KR101175188B1 - 서버 부하를 줄이기 위한 rfid 태그 인증 방법 및 이를이용한 rfid 리더 - Google Patents

서버 부하를 줄이기 위한 rfid 태그 인증 방법 및 이를이용한 rfid 리더 Download PDF

Info

Publication number
KR101175188B1
KR101175188B1 KR1020080131569A KR20080131569A KR101175188B1 KR 101175188 B1 KR101175188 B1 KR 101175188B1 KR 1020080131569 A KR1020080131569 A KR 1020080131569A KR 20080131569 A KR20080131569 A KR 20080131569A KR 101175188 B1 KR101175188 B1 KR 101175188B1
Authority
KR
South Korea
Prior art keywords
tag
array
index
rfid
identifier
Prior art date
Application number
KR1020080131569A
Other languages
English (en)
Other versions
KR20100072995A (ko
Inventor
백광진
마유승
마평수
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020080131569A priority Critical patent/KR101175188B1/ko
Priority to US12/603,702 priority patent/US20100155475A1/en
Publication of KR20100072995A publication Critical patent/KR20100072995A/ko
Application granted granted Critical
Publication of KR101175188B1 publication Critical patent/KR101175188B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

서버 부하를 줄이고 보안을 향상시키기 위한 RFID 태그 인증 방법으로서, RFID 리더가, RFID DB 서버와 네트워크를 통해 연결되고 복수의 태그와 통신을 수행할 수 있으며, 태그에 태그 정보를 요청하고, 태그로부터 인덱스를 갖는 배열의 식별자, 인덱스를 갖는 배열의 인덱스 및 암호화된 태그 ID를 수신한다. RFID DB 서버로부터 수신한, 인덱스를 갖는 배열의 식별자에 대응하는 마스터키를 이용해서 인덱스를 갖는 배열을 생성하고, 인덱스에 해당하는 배열값을 추출하여 암호화키를 생성하며, 생성된 암호화키를 이용해서 암호화된 태그 ID를 복호화하여 태그 ID를 획득한다.

Description

서버 부하를 줄이기 위한 RFID 태그 인증 방법 및 이를 이용한 RFID 리더{Method of Authenticating RFID Tag for Reducing Load of Server and RFID Reader using the same}
본 발명은 RFID 태그 인증 방법 및 이를 이용한 RFID 리더에 관한 것으로서, 특히 서버 부하를 줄이고 보안을 향상시킨 RFID 태그 인증 방법 및 이를 이용한 RFID 리더에 관한 것이다.
본 발명은 지식경제부 및 정보통신연구진흥원의 IT성장동력기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2006-S-085-03, 과제명: 자동차 센서노드용 초소형 운영체제 개발].
일반적으로 RFID(Radio Frequency IDentification)는 소형 반도체 칩을 이용해 사물의 정보를 처리하는 기술로서, 각종 물품에 소형 칩을 부착해 사물의 정보와 주변 환경정보를 무선주파수로 전송 및 처리하는 비접촉식 인식시스템이다. 1980년대부터 등장한 이 시스템은 DSRC(Dedicated Short Range Communication, 전용 근거리 통신) 또는 무선 식별 시스템이라고도 한다.
판독 및 해독 기능이 있는 RFID 리더와 고유 정보를 내장한 RFID 태그(RFID Tag), 운용 소프트웨어, 네트워크, RFID 태그 관련 정보를 저장하는 RFID DB 서버 등으로 구성된 시스템은 사물에 부착된 얇은 평면 형태의 태그를 식별함으로써 정보를 처리한다. 이러한 RFID 기술은 바코드처럼 직접 접촉하거나 가시대역 안에서 스캐닝할 필요가 없는 장점 때문에 바코드를 대체할 기술로 평가받고 있으며 여러분야에서 활발한 연구가 진행되고 있다. RFID 기술은 그 편의성과 경제성으로 인해 전 세계적으로 확산되어 사용되고 있으며, 그에 맞는 표준안도 활발히 작성되고 있다.
RFID 기술의 발전에 따라 RFID 칩은 점점 소형화되고 있고 통신거리는 확장되고 있다. 칩이 소형화되면서 동전 크기의 RFID 리더와 점 크기의 RFID 태그가 개발되었고, 통신거리가 확장되면서 누구나 언제 어디서든 태그의 정보를 읽을 수 있고 위장 태그를 작성하여 문제가 되는 경우도 있다. 따라서 RFID 시스템을 사용하는 개인이나 기업에서는 정보 보안이 큰 과제가 되고 있다.
또한, 태그에 관한 정보를 저장하고 있는 RFID DB 서버는 RFID 리더의 요청에 의해 태그의 메타 정보를 RFID 리더로 전송하게 된다. RFID 기술의 사용이 활발해지면서 태그의 개수가 증가하여 RFID 리더와 RFID DB 서버 사이의 전송량이 크게 증가하게 되고, 이 경우 RFID DB 서버의 부하가 증대되어 병목 현상이 발생하고 응답 시간 지연이나 통신 불량과 같은 문제가 발생할 수 있다.
도 1은 종래의 RFID 시스템을 개략적으로 도시한 구성도이다. RFID 시스템은 크게 RFID DB 서버(20), RFID 리더(10) 및 복수의 태그(30)로 구성된다. RFID 리더(10)는 태그(30)와 RF 통신을 통해 신호를 주고 받으며, 태그 정보를 획득하기 위해 RFID DB 서버와 네트워크를 통한 통신을 행한다. 태그(30)는 일반적으로 사물에 부착되어 있으며, 도면에서는 n개의 태그(30-1, 30-2, 30-n)를 가정하였다. 각 태그(30-1, 30-2, 30-n)는 사물을 식별할 수 있는 고유의 태그 ID를 가지고 있으며, 기본적으로는 RFID 리더(10)가 인증과정을 통해 각 태그의 태그 ID를 획득하는 것을 목표로 한다. 태그 ID가 노출된 경우 문제가 발생하기 때문에 RFID 리더(10)는 태그 정보를 저장하고 있는 RFID DB 서버(20)와 네트워크를 통한 통신을 행하여 태그 ID를 획득할 수 있게 된다.
RFID 리더(10)는 복수의 태그(30) 각각을 인식할 때마다 RFID DB 서버(20)와 통신을 행하여 해당 태그의 정보를 획득하게 되고, 태그의 개수가 많아질수록 RFID DB 서버(20)의 부하는 급속히 증가하게 된다. 또한 보안성 등을 향상시키기 위하여 RFID 시스템의 통신량이 증가하고 있고 이에 따라 RFID DB 서버(20)의 부하가 또한 증가된다. RFID DB 서버의 부하가 증가하면, 응답 시간 지연이나 통신 불량 등의 문제가 발생하고 RFID 시스템 기술 발전의 저해요소가 된다.
또한, 일반적으로 RFID 리더(10)와 RFID DB 서버(20) 사이의 통신은 보안이 향상된 보안 연결이 확립되어 있는데, RFID 리더(10)와 태그(30) 사이의 통신은 무선 주파수를 활용하는 RF 접속을 하기 때문에 노출되기 쉬워 보안에 취약하다. 물류 시스템에 사용되는 태그의 경우에는 유통 경로를 따라 서로 다른 RFID 리더(10)와 수 회의 통신을 수행하게 되고, 이러한 수 회의 통신 과정에서 노출된 정보는 역 추적을 가능하게 한다. 따라서 RFID 리더와 태그 사이에 송수신되는 데이터의 보안 문제를 해결하는 것도 RFID 기술 분야의 핵심 과제가 되고 있다.
본 발명은, 상기의 문제점을 해결하기 위한 것으로서, 복수의 태그의 태그 정보를 획득하기 위한 RFID DB 서버로의 정보 요청 회수를 줄이고 동적으로 암호화키를 생성해서 서버 부하를 줄인 RFID 태그 인증 방법 및 RFID 리더를 제공하는 것을 목적으로 한다.
또한, 본 발명은 동적으로 암호화키를 생성하고 암호화키의 복잡도를 높이면서 효율화를 시키고, 암호화키의 주기적인 갱신을 가능하게 함으로써 보안을 향상시킨 RFID 태그 인증 방법 및 RFID 리더를 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위하여 본 발명에 따라, RFID DB 서버와 네트워크를 통해 연결되고 복수의 태그와 통신을 수행할 수 있는 RFID 리더에서 수행되는 RFID 태그 인증 방법은, 태그에 태그 정보를 요청하는 태그 정보 요청 단계, 태그로부터 인덱스를 갖는 배열의 식별자, 인덱스를 갖는 배열의 인덱스 및 암호화된 태그 ID를 수신하는 태그 정보 수신 단계, RFID DB 서버로부터 수신한, 인덱스를 갖는 배열의 식별자에 대응하는 마스터키를 이용해서 인덱스를 갖는 배열을 생성하는 배열 생성 단계, 배열 생성 단계에서 생성한 인덱스를 갖는 배열에서 인덱스에 해당하는 배열값을 추출하여 암호화키를 생성하는 암호화키 생성 단계, 및 암호화키 생성 단계에서 생성된 암호화키를 이용해서 태그 정보 수신 단계에서 수신한 암호화된 태그 ID를 복호화하여 태그 ID를 획득하는 태그 ID 획득 단계를 포함한다.
그리고, 인덱스를 갖는 배열은 S-box인 것이 바람직하며, 태그 정보 요청 단계에서, 태그에 랜덤값을 송신하는 것이 바람직하다. 또, 태그 정보 수신 단계에서는 랜덤값을 더 수신하는 것이 바람직하다. 또한, 인덱스를 갖는 배열의 식별자는 동일 태그 그룹에 속하는 복수의 태그에 대해 동일한 것이 바람직하다. 또, 태그 정보 수신 단계에서 수신한, 인덱스를 갖는 배열의 식별자에 대응하는 마스터키를 가지고 있지 않은 경우, RFID DB 서버에 인덱스를 갖는 배열의 식별자를 송신해서 대응하는 마스터키를 수신하는 단계를 더 포함하는 것이 바람직하다.
또한, 태그 정보 수신 단계에서는 카운터값을 더 수신하는 것이 바람직하며, 수신한 카운터값과 카운터 임계값을 비교하는 카운터값 비교 단계를 더 포함하고, 카운터값 비교 단계에서의 비교 결과 수신한 카운터값이 카운터 임계값보다 크지 않은 경우 태그에 증가된 카운터값을 송신하는 카운터값 증가 단계를 더 포함하는 것이 바람직하다.
그리고, 카운터값 비교 단계에서의 비교 결과 수신한 카운터값이 카운터 임계값보다 큰 경우에, RFID DB 서버로부터 인덱스를 갖는 배열의 식별자 및 이 식별자에 대응하는 신규 마스터키를 수신하는 신규 마스터키 수신 단계를 더 포함하는 것이 바람직하며, 신규 마스터키 수신 단계에서 수신한 마스터키를 이용하여 신규 암호화키를 생성하는 신규 암호화키 생성 단계를 더 포함하고, 태그에, 인덱스를 갖는 배열의 식별자 및 신규 암호화키에 의해 암호화된 태그 ID를 송신하고, 태그로부터 인덱스를 갖는 배열의 식별자를 확인하는 확인 응답을 수신하는 확인 응답 수신 단계를 더 포함하는 것이 바람직하다. 또, 태그에, 카운터 초기값을 송신하 는 카운터 초기값 송신 단계를 더 포함하는 것이 바람직하다.
그리고, 본 발명에 따른 RFID 리더는, RFID DB 서버와 네트워크를 통해 연결하기 위한 네트워크 통신부, 태그로부터 인덱스를 갖는 배열의 식별자, 인덱스를 갖는 배열의 인덱스 및 암호화된 태그 ID를 수신하는 RF 통신부, 수신한 인덱스를 갖는 배열의 식별자에 대응하는 마스터키를 이용해서 인덱스를 갖는 배열을 생성하는 배열 생성부, 배열 생성부에서 생성한 인덱스를 갖는 배열에서 수신한 인덱스에 해당하는 배열값을 추출하여 암호화키를 생성하는 암호화키 생성부, 및 암호화키 생성부에서 생성된 암호화키를 이용해서 수신한 암호화된 태그 ID를 복호화하여 태그 ID를 획득하는 제어부를 구비한다.
인덱스를 갖는 배열은 S-box인 것이 바람직하고, RF 통신부가 수신한 인덱스를 갖는 배열의 식별자에 대응하는 마스터키가 저장되어 있지 않은 경우, 네트워크 통신부를 통해 RFID DB 서버에 인덱스를 갖는 배열의 식별자를 송신해서 대응하는 마스터키를 수신하며, RF 통신부는 태그로부터 카운터값을 더 수신하고, 수신한 카운터 값과 카운터 임계값을 비교한 결과 수신한 카운터값이 카운터 임계값보다 큰 경우에, 네트워크 통신부를 통해 RFID DB 서버로부터 인덱스를 갖는 배열의 식별자 및 이 식별자에 대응하는 신규 마스터키를 수신하는 것이 바람직하다.
또한, 수신한 신규 마스터키를 이용하여 배열 생성부 및 암호화키 생성부에 의해 신규 암호화키를 생성하고, RF 통신부를 통해, 태그에, 인덱스를 갖는 배열의 식별자 및 신규 암호화키에 의해 암호화된 태그 ID를 송신하는 것이 바람직하다.
본 발명에 따르면, 복수의 태그의 태그 정보를 획득하기 위한 RFID DB 서버로의 정보 요청 회수를 줄여 서버 부하를 줄일 수 있다. 복수의 태그로 이루어지는 태그 그룹에 동일한 S-box 식별자를 부여하고, 태그로부터 수신한 S-box 식별자가 이미 수신한 S-box 식별자인 경우에는 RFID DB 서버에 조회해서 마스터키를 수신하는 과정을 생략할 수 있기 때문에 RFID DB 서버의 전송 부하를 경감시킬 수 있게 된다. 일정 지역에 있는 복수의 태그에 대해 동일한 S-box 식별자를 부여한다면 본 발명의 장점이 더욱 발휘될 것이다. 복수의 태그에 대해 동일한 S-box 식별자가 부여된다고 하더라도 각 태그의 S-box 인덱스를 다르게 함으로써 동적으로 암호화키를 생성할 수 있어 태그 ID를 복호화하기 위한 암호화키의 값이 달라지므로 보안이 향상되고 유용성이 증대된다.
또한, 본 발명은 암호화키의 주기적인 갱신을 가능하게 함으로써 보안을 향상시킬 수 있다. 태그의 인증 회수 또는 메시지 송신 회수를 카운터값에 기록하고 이 카운터값이 카운터 임계값보다 커지면 암호화키를 업데이트하고 새로운 S-box 정보와 신규 암호화키를 태그에 전송하여 저장시킨다. 따라서 보안이 확보되지 않은 RFID 리더와 태그 사이의 누적된 통신에 의해 정보가 노출되는 것에 의한 보안의 위험성을 방지할 수 있다. 또한 암호화키 업데이트를 하는 데 있어서도 매번 RFID 서버에 접속하지 않고 이미 저장되어 있는 S-box 식별자와 이에 대응하는 마스터키를 활용할 수 있어서 암호화키 업데이트시 RFID 서버의 부하를 경감시키는 것이 가능하다.
아래에 본 발명의 이해를 돕기 위하여 첨부되는 도면을 참조하여 바람직한 실시예를 제공한다. 하기의 실시예는 본 발명을 보다 쉽게 이해하기 위하여 제공하는 것이고, 본 실시예에 의해 본 발명이 한정되는 것은 아니다.
도 2는 본 발명의 실시예에 따른 RFID 시스템을 도시한 블록도이다. RFID 시스템은 RFID DB 서버(200), RFID 리더(100), 및 복수의 태그(300)로 이루어진다. 이외에도 다른 구성요소가 연결될 수 있고, 각 구성요소의 내부에도 다른 구성요소가 있지만 본 발명의 설명에 있어서 필요한 구성만을 도시하고 이하에서는 도시된 구성을 이용하여 본 발명을 설명한다. 종래의 다양한 구성요소들이 본 발명의 본질에 벗어나지 않는 한도에서 적용가능하다.
RFID DB 서버(200)는 복수의 태그(300)에 관한 태그 정보를 저장하고 있다. RFID DB 서버(200)는 대응되는 태그의 태그 정보를 관리하고 RFID 리더에 이러한 태그 정보를 전송하기 위한 다양한 구성요소를 구비하고 있지만, 본 발명의 설명을 위해 필수적인 구성요소인 S-box 식별자 및 마스터키 저장부(201)만을 도시하였다.
여기서 S-box(Substitution Box)는 특히 대칭키 암호 기술에 있어서 다양하게 사용되는 기술이며, 마스터키를 이용해서 해싱에 의해서 인덱스 값을 갖는 배열을 생성하는 것이다. S-box에 대해서는 이후에서 더욱 상세한 설명이 이루어질 것이며 생략된 설명은 본 발명의 설명을 바탕으로 본 기술분야에 통상의 지식을 가진 자라면 쉽게 이해할 수 있을 것이다. S-box 이외에도 마스터키를 이용해서 배열값을 생성해 내는 알고리즘에 의해 생성되는 것을 본 발명에서 사용할 수 있고 이를 통칭하여 '인덱스를 갖는 배열'이라고 할 것이며, 이하에서는 인덱스를 갖는 배열의 예로서 S-box를 이용해서 설명한다.
RFID DB 서버(200)는 S-box 식별자를 저장한다. S-box 식별자는 가상의 식별자이며 각각의 S-box 식별자에는 해당 S-box를 생성하기 위한 마스터키가 대응되어 S-box 식별자 및 마스터키 저장부(201)에 저장된다. 따라서, RFID DB 서버(200)에 S-box 식별자를 조회하면 해당 마스터키를 획득할 수 있고, 획득한 마스터키를 이용해서 S-box를 생성할 수 있다.
태그(300)는 동일 공간 내에 복수가 배열될 수 있으며 태그 제작시 관련 정보가 RFID DB 서버(200)에 저장된다. 도 2에서는 n개의 태그(300-1, 300-2, 300-n)를 가정하였다. 각 태그(30-1, 30-2, 30-n)는 사물을 식별할 수 있는 고유의 태그 ID를 가지고 있다. 태그에 대해서는 도 3을 참조하여 이하에서 설명한다.
도 3은 본 발명의 실시예에 따른 태그의 구성을 도시하는 블록도이다. 태그(300)는 제어부(301), RF 통신부(302), 랜덤값 발생부(303), 저장부로서 S-box 식별자, S-box 인덱스, 암호화된 태그 ID, 카운터값 저장부(304)를 구비한다.
제어부(301)는 태그(300)의 각 구성요소를 제어하고 연산을 수행할 수 있는 연산 및 제어장치이다. RF 통신부(302)는 도 2의 RFID 리더(100)와 RF 통신을 수행하여 필요한 데이터를 송수신할 수 있는 통신 구성요소이다. 그리고, 랜덤값 발생부(303)는 RF 통신부(302)에서 RFID 리더로 송신하는 메시지에 첨부하기 위한 랜덤값(r)을 발생시키는 것으로서, 송신한 랜덤값에 의해 암호화된 메시지를 수신한 후 복호화하여 메시지를 해석할 수 있다.
다음으로 저장부(304)는 S-box 식별자, S-box 인덱스, 암호화된 태그 ID, 카운터값을 저장한다. S-box 식별자는 도 2의 RFID DB 서버(200)에 저장된 것과 같이 인덱스를 갖는 배열 전체를 식별하기 위한 식별자로서, RFID 리더가 S-box를 생성하기 위한 마스터키를 획득하기 위한 식별자로서 작용한다. S-box 식별자는 이하에서 idS 로 표시한다. S-box 인덱스는 S-box 배열에 있어서 위치를 지시하는 것으로서 생성된 S-box 내에서 필요한 값을 추출하기 위한 것이다. 예를 들어 S-box가 z개의 배열로 이루어진 경우 S-box 인덱스는 2개의 값을 가지며 이 값이 a, b 인 경우에 S-box[a] 및 S-box[b]를 추출하게 된다. S-box 인덱스 값은 1개 이상을 가질 수 있고 이하에서는 2개인 것으로 가정하여 설명한다.
암호화된 태그 ID(ESK(idT))는 태그 ID(idT)를 암호화키(SK)에 의해 암호화한 값이다. 태그 ID(idT)는 각 태그의 고유한 값으로서 태그 제작시 부여되는 값이다. 태그 ID에 의해 각각의 태그가 RFID 리더에 의해 구별된다. 태그 제작시에 태그 ID를 암호화하여 저장하며, 본 발명에 따라 암호화키가 변경되는 경우 태그 ID를 새로운 암호키에 의해 암호화한 값으로 저장된 값을 변경시킨다. 여기서 태그 ID(idT)를 암호화하기 위한 암호화키(SK)는 마스터키를 이용하여 S-box를 생성한 후 생성된 값이며 도 4를 이용해서 추후 자세히 설명한다.
위에서 설명한 S-box 식별자, S-box 인덱스, 암호화된 태그 ID는 태그 제작시에 생성되어 저장되며, S-box 식별자, S-box 인덱스 및 암호화된 태그 ID는 본 발명에 따라 보안 향상을 위해 그 값이 갱신될 수 있다.
그리고 태그(300)의 저장부(304)에는 카운터값(c)이 저장된다. 카운터값(c)은, 예를 들면, 인증 회수에 따라 증가되는 값으로서 카운터 임계값보다 커지면 S-box 식별자, S-box 인덱스, 암호화된 태그 ID의 갱신과 함께 초기화된다. 카운터값은 인증 회수에 따라 증가하여 일정값 이상이 되면 보안 향상을 위해 S-box 식별자, S-box 인덱스, 암호화된 태그 ID를 갱신하기 위한 기준값이다. 카운터값은 태그 자체적으로 인증시마다 증가시킬 수 있고, RFID 리더로부터 증가된 카운터값을 수신하여 이를 저장할 수도 있다. 태그가 최소한의 연산을 하도록 하기 위해서는 RFID 리더로부터 증가된 카운터값을 수신하여 저장하는 것이 더 바람직하다.
다시 도 2로 돌아가 RFID 리더(100)를 설명한다. RFID 리더(100)는 태그(300)와 통신하여 필요한 데이터를 송수신하여 처리하고 RFID DB 서버(200)와 통신하여 필요한 데이터를 송수신하여 처리하기 위한 다양한 구성요소를 구비하고 있지만, 본 발명의 설명을 위해 필수적인 구성요소를 도시하고 이를 설명한다.
RFID 리더(100)는 제어부(101), 네트워크 통신부(102), RF 통신부(103), 랜덤값 발생부(104), S-box 생성부(105), 암호화키 생성부(106) 및 저장부(107)를 구비한다. 제어부(101)는 RFID 리더(100)의 각 구성요소를 제어하고 연산을 수행할 수 있는 CPU와 같은 연산 및 제어장치이다. 네트워크 통신부(102)는 RFID DB 서버(200)와 네트워크 통신을 수행하여 필요한 데이터를 송수신할 수 있는 통신 구성요소이다. RFID 리더(100)와 RFID DB 서버(200)는 통상적으로 보안 접속이 되어 있다. RF 통신부(103)는 태그(300)와 RF 통신을 수행하여 필요한 데이터를 송수신할 수 있는 통신 구성요소이다. 그리고 랜덤값 발생부(304)는 RF 통신부(103)에서 태그로 송신하는 메시지에 첨부하기 위한 랜덤값(r)을 발생시키는 것으로서, 송신한 랜덤값에 의해 암호화된 메시지를 태그(300)로부터 수신한 후 저장된 랜덤값을 이용해 암호화된 메시지를 복호화하여 메시지를 해석한다. 저장부(107)는 RFID 리더(100)에서 생성되는 각종 값이나 배열 등을 저장하여 추후 이용하기 위한 것이다.
다음으로 본 발명의 실시예에 따라 마스터키를 이용해서 암호화키를 생성하기 위한 S-box 생성부(105)와 암호화키 생성부(106)를 설명한다. S-box 생성부(105)와 암호화키 생성부(106)의 동작에 대해서는 도 4를 참조하여 상세히 설명한다.
도 4는 본 발명의 실시예에 따른 S-box 생성부와 암호화키 생성부를 설명하기 위한 블록도이다. S-box 생성부(105)는 S-box를 생성하기 위한 마스터키(MK)를 입력받는다. RFID 리더는 해당 태그로부터 수신한 S-box 식별자(idS)를 RFID DB 서버(200)에 전송하여 RFID DB 서버(200)로부터 S-box 식별자(idS)에 대응하는 마스터키를 수신하여 저장부에 저장하고 있다.
S-box 생성부(105)는 마스터키(MK)를 이용하여 예를 들면 해싱에 의해서 인덱스 값을 갖는 S-box 배열을 생성한다. 예를 들어 S-box 배열의 개수가 z개인 경우에 S-box[1], S-box[2], ..., S-box[z]까지의 배열을 해싱에 의해서 생성한다. S-box 배열은 이용하는 마스터키(MK) 값에 따라 결정되는 배열이며, 마스터키(MK)와 S-box 식별자(idS)가 대응되어 있기 때문에, S-box 배열은 S-box 식별자(idS)에 따라 결정되는 배열이라고 할 수 있다. 즉, 본 발명에 있어서 S-box 식별자(idS)가 동일하면 동일한 S-box 배열이 생성된다.
S-box 배열을 생성해 내는 식은 예를 들면 S-box[n]=F(MKTi, n)이다. 여기서 S-box[n]은 S-box 인덱스가 n인 경우(n은 1과 z 사이의 정수)의 S-box 값이며 MKTi 는 특정 태그(Ti)에 대해 획득한 마스터키이다. 그리고 함수 F는 MAC(Message Authentication Code) 의사-랜덤 함수로서 S-box[n]=F(MKTi, n)=MAC(MKTi, n)이다.
이와 같이 S-box 생성부(105)에서 마스터키(MK)를 이용해서 S-box 배열이 생성되면 해당 태그에 대해 획득한 S-box 인덱스에 해당하는 S-box 값을 추출한다. 예를 들어 획득한 S-box 인덱스가 a, b 인 경우에 생성된 S-box 배열에서 S-box[a]와 S-box[b]의 배열값을 추출하여 암호화키 생성부(106)에 전달한다. 동일한 S-box 식별자를 가지고 있는 복수의 태그에 대해서도 S-box 인덱스가 상이하다면 동일한 S-box 배열에서 서로 다른 S-box 값을 추출해 낼 수 있게 되고, 이에 따라 생성되는 암호화키(SK)도 상이하다.
암호화키 생성부(106)는 수신한 S-box 값(S-box[a], S-box[b])을 이용해서 암호화키(SK)를 생성한다. 예를 들면 S-box 배열 생성시와 동일한 함수를 이용해서 F(S-box[a], S-box[b])의 식으로 암호화키(SK)를 생성할 수 있다. 암호화키 생성부(106)는 해당 태그에 대해 생성한 암호화키(SK)를 제어부(301)에 전송하여 저장시킨다. 이로써, 해당 태그와의 인증 작업을 위한 암호화키(SK)를 획득한다. 암호화키는 태그 ID(idT)를 암호화 또는 복호화하기 위해 사용되는 키이다.
본 발명의 실시예에 따르면, RFID 리더가, 태그로부터 수신한 S-box 식별자(idS)에 해당하는 마스터키를 RFID DB 서버로부터 획득하여, 마스터키를 이용해서 S-box 배열을 생성한다. 즉, 복수의 태그로 이루어진 태그 그룹에 있어서 S-box 식별자(idS)가 동일하다면 RFID 리더에서 이미 수신한 마스터키(MK)를 이용해서 S-box를 생성할 수 있기 때문에, RFID DB 서버로부터 마스터키(MK)를 수신하는 과정을 생략할 수 있으므로 RFID DB 서버의 부하를 경감시킬 수 있다. 나아가, 이미 수신한 마스터키(MK)를 이용해서 S-box를 생성해서 저장하고 있는 경우에는, 동일한 S-box 식별자(idS)를 갖는 복수의 태그의 인증과정에서 S-box 생성 과정을 생략할 수 있다.
한편, 동일한 S-box 식별자(idS)를 갖는 복수의 태그에 있어서도 S-box 인덱스가 각각 상이하다면 상이한 암호화키(SK)가 생성된다. 즉, 생성된 S-box 배열에서 서로 다른 인덱스로 추출한 S-box 값으로 암호화키(SK)를 생성하기 때문에 태그마다 S-box 식별자(idS)가 동일하더라도 서로 다른 암호화키(SK)를 이용해서 인증 작업을 수행할 수 있기 때문에 보안이 향상된다.
이하 본 발명에 따른 RFID 태그 인증 방법을 도 5 및 도 6의 순서도를 이용하여 설명한다. RFID 태그 인증 방법의 설명을 위해 도 2 내지 도 4의 블록도의 구성을 참조한다.
도 5는 본 발명의 실시예에 따른 RFID 태그 인증 단계를 도시하는 순서도이다. 단계 S500에서 RFID 태그 인증단계가 시작된다. RFID 태그 인증 단계 시작전에 RFID 리더(100)와 태그(300) 사이에는 통신 채널이 확립되어 있는 것으로 가정한다.
다음으로, 단계 S502에서, RFID 리더(100)는 태그(300)에 태그 정보를 요청한다. RFID 리더는 태그 정보 요청시에 랜덤값 발생부(104)에서 발생시킨 랜덤값(r1)을 태그(300)로 전송한다. 랜덤값(r1)은 이후 태그가 RFID 리더에 전송하는 메시지를 암호화하기 위한 키 값이다. 메시지의 암호화를 위해 랜덤값(r1)을 이용하지 않고 상호 정해진 다른 키 값을 사용할 수도 있고, 랜덤값의 송신을 생략할 수도 있으며, 이하의 설명에 있어서도 마찬가지로 적용된다.
단계 S504에서, 태그는 저장부(304)에 저장되어 있는 S-box 정보(idS1, a1, b1), 랜덤값(r2), 암호화된 태그 ID(ESK1(idT)) 및 카운터값(c)을 r1을 키로 하여 암호화해서 RFID 리더로 송신하고, RFID 리더는 이를 수신한다. 즉, 태그로부터 RFID 리더로 Er1(idS1||a1||b1||r2||ESK1(idT)||c)가 전송된다.
여기서, S-box 정보는 S-box 식별자(idS1)와 S-box 인덱스(a1, b1)이다. RFID 리더는 수신한 S-box 정보를 이용해서 암호화키(SK1)를 생성할 수 있게 된다. 랜덤값(r2)은 이후 RFID 리더가 태그로 전송하는 메시지를 암호화하기 위한 키 값이다. 그리고, 태그 ID(ESK1(idT))는 암호화키(SK1)를 이용해서 암호화되어 있는 값 으로서 암호화키(SK1)를 획득해야만 태그 ID를 복호화할 수 있다. 카운터값(c)은 태그의 저장부에 저장되어 있는 인증 회수를 나타내는 값이다. 카운터값(c)은 인증 회수 뿐 아니라 메시지 전송 회수 등 다른 값을 반영할 수 있다. 카운터값(c)은 도 6을 이용해서 설명할 암호화키 업데이트 단계에서 사용된다.
다음으로 단계 S506에서는 수신한 S-box 식별자(idS1)에 대해 이미 마스터키를 수신했는지 여부를 판단한다. 즉, 수신한 S-box 식별자와 동일한 S-box 식별자를 이미 다른 태그로부터 수신해서 RFID DB 서버에 조회하여 마스터키를 수신했는지 여부를 판단한다. 만약 수신한 S-box 식별자(idS1)에 대해 이미 마스터키(MK1)를 수신했다면, 단계 S508 내지 S510을 생략하고 단계 S512로 진행한다. 즉, RFID DB 서버에 S-box 식별자(idS1)를 송신해서 마스터키(MK1)를 수신하는 과정을 생략하여 RFID DB 서버로의 조회 과정이 생략됨으로써 RFID DB 서버의 부하를 경감시킬 수 있다. 만약, 단계 S506에서의 판단 결과 이미 마스터키를 수신한 S-box 식별자가 아닌 경우, 즉 해당하는 마스터키를 가지고 있지 않는 새로운 S-box 식별자인 경우에는 단계 S508로 진행한다.
단계 S508에서는 RFID DB 서버에 해당 태그로부터 수신한 S-box 식별자(idS1)를 송신한다. RFID DB 서버는 S-box 식별자 및 마스터키 저장부(201)로부터 수신한 S-box 식별자에 해당하는 마스터키(MK1)를 추출하여 RFID 리더에 전송하고, RFID 리더는 단계 S510에서 마스터키(MK1)를 수신한다.
다음으로, 단계 S512로 진행해서 RFID DB 서버로부터 수신한 마스터키(MK1)와 태그로부터 수신한 S-box 인덱스(a1, b1)를 이용해서 암호화키(SK1)를 생성한다. 구체적으로는, 먼저 수신한 마스터키(MK1)를 이용해서 S-box 생성부(105)에서 S-box 배열을 생성한다. 만약 단계 S506에서 이미 마스터키를 수신한 S-box 식별자로 판단되어 단계 S508 및 S510을 생략하고 진행되었다면 S-box를 생성하는 절차는 생략된다. 이 때, 저장부(107)에 해당 마스터키(MK1)에 관한 S-box가 저장되어 있다는 것을 전제로 한다. 만약 이미 수신한 마스터키(MK1)라고 하더라도 해당 마스터키(MK1)에 관한 S-box가 저장되어 있지 않다면, S-box 생성부(105)에서 S-box 배열을 생성한다.
그리고 S-box 생성부(105)에서는 태그로부터 수신한 S-box 인덱스(a1, b1)를 이용해서 S-box 배열로부터 S-box[a1] 및 S-box[b1]을 추출하여 암호화키 생성부(106)에 전달하고, 암호화키 생성부(106)는 전달 받은 S-box[a1] 및 S-box[b1]을 이용해서 암호화키(SK1)를 생성한다.
다음으로 단계 S514에서는 해당 태그의 태그 ID(idT)를 획득한다. 생성된 암호화키(SK1)를 이용해서 단계 S504에서 태그로부터 수신한 암호화된 태그 ID(ESK1(idT))를 복호화해서 해당 태그의 태그 ID(idT)를 획득한다. 그리고, 단계 S516에서 태그 ID 인증 단계가 종료된다.
본 발명에 따르면, 태그로부터 수신한 S-box 식별자가 이미 수신한 S-box 식별자인 경우에는 RFID DB 서버에 조회해서 마스터키(MK1)를 수신하는 과정을 생략할 수 있기 때문에 RFID DB 서버의 전송 부하를 경감시킬 수 있게 된다. 일정 지역에 있는 복수의 태그에 대해 동일한 S-box 식별자를 부여한다면 본 발명의 장점이 더욱 발휘될 것이다. 복수의 태그와 같은 동일 태그 그룹에 속하는 복수의 태그에 대해 동일한 S-box 식별자가 부여된다고 하더라도 각 태그의 S-box 인덱스를 다르게 함으로써 동적으로 암호화키를 생성할 수 있어 태그 ID를 복호화하기 위한 암호화키의 값이 달라지므로 보안이 향상되고 유용성이 증대된다. 이와 같이 도 5의 RFID 태그 인증 단계를 통해 태그 ID를 획득하면 RFID 리더는 도 6에 도시된 바와 같은 암호화키 업데이트 단계를 수행한다.
도 6은 본 발명의 실시예에 따른 암호화키 업데이트 단계를 도시하는 순서도이다. 단계 S600에서 암호화키 업데이트 단계가 시작되어 단계 S602로 진행한다. 단계 S602에서는, 수신한 카운터값(c)이 설정되어 있는 카운터 임계값(cth)보다 큰지를 판단한다. 카운터 임계값(cth)은 태그의 사용 상황이나 장소에 따라 다르게 설정될 수 있다. 예를 들면 보안이 확보된 장소에서 사용되는 경우에는 카운터 임계값(cth)=1000으로 설정할 수 있고, 보안이 취약한 장소에서 사용되는 경우에는 카운터 임계값(cth)=10으로 설정할 수 있다. 태그와 RFID 리더 사이에는 무선 주파수 통신이 행해지기 때문에 암호화된 메시지를 송수신한다 하더라도 동일 패턴이 계속 주시되는 경우에 트래킹 등의 방법으로 메시지의 내용을 해석할 수 있다. 따라서 본 발명에서는 카운터 임계값(cth)을 설정해서 카운터값(c)과 비교함으로써 암호화키(SK)가 주기적으로 갱신될 수 있게 한다.
단계 S602에서의 판단결과, 수신한 카운터값(c)이 카운터 임계값(cth)보다 크지 않다고 판단되면(단계 S602의 No), 단계 S604를 수행한 후 단계는 종료된다. 단계 S604에서는 수신한 카운터값(c)을 증가시켜 태그에 증가된 카운터값을 송신한다. 예를 들면 Er2(c+1||r3)를 송신한다. 증가된 카운터값(c+1)과 함께 이후 태그가 RFID 리더에 전송하는 메시지를 암호화하기 위한 키 값인 랜덤값(r3)을 태그로부터 수신한 랜덤값(r2)를 이용해서 암호화하여 송신한다. 태그는 수신한 증가된 카운터값(c+1)을 저장부(304)에 저장하고 이후의 RFID 태그 인증 단계 또는 메시지 전송 단계에서 사용한다. 한편, 단계 S604는 생략될 수 있다. 즉, 태그가 카운터값(c)을 RFID 리더에 전송한 후 자체적으로 카운터 값을 증가시켜 증가된 카운터값(c+1)을 연산하여 갱신할 수 있다. 이 경우에는 RFID 리더로부터 태그로 증가된 카운터값을 송신하는 단계 S604는 생략된다. 그런데, 태그의 연산 부담을 줄이기 위해서는 단계 S604를 수행하는 것이 바람직하다.
한편, 단계 S602에서의 판단결과, 수신한 카운터값(c)이 카운터 임계값(cth)보다 크다고 판단되면(단계 S602의 Yes), 태그에서 송수신되는 데이터가 노출된 회수가 기준보다 크다고 판단하고, 단계 S606으로 진행해서 암호화키(SK) 업데이트를 수행하여, RFID 시스템의 보안을 향상시킨다. 참고로, 현재 RFID 리더에서 파악하 고 있는 해당 태그의 암호화키는 SK1이다.
단계 S606에서 RFID 리더는 RFID DB 서버로 신규 마스터키를 요청하는 요청 신호를 송신한다. 이 요청 신호를 수신한 RFID DB 서버는, S-box 식별자 및 마스터키 저장부(201)로부터, S-box 식별자(idS2)를 선택하고 선택된 S-box 식별자(idS2)에 대응하는 신규 마스터키(MK2)를 추출한다. 그리고 RFID DB 서버는 선택한 S-box 식별자(idS2)와 추출한 신규 마스터키(MK2)를 RFID 리더로 전송하고, 단계 S608에서 RFID 리더는 이를 수신한다. 여기서 RFID DB 서버가 선택해서 RFID 리더로 송신하는 S-box 식별자는 기존의 다른 태그에 할당되어 있지 않은 새로운 S-box 식별자인 것이 보안적인 측면에서 바람직하다. 한편, 동일한 지역 또는 동일한 물품군에 속하는 태그에 대해서는 동일한 S-box 식별자를 사용하는 것이 바람직하다. 이 경우에는 단계 S606과 S608을 생략하고 동일한 지역 또는 동일한 물품군에 속하는 태그에 대하여 이미 저장하고 있는 S-box 식별자와 이에 대응하는 마스터키를 사용하여 암호화키 업데이트 단계를 수행할 수 있다. 동일한 지역 또는 동일한 물품군에 속하는 태그, 즉 동일 태그 그룹에 속하는 태그인지 여부는 암호화키 업데이트 단계 수행전의 태그의 S-box 식별자가 동일한지 여부로 확인하는 것도 가능하다. 이미 저장하고 있는 S-box 식별자와 이에 대응하는 마스터키를 활용하는 것은 동일한 지역 또는 동일한 물품군에 속하지 않더라도 적용가능하다.
다음 단계 S610에서는 도 4를 이용해서 설명한 바와 같이 수신한 마스터 키(MK 2 ) 또는 저장하고 있는 마스터키와 S-box 인덱스(a2, b2)를 이용하여 신규 암호화키(SK2)를 생성한다. 여기서 이용하는 S-box 인덱스(a2, b2)는 해당 태그에 이미 저장되어 있는 S-box 인덱스(a1, b1)를 그대로 사용할 수도 있지만 보안의 향상을 위해서 인덱스 값을 변경하여 사용하는 것이 더욱 바람직하다.
다음으로 단계 S612로 진행하여 태그로 S-box 정보, 랜덤값, 암호화된 태그 ID 및 카운터 초기값을 송신한다. 구체적으로, RFID 리더는 새로운 S-box 정보(idS2, a2, b2), 이후 태그가 전송하는 메시지를 암호화하기 위한 키 값인 랜덤값(r3), 신규 암호화키로 암호화된 태그 ID(ESK2(idT)) 및 카운터 초기값(c0)을 r2를 키로 하여 암호화해서 태그로 송신한다. 즉, RFID 리더로부터 태그로 Er2(idS2||a2||b2||r3||ESK2(idT)||c0)가 전송된다.
단계 S612에서 S-box 정보, 암호화된 태그 ID 및 카운터 초기값을 수신한 태그는 해당 값들을 갱신하게 되고 암호화키가 업데이트된다. 갱신된 S-box 정보, 암호화된 태그 ID 및 카운터 초기값은 다른 RFID 리더와의 다음 인증 단계에서 사용된다.
다음 단계 S614에서는 태그가 단계 S612에서 송신된 S-box 정보를 정확하게 수신했는지를 확인하는 확인 응답을 RFID 리더가 수신한다. 확인 응답 메시지에는 S-box 정보, 랜덤값, 암호화된 태그 ID 및 카운터 초기값 중 하나 이상을 포함시킬 수 있고, 이를 해쉬한 값을 송신하여 노출의 위험을 방지할 수 있으며, 또한 수신 한 랜덤값(r3)을 이용해서 암호화한 것일 수 있다. 예를 들면, 확인 응답 메시지는 Er3(F(idS2, a2||b2||r3))이다. 확인 응답을 검토하여 태그가 해당 정보를 정확하게 수신된 것이 확인되면 단계 S616에서 암호화키 업데이트 단계를 종료한다.
본 발명에 따르면, 태그의 인증 회수 또는 메시지 송신 회수를 카운터값(c)에 기록하고 이 카운터값이 카운터 임계값(cth)보다 커지면 암호화키(SK)를 업데이트한 후 새로운 S-box 정보와 신규 암호화키를 태그에 전송하여 저장시킨다. 따라서 보안이 확보되지 않은 RFID 리더와 태그 사이의 누적된 통신에 의해 정보가 노출되는 것에 의한 보안의 위험성을 방지할 수 있다. 또한 암호화키 업데이트를 하는 데 있어서도 매번 RFID 서버에 접속하지 않고 이미 저장되어 있는 S-box 식별자와 이에 대응하는 마스터키를 활용할 수 있어서 암호화키 업데이트시 RFID 서버의 부하를 경감시키는 것이 가능하다.
본 발명에 따른 RFID 태그 인증 방법 및 RFID 리더에 의해서 RFID 시스템의 RFID DB 서버의 부하를 줄이고, 또한 보안을 향상시킬 수 있게 되어 유용한 RFID 시스템을 실현하는데 큰 기여를 할 것이다.
도 1은 종래의 RFID 시스템을 개략적으로 도시한 구성도이고,
도 2는 본 발명의 실시예에 따른 RFID 시스템을 도시한 블록도이고,
도 3은 본 발명의 실시예에 따른 태그의 구성을 도시하는 블록도이고,
도 4는 본 발명의 실시예에 따른 S-box 생성부와 암호화키 생성부를 설명하기 위한 블록도이고,
도 5는 본 발명의 실시예에 따른 RFID 태그 인증 단계를 도시하는 순서도이고,
도 6은 본 발명의 실시예에 따른 암호화키 업데이트 단계를 도시하는 순서도이다.

Claims (20)

  1. RFID DB 서버와 네트워크를 통해 연결되고 복수의 태그와 통신을 수행할 수 있는 RFID 리더에서 수행되는 RFID 태그 인증 방법으로서,
    태그에 태그 정보를 요청하는 태그 정보 요청 단계;
    태그로부터 인덱스를 갖는 배열의 식별자, 인덱스를 갖는 배열의 인덱스 및 암호화된 태그 ID를 수신하는 태그 정보 수신 단계;
    RFID DB 서버로부터 수신한, 상기 인덱스를 갖는 배열의 식별자에 대응하는 마스터키를 이용해서 인덱스를 갖는 배열을 생성하는 배열 생성 단계;
    상기 배열 생성 단계에서 생성한 인덱스를 갖는 배열에서 상기 인덱스에 해당하는 배열값을 추출하여 암호화키를 생성하는 암호화키 생성 단계; 및
    상기 암호화키 생성 단계에서 생성된 암호화키를 이용해서 상기 태그 정보 수신 단계에서 수신한 상기 암호화된 태그 ID를 복호화하여 태그 ID를 획득하는 태그 ID 획득 단계를 포함하는 RFID 태그 인증 방법.
  2. 청구항 1에 있어서,
    상기 인덱스를 갖는 배열은 S-box인 것을 특징으로 하는 RFID 태그 인증 방법.
  3. 청구항 1에 있어서,
    상기 태그 정보 요청 단계에서, 태그에 랜덤값을 송신하는 것을 특징으로 하는 RFID 태그 인증 방법.
  4. 청구항 1에 있어서,
    상기 태그 정보 수신 단계에서는 랜덤값을 더 수신하는 것을 특징으로 하는 RFID 태그 인증 방법.
  5. 청구항 1에 있어서,
    상기 인덱스를 갖는 배열의 식별자는 동일 태그 그룹에 속하는 복수의 태그에 대해 동일한 것을 특징으로 하는 RFID 태그 인증 방법.
  6. 청구항 1에 있어서,
    상기 태그 정보 수신 단계에서 수신한, 인덱스를 갖는 배열의 식별자에 대응하는 마스터키를 가지고 있지 않은 경우, RFID DB 서버에 인덱스를 갖는 배열의 식별자를 송신해서 대응하는 마스터키를 수신하는 단계를 더 포함하는 것을 특징으로 하는 태그 인증 방법.
  7. 청구항 1에 있어서,
    상기 태그 정보 수신 단계에서는 카운터값을 더 수신하는 것을 특징으로 하는 RFID 태그 인증 방법.
  8. 청구항 7에 있어서,
    수신한 카운터값과 카운터 임계값을 비교하는 카운터값 비교 단계를 더 포함하고,
    상기 카운터값 비교 단계에서의 비교 결과 수신한 카운터값이 카운터 임계값보다 크지 않은 경우 태그에 증가된 카운터값을 송신하는 카운터값 증가 단계를 더 포함하는 것을 특징으로 하는 RFID 태그 인증 방법.
  9. 청구항 7에 있어서,
    수신한 카운터값과 카운터 임계값을 비교하는 카운터값 비교 단계를 더 포함하고,
    상기 카운터값 비교 단계에서의 비교 결과 수신한 카운터값이 카운터 임계값보다 큰 경우에, RFID DB 서버로부터 인덱스를 갖는 배열의 식별자 및 이 식별자에 대응하는 신규 마스터키를 수신하는 신규 마스터키 수신 단계를 더 포함하는 것을 특징으로 하는 RFID 태그 인증 방법.
  10. 청구항 9에 있어서,
    상기 신규 마스터키 수신 단계에서 수신한 마스터키를 이용하여 신규 암호화키를 생성하는 신규 암호화키 생성 단계를 더 포함하는 것을 특징으로 하는 RFID 태그 인증 방법.
  11. 청구항 10에 있어서,
    태그에, 인덱스를 갖는 배열의 식별자 및 상기 신규 암호화키에 의해 암호화된 태그 ID를 송신하는 단계를 더 포함하는 것을 특징으로 하는 RFID 태그 인증 방법.
  12. 청구항 11에 있어서,
    태그로부터 인덱스를 갖는 배열의 식별자를 확인하는 확인 응답을 수신하는 확인 응답 수신 단계를 더 포함하는 것을 특징으로 하는 RFID 태그 인증 방법.
  13. 청구항 9에 있어서,
    태그에, 카운터 초기값을 송신하는 카운터 초기값 송신 단계를 더 포함하는 것을 특징으로 하는 RFID 태그 인증 방법.
  14. RFID DB 서버와 네트워크를 통해 연결하기 위한 네트워크 통신부;
    태그로부터 인덱스를 갖는 배열의 식별자, 인덱스를 갖는 배열의 인덱스 및 암호화된 태그 ID를 수신하는 RF 통신부;
    상기 수신한 인덱스를 갖는 배열의 식별자에 대응하는 마스터키를 이용해서 인덱스를 갖는 배열을 생성하는 배열 생성부;
    상기 배열 생성부에서 생성한 인덱스를 갖는 배열에서 상기 수신한 인덱스에 해당하는 배열값을 추출하여 암호화키를 생성하는 암호화키 생성부; 및
    상기 암호화키 생성부에서 생성된 암호화키를 이용해서 상기 수신한 암호화된 태그 ID를 복호화하여 태그 ID를 획득하는 제어부를 구비하는 RFID 리더.
  15. 청구항 14에 있어서,
    상기 인덱스를 갖는 배열은 S-box인 것을 특징으로 하는 RFID 리더.
  16. 청구항 14에 있어서,
    상기 RF 통신부가 수신한 인덱스를 갖는 배열의 식별자에 대응하는 마스터키가 저장되어 있지 않은 경우, 상기 네트워크 통신부를 통해 RFID DB 서버에 인덱스를 갖는 배열의 상기 식별자를 송신해서 대응하는 마스터키를 수신하는 것을 특징으로 하는 RFID 리더.
  17. 청구항 14에 있어서,
    상기 RF 통신부는 태그로부터 카운터값을 더 수신하는 것을 특징으로 하는 RFID 리더.
  18. 청구항 17에 있어서,
    수신한 카운터 값과 카운터 임계값을 비교한 결과 수신한 카운터값이 카운터 임계값보다 큰 경우에, 상기 네트워크 통신부를 통해 RFID DB 서버로부터 인덱스를 갖는 배열의 식별자 및 이 식별자에 대응하는 신규 마스터키를 수신하는 것을 특징으로 하는 RFID 리더.
  19. 청구항 18에 있어서,
    상기 수신한 신규 마스터키를 이용하여 상기 배열 생성부 및 암호화키 생성부에 의해 신규 암호화키를 생성하는 것을 특징으로 하는 RFID 리더.
  20. 청구항 19에 있어서,
    상기 RF 통신부를 통해, 태그에, 인덱스를 갖는 배열의 식별자 및 상기 신규 암호화키에 의해 암호화된 태그 ID를 송신하는 것을 특징으로 하는 RFID 리더.
KR1020080131569A 2008-12-22 2008-12-22 서버 부하를 줄이기 위한 rfid 태그 인증 방법 및 이를이용한 rfid 리더 KR101175188B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080131569A KR101175188B1 (ko) 2008-12-22 2008-12-22 서버 부하를 줄이기 위한 rfid 태그 인증 방법 및 이를이용한 rfid 리더
US12/603,702 US20100155475A1 (en) 2008-12-22 2009-10-22 Method of authenticating rfid tag for reducing load of server and rfid reader using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080131569A KR101175188B1 (ko) 2008-12-22 2008-12-22 서버 부하를 줄이기 위한 rfid 태그 인증 방법 및 이를이용한 rfid 리더

Publications (2)

Publication Number Publication Date
KR20100072995A KR20100072995A (ko) 2010-07-01
KR101175188B1 true KR101175188B1 (ko) 2012-08-20

Family

ID=42264576

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080131569A KR101175188B1 (ko) 2008-12-22 2008-12-22 서버 부하를 줄이기 위한 rfid 태그 인증 방법 및 이를이용한 rfid 리더

Country Status (2)

Country Link
US (1) US20100155475A1 (ko)
KR (1) KR101175188B1 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8745370B2 (en) * 2010-06-28 2014-06-03 Sap Ag Secure sharing of data along supply chains
CN101950389A (zh) * 2010-09-17 2011-01-19 苏州艾隆科技有限公司 Rfid手术器械应用领域的管理系统及其方法
WO2012100009A1 (en) * 2011-01-19 2012-07-26 Barry Walter Richard Event-based asset tracking, order adherence, and rewards management with nfc-enabled electronic devices
US9443276B2 (en) 2011-01-19 2016-09-13 Walter Richard Barry, III Event-based asset tracking, order adherence, and rewards management with NFC-enabled electronic devices
EP2495690B1 (en) * 2011-03-01 2015-05-13 Nxp B.V. Transponder and method for monitoring access to application data in the transponder
CN102945384B (zh) * 2012-11-27 2015-09-16 上海质尊溯源电子科技有限公司 一种增强高频rfid安全性的方法
KR101361640B1 (ko) * 2013-08-08 2014-02-12 에이큐 주식회사 Otp를 이용하여 태그 정보를 이용하는 시스템 및 그 방법
CN105934913A (zh) * 2014-01-28 2016-09-07 株式会社理光 标识信息发送装置、通信系统以及通信方法
CN107850995B (zh) * 2015-01-09 2022-01-04 斯坦福国际研究院 不可克隆的rfid芯片和方法
CN105991607B (zh) * 2015-02-28 2019-03-05 北京天威诚信电子商务服务有限公司 一种网络访问方法和装置
EP3361669B1 (en) 2015-10-06 2019-02-20 Fujitsu Limited Mounted unit, mounted unit verification method and mounted unit verification program
CN105719120B (zh) * 2016-04-25 2019-11-15 成都木马人网络科技有限公司 一种加密快递单隐私信息的方法
US20190248330A1 (en) * 2016-10-07 2019-08-15 Panasonic Intellectual Property Management Co., Ltd. Vehicular on-board device, portable device, and wireless communication system for vehicles
CN106779387A (zh) * 2016-12-08 2017-05-31 杭州电子科技大学 一种手术器械及其管理系统
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
CN107294957B (zh) * 2017-05-26 2019-10-01 华南师范大学 一种搜索射频标签的方法
US11476643B2 (en) * 2018-11-08 2022-10-18 Ngk Spark Plug Co., Ltd. Internal combustion engine component and method of manufacturing internal combustion engine component
US11106783B2 (en) * 2019-02-11 2021-08-31 William Guie Rivard Systems and methods for authentication
CN110288299A (zh) * 2019-06-28 2019-09-27 深圳市捷储科技有限公司 基于零售商品的单交叉拣选方法、系统和计算机设备
KR102541877B1 (ko) * 2021-11-15 2023-06-14 사단법인 한국장애인자립협회 2차원 바코드 및 rfid 알고리즘 암호화 체계를 통한 종량제 봉투 운영 관리시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060235805A1 (en) 2005-04-13 2006-10-19 Mr. Feng Peng Universal anti-counterfeit method and system
KR100710759B1 (ko) 2006-04-13 2007-04-23 경북대학교 산학협력단 Rfid 인증 시스템 및 방법
KR100834714B1 (ko) 2007-04-12 2008-06-02 경북대학교 산학협력단 Rfid 시스템의 식별태그 인증 방법 및 그 시스템

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7735725B1 (en) * 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7705732B2 (en) * 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
KR101177958B1 (ko) * 2005-01-12 2012-08-28 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니 Rfid 태그 보안 시스템 및 그 방법
US20080263366A1 (en) * 2007-04-19 2008-10-23 Microsoft Corporation Self-verifying software to prevent reverse engineering and piracy

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060235805A1 (en) 2005-04-13 2006-10-19 Mr. Feng Peng Universal anti-counterfeit method and system
KR100710759B1 (ko) 2006-04-13 2007-04-23 경북대학교 산학협력단 Rfid 인증 시스템 및 방법
KR100834714B1 (ko) 2007-04-12 2008-06-02 경북대학교 산학협력단 Rfid 시스템의 식별태그 인증 방법 및 그 시스템

Also Published As

Publication number Publication date
US20100155475A1 (en) 2010-06-24
KR20100072995A (ko) 2010-07-01

Similar Documents

Publication Publication Date Title
KR101175188B1 (ko) 서버 부하를 줄이기 위한 rfid 태그 인증 방법 및 이를이용한 rfid 리더
Lee et al. RFID mutual authentication scheme based on synchronized secret information
CN101847199B (zh) 用于射频识别系统的安全认证方法
US20100001840A1 (en) Method and system for authenticating rfid tag
JP4987939B2 (ja) 保安モードに応じる手動型rfid保安方法
US20120176229A1 (en) Method, Transponder, and System for Secure Data Exchange
US20090153290A1 (en) Secure interface for access control systems
US20080258864A1 (en) Communication Apparatus and Communication Method
KR20100132585A (ko) 무선 식별 시스템 및 그의 인증 방법
WO2012119434A1 (zh) 一种读写器与标签卡之间的动态认证方法及实现装置
CN114982197B (zh) 认证方法、系统以及存储介质
EP2238555B1 (en) Radio frequency identification devices and reader systems
JP5355685B2 (ja) 無線波読取装置による無線タグの認証方法
Fouladgar et al. A Simple Privacy Protecting Scheme Enabling Delegation and Ownership Transfer for RFID Tags.
KR100722363B1 (ko) 강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법
JP2017108237A (ja) システム、端末装置、制御方法、およびプログラム
KR100951527B1 (ko) 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과이를 이용한 알에프아이디 태그의 인증방법 및알에프아이디 인증시스템
KR100723862B1 (ko) 전자식별 접근제어 방법 및 이를 위한 전자식별 시스템
KR100710759B1 (ko) Rfid 인증 시스템 및 방법
JP2007140778A (ja) パスワード管理システムおよびパスワード認証方法
KR101216993B1 (ko) 모바일 리더의 태그 리스트 재사용을 방지하는 저비용 rfid 태그 검색방법
Lee et al. Privacy challenges in RFID systems
KR101460390B1 (ko) Rfid시스템의 안전한 정보 네트워킹 시스템 및 방법
KR101162626B1 (ko) 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치
JP2011519091A (ja) リーダ及び/又はトランスポンダによりサポートされるアプリケーションを隠蔽するリーダ及びトランスポンダとその方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee