KR100785810B1 - Rfid 데이터 보호 장치 및 방법 - Google Patents
Rfid 데이터 보호 장치 및 방법 Download PDFInfo
- Publication number
- KR100785810B1 KR100785810B1 KR1020060122643A KR20060122643A KR100785810B1 KR 100785810 B1 KR100785810 B1 KR 100785810B1 KR 1020060122643 A KR1020060122643 A KR 1020060122643A KR 20060122643 A KR20060122643 A KR 20060122643A KR 100785810 B1 KR100785810 B1 KR 100785810B1
- Authority
- KR
- South Korea
- Prior art keywords
- random number
- rfid
- message
- information
- data
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000004044 response Effects 0.000 claims description 34
- 238000012795 verification Methods 0.000 claims description 15
- 125000004122 cyclic group Chemical group 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0008—General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/70—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
- H04B5/77—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 RFID(Radio Frequency Identification) 기술에서의 RFID 태그와 리더 사이의 통신에서 데이터 보호 장치 및 방법에 있어서, RFID 태그와 리더가 통신할 때 전송되는 메시지의 헤더 정보를 이용하여 주요 데이터에 대한 암호화 연산을 수행함으로써 RFID 태그가 가진 주요 데이터를 보호하는 장치 및 방법에 관한 것이다.
본 발명은 불법 도청자로부터 RFID 태그의 정보를 보호할 수 있고, 또한 악의적인 비정상 메시지를 검출할 수 있기 때문에 RFID 시스템을 안전하게 보호하는 효과가 있다.
RFID, RFID 보안, 데이터 보호, 상호 인증, 도청 방지
Description
도 1 은 종래의 RFID 시스템의 구성을 보여주는 도면이다.
도 2 는 본 발명에 따른 일 실시예로서 데이터 쓰기 동작의 흐름을 보여주는 도면이다.
도 3 은 본 발명에 따른 일 실시예로서 데이터 쓰기 동작시 전송되는 요청-응답 패킷을 도시한 도면이다.
도 4 는 본 발명에 따른 일 실시예로서 데이터 쓰기 동작시 전송되는 요청 메시지의 암호화 연산 과정을 보여주는 도면이다.
도 5 는 본 발명에 따른 일 실시예로서 데이터 쓰기 동작시 전송되는 요청 메시지의 복호화 연산 과정을 보여주는 도면이다.
도 6 은 본 발명에 따른 일 실시예로서 데이터 읽기 동작의 흐름을 보여주는 도면이다.
도 7 은 본 발명에 따른 일 실시예로서 데이터 읽기 동작시 전송되는 요청-응답 패킷을 도시한 도면이다.
도 8 은 본 발명에 따른 일 실시예로서 데이터 읽기 동작시 전송되는 요청 메시지의 암호화 연산 과정을 보여주는 도면이다.
도 9 는 본 발명에 따른 일 실시예로서 데이터 읽기 동작시 전송되는 요청 메시지의 복호화 연산 과정을 보여주는 도면이다.
본 발명은 RFID 데이터 보호 장치 및 방법에 관한 것으로, 보다 상세하게는 RFID 리더가 요청 메시지를 암호화하여 RFID 태그에게 전달하고, RFID 태그는 응답 메시지를 암호화하여 RFID 리더에게 회신함으로써 불법 도청자로부터 RFID 태그의 정보를 보호할 수 있고, 또한 악의적인 비정상 메시지를 검출할 수 있는 RFID 데이터 보호 장치 및 방법에 관한 것이다.
종래의 RFID 시스템은 RFID 태그, RFID 리더 그리고 RFID 응용 서버로 구성된다.
RFID 태그와 RFID 리더의 통신은 무선통신이며, 이에 대한 무선접속 국제표준은 ISO/IEC 18000 규격번호로 정의되어 있다. 종래의 RFID 무선접속 국제표준들은 각 주파수 특성에 따른 물리계층 파라미터를 정의하고 있고, RFID 리더와 RFID 태그 사이에 주고받는 명령-응답 구조를 정의하고 있다.
따라서 RFID 리더가 RFID 태그에 저장되어 있는 식별자 또는 정보를 읽거나 쓰기 위해서는 ISO/IEC 18000 국제표준이 정의한 메시지 형식을 준수하면 된다.
그러나 종래의 ISO/IEC 18000 국제표준은 RFID 리더와 RFID 태그에 대한 인증과 데이터 보호에 대한 정의가 없기 때문에 악의적인 공격자가 ISO/IEC 18000 국 제표준의 물리계층 파라미터와 명령-응답 구조를 준수하기만 하면 불법적인 도청을 통해 RFID 태그 정보를 가로챌 수도 있고, 과도한 명령을 통해 RFID 시스템을 마비시킬 수도 있는 보안상의 취약점을 가지고 있다.
불법적인 도청 또는 과도한 명령 메시지를 통한 서비스 거부 공격 등은 종래의 대칭키 암복호화 기법이나 공개키 암복호화 기법을 이용하여 방지할 수 있다.
그러나 RFID 태그는 낮은 연산능력, 적은 메모리 크기 및 낮은 데이터 전송능력의 특징을 가지고 있기 때문에 종래의 네트워크 보안 기법을 그대로 적용하기에는 큰 무리가 따른다.
따라서 RFID 국제표준을 준수하면서 RFID 태그와 RFID 리더에 적용할 수 있는 경량의 보안 프로토콜이 요구된다.
본 발명이 이루고자 하는 기술적 과제는, 종래의 단점을 보완하기 위한 것으로 RFID 태그와 RFID 리더가 주고받는 데이터를 암호화함으로써 불법 도청자가 RFID 데이터를 엿볼 수 없게 하는 RFID 데이터 보호 장치 및 방법을 제공하는 데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는, RFID 국제표준을 준수하면서 RFID 태그와 RFID 리더에 적용할 수 있는 경량의 RFID 데이터 보호 장치 및 방법을 제공하는 데 있다.
상기의 기술적 과제를 이루기 위한 본 발명에 따른 RFID 데이터 보호 장치의 일 실시예는,연속적인 비트 스트링으로 구성된 메시지 헤더, 랜덤 수 및 데이터를 수신하고, 각각이 차지하고 있는 소정의 비트 길이 단위로 나누어 출력하는 DEMUX 동작부; 상기 랜덤 수를 포함하여 소정의 방식에 따라 상기 데이터를 암호화 또는 복호화하고 상기 암호화 또는 복호화된 데이터의 오류 발생 여부를 체크하기 위한 메시지 무결성 코드를 생성 또는 검증하는 데이터 처리부; 및 상기 암호화 또는 복호화된 데이터를 상기 메시지 헤더, 랜덤 수 및 상기 메시지 무결성 코드를 연결하여 연속적인 비트 스트링으로 출력하는 연접 블록;을 포함한다.
상기의 기술적 과제를 이루기 위한 본 발명에 따른 RFID 데이터 보호 방법의 일 실시예는, (a) 연속적인 비트 스트링으로 구성된 메시지 헤더, 랜덤 수 및 데이터를 수신하고, 각각이 차지하고 있는 소정의 비트 길이 단위로 나누어 출력하는 단계; (b) 상기 랜덤 수를 포함하여 소정의 방식에 따라 상기 데이터를 암호화 또는 복호화하고 상기 암호화 또는 복호화된 데이터의 오류 발생 여부를 체크하기 위한 메시지 무결성 코드를 생성 또는 검증하는 단계; 및 (c) 상기 암호화 또는 복호화된 데이터를 상기 메시지 헤더, 랜덤 수 및 상기 메시지 무결성 코드를 연결하여 연속적인 비트 스트링으로 출력하는 단계;를 포함한다.
이하 첨부된 도면들을 참조하면서 본 발명의 바람직한 실시예를 설명하도록한다.
도 1 은 종래의 RFID 시스템의 구성을 보여주는 도면이다.
RFID 시스템은 RFID 리더(110)가 RFID 태그(100)에 식별자 또는 내부 정보를 요청하고(S151) RFID 태그(100)가 응답하면(S152), RFID 리더(110)는 RFID 응용 서 버(120)와 통신하여(S153) 부가적인 내역을 확인하는 동작으로 구성된다.
이러한 과정 중 어느 일부라도 보안 기술이 적용되지 않고 평문 전송이 이루어진다면 불법적인 공격자로부터 도청 당하거나 메시지가 훼손 당하는 공격을 받을 수 있다.
특히 RFID 물리계층 규격과 통신 프로토콜에 관한 국제표준은 RFID 태그(100)와 RFID 리더(110) 사이의 데이터 보호를 고려하지 못했기 때문에 RFID 태그(100)와 RFID 리더(110)의 통신(S151, S152)은 도청 및 메시지 훼손에 무방비로 노출되어 있는 실정이다.
도 2 는 본 발명에 따른 일 실시예로서 데이터 쓰기 동작의 흐름도를 보여주는 도면이다.
도 2에서 보이는 절차에 기반하여 본 발명에 따른 쓰기 동작 데이터 보호 방법을 좀 더 상세히 설명하면 다음과 같다.
쓰기 동작 수행을 위해서 RFID 리더는 쓰기 정보를 준비하고, 동시에 RFID 태그와 동일한 마스터 키를 준비한다(201).
마스터 키 준비는 RFID 태그와 RFID 리더 사이의 통신과는 별도의 방법을 활용할 수 있는데, 일반적으로 사용자의 패스워드 입력을 인식하여 준비될 수도 있고, 별도의 키 분배 서버로부터 얻을 수도 있다.
RFID 리더는 준비된 쓰기 정보에 대한 전자 서명 값을 얻는다(202).
전자 서명 값은 RFID 리더가 자체적으로 생성할 수도 있고, 별도의 전자 서명 서버에게 쓰기 정보를 보내서 전자 서명 값을 얻을 수도 있다.
RFID 리더는 랜덤 수(Random number) 생성한다(203).
RFID 리더는 201단계에서의 마스터 키 및 쓰기 정보, 202단계에서의 전자 서명 값, 203단계에서의 랜덤 수 및 RFID 통신 프로토콜 헤더 정보를 이용하여 본 발명에 따른 데이터 암호화 연산을 수행한다(204).
RFID리더는 RFID 통신 프로토콜의 헤더 정보, 랜덤 수(Random number), 전자 서명 값, 암호화된 쓰기 정보 및 메시지 무결성 코드를 본 발명에 따른 배치에 따라 정렬하여 쓰기 동작 요청 메시지 형식을 만들어 RFID 태그로 전송한다(S251).
RFID 태그는 RFID 리더로부터 쓰기 동작 요청 메시지를 수신한다(205).
RFID 태그는 마스터 키와 쓰기 동작 요청 메시지에 실린 정보를 사용하여 본 발명에 따른 데이터 복호화 연산을 수행한다(206).
RFID 태그의 마스터 키는 공장 출고시 저장될 수도 있고, 관리자가 기록할 수도 있다.
데이터 복호화 연산을 실패하면 RFID 태그는 상기의 쓰기 동작 요청 메시지를 무시하고, 모든 연산을 종료한다(215).
데이터 복호화 연산을 성공적으로 수행하고, 메시지 무결성 코드까지 검증이 성공적으로 이루어지면 다음 단계로 넘어간다.
RFID 태그는 쓰기 동작 요청 메시지에 포함된 랜덤 수와 RFID 태그에 저장되어 있는 랜덤 수들을 비교한다(207).
비교 결과, 동일한 랜덤 수가 존재하면 RFID 태그는 쓰기 동작 요청 메시지를 무시하고, 모든 연산을 종료한다(215).
중복된 랜덤 수가 없으면 다음 단계로 넘어간다.
RFID 태그는 쓰기 동작 요청 메시지에 포함된 랜덤 수, 전자 서명 값 및 206단계에서 복호화된 쓰기 정보를 저장한다(208).
RFID 태그는 208단계에서 저장된 값들의 저장 위치를 알려주는 저장 위치 정보를 생성한다(209).
RFID 태그는 마스터 키, 저장 위치 정보, 랜덤 수 및 RFID 통신 프로토콜의 헤더 정보를 이용하여 본 발명에 따른 데이터 암호화 연산을 수행한다(210).
RFID 태그는 RFID 통신 프로토콜의 헤더 정보, 랜덤 수, 암호화된 저장 위치 정보 및 메시지 무결성 코드를 본 발명에 따른 배치에 따라 정렬하여 쓰기 동작 응답 메시지 형식을 만들어 RFID 리더에 전송한다(S252).
RFID 리더는 RFID 태그로부터 쓰기 동작 응답 메시지를 수신한다(211).
RFID 리더는 마스터 키와 쓰기 동작 응답 메시지에 실린 정보를 사용하여 본 발명에 따른 데이터 복호화 연산을 수행한다(212).
데이터 복호화 연산을 실패하면 RFID 리더는 쓰기 동작 응답 메시지를 무시하고, 모든 연산을 종료한다(214).
데이터 복호화 연산을 성공적으로 수행하고, 메시지 무결성 코드까지 검증이 성공적으로 이루어지면 다음 단계로 넘어간다.
RFID 리더는 212단계에서 복호화된 저장 위치 정보를 저장한다(213).
RFID 리더는 최종적으로 RFID 태그의 저장 위치 정보까지 저장하고 나면 본 발명에 따른 데이터 쓰기 동작을 종료한다(214).
도 3 은 본 발명에 따른 일 실시예로서 데이터 쓰기 동작시 전송되는 요청-응답 패킷을 도시한 도면이다.
도 3에서 보이는 쓰기 동작 요청 메시지 형식(301, 302)은 도2의 S251단계에서 전송되는 메시지 형식이다.
크게 분류하면 쓰기 동작 요청 메시지 헤더(301)와 요청 메시지 본문(302)으로 구분할 수 있으며, 쓰기 동작 요청 메시지 헤더(301)는 태그 제조업체 ID(303), 태그 일련번호(304) 및 리더 ID(305)를 포함한다.
그리고 본 발명에 따른 쓰기 동작 요청 메시지 본문은 8 바이트의 랜덤 수(306), 42 바이트의 전자 서명 값(307), 본 발명에 따른 암호화 기법으로 암호화된 쓰기 정보(308) 및 본 발명에 따른 암호화 기법으로부터 유도된 8 바이트의 메시지 무결성 코드(309)로 구성된다.
도 3에서 보이는 쓰기 동작 응답 메시지 형식(310, 311)은 도2의 S252단계에서 전송되는 메시지 형식이다.
크게 분류하면 쓰기 동작 응답 메시지 헤더(310)와 응답 메시지 본문(311)으로 구분할 수 있으며, 쓰기 동작 응답 메시지 헤더(310)는 태그 제조업체 ID(312), 태그 일련번호(313) 및 리더 ID(314)를 포함한다.
그리고 본 발명에 따른 쓰기 동작 응답 메시지 본문은 8 바이트의 랜덤 수(315), 본 발명에 따른 암호화 기법으로 암호화된 4 바이트의 저장 위치 정보(316) 및 본 발명에 따른 암호화 기법으로부터 유도된 8 바이트의 메시지 무결성 코드(317)로 구성된다.
도 4는 본 발명에 따른 일 실시예로서 데이터 쓰기 동작시 전송되는 요청 메시지의 암호화 연산 과정을 보여주는 도면이다.
도 4에서 보이는 암호화 전 메시지 형식(401, 402, 403, 404)은 RFID 리더 내부에서 암호화 연산을 위해 준비하는 메시지 형식이다. 준비된 메시지 형식은 본 발명에 따른 Demux 동작부(405)로 입력된다(S451).
Demux 동작부(405)에서는 전자 서명 값과 평문의 쓰기 정보를 CCM 암호부(408)의 입력으로 보내고(S453, S454), 태그 제조업체 ID, 태그 일련번호, 리더 ID를 PRF(Pseudo Random Function: 의사 난수 생성함수) 동작부(406)와 Nonce 생성부(407)의 입력으로 보내고(S455, S458), 랜덤 수를 PRF 동작부(406)와 Nonce 생성부(407)의 입력으로 보내는(S456, S459) 동작을 수행한다.
그리고 RFID 리더에 준비되어 있는 마스터 키는 PRF 동작부(406)의 입력으로 들어간다(S457).
PRF 동작부(406)에서는 입력된 마스터 키, 랜덤 수, 태그 제조업체 ID, 태그 일련번호, 리더 ID를 사용하여 상호 임시 키를 생성하고, 이를 CCM 암호부(408)의 입력으로 보낸다(S460).
Nonce 생성부(407)에서는 입력된 랜덤 수, 태그 제조업체 ID, 태그 일련번호, 리더 ID를 사용하여 Nonce를 생성하고, 이를 CCM 암호부(408)의 입력으로 보낸다(S461).
CCM 암호부(408)는 잘 알려진 CCM 암호 연산을 수행하는 곳으로써, 입력된 전자 서명 값, 평문의 쓰기 정보, 상호 임시 키, Nonce를 사용하여 암호화된 쓰기 정보와 메시지 무결성 코드를 생성하고, 이를 연접 블록(409)으로 보낸다(S462).
연접 블록(409)에서는 Demux 동작부(405)에서 보내온 쓰기 동작 요청 메시지 헤더, 랜덤 수, 전자 서명 값(S452)에 이어서 CCM 암호부(408)가 보내온 암호화된 쓰기 정보와 메시지 무결성 코드를 연접하고, 이를 두 번째 연접 블록(411)으로 보낸다(S463).
연접 블록(409)에서 출력되는 데이터 전체에 대한 CRC 코드가 생성되고 이 값을 두 번째 연접 블록(411)으로 보낸다(410).
두 번째 연접 블록(411)에서는 첫 번째 연접 블록(409)에서 출력시킨 데이터(S463)과 CRC 블록(410)에서 출력시킨 CRC 코드를 연접하여 최종적인 암호화 후 메시지 형식(412, 413, 414, 415, 416, 417)을 만들어 출력한다(S464).
암호화 후 메시지 형식(412, 413, 414, 415, 416, 417)은 도 3의 쓰기 동작 요청 메시지 형식(301, 302)에 CRC가 추가된 형태로써 도 2의 S251에서 전송되는 메시지를 의미한다.
도 5는 본 발명에 따른 일 실시예로서 데이터 쓰기 동작시 전송되는 요청 메시지의 복호화 연산 과정을 보여주는 도면이다.
도 5에서 보이는 복호화 전 메시지 형식(501, 502, 503, 504, 505, 506)은 RFID 태그가 수신한 쓰기 동작 요청 메시지 형식으로써, 도 4의 암호화 후 메시지 형식인 S464 및 도 2의 S251 단계에서 전송되는 것과 동일한 메시지이다.
수신된 복호화 전 메시지 형식은 본 발명에 따른 Demux 동작부(507)로 입력된다(S551).
Demux 동작부(507)에서는 전자 서명 값과 암호문인 데이터, 및 메시지 무결성 코드를 CCM 복호부(510)의 입력으로 보내고(S553, S554, S555), 태그 제조업체 ID, 태그 일련번호, 리더 ID를 PRF 동작부(508)와 Nonce 생성부(509)의 입력으로 보내고(S556, S559), 랜덤 수를 PRF 동작부(508)와 Nonce 생성부(509)의 입력으로 보내는(S557, S560) 동작을 수행한다.
그리고 RFID 태그의 마스터 키가 PRF 동작부(508)의 입력으로 들어간다(S558).
PRF 동작부(508)에서는 입력된 마스터 키, 랜덤 수, 태그 제조업체 ID, 태그 일련번호, 리더 ID를 사용하여 상호 임시 키를 생성하고, 이를 CCM 복호부(510)의 입력으로 보낸다(S561).
Nonce 생성부(509)에서는 입력된 랜덤 수, 태그 제조업체 ID, 태그 일련번호, 리더 ID를 사용하여 Nonce를 생성하고, 이를 CCM 복호부(510)의 입력으로 보낸다(S562).
CCM 복호부(510)는 잘 알려진 CCM 복호 연산을 수행하는 곳으로써, 입력된 전자 서명 값, 암호문인 데이터, 메시지 무결성 코드, 상호 임시 키, Nonce를 사용하여 데이터 복원과 메시지 무결성 코드 검증을 수행하고, 이 때 복원된 데이터인 쓰기 정보를 연접 블록(511)으로 보낸다(S563).
연접 블록(511)에서는 Demux 동작부(507)에서 보내온 쓰기 동작 요청 메시지 헤더, 랜덤 수, 전자 서명 값에 이어서 CCM 복호부(510)가 보내온 복원된 쓰기 정보를 연접하여 최종적인 복호화 후 메시지 형식(512, 513, 514, 515)을 만들어 출 력한다(S564).
복호화 후 메시지 형식(512, 513, 514, 515)은 도 3의 쓰기 동작 요청 메시지 형식(301, 302)이며, 또한 도 4의 암호화 전 메시지 형식(401, 402, 403, 404)과 동일한 메시지이다.
즉, 본 발명에서는 RFID 리더의 쓰기 동작 요청 메시지가 무선 구간에서 전송될 때는 도 4의 암호화 후 메시지 형식을 가진다.
무선 구간에서 보호되어야 할 중요 정보인 쓰기 정보(404)는 CCM 암호부(408)를 거치면서 암호문이 되므로 불법적인 도청자로부터 쓰기 정보(404)를 보호할 수 있다.
그리고 RFID 리더에서 쓰기 정보(404)에 대한 전자 서명 값(403)을 함께 전송하여 RFID 태그에 저장시켜 놓기 때문에 나중에 또 다른 RFID 리더가 RFID 태그로부터 쓰기 정보와 전자 서명 값을 읽어서 전자 서명 검증을 수행하면 RFID 태그에 저장되어 있는 쓰기 정보에 대한 부인 방지 기능을 할 수 있다.
또한 RFID 리더가 CCM 암호부(408)를 통해 암호화하고 메시지 무결성 코드를 생성한 쓰기 정보(404)와 전자 서명 값(403)은 RFID 태그에서 메시지 무결성 코드의 검증과 데이터 복원을 수행하기 때문에 만약 무선 구간에서 불법적인 공격자에 의한 메시지 훼손이 발생한다면 RFID 태그에서는 메시지 무결성 코드 검증이 실패가 되어 곧바로 RFID 태그에서 메시지 훼손 여부를 확인할 수 있다.
도 6 은 본 발명에 따른 일 실시예로서 데이터 읽기 동작의 흐름을 보여주는 도면이다.
도 6에서 보이는 절차에 기반하여 본 발명에 따른 읽기 동작 데이터 보호 방법을 좀 더 상세히 설명하면 다음과 같다.
읽기 동작 수행을 위해서 RFID 리더는 읽을 위치 정보를 준비한다(601). 정확한 읽을 위치를 모를 경우 RFID 태그의 모든 데이터를 읽기 위하여 매직 넘버를 사용할 수도 있다.
이와 동시에 RFID 리더는 RFID 태그와 동일한 마스터 키를 준비한다.
마스터 키 준비는 RFID 태그와 RFID 리더 사이의 통신과는 별도의 방법을 활용할 수 있는데, 일반적으로 사용자의 패스워드 입력을 인식하여 준비될 수도 있고, 별도의 키 분배 서버로부터 얻을 수도 있다.
RFID 리더는 랜덤 수를 생성한다(602).
RFID 리더는 마스터 키, 읽을 위치 정보, 랜덤 수 및 RFID 통신 프로토콜의 헤더 정보를 이용하여 본 발명에 따른 데이터 암호화 연산을 수행한다(603).
RFID 리더는 RFID 통신 프로토콜의 헤더 정보, 랜덤 수, 암호화된 읽을 위치 정보 및 메시지 무결성 코드를 본 발명에 따른 배치에 따라 정렬하여 읽기 동작 요청 메시지 형식을 만들어 전송한다(S651).
RFID 태그는 RFID 리더로부터 읽기 동작 요청 메시지를 수신한다(604).
RFID 태그는 마스터 키와 읽기 동작 요청 메시지에 실린 정보를 사용하여 본 발명에 따른 데이터 복호화 연산을 수행한다(605).
RFID 태그의 마스터 키는 공장 출고시 저장될 수도 있고, 관리자가 기록할 수도 있다.
데이터 복호화 연산을 실패하면 RFID 태그는 상기의 읽기 동작 요청 메시지를 무시하고, 모든 연산을 종료한다(615).
데이터 복호화 연산을 성공적으로 수행하고, 메시지 무결성 코드까지 검증이 성공적으로 이루어지면 다음 단계로 넘어간다.
RFID 태그는 읽기 동작 요청 메시지에 포함된 랜덤 수와 RFID 태그에 저장되어 있는 랜덤 수들을 비교한다(606).
비교 결과, 동일한 랜덤 수가 존재하면 RFID 태그는 읽기 동작 요청 메시지를 무시하고, 모든 연산을 종료한다(615).
중복된 랜덤 수가 없다면 다음 단계로 넘어간다.
RFID 태그는 읽기 동작 요청 메시지에 포함된 랜덤 수를 저장한다(607).
RFID 태그는 제 7단계에서 복원된 읽을 위치 정보에 따라 해당 위치에 저장되어 있는 비밀 정보와 전자 서명 값을 준비한다(608).
605단계에서 복원된 읽을 위치 정보가 사전에 약속된 매직 넘버라면 RFID 태그의 모든 데이터를 준비한다.
RFID 태그는 마스터 키, 준비된 정보인 비밀 정보와 전자 서명 값 또는 RFID 태그의 모든 데이터, 랜덤 수 및 RFID 통신 프로토콜의 헤더 정보를 이용하여 본 발명에 따른 데이터 암호화 연산을 수행한다(609).
RFID 태그는 RFID 통신 프로토콜의 헤더 정보, 랜덤 수, 암호화된 데이터 및 메시지 무결성 코드를 본 발명에 따른 배치에 따라 정렬하여 읽기 동작 응답 메시지 형식을 만들어 RFID 리더로 전송한다(S652).
RFID 리더는 RFID 태그로부터 읽기 동작 응답 메시지를 수신한다(610).
RFID 리더는 마스터 키와 읽기 동작 응답 메시지에 실린 정보를 사용하여 본 발명에 따른 데이터 복호화 연산을 수행한다(611).
데이터 복호화 연산을 실패하면 RFID 리더는 읽기 동작 응답 메시지를 무시하고, 모든 연산을 종료한다(614).
데이터 복호화 연산을 성공적으로 수행하고, 메시지 무결성 코드까지 검증이 성공적으로 이루어지면 다음 단계로 넘어간다.
RFID 리더는 611단계에서 복원된 데이터 중 전자 서명 값에 해당하는 부분을 찾아 전자 서명 검증을 수행한다(612).
전자 서명 검증은 RFID 리더가 자체적으로 수행할 수도 있고, 별도의 전자 서명 서버에게 전자 서명 값을 보내서 그 결과만을 얻을 수도 있다.
전자 서명 검증이 실패하면 RFID 리더는 읽기 동작 응답 메시지를 무시하고, 모든 연산을 종료한다(614).
RFID 리더가 611단계에서 복원된 데이터 중 얻고자 하는 비밀 정보를 저장한다(613).
복원된 비밀 정보를 저장하고 나면 본 발명에 따른 데이터 읽기 동작을 종료한다(614).
도 7 은 본 발명에 따른 일 실시예로서 데이터 읽기 동작시 전송되는 요청-응답 패킷을 도시한 도면이다.
도 7에서 보이는 읽기 동작 요청 메시지 형식(701, 702)은 도6의 S651단계에 서 전송되는 메시지 형식이다.
크게 분류하면 읽기 동작 요청 메시지 헤더(701)와 요청 메시지 본문(702)으로 구분할 수 있으며, 읽기 동작 요청 메시지 헤더(701)는 태그 제조업체 ID(703), 태그 일련번호(704) 및 리더 ID(705)를 포함한다.
그리고 본 발명에 따른 읽기 동작 요청 메시지 본문은 8 바이트의 랜덤 수(706), 본 발명에 따른 암호화 기법으로 암호화된 읽을 위치 정보(707) 및 본 발명에 따른 암호화 기법으로부터 유도된 8 바이트의 메시지 무결성 코드(708)로 구성된다.
그리고 도 7에서 보이는 읽기 동작 응답 메시지 형식(709, 710)은 도6의 S652단계에서 전송되는 메시지 형식이다.
크게 분류하면 읽기 동작 응답 메시지 헤더(709)와 응답 메시지 본문(710)으로 구분할 수 있으며, 읽기 동작 응답 메시지 헤더(709)는 태그 제조업체 ID(711), 태그 일련번호(712) 및 리더 ID(713)를 포함한다.
그리고 본 발명에 따른 읽기 동작 응답 메시지 본문은 8 바이트의 랜덤 수(714), 42 바이트의 전자 서명 값(715), 본 발명에 따른 암호화 기법으로 암호화된 비밀 정보(716) 및 본 발명에 따른 암호화 기법으로부터 유도된 8 바이트의 메시지 무결성 코드(717)로 구성된다.
도 8 은 본 발명에 따른 일 실시예로서 데이터 읽기 동작시 전송되는 요청 메시지의 암호화 연산 과정을 보여주는 도면이다.
도 8에서 보이는 암호화 전 메시지 형식(801, 802, 803)은 RFID 리더 내부에 서 암호화 연산을 위해 준비하는 메시지 형식이다.
준비된 메시지 형식은 본 발명에 따른 Demux 동작부(804)로 입력된다(S851).
Demux 동작부(804)에서는 평문의 읽을 위치 정보를 CCM 암호부(807)의 입력으로 보내고(S853), 태그 제조업체 ID, 태그 일련번호, 리더 ID를 PRF 동작부(805)와 Nonce 생성부(806)의 입력으로 보내고(S854, S857), 랜덤 수를 PRF 동작부(805)와 Nonce 생성부(806)의 입력으로 보내는(S855, S858) 동작을 수행한다.
그리고 RFID 리더에 준비되어 있는 마스터 키는 PRF 동작부(805)의 입력으로 들어간다(S856).
PRF 동작부(805)에서는 입력된 마스터 키, 랜덤 수, 태그 제조업체 ID, 태그 일련번호, 리더 ID를 사용하여 상호 임시 키를 생성하고, 이를 CCM 암호부(807)의 입력으로 보낸다(S859).
Nonce 생성부(806)에서는 입력된 랜덤 수, 태그 제조업체 ID, 태그 일련번호, 리더 ID를 사용하여 Nonce를 생성하고, 이를 CCM 암호부(807)의 입력으로 보낸다(S860). CCM 암호부(807)는 잘 알려진 CCM 암호 연산을 수행하는 곳으로써, 입력된 평문의 읽을 위치 정보, 상호 임시 키, Nonce를 사용하여 암호화된 쓰기 정보와 메시지 무결성 코드를 생성하고, 이를 연접 블록(808)으로 보낸다(S861).
연접 블록(808)에서는 Demux 동작부(804)에서 보내온 읽기 동작 요청 메시지 헤더, 랜덤 수(S852)에 이어서 CCM 암호부(807)가 보내온 암호화된 읽을 위치 정보와 메시지 무결성 코드를 연접하고, 이를 두 번째 연접 블록(810)으로 보낸다(S862). 연접 블록(808)에서 출력되는 데이터 전체에 대한 CRC 코드가 생성되고 이 값을 두 번째 연접 블록(810)으로 보낸다(809).
두 번째 연접 블록(810)에서는 첫 번째 연접 블록(808)에서 출력시킨 데이터(S862)과 CRC 블록(809)에서 출력시킨 CRC 코드를 연접하여 최종적인 암호화 후 메시지 형식(811, 812, 813, 814, 815)을 만들어 출력한다(S863).
상기의 암호화 후 메시지 형식(811, 812, 813, 814, 815)은 도 7의 읽기 동작 요청 메시지 형식(701, 702)에 CRC가 추가된 형태로써 도 6의 S651단계에서 전송되는 메시지를 의미한다.
도 9 는 본 발명에 따른 일 실시예로서 데이터 읽기 동작시 전송되는 요청 메시지의 복호화 연산 과정을 보여주는 도면이다.
도 9에서 보이는 복호화 전 메시지 형식(901, 902, 903, 904, 905)은 RFID 태그가 수신한 읽기 동작 요청 메시지 형식으로써, 도 8의 암호화 후 메시지 형식인 S863 및 도 6의 S651단계에서 메시지와 동일한 메시지이다.
수신된 복호화 전 메시지 형식은 본 발명에 따른 Demux 동작부(906)로 입력된다(S951).
Demux 동작부(906)에서는 암호문인 데이터와 메시지 무결성 코드를 CCM 복호부(909)의 입력으로 보내고(S953, S954), 태그 제조업체 ID, 태그 일련번호, 리더 ID를 PRF 동작부(907)와 Nonce 생성부(908)의 입력으로 보내고(S955, S958), 랜덤 수를 PRF 동작부(907)와 Nonce 생성부(908)의 입력으로 보내는(S956, S959) 동작을 수행한다.
그리고 RFID 태그의 마스터 키가 PRF 동작부(907)의 입력으로 들어간 다(S957).
PRF 동작부(907)에서는 입력된 마스터 키, 랜덤 수, 태그 제조업체 ID, 태그 일련번호, 리더 ID를 사용하여 상호 임시 키를 생성하고, 이를 CCM 복호부(909)의 입력으로 보낸다(S960).
Nonce 생성부(908)에서는 입력된 랜덤 수, 태그 제조업체 ID, 태그 일련번호, 리더 ID를 사용하여 Nonce를 생성하고, 이를 CCM 복호부(909)의 입력으로 보낸다(S961).
CCM 복호부(909)는 잘 알려진 CCM 복호 연산을 수행하는 곳으로써, 입력된 암호문, 메시지 무결성 코드, 상호 임시 키, Nonce를 사용하여 데이터 복원과 메시지 무결성 코드 검증을 수행하고, 이 때 복원된 데이터인 읽을 위치 정보를 연접 블록(910)으로 보낸다(S962).
연접 블록(910)에서는 Demux 동작부(906)에서 보내온 읽기 동작 요청 메시지 헤더, 랜덤 수(S952)에 이어서 CCM 복호부(909)가 보내온 복원된 읽을 위치 정보를 연접하여 최종적인 복호화 후 메시지 형식(911, 912, 913)을 만들어 출력한다(S963).
복호화 후 메시지 형식(911, 912, 913)은 도 7의 읽기 동작 요청 메시지 형식(701, 702)이며, 또한 도 8의 암호화 전 메시지 형식(801, 802, 803)과 동일한 메시지이다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스 템에 의하여 읽혀 질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.
컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기테이프, 플로피 디스크, 광데이터 저장장치등이 있으며, 또한 캐리어 웨이브 (예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다.
본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허 청구 범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
이상에서 설명한 바와 같이 본 발명에 따른 RFID 데이터 보호 장치 및 방법은 RFID 국제표준을 준수하면서 RFID 리더와 RFID 태그 사이에 주고받는 데이터를 보호하는 기능을 포함하고 있다.
이러한 기능적 특성을 가진 본 발명에 따른 장치 및 방법의 효과는 다음과 같이 요약할 수 있다.
첫째, 본 발명에 따른 RFID 데이터 보호 장치 및 방법에서 무선구간으로 송출되는 정보는 본 발명에 따른 암호화 연산 방법을 사용하여 암호화한 암호문이다. 따라서 불법 도청자가 무선구간에서 평문의 데이터를 얻지 못하기 때문에 RFID 태그의 데이터를 보호하는 효과가 있다.
둘째, 본 발명에 따른 RFID 데이터 보호 장치 및 방법에서 무선구간으로 송출되는 정보는 본 발명에 따른 암호화 연산 방법을 사용하여 암호화한 암호문이다. 따라서 동일한 마스터 키를 가진 RFID 리더와 RFID 태그만이 암호문을 해독할 수 있다. 따라서 RFID 태그가 정당한 마스터 키를 가진 경우에만 RFID 리더가 보낸 요청 메시지를 해독하여 그에 상응하는 응답을 할 수 있으므로 RFID 리더와 RFID 태그가 서로에 대한 상호 인증을 확인할 수 있는 효과가 있다.
셋째, 본 발명에 따른 RFID 데이터 보호 장치 및 방법에서는 RFID 리더가 RFID 태그에 저장하려는 쓰기 정보에 대한 전자 서명을 수행하여 함께 저장하므로, 또 다른 정당한 RFID 리더가 RFID 태그에 저장된 정보를 읽었을 때 전자 서명을 검증하여 저장 정보의 신뢰성을 확인할 수 있는 효과가 있다.
끝으로, 본 발명에 따른 RFID 데이터 보호 장치 및 방법은 데이터 쓰기 동작과 데이터 읽기 동작이 각각 RFID 국제표준과 호환되는 1회의 요청과 1회의 응답으로 구성되기 때문에 국제표준 RFID 시스템에 적합한 경량의 동작으로 데이터 보호 서비스를 제공할 수 있는 효과가 있다.
Claims (24)
- 연속적인 비트 스트링으로 구성된 메시지 헤더, 랜덤 수 및 데이터를 수신하고, 각각이 차지하고 있는 소정의 비트 길이 단위로 나누어 출력하는 DEMUX 동작부;상기 랜덤 수를 포함하여 소정의 방식에 따라 상기 데이터를 암호화 또는 복호화하고 상기 암호화 또는 복호화된 데이터의 오류 발생 여부를 체크하기 위한 메시지 무결성 코드를 생성 또는 검증하는 데이터 처리부; 및상기 암호화 또는 복호화된 데이터를 상기 메시지 헤더, 랜덤 수 및 상기 메시지 무결성 코드를 연결하여 연속적인 비트 스트링으로 출력하는 연접 블록;을 포함하는 것을 특징으로 하는 RFID 데이터 보호 장치.
- 제 1 항에 있어서,상기 메시지 헤더는 쓰기 동작 또는 읽기 동작을 요청하는 정보이거나 쓰기 동작에 대한 응답 또는 읽기 동작에 대한 응답하는 정보 중 적어도 어느 하나인 것을 특징으로 하는 RFID 데이터 보호 장치.
- 제 1 항에 있어서,상기 데이터가 소정의 방식으로 암호화 처리된 것을 특징으로 하는 RFID 데이터 보호 장치.
- 제 1 항에 있어서,상기 데이터 처리부는상기 전자태그의 제조업체 ID 와 일련 번호, RFID 리더의 ID 및 상기 랜덤 수를 포함하여 난수를 생성하는 의사 난수 생성부;및상기 생성된 난수를 포함하여 소정의 방식에 따라 상기 데이터를 암호화하는 암호부;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 장치.
- 제 2 항에 있어서,상기 메시지 헤더가 쓰기 동작을 요청하는 정보이거나 또는 읽기 동작에 대한 응답하는 정보인 경우에는 상기 DEMUX 동작부에 입력되는 비트 스트링이나 상기 연접 블록에서 출력되는 비트 스트링은 소정의 비트 길이를 갖는 전자 서명 값을 더 포함하는 것을 특징으로 하는 RFID 데이터 보호 장치.
- 제 3 항에 있어서,상기 데이터 처리부는상기 전자태그의 제조업체 ID 와 일련 번호, RFID 리더의 ID 및 상기 랜덤 수를 포함하여 난수를 생성하는 의사 난수 생성부;및상기 생성된 난수를 포함하여 소정의 방식에 따라 상기 암호화된 데이터를 복호화하는 복호화부;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 장치.
- (a) 연속적인 비트 스트링으로 구성된 메시지 헤더, 랜덤 수 및 데이터를 수신하고, 각각이 차지하고 있는 소정의 비트 길이 단위로 나누어 출력하는 단계;(b) 상기 랜덤 수를 포함하여 소정의 방식에 따라 상기 데이터를 암호화 또는 복호화하고 상기 암호화 또는 복호화된 데이터의 오류 발생 여부를 체크하기 위한 메시지 무결성 코드를 생성 또는 검증하는 단계; 및(c) 상기 암호화 또는 복호화된 데이터를 상기 메시지 헤더, 랜덤 수 및 상기 메시지 무결성 코드를 연결하여 연속적인 비트 스트링으로 출력하는 단계;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
- 제 7 항에 있어서,상기 메시지 헤더는 쓰기 동작 또는 읽기 동작을 요청하는 정보이거나 쓰기 동작에 대한 응답 또는 읽기 동작에 대한 응답하는 정보 중 적어도 어느 하나인 것을 특징으로 하는 RFID 데이터 보호 방법.
- 제 7 항에 있어서,상기 데이터가 소정의 방식으로 암호화 처리된 것을 특징으로 하는 RFID 데이터 보호 방법.
- 제 7 항에 있어서,상기 (b) 단계는상기 전자태그의 제조업체 ID 와 일련 번호, RFID 리더의 ID 및 상기 랜덤 수를 포함하여 난수를 생성하는 단계;및상기 생성된 난수를 포함하여 소정의 방식에 따라 상기 데이터를 암호화하는 단계;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
- 제 8 항에 있어서,상기 메시지 헤더가 쓰기 동작을 요청하는 정보이거나 또는 읽기 동작에 대한 응답하는 정보인 경우에는 상기 (a) 단계에 입력되는 비트 스트링이나 상기 (c)단계에서 출력되는 비트 스트링은 소정의 비트 길이를 갖는 전자 서명 값을 더 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
- 제 9 항에 있어서,상기 (b) 단계는상기 전자태그의 제조업체 ID 와 일련 번호, RFID 리더의 ID 및 상기 랜덤 수를 포함하여 난수를 생성하는 단계;및상기 생성된 난수를 포함하여 소정의 방식에 따라 상기 암호화된 데이터를 복호화하는 단계;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
- 제 8 항에 있어서,상기 메시지 헤더가 쓰기 동작을 요청하는 정보 또는 쓰기 동작에 대한 응답하는 정보인 경우(a) RFID 리더가 쓰기 정보와 마스터 키를 준비하는 단계;(b) 상기 준비된 쓰기 정보에 전자 서명 값을 얻는 단계;(c) 상기 랜덤 수를 생성하는 단계;(d) 상기 마스터 키, 전자 서명 값, 랜덤 수 및 상기 쓰기 동작을 요청하는 메시지 헤더 정보를 이용하여 상기 쓰기 정보의 암호화 연산을 수행하는 단계;(e) 상기 쓰기 동작을 요청하는 메시지 헤더 정보, 랜덤 수, 전자 서명 값 및 상기 암호화된 쓰기 정보 및 상기 메시지 무결성 코드를 연속적인 비트 스트링으로 연결하여 쓰기 동작 요청 메시지를 생성 및 전송하는 단계;(f) 상기 RFID 리더로부터 전송된 쓰기 동작 메시지를 RFID 전자 태그가 수신하는 단계;(g) 상기 마스터 키와 상기 쓰기 동작을 요청하는 메시지 헤더 정보, 랜덤 수, 전자 서명 값을 이용하여 상기 암호화된 쓰기 정보를 복호화하는 단계;(h) 상기 쓰기 동작 요청 메시지에 포함된 랜덤 수와 상기 RFID 전자 태그에 기 저장된 랜덤 수를 비교하는 단계;(i) 상기 쓰기 동작 요청 메시지에 포함된 랜덤 수, 전자 서명 값 및 상기 (g) 단계에서 복원된 쓰기 정보를 저장하는 단계;(j) 상기 쓰기 정보가 저장된 위치 정보를 생성하는 단계;(k) 상기 쓰기 동작에 대한 응답하는 메시지 헤더 정보,마스터 키, 랜덤 수 및 저장 위치 정보를 이용하여 상기 저장 위치 정보의 암호화 연산을 수행하는 단계;(l) 상기 쓰기 동작에 대한 응답하는 메시지 헤더 정보,마스터 키, 암호화된저장 위치 정보 및 메시지 무결성 코드를 연속적인 비트 스트링으로 연결하여 쓰기 동작 응답 메시지를 생성 및 전송하는 단계;(m) 상기 RFID 리더가 상기 RFID 전자 태그로부터 상기 쓰기 동작 응답 메시지를 수신하는 단계;(n) 상기 마스터 키와 상기 쓰기 동작에 대한 응답하는 메시지 헤더 정보, 랜덤 수를 이용하여 상기 암호화된 저장 위치 정보를 복호화하는 단계; 및(o) 상기 (n)단계에서 복원된 저장 위치 정보를 저장하는 단계;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
- 제 13 항에 있어서,상기 (d) 암호화 연산 단계는(i) 상기 마스터 키, 전자 서명 값, 랜덤 수, 상기 쓰기 동작을 요청하는 메시지 헤더 정보 및 상기 쓰기 정보를 각각이 차지하고 있는 소정의 비트 길이 단위로 나누어 출력하는 단계;(ii) 상기 마스터 키, 랜덤 수, 상기 RFID 전자 태그의 제조업체 ID, 태그 일련 번호, 상기 RFID 리더의 ID를 이용하여 상호 임시 키를 생성하는 단계;(iii) 상기 랜덤 수, 상기 RFID 전자 태그의 제조업체 ID, 태그 일련 번호, 상기 RFID 리더의 ID를 이용하여 Nonce를 생성하는 단계;(iv) 상기 전자 서명 값, 상호 임시 키, Nonce를 이용하여 상기 암호화된 쓰기 정보와 메시지 무결성 코드를 생성하는 단계;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
- 제 13 항에 있어서,상기 (e) 쓰기 동작 요청 메시지를 생성하는 단계는(i) 상기 쓰기 동작을 요청하는 메시지 헤더 정보, 랜덤 수, 전자 서명 값 , 상기 (d) 단계에서 암호화된 쓰기 정보 및 메시지 무결성 코드를 연접하는 단계;(ii) CRC 코드를 생성하는 단계;(iii) 상기 CRC를 코드를 연접하여 쓰기 동작 요청 메시지를 생성하는 단계;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
- 제 13 항에 있어서,상기 (g) 복호화 단계는(i) 상기 쓰기 동작 요청 메시지를 구성하는 상기 쓰기 동작을 요청하는 메시지 헤더 정보, 전자 서명 값, 랜덤 수 및 상기 암호화된 쓰기 정보를 각각이 차지하고 있는 소정의 비트 길이 단위로 나누어 출력하는 단계;(ii) 상기 마스터 키, 랜덤 수, 상기 RFID 전자 태그의 제조업체 ID, 태그 일련 번호, 상기 RFID 리더의 ID를 이용하여 상호 임시 키를 생성하는 단계;(iii) 상기 랜덤 수, 상기 RFID 전자 태그의 제조업체 ID, 태그 일련 번호, 상기 RFID 리더의 ID를 이용하여 Nonce를 생성하는 단계;(iv) 상기 전자 서명 값, 상호 임시 키, Nonce를 이용하여 상기 암호화된 쓰기 정보를 복호화하고 메시지 무결성 코드 검증을 수행하는 단계;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
- 제 13 항에 있어서,상기 (h) 랜덤 수를 비교하는 단계에서 상기 랜덤 수와 상기 RFID 태그에 기 저장된 랜덤 수가 동일하면 상기 쓰기 동작 요청 메시지를 폐기하고, 동일하지 아니하면 상기 (i) 단계를 진행하는 것을 특징으로 하는 RFID 데이터 보호 방법.
- 제 8 항에 있어서,상기 메시지 헤더가 읽기 동작을 요청하는 정보 또는 읽기 동작에 대한 응답하는 정보인 경우(a) RFID 리더가 읽을 위치 정보와 마스터 키를 준비하는 단계;(b) 상기 랜덤 수를 생성하는 단계;(c) 상기 마스터 키, 랜덤 수 및 상기 읽기 동작을 요청하는 메시지 헤더 정보를 이용하여 상기 읽을 위치 정보의 암호화 연산을 수행하는 단계;(d) 상기 읽기 동작을 요청하는 메시지 헤더 정보, 랜덤 수 및 상기 암호화된 읽을 위치 정보 및 상기 메시지 무결성 코드를 연속적인 비트 스트링으로 연결 하여 읽기 동작 요청 메시지를 생성 및 전송하는 단계;(e) 상기 RFID 리더로부터 전송된 읽기 동작 메시지를 RFID 전자 태그가 수신하는 단계;(f) 상기 마스터 키와 상기 읽기 동작을 요청하는 메시지 헤더 정보, 랜덤 수를 이용하여 상기 암호화된 읽기 정보를 복호화하는 단계;(g) 상기 랜덤 수와 상기 RFID 태그에 기 저장된 랜덤 수를 비교하는 단계;(h) 상기 읽기 동작 요청 메시지에 포함된 랜덤 수를 저장하는 단계;(i) 상기 (f)단계에서 복원된 읽을 위치 정보에 기초하여 해당 위치에 저장되어 있는 정보와 전자 서명 값을 준비하는 단계;(j) 상기 마스터 키, 전자 서명 값,상기 RFID 태그의 제조업체 ID와 일련 번호, 랜덤 수 및 상기 읽기 동작에 대한 응답하는 메시지 헤더 정보를 이용하여 상기 읽을 위치에 저장된 정보의 암호화 연산을 수행하는 단계;(k) 상기 읽기 동작에 대한 응답하는 메시지 헤더 정보,랜덤 수, 마스터 키, 전자 서명 값, 상기 암호화된 읽을 위치에 저장된 정보 및 메시지 무결성 코드를 연속적인 비트 스트링으로 연결하여 읽기 동작 응답 메시지를 생성 및 전송하는 단계;(l) 상기 RFID 리더가 상기 RFID 태그로부터 상기 읽기 동작 응답 메시지를 수신하는 단계;(m) 상기 마스터 키와 상기 읽기 동작에 대한 응답하는 메시지 헤더 정보, 랜덤 수 및 전자 서명 값을 이용하여 상기 암호화된 읽을 위치에 저장된 정보를 복 호화하는 단계; 및(n) 상기 (m)단계에서 복원된 전자 서명 값에 대하여 전자 서명 검증을 수행하는 단계;(o) 상기 (m)단계에서 복원된 상기 읽을 위치에 저장된 정보를 저장하는 단계;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
- 제 18 항에 있어서,상기 (a) 단계의 읽을 위치 정보 특정을 위하여 상기 RFID 리더와 상기 RFID 태그 사이에 소정의 매직 넘버를 상호 교환하는 것을 특징으로 하는 RFID 데이터 보호 방법.
- 제 18 항에 있어서,상기 (c) 암호화 연산 단계는(i) 상기 랜덤 수, 상기 읽기 동작을 요청하는 메시지 헤더 정보 및 상기 읽을 위치 정보를 각각이 차지하고 있는 소정의 비트 길이 단위로 나누어 출력하는 단계;(ii) 상기 마스터 키, 랜덤 수, 상기 RFID 전자 태그의 제조업체 ID, 태그 일련 번호, 상기 RFID 리더의 ID를 이용하여 상호 임시 키를 생성하는 단계;(iii) 상기 랜덤 수, 상기 RFID 전자 태그의 제조업체 ID, 태그 일련 번호, 상기 RFID 리더의 ID를 이용하여 Nonce를 생성하는 단계;(iv) 상기 상호 임시 키, Nonce를 이용하여 상기 암호화된 읽을 위치 정보와 메시지 무결성 코드를 생성하는 단계;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
- 제 18 항에 있어서,상기 (d) 읽기 동작 요청 메시지를 생성하는 단계는(i) 상기 읽기 동작을 요청하는 메시지 헤더 정보, 랜덤 수 상기 (c) 단계에서 암호화된 읽을 위치 정보 및 메시지 무결성 코드를 연접하는 단계;(ii) CRC 코드를 생성하는 단계;(iii) 상기 CRC를 코드를 연접하여 읽기 동작 요청 메시지를 생성하는 단계;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
- 제 18 항에 있어서,상기 (f) 복호화 단계는(i) 상기 읽기 동작 요청 메시지를 구성하는 상기 읽기 동작을 요청하는 메시지 헤더 정보, 랜덤 수 및 상기 암호화된 읽을 위치 정보를 각각이 차지하고 있는 소정의 비트 길이 단위로 나누어 출력하는 단계;(ii) 상기 마스터 키, 랜덤 수, 상기 RFID 전자 태그의 제조업체 ID, 태그 일련 번호, 상기 RFID 리더의 ID를 이용하여 상호 임시 키를 생성하는 단계;(iii) 상기 랜덤 수, 상기 RFID 전자 태그의 제조업체 ID, 태그 일련 번호, 상기 RFID 리더의 ID를 이용하여 Nonce를 생성하는 단계;(iv) 상기 메시지 무결성 코드, 상호 임시 키, Nonce를 이용하여 상기 암호화된 읽을 위치 정보를 복호화하고 메시지 무결성 코드 검증을 수행하는 단계;를 포함하는 것을 특징으로 하는 RFID 데이터 보호 방법.
- 제 18 항에 있어서,상기 (g) 랜덤 수를 비교하는 단계에서 상기 읽기 동작 요청 메시지에 포함된 랜덤 수와 상기 RFID 태그에 기 저장된 랜덤 수가 동일하면 상기 읽기 동작 요청 메시지를 폐기하고, 동일하지 아니하면 상기 (h) 단계를 진행하는 것을 특징으로 하는 RFID 데이터 보호 방법.
- 제 18 항에 있어서,상기 (f)단계에서 복원된 정보가 상호 교환한 소정의 매직 넘버이면 상기 RFID 전자 태그의 제조업체 ID, 태그 일련 번호를 준비하는 것을 특징으로 하는 RFID 데이터 보호 방법.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060122643A KR100785810B1 (ko) | 2006-12-05 | 2006-12-05 | Rfid 데이터 보호 장치 및 방법 |
US12/518,041 US8386794B2 (en) | 2006-12-05 | 2007-08-24 | Apparatus and method for protecting RFID data |
PCT/KR2007/004060 WO2008069403A1 (en) | 2006-12-05 | 2007-08-24 | Apparatus and method for protecting rfid data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060122643A KR100785810B1 (ko) | 2006-12-05 | 2006-12-05 | Rfid 데이터 보호 장치 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100785810B1 true KR100785810B1 (ko) | 2007-12-13 |
Family
ID=39141062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060122643A KR100785810B1 (ko) | 2006-12-05 | 2006-12-05 | Rfid 데이터 보호 장치 및 방법 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8386794B2 (ko) |
KR (1) | KR100785810B1 (ko) |
WO (1) | WO2008069403A1 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100867778B1 (ko) | 2007-02-28 | 2008-11-10 | 고려대학교 산학협력단 | Rfid 시스템에서의 안전한 데이터 전송 |
CN101599129A (zh) * | 2008-06-04 | 2009-12-09 | 阿尔卡特朗讯公司 | 基于标记信息提供服务的方法、对应标记和标记阅读设备 |
US8607333B2 (en) | 2008-07-21 | 2013-12-10 | Electronics And Telecommunications Research Institute | Radio frequency identification (RFID) security apparatus having security function and method thereof |
CN107480757A (zh) * | 2017-08-24 | 2017-12-15 | 深圳市光域物联科技有限公司 | 光防伪标签、***及验证方法 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE602007008441D1 (de) * | 2006-09-20 | 2010-09-23 | Ipico South Africa Pty Ltd | Rfid-transponder mit seitenverknüpfungsübertragung |
US9208293B1 (en) * | 2008-01-28 | 2015-12-08 | Sprint Communications Company L.P. | Authentication for tag-based content delivery |
US20090214037A1 (en) * | 2008-02-26 | 2009-08-27 | Keystone Technology Solutions, Llc | Methods and Apparatuses to Secure Data Transmission in RFID Systems Against Eavesdropping |
US20120176219A1 (en) * | 2008-12-12 | 2012-07-12 | Massimo Fiorucci | Access identification and control device |
JP5337582B2 (ja) | 2009-06-01 | 2013-11-06 | 株式会社日立製作所 | 正当性が保証されたidの生成方法及び正当性保証rfidタグ |
US9867042B2 (en) * | 2011-08-08 | 2018-01-09 | Mikoh Corporation | Radio frequency identification technology incorporating cryptographics |
CN103034875A (zh) * | 2011-09-29 | 2013-04-10 | 航天信息股份有限公司 | 基于sm7电子标签读写器的射频读写模块及电子标签读写器 |
SG11201500524WA (en) * | 2012-07-31 | 2015-04-29 | Felica Networks Inc | Information processing device, server device, and information processing system |
US9143327B2 (en) * | 2013-10-04 | 2015-09-22 | Texas Instruments Incorporated | Power line communication (PLC) network nodes using cipher then segment security |
CN103854042B (zh) * | 2014-03-14 | 2017-01-25 | 智坤(江苏)半导体有限公司 | Rfid标签读写器鉴权和标签防克隆的方法 |
US20180097839A1 (en) * | 2016-10-01 | 2018-04-05 | Neeraj S. Upasani | Systems, apparatuses, and methods for platform security |
DE112018000705T5 (de) | 2017-03-06 | 2019-11-14 | Cummins Filtration Ip, Inc. | Erkennung von echten filtern mit einem filterüberwachungssystem |
CN108376336B (zh) * | 2018-02-11 | 2021-02-05 | 莫冰 | 适合区块链应用的rfid标签芯片及其控制方法 |
CN108540969A (zh) * | 2018-04-08 | 2018-09-14 | 深圳市盛路物联通讯技术有限公司 | 一种射频处理方法和计算机可读存储介质 |
US10891184B2 (en) * | 2019-05-22 | 2021-01-12 | Macronix International Co., Ltd. | Configurable data integrity mode, and memory device including same |
US11418324B1 (en) * | 2019-08-07 | 2022-08-16 | Agilepq, Inc. | Encryption of standalone data packages |
CN113596824A (zh) * | 2021-07-30 | 2021-11-02 | 深圳供电局有限公司 | 一种5g安全协议中认证失败明文信息的加密方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060007573A (ko) * | 2004-07-20 | 2006-01-26 | 아주대학교산학협력단 | 글로벌 환경의 rfid 네트워크를 위한 다중 코드디렉토리 서비스 방법 |
KR20060082115A (ko) * | 2005-01-11 | 2006-07-14 | 엘지이노텍 주식회사 | Rfid를 이용한 보안/안전관리 시스템 |
KR20070061006A (ko) * | 2005-12-08 | 2007-06-13 | 한국전자통신연구원 | 콘텐츠 보호 기능을 갖는 모바일 리더 및 콘텐츠 서버와 그방법 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE60133266T2 (de) * | 2001-05-03 | 2009-04-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren und Vorrichtung zum Schutz der Datenintegrität |
KR100549867B1 (ko) | 2003-07-31 | 2006-02-06 | 삼성전자주식회사 | 씨씨엠 모드에 따른 암호화 방법 및 이를 수행하기 위한장치, 씨씨엠 모드에 따른 암호 해독 방법 및 이를수행하기 위한 장치 |
US7818572B2 (en) * | 2003-12-09 | 2010-10-19 | Dominic Kotab | Security system and method |
US7680945B2 (en) * | 2004-03-31 | 2010-03-16 | Sap Ag | Messaging protocol in enterprise applications |
KR20060028952A (ko) | 2004-09-30 | 2006-04-04 | 주식회사 케이티 | 정보 보호 기능을 가지는 무선전자태그 및 리더기와 그를이용한 정보 송수신 방법 |
KR20060042791A (ko) * | 2004-11-10 | 2006-05-15 | 한국전자통신연구원 | 키 스트림 생성 방법 및 장치 |
JP4665617B2 (ja) * | 2005-06-10 | 2011-04-06 | 沖電気工業株式会社 | メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム |
US7546461B2 (en) * | 2005-06-28 | 2009-06-09 | Microsoft Corporation | Strengthening secure hash functions |
KR100651744B1 (ko) * | 2005-11-10 | 2006-12-01 | 한국전자통신연구원 | 다중 무선주파수 식별자 단일화 장치 및 그 방법 |
-
2006
- 2006-12-05 KR KR1020060122643A patent/KR100785810B1/ko not_active IP Right Cessation
-
2007
- 2007-08-24 US US12/518,041 patent/US8386794B2/en not_active Expired - Fee Related
- 2007-08-24 WO PCT/KR2007/004060 patent/WO2008069403A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060007573A (ko) * | 2004-07-20 | 2006-01-26 | 아주대학교산학협력단 | 글로벌 환경의 rfid 네트워크를 위한 다중 코드디렉토리 서비스 방법 |
KR20060082115A (ko) * | 2005-01-11 | 2006-07-14 | 엘지이노텍 주식회사 | Rfid를 이용한 보안/안전관리 시스템 |
KR20070061006A (ko) * | 2005-12-08 | 2007-06-13 | 한국전자통신연구원 | 콘텐츠 보호 기능을 갖는 모바일 리더 및 콘텐츠 서버와 그방법 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100867778B1 (ko) | 2007-02-28 | 2008-11-10 | 고려대학교 산학협력단 | Rfid 시스템에서의 안전한 데이터 전송 |
CN101599129A (zh) * | 2008-06-04 | 2009-12-09 | 阿尔卡特朗讯公司 | 基于标记信息提供服务的方法、对应标记和标记阅读设备 |
US9571474B2 (en) | 2008-06-04 | 2017-02-14 | Alcatel Lucent | Method for providing a service based on tag information, and corresponding tag and tag reading device |
US8607333B2 (en) | 2008-07-21 | 2013-12-10 | Electronics And Telecommunications Research Institute | Radio frequency identification (RFID) security apparatus having security function and method thereof |
CN107480757A (zh) * | 2017-08-24 | 2017-12-15 | 深圳市光域物联科技有限公司 | 光防伪标签、***及验证方法 |
Also Published As
Publication number | Publication date |
---|---|
US20110041046A1 (en) | 2011-02-17 |
US8386794B2 (en) | 2013-02-26 |
WO2008069403A1 (en) | 2008-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100785810B1 (ko) | Rfid 데이터 보호 장치 및 방법 | |
KR102477070B1 (ko) | 데이터 변환 시스템 및 방법 | |
US10104542B2 (en) | Systems and methods for preventing transmitted cryptographic parameters from compromising privacy | |
JP6417036B2 (ja) | 事前共有鍵に基づくエンティティ認証方法及び装置 | |
CN103279775B (zh) | 能够保证秘密性和数据完整性的rfid***及其实现方法 | |
US20080005558A1 (en) | Methods and apparatuses for authentication and validation of computer-processable communications | |
US8332628B2 (en) | Method for accessing data safely suitable for electronic tag | |
CN110381055B (zh) | 医疗供应链中的rfid***隐私保护认证协议方法 | |
CN111970114B (zh) | 文件加密方法、***、服务器和存储介质 | |
CN103441983A (zh) | 基于链路层发现协议的信息保护方法和装置 | |
KR100723868B1 (ko) | Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법 | |
WO2012019397A1 (zh) | 一种射频识别标签识别的方法及*** | |
KR102567737B1 (ko) | 보안 메시지 서비스 제공 방법 및 이를 위한 장치 | |
CN104620555A (zh) | 用于保护消息数据的设备和方法 | |
CN113591109B (zh) | 可信执行环境与云端通信的方法及*** | |
KR101301802B1 (ko) | 미디어 액세스 제어(mac) 헤더 내의 보안 비트 최적화 | |
CN104486321A (zh) | 一种Web数据交互方法、***及相应的Web服务器 | |
CN101742229B (zh) | 提高监控数据安全性的方法、***及装置 | |
CN105635141A (zh) | 一种信息传送方法及装置 | |
CN106203579A (zh) | 一种安全的rfid标签随机数自动更新方法 | |
KR101224383B1 (ko) | 디바이스들 사이에서의 보안 통신 방법 | |
CN104202166A (zh) | 一种erp***数据加密方法 | |
CN113302961B (zh) | 安全信标 | |
KR20130109560A (ko) | 모바일 디바이스의 데이터베이스 암호화 방법 | |
CN111310211A (zh) | 一种商密sm4算法加密数据库的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121129 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20131128 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20160802 Year of fee payment: 9 |
|
R401 | Registration of restoration | ||
FPAY | Annual fee payment |
Payment date: 20161216 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20171207 Year of fee payment: 11 |
|
LAPS | Lapse due to unpaid annual fee |