart Environments, 2005. 
    19. D. Molnar, D. Wagner, "Privacy and Security in Library RFID Issues, Practices, and Architectures," Proceedings of the 11th ACM conference on Computer and communications security, pp.210-219, Oct 2004. 
    20. CHES2009, "Workshop on Cryptographic Hardware and Embedded Systems," http://www.chesworkshop.org, 2009. 
    21. B. Toiruul, K. Lee, "An Advanced Mutual Authentication Algorithm Using AES for RFID Systems," International Journal of Computer Science and Network Security, 6(9B), pp. 156-162, Sep 2006. 
    22. 이남기, 장태민, 전병찬, 전진오, 유수봉, 강민섭, "AES 암호 프로세서를 이용한 강인한 RFID 인증 프로토콜 설계", 한국정보처리학회 2008 추계 학술발표대회, 15(2), pp.1473-1476, Nov 2008. 
    23. G. E. Suh, S. Devadas, "Physical unclonable functions for device authentication and secret key generation," Proceedings of the 44th annual Design Automation Conference, pp.9-14, 2007. 
    24. 박용수, 신주석, 최명실, 정경호, 안광선, "해쉬된 태그ID와 대칭키 기반의 RFID 인증프로토콜", 한국정보처리학회논문지, 16(C), 6호, pp.669-680, Dec 2009.     
    25. A. Juels, R. Rivest, and M. Szydlo, "The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy," 8th ACM Conference on Computer and Communications Security, pp. 103-111, Oct 2003. 
  • 이 논문을 인용한 문헌 (2)

    1. Kim, Jiye ; Won, Dongho 2016. "Security Analysis and Improvements of Authentication Protocol for Privacy Protection in RFID Systems" 한국통신학회논문지 = The Journal of Korean Institute of Communications and Information Sciences, 41(5): 581~591     
    2. Yim, Geo-Su 2016. "Design of an RFID Communication Protocol Using Synchronized Chaotic Systems" 한국정보전자통신기술학회논문지 = Journal of Korea institute of information, electronics, and communication technology, 9(5): 451~457     

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
  • NDSL :
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 이용한 콘텐츠
이 논문과 함께 출판된 논문 + 더보기