KR20070111684A - Method for establishing a security-framework in rfid envirionment - Google Patents

Method for establishing a security-framework in rfid envirionment Download PDF

Info

Publication number
KR20070111684A
KR20070111684A KR1020060044781A KR20060044781A KR20070111684A KR 20070111684 A KR20070111684 A KR 20070111684A KR 1020060044781 A KR1020060044781 A KR 1020060044781A KR 20060044781 A KR20060044781 A KR 20060044781A KR 20070111684 A KR20070111684 A KR 20070111684A
Authority
KR
South Korea
Prior art keywords
server
rfid
rfid reader
rfid tag
tag
Prior art date
Application number
KR1020060044781A
Other languages
Korean (ko)
Other versions
KR100809399B1 (en
Inventor
안재영
이승윤
김기천
남기호
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020060044781A priority Critical patent/KR100809399B1/en
Publication of KR20070111684A publication Critical patent/KR20070111684A/en
Application granted granted Critical
Publication of KR100809399B1 publication Critical patent/KR100809399B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

A method for establishing a security framework in an RFID environment is provided to prevent infringement of a third party by allocating an inherent hardware delimiter for an RFID reader and authenticating an RFID tag and the RFID reader, respectively. An inherent hardware delimiter is allocated for an RFID reader(410). The RFID reader sends its public key and the hardware delimiter to a server. The server generates a shared key based on the received public key and the hardware delimiter. The server encodes the shared key by using the public key. The server transmits the coded shared key to the RFID reader.

Description

RFID 환경에서의 보안 프레임워크를 구성하는 방법{Method for establishing a security-framework in RFID envirionment}Method for establishing a security-framework in RFID envirionment

도 1은 Globally Networked RFID 환경 구성을 개념적으로 도시한 도면,1 conceptually illustrates a configuration of a Globally Networked RFID environment;

도 2는 본 발명에 따른 RFID 환경에서 RFID 태그, RFID 리더 및 글로벌 코드 서버 사이에서의 일반적인 동작을 도시한 도면,2 is a diagram illustrating a general operation between an RFID tag, an RFID reader, and a global code server in an RFID environment according to the present invention;

도 3은 본 발명에 따른 RFID 환경에서의 보안 프레임워크 구현 방법 중 RFID 리더의 인증 방법을 도시한 도면, 그리고,3 is a view illustrating an authentication method of an RFID reader in a method of implementing a security framework in an RFID environment according to the present invention;

도 4 및 도 5는 본 발명에 따른 RFID 환경에서의 보안 프레임워크 구현 방법 중 RFID 태그의 등록 및 인증 방법을 도시한 도면이다.4 and 5 illustrate a method of registering and authenticating an RFID tag in a method of implementing a security framework in an RFID environment according to the present invention.

본 발명은 RFID 환경에서의 보안 프레임워크를 구현하는 방법에 관한 것으로, 보다 상세하게는 RFID 태그, RFID 리더 및 서버를 포함하는 RFID 환경에서 보안을 위한 등록 및 인증방법에 관한 것이다.The present invention relates to a method for implementing a security framework in an RFID environment, and more particularly, to a registration and authentication method for security in an RFID environment including an RFID tag, an RFID reader, and a server.

유비쿼터스(Ubiquitous)는 사용자가 네트워크나 컴퓨터를 의식하지 않고 장소에 상관없이 자유롭게 네트워크에 접속할 수 있는 정보통신 환경을 일컫는다. 유 비쿼터스 센서 네트워크(USN)는 각종 센서에서 수집한 정보를 무선으로 수집할 수 있도록 구성한 네트워크를 말한다. Ubiquitous refers to an information and communication environment in which a user can freely access the network regardless of the location of the network or computer. Ubiquitous sensor network (USN) refers to a network configured to wirelessly collect information collected from various sensors.

유비쿼터스 홈 네트워킹 기술은 유비쿼터스 RFID/USN 기술의 상황인식 환경(context awareness) 환경을 통하여 언제 어디서나 사물에 존재하게 되는 컴퓨터를 대중들에게 가장 가깝고 친숙하게 만들어줄 수 있다. 그러나, 유비쿼터스 환경은 사물 하나하나에서 시작하여 전 지구적인 네트워크 환경을 구현하게 됨으로써 태생적으로 보안 위협으로부터 자유롭지 못하다. Ubiquitous home networking technology makes ubiquitous RFID / USN technology context-aware environment that can make computers that exist in objects anytime, anywhere close and familiar to the public. However, the ubiquitous environment is not free from security threats inherently by starting from each one and implementing a global network environment.

현재 유비쿼터스 환경에 대한 각종 연구가 활발히 진행되고 있으며, 대부분의 기존 기술을 수렵하는 의미를 가지는 기술 용어인 "유비쿼터스"의 의미에 따라 기존의 다양한 기술의 수렴을 바탕으로 보안, 추가하는 방향으로 진행되고 있다. 유비쿼터스 도입 안전성을 제공하며 중요한 비중을 차지하는 보안성 연구도 또한 마찬가지도 현존하는 모든 보안 기술과 방법을 바탕으로 새로운 기술에 맞게 조합하여 새로 제시되는 유비쿼터스 환경에 사용하는 것이 가장 좋은 방법으로 여겨지고 있다. 이는 유비쿼터스 환경의 핵심기술인 RFID 환경에서도 마찬가지로 적용되어 주로 기존 기술을 응용하는 Security context Reconfiguration 작업이 많이 사용되고 있다. Currently, various researches on the ubiquitous environment are being actively conducted, and according to the meaning of ubiquitous, a technical term that means hunting most existing technologies, it is proceeded to secure and add based on the convergence of various existing technologies. have. Ubiquitous Adoption Security is also considered to be the best way to use the newly proposed ubiquitous environment by combining the new technology based on all existing security technologies and methods. This is similarly applied in RFID environment, a core technology of ubiquitous environment, and security context reconfiguration work that applies existing technology is mainly used.

개인 프라이버시 보안 침해 요소의 대표적인 것이 태그의 리더기 또는 글로벌 코드 서버의 위조나 위장이다. 즉, 위조나 위장된 태그 및 리더기, 또는 코드 서버를 통하여 코드의 위조, 위장, 코드정보 스니핑(sniffing) 등의 보안 침해 요소가 발생한다. Examples of personal privacy breaches are forgery or disguise of tag readers or global code servers. That is, a security breach such as forgery, forgery, code information sniffing, etc. of a code occurs through a forged or fake tag and reader or a code server.

본 발명이 이루고자 하는 기술적 과제는, RFID 환경에서 보안 프레임워크를 구현하는 방법 중 RFID 리더/라이터에 고유 하드웨어 구분자를 부여하여 위조나 위장을 통한 침해를 방지하는 인증 방법을 제공하는 데 있다.The technical problem to be achieved by the present invention is to provide an authentication method for preventing infringement or forgery by giving a unique hardware identifier to the RFID reader / writer in a method of implementing a security framework in the RFID environment.

본 발명이 이루고자 하는 다른 기술적 과제는, RFID 환경에서 보안 프레임워크를 구현하는 방법 중 RFID 태그에 무작위유일코드를 부여하여 위조나 위장을 통한 침해를 방지하는 RFID 태그의 등록 및 인증 방법을 제공하는 데 있다. Another technical problem to be achieved by the present invention is to provide a method of registering and authenticating an RFID tag that prevents intrusion or forgery by giving a random unique code to the RFID tag among methods of implementing a security framework in an RFID environment. have.

상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 RFID 리더 인증 방법의 일 실시예는, RFID 태그, RFID 리더 및 서버로 구성된 RFID 환경에서 보안 프레임워크를 구성하는 방법 중 상기 RFID 리더의 인증 방법에 있어서, (a) 상기 RFID 리더에게 고유의 하드웨어 구분자를 할당하는 단계; (b) 상기 RFID 리더가 자신의 공개키 및 상기 하드웨어 구분자를 상기 서버로 전송하는 단계; (c) 상기 서버가 상기 수신한 공개키 및 하드웨어 구분자를 기초로 공유키를 생성하는 단계; (d) 상기 서버가 상기 공개키를 이용하여 상기 공유키를 암호화하는 단계; 및 (e) 상기 서버가 암호화된 공유키를 상기 RFID 리더로 전송하는 단계;를 포함한다.In order to achieve the above technical problem, an embodiment of the RFID reader authentication method according to the present invention is an authentication method of the RFID reader of the method of configuring a security framework in an RFID environment consisting of an RFID tag, an RFID reader and a server. A method comprising: (a) assigning a unique hardware identifier to the RFID reader; (b) the RFID reader transmitting its public key and the hardware identifier to the server; (c) the server generating a shared key based on the received public key and hardware identifier; (d) the server encrypting the shared key using the public key; And (e) the server transmitting the encrypted shared key to the RFID reader.

상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 RFID 태그 등록 방법의 일 실시예는, RFID 태그, RFID 리더 및 서버로 구성된 RFID 환경에서 보안 프레임워크를 구성하는 방법 중 상기 RFID 태그의 등록 방법에 있어서, 상기 RFID 태그가 상기 RFID 리더로부터 수신한 하드웨어 구분자를 상기 태그의 개인키를 이용하 여 암호화하고, 미리 할당받은 무작위유일코드 및 상기 암호화된 하드웨어 구분자를 포함하는 등록 요청 메시지를 상기 RFID 리더로 전송하는 단계; 상기 RFID 리더가 등록 대상 정보를 상기 서버와의 공유키로 암호화하고, 상기 등록 요청 메시지와 상기 암호화된 등록 대상 정보를 상기 서버로 전송하는 단계; 상기 서버가 상기 암호화된 무작위유일코드를 미리 저장된 상기 태그의 개인키로 복호화하고, 상기 복호화된 무작위유일코드에 해당하는 공유키를 찾은 다음 상기 찾은 공유키를 기초로 상기 등록 대상 정보를 복호화하는 단계; 및 상기 서버가 상기 복호화된 등록 대상 정보를 상기 무작위유일코드와 연계하여 등록하는 단계;를 포함한다.In order to achieve the above technical problem, an embodiment of the RFID tag registration method according to the present invention is a method of registering a RFID tag in a method of configuring a security framework in an RFID environment consisting of an RFID tag, an RFID reader and a server. The RFID tag encrypts the hardware identifier received from the RFID reader using the private key of the tag, and transmits a registration request message including a randomly assigned random unique code and the encrypted hardware identifier to the RFID reader. Doing; Encrypting, by the RFID reader, the registration target information with a shared key with the server, and transmitting the registration request message and the encrypted registration target information to the server; Decrypting, by the server, the encrypted random unique code with a private key of the tag stored in advance, finding a shared key corresponding to the decrypted random unique code, and then decrypting the registration target information based on the found shared key; And registering, by the server, the decoded registration target information in association with the random unique code.

상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 RFID 태그 인증 방법의 일 실시예는, RFID 태그, RFID 리더 및 서버로 구성된 RFID 환경에서 보안 프레임워크를 구성하는 방법 중 상기 RFID 태그의 인증 방법에 있어서, (a) 상기 RFID 태그가 상기 RFID 리더의 하드웨어 구분자를 상기 RFID 태그의 개인키를 이용하여 암호화하고, 미리 할당받은 제1 무작위유일코드 및 상기 암호화된 하드웨어 구분자를 포함하는 등록 요청 메시지를 상기 RFID 리더를 경유하여 상기 서버로 전송하는 단계; (b) 상기 서버가 새로운 제2 무작위유일코드를 생성하고, 상기 제2 무작위유일코드를 상기 RFID 태그의 공유키로 암호화한 제1값 및 상기 제2 무작위유일코드를 해쉬하고 상기 서버의 개인키로 암호화한 제2값을 생성하는 단계; 및 (c) 상기 RFID 태그가 상기 RFID 리더를 경유하여 수신한 상기 제1값 및 상기 제2값을 각각 상기 RFID 태그의 개인키 및 상기 서버의 공유키로 복호화하고, 상기 복호화한 양 값이 동일하면 상기 제1 무작위유일코드를 상기 제2 무작위유일코드로 대체하는 단 계;를 포함한다.In order to achieve the above technical problem, an embodiment of the RFID tag authentication method according to the present invention is an authentication method of the RFID tag of the method of configuring a security framework in an RFID environment consisting of an RFID tag, an RFID reader and a server. (A) the RFID tag encrypts a hardware identifier of the RFID reader using a private key of the RFID tag, and registers a registration request message including a first randomly assigned unique code and the encrypted hardware identifier. Transmitting to the server via an RFID reader; (b) the server generates a new second random unique code, hashes the first value and the second random unique code encrypted with the second random unique code with the shared key of the RFID tag, and encrypts it with the private key of the server; Generating a second value; And (c) decrypting the first value and the second value received by the RFID tag via the RFID reader using the private key of the RFID tag and the shared key of the server, respectively, And replacing the first random unique code with the second random unique code.

이로써, Globally Networked RFID 환경에서 보안 프레임워크를 구현할 수 있다.As a result, a security framework can be implemented in a globally networked RFID environment.

이하에서 첨부된 도면들을 참조하여 본 발명에 따른 보안 프레임워크의 구현 방법에 대해 살펴본다.Hereinafter, a method for implementing a security framework according to the present invention will be described with reference to the accompanying drawings.

도 1은 Globally Networked RFID 환경 구성을 개념적으로 도시한 도면이다.1 is a diagram conceptually illustrating a configuration of a globally networked RFID environment.

도 1을 참조하면, Globaaly Networkded RFID 환경은 RFID 태그, RFID 리더/라이터(R/W)(이하, 'RFID 리더'라고 함), 미들웨어(M/W), 로컬 코드 서버(Local Code Server), 글로벌 키/코드 관리 서버(Glboal Key/Code MGMT Sever : 이하, 'KCM 서버'라 함)로 구성된다.Referring to FIG. 1, the Globaaly Networkded RFID environment includes an RFID tag, an RFID reader / writer (R / W) (hereinafter referred to as an 'RFID reader'), middleware (M / W), a local code server, It consists of a Global Key / Code Management Server (Glboal Key / Code MGMT Sever: hereinafter referred to as 'KCM Server').

RFID 태그로는 능동형 태그(active tag)로서 읽고 쓰기가 가능하며 재사용성을 가지는 고 기능성의 태그를 사용하는 것이 바람직하다. 또한, RFID 태그는 제조시 최초 공개키 쌍(공개키, 개인키)과 랜덤화된 전 세계적으로 유일한 번호를 부여받으며, 기 부여받은 공개키 쌍을 이용하여 중앙의 KCM 서버로부터 대칭키(비밀키)를 정기적 또는 문제 발생시(event triggered) 부여받도록 하거나 난수를 사용하여 one time key화 할 수 있다. 비밀키는 KCM 서버와 RFID 태그 내용 교환 시의 암호화와 이에 대한 인증시 사용하도록 하며, 공개키는 랜덤화된 유일한 번호를 암호화하는데 사용하거나 이때의 인증에 사용한다.As an RFID tag, it is preferable to use a high functional tag that can be read and written as an active tag and has reusability. In addition, the RFID tag is assigned the first public key pair (public key, private key) and a randomized globally unique number at the time of manufacture, and a symmetric key (secret key) from the central KCM server using the public key pair assigned to the RFID tag. ) Can be assigned on a regular or event triggered basis or can be keyed one time using random numbers. The secret key is used when encrypting and authenticating RFID tag contents with the KCM server, and the public key is used to encrypt or randomize a unique random number.

RFID 리더는 읽고 쓰기가 가능한 reader/writer 겸용의 리더기이며 연산이나 보안에서 로컬 스테이션을 포함하는 미들웨어와 RFID 리더, 그리고 경우에 따라서 는 PML 서버 등을 일체로 생각할 수 있으며 제조시 유일한 장치번호를 가질 수 있도록 하고 최초 동작시 KCM 서버와의 사이에 공개키 쌍을 생성한다.RFID reader is a reader / writer reader that can read and write, and can think of middleware including local station and RFID reader and PML server in some cases in operation or security. It generates a public key pair between the KCM server and the first operation.

또한, 본 발명에 따른 EPC(Electronic Product Code) Global과 같은 Globally Networked RFID 환경 이상의 구조는 ONS(Object Name Service) 서버와 같은 전 세계적으로 유일한 코드 정보를 관리하는 서버를 포함하는 것이 바람직하다. 또한, ONS와 같은 코드 정보 관리 서버와 같은 레벨의 서버를 두어 암호화 키 관리 기능을 지원하도록 하는데. 이 둘은 하나의 시스템으로 구성되거나 연동되어야 한다. EPC 글로벌에서 정의하는 PML(Product Mark-up Language) 서버와 같은 자체 키 관리를 위한 로컬 정보 관리 서버를 가질 수도 있다. In addition, the structure above the globally networked RFID environment, such as EPC (Electronic Product Code) Global according to the present invention preferably includes a server that manages worldwide unique code information, such as an ONS (Object Name Service) server. In addition, it has the same level of server as code information management server such as ONS to support encryption key management function. The two must be configured or interworked as a system. You can also have a local information management server for its own key management, such as a Product Mark-up Language (PML) server defined by EPC Global.

보안 관리 구역은 RFID 태그를 하나의 보안 관리 대상 축으로 보고 미들웨어와 로컬 정보 관리 서버를 포함하여 RFID 리더를 보안 관리 대상의 다른 한 축으로 본다. 즉, 보안 관리 구역은 RFID 태그와 RFID 리더로 구성되는 한 구역, RFID 리더와 KCM 서버로 구성되는 다른 한 구역의 2단계로 크게 나뉜다. 그리고 네트워크에 연결되어 동작하기 이전에 RFID 태그와 KCM 서버는 미리 분배된 공개키 쌍을 가지도록 한다. 그리고 동작 시에는 RFID 태그나 RFID 리더, 그리고 KCM 서버 등의 통신 시에 기본적으로 암호화를 사용하여 통신하도록 한다.The security management zone sees RFID tags as one axis of security management and the RFID reader as the other axis of security management, including middleware and local information management server. That is, the security management zone is largely divided into two stages: one zone composed of RFID tags and RFID readers, and another zone composed of RFID readers and KCM servers. The RFID tag and the KCM server have a pre-distributed public key pair before being connected to the network. In operation, the RFID tag, the RFID reader, and the KCM server communicate with each other by using encryption.

본 발명은 유비쿼터스 RFID 환경을 분석하여 보안 취약 문제를 찾아내고 기존 보안기술 중 최선의 보안 기술을 최적의 요소에 적용할 수 있도록 하는 Secirty Context Reconfiguration 작업을 기본으로 한다. 본 발명은 이러한 작업의 결과로 기존 기술이 그대로 응용되는 부분에서도 효과적으로 보안성을 높여 주고 또 RFID 가 가지는 특성으로 인하여 기존에 볼 수 없었던 개인 프라이버시의 보안 침해 요소가 생겨날 수 있는 부분을 최소화한다. The present invention is based on Secirty Context Reconfiguration that analyzes the ubiquitous RFID environment to find security weaknesses and to apply the best security technologies among the existing security technologies to the optimal elements. As a result of this work, the present invention effectively increases the security even in the part where the existing technology is applied as it is, and minimizes the part where the security breach factor of personal privacy that cannot be seen due to the characteristics of RFID can be generated.

본 발명은 보안 침해 사고를 원천에서 막을 수 있도록 RFID가 사용될 수 있는 여러 환경 중에서 보안과 출입 통제, 개인 식별, 고가제품의 물류나 판매에 사용될 수 있으며, 특히 글로벌 코드를 사용하는 Active Tag 환경에서 적용할 수 있도록 하는 보안 프레임워크에 관한 것이다. The present invention can be used for security and access control, personal identification, logistics and sales of expensive products among various environments in which RFID can be used to prevent security breaches at the source, and particularly applicable in an active tag environment using global codes. It's about a security framework that lets you do that.

본 발명에 따른 보안 프레임워크를 구현하기 위하여 RFID 태그, RFID 리더 및 글로벌 코드 서버 사이에서 기존의 암호화 방식의 적용 구조를 새로이 Security Context Reconfiguration을 하고, 이와 더불어 RFID 태그 및 RFID 리더에 소정의 코드를 미리 부여한다. In order to implement the security framework according to the present invention, a new security context reconfiguration is applied between the RFID tag, the RFID reader, and the global code server, and a predetermined code is applied to the RFID tag and the RFID reader. Grant.

RFID 리더에는 본 발명에 따라 새롭게 고안된 식별 가능한 유일한 하드웨어 구분자(이하, 'DEVid'라고 함)를 제작시 하드웨어적으로 부여하고, RFID 태그에는 본 발명에 따른 새롭게 고안된 태그의 초기 관리 코드가 되는 무작위유일코드(Unique Randomized Code: 이하, 'URC'라고 함)를 생성하여 부여한 후, Security Context Reconfiguration을 통해 구현한 프레임워크에 통합 사용한다. In the RFID reader, a uniquely identifiable hardware identifier uniquely designed according to the present invention (hereinafter referred to as 'DEVid') is given in hardware, and the RFID tag is a randomly unique initial code for the newly designed tag according to the present invention. After generating and assigning a code (Unique Randomized Code: hereinafter referred to as 'URC'), it is used for integration into the framework implemented through Security Context Reconfiguration.

도 2는 본 발명에 따른 RFID 환경에서 RFID 태그, RFID 리더 및 글로벌 코드 서버 사이에서의 일반적인 동작을 도시한 도면이다.2 is a diagram illustrating a general operation between an RFID tag, an RFID reader, and a global code server in an RFID environment according to the present invention.

도 2를 참조하면, RFID 리더(210)는 RFID 태그(200)에게 코드 정보를 요청한다(S250). RFID 태그(200)는 자기의 코드 정보로 응답한다(S255). RFID 리더(210)는 RFID 태그(200)로부터 수신한 코드 정보를 로컬 스테이션(220)으로 전달한 다(S260). 로컬 스테이션(220)은 코드 정보를 수신하면, 로컬 코드 서버(230)에게 코드 내용을 요청한다(S265). 로컬 코드 서버(230)는 로컬 스테이션(220)의 코드 요청에 따라 글로벌 코드 서버(240)에게 코드 내용을 질의한다(S270). 글로벌 코드 서버(240)는 코드 내용을 로컬 코드 서버(230)에게 응답하고(S275), 로컬 코드 서버(230)는 글로벌 코드 서버(240)로부터 수신한 응답을 로컬 스테이션(220)으로 전달한다(S280).Referring to FIG. 2, the RFID reader 210 requests code information from the RFID tag 200 (S250). The RFID tag 200 responds with its code information (S255). The RFID reader 210 transmits code information received from the RFID tag 200 to the local station 220 (S260). When the local station 220 receives the code information, the local station 220 requests the code content from the local code server 230 (S265). The local code server 230 queries the code content of the global code server 240 according to the code request of the local station 220 (S270). The global code server 240 responds to the code content to the local code server 230 (S275), and the local code server 230 transmits the response received from the global code server 240 to the local station 220 ( S280).

여기서, 로컬 코드 서버(230)가 존재하지 않는 경우에는 로컬 스테이션(220)은 직접 글로벌 코드 서버(240)에게 질의할 수 있으며, 이 경우 로컬 코드 서버(230)와 글로벌 코드 서버(240) 사이의 각 단계(S270 내지 S280)는 생략될 수 있다. 또한 RFID 리더(210)는 로컬 스테이션(220)과의 연결방식에 따라 시리얼(serial) 연결을 포함하는 wired networked 환경과 wireless networked 환경으로 나누어지는데 시리얼 연결의 경우에는 RFID 리더(210)와 로컬 스테이션(220)을 하나의 장비 축으로 볼 수 있다. Here, if the local code server 230 does not exist, the local station 220 may directly query the global code server 240, and in this case, between the local code server 230 and the global code server 240. Each step S270 to S280 may be omitted. In addition, the RFID reader 210 is divided into a wired networked environment including a serial connection and a wireless networked environment according to the connection method with the local station 220. In the case of a serial connection, the RFID reader 210 and the local station ( 220 can be seen as a single machine axis.

즉, 로컬 코드 서버(230)는 생략될 수 있고, RFID 리더(210)와 연결되는 로컬 스테이션(220)을 RFID 리더와 하나의 장비로 정의할 수 있다. 또한 RFID 리더(210)와 로컬 스테이션(220)이 wired 또는 wireless network으로 연결된다 하더라도 일반적인 로컬 네트워크 보안 정책을 적용하면 전체 프레임 워크의 문제에 크게 영향을 미치지 아니하므로, 본 발명에서는 도 2의 구조에 도시된 5개의 장비 축에서 RFID 리더(210), 로컬 스테이션(220) 및 로컬 코드 서버(230)를 하나의 장비 축으로 가정하여 이하에서 설명한다.That is, the local code server 230 may be omitted, and the local station 220 connected with the RFID reader 210 may be defined as one device with the RFID reader. In addition, even if the RFID reader 210 and the local station 220 are connected by wired or wireless network, applying a general local network security policy does not significantly affect the problem of the entire framework. In the illustrated five equipment axes, the RFID reader 210, the local station 220, and the local code server 230 are assumed to be one equipment axis, and will be described below.

먼저, 글로벌 키/코드 관리서버(Global Key/Code Management Server: 이하, 'KCM 서버'이라 함), RFID 리더/라이터(이하, 'DEV'라 함) 및 RFID 태그에 사전 등록되는 데이터를 정의한다.First, global key / code management server (hereinafter referred to as 'KCM server'), RFID reader / writer (hereinafter referred to as 'DEV') and data pre-registered in an RFID tag are defined. .

KCM 서버에는 비 대칭키 쌍(개인키(KCMpriKEY) 및 공개키(KCMpubKEY))이 미리 저장된다. DEV에는 식별 가능한 유일한 하드웨어 구분자(DEVid)가 제작시 하드웨어적으로 부여된다. KCM 서버는 RFID 태그가 사용할 비 대칭키 쌍(개인키(TAGpriKEY) 및 공개키(TAGpubKEY)), 무작위유일코드(Unique Randomized Code: 이하, 'URC'라 함)를생성한다. 그리고, RFID 태그에는 KCM의 공개키(KCMpubKEY), KCM 서버에 의해 생성된 URC 및 태그의 개인키(TAGpriKEY)가 제조시 부여된다. KCM서버에는 또한 RFID 태그의 공개키(TAGpubKEY)와 RFID 태그의 URC가 바인딩되어 등록된다.The KCM server stores asymmetric key pairs (private key (KCMpriKEY) and public key (KCMpubKEY)) in advance. DEV has a unique hardware identifier (DEVid) that is identifiable at the time of manufacture. The KCM server generates an asymmetric key pair (TAGpriKEY and a public key (TAGpubKEY)) and a unique random code (hereinafter referred to as 'URC') to be used by the RFID tag. And, the RFID tag is given at the time of manufacture the public key of the KCM (KCMpubKEY), the URC generated by the KCM server, and the tag's private key (TAGpriKEY). The KCM server also registers the RFID tag's public key (TAGpubKEY) and the RFID tag's URC.

도 3은 본 발명에 따른 RFID 환경에서의 보안 프레임워크 구현 방법 중 RFID 리더의 인증 방법을 도시한 도면이다.3 is a diagram illustrating an authentication method of an RFID reader in a method of implementing a security framework in an RFID environment according to the present invention.

도 3을 참조하면, RFID 리더(이하, DEV)(310)는 비 대칭키 쌍(개인키(DEVpriKEY) 및 공개키(DEVpubKEY))을 생성한다(S330). DEV(310)는 암호화되지 않은 평문상태의 공개키(DEVpubKEY) 및 DEV(310)의 하드웨어 구분자(DEVid)를 KCM 서버(320)로 전송하여 등록을 요청한다(S340). Referring to FIG. 3, an RFID reader (hereinafter referred to as DEV) 310 generates an asymmetric key pair (a private key DEVpriKEY and a public key DEVpubKEY) (S330). The DEV 310 transmits the unencrypted plaintext public key DEVpubKEY and the hardware identifier DEVid of the DEV 310 to the KCM server 320 to request registration (S340).

KCM 서버(320)는 DEV(310)와의 비밀통신에 이용할 공유키(D/KsKEY)를 생성한다(S350). KCM 서버(320)는 DEV(310)의 공개키(DEVpubKEY)와 DEVid를 공유키(D/KsKEY)와 바인딩하여 등록한다(S360). 그리고 KCM 서버(320)는 DEV(310)의 공 개키(DEVpubKEY)를 이용하여 공유키(D/KsKEY)를 암호화한 후(S370), 암호화된 공유키(D/KsKEY)와 등록 확인 메시지를 DEV(310)로 전송한다(S80). 이로써, DEV(310)와 KCM 서버(320)는 서로 간의 비밀 통신을 위한 공유키를 공유한다.The KCM server 320 generates a shared key (D / KsKEY) to be used for secret communication with the DEV 310 (S350). The KCM server 320 binds and registers the public key (DEVpubKEY) and the DEVid of the DEV 310 with the shared key (D / KsKEY) (S360). The KCM server 320 encrypts the shared key (D / KsKEY) using the public key (DEVpubKEY) of the DEV 310 (S370), and then encrypts the encrypted shared key (D / KsKEY) and the registration confirmation message. Transmit to 310 (S80). Thus, the DEV 310 and the KCM server 320 share a shared key for secret communication between each other.

도 4 및 도 5는 본 발명에 따른 RFID 환경에서의 보안 프레임워크 구현 방법 중 RFID 태그의 등록 및 인증 방법을 도시한 도면이다.4 and 5 illustrate a method of registering and authenticating an RFID tag in a method of implementing a security framework in an RFID environment according to the present invention.

도 4 및 도 5를 참조하면, RFID 리더(이하, DEV)(410)는 RFID 태그(400)에게 DEV(410)의 하드웨어 구분자(DEVid) 및 DEV(410)의 공유키(DEVpubKEY)를 전송한다(S430). 4 and 5, the RFID reader (hereinafter referred to as DEV) 410 transmits a hardware identifier DEVid of the DEV 410 and a shared key DEVpubKEY of the DEV 410 to the RFID tag 400. (S430).

RFID 태그(400)는 태그의 개인키(TAGpriKEY)를 이용하여 DEVid를 암호화한다(S432). RFID 태그(400)는 평문 상태의 무작위유일코드(이하, URC)와 암호화된 DEVid를 포함하는 TAG 등록요청 메시지를 DEV(410)로 전송한다(S434). The RFID tag 400 encrypts the DEVid using the tag's private key (TAGpriKEY) (S432). The RFID tag 400 transmits a TAG registration request message including a random unique code (hereinafter referred to as URC) and an encrypted DEVid to the DEV 410 in a plain text state (S434).

DEV(410)는 KCM 서버(420)에 등록할 정보를 공유키(D/KsKEY)를 이용하여 암호화한 후(S436), TAG 등록요청 메시지와 함께 KCM 서버(420)로 전송하여 등록 요청을 한다(S438). The DEV 410 encrypts the information to be registered in the KCM server 420 using a shared key (D / KsKEY) (S436), and transmits the registration request message to the KCM server 420 together with the TAG registration request message. (S438).

KCM 서버(420)는 평문의 URC로 RFID 태그(400)의 공유키(TAGpubKEY)를 찾는다(S440). KCM 서버(420)는 RFID 태그(400)의 개인키(TAGpriKEY)로 DEVid를 복호화한다(S442). KCM 서버(420)는 복호화된 DEVid로 공유키(D/KsKEY)를 찾는다(S444). KCM 서버(420)는 공유키(D/KsKEY)를 이용하여 등록할 정보를 복호화한다(S446). KCM 서버(420)는 등록할 정보를 URC를 이용하여 등록하고(S448), 새로운 URC(nURC)를 생성한다(S450). The KCM server 420 finds the shared key TAGpubKEY of the RFID tag 400 by the URC of the plain text (S440). The KCM server 420 decrypts the DEVid with the private key TAGpriKEY of the RFID tag 400 (S442). The KCM server 420 finds the shared key (D / KsKEY) with the decrypted DEVid (S444). The KCM server 420 decrypts the information to be registered using the shared key (D / KsKEY) (S446). The KCM server 420 registers information to be registered using the URC (S448), and generates a new URC (nURC) (S450).

KCM 서버(420)는 nURC를 RFID 태그(400)의 공유키(TAGpubKEY)로 암호화한다(S452). KCM서버(420)는 nURC를 해쉬(hash)한 후 KCM 서버(420)의 개인키(KCMpriKEY)로 암호화한다(S453). KCM 서버(420)는 새로운 공유키(nD/KsKEY)를 생성한 후(S454), 새로운 공유키(nD/KsKEY)를 DEV의 공개키(DEVpubKEY)로 암호화한다(S456). 그리고 KCM 서버(420)는 등록요청을 해쉬(hash)한 후 새로운 공유키(nD/KsKEY)로 암호화한다(S458). KCM 서버(420)는 암호화된 nURC, nD/KsKEY, 해쉬(hash)된 등록정보, nURC를 담은 인증 메시지를 DEV(410)로 전송한다(S460).The KCM server 420 encrypts the nURC with a shared key (TAGpubKEY) of the RFID tag 400 (S452). The KCM server 420 hashes the nURC and then encrypts it with the private key (KCMpriKEY) of the KCM server 420 (S453). The KCM server 420 generates a new shared key (nD / KsKEY) (S454) and then encrypts the new shared key (nD / KsKEY) with a DEV public key (DEVpubKEY) (S456). The KCM server 420 hashes the registration request and then encrypts it with a new shared key (nD / KsKEY) (S458). The KCM server 420 transmits an encrypted message including the encrypted nURC, nD / KsKEY, hashed registration information, and nURC to the DEV 410 (S460).

DEV(410)는 KCM 서버(420)로부터 전송받은 nD/KsKEY를 DEV(410)의 개인키(DEVpriKEY)로 복호화한다(S462). DEV(410)는 이전에 RFID 리더(400)로부터 수신한 등록요청 메시지를 해쉬(hash)한 후 nD/KsKEY로 암호화한다(S464). DEV(410)는 (S464)단계에게 해쉬한 후 암호화한 값과, KCM 서버(420)에서 등록 요청 메시지를 해쉬하고 암호화한 값을 비교한다(S466). 양 값이 같다면 DEV(410)는 KCM 서버(420)로부터 수신한 암호화된 nURC, 해쉬된 nUBC를 기초로 인증 메시지를 생성한다(S468). DEV(410)는 DEVid를 자신의 개인키(DEVpriKEY)를 이용하여 암호화한다(S470). 그리고 DEV(410)는 암호화된 DEVid가 추가된 인증 메시지를 RFID 태그(400)로 전송한다(S472).The DEV 410 decrypts the nD / KsKEY received from the KCM server 420 into a DEVpriKEY of the DEV 410 (S462). The DEV 410 hashes the registration request message previously received from the RFID reader 400 and then encrypts it with nD / KsKEY (S464). The DEV 410 hashes the operation S464 and then compares the encrypted value with the value encrypted by hashing the registration request message in the KCM server 420 (S466). If both values are the same, the DEV 410 generates an authentication message based on the encrypted nURC and the hashed nUBC received from the KCM server 420 (S468). The DEV 410 encrypts the DEVid using its private key (DEVpriKEY) (S470). The DEV 410 transmits the authentication message to which the encrypted DEVid is added to the RFID tag 400 (S472).

RFID 태그(400)는 암호화된 nURC를 자신의 개인키(TAGpriKEY)로 복호화한다(S474). 또한 RFID 태그(400)는 해쉬한 후 암호화된 nURC를 KCM 서버(420)의 공개키(KCMpubKEY)로 복호화한다(S476). RFID 태그(400)는 양 복호화 결과를 비교하여 같다면(S478), RFID 태그(400)의 메모리에 저장된 URC를 nURC로 대체한 다(S480).The RFID tag 400 decrypts the encrypted nURC with its own private key (TAGpriKEY) (S474). In addition, the RFID tag 400 hashes and decrypts the encrypted nURC with the public key (KCMpubKEY) of the KCM server 420 (S476). If the RFID tag 400 compares both decoding results and is the same (S478), the RFID tag 400 replaces the URC stored in the memory of the RFID tag 400 with nURC (S480).

정리하면, 본 발명은 유비쿼터스 환경인 Globally Networked RFID 환경에서 생겨날 수 있는 여러 가지 보안 문제들인 태그 코드의 추적을 통한 개인 정보의 유출이나 RFID 리더의 위장을 통한 태그 정보의 유출, RFID 라이터의 위장을 통한 태그의 위조 등으로 발생할 심각한 보안 위협까지도 종래의 일반적인 암호화 알고리즘인 대칭키 알고리즘, 비대칭 알고리즘 그리고 해쉬 등의 구조적 재배치와 글로벌한 하드웨어 구분자, 글로벌한 태그 유일키를 이용한 코드값의 갱신 등을 통하여 막을 수 있도록 하는 보안 프레임워크이다.In summary, the present invention discloses a variety of security problems that may arise in the ubiquitous globally networked RFID environment, the leakage of personal information through the tracking of tag codes, the leakage of tag information through the camouflage of RFID readers, and the camouflage of RFID writers. Even serious security threats caused by tag forgery can be prevented by structural relocation of the conventional general encryption algorithms such as symmetric key algorithm, asymmetric algorithm, and hash, global hardware delimiter, and update of code value using global tag unique key. It is a security framework.

본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The invention can also be embodied as computer readable code on a computer readable recording medium. The computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like, and may also be implemented in the form of a carrier wave (for example, transmission over the Internet). Include. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.

이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관 점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far I looked at the center of the preferred embodiment for the present invention. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the scope will be construed as being included in the present invention.

본 발명은 RFID 구현 환경의 네트워크 진화 단계 중에서 Globally Networked RFID 환경에 대한 보안 위협에 대하여 구성요소 상호간의 인증을 통한 고 수준의 보안을 가능하게 한다. The present invention enables a high level of security through mutual authentication of components against security threats to a globally networked RFID environment during the network evolution stage of an RFID implementation environment.

RFID 태그이 보안 위협의 제거 효과로서, RFID 태그에 KCM 서버에 등록된 유일한 태그 코드를 부여하고, KCM 서버에 등록된 RFID 태그의 코드를 암호화를 이용하여 안전하게 변경가능하도록 함으로써 종래의 태그 정보의 위조나 일관된 태그 코드 값으로 인한 태그 정보의 유출이나 태그 위치를 통한 개인추적, 개인 소유 정보의 유출 등의 보안 위협을 차단할 수 있다.As an RFID tag removes security threats, the RFID tag is assigned a unique tag code registered in the KCM server, and the code of the RFID tag registered in the KCM server can be safely changed using encryption. It can prevent security threats such as leakage of tag information due to consistent tag code values, personal tracking through tag location, and leakage of personally owned information.

또한, RFID 리더에 대한 보안 위협의 제거 효과로서, RFID 리더의 위장 방지를 통하여 RFID 태그의 내용(ex, 개인 정보, 물류의 흐름 등)이 유출되는 것을 막으며, 특히 RFID 라이터의 위장 방지를 통하여 RFID 태그에 잘못된 정보를 이식하여 고가의 상품을 저가의 반출하여 부당한 이익을 취하거나 태그의 정상적인 이용을 방해하는 DoS 공격 등을 방지할 수 있다.In addition, as an effect of removing security threats to the RFID reader, the contents of the RFID tag (ex, personal information, flow of logistics, etc.) are prevented from leaking by preventing the camouflage of the RFID reader, and particularly through the camouflage prevention of the RFID writer. By implanting incorrect information into RFID tags, you can take out expensive goods at low cost and prevent undue profits or DoS attacks that interfere with normal use of the tags.

또한, KCM 서버, RFID 리더, RFID 태그 사이의 통신은 암호화를 이용하여 수행되므로 전체 네트워크에서 정보의 누출이 방지된다. In addition, communication between the KCM server, the RFID reader, and the RFID tag is performed using encryption, thereby preventing information leakage in the entire network.

또한, RFID 태그가 RFID 리더를 통하여만 KCM 서버로 통신할 수 있는 단점을 보완하기 위하여 사전 부여된 공개키/개인키와 랜덤한 유일한 코드를 RFID 태그 정보와 바인딩하여 사용하며, RFID 태그의 통신은 재 암호화를 이용하는 방식을 사용함으로써 RFID 리더가 RFID 태그에 쓰여질 정보를 가로채거나 쓰여질 정보를 누적하여 RFID 태그를 추적할 수 있는 단점을 해결한다.In addition, in order to compensate for the disadvantage that the RFID tag can communicate with the KCM server only through the RFID reader, a predetermined public code and a unique unique code are used in combination with the RFID tag information. By using the method of re-encryption solves the disadvantage that the RFID reader can track the RFID tag by intercepting the information to be written on the RFID tag or accumulating the information to be written.

또한, RFID 태그와 RFID 리더는 상호 불신임하는 것을 기본 환경으로 구성하여 항시 암호화를 통하여 KCM 서버가 양쪽 모두를 인증하도록 함으로써 어느 한쪽이라도 위장을 하면 처리가 될 수 없도록 한다.In addition, the RFID tag and the RFID reader are mutually distrusted as a basic environment so that the KCM server authenticates both sides through encryption at all times, so that if either side is disguised, it cannot be processed.

Claims (6)

RFID 태그, RFID 리더 및 서버로 구성된 RFID 환경에서 보안 프레임워크를 구성하는 방법 중 상기 RFID 리더의 인증 방법에 있어서,In the authentication method of the RFID reader of the method of configuring a security framework in an RFID environment consisting of an RFID tag, an RFID reader and a server, (a) 상기 RFID 리더에게 고유의 하드웨어 구분자를 할당하는 단계;(a) assigning a unique hardware identifier to the RFID reader; (b) 상기 RFID 리더가 자신의 공개키 및 상기 하드웨어 구분자를 상기 서버로 전송하는 단계;(b) the RFID reader transmitting its public key and the hardware identifier to the server; (c) 상기 서버가 상기 수신한 공개키 및 하드웨어 구분자를 기초로 공유키를 생성하는 단계;(c) the server generating a shared key based on the received public key and hardware identifier; (d) 상기 서버가 상기 공개키를 이용하여 상기 공유키를 암호화하는 단계; 및(d) the server encrypting the shared key using the public key; And (e) 상기 서버가 암호화된 공유키를 상기 RFID 리더로 전송하는 단계;를 포함하는 것을 특징으로 하는 리더/라이터 장치의 인증 방법.(e) the server transmitting the encrypted shared key to the RFID reader. 제 1항에 있어서,The method of claim 1, (f) 상기 서버가 상기 공개키, 상기 하드웨어 구분자 및 상기 공유키를 바인딩하여 등록하는 단계; 및(f) the server binding and registering the public key, the hardware identifier, and the shared key; And (g) 상기 서버가 등록확인 메시지를 상기 RFID 리더치로 전송하는 단계;를 더 포함하는 것을 특징으로 하는 RFID 리더의 인증 방법.(g) the server transmitting a registration confirmation message to the RFID reader. RFID 태그, RFID 리더 및 서버로 구성된 RFID 환경에서 보안 프레임워크를 구성하는 방법 중 상기 RFID 태그의 등록 방법에 있어서,In the method of configuring a security framework in an RFID environment consisting of an RFID tag, an RFID reader and a server, the registration method of the RFID tag, 상기 RFID 태그가 상기 RFID 리더로부터 수신한 하드웨어 구분자를 상기 태그의 개인키를 이용하여 암호화하고, 미리 할당받은 무작위유일코드 및 상기 암호화된 하드웨어 구분자를 포함하는 등록 요청 메시지를 상기 RFID 리더로 전송하는 단계;Encrypting, by the RFID tag, a hardware identifier received from the RFID reader using a private key of the tag, and transmitting a registration request message including a randomly assigned random unique code and the encrypted hardware identifier to the RFID reader. ; 상기 RFID 리더가 등록 대상 정보를 상기 서버와의 공유키로 암호화하고, 상기 등록 요청 메시지와 상기 암호화된 등록 대상 정보를 상기 서버로 전송하는 단계;Encrypting, by the RFID reader, the registration target information with a shared key with the server, and transmitting the registration request message and the encrypted registration target information to the server; 상기 서버가 상기 암호화된 무작위유일코드를 미리 저장된 상기 태그의 개인키로 복호화하고, 상기 복호화된 무작위유일코드에 해당하는 공유키를 찾은 다음 상기 찾은 공유키를 기초로 상기 등록 대상 정보를 복호화하는 단계; 및Decrypting, by the server, the encrypted random unique code with a private key of the tag stored in advance, finding a shared key corresponding to the decrypted random unique code, and then decrypting the registration target information based on the found shared key; And 상기 서버가 상기 복호화된 등록 대상 정보를 상기 무작위유일코드와 연계하여 등록하는 단계;를 포함하는 것을 특징으로 하는 RFID 태그 등록 방법.Registering, by the server, the decoded registration target information in association with the random unique code. RFID 태그, RFID 리더 및 서버로 구성된 RFID 환경에서 보안 프레임워크를 구성하는 방법 중 상기 RFID 태그의 인증 방법에 있어서,In the method of configuring a security framework in an RFID environment consisting of an RFID tag, an RFID reader and a server, the authentication method of the RFID tag, (a) 상기 RFID 태그가 상기 RFID 리더의 하드웨어 구분자를 상기 RFID 태그의 개인키를 이용하여 암호화하고, 미리 할당받은 제1 무작위유일코드 및 상기 암호화된 하드웨어 구분자를 포함하는 등록 요청 메시지를 상기 RFID 리더를 경유하 여 상기 서버로 전송하는 단계;(a) the RFID tag encrypts a hardware identifier of the RFID reader using a private key of the RFID tag, and registers a registration request message including a first randomly assigned unique code and the encrypted hardware identifier; Transmitting to the server via; (b) 상기 서버가 새로운 제2 무작위유일코드를 생성하고, 상기 제2 무작위유일코드를 상기 RFID 태그의 공유키로 암호화한 제1값 및 상기 제2 무작위유일코드를 해쉬하고 상기 서버의 개인키로 암호화한 제2값을 생성하는 단계; 및(b) the server generates a new second random unique code, hashes the first value and the second random unique code encrypted with the second random unique code with the shared key of the RFID tag, and encrypts it with the private key of the server; Generating a second value; And (c) 상기 RFID 태그가 상기 RFID 리더를 경유하여 수신한 상기 제1값 및 상기 제2값을 각각 상기 RFID 태그의 개인키 및 상기 서버의 공유키로 복호화하고, 상기 복호화한 양 값이 동일하면 상기 제1 무작위유일코드를 상기 제2 무작위유일코드로 대체하는 단계;를 포함하는 것을 특징으로 하는 RFID 인증 방법.(c) decrypting the first value and the second value received by the RFID tag via the RFID reader, respectively, with the private key of the RFID tag and the shared key of the server; And replacing the first random unique code with the second random unique code. 제 4항에 있어서,The method of claim 4, wherein (d) 상기 서버가 상기 제2 무작위유일코드에 해당하는 상기 RFID 리더와의 새로운 공유키를 생성한 후, 상기 등록 요청 메시지를 해쉬하고 상기 공유키로 암호화한 값을 상기 RFID 리더로 전송하는 단계; 및(d) after the server generates a new shared key with the RFID reader corresponding to the second random unique code, hashing the registration request message and transmitting a value encrypted with the shared key to the RFID reader; And (e) 상기 RFID 리더가 상기 RFID 태그로부터 수신한 등록 요청 메시지를 해쉬하고 암호화한 값과 상기 서버로부터 수신한 값을 비교하여 인증을 수행하는 단계;를 더 포함하는 것을 특징으로 하는 RFID 인증 방법.(e) the RFID reader hashing the registration request message received from the RFID tag and performing authentication by comparing the encrypted value with the value received from the server. 제 4항에 있어서,The method of claim 4, wherein 상기 RFID 리더는 제조시 고유의 하드웨어 구분자를 할당받는 것을 특징으로 하는 RFID 인증 방법.The RFID reader is a RFID authentication method characterized in that the unique hardware identifier is assigned at the time of manufacture.
KR1020060044781A 2006-05-18 2006-05-18 Method for establishing a security-framework in RFID envirionment KR100809399B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060044781A KR100809399B1 (en) 2006-05-18 2006-05-18 Method for establishing a security-framework in RFID envirionment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060044781A KR100809399B1 (en) 2006-05-18 2006-05-18 Method for establishing a security-framework in RFID envirionment

Publications (2)

Publication Number Publication Date
KR20070111684A true KR20070111684A (en) 2007-11-22
KR100809399B1 KR100809399B1 (en) 2008-03-06

Family

ID=39090452

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060044781A KR100809399B1 (en) 2006-05-18 2006-05-18 Method for establishing a security-framework in RFID envirionment

Country Status (1)

Country Link
KR (1) KR100809399B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2577122A (en) * 2018-09-17 2020-03-18 Trustonic Ltd Establishing a protected communication channel
KR102298045B1 (en) * 2020-11-30 2021-09-03 주식회사 피에스디엘 Security Tag, Authentication Server and Authentication Program
KR102298056B1 (en) * 2020-11-30 2021-09-03 주식회사 피에스디엘 Hybrid Tag, Logistics Control Server Communicating with the Hybrid Tag and Logistics Management Program

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040092669A (en) * 2003-04-25 2004-11-04 스팍스컴 주식회사 A rfid terminal and a tag with security function
KR101037928B1 (en) * 2003-11-27 2011-05-31 삼성전자주식회사 Method and apparatus for processing message through RF ID
KR101069664B1 (en) * 2004-01-06 2011-10-05 주식회사 비즈모델라인 Recording Medium
JP2005321878A (en) 2004-05-06 2005-11-17 Nippon Telegr & Teleph Corp <Ntt> Validity guarantee method, device for executing the same method and division tag and interrogator to be used for the same
JP2006053800A (en) 2004-08-12 2006-02-23 Ntt Docomo Inc Information supply method, information supply system and repeating apparatus
KR20060028952A (en) * 2004-09-30 2006-04-04 주식회사 케이티 Rfid tag and reader for information protection and method for information transmitting/receiving using it

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2577122A (en) * 2018-09-17 2020-03-18 Trustonic Ltd Establishing a protected communication channel
US11153344B2 (en) 2018-09-17 2021-10-19 Trustonic Limited Establishing a protected communication channel
KR102298045B1 (en) * 2020-11-30 2021-09-03 주식회사 피에스디엘 Security Tag, Authentication Server and Authentication Program
KR102298056B1 (en) * 2020-11-30 2021-09-03 주식회사 피에스디엘 Hybrid Tag, Logistics Control Server Communicating with the Hybrid Tag and Logistics Management Program
CN114580591A (en) * 2020-11-30 2022-06-03 Psdl株式会社 Counterfeit-proof label, authentication server, and authentication program

Also Published As

Publication number Publication date
KR100809399B1 (en) 2008-03-06

Similar Documents

Publication Publication Date Title
Yousuf et al. Internet of things (IoT) security: current status, challenges and countermeasures
Mahmoud et al. Internet of things (IoT) security: Current status, challenges and prospective measures
CN102195957B (en) Resource sharing method, device and system
JP5429675B2 (en) Anonymous authentication method using pre-shared key, read / write machine, and anonymous two-way authentication system using pre-shared key
US8166309B2 (en) System and method for a secure multi-level network access mechanism using virtual service set identifier broadcast
CN101488854B (en) Wireless RFID system authentication method and apparatus
US8143995B2 (en) Control of data exchange
US20060032901A1 (en) Information providing method, information providing system and relay equipment
Rieback et al. Keep on blockin’in the free world: Personal access control for low-cost RFID tags
US9124565B2 (en) Radio frequency identification devices and reader systems
JP2013205604A (en) Communication device and key management method
CN101039181B (en) Method for preventing service function entity of general authentication framework from attack
Anandhi et al. An automatic RFID reader-to-reader delegation protocol for SCM in cloud computing environment
KR100809399B1 (en) Method for establishing a security-framework in RFID envirionment
Deng et al. Weakness in a serverless authentication protocol for radio frequency identification
Kim et al. Single tag sharing scheme for multiple-object RFID applications
Dixit et al. Comparison of various Security Protocols in RFID
Lee et al. Privacy challenges in RFID systems
JP5826910B2 (en) Communication apparatus and key management method
Yan et al. Pseudonym-based rfid discovery service to mitigate unauthorized tracking in supply chain management
Yin et al. Keep all mobile users′ whereabouts secure: A radio frequency identification protocol anti‐tracking in 5G
Yan et al. Anti-tracking in rfid discovery service for dynamic supply chain systems
KR101068558B1 (en) The method of managing information
Anandhi et al. An RFID cloud authentication protocol for object tracking system in supply chain management
Xie et al. TOA: a tag‐owner‐assisting RFID authentication protocol toward access control and ownership transfer

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
E902 Notification of reason for refusal
B701 Decision to grant
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20110131

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20111208

Year of fee payment: 20