RFID 보안 인증 프로토콜 발표자: 대구대학교 최 현 민 2006년 08월 01일.

Slides:



Advertisements
Similar presentations
이 상 호 (순천대학교 농업경제학과). Ⅰ. 우리농업의 현주소 3 1) 농업생산액 및 경제비중 국가 경제에서 농업의 비중 감소 - 농업생산액 : ( ‘ 80) 6 조원 → ( ‘ 07) 34 - 농업GDP 비중 : ( ‘ 80) 16.2% (5.6조원) → ( ‘ 07)
Advertisements

식품의약품안전처장-제약업계 CEO 조찬 간담회 년 핵심 성과 의약품 안전사용 기반 구축 부작용 피해구제 시행 (12.19) 마약류 통합관리시스템 구축 (12월) 부작용 정보 수집 활성화 (12년 9.2만건 → 14년 18.3만건) 안전관리.
KB 스타 경제 · 금융교실 나는 용돈관리왕. KB 스타 경제 · 금융교실 나는 용돈관리왕 선생님은 ? KB 2  이름 : 김국민  별명 : 스타 왕자  소속 : KB 국민은행 소비자 보호담 당 ( 간단한 자기 소개 : 교육 대상이 흥미 를 가질 수 있는 이미지와.
전북대학교 IT 응용시스템공학과 김 형 진 교수 RFID/USN 기술 및 사례. 22 목 차 I.RFID/USN 개요 II.RFID/USN 적용사례.
폭력. 폭력이란 무엇인가 우상의 눈물 물리적인 폭력 ( 최기표 ) VS 지능적인 폭력 ( 임형우, 담임선생님 )
부처간 협업으로 헌혈을 통한 「신원확인용 DNA 보관사업」 추진 보건복지관실. 순 서  최초 신원확인 사업 (1.0)  보강된 신원확인 사업 (2.0)  협업한 신원확인 사업 (3.0)  신원확인 사업 3.0 제도화  신원확인 사업 3.0 기대효과  신원확인.
1 박 2 일 !!! 인천마장초등학교 유수아. 1 박 2 일 멤버 인기순 위 1 위 이승기 2 위 엄태웅 3 위 은지원 4 위 김종민, 이수근 ※인터넷에서 본것이기 때문에 사람에따라 서 다를 수 있다. ※
2015 헤럴드 펀드대상 2015년 10월14일 헤럴드경제 금융투자부.
D-Guard Security Suites 제품 소개서
광고론 제 2장: 광고의 경제적 효과 및 규제.
개인정보보호 공공기관에서의 개인정보보호 본 자료는 개인정보보호를 위한 교육용 자료로 활용 가능 합니다
개인정보 암호화 법령 현황 - 개인정보 유출 소송 사례와 대응 방안 -
유비쿼터스에 관한 연구 - 대연정보고등학교 김 옥 재 * 목 차 *
석관중앙교회 5남전도회 석 관 중 앙 교 회 회원 소식 통권 05-04호 발행일 : 2005년 04월 회 장 : 장진호 집사
RFID 기술개발 현황 및 교통분야 활용방안 Ⅰ. 개요 Ⅱ. RFID 연구내용 Ⅲ. RFID 응용기술 개발
- SW_Desing Study Group -
RFID 1. 정의 2. 적용사례 /활용 3. 장점 4. 단점 5. RFID 가 장착된 모양과 형태
지역사회복지론 1조. 요양보호시설에 대해서 황성국 임재형 이동영
눈앞에 다가온 노동개악, 우리의 마지막 선택은. 2015년 말, 정세와 투쟁전략
10. 전자상거래 보안 e-commerce security
RFID 보안위협 및 보안기술 현황 유비쿼터스 정보보호 Workshop 2008 ETRI 부설연구소
국제물류 전자봉인(e-Seal) 활성화 방안 연구
사용 설명서.
I 문학의 개념과 역할 1. 문학의 개념 (1) 언어 예술로서의 문학 (2) 소통 활동으로서의 문학
유통산업의 RFID와 유비쿼터스 혁명 RFID와 유비쿼터스 혁명이 가져다 줄 유통산업의 변화전망.
4. 목적론적 윤리와 의무론적 윤리 01. 경험주의와 이성주의 01. 경험주의와 이성주의 02. 결과론적 윤리와 공리주의
(Radio Frequency Identification)
(Radio Frequency Identification)
RFID 보안 인증 프로토콜 발표자: 대구대학교 최 현 민 2006년 08월 01일.
함께 열어가는 기업 ㈜이노시스텍 INNO SYStech ㈜ 이노시스텍 회사소개서
컨테이너화물 안전수송 기술개발 클러스터사업 Intelligent Container R&D Center
RTLS 구성 요소 RTLS Reader : 2.45GHz Active Reader
RFID/USN 활용을 통한 물류경쟁력 제고 방안
T-1 Internet Card 제품 제안서.
Security Problem & Solution Computer Engineering Sejin Oh.
년 학습요구 현장으로 찾아가는『도시락강좌』 운영기관(단체), 시설, 개인 등 공개 모집
제주닷컴 매뉴얼 (실시간 예약시스템) 2013년 10월.
Open API - Naver (Application Programming Interface )
2D 게임 프로그래밍 박건우.
RFID란? Radio Frequency Identification Tag (무선인식 태그)반도체 칩과 안테나(Antenna), 리더기(Reader)로 구성된 무선주파수 시스템. 반도체 칩에는 태그가 부착된 상품의 정보가 저장되어 있고, 안테나는 이러한 정보를 무선으로.
RFID - 유통.
USB Door Lock System 공 민 표 강 정 이 권 경 곤
개항기 조선과 동아시아 박 범 한국역사입문Ⅱ.
Ch20_유비쿼터스 정보보호 기술 동향 국내 정보보안 기반 기술은 정부 및 구제 표준화 기구를 중심으로 주로 초경량 암호/인증 기술, 사생활 보호 기술 개발에 주력중이다.
RFID Tag부착 의약품 출고전보고 및 활용 시스템 안내
요한계시록 (2) 요한계시록의 7가지 중점사항 Rev 2-0.
대구의 부도심 대구의 주요축 동대구 부도심 4조 강민석 / 박성균 / 최은지/ 황재현/김예지.
ID카드 발급신청 안내(학생용) 스마트금융부.
KB스타 경제·금융교실 은행에 가요.
파워포인트 지키미 (잘못된것은 입력되지 않습니다) 제가 만든 암호기 암호는 ‘1638’ 지우기 입력 완료.
서울시 송파구 석촌동 239-7호 TEL. 02)2202 – 6180, FAX. 02)2202 – 6184
사도행전 13장 22절 말씀 –아멘 다 윗 을 왕 으 로 세 우 시 고 증 언 하 여 이 르 시 되 내 가 이 새 의 아 들
ALL KILL 레이어 변경 요청 [PC] 레이어 삭제.
Chapter 3. Public Key Infrastructure
그래픽스 및 웹 응용 설계 학번: 학과: 멀티미디어학과 이름: 문 동 민.
Convergence Security 융합보안학과 17학번 이재승.
12월 KB손해보험 설계사 시상 Ⅱ. 전략상품 FC 주차시상<닥플(연만기),아이좋은자녀,운전자보험>
공동주택 음식물류 폐기물 종량제 설명회.
경찰행정과 세미나 결과를 공개해야한다. VS 비공개로 해야한다. 경찰의 근무성적평정 제도.
하나샵에서 ALL KILL 기획서 하나샵 E-커머스팀 양희연.
15 향 소 제 소사고 제15회 일시|` (목) 9:00~17:00 장소|소사고등학교 교정 th
매물장 로그인 직원을 미리 생성하시면 직원 ID로 로그인 가능.
근거리 무선 인식 리더 장치 및 그 태그 인식 방법 기술 개요 기술 특징 및 차별성
신뢰의 암호화, 블록체인과 미래직업 (3) 블록체인을 활용한 기술 직업군.
일반대학원 사용자 매뉴얼(학생)
음식물류 폐기물의 효율적 관리 방안 서울산업대학교 환경공학과 배 재 근.
물류정보시스템 - RFID -.
관리자 페이지에서 관리자 승인 1. 정기권 신규고객 1. 로그인 화면 2. 차량등록여부 확인 3. 개인정보 활용 동의
1. 환경설정 1.1 병원 정보 1. 개원일 - 병원 인수해서 보험 청구 시 사용 2. 폐원일 - 병원 폐원하고 다른 의사에
KB스타 경제·금융교실 화폐가 태어났어요.
Presentation transcript:

RFID 보안 인증 프로토콜 발표자: 대구대학교 최 현 민 2006년 08월 01일

목 차 RFID 시스템 개요 RFID 보안의 취약성 RFID 보안 요구사항 RFID 보안 프로토콜 보안 방식별 비교 분석 결론 목 차 RFID 시스템 개요 RFID란? RFID vs 바코드 시스템 RFID 구성 RFID의 장점/문제점 RFID 보안의 취약성 RFID 보안 요구사항 RFID 보안 프로토콜 Kill command feature Hash lock 방식 Randomized Hash lock 방식 External re-encryption scheme(외부 재 암호화 기법) Hash-chain 기반 기법 보안 방식별 비교 분석 결론

RFID 시스템 개요 RFID란? 자동인식(Autonmatic Identification)기술의 하나 정보가 저장된 사물을 물리적인 접촉없이 무선(RF : Radio Frenquence)에 의한 인식 기술이다. 빠른 응답속도로 원거리에서도 인식이 가능하고, 여러 개의 정보를 동시에 판독하거나 수정가능. 데이터 인식 오류가 거의 없고, 인식 가능 범위가 넓음. RFID Tag는 재사용성이 가능함. 최대 521KB의 메모리를 가지고 있어 넉넉히 데이터 저장이 가능함

RFID 시스템 개요 RFID vs 바코드 시스템

RFID 시스템 개요 RFID 구성 데이터를 저장하는 RFID 핵심 기능 태그에 읽기와 쓰기가 가능하도록 하는 장치 태그(Tag) 데이터를 저장하는 RFID 핵심 기능 리더(Reader) 태그에 읽기와 쓰기가 가능하도록 하는 장치 서버(Server) 태그에서 전송된 정보의 복호 및 해독

RFID 시스템 개요 RFID의 장점 RFID의 문제점 반영구적 사용 대용량의 메모리 내장 이동중이거나 원거리 인식가능 다수의 정보를 동시에 인식 가능 반복 재사용 가능 공간 제약이 없이 동작 가능 RFID의 문제점 주파수 대역의 한계 바코드에 비해 높은 비용 스마트 카드에 비해 메모리 용량 낮음 보안기능 리더가 ID를 요청하면 도청이 가능 이용자의 인식 없이 섬유, 플라스특등 모든 사물에 탑재될 수 있어 리더에 의해 정보가 읽혀지게 됨

RFID 보안의 취약성

RFID 보안의 취약성 사용자 프라이버시 침해 기존의 가상 공간 공격은 물리적인 공간으로 확대됨 언제, 어디서나 태그 소유자 및 환경 정보 모니터링 가능 태그 소유자 및 태그 부착 아이템에 대한 위치 추적 여러 개의 리더로부터의 정보를 가공하여 거래내역 추적 가능 기존의 가상 공간 공격은 물리적인 공간으로 확대됨 센서 및 액츄에이터와 같은 I/O장치에 대한 공격으로 물리적인 공격 가능 태그 위변조 방지 및 접근 제어 기술 구현의 어려움 Tamper resistance 기술 적용의 어려움 기존의 보안 기술을 사용한 위변조 방지 및 접근 제어 기술 적용의 어려움

RFID 요구 사항 RFID 보안 요구 사항 태그의 응답이 공격자에겐 무의미해야 함. 태그의 ID를 공격자가 알 수 없어야 함 기밀성 제공(Confidentiality) 태그의 응답이 공격자에겐 무의미해야 함. 익명성 제공(Anonymity) 태그의 ID를 공격자가 알 수 없어야 함 사용자의 소지품 정보 노출 방지 불추적성(Untracebility) 태그를 추적할 수 없어야 함 기밀성과 익명성을 포괄하는 개념으로 불구분성+전방향 안전성을 가져야 함 위조(frogery)방지 공격자의 응답이 다른 태그로 인지되는 것을 막아햐 함

RFID 요구 사항 전방향 안전성 (forward security 불구분성 (Indistinguishability) 공격자가 태그의 현재 내용을 읽더라도 이전에 태그가 방출한 값을 알아 낼 수는 없음 불구분성 (Indistinguishability) 한 태그의 응답을 다른 태그의 응답과 구분하지 못하는 것 (향후 추적을 불가능하도록 하기 위해)

RFID 보안 프로토콜 Kill command feature(Kill 명령어의 접근법) 유일한 8비트 패스워드를 가지는 각 태그는 패스워드를 전송하자마자, 태그 스스로 자신의 정보를 삭제 시키는 방식이다. Kill command feature 문제점 태그를 이용한 정보 관리나 태그의 재사용 등의 RFID시스템의 장점을 제거해 버린다. 패스워드 길이가 8비트이므로, 공격자로 하여금 쉽게 패스워드 추측을 가능하게 만드는 문제가 있다.

RFID 보안 프로토콜 Hash lock 방식 리더는 각 태그 마다 유일한 키(k)를 가지고 있다. 태그는 mataID=H(k)를 가지고 있다. 태그는 자신의 mataID를 리더에 보낸다. 리더는 이에 해당하는 키(k)를 태그에 보낸다. 태그는 리더로부터 받은 키(k)를 해쉬한 값과 자신의 metaID를 비교하여, 그 값이 동일하면 자신의 ID를 전송한다. Query Reader Tag SERVER mataID mataID (key,ID) key ID

RFID 보안 프로토콜 Randomized Hash lock 방식 각 태그는 난수 생성기로 부터 생성된 난수값(r)과 자신의 ID를 연접하여 해쉬값, c=H(ID∥r)을 계산한후, c, r을 리더에 전송한다. 리더는 이 값(c,r)을 서버에 전송한다. 서버에는 각 태그의 ID가 저장되어 있으므로, 서버는 정송받은 c와 같은 값이 나올 때까지 모든 태그의 ID와 전송받은 r을 해쉬하여 c와 관련된 ID를 검색하고, 이것을 리더에 보낸다. Query Reader Tag SERVER H(ID∥r) Get all IDs ID1, ID2,…IDn IDk

RFID 보안 프로토콜 External re-encryption scheme(외부 재 암호화 기법) 문제점 인증 기관에서만 추적이 가능하도록 인증 기관의 공개키로 암호화하는 방식 주기적으로 태그 정보를 재암호화(re-encryption) 매우 제한적인 연산자원(computing resource)만을 가짐 재암호화는 보안이 보장되는 외부 기계를 통해 수행 문제점 상당한 양의 연산자원 요구 재암호화를 위한 임프라를 구축하는 것은 큰부담 현실적으로 구현시 많은 어려움이 있다.

RFID 보안 프로토콜 Hash-chain 기반 기법 si si+1 ai ai+1 서버는 각 태그(Tt, t=1, …, m)에 대해 랜덤 값 st,1을 생성하여 태그(Tt)에 st,1을 저장하고, 자신의 데이터베이스에도 각 태그의(IDt, st, 1)를 저장해 둔다. 태그(Tt)는 at,1 = G(st,1)를 계산한 후 값을 리더에게 보내고, 이전의 자신의 비밀 값 St,1를 St, i+1= H(St , 1)로 갱신한다. 리더는 태그로 부터 받은 정보 at,1을 서버에 보내고, 서버는 at,1값이 나올 때까지 자신의 데이터베이스에 저장된 모든 태그의 st,1을 해쉬한 후 , 해당 태그의 IDt를 검출하여 리더에 보낸다. si si+1 ai ai+1 H G

보안 방식별 비교 분석 보안방식 보안요구도의 충족도 태그 연산 장 점 단 점 태그 보호 트래킹 전방위 안전성 Kill 명령어 일부 만족 일부 만족 없음 구현 용이 짧은 패스워드에 대한 공격의 위험성 존재, 태그의 재사용 여부 Hash lock 방식 않음 만족 않음 해쉬 추적기능, 태그 위조 가능 Randomized Hash lock 방식 해쉬, 난수발생 보안요구사항 난수 발생기의 구현 필요, 백-앤드 서버의 계산 로드 External re-encryption scheme 방식 이론적으로 가장 안전 외부 유닛 필요, 비현실적 Hash-chain 기반 기법 저가의 연산으로 보안 요구사항 만족 안전성 검증 미비, 저가의 해쉬함수 구현 연구 필요

결론 낮은 비용으로 암호화 프로세스가 가능한 RFID를 개발하고 구현. 해시함수, 난수 생성기, 대칭키 암호, 비대칭키 암호등의 경량화 연구 포함 수동형 RFID 태그에 적용 가능하여야만 시장성이 있다. 표준화된 RFID의 보안 요구 사항에 대한 정의 및 정형화된 기법은 존재하지 않으며, 보안연구에 표준화 작업이 중요