説明

保安モードに応じる手動型RFID保安方法

【課題】RFIDリーダーがRFIDタグの保安モードを確認した後、保安モードに応じて認証プロトコルまたはデータ保護プロトコル動作を行うRFIDタグとリーダー間保安方法を提供すること。
【解決手段】本発明は保安モードに応じる手動型RFID保安方法に関するものである。本発明によるとRFIDタグが自分の現在保安モードをリーダーに伝達するために、リーダーはRFIDタグの現在保安モードに応じて保安プロトコルを駆動させることができ、リーダーが保安モードを通じてタグの能力を知るために能力に適したプロトコルを動作させることができる。また、複数のタグが存在する状況でもリーダーがタグとの通信を終了して継続してセッションを維持する必要がないためにリーダーと認証サーバー間の通信負担を減らすこともできる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は保安モードに応じる手動型RFID保安方法に関するものである。
【背景技術】
【0002】
半導体技術が発展することに伴って手動型RFID(Radio FrequencyIDentification、電波識別)タグでもAES(Advanced Encryption Standard)暗号アルゴリズムを駆動させる条件が作られている。これは保安技術適用の側面でデータを暗号化することができるということを意味する。つまり、自体の電源がなくてリーダーから電源の供給を受けなければならない手動型RFIDタグでデータ暗号化を行なうようになると、これを利用して多様な保安プロトコルを実現することができる。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】US2007/133807A1
【発明の概要】
【発明が解決しようとする課題】
【0004】
この他に手動型RFIDタグが保安強度または保安機能に応じて多様な保安モードに設定され得る。このような場合にはリーダーがタグの現在保安モードを確認し、それに適する保安機能を行なって当該RFIDシステムが要求する保安強度を満足させなければならない。
【0005】
つまり、従来は手動型RFIDタグで暗号アルゴリズムの活用がなく、保安強度を示す保安モード活用がなくて柔軟な活用が難しいという問題があった。
【0006】
したがって、本発明はRFIDリーダーがRFIDタグの保安モードを確認した後、保安モードに応じて認証プロトコルまたはデータ保護プロトコル動作を行うRFIDタグとリーダー間保安方法を提供する。
【課題を解決するための手段】
【0007】
前記本発明の技術的課題を達成するための本発明の1つの特徴の保安方法は、
タグから第1ランダムナンバー、プロトコルコントロール情報、拡張プロトコルコントロール情報及び単一アイテム指示子情報を受信すると、前記第1ランダムナンバーを利用して第2ランダムナンバーを要請する段階;前記タグから第2ランダムナンバーを受信すると、前記第2ランダムナンバーを含むメッセージを伝送しながら保安パラメターを要請する段階;前記タグから暗号化されたデータを受信すると、認証サーバーに前記暗号化されたデータの認証結果を要請する段階;及び、前記認証サーバーから受信する前記暗号化されたデータの認証結果に応じて前記タグを認証する段階を含む。
【0008】
前記本発明の技術的課題を達成するための本発明のまた他の特徴の保安方法は、第1ランダムナンバーをパラメターとするメッセージをリーダーから受信すると、前記リーダーにプロトコル制御情報、拡張プロトコルコントロール情報及び単一アイテム指示子情報を伝送する段階;前記第1ランダムナンバーをパラメターにするランダムナンバー要請メッセージを受信すると、第2ランダムナンバーを生成して前記リーダーに伝送する段階;及び、前記第2ランダムナンバーと前記リーダーが任意に生成したランダムナンバーをパラメターにする認証データ要請メッセージを受信すると、前記リーダーに暗号化された認証データと暗号化ランダムナンバーを伝達する段階を含む。
【発明の効果】
【0009】
本発明によるとRFIDタグが自分の現在保安モードをリーダーに伝達するためにリーダーはRFIDタグの現在保安モードに応じて保安プロトコルを駆動させることができ、リーダーが保安モードを通じてタグの能力を知るために能力に適したプロトコルを動作させることができる。
【0010】
また、複数のタグが存在する状況でもリーダーがタグとの通信を終了して継続してセッションを維持する必要がないためにリーダーと認証サーバー間の通信負担を減らすこともできる。
【図面の簡単な説明】
【0011】
【図1】本発明の実施例にかかる保安モードを指示するデータフォーマットの例示図である。
【図2】本発明の実施例による応用サービス別保安ぜい弱性の例示図である。
【図3】本発明の実施例にかかるタグ認証モードの動作を示す流れ図である。
【発明を実施するための形態】
【0012】
以下、添付した図面を参照して本発明の実施例について本発明が属する技術分野における通常の知識を有する者が容易に実施できるように詳しく説明する。しかし、本発明は多様で相異なる形態で実現することができ、ここで説明する実施例に限られない。また、図面で本発明を明確に説明するために説明上不要な部分は省略し、明細書全体にわたって類似の部分については類似の図面符号を付けた。
【0013】
明細書全体である部分が何らかの構成要素を“含む”とする時、これは特に反対になる記載のない限り他の構成要素を除くことではなく他の構成要素をさらに含むことを意味する。
【0014】
手動型RFIDタグが付着される物品の高い保安強度を要求してRFIDタグ認証、RFIDタグデータ気密性保護、RFIDタグ無欠性保障などの保安機能が必要になると、このような保安機能を支援する演算能力を備え、それに適した保安モードを設定するRFIDタグを使用しなければならない。仮にRFIDタグデータ保護が必要なく単にRFIDタグ認証のみが必要な応用があるとすると、それに適する演算のみ処理して当該保安モードを設定すればよい。
【0015】
つまり、本発明の実施例では応用が要求する保安強度を保安モードに設定し、RFIDタグとリーダーが当該保安モードに応じて動作することによって応用が要求する保安サービスを提供し、最適化した演算を行なうことができる保安技術を提供する。本発明の実施例では手動型RFIDタグの代表的な標準であるISO/IEC18000-6型C標準と互換性を有するように構成するか、必ずこれに限定されることではない。これについて以下で図面を参照して説明する。
【0016】
図1は本発明の実施例にかかる保安モードを指示するデータフォーマットの例示図である。
【0017】
図1に示されているように、16ビットの拡張プロトコルコントロール(XPC:Extended Protocol Control)データ構造が保安モード指示子を含むことができる。図1の保安モード指示子は2ビットで構成され、このビットが拡張プロトコルコントロールの余分のビットに含まれてもよい。
【0018】
本発明の実施例では2ビットの保安モード指示子を利用するために全4個の保安モードを指示することができる。これに対して表1に保安モード別活用例及び保安モードフィールドを示した。表1について説明しながら本発明の実施例による応用サービス別代表的なサービスと、それについての保安考慮事項及びタグ認証モードの動作手続きについて図2及び図3を参照して説明する。
【表1】

【0019】
まず、表1に示したように、保安モード値が00であるモード1は非保安モードとも言い、保安機能のない一般的なISO/IEC18000-6型C標準で動作するモードを意味する。この場合、RFIDタグは単純にタグのID情報のみをリーダーに伝達し、リーダーは物品の情報をバックエンドネットワーク(Backend Network)を通じて別途のサーバーから収集する。
【0020】
モード1の代表的なサービスとしては映画ポスターサービスがあり、これを含めて図2を参照して説明する。図2は本発明の実施例による応用サービス別代表的サービスとそれについての保安考慮事項の例示図である。
【0021】
図2に示されているように、映画ポスターにRFIDタグが付着されていると、使用者はRFIDタグを読んでバックエンドサーバーから映画と関する情報を収集することができる。このようなサービスではRFIDタグのID情報が露出されても関係ないために認証及びデータ保護が要求されない。
【0022】
次の表1の保安モード値が01であるモード2はタグ認証モードとも言い、このモードの代表的なサービスは韓牛(韓国産牛)のような農畜水産物珍品検証サービスである。モード2の動作方法について説明すると、韓牛生産企業は韓牛にRFIDタグを付着して保安モード値を01に設定した後、RFIDタグに秘密キーを設定する。そして、韓牛生産企業は当該RFIDタグの秘密キーを安全な認証サーバーに保存する。
【0023】
韓牛販売店を訪問した消費者は陳列された韓牛に付着されたRFIDタグを通じて韓牛の珍品可否を確認しようとする。この時、RFIDタグを読んで珍品検証を行なうことができるリーダーは販売店のリーダーまたは消費者の携帯リーダーになり得る。このような場合、RFIDタグの秘密キーが販売店のリーダーまたは消費者のリーダーに伝達されると悪意のある販売店または消費者によって複製されたRFIDタグが示される危険が存在する。
【0024】
したがって、モード2ではリーダーは認証サーバーから認証結果のみの伝達を受けなければならない。本発明の実施例にかかるモード2はISO/IEC18000-6型C標準と互換性を有するように構成される。リーダーは認証サーバーと安全なチャンネルで通信すると仮定し、タグはSecParam(Security Parameter、保安パラメター)を有していると仮定する。
【0025】
保安パラメターは使用される暗号アルゴリズムと関する情報から構成された構造体であり、本発明の実施例では具体的な形態についての説明を省略する。本発明の実施例にかかるRFIDタグは内部に秘密キーが保存されていると仮定し、リーダーはタグの秘密キーを知らなく、単に認証サーバーのみがタグの秘密キー情報を有していると仮定する。モード2の動作手続きについて図3を参照して説明する。
【0026】
図3は本発明の実施例にかかるタグ認証モードの動作を示す流れ図である。
【0027】
図3に示されているように、リーダーはタグにクエリーメッセージを伝送する(S100)。この時、クエリーメッセージに含まれて伝送されるパラメター(例えば、クエリー、Query_Adjust、Query_Repなど)は既に標準に定義されている命令語で、本発明の実施例では詳細な説明を省略する。クエリーメッセージを受けたタグはランダムナンバーを生成して(S110)第1ランダムナンバー(RN16)に回答する(S120)。ここで、生成されたランダムナンバーは16ビットであり、以下では説明の便宜上RN16と言う。
【0028】
タグから第1RN16を受けたリーダーはランダムナンバーを受けたことを知らせると同時にタグからプロトコルコントロール(PC:Protocol Control)、拡張プロトコルコントロール(XPC:Extended Protocol Control)及び単一アイテム指示子(UII:Unique Item Identification)情報を受けるためにACK(Acknowledge)メッセージをタグに伝送する(S130)。その後、ACKメッセージを受信したタグは自分のプロトコルコントロール、拡張プロトコルコントロール及び単一アイテム指示子情報を含むメッセージをリーダーに伝送する(S140)。ここで、プロトコルコントロール、拡張プロトコルコントロール及び単一アイテム指示子は公知の事項であるので、本発明の実施例では詳細な説明を省略する。
【0029】
プロトコルコントロール、拡張プロトコルコントロール及び単一アイテム指示子情報を受信したリーダーは新たなランダムナンバーを要請するランダムナンバー要請Req_RN命令をタグに伝送するが(S150)が、S110段階で受信したランダムナンバーである第1RN16をパラメターとして有している。ランダムナンバーをパラメターとして含む理由は一種のタグアドレスまたはセッションIDの概念で、複数のタグがランダムナンバー要請メッセージを受信するとしてもS110段階で第1ランダムナンバーRN16を伝送したタグのみ自分に伝送されたメッセージであることを把握できるようにするためである。
【0030】
ランダムナンバー要請メッセージを受信したタグは新たに使用するランダムナンバーを生成してリーダーに回答する(S160、S170)。この時、新しく生成したランダムナンバーも16ビットで行われ、第2RN16またはハンドル(Handle)と言う。
【0031】
次に、S140段階でタグがリーダーに伝送する拡張プロトコルコントロールに現在支援する保安モードが指示されているために、リーダーはS180段階乃至S250段階を通じてタグ認証モードで動作を行う。つまり、図1で示したように全16ビットの拡張プロトコルコントロールデータ構造の保安モードフィールドに2ビットで保安モードを示す二進数“01”を指示すると、リーダーはS180段階乃至S250段階までのタグ認証モードで動作を行う。
【0032】
まず、リーダーはタグに保安パラメターを要請する命令である保安パラメター要請メッセージ(Get_SecParam)を伝送する(S180)。この時、保安パラメター要請メッセージを伝送する時、S170段階でタグから受信した第2RN16のハンドルを含んで伝送する。リーダーはタグの秘密キーを知らないために常に平文でデータを伝送する。リーダーから保安パラメター要請メッセージを受信したタグは保安パラメターを回答する(S190)。
【0033】
リーダーはタグが有しているデータを暗号化した暗号データAuth_dataを得るためにタグに暗号データ要請Req_Auth命令を伝達するが(S200)、この命令はチャレンジ(challenge)用としてリーダーが生成した16ビットのランダムナンバーであるCh16とS170段階で受信した第2RN16であるハンドルをパラメターとして有する。暗号データ要請命令を受信したタグは暗号データを作るために新たなランダムナンバーであるnewRN16を生成し、このnewRN16とリーダーから受信したCh16を組み合わせて(XOR)認証データを作った後、newRN16と認証データを暗号化する(S210)。
【0034】
暗号化に使用されるセッションキーはタグが内蔵している秘密キーKとS110段階で生成した第1RN16から生成される。セッションキー生成方法については多様なアルゴリズムを利用することができ、本発明の実施例では具体的な方法を規定しない。その後、タグは暗号化されたnewRN16と認証データをパラメターとして含めてリーダーに回答する(S220)。この時、保安パラメター要請と認証データ要請に対する命令/応答メッセージフォーマットは表2乃至表5の通りである。
【表2】

【0035】
表2乃至表5の命令語コード(Command Code)は例として挙げた値であるが、標準のReserved領域にある値のうちの1つであり、必ずこれに限定されることではない。
【0036】
表2は保安パラメター要請メッセージでS180段階を通じてリーダーからタグに伝送されることであり、表3は保安パラメター要請メッセージに対する応答としてS190段階を通じてタグからリーダーに伝送されることである。表4は認証データ要請でS200段階を通じてリーダーからタグに伝送されることであり、表5は認証データ要請に対する応答としてS220段階を通じてタグからリーダーに伝送されることである。この時、表5のランダムナンバーと認証データは暗号化された形態であり、残り値は平文で伝送される。
【0037】
図3を続けて説明すると、認証データまで受信したリーダーはタグとの通信を終了して認証サーバーとの通信を通じてタグが伝送してきた値を検証することによって珍品の可否を判断する。つまり、リーダーは認証サーバーにタグ認証要請(Req_Verify)メッセージを伝送する(S230)。この時、メッセージに含まれるパラメターとしてはタグのUII、第1RN16、保安パラメター、Ch16、S220段階で受けた暗号化された形態のnewRN16と認証データが含まれる。
【0038】
認証サーバーはリーダーから受信したメッセージに基づいてタグに対する認証を行う(S240)。まず、認証サーバーはUIIと関する秘密キーKを検索し、第1RN16とKからセッションキーを生成する。セッションキー生成方法に対しては多様なアルゴリズムを使用することができるが、本発明の実施例ではタグとリーダーが同一なアルゴリズムを使用することを例に挙げて説明する。しかし、必ずこれに限定されることではない。認証サーバーがセッションキーを生成した後、セッションキーを利用して暗号化されたnewRN16を複号化しnewRN16を探索する。
【0039】
Ch16と探索したnewRN16を演算して(XOR)認証データを求める。認証サーバーは自分が自体的に求めた認証データ値とリーダーから受信した認証データ値を比較する。比較を通じてもし2つの値が同一であれば認証に成功、同一でなければ認証に失敗したと判断する。また、これに対する結果をリーダーに回答する(S250)。このような手続きを通じてタグ認証モードの動作が行われる。
【0040】
次の表1の保安モード値が10であるモード3はグループキー管理モードとも言い、このモードの代表的なサービスはモバイルRFID技術を活用した個人所有物管理サービスである。RFIDタグ付き製品を個人が購入して個人所有物になると、所有者がRFIDタグに直接秘密キーを入力しながら保安モード値を二進数“10”に設定する。
【0041】
このモードの主要特徴は個人所有化されたRFIDタグの単一アイテム指示子が暗号化されて伝送されるということである。また、キー管理が個人に任せられるためにグループキーとして管理される。ここで、グループキーとして管理されるということは、モード3の場合には秘密キーを知らなければ単一アイテム指示子を知るプロトコルを使用することができないために、所有者がRFIDタグ情報を活用するためには自分が所有した全てのタグの秘密キーを知らなければならない。しかし、単一アイテム指示子を知らない状況で所有者がすべてのタグの秘密キーを個別的に管理することはキー管理負担が大きいため、所有者は自分が所有した全てのタグに対して1つのグループとして認知して1つのグループキーとして管理する。
【0042】
最後に表1の保安モード値が11であるモード4は個別キー管理モードとも言い、モード2のタグ認証モードとモード3のキー管理モード特徴を同時に有する。モード4はRFIDタグ認証及びデータ保護が必要なすべてのサービスに活用することができる。
【0043】
モード4でRFIDタグは自分の単一アイテム指示子を暗号化してリーダーに伝達するだけでなく、RFIDタグに保存されたデータも暗号化されて伝送される。この時、暗号化に使用される秘密キーが個別RFIDタグごとに異なって使用される。このような場合、リーダーがそれぞれのRFIDタグ秘密キーを使用するために保安性が強化される。本発明の実施例ではモード2に対する具体的なプロトコルは図3を通じて詳しく説明したが、モード3とモード4に対する具体的なプロトコルについては説明を省略する。
【0044】
以上で説明した本発明の実施例は装置及び方法を通じてのみ実現されるわけではなく、本発明の実施例の構成に対応する機能を実現するプログラムまたはそのプログラムが記録された記録媒体を通じて実現することもでき、このような実現は上述した実施例の記載から本発明が属する技術分野の専門家であれば容易に実現することができる。
【0045】
以上、本発明の実施例について詳細に説明したが、本発明の権利範囲はこれに限定されるわけではなく、請求範囲で定義している本発明の基本概念を利用した当業者の多様な変形及び改良形態もまた本発明の権利範囲に属する。

【特許請求の範囲】
【請求項1】
タグから第1ランダムナンバー、プロトコルコントロール情報、拡張プロトコルコントロール情報及び単一アイテム指示子情報を受信すると、前記第1ランダムナンバーを利用して第2ランダムナンバーを要請する段階;
前記タグから第2ランダムナンバーを受信すると、前記第2ランダムナンバーを含むメッセージを伝送しながら保安パラメターを要請する段階;
前記タグから暗号化されたデータを受信すると、認証サーバーに前記暗号化されたデータの認証結果を要請する段階;及び
前記認証サーバーから受信する前記暗号化されたデータの認証結果に応じて前記タグを認証する段階;
を含む保安方法。
【請求項2】
前記認証結果を要請する段階は、
前記保安パラメターを受信すると、前記タグに第2ランダムナンバーとリーダーが任意に生成されたランダムナンバーをパラメターとして前記暗号化されたデータを要請する段階;
前記タグから前記暗号化されたデータ及び前記暗号化されたデータを生成するために使用した暗号化ランダムナンバーを受信する段階;及び
前記認証サーバーに前記暗号化ランダムナンバー、前記リーダーが任意に生成されたランダムナンバー及び暗号化された認証データ、単一アイテム指示子情報及び第1ランダムナンバーを含んで前記暗号化された認証データの認証結果を要請する段階;
を含む、請求項1に記載の保安方法。
【請求項3】
前記認証サーバーが予め保存している前記単一アイテム指示子情報に対応する秘密キーを確認する段階;
前記第1ランダムナンバーと前記秘密キーを利用してセッションキーを生成する段階;
前記セッションキーを使用して前記暗号化ランダムナンバーを複号化しランダムナンバーを求める段階;
前記前記リーダーが任意に生成されたランダムナンバーと復号化された前記ランダムナンバーを利用して暗号化された認証データを求める段階;及び
前記求めた暗号化された認証データと前記受信した暗号化された認証データを比較して認証結果を生成して伝達する段階;
をさらに含むことを特徴とする、請求項2に記載の保安方法。
【請求項4】
前記拡張プロトコルコントロール情報には保安モード指示子が含まれている、請求項1に記載の保安方法。
【請求項5】
第1ランダムナンバーをパラメターとするメッセージをリーダーから受信すると、前記リーダーにプロトコル制御情報、拡張プロトコルコントロール情報及び単一アイテム指示子情報を伝送する段階;
前記第1ランダムナンバーをパラメターとするランダムナンバー要請メッセージを受信すると、第2ランダムナンバーを生成して前記リーダーに伝送する段階;及び
前記第2ランダムナンバーと前記リーダーが任意に生成したランダムナンバーをパラメターとする認証データ要請メッセージを受信すると、前記リーダーに暗号化された認証データと暗号化ランダムナンバーを伝達する段階;
と含む保安方法。
【請求項6】
前記暗号化ランダムナンバーを伝達する段階は、
前記リーダーが任意に生成したランダムナンバーをパラメターとする認証データ要請メッセージを受信する段階;
前記暗号化ランダムナンバーを生成する段階;
前記リーダーが任意に生成して伝送したランダムナンバーと前記ランダムナンバーを利用して認証データを作り、これを暗号化して暗号化された認証データを生成する段階;及び
前記リーダーに暗号化されたデータと暗号化ランダムナンバーを伝達する段階;
を含む、請求項5に記載の保安方法。
【請求項7】
前記拡張プロトコルコントロール情報には保安モード指示子が含まれている、請求項5に記載の保安方法。
【請求項8】
前記保安モード指示子は一般モード、認証モード、グループキー管理モード及び個別キー管理モードのうちのいずれかを示す、請求項7に記載の保安モードの保安方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2010−134916(P2010−134916A)
【公開日】平成22年6月17日(2010.6.17)
【国際特許分類】
【出願番号】特願2009−234335(P2009−234335)
【出願日】平成21年10月8日(2009.10.8)
【出願人】(596180076)韓國電子通信研究院 (733)
【氏名又は名称原語表記】Electronics and Telecommunications Research Institute
【住所又は居所原語表記】161 Kajong−dong, Yusong−gu, Taejon korea
【Fターム(参考)】