KR100796438B1 - 알에프아이디 인증 장치 및 그 방법 - Google Patents

알에프아이디 인증 장치 및 그 방법 Download PDF

Info

Publication number
KR100796438B1
KR100796438B1 KR1020060046203A KR20060046203A KR100796438B1 KR 100796438 B1 KR100796438 B1 KR 100796438B1 KR 1020060046203 A KR1020060046203 A KR 1020060046203A KR 20060046203 A KR20060046203 A KR 20060046203A KR 100796438 B1 KR100796438 B1 KR 100796438B1
Authority
KR
South Korea
Prior art keywords
flag
ckey
cnt
tag
information
Prior art date
Application number
KR1020060046203A
Other languages
English (en)
Other versions
KR20070113401A (ko
Inventor
김헌욱
이훈재
문상재
정광욱
Original Assignee
경북대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경북대학교 산학협력단 filed Critical 경북대학교 산학협력단
Priority to KR1020060046203A priority Critical patent/KR100796438B1/ko
Publication of KR20070113401A publication Critical patent/KR20070113401A/ko
Application granted granted Critical
Publication of KR100796438B1 publication Critical patent/KR100796438B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 RFID 인증 장치 및 그 방법을 제공하기 위한 것으로, 리더부로부터 전송받은 Q와 S를 이용하여 AT을 계산하여 flag를 설정한 다음, 상기 리더부로 AT, T, cnt, flag 정보를 전송하고, 상기 리더부로부터 Adb, R을 전송받아 ID를 비교하여 key와 flag를 업데이트하는 태그부와; 상기 태그부로 Q, S를 전송하고, 상기 태그부로부터 AT, T, cnt, flag 정보를 전송받아 상기 태그부로 전송된 동일한 S를 포함하여 데이터베이스 서버로 AT, T, cnt, S, flag 정보를 전송하고, 상기 데이터베이스 서버로부터 Adb, R 정보를 전송받아 상기 태그부로 전송하는 리더부와; 상기 리더부로부터 AT, T, cnt, S, flag 정보를 전송받아 처리하여 암호화된 Adb와 R을 상기 리더부로 전송하는 데이터베이스 서버;를 포함하여 구성함으로서, RFID 시스템에서 정보의 누출을 막기 위해 해쉬 알고리즘과 초경량 스트림 암호 알고리즘을 사용하여 전방위 안전성이 향상된 RFID 시스템을 제공할 수 있게 되는 것이다.
RFID, 인증, 프로토콜, 리더, 태그, 데이터베이스

Description

알에프아이디 인증 장치 및 그 방법{Apparatus and method for RFID Authentication Protocol}
도 1은 본 발명의 일실시예에 의한 RFID 인증 장치 및 그 방법을 보인 블록구성도이다.
도 2는 도 1에서 FLAG==0 일 경우의 함수 1의 동작을 보인 알고리즘이다.
도 3은 도 1에서 FLAG==1 일 경우의 함수 2의 동작을 보인 알고리즘이다.
* 도면의 주요 부분에 대한 부호의 설명 *
10 : 태그부(Tag)
20 : 리더부(Reader)
30 : 데이터베이스(DB) 서버
[1] Federal Information Processing Standards (FIPS), "Data Encryption Standard (DES), " NIST, Technical Report 46-2, January 1988.
[2] Federal Information Processing Standards (FIPS), "Advanced Encryption Standard (AES), " NIST, Technical Report 197, November 2001.
[3] Federal Information Processing Standards (FIPS), "Secure Hash Standard SHA-1, " NIST, Technical Report 180-1, April 1995.
[4] M. Feldhofer et al., "Strong Authentication for RFID Systems Using the AES Algorithms," CHES 2004, LNCS 3156, pp. 357-370
[5] 유성호, 김기현, 황용호, 이필중, "상태기반 RFID 인증 프로토콜", 한국정보보호학회 논문지 제 14권 6호, 2004년 12월.
[6] 김미주, 최상명, 염호열, "효율적인 동기화를 제공하는 안전한 RFID 인증 프로토콜", 한국정보보호학회영남지부, 학술발표회눈문집, 2006년 2월.
[7] Jie Liang, Xuejia Lai, "Improved Collision Attack on Hash Function MD5, " Cryptology ePrint Archive 425, November 2005.
[8] X. Wang, Y. Lisa Yin, H. Yu, "Finding collisions in the Full SHA-1," Crypto 2005, LNCS 3621, pp. 17-36, 2005
[9] Stephen Weis. Sanjay Sarma, Ronald Rivest, and Daniel Engels. "Security and privacy aspects of low-cost radio frequency identification systems," SPC'03, pp 454-469, March 2003.
[10] 주학수, 권현조, 강달천, 윤재호, 박배효, 전길수, 이재일 "RFID/USN 정보보호위협과 대응방안", 한국정보보호학회 논문지 제 14권 5호, 2004년 10월.
[11] 강전일, 박주성, 양대헌 "RFID 시스템에서의 프라이버시 보호기술", 한국정보보호학회 논문지 제 14호 6권, 2004년 12월.
본 발명은 RFID(Radio Frequency IDentification) 인증 장치 및 그 방법에 관한 것으로, 특히 RFID 시스템에서 정보의 누출을 막기 위해 해쉬 알고리즘과 초경량 스트림 암호 알고리즘을 사용하여 전방위 안전성이 향상된 RFID 시스템을 제공하기에 적당하도록 한 RFID 인증 장치 및 그 방법에 관한 것이다.
일반적으로 RFID는 소형 반도체 칩을 이용해 사물의 정보를 처리하는 기술로서, 각종 물품에 소형 칩을 부착해 사물의 정보와 주변 환경정보를 무선주파수로 전송·처리하는 비접촉식 인식시스템이다. 1980년대부터 등장한 이 시스템은 DSRC(dedicated short range communication, 전용 근거리 통신) 또는 무선식별시스템이라고도 한다.
그래서 판독·해독기능이 있는 판독기와 고유 정보를 내장한 RF 태그(RF ID tag), 운용 소프트웨어, 네트워크 등으로 구성된 전파식별 시스템은 사물에 부착된 얇은 평면 형태의 태그를 식별함으로써 정보를 처리하게 된다. 이러한 RFID 기술은 바코드처럼 직접 접촉하거나 가시대역 안에서 스캐닝할 필요가 없는 장점 때문에 바코드를 대체할 기술로 평가받으며, 활용범위도 확대되고 있는 실정이다.
또한 RFID 기술의 발전은 편의성과 경제성으로 전 세계에 확산되어 사용되고 있다. 비록 아직 세계적인 표준안이 정해지지는 않았지만, RFID 보안 분야는 각 나라에 맞게 표준을 선정하여 사용하고 있다.
한편, RFID 기술의 발전으로 RFID 핵심 칩은 소형화 되었고, 통신거리는 더 길어지게 되었다. 칩의 소형화로 동전 크기의 리더(Reader)와 점 크기의 태그가 개발되었고, 넓어진 통신 범위로 누구나 언제 어디서든 태그의 정보를 읽을 수 있고, 위장 태그를 만들 수 있게 되었다. 이러한 점 때문에 개인 또는 기업 등의 RFID 시스템을 사용하는 모든 곳에 프라이버시 침해라는 문제에 노출되어있다.
그래서 최근 프라이버시 침해 문제를 해결하기 위하여 프라이버시를 보호하기 위한 많은 아이디어들이 개발되고 있다. 그러나 RFID 태그 자원의 한계 때문에 DES(종래기술의 문헌 정보 [1], 이하에서는 번호만을 기재함), AES([2]), SHA-1([3]) 등의 암호 알고리즘은 사용이 힘든 실정이다. 펠드호퍼(M.Feldhofer et al, [4])가 고안한 RFID 적용 AES(Advanced Encryption Standard) 알고리즘을 제시하였지만, 128비트를 암호화하기 위해서는 약 1,000 클럭의 많은 클럭이 요구되는 문제점이 있었다.
다음의 표 1은 ISO18000-7, EPC(Electronic Product Code, 전자상품코드), ucode 표준에 따른 최소 태그 ID(Identification) 길이를 비교한 표이다.
각 표준별 최소 Tag ID 길이
구 분 ISO18000-7 EPC ucode
Tag ID 길이(bit) 48 64 128
전방위 안전성 248 264 2128
한편 종래에 제안된 RFID 인증 프로토콜의 문제점([5], [6])인, 해쉬 알고리즘을 사용시 표 1에서와 같은 짧은 Tag ID에 대해서는 전방위 안전성(Forward Security)이 보장되지 않는 점 및 충돌(Collision) 문제([7], [8])가 있다.
본 발명에서는 이러한 종래기술의 문제점을 보완하기 위하여 초경량 스트림암호와 기존에 제안된 프로토콜에서 사용된 해쉬 알고리즘을 사용하여 최대한 적은 자원에서 구현이 가능하도록 하였고, RFID 인증 프로토콜 설계시 고려할 사항([9], [10], [11])을 반영하여 성능 향상된 RFID 인증 프로토콜을 제안한다.
이에 본 발명은 상기와 같은 종래의 제반 문제점을 해결하기 위해 제안된 것으로, 본 발명의 목적은 RFID 시스템에서 정보의 누출을 막기 위해 해쉬 알고리즘과 초경량 스트림 암호 알고리즘을 사용하여 전방위 안전성이 향상된 RFID 시스템을 제공할 수 있는 RFID 인증 장치 및 그 방법을 제공하는데 있다.
상기와 같은 목적을 달성하기 위하여 본 발명의 일실시예에 의한 RFID 인증 장치는,
리더부로부터 전송받은 Q와 S를 이용하여 AT을 계산하여 flag를 설정한 다음, 상기 리더부로 AT, T, cnt, flag 정보를 전송하고, 상기 리더부로부터 Adb, R을 전송받아 ID를 비교하여 key와 flag를 업데이트하는 태그부와; 상기 태그부로 Q, S를 전송하고, 상기 태그부로부터 AT, T, cnt, flag 정보를 전송받아 상기 태그부로 전송된 동일한 S를 포함하여 데이터베이스 서버로 AT, T, cnt, S, flag 정보를 전송하고, 상기 데이터베이스 서버로부터 Adb, R 정보를 전송받아 상기 태그부로 전송하는 리더부와; 상기 리더부로부터 AT, T, cnt, S, flag 정보를 전송받아 처리하여 암호화된 Adb와 R을 상기 리더부로 전송하는 데이터베이스 서버;를 포함하여 이루어짐을 그 기술적 구성상의 특징으로 한다.
상기와 같은 목적을 달성하기 위하여 본 발명의 일실시예에 의한 RFID 인증 방법은,
리더부로부터 전송받은 Q와 S를 이용하여 AT을 계산하여 flag를 설정한 다음, 상기 리더부로 AT, T, cnt, flag 정보를 전송하는 제 1 단계와; 상기 제 1 단계 후 상기 리더부에서 S를 생성하여 데이터베이스 서버로 AT, T, cnt, S, flag 정보를 전송하는 제 2 단계와; 상기 제 2 단계 후 상기 데이터베이스 서버에서 전송받은 AT, T, cnt, S, flag 정보를 처리하여 암호화된 Adb와 R을 상기 리더부로 전송하는 제 3 단계와; 상기 제 3 단계 후 상기 리더부에서 전송받은 Adb, R 정보를 전송받아 상기 태그부로 전송하는 제 4 단계와; 상기 제 4 단계 후 상기 태그부에서 전송받은 Adb, R을 ID와 비교하여 key와 flag를 업데이트하는 제 5 단계;를 포함하여 수행함을 그 기술적 구성상의 특징으로 한다.
이하, 상기와 같은 본 발명, RFID 인증 장치 및 그 방법의 기술적 사상에 따른 일실시예를 도면을 참조하여 설명하면 다음과 같다.
도 1은 본 발명의 일실시예에 의한 RFID 인증 장치 및 그 방법을 보인 블록구성도이고, 도 2는 도 1에서 FLAG==0 일 경우의 함수 1의 동작을 보인 알고리즘이며, 도 3은 도 1에서 FLAG==1 일 경우의 함수 2의 동작을 보인 알고리즘이다.
먼저 본 발명에 의한 RFID 인증 장치는, 이에 도시된 바와 같이, 리더부(20) 로부터 전송받은 Q(질의)와 S(랜덤수열발생기)를 이용하여 AT(ID를 암호화한 값)을 계산하여 flag(데이터베이스 서버(30)와 태그부(10)의 세션 상태를 나타내는 비트 값)를 설정한 다음, 상기 리더부(20)로 AT, T(해쉬 알고리즘으로 생성된 값), cnt(카운트 값), flag 정보를 전송하고, 상기 리더부(20)로부터 Adb(데이터베이스 서버(30)에서 ID를 암호화한 값), R(1 ~ (IDlength - 1) 값)을 전송받아 ID를 비교하여 key(태그부(10)가 보유한 키 값)와 flag를 업데이트하는 태그부(Tag)(10)와; 상기 태그부(10)로 Q, S를 전송하고, 상기 태그부(10)로부터 AT, T, cnt, flag 정보를 전송받아 상기 태그부로 전송된 동일한 S를 포함하여 데이터베이스 서버(30)로 AT, T, cnt, S, flag 정보를 전송하고, 상기 데이터베이스 서버(30)로부터 Adb, R 정보를 전송받아 상기 태그부(10)로 전송하는 리더부(Reader)(20)와; 상기 리더부(20)로부터 AT, T, cnt, S, flag 정보를 전송받아 처리하여 암호화된 Adb와 R을 상기 리더부(20)로 전송하는 데이터베이스(Database, DB) 서버(30);를 포함하여 구성된 것을 특징으로 한다.
상기 태그부(10)는, 상기 리더부(20)로부터 Q와 S를 전송받으면, At <- Ekey(RR(flag+1)(ID)), T <- h(
Figure 112006036069554-pat00001
||cnt||S)를 계산하여 상기 리더부(20)에게 At, T, cnt, flag를 전송하고, flag <- 1로 저장하는 것을 특징으로 한다.
상기 태그부(10)는, 상기 리더부(20)로부터 Adb, R 데이터를 전송받으면, ID == RRR(Ekey(Adb))를 비교하여, 같으면 key <- RRR(key), flag <- 0 으로 업데이트하는 것을 특징으로 한다.
상기 데이터베이스 서버(30)는, 태그를 발행할 때 태그부(10)의 ID, key를 상기 데이터베이스 서버(30)의 ID, Ckey에 저장하고, Ckey와 ID를 이용하여 CE를 미리 계산하여 저장하고, 태그부(10)의 flag와 cnt를 0으로 저장하는 것을 특징으로 한다.
상기 데이터베이스 서버(30)는, 상기 리더부(20)로부터 At, T, cnt, S, flag의 데이터를 전송받으면, CE 필드에서 At를 검색하여 At로 검색된 값이 0 이상이면, 검색된 필드의 정보를 이용하여 h(Ckey||cnt||S)를 만들어 T와 비교하고, 검색된 필드의 Ckey를 이용하여 At를 복호화하여 상기 데이터베이스 서버(30)의 ID와 복호화된 ID가 같은지 비교하여 ID가 같으면 LE <- ECkey(RR2(ID)), Lkey <- Ckey로 저장하고, R을 R = random(1 ~ IDlength-1)로 생성하여, ID를 Adb <- ECkey(RLR(ID))로 다시 암호화한 다음 Ckey <- RRR(Ckey), CE <- ECkey(RR1(ID))로 저장하고, Adb, R을 상기 리더부(20)로 전송하는 것을 특징으로 한다.
또한 본 발명에 의한 RFID 인증 방법은, 리더부(20)로부터 전송받은 Q와 S를 이용하여 AT을 계산하여 flag를 설정한 다음, 상기 리더부(20)로 AT, T, cnt, flag 정보를 전송하는 제 1 단계와; 상기 제 1 단계 후 상기 리더부(20)에서 S를 생성하 여 데이터베이스 서버(30)로 AT, T, cnt, S, flag 정보를 전송하는 제 2 단계와; 상기 제 2 단계 후 상기 데이터베이스 서버(30)에서 전송받은 AT, T, cnt, S, flag 정보를 처리하여 암호화된 Adb와 R을 상기 리더부(20)로 전송하는 제 3 단계와; 상기 제 3 단계 후 상기 리더부(20)에서 전송받은 Adb, R 정보를 전송받아 상기 태그부(10)로 전송하는 제 4 단계와; 상기 제 4 단계 후 상기 태그부(10)에서 전송받은 Adb, R을 ID와 비교하여 key와 flag를 업데이트하는 제 5 단계;를 포함하여 수행하는 것을 특징으로 한다.
상기 제 1 단계는, At <- Ekey(RR( flag +1(ID)), T <- h(
Figure 112006036069554-pat00002
||cnt||S) 에 의해 AT, T를 계산하는 것을 특징으로 한다.
상기 제 3 단계는, CE 필드에서 At를 검색하여 At로 검색된 값이 0 이상이면, 검색된 필드의 정보를 이용하여 h(Ckey||cnt||S)를 만들어 T와 비교하고, 검색된 필드의 Ckey를 이용하여 At를 복호화하여 상기 데이터베이스 서버(30)의 ID와 복호화화된 ID가 같은지 비교하여 ID가 같으면 LE <- ECkey(RR2(ID)), Lkey <- Ckey로 저장하고, R을 R = random(1 ~ IDlength-1)로 생성하여, ID를 Adb <- ECkey(RLR(ID))로 다시 암호화한 다음 Ckey <- RRR(Ckey), CE <- ECkey(RR1(ID))로 저장하고, Adb, R을 상기 리더부(20)로 전송하는 것을 포함하여 수행하는 것을 특징으로 한다.
상기 제 5 단계는, ID == RRR(Ekey(Adb))를 비교하여, 같으면 key <- RRR(key), flag <- 0 으로 업데이트하는 것을 포함하여 수행하는 것을 특징으로 한다.
이와 같이 구성된 본 발명에 의한 RFID 인증 장치 및 그 방법의 동작을 첨부한 도면에 의거 상세히 설명하면 다음과 같다.
먼저 본 발명은 RFID 시스템에서 정보의 누출을 막기 위해 해쉬 알고리즘과 초경량 스트림 암호 알고리즘을 사용하여 전방위 안전성이 향상된 RFID 시스템을 제공하고자 한 것이다.
그래서 본 발명에서는 리더부(20)와 데이터베이스(Database, DB) 서버(30)는 안전한 통신을 하며, 리더부(20)와 태그부(10)간의 통신은 안전하지 안다고 가정한다. 제안된 프로토콜의 특징은 짧은 ID 길이에 관계없이 전방위 보안에 강하고 해쉬 알고리즘의 충돌공격을 방지하며 데이터베이스의 성능이 뛰어나다는 점이다.
전방위 안전성에 대해 종래 해쉬 알고리즘을 사용하는 인증 프로토콜에서는 280의 복잡도를 유지하기 위해서는 80bit 이상의 ID를 사용하는 시스템에서만 사용이 가능하다. 반면에 본 발명에서 제안된 프로토콜에서 ID는 128bit의 키를 가지는 초경량 스트림 암호에서 생성되는 키 수열에 의해서 암호화되고, T 값은 128bit 키를 해쉬 알고리즘을 사용하므로 전방위 보안에 강하다.
해쉬 알고리즘의 충돌공격방법([6])은 다른 평문을 해쉬 알고리즘에 입력하 여 동일한 암호문을 만들어 내는 방법으로서, 위치 트래킹 공격을 막기 위해 ID를 변경하는 인증 프로토콜에서는 데이터베이스에 중복된 ID를 가지게 하여 시스템에 오류를 유발시킬 수 있는 문제점이 있다.
그래서 본 발명에서는 데이터베이스 서버(30)의 성능에서 At의 값을 플래그(flag)의 값에 따라 CE(Current Encryption), LE(Last Encryption)에서 검색하여 중복된 값이 있을 경우 중복된 값의 Ckey(Current Key), Lkey(Last Key)로 해쉬 알고리즘을 사용하여 T와 비교를 하므로 데이터베이스의 성능이 뛰어나다.
1. 본 발명에서 사용하는 계수
- ID : 태그부(10)의 고유 값
- E : 초경량 스트림 암호 알고리즘
- h() : 해쉬 알고리즘
- T : 해쉬 알고리즘으로 생성된 값
- Ckey : 데이터베이스 서버(30)에 저장된 128bit 길이의 초경량 스트림 암호 key, 현재의 key값을 저장
- Lkey : 데이터베이스 서버(30)에 저장된 128bit 길이의 초경량 스트림 암호 key, 이전의 key값을 저장
- RR() : Right rotate 함수
- LR() : Left rotate 함수
- CE : 데이터베이스 서버(30)에 저장된 ECkey(IDRR(1)) 값
- LE : 데이터베이스 서버(30)에 저장된 ECkey(IDRR(2)) 값
- key : 태그부(10)가 보유한 key 값
- flag : 데이터베이스 서버(30)와 태그부(10)의 세션 상태를 나타내는 1bit 값 초기값 0, 정상 0, 비정상 1
- cnt : 카운트 값으로 리더부로부터 Q, S를 받으면 1씩 증가
- Q : Query(질의)
- S : 리더부(20)에서 생성되는 랜덤수열발생기(pseudo random number generator, PRNG)
- R : random(1 ~ (IDlength - 1)) 값
- A : 초경량 스트림 암호로 암호화된 ID
2. 사전 준비단계
태그를 발행할 때 태그부(10)의 ID, key를 데이터베이스 서버(30)의 ID, Ckey에 저장하고, Ckey와 ID를 이용하여 CE를 미리 계산하여 저장한다. 그리고 태그부(10)의 flag와 cnt를 0으로 저장한다.
3. 인증과정
인증과정에 대한 설명은 도 1의 태그부(10)와 리더부(20)와 데이터베이스 서버(30)의 인증과정에서 보내는 데이터를 기준으로 하여 설명한다.
3.1 flag가 0인 경우의 인증과정(도 1의 Function 1 및 도 2 참조)
(1) 리더부(20)가 PRNG S와 Q(Query)인 ①의 Q, S 데이터를 태그부(10)로 전 송한다. 이때 S는 매번 다른 값이 나온다고 가정한다.
(2) ①의 Q, S 데이터를 받은 태그부(10)는 S값과 태그부(10)의 정보를 이용하여 At <- Ekey(RR( flag +1)(ID)), T <- h(
Figure 112006036069554-pat00003
||cnt||S)를 계산하여 리더부(20)에게 ②의 At, T, cnt, flag를 전송하고, flag <- 1로 저장한다.
(3) 태그부(10)로부터 ②의 At, T, cnt, flag를 전송받은 리더부(20)는 ②의 At, T, cnt, flag의 정보에 S를 추가하여 데이터베이스 서버(30)로 ③의 At, T, cnt, S, flag 정보를 전송한다.
(4) ③의 At, T, cnt, S, flag의 데이터를 받은 데이터베이스 서버(30)는, 도 2에서와 같이, CE 필드에서 At를 검색한다. At값은 아주 랜덤한 값이기 때문에 중복된 값이 데이터베이스 서버(30)에 존재할 수 있다.
At로 검색된 값이 0 이상이면, 검색된 필드의 정보를 이용하여 h(Ckey||cnt||S)를 만들고, h(Ckey||cnt||S)를 T와 비교한다. 이때 h(Ckey||cnt||S) == T 값이 해쉬 알고리즘 충돌 문제로 중복되더라도 이후에 ID를 검사하므로 문제가 없다.
그리고 검색된 필드의 Ckey를 이용하여 At를 복호화하여 데이터베이스 서버(30)의 ID와 복호화화된 ID가 같은지 비교한다(if IDDB == ID).
만약 ID가 같으면 데이터베이스 서버(30)는 LE <- ECkey(RR2(ID)), Lkey <- Ckey로 저장하고, R을 R = random(1 ~ IDlength-1)로 생성하여, ID를 Adb <- ECkey(RLR(ID))로 다시 암호화한다.
그리고 Ckey <- RRR(Ckey), CE <- ECkey(RR1(ID))로 저장하고 ④의 Adb, R을 리더부(20)로 전송한다.
(5) 리더부(20)는 데이터베이스 서버(30)로부터 받은 ④의 Adb, R을 태그부(10)에게 전송한다.
(6) ⑤의 Adb, R 데이터를 받은 태그부(10)는 ID == RRR(Ekey(Adb))를 비교하여, 같으면 key <- RRR(key), flag <- 0 으로 업데이트하고 인증은 완료된다.
3.2 flag가 1인 경우의 인증과정(도 1의 Function 2 및 도 3 참조)
(1) 리더부(20)가 PRNG S와 Q(Query)인 ①의 Q, S 데이터를 태그부(10)로 전송한다. 이때 S는 매번 다른 값이 나온다고 가정한다.
(2) ①의 Q, S 데이터를 받은 태그부(10)는 S값과 태그부(10)의 정보를 이용하여 At <- Ekey(RR( flag +1)(ID)), T <- h(
Figure 112006036069554-pat00004
||cnt||S)를 계산하여 리더부(20)에게 ②의 At, T, cnt, flag를 전송하고, flag <- 1로 저장한다.
(3) 태그부(10)로부터 ②의 At, T, cnt, flag를 전송받은 리더부(20)는 ②의 At, T, cnt, flag의 정보에 S를 추가하여 데이터베이스 서버(30)로 ③의 At, T, cnt, S, flag 정보를 전송한다.
(4) ③의 At, T, cnt, S, flag의 데이터를 받은 데이터베이스 서버(30)는, 도 3에서와 같이, CE 필드에서 At를 검색한다. At값은 아주 랜덤한 값이기 때문에 중복된 값이 데이터베이스 서버(30)에 존재할 수 있다.
At로 검색된 값이 0 이상이면, 검색된 필드의 정보를 이용하여 h(Ckey||cnt||S)를 만들고, h(Ckey||cnt||S)를 T와 비교한다. 이때 h(Ckey||cnt||S) == T 값이 해쉬 알고리즘 충돌 문제로 중복되더라도 이후에 ID를 검사하므로 문제가 없다.
그리고 검색된 필드의 Ckey를 이용하여 At를 복호화하여 데이터베이스 서버(30)의 ID와 복호화화된 ID가 같은지 비교한다(if IDDB == ID).
만약 ID가 같으면 데이터베이스 서버(30)는 R을 R = random(1 ~ IDlength-1)로 생성하여, ID를 Adb <- ECkey(RLR(ID))로 다시 암호화한다.
그리고 Ckey <- RRR(Ckey), CE <- ECkey(RR1(ID))로 저장하고 ④의 Adb, R을 리더부(20)로 전송한다.
(5) 리더부(20)는 데이터베이스 서버(30)로부터 받은 ④의 Adb, R을 태그부(10)에게 전송한다.
(6) ⑤의 Adb, R 데이터를 받은 태그부(10)는 ID == RRR(Ekey(Adb))를 비교하여, 같으면 key <- RRR(key), flag <- 0 으로 업데이트하고 인증은 완료된다.
이처럼 flag가 1인 경우에는 도 3과 같은 인증과정을 사용하며, flag가 0일 때와 동일한 통신 구조를 가진다.
4. 제안 프로토콜 분석
여기서는 앞에서 언급한 인증 프로토콜 설계시 고려사항과 해쉬 함수의 문제점에 대해 본 발명에서 제안한 프로토콜을 분석한다.
4.1 도청(Eavesdropping)
공격자는 태그부(10)와 리더부(20) 사이의 통신내용을 쉽게 도청하여, Q, S, At, T, cnt, flag, Adb, R을 알 수 있지만, 초경량 스트림 암호 알고리즘으로 암호화되는 At, 해쉬 알고리즘을 사용하여 만든 T로부터 ID, key 등의 어떠한 정보도 알아낼 수 없다.
4.2 트래픽 분석(Traffic Analysis)
공격자는 도청을 통하여 얻은 정보를 이용하여 다른 공격 수단으로 사용하려 하지만, 태그부(10)는 리더부(20)의 질의(Q)에 언제나 다른 T를 전송하므로 트래픽 분석에 안전하다.
4.3 위치트래킹(Location Tracking)
공격자는 태그부(10)의 정보를 이용하여 위치트래킹 공격이 가능한데, 본 발명에서 제안된 프로토콜에서는 태그부(10)가 리더부(20)로 정보를 보낼 때 마다 다른 정보를 보내기 때문에 위치트래킹 공격에 안전하다.
At는 ID를 암호화한 값인데, 이 값은 인증 완료 후 매번 다른 key에 의해 암 호화되어 태그가 전송하는 값은 언제나 랜덤한 값을 가진다. T는 key, cnt, S를 해쉬 알고리즘을 사용하여 만들어진 값인데, 이 값은 S와 cnt가 매번 바뀌기 때문에 항상 랜덤한 값을 출력한다.
4.4 스푸핑(Spoofing)
공격자는 리더부(20)와 데이터베이스 서버(30)를 속이기 위해 태그부(10)로 위장하거나 또는 태그(10)를 속이기 위해서 리더부(20)로 위장하여 메시지를 보내야 한다.
그래서 태그부(10)로 위장한 경우, 도 1에서 ②의 At, T, cnt, flag 데이터와 ⑤의 At, T, cnt, S, flag 데이터를 가로채어 수정하여 보내야 하는데, S는 매번 다른 값으로 전송되므로 공격자는 key를 모르는 상태에서 T를 만들어 낼 수 없기 때문에 태그부(10)로 위장할 수 없다.
또한 리더부(20)로 위장한 경우, 도 1에서 ①의 Q, S 데이터와 ②의 At, T, cnt, flag 데이터와 ⑤의 At, T, cnt, S, flag 데이터를 수집하여 태그부(10)에게 수집한 정보와 같은 S를 전송하여 At, T, cnt, flag를 얻어 내지만, 이 정보로부터 Adb와 R을 만들 수 없다.
4.5 메시지 유실(Message loss)
공격자가 태그부(10)와 데이터베이스 서버(30) 간의 key 값의 동기화를 방해하여 태그부(10)와 데이터베이스 서버(30) 간의 key가 달라지게 하기 위한 공격으 로 공격 후에 해당 태그는 사용할 수 없게 된다. 데이터베이스 서버(30)와 태그부(10)의 동기화를 위해 flag를 사용하였고, flag 값에 따라 다른 key를 적용하여 메시지가 유실되더라도 동기화가 가능하도록 하였다.
5. 결론
본 발명에서는 초경량 스트림 암호 알고리즘과 해쉬 알고리즘을 사용하여 비교적 적은 자원으로 구현이 가능한 RFID 인증 프로토콜을 제안하였다. 해쉬 알고리즘의 충돌공격 문제를 해결하기 위해 ID는 변경되지 않으며 짧은 ID를 해쉬 알고리즘을 암호화한 값을 이용하여 통신할 경우 공격자가 ID를 쉽게 계산해 낼 수 있는 문제점을 보완하기 위해 ID를 스트림 암호 알고리즘으로 암호화되어 통신되도록 하여 전방향 안전성을 유지했다. 128bit 키를 해쉬 알고리즘으로 암호화하여 교환하고 키를 변경하여 위치트래킹, 스푸핑의 공격이 불가능하게 하였다.
이처럼 본 발명은 RFID 시스템에서 정보의 누출을 막기 위해 해쉬 알고리즘과 초경량 스트림 암호 알고리즘을 사용하여 전방위 안전성이 향상된 RFID 시스템을 제공하게 되는 것이다.
이상에서 살펴본 바와 같이, 본 발명에 의한 RFID 인증 장치 및 그 방법은 RFID 시스템에서 정보의 누출을 막기 위해 해쉬 알고리즘과 초경량 스트림 암호 알고리즘을 사용하여 전방위 안전성이 향상된 RFID 시스템을 제공할 수 있는 효과가 있게 된다.
이상에서 본 발명의 바람직한 실시예에 한정하여 설명하였으나, 본 발명은 이에 한정되지 않고 다양한 변화와 변경 및 균등물을 사용할 수 있다. 따라서 본 발명은 상기 실시예를 적절히 변형하여 응용할 수 있고, 이러한 응용도 하기 특허청구범위에 기재된 기술적 사상을 바탕으로 하는 한 본 발명의 권리범위에 속하게 됨은 당연하다 할 것이다.

Claims (9)

  1. 리더부로부터 전송받은 Q(질의)와 S(랜덤수열발생기)를 이용하여 AT(ID를 암호화한 값)을 계산하여 flag(데이터베이스 서버와 태그부의 세션 상태를 나타내는 비트 값)를 설정한 다음, 상기 리더부로 AT, T(해쉬 알고리즘으로 생성된 값), cnt(카운트 값), flag 정보를 전송하고, 상기 리더부로부터 Adb(데이터베이스 서버에서 ID를 암호화한 값), R(1 ~ (IDlength - 1) 값)을 전송받아 ID를 비교하여 key(태그부가 보유한 키 값)와 flag를 업데이트하는 태그부와;
    상기 태그부로 Q, S를 전송하고, 상기 태그부로부터 AT, T, cnt, flag 정보를 전송받아 상기 태그부로 전송된 동일한 S를 포함하여 데이터베이스 서버로 AT, T, cnt, S, flag 정보를 전송하고, 상기 데이터베이스 서버로부터 Adb, R 정보를 전송받아 상기 태그부로 전송하는 리더부와;
    상기 리더부로부터 AT, T, cnt, S, flag 정보를 전송받아 처리하여 암호화된 Adb와 R을 상기 리더부로 전송하는 데이터베이스 서버를 포함하고,
    상기 데이터베이스 서버는 태그를 발행할 때 태그부의 ID, key를 상기 데이터베이스 서버의 ID, Ckey에 저장하고, Ckey와 ID를 이용하여 CE를 미리 계산하여 저장하고, 태그부의 flag와 cnt를 0으로 저장하는 것을 특징으로 하는 RFID 인증 장치.
  2. 청구항 1에 있어서, 상기 태그부는,
    상기 리더부로부터 Q와 S를 전송받으면, At <- Ekey(RR( flag +1)(ID)), T <- h(
    Figure 112006036069554-pat00005
    ||cnt||S)를 계산하여 상기 리더부에게 At, T, cnt, flag를 전송하고, flag <- 1로 저장하는 것을 특징으로 하는 RFID 인증 장치.
  3. 청구항 1에 있어서, 상기 태그부는,
    상기 리더부로부터 Adb, R 데이터를 전송받으면, ID == RRR(Ekey(Adb))를 비교하여, 같으면 key <- RRR(key), flag <- 0 으로 업데이트하는 것을 특징으로 하는 RFID 인증 장치.
  4. 삭제
  5. 청구항 1 내지 청구항 3 중 어느 한 항에 있어서, 상기 데이터베이스 서버는,
    상기 리더부로부터 At, T, cnt, S, flag의 데이터를 전송받으면, CE 필드에 서 At를 검색하여 At로 검색된 값이 0 이상이면, 검색된 필드의 정보를 이용하여 h(Ckey||cnt||S)를 만들어 T와 비교하고, 검색된 필드의 Ckey를 이용하여 At를 복호화하여 상기 데이터베이스 서버의 ID와 복호화화된 ID가 같은지 비교하여 ID가 같으면 LE <- ECkey(RR2(ID)), Lkey <- Ckey로 저장하고, R을 R = random(1 ~ IDlength-1)로 생성하여, ID를 Adb <- ECkey(RLR(ID))로 다시 암호화한 다음 Ckey <- RRR(Ckey), CE <- ECkey(RR1(ID))로 저장하고, Adb, R을 상기 리더부로 전송하는 것을 특징으로 하는 RFID 인증 장치.
  6. 리더부로부터 전송받은 Q와 S를 이용하여 AT을 계산하여 flag를 설정한 다음, 상기 리더부로 AT, T, cnt, flag 정보를 전송하는 제 1 단계와;
    상기 제 1 단계 후 상기 리더부에서 S를 생성하여 데이터베이스 서버로 AT, T, cnt, S, flag 정보를 전송하는 제 2 단계와;
    상기 제 2 단계 후 상기 데이터베이스 서버에서 전송받은 AT, T, cnt, S, flag 정보를 처리하여 암호화된 Adb와 R을 상기 리더부로 전송하는 제 3 단계와;
    상기 제 3 단계 후 상기 리더부에서 전송받은 Adb, R 정보를 전송받아 태그부로 전송하는 제 4 단계와;
    상기 제 4 단계 후 상기 태그부에서 전송받은 Adb, R을 ID와 비교하여 key와 flag를 업데이트하는 제 5 단계;를 포함하여 구성된 것을 특징으로 하는 RFID 인증 방법.
  7. 청구항 6에 있어서, 상기 제 1 단계는,
    At <- Ekey(RR( flag +1)(ID)), T <- h(
    Figure 112006036069554-pat00006
    ||cnt||S) 에 의해 AT, T를 계산하는 것을 특징으로 하는 RFID 인증 방법.
  8. 청구항 6에 있어서, 상기 제 3 단계는,
    CE 필드에서 At를 검색하여 At로 검색된 값이 0 이상이면, 검색된 필드의 정보를 이용하여 h(Ckey||cnt||S)를 만들어 T와 비교하고, 검색된 필드의 Ckey를 이용하여 At를 복호화하여 상기 데이터베이스 서버의 ID와 복호화화된 ID가 같은지 비교하여 ID가 같으면 LE <- ECkey(RR2(ID)), Lkey <- Ckey로 저장하고, R을 R = random(1 ~ IDlength-1)로 생성하여, ID를 Adb <- ECkey(RLR(ID))로 다시 암호화한 다음 Ckey <- RRR(Ckey), CE <- ECkey(RR1(ID))로 저장하고, Adb, R을 상기 리더부로 전송하는 것을 포함하여 수행하는 것을 특징으로 하는 RFID 인증 방법.
  9. 청구항 6 내지 청구항 8 중 어느 한 항에 있어서, 상기 제 5 단계는,
    ID == RRR(Ekey(Adb))를 비교하여, 같으면 key <- RRR(key), flag <- 0 으로 업데이트하는 것을 포함하여 수행하는 것을 특징으로 하는 RFID 인증 방법.
KR1020060046203A 2006-05-23 2006-05-23 알에프아이디 인증 장치 및 그 방법 KR100796438B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060046203A KR100796438B1 (ko) 2006-05-23 2006-05-23 알에프아이디 인증 장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060046203A KR100796438B1 (ko) 2006-05-23 2006-05-23 알에프아이디 인증 장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20070113401A KR20070113401A (ko) 2007-11-29
KR100796438B1 true KR100796438B1 (ko) 2008-01-21

Family

ID=39091218

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060046203A KR100796438B1 (ko) 2006-05-23 2006-05-23 알에프아이디 인증 장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR100796438B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102034123B (zh) * 2010-10-27 2012-11-07 北京航空航天大学 一种基于标签id随机划分的rfid三重安全认证方法
KR20120070808A (ko) 2010-12-22 2012-07-02 한국전자통신연구원 Rfid 태그 장치 및 rfid 태그 장치를 인식하는 방법
CN103020671B (zh) * 2012-11-20 2015-08-19 南京邮电大学 一种基于哈希函数的无线射频识别双向认证方法
CN103971245B (zh) * 2014-01-30 2017-06-27 四川谦泰仁投资管理有限公司 一种用于商品电子防伪的组合加密系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020005774A1 (en) 2000-03-24 2002-01-17 Rudolph Richard F. RFID Tag For Authentication And Identification
WO2004034321A1 (en) 2002-10-04 2004-04-22 Battelle Memorial Institute A challenged-based tag authentication model
JP2004166208A (ja) 2002-06-13 2004-06-10 Stmicroelectronics Sa 電子タグの認証
KR100605138B1 (ko) 2005-04-04 2006-07-28 성균관대학교산학협력단 알에프아이디 시스템에 있어서의 인증방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020005774A1 (en) 2000-03-24 2002-01-17 Rudolph Richard F. RFID Tag For Authentication And Identification
JP2004166208A (ja) 2002-06-13 2004-06-10 Stmicroelectronics Sa 電子タグの認証
WO2004034321A1 (en) 2002-10-04 2004-04-22 Battelle Memorial Institute A challenged-based tag authentication model
KR100605138B1 (ko) 2005-04-04 2006-07-28 성균관대학교산학협력단 알에프아이디 시스템에 있어서의 인증방법

Also Published As

Publication number Publication date
KR20070113401A (ko) 2007-11-29

Similar Documents

Publication Publication Date Title
CN106712962B (zh) 移动rfid系统双向认证方法及其系统
US10104542B2 (en) Systems and methods for preventing transmitted cryptographic parameters from compromising privacy
US8654974B2 (en) Apparatus and method to provide secure communication over an insecure communication channel for location information using tracking devices
US20130145169A1 (en) Efficient authentication for mobile and pervasive computing
CN103279775B (zh) 能够保证秘密性和数据完整性的rfid系统及其实现方法
KR100796438B1 (ko) 알에프아이디 인증 장치 및 그 방법
Tewari et al. A lightweight mutual authentication approach for RFID tags in IoT devices
Yeh et al. An efficient ultralightweight authentication protocol for RFID systems
CN101739540A (zh) 一种标签读写器、射频标签的数据通信方法、系统
Zhang et al. A mutual authentication security RFID protocol based on time stamp
CN103200563A (zh) 一种基于认证码的阈下信道隐匿通信方法
Cao et al. Cryptanalysis of Two RFID Authentication Protocols.
Jung et al. HMAC-based RFID authentication protocol with minimal retrieval at server
Sadighian et al. FLMAP: A fast lightweight mutual authentication protocol for RFID systems
KR101215155B1 (ko) Rfid 시스템에서 리더와 태그 사이의 통신 보안 방법 및 시스템
Song Server impersonation attacks on RFID protocols
Shi et al. A CRC-based lightweight authentication protocol for EPCglobal Class-1 Gen-2 tags
He et al. An improved lightweight RFID protocol using substring
Kang et al. A Study on low-cost RFID system management with mutual authentication scheme in ubiquitous
Wang et al. Authentication scheme of equipment management system based on lightweight block cipher algorithm
Yang et al. Security analysis of Kulseng et al.'s mutual authentication protocol for RFID systems
Li et al. Low-cost authentication protocol of the RFID system using partial ID
Wu et al. A hash-based authentication protocol for secure mobile RFID systems
Chun et al. Privacy-Preserving RFID-Based Search System. Electronics 2021, 10, 599
Zhang et al. A secure data exchange protocol for the internet of things

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20121227

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131205

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20141211

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee