[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR100980320B1 - Rfid 환경에서의 태그의 정보 전송 인증 방법,rfid 환경에서의 태그 정보 전송 방법, rfid환경에서의 태그의 정보 전송 인증 장치, 및 rfid환경에서의 태그 정보 전송 시스템. - Google Patents

Rfid 환경에서의 태그의 정보 전송 인증 방법,rfid 환경에서의 태그 정보 전송 방법, rfid환경에서의 태그의 정보 전송 인증 장치, 및 rfid환경에서의 태그 정보 전송 시스템. Download PDF

Info

Publication number
KR100980320B1
KR100980320B1 KR1020070103752A KR20070103752A KR100980320B1 KR 100980320 B1 KR100980320 B1 KR 100980320B1 KR 1020070103752 A KR1020070103752 A KR 1020070103752A KR 20070103752 A KR20070103752 A KR 20070103752A KR 100980320 B1 KR100980320 B1 KR 100980320B1
Authority
KR
South Korea
Prior art keywords
tag
reader
secret
secret data
message
Prior art date
Application number
KR1020070103752A
Other languages
English (en)
Other versions
KR20090038323A (ko
Inventor
최진영
오정현
김현석
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020070103752A priority Critical patent/KR100980320B1/ko
Publication of KR20090038323A publication Critical patent/KR20090038323A/ko
Application granted granted Critical
Publication of KR100980320B1 publication Critical patent/KR100980320B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

RFID 환경에서의 태그의 정보 전송 인증 방법, RFID 환경에서의 태그 정보 전송 방법, RFID 환경에서의 태그의 정보 전송 인증 장치, 및 RFID 환경에서의 태그 정보 전송 시스템이 개시된다.
본 발명에 따른 RFID 환경에서의 태그의 정보 전송 인증 방법은,
태그가 리더로부터 태그 정보에 대한 쿼리(query)를 수신하면, 상기 태그의 비밀값을 순열 조합하고, 상기 순열 조합된 복수 개의 태그 비밀 데이터를 태그 비밀 데이터 테이블에 저장하고, 상기 태그 비밀 데이터 각각의 순열 조합 정보를 순열 인덱스 넘버(Permutation Index Number:PIN) 데이터에 저장하는 단계; 상기 태그 비밀 데이터 테이블에 저장된 특정의 제 1 태그 비밀 데이터와 상기 태그에서 생성된 태그 난수를 배타적 논리합 연산하여 태그 제 1 메시지를 생성하는 단계; 상기 태그 제 1 메시지, 상기 태그 비밀 데이터 테이블, 및 상기 태그의 PIN 데이터를 리더를 통하여 데이터 베이스 서버로 전송하는 단계; 상기 데이터 베이스 서버로부터 상기 태그 비밀 데이터 테이블에 저장된 특정 제 2 태그 비밀 데이터와 특정 제 3 태그 비밀 데이터를 상기 태그 난수와 각각 배타적 논리합 연산하여 생성된 태그 제 2 메시지와 태그 제 3 메시지를 상기 태그에서 수신하는 단계; 및 상기 태그 제 2 메시지 및 상기 태그 제 3 메시지 각각으로부터 상기 태그 난수를 이용하여 상기 특정 제 2 태그 비밀 데이터 및 상기 특정 제 3 태그 비밀 데이터의 추출 여부를 판단하여, 추출되었다고 판단하면 상기 태그에서 상기 데이터 베이스 서버로의 전송이 정상이었음을 인증하는 단계를 포함한다.
본 발명에 의하면, 태그와 리더가 각각의 자신의 비밀값을 순열 조합하여 순열 인덱스 넘버 데이터를 생성하고, 이를 자신의 난수를 이용하여 암호화 하므로,태그와 리더 자신의 프라이버시를 외부에 노출시키지 않을 수 있고, 상기 태그의 정보와 리더의 정보를 배타적 논리합 연산 만을 이용하여 암호화함으로써 암호화 과정에 수반되는 연산량이 적으므로 메모리의 가용성을 높일 수 있으며, 태그의 정보에 대한 중간자 공격과 재생 공격을 방지하여 사용자의 안전성과 신뢰성을 제공할 수 있는 효과가 있다.

Description

RFID 환경에서의 태그의 정보 전송 인증 방법, RFID 환경에서의 태그 정보 전송 방법, RFID 환경에서의 태그의 정보 전송 인증 장치, 및 RFID 환경에서의 태그 정보 전송 시스템.{Method of authenticating tag information transmission in RFID environment, Method of tag information transmision in RFID environment, Apparatus and System using by the same}
본 발명은 네트워크 통신에 관한 것으로서, 특히 RFID 환경에서 높은 보안성을 제공하고 연산량의 감소를 통하여 연산 속도를 증가시키고, 구현 비용을 줄일 수 있는 RFID 환경에서의 태그의 정보 전송 인증 방법, RFID 환경에서의 태그 정보 전송 방법, RFID 환경에서의 태그의 정보 전송 인증 장치, 및 RFID 환경에서의 태그 정보 전송 시스템에 관한 것이다.
최근 유비쿼터스 환경에서의 지능 기반 사회의 네트워킹은 장소나 시간에 재약없이 최상의 서비스를 받기 위한 편리성을 제공한다.
지능 기반 사회는 광대역 통합망(BcN), USN 및 IPv6의 3대 인프라를 기반으로 구축되며, 사물 간의 자율 통신이 이루어지는 유비쿼터스 네트워크 환경에서의 정보화 혜택이 주어지는 사회이다.
이에 정보통신부는 IT839 전략을 통하여 8대 서비스의 도입과 이를 위한 3대 인프라 구축, 9대 신성장동력 산업의 선순환을 이루어 세계 최강의 IT 선진국으로서의 위상 강화와 유비쿼터스 사회의 조기 진입으로 국민 소득 2만불 시대를 앞당기고자 하고 있다.
그 중에서, RFID 시스템은 태그와 리더기, 백엔드(back-end) 데이터베이스로 구성되는 무선 인식 시스템으로 2000년 이루 급격한 속도로 개발, 보급되고 있으며 향후 바코드 시스템을 대체할 것으로 예상되고 있다.
RFID 태그는 그 용도와 기능, 크기 등에 따라 매우 다양하지만, 가장 널리 사용될 것으로 예상되는 것은 저가 수동형 태그로 향후 바코드 시스템을 대체할 것으로 기대된다. 바코드의 경우 물품의 종류만을 기록하며 빛을 이용하여 인식하는 장치로 코드 체계만 표준화되어 있으면 매우 간단하게 구현 가능하며, 보안이나 프라이버시 문제는 고려될 필요가 없다. 한편, RFID 태그는 각 물품 고유의 코드를 가지게 되어 물품의 종류, 생산 이력 등이 저장되고 활용된다. 또한 인식 범위가 바코드 시스템보다 넓어 물류관리에 편리하게 활용되고 있다. 하지만 이러한 장점은 보안과 프라이버시 보호의 측면에서는 새로운 역기능을 유발한다. 개인이 보유한 물퓸의 정보가 리더기를 통하여 유출될 수 있으며, 태그의 정보를 복사하여 위조될 우려가 있다.
RFID 시스템에서 요구되는 정보보호 기능은 다음 두가지로 나누어 볼 수 있다.
첫 번째는, 기밀성 및 인증 기능으로 적법한 리더와 태그에게만 정보를 전달 하고, 도청자로부터 통신을 방해받지 않는 방법이다.
두 번째는, 프라이버시 보호 기능으로 원하지 않는 태그 정보의 노출로 인한 개인 프라이버시 침해를 막는 방법이다.
이와 함께, RFID 시스템에서의 보안 위협은 물리적 공격, 도청, 스푸핑, DoS 공격 등이 있다.
물리적 공격은 태그를 다른 방법으로 획득하여 물리적인 방법으로 태그의 내용을 다른 태그에 복사하여 위장하는 공격이다.
그리고, 도청은 RF를 이용하여 통신하므로, 정보가 암호화되지 않았을 경우, 통신내용이 인가되지 않은 사람에게 노출되는 것으로, 실제로 리더기로부터 전송되는 신호는 900MHz 급이며, 수동형 RFID 시스템의 경우 100M 이상의 거리에서도 신호 탐지가 가능하다.
한편, 스푸핑은 통신상의 내용을 가로채어 변조하는 적극적인 공격 방법이며, DoS 공격은 강한 전파인 방해 전파를 발생시켜 정상적인 통신을 교란함으로써 서비스가 이루어지지 못하게 방해하는 방법이다. 이는 실질적으로 초기에 사용되어진 물리적 보안인 액티브 재밍(Active Jamming)과 유사하다.
이와 같이, RFID를 위한 컴퓨팅 환경은 일반적인 인터넷 환경과는 달리 많은 제약사항을 가진다. 이러한 제약사항은 셀룰러 폰(Cellular Phone) 등을 이용한 무선 인터넷보다 더욱 자원 측면적 한계를 갖는다. 즉, 유비쿼터스를 위한 RFID 환경을 구축하기 위해서는 모든 상품이나 사람 등 객체에 설치되는 태그 가격은 5센트 이하로 구현되어야 하며, 대신에 리더 장비나 백 엔드(Back End) 시스템에서 많은 성능과 자원 측면에서 열악한 태그 장비의 자원적 한계를 극복할 수 있도록 설계 운영되어져야 한다. 이에 보안 기술 적용에 대한 부분도 이러한 운영, 환경 측면을 충분히 고려하여야 한다.
실질적으로, RFID 시스템이 관리하는 태그의 일부분은 같은 비밀값들을 가지고 있는 테이블을 저장하고 있고, 다른 일부분은 이와 다른 비밀값들을 갖고 있는 테이블을 저장하고 있다.
그러므로, 하나의 테이블이 노출된다고 하더라도 다른 테이블을 가지고 있는 태그의 정보는 노출되지 않도록 보호할 수 있다.
그러나 종래의 저가형 수동형 태그는 하드웨어의 제약 때문에 많은 양의 비밀값을 저장할 수가 없다.
이는, 저가의 수동형 태그 기반의 RFID 시스템용 보안프로콜은 AES, DES 및 PK 등의 고급 암호화 방식을 사용하여 데이터의 비밀성 및 인증성을 충분히 만족시킬 수 있는 높은 보안성을 제공하는 반면, 구현 비용이 저렴하지 못하여 저가의 수동형 태그 기반의 RFID 시스템에 사용할 수 없는 문제점이 있다.
따라서, 본 발명이 해결하고자 하는 첫 번째 과제는 태그의 정보를 인증된 리더기에 의해 데이터베이스에 접근할 수 있도록 하고, 사용자의 안전성과 신뢰성을 제공할 수 있고, 연산량의 감소를 통한 저가의 수동형 태그를 구현할 수 있는 RFID 환경에서의 태그의 정보 전송 인증 방법을 제공하는 것이다.
그리고, 본 발명이 해결하고자 하는 두 번째 과제는 상기 태그의 정보를 인증된 리더기에 의해 데이터베이스에 접근할 수 있도록 하고, 사용자의 안전성과 신뢰성을 제공할 수 있고, 연산량의 감소를 통한 저가의 수동형 태그를 이용한 RFID 환경에서의 태그 정보 전송 방법을 제공하는 것이다.
또한, 본 발명이 해결하고자 하는 세 번째 과제는 상기 RFID 환경에서의 태그의 정보 전송 인증 방법을 이용한 RFID 환경에서의 태그의 정보 전송 인증 장치를 제공하는 것이다.
또한. 본 발명이 해결하고자 하는 네 번째 과제는 RFID 환경에서의 태그 정보 전송 인증 방법을 이용한 RFID 환경에서의 태그 정보 전송 시스템을 제공하는 것이다.
상기 첫 번째 과제를 해결하기 위하여 본 발명은,
태그가 리더로부터 태그 정보에 대한 쿼리(query)를 수신하면, 상기 태그의 비밀값을 순열 조합하고, 상기 순열 조합된 복수 개의 태그 비밀 데이터를 태그 비밀 데이터 테이블에 저장하고, 상기 태그 비밀 데이터 각각의 순열 조합 정보를 순열 인덱스 넘버(Permutation Index Number:PIN) 데이터에 저장하는 단계; 상기 태그 비밀 데이터 테이블에 저장된 특정의 제 1 태그 비밀 데이터와 상기 태그에서 생성된 태그 난수를 배타적 논리합 연산하여 태그 제 1 메시지를 생성하는 단계; 상기 태그 제 1 메시지, 상기 태그 비밀 데이터 테이블, 및 상기 태그의 PIN 데이터를 리더를 통하여 데이터 베이스 서버로 전송하는 단계; 상기 데이터 베이스 서버로부터 상기 태그 비밀 데이터 테이블에 저장된 특정 제 2 태그 비밀 데이터와 특정 제 3 태그 비밀 데이터를 상기 태그 난수와 각각 배타적 논리합 연산하여 생성된 태그 제 2 메시지와 태그 제 3 메시지를 상기 태그에서 수신하는 단계; 및 상기 태그 제 2 메시지 및 상기 태그 제 3 메시지 각각으로부터 상기 태그 난수를 이용하여 상기 특정 제 2 태그 비밀 데이터 및 상기 특정 제 3 태그 비밀 데이터의 추출 여부를 판단하여, 추출되었다고 판단하면 상기 태그에서 상기 데이터 베이스 서버로의 전송이 정상이었음을 인증하는 단계를 포함하는 RFID 환경에서의 태그의 정보 전송 인증 방법을 제공한다.
삭제
그리고, 상기 태그 비밀값은 상기 태그와 상기 데이터 베이스 서버 상호 간에 미리 공유되는 것을 특징으로 한다.
여기서, 상기 특정 제 2 태그 비밀 데이터와 상기 특정 제 3 태그 비밀 데이터의 추출 여부를 판단하는 단계는 상기 태그 제 2 메시지와 상기 태그 제 3 메시지를 각각 상기 태그 난수와의 배타적 논리합 연산시켜 상기 특정 제 2 태그 비밀 데이터와 상기 특정 제 3 태그 비밀 데이터의 추출 여부를 판단하는 것을 특징으로 한다.
상기 두 번째 과제를 해결하기 위하여 본 발명은,
태그가 리더로부터 태그 정보에 대한 쿼리(query)를 수신하면, 상기 태그의 비밀값을 순열 조합하고, 상기 순열 조합된 태그 비밀 데이터 중 복수 개를 선택하여 태그 비밀 데이터 테이블에 저장하고, 상기 태그 비밀 데이터 각각의 순열 조합 정보를 순열 인덱스 넘버(Permutation Index Number:PIN) 데이터에 저장하는 단계; 상기 태그 비밀 데이터 테이블에 저장된 제 1 태그 비밀 데이터와 태그 난수에 의해 생성된 제 1 메시지, 상기 태그 비밀 데이터 테이블, 및 상기 태그의 PIN 데이터를 상기 리더를 통하여 데이터 베이스 서버로 전송하는 단계; 상기 데이터 베이스 서버에서 상기 태그 비밀 데이터 테이블에 저장된 제 2 및 제 3의 태그 비밀 데이터와 상기 태그 난수에 의해 각각 생성된 제 2 메시지 및 제 3 메시지를 상기 리더를 통하여 상기 태그로 전송하는 단계; 상기 태그에서 상기 태그 비밀 데이터 테이블에 저장된 제 4 태그 비밀 데이터와 상기 태그 난수에 의해 생성된 제 4 메시지, 및 상기 태그 난수와 상기 데이터 베이스 서버의 서버 난수에 의해 암호화된 태그 정보의 제 5 메시지를 생성하여 상기 리더로 전송하는 단계; 상기 리더의 리더 비밀값과 상기 리더의 리더 난수에 의해 생성된 제 6 메시지, 상기 리더 비밀값을 순열 조합한 리더 비밀 데이터를 저장하고 있는 리더 비밀 데이터 테이블, 상기 리더 비밀 데이터의 순열 조합 정보를 저장하고 있는 PIN 데이터, 상기 제 4 메시지 및 상기 제 5 메시지를 상기 리더가 상기 데이터베이스 서버에 전송하는 단계; 상기 데이터 베이스 서버에서 상기 제 4 메시지 및 제 5 메시지에 따라 상기 리더를 인증하는 단계; 상기 데이터 베이스 서버에서 상기 리더 비밀값, 상기 리더 난수 및 상기 태그 정보로부터 제 7 메시지를 생성하고, 상기 제 7 메시지를 이용하여 상기 태그 비밀 데이터 테이블에 저장된 태그 비밀 데이터의 업데이트 값을 랜덤하게 생성하여 암호화하는 단계; 및 상기 데이터 베이스 서버에서 상기 암호화된 업데이트 값을 상기 리더에 전송하고, 상기 리더에서 상기 업데이트 값을 상기 태그에 전송하는 단계를 포함하는 RFID 환경에서의 태그 정보 전송 방법을 제공한다.
삭제
삭제
한편, 상기 태그로 전송하는 단계는 상기 제 2 메시지 및 제 3 메시지로부터 상기 태그 난수를 이용하여 상기 제 2 및 제 3의 태그 비밀 데이터의 추출여부를 판단하는 단계; 및 상기 제 2 및 제 3의 태그 비밀 데이터가 추출되면 상기 태그에서 상기 데이터 베이스 서버의 인증을 수행하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 상기 제 7 메시지는 상기 리더 비밀값과 상기 리더 난수를 붙인 데이터 메시지 및 상기 태그 정보를 배타적 논리합 연산하여 생성될 수 있다.
아울러, 상기 업데이트 값을 상기 태그에 전송하는 단계는 상기 리더에서 상기 리더에 저장된 상기 리더 비밀값 및 상기 리더 난수를 이용하여 상기 업데이트 값을 추출하고, 상기 추출된 업데이트 값을 상기 태그로 전송할 수 있다.
상기 세 번째 과제를 해결하기 위하여 본 발명은,
태그의 고유한 태그 비밀값을 저장하는 비밀값 저장부; 태그의 난수를 생성하는 태그 난수 생성부; 리더로부터 태그 정보에 대한 쿼리를 수신하면, 상기 태그 의 비밀값 저장부에 저장된 비밀값을 순열 조합하는 비밀값 순열 조합부; 상기 비밀값 순열 조합부에서 순열 조합된 태그 비밀 데이터를 저장하는 태그 비밀 데이터 테이블; 상기 태그 비밀 데이터 테이블에 저장된 상기 태그 비밀 데이터의 순열 조합 정보인 순열 인덱스 넘버 데이터를 저장하는 순열 인덱스 넘버 데이터 저장부; 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터 및 상기 태그 난수 생성부에서 생성된 태그 난수의 배타적 논리합 연산에 의하여 태그 메시지를 생성하는 연산부; 상기 연산부에서 생성된 태그 메시지, 상기 태그 비밀 데이터 테이블, 상기 순열 인덱스 넘버 데이터를 리더로 전송하고, 데이터 베이스 서버로부터 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터 및 상기 태그 난수의 배타적 논리합 연산에 따라 생성된 데이터 베이스 서버 메시지를 수신하는 송수신부; 및 상기 데이터 베이스 서버 메시지에 따라 상기 데이터 베이스 서버의 인증을 수행하는 인증부를 포함하는 RFID 환경에서의 태그의 정보 전송 인증 장치를 제공한다.
그리고, 상기 비밀값 순열 조합부는 상기 태그의 고유한 비밀값을 저장하는 비밀값 저장부로부터 특정의 복수 개의 비밀 값을 선택하는 비밀값 선택 모듈을 더 포함하는 것을 특징으로 한다.
아울러, 상기 연산부는 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터를 선택하는 태그 비밀 데이터 선택 모듈을 포함하는 것을 특징으로 한다.
한편, 상기 태그 비밀값은 상기 태그와 상기 데이터 베이스 서버 상호 간에 미리 공유되는 것을 특징으로 한다.
또한, 상기 인증부는 상기 데이터 베이스 서버 메시지로부터 상기 태그 난수를 이용하여 상기 특정 태그 비밀 데이터의 추출 여부를 판단하는 제어부를 더 포함할 수 있다.
그리고, 상기 제어부는 상기 제 데이터 베이스 서버 메시지와 상기 태그 난수의 배타적 논리합 연산에 의하여 상기 특정 태그 비밀 데이터를 추출하는 것을 특징으로 한다.
상기 네 번째 과제를 해결하기 위하여 본 발명은,
태그, 상기 태그의 태그 정보를 요청하는 리더 및 데이터 베이스 서버를 포함하는 RFID 환경에서의 태그 정보 전송 시스템에 있어서,
상기 태그는,
고유한 태그 비밀값 및 태그 정보를 저장하는 태그 비밀값 저장부;
랜덤한 난수를 발생시키는 태그 난수 생성부;
리더로부터 태그 정보에 대한 쿼리를 수신하면, 상기 태그 비밀값을 순열 조합한 태그 비밀 데이터를 포함하는 태그 비밀 데이터 테이블을 생성하고, 상기 태그 비밀 데이터의 순열 조합 정보인 태그 순열 인덱스 넘버 데이터를 저장하는 태그 순열 인덱스 넘버 데이터 생성부;
상기 태그 비밀 데이터와 상기 태그 난수의 배타적 논리합 연산하여 태그 메시지를 생성하는 태그 연산부; 및
상기 태그 비밀 데이터 테이블, 상기 태그 순열 인덱스 넘버 데이터 및 상기 태그 메시지를 상기 리더를 통하여 상기 데이터 베이스 서버로 전송하고 대응되는 데이터 베이스 서버 메시지를 수신하는 태그 송수신부를 포함하고,
상기 리더는
리더 자신의 고유한 리더 비밀값을 저장하는 리더 비밀값 저장부;
랜덤한 난수를 발생시키는 리더 난수 생성부;
상기 데이터 베이스 서버로부터 리더 메시지에 대한 쿼리를 수신하면, 상기 리더에 저장된 비밀값을 순열 조합한 리더 비밀 데이터를 포함하는 리더 비밀 데이터 테이블을 생성하고, 상기 리더 비밀 데이터의 순열 조합 정보인 리더 순열 인덱스 넘버 데이터를 생성하는 리더 순열 인덱스 넘버 데이터 생성부;
상기 리더 비밀 데이터와 상기 리더 난수의 배타적 논리합 연산하여 리더 메시지를 생성하는 리더 연산부; 및
상기 리더 비밀 데이터 테이블, 상기 리더 순열 인덱스 넘버 데이터 및 상기 리더 메시지를 데이터 베이스 서버로 전송하고, 대응되는 데이터 베이스 서버 메시지를 수신하는 리더 송수신부를 포함하고,
상기 데이터 베이스 서버는
상기 태그 및 리더로부터 전송되는 데이터를 저장하는 서버 저장부;
상기 서버 저장부에 저장된 데이터를 이용하여 상기 데이터 베이스 서버 메시지를 생성하는 서버 연산부; 및
상기 태그 메시지의 업데이트 값을 랜덤하게 생성하는 업데이트 값 생성부를 포함하는 RFID 환경에서의 태그 정보 전송 시스템을 제공한다.
그리고, 상기 태그는 상기 데이터 베이스 서버 메시지에 따라 상기 데이터 베이스 서버의 인증을 수행하는 인증부를 더 포함하는 것을 특징으로 한다.
또한, 상기 태그 순열 인덱스 넘버 데이터 생성부는 상기 태그의 고유한 비밀값을 저장하는 태그 저장부로부터 특정의 복수 개의 비밀값을 선택하는 비밀값 선택 모듈을 포함하는 것을 특징으로 한다.
아울러, 상기 연산부는 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터를 선택하는 태그 비밀 데이터 선택 모듈을 포함하는 것을 특징으로 한 다.
그리고, 상기 인증부는 상기 데이터 베이스 서버 메시지로부터 상기 태그 난수를 이용하여 상기 특정 태그 비밀 데이터의 추출 여부를 판단하는 제어부를 더 포함하는 것을 특징으로 한다.
본 발명에 의하면, 태그와 리더가 각각의 자신의 비밀값을 순열 조합하여 순열 인덱스 넘버 데이터를 생성하고, 이를 자신의 난수를 이용하여 암호화 하므로,태그와 리더 자신의 프라이버시를 외부에 노출시키지 않을 수 있고, 상기 태그의 정보와 리더의 정보를 배타적 논리합 연산 만을 이용하여 암호화함으로써 암호화 과정에 수반되는 연산량이 적으므로 메모리의 가용성을 높일 수 있으며, 태그의 정보에 대한 중간자 공격과 재생 공격을 방지하여 사용자의 안전성과 신뢰성을 제공할 수 있는 효과가 있다.
RFID 시스템이 관리하는 태그의 일부분은 같은 비밀값들을 가지고 있는 테이블을 저장하고 있고, 다른 일부분은 이와 다른 비밀값들을 가지고 있는 테이블을 저장하고 있다.
그러나, 태그는 하드웨어의 제약 때문에 많은 양의 비밀값을 저장할 수 없다.
그러므로, 하드웨어의 제약을 고려한 최대한의 비밀값을 저장한 뒤에 이보다 더 많은 양의 비밀값을 저장하는 것과 동일한 성능을 가질 수 있는 RFID 시스템에 서의 보안 방법을 본 발명은 제안한다.
만약, 리더의 요구가 전달되면, 태그는 태그 자신이 저장하고 있는 비밀값들을 순열 시킨다. 예를 들어, 4개의 서로 다른 비밀값을 저장하고 있다고 가정하고, 2개의 비밀값을 하나의 세션에서 사용하고자 하면, 총
Figure 112007073775190-pat00001
인 12개의 서로 다른 순서를 가지는 2개의 비밀값을 사용할 수가 있게 된다.
만약, 더 많은 갯수의 비밀값을 사용하게 된다면, 더 많은 경우의 수를 가지게 되므로, 보안성 유지에 더욱 효과적이다. 그리고, 순열과 관련된 정보를 순열 인덱스 넘버(Permutation Index Number: PIN) 데이터에 저장하여 통신하고 있는 객체와의 정확한 통신을 위하여 비밀값의 순서를 순열시킬 수 있도록 이를 수신 객체에게 전송한다.
서버는 자신이 관리하는 비밀값들의 비트 길이가 만약 64 비트라면, 사용할 수 있는 비밀값의 수는 약
Figure 112007073775190-pat00002
개가 된다. 하지만, 이를 모두 관리하는 것은 무리가 있을 수 있으므로, 임의의 다양한 비밀값들을 지정하고, 이 값들을 조합하여 태그가 사용가능한 테이블(Valid Table Set)을 지정한다.
그리고, 태그가 전송하는 테이블의 이름을 확인하여 이것이 사용가능한 테이블의 이름인지 확인한 후 사용한다. 이로써, 공격자가 임의로 비밀값을 조합하여 사용할 수 있는 가능성을 제한시킬 수 있다.
본 발명에 적용되는 태그는 128 비트 길이의 EPC 글로벌에서 제안한 Class 1 Generation 2 표준을 기반으로 하고 있으며, 128 비트 길이의 EPC 코드를 저장하고 있다.
여기서 설계된 프로토콜은 시스템 객체 간의 상호 인증 및 상호 송수신하는 데이터의 암호화를 원-타임 패드(One-Time Pad) 기법을 사용하여 실시한다.
One-Time Pad 기법은 어떠한 데이터를 암호화 할 경우, 주어진 데이터의 비트 길이와 같거나 더 큰 임의의 난수(pseudonym)를 사용하여 두 값을 비트 연산시키는 방법으로써 데이터의 완벽한 비밀성을 제공할 수 있다.
그러나, 이러한 데이터의 완벽한 비밀성을 만족시키기 위해서는 데이터 암호화시 사용되는 난수는 반드시 한 번만 사용되어야 하며, 비트의 길이는 패딩되는 데이터 비트 길이와 같거나 더 길어야 한다.
도 1은 RFID 환경의 개략도를 도시한 것이다.
도 1을 참조하면, RFID 환경은 태그 정보를 요청하는 RFID 리더(100), 자신의 태그 정보를 제공하는 RFID 태그(110) 및 RFID 태그(100)에 대한 정보를 미리 저장하고 있는 데이터베이스 서버(120)를 포함한다.
이하, 상기 도 1에 도시된 RFID 리더(100), RFID 태그(110) 및 데이터베이스 서버(120)는 하기의 첨부도면과 함께 같이 상술될 것이다.
도 2는 본 발명에 따른 RFID 환경에서의 태그 비밀 값 테이블 관리의 개략도를 도시한 것이다.
도 2를 참조하면, 본 발명에 따른 암호화 프로토콜이 진행될 경우, 복수의 태그들(201 내지 209)이 리더(210)를 통하여 서버(미도시)에게 태그들 각각이 가지고 있는 비밀값 저장 테이블(
Figure 112009064452644-pat00003
)과 상기 비밀값 저장 테이블 내에 저장된 태그들(201 내지 209) 각각의 비밀값이 어떠한 순서로 순열조합 되었는지를 알려주는 순열 인덱스 넘버(Permutation Index Number: PIN) 데이터를 전송함을 도시하고 있다.
상기 도 2에서 볼 수 있는 바와 같이 복수의 태그들(201 내지 209)에게 리더(210)의 질의 요청 메시지가 전송되면, 태그들 각각은 자신이 저장하고 있는 비밀값들을 순열(permutation)시킨다.
상술한 바와 같이, 태그들 각각이
Figure 112007073775190-pat00004
개의 서로 다른 비밀값들을 저장하고 있다고 가정하고,
Figure 112007073775190-pat00005
개의 비밀값을 하나의 세션에서 사용하고자 하면, 총
Figure 112007073775190-pat00006
의 서로 다른 순열을 가지는 비밀값을 사용할 수 있게 된다.
만약, 더 많은 갯수의 비밀값을 저장할 수 있으면, 저장된 비밀값의 수에 기반한 순열에 따라 더 많은 경우의 수를 가지게 되므로 보안성 유지에 더욱 효과적이다.
그리고, 순열과 관련된 정보를 순열 인덱스 넘버(Permutation Index Number) 데이터에 저장하여 통신하고 있는 객체와의 정확한 통신을 위하여 똑같이 비밀값의 순서를 순열시킬 수 있도록 각각의 태그들(201 내지 209)은 리더(210)에 상기 순열 조합 정보 데이터를 전송한다.
하기의 표 1은 본 발명에 따른 보안 프로토콜의 전송에 있어서, 각각의 변수를 정의한 것이다.
Figure 112007073775190-pat00007
상기 도 2를 참조하면, 본 발명에 따라 구성된 보안 프로토콜은 리더(210)가 각 태그들(201 내지 209)에게 태그 정보에 대한 질의 요청을 하면, 각 태그는 자신의 비밀값 저장 테이블과 저장된 비밀값의 수에 기반한 순열 조합 정보 테이블을 각 리더에게 전송한다.
이는, 태그에 저장하고 있는 EPC 코드에 따른 태그 자신의 태그 정보를 리더에게 안전하게 전송하고, 다시 리더를 경유하여 데이터 베이스 서버에게 상기 태그 정보를 전송하는 보안 프로토콜의 절차를 볼 수 있다.
도 3은 본 발명에 따른 RFID 환경에서의 태그의 정보 전송 인증 방법의 흐름도를 도시한 것이다.
도 3을 참조하면, 우선, 태그가 리더로부터 태그 정보에 대한 쿼리(query)를 수신하면, 상기 태그의 비밀값을 순열 조합하고, 상기 순열 조합된 복수 개의 태그 비밀 데이터를 태그 비밀 데이터 테이블에 저장하고, 상기 태그 비밀 데이터 각각의 순열 조합 정보를 순열 인덱스 넘버(Permutation Index Number:PIN) 데이터에 저장한다(310 과정).
본 발명에 따른, 태그와 리더 그리고 데이터 베이스 서버는 자신의 정보를 보호하기 위한 비밀값을 상호 공유한다.
즉, 태그는 태그 자신의 태그 비밀값을 데이터 베이스 서버와 공유하고, 리더는 리더 자신의 리더 비밀값을 데이터 베이스 서버와 상호 공유한다.
그런 다음, RFID 환경에서 리더가 태그에게 태그 정보(Tag ID :
Figure 112009064452644-pat00008
)에 관한 질의(query)를 하면, 태그는 자신의 태그 정보에 대한 정보 노출을 방지하기 위하여 태그 자신이 저장하고 있는 비밀값들을 순열 조합한다. 여기서, 상기 비밀값들은 시스템 설정자가 사전에 미리 정해 놓은 태그의 비밀값들을 의미한다.
한편, 태그는 상기 비밀값들을 순열 조합한 태그 비밀 데이터(
Figure 112009064452644-pat00009
) 중 복수 개를 선택하고, 선택된 복수 개의 태그 비밀 데이터(
Figure 112009064452644-pat00010
)를 태그 비밀 데이터 테이블(
Figure 112009064452644-pat00011
)에 저장한다.
그리고, 상기 선택된 태그의 태그 비밀 데이터의 순열 조합 정보는 순열 인덱스 넘버 (Permutation Index Number:PIN) 데이터에 저장하게 된다.
즉, 본 발명에서 태그는 자신이 저장하고 있는 비밀값 중 복수 개를 선택하고, 선택된 비밀값을 순열 조합하여 태그 비밀 데이터를 형성한다.
상술한 바와 같이, 태그 비밀 데이터는 태그의 고유한 비밀값을 순열 조합한 데이터이므로, 태그의 비밀값의 순열 조합 순서에 대한 데이터를 저장하고 있지 않은 경우에는 추후 상기 태그 비밀값으로부터 상기 태그 비밀 테이터를 복원할 수 없게 된다.
따라서, 본 발명은 태그에 비밀값을 저장하고, 태그의 비밀값 중 선택된 복수개의 비밀값을 기반으로 생성된 태그 비밀 데이터의 순열 조합 정보인 태그 순열 인덱스 넘버 데이터를 저장하고 있는 경우, 방대한 양의 태그 비밀 데이터를 생성할 수 있고, 상기 순열 조합 데이터를 기반으로 상기 태그 비밀 데이터를 이용할 수 있게 된다.
그 다음, 상기 태그 비밀 데이터 테이블에 저장된 특정의 제 1 태그 비밀 데이터와 상기 태그에서 생성된 태그 난수를 배타적 논리합 연산하여 태그 제 1 메시지를 생성한다(320 과정).
이는 태그와 서버가 상호 저장하고 있는 비밀값 중 제 1 태그 비밀 데이터
Figure 112009064452644-pat00012
과 태그에서 생성된 난수(
Figure 112009064452644-pat00013
)를 배타적 논리합 연산을 수행하여 태그 제 1 메시지(
Figure 112009064452644-pat00014
)를 생성하는 것이다.
그 다음, 상기 태그 제 1 메시지, 상기 태그 비밀 데이터 테이블, 및 상기 태그의 순열 인덱스 넘버 데이터를 리더를 통하여 데이터 베이스 서버로 전송한다(330 과정).
즉, 태그와 서버가 상호 저장하고 있는 비밀값 중 제 1 비밀 데이터
Figure 112009064452644-pat00015
과 태그에서 생성된 태그 난수(
Figure 112009064452644-pat00016
)를 배타적 논리합 연산을 수행하여 생성된 태그 제 1 메시지(
Figure 112009064452644-pat00017
), 상기 태그 비밀 데이터 테이블 및 상기 태그의 순열 인덱스 넘버 데이터를 리더에 전송한다.
이 과정에서 리더는 태그로부터 전송된 데이터를 데이터 베이스 서버로 전달하는 역할만 할 뿐, 상기 태그로부터 전송된 데이터를 이용하거나, 가공 변형하지 않는다.
리더는 태그로부터 전송된 데이터를 다시 데이터 베이스 서버로 전송하고, 데이터 베이스 서버는 상기 태그로부터 전송된 태그 제 1 메시지, 태그 비밀 데이터 테이블 및 태그의 순열 인덱스 넘버를 저장한다.
그 다음, 상기 데이터 베이스 서버로부터 상기 태그 비밀 데이터 테이블에 저장된 특정 제 2 태그 비밀 데이터와 특정 제 3 태그 비밀 데이터를 상기 태그 난수와 각각 배타적 논리합 연산하여 생성된 태그 제 2 메시지 및 태그 제 3 메시지를 상기 태그에서 수신한다(340 과정).
즉, 리더로부터 상기 태그 비밀 데이터 테이블
Figure 112009064452644-pat00018
, 태그의 순열 인덱스 넘버(PIN) 데이터
Figure 112009064452644-pat00019
및 상기 태그 제 1 메시지를 수신한 데이터 베이스 서버는 상기 태그 비밀 데이터 테이블
Figure 112009064452644-pat00020
에 저장된 비밀 데이터 중 특정의 제 2 태그 비밀 데이터
Figure 112009064452644-pat00021
을 선택하고, 상기 선택된 제 2 태그 비밀 데이터
Figure 112009064452644-pat00022
와 상기 태그에서 생성된 태그 난수
Figure 112009064452644-pat00023
를 배타적 논리합 연산을 수행하여 태그 제 2 메시지
Figure 112009064452644-pat00024
를 생성한다.
그리고, 서버는 마찬가지로 상기 태그의 태그 비밀 데이터 테이블
Figure 112009064452644-pat00025
에 저장된 비밀 데이터 중 특정의 제 3 태그 비밀 데이터
Figure 112009064452644-pat00026
을 선택하고, 상기 선택된 제 3 태그 비밀 데이터
Figure 112009064452644-pat00027
와 상기 태그에서 생성된 난수
Figure 112009064452644-pat00028
를 배타적 논리합 연산을 수행하여 태그 제 3 메시지
Figure 112009064452644-pat00029
를 생성한다.
그러면, 서버는 상기 태그에서 생성된 난수
Figure 112009064452644-pat00030
와 상기 태그 비밀 데이터 테이블
Figure 112009064452644-pat00031
에 저장된 비밀 데이터를 이용하여 생성한 태그 제 2 메시지
Figure 112009064452644-pat00032
및 태그 제 3 메시지
Figure 112009064452644-pat00033
를 상기 태그에게 전달하기 위하여 상기 리더에게 생성한 상기 메시지 한 쌍을 전송한다.
리더는 상기 데이터 베이스 서버로부터 전송된 태그 제 2 메시지
Figure 112009064452644-pat00034
및 태그 제 3 메시지
Figure 112009064452644-pat00035
을 태그에 전송하고, 상기 태그는 서버로부터 전송된 메시지를 수신하여 태그에서 생성된 난수가 상기 데이터 베이스 서버로 정상적으로 전송되었는지를 확인할 수 있다.
다음으로, 상기 태그 제 2 메시지
Figure 112009064452644-pat00036
및 태그 제 3 메시지
Figure 112009064452644-pat00037
로부터 상기 태그 난수를 이용하여 각각 상기 특정 제 2 태그 비밀 데이터 및 특정 제 3 태그 비밀 데이터의 추출여부를 판단한다.
여기서, 상기 특정 제 2 태그 비밀 데이터 및 특정 제 3 태그 비밀 데이터의 추출여부의 판단은 상기 태그 제 2 메시지
Figure 112009064452644-pat00038
및 태그 제 3 메시지
Figure 112009064452644-pat00039
와 상기 태그 난수
Figure 112009064452644-pat00040
를 각각 배타적 논리합 연산하여 판단할 수 있다.
이와 같이, 상기 특정 제 2 태그 비밀 데이터 및 특정 제 3 태그 비밀 데이터가 추출되면 S330 단계에 의한 전송이 정상적이었음을 의미한다. 즉 제 2 태그 비밀 데이터
Figure 112009064452644-pat00097
및 특정 제 3 태그 비밀 데이터
Figure 112009064452644-pat00098
의 추출은 정상 전송을 인증하는 것이다.
종합적으로, 상기 태그는 상기 리더와 상기 데이터 베이스 서버로 데이터 전송이 정상적으로 되었음을 확인할 수 있으므로, 신뢰된 데이터 전송이 가능하게 된다.
도 4는 본 발명에 따른 RFID 환경에서의 태그 정보 전송 방법의 흐름도이다.
하기에 상술되는 RFID 환경에서의 태그 정보 전송 방법에 있어서, 상기 RFID 환경에서의 태그의 정보 전송 인증 방법과 중복된 상세한 설명은 생략하기로 한다.
도 4를 참조하면 우선, 태그가 리더로부터 태그 정보에 대한 쿼리(query)를 수신하면, 상기 태그의 비밀값을 순열 조합하고, 상기 순열 조합된 태그 비밀 데이터 중 복수 개를 선택하여 태그 비밀 데이터 테이블에 저장하고, 상기 태그 비밀 데이터 각각의 순열 조합 정보를 순열 인덱스 넘버(Permutation Index Number:PIN) 데이터에 저장한다(410 과정).
그 다음, 상기 태그 비밀 데이터 테이블에 저장된 제 1 태그 비밀 데이터와 태그 난수에 의해 생성된 제 1 메시지, 상기 태그 비밀 데이터 테이블, 및 상기 태그의 PIN 데이터를 상기 리더를 통하여 데이터 베이스 서버로 전송한다(420 과정).
그 다음, 상기 데이터 베이스 서버에서 상기 태그 비밀 데이터 테이블에 저장된 제 2 및 제 3의 태그 비밀 데이터와 상기 태그 난수에 의해 각각 생성된 제 2 메시지 및 제 3 메시지를 상기 리더를 통하여 상기 태그로 전송한다(430 과정).
그 다음, 상기 태그에서 상기 태그 비밀 데이터 테이블에 저장된 제 4 태그 비밀 데이터와 상기 태그 난수에 의해 생성된 제 4 메시지, 및 상기 태그 난수와 상기 데이터 베이스 서버의 서버 난수에 의해 암호화된 태그 정보의 제 5 메시지를 생성하여 상기 리더로 전송한다(440 과정).
즉, 태그는 자신의 태그에서 생성한 태그 난수
Figure 112007073775190-pat00043
와 서버에서 생성한 서버 난수
Figure 112007073775190-pat00044
를 연결하여 태그 자신의 태그 정보를 암호화할 일회용 난수
Figure 112007073775190-pat00045
를 생성한다.
이를 위하여, 상기 태그는 상기 데이터 베이스 서버에서 생성한 서버 난수를 전송받을 수 있고, 상기 데이터 베이스 서버로부터 전송된 제 2 메시지
Figure 112009064452644-pat00046
또는 제 3 메시지
Figure 112009064452644-pat00047
에 삽입된 형태로 서버 난수를 수신할 수 있다.
이와 같이, 데이터 베이스 서버로 태그에서 생성된 태그 난수가 정상적으로 전달되었는 지를 확인한 후, 상기 태그는 제 4 메시지 및 제 5 메시지를 생성하고, 상기 생성된 제 4 메시지
Figure 112007073775190-pat00048
및 제 5 메시지
Figure 112007073775190-pat00049
를 리더로 전송한다.
제 4 메시지
Figure 112009064452644-pat00050
는 상기 태그의 태그 비밀 데이터 테이블
Figure 112009064452644-pat00051
에 저장된 제 4 태그 비밀 데이터
Figure 112009064452644-pat00052
과 상기 태그에서 생성한 태그 난수
Figure 112009064452644-pat00053
를 배타적 논리합 연산하여 생성된다.
그리고, 제 5 메시지는 상술한 바와 같이 상기 태그에서 생성한 태그 난수
Figure 112009064452644-pat00054
와 서버에서 생성한 서버 난수
Figure 112009064452644-pat00055
를 연결하여 태그 자신의 태그 정보
Figure 112009064452644-pat00056
를 암호화할 일회용 난수
Figure 112009064452644-pat00057
가 생성된 후,
Figure 112009064452644-pat00062
와 태그 자신의 태그 정보
Figure 112009064452644-pat00063
를 배타적 논리합 연산하여 생성된다.
삭제
상기 태그는 이와 같이 생성된 제 4 메시지 및 제 5 메시지를 리더에게 전송한다.
그 다음, 상기 리더의 리더 비밀값과 상기 리더의 리더 난수에 의해 생성된 제 6 메시지, 상기 리더의 리더 비밀값을 순열 조합한 리더 비밀 데이터를 저장하고 있는 리더 비밀 데이터 테이블, 상기 리더 비밀 데이터의 순열 조합 정보를 저장하고 있는 PIN 데이터, 상기 제 4 메시지 및 상기 제 5 메시지를 상기 데이터 베이스 서버에 전송한다(450 과정).
즉, 리더는 서버와 미리 공유하고 있는 자신의 비밀값
Figure 112009064452644-pat00064
과 리더에서 생성한 리더 난수
Figure 112009064452644-pat00065
를 배타적 논리합 연산하여 제 6 메시지를 생성한다.
그런 후, 리더 자신의 비밀값을 저장하고 있는 리더 비밀 데이터 테이블
Figure 112007073775190-pat00066
, 상기 리더의 리더 비밀 데이터 테이블의 순열 조합 정보를 저장하고 있는 PIN 데이터
Figure 112007073775190-pat00067
을 생성한다.
그러면, 리더는 태그로부터 전송된 제 4 메시지 및 제 5 메시지와 함께, 리더 자신이 생성한 제 6 메시지, 리더 비밀 데이터 테이블
Figure 112007073775190-pat00068
, 및 상기 리더의 리더 비밀 데이터 테이블의 순열 조합 정보를 저장하고 있는 PIN 데이터
Figure 112007073775190-pat00069
을 상기 데이터 베이스 서버에 전송한다.
그 다음, 상기 데이터 베이스 서버에서 상기 제 4 메시지 및 제 5 메시지에 따라 상기 리더를 인증하고, 상기 태그 정보에 따라 생성된 제 7 메시지를 이용하여 상기 태그 비밀 데이터 테이블에 저장된 태그의 비밀 데이터의 업데이트 값을 랜덤하게 생성하여 암호화한다(460 과정).
즉, 상기 데이터 베이스 서버는 상기 리더로부터 데이터를 수신하고, 수신한 데이터에 포함된 리더의 비밀값
Figure 112007073775190-pat00070
과 리더에서 생성된 난수
Figure 112007073775190-pat00071
를 이용하여 태그 정보
Figure 112007073775190-pat00072
를 암호화 하는 제 7 메시지를 생성한다.
즉, 태그 정보를 암호화하기 위하여 제 7 메시지
Figure 112009064452644-pat00073
를 생성하는 과정은 리더의 비밀값
Figure 112009064452644-pat00074
과 상기 리더에서 생성한 난수
Figure 112009064452644-pat00075
를 연결한 리더 암호화값
Figure 112009064452644-pat00076
와 태그 정보
Figure 112009064452644-pat00077
를 배타적 논리합 연산하여 수행될 수 있다.
마지막으로, 상기 데이터 베이스 서버에서 상기 암호화된 업데이트 값을 상기 리더에 전송하고, 상기 리더에서 상기 업데이트 값을 상기 태그에 전송한다(470 과정).
즉, 최종적으로 데이터 베이스 서버는 생성된 제 7 메시지
Figure 112007073775190-pat00078
를 이용하여 서버에서 랜덤하게 생성된 업데이트 값
Figure 112007073775190-pat00079
을 암호화하여 리더에게 전송한다.
이는, 태그가 항상 동일한 태그 비밀값을 가지고 있을 경우, 공격자의 계속된 특정 태그의 비밀값 유출이 발생하더라도, 태그 정보의 보안성을 높여서 태그 정보의 유출을 차단하기 위함이다.
따라서, 데이터 베이스 서버는 생성된 제 7 메시지
Figure 112007073775190-pat00080
를 이용하여 서버에서 랜덤하게 생성된 업데이트 값
Figure 112007073775190-pat00081
을 암호화한 데이터를 리더에게 전송하면, 리더에서 제 7 메시지를 리더 자신의 비밀값
Figure 112007073775190-pat00082
과 상기 리더에서 생성한 난수
Figure 112007073775190-pat00083
를 이용하여 복호화하여 서버에서 랜덤하게 생성된 업데이트 값
Figure 112007073775190-pat00084
을 추출해낸다.
최종적으로, 상기 리더에서 상기 태그로 서버에서 랜덤하게 생성된 업데이트 값
Figure 112009064452644-pat00085
을 전송할 수 있게 되므로, 상기 태그는 서버에서 랜덤하게 생성된 업데이트 값
Figure 112009064452644-pat00086
을 기반으로 태그 자신의 태그 비밀 데이터 테이블
Figure 112009064452644-pat00087
에 저장된 태그의 비밀 데이터를 업데이트 한다.
이는, 전술한 바와 같이 태그가 항상 동일한 비밀값을 가지고 있음으로써 공격자의 계속된 특정 태그로의 비밀값 노출 가능성을 줄이기 위함이며, 상기 업데이트 되는 비밀값은 반드시 서버에 저장되어 있는 사용가능한 테이블(Valid Table Set)로 변경될 수 있도록 상기 업데이트 값
Figure 112007073775190-pat00088
이 연산되어 태그에게 전달되어야 한다.
도 5는 본 발명에 따른 RFID 환경에서의 태그의 정보 전송 인증 장치(500)의 블록도를 도시한 것이다.
도 5를 참조하면, 본 발명에 따른 태그의 정보 전송 인증 장치(500)는 태그 비밀값 저장부(510), 태그 비밀값 순열 조합부(520), 태그 비밀 데이터 테이블(530), 태그 순열 인덱스 넘버 데이터 저장부(540), 태그 연산부(550), 태그 송수신부(560), 인증부(570) 및 태그 난수 생성부(580)로 이루어질 수 있다.
태그 비밀값 저장부(510)는 태그 자신의 고유한 태그 비밀값을 저장한다.
한편, 태그 비밀값 순열 조합부(520)는 태그 송수신부(560)로부터 리더의 쿼리를 수신하면, 상기 태그의 태그 비밀값 저장부(510)에 저장된 비밀값 중 복수 개의 비밀값을 선택하여 순열 조합한다.
따라서, 상기 태그 비밀값 순열 조합부(520)는 상기 태그의 고유한 비밀값을 저장하는 태그 비밀값 저장부(510)로부터 특정의 복수 개의 비밀 값을 선택하는 비밀값 선택 모듈을 포함할 수 있다.
여기서, 상기 비밀값은 시스템 설정자가 사전에 미리 정해 놓은 태그의 비밀값을 의미한다.
그리고, 태그 비밀 데이터 테이블(530)은 상기 태그 비밀값 순열 조합부(520)에서 순열 조합된 태그 비밀 데이터(
Figure 112009064452644-pat00089
) 중 복수 개를 선택하고, 선택된 복수 개의 태그 비밀 데이터(
Figure 112009064452644-pat00090
)을 태그 비밀 데이터 테이블(530)에 저장한다.
한편, 태그 순열 인덱스 넘버 데이터 저장부(540)는 상기 선택된 태그의 태그 비밀 데이터의 순열 조합 정보를 저장하게 된다.
즉, 본 발명에서 태그는 자신이 저장하고 있는 비밀값 중 복수 개를 선택하고, 선택된 비밀값을 순열 조합하여 태그 비밀 데이터를 형성한다.
상술한 바와 같이, 태그 비밀 데이터는 태그의 고유한 비밀값을 순열 조합한 데이터이므로, 태그의 비밀값의 순열 조합 순서에 대한 데이터를 저장하고 있지 않은 경우에는 추후 상기 태그 비밀값으로부터 상기 태그 비밀 테이터를 복원할 수 없게 된다.
따라서, 본 발명은 태그에 비밀값을 저장하고, 태그의 비밀값 중 선택된 복수개의 비밀값을 기반으로 순열 조합한 순열 조합 데이터를 저장하고 있는 경우, 방대한 양의 태그 비밀 데이터를 생성할 수 있고, 상기 순열 조합 데이터를 기반으로 상기 태그 비밀 데이터를 이용할 수 있게 된다.
그리고, 태그 연산부(550)는 상기 태그 비밀 데이터 테이블(530)에 저장된 특정의 태그 비밀 데이터와 태그 난수 생성부(580)에서 생성된 태그 난수를 배타적 논리합 연산하여 태그 메시지를 생성한다.
여기서, 상기 태그 연산부(550)는 상기 태그 비밀 데이터 테이블(530)에 저장된 특정의 태그 비밀 데이터를 선택하는 태그 비밀 데이터 선택 모듈을 포함할 수 있다.
태그 송수신부(560)는 상기 태그 연산부(550)에서 생성된 태그 메시지, 상기 태그 비밀 데이터 테이블(530), 태그 순열 인덱스 넘버 데이터 저장부(540)에 저장된 태그 비밀 테이터의 태그 순열 인덱스 넘버 데이터를 리더(미도시)로 전송하고, 데이터 베이스 서버(미도시)로부터 상기 태그 비밀 데이터 테이블(530)에 저장된 특정의 태그 비밀 데이터와 상기 태그 난수의 배타적 논리합 연산에 따라 생성된 데이터 베이스 서버 메시지를 수신하는 역할을 한다.
인증부(570)는 상기 수신된 데이터 베이스 서버 메시지에 따라 상기 데이터 베이스 서버의 인증을 수행한다.
상기 데이터 베이스 서버는 상기 태그에서 생성된 난수와 상기 태그 비밀 데이터 테이블에 저장된 비밀 데이터를 이용하여 생성한 서버 메시지를 리더를 통하여 상기 태그에게 전송하고, 상기 인증부(570)는 데이터 베이스 서버로부터 전송된 메시지를 수신하여 태그에서 생성된 난수가 상기 데이터 베이스 서버로 정상적으로 전송되었는지를 확인할 수 있다.
이는, 상기 데이터 베이스 서버로부터 전송된 메시지를 상기 태그 난수를 이용하여 특정의 태그 비밀 데이터의 추출여부를 판단한다.
여기서, 특정의 태그 비밀 데이터의 추출여부의 판단은 상기 데이터 베이스 서버로부터 전송된 메시지와 태그 난수의 배타적 논리합 연산에 의하여 판단할 수 있다.
따라서, 상기 인증부(570)는 상기 데이터 베이스 서버 메시지로부터 상기 태그 난수를 이용하여 상기 특정 태그 비밀 데이터의 추출 여부를 판단하는 제어부를 더 포함할 수 있으며, 상기 제어부는 상기 데이터 베이스 서버 메시지와 상기 태그 난수의 배타적 논리합 연산에 의하여 상기 특정 태그 비밀 데이터를 추출하게 된다.
이와 같이, 상기 특정의 태그 비밀 데이터가 추출되면 상기 태그에서 상기 데이터 베이스 서버로 정상적으로 태그 비밀 데이터가 전송되었음을 의미한다
종합적으로, 상기 태그는 상기 리더와 상기 데이터 베이스 서버로 데이터 전송이 정상적으로 되었음을 확인할 수 있으므로, 신뢰된 데이터 전송이 가능하게 된다.
도 6은 본 발명에 따른 RFID 환경에서의 태그 정보 전송 시스템의 블록도를 도시한 것이다.
도 6을 참조하면, 본 발명에 따른 RFID 환경에서의 태그 정보 전송 시스템은 태그 정보(tag ID)를 저장하고 있는 태그(610), 상기 태그의 태그 정보를 요청하는 리더(620) 및 데이터 베이스 서버(630)로 구성될 수 있다.
한편, 상기 태그(610)는 태그 비밀값 저장부(611), 태그 순열 인덱스 넘버 데이터 생성부(612), 태그 연산부(613), 태그 난수 생성부(614) 및 태그 송수신부(615)로 구성될 수 있다.
그리고, 상기 리더(620)는 리더 비밀값 저장부(621), 리더 순열 인덱스 넘버 데이터 생성부(622), 리더 연산부(623), 리더 난수 생성부(624) 및 리더 송수신부(625)로 구성될 수 있다.
또한 상기 데이터 베이스 서버(630)는 서버 저장부(631), 서버 연산부(632), 및 업데이트 값 생성부(633)으로 구성될 수 있다.
한편, 태그(610)에서 태그 비밀값 저장부(611)는 태그의 고유한 태그 비밀값 및 태그 정보(Tag ID)를 저장한다. 그리고, 난수 생성부(614)는 태그에 저장된 태그 비밀값을 암호화 하기 위하여 랜덤한 난수를 발생시킨다.
태그 순열 인덱스 넘버 데이터 생성부(612)는 태그 송수신부(615)로부터 리더(620)의 쿼리를 수신하면, 태그 저장부(611)에 저장된 비밀값 중 복수 개의 비밀값을 선택하여 순열 조합한다.
여기서, 상기 태그 순열 인덱스 넘버 데이터 생성부(612)는 태그 비밀값 저장부(611)에 저장된 태그 비밀값으로부터 복수 개의 비밀 값을 선택하는 비밀값 선택 모듈을 포함할 수 있다.
여기서, 상기 태그 비밀값은 시스템의 설정자가 사전에 미리 정해 놓은 태그의 비밀값을 의미한다.
한편, 태그 순열 인덱스 넘버 데이터 생성부(612)는 태그 비밀 데이터 테이블을 갖고 있는데, 태그 비밀값을 순열 조합하여 순열 조합된 태그 비밀 테이터를 생성하고, 상기 생성된 태그 비밀 테이터 중 복수 개를 선택하여 상기 선택된 복수 개의 태그 비밀 데이터를 상기 태그 비밀 데이터 테이블에 저장하게 된다.
그러면, 상기 태그 비밀 데이터 테이블에 저장된 상기 복수 개의 태그 비밀 데이터의 순열 조합 정보에 따른 태그 순열 인덱스 넘버 데이터를 생성하게 된다.
이는 상술한 바와 같이, 태그 비밀 데이터는 태그의 고유한 비밀값을 순열 조합한 데이터이므로, 태그의 비밀값의 순열 조합 순서에 대한 데이터를 저장하고 있지 않은 경우에는 추후 상기 태그 비밀값으로부터 상기 태그 비밀 데이터를 복원할 수 없게 된다.
따라서, 본 발명은 태그에 비밀값을 저장하고, 태그의 비밀값 중에서 선택된 복수개의 비밀값을 기반으로 순열 조합한 순열 조합 데이터를 저장하고 있는 경우, 방대한 양의 태그 비밀 데이터를 생성할 수 있고, 상기 순열 조합 정보를 저장하고 있는 태그 순열 인덱스 넘버 데이터 생성부(612)를 기반으로 상기 태그 비밀 데이터를 이용할 수 있게 된다.
한편, 태그 연산부(613)는 상기 태그 순열 인덱스 넘버 데이터 생성부(612)에 저장된 특정의 태그 비밀 데이터와 태그 난수 생성부(614)에서 생성된 태그 난수의 배타적 논리합 연산에 의해 태그 메시지를 생성한다.
이는 태그와 서버가 상호 저장하고 있는 비밀값 중에서 특정 비밀값과 태그에서 생성된 난수를 배타적 논리합 연산에 의하여 태그 메시지를 생성하는 것이다.
여기서, 상기 태그 연산부(613)는 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터를 선택하는 태그 비밀 테이터 선택 모듈을 포함할 수 있다.
또한, 태그 송수신부(615)는 상기 태그 연산부(613)에서 생성된 태그 메시지, 상기 태그 비밀 데이터 테이블, 태그 순열 인텍스 넘버 테이터 생성부(612)에 저장된 태그 비밀 데이터의 태그 순열 인덱스 넘버 데이터를 리더(620)의 리더 송수신부(625)로 전송하고, 데이터 베이스 서버(630)로부터 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터와 상기 태그 난수의 배타적 논리합 연산에 따라 생성된 데이터 베이스 서버 메시지를 수신하는 역할을 한다.
한편, 상기 태그(610)는 인증부(미도시)를 더 포함할 수 있으며, 상기 인증부는 상기 태그에서 생성된 난수가 상기 데이터 베이스 서버(630)로 정상적으로 전송되었는지의 여부를 확인할 수 있다.
이는 상기 데이터 베이스 서버로부터 전송된 서버 메시지를 상기 태그 난수를 이용하여 특정의 태그 비밀 데이터를 추출함으로써 인증 여부를 확인하는데, 특정의 태그 비밀 데이터의 추출 여부의 판단은 상기 데이터 베이스 서버로부터 전송된 메시지와 태그 난수의 배타적 논리합 연산에 의하여 판단할 수 있다.
따라서, 상기 인증부는 상기 데이터 베이스 서버 메시지로부터 상기 태그 난수를 이용하여 상기 특정 태그 비밀 데이터의 추출 여부를 판단하는 제어부를 더 포함할 수 있으며, 상기 제어부는 상기 데이터 서버 메시지와 상기 태그 난수의 배타적 논리합 연산에 의하여 상기 특정의 태그 비밀 데이터를 추출하게 된다.
한편, 리더 비밀값 저장부(621)는 리더 자신의 고유한 리더 비밀값을 저장한다.
그리고, 리더 순열 인덱스 넘버 데이터 생성부(622)는 상기 태그 순열 인덱스 넘버 데이터 생성부(612)와 동일한 과정으로 리더 순열 인덱스 넘버 데이터를 생성한다.
리더 송수신부(625)가 태그 송수신부(615)로부터 태그의 인증후에 태그로부터 태그 메시지를 수신하면, 리더 순열 인덱스 넘버 데이터 생성부(622)는 리더 비밀값 저장부(621)에 저장된 리더 비밀값 중 복수 개의 비밀값을 선택하여 순열 조합한다.
여기서, 상기 리더 순열 인덱스 넘버 데이터 생성부(622)는 리더 비밀값 저장부(621)에 저장된 리더 비밀값으로부터 복수 개의 비밀 값을 선택하는 비밀값 선택 모듈을 포함할 수 있다.
여기서, 상기 리더 비밀값은 시스템의 설정자가 사전에 미리 정해 놓은 리더의 비밀값을 의미한다.
한편, 리더 순열 인덱스 넘버 데이터 생성부(622)는 리더 비밀 데이터 테이블을 갖고 있는데, 리더 비밀값을 순열 조합하여 순열 조합된 리더 비밀 테이터를 생성하고, 상기 생성된 리더 비밀 테이터 중 복수 개를 선택하여 상기 선택된 복수 개의 리더 비밀 데이터를 상기 리더 비밀 데이터 테이블에 저장하게 된다.
그러면, 상기 리더 비밀 데이터 테이블에 저장된 상기 복수 개의 리더 비밀 데이터의 순열 조합 정보에 따른 리더 순열 인덱스 넘버 데이터를 생성하게 된다.
리더 연산부(623)는 상기 리더 비밀 데이터와 리더 난수 생성부(624)에 생성된 리더 난수의 배타적 논리합 연산에 의하여 리더 메시지를 생성한다.
그러면, 리더 송수신부(625)는 상기 리더 비밀 데이터 테이블, 상기 리더 순열 인덱스 넘버 데이터 및 상기 리더 메시지를 데이터 베이스 서버(630)로 전송하고, 대응되는 데이터 베이스 서버 메시지를 수신하게 된다.
서버 저장부(631)는 상기 태그 송수신부(615)에서 리더(620) 및 데이터 베이스 서버(630)의 인증을 위하여 전송된 태그 비밀 데이터와 태그 난수에 의해 생성된 태그 메시지, 상기 태그 비밀 데이터 테이블 및 상기 태그의 순열 조합 인덱스 넘버 데이터를 저장하고, 태그에서 전송된 다른 태그 메시지 및 리더에서 생성된 리더 메시지를 저장한다.
서버 연산부(632)는 상기 서버 저장부(631)에 저장된 데이터를 이용하여 상기 데이터 베이스 서버 메시지를 생성한다.
한편, 업데이트 값 생성부(633)는 상기 태그의 태그 비밀값에 따라 생성된 태그 메시지를 업데이트 하기 위한 업데이트 값을 랜덤하게 생성한다. 업데이트에 관련된 사항은 전술한 바와 동일하므로, 이에 관한 자세한 설명은 생략한다.
본 발명은 소프트웨어를 통해 실행될 수 있다. 소프트웨어로 실행될 때, 본 발명의 구성 수단들은 필요한 작업을 실행하는 코드 세그먼트들이다. 프로그램 또는 코드 세그먼트들은 프로세서 판독 가능 매체에 저장되거나 전송 매체 또는 통신망에서 반송파와 결합된 컴퓨터 데이터 신호에 의하여 전송될 수 있다.
컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 테이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, DVD±ROM, DVD-RAM, 자기 테이프, 플로피 디스크, 하드 디스크(hard disk), 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 장치에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
본 발명은 도면에 도시된 일 실시예를 참고로 하여 설명하였으나 이는 예시적인 것에 불과하며 당해 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 실시예의 변형이 가능하다는 점을 이해할 것이다. 그러나, 이와 같은 변형은 본 발명의 기술적 보호범위내에 있다고 보아야 한다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해서 정해져야 할 것이다.
도 1은 RFID 환경의 개략도를 도시한 것이다.
도 2는 본 발명에 따른 RFID 환경에서의 태그 비밀 데이터 테이블 관리의 개략도를 도시한 것이다.
도 3은 본 발명에 따른 RFID 환경에서의 태그의 정보 전송 인증 방법의 흐름도를 도시한 것이다.
도 4는 본 발명에 따른 RFID 환경에서의 태그 정보 전송 방법의 흐름도를 도시한 것이다.
도 5는 본 발명에 따른 RFID 환경에서의 태그의 정보 전송 인증 장치의 블록도를 도시한 것이다.
도 6은 본 발명에 따른 RFID 환경에서의 태그 정보 전송 시스템의 블록도를 도시한 것이다.

Claims (20)

  1. 태그가 리더로부터 태그 정보에 대한 쿼리(query)를 수신하면, 상기 태그의 비밀값을 순열 조합하고, 상기 순열 조합된 복수 개의 태그 비밀 데이터를 태그 비밀 데이터 테이블에 저장하고, 상기 태그 비밀 데이터 각각의 순열 조합 정보를 순열 인덱스 넘버(Permutation Index Number:PIN) 데이터에 저장하는 단계;
    상기 태그 비밀 데이터 테이블에 저장된 특정의 제 1 태그 비밀 데이터와 상기 태그에서 생성된 태그 난수를 배타적 논리합 연산하여 태그 제 1 메시지를 생성하는 단계;
    상기 태그 제 1 메시지, 상기 태그 비밀 데이터 테이블, 및 상기 태그의 PIN 데이터를 리더를 통하여 데이터 베이스 서버로 전송하는 단계;
    상기 데이터 베이스 서버로부터 상기 태그 비밀 데이터 테이블에 저장된 특정 제 2 태그 비밀 데이터와 특정 제 3 태그 비밀 데이터를 상기 태그 난수와 각각 배타적 논리합 연산하여 생성된 태그 제 2 메시지와 태그 제 3 메시지를 상기 태그에서 수신하는 단계; 및
    상기 태그 제 2 메시지 및 상기 태그 제 3 메시지 각각으로부터 상기 태그 난수를 이용하여 상기 특정 제 2 태그 비밀 데이터 및 상기 특정 제 3 태그 비밀 데이터의 추출 여부를 판단하여, 추출되었다고 판단하면 상기 태그에서 상기 데이터 베이스 서버로의 전송이 정상이었음을 인증하는 단계를 포함하는 RFID 환경에서의 태그의 정보 전송 인증 방법.
  2. 제 1 항에 있어서,
    상기 태그의 비밀값은
    상기 태그와 상기 데이터 베이스 서버 상호 간에 미리 공유되는 것을 특징으로 하는 RFID 환경에서의 태그의 정보 전송 인증 방법.
  3. 삭제
  4. 제 1 항에 있어서,
    상기 특정 제 2 태그 비밀 데이터와 상기 특정 제 3 태그 비밀 데이터의 추출여부를 판단하는 단계는
    상기 태그 제 2 메시지와 상기 태그 제 3 메시지를 각각 상기 태그 난수와의 배타적 논리합 연산시켜 상기 특정 제 2 태그 비밀 데이터와 상기 특정 제 3 태그 비밀 데이터의 추출 여부를 판단하는 것을 특징으로 하는 RFID 환경에서의 태그의 정보 전송 인증 방법.
  5. 태그가 리더로부터 태그 정보에 대한 쿼리(query)를 수신하면, 상기 태그의 비밀값을 순열 조합하고, 상기 순열 조합된 태그 비밀 데이터 중 복수 개를 선택하여 태그 비밀 데이터 테이블에 저장하고, 상기 태그 비밀 데이터 각각의 순열 조합 정보를 순열 인덱스 넘버(Permutation Index Number:PIN) 데이터에 저장하는 단계;
    상기 태그 비밀 데이터 테이블에 저장된 제 1 태그 비밀 데이터와 태그 난수에 의해 생성된 제 1 메시지, 상기 태그 비밀 데이터 테이블, 및 상기 태그의 PIN 데이터를 상기 리더를 통하여 데이터 베이스 서버로 전송하는 단계;
    상기 데이터 베이스 서버에서 상기 태그 비밀 데이터 테이블에 저장된 제 2 및 제 3의 태그 비밀 데이터와 상기 태그 난수에 의해 각각 생성된 제 2 메시지 및 제 3 메시지를 상기 리더를 통하여 상기 태그로 전송하는 단계;
    상기 태그에서 상기 태그 비밀 데이터 테이블에 저장된 제 4 태그 비밀 데이터와 상기 태그 난수에 의해 생성된 제 4 메시지, 및 상기 태그 난수와 상기 데이터 베이스 서버의 서버 난수에 의해 암호화된 태그 정보의 제 5 메시지를 생성하여 상기 리더로 전송하는 단계;
    상기 리더의 리더 비밀값과 상기 리더의 리더 난수에 의해 생성된 제 6 메시지, 상기 리더 비밀값을 순열 조합한 리더 비밀 데이터를 저장하고 있는 리더 비밀 데이터 테이블, 상기 리더 비밀 데이터의 순열 조합 정보를 저장하고 있는 PIN 데이터, 상기 제 4 메시지 및 상기 제 5 메시지를 상기 리더가 상기 데이터베이스 서버에 전송하는 단계;
    상기 데이터 베이스 서버에서 상기 제 4 메시지 및 제 5 메시지에 따라 상기 리더를 인증하는 단계;
    상기 데이터 베이스 서버에서 상기 리더 비밀값, 상기 리더 난수 및 상기 태그 정보로부터 제 7 메시지를 생성하고, 상기 제 7 메시지를 이용하여 상기 태그 비밀 데이터 테이블에 저장된 태그 비밀 데이터의 업데이트 값을 랜덤하게 생성하여 암호화하는 단계; 및
    상기 데이터 베이스 서버에서 상기 암호화된 업데이트 값을 상기 리더에 전송하고, 상기 리더에서 상기 업데이트 값을 상기 태그에 전송하는 단계를 포함하는 RFID 환경에서의 태그 정보 전송 방법.
  6. 제 5 항에 있어서,
    상기 태그로 전송하는 단계는
    상기 제 2 메시지 및 제 3 메시지로부터 상기 태그 난수를 이용하여 상기 제 2 및 제 3의 태그 비밀 데이터의 추출여부를 판단하는 단계; 및
    상기 제 2 및 제 3의 태그 비밀 데이터가 추출되면 상기 태그에서 상기 데이터 베이스 서버의 인증을 수행하는 단계를 더 포함하는 것을 특징으로 하는 RFID 환경에서의 태그 정보 전송 방법.
  7. 제 5 항에 있어서,
    상기 제 7 메시지는
    상기 리더 비밀값과 상기 리더 난수를 붙인 데이터 메시지 및 상기 태그 정보를 배타적 논리합 연산하여 생성되는 것을 특징으로 하는 RFID 환경에서의 태그 정보 전송 방법.
  8. 제 5 항에 있어서,
    상기 업데이트 값을 상기 태그에 전송하는 단계는
    상기 리더에서 상기 리더에 저장된 상기 리더 비밀값 및 상기 리더 난수를 이용하여 상기 업데이트 값을 추출하고, 상기 추출된 업데이트 값을 상기 태그로 전송하는 것을 특징으로 하는 RFID 환경에서의 태그 정보 전송 방법.
  9. 제 1 항, 제 2 항, 제 4 항 내지 제 8 항 중 어느 한 항의 방법을 컴퓨터에서 수행할 수 있는 프로그램으로 기록된 기록매체.
  10. 태그의 고유한 태그 비밀값을 저장하는 태그 비밀값 저장부;
    태그의 난수를 생성하는 태그 난수 생성부;
    리더로부터 태그 정보에 대한 쿼리를 수신하면, 상기 태그의 비밀값 저장부에 저장된 비밀값을 순열 조합하는 태그 비밀값 순열 조합부;
    상기 태그 비밀값 순열 조합부에서 순열 조합된 태그 비밀 데이터를 저장하는 태그 비밀 데이터 테이블;
    상기 태그 비밀 데이터 테이블에 저장된 상기 태그 비밀 데이터의 순열 조합 정보인 순열 인덱스 넘버 데이터를 저장하는 태그 순열 인덱스 넘버 데이터 저장부;
    상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터 및 상기 태그 난수 생성부에서 생성된 태그 난수의 배타적 논리합 연산에 의하여 태그 메시지를 생성하는 태그 연산부;
    상기 태그 연산부에서 생성된 태그 메시지, 상기 태그 비밀 데이터 테이블, 상기 태그 순열 인덱스 넘버 데이터를 리더로 전송하고, 데이터 베이스 서버로부터 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터 및 상기 태그 난수의 배타적 논리합 연산에 따라 생성된 데이터 베이스 서버 메시지를 수신하는 태그 송수신부; 및
    상기 데이터 베이스 서버 메시지에 따라 상기 데이터 베이스 서버의 인증을 수행하는 인증부를 포함하는 RFID 환경에서의 태그의 정보 전송 인증 장치.
  11. 제 10 항에 있어서,
    상기 태그 비밀값 순열 조합부는
    상기 태그의 고유한 비밀값을 저장하는 태그 비밀값 저장부로부터 특정의 복수 개의 비밀 값을 선택하는 비밀값 선택 모듈을 더 포함하는 것을 특징으로 하는 RFID 환경에서의 태그의 정보 전송 인증 장치.
  12. 제 10 항에 있어서,
    상기 태그 연산부는
    상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터를 선택하는 태그 비밀 데이터 선택 모듈을 포함하는 것을 특징으로 하는 RFID 환경에서의 태그의 정보 전송 인증 장치.
  13. 제 10 항에 있어서,
    상기 태그 비밀값은
    상기 태그와 상기 데이터 베이스 서버 상호 간에 미리 공유되는 것을 특징으로 하는 RFID 환경에서의 태그의 정보 전송 인증 장치.
  14. 제 10 항에 있어서,
    상기 인증부는
    상기 데이터 베이스 서버 메시지로부터 상기 태그 난수를 이용하여 상기 특정의 태그 비밀 데이터의 추출 여부를 판단하는 제어부를 더 포함하는 것을 특징으로 하는 RFID 환경에서의 태그의 정보 전송 인증 장치.
  15. 제 14 항에 있어서,
    상기 제어부는
    상기 데이터 베이스 서버 메시지와 상기 태그 난수의 배타적 논리합 연산에 의하여 상기 특정의 태그 비밀 데이터를 추출하는 것을 특징으로 하는 RFID 환경에서의 태그의 정보 전송 인증 장치.
  16. 태그, 상기 태그의 태그 정보를 요청하는 리더 및 데이터 베이스 서버를 포함하는 RFID 환경에서의 태그 정보 전송 시스템에 있어서,
    상기 태그는,
    고유한 태그 비밀값 및 태그 정보를 저장하는 태그 비밀값 저장부;
    랜덤한 난수를 발생시키는 태그 난수 생성부;
    리더로부터 태그 정보에 대한 쿼리를 수신하면, 상기 태그 비밀값을 순열 조합한 태그 비밀 데이터를 포함하는 태그 비밀 데이터 테이블을 생성하고, 상기 태그 비밀 데이터의 순열 조합 정보인 태그 순열 인덱스 넘버 데이터를 저장하는 태그 순열 인덱스 넘버 데이터 생성부;
    상기 태그 비밀 데이터와 상기 태그 난수의 배타적 논리합 연산하여 태그 메시지를 생성하는 태그 연산부; 및
    상기 태그 비밀 데이터 테이블, 상기 태그 순열 인덱스 넘버 데이터 및 상기 태그 메시지를 상기 리더를 통하여 상기 데이터 베이스 서버로 전송하고 대응되는 데이터 베이스 서버 메시지를 수신하는 태그 송수신부를 포함하고,
    상기 리더는
    리더 자신의 고유한 리더 비밀값을 저장하는 리더 비밀값 저장부;
    랜덤한 난수를 발생시키는 리더 난수 생성부;
    상기 데이터 베이스 서버로부터 리더 메시지에 대한 쿼리를 수신하면, 상기 리더에 저장된 비밀값을 순열 조합한 리더 비밀 데이터를 포함하는 리더 비밀 데이터 테이블을 생성하고, 상기 리더 비밀 데이터의 순열 조합 정보인 리더 순열 인덱스 넘버 데이터를 생성하는 리더 순열 인덱스 넘버 데이터 생성부;
    상기 리더 비밀 데이터와 상기 리더 난수의 배타적 논리합 연산하여 리더 메시지를 생성하는 리더 연산부; 및
    상기 리더 비밀 데이터 테이블, 상기 리더 순열 인덱스 넘버 데이터 및 상기 리더 메시지를 데이터 베이스 서버로 전송하고, 대응되는 데이터 베이스 서버 메시지를 수신하는 리더 송수신부를 포함하고,
    상기 데이터 베이스 서버는
    상기 태그 및 리더로부터 전송되는 데이터를 저장하는 서버 저장부;
    상기 서버 저장부에 저장된 데이터를 이용하여 상기 데이터 베이스 서버 메시지를 생성하는 서버 연산부; 및
    상기 태그의 태그 비밀값에 따라 생성된 태그 메시지를 업데이트 하기 위한 업데이트 값을 랜덤하게 생성하는 업데이트 값 생성부를 포함하는 RFID 환경에서의 태그 정보 전송 시스템.
  17. 제 16 항에 있어서,
    상기 태그는
    상기 데이터 베이스 서버 메시지에 따라 상기 데이터 베이스 서버의 인증을 수행하는 인증부를 더 포함하는 것을 특징으로 하는 RFID 환경에서의 태그 정보 전송 시스템.
  18. 제 16 항에 있어서,
    상기 태그 순열 인덱스 넘버 데이터 생성부는
    상기 태그의 고유한 비밀값을 저장하는 태그 저장부로부터 특정의 복수 개의 비밀값을 선택하는 비밀값 선택 모듈을 포함하는 것을 특징으로 하는 RFID 환경에서의 태그 정보 전송 시스템.
  19. 제 16 항에 있어서,
    상기 태그 연산부는
    상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터를 선택하는 태그 비밀 데이터 선택 모듈을 포함하는 것을 특징으로 하는 RFID 환경에서의 태그 정보 전송 시스템.
  20. 제 17 항에 있어서,
    상기 인증부는
    상기 데이터 베이스 서버 메시지로부터 상기 태그 난수를 이용하여 상기 태그 비밀 데이터 테이블의 특정 태그 비밀 데이터의 추출 여부를 판단하는 제어부를 더 포함하는 것을 특징으로 하는 RFID 환경에서의 태그 정보 전송 시스템.
KR1020070103752A 2007-10-15 2007-10-15 Rfid 환경에서의 태그의 정보 전송 인증 방법,rfid 환경에서의 태그 정보 전송 방법, rfid환경에서의 태그의 정보 전송 인증 장치, 및 rfid환경에서의 태그 정보 전송 시스템. KR100980320B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070103752A KR100980320B1 (ko) 2007-10-15 2007-10-15 Rfid 환경에서의 태그의 정보 전송 인증 방법,rfid 환경에서의 태그 정보 전송 방법, rfid환경에서의 태그의 정보 전송 인증 장치, 및 rfid환경에서의 태그 정보 전송 시스템.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070103752A KR100980320B1 (ko) 2007-10-15 2007-10-15 Rfid 환경에서의 태그의 정보 전송 인증 방법,rfid 환경에서의 태그 정보 전송 방법, rfid환경에서의 태그의 정보 전송 인증 장치, 및 rfid환경에서의 태그 정보 전송 시스템.

Publications (2)

Publication Number Publication Date
KR20090038323A KR20090038323A (ko) 2009-04-20
KR100980320B1 true KR100980320B1 (ko) 2010-09-07

Family

ID=40762579

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070103752A KR100980320B1 (ko) 2007-10-15 2007-10-15 Rfid 환경에서의 태그의 정보 전송 인증 방법,rfid 환경에서의 태그 정보 전송 방법, rfid환경에서의 태그의 정보 전송 인증 장치, 및 rfid환경에서의 태그 정보 전송 시스템.

Country Status (1)

Country Link
KR (1) KR100980320B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102394753A (zh) * 2011-11-01 2012-03-28 西安电子科技大学 基于密钥和缓存机制的rfid双向认证方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101285972B1 (ko) * 2012-02-16 2013-07-12 부산대학교 산학협력단 전자태그의 위변조 방지 시스템 및 방법
KR101449611B1 (ko) * 2013-07-19 2014-10-14 숭실대학교산학협력단 Rfid태그 인증 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233548A1 (en) 2002-06-13 2003-12-18 Christophe Moreaux Authentication of an electronic tag
US20050123133A1 (en) 2003-12-09 2005-06-09 Intelleflex Corporation Security system and method
KR100610239B1 (ko) 2005-06-23 2006-08-09 인하대학교 산학협력단 위치 추적과 서비스 거부 공격에 강한 알에프아이디인증방법
KR100618316B1 (ko) 2005-08-11 2006-09-01 고려대학교 산학협력단 Rfid 인증 시스템 및 그 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233548A1 (en) 2002-06-13 2003-12-18 Christophe Moreaux Authentication of an electronic tag
US20050123133A1 (en) 2003-12-09 2005-06-09 Intelleflex Corporation Security system and method
KR100610239B1 (ko) 2005-06-23 2006-08-09 인하대학교 산학협력단 위치 추적과 서비스 거부 공격에 강한 알에프아이디인증방법
KR100618316B1 (ko) 2005-08-11 2006-09-01 고려대학교 산학협력단 Rfid 인증 시스템 및 그 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102394753A (zh) * 2011-11-01 2012-03-28 西安电子科技大学 基于密钥和缓存机制的rfid双向认证方法
CN102394753B (zh) * 2011-11-01 2014-02-12 西安电子科技大学 基于密钥和缓存机制的rfid双向认证方法

Also Published As

Publication number Publication date
KR20090038323A (ko) 2009-04-20

Similar Documents

Publication Publication Date Title
JP5401507B2 (ja) 無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステム
Cho et al. Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol
Duc et al. Enhancing security of EPCglobal Gen-2 RFID tag against traceability and cloning
Toiruul et al. An advanced mutual-authentication algorithm using AES for RFID systems
Dimitriou rfidDOT: RFID delegation and ownership transfer made simple
Zhou et al. A lightweight anti-desynchronization RFID authentication protocol
Gharooni et al. A confidential RFID model to prevent unauthorized access
Li et al. A hidden mutual authentication protocol for low‐cost RFID tags
Garcia-Alfaro et al. Security and privacy concerns about the RFID layer of EPC Gen2 networks
KR100980320B1 (ko) Rfid 환경에서의 태그의 정보 전송 인증 방법,rfid 환경에서의 태그 정보 전송 방법, rfid환경에서의 태그의 정보 전송 인증 장치, 및 rfid환경에서의 태그 정보 전송 시스템.
Chien The study of RFID authentication protocols and security of some popular RFID tags
Chun et al. RFID tag search protocol preserving privacy of mobile reader holders
Yang Lightweight authentication protocol for mobile RFID networks
Morshed et al. Secure ubiquitous authentication protocols for RFID systems
Dixit et al. Comparison of various Security Protocols in RFID
Moradi et al. Security analysis and strengthening of an RFID lightweight authentication protocol suitable for VANETs
Jensen et al. A secure credit card protocol over NFC
KR100955880B1 (ko) Rfid 환경에서의 보안 방법, 이를 기록한 기록 매체 및그 시스템
Ha et al. Security analysis and enhancement of one-way hash based low-cost authentication protocol (OHLCAP)
Lim et al. Addressing the weakness in a lightweight RFID tag-reader mutual authentication scheme
Wang et al. A novel authentication protocol enabling RFID tags ownership transfer
Rahnama et al. Securing RFID-based authentication systems using ParseKey+
Wang Information security vulnerabilities of NFC technology and improvement programs
Wu et al. RFID System Security
Chang et al. An improved certificate mechanism for transactions using radio frequency identification enabled mobile phone

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130621

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140630

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151026

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee