KR101284155B1 - 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법 - Google Patents

일회용 패스워드(otp)를 이용한 rfid 인증 처리방법 Download PDF

Info

Publication number
KR101284155B1
KR101284155B1 KR1020110102106A KR20110102106A KR101284155B1 KR 101284155 B1 KR101284155 B1 KR 101284155B1 KR 1020110102106 A KR1020110102106 A KR 1020110102106A KR 20110102106 A KR20110102106 A KR 20110102106A KR 101284155 B1 KR101284155 B1 KR 101284155B1
Authority
KR
South Korea
Prior art keywords
otp
reader
time password
tag
server
Prior art date
Application number
KR1020110102106A
Other languages
English (en)
Other versions
KR20130037607A (ko
Inventor
이훈재
이영실
파르딥쿠마르
김태용
황기현
조형국
Original Assignee
동서대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동서대학교산학협력단 filed Critical 동서대학교산학협력단
Priority to KR1020110102106A priority Critical patent/KR101284155B1/ko
Publication of KR20130037607A publication Critical patent/KR20130037607A/ko
Application granted granted Critical
Publication of KR101284155B1 publication Critical patent/KR101284155B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 일회용 패스워드(OTP)를 이용한 RFID 인증 처리방법에 관한 것으로, RFID 태그, RFID 리더기 및 서버를 포함하는 통신 시스템에서 인증 처리 방법에 있어서, (a) 상기 태그에서 랜덤상수를 이용하여 일회용 패스워드(OTP)를 생성하고, 상기 리더기로 전송하는 단계; (b) 상기 리더기에서 상기 서버로 상기 랜덤상수 및 일회용 패스워드를 전송하는 단계; (c) 상기 서버에서 상기 랜덤상수로 자신이 생성한 일회용 패스워드(OTP')와 상기 리더기로부터 수신 받은 일회용 패스워드(OTP)와의 일치여부를 판단하는 단계; (d) 상기 서버에서 상기 일회용 패스워드(OTP)가 서로 일치하는 경우, 인증 ID를 생성하고 상기 리더기를 거쳐 상기 태그로 전송하는 단계; (e) 상기 태그에서 상기 인증 ID를 이용하여 일회용 패스워드(OTP')를 생성하고, 상기 (a) 단계에서 생성한 상기 일회용 패스워드(OTP)와의 일치여부를 판단하는 단계; (f) 상기 일회용 패스워드가(OTP) 일치하는 경우, 승인 신호를 상기 리더기를 거쳐 상기 서버로 전송하는 단계; 및 (g) 상기 서버에서 상기 승인 신호를 확인하고, 상기 리더기로 해쉬(Hash)된 ID를 전송하는 단계를 포함한다.
이와 같은 본 발명은 안전성 및 구현 용이성 등의 특징을 가지고 저전력, 제한된 메모리 및 컴퓨팅 사양 등에 적용하기 용이할 뿐만 아니라, 뛰어난 연산 효율성을 가지고, 보안성이 매우 높은 RFID 인증 처리방법을 제공한다.

Description

일회용 패스워드(OTP)를 이용한 RFID 인증 처리방법{authentication process using of one time password}
본 발명은 RFID 인증 처리방법에 관한 것으로, 보다 상세하게는 연산 효율성 및 보안성이 높은 일회용 패스워드(OTP)를 이용한 RFID 인증 처리방법에 관한 것이다.
유비쿼터스 환경에 적합한 기술로서 RFID(Radio Frequency Identification) 시스템이 많은 관심을 받고 있다. 이러한 RFID 시스템은 바코드를 대체하기 위한 무선주파수 인식기술로 유비쿼터스를 실현하기 위한 핵심기술이다. 하지만 무선 기술을 사용하며 비접촉으로 인식할 수 있기 때문에 악의적인 사용자가 불법적인 목적으로 사용자가 소지한 태그의 내용을 몰래 획득할 수 있는 문제가 발생할 수 있다.
이러한 RFID 시스템은 태그 정보를 저장하고 프로토콜로 데이터를 교환하는 RFID 태그, RFID 태그에 있는 데이터를 읽을 수 있는 RFID 리더기, RFID 리더기가 읽어 들인 데이터를 처리하는 미들웨어나 상위 어플리케이션 시스템으로 구성되는 것이 일반적이다.
그리고, 기존의 RFID 태그를 이용한 인증기술은 RFID 시스템의 제한적인 자원으로 인해 대부분 해쉬 함수나 XOR operation을 사용하여 사물에 대한 인증을 수행하는 수준으로, 동일한 사용자를 가장한 악의적인 사용자의 도청에 안정적이지 못하고 보안성이 떨어지는 문제가 있다.
또한 태그의 정보 전송과정에서 무선 특성에 따른 과도한 정보 노출과 사용자의 위치 정보 추적 등과 같은 심각한 프라이버시 침해를 유발시킨다.
이러한 문제를 해결하기 위하여 여러 가지 기법들이 제안되었으며, 크게 물리적 접근 방법과 암호학적 접근 방법으로 분류할 수 있다. 먼저 물리적 접근 방법을 이용할 경우 보다 확실한 프라이버시 보호를 제공할 수 있으나, 태그의 재사용이 불가능 및 추가 비용 발생 등의 문제를 가지게 된다. 이러한 이유로 RFID 보안 및 프라이버시 보호뿐만 아니라 인증 및 데이터 보호까지 고려하기 위해 최근 홈 네트워크나 유비쿼터스 환경에서는 주로 암호학적 접근 기법을 사용하는 추세이다.
한편, 전자금융 거래의 활성화와 더불어 전자금융 거래 해킹 사고가 발생하면서 전자금융 거래에 대한 불안감이 고조되는 가운데, 전자금융 거래 시마다 새로운 일회용 비밀번호를 생성하는 OTP가 보안 솔루션의 하나로 제공되고 있다.
상기 OTP(One Time Password)란, 사용자 아이디/패스워드 기반의 사용자 인증 시스템에서 고정된 패스워드 대신에 매번 다른 패스워드를 입력하도록 하는 것으로서, 사용자가 인증을 받고자 할 때마다 매번 새로운 패스워드를 생성하여 사용할 수 있도록 하는 보안 시스템이며, 이러한 1회용 패스워드를 OTP라하고, 확장된 의미로 이와 같이 1회용 패스워드를 생성해주는 단말기 혹은 소프트웨어를 OTP라 부르기도 한다.
도 1은 종래의 OTP를 이용한 태그 보안 처리 방법이 적용되는 일례의 RFID 시스템을 나타낸 구성도이다. 도시된 바와 같이, 본 발명의 OTP를 이용한 태그 보안 처리 방법이 일례로 적용되는 RFID 시스템은, 객체의 정보를 저장하고 있는 RFID 태그(110)와, 태그 데이터를 수집하기 위한 RFID리더(120)와, 상기 RFID 리더(120)로부터 수집된 태그 데이터를 처리하는 미들웨어(130), 및 상기 미들웨어(130)에서 처리된 태그 데이터를 이용하는 상위 어플리케이션 시스템(140)으로 크게 구성된다.
상기 RFID 리더(120)는 상기 미들웨어(130)와 서로 공유하는 비밀번호를 저장하며, OTP(1회용 패스워드) 생성을 위한 OTP(121)를 포함한다. 이하에서는 1회용 패스워드 값의 OTP와, 생성 알고리즘인 OTP를 구분하기 위하여 생성 알고리즘에 의해 생성된 OTP에는 "일회용 패스워드"임을 적시함으로써 생성 알고리즘과 구분되도록 한다.
그리고, 상기 OTP(일회용 패스워드) 생성을 위한 알고리즘으로는, 해쉬 함수를 OTP(일회용 패스워드) 생성용 시퀀스 카운트(Seed) 입력값으로 적용하는 S/Key 방식, 임의의 난수를 OTP(일회용 패스워드) 생성용 시퀀스 카운트 입력값으로 적용하는 챌린지 리스펀스 방식, 시간을 OTP(일회용 패스워드) 생성용 시퀀스 카운트 입력값으로 적용하는 시간 동기화 방식, 및 인증횟수를 OTP(일회용 패스워드) 생성용 시퀀스 카운트 입력값으로 적용하는 이벤트 동기화 방식 중 어느 하나의 OTP 생성 방식으로 구현된다.
상기 미들웨어(130)는 상기 RFID 리더(120)와 마찬가지로 공유된 비밀번호를 저장하며, 상기 RFID 리더(120)에 적용된 동일 방식의 OTP(일회용 패스워드) 생성을 위한 OTP(131)를 포함한다. 이때, 상기 미들웨어(130)는 상기 상위 어플리케이션 시스템(140)과 물리적으로 분리되어 구성되거나, 혹은 상기 상위 어플리케이션 시스템(140)에 물리적으로 포함되는 구성으로 상기 상위 어플리케이션 시스템(140)이 상기 미들웨어(130)의 기능을 포함하도록 구성할 수도 있다. 그리고, 상기 RFID 리더(120)와 미들웨어(130)에는 태그 코드를 암호화하고 복호화하기 위한 해쉬 알고리즘을 포함함이 바람직하다.
이처럼 도 1에 예시된 시스템을 적용하여 종래의 OTP를 이용한 태그 보안 처리 방법 또는 RFID 보안 인증처리 방법에 대하여 대한민국 "등록특허 10-0968494" 개시되어 있다. 종래의 RFID 시스템의 경우 현실적으로 수천 게이트(gate) 정도의 자원만 사용 가능한 RFID 태그에서 4,000 gate 이하로 구현에 성공한 경량화 된 AES 대칭키 암호 시스템을 사용하거나, 경량화 블록 암호 시스템 등을 이용하여 설계되어, 안전성 및 자원 제약성 등에서 RFID 시스템에 적합하다 할 수 있으나, 복잡한 연산 과정으로 인한 연산 효율성이 떨어지며 초기 대칭키와 랜덤 비밀키가 알려지게 될 경우 인증 시스템 전체에 영향을 미치게 되는 등의 문제점을 가지고 있다.
상술한 문제를 해결하고자 하는 본 발명의 과제는 안전성 및 구현 용이성 등의 특징을 가지고 저전력, 제한된 메모리 및 컴퓨팅 사양 등에 적용하기 용이한 RFID 인증 처리방법을 제공하고자 함이다.
또한 뛰어난 연산 효율성을 가지고, 보안성이 매우 높은 RFID 인증 처리방법을 제공하고자 함이다.
상술한 과제를 해결하기 위한 본 발명의 특징은 RFID 태그, RFID 리더기 및 서버를 포함하는 통신 시스템에서 인증 처리 방법에 있어서, (a) 상기 태그에서 랜덤상수를 이용하여 일회용 패스워드(OTP)를 생성하고, 상기 리더기로 전송하는 단계; (b) 상기 리더기에서 상기 서버로 상기 랜덤상수 및 일회용 패스워드를 전송하는 단계; (c) 상기 서버에서 상기 랜덤상수로 자신이 생성한 일회용 패스워드(OTP')와 상기 리더기로부터 수신 받은 일회용 패스워드(OTP)의 일치여부를 판단하는 단계; (d) 상기 서버에서 상기 일회용 패스워드(OTP)가 서로 일치하는 경우, 인증 ID를 생성하고 상기 리더기를 거쳐 상기 태그로 전송하는 단계; (e) 상기 태그에서 상기 인증 ID를 이용하여 일회용 패스워드(OTP)를 생성하고, 상기 (a) 단계에서 생성한 상기 일회용 패스워드(OTP)와 일치여부를 판단하는 단계; (f) 상기 일회용 패스워드가(OTP) 일치하는 경우, 승인 신호를 상기 리더기를 거쳐 상기 서버로 전송하는 단계; 및 (g) 상기 서버에서 상기 승인 신호를 확인하고, 상기 리더기로 해쉬(Hash)된 ID를 전송하는 단계를 포함한다.
여기서, 상기 (a) 단계는, 상기 리더기에서 상기 태그로 랜덤상수를 전송하는 단계; 및 상기 리더기에서 수신 받은 상기 랜덤상수를 이용하여 일회용 패스워드(OTP)를 생성하는 단계를 포함하는 것이 바람직하고, 상기 (b) 단계는, 상기 랜덤상수 및 해쉬(Hash)된 상기 태그의 키 값으로 스트림 암호 알고리즘을 사용하여 상기 일회용 패스워드를 생성하는 단계인 것이 바람직하다.
또한, 상기 (d) 단계는, 상기 서버에서 상기 랜덤상수와 미리 보유한 해쉬(Hash)된 태그의 키 값으로 스트림 암호 알고리즘을 이용하여 일회용 패스워드를 생성하는 단계; 상기 서버에서 생성한 일회용 패스워드 및 상기 리더기로부터 전송 받은 일회용 패스워드 값을 비교하여 일치여부를 판단하는 단계인 것이 바람직하고, 상기 (e) 단계는, 상기 서버에서 자신의 세션 ID와 상기 생성한 일회용 패스워드를 XOR 연산하여 인증 ID를 생성하고, 상기 리더기를 거쳐 상기 태그로 전송하는 단계인 것이 바람직하다.
더하여, 바람직하게는 상기 (f) 단계는, 상기 태그에서 상기 리더기로부터 전송 받은 인증 ID와, 미리 공유된 세션 ID를 XOR 연산하여 일회용 패스워드를 추출하는 단계; 상기 추출된 일회용 패스워드와 상기 (b) 단계에서 생성한 OTP와 일치여부를 판단하는 단계인 것일 수 있다.
또한, 상기 (c) 단계 이후, 상기 서버에서 상기 일회용 패스워드(OTP)가 서로 일치하지 않는 경우, 인증과정을 중단하는 단계를 더 포함하는 것이 바람직하고, 상기 (e) 단계 이후, 상기 일회용 패스워드가(OTP) 일치하지 않는 경우, 인증과정을 중단하는 단계를 더 포함하는 것이 바람직하다.
이와 같은 본 발명은 종래의 RFID 인증 시스템에서 사용하는 다른 암호 알고리즘에 비하여 안전성 및 구현 용이성 등의 특징을 가지고 RFID/USN 등 저전력, 제한된 메모리 및 컴퓨팅 사양에서 적용하기 용이한 장점이 있다.
또한 본 발명에 따른 RFID 인증 처리방법은 리더기(Reader)는 초기 랜덤한 값 R을 생성하는 연산 이후에는 단지 중계자 역할을 담당하고, 주로 데이터베이스(서버)와 태그(Tag) 간에 인증을 담당하는 구조이다. 또한, 태그(Tag)에서의 연산은 OTP 생성을 위한 1번의 암호화 연산과 1번의 XOR 연산을 수행하므로 기존의 인증 시스템에 비하여 뛰어난 연산 효율성을 가진다.
더하여, 본 발명에 따른 RFID 인증 처리방법의 안전성 역시 리더(Reader)와 데이터베이스(서버) 간 안전한 채널을 가정하였으며, 태그(Tag)와 리더(Reader) 간 전송되는 메시지는 OTP(One Time Password) 값으로, 매 세션마다 항상 다른 값을 가지게 되어 공격자가 도청을 통해 얻은 값으로 정보를 유추하거나 이를 이용하여 재전송 공격을 하더라도 공격을 성공하거나, 이를 통한 사용자의 위치를 추적할 수 없기 때문에 보안성이 매우 높다는 장점이 있다.
도 1은 종래의 OTP를 이용한 태그 보안 처리 방법이 적용되는 일례의 RFID 시스템을 나타낸 구성도,
도 2는 본 발명에 따른 OTP를 이용한 RFID 인증 처리방법의 흐름을 나타낸 도면이다.
이하에서 본 발명의 바람직한 실시 예를 도면을 참조하여 상세히 설명하기로 한다.
도 2는 본 발명에 따른 OTP를 이용한 RFID 인증 처리방법의 흐름을 나타낸 도면이다. 도 2에 나타낸 바와 같이, 본 발명에 따른 RFID 인증 처리방법은 RFID 태그(200), RFID 리더기(300) 및 서버(400)를 포함하는 통신 시스템에서 인증 처리 방법에 있어서, (a) 상기 태그(200)에서 랜덤상수를 이용하여 일회용 패스워드(OTP)를 생성하고, 상기 리더기(300)로 전송하는 단계(S10); (b) 상기 리더기(300)에서 상기 서버(400)로 상기 랜덤상수 및 일회용 패스워드를 전송하는 단계(S230); (c) 상기 서버(400)에서 상기 랜덤상수로 자신이 생성한 일회용 패스워드(OTP')와 상기 리더기(300)로부터 수신 받은 일회용 패스워드(OTP)와의 일치여부를 판단하는 단계(S300); (d) 상기 서버(400)에서 상기 일회용 패스워드(OTP)가 서로 일치하는 경우, 인증 ID를 생성하고 상기 리더기(300)를 거쳐 상기 태그(200)로 전송하는 단계(S310,S330); (e) 상기 태그(200)에서 상기 인증 ID를 이용하여 일회용 패스워드(OTP)를 생성하고, 상기 (a) 단계에서 생성한 상기 일회용 패스워드(OTP)와 일치여부를 판단하는 단계(S400); (f) 상기 일회용 패스워드가(OTP) 일치하는 경우, 승인 신호를 상기 리더기(300)를 거쳐 상기 서버(400)로 전송하는 단계(S410,S430); 및 (g) 상기 서버(400)에서 상기 승인 신호를 확인하고, 상기 리더기(300)로 해쉬(Hash)된 ID를 전송하는 단계(S500)를 포함하여 구성된다.
이처럼 본 발명의 인증 처리방법은 RFID 태그(200), RFID 리더기(300) 및 서버(400)를 통해 RFID 인증하는 처리방법으로, 해쉬(Hash)된 태그(200) ID와 일회용 패스워드(OTP)를 이용하여 리더기(300)와 태그(200) 간 상호인증을 제공하는 것으로, 스트림 암호 알고리즘을 사용하여 OTP를 생성하고, 생성된 OTP를 이용하여 인증 처리하는 방법으로 보안성이 높은 장점이 있다.
이하에서 본 발명의 실시 예에 따른 RFID 인증 처리방법은 태그(200)는 리더기(300)에서 전원을 받아 동작하는 수동형 태그이고, 리더기(300)와 태그(200) 간에는 공격자가 시스템에 공격을 가할 수 있으나, 리더기(300)와 서버(400) 간에는 공격에 안전하다고 가정한다.
또한, 서버(400)와 태그(200)는 사전에 태그의 해쉬된 ID 값인 H(ID)와 공유된 세션 ID인 IDs를 공유하고 있고, 리더기(300)는 의사난수 발생기, 서버(400)와 태그(200)는 스트림 암호 알고리즘(NLM-128)을 이용한 OTP 생성기, XOR 연산을 수행할 수 있다. 그리고 공유된 세션 ID 값인 IDs는 한 세션이 끝남과 동시에 일정한 연산을 통해 갱신됨을 가정한다.
먼저, (a) 단계에서, 리더기(300)(Reader)는 태그(200)(Tag)에게 Query와 함께 자신이 생성한(S100) 랜덤한 값 R 을 연접하여 전송하고(S110), 태그(200)(Tag)는 전송 받은 랜덤 상수 값 R 과 자신의 해쉬(Hash)된 태그(200) ID인 H(ID)를 키 값으로, 스트림 암호 알고리즘(NLM-128)을 이용하여 OTP 값을 생성하고(S200), 생성된 OTP 값을 리더기(300)(Reader)에게 전송한다.(S210)
여기서, 스트림 암호 알고리즘은 시프트 레지스터를 이용한 이진 수열 발생기로 평문을 일련의 비트열로 취급하여 한 번에 1비트씩(때로는 바이트 단위로) 암호화시키는 암호 시스템으로서, 빠르게 디자인될 수 있고 실제로 어떠한 블록 암호보다도 빠른 장점이 있다. 블록 암호는 큰 블록 데이터를 사용하지만 스트림 암호는 일반적으로 평문의 작은 단위인 비트를 사용한다. 암호화는 일반적으로 비트 단위 배타적 논리합(XOR) 연산으로 평문과 키 스트림과의 결합에 의해서 생성된다.
스트림 암호는 동기방식에 따라 자체 동기식(self-synchronization) 스트림 암호와 동기식 스트림 암호로 구분된다. 자체 동기식 암호는 암호문을 입력에 피드백시킴으로써 스트림 동기 이탈 시 수신단에서 자체적으로 동기를 복구시킬 수 있는 반면, 채널에서 단 한 비트의 오류가 발생하여도 이동 레지스터 단수 크기의 비트 오류가 확산되므로 채널 오류 대책이 마련된 통신망에 적용된다.
동기식 스트림 암호방식은 스트림 동기 이탈 시 자체 복구가 불가능하므로 통신을 중단하고 재동기를 확립해야 하며, 키수열 발생기, Vernam 암호, 블록 암호의 계수기 등이 있다. 이 방식은 비트 삽입이나 소실과 같은 송수신간의 클럭슬립(clock slip) 발생시 동기가 이탈되는 문제를 보완하여야 하지만 비트 오류의 확산이 없으므로 일반적으로 많이 사용된다. 본 발명에서는 자체 동기식 또는 동기식 모두 가능하다.
이와 같이 본 발명에서 OTP 생성을 위해 적용되는 스트림 암호 알고리즘은 2128 비도 수준(Security Level)을 가지며, 안정성 및 구현 용이성의 특징을 가지며 RFID/USN 등 저전력, 제한된 메모리 및 컴퓨팅 사양에서 적용하기 용이한 장점이 있다.
그리고 (b) 단계에서, 리더기(300)는 전송 받은 OTP와 자신이 생성한 랜덤상수 값 R을 연접하여 서버(400)(데이터베이스)에게 전송하고(S230), (c) 단계에서, 서버(400)(데이터베이스)는 전송 받은 랜덤상수 값 R과 자신이 가진 태그(200)의 해쉬(Hash)된 ID인 H(ID)를 키 값으로 스트림 암호 알고리즘(NLM-128)을 사용하여 OTP 값인 OTP`을 생성한다.
(d) 단계에서는, 서버(400)(데이터베이스)는 자신이 생성한 OTP`과 리더기(300)(Reader)로부터 전송 받은 OTP 값을 비교한다. 비교한 값이 일치한다면 자신이 가진 세션 ID인 IDs와 상기 생성된 OTP 값인 OTP`을 XOR 연산하여 인증 ID(Auth_ID)를 생성하고(S300), 리더기(300)(Reader)에게 전송한다.(S310) 만약 비교한 값이 일치하지 않는다면 인증 과정을 중단한다.
(e) 리더기(300)(Reader)는 전송 받은 인증 ID(Auth_ID)를 태그(200)(Tag)에게 전송하고(S330), 태그(200)(Tag)는 리더기(300)(Reader)로부터 전송 받은 인증 ID(Auth_ID)와 자신이 가진 공유된 세션 ID인 IDs를 XOR 연산하여 OTP`값을 얻고, 이 값을 자신이 계산한 OTP 값인 OTP와 비교한다.(S400)
(f) 단계는, 비교한 값이 일치한다면 리더기(300)(Reader)에게 승인신호(Auth_Check(Success))를 전송하고(S410), 일치하지 않는다면 인증 과정을 중단한다. 그리고, 상기 리더기(300)(Reader)는 태그(200)(Tag)로부터 전송 받은 승인신호( Auth_Check(Success))를 서버(400)(데이터베이스)에게 전송한다.(S430)
(g) 단계는, 서버(400)(데이터베이스)는 리더기(300)(Reader)에게 전송 받은 승인신호(Auth_Check(Success))를 확인하고, 리더기(300)(Reader)에게 태그(200)(Tag)의 해쉬(Hash)된 ID인 H(ID)를 전송하여 인증과정을 종료한다.(S500)
이처럼 본 발명에 따른 OTP를 이용한 RFID 인증 처리방법은 OTP 생성 알고리즘을 사용함으로써, 기존의 RFID 인증 시스템에서 사용하는 다른 암호 알고리즘에 비하여 안전성 및 구현 용이성 등의 특징을 가지고 RFID/USN 등 저전력, 제한된 메모리 및 컴퓨팅 사양에서 적용하기 용이한 장점이 있다.
또한 본 발명에 따른 RFID 인증 처리방법은 리더기(300)(Reader)는 초기 랜덤한 값 R을 생성하는 연산 이후에는 단지 중계자 역할을 담당하고, 주로 데이터베이스(서버(400))와 태그(200)(Tag) 간에 인증을 담당하는 구조이다. 또한, 태그(200)(Tag)에서의 연산은 OTP 생성을 위한 1번의 암호화 연산과 1번의 XOR 연산을 수행하므로 기존의 인증 시스템에 비하여 뛰어난 연산 효율성을 가진다.
더하여, 안전성 역시 리더(Reader)와 데이터베이스(서버(400)) 간 안전한 채널을 가정하였으며, 태그(200)(Tag)와 리더(Reader) 간 전송되는 메시지는 OTP(One Time Password) 값으로, 매 세션마다 항상 다른 값을 가지게 되어 공격자가 도청을 통해 얻은 값으로 정보를 유추하거나 이를 이용하여 재전송 공격을 하더라도 공격을 성공하거나, 이를 통한 사용자의 위치를 추적할 수 없기 때문에 보안성이 매우 높다는 장점이 있다.
이상의 설명에서 본 발명은 특정의 실시 예와 관련하여 도시 및 설명하였지만, 특허청구범위에 의해 나타난 발명의 사상 및 영역으로부터 벗어나지 않는 한도 내에서 다양한 개조 및 변화가 가능 하다는 것을 당 업계에서 통상의 지식을 가진 자라면 누구나 쉽게 알 수 있을 것이다.

Claims (8)

  1. RFID 태그, RFID 리더기 및 서버를 포함하는 통신 시스템에서 인증 처리 방법에 있어서,
    (a) 상기 태그에서 랜덤상수를 이용하여 일회용 패스워드(OTP)를 생성하고, 상기 리더기로 전송하는 단계;
    (b) 상기 리더기에서 상기 서버로 상기 랜덤상수 및 일회용 패스워드를 전송하는 단계;
    (c) 상기 서버에서 상기 랜덤상수로 자신이 생성한 일회용 패스워드(OTP')와 상기 리더기로부터 수신 받은 일회용 패스워드(OTP)와의 일치여부를 판단하는 단계;
    (d) 상기 서버에서 상기 일회용 패스워드(OTP)가 서로 일치하는 경우, 인증 ID를 생성하고 상기 리더기를 거쳐 상기 태그로 전송하는 단계;
    (e) 상기 태그에서 상기 인증 ID를 이용하여 일회용 패스워드(OTP')를 생성하고, 상기 (a) 단계에서 생성한 상기 일회용 패스워드(OTP)와의 일치여부를 판단하는 단계;
    (f) 상기 일회용 패스워드가(OTP) 일치하는 경우, 승인 신호를 상기 리더기를 거쳐 상기 서버로 전송하는 단계; 및
    (g) 상기 서버에서 상기 승인 신호를 확인하고, 상기 리더기로 해쉬(Hash)된 ID를 전송하는 단계를 포함하는 것을 특징으로 하는 OTP를 이용한 RFID 인증 처리방법.
  2. 제1항에 있어서,
    상기 (a) 단계는,
    상기 리더기에서 상기 태그로 랜덤상수를 전송하는 단계; 및
    상기 리더기에서 수신 받은 상기 랜덤상수를 이용하여 일회용 패스워드(OTP)를 생성하는 단계를 포함하는 것을 특징으로 하는 OTP를 이용한 RFID 인증 처리방법.
  3. 제2항에 있어서,
    상기 (a) 단계는,
    상기 랜덤상수 및 해쉬(Hash)된 상기 태그의 키 값으로 스트림 암호 알고리즘을 사용하여 상기 일회용 패스워드를 생성하는 단계인 것을 특징으로 하는 OTP를 이용한 RFID 인증 처리방법.
  4. 삭제
  5. 제2항에 있어서,
    상기 (d) 단계는,
    상기 서버에서 자신의 세션 ID와 상기 생성한 일회용 패스워드를 XOR 연산하여 인증 ID를 생성하고, 상기 리더기를 거쳐 상기 태그로 전송하는 단계인 것을 특징으로 하는 OTP를 이용한 RFID 인증 처리방법.
  6. 삭제
  7. 제2항에 있어서,
    상기 (c) 단계 이후,
    상기 서버에서 상기 일회용 패스워드(OTP)가 서로 일치하지 않는 경우, 인증과정을 중단하는 단계를 더 포함하는 것을 특징으로 하는 OTP를 이용한 RFID 인증 처리방법.
  8. 제2항에 있어서,
    상기 (e) 단계 이후,
    상기 일회용 패스워드가(OTP) 일치하지 않는 경우, 인증과정을 중단하는 단계를 더 포함하는 것을 특징으로 하는 OTP를 이용한 RFID 인증 처리방법.
KR1020110102106A 2011-10-06 2011-10-06 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법 KR101284155B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110102106A KR101284155B1 (ko) 2011-10-06 2011-10-06 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110102106A KR101284155B1 (ko) 2011-10-06 2011-10-06 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법

Publications (2)

Publication Number Publication Date
KR20130037607A KR20130037607A (ko) 2013-04-16
KR101284155B1 true KR101284155B1 (ko) 2013-07-09

Family

ID=48438560

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110102106A KR101284155B1 (ko) 2011-10-06 2011-10-06 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법

Country Status (1)

Country Link
KR (1) KR101284155B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7394696B2 (en) 2006-10-20 2008-07-01 Samsung Electronics Co. NAND type non-volatile memory device and method of forming the same

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102112513B1 (ko) * 2013-10-07 2020-05-19 에스케이플래닛 주식회사 전자태그 서비스 시스템 및 그 방법, 그리고 이에 적용되는 장치
KR101506562B1 (ko) * 2013-11-19 2015-03-30 순천향대학교 산학협력단 NFC 서비스 환경에서 서명 재사용 방지를 위한 Lattice 기반 서명 시스템 및 방법
KR101508320B1 (ko) * 2014-06-30 2015-04-07 주식회사 인포바인 Nfc 카드를 이용한 otp 발급 장치, otp 생성 장치, 및 이를 이용한 방법
KR20160140372A (ko) * 2015-05-28 2016-12-07 (주)이스톰 Otp를 이용한 상호 인증 방법 및 시스템
KR101879842B1 (ko) * 2015-09-14 2018-08-17 (주)이스톰 Otp를 이용한 사용자 인증 방법 및 시스템
KR102301129B1 (ko) * 2019-11-22 2021-09-10 주식회사 피플카 일회용 인증 코드를 사용한 기기간 데이터 전송 시스템 및 이에 적합한 기기간 데이터 전송 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080107188A (ko) * 2007-06-05 2008-12-10 주식회사 케이티 분산된 데이터베이스를 갖는 무선인식시스템에서 효율적인인증방법 및 무선인식시스템
KR20090061118A (ko) * 2007-12-11 2009-06-16 한국전자통신연구원 Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그
KR20100031354A (ko) * 2008-09-12 2010-03-22 아시아나아이디티 주식회사 Otp를 이용한 태그 보안 처리 방법
KR20100038699A (ko) * 2008-10-06 2010-04-15 한국전자통신연구원 Rfid 가상 태그 생성 장치 및 방법, 이를 이용한 콘텐츠 수신 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080107188A (ko) * 2007-06-05 2008-12-10 주식회사 케이티 분산된 데이터베이스를 갖는 무선인식시스템에서 효율적인인증방법 및 무선인식시스템
KR20090061118A (ko) * 2007-12-11 2009-06-16 한국전자통신연구원 Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그
KR20100031354A (ko) * 2008-09-12 2010-03-22 아시아나아이디티 주식회사 Otp를 이용한 태그 보안 처리 방법
KR20100038699A (ko) * 2008-10-06 2010-04-15 한국전자통신연구원 Rfid 가상 태그 생성 장치 및 방법, 이를 이용한 콘텐츠 수신 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7394696B2 (en) 2006-10-20 2008-07-01 Samsung Electronics Co. NAND type non-volatile memory device and method of forming the same

Also Published As

Publication number Publication date
KR20130037607A (ko) 2013-04-16

Similar Documents

Publication Publication Date Title
CN106712962B (zh) 移动rfid系统双向认证方法及其系统
US10567428B2 (en) Secure wireless ranging
KR101284155B1 (ko) 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법
Nyang et al. Improvement of Das's two-factor authentication protocol in wireless sensor networks
CN100388244C (zh) 远程更改通讯密码的方法和系统
KR101931894B1 (ko) 사전-공유 키에 기초한 개체 인증 방법 및 디바이스
CN108304902B (zh) 一种超轻量级的移动rfid系统双向认证方法
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20080258864A1 (en) Communication Apparatus and Communication Method
KR100720962B1 (ko) Rfid 시스템에서의 상호인증 및 데이터통신 보안방법
CN110381055B (zh) 医疗供应链中的rfid系统隐私保护认证协议方法
WO2014201585A1 (zh) 基于非对称密钥和hash函数的rfid双向认证方法
CN109544747A (zh) 智能门锁的加密密钥更新方法、系统和计算机存储介质
KR20080050040A (ko) 사용자 인증 방법
KR100968494B1 (ko) Otp를 이용한 태그 보안 처리 방법
CN110650019B (zh) 基于puf和安全概略的rfid认证方法及系统
WO2012075797A1 (zh) 读写器与电子标签安全通信的方法、读写器及电子标签
Wu et al. Attack and countermeasure on interlock-based device pairing schemes
KR101216993B1 (ko) 모바일 리더의 태그 리스트 재사용을 방지하는 저비용 rfid 태그 검색방법
JP3394225B2 (ja) 通信方法及び通信システム装置
Hoang et al. A lightweight multi-factor authentication scheme based on digital watermarking technique
Munilla et al. Enhanced ownership transfer protocol for RFID in an extended communication model
CN116647415B (zh) 一种终端双向认证方法、装置及跨网跨域数据交换系统
Nasir et al. Prevention of disclosure attack on a mutual authentication protocol using RFID tag in IoT
CN113014378B (zh) 一种基于ttp的电子标签所有权转移方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160621

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170703

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180702

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190701

Year of fee payment: 7