RFID 기술은 자동인식 및 데이터획득 기술로서 유비쿼터스 컴퓨팅에 필요한 기술이다. RFID는 저비용 무선인식 메모리 태그를 사용하며, 물리적 비접촉 특성에 의한 사용의 편리성과 유지 우수성으로 사용이 확대되어가고 있다. 그러나 RFID는 RF 신호를 이용하기 때문에 태그와 리더간의 불법적인 정보획득이 가능하며, 획득한 정보를 위치추적과 프라이버시의 침해를 목적으로 사용할 수 있다. 본 논문에서는 불법적인 정보획득으로 인한 사용자의 위치추적과 프라이버시의 침해를 보호할 수 있는 보안기법을 제안한다. 본고에서 제안하는 보안기법은, Gray Code를 이용하여 실제 태그의 계산용량을 줄였을 뿐만 아니라, 태그에서 리더로 전송되는 정보가 고정되어 있지 않으므로 악의적인 공격자의 트래킹이 불가능하며, 악의적인 방법을 통해 태그의 실제정보를 획득하더라도 실제 정보가 아닌 암호화된 정보가 노출되기에 다른 보호기법보다 간단하고 안전하게 사용자 프라이버시를 보호할 수 있다.
RFID 기술은 자동인식 및 데이터획득 기술로서 유비쿼터스 컴퓨팅에 필요한 기술이다. RFID는 저비용 무선인식 메모리 태그를 사용하며, 물리적 비접촉 특성에 의한 사용의 편리성과 유지 우수성으로 사용이 확대되어가고 있다. 그러나 RFID는 RF 신호를 이용하기 때문에 태그와 리더간의 불법적인 정보획득이 가능하며, 획득한 정보를 위치추적과 프라이버시의 침해를 목적으로 사용할 수 있다. 본 논문에서는 불법적인 정보획득으로 인한 사용자의 위치추적과 프라이버시의 침해를 보호할 수 있는 보안기법을 제안한다. 본고에서 제안하는 보안기법은, Gray Code를 이용하여 실제 태그의 계산용량을 줄였을 뿐만 아니라, 태그에서 리더로 전송되는 정보가 고정되어 있지 않으므로 악의적인 공격자의 트래킹이 불가능하며, 악의적인 방법을 통해 태그의 실제정보를 획득하더라도 실제 정보가 아닌 암호화된 정보가 노출되기에 다른 보호기법보다 간단하고 안전하게 사용자 프라이버시를 보호할 수 있다.
RFID (Radio Frequency IDentification) technology, automatic identification and data capture technologies in ubiquitous computing is an essential skill. Low-cost Radio Frequency Identification tags using memory and no physical contact due to the ease of use and maintenance of excellence are going to ...
RFID (Radio Frequency IDentification) technology, automatic identification and data capture technologies in ubiquitous computing is an essential skill. Low-cost Radio Frequency Identification tags using memory and no physical contact due to the ease of use and maintenance of excellence are going to use expanded. However, it is possible to the illegal acquisition of the information between RFID tags and readers because RFID uses the RF signal, and the obtained information can be used for the purpose of location tracking and invasion of privacy. In this paper, we proposed the security scheme to protect against the illegal user location tracking and invasion of privacy. The security scheme proposed in this paper, using Gray Code and reduced the capacity of the calculation of the actual tags, However, it is impossible for the malicious attacker to track information because tag information transmitted from the reader is not fixed. Therefore, even if the tags information is obtained by a malicious way, our scheme provides more simple and safe user privacy than any other protection methods to protect user privacy, because not actual information but encrypted information is becoming exposed.
RFID (Radio Frequency IDentification) technology, automatic identification and data capture technologies in ubiquitous computing is an essential skill. Low-cost Radio Frequency Identification tags using memory and no physical contact due to the ease of use and maintenance of excellence are going to use expanded. However, it is possible to the illegal acquisition of the information between RFID tags and readers because RFID uses the RF signal, and the obtained information can be used for the purpose of location tracking and invasion of privacy. In this paper, we proposed the security scheme to protect against the illegal user location tracking and invasion of privacy. The security scheme proposed in this paper, using Gray Code and reduced the capacity of the calculation of the actual tags, However, it is impossible for the malicious attacker to track information because tag information transmitted from the reader is not fixed. Therefore, even if the tags information is obtained by a malicious way, our scheme provides more simple and safe user privacy than any other protection methods to protect user privacy, because not actual information but encrypted information is becoming exposed.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
본 논문은 태그에서 리더로 전송되는 정보를 태그와 후위시스템에서 그레이 코드를 이용하여 쉽고 안전하게 전달할 수 있는 시스템으로 안전성의 항목들인 사용자 프라이버시, 도청, 상호인증, 위장공격, 스푸핑, 통신내용분석, 트래킹등에 안전한 보안 프로토콜을 제안하였다.
제안 방법
생성된 비교인증 아이디 값과 리더를 통해 전달되어진 아이디 값을 비교하여 그 값이 틀리면, 후위시스템에서 그레이코드로 난수 값을 암호화한 값이 제대로 태그에 전달되지 않았거나 태그에 존재하는 태그아이디의 값, 그레이코드로 암호화한 태그 아이디 값 혹은 xor을 이용하여 암호화한 아이디 값들이 맞지 않기에 다시 후위시스템에서 난수 값을 생성하여 그레이코드로 암호화한 후 리더를 통해 태그로 재전송을 한다. 그러나 후위시스템에서 생성한 비교인증 아이디 값과 태그에서 xor을 이용하여 생성한 아이디 값이 같으면, 후위시스템에서 그레이코드로 암호화한 값과 이 값을 태그에서 이용하여 재 암호화한 값 모두가 맞는 값이기에 후위시스템에서 계속하여 계산 및 실제 아이디에 맞는 정보처리 절차를 수행을 한다.
그러나 데이터베이스 아이디가 존재하면, 데이터베이스 아이디를 그레이코드로 암호화하여 복귀값(RB)으로 저장하고 이 값을 리더를 통해 태그로 보낸다. 그리고 데이터베이스 아이디 값을 오른쪽이동을 하여 이동된 목적 값(D-SR)로 저장하고 이 값도 리더를 통해 태그로 전송한다, 태그는 리더를 통해 후위 시스템에서 전송된 복귀 값(RB)와 이동된 목적 값(D_SR)을 xor 연산을 통해 실제 필요한 값(Real_ID)을 추출하는 연산과정을 수행한다. 표 1은 이와 같은 일련의 연산과정에 대한 알고리즘을 나타낸 것으로 리더와 후위시스템에서 이루어지는 모든 과정이다.
기존 RFID 보안 프로토콜과 그레이코드를 이용한 제안 프로토콜간의 사용자 프라이버시, 상호인증, 통신내용분석, 스푸핑과 위치 트래킹등과 같은 항목을 비교 평가 하였으며, 제안 시스템의 보안 안전성에 대한 평가와 성능 분석을 하였다.
후위시스템에서 토큰인 난수를 발생하여 이 값을 그레이코드를 이용하여 암호화하여 리더를 통해 태그에게 전달하고 태그는 이 값과 자신이 갖는 카운터와 xor 을 통해 암호호한 값을 리더를 통해 후위 시스템에 전달하면 전달 받은 받은 값과 후위 시스템에서 재계산하여 계산한 값과 비교를 하여 후위시스템에서 전달한 값이 맞는지 검증한다. 맞으면 일련의 검색 알고리즘을 통해 실제 데이터베이스의 실제 값을 다시 태그로 전송하지 않고 검색된 값을 다시 그레이 코드를 이용하여 변환한 후 리더를 통해 태그로 전송한다. 따라서 공격자의 공격에 의해 값들이 노출되더라도 실제 전송된 값이 무엇을 의미하는지 알 수 없다.
본 논문에서 제안하는 프로토콜은 보안이 안전하지 못한(Insecure)부분이고 적은 자원을 가진 태그에서 계산을 많이 하지 않고, 보안(Secure)이 안전하고 많은 자원을 가진 부분에서 계산을 하는 프로토콜로 리더에서 태그로 보내는 기본 값을 그레이 코드를 이용하여 변형하고, 변형된 값을 리더에서 생성한 토큰(Token) 값과 태그에서 변형하여 생성한 값을 후위 시스템에 전달한다. 전달한 값을 역으로 계산하여 실제 태그에서 계산한 값이 맞는지를 계산한다.
태그와 리더간의 성능분석을 통하여 어느 보안 프로토콜이 가장 우수한지 평가하였다. 실험 성능 분석은 표 3과 같이 계산요소에 따른 계산 오버헤드와 저장요소에 따른 저장 오버헤드 그리고 상호인증을 위한 통신오버헤드로 구분하여 평가하였다.
1947년 벨 연구소에 의해서 개발된 그레이 코드는 Frank Gray에 의해 컴퓨터에 사용하도록 개발되었다. 연속되는 일련의 숫자비트를 하나의 비트만 변화하여 새로운 코드를 생성하며, 입력코드로 사용하면 오차가 적어지는 그레이 코드의 특징과 구조를 RFID 시스템의 보안 프로토콜로 이용하여 RFID 시스템에서 프라이버시 보호를 위한 보안 프로토콜로 이용한다.
후위시스템엣 그레이코드를 이용하여 생성한 토큰인 난수 값을 태그에게 전달하면, 태그는 이 값과 자신의 고유한 값 모두를 그레이코드와 xor 을 이용하여 계산하여 다시 후위 시스템으로 전달한다. 이렇게 전달한 값들을 후위 시스템에서 태그로부터 그레이 코드로 변환된 값과 비교하여 같은 태그로부터 전달 받은 것을 검증하여 상호 인증을 한다.
본 논문에서 제안하는 프로토콜은 보안이 안전하지 못한(Insecure)부분이고 적은 자원을 가진 태그에서 계산을 많이 하지 않고, 보안(Secure)이 안전하고 많은 자원을 가진 부분에서 계산을 하는 프로토콜로 리더에서 태그로 보내는 기본 값을 그레이 코드를 이용하여 변형하고, 변형된 값을 리더에서 생성한 토큰(Token) 값과 태그에서 변형하여 생성한 값을 후위 시스템에 전달한다. 전달한 값을 역으로 계산하여 실제 태그에서 계산한 값이 맞는지를 계산한다. 계산된 값이 틀리면 태그로부터 다른 정보를 전송받고 전송된 값이 맞으면, 계산된 값으로 실제 필요한 정보를 획득하는 프로토콜이다[7].
또 태그의 계산능력이 작은 수동형 태그를 감안하면 태그에서 많은 계산과 저장능력의 한계를 극복하는 시스템으로 바코드를 대신하여 사용이 가능하다. 제안한 프로토콜은 복잡하지 않는 그레이코드를 이용하기에 실제 구현이 어렵지 않고 사용자 프라이버시, 상호인증, 통신내용분석, 스푸핑과 위치 트래킹등을 지원한다.
본 논문의 제안 시스템은 Gray Code를 이용하여 실제 태그의 계산용량을 줄임에도 불구하고, 다른 보호기법보다 간단하고 안전하게 사용자 프라이버시를 보호할 수 있다. 태그는 많은 계산과 정보를 담고 있지 못하기에 태그의 계산을 간단하게 하면서 많은 계산은 후방시스템에서 하도록 하였으며, Gray Code를 이용하여 프라이버시를 보호하며 실제 정보를 간단하고 안전하게 획득할 수 있도록 하였다.
태그와 리더간의 성능분석을 통하여 어느 보안 프로토콜이 가장 우수한지 평가하였다. 실험 성능 분석은 표 3과 같이 계산요소에 따른 계산 오버헤드와 저장요소에 따른 저장 오버헤드 그리고 상호인증을 위한 통신오버헤드로 구분하여 평가하였다.
후위시스템에서 토큰인 난수를 발생하여 이 값을 그레이코드를 이용하여 암호화하여 리더를 통해 태그에게 전달하고 태그는 이 값과 자신이 갖는 카운터와 xor 을 통해 암호호한 값을 리더를 통해 후위 시스템에 전달하면 전달 받은 받은 값과 후위 시스템에서 재계산하여 계산한 값과 비교를 하여 후위시스템에서 전달한 값이 맞는지 검증한다. 맞으면 일련의 검색 알고리즘을 통해 실제 데이터베이스의 실제 값을 다시 태그로 전송하지 않고 검색된 값을 다시 그레이 코드를 이용하여 변환한 후 리더를 통해 태그로 전송한다.
성능/효과
계산 오버헤드를 계산하기 위한 프로토콜별 인증 스텝수를 보면, 해쉬락은 6번의 인증단계를 수행해야만 한 번의 인증이 완성되며, 확장된 해쉬락은 5번의 인증 단계를 거쳐야만 한 번의 인증이 완성되고 제안된 프로토콜은 6번의 인증 단계를 수행해야만 한 번의 완성된 인증이 수행된다. 그러나 해쉬함수 구현하기 위해 사용한 MD5는 라운딩을 5번 수행해야만 한 번의 완성된 해쉬함수가 구현되므로 해쉬함수 사용은 xor 연산을 5번수행한 것으로 계산하였다.
이러한 위협은 도청, 도청분석, 위치 트래킹, 사용자 프라이버시, 스푸핑 , 그리고 메시지 유실과 같은 부분에 안전하지 못하다. 그러나 제안 시스템은 태그의 계산용량을 현저하게 줄였을 뿐만 아니라 위에 지적한 단점을 극복한 효율적인 시스템으로, 기존의 해쉬함수를 이용한 보안 프로토콜의 갖는 장점을 수용하면서 프로토콜의 복잡도도 줄였다.
기존에 해쉬를 이용한 보안 프로토콜에 비해 태그에서 계산 능력을 줄임에도 불구하고 안정성이 향상된 보안 프로토콜로 태그의 부하를 줄임으로 바코드를 대신하는 수동형 태그에 안정적인 RFID 보안 인증 프로토콜 시스템에 쉽게 적용 가능하다.
그러나 해쉬함수 구현하기 위해 사용한 MD5는 라운딩을 5번 수행해야만 한 번의 완성된 해쉬함수가 구현되므로 해쉬함수 사용은 xor 연산을 5번수행한 것으로 계산하였다. 따라서 확장된 해쉬락과 해쉬기반 ID 변형 프로토콜과 제안 프로토콜의 계산 오버헤드를 보면, 확장된 해쉬락 프로토콜은 해쉬함수를 태그와 리더에서 사용했으므로 XOR 계산을 10번 수행하였고, 난수 발생기 한번과 XOR 연산 2번 그리고 연접(||)연산 1번을 수행하였기 때문에 모두 14번의 인증스텝을 수행해야만 하나의 태그를 인증하고, 해쉬기번 ID 변형 프로토콜은 22번의 인증스텝을 거쳐야 하며, 제안 프로토콜은 10번의 인증 스텝을 거쳐야 하나의 태그를 완전하게 인증단계를 수행한다. 그림 7은 태그 수에 따른 인증 계산수를 보여준다.
본 논문의 제안 시스템은 Gray Code를 이용하여 실제 태그의 계산용량을 줄임에도 불구하고, 다른 보호기법보다 간단하고 안전하게 사용자 프라이버시를 보호할 수 있다. 태그는 많은 계산과 정보를 담고 있지 못하기에 태그의 계산을 간단하게 하면서 많은 계산은 후방시스템에서 하도록 하였으며, Gray Code를 이용하여 프라이버시를 보호하며 실제 정보를 간단하고 안전하게 획득할 수 있도록 하였다.
제안 시스템은 태그에서 리더로 전송되는 정보가 고정되어 있지 않으므로 악의적인 공격자의 트래킹이 불가능하며, 악의적인 방법을 통해 태그의 실제정보를 획득하더라도 실제 정보가 아닌 암호화된 정보가 노출되기에 사용자의 프라이버시를 보호한다.
제안 프로토콜 시스템은 자체 전원을 가지고 많은 자원을 활용하며 많은 계산을 할 수 있는 액티브 태그보다는 태그의 계산능력과 한정된 자원 및 자체 전원을 갖지 못하는 수동형 태그에 적합하다.
제안 RFID 프로토콜은 그레이 코드를 이용하여 RFID 시스템에서 발생할 수 있는 공격으로부터 안전한 프로토콜이다. 제안한 프로토콜에서 태그와 리더간의 메시지 도청을 통한 도청 메시지 내용을 분석할 수 없으며, 또 태그는 리더의 질의에 대해 매번 다른 내용의 메시지로 응답하므로 공격자는 위치 트래킹을 할 수 없다. 정당하지 않는 개체를 속여 인증과정을 통과하는 위장(Spoofing)을 하였더라도 후위시스템의 랜덤 값과 그레이코드를 이용하여 변환한 값을 xor를 이용하므로 인가된 사용자의 정당한 정보획득을 공격자가 갖지 못한다.
질의응답
핵심어
질문
논문에서 추출한 답변
RFID 시스템에서 사용하는 태그의 종류는 어떻게 분류하나?
RFID 시스템에서 사용하는 태그의 종류는 능동형(Active) 태그와 준 수동형(Semi-Passive) 태그 그리고 수동형(Passive) 태그로 분류한다[2]. 능동형 태그는 자체 전원을 가지고 있고, 보다 복잡한 보안 알고리즘을 적용하고 있으며, 전파 전달 범위도 가장 넓다.
기존의 RFID 프라이버시에 대한 연구들의 단점들은 무엇이 있는가?
RFID 프라이버시에 대한 연구 중 대표적인 것이 Kill 명령을 이용하는 방식과 해쉬락 프로토콜, 확장된 해쉬락 프로토콜 그리고 해쉬 체인에 기반한 방식과 본 저자가 제안한 그레이코드를 이용한 RFDI 보안 프로토콜과 시스템 설계등 많은 연구가 있다[4,5,6,7]. 그러나 기존의 연구들의 단점들은 첫째로 태그에서 리더로 전송되는 정보가 고정되어 전송되므로 트래킹을 할 수 있으며, 둘째로 태그의 인증에 다른부분에서 많은 계산이 필요하며, 셋째로 현실적으로 구현하기 힘들다.
RFID 시스템에서 발생할 수 있는 공격으로는 무엇이 있나?
RFID 시스템에서 발생할 수 있는 공격으로는 태그와 리더간의 도청이며, 도청된 통신내용 분석하는 방법과 태그의 위치변화를 추적하는 위치 트래킹, 정당하지 않는 개체를 속여 인증과정을 통과하는 위장(Spoofing) 및 정상적으로 RFID 시스템이 작동하지 못하도록 하는 서비스 거부 그리고 태그와 리더간의 일부 메시지 유실과 같은 방법이 있다.
참고문헌 (12)
Sarma, S. et al., "RFID Systems and Security and Privacy Implications, Workshop on Cryptographic Hardware and Embedded Systems," pages 454-470, Lecture Notes in Computer Society, pp. 149?153. Computer Science, 2002
Weis, S. et al., "Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems," First Intern. Conference on Security in Pervasive Computing (SPC), 2003
Kabatianski, Smeets, Johansson, "On the cardinality of systematic authentification codes via error correcting codes." In IEEE Trans on Info TheoryIT42, pp. 566-578, 1996.
Moshe Schwartz and Tuvi Etzion, "The Structure of Single-Track Gray Codes," IEEE TRANSACTIONS ON INFORMATION THEORY, VOL. 45, NO. 7, Nov. 1999.
Stephen A. Weis, Sanjay E. Sarma, Ronald L. Rivest and Daniel W. Engels, "Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems," 1st International Conference on Security in Pervasive
남용택, 장종수, 손승원, "유비쿼터스 환경에서의 개인정보보호기술," 전자통신동향분석, 제 20권 제1호 2005년 2월
오기욱, "그레이코드를 이용한 RFID 보안 프로토콜과 시스템 설계," 숭실대학교 박사학위논문, 2007년
B. J. Feder, "Delta to Invest in radio Tags for Luggage at Airports," The New York Times, July 1, 2004. packages, CNET, 2003
Blum, A., Kalai, A., and Wasserman, H. "Noise-Tolerant Learning, the Parity Problem, and the Statistical Query Model." Journal of the ACM 50, 4, pp 506-519, July 2003.
Bono, S., Green, M., Stubblefield, A., Juels, A., Rubin, A., and Szydlo, M., "Security Analysis of a Cryptographically-Enabled RFID Device." In USENIX Security (2005).
Yagni_Home, http://yagni.com/graycode/index.html
강전일, 박주성, 양대헌, "RFID 시스템에서 프러이버시 보호기술," 정보보호학회지, 제 14권 제 6호, 2004년 12월.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.