KR20110111661A - 복제 방지를 위한 rfid 태그, 이를 이용한 복제 방지 시스템 및 방법 - Google Patents

복제 방지를 위한 rfid 태그, 이를 이용한 복제 방지 시스템 및 방법 Download PDF

Info

Publication number
KR20110111661A
KR20110111661A KR1020100030842A KR20100030842A KR20110111661A KR 20110111661 A KR20110111661 A KR 20110111661A KR 1020100030842 A KR1020100030842 A KR 1020100030842A KR 20100030842 A KR20100030842 A KR 20100030842A KR 20110111661 A KR20110111661 A KR 20110111661A
Authority
KR
South Korea
Prior art keywords
tag
rfid
rfid tag
information
stored
Prior art date
Application number
KR1020100030842A
Other languages
English (en)
Inventor
김호원
Original Assignee
부산대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 부산대학교 산학협력단 filed Critical 부산대학교 산학협력단
Priority to KR1020100030842A priority Critical patent/KR20110111661A/ko
Publication of KR20110111661A publication Critical patent/KR20110111661A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

복제 방지를 위한 RFID 태그, 이를 이용한 복제 방지 시스템 및 방법이 개시된다. 여기서, 복제 방지를 위한 RFID 태그는 EPC 표준을 만족하며, 내부에 소정의 정보를 저장하기 위한 복수의 메모리 뱅크(memory bank)들을 포함한다. RFID 태그는 사용자가 임의로 입력하는 정보가 저장되는 제1 메모리 뱅크, 해당 태그에 대한 태그 ID 정보가 저장되는 제2 메모리 뱅크, 태그 ID 정보와 연동되어 태그가 부착되는 객체에 대한 EPC(electronic product code) 정보가 저장되는 제3 메모리 뱅크, 및 태그에 대한 접근을 제어하기 위한 접근 패스워드(access memory)가 저장되는 접근 패스워드 영역과, 접근 패스워드를 통하여 접근 가능하며 객체의 EPC 정보와 연계하여 할당되는 비밀 정보가 저장되는 킬 패스워드 영역을 갖는 제4 메모리 뱅크를 포함한다. 따라서 EPC 표준을 만족하는 RFID 태그의 기존 메모리 뱅크에 비밀 정보를 저장하고 접근 패스워드를 이용하여 접근 가능하도록 함으로써, RFID 태그의 복제와 위변조를 방지할 수 있다.

Description

복제 방지를 위한 RFID 태그, 이를 이용한 복제 방지 시스템 및 방법{RFID Tag for protecting duplication, System and Method for protecting duplication using the same on EPC network}
본 발명은 복제 방지를 위한 RFID 태그, 이를 이용한 복제 방지 시스템 및 방법에 관한 것으로, 보다 상세하게는 EPC(Electronic Product Code) 표준 호환 태그를 사용하는 신분 확인, 진품 확인 등의 각종 RFID 응용 서비스에서의 태그 복제 및 위변조 문제를 방지하기 위한 RFID 태그, 이를 이용한 복제 방지 시스템 및 방법에 관한 것이다.
RFID(Radio Frequency Identification) 응용 서비스는 EPC(Electronic Product Code) 기반의 신분 확인, 진품 확인, 이력 추적, 물류 관리 등 RFID 태그 내부에 저장된 코드 정보의 진실성에 기반을 둔 다양한 서비스에 적용될 수 있다.
예를 들어, RFID 리더가 특정 객체(사람, 사물 등)에 부착된 태그의 EPC 코드 영역에 저장된 코드 정보를 원격으로 읽는다. 이어서, RFID 리더는 읽은 코드 정보를 RFID 백-엔드 시스템(정보 서버)과 연계하여, 해당 객체에 대한 실제 정보를 얻는다. 이에 상기 얻는 정보를 이용하여 RFID 기반 응용 서비스의 특정 목적에 활용한다.
이 때, RFID 태그가 EPC 표준 등을 따르는 경우, 해당 RFID 태그를 읽을 수 있는 표준을 따르는 모든 리더는 RFID 태그에 저장된 코드 정보를 읽을 수 있다. 즉, RFID 태그에 저장된 코드 영역에 대한 특정 접근 제어(ACCESS CONTROL) 기법이 현재의 RFID 태그 표준에 정의되지 않았기 때문에, RFID 리더의 표준을 만족하는 리더는 해당 RFID 태그의 코드 정보를 읽을 수 있는 것이다.
이러한 특성, 즉 표준을 만족하는 리더라면 해당 RFID 태그의 정보를 읽을 수 있는 특성은 RFID 응용 서비스를 구축함에 있어서 편의성 및 응용성을 높인다. 그러나 상기 특성에 의하여 임의의 RFID 리더를 통하여 코드 정보를 획득하고, 상기 획득한 코드 정보를 이용하여 동일한 코드 정보를 갖는 RFID 태그를 복제하는 등의 다양한 문제점이 발생한다.
이러한 문제점을 해결하기 위하여, 현재 RFID 태그에 대한 하드웨어적인 변형을 가하는 PUF(Physically Unclonable Function) 기반의 복제 방지 기술과 RFID 기반의 상호 인증 기술 등 다양한 복제 방지 기술들이 적용되고 있다.
그러나 PUF 기반의 복제 방지 기술은 현재 사용되는 EPC 기반의 태그에서 구현될 수 없는 문제점이 발생한다. 또한 RFID 기반의 상호 인증 기술은 RFID 태그와 RFID 리더 간에 주고받는 메시지 및 교환 명령어 등을 대대적으로 변경하여야 하는 문제점이 발생한다.
본 발명은 이와 같은 문제점을 감안한 것으로서, 본 발명은 EPC 표준을 만족하며, 접근 패스워드를 이용하여 접근 가능한 특정 메모리 뱅크의 영역(킬 패스워드 영역)에 비밀 정보를 저장하여 복제를 방지시킬 수 있는 RFID 태그를 제공하는 것이다.
또한 본 발명은 상기 RFID 태그를 이용하여 RFID 태그의 복제, 위변조를 방지하기 위한 RFID 태그의 복제 방지 시스템을 제공하는 것이다.
나아가, 상기 RFID 태그를 이용하여 RFID 태그의 복제, 위변조를 방지하기 위한 RFID 태그의 복제 방지 방법을 제공하는 것이다.
본 발명의 실시예들에 따른 복제 방지를 위한 RFID 태그는 EPC 표준을 만족하며, 내부에 소정의 정보를 저장하기 위한 복수의 메모리 뱅크(memory bank)들을 포함한다. 상기 RFID 태그는 사용자가 임의로 입력하는 정보가 저장되는 제1 메모리 뱅크, 해당 태그에 대한 태그 ID 정보가 저장되는 제2 메모리 뱅크, 상기 태그 ID 정보와 연동되어 상기 태그가 부착되는 객체에 대한 EPC(electronic product code) 정보가 저장되는 제3 메모리 뱅크, 및 상기 태그에 대한 접근을 제어하기 위한 접근 패스워드(access memory)가 저장되는 접근 패스워드 영역과, 상기 접근 패스워드를 통하여 접근 가능하며 상기 객체의 EPC 정보와 연계하여 할당됨으로써 RFID 태그의 유일성 판단 대상이 되는 비밀 정보가 저장되는 킬 패스워드 영역을 갖는 제4 메모리 뱅크를 포함한다.
본 발명의 실시예들에 있어서, 상기 제4 메모리 뱅크의 킬 패스워드 영역에 저장된 비밀 정보는 상기 태그의 발급 시에 설정되는 난수 함수(random number generator)에 의하여 도출된 난수값, 해쉬 함수(hash function)에 의하여 도출된 해쉬값, 상기 EPC 정보와 연계된 공개키 기반 구조의 서명값들 중 적어도 하나의 형태로 저장될 수 있다.
본 발명의 실시예들에 있어서, 상기 태그의 발급 시에 설정되는 상기 제4 메모리 뱅크의 접근 패스워드와 비밀 정보는 상기 태그의 발급 이후에 쓰기 제한(write lock)으로 설정될 수 있다.
본 발명의 실시예들에 따른 복제 방지 시스템은 EPC 표준을 만족하는 RFID 태그를 이용한 RFID 태그의 복제를 방지한다. 또한, 복제 방지 시스템은 RFID 태그, RFID 백엔드 시스템 및 RFID 리더를 포함한다. 여기서, 상기 RFID 태그는 해당 태그가 부착되는 객체에 대한 EPC 정보가 저장되는 제1 메모리 뱅크와, 상기 태그에 대한 접근을 제어하기 위한 접근 패스워드(access memory)가 저장되는 접근 패스워드 영역과 상기 접근 패스워드를 통하여 접근 가능하며 상기 객체의 EPC 정보와 연계하여 할당되는 비밀 정보가 저장되는 킬 패스워드 영역을 갖는 제2 메모리 뱅크를 포함한다. 또한, 상기 RFID 백엔드 서버는 상기 태그의 비밀 정보, 상기 태그의 비밀 정보와 연동되어 상기 접근 패스워드, 및 상기 태그의 비밀 정보가 저장된다. 나아가, RFID 리더는 상기 RFID 백엔드 서버로부터 상기 태그의 접근 패스워드를 획득하며, 상기 접근 패스워드를 이용하여 상기 RFID 태그로부터 상기 비밀 정보를 읽으며, 상기 읽은 비밀 정보를 상기 RFID 백엔드 서버에 저장된 비밀 정보와 비교하여 상기 RFID의 복제 여부를 판단한다.
본 발명의 실시예들에 있어서, 상기 RFID 태그에 저장된 비밀정보와 상기 RFID 백엔드 서버에 저장된 비밀 정보는 상기 RFID 태그의 발급 시에 설정되는 난수 함수(random number generator)에 의하여 도출된 난수값의 형태로 저장될 수 있다.
본 발명의 다른 실시예들에 있어서, 상기 RFID 태그에 저장된 비밀정보와 상기 RFID 백엔드 서버에 저장된 비밀 정보는 상기 RFID 태그의 발급 시에 설정되는 해쉬 함수(hash function)에 의하여 도출된 해쉬값의 형태로 저장될 수 있다.
본 발명의 또 다른 실시예들에 있어서, 상기 RFID 태그에 저장된 비밀정보와 상기 RFID 백엔드 서버에 저장된 비밀 정보는 상기 RFID 태그의 발급 시에 설정되는 상기 EPC 정보와 연계된 공개키 기반 구조의 서명값들의 형태로 저장될 수 있다.
본 발명의 실시예들에 따른 복제 방지 방법에 따르면, 먼저 RFID 리더가 RFID 태그로부터 상기 태그가 부착된 객체의 EPC 정보를 수신하고, 상기 RFID 리더는 상기 수신한 EPC 정보를 이용하여 RFID 백엔드 서버로부터 상기 RFID 태그의 접근 패스워드를 획득하다. 그리고 상기 RFID 리더가 상기 접근 패스워드를 이용하여 상기 RFID 태그의 킬 패스워드 영역에 저장된 비밀 정보를 획득한다. 이어서, 상기 RFID 리더가 상기 획득한 비밀 정보를 이용하여 상기 RFID 백엔드 시스템에 저장된 상기 RFID 태그의 비밀 정보와 비교한다. 상기 비교 결과, 상기 RFID 리더가 상기 RFID 태그의 복제 여부를 판단한다.
본 발명의 실시예들에 있어서, 상기 RFID 리더가 상기 RFID 태그로부터 상기 EPC 정보를 수신하기 이전에, RFID 태그에 상기 객체에 대한 EPC 정보, 상기 태그에 대한 접근을 제어하기 위한 접근 패스워드, 및 상기 접근 패스워드를 통하여 접근 가능하며 상기 객체의 EPC 정보와 연계하여 할당되는 비밀 정보를 저장한다.
본 발명의 실시예들에 있어서, 상기 RFID 태그에 비밀 정보를 저장하는 단계에서, 상기 비밀 정보를 상기 태그의 발급 시에 설정되는 난수 함수(random number generator)에 의하여 도출된 난수값, 해쉬 함수(hash function)에 의하여 도출된 해쉬값, 상기 EPC 정보와 연계된 공개키 기반 구조의 서명값들 중 적어도 하나의 형태로 저장할 수 있다.
본 발명의 실시예들에 있어서, 상기 RFID 리더가 상기 RFID 태그로부터 상기 EPC 정보를 수신하기 이전에, 상기 RFID 백엔드 서버에 상기 태그의 비밀 정보, 상기 태그의 비밀 정보와 연동되어 상기 접근 패스워드, 및 상기 태그의 비밀 정보를 저장하는 단계를 수행한다.
이상에서 설명한 바와 같은 본 발명에 따른 복제 방지를 위한 RFID 태그, 이를 이용한 복제 방지 시스템 및 방법에 따르면 다음과 같은 효과가 있다.
첫째, EPC 표준을 만족하는 RFID 태그를 하드웨어적으로 변환하지 않고 소프트웨어적인 변경만을 통하여 RFID 태그의 복제를 방지할 수 있다.
둘째, RFID 태그의 메모리 뱅크에 존재하며 접근 패스워드를 통해서만 접근 가능한 킬 패스워드 영역에 복제 방지를 위한 비빌 정보를 저장함으로써, 별도의 장치나 시스템을 구비하지 않아 비용을 크게 절감시킬 수 있다.
셋째, 소프트웨어적으로 변경된 RFID 태그를 이용하여 다양한 RFID 응용 서비스를 제공할 수 있다.
넷째, RFID 태그의 킬 패스워드 영역에 저장하는 비밀 정보를 난수 함수(random number generator)에 의하여 도출된 난수값, 해쉬 함수(hash function)에 의하여 도출된 해쉬값, 및 공개키 기반 구조의 서명값들의 다양한 형태로 저장할 수 있다.
[도 1] 본 발명의 실시예들에 따른 복제 방지를 위한 RFID 태그를 설명하기 위한 개념도
[도 2] 도 1에 도시된 RFID 태그에 포함된 메모리 뱅크의 일 예를 구체적으로 설명하기 위한 개념도
[도 3] 도 1에 도시된 RFID 태그에 포함된 메모리 뱅크의 다른 예를 구체적으로 설명하기 위한 개념도
[도 4] 도 1에 도시된 RFID 태그에 포함된 메모리 뱅크의 또 다른 예를 구체적으로 설명하기 위한 개념도
[도 5] 본 발명의 실시예들에 따른 복제 방지를 위한 RFID 태그를 이용한 복제 방지 시스템을 설명하기 위한 구성도
[도 6] 본 발명의 실시예들에 따른 복제 방지를 위한 RFID 태그를 이용한 복제 방지 방법을 설명하기 위한 순서도
[도 7] 도 6에 도시된 검증 단계를 구체적으로 설명하기 위한 순서도
[도 8a, 8b, 8c] 본 발명의 실시예들에 따른 RFID 백엔드 시스템에 저장된 RFID 태그의 정보들을 설명하기 위한 개념도
[도 9] 본 발명의 실시예들에 따른 복제 방지를 위한 RFID 태그의 발급 방법을 설명하기 위한 순서도
첨부한 도면을 참조하여 본 발명의 실시예들에 따른 복제 방지를 위한 RFID 태그, 이를 이용한 복제 방지 시스템 및 방법에 대하여 상세히 설명한다. 본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는바, 특정 실시예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다. 첨부된 도면에 있어서, 구조물들의 치수는 본 발명의 명확성을 기하기 위하여 실제보다 확대하거나, 개략적인 구성을 이해하기 위하여 실제보다 축소하여 도시한 것이다.
또한, 제1 및 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 한편, 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
도 1은 본 발명의 실시예들에 따른 복제 방지를 위한 RFID 태그를 설명하기 위한 개념도이다.
도 1을 참조하면, 본 발명의 실시예들에 따른 RFID 태그는 EPC 표준을 만족하며, 내부에 소정의 정보를 저장하기 위한 복수의 메모리 뱅크(memory bank)들을 구비한다. 여기서, RFID 태그는 적어도 4개의 메모리 뱅크들을 구비한다.
제1 메모리 뱅크(101)에는 사용자가 임의로 입력하는 정보가 저장된다.
제2 메모리 뱅크(109)에는 해당 태그에 대한 태그 ID 정보가 저장된다.
제3 메모리 뱅크(106, 107, 108)에는 상기 태그 ID 정보와 연동되어 상기 태그가 부착되는 객체에 대한 EPC(electronic product code) 정보가 저장된다. 한편, 제3 메모리 뱅크(106, 107, 108)는 저장되는 객체의 EPC 정보의 크기 등에 따라 비트 수 또는 크기가 변할 수 있다.
제4 메모리 뱅크는 상기 태그에 대한 접근을 제어하기 위한 접근 패스워드(access memory)가 저장되는 접근 패스워드 영역(104, 105)과, 상기 접근 패스워드를 통하여 접근 가능하며 상기 객체의 EPC 정보와 연계하여 할당됨으로써 RFID 태그의 유일성 판단 대상이 되는 비밀 정보가 저장되는 킬 패스워드 영역(102, 103)을 갖는다.
즉, RFID 태그에서 기존의 킬 패스워드 영역(102, 103)에 비밀 정보(값)를 저장하고 접근 패스워드를 통하여 접근 가능하도록 설정된다.
또한, 킬 패스워드 영역은 EPC 표준을 만족시키는 RFID 태그를 영구적 비활성화(kill) 시키기 위한 킬 패스워드가 저장될 수 있다.
이와 같이, EPC 표준을 만족시키는 RFID 태그의 킬 패스워드 영역(102, 103)에 EPC 코드값(106, 107, 108)의 진실성(유일성)을 확인할 수 있는 비밀 정보가 저장되고, 접근 패스워드를 통해서만 비밀 정보로의 접근이 허용된다.
따라서 RFID 태그의 킬 패스워드 영역(102, 103)에 저장된 비밀 정보를 통하여 RFID 태그의 복제 및 위변조가 방지될 수 있다. 또한, RFID 태그에 포함된 기존의 킬 패스워드 영역(102, 103)에 비밀 정보를 저장하는 방식을 취함으로써 하드웨어적인 변경을 가하지 않고 RFID 태그의 복제를 효율적으로 방지할 수 있다.
도 2는 도 1에 도시된 RFID 태그에 포함된 제4 메모리 뱅크의 일 예를 구체적으로 설명하기 위한 개념도이다.
도 2를 참조하면, 제4 메모리 뱅크의 킬 패스워드 영역(202, 203)에 저장되는 32비트 비밀 정보는 제3 메모리 뱅크(206, 207, 208)에 존재하는 특정 RFID 코드와 연동될 수 있다.
한편, 접근 패스워드 값(104, 105)을 모르는 불법적인 RFID 리더인 경우에는 킬 패스워드 영역(202, 203)에 저장되어 있는 비밀 정보를 읽을 수 없다. 여기서, 비밀 정보는 난수 함수(random number generator)에 의하여 도출된 난수값이 될 수 있다. 따라서 비밀 정보는 난수 특성을 가지기 때문에 외부 공격자가 값을 예측하는 것을 방지할 수 있다. 킬 패스워드 영역(202, 203)의 비밀 정보는 RFID 태그의 발급 단계에서 RFID 코드와 연동되어 설정된다.
도 3은 도 1에 도시된 RFID 태그에 포함된 제4 메모리 뱅크의 다른 예를 구체적으로 설명하기 위한 개념도이다.
도 3을 참조하면, RFID 태그의 킬 패스워드 영역(302, 303)에 해쉬 함수를 이용한 해쉬 함수값이 비밀 정보로서 저장된다. 상기 해쉬 함수값은 Keyed해쉬 값(Keyed Hash)으로서 다음의 수학식 1에 의하여 계산된다.
Figure pat00001
여기서,
Figure pat00002
는 RFID 리더가 읽을 RFID 코드값이며,
Figure pat00003
는 RFID 코드값에 대한 Key_value 값이다.
이에 32비트 길이의 접근 패스워드(104,105) 값을 모르는 경우에는 해당 해쉬값을 읽을 수 없으며, 오직 접근 패스워드를 가지는 권한을 가지는 RFID 리더만이 해쉬값을 읽을 수 있다. 읽은 해쉬값(Keyed_HASH)에 대한 진실 여부는 RFID 리더 혹은 백엔드 시스템에서 확인할 수 있다.
도 4는 도 1에 도시된 RFID 태그에 포함된 제4 메모리 뱅크의 또 다른 예를 구체적으로 설명하기 위한 개념도이다.
도 4를 참조하면, RFID 태그의 킬 패스워드 영역(402, 403)에 공개키 기반 구조의 서명값이 비밀 정보로서 저장된다. 예를 들어, 상기 서명값은 32비트 길이가 될 수 있다. 상기 서명값은 각 RFID 코드의 고유 키 값(접근 패스워드 사용 가능)과 RFID 코드 값을 사용하여 생성될 수 있다. 서명값은 기존의ECDSA, DSS, RSA 등을 사용하여 도출될 수 있다.
생성된 서명값은 킬 패스워드 영역(402, 403)에 저장되어 향후 RFID 코드 값(406, 407, 408)의 진실성을 검증하는데 사용된다.
위와 같이, RFID 태그의 킬 패스워드 영역에 비밀 정보가 저장되는 형태로 난수값, 해쉬 함수값, 및 서명값을 그 예로 들었으나, 권리범위는 이에 한정되지 않는 다고 할 것이다.
또한, 상기 RFID 태그의 발급 시에 설정되는 상기 제4 메모리 뱅크의 접근 패스워드와 비밀 정보는 상기 태그의 발급 이후에 쓰기 제한(write lock)으로 설정될 수 있다.
도 5는 본 발명의 실시예들에 따른 복제 방지를 위한 RFID 태그를 이용한 복제 방지 시스템을 설명하기 위한 구성도이다.
도 5를 참조하면, 본 발명의 실시예들에 따른 복제 방지 시스템은 RFID 태그(510), RFID 리더(520), RFID 백엔드 서버(540)를 포함한다.
RFID 태그(510)는 해당 태그가 부착되는 객체에 대한 EPC 정보가 저장되는 제1 메모리 뱅크와, 상기 태그에 대한 접근을 제어하기 위한 접근 패스워드(access memory)가 저장되는 접근 패스워드 영역과 상기 접근 패스워드를 통하여 접근 가능하며 상기 객체의 EPC 정보와 연계하여 할당되는 비밀 정보가 저장되는 킬 패스워드 영역을 갖는 제2 메모리 뱅크를 포함한다.
여기서, RFID 태그(510)는 도 1 내지 도 4를 통하여 설명한 RFID 태그와 실직으로 동일하므로, 추가적인 설명은 생략하기로 한다.
RFID 백엔드 서버(540)는 상기 태그의 비밀 정보, 상기 태그의 비밀 정보와 연동되어 상기 접근 패스워드, 및 상기 태그의 비밀 정보를 저장한다.
RFID 리더(520)는 RFID 백엔드 서버(540)로부터 상기 태그의 접근 패스워드를 획득한다. 또한, RFID 리더(520)는 상기 접근 패스워드를 이용하여 상기 RFID 태그로부터 상기 비밀 정보를 읽는다. 그리고 RFID 리더는 상기 읽은 비밀 정보를 상기 RFID 백엔드 서버(200)에 저장된 비밀 정보와 비교하여 상기 RFID의 복제 여부를 판단한다.
이와 같이, 복제 방지 시스템에서 RFID 리더(520)는 RFID 태그(510)의 킬 패스워드 영역에 저장된 비밀 정보와 RFID 백엔드 서버(540)에 저장된 비밀 정보를 비교하여 RFID 태그(510)의 복제 여부를 판단할 수 있다.
도 6은 본 발명의 실시예들에 따른 복제 방지를 위한 RFID 태그를 이용한 복제 방지 방법을 설명하기 위한 순서도이고, 도 7은 도 6에 도시된 검증 단계를 구체적으로 설명하기 위한 순서도이다.
도 6을 참조하면, 먼저 대기 상태(601)에 있던 RFID 리더는 RFID 태그가 존재하는지 여부를 판단한다(602). 여기서 대기 상태(601)의 의미는 RFID 리더가 휴지 상태로 있는 상태를 의미할 수도 있고 혹은 RFID 리더가 주기적으로 읽더라도 원하는 RFID 태그를 읽지 못하는 상태를 의미하기도 한다.
판단 결과, RFID 태그가 존재하는 경우, RFID 리더는 RFID 태그를 읽는다. 구체적으로, RFID 리더는 RFID 태그의 제3 메모리 영역을 읽어서 RFID 태그 값을 얻는다(603).
RFID 리더는 해당 코드 값의 특성을 파악하여 RFID 백엔드 시스템에 전송한다(604).
RFID 리더는 RFID 백엔드 시스템으로부터 해당 RFID 태그에 적합한 접근 패스워드 값을 얻는다(605).
RFID 리더는 이 접근 패스워드를 가져야만 RFID 태그의 킬 패스워드 영역에 접근할 수 있게 된다(606). 이 때, 킬 패스워드가 RFID 태그의 유일성을 확인해 줄 수 있는 서명값 등을 가진다.
RFID 리더가 RFID 태그가 복제 되지 않았다는 것을 확인하기 위해선 킬 패스워드 영역으로부터 읽은 값의 특성에 따른 검증 단계를 실행해야 한다(607).
한편 도 7을 참조하면, RFID 복제 여부 검증을 위한 세 가지 인증/인가 방식에 대한 검증 단계를 구체적으로 보여준다. 먼저, RFID 리더는 RFID 태그 값을 읽어, RFID 태그 값의 특정 필드의 값으로부터 인증/인가 방식을 확인한다(700).
첫 번째 인증/인가 방식으로서, RFID 태그 값에 대한 예측 불가능한 난수값(202, 203)쌍을 사용하는 방식인 경우(710), RFID 리더가 RFID 태그 값-예측불가능한 난수값 쌍을 RFID 백엔드 시스템의 데이터베이스로부터 읽어 온다(711).
RFID 리더는 RFID 백엔드 시스템의 데이터베이스로부터 읽은 값과 RFID 태그의 접근 제어가 되는 메모리 영역(202, 203)으로 읽은 값을 비교하여 일치 여부를 확인한다(712). 만일 일치하는 경우, RFID 태그값(106, 107, 108)은 복제되지 않은 것으로 판단되고, 일치하지 않는 경우에는 RFID 태그값은 복제된 것으로 판단된다.
두 번째 인증/인가 방식으로서, Keyed 해쉬를 이용하는 방식인 경우(720), RFID 리더가 RFID 태그값(
Figure pat00004
)에 해당하는 Key 값(
Figure pat00005
)을 RFID 백엔드 시스템의 데이터베이스로부터 읽어 온다(721).
그리고 RFID 리더는 수학식 1을 이용하여 검증용 Keyed 해쉬값을 계산한다(722).
이어서, RFID 리더는 계산한 검증용 Keyed 해쉬값과 RFID 태그로부터 읽어온 Keyed 해쉬값(302, 303)을 비교하여 일치 여부를 판단한다(723). 만일 일치하는 경우, RFID 태그값(106, 107, 108)은 복제되지 않은 것으로 판단되고, 일치하지 않는 경우에는 RFID 태그값은 복제된 것으로 판단된다.
세 번째 인증/인가 방식으로서, RFID 태그값에 대한 서명값을 검증함으로서 태그의 진실성 여부를 확인하는 방식인 경우(730), RFID 리더가 RFID 태그에 대한 Key 값을 RFID 백엔드 시스템의 데이터베이스로부터 읽어 온다(731). 그리고 Key 값과 RFID 태그 값(106, 107, 108), 그리고 서명/검증 프로토콜(ECDSA, DSS, RSA)을 사용하여(732), 해당 RFID 태그값과 서명값(402, 403)의 진실성을 확인한다(733).
검증 결과, 검증을 통과할 경우(즉 RFID 태그의 진실성을 확인해 줄 수 있을 경우), RFID 태그가 복제되지 않았음을 확인할 수 있다. 이와 달리, 검증을 통과하지 못한 경우에는 해당 RFID 태그가 위변조 되었거나 복제 되었다고 판단할 수 있다.
도 8a, 8b, 8c는 본 발명의 실시예들에 따른 RFID 백엔드 시스템에 저장된 RFID 태그의 정보들을 설명하기 위한 개념도이다.
도 8a를 참조하면, 첫 번째 인증/인가 방식인 RFID 태그 값에 대한 예측 불가능한 RFID 태그값-예측불가능한 난수값(202, 203)쌍을 저장하는 방식에 대한 저장 정보 형식(810)은 RFID 태그 값(800 : 106,107,108)과 접근 패스워드 값(811), RNG값(예측불가능한 난수값:812), 저장 정보에 대한 오류 확인 값(813)으로 구성된다.
여기서, 접근 패스워드 값(811)은 해당 RFID 태그에 대한 접근 권한 정보이며, RNG 값(812)은 RFID 태그의 유일성(uniqueness), 즉 복제 여부를 확인해 줄 수 있는 비밀 정보(값)이다.
도 8b를 참조하면, 두 번째 인증/인가 방식인 RFID 태그값-Keyed 해쉬값을 사용하는 방식에서, RFID 백엔드 시스템 저장 정보 형식(820)은RFID 태그값(800)과 접근 패스워드 값(821), Keyed 해쉬값(822), 무결성 검증값(823)으로 이루어진다.
도 8c를 참조하면, 세 번째 인증/인가 방식인 RFID 태그값에 대한 서명값을 검증하는 방식에서, RFID 백엔드 시스템 저장 정보 형식(830)은RFID 태그값(800)과 접근 패스워드 값(831), 서명값(832), 무결성 검증값(833)으로 이루어진다.
도 9는 본 발명의 실시예들에 따른 복제 방지를 위한 RFID 태그의 발급 방법을 설명하기 위한 순서도이다.
도 9를 참조하면, 대기 상태(901)에서 RFID 태그 발급이 시작되는 경우(902), 먼저 RFID 복제 방지 및 확인 방식(인증/인가 방식)을 선택한다(903).
첫 번째 인증/인가 방식인 RFID 태그값에 대한 예측 불가능한 값을 사용하는 경우(910), RFID 태그 값에 대한 난수값 생성(911) 및 생성한 난수값을 RFID 태그의 킬 패스워드 영역(킬 패스워드 영역, 102, 103)에 저장한다(912). 그리고 접근 제한을 설정과 접근 패스워드를 RFID 백엔드 시스템의 데이터베이스에 저장한다(940). 마지막으로, 난수값 정보 등을 RFID 백엔드 시스템의 데이터베이스에 저장한다(941). 이때, 데이터베이스는 외부의 해킹에도 안전하게 구성된다.
두 번째 인증/인가 방식인 RFID 태그값에 대한 Keyed 해쉬값을 사용하는 경우(920), RFID 태그에 저장할 Keyed 해쉬 값을 계산하고(921), 이를 RFID 태그의 킬 패스워드 영역(킬 패스워드 영역, 102, 103)에 저장한다(922). 여기서, 접근 패스워드 및 해당 정보를 데이터베이스에 저장하는 방식은 첫 번째 인증/인가 방식인 경우와 동일하다.
세 번째 인증/인가 방식인 RFID 태그값에 대한 서명값을 사용하는 경우(930), ECDSA, DSS, RSA 등의 기법을 사용하여 서명값을 계산하고(931), 이를 RFID 태그의 킬 패스워드 영역(킬 패스워드 영역, 102, 103)에 저장한다(932). 마찬가지로, 접근 패스워드 및 해당 정보를 데이터베이스에 저장하는 방식은 첫 번째 인증/인가 방식인 경우와 동일하다.
본 발명의 실시예들에 있어서, RFID 태그를 발급한 이후, 발급된 RFID 태그의 접근 패스워드 영역과 유일성 정보를 가지는 킬 패스워드 영역(킬 패스워드 영역)에 새로운 값을 더 이상 쓰지 못하게 하기 위해 EPC 표준에 따라 쓰기 설정(Write Lock)을 막을 수 있다.
이와 같이, EPC 표준을 만족하는 RFID 태그의 기존 메모리 뱅크에서 킬 패스워드 영역에 비밀 정보를 저장하고 접근 패스워드를 이용하여 접근 가능하도록 함으로써, RFID 태그의 복제와 위변조를 효율적으로 방지할 수 있다.
앞서 설명한 본 발명의 상세한 설명에서는 본 발명의 바람직한 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자 또는 해당 기술 분야에 통상의 지식을 갖는 자라면 후술될 특허청구범위에 기재된 본 발명의 사상 및 기술 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
102, 103 : 킬(kill) 패스워드 영역
104, 105 : 접근 패스워드 영역 510 : RFID 태그
520 : RFID 리더 550 : RFID 백엔드 서버

Claims (12)

  1. EPC 표준을 만족하며, 내부에 소정의 정보를 저장하기 위한 복수의 메모리 뱅크(memory bank)들을 포함하는 RFID 태그에 있어서,
    사용자가 임의로 입력하는 정보가 저장되는 제1 메모리 뱅크;
    해당 태그에 대한 태그 ID 정보가 저장되는 제2 메모리 뱅크;
    상기 태그 ID 정보와 연동되어 상기 태그가 부착되는 객체에 대한 EPC(electronic product code) 정보가 저장되는 제3 메모리 뱅크; 및
    상기 태그에 대한 접근을 제어하기 위한 접근 패스워드(access memory)가 저장되는 접근 패스워드 영역과, 상기 접근 패스워드를 통하여 접근 가능하며 상기 객체의 EPC 정보와 연계하여 할당됨으로써 RFID 태그의 유일성 판단 대상이 되는 비밀 정보가 저장되는 킬(kill) 패스워드 영역을 갖는 제4 메모리 뱅크를 포함하는 복제 방지를 위한 RFID 태그.
  2. 제1항에 있어서,
    상기 제4 메모리 뱅크의 킬 패스워드 영역에 저장된 비밀 정보는 상기 태그의 발급 시에 설정되는 난수 함수(random number generator)에 의하여 도출된 난수값, 해쉬 함수(hash function)에 의하여 도출된 해쉬값, 상기 EPC 정보와 연계된 공개키 기반 구조의 서명값들 중 적어도 하나의 형태로 저장되는 것을 특징으로 하는 RFID 태그.
  3. 제1항에 있어서,
    상기 태그의 발급 시에 설정되는 상기 제4 메모리 뱅크의 접근 패스워드와 비밀 정보는 상기 태그의 발급 이후에 쓰기 제한(write lock)으로 설정되는 것을 특징으로 하는 RFID 태그.
  4. EPC 표준을 만족하는 RFID 태그를 이용한 RFID 태그의 복제를 방지하기 위한 시스템에 있어서,
    해당 태그가 부착되는 객체에 대한 EPC 정보가 저장되는 제1 메모리 뱅크와, 상기 태그에 대한 접근을 제어하기 위한 접근 패스워드(access memory)가 저장되는 접근 패스워드 영역과, 상기 접근 패스워드를 통하여 접근 가능하며 상기 객체의 EPC 정보와 연계하여 할당됨으로써 RFID 태그의 유일성 판단 대상이 되는 비밀 정보가 저장되는 킬 패스워드 영역을 갖는 제2 메모리 뱅크를 포함하는 RFID 태그;
    상기 태그의 비밀 정보, 상기 태그의 비밀 정보와 연동되어 상기 접근 패스워드, 및 상기 태그의 비밀 정보가 저장된 RFID 백엔드 서버; 및
    상기 RFID 백엔드 서버로부터 상기 태그의 접근 패스워드를 획득하며, 상기 접근 패스워드를 이용하여 상기 RFID 태그로부터 상기 비밀 정보를 읽으며, 상기 읽은 비밀 정보를 상기 RFID 백엔드 서버에 저장된 비밀 정보와 비교하여 상기 RFID의 복제 여부를 판단하는 RFID 리더를 포함하는 RFID 태그의 복제 방지 시스템.
  5. 제4항에 있어서,
    상기 RFID 태그에 저장된 비밀정보와 상기 RFID 백엔드 서버에 저장된 비밀 정보는 상기 RFID 태그의 발급 시에 설정되는 난수 함수(random number generator)에 의하여 도출된 난수값의 형태로 저장되는 것을 특징으로 하는 RFID 태그의 복제 방지 시스템.
  6. 제4항에 있어서,
    상기 RFID 태그에 저장된 비밀정보와 상기 RFID 백엔드 서버에 저장된 비밀 정보는 상기 RFID 태그의 발급 시에 설정되는 해쉬 함수(hash function)에 의하여 도출된 해쉬값의 형태로 저장되는 것을 특징으로 하는 RFID 태그의 복제 방지 시스템.
  7. 제4항에 있어서,
    상기 RFID 태그에 저장된 비밀정보와 상기 RFID 백엔드 서버에 저장된 비밀 정보는 상기 RFID 태그의 발급 시에 설정되는 상기 EPC 정보와 연계된 공개키 기반 구조의 서명값들 의 형태로 저장되는 것을 특징으로 하는 RFID 태그의 복제 방지 시스템.
  8. 제4항에 있어서,
    상기 태그의 발급 시에 설정되는 상기 제2 메모리 뱅크의 접근 패스워드와 비밀 정보는 상기 태그의 발급 이후에 쓰기 제한(write lock)으로 설정되는 것을 특징으로 하는 RFID 태그의 복제 방지 시스템.
  9. RFID 리더가 RFID 태그로부터 상기 태그가 부착된 객체의 EPC 정보를 수신하는 단계;
    상기 RFID 리더가 상기 수신한 RFID 태그의 EPC 정보를 이용하여 RFID 백엔드 서버로부터 상기 RFID 태그의 접근 패스워드를 획득하는 단계;
    상기 RFID 리더가 상기 접근 패스워드를 이용하여 상기 RFID 태그의 킬 패스워드 영역에 저장된 비밀 정보를 획득하는 단계;
    상기 RFID 리더가 상기 획득한 비밀 정보를 이용하여 상기 RFID 백엔드 시스템에 기저장된 상기 RFID 태그의 비밀 정보와 비교하는 단계; 및
    상기 비교 결과, 상기 RFID 리더가 상기 RFID 태그의 복제 여부를 판단하는 단계를 포함하는 RFID 태그의 복제 방지 방법.
  10. 제9항에 있어서, 상기 RFID 리더가 상기 RFID 태그로부터 상기 EPC 정보를 수신하기 이전에,
    RFID 태그에 존재하는 메모리 뱅크의 접근 패스워드 영역에 상기 태그에 대한 접근을 제어하기 위한 접근 패스워드를 저장하는 단계와, 킬 패스워드 영역에 상기 접근 패스워드를 통하여 접근 가능하며 상기 객체의 EPC 정보와 연계하여 할당됨으로써 RFID 태그의 유일성 판단 대상이 되는 비밀 정보를 저장하는 단계를 수행하는 것을 특징으로 하는 RFID 태그의 복제 방지 방법.
  11. 제10항에 있어서, 상기 RFID 태그에 비밀 정보를 저장하는 단계에서
    상기 비밀 정보를 상기 태그의 발급 시에 설정되는 난수 함수(random number generator)에 의하여 도출된 난수값, 해쉬 함수(hash function)에 의하여 도출된 해쉬값, 상기 EPC 정보와 연계된 공개키 기반 구조의 서명값들 중 적어도 하나의 형태로 저장하는 것을 특징으로 하는 RFID 태그의 복제 방지 방법.
  12. 제9항에 있어서, 상기 RFID 리더가 상기 RFID 태그로부터 상기 EPC 정보를 수신하기 이전에,
    상기 RFID 백엔드 서버에 상기 태그의 EPC 정보, 상기 RFID 태그에 대한 접근을 제어하기 위한 접근 패스워드 및 상기 RFID 태그의 EPC 정보와 연동되는 비밀 정보를 저장하는 단계를 수행하는 것을 특징으로 하는 RFID 태그의 복제 방지 방법.
KR1020100030842A 2010-04-05 2010-04-05 복제 방지를 위한 rfid 태그, 이를 이용한 복제 방지 시스템 및 방법 KR20110111661A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100030842A KR20110111661A (ko) 2010-04-05 2010-04-05 복제 방지를 위한 rfid 태그, 이를 이용한 복제 방지 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100030842A KR20110111661A (ko) 2010-04-05 2010-04-05 복제 방지를 위한 rfid 태그, 이를 이용한 복제 방지 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20110111661A true KR20110111661A (ko) 2011-10-12

Family

ID=45027641

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100030842A KR20110111661A (ko) 2010-04-05 2010-04-05 복제 방지를 위한 rfid 태그, 이를 이용한 복제 방지 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20110111661A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101580196B1 (ko) * 2014-12-15 2015-12-24 고려대학교 산학협력단 물리적 복제 방지 기능을 갖는 플래시 메모리 장치 및 그 구현 방법
WO2019151561A1 (ko) * 2018-01-30 2019-08-08 주식회사 비주얼넷 위변조 방지를 위한 암호갱신 알고리즘을 이용한 무선전자태그 기반의 정품인증 서비스 시스템 및 방법
WO2021174264A1 (en) * 2020-02-27 2021-09-02 Vietnam Onyx Joint Stock Company Method for remotely activating a remote lock system using cryptography and the remote lock system for implementing the method
CN116669025A (zh) * 2023-07-26 2023-08-29 长沙盈芯半导体科技有限公司 一种超高频rfid芯片的安全防伪方法及系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101580196B1 (ko) * 2014-12-15 2015-12-24 고려대학교 산학협력단 물리적 복제 방지 기능을 갖는 플래시 메모리 장치 및 그 구현 방법
WO2019151561A1 (ko) * 2018-01-30 2019-08-08 주식회사 비주얼넷 위변조 방지를 위한 암호갱신 알고리즘을 이용한 무선전자태그 기반의 정품인증 서비스 시스템 및 방법
CN110546639A (zh) * 2018-01-30 2019-12-06 维珍股份有限公司 利用基于用于防伪的密码更新运算法则的无线射频识别的正品认证服务系统及方法
US11170385B2 (en) 2018-01-30 2021-11-09 Visualnet Inc. RFID-based genuine product certification service system and method employing code update algorithm for forgery prevention
WO2021174264A1 (en) * 2020-02-27 2021-09-02 Vietnam Onyx Joint Stock Company Method for remotely activating a remote lock system using cryptography and the remote lock system for implementing the method
CN116669025A (zh) * 2023-07-26 2023-08-29 长沙盈芯半导体科技有限公司 一种超高频rfid芯片的安全防伪方法及系统
CN116669025B (zh) * 2023-07-26 2023-10-13 长沙盈芯半导体科技有限公司 一种超高频rfid芯片的安全防伪方法及系统

Similar Documents

Publication Publication Date Title
CA3027909C (en) Authentication in ubiquitous environment
KR101937220B1 (ko) 키 관리가 필요없는 블록체인을 기반한 전자서명 또는 메시지 인증 코드를 생성 및 검증 방법
JP2022514784A (ja) 物体認証を準備及び実行するための方法及びシステム
KR101858653B1 (ko) 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
GB2423672A (en) Authenticating a memory tag
JP5355685B2 (ja) 無線波読取装置による無線タグの認証方法
WO2011074955A1 (en) System and method for verifying the identity of an individual by employing biometric data features associated with the individual as well as a computer program product for performing said method
US20060214006A1 (en) Tamper resistant device and file generation method
CN113472521A (zh) 基于区块链的实名数字身份管理方法、签名设备和验证设备
KR102396824B1 (ko) 블록체인 기반 신원 시스템
US11496285B2 (en) Cryptographic side channel resistance using permutation networks
EP2325773B1 (en) System and method for obtaining an authorization key to use a product
CN101488256B (zh) 柜员身份认证系统及方法
KR20110111661A (ko) 복제 방지를 위한 rfid 태그, 이를 이용한 복제 방지 시스템 및 방법
KR100812400B1 (ko) Rfid 태그 발행 장치, rfid 태그 리더, rfid태그 복제 방지 장치 및 그 방법
CN103544511A (zh) 一种防伪标识
KR100722363B1 (ko) 강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법
RU2573235C2 (ru) Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть
JP7143626B2 (ja) 配置装置、検証装置、制御方法、データ生成方法及びデータ構造
US10425233B2 (en) Method for automatically verifying a target computer file with respect to a reference computer file
JP4710232B2 (ja) 電子データの証拠性を保証しながら同データを保管する電子データ保管システム
KR100851585B1 (ko) Rfid 태그 인증 시스템 및 방법
KR102588497B1 (ko) 오프라인 제어 디바이스를 초기화하거나 관리하기 위한 방법 및 시스템
CN117176472B (zh) 基于智能密码安全设备数据防篡改方法、装置及系统
CN113421085B (zh) 一种智能卡动态密码认证方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application