KR20090072840A - 알에프아이디 미들웨어를 통한 태그 데이터의정보보안시스템 및 그 방법 - Google Patents

알에프아이디 미들웨어를 통한 태그 데이터의정보보안시스템 및 그 방법 Download PDF

Info

Publication number
KR20090072840A
KR20090072840A KR1020070141072A KR20070141072A KR20090072840A KR 20090072840 A KR20090072840 A KR 20090072840A KR 1020070141072 A KR1020070141072 A KR 1020070141072A KR 20070141072 A KR20070141072 A KR 20070141072A KR 20090072840 A KR20090072840 A KR 20090072840A
Authority
KR
South Korea
Prior art keywords
tag
rfid
data
key
random number
Prior art date
Application number
KR1020070141072A
Other languages
English (en)
Inventor
이정호
박찬섭
Original Assignee
엘지히다찌 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지히다찌 주식회사 filed Critical 엘지히다찌 주식회사
Priority to KR1020070141072A priority Critical patent/KR20090072840A/ko
Publication of KR20090072840A publication Critical patent/KR20090072840A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 무선주파수인식 시스템에 있어서, RFID 태그 데이터를 단순 전달하는 리더와 호스트 어플리케이션(또는 백엔드 DB)과의 사이에 RFID 미들웨어를 구축하고 상기 RFID 미들웨어에 정보보안컴포넌트를 포함하여 구성함으로써, 태그와 미들웨어 사이의 데이터 교환시, EPCglobal Class-1 Gen-2 표준의 CRC연산기능을 활용하여, 상호인증을 수행하고 정보보안을 실현할 수 있도록 하고, 그 결과 연산능력이 없거나 극히 제한적인 저가형 무선인식 태그에 데이터 기밀성과 상호인증 및 프라이버시를 제공하여 산업상으로 유효하게 이용할 수 있도록 한다.
RFID, 태그, 미들웨어, 정보보안, 상호인증, CRC 연산, 유저 메모리

Description

알에프아이디 미들웨어를 통한 태그 데이터의 정보보안시스템 및 그 방법{SECURITY SYSTEM OF TAG DATA WITH RFID MIDDLEWARE AND METHOD FOR PROCESSING THE SAME}
본 발명은 무선주파수인식 시스템에 있어서 정보보안컴포넌트(component or module)가 탑재된 미들웨어를 통하여 태그 데이터의 정보보안 인증을 처리함으로써, 연산능력이 없거나 극히 제한적인 저가형 무선인식 태그에 데이터 기밀성과 상호인증 및 프라이버시를 제공하여 산업상으로 유효하게 이용할 수 있도록 하는 알에프아이디 미들웨어를 통한 태그 데이터의 정보보안시스템 및 그 방법에 관한 것이다.
무선주파수인식(Radio Frequency Identification : 이하, "RFID"로 약칭함)은 무선 주파수를 사용하여 고유한 식별 정보를 가지고 있는 태그로부터 비접촉식으로 정보를 독출하거나 기록함으로써, 태그가 부착된 물류나 차량, 더 나아가 동물, 사람 등을 인식·추적·관리할 수 있도록 하는 시스템이다. 이러한 RFID 시스템은 고유한 식별정보를 지니고 물류나 차량, 동물, 사람 등에 부착되는 다수의 태그(Electronic Tag 또는 Transponder)와 상기 태그가 가지고 있는 정보를 읽거나 쓰기 위한 RFID 리더(Reader 또는 Interrogator)로 구성된다.
태그와 리더 사이에서는 무선 주파수를 이용하여 통신이 이루어진다. 그러나 무선 주파수에 의한 통신은 악의적인 공격자에 의해 도청이나 데이터의 위/변조가 가능하므로 안전하지 않으며 현재 기술로는 통신 내용의 도청을 막을 방법이 없다.
상기 문제들을 해결하기 위해 태그와 리더 간에 통신 내용의 기밀성이나 보안 인증에 관한 다양한 기술들이 발표되고 있다. 그러나 지금까지 발표된 기술들은 태그의 연산능력이 매우 제한적이기는 하나 어느 정도 제한된 범위 내에서 연산이 가능하다는 전제 조건을 갖추어야 하는 제약이 있다. 예를 들면, 태그 내에서 랜덤 넘버를 생성한다든지 해시(일방향함수)연산을 수행한다든지 혹은 대칭키 암호연산을 한다는 전제 조건을 갖추고 있어야 한다. 그러나 연산능력을 갖추고 있는 태그들은 가격이 비쌀 뿐 아니라 연구 단계에 머물고 있어 실제 사용하기에는 무리가 있다.
현재 주로 사용되며 향후 많은 사용이 예상되는 EPCglobal Class-1 Gen-2 저가형 무선인식 태그는 상기 연산능력을 갖추고 있지 못한 실정이다. 최근에 EPCglobal에 의해 승인된 RFID 표준인 EPCglobal Class-1 Gen-2 RFID(짧게는 Gen-2 RFID라고 함) 태그의 특성들을 간략하게 설명하면 다음과 같다.
(1) 수동형이다. 즉, 리더에 의해 전력을 공급받는다.
(2) UHF대역(800-960MHz)에서 통신하며, 통신거리는 2m~10m 정도이다.
(3) 제품제조 비용의 제한으로 인해 충분한 연산능력을 제공하지 못한다.(암/복호화 또는 해시함수 연산능력이 없다.)
(4) 다음과 같은 기능(Function)들을 제공한다. ⓐ 16bits random 또는 pseudo-random number generator. ⓑ 16bits cyclic redundancy code(CRC : 순환중복코드 또는 순환잉여코드) checksum.
(5) 태그를 secure mode(안전모드)로 trigger하기 위해 32bits access PIN이 사용되며, 그 이후에 태그 메모리에 엑세스(access)할 수 있다.(Read/Write)
(6) 프라이버시 보호를 위해 kill 명령어를 내리면 영구적으로 태그를 사용 할 수 없게 된다.(32bits Kill PIN을 사용함)
(7) 보안(security)이 취약하다. 즉 보안에 대한 고려사항이 거의 없다.
(8) 태그 메모리는 4개의 영역으로 구분되어 있다.(Reserved , EPC, TID, User 메모리 영역. ISO18000-6 Type C)
도 1은 상기한 저가형 RFID 태그의 메모리 구조를 보여주고 있다.
또한, 태그 데이터의 보안처리 기술은 일부가 태그에서 그리고 대부분은 리더에서 처리되고 있는데 이는 성능이 좋은 리더일지라도, 상기의 정보보안기술을 처리함에 있어 처리용량이나 속도 등의 효율성 측면에서 성능이 많이 떨어지는 실정이며, 그 결과 실제 산업화에 적용하지 못하고 있는 실정이다.
그리고, 최근까지 UHF 태그 등 일반적 태그의 데이터 활용이 대부분 EPC등 UII(Unique Item Identifier) 영역에 한정되어 있어, 데이터의 다양성을 수용해야 하는 응용분야에서는 데이터 처리의 한계가 존재한다.
최근에는 인식해야 할 사물(물류, 차량 등) 즉, RFID 태그의 개수가 증가하고, 태그 자체의 정보량 또한 증가하고 있는 실정이다. 이에 따라 태그 및 리더와 호스트 어플리케이션(Host Application)과의 사이에서 중간자 역할을 수행할 RFID 미들웨어가 필요하게 되었으며, 그 처리 영역이 점점 확대되고 있다.
즉, RFID 미들웨어는 이기종 리더뿐만 아니라 여러 대의 리더로부터 전송된 대용량의 데이터를 신속하게 처리할 수 있도록 한다.
본 발명은 점차 RFID 미들웨어의 중요성이 부각되는 시점에서 미들웨어를 통하여 태그 데이터의 정보보안 처리 방법을 제시하고자 하는 것이며, 더욱 RFID 미들웨어에 정보보안컴포넌트를 탑재하여 정보보안 인증을 처리함으로써, 연산능력이 없거나 극히 제한적인 저가형 RFID 태그를 유효하게 활용할 수 있도록 하고, 태그 데이터의 기밀성과 상호인증 및 프라이버시를 제공할 수 있도록 함에 그 목적을 두고 있다.
또한, 본 발명은 데이터의 다양성을 수용해야 하는 응용분야에서 데이터 처리의 한계를 극복하기 위해, 저가형 RFID 태그의 유저메모리 영역을 활용할 수 있도록 함에 다른 목적을 두고 있다.
상기 목적을 실현하기 위하여, 본 발명에서는 RFID 태그 데이터를 단순 전달하는 리더와 호스트 어플리케이션(또는 백엔드 DB)과의 사이에 RFID 미들웨어를 구축하되 상기 RFID 미들웨어에 정보보안컴포넌트를 포함하여 구성함으로써, 태그와 미들웨어 사이의 데이터 교환시, EPCglobal Class-1 Gen-2 표준에 정의된 CRC연산 기능을 활용하여, 상호인증을 수행하고 정보보안을 실현할 수 있도록 하는 RFID 미들웨어를 통한 태그 데이터의 정보보안시스템 및 그 방법을 제공하는 것이다.
더욱 구체적으로, 본 발명의 RFID 미들웨어를 통한 태그 데이터의 정보보안시스템은, 암호화코드, PIN, 공유키(Auth_key)가 저장되는 유저 메모리 영역을 포함하는 RFID 태그; RFID 태그의 데이터를 읽고 연결하는 매개체 역할을 수행하는 RFID 리더; 암호화코드, PIN, 공유키(Auth_key), RN, 그리고 카운터(Counter)를 저장하는 백엔드 DB; 그리고 RFID 태그의 데이터와 공유키를 CRC 연산하여 그 결과와 백엔드 DB의 데이터를 비교하여 태그를 인증하고, RFID 미들웨어에서 생성된 난수와 RFID 태그의 난수, 및 공유키를 CRC 연산하여 그 결과를 복호화하고 서로 비교하여 리더를 인증하는 정보보안컴포넌트를 포함하는 RFID 미들웨어를 구비하여 이루어진다.
특히, RFID 태그는 EPCglobal Class-1 Gen-2 표준을 만족하는 연산능력이 없거나 극히 제한적인 저가형 태그를 사용하여 종래 기술과 차별환 된다.
RFID 미들웨어를 구성하는 정보보안컴포넌트는 비밀키 암호부, 타원곡선 암호부, 키생성부, 난수 생성부, 산술(arithmetic) 연산부, 인증 판단부를 포함한다.
또한, 본 발명의 RFID 미들웨어를 통한 태그 데이터의 정보보안방법은, 암호화코드, PIN, 공유키(Auth_key)가 저장된 RFID 태그와, 암호화코드, PIN, 공유키(Auth_key), RN, 그리고 카운터(Counter)를 저장하는 백엔드 DB를 구성하고; 상기 RFID 태그 데이터를 전달하는 리더와 백엔드 DB의 사이에 정보보안컴포넌트를 포함하는 RFID 미들웨어를 구축하며; 상기 정보보안컴포넌트에서, RFID 태그의 데 이터와 백엔드 DB의 데이터를 CRC 연산하고 그 결과를 비교하여 상호인증 처리함을 특징으로 한다.
상기한 RFID 태그는 메모리의 유저 영역을 활용하여 암호화코드, PIN, 공유키(Auth_key) 데이터를 저장한다. 상기 암호화코드는 EPC 또는 EPC와 필요로 하는 다른 정보와 연접한 데이터를 암호화하여 난수와 배타논리합 연산함에 의해 생성된다.
상호인증 처리 방법으로서, 본 발명에서는 RFID 태그에서 생성된 난수와 공유키를 배타논리합 연산하여 W를 구하고, RFID 태그의 암호화코드와 공유키를 CRC 연산하여 그 연산 결과와 상기 W를 연접하여 CRC 연산하며, 상기 W를 CRC 연산하는 제 1 단계; 상기 CRC 연산 결과와 태그에서 생성된 난수를 백엔드 DB의 데이터를 비교하여 태그를 인증하는 제 2 단계; RFID 미들웨어에서 생성된 난수와 공유키를 배타논리합 연산하여 그 결과를 복호화하고, RFID 미들웨어에서 생성된 난수와 RFID 태그의 난수를 연접하여 CRC 연산하며, 이 CRC 연산 결과와 상기 복호화 결과를 비교하여 리더를 인증하는 제 3 단계를 제안한다.
또한, 제 3 단계에서 리더가 인증된 후에는, RFID 미들웨어의 난수와 태그의 난수 및 Access PIN을 연접하여 CRC 연산하고, 그 결과와 공유키를 배타논리합 연산하며, 다시 복호화한 후 태그 데이터와 비교하여 PIN인증하는 제 4 단계; 그리고 RFID 미들웨어에서 새로운 난수를 생성하여 기존의 암호화코드를 업데이트하고, 업데이트된 암호화코드와 공유키, Access PIN, 그리고 새로운 난수와 카운터(Counter+1)를 태그 메모리의 유저 영역 및 백엔드 DB에 저장하는 제 5 단계를 더 수행한다.
상기 과제 해결 수단에 의거하여, 본 발명은 연산능력이 없거나 극히 제한적인 저가형 RFID 태그를 유효하게 활용할 수 있으며, 태그 데이터의 기밀성과 상호인증 및 프라이버시를 실현할 수 있다.
즉, 본 발명에 의하면 태그에 저장되는 중요 데이터를 암호화하므로 악의적인 공격이나 도청에 대응하여 기밀성을 유지할 수 있고, 태그와 미들웨어 사이에서 한번의 데이터 교환으로 상호인증을 수행할 수 있으며, 태그와 통신할 때마다 새로운 난수를 생성하여 응답하기 때문에 프라이버시 문제를 해결할 수 있다.
또한, 본 발명에서 공유키(Auth_key)는 매 세션마다 새로운 값으로 업데이트하고, Access PIN은 요구되는 보안강도에 따라 보안정책 설정하여 임의의 카운터에 도달했을 때 새로운 값으로 업데이트하기 때문에, 보안성을 더 향상시킬 수 있다.
아울러, 본 발명은 저가형 RFID 태그의 유저메모리 영역을 활용하므로, 데이터의 다양성을 수용해야 하는 응용분야에서 데이터의 활용도를 높일 수 있다.
이하, 본 발명의 실시를 위한 구체적인 내용을 첨부 도면에 의거하여 더욱 상세하게 설명하기로 한다.
도 2는 본 발명에 의한 무선주파수인식 시스템의 전체 구성을 보여주고 있다.
본 발명에서 태그는 EPCglobal Class-1 Gen-2 표준을 만족하는 연산능력이 없거나 극히 제한적인 저가형 RFID 태그이고, 메모리는 4개의 영역으로 구분되어 있다.(Reserved , EPC, TID, User 메모리 영역. ISO18000-6 Type C)(도 1 참조)
특히, 본 발명에서 RFID 리더는 데이터를 연결하는 매우 단순한 매개체의 역할이다. 이는 종래기술에서 보안처리를 담당하던 기능과 차별화되는 것이다.
백엔드 서버(호스트 어플리케이션 또는 백엔드 DB)는 데이터의 저장(테이블 형식)과 RFID 미들웨어의 요청에 의해 데이터를 미들웨어로 전송하는 역할을 수행한다.
본 발명의 특징적인 구성으로서, RFID 미들웨어는 인증 및 암/복호화 연산 등의 모든 중요한 연산과 정보보안 기술을 처리한다.
이를 위하여, 상기 RFID 미들웨어는 미들웨어를 구성하는 여러 컴포넌트 중에서 특히, 정보보안컴포넌트를 포함한다.
도 3과 같이, 정보보안컴포넌트는 비밀키 암호부, 타원곡선 암호부, 키생성부, 난수 생성부, 산술(arithmetic) 연산부, 인증 판단부를 포함하여 이루어진다.
비밀키 암호부에서는 DES, 3-DES, AES, SEED, ARIA 등 이용한 비밀키 암호연산을 수행한다. 타원곡선 암호부에서는 ECKCDSA나 ECDSA 또는 SEC, WTLS에 구현된 커브와 패러미터를 이용한다. 키생성부에서는 비밀키 암호부와 타원곡선 암호부에 사용할 키를 생성한다. 난수 생성부에서는 암호화코드 및 상호인증에 사용할 난수를 생성한다. 산술(arithmetic) 연산부는 Set-up 및 Processing 단계에서 연산에 사용된다. 인증 판단부는 Processing 단계에서 요구되는 상호인증에 사용된다.
이러한 RFID 미들웨어는 태그와 미들웨어 사이의 데이터 교환시, EPCglobal Class-1 Gen-2 표준에 정의된 CRC연산기능을 활용하여, 인증 및 암/복호화 연산 등을 수행하여 정보보안을 실현하게 되는바, 그 세부적인 방법은 다음과 같다.
본 발명의 설명에 사용되는 기호 및 표기와 그 의미는 표 1을 통하여 알 수 있다.
Figure 112007094810317-PAT00001
Cyclic Redundancy Code(CRC : 순환중복코드 또는 순환잉여코드)는 데이터를 전송할 때 전송된 데이터에 오류가 있는지 확인하기 위해 사용되는 코드이다. EPCglobal Class-1 Gen-2 표준에서는 16bit CRC코드가 사용되며, 무선주파수 채널(channel)에서 노이즈(noise)나 간섭(interference) 또는 데이터 충돌(data colllision)로 인한 데이터전송의 오류(error)가 있는지 검출(detect)하기 위해 사용된다. 즉, CRC는 보안의 용도로 사용되는 것이 아니지만, 본 발명에서는 EPCglobal Class-1 Gen-2 표준에서 승인된 CRC연산기능을 활용하여 정보보안방법에 응용하고자 하는 것이다.
도 4는 본 발명의 정보보안방법에서의 Set-Up 단계를 보여준다.
1. Set - Up 단계
1-1. 암호화 알고리즘 선택 및 키생성
비밀키 알고리즘 또는 공개키 알고리즘을 선택할 수 있다.
비밀키 알고리즘은 DES, 3-DES, AES, SEED, ARIA 등 다양한 알고리즘을 사용할 수 있다. 공개키 알고리즘으로는 RSA가 대표적이지만 제한된 메모리를 갖는 저가형 메모리 태그에는 적합하지 않다.(RSA 키길이는 1024bits 이상이 요구됨.)
따라서, 작은 키 길이로도 RSA와 등가의 안전성이 보장되는 타원곡선암호(ECC, Elliptic Curve Cryptography)를 사용한다. 뿐만 아니라 연산속도 면에서도 ECC가 RSA보다 우수하기 때문이다. 예로써, 1024bit RSA의 안전도는 160bit ECC와 등가의 안전도를 갖는다.(RSA : ECC = 6.4 : 1 <키길이 비교>)
비밀키 알고리즘에 사용할 키는 난수를 생성한 후 해시함수를 적용하여 사용한다.(그 밖에 여러 가지 방법이 존재할 수 있음.) 여기서 난수는 순수 난수이거나 의사 난수 일 수 있으며, 예측이 불가능한 수임을 의미한다. 난수는 난수성 테스트(randomness test)를 통과한 방법을 적용한다.(국내 및 국외 표준문서들을 준용하여 사용할 수 있다.)
비밀키 k = H(RN) --- (1)
공개키 알고리즘인 ECC는 국내표준문서인 ECKCDSA나 미국표준 ECDSA 또는 SEC, WTLS에서 구현된 커브(curve)와 패러미터(parameter)를 준용하여 사용한다. 본 발명에서 상기 방법을 구체적으로 설명하는 것은 발명의 취지에서 벗어나므로 부연 설명을 생략하기로 한다.
상기 생성된 키는 기밀성 유지에 필수 불가결한 요소이므로 매우 안전한 방법으로 관리해야 한다. 하드디스크 등에 보관은 해킹의 위험성이 존재하므로 HSM(Hardware Security Module)장비에 안전하게 보관한다. 도 5에 도시한 바와 같이, 현재까지 매우 안전한 기기로 알려져 있는 스마트카드나 USB타입의 HSM기기에서 관리하는 것이 바람직하다.
1-2. 데이터 암호화
태그에 암호화하여 저장할 데이터는 {EPC_Code}만으로 구성할 수 있고 {EPC Code || Other Information Data}등 사용자가 원하는 방식으로 구성할 수도 있다. 본 발명에서 암호화된 코드는 태그 메모리의 유저(user)영역에 저장한다. 이는 EPC등 UII(Unique Item Identifier) 영역에 한정되었던 종래기술과 차별화되는 것이다.
미들웨어에서 암호화코드를 다음과 같이 계산한다.
E_k(EPC_Code) 또는 E_k(EPC_Code || Other Information Data) --- (2)
(2)와 같은 길이의 난수 RN을 생성하여 XOR연산을 수행한다.
Ek_XOR=E_k(EPC_Code) 또는 E_k(EPC_Code || Other Information Data)
Figure 112007094810317-PAT00002
RN --- (3)
1-3. 태그메모리에 암호화코드 저장 및 백엔드 DB 테이블 구성
제조업체 출하시 초기 RFID 태그의 PIN은 모두 제로(Zero)로 설정되어 있으므로 새로운 PIN을 생성한다. 그리고 태그와 서버 사이의 공유 인증키인 Auth_key를 생성한다.
태그 메모리에 1-2에서 생성한 암호화코드, PIN, Auth_key를 저장하고, 백엔드 DB에는 암호화코드, PIN, Auth_key, RN, 그리고 카운터(Counter)를 테이블 형식으로 구성하여 저장한다. 여기서 카운터는 태그와의 통신(또는 세션) 연결횟수를 말한다. 초기 세팅에서는 1로 설정하며 태그와의 세션이 있을 때마다 1씩 증가한다. 데이터베이스 테이블 구성은 상기 필수 5가지 요소 외에 다른 요구되는 정보를 더 첨가하여 구성할 수 있다.
도 6은 본 발명의 정보보안방법에서의 Processing 단계를 보여준다.
2. Processing 단계
EPCGlobal Class-1 Gen-2 RFID 리더가 태그를 식별하고, 특정 태그에게 명령을 내리기 위해서는 Select, Inventory, Access 과정을 거친다. Select는 Inventory와 Access를 위해 리더가 특정 태그 집단을 선택하는 단계이고, Inventory는 태그를 식별하는 단계이며, Access는 태그에게 읽기/쓰기 등의 명령을 내리는 단계이다. 상호인증 및 Access PIN인증은 Inventory단계에서 수행되며, 암/복호화 데이터 처리 및 PIN, Auth_key, RN, 카운트 업데이트 과정은 Access단계에서 수행된다.
2-1. Mutual Authentication (상호인증 및 프라이버시보호)
M->R->T : RFID 미들웨어에서 Query 요청하는 단계
RFID 태그에서는 랜덤넘버 T_rn_16을 생성하고, Auth_key와 배타논리합(XOR)연산하여 W를 계산한다.
W = T_rn_16
Figure 112007094810317-PAT00003
Auth_key --- (4-1)
이어서, 암호화코드(Ek_XOR)와 Auth_key를 연접하여 순환중복코드(CRC)를 계산하고 상기 W와 배타논리합(XOR) 연산한다.
CRC(Ek_XOR || Auth_key)
Figure 112007094810317-PAT00004
W --- (4-2)
상기 W의 순환중복코드(CRC) 연산을 수행한다.
CRC(W) --- (4-3)
RFID 태그에서 생성된 T_rn_16과 (4-2), (4-3)을 RFID 미들웨어로 전송한다.(T->R->M)
RFID 미들웨어에서는 백엔드 DB에 데이터를 요청하고, 태그로부터 수신된 (4-2), (4-3)을 복호화하고, 테이터베이스 테이블에 저장된 데이터를 비교하여 매칭되지 않으면 태그를 거부(Reject)한다.(태그인증)
반면, 태그로부터 수신된 (4-2), (4-3)과 테이터베이스 테이블에 저장된 데이터가 매칭(Matching)되면, 미들웨어에서 랜덤넘버 M_rn_16을 생성하여 다음과 같이 계산한다.
미들웨어에서 16bit 난수 M_rn_16을 생성하고 T_rn_16과 연접하여 순환중복코드(CRC) 연산한다.
CRC(T_rn_16 || M_rn_16) --- (5)
이후, RFID 미들웨어에서는 M_rn_16과 Auth_key의 배타논리합(XOR) 연산한다.
M_rn_16
Figure 112007094810317-PAT00005
Auth_key --- (6)
RFID 미들웨어에서는 상기 (5)와 (6)을 태그에 전송한다.(M->R->T)
RFID 태그에서는 Auth_key를 이용하여 수신된 (6)을 복호화하고, 태그에서 생성한 T_rn_16과 미들웨어에서 생성한 M_rn_16을 이용하여, CRC 연산으로 (5)와 매칭되는지 확인한다.(리더인증) 만약 매칭되지 않으면 태그는 더 이상 응답하지 않고 세션을 종료한다.
이와 같이, 본 발명은 RFID 태그와 미들웨어 사이에 각각 한번씩의 데이터 교환으로 상호인증이 완료된다. 또한 (4-2)과 (4-3)에 의해 매 세션마다 태그는 일정한 값으로 응답하지 않는다. 왜냐하면 리더를 통해 태그에 쿼리 요청이 있을 때마다 태그는 새로운 난수를 생성하여 (4-2)과 (4-3)를 연산하여 응답하기 때문이다. 따라서 리더의 쿼리 요청에 일정한 응답을 함으로써 발생하는 프라이버시 문제를 해결할 수 있다.
2-2. Access PIN 인증 및 암호화코드 처리
2-1의 상호인증이 성공적으로 완료되면, 태그 메모리의 유저 영역에 저장된 암호화된 데이터를 처리하기 위해 Access PIN인증이 수행된다.
RFID 미들웨어에서는 T_rn_16과 M_rn_16, Access PIN을 연접하여 순환중복코드(CRC)를 계산하고, Auth-key와 배타논리합(XOR)연산을 수행한다.
CRC(T_rn_16 || M_rn_16 || Access PIN)
Figure 112007094810317-PAT00006
Auth_key --- (7)
RFID 미들웨어에서는 상기 (7)을 태그로 전송한다.(M->R->T)
RFID 태그에서는 Auth_key를 이용해 수신된 (7)을 복호화한 후 CRC 연산하고, 연산결과와 비교한다.
계산된 값이 매칭되지 않으면 태그는 더 이상 응답하지 않고 세션을 종료한다.(PIN 인증 실패) 반면, 매칭되면 태그는 미들웨어의 요청에 의해 (3)을 리더를 거쳐 미들웨어에 전송한다. 미들웨어는 백엔드 DB에 저장된 테이블을 이용하여 태그로부터 수신한 (3)을 복호화하여 처리한다.
2-3. 암호화코드와 매개변수 그리고 데이터베이스 테이블 업데이트
2-2가 성공적으로 완료되면, 태그에 저장할 데이터와 백엔드 DB의 테이블을 업데이트한다.
RFID 미들웨어에서는 새로운 난수 RN'을 생성하여 기존의 암호화코드를 상기 생성된 난수 RN'을 이용해서 업데이트 한다.
업데이트 된 암호화코드는 다음과 같다.
E_k(EPC_Code) 또는 E_k(EPC_Code|| Other Information Data)
Figure 112007094810317-PAT00007
RN'--- (8)
기존의 데이터베이스에 저장된 RN을 지우고 새롭게 생성된 RN'로 업데이트 한다. 데이터베이스 테이블의 카운터를 +1만큼 증가시켜 저장하고, Auth_key와 Access PIN을 업데이트하여 저장한다. 여기서, Auth_key는 16bits이고 Access PIN은 32bits이다. 16bits나 32bits는 그리 큰 수가 아니다. 따라서 Auth_key는 매 세션마다 키 값을 업데이트 하는 것이 안전하다. Access PIN도 매 세션마다 업데이트 할 수 있고 보안정책을 설정하여 카운터가 10 이나 20 등 임의 설정한 카운터 값에 도달했을 때 새로운 값으로 업데이트 함으로써 보안성을 향상시킬 수 있다.
태그에 새롭게 업데이트 된 (8)과 Auth_key, Access PIN을 전송하여 저장하고, 백엔드 DB의 테이블도 (8), Auth_key, Access PIN, RN', (Counter+1)으로 업데이트 한다.
본 발명에서는 RFID 미들웨어에 정보보안컴포넌트를 탑재하고, 이를 통해 정보보안 인증 데이터를 연산 처리함으로써, 무선인식 태그의 데이터 기밀성과 상호 인증 그리고 프라이버시를 제공하고, 그 결과 연산능력이 없거나 극히 제한적인 저가형 무선인식 태그를 산업상 유용하게 사용할 수 있도록 한다.
도 1은 저가형 RFID 태그의 메모리 구조를 도시한 구성도.
도 2는 본 발명의 RFID 시스템을 도시한 구성도.
도 3은 본 발명의 RFID 미들웨어 및 정보보안컴포넌트를 도시한 구성도.
도 4는 본 발명의 Set-Up 순서도.
도 5는 본 발명의 RFID 미들웨어와 HSM 인터페이스를 도시한 구성도.
도 6은 본 발명의 Processing 순서도.

Claims (8)

  1. 암호화코드, PIN, 공유키(Auth_key)가 저장되는 유저 메모리 영역을 포함하는 RFID 태그;
    RFID 태그의 데이터를 읽고 연결하는 매개체 역할을 수행하는 RFID 리더;
    암호화코드, PIN, 공유키(Auth_key), RN, 그리고 카운터(Counter)를 저장하는 백엔드 DB; 그리고
    RFID 태그의 데이터와 공유키를 CRC 연산하여 그 결과와 백엔드 DB의 데이터를 비교하여 태그를 인증하고, RFID 미들웨어에서 생성된 난수와 RFID 태그의 난수, 및 공유키를 CRC 연산하여 그 결과를 복호화하고 서로 비교하여 리더를 인증하는 정보보안컴포넌트를 포함하는 RFID 미들웨어;를 구비하여 이루어지는 RFID 미들웨어를 통한 태그 데이터의 정보보안시스템.
  2. 제 1 항에 있어서, RFID 태그는 EPCglobal Class-1 Gen-2 표준을 만족하는 연산능력이 없거나 극히 제한적인 저가형 태그인 것을 특징으로 하는 RFID 미들웨어를 통한 태그 데이터의 정보보안시스템.
  3. 제 1 항에 있어서, 정보보안컴포넌트는 비밀키 암호부, 타원곡선 암호부, 키생성부, 난수 생성부, 산술(arithmetic) 연산부, 인증 판단부를 포함하여 이루어지는 RFID 미들웨어를 통한 태그 데이터의 정보보안시스템.
  4. 암호화코드, PIN, 공유키(Auth_key)가 저장된 RFID 태그와, 암호화코드, PIN, 공유키(Auth_key), RN, 그리고 카운터(Counter)를 저장하는 백엔드 DB를 구성하고;
    상기 RFID 태그 데이터를 전달하는 리더와 백엔드 DB의 사이에 정보보안컴포넌트를 포함하는 RFID 미들웨어를 구축하며;
    상기 정보보안컴포넌트에서, RFID 태그의 데이터와 백엔드 DB의 데이터를 CRC 연산하고 그 결과를 비교하여 상호인증 처리함을 특징으로 하는 RFID 미들웨어를 통한 태그 데이터의 정보보안방법.
  5. 제 4 항에 있어서, RFID 태그는 암호화코드, PIN, 공유키(Auth_key) 데이터를 메모리의 유저 영역에 저장함을 특징으로 하는 RFID 미들웨어를 통한 태그 데이터의 정보보안방법.
  6. 제 4 항에 있어서, 암호화코드는,
    EPC 또는 EPC와 필요로 하는 다른 정보와 연접한 데이터를 암호화하여 난수와 배타논리합 연산함에 의해 생성됨을 특징으로 하는 RFID 미들웨어를 통한 태그 데이터의 정보보안방법.
  7. 제 4 항에 있어서, 상호인증 처리 방법은,
    RFID 태그에서 생성된 난수와 공유키를 배타논리합 연산하여 W를 구하고, RFID 태그의 암호화코드와 공유키를 CRC 연산하여 그 연산 결과와 상기 W를 연접하여 CRC 연산하며, 상기 W를 CRC 연산하는 제 1 단계;
    상기 CRC 연산 결과를 복호화하고 태그에서 생성된 난수를 포함하여, 백엔드 DB의 데이터와 비교하므로 태그를 인증하는 제 2 단계;
    RFID 미들웨어에서 생성된 난수와 공유키를 배타논리합 연산하여 그 결과를 복호화하고, RFID 미들웨어에서 생성된 난수와 RFID 태그의 난수를 연접하여 CRC 연산하며, 이 CRC 연산 결과와 상기 복호화 결과를 비교하여 리더를 인증하는 제 3 단계를 포함하여 이루어지는 RFID 미들웨어를 통한 태그 데이터의 정보보안방법.
  8. 제 7 항에 있어서, RFID 미들웨어의 난수와 태그의 난수 및 Access PIN을 연접하여 CRC 연산하고, 그 결과와 공유키를 배타논리합 연산하며, 다시 복호화한 후 태그 데이터와 비교하여 PIN인증하는 제 4 단계;
    RFID 미들웨어에서 새로운 난수를 생성하여 기존의 암호화코드를 업데이트하고, 업데이트된 암호화코드와 공유키, Access PIN, 그리고 새로운 난수와 카운터(Counter+1)를 태그 메모리의 유저 영역 및 백엔드 DB에 저장하는 제 5 단계를 더 포함하는 RFID 미들웨어를 통한 태그 데이터의 정보보안방법.
KR1020070141072A 2007-12-29 2007-12-29 알에프아이디 미들웨어를 통한 태그 데이터의정보보안시스템 및 그 방법 KR20090072840A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070141072A KR20090072840A (ko) 2007-12-29 2007-12-29 알에프아이디 미들웨어를 통한 태그 데이터의정보보안시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070141072A KR20090072840A (ko) 2007-12-29 2007-12-29 알에프아이디 미들웨어를 통한 태그 데이터의정보보안시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR20090072840A true KR20090072840A (ko) 2009-07-02

Family

ID=41330019

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070141072A KR20090072840A (ko) 2007-12-29 2007-12-29 알에프아이디 미들웨어를 통한 태그 데이터의정보보안시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR20090072840A (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101069220B1 (ko) * 2009-07-14 2011-09-30 주식회사 유타렉스 암호화 기반 무선 식별 데이터 제공 방법 및 이를 실현시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
WO2015008910A1 (ko) * 2013-07-19 2015-01-22 숭실대학교산학협력단 Rfid태그 인증 시스템
CN108304902A (zh) * 2018-02-02 2018-07-20 西安电子科技大学 一种超轻量级的移动rfid系统双向认证方法
US10706139B2 (en) * 2017-04-05 2020-07-07 General Electric Company System and method for authenticating components
CN114580591A (zh) * 2020-11-30 2022-06-03 Psdl株式会社 防伪标签、认证服务器及认证程序

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101069220B1 (ko) * 2009-07-14 2011-09-30 주식회사 유타렉스 암호화 기반 무선 식별 데이터 제공 방법 및 이를 실현시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
WO2015008910A1 (ko) * 2013-07-19 2015-01-22 숭실대학교산학협력단 Rfid태그 인증 시스템
US10706139B2 (en) * 2017-04-05 2020-07-07 General Electric Company System and method for authenticating components
CN108304902A (zh) * 2018-02-02 2018-07-20 西安电子科技大学 一种超轻量级的移动rfid系统双向认证方法
CN108304902B (zh) * 2018-02-02 2021-05-04 西安电子科技大学 一种超轻量级的移动rfid系统双向认证方法
CN114580591A (zh) * 2020-11-30 2022-06-03 Psdl株式会社 防伪标签、认证服务器及认证程序

Similar Documents

Publication Publication Date Title
US8947211B2 (en) Communication data protection method based on symmetric key encryption in RFID system, and apparatus for enabling the method
Phillips et al. Security standards for the RFID market
Duc et al. Enhancing security of EPCglobal Gen-2 RFID tag against traceability and cloning
Peris-Lopez et al. Cryptanalysis of a novel authentication protocol conforming to EPC-C1G2 standard
US20100308978A1 (en) System and method for authenticating rfid tags
Choi et al. Anti-cloning protocol suitable to EPCglobal Class-1 Generation-2 RFID systems
Ahmed et al. Lightweight mutual authentication protocol for low cost RFID tags
KR20090072840A (ko) 알에프아이디 미들웨어를 통한 태그 데이터의정보보안시스템 및 그 방법
KR100605138B1 (ko) 알에프아이디 시스템에 있어서의 인증방법
CN104700125A (zh) 超高频射频识别系统的aes加密和验证
Chien The study of RFID authentication protocols and security of some popular RFID tags
Jain et al. Analysis of vulnerabilities in radio frequency identification (RFID) systems
CN113988103B (zh) 一种基于多标签的rfid识别方法
Peris-Lopez et al. Lightweight cryptography for low-cost RFID tags
Peris-Lopez et al. RFID specification revisited
Liu An efficient RFID authentication protocol for low-cost tags
KR100951527B1 (ko) 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과이를 이용한 알에프아이디 태그의 인증방법 및알에프아이디 인증시스템
JP2007140778A (ja) パスワード管理システムおよびパスワード認証方法
He et al. Research on RFID technology security
KR101215155B1 (ko) Rfid 시스템에서 리더와 태그 사이의 통신 보안 방법 및 시스템
Ren et al. An One-way Hash Function Based Lightweight Mutual Authentication RFID Protocol.
Peris-Lopez et al. An ultra light authentication protocol resistant to passive attacks under the Gen-2 specification
KR101210605B1 (ko) 보안 모드에 따른 수동형 rfid 보안 방법
Maarof et al. Security analysis of low cost RFID systems
Wang et al. PGMAP: A privacy guaranteed mutual authentication protocol conforming to EPC class 1 gen 2 standards

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application