논문 09-34-10-08 한국통신학회논문지 '09-10 Vol. 34 No. 10 EPCglobal RFID 시스템에서 Key server를사용하는인증프로토콜 준회원이규환 *, 정회원김재현 * An Authentication Protocol using the key server in the EPCglobal RFID System Kyu-Hwan Lee Associate Member, Jae-Hyun Kim Regular Member 요 약 본논문에서는 EPCglobal RFID 시스템에서 Key server를사용하는인증프로토콜을제안한다. 제안하는인증프로토콜은 RFID 시스템에서발생할수있는보안적문제점들과 DoS공격에대처하기위하여 Key server를사용하고, 구현의용이함을위하여추가적인 hash함수등의구현없이 EPCgloal class 1 gen 2 프로토콜에서제공하는함수를이용한다. 본논문에서는성능분석을위하여 GNY 분석과 Security 분석을수행하였다. 우선 GNY 분석을통하여프로토콜의신뢰성을증명하였으며, Security 분석을통하여제안하는인증프로토콜이 DoS공격을포함한다양한공격에안전하다는것을보였다. 이러한성능분석결과, 제안하는인증프로토콜은안전한 RFID 시스템을제공한다는것을입증할수있었다. Key Words : RFID, Security, Authentication, EPCglobal class 1 gen2 ABSTRACT This paper proposes an authentication protocol using the key server in the ECPglobal RFID system. The proposed authentication protocol uses the key server and the time-out mechanism to resist various attacks including DoS(Denial of Service) attack. For easy implementation, the proposed protocol also uses the function existing in EPCglobal class 1 gen2 protocol without additive function such as hash function. The proposed protocol is evaluated through two analytical methods. The correctness of the proposed protocol is proved using the GNY analysis. By the security analysis, this paper showed that the proposed protocol is resistant to various attacks including DoS attack. The analytical results demonstrated that the proposed protocol offered a secure RFID system. Ⅰ. 서론 RFID(Radio Frequency IDentification) 란사물 (objects) 에부착된전자태그 (tags) 로부터무선주파수를이용하여태그내에저장되어있는태그의 ID 나주변환경정보 ( 센싱정보 ) 를송 수신하여시스템과실시간으로정보를교환하고이를처리하는기술을의미한다. 이러한 RFID 시스템을이용하면각종물품에전자태그를부착해스캐너로하나씩읽을필요없이이동시자동으로물품명세와가격, 본연구는한국건자재시험연구원에서주관하는 건설생산성향상을위한건설자재표준화연구 ( 과제번호 : 06 기반구축 A02) 의일환으로국토해양부 R&D 정책 인프라사업의연구비지원에의해수행되었습니다. * 아주대학교전자공학과무선인터넷연구실 ({lovejiyoon7 and jkim}@ajou.ac.kr) 논문번호 :#KICS2009-03-080, 접수일자 :2009 년 3 월 2 일, 최종논문접수일자 :2009 년 10 월 15 일 1013
한국통신학회논문지 '09-10 Vol. 34 No. 10 유통경로및기한등을파악할수있기때문에유통및물류분야뿐아니라자재관리나인력관리등에 RFID 시스템을많이사용하고있다 [1]. 그러나 RFID 시스템은전자상품코드 (EPC : Electronic Product Code) 가암호화되어전송되지않고, 리더- 태그간상호인증을제공하지않기때문에다양한공격에노출되기쉽다. 또한고정된태그 ID를사용하게되면고정된 ID를이용하여태그의위치를추적할수있기때문에개인의프라이버시침해를야기시킬수있다 [2]. 이러한문제점을해결하기위하여데이터베이스 (Database) 와태그가 ID 또는공유키를공유하고, Session마다새롭게 ID 또는인증키를갱신하는방법을사용하는인증기법들이제안되었다 [4]-[9]. 그러나기존의기법들을 RFID시스템에서적용하기위해서는태그와리더에추가적으로 hash함수를구현해야되고, 태그가 ID 또는인증키를갱신하는과정에서악의적인노드가 DoS공격을실행하여그과정을방해하게된다면태그와데이터베이스간에 ID 또는인증키의비동기화가발생할수있다. 그러므로본논문에서는구현의용이함을위해추가적인함수구현없이 EPCglobal class 1 gen2 (Gen2) 프로토콜의함수를사용하여인증을수행하고, 기존의 RFID 시스템에서발생할수있는보안문제뿐아니라 DoS 공격을감지하여대처할수있는인증프로토콜을제안한다. 본논문의구성을살펴보면 Ⅱ장에서는기존의 RFID 시스템에서의인증프로토콜을살펴보고, Ⅲ 장에서 Gen 2프로토콜에서의보안상문제점을분석한다. Ⅳ장에서는 EPCglobal RFID 시스템에서 Key server를사용하는인증프로토콜을제안하고 Ⅴ장에서제안하는인증프로토콜을분석하며 Ⅵ장에서결론을맺는다. Ⅱ. 관련연구 RFID 시스템의보안을강화하기위하여 hash 함수를이용한여러가지인증기법들 [4]-[9] 이제안되었다. 2.1 Hash locked 프로토콜 Hash locked 프로토콜 [4] 은태그가자신의 ID를 hashing한 MetaID를이용하여인증을수행하며, 태그는인증이되기전에는 lock 상태로있다가인증을수행하면 unlock 상태로변환하여태그자신의 ID를리더에게전송한다. 그러나 Hash locked 프로 토콜에서는 MetaID를사용하여 ID가노출되는것을방지할수있지만고정된 MetaID를사용하기때문에태그위치추적이가능하다. 또한, 인증키와 ID가암호화되어전송되지않고리더- 태그간상호인증을수행하지않기때문에악의적인노드의도청이나속임수공격등의다양한공격에노출될수있다. 2.2 Randomized hash lock 프로토콜 Randomized hash lock 프로토콜 [4] 은고정된 ID 로인한태그추적을방지하기위하여매회인증과정마다랜덤변수를이용한다른 MetaID를사용한다. 그러나 Randomized hash lock 프로토콜에서는태그추적을방지할뿐 Hash locked 프로토콜과같이인증키의도청이나속임수공격등의다양한공격에노출되기쉽다. 2.3 Henrici의인증프로토콜 Henrici가제안한인증프로토콜 [5] 은태그위치추적방지와보안의향상을위하여태그와데이터베이스간에 ID와 Session number를공유하고 session마다 ID와 Session number를갱신을수행하며 hash 함수를이용하여메시지의무결성을제공하는인증을수행한다. 하지만 Henrici가제안한인증프로토콜에서는리더- 태그간에상호인증이제공되지않기때문에악의적인노드가합법적인리더행세를하는속임수공격이발생할수있다. 2.4 Dimitriou의인증프로토콜 Dimitriou가제안한인증프로토콜 [6] 은태그와데이터베이스간에 ID를공유하고매회 ID 갱신을수행할뿐만아니라리더- 태그간인증을통하여 spoofing 공격을방지할수있고 keyed hash 함수를사용하여보안을향상시켰다. 그러나 Dimitriou 가제안한인증프로토콜은 ID를갱신할때다른태그의 ID와충동할가능성이있다. 2.5 Duc과 Cai의인증프로토콜 Duc이제안한인증프로토콜 [7] 과 Cai가제안한인증프로토콜 [8] 은기존의 RFID 시스템의표준문서를고려하여 RN16 생성함수와 CRC함수를이용하여인증과정을수행한다. Duc이제안한인증프로토콜은기존의 RFID 시스템에서발생할수있는보안의문제점들을해결할뿐만아니라기존의 RFID 시스템의표준문서도고려했지만리더인증을수행하지않기때문에속임수공격에취약하다. 1014
논문 / EPCglobal RFID 시스템에서 Key server 를사용하는인증프로토콜 또한인증과정에서손실되는시간이많다. Cai가제안한인증기법은 EPCglobal RFID 시스템에서간단한태그- 리더간상호인증을제공한다. 하지만 Cai가제안한인증기법은메시지의무결성을제공하지않기때문에메시지변조공격에취약하다. 2.6 SPA 프로토콜 SPA [9] 는비밀키탐색의효율을높이기위하여트리기반키분배를사용하고비밀키유출을방지하기위해주기적인비밀키갱신을수행하지만메시지의무결성을제공하지않기때문에메시지변조공격에취약하다. 기존인증프로토콜들의안전성평가는표 1에정리되어있다. 2.7 기존인증기법들의문제점분석앞에서설명한데이터베이스와태그가인증키를공유하는방식의인증프로토콜들은공통적으로그림 1에서보는것과같이태그가 ID 또는인증키를갱신하는과정에서악의적인노드가 DoS공격을실행하여그과정을방해하면데이터베이스에서는인증키나 ID가갱신되는데태그에서는갱신되지않아서데이터베이스와태그사이에인증키또는 ID의비동기화가발생할수있다. 또한, 앞서설명한대다수의인증프로토콜들은태그인증에앞서하나의태그를인식 (singulation) 하는과정들은고려하지않았고, 기존의표준 RFID 프로토콜에적용하기위하여추가적으로 hash함수등을구현해야한다. 그러므로본논문에서는추가적인함수구현없이표준 RFID 프로토콜인 Gen 2 프로토콜의함수를이용하여 RFID 시스템에서의발생할수있는보안문제뿐아니라 DoS 공격을방지하는인증프로토콜을제안한다. 그림 2. EPCglobal class 1 gen2 에서 Access command 수행과정 Ⅲ. EPCglobal class 1 gen 2 프로토콜에서의보안 Gen2 프로토콜에서는 RFID 시스템의보안을위하여기본적으로 Secure state를지원한다 [3]. Gen2 프로토콜에서는태그가리더에게 EPC code를 backscattering하여리더가태그의 EPC code를인식한상태인 Open state와 [read/write/lock command] 를수행할수있는 Secure state가존재하는데 Open state에서 Secure state로전환하기위해서는 [Access command] 를태그에게보내인증과정을수행해야한다. 인증과정은그림 2와같다. 인증과정에서 [Req_RN] 은 RN16 값을요청하는메시지를의미하고, RN16은 16bit random number(16bit의임의상수 ) 를의미한다. 그리고 CPWD는태그의 Access password와 RN16을 XOR 연산한것을의미한다. 인증과정은 Access password가 32bit이기때문에 MSB와 LSB로나누어서두번인증을수행한다. 그러나 Gen2 프로토콜에서제공하는 Secure state는다음과같은문제점들을가지고있다. EPC code가 backscattering되는과정에서 EPC code는암호화되어있지않기때문에그대로 EPC code가악의적인노드에게노출될수있고, [Access command] 를인증하는과정에서 RN16 메시지가암호화되어전송되지않기때문에 Access password가악의적인노드에게노출될수있다. 또한, Gen2 프로토콜에는리더- 태그상호인증을제공하지않기때문에신뢰할수있는인증이라볼수없다. 그림 1. DoS 공격에의해비동기화가발생하는예 1015
한국통신학회논문지 '09-10 Vol. 34 No. 10 Ⅳ. 제안하는인증프로토콜 표준문서에서는리더가다수의태그를인식하기위하여태그들에게 [query] 를전송하면태그들은 RN16을생성하고 RN16값을이용하여 Slot_cnt을결정한다. 태그의 Slot_cnt가결정되면이후리더에게 [query] 를수신할때마다태그는 Slot_cnt를 1씩감소시키고 Slot_cnt가 0이되면자신의 RN16값을 backscattering하고 RN16을수신한리더는그태그를인식한다 [3]. 제안하는인증프로토콜은리더가다수의태그를인식하는과정에서하나의태그가자신의 RN16값을 backscattering하여리더가하나의태그를인식한후부터진행된다. 리더와 EPC 서버간에는상호인증이되어있다고가정한다. 그림 3은 Key server에서 Key table의구조를나타낸다. K i 는 32bit의비밀키를나타낸다. K i 가 32bit인이유는 CRC함수의결과값이 16bit이기때문에 16배수값을가져야한다. 보안성향상을위하여 K i 는 48bit나 64bit등으로 16배수의값을가질수있다. KID i 는 Key table에서 K i 의인덱스를나타낸다. KID i 는 Key server에서 Key table 생성시임의로생성한다. 는 K i 와 KID i 의 Key server에서의인덱스를나타낸다. 다음세션의비밀키는 16bit 단위로 그림 4. 제안하는인증프로토콜의수행과정 MSB(Most Significant Bit) 와 LSB(Least Significant Bit) 로나뉘어 CRC("any constant" secret key of current session, K i) 에의해계산된다. 은메시지의접합을의미한다. 본논문에서는 any constant를 1111 이라가정한다. 1111 의 bit를추가하는이유는 K i 의 bit수가 CRC 함수의 remainder보다작기때문이다. CRC함수의 remainder는 16bit의결과값을내기위하여 17bit이다. 그림 4는제안하는인증과정을나타내며자세한과정은다음과같다. 단계 1: 리더 (R) 는인증시작을알리는 ACK 와 RN R 을태그 (T) 에게전송한다. 이때 RN R 은리더에서생성한 RN16을의미한다. (1) 그림 3. Key server 에서의 Key table 의구조 단계 2: 메시지 (1) 을받은태그는다음과같은인증 1016 표 1. 기존인증프로토콜들의안전성평가 인증기법 속임수공격 위치추적 메시지변조 도청 서비스거부공격에의한비밀키갱신실패 Hash-locked 프로토콜 X X X X - Randomized Hash-locked 프로토콜 X O X X - Henrici의프로토콜 X O O O X Dimitriou의프로토콜 O O O O X Duc의프로토콜 X O O O X Cai의프로토콜 O O X O X SPA 프로토콜 O O X O X
논문 / EPCglobal RFID 시스템에서 Key server 를사용하는인증프로토콜 요청메시지를보낸다. (2) RN T 는태그에서생성한 RN16을의미하고, KID i 는비밀키 K i 의 ID를의미한다. KID i 는 Key server에서 K i 정보획득에사용한다. 은 CRC(K i M) 값으로메시지의무결성과인증에사용한다. 단계3: 태그의인증요청메시지를받은리더는 KID i 를이용하여 K i, K i+1, KID i+1 의정보를 Key server에서획득하여메시지의 값을확인하여본다. 리더는인증요청메시지를보낸태그가합법적인태그라고판단하면인증응답메시지를생성하여전송하고, 타임아웃확인을위한타이머를작동시킨다. (3) 단계4: 리더의인증응답메시지를받은태그는 Key server와동일한방식으로 K i+1 을계산하여, 을확인해보고, 합법적 인리더라고판단하면 K i 와 KID i 를각각 K i+1 과 KID i+1 로갱신하고다음과같은태그 ID 메시지를리더에게전송한다. DoS 공격에의해서인증응답메시지를중복해서받을수있기때문에태그자신의 KID i 와인증응답메시지의 KID i+1 이일치하면 K i 와 KID i 의갱신과정은수행하지않는다. (4) CVEPC는 로나타낼수있고, 은 XOR 함수를의미한다. 단계5: 태그의 ID 메시지를받은리더는 CVEPC에서 EPC를계산하여상품정보를획득하고, 다른태그의인식을수행한다. 이때타임아웃이발생할때까지태그의 ID 메시지가도착하지않으면리더는악의적인노드의 DoS 공격또는채널에러라인식하고단계3 부터다시시작한다. 제안하는인증기법에서의 Key server는 KID i 에해당하는비밀키 K i 를리더에게제공하지만, 태그와비밀키가동기화되어있지않기때문에 DoS 공격에의한 ID 또는공유키의비동기화를방지할수있다. Ⅴ. 성능분석 본절에서는 Security 분석과 GNY 분석을통하여제안하는인증프로토콜의안정성과신뢰성을평가한다. 5.1 Security 분석본절에서는다양한공격유형들을고려하고, 제안한인증프로토콜이이러한공격들을어떻게방어할수있는지에대하여서술하고제안한프로토콜의안전성을평가한다. 5.1.1 속임수공격 속임수 (spoofing) 공격은노드간에이미전송된메시지를가로채어수집하여두었다가공격자가이를그대로사용하는공격유형이다. 제안하는인증프로토콜에서는 session 마다 RN R, RN T, 비밀키 K 가갱신되기때문에리더는 을확인해보고메시지의 spoofing을감지할수있고 CVEPC 메시지를가로채여그대로사용하려하여도 CVEPC는 session마다다른비밀키 K값을이용해생성되기때문에악의적인노드가 CVEPC 를 spoofing하여사용할수없다. 5.1.2 위치추적 위치추적은태그의고정된아이디를이용하여태그의위치를추적하는공격이다. 제안하는인증프로토콜에서는 session마다비밀키 K값이갱신되고매회새로운 random number를생성하기때문에태그에서전송하는 RN T, KID i, 메시지와 CVEPC가 session마다다른값을가지게된다. 그러므로태그에서전송하는메시지를통한태그의위치추적은불가능하다. 5.1.3 메시지변조공격 메시지변조공격은악의적인노드가임의로메시지의일부분을수정하는공격유형이다. 제안하는인증프로토콜에서는악의적인노드가태그나리더의메시지를가로채어변조공격을시도해도,, 값의무결성확인을통하여 메시지변조를확인할수있다. 5.1.4 도청 도청은무선으로전송되는데이터의내용을공격 1017
한국통신학회논문지 '09-10 Vol. 34 No. 10 자가가로채어살펴보는것을의미한다. 하지만제안하는인증프로토콜에서의 EPC는비밀키 K의 MSB, LSB와 XOR 연산을통하여 CVEPC로전송되기때문에 CVEPC를가로채어살펴보아도 EPC 를알수없다. CVEPC는 XOR 연산을통하여생성되기때문에악의적인노드가한태그의전송하는값을여러세션에걸쳐서, 계속주시한다고가정할때 CVEPC i+1 와 CVEPC i+2 를 XOR 연산한값과 CVEPC i 와 CVEPC i+1 그리고 CVEPC i+2 를 XOR 연산한값을또다시 XOR 연산을한다면비밀키 K i 의 MSB와 LSB의 XOR한연산이노출될수있다. 하지만이를통해서는비밀키 K i 를유추해낼수없으므로 CVEPC의비밀성이보장된다. 5.1.5 서비스거부공격에의한비밀키갱신실패서비스거부 (DoS) 공격은대량의데이터패킷을통신망으로보내서시스템의정상적인동작을방해하는공격수법이다. 그림 5는 DoS 공격이발생하였을경우제안한인증프로토콜에서의대처과정을나타낸다. DoS공격이 step 11에서나타난다고가정했을경우에리더가 step 13의메시지를타임아웃이발생할때까지받지못한다면리더는 step 11 와 13의메시지를 DoS공격에의해손실했다고생각하고, step 11부터다시인증과정을수행한다. 그러므로제안하는인증기법에서는타임아웃기법에의해 DoS공격을탐지할수있다. 또한, 악의적 인노드가 step 11의메시지를가로채어태그에대하여 DoS공격을시도하여도인증이완료된태그는인식되기전상태로돌아가기때문에리더의 query 메시지에만응답하고, 다른메시지에는응답하지않기때문에악의적인노드의태그에대한 DoS공격은성공할수없다. 리더가태그의인증을완료하면다른태그를인식하기위하여 query 메시지를보내기때문에 query 메시지를받은태그는인식되기전상태로돌아간다. 5.2 GNY 분석제안한인증프로토콜의신뢰성을분석하기위하여 GNY logic을이용한다. GNY logic은인증프로토콜의수행을이해하기위한체계적인방법으로 GNY logic에대한상세한검증방법은참조논문 [10] 에기술되어있다. 본논문에서제안한인증프로토콜에서리더가태그를인증하는메시지 (2) 와태그가리더를인증하는메시지 (3) 이직접적인인증메시지이므로, 두메시지를이용하여프로토콜의검증결과를보이도록하겠다. GNY logic을통한검증을위해서는먼저프로토콜의이상화된프로토콜을표현하여야하며제안하는프로토콜을표현하면다음과같다. 5.2.1 이상화된프로토콜 (Idealized protocol) GNY logic을통해검증하고자하는인증목적은다음네가지이다. T가 T와 R이같은비밀키를공유하고있다고믿키를T 는 R이 T와 R이같은비밀키를가지고있다는것을믿는것과 R이 R과 T가같은비밀키를공유하고있다는것을믿고 R은 T 가 R과 T가같은비밀키를가지고있다는것을믿는다는것이다. 5.2.2 분석목적 (Goal) 그림 5. 제안하는인증프로토콜에서의 DoS 공격 1018
논문 / EPCglobal RFID 시스템에서 Key server 를사용하는인증프로토콜 5.2.3 가정사항 (Assumptions) # # 5.2.4 로직분석 (Logical analysis) 메시지 1: R은 T로부터메시지를수신하면규칙 T1에의해서다음과같은식 (5) 를얻을수있다. (5) 여기서규칙 P1을이용하면,, 이성립하고, 규칙 R6에의해서식 (6) 이성립된다. (6) R은 KID i 를 Key Server에게전송하여 K i, K i+1, KID i+1 을받아올수있기때문에규칙 P1, R6에의해서, 가된다. H K(M) 는 H(K,M) 이기때문에식 (6) 에규칙 I3를적용하면식 (7) 을얻을수있다. (7) 식 (7) 은메시지가 T로부터전송된사실을확증하여 T를인증하였음을의미한다. 식 (7) 에규칙 J2 를적용하면 (8) 식 (8) 을얻을수있고, 식 (8) 에규칙 J1을적용하면식 (9) 를얻을수있다. (9) 결과적으로, K i 를이용하여 K i+1 을도출할수있기때문에다음과같은식 (10) 을얻을수있다. (10) 메시지 2: R은 KID i 를 Key Server에전송하여 KID i+1, K i+1 을받아오기때문에, 이성립되고메시지 2를생성할수있다. R로부터 KID i+1, K i+1 을이용해생성한메시지 2 를 T가수신하면, 규칙 T1에의해서식 (11) 을얻을수있다. (11) 식 (11) 에규칙 P1, R6을적용하면 (12) 식 (12) 가성립된다. T는 K i 를이용하여 K i+1 을계산할수있기때문에 이되고규칙 R6 에의해 가된다. 식 (11), (12) 에규칙 I3을적용하면식 (13) 을얻을수있다. (13) 식 (13) 은메시지 2가 R로부터전송된사실을확증하며, T가 R을인증했음을의미한다. 식 (13) 에규칙 J2를적용하면식 (14) 가성립한다. (14) 식 (14) 에 J1 을적용하면식 (15) 를구할수있다. (15) 이러한결과를종합하면, 식 (10) 에의해서 R이 T를인증하고비밀키를공유한다는것을알수있고, 식 (14), (15) 를통해 T가 R을인증하고비밀키를공유한다는것을알수있다. 그러므로제안하는인증프로토콜이신뢰성있는인증을수행한다는것을증명할수있다. Ⅵ. 결론본논문에서는 EPCglobal RFID 시스템에서 Key 1019
한국통신학회논문지 '09-10 Vol. 34 No. 10 server를사용하는인증프로토콜을제안했다. 제안하는인증프로토콜은구현의용이함을위하여추가적인함수구현없이 Gen2 프로토콜에존재하는함수를인증과정에사용하고 DoS공격을포함한다양한공격에대처하기위하여타임아웃기법과 Key server를사용한다. 제안하는인증프로토콜의성능을분석하기위해 GNY logic을통한프로토콜검증과 Security 분석을하였다. GNY logic을이용한일반적인증명을통해프로토콜의신뢰성을입증하였고, 다양한공격유형에대하여제안하는인증프로토콜이어떠한강점을갖는지분석하였다. 따라서본논문에서제안한인증프로토콜은안전한 RFID 시스템을제공할것으로기대된다. BAN Logic Analysis," in Proc. International Colloquium on Computing, Communication, Control, and Management, 2008. [9] L. Lu, J. Han, L. Hu, Y. Liu, and L. M. Ni, "Dynamic Key-Updating: Privacy- Pres erving Authentication for RFID Systems," in Proc. Pervasive Computing and Communica tion, 2007. [10] L. Gong, R. Needham, and R. Yahalom, "Reasoning about Belief in Cryptographic Protocols," in Proc. the IEEE Symposium on Research in Security and Privacy, 1990. 참고문헌 [1] RFID Journal, http://www.rfidjournal.com/. [2] A. Juels,"RFID Security and Privacy: A reserch Survey," IEEE Journal on Selected Areas in Communications, VOL. 24, NO. 2, Feb. 2006. [3] EPCglobal Inc., "Class 1 Generation 2 UHF Air Interface Protocol Standard Version 1.09," 2005. [4] S. Weis, S. Sarma, R. Rivest and D. Engels, "Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems," in Proc. the First International Conference on Security in Pervasive Computing, 2003. [5] D. Hentici and P. Muller, "Hash-based Enhancement of Location Privacy for Radio-Frequency Identification Devices using Varying Identifiers," in Proc. the Second IEEE Annual Conference on Pervasive Computing and Communications Workshops, 2004. [6] T. Dimitriou, "A Lightweight RFID Protocol to protect against Traceability and Cloning attacks," in Proc. the First International Conference on Security and Privacy for Emerging Areas in Communiations Networks, 2006. [7] D. N. Duc, J. Park, H. Lee, K. Kim, "Enhancing Security of EPCglobal Gen-2 RFID Tag against Traceability and Cloning," in Proc. the Symposium on Cryptography and Information Security, 2006. [8] C. Qingling, Z. Yiju, and W. Yonghua, "A minimalist Mutual Authentication Protocol for RFID System & 이규환 (Kyu-Hwan Lee) 준회원 2007년아주대학교전자공학부졸업 2007년~현재아주대학교전자공학부석 / 박사통합과정 < 관심분야 > WLAN, 무선망 QoS, WPAN 보안인증, Ad-hoc, Mesh network 등김재현 (Jae-Hyun Kim) 정회원 1987년~1996년한양대학교전산과학사및석 / 박사졸업 1997년~1998년미국 UCLA 전기전자과박사후연수 1998년~2003년 Bell Labs, Performance Modeling and QoS Management Group, 연구원 2003년~현재아주대학교전자공학부부교수 < 관심분야 > 무선인터넷 QoS, MAC 프로토콜, IEEE 802.11/15/16/20, 3GPP, 국방전술네트워크등 1020