KR20110002654A - Rfid 환경에서의 보안 방법 및 그 시스템 - Google Patents

Rfid 환경에서의 보안 방법 및 그 시스템 Download PDF

Info

Publication number
KR20110002654A
KR20110002654A KR1020090060234A KR20090060234A KR20110002654A KR 20110002654 A KR20110002654 A KR 20110002654A KR 1020090060234 A KR1020090060234 A KR 1020090060234A KR 20090060234 A KR20090060234 A KR 20090060234A KR 20110002654 A KR20110002654 A KR 20110002654A
Authority
KR
South Korea
Prior art keywords
reader
tag
server
random number
key group
Prior art date
Application number
KR1020090060234A
Other languages
English (en)
Inventor
원양돈
Original Assignee
삼성테크윈 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성테크윈 주식회사 filed Critical 삼성테크윈 주식회사
Priority to KR1020090060234A priority Critical patent/KR20110002654A/ko
Publication of KR20110002654A publication Critical patent/KR20110002654A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 비 서버 연동 모델 및 서버 연동 모델에서 효율적인 인증 및 데이터를 보호할 수 있는 RFID 환경에서의 보안 방법 및 그 시스템에 관한 것이다. RFID 환경에서의 보안 방법은 서버, 리더기 및 태그를 포함하는 시스템의 동작 방법으로서, 상기 리더기는 상기 서버와의 인증을 통하여 상기 서버로부터 보안키 그룹 리스트 및 일련의 보안키 그룹을 수신하는 단계; 상기 리더기는 상기 태그로부터 보안키 그룹 리스트를 수신하는 단계; 상기 리더기는 상기 서버로부터 수신한 보안키 그룹 리스트 및 상기 태그로부터 수신한 보안키 그룹 리스트를 비교하는 단계; 및 상기 비교 결과 동일한 경우 상기 리더기는 상기 태그와 제1 암호화 통신을 수행하고, 다른 경우, 상기 리더기는 상기 서버로부터 보안키 그룹 리스트 및 일련의 보안키 그룹을 포함하는 소정의 정보를 수신하여 상기 태그와 제2 암호화 통신을 수행하는 단계를 포함한다.
Figure P1020090060234
보안키 그룹 리스트, 보안 키 그룹, 암호화 통신

Description

RFID 환경에서의 보안 방법 및 그 시스템{Security method in radio frequency identification environment and system using by the same}
본 발명은 RFID 시스템에서의 효율적인 인증 및 데이터를 보호하는 RFID 환경에서의 보안 방법 및 그 시스템에 관한 것이다.
현재 리더기와 태그 사이의 통신과 관련하여 데이터 부호화, 변조방식, 충동방식, 데이터 복호화 및 복호화 방식 등에 있어서 다양한 국제표준이 존재한다. 그러나 리더기와 태그 사이의 인증/데이터 암호화 등과 관련해서 다양한 형태의 표준화가 진행되고 있을 뿐 현재 확정된 국제 표준이 전무한 상태이다.
ISO/IEC 18000-6 Type C 규격의 경우, Kill 및 Access 패스워드를 사용하여, 태그 기능의 영구 정지 및 태그의 특정 메모리 영역 Lock 기능, 고객 프라이버시 보호 및 안정성 등에 있어서는 향상 되었다고는 하지만, 복제 공격, 도청 공격, 고객 프라이버시 침해, 중간자 공격, 서비스 거부 공격 등에 취약성을 가지고 있다.
이러한 문제점을 해결하기 위한 암호화 알고리즘이 리더기와 태그 사이에 적용되어야 하나 저가형 수동형 태그의 하드웨어적 제약사항(소모전력, 하드웨어 크기 등)의 문제로 인해 RFID 시스템에 필요한 보안 요구 사항들을 개발/적용하는데 있어서 상당한 문제점을 가지고 있다. 이러한 수동형 태그의 제약사항 속에서 수동형 RFID 시스템에 필요한 보안 요구 사항들을 만족시키기 위한 경량화된 형태의 암호화 알고리즘이 국/내외적으로 제안되고 있는 실정이다.
특히 현재 국내 TTA(Telecommunication technology association, 한국 정보 통신 기술 협회)에서는 수동현 RFID 보안 태그와 리더기의 인증 및 데이터 보호 프로토콜(Authentication and data protection protocol of passive RFID security tag and reader)을 제안하고 있다. 이 표준안은 도 1a에 도시된 바와 같이 태그의 메모리에 새롭게 security 뱅크를 정의하고 있으며, 이는 다시 SecParam(security parameter) 및 AES(advanced encryption standard) 키로 구분된다. SecParam는 세부적으로 도 1b에 도시된 바와 같이, 태그의 보안 기능 지원 여부(SF:security function), AES 키 설정여부(KS:key setting), 예비영역(RFU:reserved for feature use), AES 라운드 수(Round), 키 인덱스(key index) 정보를 포함한다. AES 키는 security 뱅크에 내장되어 있는 128 비트의 비밀키로 마스터 키 역할을 한다.
리더기 및 태그는 마스터 키(AES키)와 확장된 형태의 난수(RN-16, 128 비트)를 초기값으로 하여 SecParam에 설정된 라운드 수만큼 AES 라운드를 수행하여 세션 키를 생성하고, 이 세션 키를 기반으로 서로간의 인증 및 데이터 암호화를 수행한다.
TTA 표준안 에서는 태그 security 메모리 뱅크, 마스터 키를 이용한 세션 키 생성, 그리고 이를 활용한 데이터 암호화/복호화 및 인증 암호화 정보 전달을 위해 추가된 5개의 메시지(secure response of ACK(RN16), Update_Key, Get_SecParam, Sec_ReaRN, Req_Auth)를 활용하여 1개의 비 서버 연동(serverless) 모델과 2 개의 서버(server) 연동 모델을 지원하고 있다.
그러나 비 서버 연동 모델의 경우, 리더기 태그간 상호 인증을 지원하고, 태그의 중요 정보인 UII(unique item identification)의 암호화를 통해 프라이버시를 지원하는 장점을 가지고 있으나, 모든 태그의 키 정보를 리더기가 항상 보유해야 하므로, 자신의 마스터 키 풀(master key pool)에 해당하지 않은 태그의 인증 시도 시, 인증을 수행하지 못하는 문제를 가지고 있다.
서버 연동 모델의 경우, 마스터 키를 리더기가 보유하고 있지 않음으로 인해, 암호화 연산과 관련된 기능이 리더기에 존재하지 않아도 되므로 이로 인해 리더기 기능이 심플해진다는 장점을 가진다. 그러나 인증 절차가 항상 네트워크 및 서버 환경에 종속 받는다는 문제점을 가진다. 또한 이 모델은 상화 인증이 아닌 리더기에서의 태그 인증만이 가능하고, UII와 같은 중요 데이터를 평서문으로 전송함으로 인해 프라이버시를 지원하지 못하는 한계성을 가진다.
본 발명이 해결하고자 하는 기술적인 과제는 비 서버 연동 모델 및 서버 연동 모델에서 효율적인 인증 및 데이터를 보호할 수 있는 RFID 환경에서의 보안 방법 및 그 시스템을 제공하는데 있다.
본 발명이 이루고자 하는 기술적인 과제를 해결하기 위한 FID 환경에서의 보안 방법은 서버, 리더기 및 태그를 포함하는 시스템의 동작 방법으로서, 상기 리더기는 상기 서버와의 인증을 통하여 상기 서버로부터 보안키 그룹 리스트 및 일련의 보안키 그룹을 수신하는 단계; 상기 리더기는 상기 태그로부터 보안키 그룹 리스트를 수신하는 단계; 상기 리더기는 상기 서버로부터 수신한 보안키 그룹 리스트 및 상기 태그로부터 수신한 보안키 그룹 리스트를 비교하는 단계; 및 상기 비교 결과 동일한 경우 상기 리더기는 상기 태그와 제1 암호화 통신을 수행하고, 다른 경우, 상기 리더기는 상기 서버로부터 보안키 그룹 리스트 및 일련의 보안키 그룹을 포함하는 소정의 정보를 수신하여 상기 태그와 제2 암호화 통신을 수행하는 단계를 포함하는 것이 바람직하다.
본 발명에 있어서, 상기 리더기와 상기 서버간 인증 단계는 상기 리더기는 상기 서버로 자신의 고유한 식별자를 암호화하여 인증을 시도하는 단계; 상기 서버는 상기 수신한 리더기의 식별자를 통해 유효성을 판단하고, 향후 상기 리더기와 서버 사이의 통신 식별자로 사용할 리더기 식별자를 상기 리더기로 전송하는 단계; 상기 리더기는 암호화된 상기 리더기 식별자를 이용하여 상기 서버에 보안키 그룹을 요청하는 단계; 및 상기 서버는 상기 리더기 식별자로 유효성을 판단하여 상기 리더기로 상기 보안키 그룹 리스트 식별자 및 일련의 보안키 그룹을 전송하는 단계를 포함할 수 있다.
본 발명에 있어서, 상기 제1 암호화 통신 방법은 상기 리더기는 상기 태그로부터 수신한 상기 보안키 그룹 리스트를 포함하는 태그정보를 기반으로 세션 키를 생성하는 단계; 상기 태그는 내부 세션 키로 암호화된 태그 식별자를 포함하는 태그정보를 상기 리더기로 전송하는 단계: 상기 리더기는 상기 내부 세션 키를 기반으로 상기 태그 정보를 복호화하여 태그 식별자 정보를 획득하면, 내부에서 생성한 난수 및 상기 태그로부터 수신한 의사난수를 암호화하여 상기 태그로 전송하는 단계; 상기 태그는 상기 암호화된 리더기 생성 난수 및 의사난수를 복호화하여 상기 리더기를 인증하고, 상기 인증된 리더기는 상기 태그로부터 상기 암호화된 리더기 생성 난수 및 새로운 의사난수를 암호화한 신호를 수신하고 이를 복호화하여 상기 태그를 인증하는 단계; 및 상기 리더기는 이후 명령들을 상기 새로운 의사난수로 암호화 하여 상기 태그로 전송하는 단계를 포함할 수 있다.
본 발명에 있어서, 상기 제1 암호화 통신 방법 초기에 상기 태그는 내부 메모리에 저장된 상기 보안키 및 변형된 의사난수를 기반으로 설정된 라운드를 수행하여 상기 세션 키를 생성할 수 있다.
본 발명에 있어서, 상기 제2 암호화 통신 방법은 쿼리 전송에 의해 상기 태그로부터 의사난수를 수신한 상기 리더기가 상기 태그로 응답신호를 전송하면, 상 기 태그는 상기 보안키 그룹 리스트를 포함하는 태그정보를 상기 리더기로 전송하는 단계; 상기 리더기를 통하여 상기 태그로부터 수신한 상기 보안키 그룹 리스트를 수신한 상기 서버는 상기 리더기로 상기 태그의 보안키 그룹 리스트에 해당하는 보안키 그룹을 전송하는 단계; 상기 보안키 그룹을 수신한 리더기로부터 응답 신호가 수신되면 상기 태그는 세션 키로 암호화된 태그 식별자를 포함하는 태그정보를 상기 리더기로 전송하는 단계: 상기 리더기는 내부에서 생성한 세션 키를 기반으로 상기 태그 정보를 복호화하여 태그 식별자 정보를 획득하고, 상기 서버로 복호화된 태그 식별자 정보에 해당하는 보안 정보를 업데이트 하는 단계; 상기 리더기는 내부에서 생성한 난수 및 상기 태그로부터 수신한 의사난수를 암호화하여 상기 태그로 전송하면, 상기 태그는 상기 태그는 상기 암호화된 리더기 생성 난수 및 의사난수를 복호화하여 상기 리더기를 인증하는 단계; 상기 리더기는 상기 태그로부터 상기 암호화된 리더기 생성 난수 및 새로운 의사난수를 암호화한 신호를 수신하고 이를 복호화하여 상기 태그를 인증하는 단계; 및 상기 리더기는 이후 명령들을 상기 새로운 의사난수로 암호화 하여 상기 태그로 전송하는 단계를 포함할 수 있다.
본 발명에 있어서, 상기 제2 암호화 통신 방법은 쿼리 전송에 의해 상기 태그로부터 의사난수를 수신한 상기 리더기가 상기 태그로 응답신호를 전송하면, 상기 태그는 상기 보안키 그룹 리스트를 포함하는 태그정보를 상기 리더기로 전송하는 단계; 상기 리더기로부터 응답신호를 수신한 상기 태그는 보안키 그룹 리스트 및 내부 세션 키로 암호화된 태그 식별자를 포함하는 태그정보를 상기 리더기로 전송하는 단계: 상기 리더기는 상기 서버로 세션 키를 요청하고, 상기 서버는 상기 리더기가 유효하다고 판단하면 상기 리더기로 세션 키를 전송하는 단계; 상기 리더기는 상기 서버로부터 수신한 세션 키를 기반으로 내부에서 생성한 난수 및 상기 태그로부터 수신한 의사난수를 암호화하여 상기 태그로 전송하면, 상기 태그는 상기 태그는 상기 암호화된 리더기 생성 난수 및 의사난수를 복호화하여 상기 리더기를 인증하는 단계; 상기 리더기는 상기 태그로부터 상기 암호화된 리더기 생성 난수 및 새로운 의사난수를 암호화한 신호를 수신하고 이를 복호화하여 상기 태그를 인증하는 단계; 및 상기 리더기는 이후 명령들을 상기 새로운 의사난수로 암호화 하여 상기 태그로 전송하는 단계를 포함할 수 있다.
본 발명에 있어서, 상기 리더기는 상기 서버와의 인증 후에, 상기 서버로부터 보안 업데이트 명령을 수신한 상기 리더기는 보안키 그룹 리스트 및 일련의 보안키 그룹을 업데이트 하거나, 상기 보안 업데이트 명령에 태그 식별자가 포함되어 있는 경우, 상기 리더기는 상기 식별된 태그 메모리의 보안 정보를 업데이트 할 수 있다.
본 발명이 이루고자 하는 기술적인 과제를 해결하기 위한 FID 환경에서의 보안 시스템은 서버; 상기 서버로부터 마스터키 그룹 리스트 식별자 및 마스터키 그룹 정보를 수신하는 리더기; 및 상기 서버 또는 리더기가 보유하고 있는 마스터키 그룹 리스트 식별자를 저장하는 태그;를 포함하며 상기 리더기는 상기 서버로부터 수신한 마스터키 그룹 리스트 식별자 및 상기 태그로부터 수신한 마스터키 그룹 리스트 식별자가 동일한지 판단하여, 동일한 경우 상기 리더기와 상기 태그 사이에 암호화 통신을 수행하고, 다른 경우 상기 서버로부터 마스터키 그룹 리스트 식별자 를 포함하는 소정의 정보를 수신하여 상기 리더기 및 태그 사이에 암호화 통신을 수행하는 것이 바람직하다.
상술한 바와 같이 본 발명에 따르면, 비 서버 연동 모델 및 서버 연동 모델에서 효율적인 인증 및 데이터를 보호할 수 있는 효과를 창출한다.
이하, 첨부된 도면을 참조하여 본 발명을 상세히 설명한다.
도 2는 본 발명에서 새롭게 정의된 태그(300) 메모리의 security 뱅크를 보이는 도면으로, 도 1과 비교 시에 태그 메모리의 security 뱅크에 마스터 키 집단 리스트(SecPoolListNo)를 새롭게 정의하였다. 이 정보는 리더기(200) 또는 서버(100)가 보유하는 마스터 키 집단들의 리스트 식별자로 리더기(200)는 태그(300)로부터 인증 시도 시, 수신된 마스터 키 집단 리스트(SecPoolListNo)를 근간으로 자신이 인증을 수행할지 서버(100)와 연동하여 수행할지 여부를 결정한다. 이 경우 리더기(200)에서 불필요한 암호화 알고리즘 수행을 줄이게 되어 리더기(200)의 효율성을 증대 시킬 수 있다. 서버(100)의 경우, 리더기(200) 별로 마스터 키 집단 리스트 형태로 효율적으로 관리할 수 있는 장점(리더기(200)별 할당 마스터 키 개수, 사용 마스터 키 범위 등)을 가지게 되고, 이를 통해 리더기(200) 별 태그(300) 그룹핑을 할 수 있다. 또한 이를 활용하여 리더기(200)의 하드웨어 사양 및 리더기(200)/태그(300) 환경에 따른 효율적인 마스터 키 분배로 RFID 시스템의 효율성을 증대시킬 수 있다.
도 3은 본 발명에서 RFID 환경에서의 보안 방법의 동작을 보이는 도면으로, 리더기(200)의 고유한 식별자 RSN(reader serial number)는 서버(100)에 등록되어 있고, 서버(100)의 ID 또한 리더기(200)에 저장되어 있는 것으로 가정한다.
리더기(200)는 서버(100)로 자신의 고유한 식별자(RSN)를 암호화 하여 서버(100)로 인증을 시도한다(Auth_Req(RSN, SeverID))(301단계). 여기서 사용되는 RSN값은 리더기(200)에서 사용하는 MAC(media access control) 주소, 제조사 ID, 시리얼 넘버 등의 값으로 서버(100)에 기 등록되어 있으며 globally unique한 값이다.
서버(100)는 수신된 리더기(200)의 인증 요청에 대한 적합성 여부를 RSN 값을 통해 확인하고, 유효한 리더기(200)로 판단되면 향후 리더기(200)/서버(100)간 통신의 식별자로 사용할 RID(reader identification)를 리더기(200)로 할당하여 전송한다(Rep(RID, SeverID))(303단계).
이후, 리더기(200)는 서버(100)로부터 RID를 수신했음을 알리는 신호를 서버(100)로 전송한다(ACK)(305단계).
그리고 나서 리더기(200)는 암호화된 RID를 자신의 식별자로 하여 서버(100)로 마스터 키 집단을 요청한다(MasterKeyPool_Req(RID, SeverID))(307단계).
이를 수신한 서버(100)는 유효한 리더기(200)의 시도로 판단되면 해당하는 마스터 키 집단 리스트 및 마스터 키 집단을 암호화 하여 리더기(200)로 전송한다(Rep(RID, SeverID, SecPoolListNo, MasterKeyPool)(309단계).
이후, 리더기(200)는 서버(100)로부터 마스터 키 집단 리스트 및 마스터 키 집단을 수신했음을 알리는 신호를 서버(100)로 전송한다(ACK)(311단계).
리더기(200)는 태그(300)에 저장된 데이터를 읽기 위해 초기 명령 예를 들어 Query/Adjust/Rep 명령을 전송한다(Query/Adjust/Rep)(313단계).
해당 명령을 수신한 태그(300)는 의사난수를 생성하여 리더기(200)로 전송한다(RN16)(315단계).
의사난수를 수신한 리더기(200)는 수신했음을 알리는 신호를 태그(300)로 전송한다(ACK(RN16))(317단계).
ACK 신호를 수신한 태그(300)는 리더기(200)로 PC(protocol control), XPC(extend protocol control), SecParam, 마스터 키 집단 리스트 및 Key_RN 값을 전송한다(PC, XPC, SecParam, SecPoolListNo, Key_RN)(319단계).
이어서, 리더기(200)는 서버(100)로부터 수신한 마스터 키 집단 리스트 및 태그(300)로부터 수신한 마스터 키 집단 리스트를 비교하여 동일한 경우, 비 서버 연동 모델로 동작을 하고, 다르면 서버 연동 모델로 동작한다(321단계).
도 4는 비 서버 연동 모델 보안 방법의 동작을 보이는 도면으로, 리더기(200)가 서버(100)로부터 수신한 마스터 키 집단 리스트 및 태그(300)로부터 수신한 마스터 키 집단 리스트를 비교하여 동일한 경우 비 서버 연동 모델로 동작하며, 상기에 개시한 바와 같이 리더기(200)와 태그(300) 사이에 서로 마스터 키 즉, 보안 키를 각각 가지고 있다는 전제 하에 수행된다.
동작 전 태그(300)는 security 뱅크의 마스터 키(AES 키)와 변형된 의사 난수(RN-16, 첫 번째 입력 키 또는 Key_RN)를 기반으로 라운드 수에 따라 AES 알고리 즘을 수행하여 세션 키를 생성한다.
리더기(200)는 태그(300)에 저장된 데이터를 읽기 위해 초기 명령 예를 들어 Query/Adjust/Rep 명령을 전송한다(Query/Adjust/Rep)(401단계).
해당 명령을 수신한 태그(300)는 의사난수를 생성하여 리더기(200)로 전송한다(RN16)(403단계).
의사난수를 수신한 리더기(200)는 수신했음을 알리는 신호를 태그(300)로 전송한다(ACK(RN16))(405단계).
ACK 신호를 수신한 태그(300)는 리더기(200)로 PC, XPC, SecParam, 마스터 키 집단 리스트 및 Key_RN 값을 전송한다(PC, XPC, SecParam, SecPoolListNo, Key_RN)(407단계).
이를 수신한 리더기(200)는 수신했음을 알리는 신호를 태그(300)로 전송한다(ACK(RN16))(409단계).
이어서, 태그(300)는 태그 정보(PC, XPC, UII)를 세션 키를 기반으로 암호화 하여 리더기(200)로 전송하고(PC, XPC, UII)(411단계), 리더기(200)는 보유 세션 키를 기반으로 태그 정보를 복호화하여, 태그(300)의 UII값을 획득한다.
태그(300)의 UII값을 획득한 리더기(200)는 자신이 새롭게 생성한 난수인 Challenge 16과 의사난수를 암호화 하여 보안요청 메시지를 태그로 전송하고(Sec_ReqRN(CH16, RN16))(413단계), 태그(300)는 이를 복호화하여 리더기(200)를 인증한다.
태그(300)는 리더기(200)에서 생성한 난수(Ch15)와 새로운 의사난 수(newRN16)를 암호화 하여 리더기(200)의 요청에 응답한다(Rep(Ch16, newRN16))(415단계). 리더기(200)는 암호화된 자신의 난수(Ch16)를 복호화하여 태그(300)를 인증한다.
이후, 리더기(200)의 Access 명령들은 새로운 의사난수(newRN16)를 암호화 하여 태그(300)로 전송하고(Other command(newRN16))(417단계), 태그(300)의 응답 또한 암호화 되어 전송된다(Reply)(419단계).
도 5는 및 도 6은 서버 연동 모델 보안 방법의 동작을 보이는 도면으로, 리더기(200)가 서버(100)로부터 수신한 마스터 키 집단 리스트 및 태그(300)로부터 수신한 마스터 키 집단 리스트를 비교하여 다른 경우 서버 연동 모델로 동작한다. 도 5에 도시된 제1 실시 예는 리더기(200)가 마스터 키 집단 리스트에 해당하는 마스터 키 집단의 수신을 서버(100)에 요청 및 수신하여 리더기(200)가 세션 키를 생성한다. 이에 반해 도 6에 도시된 제2 실시 예는 리더기(200)가 서버(100)로 해당 정보를 전송하고, 서버(100)에서 생성된 세션 키를 리더기(200)가 수신한다.
먼저, 도 5에 도시된 제1 실시 예에 따른 서버 연동 모델의 보안 방법을 설명한다.
동작 전 태그(300)는 security 뱅크의 마스터 키(AES 키)와 변형된 의사 난수(RN-16, 첫 번째 입력 키 또는 Key_RN)를 기반으로 라운드 수에 따라 AES 알고리즘을 수행하여 세션 키를 생성한다.
리더기(200)는 태그(300)에 저장된 데이터를 읽기 위해 초기 명령 예를 들어 Query/Adjust/Rep 명령을 전송한다(Query/Adjust/Rep)(501단계).
해당 명령을 수신한 태그(300)는 의사난수를 생성하여 리더기(200)로 전송한다(RN16)(503단계).
의사난수를 수신한 리더기(200)는 수신했음을 알리는 신호를 태그(300)로 전송한다(ACK(RN16))(505단계).
ACK 신호를 수신한 태그(300)는 리더기(200)로 PC, XPC, SecParam, 마스터 키 집단 리스트 및 Key_RN 값을 전송한다(PC, XPC, SecParam, SecPoolListNo, Key_RN)(507단계).
리더기(200)는 태그(300)로부터 수신한 마스터 키 집단 리스트가 자신의 마스터 키 집단 리스트와 같지 않음을 확인하고, 서버(100)로 마스터 키 집단 리스트를 전송한다(MasterKeyPool_Req(RID, SeverID, SecPoolListNo)(509단계).
서버(100)는 리더기(200)의 유효성을 판단하여 유효한 요구라고 판단하면, 수신한 마스터 키 집단 리스트에 해당하는 마스터 키 집단을 리더기(200)로 전송한다(Rep(RID, SeverID, MasterKeyPool)(511단계).
리더기(200)는 서버(100)로부터 수신한 마스터 키 집단과 이전에 태그(300)로부터 수신한 SecParam의 라운드 수를 근간으로 세션 키를 생성한다. 그리고 리더기(200)는 507단계의 태그(300) 정보를 수신했음을 알리는 신호를 태그(300)로 전송한다(ACK(RN16))(513단계).
ACK(RN16)를 수신한 태그(300)는 태그 정보(PC, XPC, UII)를 세션 키를 기반으로 암호화 하여 리더기(200)로 전송하고(PC, XPC, UII)(515단계), 리더기(200)는 생성한 세션 키를 기반으로 태그 정보를 복호화하여, 태그(300)의 UII값을 획득한 다.
태그(300)의 UII값을 획득한 리더기(200)는 서버(100)로 태그(300)에 해당하는 보안 정보(마스터 키 집단 리스트, 마스터 키, SecParam)를 업데이트 한다(Sec_Update(RID, SeverID, UII, SecParam, SecPoolListNo, MAsterKey)(517단계).
태그(300) 보안 정보가 업데이트된 서버(100)는 리더기(200)로 확인신호를 전송한다(ACK)(519단계).
이후, 리더기(200)는 자신이 새롭게 생성한 난수인 Challenge 16과 의사난수를 암호화 하여 보안요청 메시지를 태그로 전송하고(Sec_ReqRN(CH16, RN16))(521단계), 태그(300)는 이를 복호화하여 리더기(200)를 인증한다.
태그(300)는 리더기(200)에서 생성한 난수(Ch15)와 새로운 의사난수(newRN16)를 암호화 하여 리더기(200)의 요청에 응답한다(Rep(Ch16, newRN16))(523단계). 리더기(200)는 암호화된 자신의 난수(Ch16)를 복호화하여 태그(300)를 인증한다.
이후, 리더기(200)의 Access 명령들은 새로운 의사난수(newRN16)를 암호화 하여 태그(300)로 전송하고(Other command(newRN16))(525단계), 태그(300)의 응답 또한 암호화 되어 전송된다(Reply)(527단계).
이어서, 도 6에 도시된 제2 실시 예에 따른 서버 연동 모델의 보안 방법을 설명한다.
동작 전 태그(300)는 security 뱅크의 마스터 키(AES 키)와 변형된 의사 난 수(RN-16, 첫 번째 입력 키 또는 Key_RN)를 기반으로 라운드 수에 따라 AES 알고리즘을 수행하여 세션 키를 생성한다.
리더기(200)는 태그(300)에 저장된 데이터를 읽기 위해 초기 명령 예를 들어 Query/Adjust/Rep 명령을 전송한다(Query/Adjust/Rep)(601단계).
해당 명령을 수신한 태그(300)는 의사난수를 생성하여 리더기(200)로 전송한다(RN16)(603단계).
의사난수를 수신한 리더기(200)는 수신했음을 알리는 신호를 태그(300)로 전송한다(ACK(RN16))(605단계).
ACK 신호를 수신한 태그(300)는 리더기(200)로 PC, XPC, SecParam 및 Key_RN 값을 전송한다(PC, XPC, SecParam, SecPoolListNo, Key_RN)(607단계).
이를 수신한 리더기(200)는 수신했음을 알리는 신호를 태그(300)로 전송한다(ACK(RN16))(609단계).
이어서, 태그(300)는 태그 정보(PC, XPC, UII)를 세션 키를 기반으로 암호화 하고, 암호화되지 않은 마스터 키 집단 리스트를 리더기(200)로 전송한다(PC, XPC, SecPoolListNo, UII)(611단계).
리더기(200)는 태그(300)로부터 수신한 마스터 키 집단 리스트가 자신의 마스터 키 집단 리스트와 같지 않음을 확인하고, 해당 정보를 근간으로 세션 키 요구 메시지를 서버(100)로 전송한다(SessionKey_Req(RID, SeverID, UII, SecParam, SecPoolListNo)(613단계).
이를 수신한 서버(100)는 서버(100)는 리더기(200)의 유효성을 판단하여 유 효한 요구라고 판단하면, 수신 정보를 근간으로 세션 키를 생성하여 리더기(200)로 전송한다(Rep(UII, SessionKey)(615단계).
이후, 리더기(200)는 자신이 새롭게 생성한 난수인 Challenge 16과 의사난수를 암호화 하여 보안요청 메시지를 태그로 전송하고(Sec_ReqRN(CH16, RN16))(617단계), 태그(300)는 이를 복호화하여 리더기(200)를 인증한다.
태그(300)는 리더기(200)에서 생성한 난수(Ch15)와 새로운 의사난수(newRN16)를 암호화 하여 리더기(200)의 요청에 응답한다(Rep(Ch16, newRN16))(619단계). 리더기(200)는 암호화된 자신의 난수(Ch16)를 복호화하여 태그(300)를 인증한다.
이후, 리더기(200)의 Access 명령들은 새로운 의사난수(newRN16)를 암호화 하여 태그(300)로 전송하고(Other command(newRN16))(621단계), 태그(300)의 응답 또한 암호화 되어 전송된다(Reply)(623단계).
도 7은 서버(100)에 의해 리더기(200)의 보안 정보(마스터 키 집단 리스트 및 마스터 키 집단) 변경 및 태그(300)의 보안정보 변경 방법에 관한 것으로, 서버(100)가 리더기(200)를 인증하면, 어느 때가 실행할 수 있다.
리더기(200)는 서버(100)로부터 업데이트 명령을 수신하면, 해당 정보(마스터 키 집단 리스트, 마스터 키 집단)의 업데이트를 수행하고(Sec_Update(RID, ServerID, SecPoolListNo, MasterKeyPool)(701단계), 확인신호를 서버(100)로 전송한다(ACK)(703단계).
서버(100)의 업데이트 명령에 태그(300)의 UII가 포함되어 있는 경 우(Sec_Update(RID, ServerID, UII, SecPoolListNo, MasterKeyPool)(705단계), 리더기(200)는 18000-6C Gen 2 액세스 과정을 통해 해당 태그(300) 메모리의 Security 뱅크의 해당 값을 업데이트한다(707단계). 해당 태그(300)의 업데이트가 완료되면 서버(100)로 확인신호를 전송한다(ACK)(709단계).
이제까지 본 발명에 대하여 그 바람직한 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1은 종래의 TTA표준안에 정의된 태그 메모리의 security 뱅크 및 SecParam를 보이는 도면이다.
도 2는 본 발명에서 새롭게 정의된 태그 메모리의 security 뱅크를 보이는 도면이다.
도 3은 본 발명에서 RFID 환경에서의 보안 방법의 동작을 보이는 도면이다.
도 4는 도 3 중 비 서버 연동 모델 보안 방법의 동작을 보이는 도면이다.
도 5는 도 3 중 제1 실시 예에 따른 서버 연동 모델 보안 방법의 동작을 보이는 도면이다.
도 6은 도 3 중 제2 실시 예에 따른 서버 연동 모델 보안 방법의 동작을 보이는 도면이다.
도 7은 도 3에서 리더기 인증 후 서버에 의한 리더기 및 태그의 정보 변경 방법의 동작을 보이는 도면이다.

Claims (8)

  1. 서버, 리더기 및 태그를 포함하는 시스템의 동작 방법으로서,
    상기 리더기는 상기 서버와의 인증을 통하여 상기 서버로부터 보안키 그룹 리스트 및 일련의 보안키 그룹을 수신하는 단계;
    상기 리더기는 상기 태그로부터 보안키 그룹 리스트를 수신하는 단계;
    상기 리더기는 상기 서버로부터 수신한 보안키 그룹 리스트 및 상기 태그로부터 수신한 보안키 그룹 리스트를 비교하는 단계; 및
    상기 비교 결과 동일한 경우 상기 리더기는 상기 태그와 제1 암호화 통신을 수행하고, 다른 경우, 상기 리더기는 상기 서버로부터 보안키 그룹 리스트 및 일련의 보안키 그룹을 포함하는 소정의 정보를 수신하여 상기 태그와 제2 암호화 통신을 수행하는 단계를 포함하는 RFID 환경에서의 보안 방법.
  2. 제 1항에 있어서, 상기 리더기와 상기 서버간 인증 단계는
    상기 리더기는 상기 서버로 자신의 고유한 식별자를 암호화하여 인증을 시도하는 단계;
    상기 서버는 상기 수신한 리더기의 식별자를 통해 유효성을 판단하고, 향후 상기 리더기와 서버 사이의 통신 식별자로 사용할 리더기 식별자를 상기 리더기로 전송하는 단계;
    상기 리더기는 암호화된 상기 리더기 식별자를 이용하여 상기 서버에 보안키 그룹을 요청하는 단계; 및
    상기 서버는 상기 리더기 식별자로 유효성을 판단하여 상기 리더기로 상기 보안키 그룹 리스트 식별자 및 일련의 보안키 그룹을 전송하는 단계를 포함하는 것을 특징으로 하는 RFID 환경에서의 보안 방법.
  3. 제 1항에 있어서, 상기 제1 암호화 통신 방법은
    상기 리더기는 상기 태그로부터 수신한 상기 보안키 그룹 리스트를 포함하는 태그정보를 기반으로 세션 키를 생성하는 단계;
    상기 태그는 내부 세션 키로 암호화된 태그 식별자를 포함하는 태그정보를 상기 리더기로 전송하는 단계:
    상기 리더기는 상기 내부 세션 키를 기반으로 상기 태그 정보를 복호화하여 태그 식별자 정보를 획득하면, 내부에서 생성한 난수 및 상기 태그로부터 수신한 의사난수를 암호화하여 상기 태그로 전송하는 단계;
    상기 태그는 상기 암호화된 리더기 생성 난수 및 의사난수를 복호화하여 상기 리더기를 인증하고, 상기 인증된 리더기는 상기 태그로부터 상기 암호화된 리더기 생성 난수 및 새로운 의사난수를 암호화한 신호를 수신하고 이를 복호화하여 상기 태그를 인증하는 단계; 및
    상기 리더기는 이후 명령들을 상기 새로운 의사난수로 암호화 하여 상기 태그로 전송하는 단계를 포함하는 것을 특징으로 하는 RFID 환경에서의 보안 방법.
  4. 제 3항에 있어서, 상기 제1 암호화 통신 방법 초기에 상기 태그는
    내부 메모리에 저장된 상기 보안키 및 변형된 의사난수를 기반으로 설정된 라운드를 수행하여 상기 세션 키를 생성하는 것을 특징으로 하는 RFID 환경에서의 보안 방법.
  5. 제 1항에 있어서, 상기 제2 암호화 통신 방법은
    쿼리 전송에 의해 상기 태그로부터 의사난수를 수신한 상기 리더기가 상기 태그로 응답신호를 전송하면, 상기 태그는 상기 보안키 그룹 리스트를 포함하는 태그정보를 상기 리더기로 전송하는 단계;
    상기 리더기를 통하여 상기 태그로부터 수신한 상기 보안키 그룹 리스트를 수신한 상기 서버는 상기 리더기로 상기 태그의 보안키 그룹 리스트에 해당하는 보안키 그룹을 전송하는 단계;
    상기 보안키 그룹을 수신한 리더기로부터 응답 신호가 수신되면 상기 태그는 세션 키로 암호화된 태그 식별자를 포함하는 태그정보를 상기 리더기로 전송하는 단계:
    상기 리더기는 내부에서 생성한 세션 키를 기반으로 상기 태그 정보를 복호화하여 태그 식별자 정보를 획득하고, 상기 서버로 복호화된 태그 식별자 정보에 해당하는 보안 정보를 업데이트 하는 단계;
    상기 리더기는 내부에서 생성한 난수 및 상기 태그로부터 수신한 의사난수를 암호화하여 상기 태그로 전송하면, 상기 태그는 상기 태그는 상기 암호화된 리더기 생성 난수 및 의사난수를 복호화하여 상기 리더기를 인증하는 단계;
    상기 리더기는 상기 태그로부터 상기 암호화된 리더기 생성 난수 및 새로운 의사난수를 암호화한 신호를 수신하고 이를 복호화하여 상기 태그를 인증하는 단계; 및
    상기 리더기는 이후 명령들을 상기 새로운 의사난수로 암호화 하여 상기 태그로 전송하는 단계를 포함하는 것을 특징으로 하는 RFID 환경에서의 보안 방법.
  6. 제 1항에 있어서, 상기 제2 암호화 통신 방법은
    쿼리 전송에 의해 상기 태그로부터 의사난수를 수신한 상기 리더기가 상기 태그로 응답신호를 전송하면, 상기 태그는 상기 보안키 그룹 리스트를 포함하는 태그정보를 상기 리더기로 전송하는 단계;
    상기 리더기로부터 응답신호를 수신한 상기 태그는 보안키 그룹 리스트 및 내부 세션 키로 암호화된 태그 식별자를 포함하는 태그정보를 상기 리더기로 전송하는 단계:
    상기 리더기는 상기 서버로 세션 키를 요청하고, 상기 서버는 상기 리더기가 유효하다고 판단하면 상기 리더기로 세션 키를 전송하는 단계;
    상기 리더기는 상기 서버로부터 수신한 세션 키를 기반으로 내부에서 생성한 난수 및 상기 태그로부터 수신한 의사난수를 암호화하여 상기 태그로 전송하면, 상기 태그는 상기 태그는 상기 암호화된 리더기 생성 난수 및 의사난수를 복호화하여 상기 리더기를 인증하는 단계;
    상기 리더기는 상기 태그로부터 상기 암호화된 리더기 생성 난수 및 새로운 의사난수를 암호화한 신호를 수신하고 이를 복호화하여 상기 태그를 인증하는 단계; 및
    상기 리더기는 이후 명령들을 상기 새로운 의사난수로 암호화 하여 상기 태그로 전송하는 단계를 포함하는 것을 특징으로 하는 RFID 환경에서의 보안 방법.
  7. 제 1항에 있어서, 상기 리더기는 상기 서버와의 인증 후에,
    상기 서버로부터 보안 업데이트 명령을 수신한 상기 리더기는 보안키 그룹 리스트 및 일련의 보안키 그룹을 업데이트 하거나, 상기 보안 업데이트 명령에 태그 식별자가 포함되어 있는 경우, 상기 리더기는 상기 식별된 태그 메모리의 보안 정보를 업데이트 하는 것을 특징으로 하는 RFID 환경에서의 보안 방법.
  8. 서버;
    상기 서버로부터 마스터키 그룹 리스트 식별자 및 마스터키 그룹 정보를 수신하는 리더기; 및
    상기 서버 또는 리더기가 보유하고 있는 마스터키 그룹 리스트 식별자를 저장하는 태그;를 포함하며
    상기 리더기는
    상기 서버로부터 수신한 마스터키 그룹 리스트 식별자 및 상기 태그로부터 수신한 마스터키 그룹 리스트 식별자가 동일한지 판단하여, 동일한 경우 상기 리더 기와 상기 태그 사이에 암호화 통신을 수행하고, 다른 경우 상기 서버로부터 마스터키 그룹 리스트 식별자를 포함하는 소정의 정보를 수신하여 상기 리더기 및 태그 사이에 암호화 통신을 수행하는 것을 특징으로 하는 RFID 환경에서의 보안 시스템.
KR1020090060234A 2009-07-02 2009-07-02 Rfid 환경에서의 보안 방법 및 그 시스템 KR20110002654A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090060234A KR20110002654A (ko) 2009-07-02 2009-07-02 Rfid 환경에서의 보안 방법 및 그 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090060234A KR20110002654A (ko) 2009-07-02 2009-07-02 Rfid 환경에서의 보안 방법 및 그 시스템

Publications (1)

Publication Number Publication Date
KR20110002654A true KR20110002654A (ko) 2011-01-10

Family

ID=43610828

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090060234A KR20110002654A (ko) 2009-07-02 2009-07-02 Rfid 환경에서의 보안 방법 및 그 시스템

Country Status (1)

Country Link
KR (1) KR20110002654A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014051383A1 (ko) * 2012-09-27 2014-04-03 삼성전자 주식회사 이동 통신 시스템에서 그룹 통신을 위한 보안 관리 방법 및 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014051383A1 (ko) * 2012-09-27 2014-04-03 삼성전자 주식회사 이동 통신 시스템에서 그룹 통신을 위한 보안 관리 방법 및 장치
US9894065B2 (en) 2012-09-27 2018-02-13 Samsung Electronics Co., Ltd. Security management method and apparatus for group communication in mobile communication system

Similar Documents

Publication Publication Date Title
US9935954B2 (en) System and method for securing machine-to-machine communications
US8559642B2 (en) Cryptographic communication with mobile devices
US20150245204A1 (en) Device authentication
US20110016323A1 (en) Remote secure authorization
US10594479B2 (en) Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device
US20080258864A1 (en) Communication Apparatus and Communication Method
CN110381055B (zh) 医疗供应链中的rfid系统隐私保护认证协议方法
US8607333B2 (en) Radio frequency identification (RFID) security apparatus having security function and method thereof
US8819415B2 (en) Method and device for authenticating personal network entity
KR20180119201A (ko) 인증 시스템을 위한 전자 장치
CN103533539A (zh) 虚拟sim卡参数管理方法及装置
CN103152731A (zh) 一种3g接入的imsi隐私保护方法
CN101039181B (zh) 防止通用鉴权框架中服务功能实体受攻击的方法
CN101772024A (zh) 一种用户身份确定方法及装置和系统
JP2009071707A (ja) 鍵共有方法、鍵配信システム
WO2005088892A1 (en) A method of virtual challenge response authentication
EP3128696B1 (en) Entity authentication method and device
KR100723868B1 (ko) Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법
KR101284155B1 (ko) 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법
KR20120072032A (ko) 모바일 단말의 상호인증 시스템 및 상호인증 방법
CN107040363B (zh) 基于混沌加密的轻量级rfid所有权转移方法及系统
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
CN113591109B (zh) 可信执行环境与云端通信的方法及系统
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
JP7404540B2 (ja) プライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid