KR20120020530A - Rfid시스템의 안전한 정보 네트워킹 시스템 및 방법 - Google Patents

Rfid시스템의 안전한 정보 네트워킹 시스템 및 방법 Download PDF

Info

Publication number
KR20120020530A
KR20120020530A KR1020100084186A KR20100084186A KR20120020530A KR 20120020530 A KR20120020530 A KR 20120020530A KR 1020100084186 A KR1020100084186 A KR 1020100084186A KR 20100084186 A KR20100084186 A KR 20100084186A KR 20120020530 A KR20120020530 A KR 20120020530A
Authority
KR
South Korea
Prior art keywords
information
rfid
tag identifier
tag
identifier
Prior art date
Application number
KR1020100084186A
Other languages
English (en)
Other versions
KR101460390B1 (ko
Inventor
최성곤
윤동근
서창호
Original Assignee
충북대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 충북대학교 산학협력단 filed Critical 충북대학교 산학협력단
Priority to KR1020100084186A priority Critical patent/KR101460390B1/ko
Publication of KR20120020530A publication Critical patent/KR20120020530A/ko
Application granted granted Critical
Publication of KR101460390B1 publication Critical patent/KR101460390B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 RFID(Radio frequency identification) 시스템의 안전한 정보 네트워킹 시스템 및 방법에 관한 것으로서, 더욱 상세하게는 RFID 시스템의 안전한 정보 네트워킹 시스템 및 방법에 관한 것이다. 이와 같은 본 발명은 RFID(Radio frequency identification) 리더 및 DHCP 서버를 이용하여 무선 주파수 인식의 네트워킹을 수행하기 위한 정보 네트워킹 시스템에 있어서, 태그 식별자의 변경 요청시, 새로운 태그 식별자의 암호화를 위한 암호화 인자를 전송하고, 상기 암호화 인자를 이용하여 새로운 태그 식별자를 암호화한 암호화 태그 식별자 정보를 수신하고, 그 수신된 암호화 태그 식별자 정보를 복호화하여 추출되는 태그 식별자를 새로운 태그 식별자로 저장하는 RFID 태그; 및 상기 암호화 인자를 통해 새로운 태그 식별자를 암호화하여 상기 태그 식별자의 변경을 요청한 RFID 태그로 전송하고, 그 RFID 태그에 저장된 새로운 태그 식별자에 대한 정보를 해당 RFID 태그로부터 수신하여 데이터베이스에 저장하는 정보관리 서버를 포함하여 안전하게 정보를 네트워킹할 수 있는 RFID 시스템의 안전한 정보 네트워킹 시스템 및 방법을 제공한다.

Description

RFID시스템의 안전한 정보 네트워킹 시스템 및 방법{System and method for secure information networking of Radio Frequency Identification System}
본 발명은 RFID(Radio frequency identification) 시스템의 안전한 정보 네트워킹 시스템 및 방법에 관한 것으로서, 더욱 상세하게는 RFID 시스템의 안전한 정보 네트워킹 시스템 및 방법에 관한 것이다.
일반적으로, RFID 기술은 사물에 부착된 태그로부터 무선 인식 기술을 이용하여 사물의 정보 및 주변 환경을 인식하여 각 사물의 정보를 수집, 저장, 가공, 추적함으로써 사물에 대한 다양한 서비스를 제공하는 기술이다.
이러한 RFID 기술은 마그네틱이나 바코드 등이 특정 표시가 필요하고 훼손이나 파손 등으로 시간이 지날수록 인식률이 점차 떨어지는 단점을 극복할 수 있으며, 기존 바코드를 대체하여 물품 관리를 네트워크화 및 지능화함으로써 유통 및 물품 관리 등의 솔루션으로 급성장하고 있다.
그러나, 종래의 RFID 관리 시스템은 RFID 태그의 관리를 위해서 별도의 서버를 구축하고 서버들 간의 통신 프로그램을 구현하여 RFID 시스템 간의 통신을 지원한다. 하지만, 이것은 RFID 시스템 간의 통신에만 국한된 것으로 타 네트워크(예. IP 네트워크)와의 통신은 지원하지 못한다는 문제가 있다.
미래에 지향하는 네트워크 환경은 All-IP 기반의 통합망 환경으로 IP 기반의 네트워크에서 RFID 태그의 위치를 관리할 수 있는 RFID 관리 시스템 및 RFID 태그 위치 정보 관리 방법이 필요하다. 이러한 필요에 의해서 RFID 시스템과 IP 네트워크 사이의 네트워킹을 위한 방법이 제시되었다. 제시된 방법은 RFID 태그 식별자에 IP 주소를 부여하고, RFID 태그 식별자와 IP 주소를 매핑 관리함으로써 RFID 시스템과 IP 네트워크 간의 네트워킹이 가능하도록 하는 것이다.
하지만, 제시된 방법은 RFID 시스템과 IP 네트워크 간의 네트워킹을 위한 방법에만 초점을 맞추고 있으며, 네트워킹과 함께 발생하게 되는 도청 공격, 트래픽 분석, 재전송 공격, 태그 복제 등의 보안 문제에 대해서는 고려하지 않고 있다.
종래 RFID 시스템은 태그의 복제, 인가되지 않는 리더에 의한 판독, 위치 추적, 프라이버시 침해 등의 보안 취약점을 지니고 있다. 이러한 보안 문제에 대처하기 위해서 RFID 시스템에서의 안전한 정보 전송 네트워킹을 위한 시스템 및 방법이 절실히 요구되고 있다.
본 발명은 상기와 같은 문제점을 감안하여 안출된 것으로, RFID 태그와 정보 관리 서버간의 키를 이용한 태그 식별자 암호화를 정의하여 RFID 태그와 정보관리 서버 사이의 안전한 정보 전송 네트워킹을 통한 RFID 시스템에서의 안전한 정보 네트워킹을 수행할 수 있도록 한 RFID 시스템의 안전한 정보 네트워킹 시스템 및 방법을 제공함에 그 목적이 있다.
본 발명의 다른 목적은 RFID 태그에 저장된 정보(인덱스 키, 키, 동적인 식별자, Fail counter)와 정보 저장 관리 서버 저장 정보 그리고 일련의 암호화 함수를 이용하여 외부 공격자의 공격을 방지하여 RFID 시스템에서 안전한 정보 네트워킹을 수행하는 방안을 제안할 수 있도록 한 RFID 시스템의 안전한 정보 네트워킹 시스템 및 방법을 제공함에 있다.
본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해되어질 수 있을 것이다.
상기와 같은 목적을 달성하기 위한 본 발명의 일면에 따른 RFID 시스템의 안전한 정보 네트워킹 시스템은, RFID(Radio frequency identification) 리더 및 DHCP 서버를 이용하여 무선 주파수 인식의 네트워킹을 수행하기 위한 정보 네트워킹 시스템에 있어서, 태그 식별자의 변경 요청시, 새로운 태그 식별자의 암호화를 위한 암호화 인자를 전송하고, 상기 암호화 인자를 이용하여 새로운 태그 식별자를 암호화한 암호화 태그 식별자 정보를 수신하고, 그 수신된 암호화 태그 식별자 정보를 복호화하여 추출되는 태그 식별자를 새로운 태그 식별자로 저장하는 RFID 태그; 및 상기 암호화 인자를 통해 새로운 태그 식별자를 암호화하여 상기 태그 식별자의 변경을 요청한 RFID 태그로 전송하고, 그 RFID 태그에 저장된 새로운 태그 식별자에 대한 정보를 해당 RFID 태그로부터 수신하여 데이터베이스에 저장하는 정보관리 서버를 포함하여 안전하게 정보를 네트워킹할 수 있는 것을 특징으로 한다.
바람직하게, 상기 RFID 태그는, 암호화 인자로서 난수를 생성하는 것을 특징으로 한다.
바람직하게, 상기 RFID 태그는, 암호화 태그 식별자 정보를 복호화시, 정보관리 서버로부터 수신되는 태그 식별자 변경(Change ID) 명령에 포함된 암호화에 사용된 키의 인덱스 키(IK)가 가르키고 있는 키에 대한 정보와 암호화 인자와의 배타적 논리합(XOR)을 이용하여 암호화 태그 식별자 정보를 복호화하고, 복호화에 의해 추출되는 새로운 태그 식별자를 이용하여 정상적으로 새로운 태그 식별자 정보가 수신되었는지를 제1 인증정보를 통해 확인한 후에 새로운 태그 식별자를 저장하는 것을 특징으로 한다.
바람직하게, 상기 정보관리 서버는, 암호화 태그 식별자 정보와 함께 새로운 태그 식별자가 RFID 태그에 정상적으로 수신되었는지의 여부를 확인할 수 있는 제1 인증정보를 아래의 수학식 1을 통해 암호화하여 RFID 태그에게 전송하는 것을 특징으로 한다.
(수학식 1)
- 암호화 태그 식별자 정보(EID) = E(새로운 태그 식별자 XOR 암호화 인자)
- 제1 인증정보(M1) = MAC(새로운 태그 식별자)
여기서, EID를 생성할 때 쓰이는 E()함수는 T-DES나 SEED와 같은 대칭형 암호화 연산이며, MAC()함수는 E()함수를 CBC(Cipher Block Chaining) 모드로 연산하여 그 최종 결과의 최상위 일부분만을 취하는 함수를 의미하며, XOR은 배타적 논리합 연산을 의미한다.
바람직하게, 상기 RFID 태그는, 새로운 태그 식별자를 저장한 후, 상기 정보관리 서버측으로 RFID 태그에 저장된 새로운 태그 식별자에 대한 정보로 제2 인증정보를 아래의 수학식 2를 통해 암호화하여 상기 정보관리 서버로 전송하는 것을 특징으로 한다.
(수학식 2)
제2 인증정보(M2) = MAC(암호화 인자 | 새로운 태그 식별자)
여기서, '|' 는 데이터 연접계산을 의미한다.
바람직하게, 상기 정보관리 서버는, RFID 태그로부터 제2 인증정보를 수신하고, 그 수신된 제2 인증정보를 통해 RFID 태그에 새롭게 저장된 태그 식별자를 확인하여 RFID 태그에 제공한 태그 식별자와 동일하면 데이터베이스에 저장하는 것을 특징으로 한다.
본 발명의 다른 면에 따른 RFID 시스템의 안전한 정보 네트워킹 방법은, RFID(Radio frequency identification) 태그와 정보관리 서버를 통한 RFID 시스템의 안전한 정보 네트워킹을 수행하기 위한 정보 네트워킹 방법에 있어서, 정보관리 서버가 RFID 태그의 태그 식별자의 변경 요청시, RFID 태그로부터 수신되는 새로운 태그 식별자의 암호화를 위한 암호화 인자를 이용하여 새로운 태그 식별자를 암호화한 암호화 태그 식별자 정보를 RFID 태그로 전송하는 제1 단계; RFID 태그가 상기 수신된 암호화 태그 식별자 정보를 복호화하여 추출되는 태그 식별자를 새로운 태그 식별자로 저장하고, 저장된 새로운 태그 식별자에 대한 정보를 정보관리 서버로 전송하는 제2 단계; 및 정보관리 서버가 RFID 태그에 저장된 새로운 태그 식별자에 대한 정보를 수신하여 데이터베이스에 저장하는 제3 단계를 포함하는 것을 특징으로 한다.
바람직하게, 상기 제1 단계는, 암호화 태그 식별자 정보와 함께 새로운 태그 식별자가 RFID 태그에 정상적으로 수신되었는지의 여부를 확인하기 위한 제1 인증정보를 아래의 수학식 3을 통해 암호화하여 RFID 태그에게 전송하는 것을 특징으로 한다.
(수학식 3)
- 암호화 태그 식별자 정보(EID) = E(새로운 태그 식별자 XOR 암호화 인자)
- 제1 인증정보(M1) = MAC(새로운 태그 식별자)
여기서, EID를 생성할 때 쓰이는 E()함수는 T-DES나 SEED와 같은 대칭형 암호화 연산이며, MAC()함수는 E()함수를 CBC(Cipher Block Chaining) 모드로 연산하여 그 최종 결과의 최상위 일부분만을 취하는 함수를 의미하며, XOR은 배타적 논리합 연산을 의미한다.
바람직하게, 상기 제2 단계는, 암호화 태그 식별자 정보를 복호화시, 정보관리 서버로부터 수신되는 태그 식별자 변경(Change ID) 명령에 포함된 암호화에 사용된 키의 인덱스 키(IK)가 가르키고 있는 키에 대한 정보와 암호화 인자와의 배타적 논리합(XOR)을 이용하여 암호화 태그 식별자 정보를 복호화하는 단계; 및 상기 복호화에 의해 추출되는 새로운 태그 식별자를 이용하여 정상적으로 새로운 태그 식별자 정보가 수신되었는지를 제1 인증정보를 통해 확인한 후에 새로운 태그 식별자를 저장하는 단계를 포함하는 것을 특징으로 한다.
바람직하게, 상기 제2 단계는, 새로운 태그 식별자를 저장한 후, 상기 정보관리 서버측으로 RFID 태그에 저장된 새로운 태그 식별자에 대한 정보로 제2 인증정보를 아래의 수학식 4를 통해 암호화하여 상기 정보관리 서버로 전송하는 것을 특징으로 한다.
(수학식 4)
제2 인증정보(M2) = MAC(암호화 인자 | 새로운 태그 식별자)
여기서, '|' 는 데이터 연접계산을 의미한다.
바람직하게, 상기 제3 단계는, RFID 태그로부터 제2 인증정보를 수신하고, 그 수신된 제2 인증정보를 통해 RFID 태그에 새롭게 저장된 태그 식별자를 확인하여 RFID 태그에 제공한 태그 식별자와 동일하면 데이터베이스에 저장하는 것을 특징으로 한다.
바람직하게, 상기 암호 인자는, 난수인 것을 특징으로 한다.
전술한 과제해결 수단에 의해 본 발명은 RFID 태그식별자에 IP주소를 부여하고, RFID 태그 식별자와 IP주소를 매핑관리함에 있어서 RFID 시스템과 IP 네트워크간의 네트워킹시 발생하게 되는 도청 공격, 트래픽 분석, 재전송 공격, 태그 복제 등의 보안 문제를 해결함으로써, 외부 공격자로부터의 공격을 방지하여 RFID 시스템에서 안전한 정보 네트워킹을 수행할 수 있도록 하는 효과가 있다.
도 1a는 본 발명의 실시예에 따른 RFID 시스템의 안전한 정보 네트워킹 시스템을 보인 개략도.
도 1b는 본 발명의 실시예에 따른 RFID 시스템 네트워크 에이전트의 정보 저장부에 저장되는 정보의 일례를 보인 도면.
도 1c는 본 발명의 실시예에 따른 RFID 시스템 정보 관리 서버의 정보 저장부에 저장되는 정보의 일례를 보인 도면.
도 2는 본 발명의 실시예에 따른 RFID 태그의 새로운 식별자 요청 절차 및 식별자 할당 매커니즘을 보인 예시도.
도 3은 본 발명의 실시예에 따른 RFID 태그에 저장되는 정보를 보인 예시도.
도 4는 본 발명의 실시예에 따른 정보 관리 서버에서 관리되는 식별자 정보를 보인 예시도.
하기의 설명에서 본 발명의 RFID 시스템의 안전한 정보 네트워킹 시스템 및 방법의 특정 상세들이 본 발명의 보다 전반적인 이해를 제공하기 위해 나타나 있는데, 이들 특정 상세들 없이 또한 이들의 변형에 의해서도 본 발명이 용이하게 실시될 수 있다는 것은 이 기술분야에서 통상의 지식을 가진 자에게 자명할 것이다.
이하, 본 발명에 따른 바람직한 실시 예를 첨부된 도면을 참조하여 상세히 설명하되, 본 발명에 따른 동작 및 작용을 이해하는데 필요한 부분을 중심으로 설명한다.
도 1a는 본 발명의 실시예에 따른 RFID 시스템의 안전한 정보 네트워킹 시스템을 개략적으로 나타내는 도면이다.
도 1a에 도시한 바와 같이, 본 발명의 실시예에 따른 RFID 시스템의 안전한 정보 네트워킹 시스템은 RFID 태그(100), RFID 리더(200), RFID Network Agent(300), DHCP(Dynamic Configuration Protocol) 서버(400), 정보 관리 서버(500) 등을 포함하여 구성된다.
RFID 태그(100)는 사물에 부착되어 센서로서의 기능을 수행하며, RFID 태그의 각 태그 정보에는 고유한 RFID 태그 식별자가 포함된다.
RFID 리더(200)는 무선 인식 기술을 이용하여 RFID 태그(100)로부터 태그 정보를 수신하고 판독하여 RFID 태그 식별자를 검출한다. 검출한 RFID 태그 식별자를 RFID Network Agent(300)로 전달한다.
RFID Network Agent(300)는 태그 정보 수신부(310), 가상 맥 주소 생성부(320), 정보 저장 관리부(330)를 포함한다. 우선 태그 정보 수신부(310)는 RFID 리더(200)로부터 검출된 RFID 태그 식별자를 수신하며, 가상 맥 주소 생성과 저장을 위해서 가상 맥 주소 생성부(320)와 정보 저장 관리부(330)로 각각 RFID 태그 식별자를 전달한다.
가상 맥 주소 생성부(320)는 전달받은 RFID 태그 식별자를 이용하여 대응하는 중복되지 않는 유일한 가상 맥 주소를 생성하고 저장을 위해 정보 저장 관리부(330)로 전달한다. 또한, 가상 맥 주소 생성부(320)는 IP 주소를 할당받기 위하여 가상 맥 주소를 DHCP 서버(400)로 전달한다.
정보 저장 관리부(330)는 RFID 태그 식별자 및 가상 맥 주소에 대응하는 IP 주소가 DHCP 서버(400)로부터 생성되어 전달되면, 태그 식별자(OLD), 태그 식별자(NEW), 가상 맥 주소 및 IP 주소, 리더 IP 주소를 매핑하여 저장한다. 여기서 정보 저장 관리부(330)에 저장되는 정보의 일례는 도 1b에 도시한 바와 같다.
또한 정보 저장 관리부(330)는 RFID Network Agent(300)와 정보 관리 서버(500)의 정보 저장 관리부(510)간에 IP 터널링을 구성한다. 각 RFID Network Agent(300)는 각각 고유한 IP 주소를 가진다.
DHCP 서버(400)는 IP 주소 생성부(410)를 포함하며, RFID Network Agent(300)의 가상 맥 주소 생성부(320)로부터 가상 맥 주소를 전달받는다.
IP 주소 생성부(410)는 RFID Network Agent(300)의 가상 맥 주소 생성부(320)로부터 전달된 가상 맥 주소에 대응하는 IP 주소를 동적 할당한다. 그리고 IP 주소 생성부(410)는 가상 맥 주소에 대응하여 생성된 IP 주소를 해당하는 정보 저장 관리부(330)로 전달한다.
정보 관리 서버(500)는 정보 저장 관리부(510)를 포함하며, RFID Network Agent(300)로부터 일련의 정보를 전달받는다.
정보 저장 관리부(510)는 인덱스키, 키, 태그 식별자(OLD), 태그 식별자(NEW), 태그의 IP 주소, RFID Network Agent(300)의 IP 주소, 아이템 정보를 관리한다. 여기서 정보 저장 관리부(510)에 저장되는 정보의 일례는 도 1c에 도시한 바와 같다.
도 2는 본 발명의 실시예에 따른 RFID 시스템의 안전한 정보 네트워킹 방법을 보인 흐름도이다. 도 2는 구체적으로 RFID 태그의 새로운 식별자 요청 및 식별자 할당 절차를 나타내는 도면이다.
도 2를 참조하면, 본 발명의 실시예에 따른 RFID 태그(100), RFID 리더(200), RFID Network Agent(300), DHCP 서버(400), 정보관리서버(500)는 각각 동일한 기능을 수행하므로 도 2에서는 위의 각 요소를 이용하여 RFID 태그의 새로운 식별자 요청 및 식별자 할당 절차에 대하여 설명한다.
RFID 리더(200)는 충돌방지 알고리즘을 이용하여 RFID 태그(100)를 인식한다. RFID 태그(100)는 새로운 ID로 변경을 하기 위해 RFID 리더(200)에게 태그 ID 변경 요청을 한다(S100). 이에 RFID 리더(200)는 태그 ID를 판독하고(S101), RFID Network Agent(300)에 태그 ID 변경을 요청한다(S102).
그러면 RFID Network Agent(300)의 태그 정보 수신부(310)는 태그 ID 변경 요청을 수신하고 정보 저장 관리부(330)로 태그 ID 변경 요청을 전달한다(S103). RFID Network Agent(300)의 정보 저장 관리부(330)는 정보 관리 서버(500)의 정보 저장 관리부(510) 사이에 IP 터널링(S104)을 구성한다. RFID Network Agent(300)의 정보 저장 관리부(330)는 정보 관리 서버(500)의 정보 저장 관리부(510)로 태그 ID 변경 요청(S105)을 한다. 정보 관리 서버(500)의 정보 저장 관리부(510)는 태그 식별자(NEW)를 준비한다(S106).
정보 저장 관리부(510)는 RFID Network Agent(300)의 정보 저장 관리부(330)와 RFID 리더(200)를 통해 RFID 태그(100)로 GenerateRandom(ID) 명령을 전달하도록 한다(S107~S109). 여기서 정보 저장 관리부(510)는 태그의 태그 식별자(OLD)를 함께 전송하여 이 명령을 받은 태그 중에 자신의 현재 식별자와 일치하는 태그만이 이 명령에 응답하게 한다.
이후 RFID 태그(100)는 난수 R을 생성하고(S110), RFID 리더(200) 및 RFID Network Agent(300)의 정보 저장 관리부(330)를 통해 최종적으로 정보 관리 서버(500)의 정보 저장 관리부(510)로 난수 R을 전달한다(S111~S113). 여기서, 난수 R은 암호화 인자가 된다.
정보 저장 관리부(510)는 태그 현재 ID로부터 그 태그에 저장된 키 SET을 알 수 있으며, 그 키 중에서 하나를 임의로 선택하고 암호화하여 EID와 인증값 M1을 생성한다(S114).
여기서 정보 저장 관리부(510)는 아래의 수학식의 실시예 1을 이용하여 EID와 인증값 M1을 생성하며, EID는 암호화 태그 식별자 정보를 의미한다.
EID = E(태그 식별자(NEW) XOR 난수(R))
M1 = MAC(태그 식별자(NEW))
상기 실시예 1에서 EID를 생성할 때 쓰이는 E()함수는 T-DES나 SEED와 같은 대칭형 암호화 연산이며, MAC()함수는 E()함수를 CBC(Cipher Block Chaining) 모드로 연산하여 그 최종 결과의 최상위 일부분만을 취하는 함수이다.
정보 저장 관리부(510)는 ChangeID라는 명령을 통해 RFID Network Agent(300)의 정보 저장 관리부(330) 및 RFID 리더(200)를 거쳐 RFID 태그(100)로 암호화에 사용된 키의 인덱스 IK, EID, M1을 전달한다(S115-S117).
RFID 태그(100)는 인덱스키 IK가 가리키고 있는 키를 사용하여 전달된 EID를 복호화하고, 생성한 난수 R로 XOR 연산을 수행하여 태그 식별자(NEW)를 추출한 후 인증값을 계산하여 수신한 M1과 비교한다. 동일한 인증값을 가지면 자신의 메모리 영역에 이 태그 식별자(NEW)를 저장한다. 성공적으로 저장이 완료되면 M2를 생성한다(S118).
여기서 RFID 태그(100)는 아래의 수학식에 대한 실시예 2를 이용하여 인증값 M2를 생성한다.
M2 = MAC(난수(R) | 태그 식별자(NEW))
여기서, ' | '는 데이터 연접계산을 의미한다.
이후, RFID 태그(100)는 생성한 인증값 M2를 정보 관리 서버(500)의 정보 저장 관리부(510)로 전달한다(S119~S121). 정보 저장 관리부(510)는 수신한 M2를 검증하고, 데이터베이스에 태그 식별자(NEW)를 저장한다(S122).
도 3은 본 발명의 실시예에 따른 RFID 태그에 저장되는 정보를 나타내는 도면이다.
도 3에 도시한 바와 같이, 본 발명의 실시예에 따른 RFID 태그(100)는 사용되기 전에 태그 제조자가 미리 보안에 사용할 키(Key)들과 그 키를 나타내는 인덱스키(IK)를 저장한다.
그리고, 이렇게 저장된 키들과 인덱스키는 도 3의 RFID 태그(100) 구조에서 참조부호 '110'로 표현될 수 있다.
여기서 RFID 태그(100)는 식별자 변경요청에 따라 변경되는 식별자에 대한 정보를 갖는 Dynamic ID(120)와, 외부로부터 공격을 방지하기 위해 외부로부터 명령이 정상적으로 완료되지 않거나 암호 데이터 검증에 실패한 경우 증가하는 카운터에 대한 정보로 Fail counter(130)를 갖는다.
도 4는 본 발명의 실시예에 따른 정보 관리 서버에서 관리되는 ID 정보를 나타내는 도면이다.
도 4에 도시한 바와 같이, 본 발명의 실시예에 따른 정보 관리 서버(500)의 정보 저장 관리부(510)는 하나의 RFID 태그(100)에 대하여 동일한 키들과 인덱스키(IK)를 데이터베이스에 저장(520)한다. 또한 정보 저장 관리부(510)는 RFID 태그(100)에 할당할 Dynamic ID(530)들을 미리 준비하여 저장한다.
이와 같이, 본 발명의 실시예에 따른 RFID의 안전한 정보 네트워킹 시스템은 RFID 태그에 저장된 정보(인덱스 키, 키, 동적인 식별자, Fail counter)와 정보 저장 관리 서버 저장 정보 그리고 일련의 암호화 함수를 이용하여 외부 공격자의 공격을 방지하여 RFID 시스템에서 안전한 정보 네트워킹을 할 수 있다.
이상에서 설명한 본 발명의 실시예에서는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (12)

  1. RFID(Radio frequency identification) 리더 및 DHCP 서버를 이용하여 무선 주파수 인식의 네트워킹을 수행하기 위한 정보 네트워킹 시스템에 있어서,
    태그 식별자의 변경 요청시, 새로운 태그 식별자의 암호화를 위한 암호화 인자를 전송하고, 상기 암호화 인자를 이용하여 새로운 태그 식별자를 암호화한 암호화 태그 식별자 정보를 수신하고, 그 수신된 암호화 태그 식별자 정보를 복호화하여 추출되는 태그 식별자를 새로운 태그 식별자로 저장하는 RFID 태그; 및
    상기 암호화 인자를 통해 새로운 태그 식별자를 암호화하여 상기 태그 식별자의 변경을 요청한 RFID 태그로 전송하고, 그 RFID 태그에 저장된 새로운 태그 식별자에 대한 정보를 해당 RFID 태그로부터 수신하여 데이터베이스에 저장하는 정보관리 서버를 포함하여 안전하게 정보를 네트워킹할 수 있는 것을 특징으로 하는 RFID 시스템의 안전한 정보 네트워킹 시스템.
  2. 제1 항에 있어서, 상기 RFID 태그는,
    암호화 인자로서 난수를 생성하는 것을 특징으로 하는 RFID 시스템의 안전한 정보 네트워킹 시스템.
  3. 제1 항에 있어서, 상기 RFID 태그는,
    암호화 태그 식별자 정보를 복호화시, 정보관리 서버로부터 수신되는 태그 식별자 변경(Change ID) 명령에 포함된 암호화에 사용된 키의 인덱스 키(IK)가 가르키고 있는 키에 대한 정보와 암호화 인자와의 배타적 논리합(XOR)을 이용하여 암호화 태그 식별자 정보를 복호화하고, 복호화에 의해 추출되는 새로운 태그 식별자를 이용하여 정상적으로 새로운 태그 식별자 정보가 수신되었는지를 제1 인증정보를 통해 확인한 후에 새로운 태그 식별자를 저장하는 것을 특징으로 하는 RFID 시스템의 안전한 정보 네트워킹 시스템.
  4. 제1 항에 있어서, 상기 정보관리 서버는,
    암호화 태그 식별자 정보와 함께 새로운 태그 식별자가 RFID 태그에 정상적으로 수신되었는지의 여부를 확인할 수 있는 제1 인증정보를 아래의 수학식 1을 통해 암호화하여 RFID 태그에게 전송하는 것을 특징으로 하는 RFID 시스템의 안전한 정보 네트워킹 시스템.
    (수학식 1)
    암호화 태그 식별자 정보(EID) = E(새로운 태그 식별자 XOR 암호화 인자)
    제1 인증정보(M1) = MAC(새로운 태그 식별자)
    여기서, EID를 생성할 때 쓰이는 E()함수는 T-DES나 SEED와 같은 대칭형 암호화 연산이며, MAC()함수는 E()함수를 CBC(Cipher Block Chaining) 모드로 연산하여 그 최종 결과의 최상위 일부분만을 취하는 함수를 의미하며, XOR은 배타적 논리합 연산을 의미함.
  5. 제1 항에 있어서, 상기 RFID 태그는,
    새로운 태그 식별자를 저장한 후, 상기 정보관리 서버측으로 RFID 태그에 저장된 새로운 태그 식별자에 대한 정보로 제2 인증정보를 아래의 수학식 2를 통해 암호화하여 상기 정보관리 서버로 전송하는 것을 특징으로 하는 RFID 시스템의 안전한 정보 네트워킹 시스템.
    (수학식 2)
    제2 인증정보(M2) = MAC(암호화 인자 | 새로운 태그 식별자)
    여기서, '|' 는 데이터 연접계산을 의미함.
  6. 제1 항에 있어서, 상기 정보관리 서버는,
    RFID 태그로부터 제2 인증정보를 수신하고, 그 수신된 제2 인증정보를 통해 RFID 태그에 새롭게 저장된 태그 식별자를 확인하여 RFID 태그에 제공한 태그 식별자와 동일하면 데이터베이스에 저장하는 것을 특징으로 하는 RFID 시스템의 안전한 정보 네트워킹 시스템.
  7. RFID(Radio frequency identification) 태그와 정보관리 서버를 통한 RFID 시스템의 안전한 정보 네트워킹을 수행하기 위한 정보 네트워킹 방법에 있어서,
    정보관리 서버가 RFID 태그의 태그 식별자의 변경 요청시, RFID 태그로부터 수신되는 새로운 태그 식별자의 암호화를 위한 암호화 인자를 이용하여 새로운 태그 식별자를 암호화한 암호화 태그 식별자 정보를 RFID 태그로 전송하는 제1 단계;
    RFID 태그가 상기 수신된 암호화 태그 식별자 정보를 복호화하여 추출되는 태그 식별자를 새로운 태그 식별자로 저장하고, 저장된 새로운 태그 식별자에 대한 정보를 정보관리 서버로 전송하는 제2 단계; 및
    정보관리 서버가 RFID 태그에 저장된 새로운 태그 식별자에 대한 정보를 수신하여 데이터베이스에 저장하는 제3 단계를 포함하는 것을 특징으로 하는 RFID 시스템의 안전한 정보 네트워킹 방법.
  8. 제7 항에 있어서, 상기 제1 단계는,
    암호화 태그 식별자 정보와 함께 새로운 태그 식별자가 RFID 태그에 정상적으로 수신되었는지의 여부를 확인하기 위한 제1 인증정보를 아래의 수학식 3을 통해 암호화하여 RFID 태그에게 전송하는 것을 특징으로 하는 RFID 시스템의 안전한 정보 네트워킹 방법.
    (수학식 3)
    암호화 태그 식별자 정보(EID) = E(새로운 태그 식별자 XOR 암호화 인자)
    제1 인증정보(M1) = MAC(새로운 태그 식별자)
    여기서, EID를 생성할 때 쓰이는 E()함수는 T-DES나 SEED와 같은 대칭형 암호화 연산이며, MAC()함수는 E()함수를 CBC(Cipher Block Chaining) 모드로 연산하여 그 최종 결과의 최상위 일부분만을 취하는 함수를 의미하며, XOR은 배타적 논리합 연산을 의미함.
  9. 제7 항에 있어서, 상기 제2 단계는,
    암호화 태그 식별자 정보를 복호화시, 정보관리 서버로부터 수신되는 태그 식별자 변경(Change ID) 명령에 포함된 암호화에 사용된 키의 인덱스 키(IK)가 가르키고 있는 키에 대한 정보와 암호화 인자와의 배타적 논리합(XOR)을 이용하여 암호화 태그 식별자 정보를 복호화하는 단계; 및
    상기 복호화에 의해 추출되는 새로운 태그 식별자를 이용하여 정상적으로 새로운 태그 식별자 정보가 수신되었는지를 제1 인증정보를 통해 확인한 후에 새로운 태그 식별자를 저장하는 단계를 포함하는 것을 특징으로 하는 RFID 시스템의 안전한 정보 네트워킹 방법.
  10. 제7 항에 있어서, 상기 제2 단계는,
    새로운 태그 식별자를 저장한 후, 상기 정보관리 서버측으로 RFID 태그에 저장된 새로운 태그 식별자에 대한 정보로 제2 인증정보를 아래의 수학식 4를 통해 암호화하여 상기 정보관리 서버로 전송하는 것을 특징으로 하는 RFID 시스템의 안전한 정보 네트워킹 방법.
    (수학식 4)
    제2 인증정보(M2) = MAC(암호화 인자 | 새로운 태그 식별자)
    여기서, '|' 는 데이터 연접계산을 의미함.
  11. 제7 항에 있어서, 상기 제3 단계는,
    RFID 태그로부터 제2 인증정보를 수신하고, 그 수신된 제2 인증정보를 통해 RFID 태그에 새롭게 저장된 태그 식별자를 확인하여 RFID 태그에 제공한 태그 식별자와 동일하면 데이터베이스에 저장하는 것을 특징으로 하는 RFID 시스템의 안전한 정보 네트워킹 방법.
  12. 제7 항에 있어서, 상기 암호 인자는,
    난수인 것을 특징으로 하는 RFID 시스템의 안전한 정보 네트워킹 방법.

KR1020100084186A 2010-08-30 2010-08-30 Rfid시스템의 안전한 정보 네트워킹 시스템 및 방법 KR101460390B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100084186A KR101460390B1 (ko) 2010-08-30 2010-08-30 Rfid시스템의 안전한 정보 네트워킹 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100084186A KR101460390B1 (ko) 2010-08-30 2010-08-30 Rfid시스템의 안전한 정보 네트워킹 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20120020530A true KR20120020530A (ko) 2012-03-08
KR101460390B1 KR101460390B1 (ko) 2014-11-13

Family

ID=46129101

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100084186A KR101460390B1 (ko) 2010-08-30 2010-08-30 Rfid시스템의 안전한 정보 네트워킹 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101460390B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101449611B1 (ko) * 2013-07-19 2014-10-14 숭실대학교산학협력단 Rfid태그 인증 시스템
CN116527236A (zh) * 2023-06-29 2023-08-01 深圳市亲邻科技有限公司 一种加密卡的信息变更验证方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100656356B1 (ko) * 2005-10-21 2006-12-11 한국전자통신연구원 Reid 태그 id 은폐 시스템 및 그 방법
KR100834714B1 (ko) * 2007-04-12 2008-06-02 경북대학교 산학협력단 Rfid 시스템의 식별태그 인증 방법 및 그 시스템

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101449611B1 (ko) * 2013-07-19 2014-10-14 숭실대학교산학협력단 Rfid태그 인증 시스템
CN116527236A (zh) * 2023-06-29 2023-08-01 深圳市亲邻科技有限公司 一种加密卡的信息变更验证方法及系统
CN116527236B (zh) * 2023-06-29 2023-09-19 深圳市亲邻科技有限公司 一种加密卡的信息变更验证方法及系统

Also Published As

Publication number Publication date
KR101460390B1 (ko) 2014-11-13

Similar Documents

Publication Publication Date Title
CN105050081B (zh) 网络接入设备接入无线网络接入点的方法、装置和系统
KR100805273B1 (ko) 무선 식별 시스템을 이용한 진열된 물품의 정보 확인 방법,무선 식별 시스템을 이용한 구매된 물품의 정보 확인방법, 그 기록매체 및 그 시스템
KR100651744B1 (ko) 다중 무선주파수 식별자 단일화 장치 및 그 방법
US10615974B2 (en) Security authentication system for generating secure key by combining multi-user authentication elements and security authentication method therefor
US20100001840A1 (en) Method and system for authenticating rfid tag
US20130342314A1 (en) Smart lock structure and operating method thereof
TW201204040A (en) Method of registering devices
US8422672B2 (en) Authenticated device, authenticating device and authenticating method
KR20140098872A (ko) 모바일 nfc단말기 웹 서비스를 위한 바이오인식과 tsm 기반의 보안 시스템 및 방법
JP4833745B2 (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
CN109688131A (zh) 一种数据传输方法、装置和系统
CN101874419A (zh) 为有源rfid标签提供安全通信
CN104539420A (zh) 一种通用的智能硬件的安全密钥管理方法
CN112565265A (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
KR101677249B1 (ko) 사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 보안 처리 장치 및 방법
US10615975B2 (en) Security authentication method for generating secure key by combining authentication elements of multi-users
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
CN108234126B (zh) 用于远程开户的系统和方法
KR101460390B1 (ko) Rfid시스템의 안전한 정보 네트워킹 시스템 및 방법
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
US11985114B2 (en) Secure device coupling
US11003744B2 (en) Method and system for securing bank account access
JP5130399B2 (ja) リーダ及び/又はトランスポンダによりサポートされるアプリケーションを隠蔽するリーダ及びトランスポンダとその方法
KR102308248B1 (ko) 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법
KR101484744B1 (ko) 사용자 인증서의 개인키 유출 탐지 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171101

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee