KR101018899B1 - 알에프아이디 태그 인증 처리방법 - Google Patents

알에프아이디 태그 인증 처리방법 Download PDF

Info

Publication number
KR101018899B1
KR101018899B1 KR1020090016553A KR20090016553A KR101018899B1 KR 101018899 B1 KR101018899 B1 KR 101018899B1 KR 1020090016553 A KR1020090016553 A KR 1020090016553A KR 20090016553 A KR20090016553 A KR 20090016553A KR 101018899 B1 KR101018899 B1 KR 101018899B1
Authority
KR
South Korea
Prior art keywords
authentication
rfid tag
received
message
rfid
Prior art date
Application number
KR1020090016553A
Other languages
English (en)
Other versions
KR20100097557A (ko
Inventor
김재현
이규환
채성태
한충한
Original Assignee
아주대학교산학협력단
한국건설기술연구원
재단법인 한국건자재시험연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아주대학교산학협력단, 한국건설기술연구원, 재단법인 한국건자재시험연구원 filed Critical 아주대학교산학협력단
Priority to KR1020090016553A priority Critical patent/KR101018899B1/ko
Publication of KR20100097557A publication Critical patent/KR20100097557A/ko
Application granted granted Critical
Publication of KR101018899B1 publication Critical patent/KR101018899B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명에 따른 RFID 태그 인증 처리방법은 RFID 리더기가 생성한 제1 랜덤 번호를 포함하는 인증 시작 메시지를 RFID 태그로 전송하는 단계; 상기 RFID 태그에 의해 생성된 제2 랜덤 번호, 비밀 키에 대한 인덱스 정보 및 상기 RFID 태그의 인증을 위한 인증 확인정보를 포함하는 인증 요청 메시지를 상기 RFID 태그로부터 수신하는 단계; 상기 인덱스 정보에 대응하는 비밀 키를 키 서버로부터 수신하여, 상기 RFID 태그의 인증이 허용되는가를 검사하는 단계; 상기 RFID 태그의 인증이 허용된다면, 인증 허용에 대한 인증 응답 메시지를 상기 RFID 태그로 전송하는 단계; 및 상기 RFID 태그에서 상기 인증 응답 메시지에 의해 상기 RFID 리더기의 인증이 허용되면, 상기 RFID 태그로부터 상기 RFID 태그의 전자 상품 코드를 포함하는 ID 메시지를 수신하고, 상기 수신된 ID 메시지로부터 상기 전자 상품 코드를 검출하는 단계를 포함함으로써, RFID 태그 인증 시에 발생할 수 있는 보안 문제뿐 아니라 서비스 거부 공격(DoS)을 감지하여 대처할 수 있도록 한다.

Description

알에프아이디 태그 인증 처리방법{Method for processing authentification for a RFID tag}
본 발명은 RFID 태그의 인증에 관한 것으로, 보다 상세하게는 RFID 시스템에서의 발생할 수 있는 보안 문제뿐 아니라 DoS 공격을 방지하는 인증 프로토콜을 제공하는 기술에 관한 것이다.
RFID(Radio Frequency IDentification)란 사물(objects)에 부착된 전자 태그(tags)로부터 무선 주파수를 이용하여 태그 내에 저장되어 있는 태그의 ID나 주변 센싱정보를 송수신하여 시스템과 실시간으로 정보를 교환하고 이를 처리하는 기술을 의미한다. 이러한 RFID 시스템을 이용하면 각종 물품에 전자태그를 부착해 스캐너로 하나씩 읽을 필요 없이 이동 시 자동으로 물품 명세와 가격, 유통경로 및 기한 등을 파악할 수 있기 때문에 유통 및 물류 분야뿐 아니라 자재관리나 인력 관리 등에 RFID 시스템을 많이 사용하고 있다. 그러나 RFID 시스템은 전자상품코드(EPC : Electronic Product Code)가 암호화되어 전송되지 않고, 리더-태그 간 상호 인증을 제공하지 않기 때문에 다양한 공격에 노출되기 쉽다. 또한 고정된 태그 ID를 사용하게 되면 고정된 ID를 이용하여 태그의 위치를 추적할 수 있기 때문에 개인의 프라이버시 침해를 야기할 수 있다.
이러한 문제점을 해결하기 위하여 RFID 시스템의 보안을 강화하기 위하여 hash 함수를 이용한 여러 가지 인증 기법들이 제안되었다.
Hash locked 프로토콜은 태그가 자신의 ID를 hashing한 MetaID를 이용하여 인증을 수행하며, 태그는 인증이 되기 전에는 lock 상태로 있다가 인증을 수행하면 unlock 상태로 변환하여 태그 자신의 ID를 리더에게 전송한다. 그러나 Hash locked 프로토콜에서는 MetaID를 사용하여 ID가 노출되는 것을 방지할 수 있지만 고정된 MetaID를 사용하기 때문에 태그 위치 추적이 가능하다. 또한, 인증키와 ID가 암호화되어 전송되지 않고 리더-태그 간 상호 인증을 수행하지 않기 때문에 악의적인 노드의 도청이나 속임수 공격 등의 다양한 공격에 노출될 수 있다. Randomized hash lock 프로토콜은 고정된 ID로 인한 태그 추적을 방지하기 위하여 매회 인증 과정마다 랜덤변수를 이용한 다른 MetaID를 사용한다. 그러나 Randomized hash lock 프로토콜에서는 태그 추적을 방지할 뿐 Hash locked 프로토콜과 같이 인증키의 도청이나 속임수 공격 등의 다양한 공격에 노출되기 쉽다.
Henrici가 제안한 인증 프로토콜은 태그 위치 추적 방지와 보안의 향상을 위하여 태그와 데이터베이스 간에 ID와 Session number를 공유하고 session마다 ID와 Session number를 갱신을 수행하며 hash 함수를 이용하여 메시지의 무결성을 제공하는 인증을 수행한다. 하지만 Henrici가 제안한 인증 프로토콜에서는 리더-태그 간에 상호인증이 제공되지 않기 때문에 악의적인 노드가 합법적인 리더 행세를 하는 속임수 공격이 발생할 수 있다.
Dimitriou가 제안한 인증 프로토콜은 태그와 데이터베이스 간에 ID를 공유하고 매회 ID 갱신을 수행할 뿐만 아니라 리더-태그 간 인증을 통하여 spoofing 공격을 방지할 수 있고 keyed hash 함수를 사용하여 보안을 향상시켰다. 그러나 Dimitriou가 제안한 인증 프로토콜은 ID를 갱신할 때 다른 태그의 ID와 충동할 가능성이 있다.
Duc이 제안한 인증 프로토콜과 Cai가 제안한 인증 프로토콜은 기존의 RFID 시스템의 표준 문서를 고려하여 RN16 생성함수와 CRC함수를 이용하여 인증 과정을 수행한다. Duc이 제안한 인증 프로토콜은 기존의 RFID 시스템에서 발생할 수 있는 보안의 문제점들을 해결할 뿐만 아니라 기존의 RFID 시스템의 표준 문서도 고려했지만 리더 인증을 수행하지 않기 때문에 속임수 공격에 취약하다. 또한 인증 과정에서 손실되는 시간이 많다. Cai가 제안한 인증 기법은 EPCglobal RFID 시스템에서 간단한 태그-리더 간 상호 인증을 제공한다. 하지만 Cai가 제안한 인증 기법은 메시지의 무결성을 제공하지 않기 때문에 메시지 변조 공격에 취약하다.
SPA는 비밀 키 탐색의 효율을 높이기 위하여 트리 기반 키 분배를 사용하고 비밀 키 유출을 방지하기 위해 주기적인 비밀 키 갱신을 수행하지만 메시지의 무결성을 제공하지 않기 때문에 메시지 변조 공격에 취약하다.
앞에서 설명한 데이터베이스와 태그가 인증키를 공유하는 방식의 인증 프로토콜들은 공통적으로 태그가 ID 또는 인증키를 갱신하는 과정에서 악의적인 노드가 서비스 거부 공격(DoS)을 실행하여 그 과정을 방해하면 데이터베이스에서는 인증키나 ID가 갱신되는데 태그에서는 갱신되지 않아서 데이터베이스와 태그 사이에 인증 키 또는 ID의 비동기화가 발생할 수 있다. 또한, 앞서 설명한 인증프로토콜들은 기존의 표준 RFID 프로토콜에 대한 고려가 적기 때문에 구현하기 어렵다.
본 발명이 해결하고자 하는 기술적 과제는 표준 RFID 프로토콜인 Gen 2 프로토콜의 함수를 이용하여 RFID 시스템에서의 발생할 수 있는 보안의 허점을 예방할 수 있고, 또한, 서비스 거부 공격(DoS)을 방지할 수 있도록 하는 RFID 태그 인증 처리방법에 관한 것이다.
상기의 과제를 이루기 위해, 본 발명에 의한 RFID 태그 인증 처리방법은 RFID 리더기가 생성한 제1 랜덤 번호를 포함하는 인증 시작 메시지를 RFID 태그로 전송하는 단계; 상기 RFID 태그에 의해 생성된 제2 랜덤 번호, 비밀 키에 대한 인덱스 정보 및 상기 RFID 태그의 인증을 위한 인증 확인정보를 포함하는 인증 요청 메시지를 상기 RFID 태그로부터 수신하는 단계; 상기 인덱스 정보에 대응하는 비밀 키를 키 서버로부터 수신하여, 상기 RFID 태그의 인증이 허용되는가를 검사하는 단계; 상기 RFID 태그의 인증이 허용된다면, 인증 허용에 대한 인증 응답 메시지를 상기 RFID 태그로 전송하는 단계; 및 상기 RFID 태그에서 상기 인증 응답 메시지에 의해 상기 RFID 리더기의 인증이 허용되면, 상기 RFID 태그로부터 상기 RFID 태그의 전자 상품 코드를 포함하는 ID 메시지를 수신하고, 상기 수신된 ID 메시지로부터 상기 전자 상품 코드를 검출하는 단계를 포함한다.
본 발명에 따르면, 키 서버가 KIDi에 해당하는 비밀키 Ki를 리더에게 제공하지만, 태그와 비밀키가 동기화되지 않기 때문에, 서비스 거부 공격(DoS)에 의한 ID 또는 공유키의 비동기화를 방지할 수 있으며, RFID 시스템에서의 발생할 수 있는 보안의 허점을 예방할 수 있다.
이하, 본 발명에 의한 RFID 태그 인증 처리방법을 첨부된 도면을 참조하여 상세히 설명한다.
본 발명에 의한 RFID 태그 인증 처리방법을 설명하기 위해, 먼저, EPCglobal class 1 gen 2 프로토콜에서의 보안 처리 과정을 설명한다. Gen2 프로토콜에서는 RFID 시스템의 보안을 위하여 기본적으로 Secure state를 지원한다. EPCglobal class 1 gen2 프로토콜에서는 RFID 태그가 RFID 리더기에게 EPC code를 backscattering하여 RFID 리더기가 RFID 태그의 EPC code를 인식한 상태인 Open state와 read/write/lock command를 수행할 수 있는 Secure state가 존재하는데 Open state에서 Secure state로 전환하기 위해서는 Access command를 RFID 태그에게 보내 인증 과정을 수행해야 한다. 인증과정에서 Req_RN은 RN16값을 요청하는 메시지를 의미하고, RN16은 16bit random number를 의미한다. 그리고 CPWD는 RFID 태그의 Access command와 RN16을 XOR 연산한 것을 의미한다. 인증과정은 Access command가 32bit이기 때문에 MSB와 LSB로 나누어서 두 번 인증을 수행한다. 그런데, Gen2 프로토콜에서 제공하는 Secure state는 EPC code가 backscattering되는 과정에서 암호화되어 있지 않기 때문에 그대로 EPC code가 악의적인 노드에게 노출될 수 있고, Access command를 인증하는 과정에서 RN16 메시지가 암호화되어 전송되지 않기 때문에 Access command가 악의적인 노드에게 노출될 수 있다. 또한, EPCglobal class 1 Gen2 프로토콜에는 RFID 리더기-RFID 태그 상호 인증을 제공하지 않는다. 본 발명은 이러한 점을 보완하기 위해 후술하는 바와 같은 인정 처리과정을 수행한다.
도 1은 본 발명에 따른 RFID 태그 인증 처리방법을 설명하기 위한 일 실시예의 플로차트이다.
먼저, RFID 리더기(R)가 생성한 제1 랜덤 번호를 포함하는 인증 시작 메시지를 RFID 태그(T)로 전송한다(제100 단계). 여기서, 인증 시작 메시지는
Figure 112009012133171-pat00001
로 표시한다. RNR 는 제1 랜덤 번호로서 RFID 리더기(R)에서 생성한 RN16을 의미한다. 제100 단계를 기호로 표시하면 다음과 같다.
Figure 112009012133171-pat00002
제100 단계 후에, RFID 태그(T)에 의해 생성된 제2 랜덤 번호, 비밀 키에 대한 인덱스 정보 및 RFID 태그(T)의 인증을 위한 인증 확인정보를 포함하는 인증 요청 메시지를 RFID 태그(T)로부터 수신한다(제102 단계). 인증 요청 메시지는
Figure 112009012133171-pat00003
로 표시한다. 여기서, RNT는 제2 랜덤 번호로서 RFID 태그(T)에서 생성한 RN16을 의미하고, KIDi는 비밀 키 Ki의 인덱스 정보 를 의미한다. KIDi는 키 서버에서 비밀 키 Ki의 정보 획득에 사용한다. 인증 확인정보에 해당하는 hk(M)은 CRC(Ki||M)값을 갖으며, 메시지의 무결성과 인증에 사용한다. CRC(Ki||M)는 CRC("any constant"|| secret key of current session, Ki)를 의미하는 것으로, ||은 메시지의 접합을 의미한다. 제102 단계를 기호로 표시하면 다음과 같다.
Figure 112009012133171-pat00004
제102 단계 후에, 인덱스 정보에 대응하는 비밀 키를 키 서버로부터 수신하여, RFID 태그(T)의 인증이 허용되는가를 검사한다(제104 단계).
도 2는 도 1에 도시된 제104 단계를 설명하기 위한 일 실시예의 플로차트이다.
RFID 태그로부터 인증 요청 메시지를 수신하면, 이 인증 요청 메시지에 포함된 인덱스 정보를 키 서버로 전송한다(제200 단계). 수신된 인증 요청 메시지에서 인덱스 정보 KIDi를 추출하고, 상기 추출된 인덱스 정보 KIDi를 키 서버로 전송한다.
제200 단계 후에, 키 서버로부터 인덱스 정보에 대응하는 비밀 키를 수신한다(제202 단계). 키 서버는 RFID 리더기에서 수신한 인덱스 정보 KIDi에 대응하는 비밀 키 Ki를 비밀 키 테이블로부터 검출한다. 키 서버에 저장되어 있는 각 비밀 키의 다음 세션에 대한 비밀 키는 CRC(Cyclic Redundancy Check) 코드에 의해 산출된 다.
도 3은 키 서버에 저장된 비밀 키 테이블의 일 예를 나타내는 도면이다. 여기서 Ki는 16bit의 비밀 키를 나타낸다. 또한, KIDi는 Ki의 인덱스 정보를 나타낸다. 다음 세션의 비밀 키는 CRC("any constant"|| secret key of current session, Ki)에 의해서 계산된다. ||은 메시지의 접합을 의미한다. 본 발명에서는 any constant를 “1111”이라 가정한다. “1111”의 bit를 추가하는 이유는 Ki의 bit수가 CRC 함수의 remainder보다 작기 때문이다. CRC함수의 remainder는 16bit의 결과 값을 내기 위하여 17bit이다.
RFID 리더기(R)는 키 서버로부터 인덱스 정보 KIDi에 대응하는 비밀 키 Ki와 아울러, 다음 세션에 대한 비밀 키 Ki +1 및 인덱스 정보 KIDi +1 를 함께 수신한다.
제202 단계 후에, 수신된 비밀 키를 사용해 인증 확인정보를 생성한다(제204 단계). RFID 리더기(R)는 수신된 비밀 키 Ki를 사용해, 인증 확인 정보
Figure 112009012133171-pat00005
를 생성한다.
제204 단계 후에, 키 서버로부터 제공된 비밀 키를 사용하여 생성된 인증 확인정보가 RFID 태그(T)로부터 수신한 인증 확인정보와 비교하여 서로 일치하는가를 검사한다(제206 단계).
만일, 생성된 인증 확인정보와 수신한 인증 확인정보가 일치한다면, RFID 태그(T)의 인증 허용을 결정한다(제208 단계). 생성된 인증 확인 정보
Figure 112009012133171-pat00006
와 RFID 태그(T)로부터 수신한 인증 확인정보
Figure 112009012133171-pat00007
가 일치한다는 것은 RFID 태그(T)가 동일한 비밀 키를 공유하는 것이라는 점에서 정식 등록된 태그임을 의미한다.
한편, 제104 단계에서, RFID 태그(T)의 인증이 허용된다면, RFID 리더기(R)는 인증 허용에 대한 인증 응답 메시지를 RFID 태그(T)로 전송한다(제106 단계). 인증 응답 메시지는
Figure 112009012133171-pat00008
로 표시한다. 제106 단계를 기호로 표시하면 다음과 같다.
Figure 112009012133171-pat00009
제106 단계 후에, RFID 태그(T)로부터 RFID 태그(T)의 전자 상품 코드를 포함하는 ID 메시지를 소정 시간 내에 수신하는가를 검사한다(제108 단계). 여기서, 소정 시간은 설계자에 의해 임의로 정해질 수 있다. 만일, 소정 시간 내에 ID 메시지를 수신하지 못하면, RFID 리더기(R)는 악의적인 노드의 DoS 공격 또는 채널 에러가 발생하였다고 인식하고 전술한 제104 단계로 진행하여 RFID 태그의 인증이 허용되는가를 다시 한번 검사한다.
그러나, ID 메시지를 소정 시간 내에 수신한다면, 수신된 ID 메시지로부터 전자 상품 코드를 검출한다(제110 단계).
RFID 리더기(R)로부터 인증 응답 메시지를 수신한 RFID 태그(T)는 비밀 키 Ki+1 를 계산한다. RFID 태그(T)는 계산된 비밀 키 Ki +1 를 사용해 인증 응답 메시지 의
Figure 112009012133171-pat00010
를 확인함으로써, RFID 리더기(R)의 인증 허용 여부를 결정한다. RFID 리더기(R)의 인증이 허용되면, RFID 태그(T)는 Ki KIDi 각각 Ki +1 KIDi +1 로 갱신한다. 그 후, RFID 태그(T)는 RFID 태그(T)의 전자 상품 코드(EPC)를 포함하는 ID 메시지를 생성한다. ID 메시지는
Figure 112009012133171-pat00011
로 표시한다. CVEPC는 전자 상품 코드(EPC)와 갱신된 비밀 키 Ki +1에 대한 eXclusive OR 논리 게이트 출력값에 해당한다. RFID 리더기(R)는 RFID 태그(T)로부터 전송된 ID 메시지의 CVEPC에서 EPC를 계산하여 전자 상품 코드를 검출한다.
도 4는 본 발명에 따른 RFID 태그 인증 처리방법을 설명하기 위한 참고도이다. 먼저, RFID 리더기에서 인증 시작 메시지를 생성하여, 이 인증 시작 메시지를 RFID 태그로 전송한다. 인증 시작 메시지를 수신한 RFID 태그는 인증 요청 메시지를 생성하여, RFID 리더기로 전송한다. RFID 리더기는 인증 요청 메시지에 포함된 인덱스 정보를 키 서버로 전송한다. 키 서버는 인덱스 정보에 대응하는 비밀 키를 키 테이블로부터 검색하고, 검색된 비밀 키를 RFID 리더기로 전송한다. RFID 리더기는 키 서버로부터 수신한 비밀 키에 대응하는 인증 확인정보를 생성하고, RFID 태그로부터 수신한 인증 확인정보와 비교하여, RFID 태그의 인증 허용 여부를 결정한다. 그 후, RFID 리더기는 인증 응답 메시지를 생성한 후에, 이 인증 응답 메시지를 RFID 태그로 전송한다. RFID 태그는 인증 응답 메시지를 사용해 RFID 리더기 의 인증 허용 여부를 결정한다. 그 후, RFID 태그는 전자 상품 코드를 포함하는 ID 메시지를 생성하여, 생성된 ID 메시지를 RFID 리더기로 전송한다. RFID 리더기는 수신된 ID 메시지로부터 전자 상품 코드를 검출한다.
이하, Security 분석과 GNY 분석을 통하여 본 발명의 안정성과 신뢰성에 대한 성능 분석을 설명한다.
먼저, Security 분석으로서, 다양한 공격 유형들을 고려하고, 제안한 발명이 이러한 공격들을 어떻게 방어할 수 있는지에 대하여 서술하고 제안한 프로토콜의 안전성을 평가한다.
1) 속임수 공격
spoofing 공격은 노드 간에 이미 전송된 메시지를 가로채어 수집하여 두었다가 공격자가 이를 그대로 사용하는 공격 유형이다. 본 발명에서는 session 마다 ㄹ랜던 번호 RNR, RNT, 비밀키 Ki가 갱신되기 때문에 RFID 리더기는
Figure 112009012133171-pat00012
을 확인해 보고 메시지의 spoofing을 감지할 수 있고 CVEPC 메시지를 가로채여 그대로 사용하려 하여도 CVEPC는 session마다 다른 비밀 키 Ki을 이용해 생성되기 때문에 악의적인 노드가 CVEPC를 spoofing하여 사용할 수 없다.
2) 위치 추적
위치추적은 RFID 태그의 고정된 아이디를 이용하여 태그의 위치를 추적하는 공격이다. 본 발명에서는 session마다 비밀 키 Ki이 갱신되고 매회 새로운 random number를 생성하기 때문에 RFID 태그에서 전송하는 RNT, KIDi,
Figure 112009012133171-pat00013
메시지와 CVEPC가 session마다 다른 값을 가지게 된다. 그러므로 RFID 태그에서 전송하는 메시지를 통한 RFID 태그의 위치 추적은 불가능하다.
3) 메시지 변조 공격
메시지 변조 공격은 악의적인 노드가 임의로 메시지의 일부분을 수정하는 공격 유형이다. 본 발명에서는 악의적인 노드가 RFID 태그나 RFID 리더기의 메시지를 가로채서 변조하여도 hash값의 무결성 확인을 통하여 메시지 변조를 확인할 수 있다.
4) 도청
도청은 무선으로 전송되는 데이터의 내용을 공격자가 가로채어 살펴보는 것을 의미한다. 본 발명에서의 EPC는 비밀키 Ki와 XOR 연산을 통하여 CVEPC로 전송되기 때문에 CVEPC를 가로채어 살펴보아도 EPC를 알 수 없다.
5) 서비스 거부 공격(DoS)에 의한 비밀 키 갱신 실패
서비스 거부 공격(DoS)은 대량의 데이터 패킷을 통신망으로 보내서 시스템의 정상적인 동작을 방해하는 공격 수법이다. 본 발명에서는 서비스 거부 공격(DoS)이 전술한 제106 단계에서 나타난다고 가정했을 경우에 제108 단계의 메시지를 소정 시간 내에 받지 못한다면, RFID 리더기는 제106 단계와 제108 단계의 메시지를 서비스 거부 공격(DoS)에 의해 손실했다고 생각하고, 제104 단계부터 다시 인증 과정 을 수행한다. 그러므로 제안하는 인증 기법에서는 타임아웃 기법에 의해 서비스 거부 공격(DoS)을 방지할 수 있다.
또한, 본 발명의 신뢰성을 분석하기 위하여 GNY logic을 이용한다. GNY logic은 인증 프로토콜의 수행을 이해하기 위한 체계적인 방법이다. 본 발명에서 제안한 인증 프로토콜에서 RFID 리더기가 RFID 태그를 인증하는 메시지와 RFID 태그가 RFID 리더기를 인증하는 메시지가 직접적인 인증 메시지이므로, 두 메시지를 이용하여 프로토콜의 신뢰성을 검증할 수 있다.
상술한 본 발명의 방법 발명은 컴퓨터에서 읽을 수 있는 코드/명령들(instructions)/프로그램으로 구현될 수 있다. 즉, RFID 리더기가 생성한 제1 랜덤 번호를 포함하는 인증 시작 메시지를 RFID 태그로 전송하는 단계; 상기 RFID 태그에 의해 생성된 제2 랜덤 번호, 비밀 키에 대한 인덱스 정보 및 상기 RFID 태그의 인증을 위한 인증 확인정보를 포함하는 인증 요청 메시지를 상기 RFID 태그로부터 수신하는 단계; 상기 인덱스 정보에 대응하는 비밀 키를 키 서버로부터 수신하여, 상기 RFID 태그의 인증이 허용되는가를 검사하는 단계; 상기 RFID 태그의 인증이 허용된다면, 인증 허용에 대한 인증 응답 메시지를 상기 RFID 태그로 전송하는 단계; 및 상기 RFID 태그에서 상기 인증 응답 메시지에 의해 상기 RFID 리더기의 인증이 허용되면, 상기 RFID 태그로부터 상기 RFID 태그의 전자 상품 코드를 포함하는 ID 메시지를 수신하고, 상기 수신된 ID 메시지로부터 상기 전자 상품 코드를 검출하는 단계를 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체가 본원발명의 대상이 된다.
예를 들면, 컴퓨터로 읽을 수 있는 기록 매체를 이용하여 상기 코드/명령들/프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체는 마그네틱 저장 매체(예를 들어, 롬, 플로피 디스크, 하드디스크, 마그네틱 테이프 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장 매체를 포함한다. 또한, 본 발명의 실시예들은 컴퓨터로 읽을 수 있는 코드를 내장하는 매체(들)로서 구현되어, 네트워크를 통해 연결된 다수개의 컴퓨터 시스템들이 분배되어 처리 동작하도록 할 수 있다. 본 발명을 실현하는 기능적인 프로그램들, 코드들 및 코드 세그먼트(segment)들은 본 발명이 속하는 기술 분야의 프로그래머들에 의해 쉽게 추론될 수 있다.
이러한 본원 발명인 RFID 태그 인증 처리방법은 이해를 돕기 위하여 도면에 도시된 실시예를 참고로 설명되었으나, 이는 예시적인 것에 불과하며, 당해 분야에서 통상적 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위에 의해 정해져야 할 것이다.
도 1은 본 발명에 따른 RFID 태그 인증 처리방법을 설명하기 위한 일 실시예의 플로차트이다.
도 2는 도 1에 도시된 제104 단계를 설명하기 위한 일 실시예의 플로차트이다.
도 3은 키 서버에 저장된 비밀 키 테이블의 일 예를 나타내는 도면이다.
도 4는 본 발명에 따른 RFID 태그 인증 처리방법을 설명하기 위한 참고도이다.

Claims (6)

  1. RFID 리더기가 생성한 제1 랜덤 번호를 포함하는 인증 시작 메시지를 RFID 태그로 전송하는 단계;
    상기 RFID 태그에 의해 생성된 제2 랜덤 번호, 비밀 키에 대한 인덱스 정보 및 상기 RFID 태그의 인증을 위한 인증 확인정보를 포함하는 인증 요청 메시지를 상기 RFID 태그로부터 수신하는 단계;
    상기 인덱스 정보에 대응하는 비밀 키를 키 서버로부터 수신하여, 상기 RFID 태그의 인증이 허용되는가를 검사하는 단계;
    상기 RFID 태그의 인증이 허용된다면, 인증 허용에 대한 인증 응답 메시지를 상기 RFID 태그로 전송하는 단계; 및
    상기 RFID 태그에서 상기 인증 응답 메시지에 의해 상기 RFID 리더기의 인증이 허용되면, 상기 RFID 태그로부터 상기 RFID 태그의 전자 상품 코드를 포함하는 ID 메시지를 수신하고, 상기 수신된 ID 메시지로부터 상기 전자 상품 코드를 검출하는 단계를 포함하는 것을 특징으로 하는 RFID 태그 인증 처리방법.
  2. 제1항에 있어서, 상기 RFID 태그의 인증이 허용되는가를 검사하는 단계는
    상기 수신된 인덱스 정보를 상기 키 서버로 전송하는 단계;
    상기 키 서버로부터 상기 인덱스 정보에 대응하는 비밀 키를 수신하는 단계;
    상기 수신된 비밀 키를 사용해 인증 확인정보를 생성하는 단계;
    상기 생성된 인증 확인정보가 상기 RFID 태그로부터 수신한 인증 확인정보와 일치하는가를 검사하는 단계; 및
    상기 생성된 인증 확인정보와 상기 수신한 인증 확인정보가 일치한다면, 상기 RFID 태그의 인증 허용을 결정하는 단계를 포함하는 것을 특징으로 하는 RFID 태그 인증 처리방법.
  3. 제1항에 있어서, 상기 RFID 태그로부터 상기 RFID 태그의 전자 상품 코드를 포함하는 ID 메시지를 수신하는 단계는
    상기 전자 상품 코드 및 상기 RFID 리더기의 인증허용에 따라 상기 RFID 태그가 상기 인덱스 정보에 대응하는 비밀 키에서 다음 세션을 위해 갱신한 비밀 키에 대한 eXclusive OR 논리 게이트 출력값에 해당하는 ID 메시지를 수신하는 것을 특징으로 하는 RFID 태그 인증 처리방법.
  4. 제1항에 있어서, 상기 RFID 태그 인증 처리방법은
    상기 인증 응답 메시지를 상기 RFID 태그로 전송한 후에, 소정 시간 내에 상기 RFID 태그로부터 상기 ID 메시지를 수신하는가를 검사하는 단계를 더 포함하고,
    상기 소정 시간 내에 상기 ID 메시지를 수신하면, 상기 수신된 ID 메시지로부터 상기 전자 상품 코드를 검출하는 단계로 진행하고,
    상기 소정 시간 내에 상기 ID 메시지를 수신하지 못하면, 상기 RFID 태그의 인증이 허용되는가를 검사하는 단계로 진행하는 것을 특징으로 하는 RFID 태그 인증 처리방법.
  5. 제1항에 있어서, 상기 RFID 태그 인증 처리방법은
    상기 키 서버에 저장되어 있는 각 비밀 키의 다음 세션에 대한 비밀 키는 CRC(Cyclic Redundancy Check) 코드에 의해 산출되는 것을 특징으로 하는 RFID 태그 인증 처리방법.
  6. RFID 리더기가 생성한 제1 랜덤 번호를 포함하는 인증 시작 메시지를 RFID 태그로 전송하는 단계;
    상기 RFID 태그에 의해 생성된 제2 랜덤 번호, 비밀 키에 대한 인덱스 정보 및 상기 RFID 태그의 인증을 위한 인증 확인정보를 포함하는 인증 요청 메시지를 상기 RFID 태그로부터 수신하는 단계;
    상기 인덱스 정보에 대응하는 비밀 키를 키 서버로부터 수신하여, 상기 RFID 태그의 인증이 허용되는가를 검사하는 단계;
    상기 RFID 태그의 인증이 허용된다면, 인증 허용에 대한 인증 응답 메시지를 상기 RFID 태그로 전송하는 단계; 및
    상기 RFID 태그에서 상기 인증 응답 메시지에 의해 상기 RFID 리더기의 인증이 허용되면, 상기 RFID 태그로부터 상기 RFID 태그의 전자 상품 코드를 포함하는 ID 메시지를 수신하고, 상기 수신된 ID 메시지로부터 상기 전자 상품 코드를 검출하는 단계를 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020090016553A 2009-02-26 2009-02-26 알에프아이디 태그 인증 처리방법 KR101018899B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090016553A KR101018899B1 (ko) 2009-02-26 2009-02-26 알에프아이디 태그 인증 처리방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090016553A KR101018899B1 (ko) 2009-02-26 2009-02-26 알에프아이디 태그 인증 처리방법

Publications (2)

Publication Number Publication Date
KR20100097557A KR20100097557A (ko) 2010-09-03
KR101018899B1 true KR101018899B1 (ko) 2011-03-02

Family

ID=43004758

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090016553A KR101018899B1 (ko) 2009-02-26 2009-02-26 알에프아이디 태그 인증 처리방법

Country Status (1)

Country Link
KR (1) KR101018899B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2770663A1 (en) * 2013-02-21 2014-08-27 Michal Pawlukiewicz Encryption Key-Based Product Authentication System and Method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100874354B1 (ko) 2007-04-19 2008-12-16 황기현 Rfid 인증 시스템 및 단말기, 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100874354B1 (ko) 2007-04-19 2008-12-16 황기현 Rfid 인증 시스템 및 단말기, 방법

Also Published As

Publication number Publication date
KR20100097557A (ko) 2010-09-03

Similar Documents

Publication Publication Date Title
CN107231231B (zh) 一种终端设备安全接入物联网的方法及系统
Ahmed et al. Lightweight mutual authentication protocol for low cost RFID tags
CN103281189A (zh) 一种射频识别设备的轻量级安全协议认证系统及方法
KR100723868B1 (ko) Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법
CN101980241B (zh) 一种射频标签认证的方法、系统及装置
CN106411505A (zh) 一种移动射频识别的双向认证方法及移动射频识别系统
Mauw et al. A PUF-based authentication protocol to address ticket-switching of RFID-tagged items
Peng et al. Privacy protection based on key-changed mutual authentication protocol in internet of things
CN107040363B (zh) 基于混沌加密的轻量级rfid所有权转移方法及系统
CN106027237B (zh) 一种rfid系统中基于组的密钥矩阵安全认证方法
KR100812400B1 (ko) Rfid 태그 발행 장치, rfid 태그 리더, rfid태그 복제 방지 장치 및 그 방법
Burmester et al. A flyweight RFID authentication protocol
KR100734885B1 (ko) Rfid 서버와 rfid 태그의 상호 인증 방법
CN109190725B (zh) 一种rfid双向认证方法
Lim et al. A new hash-based RFID mutual authentication protocol providing enhanced user privacy protection
Xiao et al. Security Protocol for RFID System Conforming to EPC-C1G2 Standard.
Rahnama et al. Securing RFID-based authentication systems using ParseKey+
KR100680272B1 (ko) Rfid인증 시스템 및 그 방법
Ranasinghe et al. Confronting security and privacy threats in modern RFID systems
JP2008015639A (ja) データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置
KR101018899B1 (ko) 알에프아이디 태그 인증 처리방법
Wang et al. RF-Chain: Decentralized, Credible, and Counterfeit-Proof Supply Chain Management with Commodity RFIDs
CN110321980B (zh) Rfid认证方法、装置
KR100955880B1 (ko) Rfid 환경에서의 보안 방법, 이를 기록한 기록 매체 및그 시스템
Peris-Lopez et al. RFID specification revisited

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140113

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150310

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160128

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170203

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180119

Year of fee payment: 8