KR100809399B1 - Rfid 환경에서의 보안 프레임워크를 구성하는 방법 - Google Patents

Rfid 환경에서의 보안 프레임워크를 구성하는 방법 Download PDF

Info

Publication number
KR100809399B1
KR100809399B1 KR1020060044781A KR20060044781A KR100809399B1 KR 100809399 B1 KR100809399 B1 KR 100809399B1 KR 1020060044781 A KR1020060044781 A KR 1020060044781A KR 20060044781 A KR20060044781 A KR 20060044781A KR 100809399 B1 KR100809399 B1 KR 100809399B1
Authority
KR
South Korea
Prior art keywords
server
rfid
rfid reader
rfid tag
tag
Prior art date
Application number
KR1020060044781A
Other languages
English (en)
Other versions
KR20070111684A (ko
Inventor
안재영
이승윤
김기천
남기호
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020060044781A priority Critical patent/KR100809399B1/ko
Publication of KR20070111684A publication Critical patent/KR20070111684A/ko
Application granted granted Critical
Publication of KR100809399B1 publication Critical patent/KR100809399B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Globally networked RFID 환경에서의 보안 프레임워크를 구성하는 방법이 개시된다. RFID 태그, RFID 리더 및 서버로 구성된 RFID 환경에서 RFID 태그에게 무작위유일코드를 부여하고 RFID 리더에게 제조시 고유의 하드웨어 구분자를 할당한 후 이를 이용하여 RFID 태그 및 RFID 리더 각각을 인증함으로써 제3자에 의한 침해를 방지한다.
Figure R1020060044781
RFID 환경, 무작위유일코드, 하드웨어 구분자

Description

RFID 환경에서의 보안 프레임워크를 구성하는 방법{Method for establishing a security-framework in RFID envirionment}
도 1은 Globally Networked RFID 환경 구성을 개념적으로 도시한 도면,
도 2는 본 발명에 따른 RFID 환경에서 RFID 태그, RFID 리더 및 글로벌 코드 서버 사이에서의 일반적인 동작을 도시한 도면,
도 3은 본 발명에 따른 RFID 환경에서의 보안 프레임워크 구현 방법 중 RFID 리더의 인증 방법을 도시한 도면, 그리고,
도 4 및 도 5는 본 발명에 따른 RFID 환경에서의 보안 프레임워크 구현 방법 중 RFID 태그의 등록 및 인증 방법을 도시한 도면이다.
본 발명은 RFID 환경에서의 보안 프레임워크를 구현하는 방법에 관한 것으로, 보다 상세하게는 RFID 태그, RFID 리더 및 서버를 포함하는 RFID 환경에서 보안을 위한 등록 및 인증방법에 관한 것이다.
유비쿼터스(Ubiquitous)는 사용자가 네트워크나 컴퓨터를 의식하지 않고 장소에 상관없이 자유롭게 네트워크에 접속할 수 있는 정보통신 환경을 일컫는다. 유 비쿼터스 센서 네트워크(USN)는 각종 센서에서 수집한 정보를 무선으로 수집할 수 있도록 구성한 네트워크를 말한다.
유비쿼터스 홈 네트워킹 기술은 유비쿼터스 RFID/USN 기술의 상황인식 환경(context awareness) 환경을 통하여 언제 어디서나 사물에 존재하게 되는 컴퓨터를 대중들에게 가장 가깝고 친숙하게 만들어줄 수 있다. 그러나, 유비쿼터스 환경은 사물 하나하나에서 시작하여 전 지구적인 네트워크 환경을 구현하게 됨으로써 태생적으로 보안 위협으로부터 자유롭지 못하다.
현재 유비쿼터스 환경에 대한 각종 연구가 활발히 진행되고 있으며, 대부분의 기존 기술을 수렵하는 의미를 가지는 기술 용어인 "유비쿼터스"의 의미에 따라 기존의 다양한 기술의 수렴을 바탕으로 보안, 추가하는 방향으로 진행되고 있다. 유비쿼터스 도입 안전성을 제공하며 중요한 비중을 차지하는 보안성 연구도 또한 마찬가지도 현존하는 모든 보안 기술과 방법을 바탕으로 새로운 기술에 맞게 조합하여 새로 제시되는 유비쿼터스 환경에 사용하는 것이 가장 좋은 방법으로 여겨지고 있다. 이는 유비쿼터스 환경의 핵심기술인 RFID 환경에서도 마찬가지로 적용되어 주로 기존 기술을 응용하는 Security context Reconfiguration 작업이 많이 사용되고 있다.
개인 프라이버시 보안 침해 요소의 대표적인 것이 태그의 리더기 또는 글로벌 코드 서버의 위조나 위장이다. 즉, 위조나 위장된 태그 및 리더기, 또는 코드 서버를 통하여 코드의 위조, 위장, 코드정보 스니핑(sniffing) 등의 보안 침해 요소가 발생한다.
본 발명이 이루고자 하는 기술적 과제는, RFID 환경에서 보안 프레임워크를 구현하는 방법 중 RFID 리더/라이터에 고유 하드웨어 구분자를 부여하여 위조나 위장을 통한 침해를 방지하는 인증 방법을 제공하는 데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는, RFID 환경에서 보안 프레임워크를 구현하는 방법 중 RFID 태그에 무작위유일코드를 부여하여 위조나 위장을 통한 침해를 방지하는 RFID 태그의 등록 및 인증 방법을 제공하는 데 있다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 RFID 리더 인증 방법의 일 실시예는, RFID 태그, RFID 리더 및 서버로 구성된 RFID 환경에서 보안 프레임워크를 구성하는 방법 중 상기 RFID 리더의 인증 방법에 있어서, (a) 상기 RFID 리더에게 고유의 하드웨어 구분자를 할당하는 단계; (b) 상기 RFID 리더가 자신의 공개키 및 상기 하드웨어 구분자를 상기 서버로 전송하는 단계; (c) 상기 서버가 상기 수신한 공개키 및 하드웨어 구분자를 기초로 공유키를 생성하는 단계; (d) 상기 서버가 상기 공개키를 이용하여 상기 공유키를 암호화하는 단계; 및 (e) 상기 서버가 암호화된 공유키를 상기 RFID 리더로 전송하는 단계;를 포함한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 RFID 태그 등록 방법의 일 실시예는, RFID 태그, RFID 리더 및 서버로 구성된 RFID 환경에서 보안 프레임워크를 구성하는 방법 중 상기 RFID 태그의 등록 방법에 있어서, 상기 RFID 태그가 상기 RFID 리더로부터 수신한 하드웨어 구분자를 상기 태그의 개인키를 이용하 여 암호화하고, 미리 할당받은 무작위유일코드 및 상기 암호화된 하드웨어 구분자를 포함하는 등록 요청 메시지를 상기 RFID 리더로 전송하는 단계; 상기 RFID 리더가 등록 대상 정보를 상기 서버와의 공유키로 암호화하고, 상기 등록 요청 메시지와 상기 암호화된 등록 대상 정보를 상기 서버로 전송하는 단계; 상기 서버가 상기 암호화된 무작위유일코드를 미리 저장된 상기 태그의 개인키로 복호화하고, 상기 복호화된 무작위유일코드에 해당하는 공유키를 찾은 다음 상기 찾은 공유키를 기초로 상기 등록 대상 정보를 복호화하는 단계; 및 상기 서버가 상기 복호화된 등록 대상 정보를 상기 무작위유일코드와 연계하여 등록하는 단계;를 포함한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 RFID 태그 인증 방법의 일 실시예는, RFID 태그, RFID 리더 및 서버로 구성된 RFID 환경에서 보안 프레임워크를 구성하는 방법 중 상기 RFID 태그의 인증 방법에 있어서, (a) 상기 RFID 태그가 상기 RFID 리더의 하드웨어 구분자를 상기 RFID 태그의 개인키를 이용하여 암호화하고, 미리 할당받은 제1 무작위유일코드 및 상기 암호화된 하드웨어 구분자를 포함하는 등록 요청 메시지를 상기 RFID 리더를 경유하여 상기 서버로 전송하는 단계; (b) 상기 서버가 새로운 제2 무작위유일코드를 생성하고, 상기 제2 무작위유일코드를 상기 RFID 태그의 공유키로 암호화한 제1값 및 상기 제2 무작위유일코드를 해쉬하고 상기 서버의 개인키로 암호화한 제2값을 생성하는 단계; 및 (c) 상기 RFID 태그가 상기 RFID 리더를 경유하여 수신한 상기 제1값 및 상기 제2값을 각각 상기 RFID 태그의 개인키 및 상기 서버의 공유키로 복호화하고, 상기 복호화한 양 값이 동일하면 상기 제1 무작위유일코드를 상기 제2 무작위유일코드로 대체하는 단 계;를 포함한다.
이로써, Globally Networked RFID 환경에서 보안 프레임워크를 구현할 수 있다.
이하에서 첨부된 도면들을 참조하여 본 발명에 따른 보안 프레임워크의 구현 방법에 대해 살펴본다.
도 1은 Globally Networked RFID 환경 구성을 개념적으로 도시한 도면이다.
도 1을 참조하면, Globaaly Networkded RFID 환경은 RFID 태그, RFID 리더/라이터(R/W)(이하, 'RFID 리더'라고 함), 미들웨어(M/W), 로컬 코드 서버(Local Code Server), 글로벌 키/코드 관리 서버(Glboal Key/Code MGMT Sever : 이하, 'KCM 서버'라 함)로 구성된다.
RFID 태그로는 능동형 태그(active tag)로서 읽고 쓰기가 가능하며 재사용성을 가지는 고 기능성의 태그를 사용하는 것이 바람직하다. 또한, RFID 태그는 제조시 최초 공개키 쌍(공개키, 개인키)과 랜덤화된 전 세계적으로 유일한 번호를 부여받으며, 기 부여받은 공개키 쌍을 이용하여 중앙의 KCM 서버로부터 대칭키(비밀키)를 정기적 또는 문제 발생시(event triggered) 부여받도록 하거나 난수를 사용하여 one time key화 할 수 있다. 비밀키는 KCM 서버와 RFID 태그 내용 교환 시의 암호화와 이에 대한 인증시 사용하도록 하며, 공개키는 랜덤화된 유일한 번호를 암호화하는데 사용하거나 이때의 인증에 사용한다.
RFID 리더는 읽고 쓰기가 가능한 reader/writer 겸용의 리더기이며 연산이나 보안에서 로컬 스테이션을 포함하는 미들웨어와 RFID 리더, 그리고 경우에 따라서 는 PML 서버 등을 일체로 생각할 수 있으며 제조시 유일한 장치번호를 가질 수 있도록 하고 최초 동작시 KCM 서버와의 사이에 공개키 쌍을 생성한다.
또한, 본 발명에 따른 EPC(Electronic Product Code) Global과 같은 Globally Networked RFID 환경 이상의 구조는 ONS(Object Name Service) 서버와 같은 전 세계적으로 유일한 코드 정보를 관리하는 서버를 포함하는 것이 바람직하다. 또한, ONS와 같은 코드 정보 관리 서버와 같은 레벨의 서버를 두어 암호화 키 관리 기능을 지원하도록 하는데. 이 둘은 하나의 시스템으로 구성되거나 연동되어야 한다. EPC 글로벌에서 정의하는 PML(Product Mark-up Language) 서버와 같은 자체 키 관리를 위한 로컬 정보 관리 서버를 가질 수도 있다.
보안 관리 구역은 RFID 태그를 하나의 보안 관리 대상 축으로 보고 미들웨어와 로컬 정보 관리 서버를 포함하여 RFID 리더를 보안 관리 대상의 다른 한 축으로 본다. 즉, 보안 관리 구역은 RFID 태그와 RFID 리더로 구성되는 한 구역, RFID 리더와 KCM 서버로 구성되는 다른 한 구역의 2단계로 크게 나뉜다. 그리고 네트워크에 연결되어 동작하기 이전에 RFID 태그와 KCM 서버는 미리 분배된 공개키 쌍을 가지도록 한다. 그리고 동작 시에는 RFID 태그나 RFID 리더, 그리고 KCM 서버 등의 통신 시에 기본적으로 암호화를 사용하여 통신하도록 한다.
본 발명은 유비쿼터스 RFID 환경을 분석하여 보안 취약 문제를 찾아내고 기존 보안기술 중 최선의 보안 기술을 최적의 요소에 적용할 수 있도록 하는 Secirty Context Reconfiguration 작업을 기본으로 한다. 본 발명은 이러한 작업의 결과로 기존 기술이 그대로 응용되는 부분에서도 효과적으로 보안성을 높여 주고 또 RFID 가 가지는 특성으로 인하여 기존에 볼 수 없었던 개인 프라이버시의 보안 침해 요소가 생겨날 수 있는 부분을 최소화한다.
본 발명은 보안 침해 사고를 원천에서 막을 수 있도록 RFID가 사용될 수 있는 여러 환경 중에서 보안과 출입 통제, 개인 식별, 고가제품의 물류나 판매에 사용될 수 있으며, 특히 글로벌 코드를 사용하는 Active Tag 환경에서 적용할 수 있도록 하는 보안 프레임워크에 관한 것이다.
본 발명에 따른 보안 프레임워크를 구현하기 위하여 RFID 태그, RFID 리더 및 글로벌 코드 서버 사이에서 기존의 암호화 방식의 적용 구조를 새로이 Security Context Reconfiguration을 하고, 이와 더불어 RFID 태그 및 RFID 리더에 소정의 코드를 미리 부여한다.
RFID 리더에는 본 발명에 따라 새롭게 고안된 식별 가능한 유일한 하드웨어 구분자(이하, 'DEVid'라고 함)를 제작시 하드웨어적으로 부여하고, RFID 태그에는 본 발명에 따른 새롭게 고안된 태그의 초기 관리 코드가 되는 무작위유일코드(Unique Randomized Code: 이하, 'URC'라고 함)를 생성하여 부여한 후, Security Context Reconfiguration을 통해 구현한 프레임워크에 통합 사용한다.
도 2는 본 발명에 따른 RFID 환경에서 RFID 태그, RFID 리더 및 글로벌 코드 서버 사이에서의 일반적인 동작을 도시한 도면이다.
도 2를 참조하면, RFID 리더(210)는 RFID 태그(200)에게 코드 정보를 요청한다(S250). RFID 태그(200)는 자기의 코드 정보로 응답한다(S255). RFID 리더(210)는 RFID 태그(200)로부터 수신한 코드 정보를 로컬 스테이션(220)으로 전달한 다(S260). 로컬 스테이션(220)은 코드 정보를 수신하면, 로컬 코드 서버(230)에게 코드 내용을 요청한다(S265). 로컬 코드 서버(230)는 로컬 스테이션(220)의 코드 요청에 따라 글로벌 코드 서버(240)에게 코드 내용을 질의한다(S270). 글로벌 코드 서버(240)는 코드 내용을 로컬 코드 서버(230)에게 응답하고(S275), 로컬 코드 서버(230)는 글로벌 코드 서버(240)로부터 수신한 응답을 로컬 스테이션(220)으로 전달한다(S280).
여기서, 로컬 코드 서버(230)가 존재하지 않는 경우에는 로컬 스테이션(220)은 직접 글로벌 코드 서버(240)에게 질의할 수 있으며, 이 경우 로컬 코드 서버(230)와 글로벌 코드 서버(240) 사이의 각 단계(S270 내지 S280)는 생략될 수 있다. 또한 RFID 리더(210)는 로컬 스테이션(220)과의 연결방식에 따라 시리얼(serial) 연결을 포함하는 wired networked 환경과 wireless networked 환경으로 나누어지는데 시리얼 연결의 경우에는 RFID 리더(210)와 로컬 스테이션(220)을 하나의 장비 축으로 볼 수 있다.
즉, 로컬 코드 서버(230)는 생략될 수 있고, RFID 리더(210)와 연결되는 로컬 스테이션(220)을 RFID 리더와 하나의 장비로 정의할 수 있다. 또한 RFID 리더(210)와 로컬 스테이션(220)이 wired 또는 wireless network으로 연결된다 하더라도 일반적인 로컬 네트워크 보안 정책을 적용하면 전체 프레임 워크의 문제에 크게 영향을 미치지 아니하므로, 본 발명에서는 도 2의 구조에 도시된 5개의 장비 축에서 RFID 리더(210), 로컬 스테이션(220) 및 로컬 코드 서버(230)를 하나의 장비 축으로 가정하여 이하에서 설명한다.
먼저, 글로벌 키/코드 관리서버(Global Key/Code Management Server: 이하, 'KCM 서버'이라 함), RFID 리더/라이터(이하, 'DEV'라 함) 및 RFID 태그에 사전 등록되는 데이터를 정의한다.
KCM 서버에는 비 대칭키 쌍(개인키(KCMpriKEY) 및 공개키(KCMpubKEY))이 미리 저장된다. DEV에는 식별 가능한 유일한 하드웨어 구분자(DEVid)가 제작시 하드웨어적으로 부여된다. KCM 서버는 RFID 태그가 사용할 비 대칭키 쌍(개인키(TAGpriKEY) 및 공개키(TAGpubKEY)), 무작위유일코드(Unique Randomized Code: 이하, 'URC'라 함)를생성한다. 그리고, RFID 태그에는 KCM의 공개키(KCMpubKEY), KCM 서버에 의해 생성된 URC 및 태그의 개인키(TAGpriKEY)가 제조시 부여된다. KCM서버에는 또한 RFID 태그의 공개키(TAGpubKEY)와 RFID 태그의 URC가 바인딩되어 등록된다.
도 3은 본 발명에 따른 RFID 환경에서의 보안 프레임워크 구현 방법 중 RFID 리더의 인증 방법을 도시한 도면이다.
도 3을 참조하면, RFID 리더(이하, DEV)(310)는 비 대칭키 쌍(개인키(DEVpriKEY) 및 공개키(DEVpubKEY))을 생성한다(S330). DEV(310)는 암호화되지 않은 평문상태의 공개키(DEVpubKEY) 및 DEV(310)의 하드웨어 구분자(DEVid)를 KCM 서버(320)로 전송하여 등록을 요청한다(S340).
KCM 서버(320)는 DEV(310)와의 비밀통신에 이용할 공유키(D/KsKEY)를 생성한다(S350). KCM 서버(320)는 DEV(310)의 공개키(DEVpubKEY)와 DEVid를 공유키(D/KsKEY)와 바인딩하여 등록한다(S360). 그리고 KCM 서버(320)는 DEV(310)의 공 개키(DEVpubKEY)를 이용하여 공유키(D/KsKEY)를 암호화한 후(S370), 암호화된 공유키(D/KsKEY)와 등록 확인 메시지를 DEV(310)로 전송한다(S80). 이로써, DEV(310)와 KCM 서버(320)는 서로 간의 비밀 통신을 위한 공유키를 공유한다.
도 4 및 도 5는 본 발명에 따른 RFID 환경에서의 보안 프레임워크 구현 방법 중 RFID 태그의 등록 및 인증 방법을 도시한 도면이다.
도 4 및 도 5를 참조하면, RFID 리더(이하, DEV)(410)는 RFID 태그(400)에게 DEV(410)의 하드웨어 구분자(DEVid) 및 DEV(410)의 공유키(DEVpubKEY)를 전송한다(S430).
RFID 태그(400)는 태그의 개인키(TAGpriKEY)를 이용하여 DEVid를 암호화한다(S432). RFID 태그(400)는 평문 상태의 무작위유일코드(이하, URC)와 암호화된 DEVid를 포함하는 TAG 등록요청 메시지를 DEV(410)로 전송한다(S434).
DEV(410)는 KCM 서버(420)에 등록할 정보를 공유키(D/KsKEY)를 이용하여 암호화한 후(S436), TAG 등록요청 메시지와 함께 KCM 서버(420)로 전송하여 등록 요청을 한다(S438).
KCM 서버(420)는 평문의 URC로 RFID 태그(400)의 공개키(TAGpubKEY)를 찾는다(S440). KCM 서버(420)는 RFID 태그(400)의 공개키(TAGpubKEY)로 DEVid를 복호화한다(S442). KCM 서버(420)는 복호화된 DEVid로 공유키(D/KsKEY)를 찾는다(S444). KCM 서버(420)는 공유키(D/KsKEY)를 이용하여 등록할 정보를 복호화한다(S446). KCM 서버(420)는 등록할 정보를 URC를 이용하여 등록하고(S448), 새로운 URC(nURC)를 생성한다(S450).
KCM 서버(420)는 nURC를 RFID 태그(400)의 공개키(TAGpubKEY)로 암호화한다(S452). KCM서버(420)는 nURC를 해쉬(hash)한 후 KCM 서버(420)의 개인키(KCMpriKEY)로 암호화한다(S453). KCM 서버(420)는 새로운 공유키(nD/KsKEY)를 생성한 후(S454), 새로운 공유키(nD/KsKEY)를 DEV의 공개키(DEVpubKEY)로 암호화한다(S456). 그리고 KCM 서버(420)는 등록요청을 해쉬(hash)한 후 새로운 공유키(nD/KsKEY)로 암호화한다(S458). KCM 서버(420)는 암호화된 nURC, nD/KsKEY, 해쉬(hash)된 등록정보, nURC를 담은 인증 메시지를 DEV(410)로 전송한다(S460).
DEV(410)는 KCM 서버(420)로부터 전송받은 nD/KsKEY를 DEV(410)의 개인키(DEVpriKEY)로 복호화한다(S462). DEV(410)는 이전에 RFID 리더(400)로부터 수신한 등록요청 메시지를 해쉬(hash)한 후 nD/KsKEY로 암호화한다(S464). DEV(410)는 (S464)단계에게 해쉬한 후 암호화한 값과, KCM 서버(420)에서 등록 요청 메시지를 해쉬하고 암호화한 값을 비교한다(S466). 양 값이 같다면 DEV(410)는 KCM 서버(420)로부터 수신한 암호화된 nURC, 해쉬된 nUBC를 기초로 인증 메시지를 생성한다(S468). DEV(410)는 DEVid를 자신의 개인키(DEVpriKEY)를 이용하여 암호화한다(S470). 그리고 DEV(410)는 암호화된 DEVid가 추가된 인증 메시지를 RFID 태그(400)로 전송한다(S472).
RFID 태그(400)는 암호화된 nURC를 자신의 개인키(TAGpriKEY)로 복호화한다(S474). 또한 RFID 태그(400)는 해쉬한 후 암호화된 nURC를 KCM 서버(420)의 공개키(KCMpubKEY)로 복호화한다(S476). RFID 태그(400)는 양 복호화 결과를 비교하여 같다면(S478), RFID 태그(400)의 메모리에 저장된 URC를 nURC로 대체한 다(S480).
정리하면, 본 발명은 유비쿼터스 환경인 Globally Networked RFID 환경에서 생겨날 수 있는 여러 가지 보안 문제들인 태그 코드의 추적을 통한 개인 정보의 유출이나 RFID 리더의 위장을 통한 태그 정보의 유출, RFID 라이터의 위장을 통한 태그의 위조 등으로 발생할 심각한 보안 위협까지도 종래의 일반적인 암호화 알고리즘인 대칭키 알고리즘, 비대칭 알고리즘 그리고 해쉬 등의 구조적 재배치와 글로벌한 하드웨어 구분자, 글로벌한 태그 유일키를 이용한 코드값의 갱신 등을 통하여 막을 수 있도록 하는 보안 프레임워크이다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관 점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명은 RFID 구현 환경의 네트워크 진화 단계 중에서 Globally Networked RFID 환경에 대한 보안 위협에 대하여 구성요소 상호간의 인증을 통한 고 수준의 보안을 가능하게 한다.
RFID 태그이 보안 위협의 제거 효과로서, RFID 태그에 KCM 서버에 등록된 유일한 태그 코드를 부여하고, KCM 서버에 등록된 RFID 태그의 코드를 암호화를 이용하여 안전하게 변경가능하도록 함으로써 종래의 태그 정보의 위조나 일관된 태그 코드 값으로 인한 태그 정보의 유출이나 태그 위치를 통한 개인추적, 개인 소유 정보의 유출 등의 보안 위협을 차단할 수 있다.
또한, RFID 리더에 대한 보안 위협의 제거 효과로서, RFID 리더의 위장 방지를 통하여 RFID 태그의 내용(ex, 개인 정보, 물류의 흐름 등)이 유출되는 것을 막으며, 특히 RFID 라이터의 위장 방지를 통하여 RFID 태그에 잘못된 정보를 이식하여 고가의 상품을 저가의 반출하여 부당한 이익을 취하거나 태그의 정상적인 이용을 방해하는 DoS 공격 등을 방지할 수 있다.
또한, KCM 서버, RFID 리더, RFID 태그 사이의 통신은 암호화를 이용하여 수행되므로 전체 네트워크에서 정보의 누출이 방지된다.
또한, RFID 태그가 RFID 리더를 통하여만 KCM 서버로 통신할 수 있는 단점을 보완하기 위하여 사전 부여된 공개키/개인키와 랜덤한 유일한 코드를 RFID 태그 정보와 바인딩하여 사용하며, RFID 태그의 통신은 재 암호화를 이용하는 방식을 사용함으로써 RFID 리더가 RFID 태그에 쓰여질 정보를 가로채거나 쓰여질 정보를 누적하여 RFID 태그를 추적할 수 있는 단점을 해결한다.
또한, RFID 태그와 RFID 리더는 상호 불신임하는 것을 기본 환경으로 구성하여 항시 암호화를 통하여 KCM 서버가 양쪽 모두를 인증하도록 함으로써 어느 한쪽이라도 위장을 하면 처리가 될 수 없도록 한다.

Claims (6)

  1. 삭제
  2. RFID 태그, RFID 리더 및 서버로 구성된 RFID 환경에서 보안 프레임워크를 구성하는 방법 중 상기 RFID 리더의 인증 방법에 있어서,
    (a) 상기 RFID 리더에게 고유의 하드웨어 구분자를 할당하는 단계;
    (b) 상기 RFID 리더가 자신의 공개키 및 상기 하드웨어 구분자를 상기 서버로 전송하는 단계;
    (c) 상기 서버가 상기 RFID 리더와의 비밀통신에 이용할 공유키를 생성하는 단계;
    (d) 상기 서버가 상기 공개키, 상기 하드웨어 구분자 및 상기 공유키를 바인딩하여 등록하는 단계;
    (e) 상기 서버가 상기 공개키를 이용하여 상기 공유키를 암호화하는 단계; 및
    (f) 상기 서버가 암호화된 공유키 및 등록 확인 메시지를 상기 RFID 리더로 전송하는 단계;를 포함하는 것을 특징으로 하는 RFID 리더의 인증 방법.
  3. RFID 태그, RFID 리더 및 서버로 구성된 RFID 환경에서 보안 프레임워크를 구성하는 방법 중 상기 RFID 태그의 등록 방법에 있어서,
    상기 RFID 태그가 상기 RFID 리더로부터 수신한 하드웨어 구분자를 상기 RFID 태그의 개인키를 이용하여 암호화하고, 미리 할당받은 무작위유일코드 및 상기 암호화된 하드웨어 구분자를 포함하는 등록 요청 메시지를 상기 RFID 리더로 전송하는 단계;
    상기 RFID 리더가 등록 대상 정보를 상기 서버와의 공유키로 암호화하고, 상기 등록 요청 메시지와 상기 암호화된 등록 대상 정보를 상기 서버로 전송하는 단계;
    상기 서버가 상기 무작위유일코드에 해당하는 공유키를 찾은 다음 상기 찾은 공유키를 기초로 상기 등록 대상 정보를 복호화하는 단계; 및
    상기 서버가 상기 복호화된 등록 대상 정보를 상기 무작위유일코드와 연계하여 등록하는 단계;를 포함하는 것을 특징으로 하는 RFID 태그 등록 방법.
  4. RFID 태그, RFID 리더 및 서버로 구성된 RFID 환경에서 보안 프레임워크를 구성하는 방법 중 RFID 인증 방법에 있어서,
    (a) 상기 RFID 태그가 상기 RFID 리더의 하드웨어 구분자를 상기 RFID 태그의 개인키를 이용하여 암호화하고, 미리 할당받은 제1 무작위유일코드 및 상기 암호화된 하드웨어 구분자를 포함하는 등록 요청 메시지를 상기 RFID 리더를 경유하여 상기 서버로 전송하는 단계;
    (b) 상기 서버가 새로운 제2 무작위유일코드를 생성하고, 상기 제2 무작위유일코드를 상기 RFID 태그의 공개키로 암호화한 제1값 및 상기 제2 무작위유일코드를 해쉬하고 상기 서버의 개인키로 암호화한 제2값을 생성하는 단계; 및
    (c) 상기 RFID 태그가 상기 RFID 리더를 경유하여 수신한 상기 제1값 및 상기 제2값을 각각 상기 RFID 태그의 개인키 및 상기 서버의 공개키로 복호화하고, 상기 복호화한 양 값이 동일하면 상기 제1 무작위유일코드를 상기 제2 무작위유일코드로 대체하는 단계;를 포함하는 것을 특징으로 하는 RFID 인증 방법.
  5. 제 4항에 있어서,
    (d) 상기 서버가 상기 제2 무작위유일코드에 해당하는 상기 RFID 리더와의 새로운 공유키를 생성한 후, 상기 등록 요청 메시지를 해쉬하고 상기 공유키로 암호화한 값을 상기 RFID 리더로 전송하는 단계; 및
    (e) 상기 RFID 리더가 상기 RFID 태그로부터 수신한 등록 요청 메시지를 해쉬하고 암호화한 값과 상기 서버로부터 수신한 값을 비교하여 인증을 수행하는 단계;를 더 포함하는 것을 특징으로 하는 RFID 인증 방법.
  6. 제 4항에 있어서,
    상기 RFID 리더는 제조시 고유의 하드웨어 구분자를 할당받는 것을 특징으로 하는 RFID 인증 방법.
KR1020060044781A 2006-05-18 2006-05-18 Rfid 환경에서의 보안 프레임워크를 구성하는 방법 KR100809399B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060044781A KR100809399B1 (ko) 2006-05-18 2006-05-18 Rfid 환경에서의 보안 프레임워크를 구성하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060044781A KR100809399B1 (ko) 2006-05-18 2006-05-18 Rfid 환경에서의 보안 프레임워크를 구성하는 방법

Publications (2)

Publication Number Publication Date
KR20070111684A KR20070111684A (ko) 2007-11-22
KR100809399B1 true KR100809399B1 (ko) 2008-03-06

Family

ID=39090452

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060044781A KR100809399B1 (ko) 2006-05-18 2006-05-18 Rfid 환경에서의 보안 프레임워크를 구성하는 방법

Country Status (1)

Country Link
KR (1) KR100809399B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2577122A (en) 2018-09-17 2020-03-18 Trustonic Ltd Establishing a protected communication channel
KR102298056B1 (ko) * 2020-11-30 2021-09-03 주식회사 피에스디엘 하이브리드 태그, 이와 통신하는 물류 컨트롤 서버 및 배송 관리 프로그램
KR102298045B1 (ko) * 2020-11-30 2021-09-03 주식회사 피에스디엘 보안 태그, 인증 서버 및 인증 프로그램

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040092669A (ko) * 2003-04-25 2004-11-04 스팍스컴 주식회사 보안 기능을 구비한 무선인식(rfid) 단말기 및 태그
KR20050051210A (ko) * 2003-11-27 2005-06-01 삼성전자주식회사 Rf id를 통한 메시지 처리 방법 및 그 장치
KR20050072184A (ko) * 2004-01-06 2005-07-11 주식회사 비즈모델라인 알에프아이디 판독 장치 인증 방법 및 시스템과 이를 위한정보 저장매체 및 기록매체
JP2005321878A (ja) 2004-05-06 2005-11-17 Nippon Telegr & Teleph Corp <Ntt> 正当性保証方法、この方法を実施する装置、これらに使用される分割タグおよび質問器
JP2006053800A (ja) 2004-08-12 2006-02-23 Ntt Docomo Inc 情報提供方法、情報提供システム及び中継装置
KR20060028952A (ko) * 2004-09-30 2006-04-04 주식회사 케이티 정보 보호 기능을 가지는 무선전자태그 및 리더기와 그를이용한 정보 송수신 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040092669A (ko) * 2003-04-25 2004-11-04 스팍스컴 주식회사 보안 기능을 구비한 무선인식(rfid) 단말기 및 태그
KR20050051210A (ko) * 2003-11-27 2005-06-01 삼성전자주식회사 Rf id를 통한 메시지 처리 방법 및 그 장치
KR20050072184A (ko) * 2004-01-06 2005-07-11 주식회사 비즈모델라인 알에프아이디 판독 장치 인증 방법 및 시스템과 이를 위한정보 저장매체 및 기록매체
JP2005321878A (ja) 2004-05-06 2005-11-17 Nippon Telegr & Teleph Corp <Ntt> 正当性保証方法、この方法を実施する装置、これらに使用される分割タグおよび質問器
JP2006053800A (ja) 2004-08-12 2006-02-23 Ntt Docomo Inc 情報提供方法、情報提供システム及び中継装置
KR20060028952A (ko) * 2004-09-30 2006-04-04 주식회사 케이티 정보 보호 기능을 가지는 무선전자태그 및 리더기와 그를이용한 정보 송수신 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
The TLS Protocol Version 1.0, Network Working Group Request for Comments: 2246, IETF (1999.01.)

Also Published As

Publication number Publication date
KR20070111684A (ko) 2007-11-22

Similar Documents

Publication Publication Date Title
CN102195957B (zh) 一种资源共享方法、装置及系统
JP5429675B2 (ja) 事前共有キーによる匿名認証方法、リード・ライト機、及び事前共有キーによる匿名双方向認証システム
US8166309B2 (en) System and method for a secure multi-level network access mechanism using virtual service set identifier broadcast
US8143995B2 (en) Control of data exchange
CN101488854B (zh) 一种无线射频识别系统认证方法和设备
US20060032901A1 (en) Information providing method, information providing system and relay equipment
US20080258864A1 (en) Communication Apparatus and Communication Method
US9124565B2 (en) Radio frequency identification devices and reader systems
CN101039181B (zh) 防止通用鉴权框架中服务功能实体受攻击的方法
Anandhi et al. An automatic RFID reader-to-reader delegation protocol for SCM in cloud computing environment
Deng et al. Tree-LSHB+: An LPN-based lightweight mutual authentication RFID protocol
KR100809399B1 (ko) Rfid 환경에서의 보안 프레임워크를 구성하는 방법
Singh et al. Security Attacks on RFID and their Countermeasures
CN109190725B (zh) 一种rfid双向认证方法
CN112751866B (zh) 一种网络数据传输方法及系统
Yamada et al. Access control for security and privacy in ubiquitous computing environments
Khan et al. chownIoT: enhancing IoT privacy by automated handling of ownership change
Kim et al. Single tag sharing scheme for multiple-object RFID applications
Lee et al. Privacy challenges in RFID systems
Misra et al. Vulnerable features and threats
JP5826910B2 (ja) 通信装置および鍵管理方法
Yin et al. Keep all mobile users′ whereabouts secure: A radio frequency identification protocol anti‐tracking in 5G
Yan et al. Pseudonym-based rfid discovery service to mitigate unauthorized tracking in supply chain management
KR101216993B1 (ko) 모바일 리더의 태그 리스트 재사용을 방지하는 저비용 rfid 태그 검색방법
KR101068558B1 (ko) 정보 관리 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
E902 Notification of reason for refusal
B701 Decision to grant
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20110131

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20111208

Year of fee payment: 20