KR101162626B1 - 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치 - Google Patents

안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치 Download PDF

Info

Publication number
KR101162626B1
KR101162626B1 KR1020100082451A KR20100082451A KR101162626B1 KR 101162626 B1 KR101162626 B1 KR 101162626B1 KR 1020100082451 A KR1020100082451 A KR 1020100082451A KR 20100082451 A KR20100082451 A KR 20100082451A KR 101162626 B1 KR101162626 B1 KR 101162626B1
Authority
KR
South Korea
Prior art keywords
tag
value
reader
authentication
counter
Prior art date
Application number
KR1020100082451A
Other languages
English (en)
Other versions
KR20120022003A (ko
Inventor
염흥열
류재철
여돈구
최현우
장재훈
이동희
이상래
정영곤
Original Assignee
충남대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 충남대학교산학협력단 filed Critical 충남대학교산학협력단
Priority to KR1020100082451A priority Critical patent/KR101162626B1/ko
Publication of KR20120022003A publication Critical patent/KR20120022003A/ko
Application granted granted Critical
Publication of KR101162626B1 publication Critical patent/KR101162626B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10118Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the sensing being preceded by at least one preliminary step
    • G06K7/10128Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the sensing being preceded by at least one preliminary step the step consisting of detection of the presence of one or more record carriers in the vicinity of the interrogation device

Abstract

리더가 다수의 태그 중에서 특정 태그를 검색하되, XOR 체인 기반 인증 기법을 적용하여 XOR연산 및 해쉬연산만으로 검색할 태그를 인증하는 RFID 태그 검색방법 및 RFID 리더 장치에 있어서, (a) 리더는 모든 태그의 암호키를 모두 XOR연산한 값(이하 총 인증정보)과 총 인증정보에 각 태그의 암호키를 XOR연산한 값(이하 개별 인증정보)을 저장하는 단계; (b) 리더는 검색하고자 하는 태그(이하 검색 태그)의 개별 인증정보를 제1 인증값으로 생성하고, 총 인증정보에 제1 카운터를 XOR연산하여 제2 인증값을 생성하고, 제1 및 제2 인증값을 태그로 전송하는 단계; (c) 태그는 자신의 암호키와 제1 인증값을 XOR연산하여 제1 결과를 생성하고, 제2 인증값으로 제2 결과를 생성하고, 제1 및 제2 결과를 XOR 연산하여 제2 카운터를 생성하는 단계; 및, (d) 리더는 제2 카운터를 수신하여 제1 카운터와 대비하여 검색 태그를 인증하는 단계를 포함하는 구성을 마련한다.
상기와 같은 방법 및 장치에 의하여, XOR 체인 기반 인증 기법을 적용하여 XOR연산 및 해쉬연산만을 이용하여 인증함으로써, 기밀성, 추적 불가능성, 및 메시지 재생공격을 방지하면서도 연산량을 적게 할 수 있다.

Description

안전하고 효율적인 RFID 태그 검색방법 및 RFID 리더 장치 { A secure and efficient method and RFID reader device of searching a RFID tag }
본 발명은 리더가 다수의 태그 중에서 특정 태그를 검색하는 RFID 태그 검색방법 및 RFID 리더 장치에 관한 것이다.
특히, 본 발명은 XOR 체인 기반 인증 기법을 적용하여 XOR연산 및 해쉬연산만을 이용하여 리더 및 태그가 상호 인증할 수 있는 RFID 태그 검색방법 및 RFID 리더 장치에 관한 것이다.
RFID(Radio Frequency IDentification) 시스템은 과거 단순히 태그(Tag)가 부착된 물체를 식별하는 기술에 그치지 않고, 실시간으로 물류의 운송을 추적하는 등 다양한 분야에서 사용되고 있다. 특히, 특정한 RFID 태그들의 그룹 내에서 사용자가 찾고자 하는 태그가 있는지 확인 할 수 있게 해주는 RFID 태그 검색 시스템(RFID Tag Search System)이 최근에 RFID 응용분야로써 각광받고 있으며, 이에 대한 연구 또한 활발히 이루어지고 있다.
RFID 태그 검색 시스템은 다양한 분야에서 활용될 수 있다. 예를 들어, 도서관에서 책을 찾는다거나 창고에서 특정 재고의 존재 유무를 확인해야 하는 등의 작업에 매우 유용하게 이용될 수 있다. 또한 사회적으로 이슈가 되고 있는 범죄자의 전자발찌에 적용되어 특정 구역을 벗어나는 범죄자를 확인할 수도 있으며, 놀이공원 등 사람이 많은 곳에서 미아를 찾기 위한 방안으로도 적극 활용될 수 있다.
RFID 태그 검색 시스템의 구현을 위해서는 안전한 프로토콜의 설계가 요구된다. 이는 이동형 RFID 리더가 중앙 서버의 도움 없이 특정 태그를 찾기 위한 연산을 수행하면서 리더 소지자의 프라이버시가 노출될 수 있는 위험이 있기 때문이다. RFID 태그 검색 시스템은 고정식의 리더가 아니라 휴대용의 리더를 사용하므로, 리더 소지자는 서버로부터 접근 가능한 태그들의 정보를 내려 받아 리더에 저장하고, 휴대용의 리더를 들고 이동하면서 특정 태그를 검색하게 된다. 이때 리더 소지자의 프라이버시가 보장되지 않는다면, 특정 리더 소지자가 찾고자 하는 태그의 정보나 리더 소지자의 위치 등이 공격자에게 노출되어 리더 소지자의 프라이버시가 침해당할 수 있다. 마찬가지로 태그의 위치가 보호되지 않는다면 공격자는 실시간으로 리더가 찾고자 하는 태그의 위치를 추적할 수 있게 된다.
또한, 고려되어야 할 다른 한 가지 사항은 RFID 리더 및 태그의 연산량을 최소화해야 한다는 것이다. 이는 RFID 검색 프로토콜의 성능과 직결되는 문제이며, 대량의 RFID 태그들을 상대로 하여도 안정적인 프로토콜의 동작을 보장하기 위함이다.
RFID 태그 검색 프로토콜은 리더(Ri)가 찾길 원하는 특정 태그(Tj)의 idj를 태그들의 그룹(T*)으로 브로드캐스트 하면, 해당하는 idj의 태그가 응답함으로써 수행될 수 있다. 하지만, 이와 같이 단순한 프로토콜은 어떠한 보안성도 제공하지 않는다. 공격자는 단순히 리더와 태그사이의 통신을 도청함으로써 정당한 리더 및 태그로 위장할 수 있게 되는 등 다양한 보안 문제점을 발생시킨다. 그렇기 때문에 RFID 태그 검색 프로토콜을 위해서는 태그가 정당한 리더의 요청인지를 인증할 수 있어야 하고, 리더 또한 정당한 태그의 응답인지를 확인할 수 있어야 한다.
따라서 RFID 태그 검색 프로토콜은 RFID 인증 프로토콜을 확장한 개념이라고 볼 수 있다. 그 이유는 태그 그룹에 속해 있는 모든 태그들에 대하여 각각 인증 프로토콜을 반복적으로 수행함으로써, 인증에 성공한 태그를 사용자가 찾고자 하는 태그로 간주할 수 있기 때문이다. 하지만 인증을 통한 태그 검색은 태그의 수가 늘어날수록 리더 및 태그에 미치는 연산량이 급격히 증가하므로 효율적이지 못하다.
C.C. Tan 등은 RFID 태그 검색 방법(이하 종래기술 1)을 처음으로 제안했다. 리더 소지자가 휴대용 리더를 이용하여 중앙 서버의 도움 없이 특정 태그를 검색할 수 있도록 하기 위해서, 검색 권한을 갖는 태그의 목록(Access List)을 중앙 서버(신뢰기관)로부터 휴대용 리더에 내려 받아 저장하게 했다.
태그는 자신의 식별값 idj와 신뢰기관과 공유하는 비밀값 tj를 가지고, 리더는 자신의 식별값 ri와, 태그들에 대한 접근권한 리스트 Li을 가진다. 이때 리스트 Li는 Li = { f(ri, tj) } (f는 두 파라미터를 연결하여 해쉬하는 해쉬함수)로서, 각 태그들의 비밀값를 해쉬한 값들의 리스트이다. 신뢰기관에 의해 리더는 태그의 비밀값 tj와 리더의 식별자 ri를 해쉬한 해쉬값만을 접근리스트로써 저장하기 때문에, 특정 태그에 대한 검색을 수행할 수 있고 리더 측에 태그의 비밀값을 저장할 필요가 없어 보안성을 향상 시킬 수 있다.
도 1a에서 보는 바와 같이, 상기 종래기술 1은 리더가 난수 nr를 이용하여 매번 다른 값으로 태그 검색을 요청하지만, 공격자는 요청 메시지 도청하여 재생공격을 시도함으로써 리더가 찾고자 하는 태그로부터 정상적인 응답을 받을 수 있다.
도 1b와 같이, 종래기술 2에서는, 이 문제를 개선하고자, 태그는 이전에 요청된 리더의 랜덤값(nr)인 oldn을 저장하게 하였다. 따라서 태그 자신의 id와 계산 해낸 idj가 같더라도 현재 랜덤값 nr이 바로 전의 요청메시지에 포함된 랜덤값 oldn과 같다면 응답을 하지 않는다. 이로 인해 바로 이전의 요청메시지를 이용하는 공격자의 재생공격을 막을 수 있게 된다. 하지만, oldn 이전의 요청메시지로 재생공격을 시도하는 공격자는 막을 수가 없기 때문에 재생공격의 근본적인 해결책이 될 수 없다.
앞서 설명한 종래기술 1과 2는 리더가 찾는 태그만이 리더가 정당한지를 검증한 후 응답 메시지를 발생시킨다. 따라서 리더가 특정 태그 그룹에서 찾고자 하는 태그가 존재하는 경우에는 1개의 응답 메시지만이 존재하게 된다. 이것은 공격자가 응답 메시지의 내용을 모르더라도, 응답 메시지의 존재만으로도 리더가 찾고자 하는 태그의 존재 유무를 알 수 있기 때문에, 주기적으로 요청메시지를 태그의 그룹에 전송하여 찾고자 하는 태그의 위치를 추적할 수 있게 된다.
도 1c와 도 1d는 idj가 같은 태그뿐만 아니라, idj가 같지 않더라도 응답 메시지를 발생 시킬 수 있도록 하는 종래기술 3과 4의 방법을 도시한 것이다.
도 1c와 같이, 종래기술 3에서는, 리더는 찾고자 하는 태그(idj)의 처음 m 비트만([idj]m)을 태그의 그룹으로 브로드캐스트 한다. 리더의 요청메시지를 수신한 태그들은 [idj]m이 자신 idj의 처음 m비트와 같다면 응답메시지를 계산하여 리더로 전송한다. 따라서 리더와 태그 그룹 사이에는 랜덤한 수의 응답이 존재하기 때문에 공격자는 리더가 찾고자 하는 태그의 존재 유무를 알 수가 없게 된다. 하지만 도 1c의 프로토콜 안전성은 특정 태그 그룹에 포함되는 태그의 수에 비례함을 알 수 있다. 즉, 태그 그룹에 포함된 태그의 수가 적을 때에는 처음 m비트를 가지는 태그가 1개만 존재할 가능성이 있기 때문에 공격자는 태그의 존재유무를 파악할 수 있게 된다.
도 1d와 같이, 종래기술 4에서는, λ는 리더가 찾고 있는 idj와 태그의 id가 일치 하지 않더라도 태그가 응답메시지를 발생할 확률을 의미한다. 따라서 검색 프로토콜이 동작하는 리더와 태그 간에는 랜덤한 수의 응답 메시지가 존재하게 되며, 태그 추적 등과 같은 공격을 막을 수 있게 된다. 하지만, 종래기술 2와 마찬가지로 태그의 수가 적을 경우에는 안전하지 않다.
지금까지 분석한 내용을 토대로 C.C. Tan 등이 제안한 4개의 RFID 태그 검색 방법, 즉, 종래기술 1 내지 4는 재생공격 및 태그 추적 공격에 안전하지 않다는 것을 알 수 있다. 게다가 4개의 프로토콜 모두는 리더 소지자의 프라이버시 침해를 발생시킬 수 있는 문제점이 존재한다. 리더가 태그를 검색하기 위해 보내는 요청메시지에는 리더의 고정된 식별자 값인 ri가 평문으로 노출되어 있기 때문에, 만일 공격자가 도청을 통하여 이동하는 리더의 식별자를 계속해서 확인할 수 있다면, 리더 소지자의 위치를 추적할 수 있게 된다.
따라서 천지영 등은 ri값의 평문 노출을 막고자 AES(Advanced Encryption Standard) 암호 알고리즘을 사용해 리더와 태그 구간을 암호화 하는 RFID 태그 검색 방법(이하 종래기술 5)을 새롭게 제안했다. 즉, 수동형 태그에 적합한 암호 알고리즘을 구현하여 AES-128 암호 알고리즘을 태그 검색 프로토콜에 적용 했다.
초기 설정 단계에서 신뢰기관으로부터 검색 가능한 태그의 접근 리스트 Li을 내려 받아 저장하고 있다. 각각의 리더 Ri의 식별자를 ri라 하고, 태그 Tj의 식별자를 IDj, 비밀값을 tj라고 한다. 접근 리스트 Li는 Li = { Etj(ri?IDj) }로 구성된다. 이때 Etj(ri?IDj) 은 각 64비트의 ri와 IDj을 연결한 ri?IDj를 128비트 길이의 비밀값 tj를 이용하여 AES 암호 알고리즘으로 암호화한 암호문을 나타낸다.
도 1e에서 보는 바와 같이, 종래기술 5는, 리더 Ri가 태그 Tj를 검색하기 위해, 자신의 식별자 ri와 64비트 난수 R을 평문으로 하고 찾고자하는 Tj의 식별자인 IDj를 비밀값으로 하는 암호문 EIDj(ri?R) 을 태그 그룹으로 브로드캐스트 한다. (2)단계에서, 브로드캐스트 메시지를 수신한 태그들은 자신의 IDj를 이용하여 EIDj(ri?R)를 복호화 한 후, ri과 R을 각각 64비트씩 분리해 낸다. 동시에 ri과 IDj를 입력으로 하고, ti를 비밀값으로 하는 암호문 Ki = Etj(ri?IDj)를 생성해 낸다. (3) 단계에서, 각각의 태그들은 난수 r을 선택하여 응답 메시지 EKi(IDj?r)?(R?R)를 생성하여 리더에게 전송한다. 일반적인 XOR 연산의 수학표기 방법인
Figure 112010054894410-pat00001
가 전자문서에 표시되지 않으므로, 이 연산표기 대신 ?로 사용한다.
리더는 태그들로부터 수신한 EKi(IDj?r)?(R?R)를 자신이 선택했던 난수 R?R과 XOR 연산을 수행하고, 생성된 결과값인 암호문 EKi(IDj?r)에 대해서 접근 리스트의 Etj(ri?IDj)를 키로 취하여 암호문을 복호화 한다. 복호화 후 추출된 IDj값이 자신이 찾고자 했던 태그의 식별자와 같다면 리더는 특정 태그 그룹에 찾길 원하는 태그가 존재한다는 것을 알 수 있다.
이와 같이 종래기술 5는 암호화 알고리즘을 이용해 어떠한 평문도 리더와 태그사이에 노출시키지 않음으로써, 리더 소지자의 프라이버시 침해 문제를 해결하였다. 마찬가지로 리더의 요청메시지에 대해 모든 태그가 응답메시지를 발생시키기 때문에 태그의 추적 문제 또한 해결하였다.
하지만 찾고자 하는 태그 그룹에 많은 태그가 존재한다면, 각각의 태그가 발생시키는 모든 응답 메시지에 대해 암ㅇ복호화 과정을 거쳐 메시지를 검증해야 하므로, 리더가 가지는 부하는 브로드캐스트 그룹 내의 태그 수에 비례한다고 볼 수 있다.
결론적으로, 앞서 본 바와 같은 종래기술의 RFID 태그 검색 방법들은 리더의 프라이버시 문제를 대부분 해결하지 못했고, 해결했다 하더라도 암호화 알고리즘을 사용하였기 때문에 대량의 태그를 상대로 했을 때는 연산량 측면에서 많은 오버헤드를 갖게 했다. 따라서 리더 소지자 및 태그의 다양한 보안 요구사항을 만족시키면서, 리더 소지지자의 프라이버시 문제를 해결하면서도 효율적으로 동작하는 RFID 태그 검색 기술이 필요하다.
본 발명의 목적은 상술한 바와 같은 문제점을 해결하기 위한 것으로, XOR 체인 기반 인증 기법을 적용하여 XOR연산 및 해쉬연산만을 이용하여 인증할 수 있는 RFID 태그 검색방법 및 RFID 리더 장치를 제공하는 것이다.
또한, 본 발명의 목적은 태그의 암호키를 모두 XOR연산한 총 인증정보와 이 정보에 각 태그의 암호키를 XOR연산한 개별 인증정보를 이용하여 카운터를 암호화 하여 태그에 전송하고, 태그가 해독하여 응답한 카운터로 태그를 인증하는 RFID 태그 검색방법 및 RFID 리더 장치를 제공하는 것이다.
상기 목적을 달성하기 위해 본 발명은 리더가 다수의 태그 중에서 특정 태그를 검색하는 RFID 태그 검색방법에 관한 것으로서, (a) 상기 리더는 태그의 암호키를 모두 XOR연산한 값(이하 총 인증정보)과 상기 총 인증정보에 각 태그의 암호키를 XOR연산한 값(이하 개별 인증정보)을 저장하는 단계; (b) 상기 리더는 검색하고자 하는 태그(이하 검색 태그)의 개별 인증정보를 제1 인증값으로 생성하고, 상기 총 인증정보에 제1 카운터를 XOR연산하여 제2 인증값을 생성하고, 상기 제1 및 제2 인증값을 태그로 전송하는 단계; (c) 상기 태그는 자신의 암호키와 제1 인증값을 XOR연산하여 제1 결과를 생성하고, 상기 제2 인증값으로 제2 결과를 생성하고, 상기 제1 및 제2 결과를 XOR 연산하여 제2 카운터를 생성하는 단계; 및, (d) 상기 리더는 상기 제2 카운터를 수신하여 상기 제1 카운터와 대비하여 상기 검색 태그를 인증하는 단계를 포함하는 것을특징으로 한다.
또, 본 발명은 RFID 태그 검색방법에 있어서, 상기 태그의 암호키는 태그의 식별값 및 비밀값을 해쉬하여 생성되는 것을 특징으로 한다.
또, 본 발명은 RFID 태그 검색방법에 있어서, 상기 (b)단계에서, 상기 제2 인증값은 상기 총 인증정보를 해쉬한 후 제1 카운터와 XOR연산되고, 상기 (c)단계에서, 상기 제1 결과는 XOR연산후 해쉬되어 생성되는 것을 특징으로 한다.
또, 본 발명은 RFID 태그 검색방법에 있어서, 상기 (a)단계에서, 상기 개별 인증정보는 상기 리더의 식별정보를 추가하여 XOR연산하여 생성되고, 상기 (b)단계에서, 상기 총 인증정보에 상기 리더의 식별정보를 추가하여 XOR 연산되는 것을 특징으로 한다.
또, 본 발명은 RFID 태그 검색방법에 있어서, 상기 (b)단계에서, 상기 제2 인증값은 상기 총 인증정보와 제1 카운터에 상기 검색 태그의 식별정보를 추가하여 XOR 연산하여 생성되고, 상기 (c)단계에서, 상기 태그는 상기 제2 인증값에 자신의 식별정보를 XOR 연산하여 상기 제2 결과를 생성하는 것을 특징으로 한다.
또, 본 발명은 RFID 태그 검색방법에 있어서, 상기 인증값은 인증정보에 리더의 랜덤값 또는 제1 카운터 중 어느 하나 이상을 추가하여 XOR 연산하여 생성되는 것을 특징으로 한다.
또, 본 발명은 RFID 태그 검색방법에 있어서, 상기 (c)단계에서, 상기 제2 카운터는 상기 제1 및 제2 결과를 XOR 연산한 값을 하나 증가시켜 구해지는 것을 특징으로 한다.
또, 본 발명은 RFID 태그 검색방법에 있어서, 상기 제2 카운터는 암호화되어 전송되는 것을 특징으로 한다.
또, 본 발명은 RFID 태그 검색방법에 있어서, 상기 제2 카운터는 태그의 식별정보 또는 랜덤값 중 어느 하나 또는 모두를 이용하여 암호화되는 것을 특징으로 한다.
또한, 본 발명은 상기 방법을 수행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
또한, 본 발명은 다수의 태그 중에서 특정 태그를 검색하는 RFID 리더 장치에 관한 것으로서, 모든 태그의 암호키를 모두 XOR연산한 값(이하 총 인증정보)과 상기 총 인증정보에 각 태그의 암호키를 XOR연산한 값(이하 개별 인증정보)을 저장하는 메모리; 및, 검색하고자 하는 태그(이하 검색 태그)의 개별 인증정보를 제1 인증값으로 생성하고, 상기 총 인증정보에 제1 카운터와 XOR연산하여 제2 인증값을 생성하고, 상기 제1 및 제2 인증값을 태그로 전송하고, 태그로부터 수신한 제2 카운터를 제1 카운터와 대비하여 상기 검색 태그를 인증하는 제어부를 포함하고, 상기 제2 카운터는 상기 태그에 의하여, 태그의 암호키와 제1 인증값을 XOR연산하여 생성된 제1 결과 및, 상기 제2 인증값으로 생성된 제2 결과의 XOR 연산 결과인 것을 특징으로 한다.
또, 본 발명은 RFID 리더 장치에 있어서, 상기 태그의 암호키는 태그의 식별값 및 비밀값을 해쉬하여 생성되는 것을 특징으로 한다.
또, 본 발명은 RFID 리더 장치에 있어서, 상기 제2 인증값은 상기 총 인증정보를 해쉬한 후 제1 카운터와 XOR연산되고, 상기 제1 결과는 XOR연산후 해쉬되어 생성되는 것을 특징으로 한다.
또, 본 발명은 RFID 리더 장치에 있어서, 상기 개별 인증정보는 상기 리더의 식별정보를 추가하여 XOR연산하여 생성되고, 상기 총 인증정보에 상기 리더의 식별정보를 추가하여 XOR 연산되는 것을 특징으로 한다.
또, 본 발명은 RFID 리더 장치에 있어서, 상기 제2 인증값은 상기 총 인증정보와 제1 카운터에 상기 검색 태그의 식별정보를 추가하여 XOR 연산하여 생성되고, 상기 태그는 상기 제2 인증값에 자신의 식별정보를 XOR 연산하여 상기 제2 결과를 생성하는 것을 특징으로 한다.
또, 본 발명은 RFID 리더 장치에 있어서, 상기 인증값은 인증정보에 리더의 랜덤값 또는 제1 카운터 중 어느 하나 이상을 추가하여 XOR 연산하여 생성되는 것을 특징으로 한다.
상술한 바와 같이, 본 발명에 따른 RFID 태그 검색방법 및 RFID 리더 장치에 의하면, XOR 체인 기반 인증 기법을 적용하여 XOR연산 및 해쉬연산만을 이용하여 인증함으로써, 기밀성, 추적 불가능성, 및 메시지 재생공격을 방지하고 리더의 프라이버시 침해 문제를 해결하면서도 연산량을 적게 할 수 있는 효과가 얻어진다.
도 1은 종래의 RFID 인증 방법을 설명하는 흐름도이다.
도 2는 본 발명을 실시하기 위한 전체 RFID 시스템 구성의 일례를 도시한 도면이다.
도 3은 본 발명의 일실시예에 따른 리더의 구성에 대한 블록도이다.
도 4는 본 발명의 제1 실시예에 따른 RFID 태그 검색방법을 설명하는 흐름도이다.
도 5는 본 발명의 제2 실시예에 따른 RFID 태그 검색방법을 설명하는 흐름도이다.
도 6은 본 발명의 제3 실시예에 따른 RFID 태그 검색방법을 설명하는 흐름도이다.
도 7 내지 10은 본 발명과 종래 기술의 안정성 및 효율성을 대비한 표이다.

* 도면의 주요 부분에 대한 부호의 설명 *
10 : 리더 11 : 메모리
12 : 제어부 13 : 통신수단
20 : 태그 30 : 서버
이하, 본 발명의 실시를 위한 구체적인 내용을 도면에 따라서 설명한다.
또한, 본 발명을 설명하는데 있어서 동일 부분은 동일 부호를 붙이고, 그 반복 설명은 생략한다.
먼저, 본 발명을 실시하기 위한 전체 RFID 시스템 구성의 일례를 도 2를 참조하여 설명한다.
도 2에서 도시한 바와 같이, 본 발명을 실시하기 위한 RFID 시스템은 리더(10), 다수의 태그(20), 및 서버(30)로 구성된다.
태그(20)는 RFID태그 등 정보를 저장하는 소형 회로 장치로서 리더(10)로부터 무선신호(radio frequency)를 수신하면 수신된 데이터에 응답하여 그 결과를 리더(10)로 송신하는 장치이다. 태그(20)는 회로에 의해 연산을 처리하거나 데이터를 저장하고 읽을 수 있다.
리더(10)는 무선신호를 브로드캐스팅하고 상기 무선신호에 반응하는 태그(20)로부터 신호를 수신한다. 이를 통해, 태그(20)에 저장된 데이터를 수신하거나 태그(20)가 일정한 작업(또는 연산)을 처리하게 하거나, 또 그 처리 결과를 수신한다. 리더(10)가 무선신호를 브로드캐스팅하면 무선신호를 받는 태그(20)들은 상기 리더(10)의 무선신호에 반응한다.
서버(30)는 신뢰기관의 서버로서, 컴퓨팅 기능을 가진 통상의 서버 또는 컴퓨터 단말이다. 서버(30)는 상기 리더(10)와 데이터 통신을 하고, 상기 태그(20) 및 리더(10)에 관한 정보를 저장한다. 그래서 서버(30)는 리더(10)가 필요로 하는 태그 검색과 관련한 정보를 리더(10)에 전송한다.
즉, 리더(10)는 태그를 검색하기 위한 접근리스트 등을 사전에 신뢰기관 서버(30)로부터 수신하여 자신의 메모리에 저장한다. 접근리스트는 리더(10)가 접근 가능한 모든 태그의 암호키로 만든 총 인증정보 및 개별 태그의 암호키로 만든 개별 인증정보를 포함한다. 따라서 리더(10)는 접근 리스트에 포함된 태그(20)에 대해서만 안전한 태그 검색을 할 수 있다.
태그(20)들은 각자 자신을 식별할 수 있는 고유한 식별자(idj)와 비밀값(tj)를 저장한다. 태그의 식별자(idj)는 리더(10)와 공유되고, 태그의 비밀값(tj)는 공유되지 않고 자신만 저장한다. 태그의 암호키는 태그의 식별자(idj)와 비밀값(tj)를 암호화한 값이다.
이때, 리더(10)는 총 인증정보와, 검색하고자 하는 태그(이하 검색태그)의 개별 인증정보로 카운터를 암호화하여 브로드캐스팅한다. 리더(10) 근방에 있는 태그(20)들은 리더(10)가 브로드캐스트한 암호화된 카운터를 모두 수신한다.
각 태그(20)는 암호화된 카운터를 수신하면, 태그(20)는 저장하고 있던 자신의 식별자(idj)와 비밀값(tj)를 이용하여 암호키를 만든다. 그리고 태그(20)는 자신의 암호키로 암호화된 카운터를 해독하여 해독한 카운터를 리더(10)에 반환한다.
리더(10)는 해독한 카운터를 수신하여 자신이 이용하였던 카운터와 대비하여, 검색태그를 인증한다. 즉, 리더(10)는 자신의 근방에 있는 모든 태그(20)로부터 카운터를 반환 수신한다. 암호화한 카운터는 오직 검색태그의 암호키로만 해독되므로, 제대로 해독하여 반환한 카운터는 오직 검색태그에 의해 반환되는 카운터이다. 따라서 리더(10)는 반환 수신한 카운터와 원래 자신이 생성한 카운터와 동일한 경우, 상기 카운터를 반환한 태그를 검색태그로 인증함으로써 태그 검색을 완료한다.
다음으로, 본 발명의 일실시예에 따른 RFID 리더의 구성을 도 3을 참조하여 설명한다.
도 3에서 보는 바와 같이, 리더(10)는 메모리(11), 제어부(12), 및 통신수단(13)을 포함하여 구성된다.
메모리(11)는 데이터를 저장하기 위한 리더(10)의 지역 저장영역이다.
메모리(11)에는 사전에 신뢰기관 서버(30)로부터 수신한 접근 리스트 등이 저장된다. 접근리스트는 리더(10)가 접근 가능한 모든 태그의 암호키로 만든 총 인증정보 및 개별 태그의 암호키로 만든 개별 인증정보를 포함한다.
제어부(12)는 검색하고자 하는 태그(이하 검색 태그)의 개별 인증정보와, 총 인증정보를 이용하여 제1 카운터를 암호화한 인증값을 생성한다. 생성된 인증값은 통신수단(13)을 통해 브로드캐스트되고, 각 태그(20)들은 이 인증값에 반응하여 결과값을 반환한다. 이때, 결과값은 상기 인증값을 해독하여 구한 제2 카운터이다. 역시 이 결과값 역시 통신수단(13)을 통해, 제어부(12)가 수신한다. 이때, 제어부(12)는 각 태그(20)로부터 해독한 제2 카운터를 수신하고, 자신의 제1 카운터와 대비하여 동일한 경우 해당 제2 카운터를 송신한 태그(20)를 검색태그로 인증한다.
통신수단(13)은 앞서 본 바와 같이, 데이터를 송수신하기 위한 전송수단이다. 특히, RFID 등 무선 데이터 통신 방식의 전송수단이다.
다음으로, 본 발명의 제1 실시예에 따른 RFID 태그 검색방법을 도 4를 참조하여 구체적으로 설명한다.
도 4에서 보는 바와 같이, 먼저, 리더(10)는 태그의 암호키를 모두 XOR연산한 값(이하 총 인증정보)과 상기 총 인증정보에 각 태그(20)의 암호키를 XOR연산한 값(이하 개별 인증정보)을 저장한다(S11). 바람직하게는, 태그의 암호키는 태그의 식별값 및 비밀값을 해쉬하여 생성된다.
각 태그(20)는 태그의 식별값 idj와 비밀값 tj를 가진다. 이때, 태그의 암호키는 f(idj,tj)라고 표시된다. 단, f(,)는 두 파라미터를 연결하여 해쉬값을 생성하는 해쉬 함수이다.
신뢰기관 서버(30)는 도 4와 같이, 리더가 검색 가능한 각 태그의 식별값과 태그의 비밀값을 연결하여 각각 해쉬하고, 해쉬하여 생성된 각 값들을 XOR 연산하여 최종 결과값인 리더의 총 인증정보 Xi를 얻는다. 그러고 나서 Xi는 태그의 idj에 매칭 되는 각 f(idj, tj)와 XOR 연산하여 검색하고자 하는 태그들의 접근 리스트인 Li를 생성 한다. 접근 리스트 Li는 태그 검색 프로토콜이 동작되기 이전에 오프라인 상에서 신뢰기관으로부터 리더로 안전하게 전송된다.
즉, 총 인증정보는 Xi으로, f(id1,t1)?f(id2,t2)?...?f(idn,tn)이고, 각 태그 idj의 개별 인증정보는 f(idj,tj)?Xi 이다. 개별 인증정보의 리스트를 접근 리스트 Li이다. 일반적인 XOR 연산의 수학표기 방법인
Figure 112010054894410-pat00002
가 전자문서에 표시되지 않으므로, 이 연산표기 대신 ?로 사용한다.
다음으로, 리더(10)는 검색하고자 하는 태그(이하 검색 태그)의 개별 인증정보를 제1 인증값으로 생성하고, 상기 총 인증정보에 제1 카운터를 XOR연산하여 제2 인증값을 생성하고, 상기 제1 및 제2 인증값을 태그(20)로 전송한다(S12). 바람직하게는, 상기 제2 인증값은 상기 총 인증정보를 해쉬한 후 제1 카운터와 XOR 연산한다.
검색 태그가 태그 idj 이면, 개별 인증정보는 f(idj,tj)?Xi 이므로, 이 값이 제1 인증값이 된다. 한편, 태그(10)는 제1 카운터 cr 를 생성하고, 총 인증정보 Xi,를 해쉬한 값에 제1 카운터 cr 를 XOR 연산하여 h(Xi?ri)?cr 를 구한다. 이때, h()는 해쉬함수이다. 이 값이 제2 인증값이 된다.
다음으로, 제1 및 제2 인증값을 수신한 모든 태그(20)는 자신의 암호키와 제1 인증값을 XOR연산하여 제1 결과를 생성하고, 상기 제2 인증값으로 제2 결과를 생성하고, 상기 제1 및 제2 결과를 XOR 연산하여 제2 카운터를 생성한다(S13).
즉, 제1 결과는 자신의 암호키 f(idown,town)와 제1 인증값를 XOR 연산하여, f(idown,town)?f(idj,tj)?Xi 이 되고, 제2 결과는 제2 인증값이므로, 곧 h(Xi?ri)?cr 이다.
그리고 제1 결과 및 제2 결과를 XOR 연산하여 구한 제2 카운터 ct를 암호화 하여 전송한다(S14). 이때 태그의 식별정보idown 와 제2 카운터 ct를 해쉬하여 암호화 한다. 즉, 태그(20)는 h(idown?ct)를 전송한다.
다음으로, 리더(10)는 암호화된 제2 카운터를 수신하여 상기 제1 카운터와 대비하여 상기 검색 태그를 인증한다(S15). 즉, 리더(10)는 인증값을 수신한 모든 태그로부터 암호화된 제2 카운터를 수신한다. 이때, 리더(10)는 h(idj?cr+1)을 연산하여, 수신한 h(idown?cr)와 대비하여 동일하면, 검색 태그로 인식된다. 나머지 태그들은 동일하지 않을 것이고, 검색태그가 아닌 것으로 인식될 것이다.
다음으로, 본 발명의 제2 실시예에 따른 RFID 태그 검색방법을 도 5를 참조하여 구체적으로 설명한다. 제2 실시예는 제1 실시예와 동일하며, 다만, 리더의 식별값 ri 와 태그의 식별값 idj 를 추가하여 XOR연산을 해줌으로써 암호화 강도를 높였다.
도 5에서 보는 바와 같이, 리더(10)는 태그의 암호키를 모두 XOR연산한 총 인증정보와 상기 총 인증정보에 각 태그(20)의 암호키를 XOR연산한 개별 인증정보를 저장한다. 이때, 상기 개별 인증정보는 상기 리더의 식별정보를 추가하여 XOR연산하여 생성한다(S21). 앞서 제1 실시예와 마찬가지로, 태그의 암호키는 태그의 식별값 및 비밀값을 해쉬하여 생성된다.
각 태그(20)는 태그의 식별값 idj와 비밀값 tj를 가지므로, 태그의 암호키는 f(idj,tj)이고, 총 인증정보는 Xi으로, f(id1,t1)?f(id2,t2)?...?f(idn,tn)이고, 각 태그 idj의 개별 인증정보는 f(idj,tj)?Xi?ri 이다. 또한, 접근 리스트는 개별 인증정보의 리스트들이다.
다음으로, 리더(10)는 검색 태그의 개별 인증정보를 제1 인증값으로 생성하고, 상기 총 인증정보에 제1 카운터를 XOR연산하여 제2 인증값을 생성하고, 상기 제1 및 제2 인증값을 태그(20)로 전송한다. 이때, 제2 인증값은 총 인증정보에 리더의 식별정보를 추가하여 XOR 연산한다. 제1 실시예와 마찬가지로, 상기 제2 인증값은 상기 총 인증정보를 해쉬한 후 제1 카운터와 XOR 연산한다. 또한, 추가적으로 태그의 식별정보를 추가하여 XOR연산한다(S22).
즉, 개별 인증정보 f(idj,tj)?Xi?ri 이 제1 인증값이 되고, h(Xi?ri)?cr?idj 이 제2 인증값이 된다. 리더(10)는 제1 및 제2 인증값을 모든 태그로 브로드캐스팅한다.
다음으로, 태그(20)는 자신의 암호키와 제1 인증값을 XOR연산하여 제1 결과를 생성하고, 상기 제2 인증값으로 제2 결과를 생성하고, 상기 제1 및 제2 결과를 XOR 연산하여 제2 카운터를 생성한다. 이때, 제2 인증값에 태그 자신의 식별정보를 추가하여 XOR연산을 하여 제2 결과를 얻는다(S23).
즉, 각 태그(20)는 수신한 제1 인증값에 자신의 암호키 f(idown,town)를 XOR 연산하여, 제1 결과로서, f(idown,town)?f(idj,tj)?Xi?ri 을 얻는다, 또한, 각 태그(20)는 수신한 제2 인증값에 태그 자신의 식별정보 idown를 XOR연산하여, 제2 결과로서, idown?h(Xi?ri)?cr?idj 을 계산한다.
그리고 각 태그(20)는 제1 결과 및 제2 결과를 XOR 연산하여 제2 카운터 ct를 구하고, 제2 카운터 ct를 암호화 하여 전송한다(S14). 제1 실시예와 마찬가지로, 태그의 식별정보idown 와 제2 카운터 ct를 해쉬하여 암호화 한다.
다음으로, 리더(10)는 상기 제2 카운터를 수신하여 상기 제1 카운터와 대비하여 상기 검색 태그를 인증한다(S15). 즉, 리더(10)는 h(idj?cr+1)을 연산하여, 수신한 h(idown?cr)와 대비하여 동일하면, 검색 태그로 인식된다.
다음으로, 본 발명의 제3 실시예에 따른 RFID 태그 검색방법을 도 6을 참조하여 구체적으로 설명한다. 본 발명의 제3 실시예는 제2 실시예에 비하여, 추가적으로 랜덤값과 카운터를 이용하여 암호화를 보다 강화한 것이다.
즉, 리더(10)는 인증정보에 리더의 랜덤값 또는 제1 카운터 중 어느 하나를 추가하여 XOR 연산하여 인증값을 생성한다. 또한, 태그(20)도 자신의 랜덤값 nt 를 발생시켜, 리더(10)로 전송하는 제2 카운터에 랜덤값을 포함시켜 암호화한다.
도 6에서 보는 바와 같이, 태그(20)는 태그의 식별값을 idj, 그리고 태그의 비밀값을 tj 를 가진다. 신뢰기관 서버(30)는 도 6와 같이, 리더가 검색 가능한 각 태그의 식별값과 태그의 비밀값을 연결하여 각각 해쉬하여 각 태그idj 의 암호키 f(idj, tj)를 얻는다.
또한, 각 태그의 암호키들을 XOR 연산하여 최종 결과값인 리더의 총 인증정보 Xi를 얻는다. 그러고 나서 Xi는 태그의 idj 의 각 암호키 f(idj, tj)와 XOR 연산하여 검색하고자 하는 태그들의 접근 리스트인 Li를 생성한다. 즉, 리더(10)는 사전 준비 단계에서 생성한 인증정보 값들(Li, Xi)과 리더의 식별값 ri 를 가진다(S31).
구체적으로, 리더 Ri는 특정 태그 Tj를 찾기 위해, 리더의 전파가 도달하는 임의의 태그들에게 f(idj,tj)?Xi?ri?nr?cr 와 h(Xi?ri?nr?cr)?cr?idj 를 포함하는 요청 메시지를 브로드캐스트 한다(S32).
다음으로, 리더(Ri)로부터 요청 메시지를 수신한 각각의 태그들(T*)은, 자신이 가지고 있는 식별값(idown)과 비밀값(town)을 이용하여 해쉬값인 f(idown,town)를 계산해 내고, 계산된 해쉬값과 요청 메시지의 첫 번째값인 f(idj,tj)?Xi?ri?nr?cr를 XOR 연산한 후 최종 해쉬한 값인 temp1을 생성해 낸다. 또한 태그 자신의 식별값(idown)과 요청 메시지의 두 번째 값인 h(Xi?ri?nr?cr)?cr?idj를 XOR 연산한 값인 temp2를 생성해 낸다. 이렇게 생성된temp1과 temp2를 XOR 연산한 후 결과값에 1을 더한 값( ( temp1?temp2 ) + 1 )이 태그의 카운터 값(ct)이 된다(S33).
그리고 태그들(T*)은 자신의 식별값(idown)과 카운터값(ct)을 XOR 연산한 후 해쉬한 값에 난수 nt를 연결하여 한번 더 해쉬한다. 그러고 나서 생성된 해쉬값 h(h(idown?ct)?nt)과 난수 nt를 포함하는 응답 메시지를 요청 메시지를 송신한 리더(Ri)에게 전송한다(S34).
임의의 태그들(T*)로부터 응답 메시지들을 수신한 리더(Ri)는, 찾고자 했던 태그의 식별값(idj)과 1이 증가된 카운터 값(cr+1), 그리고 전달 받은 응답 메시지의 두 번째 값인 난수 nt를 이용해 수식 h(h(idown?ct)?nt)를 계산하고, 계산한 결과값이 응답메시지의 첫 번째 값과 일치하는지 검증한다(S35). 만일 일치한다면, 리더는 요청 메시지를 전송한 임의의 태그 그룹 내에 찾고자 했던 태그(Tj)가 존재함을 알 수 있다.
다음으로, 본 발명의 일실시예에 따른 발명의 효과를 도 7을 참조하여 보다 구체적으로 설명한다.
먼저, 본 발명의 안전성 분석을 설명한다.
RFID 태그 검색 방법은 기본적으로 무선구간에서 동작하므로, 공격자는 도청(Eavesdropping Attack)을 통해 전송되는 메시지를 쉽게 훔쳐보는 것이 가능하다. 따라서 도청된 메시지는 공격자의 재생 공격(Replay Attack)에 이용될 수 있어 정당한 리더가 요청한 메시지를 위조하거나 또는 정당한 태그가 응답한 메시지를 흉내 내는데 악용될 수 있다. 또한 리더 소지자는 휴대용 리더를 이용해 이동하면서 태그를 검색해야 하는 경우가 생기는데, 이때 적절한 보안이 보장되지 않는다면 리더 소지자의 위치를 공격자에 의해 추적당할 수도 있다. 마찬가지로 태그를 몸에 지니고 있는 사용자 또한 공격자에 의해 위치를 추적당할 수도 있다. 위와 같은 공격을 통해 발생할 수 있는 보안 문제 해결하기 위해, 안전한 RFID 태그 검색 방법은 도 7과 같은 보안 요구사항을 만족해야 한다.
먼저, 안전성의 기밀성 측면을 설명한다.
본 발명의 RFID 태그 검색방법에서는, 리더에서 태그로 전송되는 요청메시지와 태그에서 리더로 전송되는 응답 메시지에 포함된 값들을 기본적으로 XOR 연산과 해쉬함수(h(), f())를 사용하여 생성하였기 때문에 기밀성을 만족한다. 따라서 공격자는 이들 메시지로부터 리더/태그의 식별값(ri,idj)이나 태그의 비밀값(tj)과 같은 어떠한 의미 있는 정보도 추출해 낼 수 없게 된다.
개체인증 측면을 설명한다.
본 발명에서는, 리더가 자신이 찾고자 했던 태그의 식별값(idj)과 기대하는 카운터값(cr + 1)을 이용하여 수신한 응답 메시지의 첫 번째 값을 검증함으로써 정당한 태그임을 인증할 수 있다. 한편 본 발명에서는 재생공격 및 태그 추적공격 등을 막기 위해 태그 검색 요청 메시지를 수신한 모든 태그들이 응답 메시지를 발생시키게 하였기 때문에 태그 측에서 리더를 인증하지는 않는다.
다음으로, 추적불가능 측면을 설명한다.
종래기술 1 내지 5에서는 리더의 식별자(ri)가 평문으로 전송되기 때문에 요청 메시지를 전송하는 리더를 확인할 수 있을 뿐만 아니라, 이동하면서 태그를 검색하는 리더 소지자의 위치를 추적할 수도 있었다. 하지만 본 발명은 리더의 식별값을 포함하여 리더를 구별할 수 있는 어떠한 정보도 공격자는 확인할 수 없기 때문에 리더 소지자의 위치 추적을 불가능하게 한다. 마찬가지로 리더의 요청 메시지를 수신한 모든 태그는 응답메시지를 발생시키기 때문에, 응답 메시지로부터 태그를 구별하거나 위치를 추적할 수 없게 된다. 리더의 추적불가능성은 종래기술 5에서도 개선된 사항이지만, 본 발명에서는 암호화 연산을 사용 하지 않음으로써 효율성이 대폭 향상된다.
다음으로, 물리공격 안전성 측면을 설명한다.
RFID 태그 검색 방법에서는 사용자가 리더를 소지하여 이동하면서 원하는 태그를 검색하게 되는 경우가 대부분이다. 이때 리더가 분실된다면 공격자는 습득한 리더로부터 저장된 정보를 유출시킬 수 있게 된다. 만일 리더가 검색 권한을 갖는 태그의 비밀값이 평문 형태로 저장되어 있다면, 공격자는 유출한 태그의 비밀값을 이용해 리더의 요청 메시지에 대해 정당한 태그인척 위장할 수 있게 된다. 이와 같은 공격을 방지하기 위해서는 리더 측에 저장되는 태그의 비밀값은 평문 형태가 아니라 비밀값을 검증할 수 있는 검증값 형태로 저장되어야 한다는 것이다. f(idj,tj)?Xi?ri 값은 제안한 프로토콜에서 태그의 비밀값에 대한 검증값으로 사용된다. 한편, 태그의 물리공격 안전성 측면에서는, 저가의 태그는 공격자의 물리적인 공격에 의해 태그의 비밀값을 노출 시킬 수 있는 가능성이 존재하기 때문에 물리공격 으로부터 안전하다고 볼 수는 없다.
다음으로, 재생공격 안전성을 설명한다.
공격자는 도청을 통해 리더 및 태그가 전송한 메시지를 저장해 뒀다가 다시 재전송하는 공격을 수행할 수 있다. 본 발명에서는 이와 같은 재생공격에 대한 안전성을 보장하기 위해 기본적으로 요청 메시지를 수신한 모든 태그들이 응답 메시지를 발생시키게 하였으며, 또한 카운터값(cr,ct)을 이용하게 했다. 먼저, 공격자가 리더의 요청 메시지를 저장하였다가 이를 이용한 재생공격의 경우, 요청 메시지를 수신한 모든 태그들이 응답 메시지를 발생시키기 때문에 요청 메시지를 이용한 재생공격에 안전하게 된다. 만일 공격자가 태그의 응답 메시지들을 이용하여 재생공격을 수행하게 되더라도, 리더는 기대하는 카운터값을 이용하여 응답 메시지를 검증하기 때문에 공격자의 재생공격으로부터 안전하다.
도 8은 본 발명과, 종래기술 1 내지 5와의 안전성을 비교한 표이다. 본 발명은 도 7의 보안요구 사항을 만족시킴을 알 수 있다.
다음으로, 효율성 분석을 설명한다.
종래기술 1 내지 5와의 비교 분석을 통해 효율성을 평가 한다. 도 9는 종래기술과 본 발명에서 리더가 생성하는 요청 메시지와 태그가 요청 메시지를 수신하여 응답 메시지를 생성하기까지의 연산량을 비교한 표이다.
도 9에서 연산량의 비교 결과, 종래기술 1,2는 리더와 태그 측에서 7번의 해쉬 연산과 3번의 XOR 연산, 그리고 2번의 난수생성 연산을 수행한다. 본 발명에서는 7번의 해쉬 연산과 12번의 XOR 연산, 그리고 3번의 난수생성 연산을 수행한다. 본 발명이 종래기술 1,2에 비해 높은 연산량을 필요로 하는 이유는, 종래기술 1,2가 제공하는 못하는 재생공격과 추적공격을 막기 위해 추가적인 연산이 필요했기 때문이다.
같은 보안성을 제공하는 본 발명과 종래기술 3,4,5와의 비교에 있어서는, 본 발명이 해쉬 연산과 XOR 연산만으로 이루어졌기 때문에, 5번 및 7번의 암ㅇ복호 연산을 수행해야 하는 종래기술 3,4,5의 프로토콜보다 뛰어난 성능을 보여준다. 게다가 본 발명과 종래기술 5는 기본적으로 특정 그룹에 속한 모든 태그들의 응답 메시지를 처리해야 하기 때문에, 리더의 브로드캐스트 영역에 존재하는 RFID 태그의 수가 늘어날수록 종래기술 5가 필요로 하는 암호화 연산은 급격히 증가하게 된다.
도 10은 암호 연산 회수를 태그의 수로 가정 했을 때, 태그의 수에 따른 연산량을 비교한 그래프이다. 도 10에서와 같이, 종래기술 5에서는 태그의 수가 증가할수록 필요로 하는 계산량이 급격히 증가하는 반면, 본 발명은 종래기술 5보다 낮은 계산량을 필요로 한다.
이상, 본 발명자에 의해서 이루어진 발명을 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 실시 예에 한정되는 것은 아니고, 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 물론이다.
본 발명은 리더가 다수의 태그 중에서 특정 태그를 검색하는 RFID 리더 및 태그 장치를 개발하는 데 적용이 가능하다. 특히, 본 발명은 XOR 체인 기반 인증 기법을 적용하여 XOR연산 및 해쉬연산만을 이용하여 리더 및 태그가 상호 인증할 수 있는 RFID 리더 및 태그 장치를 개발하는 데 적용이 가능하다.

Claims (16)

  1. 리더가 다수의 태그 중에서 특정 태그를 검색하는 RFID 태그 검색방법에 있어서,
    (a) 상기 리더는 태그의 암호키를 모두 XOR연산한 값(이하 총 인증정보)과 상기 총 인증정보에 각 태그의 암호키를 XOR연산한 값(이하 개별 인증정보)을 저장하는 단계;
    (b) 상기 리더는 검색하고자 하는 태그(이하 검색 태그)의 개별 인증정보를 제1 인증값으로 생성하고, 상기 총 인증정보에 제1 카운터를 XOR연산하여 제2 인증값을 생성하고, 상기 제1 및 제2 인증값을 태그로 전송하는 단계;
    (c) 상기 태그는 자신의 암호키와 제1 인증값을 XOR연산하여 제1 결과를 생성하고, 상기 제2 인증값으로 제2 결과를 생성하고, 상기 제1 및 제2 결과를 XOR 연산하여 제2 카운터를 생성하는 단계; 및,
    (d) 상기 리더는 상기 제2 카운터를 수신하여 상기 제1 카운터와 대비하여 상기 검색 태그를 인증하는 단계를 포함하는 것을 특징으로 하는 RFID 태그 검색방법.
  2. 제1항에 있어서,
    상기 태그의 암호키는 태그의 식별값 및 비밀값을 해쉬하여 생성되는 것을 특징으로 하는 RFID 태그 검색방법.
  3. 제1항에 있어서,
    상기 (b)단계에서, 상기 제2 인증값은 상기 총 인증정보를 해쉬한 후 제1 카운터와 XOR연산되고,
    상기 (c)단계에서, 상기 제1 결과는 XOR연산후 해쉬되어 생성되는 것을 특징으로 하는 RFID 태그 검색방법.
  4. 제1항에 있어서,
    상기 (a)단계에서, 상기 개별 인증정보는 상기 리더의 식별정보를 추가하여 XOR연산하여 생성되고,
    상기 (b)단계에서, 상기 총 인증정보에 상기 리더의 식별정보를 추가하여 XOR 연산되는 것을 특징으로 하는 RFID 태그 검색방법.
  5. 제1항에 있어서,
    상기 (b)단계에서, 상기 제2 인증값은 상기 총 인증정보와 제1 카운터에 상기 검색 태그의 식별정보를 추가하여 XOR 연산하여 생성되고,
    상기 (c)단계에서, 상기 태그는 상기 제2 인증값에 자신의 식별정보를 XOR 연산하여 상기 제2 결과를 생성하는 것을 특징으로 하는 RFID 태그 검색방법.
  6. 제1항에 있어서,
    상기 인증값은 인증정보에 리더의 랜덤값 또는 제1 카운터 중 어느 하나 이상을 추가하여 XOR 연산하여 생성되는 것을 특징으로 하는 RFID 태그 검색방법.
  7. 제1항에 있어서,
    상기 (c)단계에서, 상기 제2 카운터는 상기 제1 및 제2 결과를 XOR 연산한 값을 하나 증가시켜 구해지는 것을 특징으로 하는 RFID 태그 검색방법.
  8. 제1항에 있어서,
    상기 제2 카운터는 암호화되어 전송되는 것을 특징으로 하는 RFID 태그 검색방법.
  9. 제8항에 있어서,
    상기 제2 카운터는 태그의 식별정보 또는 랜덤값 중 어느 하나 또는 모두를 이용하여 암호화되는 것을 특징으로 하는 RFID 태그 검색방법.
  10. 제1항 내지 제9항 중 어느 한 항의 방법을 수행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  11. 다수의 태그 중에서 특정 태그를 검색하는 RFID 리더 장치에 있어서,
    모든 태그의 암호키를 모두 XOR연산한 값(이하 총 인증정보)과 상기 총 인증정보에 각 태그의 암호키를 XOR연산한 값(이하 개별 인증정보)을 저장하는 메모리; 및,
    검색하고자 하는 태그(이하 검색 태그)의 개별 인증정보를 제1 인증값으로 생성하고, 상기 총 인증정보에 제1 카운터와 XOR연산하여 제2 인증값을 생성하고, 상기 제1 및 제2 인증값을 태그로 전송하고, 태그로부터 수신한 제2 카운터를 제1 카운터와 대비하여 상기 검색 태그를 인증하는 제어부를 포함하고,
    상기 제2 카운터는 상기 태그에 의하여, 태그의 암호키와 제1 인증값을 XOR연산하여 생성된 제1 결과 및, 상기 제2 인증값으로 생성된 제2 결과의 XOR 연산 결과인 것을 특징으로 하는 RFID 리더 장치.
  12. 제11항에 있어서,
    상기 태그의 암호키는 태그의 식별값 및 비밀값을 해쉬하여 생성되는 것을 특징으로 하는 RFID 리더 장치.
  13. 제11항에 있어서,
    상기 제2 인증값은 상기 총 인증정보를 해쉬한 후 제1 카운터와 XOR연산되고, 상기 제1 결과는 XOR연산후 해쉬되어 생성되는 것을 특징으로 하는 RFID 리더 장치.
  14. 제11항에 있어서,
    상기 개별 인증정보는 상기 리더의 식별정보를 추가하여 XOR연산하여 생성되고, 상기 총 인증정보에 상기 리더의 식별정보를 추가하여 XOR 연산되는 것을 특징으로 하는 RFID 리더 장치.
  15. 제11항에 있어서,
    상기 제2 인증값은 상기 총 인증정보와 제1 카운터에 상기 검색 태그의 식별정보를 추가하여 XOR 연산하여 생성되고, 상기 태그는 상기 제2 인증값에 자신의 식별정보를 XOR 연산하여 상기 제2 결과를 생성하는 것을 특징으로 하는 RFID 리더 장치.
  16. 제11항에 있어서,
    상기 인증값은 인증정보에 리더의 랜덤값 또는 제1 카운터 중 어느 하나 이상을 추가하여 XOR 연산하여 생성되는 것을 특징으로 하는 RFID 리더 장치.
KR1020100082451A 2010-08-25 2010-08-25 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치 KR101162626B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100082451A KR101162626B1 (ko) 2010-08-25 2010-08-25 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100082451A KR101162626B1 (ko) 2010-08-25 2010-08-25 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치

Publications (2)

Publication Number Publication Date
KR20120022003A KR20120022003A (ko) 2012-03-09
KR101162626B1 true KR101162626B1 (ko) 2012-07-05

Family

ID=46130221

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100082451A KR101162626B1 (ko) 2010-08-25 2010-08-25 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치

Country Status (1)

Country Link
KR (1) KR101162626B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101336864B1 (ko) * 2012-06-12 2013-12-04 고려대학교 산학협력단 Rfid 태그 검색방법
KR102012729B1 (ko) 2012-08-29 2019-08-21 한국전자통신연구원 알에프아이디를 이용한 거리 한계 측정 방법 및 거리 한계 측정 시스템

Also Published As

Publication number Publication date
KR20120022003A (ko) 2012-03-09

Similar Documents

Publication Publication Date Title
Cho et al. Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol
Kulseng et al. Lightweight mutual authentication and ownership transfer for RFID systems
Duc et al. Enhancing security of EPCglobal Gen-2 RFID tag against traceability and cloning
US8595504B2 (en) Light weight authentication and secret retrieval
Zhou et al. A lightweight anti-desynchronization RFID authentication protocol
Abughazalah et al. Secure improved cloud-based RFID authentication protocol
Dimitriou rfidDOT: RFID delegation and ownership transfer made simple
Chen et al. The design of RFID access control protocol using the strategy of indefinite-index and challenge-response
Chen et al. A secure ownership transfer protocol using EPCglobal Gen-2 RFID
Gharooni et al. A confidential RFID model to prevent unauthorized access
Li et al. Security and privacy on authentication protocol for low-cost RFID
KR20120010604A (ko) 서버와 리더의 위장공격 탐지가 가능한 랜덤 아이디 기반 rfid 상호 인증 방법
Won et al. Strong authentication protocol for secure RFID tag search without help of central database
Taqieddin et al. Tag ownership transfer in radio frequency identification systems: A survey of existing protocols and open challenges
Morshed et al. Secure ubiquitous authentication protocols for RFID systems
KR101162626B1 (ko) 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치
Kim et al. Single tag sharing scheme for multiple-object RFID applications
Li et al. Emap: An efficient mutual authentication protocol for passive RFID tags
KR101216993B1 (ko) 모바일 리더의 태그 리스트 재사용을 방지하는 저비용 rfid 태그 검색방법
Abyaneh On the privacy of two tag ownership transfer protocols for RFIDs
Safkhani et al. Cryptanalysis of Chen\textit {et al.}'s RFID Access Control Protocol
Yin et al. Keep all mobile users′ whereabouts secure: A radio frequency identification protocol anti‐tracking in 5G
KR101215155B1 (ko) Rfid 시스템에서 리더와 태그 사이의 통신 보안 방법 및 시스템
Kuo et al. Secure indefinite-index RFID authentication scheme with challenge-response strategy
Shi et al. A strong RFID mutual authentication protocol based on a lightweight public-key cryptosystem

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150602

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170609

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180530

Year of fee payment: 7