KR101215155B1 - Rfid 시스템에서 리더와 태그 사이의 통신 보안 방법 및 시스템 - Google Patents

Rfid 시스템에서 리더와 태그 사이의 통신 보안 방법 및 시스템 Download PDF

Info

Publication number
KR101215155B1
KR101215155B1 KR1020110018133A KR20110018133A KR101215155B1 KR 101215155 B1 KR101215155 B1 KR 101215155B1 KR 1020110018133 A KR1020110018133 A KR 1020110018133A KR 20110018133 A KR20110018133 A KR 20110018133A KR 101215155 B1 KR101215155 B1 KR 101215155B1
Authority
KR
South Korea
Prior art keywords
tag
stream
reader
key
random number
Prior art date
Application number
KR1020110018133A
Other languages
English (en)
Other versions
KR20120098278A (ko
Inventor
이홍진
박용수
조성호
원양돈
Original Assignee
한양대학교 산학협력단
삼성테크윈 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한양대학교 산학협력단, 삼성테크윈 주식회사 filed Critical 한양대학교 산학협력단
Priority to KR1020110018133A priority Critical patent/KR101215155B1/ko
Publication of KR20120098278A publication Critical patent/KR20120098278A/ko
Application granted granted Critical
Publication of KR101215155B1 publication Critical patent/KR101215155B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 프로토콜 경량화시 발생할 수 있는 여러가지 보안 위협 문제를 해결하는 동시에 EPCglobal Gen2 플랫폼 상에서 쉽게 구현할 수 있는 리더와 태그 사이의 통신 보안 방법 및 시스템에 관한 것이다. 본 발명의 시스템은 태그식별을 위한 키(K)를 가지고 있으며, 퀘리 메시지를 수신하면 의사난수발생기로 제1 난수(b)를 생성하여 송신하고, 제2 난수(a)를 수신하면 제1난수와 제2 난수로 이니셜 벡터(IV)를 산출하여 키 스트림 생성기로 태그인증용 키 스트림과 리더인증용 키 스트림, 키 갱신용 스트림, 암호용 스트림을 생성하여 태그인증용 스트림을 송신하며, 리더 인증용 스트림을 수신하면 자신의 리더 인증용 스트림과 비교하여 리더를 인증하는 태그; 및 서버와 연결되어 태그와 매칭되는 키의 쌍(Ki, Kinew)를 가지고 있고, 퀘리 메시지를 전송하며 제1난수(b)를 수신하면 의사난수발생기로 제2난수(a)를 발생하여 송신하고, 태그인증용 스트림을 수신하면 서버에 저장된 키의 쌍을 이용해 키 스트림 생성기를 동작시켜 태그와 같은 연산을 수행한 후 태그인증용 스트림과 같은 값이 발생되는지 조사하며, 이후 차례로 리더인증용 스트림, 키 갱신용 스트림, 암호용 스트림을 생성하여 리더인증용 스트림을 송신하는 리더로 구성된다.

Description

RFID 시스템에서 리더와 태그 사이의 통신 보안 방법 및 시스템{SYSTEM FOR AND METHOD OF PROTECTING COMMUNICATION BETWEEN READER AND TAG IN RFID SYSTEM }
본 발명은 RFID 시스템에서 리더와 태그 사이의 통신을 보호하는 방법 및 시스템에 관한 것으로, 더욱 상세하게는 프로토콜 경량화시 발생할 수 있는 여러가지 보안 위협 문제를 해결하는 동시에 EPCglobal Gen2 플랫폼 상에서 쉽게 구현할 수 있는 리더와 태그 사이의 통신 보안 방법 및 시스템에 관한 것이다.
일반적으로, RFID(Radio Frequency Identification) 시스템은 마이크로칩을 내장한 태그, 레이블, 카드 등에 저장된 데이터를 무선주파수를 이용한 리더에서 자동 인식하는 기술이다. RFID 시스템에서 RFID 태그와 리더 사이의 통신 주파수는 125KHz, 13.56MHz, 860-960MHz, 2.45GHz 등이 사용되는데, 이들 주파수에 대한 무선 접속 프로토콜이 ISO/IEC 18000 규격으로 정의되어 있다. RFID 태그와 RFID 리더의 무선접속방식은 상호유도 방식과 전자기파 방식으로 나눌 수 있는데, 상호유도 방식은 코일 안테나를 이용하여 근거리용으로 주로 사용하고, 전자기파 방식은 고주파 안테나를 이용해서 주로 중장거리용으로 사용된다. 상호유도 방식의 RFID 태그는 태그의 IC칩을 동작시키는데 필요한 에너지를 RFID 리더로부터 공급받는 수동형이 대부분이고, 능동형 태그는 배터리 등 자체 전원을 사용한다.
RFID 시스템의 자동 인식 기능은 사용자가 인식하지 못하는 사이에 RFID 리더와 RFID 태그 사이의 불안전한 채널(Insecure channel) 내에 위치한 공격자(Eavesdropper)에게 중요한 정보를 노출시킬 수 있으며, 이는 사용자의 프라이버시를 침해할 우려가 있다. 즉, RFID 시스템은 물리적인 접촉이 없이도 인식이 가능하다는 특징으로 인하여, 시스템의 안전성과 개인의 정보 노출, 및 위치 추적 등의 프라이버시 측면에서 여러 문제점을 발생시킨다.
예를 들어, 도 1에 도시된 바와 같이 EPCgloabl Gen 2 타입 태그에서 리더가 Query/Adjust/Rep 메시지를 전송하면 태그는 RN16으로 응답하고, 리더가 ACK(RN16)으로 반응하면 태그는 PC,XPC,EPC,CRC를 리더로 전송한다. 이때 태그에서 리더로 전송하는 PC,EPC값은 태그의 고유 ID값이며, 종래에는 이 값이 그대로 노출되어 악의적인 공격자로부터 보안을 위협받게 된다. 즉, EPCglobal Gen2 타입의 태그는 ID를 누구에게나 무조건 공개하기에 익명성을 제공해주지 못하며, 이를 통해 발생할 수 있는 보안상의 문제점에 매우 취약하다. 그리고 도 1의 9번째 Command 메시지는 태그(12)에게 읽기/쓰기 등의 명령을 수행하도록 하는 메시지인데, 이 Command 메시지 또한 그대로 노출되어 있어 위험하다.
이러한 문제점을 해결하기 위한 RFID시스템에서 보안기법은 크게 물리적인 접근방법과 암호학적 접근방법으로 분류할 수 있다. 사용자 프라이버시를 보호하기 위한 물리적인 보호 기법으로서 킬(Kill) 명령어에 의한 기법이 있다. 킬 명령어 기법은 RFID 태그가 RFID 리더에 의해 읽혀질 때, 태그가 더 이상 동작하지 못하도록 RFID 리더는 킬 명령어를 전송하여, RFID 태그를 비활성화시킨다.
사용자 프라이버시를 보호하기 위한 암호학적 보호기법으로는 해시락 프로토콜, 확장된 해시락 프로토콜, 해시 기반 아이디 변형 프로토콜, 해시 체인 프로토콜, 재 암호화 및 경량화 암호 프로토콜 등이 있다. 해시락 프로토콜은 단 방향 해시함수의 역함수 계산의 어렵다는 점에 기반한 것으로서, RFID 태그가 "Unlocked" 상태인 경우에만 실제 아이디를 전송하기 때문에 사용자 프라이버시를 보호할 수 있지만, 위치 프라이버시와 위장(Spoofing)을 방지하지 못하고 재전송공격에 취약하며 사용자 추적의 위험이 존재한다. 확장된 해시락 프로토콜은 해시락 기법에서 난수발생기(PRNG)를 이용하여 랜덤변수를 이용하여 사용자의 추적을 방지하는 프로토콜로써, 랜덤화된 해시락 프로토콜이라고도 한다.
한편, RFID 시스템의 인증방식은 태그의 연산능력과 저장공간에 따라 중량 인증방식과 경량 인증방식으로 크게 구분할 수 있다. 중량 인증방식은 복잡한 암호학적 알고리즘을 사용하는 방식이고, 경량 인증방식은 난수발생기와 간단한 함수를 사용하는 방식이다. 최근에는 난수발생기와 XOR와 같은 단순 연산자를 이용한 경량 인증방식에 대한 연구가 이루어지고 있으며, 경량 인증방식의 경우 자원의 소비를 최소화하여 저가의 RFID 태그를 구현할 수 있으나 안전성이 떨어지는 문제점이 있다.
본 발명의 목적은 프로토콜 경량화시 발생할 수 있는 여러가지 보안 위협 문제를 해결하는 동시에 EPC Global Gen2 플랫폼 상에서 쉽게 구현할 수 있는 RFID 시스템에서 리더와 태그 사이의 통신 보안 방법 및 시스템을 제공하는 것이다.
본 발명의 다른 목적은 태그의 ID가 노출되지 않도록 태그마다 다른 키를 저장하여 정당한 리더만이 이 키를 구분하여 ID를 식별 및 인증할 수 있도록 구성하고, 구현 비용이 저렴하면서도 비교적 안전한 스트림 암호화에서 사용되는 키 스트림 생성방식을 사용하여 통신과정을 암호화한 RFID 시스템에서 리더와 태그의 사이의 통신 보안 방법 및 시스템을 제공하는 것이다.
상기와 같은 문제점을 해결하기 위하여 본 발명은,
(1) 태그식별을 위한 키를 가지고, 의사난수발생기 및 키 스트림 생성기를 이용하여 태그인증용 스트림을 송신하고 리더인증용 스트림을 수신하여 리더를 인증하는 태그; 및 서버와 연결되어 상기 태그와 매칭되는 키의 쌍을 가지고, 상기 의사난수발생기 및 상기 키 스트림 생성기를 이용하여 상기 태그인증용 스트림을 수신하고 상기 리더인증용 스트림을 송신하는 리더로 구성된 것을 특징으로 하는 RFID 시스템에서 리더와 태그 사이의 통신 보안 시스템을 제공한다.
(2) 또한 상기 (1)에서 상기 의사난수발생기는, 상기 리더에서 퀘리(Query) 메시지를 전송하면 상기 태그에서 제1난수를 생성하게 하고, 상기 태그로부터 수신된 상기 제1난수를 수신하면 상기 리더에서 제2난수를 생성하게 하는 것을 특징으로 하는 RFID 시스템에서 리더와 태그 사이의 통신 보안 시스템을 제공한다.
(3) 또한 상기 (2)에서 상기 키 스트림 생성기는 GRAIN이고, 상기 의사난수발생기는 16비트 난수발생기이며, 상기 제1난수 및 상기 제2난수는 16비트 난수발생기를 2번 사용하여 구해진 32비트 난수인 것을 특징으로 하는 RFID 시스템에서 리더와 태그 사이의 통신 보안 시스템을 제공한다.
(4) 또한 상기 (2)에서 상기 태그는, 상기 제1난수 및 상기 제2난수를 이용하여 이니셜 벡터를 산출하는 것을 특징으로 하는 RFID 시스템에서 리더와 태그 사이의 통신 보안 시스템을 제공한다.
(5) 또한 상기 (4)에서 상기 키 스트림 생성기는, 상기 키 및 상기 이니셜 벡터를 이용하여 태그인증용 스트림, 리더인증용 스트림, 키 갱신용 스트림 및 암호용 스트림을 생성하는 것을 특징으로 하는 RFID 시스템에서 리더와 태그 사이의 통신 보안 시스템을 제공한다.
(6) 또한 상기 (5)에서 상기 태그는, 상기 태크인증용 스트림을 송신하고 상기 리더로부터 리더인증용 스트림을 수신하면 자신의 리더인증용 스트림과 비교하여 리더를 인증하는 것을 특징으로 하는 RFID 시스템에서 리더와 태그 사이의 통신 보안 시스템을 제공한다.
(7) 또한 상기 (5)에서 상기 리더는, 상기 키 갱신용 스트림으로 키를 업데이트하고, 상기 암호용 스트림으로 명령을 암호화하여 송신하는 것을 특징으로 RFID 시스템에서 리더와 태그 사이의 통신 보안 시스템을 제공한다.
상기와 같은 문제점을 해결하기 위한 또 다른 수단으로 본 발명은
(8) 리더가 퀘리(Query) 메시지를 전송하는 제 1 단계; 태그가 의사난수발생기로 제1난수를 생성하여 상기 리더에게 전송하는 제 2 단계; 상기 제1난수를 수신하면, 상기 리더가 상기 의사난수발생기로 제2난수를 생성하여 상호 인증을 위한 챌린지 메시지로서 상기 태그로 전송하는 제 3 단계; 상기 제2난수를 수신하면 상기 제1난수와 함께 키스트림 생성을 위한 이니셜 벡터를 구성하는 제 4 단계; 상기 태그가 상기 이니셜 벡터 및 현재 태그의 키를 입력으로 키 스트림 생성기로 태그인증용 스트림, 리더인증용 스트림, 키 갱신용 스트림 및 암호용 스트림을 생성한 후 상기 챌린지 메시지에 대한 응답으로 상기 태그인증용 스트림을 송신하는 제 5 단계; 상기 태그인증용 스트림을 수신하면, 상기 리더가 서버에 저장된 키의 쌍을 이용해 상기 키 스트림 생성기를 동작시켜 상기 태그인증용 스트림과 같은 값이 발생되면, 이후 차례로 리더인증용 스트림, 키 갱신용 스트림 및 암호용 스트림을 생성한 후 상기 리더인증용 스트림을 송신하는 제 6 단계; 상기 리더로부터 리더인증용 스트림을 수신하면, 상기 태그가 자신의 리더인증용 스트림과 비교하여 일치하면 응답 메시지를 전송하는 제 7 단계; 상기 응답 메시지를 수신하면, 상기 리더가 상기 태그의 읽기/쓰기를 명령하는 커맨드(Command) 메시지를 암호화하여 전송하는 제 8 단계; 및 상기 암호화된 메시지를 수신하면 상기 태그가 복호하여 커맨드를 수행하는 제 9 단계를 포함하는 RFID 시스템에서 리더와 태그 사이의 통신 보안 방법을 제공한다.
(9) 또한 상기 (8)에 있어서, 상기 제 2 단계는 키의 백업 비트 플래그가 "1"이라면, 백업된 키를 이용하여 키를 복구하는 과정을 수반하고, 상기 제 6 단계는 상기 키 스트림 생성기를 통해 발생시킨 키를 이용하여 키의 업데이트를 수행하는 것을 특징으로 하는 RFID 시스템에서 리더와 태그 사이의 통신 보안 방법을 제공한다.
(10) 또한 상기 (8)에 있어서, 상기 제 7 단계는 새로운 키 스트림을 백업한 후 백업 플래그를 "1"로 설정하고, 키의 업데이트를 수행한 후 플래그를 "0"으로 설정하여 저장된 키를 업데이트하는 도중에 태그의 전원이 꺼지는 것에 대비한 것을 특징으로 하는 RFID 시스템에서 리더와 태그 사이의 통신 보안 방법을 제공한다.
(11) 또한 상기 (8)에 있어서, 상기 제 8 단계는 커맨드(Command) 메시지를 암호화용 비트열과 XOR 연산을 수행하여 암호화시킨 메시지를 전송하고, 상기 제 9 단계는 상기 암호화용 비트열과 XOR 연산을 이용하여 복호하는 것을 특징으로 하는 RFID 시스템에서 리더와 태그 사이의 통신 보안 방법을 제공한다.
본 발명에 따르면 태그 ID의 익명성을 보장하는 태그/리더간 상호 인증 기능을 제공하고, 공격자로 인해 태그가 더 이상 기능을 수행할 수 없게 되는 서비스 거부 공격(Denial of Service)에 대한 저항성을 제공한다. 또한 본 발명에 따르면, 일시적으로 공격자에게 태그의 비밀 정보가 노출되었다고 하더라도 그로 인하여 그 태그와 관련된 사용자에 대한 이전의 모든 행적이 다 노출될 수 있는 전방향 프라이버시(Forward Privacy)에 대한 저항성을 제공하고, 재생공격(Replay Attack)과 태그/리더 위장공격에 대한 저항성을 제공하여 통신 내용의 도청을 방지할 수 있다.
또한 본 발명에 따르면, EPCglobal Gen2 표준 플랫폼상에서 쉽게 이식하여 사용할 수 있도록 EPCglobal Gen2 표준의 태그에서 사용하는 의사난수발생기만을 사용하여 태그 식별 및 인증을 할 수 있도록 구성하여 태그의 생산 비용을 획기적으로 줄일 수 있다.
그리고 본 발명에 따르면 스트림 암호화에서 사용하는 경량의 키 스트림 생성 방식을 사용하여 태그와 리더간 상호 인증 및 경량의 하드웨어 구현이 가능한 효과가 있다.
도 1은 EPCglobal Gen 2 규격에 따른 통신 프로토콜을 도시한 순서도,
도 2는 본 발명이 적용될 수 있는 전형적인 RFID 시스템의 전체 구성을 도시한 개략도,
도 3은 본 발명에서 스트림 암호화에 사용되는 키 스트림 생성 구조의 예,
도 4는 본 발명에 따라 보안이 강화된 RFID 시스템에서 리더와 태그 사이의 통신 절차를 도시한 순서도,
도 5는 본 발명에서 스트림 암호화에 사용되는 키 스트림 생성의 예이다.
본 발명과 본 발명의 실시에 의해 달성되는 기술적 과제는 다음에서 설명하는 본 발명의 바람직한 실시예들에 의하여 보다 명확해질 것이다. 다음의 실시예들은 단지 본 발명을 설명하기 위하여 예시된 것에 불과하며, 본 발명의 범위를 제한하기 위한 것은 아니다.
도 2는 본 발명이 적용될 수 있는 전형적인 RFID 시스템의 전체 구성을 도시한 개략도이다.
본 발명이 적용될 수 있는 RFID 시스템은 도 2에 도시된 바와 같이, RFID 태그(12), RFID 리더(14), 백 엔드 데이터베이스 기능을 하는 서버(16)를 포함하여 구성되는데, RFID 태그(12)와 리더(14)는 안전하지 않은 무선 통신 채널을 통해 통신하고, 리더(14)는 태그(12)에 질의하여 수집된 정보를 안전한 통신 채널을 통해 서버(16)로 전달한다. 통상 서버(16)는 태그(12)와 관련된 제품정보, 트래킹 로그 또는 키 관리 정보를 레코드 형태로 저장하고, 리더(14)로부터 수신된 임의의 태그에 대한 정보를 이용하여 해당 태그(12)의 정당성을 식별하는 기능을 수행한다.
도 2를 참조하면, 태그(12)는 태그식별을 위한 키(K)를 가지고 있으며, 퀘리 메시지를 수신하면 의사난수발생기로 제1 난수를 생성하여 송신하고, 제2 난수를 수신하면 제1난수와 제2 난수로 이니셜 벡터를 산출하여 키 스트림 생성기로 태그인증용 키 스트림과 리더인증용 키 스트림, 키 갱신용 스트림, 암호용 스트림을 생성하여 태그인증용 스트림을 송신하며, 리더 인증용 스트림을 수신하면 자신의 리더 인증용 스트림과 비교하여 리더를 인증한다.
리더(14)는 서버(16)와 연결되어 태그와 매칭되는 키의 쌍(Ki, Kinew)를 가지고 있고, 퀘리 메시지를 전송하며 제1난수를 수신하면 의사난수발생기로 제2난수를 발생하여 송신하고, 태그인증용 스트림을 수신하면 서버(16)에 저장된 키의 쌍을 이용해 키 스트림 생성기를 동작시켜 태그와 같은 연산을 수행한 후 태그인증용 스트림과 같은 값이 발생되는지 조사하며, 이후 차례로 리더 인증용 키 스트림, 키 갱신용 스트림, 암호용 스트림을 생성하여 리더 인증용 스트림을 송신한다.
도 3은 본 발명에서 스트림 암호화에 사용되는 키스트림 생성 구조의 예이다.
본 발명에 적용되는 경량 스트림 암호 방식은 스트림 암호화에서 사용하는 경량의 최신 키 스트림 생성방식을 이용하여 통신과정을 암호화한다. 기존의 대표적인 경량 스트림 암호화 방식으로는 RC4가 있으나 이를 하드웨어적으로 구현하기 위해서는 20000 게이트 이상이 필요하므로 RFID 태그로 구현하기에는 적합치 않고, 따라서 본 발명에서는 이를 RFID 태그에 적합하게 만든 새로운 스트림 암호화 방식 중 하나인 GRAIN을 사용한다.
GRAIN은 유럽에서 제안된 하드웨어 기반의 스트림 암호로 LFSR과 NFSR 그리고 부울함수 h로 구성된 단순한 구조로서, 도 3에 도시된 바와 같이 이니셜 벡터(IV)와 키(K)를 입력으로 계속적으로 키 스트림(key stream)을 출력하는 키 스트림 생성방식이며, 1294 GE의 하드웨어 구현 복잡성을 가지므로 구현 비용이 상대적으로 저렴하다. 예컨대, TRIVIUM(스트림 암호)는 최소 2580GE, AES(블록암호) 최소 3400GE, Hash(SHA-1) 최소 2751GE이므로 1294GE의 GRAIN이 상대적으로 저렴하게 구현할 수 있다.
도 4는 본 발명에 따른 RFID 시스템에서 리더와 태그 사이의 통신 절차를 도시한 순서도이다.
먼저, 본 발명에 따른 프로토콜에서 태그(12)는 다음 표 1과 같은 구성요소를 가지고 있다.
약호 명칭 내용
K 태그의 키
K1 태그의 백업 키
F 키백업 비트 플래그
G 키 스트림 생성기 태그 위장 공격 방지 및 전방향 프라이버시 문제 해결
IV 이니셜 벡터 64 비트의 이니셜 벡터(Initial Vector)
PRNG 난수발생기 16 비트 출력
또한 리더(14)는 서버(16)와 연결되어 있으며 다음 표 2와 같은 구성요소를 구비하고 있다.
약호 명칭 내용
(Ki,Kinew) 키의 쌍 현재 통신중인 태그의 키쌍으로 키 갱신과정 시 발생할 수 있는 서비스 거부 공격방지를 위하여 Ki에는 갱신되기 전의 키의 값을, Kinew에는 갱신된 후의 키의 값을 저장한다
G 키 스트림 생성기 리더 위장 공격 방지 및 전방향 프라이버시 문제 해결
PRNG 난수발생기
도 4를 참조하면, 태그(12)는 태그식별을 위한 키(K)를 가지고 있으며, 리더(14)는 태그와 매칭되는 키의 쌍(Ki, Kinew)을 가지고 있다.
리더(14)는 태그(12)로 퀘리(Query) 메시지를 전송한다(S101).
퀘리 메시지를 수신하면, 태그(12)는 16비트 난수발생기를 2번 사용하여 32 비트의 난수 값 "b"를 생성하여 리더(14)에게 전송함으로써 재생 공격 방지한다(S102,S103). 이때 키의 백업 비트 플래그(F)가 "1"이 라면, 저장된 키를 업데이트하는 도중에 문제가 발생된 것으로 판단하여 백업된 키(K1)을 이용하여 키를 복구하는 과정(K← K1)을 수반한다.
난수 b가 수신되면, 리더(14)는 의사난수발생기로 32 비트의 난수 값 "a"를 생성하여 상호 인증을 위한 챌린지 메시지로서 태그(12)로 전송하여 재생 공격을 방지한다(S104,S105).
난수 a가 수신되면, 태그(12)는 수신된 32비트의 난수 "a"와 함께 "a||b"를 계산하여 키스트림 생성을 위한 이니셜 벡터(IV)를 구성한다(S106). 이때 이니셜 벡터(IV)와 현재 태그의 키(K)를 입력으로 도 5와 같은 키 스트림 생성기를 동작시킨 후 계속적으로 발생된 출력을 m 비트의 비트열이라 하면, m비트의 비트열은 "c 비트열"과 "d* 비트열" "K*" 비트열, "e 비트열"의 연속으로 이루어진다(S107). 여기서, "c"는 태그 인증용으로 사용하고, "d*"를 리더 인증용으로 사용되게 되며, "K*"는 키를 갱신시키는 용도로, "e"는 리더가 태그에게 읽기 쓰기 등의 명령(Command) 메시지를 전달할 때 이를 암호화하는 용도로 사용되게 된다.
태그(12)는 상호인증을 위한 리더의 챌린지 메시지(a)에 대한 태그의 응답으로 "c" 메시지를 전송한다(S108).
태그의 응답 "c"를 수신한 리더(14)는 "c"를 가지고, 태그의 키를 전수 조사한다. 즉, 서버(16)에 저장된 키의 쌍을 이용해 키 스트림 생성기를 동작시켜 태그와 같은 연산을 수행한 후 "c"와 같은 값이 발생되는지 조사하여 태그를 인증하며, 이후 차례로 태그와 마찬가지로 "d", "K*", "e" 비트열을 발생시킨다(S109). 즉, 같은 키가 검색되면 태그 인증에 성공한 것이므로, 이어서 "d"를 계산한 후 태그(12)로 전송하며, 동시에 키 스트림 생성기를 통해 발생시킨 키 K*를 이용하여 키의 업데이트를 수행한다(S110,S111).
태그(12)는 "d"를 수신한 후 "d*"와 비교하여 리더를 인증하고, 수신된 "d"가 자신의 "d*"와 같을 경우 새로운 키 "K*"를 먼저 K1에 백업한 후(K1←K*), 키의 업데이트(K←K1)를 수행한다(S112~S114). 저장된 키를 업데이트하는 도중 태그의 전원이 꺼지는 것을 대비하기 위해 키를 백업하는 과정에서 키 백업비트 플래그(F)를 설정한다. 이후 "d"에 1을 더한 값인 ACK(d) 메시지를 리더(14)로 전송한다(S115).
ACK(d) 메시지를 수신한 리더(14)는 태그의 읽기/쓰기 등을 명령하는 커맨드(Command) 메시지를 "e" 비트열과 XOR 연산을 수행한 후 암호화시킨 메시지인 "f"를 전송한다(S116,S117).
암호화된 메시지(f)를 수신한 태그(14)는 자신의 "e" 비트열과 XOR로 암호화된 메시지(f)를 복호하고, 수신된 명령(Command)을 수행한다(S118).
이와 같이 본 발명에 따른 프로토콜은 태그 ID의 익명성을 보장하는 태그/리더간 상호 인증 기능을 제공하고, 공격자로 인해 태그가 더 이상 기능을 수행할 수 없게 되는 서비스 거부 공격(Denial of Service)에 대한 저항성을 제공한다. 또한 본 발명에 따르면, 일시적으로 공격자에게 태그의 비밀 정보가 노출되었다고 하더라도 그로 인하여 그 태그와 관련된 사용자에 대한 이전의 모든 행적이 다 노출될 수 있는 전방향 프라이버시(Forward Privacy)에 대한 저항성을 제공하고, 재생공격(Replay Attack)과 태그/리더 위장공격(Tag/Reader Impersonation Attack)에 대한 저항성을 제공하여 통신 내용의 도청을 통한 이전 태그/리더간 교환 메시지를 그대로 사용하거나 혹은 수정하여 사용하지 못하도록 한다.
이상에서 본 발명은 도면에 도시된 일 실시예를 참고로 설명되었으나, 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 예컨대, 본 발명은 비단 RFID에만 적용되는 것이 아니라, 센서 네트워크, Ad-hoc 네트워크, 모바일 네트워크 등에서 사용하여 베이스 스테이션과 센서 노드/모바일 노드 사이의 인증작업을 수행하는데 적용할 수 있다.
12: RFID 태그 14: RFID 리더
16: 서버

Claims (11)

  1. 삭제
  2. 태그식별을 위한 키를 가지고, 의사난수발생기 및 키 스트림 생성기를 이용하여 태그인증용 스트림을 송신하고 리더인증용 스트림을 수신하여 리더를 인증하는 태그; 및
    서버와 연결되어 상기 태그와 매칭되는 키의 쌍을 가지고, 상기 의사난수발생기 및 상기 키 스트림 생성기를 이용하여 상기 태그인증용 스트림을 수신하고 상기 리더인증용 스트림을 송신하는 리더로 구성된 것을 특징으로 하되,
    상기 의사난수발생기는, 상기 리더에서 퀘리(Query) 메시지를 전송하면 상기 태그에서 제1난수를 생성하게 하고, 상기 태그로부터 수신된 상기 제1난수를 수신하면 상기 리더에서 제2난수를 생성하게 하는 것을 특징으로 하는 RFID 시스템에서 리더와 태그 사이의 통신 보안 시스템.
  3. 제2항에 있어서, 상기 키 스트림 생성기는 GRAIN이고, 상기 의사난수발생기는 16비트 난수발생기이며, 상기 제1난수 및 상기 제2난수는 16비트 난수발생기를 2번 사용하여 구해진 32비트 난수인 것을 특징으로 하는 RFID 시스템에서 리더와 태그 사이의 통신 보안 시스템.
  4. 상기 제2항에 있어서,
    상기 태그는, 상기 제1난수 및 상기 제2난수를 이용하여 이니셜 벡터를 산출하는 것을 특징으로 하는 RFID 시스템에서 리더와 태그 사이의 통신 보안 시스템.
  5. 제4항에 있어서,
    상기 키 스트림 생성기는, 상기 키 및 상기 이니셜 벡터를 이용하여 태그인증용 스트림, 리더인증용 스트림, 키 갱신용 스트림 및 암호용 스트림을 생성하는 것을 특징으로 하는 RFID 시스템에서 리더와 태그 사이의 통신 보안 시스템.
  6. 제5항에 있어서,
    상기 태그는, 상기 태크인증용 스트림을 송신하고 상기 리더로부터 리더인증용 스트림을 수신하면 자신의 리더인증용 스트림과 비교하여 리더를 인증하는 것을 특징으로 하는 RFID 시스템에서 리더와 태그 사이의 통신 보안 시스템.
  7. 제5항에 있어서,
    상기 리더는, 상기 키 갱신용 스트림으로 키를 업데이트하고, 상기 암호용 스트림으로 명령을 암호화하여 송신하는 것을 특징으로 RFID 시스템에서 리더와 태그 사이의 통신 보안 시스템.
  8. 리더가 퀘리(Query) 메시지를 전송하는 제 1 단계;
    태그가 의사난수발생기로 제1난수를 생성하여 상기 리더에게 전송하는 제 2 단계;
    상기 제1난수를 수신하면, 상기 리더가 상기 의사난수발생기로 제2난수를 생성하여 상호 인증을 위한 챌린지 메시지로서 상기 태그로 전송하는 제 3 단계;
    상기 제2난수를 수신하면 상기 제1난수와 함께 키스트림 생성을 위한 이니셜 벡터를 구성하는 제 4 단계;
    상기 태그가 상기 이니셜 벡터 및 현재 태그의 키를 입력으로 키 스트림 생성기로 태그인증용 스트림, 리더인증용 스트림, 키 갱신용 스트림 및 암호용 스트림을 생성한 후 상기 챌린지 메시지에 대한 응답으로 상기 태그인증용 스트림을 송신하는 제 5 단계;
    상기 태그인증용 스트림을 수신하면, 상기 리더가 서버에 저장된 키의 쌍을 이용해 상기 키 스트림 생성기를 동작시켜 상기 태그인증용 스트림과 같은 값이 발생되면, 이후 차례로 리더인증용 스트림, 키 갱신용 스트림 및 암호용 스트림을 생성한 후 상기 리더인증용 스트림을 송신하는 제 6 단계;
    상기 리더로부터 리더인증용 스트림을 수신하면, 상기 태그가 자신의 리더인증용 스트림과 비교하여 일치하면 응답 메시지를 전송하는 제 7 단계;
    상기 응답 메시지를 수신하면, 상기 리더가 상기 태그의 읽기/쓰기를 명령하는 커맨드(Command) 메시지를 암호화하여 전송하는 제 8 단계; 및
    상기 암호화된 메시지를 수신하면 상기 태그가 복호하여 커맨드를 수행하는 제 9 단계를 포함하는 RFID 시스템에서 리더와 태그 사이의 통신 보안 방법.
  9. 제8항에 있어서, 상기 제 2 단계는 키의 백업 비트 플래그가 "1"이라면, 백업된 키를 이용하여 키를 복구하는 과정을 수반하고,
    상기 제 6 단계는 상기 키 스트림 생성기를 통해 발생시킨 키를 이용하여 키의 업데이트를 수행하는 것을 특징으로 하는 RFID 시스템에서 리더와 태그 사이의 통신 보안 방법.
  10. 제8항에 있어서, 상기 제 7 단계는
    새로운 키 스트림을 백업한 후 백업 플래그를 "1"로 설정하고, 키의 업데이트를 수행한 후 플래그를 "0"으로 설정하여
    저장된 키를 업데이트하는 도중에 태그의 전원이 꺼지는 것에 대비한 것을 특징으로 하는 RFID 시스템에서 리더와 태그 사이의 통신 보안 방법.
  11. 제8항에 있어서, 상기 제 8 단계는
    커맨드(Command) 메시지를 암호화용 비트열과 XOR 연산을 수행하여 암호화시킨 메시지를 전송하고,
    상기 제 9 단계는 상기 암호화용 비트열과 XOR 연산을 이용하여 복호하는 것을 특징으로 하는 RFID 시스템에서 리더와 태그 사이의 통신 보안 방법.
KR1020110018133A 2011-02-28 2011-02-28 Rfid 시스템에서 리더와 태그 사이의 통신 보안 방법 및 시스템 KR101215155B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110018133A KR101215155B1 (ko) 2011-02-28 2011-02-28 Rfid 시스템에서 리더와 태그 사이의 통신 보안 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110018133A KR101215155B1 (ko) 2011-02-28 2011-02-28 Rfid 시스템에서 리더와 태그 사이의 통신 보안 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20120098278A KR20120098278A (ko) 2012-09-05
KR101215155B1 true KR101215155B1 (ko) 2012-12-24

Family

ID=47109360

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110018133A KR101215155B1 (ko) 2011-02-28 2011-02-28 Rfid 시스템에서 리더와 태그 사이의 통신 보안 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101215155B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101676846B1 (ko) * 2016-06-29 2016-11-17 주식회사 블랙라벨 상호 검증 시스템 및 이의 실행 방법
CN116743381B (zh) * 2023-08-14 2023-10-13 深圳汉德霍尔科技有限公司 一种rfid读写数据安全管理方法

Also Published As

Publication number Publication date
KR20120098278A (ko) 2012-09-05

Similar Documents

Publication Publication Date Title
Yang et al. Mutual authentication protocol for low-cost RFID
Chien et al. Mutual authentication protocol for RFID conforming to EPC Class 1 Generation 2 standards
US8947211B2 (en) Communication data protection method based on symmetric key encryption in RFID system, and apparatus for enabling the method
KR101449611B1 (ko) Rfid태그 인증 시스템
Toiruul et al. An advanced mutual-authentication algorithm using AES for RFID systems
Choi et al. Anti-cloning protocol suitable to EPCglobal Class-1 Generation-2 RFID systems
CN103279775B (zh) 能够保证秘密性和数据完整性的rfid***及其实现方法
Lo et al. An efficient mutual authentication scheme for EPCglobal class-1 generation-2 RFID system
Yang et al. Security and privacy on authentication protocol for low-cost rfid
Pham et al. A RFID mutual authentication protocol based on AES algorithm
Gharooni et al. A confidential RFID model to prevent unauthorized access
CN101980241A (zh) 一种射频标签认证的方法、***及装置
Won et al. Strong authentication protocol for secure RFID tag search without help of central database
KR101215155B1 (ko) Rfid 시스템에서 리더와 태그 사이의 통신 보안 방법 및 시스템
Moradi et al. Security analysis and strengthening of an RFID lightweight authentication protocol suitable for VANETs
KR20090072840A (ko) 알에프아이디 미들웨어를 통한 태그 데이터의정보보안시스템 및 그 방법
Caballero-Gil et al. Lightweight authentication for RFID used in VANETs
KR101216993B1 (ko) 모바일 리더의 태그 리스트 재사용을 방지하는 저비용 rfid 태그 검색방법
Seo et al. Secure RFID authentication scheme for EPC class Gen2
KR101162626B1 (ko) 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치
KR101053636B1 (ko) 다중 암호방식을 이용한 태그와 rfid리더간 인증 방법 및 시스템
KR100618316B1 (ko) Rfid 인증 시스템 및 그 방법
Wang et al. PGMAP: A privacy guaranteed mutual authentication protocol conforming to EPC class 1 gen 2 standards
Huixian et al. Mutual authentication and ownership transfer scheme conforming to EPC-C1G2 standard
Jin et al. A secure mutual authentication protocol to maintain synchrony conforming to EPC Gen2V2 standard

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee