KR100785810B1 - Rfid 데이터 보호 장치 및 방법 - Google Patents

Rfid 데이터 보호 장치 및 방법 Download PDF

Info

Publication number
KR100785810B1
KR100785810B1 KR1020060122643A KR20060122643A KR100785810B1 KR 100785810 B1 KR100785810 B1 KR 100785810B1 KR 1020060122643 A KR1020060122643 A KR 1020060122643A KR 20060122643 A KR20060122643 A KR 20060122643A KR 100785810 B1 KR100785810 B1 KR 100785810B1
Authority
KR
South Korea
Prior art keywords
random number
rfid
message
information
data
Prior art date
Application number
KR1020060122643A
Other languages
English (en)
Inventor
강유성
김호원
정교일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020060122643A priority Critical patent/KR100785810B1/ko
Priority to US12/518,041 priority patent/US8386794B2/en
Priority to PCT/KR2007/004060 priority patent/WO2008069403A1/en
Application granted granted Critical
Publication of KR100785810B1 publication Critical patent/KR100785810B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • H04B5/77

Abstract

본 발명은 RFID(Radio Frequency Identification) 기술에서의 RFID 태그와 리더 사이의 통신에서 데이터 보호 장치 및 방법에 있어서, RFID 태그와 리더가 통신할 때 전송되는 메시지의 헤더 정보를 이용하여 주요 데이터에 대한 암호화 연산을 수행함으로써 RFID 태그가 가진 주요 데이터를 보호하는 장치 및 방법에 관한 것이다.
본 발명은 불법 도청자로부터 RFID 태그의 정보를 보호할 수 있고, 또한 악의적인 비정상 메시지를 검출할 수 있기 때문에 RFID 시스템을 안전하게 보호하는 효과가 있다.
RFID, RFID 보안, 데이터 보호, 상호 인증, 도청 방지

Description

RFID 데이터 보호 장치 및 방법{Apparatus and method for RFID data protection}
도 1 은 종래의 RFID 시스템의 구성을 보여주는 도면이다.
도 2 는 본 발명에 따른 일 실시예로서 데이터 쓰기 동작의 흐름을 보여주는 도면이다.
도 3 은 본 발명에 따른 일 실시예로서 데이터 쓰기 동작시 전송되는 요청-응답 패킷을 도시한 도면이다.
도 4 는 본 발명에 따른 일 실시예로서 데이터 쓰기 동작시 전송되는 요청 메시지의 암호화 연산 과정을 보여주는 도면이다.
도 5 는 본 발명에 따른 일 실시예로서 데이터 쓰기 동작시 전송되는 요청 메시지의 복호화 연산 과정을 보여주는 도면이다.
도 6 은 본 발명에 따른 일 실시예로서 데이터 읽기 동작의 흐름을 보여주는 도면이다.
도 7 은 본 발명에 따른 일 실시예로서 데이터 읽기 동작시 전송되는 요청-응답 패킷을 도시한 도면이다.
도 8 은 본 발명에 따른 일 실시예로서 데이터 읽기 동작시 전송되는 요청 메시지의 암호화 연산 과정을 보여주는 도면이다.
도 9 는 본 발명에 따른 일 실시예로서 데이터 읽기 동작시 전송되는 요청 메시지의 복호화 연산 과정을 보여주는 도면이다.
본 발명은 RFID 데이터 보호 장치 및 방법에 관한 것으로, 보다 상세하게는 RFID 리더가 요청 메시지를 암호화하여 RFID 태그에게 전달하고, RFID 태그는 응답 메시지를 암호화하여 RFID 리더에게 회신함으로써 불법 도청자로부터 RFID 태그의 정보를 보호할 수 있고, 또한 악의적인 비정상 메시지를 검출할 수 있는 RFID 데이터 보호 장치 및 방법에 관한 것이다.
종래의 RFID 시스템은 RFID 태그, RFID 리더 그리고 RFID 응용 서버로 구성된다.
RFID 태그와 RFID 리더의 통신은 무선통신이며, 이에 대한 무선접속 국제표준은 ISO/IEC 18000 규격번호로 정의되어 있다. 종래의 RFID 무선접속 국제표준들은 각 주파수 특성에 따른 물리계층 파라미터를 정의하고 있고, RFID 리더와 RFID 태그 사이에 주고받는 명령-응답 구조를 정의하고 있다.
따라서 RFID 리더가 RFID 태그에 저장되어 있는 식별자 또는 정보를 읽거나 쓰기 위해서는 ISO/IEC 18000 국제표준이 정의한 메시지 형식을 준수하면 된다.
그러나 종래의 ISO/IEC 18000 국제표준은 RFID 리더와 RFID 태그에 대한 인증과 데이터 보호에 대한 정의가 없기 때문에 악의적인 공격자가 ISO/IEC 18000 국 제표준의 물리계층 파라미터와 명령-응답 구조를 준수하기만 하면 불법적인 도청을 통해 RFID 태그 정보를 가로챌 수도 있고, 과도한 명령을 통해 RFID 시스템을 마비시킬 수도 있는 보안상의 취약점을 가지고 있다.
불법적인 도청 또는 과도한 명령 메시지를 통한 서비스 거부 공격 등은 종래의 대칭키 암복호화 기법이나 공개키 암복호화 기법을 이용하여 방지할 수 있다.
그러나 RFID 태그는 낮은 연산능력, 적은 메모리 크기 및 낮은 데이터 전송능력의 특징을 가지고 있기 때문에 종래의 네트워크 보안 기법을 그대로 적용하기에는 큰 무리가 따른다.
따라서 RFID 국제표준을 준수하면서 RFID 태그와 RFID 리더에 적용할 수 있는 경량의 보안 프로토콜이 요구된다.
본 발명이 이루고자 하는 기술적 과제는, 종래의 단점을 보완하기 위한 것으로 RFID 태그와 RFID 리더가 주고받는 데이터를 암호화함으로써 불법 도청자가 RFID 데이터를 엿볼 수 없게 하는 RFID 데이터 보호 장치 및 방법을 제공하는 데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는, RFID 국제표준을 준수하면서 RFID 태그와 RFID 리더에 적용할 수 있는 경량의 RFID 데이터 보호 장치 및 방법을 제공하는 데 있다.
상기의 기술적 과제를 이루기 위한 본 발명에 따른 RFID 데이터 보호 장치의 일 실시예는,연속적인 비트 스트링으로 구성된 메시지 헤더, 랜덤 수 및 데이터를 수신하고, 각각이 차지하고 있는 소정의 비트 길이 단위로 나누어 출력하는 DEMUX 동작부; 상기 랜덤 수를 포함하여 소정의 방식에 따라 상기 데이터를 암호화 또는 복호화하고 상기 암호화 또는 복호화된 데이터의 오류 발생 여부를 체크하기 위한 메시지 무결성 코드를 생성 또는 검증하는 데이터 처리부; 및 상기 암호화 또는 복호화된 데이터를 상기 메시지 헤더, 랜덤 수 및 상기 메시지 무결성 코드를 연결하여 연속적인 비트 스트링으로 출력하는 연접 블록;을 포함한다.
상기의 기술적 과제를 이루기 위한 본 발명에 따른 RFID 데이터 보호 방법의 일 실시예는, (a) 연속적인 비트 스트링으로 구성된 메시지 헤더, 랜덤 수 및 데이터를 수신하고, 각각이 차지하고 있는 소정의 비트 길이 단위로 나누어 출력하는 단계; (b) 상기 랜덤 수를 포함하여 소정의 방식에 따라 상기 데이터를 암호화 또는 복호화하고 상기 암호화 또는 복호화된 데이터의 오류 발생 여부를 체크하기 위한 메시지 무결성 코드를 생성 또는 검증하는 단계; 및 (c) 상기 암호화 또는 복호화된 데이터를 상기 메시지 헤더, 랜덤 수 및 상기 메시지 무결성 코드를 연결하여 연속적인 비트 스트링으로 출력하는 단계;를 포함한다.
이하 첨부된 도면들을 참조하면서 본 발명의 바람직한 실시예를 설명하도록한다.
도 1 은 종래의 RFID 시스템의 구성을 보여주는 도면이다.
RFID 시스템은 RFID 리더(110)가 RFID 태그(100)에 식별자 또는 내부 정보를 요청하고(S151) RFID 태그(100)가 응답하면(S152), RFID 리더(110)는 RFID 응용 서 버(120)와 통신하여(S153) 부가적인 내역을 확인하는 동작으로 구성된다.
이러한 과정 중 어느 일부라도 보안 기술이 적용되지 않고 평문 전송이 이루어진다면 불법적인 공격자로부터 도청 당하거나 메시지가 훼손 당하는 공격을 받을 수 있다.
특히 RFID 물리계층 규격과 통신 프로토콜에 관한 국제표준은 RFID 태그(100)와 RFID 리더(110) 사이의 데이터 보호를 고려하지 못했기 때문에 RFID 태그(100)와 RFID 리더(110)의 통신(S151, S152)은 도청 및 메시지 훼손에 무방비로 노출되어 있는 실정이다.
도 2 는 본 발명에 따른 일 실시예로서 데이터 쓰기 동작의 흐름도를 보여주는 도면이다.
도 2에서 보이는 절차에 기반하여 본 발명에 따른 쓰기 동작 데이터 보호 방법을 좀 더 상세히 설명하면 다음과 같다.
쓰기 동작 수행을 위해서 RFID 리더는 쓰기 정보를 준비하고, 동시에 RFID 태그와 동일한 마스터 키를 준비한다(201).
마스터 키 준비는 RFID 태그와 RFID 리더 사이의 통신과는 별도의 방법을 활용할 수 있는데, 일반적으로 사용자의 패스워드 입력을 인식하여 준비될 수도 있고, 별도의 키 분배 서버로부터 얻을 수도 있다.
RFID 리더는 준비된 쓰기 정보에 대한 전자 서명 값을 얻는다(202).
전자 서명 값은 RFID 리더가 자체적으로 생성할 수도 있고, 별도의 전자 서명 서버에게 쓰기 정보를 보내서 전자 서명 값을 얻을 수도 있다.
RFID 리더는 랜덤 수(Random number) 생성한다(203).
RFID 리더는 201단계에서의 마스터 키 및 쓰기 정보, 202단계에서의 전자 서명 값, 203단계에서의 랜덤 수 및 RFID 통신 프로토콜 헤더 정보를 이용하여 본 발명에 따른 데이터 암호화 연산을 수행한다(204).
RFID리더는 RFID 통신 프로토콜의 헤더 정보, 랜덤 수(Random number), 전자 서명 값, 암호화된 쓰기 정보 및 메시지 무결성 코드를 본 발명에 따른 배치에 따라 정렬하여 쓰기 동작 요청 메시지 형식을 만들어 RFID 태그로 전송한다(S251).
RFID 태그는 RFID 리더로부터 쓰기 동작 요청 메시지를 수신한다(205).
RFID 태그는 마스터 키와 쓰기 동작 요청 메시지에 실린 정보를 사용하여 본 발명에 따른 데이터 복호화 연산을 수행한다(206).
RFID 태그의 마스터 키는 공장 출고시 저장될 수도 있고, 관리자가 기록할 수도 있다.
데이터 복호화 연산을 실패하면 RFID 태그는 상기의 쓰기 동작 요청 메시지를 무시하고, 모든 연산을 종료한다(215).
데이터 복호화 연산을 성공적으로 수행하고, 메시지 무결성 코드까지 검증이 성공적으로 이루어지면 다음 단계로 넘어간다.
RFID 태그는 쓰기 동작 요청 메시지에 포함된 랜덤 수와 RFID 태그에 저장되어 있는 랜덤 수들을 비교한다(207).
비교 결과, 동일한 랜덤 수가 존재하면 RFID 태그는 쓰기 동작 요청 메시지를 무시하고, 모든 연산을 종료한다(215).
중복된 랜덤 수가 없으면 다음 단계로 넘어간다.
RFID 태그는 쓰기 동작 요청 메시지에 포함된 랜덤 수, 전자 서명 값 및 206단계에서 복호화된 쓰기 정보를 저장한다(208).
RFID 태그는 208단계에서 저장된 값들의 저장 위치를 알려주는 저장 위치 정보를 생성한다(209).
RFID 태그는 마스터 키, 저장 위치 정보, 랜덤 수 및 RFID 통신 프로토콜의 헤더 정보를 이용하여 본 발명에 따른 데이터 암호화 연산을 수행한다(210).
RFID 태그는 RFID 통신 프로토콜의 헤더 정보, 랜덤 수, 암호화된 저장 위치 정보 및 메시지 무결성 코드를 본 발명에 따른 배치에 따라 정렬하여 쓰기 동작 응답 메시지 형식을 만들어 RFID 리더에 전송한다(S252).
RFID 리더는 RFID 태그로부터 쓰기 동작 응답 메시지를 수신한다(211).
RFID 리더는 마스터 키와 쓰기 동작 응답 메시지에 실린 정보를 사용하여 본 발명에 따른 데이터 복호화 연산을 수행한다(212).
데이터 복호화 연산을 실패하면 RFID 리더는 쓰기 동작 응답 메시지를 무시하고, 모든 연산을 종료한다(214).
데이터 복호화 연산을 성공적으로 수행하고, 메시지 무결성 코드까지 검증이 성공적으로 이루어지면 다음 단계로 넘어간다.
RFID 리더는 212단계에서 복호화된 저장 위치 정보를 저장한다(213).
RFID 리더는 최종적으로 RFID 태그의 저장 위치 정보까지 저장하고 나면 본 발명에 따른 데이터 쓰기 동작을 종료한다(214).
도 3 은 본 발명에 따른 일 실시예로서 데이터 쓰기 동작시 전송되는 요청-응답 패킷을 도시한 도면이다.
도 3에서 보이는 쓰기 동작 요청 메시지 형식(301, 302)은 도2의 S251단계에서 전송되는 메시지 형식이다.
크게 분류하면 쓰기 동작 요청 메시지 헤더(301)와 요청 메시지 본문(302)으로 구분할 수 있으며, 쓰기 동작 요청 메시지 헤더(301)는 태그 제조업체 ID(303), 태그 일련번호(304) 및 리더 ID(305)를 포함한다.
그리고 본 발명에 따른 쓰기 동작 요청 메시지 본문은 8 바이트의 랜덤 수(306), 42 바이트의 전자 서명 값(307), 본 발명에 따른 암호화 기법으로 암호화된 쓰기 정보(308) 및 본 발명에 따른 암호화 기법으로부터 유도된 8 바이트의 메시지 무결성 코드(309)로 구성된다.
도 3에서 보이는 쓰기 동작 응답 메시지 형식(310, 311)은 도2의 S252단계에서 전송되는 메시지 형식이다.
크게 분류하면 쓰기 동작 응답 메시지 헤더(310)와 응답 메시지 본문(311)으로 구분할 수 있으며, 쓰기 동작 응답 메시지 헤더(310)는 태그 제조업체 ID(312), 태그 일련번호(313) 및 리더 ID(314)를 포함한다.
그리고 본 발명에 따른 쓰기 동작 응답 메시지 본문은 8 바이트의 랜덤 수(315), 본 발명에 따른 암호화 기법으로 암호화된 4 바이트의 저장 위치 정보(316) 및 본 발명에 따른 암호화 기법으로부터 유도된 8 바이트의 메시지 무결성 코드(317)로 구성된다.
도 4는 본 발명에 따른 일 실시예로서 데이터 쓰기 동작시 전송되는 요청 메시지의 암호화 연산 과정을 보여주는 도면이다.
도 4에서 보이는 암호화 전 메시지 형식(401, 402, 403, 404)은 RFID 리더 내부에서 암호화 연산을 위해 준비하는 메시지 형식이다. 준비된 메시지 형식은 본 발명에 따른 Demux 동작부(405)로 입력된다(S451).
Demux 동작부(405)에서는 전자 서명 값과 평문의 쓰기 정보를 CCM 암호부(408)의 입력으로 보내고(S453, S454), 태그 제조업체 ID, 태그 일련번호, 리더 ID를 PRF(Pseudo Random Function: 의사 난수 생성함수) 동작부(406)와 Nonce 생성부(407)의 입력으로 보내고(S455, S458), 랜덤 수를 PRF 동작부(406)와 Nonce 생성부(407)의 입력으로 보내는(S456, S459) 동작을 수행한다.
그리고 RFID 리더에 준비되어 있는 마스터 키는 PRF 동작부(406)의 입력으로 들어간다(S457).
PRF 동작부(406)에서는 입력된 마스터 키, 랜덤 수, 태그 제조업체 ID, 태그 일련번호, 리더 ID를 사용하여 상호 임시 키를 생성하고, 이를 CCM 암호부(408)의 입력으로 보낸다(S460).
Nonce 생성부(407)에서는 입력된 랜덤 수, 태그 제조업체 ID, 태그 일련번호, 리더 ID를 사용하여 Nonce를 생성하고, 이를 CCM 암호부(408)의 입력으로 보낸다(S461).
CCM 암호부(408)는 잘 알려진 CCM 암호 연산을 수행하는 곳으로써, 입력된 전자 서명 값, 평문의 쓰기 정보, 상호 임시 키, Nonce를 사용하여 암호화된 쓰기 정보와 메시지 무결성 코드를 생성하고, 이를 연접 블록(409)으로 보낸다(S462).
연접 블록(409)에서는 Demux 동작부(405)에서 보내온 쓰기 동작 요청 메시지 헤더, 랜덤 수, 전자 서명 값(S452)에 이어서 CCM 암호부(408)가 보내온 암호화된 쓰기 정보와 메시지 무결성 코드를 연접하고, 이를 두 번째 연접 블록(411)으로 보낸다(S463).
연접 블록(409)에서 출력되는 데이터 전체에 대한 CRC 코드가 생성되고 이 값을 두 번째 연접 블록(411)으로 보낸다(410).
두 번째 연접 블록(411)에서는 첫 번째 연접 블록(409)에서 출력시킨 데이터(S463)과 CRC 블록(410)에서 출력시킨 CRC 코드를 연접하여 최종적인 암호화 후 메시지 형식(412, 413, 414, 415, 416, 417)을 만들어 출력한다(S464).
암호화 후 메시지 형식(412, 413, 414, 415, 416, 417)은 도 3의 쓰기 동작 요청 메시지 형식(301, 302)에 CRC가 추가된 형태로써 도 2의 S251에서 전송되는 메시지를 의미한다.
도 5는 본 발명에 따른 일 실시예로서 데이터 쓰기 동작시 전송되는 요청 메시지의 복호화 연산 과정을 보여주는 도면이다.
도 5에서 보이는 복호화 전 메시지 형식(501, 502, 503, 504, 505, 506)은 RFID 태그가 수신한 쓰기 동작 요청 메시지 형식으로써, 도 4의 암호화 후 메시지 형식인 S464 및 도 2의 S251 단계에서 전송되는 것과 동일한 메시지이다.
수신된 복호화 전 메시지 형식은 본 발명에 따른 Demux 동작부(507)로 입력된다(S551).
Demux 동작부(507)에서는 전자 서명 값과 암호문인 데이터, 및 메시지 무결성 코드를 CCM 복호부(510)의 입력으로 보내고(S553, S554, S555), 태그 제조업체 ID, 태그 일련번호, 리더 ID를 PRF 동작부(508)와 Nonce 생성부(509)의 입력으로 보내고(S556, S559), 랜덤 수를 PRF 동작부(508)와 Nonce 생성부(509)의 입력으로 보내는(S557, S560) 동작을 수행한다.
그리고 RFID 태그의 마스터 키가 PRF 동작부(508)의 입력으로 들어간다(S558).
PRF 동작부(508)에서는 입력된 마스터 키, 랜덤 수, 태그 제조업체 ID, 태그 일련번호, 리더 ID를 사용하여 상호 임시 키를 생성하고, 이를 CCM 복호부(510)의 입력으로 보낸다(S561).
Nonce 생성부(509)에서는 입력된 랜덤 수, 태그 제조업체 ID, 태그 일련번호, 리더 ID를 사용하여 Nonce를 생성하고, 이를 CCM 복호부(510)의 입력으로 보낸다(S562).
CCM 복호부(510)는 잘 알려진 CCM 복호 연산을 수행하는 곳으로써, 입력된 전자 서명 값, 암호문인 데이터, 메시지 무결성 코드, 상호 임시 키, Nonce를 사용하여 데이터 복원과 메시지 무결성 코드 검증을 수행하고, 이 때 복원된 데이터인 쓰기 정보를 연접 블록(511)으로 보낸다(S563).
연접 블록(511)에서는 Demux 동작부(507)에서 보내온 쓰기 동작 요청 메시지 헤더, 랜덤 수, 전자 서명 값에 이어서 CCM 복호부(510)가 보내온 복원된 쓰기 정보를 연접하여 최종적인 복호화 후 메시지 형식(512, 513, 514, 515)을 만들어 출 력한다(S564).
복호화 후 메시지 형식(512, 513, 514, 515)은 도 3의 쓰기 동작 요청 메시지 형식(301, 302)이며, 또한 도 4의 암호화 전 메시지 형식(401, 402, 403, 404)과 동일한 메시지이다.
즉, 본 발명에서는 RFID 리더의 쓰기 동작 요청 메시지가 무선 구간에서 전송될 때는 도 4의 암호화 후 메시지 형식을 가진다.
무선 구간에서 보호되어야 할 중요 정보인 쓰기 정보(404)는 CCM 암호부(408)를 거치면서 암호문이 되므로 불법적인 도청자로부터 쓰기 정보(404)를 보호할 수 있다.
그리고 RFID 리더에서 쓰기 정보(404)에 대한 전자 서명 값(403)을 함께 전송하여 RFID 태그에 저장시켜 놓기 때문에 나중에 또 다른 RFID 리더가 RFID 태그로부터 쓰기 정보와 전자 서명 값을 읽어서 전자 서명 검증을 수행하면 RFID 태그에 저장되어 있는 쓰기 정보에 대한 부인 방지 기능을 할 수 있다.
또한 RFID 리더가 CCM 암호부(408)를 통해 암호화하고 메시지 무결성 코드를 생성한 쓰기 정보(404)와 전자 서명 값(403)은 RFID 태그에서 메시지 무결성 코드의 검증과 데이터 복원을 수행하기 때문에 만약 무선 구간에서 불법적인 공격자에 의한 메시지 훼손이 발생한다면 RFID 태그에서는 메시지 무결성 코드 검증이 실패가 되어 곧바로 RFID 태그에서 메시지 훼손 여부를 확인할 수 있다.
도 6 은 본 발명에 따른 일 실시예로서 데이터 읽기 동작의 흐름을 보여주는 도면이다.
도 6에서 보이는 절차에 기반하여 본 발명에 따른 읽기 동작 데이터 보호 방법을 좀 더 상세히 설명하면 다음과 같다.
읽기 동작 수행을 위해서 RFID 리더는 읽을 위치 정보를 준비한다(601). 정확한 읽을 위치를 모를 경우 RFID 태그의 모든 데이터를 읽기 위하여 매직 넘버를 사용할 수도 있다.
이와 동시에 RFID 리더는 RFID 태그와 동일한 마스터 키를 준비한다.
마스터 키 준비는 RFID 태그와 RFID 리더 사이의 통신과는 별도의 방법을 활용할 수 있는데, 일반적으로 사용자의 패스워드 입력을 인식하여 준비될 수도 있고, 별도의 키 분배 서버로부터 얻을 수도 있다.
RFID 리더는 랜덤 수를 생성한다(602).
RFID 리더는 마스터 키, 읽을 위치 정보, 랜덤 수 및 RFID 통신 프로토콜의 헤더 정보를 이용하여 본 발명에 따른 데이터 암호화 연산을 수행한다(603).
RFID 리더는 RFID 통신 프로토콜의 헤더 정보, 랜덤 수, 암호화된 읽을 위치 정보 및 메시지 무결성 코드를 본 발명에 따른 배치에 따라 정렬하여 읽기 동작 요청 메시지 형식을 만들어 전송한다(S651).
RFID 태그는 RFID 리더로부터 읽기 동작 요청 메시지를 수신한다(604).
RFID 태그는 마스터 키와 읽기 동작 요청 메시지에 실린 정보를 사용하여 본 발명에 따른 데이터 복호화 연산을 수행한다(605).
RFID 태그의 마스터 키는 공장 출고시 저장될 수도 있고, 관리자가 기록할 수도 있다.
데이터 복호화 연산을 실패하면 RFID 태그는 상기의 읽기 동작 요청 메시지를 무시하고, 모든 연산을 종료한다(615).
데이터 복호화 연산을 성공적으로 수행하고, 메시지 무결성 코드까지 검증이 성공적으로 이루어지면 다음 단계로 넘어간다.
RFID 태그는 읽기 동작 요청 메시지에 포함된 랜덤 수와 RFID 태그에 저장되어 있는 랜덤 수들을 비교한다(606).
비교 결과, 동일한 랜덤 수가 존재하면 RFID 태그는 읽기 동작 요청 메시지를 무시하고, 모든 연산을 종료한다(615).
중복된 랜덤 수가 없다면 다음 단계로 넘어간다.
RFID 태그는 읽기 동작 요청 메시지에 포함된 랜덤 수를 저장한다(607).
RFID 태그는 제 7단계에서 복원된 읽을 위치 정보에 따라 해당 위치에 저장되어 있는 비밀 정보와 전자 서명 값을 준비한다(608).
605단계에서 복원된 읽을 위치 정보가 사전에 약속된 매직 넘버라면 RFID 태그의 모든 데이터를 준비한다.
RFID 태그는 마스터 키, 준비된 정보인 비밀 정보와 전자 서명 값 또는 RFID 태그의 모든 데이터, 랜덤 수 및 RFID 통신 프로토콜의 헤더 정보를 이용하여 본 발명에 따른 데이터 암호화 연산을 수행한다(609).
RFID 태그는 RFID 통신 프로토콜의 헤더 정보, 랜덤 수, 암호화된 데이터 및 메시지 무결성 코드를 본 발명에 따른 배치에 따라 정렬하여 읽기 동작 응답 메시지 형식을 만들어 RFID 리더로 전송한다(S652).
RFID 리더는 RFID 태그로부터 읽기 동작 응답 메시지를 수신한다(610).
RFID 리더는 마스터 키와 읽기 동작 응답 메시지에 실린 정보를 사용하여 본 발명에 따른 데이터 복호화 연산을 수행한다(611).
데이터 복호화 연산을 실패하면 RFID 리더는 읽기 동작 응답 메시지를 무시하고, 모든 연산을 종료한다(614).
데이터 복호화 연산을 성공적으로 수행하고, 메시지 무결성 코드까지 검증이 성공적으로 이루어지면 다음 단계로 넘어간다.
RFID 리더는 611단계에서 복원된 데이터 중 전자 서명 값에 해당하는 부분을 찾아 전자 서명 검증을 수행한다(612).
전자 서명 검증은 RFID 리더가 자체적으로 수행할 수도 있고, 별도의 전자 서명 서버에게 전자 서명 값을 보내서 그 결과만을 얻을 수도 있다.
전자 서명 검증이 실패하면 RFID 리더는 읽기 동작 응답 메시지를 무시하고, 모든 연산을 종료한다(614).
RFID 리더가 611단계에서 복원된 데이터 중 얻고자 하는 비밀 정보를 저장한다(613).
복원된 비밀 정보를 저장하고 나면 본 발명에 따른 데이터 읽기 동작을 종료한다(614).
도 7 은 본 발명에 따른 일 실시예로서 데이터 읽기 동작시 전송되는 요청-응답 패킷을 도시한 도면이다.
도 7에서 보이는 읽기 동작 요청 메시지 형식(701, 702)은 도6의 S651단계에 서 전송되는 메시지 형식이다.
크게 분류하면 읽기 동작 요청 메시지 헤더(701)와 요청 메시지 본문(702)으로 구분할 수 있으며, 읽기 동작 요청 메시지 헤더(701)는 태그 제조업체 ID(703), 태그 일련번호(704) 및 리더 ID(705)를 포함한다.
그리고 본 발명에 따른 읽기 동작 요청 메시지 본문은 8 바이트의 랜덤 수(706), 본 발명에 따른 암호화 기법으로 암호화된 읽을 위치 정보(707) 및 본 발명에 따른 암호화 기법으로부터 유도된 8 바이트의 메시지 무결성 코드(708)로 구성된다.
그리고 도 7에서 보이는 읽기 동작 응답 메시지 형식(709, 710)은 도6의 S652단계에서 전송되는 메시지 형식이다.
크게 분류하면 읽기 동작 응답 메시지 헤더(709)와 응답 메시지 본문(710)으로 구분할 수 있으며, 읽기 동작 응답 메시지 헤더(709)는 태그 제조업체 ID(711), 태그 일련번호(712) 및 리더 ID(713)를 포함한다.
그리고 본 발명에 따른 읽기 동작 응답 메시지 본문은 8 바이트의 랜덤 수(714), 42 바이트의 전자 서명 값(715), 본 발명에 따른 암호화 기법으로 암호화된 비밀 정보(716) 및 본 발명에 따른 암호화 기법으로부터 유도된 8 바이트의 메시지 무결성 코드(717)로 구성된다.
도 8 은 본 발명에 따른 일 실시예로서 데이터 읽기 동작시 전송되는 요청 메시지의 암호화 연산 과정을 보여주는 도면이다.
도 8에서 보이는 암호화 전 메시지 형식(801, 802, 803)은 RFID 리더 내부에 서 암호화 연산을 위해 준비하는 메시지 형식이다.
준비된 메시지 형식은 본 발명에 따른 Demux 동작부(804)로 입력된다(S851).
Demux 동작부(804)에서는 평문의 읽을 위치 정보를 CCM 암호부(807)의 입력으로 보내고(S853), 태그 제조업체 ID, 태그 일련번호, 리더 ID를 PRF 동작부(805)와 Nonce 생성부(806)의 입력으로 보내고(S854, S857), 랜덤 수를 PRF 동작부(805)와 Nonce 생성부(806)의 입력으로 보내는(S855, S858) 동작을 수행한다.
그리고 RFID 리더에 준비되어 있는 마스터 키는 PRF 동작부(805)의 입력으로 들어간다(S856).
PRF 동작부(805)에서는 입력된 마스터 키, 랜덤 수, 태그 제조업체 ID, 태그 일련번호, 리더 ID를 사용하여 상호 임시 키를 생성하고, 이를 CCM 암호부(807)의 입력으로 보낸다(S859).
Nonce 생성부(806)에서는 입력된 랜덤 수, 태그 제조업체 ID, 태그 일련번호, 리더 ID를 사용하여 Nonce를 생성하고, 이를 CCM 암호부(807)의 입력으로 보낸다(S860). CCM 암호부(807)는 잘 알려진 CCM 암호 연산을 수행하는 곳으로써, 입력된 평문의 읽을 위치 정보, 상호 임시 키, Nonce를 사용하여 암호화된 쓰기 정보와 메시지 무결성 코드를 생성하고, 이를 연접 블록(808)으로 보낸다(S861).
연접 블록(808)에서는 Demux 동작부(804)에서 보내온 읽기 동작 요청 메시지 헤더, 랜덤 수(S852)에 이어서 CCM 암호부(807)가 보내온 암호화된 읽을 위치 정보와 메시지 무결성 코드를 연접하고, 이를 두 번째 연접 블록(810)으로 보낸다(S862). 연접 블록(808)에서 출력되는 데이터 전체에 대한 CRC 코드가 생성되고 이 값을 두 번째 연접 블록(810)으로 보낸다(809).
두 번째 연접 블록(810)에서는 첫 번째 연접 블록(808)에서 출력시킨 데이터(S862)과 CRC 블록(809)에서 출력시킨 CRC 코드를 연접하여 최종적인 암호화 후 메시지 형식(811, 812, 813, 814, 815)을 만들어 출력한다(S863).
상기의 암호화 후 메시지 형식(811, 812, 813, 814, 815)은 도 7의 읽기 동작 요청 메시지 형식(701, 702)에 CRC가 추가된 형태로써 도 6의 S651단계에서 전송되는 메시지를 의미한다.
도 9 는 본 발명에 따른 일 실시예로서 데이터 읽기 동작시 전송되는 요청 메시지의 복호화 연산 과정을 보여주는 도면이다.
도 9에서 보이는 복호화 전 메시지 형식(901, 902, 903, 904, 905)은 RFID 태그가 수신한 읽기 동작 요청 메시지 형식으로써, 도 8의 암호화 후 메시지 형식인 S863 및 도 6의 S651단계에서 메시지와 동일한 메시지이다.
수신된 복호화 전 메시지 형식은 본 발명에 따른 Demux 동작부(906)로 입력된다(S951).
Demux 동작부(906)에서는 암호문인 데이터와 메시지 무결성 코드를 CCM 복호부(909)의 입력으로 보내고(S953, S954), 태그 제조업체 ID, 태그 일련번호, 리더 ID를 PRF 동작부(907)와 Nonce 생성부(908)의 입력으로 보내고(S955, S958), 랜덤 수를 PRF 동작부(907)와 Nonce 생성부(908)의 입력으로 보내는(S956, S959) 동작을 수행한다.
그리고 RFID 태그의 마스터 키가 PRF 동작부(907)의 입력으로 들어간 다(S957).
PRF 동작부(907)에서는 입력된 마스터 키, 랜덤 수, 태그 제조업체 ID, 태그 일련번호, 리더 ID를 사용하여 상호 임시 키를 생성하고, 이를 CCM 복호부(909)의 입력으로 보낸다(S960).
Nonce 생성부(908)에서는 입력된 랜덤 수, 태그 제조업체 ID, 태그 일련번호, 리더 ID를 사용하여 Nonce를 생성하고, 이를 CCM 복호부(909)의 입력으로 보낸다(S961).
CCM 복호부(909)는 잘 알려진 CCM 복호 연산을 수행하는 곳으로써, 입력된 암호문, 메시지 무결성 코드, 상호 임시 키, Nonce를 사용하여 데이터 복원과 메시지 무결성 코드 검증을 수행하고, 이 때 복원된 데이터인 읽을 위치 정보를 연접 블록(910)으로 보낸다(S962).
연접 블록(910)에서는 Demux 동작부(906)에서 보내온 읽기 동작 요청 메시지 헤더, 랜덤 수(S952)에 이어서 CCM 복호부(909)가 보내온 복원된 읽을 위치 정보를 연접하여 최종적인 복호화 후 메시지 형식(911, 912, 913)을 만들어 출력한다(S963).
복호화 후 메시지 형식(911, 912, 913)은 도 7의 읽기 동작 요청 메시지 형식(701, 702)이며, 또한 도 8의 암호화 전 메시지 형식(801, 802, 803)과 동일한 메시지이다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스 템에 의하여 읽혀 질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.
컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기테이프, 플로피 디스크, 광데이터 저장장치등이 있으며, 또한 캐리어 웨이브 (예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다.
본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허 청구 범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
이상에서 설명한 바와 같이 본 발명에 따른 RFID 데이터 보호 장치 및 방법은 RFID 국제표준을 준수하면서 RFID 리더와 RFID 태그 사이에 주고받는 데이터를 보호하는 기능을 포함하고 있다.
이러한 기능적 특성을 가진 본 발명에 따른 장치 및 방법의 효과는 다음과 같이 요약할 수 있다.
첫째, 본 발명에 따른 RFID 데이터 보호 장치 및 방법에서 무선구간으로 송출되는 정보는 본 발명에 따른 암호화 연산 방법을 사용하여 암호화한 암호문이다. 따라서 불법 도청자가 무선구간에서 평문의 데이터를 얻지 못하기 때문에 RFID 태그의 데이터를 보호하는 효과가 있다.
둘째, 본 발명에 따른 RFID 데이터 보호 장치 및 방법에서 무선구간으로 송출되는 정보는 본 발명에 따른 암호화 연산 방법을 사용하여 암호화한 암호문이다. 따라서 동일한 마스터 키를 가진 RFID 리더와 RFID 태그만이 암호문을 해독할 수 있다. 따라서 RFID 태그가 정당한 마스터 키를 가진 경우에만 RFID 리더가 보낸 요청 메시지를 해독하여 그에 상응하는 응답을 할 수 있으므로 RFID 리더와 RFID 태그가 서로에 대한 상호 인증을 확인할 수 있는 효과가 있다.
셋째, 본 발명에 따른 RFID 데이터 보호 장치 및 방법에서는 RFID 리더가 RFID 태그에 저장하려는 쓰기 정보에 대한 전자 서명을 수행하여 함께 저장하므로, 또 다른 정당한 RFID 리더가 RFID 태그에 저장된 정보를 읽었을 때 전자 서명을 검증하여 저장 정보의 신뢰성을 확인할 수 있는 효과가 있다.
끝으로, 본 발명에 따른 RFID 데이터 보호 장치 및 방법은 데이터 쓰기 동작과 데이터 읽기 동작이 각각 RFID 국제표준과 호환되는 1회의 요청과 1회의 응답으로 구성되기 때문에 국제표준 RFID 시스템에 적합한 경량의 동작으로 데이터 보호 서비스를 제공할 수 있는 효과가 있다.

Claims (24)

  1. 연속적인 비트 스트링으로 구성된 메시지 헤더, 랜덤 수 및 데이터를 수신하고, 각각이 차지하고 있는 소정의 비트 길이 단위로 나누어 출력하는 DEMUX 동작부;
    상기 랜덤 수를 포함하여 소정의 방식에 따라 상기 데이터를 암호화 또는 복호화하고 상기 암호화 또는 복호화된 데이터의 오류 발생 여부를 체크하기 위한 메시지 무결성 코드를 생성 또는 검증하는 데이터 처리부; 및
    상기 암호화 또는 복호화된 데이터를 상기 메시지 헤더, 랜덤 수 및 상기 메시지 무결성 코드를 연결하여 연속적인 비트 스트링으로 출력하는 연접 블록;을 포함하는 것을 특징으로 하는 RFID 데이터 보호 장치.
  2. 제 1 항에 있어서,
    상기 메시지 헤더는 쓰기 동작 또는 읽기 동작을 요청하는 정보이거나 쓰기 동작에 대한 응답 또는 읽기 동작에 대한 응답하는 정보 중 적어도 어느 하나인 것을 특징으로 하는 RFID 데이터 보호 장치.
  3. 제 1 항에 있어서,
    상기 데이터가 소정의 방식으로 암호화 처리된 것을 특징으로 하는 RFID 데이터 보호 장치.
  4. 제 1 항에 있어서,
    상기 데이터 처리부는
    상기 전자태그의 제조업체 ID 와 일련 번호, RFID 리더의 ID 및 상기 랜덤 수를 포함하여 난수를 생성하는 의사 난수 생성부;및
    상기 생성된 난수를 포함하여 소정의 방식에 따라 상기 데이터를 암호화하는 암호부;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 장치.
  5. 제 2 항에 있어서,
    상기 메시지 헤더가 쓰기 동작을 요청하는 정보이거나 또는 읽기 동작에 대한 응답하는 정보인 경우에는 상기 DEMUX 동작부에 입력되는 비트 스트링이나 상기 연접 블록에서 출력되는 비트 스트링은 소정의 비트 길이를 갖는 전자 서명 값을 더 포함하는 것을 특징으로 하는 RFID 데이터 보호 장치.
  6. 제 3 항에 있어서,
    상기 데이터 처리부는
    상기 전자태그의 제조업체 ID 와 일련 번호, RFID 리더의 ID 및 상기 랜덤 수를 포함하여 난수를 생성하는 의사 난수 생성부;및
    상기 생성된 난수를 포함하여 소정의 방식에 따라 상기 암호화된 데이터를 복호화하는 복호화부;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 장치.
  7. (a) 연속적인 비트 스트링으로 구성된 메시지 헤더, 랜덤 수 및 데이터를 수신하고, 각각이 차지하고 있는 소정의 비트 길이 단위로 나누어 출력하는 단계;
    (b) 상기 랜덤 수를 포함하여 소정의 방식에 따라 상기 데이터를 암호화 또는 복호화하고 상기 암호화 또는 복호화된 데이터의 오류 발생 여부를 체크하기 위한 메시지 무결성 코드를 생성 또는 검증하는 단계; 및
    (c) 상기 암호화 또는 복호화된 데이터를 상기 메시지 헤더, 랜덤 수 및 상기 메시지 무결성 코드를 연결하여 연속적인 비트 스트링으로 출력하는 단계;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
  8. 제 7 항에 있어서,
    상기 메시지 헤더는 쓰기 동작 또는 읽기 동작을 요청하는 정보이거나 쓰기 동작에 대한 응답 또는 읽기 동작에 대한 응답하는 정보 중 적어도 어느 하나인 것을 특징으로 하는 RFID 데이터 보호 방법.
  9. 제 7 항에 있어서,
    상기 데이터가 소정의 방식으로 암호화 처리된 것을 특징으로 하는 RFID 데이터 보호 방법.
  10. 제 7 항에 있어서,
    상기 (b) 단계는
    상기 전자태그의 제조업체 ID 와 일련 번호, RFID 리더의 ID 및 상기 랜덤 수를 포함하여 난수를 생성하는 단계;및
    상기 생성된 난수를 포함하여 소정의 방식에 따라 상기 데이터를 암호화하는 단계;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
  11. 제 8 항에 있어서,
    상기 메시지 헤더가 쓰기 동작을 요청하는 정보이거나 또는 읽기 동작에 대한 응답하는 정보인 경우에는 상기 (a) 단계에 입력되는 비트 스트링이나 상기 (c)단계에서 출력되는 비트 스트링은 소정의 비트 길이를 갖는 전자 서명 값을 더 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
  12. 제 9 항에 있어서,
    상기 (b) 단계는
    상기 전자태그의 제조업체 ID 와 일련 번호, RFID 리더의 ID 및 상기 랜덤 수를 포함하여 난수를 생성하는 단계;및
    상기 생성된 난수를 포함하여 소정의 방식에 따라 상기 암호화된 데이터를 복호화하는 단계;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
  13. 제 8 항에 있어서,
    상기 메시지 헤더가 쓰기 동작을 요청하는 정보 또는 쓰기 동작에 대한 응답하는 정보인 경우
    (a) RFID 리더가 쓰기 정보와 마스터 키를 준비하는 단계;
    (b) 상기 준비된 쓰기 정보에 전자 서명 값을 얻는 단계;
    (c) 상기 랜덤 수를 생성하는 단계;
    (d) 상기 마스터 키, 전자 서명 값, 랜덤 수 및 상기 쓰기 동작을 요청하는 메시지 헤더 정보를 이용하여 상기 쓰기 정보의 암호화 연산을 수행하는 단계;
    (e) 상기 쓰기 동작을 요청하는 메시지 헤더 정보, 랜덤 수, 전자 서명 값 및 상기 암호화된 쓰기 정보 및 상기 메시지 무결성 코드를 연속적인 비트 스트링으로 연결하여 쓰기 동작 요청 메시지를 생성 및 전송하는 단계;
    (f) 상기 RFID 리더로부터 전송된 쓰기 동작 메시지를 RFID 전자 태그가 수신하는 단계;
    (g) 상기 마스터 키와 상기 쓰기 동작을 요청하는 메시지 헤더 정보, 랜덤 수, 전자 서명 값을 이용하여 상기 암호화된 쓰기 정보를 복호화하는 단계;
    (h) 상기 쓰기 동작 요청 메시지에 포함된 랜덤 수와 상기 RFID 전자 태그에 기 저장된 랜덤 수를 비교하는 단계;
    (i) 상기 쓰기 동작 요청 메시지에 포함된 랜덤 수, 전자 서명 값 및 상기 (g) 단계에서 복원된 쓰기 정보를 저장하는 단계;
    (j) 상기 쓰기 정보가 저장된 위치 정보를 생성하는 단계;
    (k) 상기 쓰기 동작에 대한 응답하는 메시지 헤더 정보,마스터 키, 랜덤 수 및 저장 위치 정보를 이용하여 상기 저장 위치 정보의 암호화 연산을 수행하는 단계;
    (l) 상기 쓰기 동작에 대한 응답하는 메시지 헤더 정보,마스터 키, 암호화된저장 위치 정보 및 메시지 무결성 코드를 연속적인 비트 스트링으로 연결하여 쓰기 동작 응답 메시지를 생성 및 전송하는 단계;
    (m) 상기 RFID 리더가 상기 RFID 전자 태그로부터 상기 쓰기 동작 응답 메시지를 수신하는 단계;
    (n) 상기 마스터 키와 상기 쓰기 동작에 대한 응답하는 메시지 헤더 정보, 랜덤 수를 이용하여 상기 암호화된 저장 위치 정보를 복호화하는 단계; 및
    (o) 상기 (n)단계에서 복원된 저장 위치 정보를 저장하는 단계;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
  14. 제 13 항에 있어서,
    상기 (d) 암호화 연산 단계는
    (i) 상기 마스터 키, 전자 서명 값, 랜덤 수, 상기 쓰기 동작을 요청하는 메시지 헤더 정보 및 상기 쓰기 정보를 각각이 차지하고 있는 소정의 비트 길이 단위로 나누어 출력하는 단계;
    (ii) 상기 마스터 키, 랜덤 수, 상기 RFID 전자 태그의 제조업체 ID, 태그 일련 번호, 상기 RFID 리더의 ID를 이용하여 상호 임시 키를 생성하는 단계;
    (iii) 상기 랜덤 수, 상기 RFID 전자 태그의 제조업체 ID, 태그 일련 번호, 상기 RFID 리더의 ID를 이용하여 Nonce를 생성하는 단계;
    (iv) 상기 전자 서명 값, 상호 임시 키, Nonce를 이용하여 상기 암호화된 쓰기 정보와 메시지 무결성 코드를 생성하는 단계;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
  15. 제 13 항에 있어서,
    상기 (e) 쓰기 동작 요청 메시지를 생성하는 단계는
    (i) 상기 쓰기 동작을 요청하는 메시지 헤더 정보, 랜덤 수, 전자 서명 값 , 상기 (d) 단계에서 암호화된 쓰기 정보 및 메시지 무결성 코드를 연접하는 단계;
    (ii) CRC 코드를 생성하는 단계;
    (iii) 상기 CRC를 코드를 연접하여 쓰기 동작 요청 메시지를 생성하는 단계;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
  16. 제 13 항에 있어서,
    상기 (g) 복호화 단계는
    (i) 상기 쓰기 동작 요청 메시지를 구성하는 상기 쓰기 동작을 요청하는 메시지 헤더 정보, 전자 서명 값, 랜덤 수 및 상기 암호화된 쓰기 정보를 각각이 차지하고 있는 소정의 비트 길이 단위로 나누어 출력하는 단계;
    (ii) 상기 마스터 키, 랜덤 수, 상기 RFID 전자 태그의 제조업체 ID, 태그 일련 번호, 상기 RFID 리더의 ID를 이용하여 상호 임시 키를 생성하는 단계;
    (iii) 상기 랜덤 수, 상기 RFID 전자 태그의 제조업체 ID, 태그 일련 번호, 상기 RFID 리더의 ID를 이용하여 Nonce를 생성하는 단계;
    (iv) 상기 전자 서명 값, 상호 임시 키, Nonce를 이용하여 상기 암호화된 쓰기 정보를 복호화하고 메시지 무결성 코드 검증을 수행하는 단계;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
  17. 제 13 항에 있어서,
    상기 (h) 랜덤 수를 비교하는 단계에서 상기 랜덤 수와 상기 RFID 태그에 기 저장된 랜덤 수가 동일하면 상기 쓰기 동작 요청 메시지를 폐기하고, 동일하지 아니하면 상기 (i) 단계를 진행하는 것을 특징으로 하는 RFID 데이터 보호 방법.
  18. 제 8 항에 있어서,
    상기 메시지 헤더가 읽기 동작을 요청하는 정보 또는 읽기 동작에 대한 응답하는 정보인 경우
    (a) RFID 리더가 읽을 위치 정보와 마스터 키를 준비하는 단계;
    (b) 상기 랜덤 수를 생성하는 단계;
    (c) 상기 마스터 키, 랜덤 수 및 상기 읽기 동작을 요청하는 메시지 헤더 정보를 이용하여 상기 읽을 위치 정보의 암호화 연산을 수행하는 단계;
    (d) 상기 읽기 동작을 요청하는 메시지 헤더 정보, 랜덤 수 및 상기 암호화된 읽을 위치 정보 및 상기 메시지 무결성 코드를 연속적인 비트 스트링으로 연결 하여 읽기 동작 요청 메시지를 생성 및 전송하는 단계;
    (e) 상기 RFID 리더로부터 전송된 읽기 동작 메시지를 RFID 전자 태그가 수신하는 단계;
    (f) 상기 마스터 키와 상기 읽기 동작을 요청하는 메시지 헤더 정보, 랜덤 수를 이용하여 상기 암호화된 읽기 정보를 복호화하는 단계;
    (g) 상기 랜덤 수와 상기 RFID 태그에 기 저장된 랜덤 수를 비교하는 단계;
    (h) 상기 읽기 동작 요청 메시지에 포함된 랜덤 수를 저장하는 단계;
    (i) 상기 (f)단계에서 복원된 읽을 위치 정보에 기초하여 해당 위치에 저장되어 있는 정보와 전자 서명 값을 준비하는 단계;
    (j) 상기 마스터 키, 전자 서명 값,상기 RFID 태그의 제조업체 ID와 일련 번호, 랜덤 수 및 상기 읽기 동작에 대한 응답하는 메시지 헤더 정보를 이용하여 상기 읽을 위치에 저장된 정보의 암호화 연산을 수행하는 단계;
    (k) 상기 읽기 동작에 대한 응답하는 메시지 헤더 정보,랜덤 수, 마스터 키, 전자 서명 값, 상기 암호화된 읽을 위치에 저장된 정보 및 메시지 무결성 코드를 연속적인 비트 스트링으로 연결하여 읽기 동작 응답 메시지를 생성 및 전송하는 단계;
    (l) 상기 RFID 리더가 상기 RFID 태그로부터 상기 읽기 동작 응답 메시지를 수신하는 단계;
    (m) 상기 마스터 키와 상기 읽기 동작에 대한 응답하는 메시지 헤더 정보, 랜덤 수 및 전자 서명 값을 이용하여 상기 암호화된 읽을 위치에 저장된 정보를 복 호화하는 단계; 및
    (n) 상기 (m)단계에서 복원된 전자 서명 값에 대하여 전자 서명 검증을 수행하는 단계;
    (o) 상기 (m)단계에서 복원된 상기 읽을 위치에 저장된 정보를 저장하는 단계;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
  19. 제 18 항에 있어서,
    상기 (a) 단계의 읽을 위치 정보 특정을 위하여 상기 RFID 리더와 상기 RFID 태그 사이에 소정의 매직 넘버를 상호 교환하는 것을 특징으로 하는 RFID 데이터 보호 방법.
  20. 제 18 항에 있어서,
    상기 (c) 암호화 연산 단계는
    (i) 상기 랜덤 수, 상기 읽기 동작을 요청하는 메시지 헤더 정보 및 상기 읽을 위치 정보를 각각이 차지하고 있는 소정의 비트 길이 단위로 나누어 출력하는 단계;
    (ii) 상기 마스터 키, 랜덤 수, 상기 RFID 전자 태그의 제조업체 ID, 태그 일련 번호, 상기 RFID 리더의 ID를 이용하여 상호 임시 키를 생성하는 단계;
    (iii) 상기 랜덤 수, 상기 RFID 전자 태그의 제조업체 ID, 태그 일련 번호, 상기 RFID 리더의 ID를 이용하여 Nonce를 생성하는 단계;
    (iv) 상기 상호 임시 키, Nonce를 이용하여 상기 암호화된 읽을 위치 정보와 메시지 무결성 코드를 생성하는 단계;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
  21. 제 18 항에 있어서,
    상기 (d) 읽기 동작 요청 메시지를 생성하는 단계는
    (i) 상기 읽기 동작을 요청하는 메시지 헤더 정보, 랜덤 수 상기 (c) 단계에서 암호화된 읽을 위치 정보 및 메시지 무결성 코드를 연접하는 단계;
    (ii) CRC 코드를 생성하는 단계;
    (iii) 상기 CRC를 코드를 연접하여 읽기 동작 요청 메시지를 생성하는 단계;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
  22. 제 18 항에 있어서,
    상기 (f) 복호화 단계는
    (i) 상기 읽기 동작 요청 메시지를 구성하는 상기 읽기 동작을 요청하는 메시지 헤더 정보, 랜덤 수 및 상기 암호화된 읽을 위치 정보를 각각이 차지하고 있는 소정의 비트 길이 단위로 나누어 출력하는 단계;
    (ii) 상기 마스터 키, 랜덤 수, 상기 RFID 전자 태그의 제조업체 ID, 태그 일련 번호, 상기 RFID 리더의 ID를 이용하여 상호 임시 키를 생성하는 단계;
    (iii) 상기 랜덤 수, 상기 RFID 전자 태그의 제조업체 ID, 태그 일련 번호, 상기 RFID 리더의 ID를 이용하여 Nonce를 생성하는 단계;
    (iv) 상기 메시지 무결성 코드, 상호 임시 키, Nonce를 이용하여 상기 암호화된 읽을 위치 정보를 복호화하고 메시지 무결성 코드 검증을 수행하는 단계;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
  23. 제 18 항에 있어서,
    상기 (g) 랜덤 수를 비교하는 단계에서 상기 읽기 동작 요청 메시지에 포함된 랜덤 수와 상기 RFID 태그에 기 저장된 랜덤 수가 동일하면 상기 읽기 동작 요청 메시지를 폐기하고, 동일하지 아니하면 상기 (h) 단계를 진행하는 것을 특징으로 하는 RFID 데이터 보호 방법.
  24. 제 18 항에 있어서,
    상기 (f)단계에서 복원된 정보가 상호 교환한 소정의 매직 넘버이면 상기 RFID 전자 태그의 제조업체 ID, 태그 일련 번호를 준비하는 것을 특징으로 하는 RFID 데이터 보호 방법.
KR1020060122643A 2006-12-05 2006-12-05 Rfid 데이터 보호 장치 및 방법 KR100785810B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020060122643A KR100785810B1 (ko) 2006-12-05 2006-12-05 Rfid 데이터 보호 장치 및 방법
US12/518,041 US8386794B2 (en) 2006-12-05 2007-08-24 Apparatus and method for protecting RFID data
PCT/KR2007/004060 WO2008069403A1 (en) 2006-12-05 2007-08-24 Apparatus and method for protecting rfid data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060122643A KR100785810B1 (ko) 2006-12-05 2006-12-05 Rfid 데이터 보호 장치 및 방법

Publications (1)

Publication Number Publication Date
KR100785810B1 true KR100785810B1 (ko) 2007-12-13

Family

ID=39141062

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060122643A KR100785810B1 (ko) 2006-12-05 2006-12-05 Rfid 데이터 보호 장치 및 방법

Country Status (3)

Country Link
US (1) US8386794B2 (ko)
KR (1) KR100785810B1 (ko)
WO (1) WO2008069403A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100867778B1 (ko) 2007-02-28 2008-11-10 고려대학교 산학협력단 Rfid 시스템에서의 안전한 데이터 전송
CN101599129A (zh) * 2008-06-04 2009-12-09 阿尔卡特朗讯公司 基于标记信息提供服务的方法、对应标记和标记阅读设备
US8607333B2 (en) 2008-07-21 2013-12-10 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) security apparatus having security function and method thereof
CN107480757A (zh) * 2017-08-24 2017-12-15 深圳市光域物联科技有限公司 光防伪标签、系统及验证方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8087586B2 (en) * 2006-09-20 2012-01-03 IPICO South Africia (Pty) Limited RFID transponder transmitting concatenation of pages
US9208293B1 (en) * 2008-01-28 2015-12-08 Sprint Communications Company L.P. Authentication for tag-based content delivery
US20090214037A1 (en) * 2008-02-26 2009-08-27 Keystone Technology Solutions, Llc Methods and Apparatuses to Secure Data Transmission in RFID Systems Against Eavesdropping
US20120176219A1 (en) * 2008-12-12 2012-07-12 Massimo Fiorucci Access identification and control device
JP5337582B2 (ja) 2009-06-01 2013-11-06 株式会社日立製作所 正当性が保証されたidの生成方法及び正当性保証rfidタグ
CN103875006B (zh) * 2011-08-08 2017-06-06 米高公司 射频识别(rfid)标签及相关设备和方法
CN103034875A (zh) * 2011-09-29 2013-04-10 航天信息股份有限公司 基于sm7电子标签读写器的射频读写模块及电子标签读写器
WO2014021054A1 (ja) * 2012-07-31 2014-02-06 フェリカネットワークス株式会社 情報処理装置、サーバ装置および情報処理システム
US9143327B2 (en) * 2013-10-04 2015-09-22 Texas Instruments Incorporated Power line communication (PLC) network nodes using cipher then segment security
CN103854042B (zh) * 2014-03-14 2017-01-25 智坤(江苏)半导体有限公司 Rfid标签读写器鉴权和标签防克隆的方法
US20180097839A1 (en) * 2016-10-01 2018-04-05 Neeraj S. Upasani Systems, apparatuses, and methods for platform security
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
CN108376336B (zh) * 2018-02-11 2021-02-05 莫冰 适合区块链应用的rfid标签芯片及其控制方法
CN108540969A (zh) * 2018-04-08 2018-09-14 深圳市盛路物联通讯技术有限公司 一种射频处理方法和计算机可读存储介质
US10891184B2 (en) * 2019-05-22 2021-01-12 Macronix International Co., Ltd. Configurable data integrity mode, and memory device including same
US11418324B1 (en) * 2019-08-07 2022-08-16 Agilepq, Inc. Encryption of standalone data packages
CN113596824A (zh) * 2021-07-30 2021-11-02 深圳供电局有限公司 一种5g安全协议中认证失败明文信息的加密方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060007573A (ko) * 2004-07-20 2006-01-26 아주대학교산학협력단 글로벌 환경의 rfid 네트워크를 위한 다중 코드디렉토리 서비스 방법
KR20060082115A (ko) * 2005-01-11 2006-07-14 엘지이노텍 주식회사 Rfid를 이용한 보안/안전관리 시스템
KR20070061006A (ko) * 2005-12-08 2007-06-13 한국전자통신연구원 콘텐츠 보호 기능을 갖는 모바일 리더 및 콘텐츠 서버와 그방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1255372B1 (en) * 2001-05-03 2008-03-19 Telefonaktiebolaget LM Ericsson (publ) Method and system for data integrity protection
KR100549867B1 (ko) * 2003-07-31 2006-02-06 삼성전자주식회사 씨씨엠 모드에 따른 암호화 방법 및 이를 수행하기 위한장치, 씨씨엠 모드에 따른 암호 해독 방법 및 이를수행하기 위한 장치
US7818572B2 (en) 2003-12-09 2010-10-19 Dominic Kotab Security system and method
US7680945B2 (en) * 2004-03-31 2010-03-16 Sap Ag Messaging protocol in enterprise applications
KR20060028952A (ko) 2004-09-30 2006-04-04 주식회사 케이티 정보 보호 기능을 가지는 무선전자태그 및 리더기와 그를이용한 정보 송수신 방법
KR20060042791A (ko) * 2004-11-10 2006-05-15 한국전자통신연구원 키 스트림 생성 방법 및 장치
JP4665617B2 (ja) * 2005-06-10 2011-04-06 沖電気工業株式会社 メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
US7546461B2 (en) * 2005-06-28 2009-06-09 Microsoft Corporation Strengthening secure hash functions
KR100651744B1 (ko) * 2005-11-10 2006-12-01 한국전자통신연구원 다중 무선주파수 식별자 단일화 장치 및 그 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060007573A (ko) * 2004-07-20 2006-01-26 아주대학교산학협력단 글로벌 환경의 rfid 네트워크를 위한 다중 코드디렉토리 서비스 방법
KR20060082115A (ko) * 2005-01-11 2006-07-14 엘지이노텍 주식회사 Rfid를 이용한 보안/안전관리 시스템
KR20070061006A (ko) * 2005-12-08 2007-06-13 한국전자통신연구원 콘텐츠 보호 기능을 갖는 모바일 리더 및 콘텐츠 서버와 그방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100867778B1 (ko) 2007-02-28 2008-11-10 고려대학교 산학협력단 Rfid 시스템에서의 안전한 데이터 전송
CN101599129A (zh) * 2008-06-04 2009-12-09 阿尔卡特朗讯公司 基于标记信息提供服务的方法、对应标记和标记阅读设备
US9571474B2 (en) 2008-06-04 2017-02-14 Alcatel Lucent Method for providing a service based on tag information, and corresponding tag and tag reading device
US8607333B2 (en) 2008-07-21 2013-12-10 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) security apparatus having security function and method thereof
CN107480757A (zh) * 2017-08-24 2017-12-15 深圳市光域物联科技有限公司 光防伪标签、系统及验证方法

Also Published As

Publication number Publication date
US8386794B2 (en) 2013-02-26
WO2008069403A1 (en) 2008-06-12
US20110041046A1 (en) 2011-02-17

Similar Documents

Publication Publication Date Title
KR100785810B1 (ko) Rfid 데이터 보호 장치 및 방법
KR102477070B1 (ko) 데이터 변환 시스템 및 방법
US10104542B2 (en) Systems and methods for preventing transmitted cryptographic parameters from compromising privacy
US20080005558A1 (en) Methods and apparatuses for authentication and validation of computer-processable communications
JP6417036B2 (ja) 事前共有鍵に基づくエンティティ認証方法及び装置
CN103279775B (zh) 能够保证秘密性和数据完整性的rfid系统及其实现方法
US8332628B2 (en) Method for accessing data safely suitable for electronic tag
CN110381055B (zh) 医疗供应链中的rfid系统隐私保护认证协议方法
CN111639348B (zh) 数据库秘钥的管理方法及装置
CN111970114B (zh) 文件加密方法、系统、服务器和存储介质
CN103441983A (zh) 基于链路层发现协议的信息保护方法和装置
KR100723868B1 (ko) Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법
WO2012019397A1 (zh) 一种射频识别标签识别的方法及系统
KR102567737B1 (ko) 보안 메시지 서비스 제공 방법 및 이를 위한 장치
CN104620555A (zh) 用于保护消息数据的设备和方法
CN113591109B (zh) 可信执行环境与云端通信的方法及系统
KR101301802B1 (ko) 미디어 액세스 제어(mac) 헤더 내의 보안 비트 최적화
CN104486321A (zh) 一种Web数据交互方法、系统及相应的Web服务器
CN101742229B (zh) 提高监控数据安全性的方法、系统及装置
CN105635141A (zh) 一种信息传送方法及装置
CN106203579A (zh) 一种安全的rfid标签随机数自动更新方法
KR101224383B1 (ko) 디바이스들 사이에서의 보안 통신 방법
CN104202166A (zh) 一种erp系统数据加密方法
KR101709086B1 (ko) 사물 인터넷 환경에서의 컨텍스트 기반 보안방법 및 그에 따른 시스템
CN113302961B (zh) 安全信标

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121129

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131128

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160802

Year of fee payment: 9

R401 Registration of restoration
FPAY Annual fee payment

Payment date: 20161216

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20171207

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee