KR100722363B1 - 강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법 - Google Patents

강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법 Download PDF

Info

Publication number
KR100722363B1
KR100722363B1 KR1020060023071A KR20060023071A KR100722363B1 KR 100722363 B1 KR100722363 B1 KR 100722363B1 KR 1020060023071 A KR1020060023071 A KR 1020060023071A KR 20060023071 A KR20060023071 A KR 20060023071A KR 100722363 B1 KR100722363 B1 KR 100722363B1
Authority
KR
South Korea
Prior art keywords
tag
identification information
reader
random number
hash value
Prior art date
Application number
KR1020060023071A
Other languages
English (en)
Inventor
강민섭
이광호
Original Assignee
강민섭
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 강민섭 filed Critical 강민섭
Priority to KR1020060023071A priority Critical patent/KR100722363B1/ko
Application granted granted Critical
Publication of KR100722363B1 publication Critical patent/KR100722363B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 강력한 인증 프로토콜을 제공하는 RFID 시스템, 태그 및 그 인증 방법에 관한 것이다. 상기 RFID 시스템은 서버, 적어도 하나 이상의 판독기 및 적어도 하나 이상의 태그로 이루어진다. 상기 서버는 각 태그에 대한 식별정보(ID), 비밀키(K1), 및 데이터를 저장하는 식별 정보 목록을 구비하며, 상기 판독기는 난수 생성부를 구비하여, 상기 태그는 자신의 식별정보(ID) 및 비밀키(K1)를 저장 및 관리한다. 상기 판독기는 태그로 식별정보 요청 명령과 함께 난수 해쉬값(S)을 함께 전송하며, 상기 태그는 식별 정보 요청 명령을 수신하는 경우, 난수 해쉬값(S)및 자신의 식별 정보(ID)와 비밀키(K1)를 해쉬한 태그 해쉬값(HT)을 판독기로 전송한다. 서버는 판독기로부터 수신된 태그해쉬값(HT), 난수(r), 난수 해쉬값(S)을 이용하여 식별 정보 목록으로부터 해당하는 태그에 대한 식별 정보(ID) 및 비밀키(K1)를 검출한다. 또한 서버는 공개키(K2)를 생성하여 판독기 및 태그로 전송하며, 상기 공개키를 이용하여 해당 태그에 대한 새로운 비밀키를 생성하여 저장한다.
본 발명에 의하여, 태그와 판독기에 과부하가 인가되지 않으면서도 강력한 인증 절차를 수행할 수 있는 RFID 시스템을 제공할 수 있게 된다.
RFID 시스템, 해쉬함수, 태그, 난수 생성부

Description

강력한 인증 프로토콜을 갖는 RFID 시스템, 태그 및 인증 방법{RFID system based of robust authentication protocol, and tag and method thereof}
도 1은 일반적인 RFID 시스템을 전체적으로 도시한 구성도이다.
도 2는 종래의 기술에 따른 RFID 시스템에서의 인증 프로토콜을 설명하기 위하여 도시한 구성도이다.
도 3은 본 발명의 바람직한 실시예에 따른 RFID 시스템을 전체적으로 도시한 블록도이다.
도 4는 본 발명의 바람직한 실시예에 따른 RFID 시스템의 동작을 순차적으로 설명하는 흐름도이다.
도 5는 본 발명의 바람직한 실시예에 따른 RFID 시스템의 서버의 구성을 개략적으로 도시한 블록도이다.
도 6은 본 발명의 바람직한 실시예에 따른 RFID 시스템에서 송수신되는 데이터 패킷들의 포맷을 도시한 도표들이다.
도 7은 본 발명의 바람직한 실시예에 따른 RFID 시스템의 태그의 구성을 개략적으로 도시한 블록도이다.
도 8은 본 발명의 바람직한 실시예에 따른 RFID 시스템의 태그의 동작을 순차적으로 설명하는 흐름도이다.
도 9는 본 발명의 바람직한 실시예에 따른 RFID 시스템의 태그를 검증한 결과를 도시한 화면 구성도이다.
<도면의 주요 부분에 대한 부호의 설명>
10, 30 : RFID 시스템
300 : 서버
310 : 판독기
320 : 태그
600 : RF 신호 처리부
610 : 중앙 제어부
620 : 패킷 처리부
630 : 오류 검사부
640 : 인증 처리부
650 : 태그의 메모리
500 : 서버의 메모리
510 : 판독기 인증 모듈
520 : 태그 인식 모듈
530 : 공개키 생성 모듈
540 : 비밀키 변경 모듈
550 : 데이터 송수신 모듈
본 발명은 RFID 시스템, 태그 및 그 인증 방법에 관한 것으로서, 더욱 구체적으로는 태그 및 판독기에 과부하가 인가되지 않으면서도 강력한 인증 방법을 제공할 수 있는 RFID 시스템, 태그 및 인증 방법에 관한 것이다.
RFID 시스템(10)은 리더(Reader)의 요청에 의해 태그의 칩에 내장된 데이터를 읽어낼 수 있는 데이터 인식 시스템을 가리키는 것으로서, 고유 정보를 저장하는 RFID 태그(100), 판독 및 해독 기능을 수행하는 RFID 리더(110), 태그로부터 읽어 들인 데이터를 처리할 수 있는 호스트 컴퓨터(120), 응용 소프트웨어 및 네트워크로 구성된다.
RFID 태그(100)는 송신기(transmitter) 및 응답기(responder)의 합성어인 트랜스폰더(transponder)라고도 불리우며, IC칩과 안테나 회로로 구성되어, 태그와 리더 사이의 안테나와 RF 모듈에 의해 무선 접속으로 통신이 이루어진다.
RFID 리더(110)는 interrogator라고도 불리우며, 수신기와 송신기가 분리 구성되어 리더의 송신기에서 태그 방향을 업링크, 태그에서 리더의 수신기 방향을 다운링크라고 한다.
RFID 시스템에서 태그는 내부에 전원 공급 장치의 존재 여부에 따라 능동형 태그와 수동형 태그로 구분된다. 능동형 태그는 자체 발진 회로를 구비한 자신의 전원 공급 장치를 사용하여 데이터를 송·수신하며, 수동형 태그는 리더와의 전자기 에너지 교환에 의 해 발생되는 유도 전류로부터 전원을 공급받아서 데이터를 송 ·수신한다. 따라서, 능동형 태그는 수동형 태그에 비해 훨씬 먼 거리에서도 인식이 가능한 반면에, 수동형 태그는 능동형 태그보다 가볍고 비용이 저렴하며 동작 수명이 길다. 이러한 이유로, 수동형 태그는 전송시간이 길거나 잦은 전송이 요구되거나 데이터 저장에 제한이 없을 때에 주로 사용한다.
RFID 시스템의 전체 동작을 살펴보면, 먼저 RFID 리더의 안테나 코일과 RFID 태그의 안테나 코일 사이에 형성된 자기장에 의해 리더에서 태그로 전원이 공급된다. 이 에너지를 이용하여 태그는 태그 내부의 메모리에 저장된 데이터를 태그의 안테나를 통하여 리더로 전송한다. 그러면 리더는 태그로부터 입력되는 데이터를 수신한 후 데이터가 처리되면 리더내에 있는 마이크로 컨트롤러가 수신된 신호가 타당한가를 검사한다. 검사 결과, 타당하다고 판단된 신호는 데이터 신호로 변환하여 호스트 컴퓨터에 전송하고 호스트 컴퓨터는 미리 저장된 데이터베이스와 비교하여 필요한 서비스를 제공한다. 이와 같이, RFID 시스템은 여러 형태의 리더 및 태그로 구성되어 무선 송·수신 방식에 기반을 두고 있다.
그런데, RFID 시스템에서 안전하지 않는 태그를 사용하는 경우, 물리적인 공격, 위조, 스푸핑(spoofing), 도청, 트래픽 분석, DOS 공격 등에 노출되어 있음으로써 보안적인 면에서 상당한 취약점을 갖고 있다. 이러한 취약점을 보완하기 위하여 태그에 저장 및 관리되는 식별 정보를 보호하기 위한 다양한 방안들이 제안되고 있다.
초기에 제안된 방안 중 하나는 해쉬 락 스킴(Hash Lock Scheme)이며, 이 방안은 태그에 대한 식별 정보(ID)로 키(key)를 해쉬한 메타 식별정보(MetaID)만을 제공함으로써, 실제적인 태그에 대한 식별 정보가 유통되는 것을 방지하게 된다. 이 방안은 태그가 해쉬 알고리즘을 기반으로 하여 메타 식별정보를 보관할 수 있는 저장 공간을 구비하며, 태그의 소유자는 임의의 키(key)를 선택하고 키에 대한 해쉬값을 계산하여 메타 식별정보로 설정한 후, 판독기로부터의 요청에 따라 메타 식별 정보를 제공하게 된다. 그런데, 이러한 방안에서 제공하는 메타식별정보가 태그에 대한 식별 정보로 사용되어짐으로써, 추적이 가능하게 되어 실제적인 서비스에 적용하기는 곤란한 문제점이 내포되어 있다.
이러한 문제점을 해결하기 위하여 난수화된 해쉬 락 스킴(Randomized Hash Lock Scheme)이 제안되었으며, 이 방안은 해쉬 알고리즘과 함께 수도(pseudo) 랜덤 생성 기법을 적용한 것이다. 도 2는 전술한 난수화된 해쉬 락 스킴을 설명하는 그림으로서, 태그는 단방향 해쉬 알고리즘 및 수도 랜덤 기능(Pseudo Random Function)을 갖는다. 도 2를 참조하면 판독기는 태그에게 식별을 위한 질문(Query)을 송신하게 되며, 태그는 이 질문에 응답(Response)하기 위하여 임의의 난수(R)를 생성하고, 생성된 난수(R)와 자신의 식별자(ID)를 조합하여 생성된 해쉬값 및 난수(R)을 판독기로 전송한다. 판독기는 저장된 모든 식별 정보(ID)를 기반으로 하여 해쉬값(h(ID∥R))을 생성한 후 태그로부터 전송받은 해쉬값과 비교하여 일치하는 식별정보(ID)를 찾게 된다. 판독기는 일치하는 식별 정보(ID)를 찾게 되면 태그에 식별 정보(ID)를 전송하며, 식별 정보를 수신한 태그는 자신의 식별 정보와 동일하면 언록(Unlock)상태가 된다. 이 기술은 태그에 난수(R)를 발생하는 난수 발생 회로를 추가적으로 구비되어야 하는 문제점이 있다. 또한 이 기술은 판독기가 저장 및 관리하는 모든 식별 정보에 대한 해쉬값을 매번 계산해야 되므로, 소량의 태그들로 이루어지는 RFID 시스템에는 적합하나 대량의 태그들로 이루어지는 RFID 시스템에서는 판독기에서의 처리될 수 있는 부하의 한계로 인하여 부적합하다는 문제점이 있다.
전술한 문제점을 해결하기 위한 본 발명의 목적은 태그에 과부하를 주지 않으면서도 태그에 저장된 정보들을 안전하게 보호할 수 있는 강력한 인증 프로토콜을 갖는 RFID 시스템을 제공하는 것이다.
본 발명의 다른 목적은 전술한 RFID 시스템에 적합한 태그를 제공하는 것이다.
본 발명의 다른 목적은 RFID 시스템에 있어서 태그에 과부하를 주지 않으면서도 태그에 저장된 정보들을 안전하게 보호할 수 있는 강력한 인증 방법을 제공하는 것이다.
전술한 기술적 과제를 달성하기 위한 본 발명의 특징은 서버, 적어도 하나 이상의 판독기 및 적어도 하나 이상의 태그들로 이루어지는 RFID 시스템에 관한 것으로서,
상기 서버는 각 태그들에 대한 식별 정보 목록이 저장된 메모리를 구비하며, 상기 식별 정보 목록은 각 태그에 대한 식별 정보(ID), 비밀키(K1) 및 데이터를 저장하고,
상기 판독기는 난수 생성부를 구비하고,
상기 태그는 자신의 식별 정보(ID) 및 비밀키가 저장된 메모리를 구비하며,
상기 서버, 상기 판독기 및 상기 태그는 모두 동일한 해쉬 함수를 구비한다.
전술한 특징을 갖는 RFID 시스템의 상기 판독기는
만약 상기 태그로 식별 정보 요청하고자 하는 경우, 상기 난수 생성부를 이용하여 난수(r)를 생성하고, 해쉬 함수를 이용하여 상기 난수(r)를 해쉬하여 난수 해쉬값(S)를 생성하여, 상기 난수(r) 및 난수 해쉬값(S)을 저장하며, 상기 난수 해쉬값(S)과 식별 정보 요청 명령을 상기 태그로 전송하고,
만약 상기 태그로부터 식별 정보 요청 명령에 대한 응답 메시지를 수신하는 경우, 상기 응답 메시지로부터 태그 해쉬값(HT)을 추출하고, 상기 태그 해쉬값(HT) 및 저장된 난수(r)와 난수 해쉬값(S)을 상기 서버로 전송하며,
만약 상기 서버로부터 공개키(K2) 및 데이터를 수신하는 경우, 태그 선택 명령 및 상기 공개키는 상기 태그로 전송하는 것이 바람직하다.
전술한 특징을 갖는 RFID 시스템의 상기 태그는
만약 상기 판독기로부터 식별 정보 요청 명령 및 난수 해쉬값(S)을 수신하는 경우, 해쉬 함수를 이용하여 상기 난수 해쉬값(S), 비밀키(K1) 및 식별 정보(ID)를 해쉬하여 태그 해쉬값(HT)을 생성하고, 생성된 태그 해쉬값(HT)를 상기 판독기로 전송하며,
만약 상기 판독기로부터 태그 선택 명령 및 공개키(K2)를 수신하는 경우, 상기 공개키(K2)가 정확한지 확인하며, 만약 상기 공개키가 정확한 경우 상기 공개키 (K2)와 상기 식별 정보(ID)를 이용하여 새로운 비밀키를 생성하여 저장하는 것이 바람직하다.
전술한 특징을 갖는 RFID 시스템의 상기 서버는
만약 상기 판독기로부터 태그 해쉬값(HT), 난수(r), 난수 해쉬값(S)을 수신하는 경우, 해쉬함수를 이용하여 상기 난수(r)를 해쉬한 결과값이 수신한 난수 해쉬값(S)과 일치하는지 여부를 확인하고, 수신한 태그 해쉬값(HT)을 만족하는 비밀키 및 식별 정보를 갖는 태그를 상기 식별 정보 목록으로부터 검출하며, 검출된 태그에 대한 비밀키(K1) 및 식별 정보(ID)를 이용하여 공개키(K2)를 생성하고, 상기 공개키(K2) 및 상기 태그에 대한 데이터를 상기 판독기로 전송하며, 상기 공개키(K2)와 상기 태그에 대한 식별 정보(ID)를 이용하여 새로운 비밀키를 생성하여 상기 식별 정보 목록에 저장하는 것이 바람직하다.
본 발명의 다른 특징에 따른 RFID 태그는,
외부로 또는 외부로부터 신호를 송수신하는 무선 신호 처리부와,
상기 무선 신호 처리부로부터 수신된 신호를 분석하여 데이터를 추출하거나 적어도 하나 이상의 데이터들을 패킷화하는 패킷 처리부와,
입력되는 소정의 데이터들에 대하여 인증 처리하여 그 결과값을 출력하는 인증 처리부와,
자신의 식별 정보(ID) 및 비밀키(K1)를 저장하는 메모리, 및
상기 패킷 처리부, 인증 처리부 및 상기 메모리의 동작을 제어하는 중앙 제어부를 구비하며, 상기 중앙 제어부는 외부로부터 식별 정보 요청 명령 및 소정의 변수값(S)이 수신되는 경우, 인증 처리부를 통해 상기 수신된 변수값(S), 상기 식별 정보(ID) 및 상기 비밀키(K1)를 인증 처리한 결과값(HT)을 생성하고, 생성된 결과값(HT)을 외부로 송신한다.
전술한 특징을 갖는 태그의 상기 중앙 제어부는 외부로부터 태그 선택 명령 및 공개키(K2)가 수신되는 경우, 상기 공개키(K2) 및 상기 식별 정보(ID)를 이용하여 새로운 비밀키(K1)를 생성하여 상기 메모리에 저장하며,
상기 인증 처리부는 해쉬 함수를 구비하여, 상기 인증 처리부로 입력되는 데이터에 대하여 상기 해쉬 함수를 이용하여 해쉬한 결과값을 출력하며, 중앙 제어부에 의해 생성된 상기 결과값(HT)은 상기 인증 처리부의 해쉬 함수를 이용하여 상기 변수값(S), 상기 식별 정보(ID) 및 상기 비밀키(K1)를 해쉬한 태그 해쉬값이며, 상기 중앙 제어부에 의해 생성된 새로운 비밀키는 상기 인증 처리부의 해쉬 함수를 이용하여 상기 공개키 및 상기 식별 정보를 해쉬하여 생성되는 것이 바람직하다.
본 발명의 다른 특징은, 서버, 판독기 및 태그로 이루어지며, 상기 서버는 각 태그에 대한 식별 정보(ID)와 비밀키(K1)가 저장된 식별 정보 목록을 구비하는 RFID 시스템에서의 인증 방법에 관한 것으로서,
(a) 상기 판독기는 난수(r) 및 상기 난수(r)에 대한 난수 해쉬값(S)을 생성하고, 식별 정보 요청 명령과 상기 난수 해쉬값(S)을 태그로 전송하는 단계와,
(b) 상기 태그는 자신의 식별 정보(ID) 및 비밀키(K1)와 상기 판독기로부터 수신된 난수 해쉬값(S)을 해쉬한 태그 해쉬값(HT)을 생성하고, 상기 태그 해쉬값(HT)을 상기 판독기로 전송하는 단계와,
(c) 상기 판독기는 상기 난수(r), 난수 해쉬값(S) 및 상기 수신한 태그 해쉬값(HT)를 상기 서버로 전송하는 단계와,
(d) 상기 서버는 수신된 데이터를 이용하여 상기 판독기를 인증하는 단계와,
(e) 상기 서버는 수신된 데이터를 이용하여 상기 식별 정보 목록으로부터 해당 태그에 대한 식별 정보(ID) 및 비밀키(K1)를 검출하는 단계와,
(f) 상기 서버는 공개키(K2)를 생성하고, 생성된 공개키(K2)를 상기 판독기로 전송하며, 상기 판독기는 상기 공개키를 상기 태그로 재전송하는 단계와,
(g) 상기 서버는 상기 생성된 공개키(K2)를 이용하여 상기 태그에 대한 새로운 비밀키를 생성하여 상기 식별 정보 목록에 저장하는 단계와,
(h) 상기 태그는 수신된 공개키(K2)를 이용하여 새로운 비밀키(K1)를 생성하여 저장하는 단계를 구비한다.
전술한 특징을 갖는 RFID 시스템의 인증 방법의 상기 (d) 단계는
상기 서버는 내부의 해쉬 함수를 이용하여 상기 수신된 난수(r)를 해쉬한 결과값과 상기 수신된 난수 해쉬값(S)을 비교하고, 만약 결과값과 난수 해쉬값(S)이 서로 일치하는 경우 판독기에 대하여 인증하며,
상기 (f) 단계는 소정의 해쉬 함수를 이용하여 해당 태그의 비밀키(K1) 및 상기 난수 해쉬값(S)을 해쉬하여 공개키(K2)를 생성하며,
상기 (g) 단계 및 (h) 단계는 상기 공개키(K2) 및 해당 태그의 식별 정보(ID)를 이용하여 새로운 비밀키(K1)를 생성하여 저장하는 것이 바람직하다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 따른 RFID 시스 템에 대하여 구체적으로 설명한다. 도 3은 본 발명의 바람직한 실시예에 따른 RFID 시스템을 개략적으로 도시한 블록도이며, 도 4는 RFID 시스템의 동작을 순차적으로 설명하는 흐름도이다.
먼저, 도 3을 참조하면, 본 발명의 바람직한 실시예에 따른 RFID 시스템(30)은 서버(300), 적어도 하나 이상의 판독기(310) 및 적어도 하나 이상의 태그(320)로 이루어진다.
상기 서버(300)는 내부의 메모리(302)에 태그들에 대한 식별 정보 목록(304)을 구비하고, 상기 식별 정보 목록에는 각 태그에 대한 식별 정보(ID), 비밀키(K1) 및 데이터들을 저장 및 관리한다.
상기 판독기(310)는 난수를 생성하는 난수 생성부(312)를 구비한다.
상기 태그(320)는 내부의 메모리(322)에 자신의 식별 정보(ID) 및 비밀키(K1)를 저장 및 관리한다.
이하, 도 4를 참조하여, 본 발명의 바람직한 실시예에 따른 RFID 시스템(30)의 동작을 순차적으로 설명한다.
먼저, 판독기(310)는 난수 생성부(312)를 이용하여 난수(r)를 생성한 후, 해쉬 함수(H())를 이용하여 상기 난수(r)에 대한 해쉬값(S)을 수학식 1에 의해 구한다(단계 400).
Figure 112006017456564-pat00001
상기 판독기는 전술한 과정을 통해 구해진 상기 난수 해쉬값(S)과 식별 정보 요청 명령을 태그(320)로 전송하면서 상기 태그에 대한 식별 정보를 요청한다(단계 410).
판독기로부터 식별 정보를 요청받은 태그는 내부의 메모리(322)에 저장되어 있는 해쉬 함수(H())를 이용하여 내부 메모리로 판독된 비밀키(K1)와 식별 정보(ID) 및 상기 수신된 난수 해쉬값(S)에 대한 태그 해쉬값(HT)를 구한 뒤(단계 420) 태그 해쉬값(HT)를 판독기로 전송한다(단계 422). 이때, 태그 해쉬값(HT)는 수학식 2에 의해 구해진다.
Figure 112006017456564-pat00002
태그 해쉬값(HT)을 전송받은 판독기는 상기 태그 해쉬값(HT), 난수 해쉬값(S) 및 난수(r)를 서버(300)로 전송한다(단계 430).
상기 서버는 판독기로부터 전송받은 정보들을 이용하여 서버(300)와 판독기(310), 그리고 서버(300)와 태그(320)의 사이에 인증 절차를 수행한다. 먼저, 서버(300)와 판독기(310)는 동일한 해쉬 함수를 사용함으로써, 서버(300)는 판독기로부터 수신된 난수(r)에 대하여 해쉬한 결과값(S')과 판독기로부터 수신된 난수 해쉬값(S)을 서로 비교하여, 서로 일치하는 경우 서버는 판독기를 인증하게 된다(단계 440). 단계 440에서 서버가 판독기에 대해 인증하면, 서버는 식별 정보 목록으로부터 태그 해쉬값(HT)과 난수 해쉬값(S)을 만족하는 식별 정보(ID) 및 비밀키(K1)를 검출한다(단계 442). 다음, 검출된 식별 정보(ID)에 해당되는 태그의 데이터(Data) 정보를 상기 내부 메모리(302)로부터 검출한다.
다음, 서버는 수학식 3과 같이 상기 검출된 태그에 대한 비밀키(K1) 및 난수 해쉬값(R)을 해쉬하여 공개키(K2)를 생성한 후(단계 444), 서버는 공개키(K2) 및 검출된 데이터(Data) 정보를 판독기로 전송한다(단계 450). 다음, 수학식 4와 같이 상기 공개키(K2)와 식별 정보(ID)를 합하여 새로운 비밀키(K1)를 생성하여 식별 정보 목록의 해당 태그에 대한 비밀키(K1)에 저장한다(단계 452).
Figure 112006017456564-pat00003
Figure 112006017456564-pat00004
다음, 상기 판독기는 서버로부터 전송받은 공개키(K2)와 태그 선택 요청 명령을 태그로 전송한다(단계 460).
다음, 상기 태그는 상기 판독기로부터 전송받은 공개키(K2)가 난수 해쉬값(S)과 메모리(322)에 저장된 비밀키(K1)에 대한 해쉬값(H(K1,S))과 일치하는지 여부를 확인한다(단계 470). 만약 공개키(K2)와 해쉬값(H(K1,S))이 일치하는 경우, 상기 공개키와 식별정보(ID)를 합하여 새로운 비밀키(K1)을 생성한 후 내부 메모리(322)에 저장하여 다음 통신에 사용하게 된다(단계 474).
이하, 도 5를 참조하여 본 발명의 바람직한 실시예에 따른 RFID 시스템의 서 버의 구성에 대하여 구체적으로 설명한다. 도 5는 본 실시예에 따른 서버(300)의 구성을 개략적으로 도시한 블록도이다. 도 5를 참조하면, 본 실시예에 따른 서버(300)는 메모리(500), 판독기 인증 모듈(510), 태그 인식 모듈(520), 공개키 생성 모듈(530), 비밀키 변경 모듈(540), 데이터 송수신 모듈(550)을 구비한다.
상기 메모리(500)는 각 태그에 대한 식별 정보, 비밀키, 데이터를 저장한 식별 정보 목록을 구비한다.
상기 판독기 인증 모듈(510)은 상기 판독기로부터 수신된 난수(r) 및 난수 해쉬값(S)을 이용하여 판독기에 대한 인증 절차를 수행한다.
상기 태그 인식 모듈(520)은 상기 판독기로부터 수신된 난수 해쉬값(S) 및 태그 해쉬값(HT)을 만족하는 식별 정보(ID)와 비밀키(K1)를 상기 식별 정보 목록으로부터 검출하여 해당 태그를 인식한다.
상기 공개키 생성 모듈(530)은 상기 태그 인식 모듈에 의해 검출된 해당 태그의 비밀키(K1) 및 상기 난수 해쉬값(S)을 이용하여 공개키(K2)를 생성한다.
상기 비밀키 변경 모듈(540)은 상기 공개키 생성 모듈에 의해 생성된 공개키(K2)와 해당 태그의 식별 정보를 이용하여 새로운 비밀키를 생성하여 저장한다.
상기 데이터 송수신 모듈(550)은 상기 판독기로부터 데이터를 수신하거나 상기 판독기로 데이터를 송신한다.
이하, 도 6의 (a) 내지 (d)를 참조하여, 본 발명의 바람직한 실시예에 따른 RFID 시스템에 있어서 판독기와 태그 사이에 송수신되는 데이터 패킷의 포맷을 설명한다.
도 6의 (a)는 일반적인 RFID 시스템에서 송수신되는 데이터 패킷의 포맷(format)을 도시한 것이다. RFID 시스템에서는 판독기가 식별 정보를 요청(Request)하는 데이터 패킷을 태그로 전송하고, 태그는 판독기로부터 수신한 데이터에 따른 응답(Response) 메시지를 포함하는 데이터 패킷을 판독기로 전송한다.
도 6의 (a)에 도시된 바와 같이, 일반적인 데이터 패킷은 SOF(Start-of-Frame)와 EOF(End-of-Frame), 명령어 코드(Command code), 패러메터(Parameters),데이터(Data), CRC로 이루어진다.
SOF(Start-of-Frame)와 EOF(End-of-Frame)는 구분자로서, 데이터 패킷의 시작 부분과 끝 부분에 각각 첨부된다. 그리고, 플래그(Flag)는 데이터의 전송 타입, 태그의 접근 방식, 데이터 전송률(data rate) 등의 정보를 나타낸다. 명령어 코드(Command code)는 태그의 동작을 나타내는 것이며, 패러메터(Parameters)와 데이터(Data)는 명령어 코드에 대한 변수 및 명령어 코드의 동작에 필요한 데이터들을 포함한다. CRC는 SOF와 EOF를 제외한 데이터들에 대한 통신상의 오류 여부를 검사하기 위한 비트들이다.
도 6의 (b) 내지 (d)는 본 발명의 바람직한 실시예에 따른 RFID 시스템의 판독기와 태그 사이에 송수신되는 패킷들의 포맷으로서, 일반적인 패킷보다 확장된 포맷을 갖는다.
먼저, 도 6의 (b)는 도 4의 단계 410에서 판독기가 태그로 식별 정보 요청 명령(Inventory)을 전송하는 메시지에 대한 데이터 패킷으로서, 난수 해쉬값(S)을 갖는 확장된 식별정보 요청 포맷(Extended Inventory Request Format with S)이다. 여기서, 난수 해쉬값(S)가 추가로 삽입된다.
도 6의 (c)는 도 4의 단계 422에서 판독기로부터의 요청에 따라 태그가 자신의 식별 정보를 판독기로 전송하는 메시지에 대한 데이터 패킷으로서, 난수 해쉬값(S), 식별 정보(ID), 비밀키(K1)에 대한 해쉬값(HT)을 갖는 확장된 식별정보 응답 포맷(Extended Inventory Response Format with HT)이다. 본 발명에 따른 시스템은 태그가 자신의 식별 정보를 대신하여 소정의 인증 메커니즘에 따른 해쉬 함수에 의해 생성되는 데이터(HT)를 전송함으로서, 태그가 전송하는 데이터 패킷으로부터 식별 정보(ID)를 알 수 없게 됨으로써, 보다 강력한 보안을 수행할 수 있게 된다.
도 6의 (d)는 도 4의 단계 460에서 판독기가 공개키(K2)와 태그 선택 요청 명령(Select)을 태그로 전송하는 메시지에 대한 데이터 패킷으로서, 새로 생성된 공개키(K2)를 갖는 확장된 선택 요청 포맷(Extended Select Request Format with K2)을 나타낸다. 공개키는 태그의 비밀키를 조작하기 위한 데이터로서, 공개키를 이용하여 태그의 비밀키를 변경함으로써, 되풀이 공격(replay attack)을 방지하게 된다.
이하, 도 7 내지 도 8을 참조하여, 본 발명의 바람직한 실시예에 따른 RFID 시스템의 태그의 구성 및 동작을 구체적으로 설명한다.
도 7은 본 발명의 바람직한 실시예에 따른 RFID 시스템의 태그(320)의 내부 구성을 개략적으로 도시한 블록도이다. 도 7을 참조하면, 본 발명의 바람직한 실시예에 따른 태그(320)는 RF 신호처리부(600), 중앙 제어부(610), 패킷 처리부(620), 오류 검사부(630), 인증 처리부(640), 메모리(650)를 포함한다. 이하, 태그(60)를 구성하는 각 요소들에 대하여 구체적으로 설명한다. 도 7은 수동형 RFID 태그(Passive RFID Tag)에 대한 구성을 도시한 블록도이다.
RF 신호 처리부(600)는 안테나 및 변·복조기를 구비하여, 외부로 또는 외부로부터 아날로그 신호 형태의 패킷을 송수신하고, 송수신되는 패킷의 아날로그 신호를 변조 또는 복조시키는 기능을 수행한다.
메모리(650)는 태그에 대한 고유 식별 정보(ID) 및 비밀키(K1)가 저장된다.
중앙 제어부(610)는 태그의 전체 동작을 제어하는 것으로서, 구체적인 설명은 후술한다.
패킷 처리부(620)는 RF 신호 처리부으로부터 수신되는 패킷으로부터 명령어(Command Code)를 분석하고, 명령어에 따라 태그가 동작하기 위하여 필요한 데이터들을 패킷으로부터 추출하여 중앙 제어부로 전송한다. 또한, 패킷 처리부(620)는 외부로 전송하기 위하여 중앙 제어부로부터 전송되는 데이터들을 패킷화하여 출력한다.
오류 검사부(630)는 송수신되는 패킷을 구성하는 데이터들에 대한 CRC(Cycle Redundancy Check)에 대한 값을 계산하고, 계산된 결과값을 해당되는 수신 패킷의 CRC 값과 비교함으로써, 패킷의 내용에 오류가 있는지 여부를 확인한다. 만약, 계산된 결과값과 패킷의 CRC 값이 일치하면, 패킷의 내용에 오류가 없는 것으로 판단하게 된다.
인증 처리부(640)는 특정 데이터를 암호화하는 것으로서, 본 발명에 따른 태그의 인증 처리부의 일 실시 형태는 해쉬 알고리즘을 수행한다. 본 발명에 따른 인 증 처리부는 입력되는 메시지를 해쉬한 값을 출력하게 되는데, 최대 512 비트의 길이를 갖는 메시지가 입력되며 160 비트의 길이를 갖는 해쉬된 데이터가 출력된다.
상기 중앙 제어부(620)는 RF 신호 처리부, 인증 처리부, 패킷 처리부, 오류 검사부 및 메모리의 동작을 제어한다. 이하, 도 8을 참조하여 본 발명에 따른 태그(60)의 중앙 제어부(620)의 동작을 순차적으로 설명한다. 도 8은 상기 태그의 중앙 제어부(620)의 동작을 순차적으로 설명하는 흐름도이다.
먼저, 외부의 판독기로부터 무선 신호가 수신되는지 여부를 지속적으로 확인하며, 만약 무선 신호가 수신되는 경우(단계 800), 수신된 무선 신호로부터 데이터 패킷을 검출하고, 패킷으로부터 명령어를 분석한다(단계 810).
만약, 명령어가 식별 정보 요청 명령인 경우(단계 820), 상기 수신된 데이터 패킷으로부터 난수 해쉬값(S)을 검출하여 저장한 후(단계 822), 태그 자신의 식별 정보(ID) 및 비밀키(K1)를 내부 메모리로부터 판독한다(단계 824). 다음, 해쉬 함수를 이용하여 상기 난수 해쉬값(S), 식별 정보(ID) 및 비밀키(K1)를 해쉬하여 태그 해쉬값(HT)을 생성한 후(단계 826) 상기 태그 해쉬값(HT)을 패킷화하여 상기 판독기로 전송한다(단계 828).
만약, 명령어가 패킷 선택 명령인 경우(단계 830), 상기 수신된 데이터 패킷으로부터 공개키(K2)를 검출한다(단계 832). 다음, 비밀키(K1)와 저장된 난수 해쉬값(S)을 해쉬한 결과값이 상기 공개키(K2)와 일치하는지 여부를 확인하고(단계 834), 만약 공개키(K2)와 상기 결과값이 일치하지 않는 경우 상기 판독기로 오류 메시지를 전송하고(단계 840) 다시 단계 800으로 되돌아가서 신호 수신 대기 상태 로 들어간다.
만약 공개키(K2)와 상기 결과값이 일치하는 경우, 상기 공개키(K2) 및 태그의 식별 정보(ID)를 이용하여 새로운 비밀키(K1)를 생성하여 저장한 후(단계 836), 상기 판독기로 통신 종료 메시지를 전송하며, 다시 초기 단계로 되돌아가서 신호 수신 대기 상태로 들어간다.
이상에서 본 발명에 대하여 그 바람직한 실시예를 중심으로 설명하였으나, 이는 단지 예시일 뿐 본 발명을 한정하는 것이 아니며, 본 발명이 속하는 분야의 통상의 지식을 가진 자라면 본 발명의 본질적인 특성을 벗어나지 않는 범위에서 이상에 예시되지 않은 여러 가지의 변형과 응용이 가능함을 알 수 있을 것이다. 예를 들어, 본 발명의 실시예에서 공개키 및 비밀키 생성 방법 등은 RFID 시스템의 보안을 향상시키기 위하여 다양하게 변형하여 실시할 수 있는 것이다. 그리고, 이러한 변형과 응용에 관계된 차이점들은 첨부된 청구 범위에서 규정하는 본 발명의 범위에 포함되는 것으로 해석되어야 할 것이다.
전술한 구성을 갖는 RFID 시스템의 인증 프로토콜을 적용한 RFID 태그의 성능을 확인하기 위하여 Xilinx ISE 6.2i 툴을 사용하였으며, 타이밍 시뮬레이션에는 Modelsim을 사용하였다. FPGA 검증을 위하여 리버트론사의 EDA-PRO 키트를 사용하였고, 타켓 디바이스는 Xilinx Virtex2 xc4000을 사용하였다. 도 9는 검증 결과를 도시한 화면이다. 검증에 사용한 테스트 벡터는 Mentor Modelsim을 통해 시뮬레이션한 벡터를 이용하였으며, EDA-PRO FPGA 키트는 Xilinx Virtex Xcv 4000디바이스 로 구성되었다. 검증에는 1MHz의 동작 주파수를 적용하여 검증하였으며, 타이밍 시뮬레이션시 사용한 테스트 벡터를 사용하였다. 표 1은 본 발명에 따른 RFID 시스템의 태그에 대한 성능 평가표이다.
게이트 갯수(Slices) 동작주파수
Xilinx 합성 34830(1290) 75 MHz
Synopsys 합성 13000 45 MHz
표 1에 표시된 바와 같이, Xilink ISE로 합성한 결과는 슬라이스 약 1290개, 총 게이트 수는 약 34830 정도이며, 동작 주파수는 약 75MHz이다. 또한, Synopsys Hynix 0.25 공정으로 합성한 결과는 게이트 수는 약 13000개이며 동작 주파수는 약 45MHz로 나타났다.
본 발명에 의하여, 태그가 난수 생성부를 가지지 않아도 됨으로써, 태그에 난수 생성에 따른 과부하를 인가하지 않게 된다.
또한 본 발명에 따른 RFID 시스템은 식별 정보 목록을 서버에 구비하고, 판독기 및 태그에 대한 인증 과정을 서버에서 모두 처리함으로써, 태그와 판독기에 과부하가 인가되지 않도록 한다.
또한, 본 발명에 따른 RFID 시스템의 태그는 자신의 식별 정보(ID)를 대신하여 소정의 데이터들을 해쉬한 값을 판독기로 전송함으로써, 보다 강력한 보안을 수행할 수 있게 된다.
또한, 본 발명에 따른 RFID 시스템은 서버와 태그가 갖고 있는 비밀키를 매번 통신이 이루어질 때마다 변경함으로써, 인가되지 않은 판독기나 공격자로부터의 되풀이 공격을 방지할 수 있게 된다.

Claims (12)

  1. 서버, 적어도 하나 이상의 판독기 및 적어도 하나 이상의 태그들로 이루어지는 RFID 시스템에 있어서,
    상기 서버는 각 태그들에 대한 식별 정보 목록이 저장된 메모리를 구비하며, 상기 식별 정보 목록은 각 태그에 대한 식별 정보(ID), 비밀키(K1) 및 데이터를 저장하고,
    상기 판독기는 난수 생성부를 구비하고,
    상기 태그는 자신의 식별 정보(ID) 및 비밀키가 저장된 메모리를 구비하며,
    상기 서버, 상기 판독기 및 상기 태그는 모두 동일한 해쉬 함수를 구비하며,
    상기 판독기는
    만약 상기 태그로 식별 정보 요청하고자 하는 경우, 상기 난수 생성부를 이용하여 난수(r)를 생성하고, 해쉬 함수를 이용하여 상기 난수(r)를 해쉬하여 난수 해쉬값(S)를 생성하여, 상기 난수(r) 및 난수 해쉬값(S)을 저장하며, 상기 난수 해쉬값(S)과 식별 정보 요청 명령을 상기 태그로 전송하고,
    만약 상기 태그로부터 식별 정보 요청 명령에 대한 응답 메시지를 수신하는 경우, 상기 응답 메시지로부터 태그 해쉬값(HT)을 추출하고, 상기 태그 해쉬값(HT) 및 저장된 난수(r)와 난수 해쉬값(S)을 상기 서버로 전송하며,
    만약 상기 서버로부터 공개키(K2) 및 데이터를 수신하는 경우, 태그 선택 명령 및 상기 공개키는 상기 태그로 전송하는 것을 특징으로 하는 RFID 시스템.
  2. 제1항에 있어서, 상기 태그는
    만약 상기 판독기로부터 식별 정보 요청 명령 및 난수 해쉬값(S)을 수신하는 경우, 해쉬 함수를 이용하여 상기 난수 해쉬값(S), 비밀키(K1) 및 식별 정보(ID)를 해쉬하여 태그 해쉬값(HT)을 생성하고, 생성된 태그 해쉬값(HT)를 상기 판독기로 전송하며,
    만약 상기 판독기로부터 태그 선택 명령 및 공개키(K2)를 수신하는 경우, 상기 공개키(K2)가 정확한지 확인하며, 만약 상기 공개키가 정확한 경우 상기 공개키(K2)와 상기 식별 정보(ID)를 이용하여 새로운 비밀키를 생성하는 것을 특징으로 하는 RFID 시스템.
  3. 제1항에 있어서, 상기 서버는
    만약 상기 판독기로부터 태그 해쉬값(HT), 난수(r), 난수 해쉬값(S)을 수신하는 경우, 해쉬함수를 이용하여 상기 난수(r)를 해쉬한 결과값이 수신한 난수 해쉬값(S)과 일치하는지 여부를 확인하고, 수신한 태그 해쉬값(HT)을 만족하는 비밀키 및 식별 정보를 갖는 태그를 상기 식별 정보 목록으로부터 검출하며, 검출된 태그에 대한 비밀키(K1) 및 식별 정보(ID)를 이용하여 공개키(K2)를 생성하고, 상기 공개키(K2) 및 상기 태그에 대한 데이터를 상기 판독기로 전송하며, 상기 공개키(K2)와 상기 태그에 대한 식별 정보(ID)를 이용하여 새로운 비밀키를 생성하여 상기 식별 정보 목록에 저장하는 것을 특징으로 하는 RFID 시스템.
  4. 외부로 또는 외부로부터 신호를 송수신하는 무선 신호 처리부;
    상기 무선 신호 처리부로부터 수신된 신호를 분석하여 데이터를 추출하거나 적어도 하나 이상의 데이터들을 패킷화하는 패킷 처리부;
    입력되는 소정의 데이터들에 대하여 인증 처리하여 그 결과값을 출력하는 인증 처리부;
    자신의 식별 정보(ID) 및 비밀키(K1)를 저장하는 메모리; 및
    상기 패킷 처리부, 인증 처리부 및 상기 메모리의 동작을 제어하는 중앙 제어부
    를 구비하며, 상기 중앙 제어부는
    만약 외부로부터 식별 정보 요청 명령 및 소정의 변수값(S)이 수신되는 경우, 인증 처리부를 통해 상기 수신된 변수값(S), 상기 식별 정보(ID) 및 상기 비밀키(K1)를 인증 처리한 결과값(HT)을 생성하고, 생성된 결과값(HT)을 외부로 송신하며,
    만약 외부로부터 태그 선택 명령 및 공개키(K2)가 수신되는 경우, 상기 공개키(K2) 및 상기 식별 정보(ID)를 이용하여 새로운 비밀키(K1)를 생성하여 상기 메모리에 저장하는 것을 특징으로 하는 태그.
  5. 제4항에 있어서, 상기 인증 처리부는 해쉬 함수를 구비하여, 상기 인증 처리부로 입력되는 데이터에 대하여 상기 해쉬 함수를 이용하여 해쉬한 결과값을 출력 하는 것을 특징으로 하는 태그.
  6. 제5항에 있어서, 상기 중앙 제어부에 의해 생성된 상기 결과값(HT)은 상기 인증 처리부의 해쉬 함수를 이용하여 상기 변수값(S), 상기 식별 정보(ID) 및 상기 비밀키(K1)를 해쉬한 태그 해쉬값인 것을 특징으로 하는 태그.
  7. 각 태그들에 대한 식별 정보(ID) 및 비밀키(K1)를 구비하는 식별 정보 목록 을 저장하는 메모리;
    판독기로부터 수신된 데이터들을 이용하여 판독기에 대한 인증 절차를 수행하는 판독기 인증부;
    상기 판독기로부터 수신된 데이터를 이용하여 상기 식별 정보 목록으로부터 해당 태그에 대한 식별 정보(ID) 및 비밀키(K1)를 검출하는 태그 인식부;
    소정의 데이터를 이용하여 새로운 공개키(K2)를 생성하는 공개키 생성부;
    상기 공개키 생성부에 의해 생성된 공개키(K2) 및 소정의 데이터를 이용하여 해당 태그에 대한 비밀키(K1)를 생성하여 상기 메모리의 식별 정보 목록에 저장하는 비밀키 변경부; 및
    상기 공개키(K2)를 상기 판독기로 전송하거나 상기 판독기로부터 데이터를 수신하는 데이터 송수신부
    를 구비하는 RFID 시스템의 서버.
  8. 제7항에 있어서, 상기 메모리는 소정의 해쉬 함수를 더 구비하며,
    판독기 인증부는
    상기 판독기로부터 난수(r) 및 난수 해쉬값(S)을 수신하고,
    만약 상기 메모리의 해쉬 함수를 이용하여 상기 난수(r)를 해쉬한 결과값이 수신된 난수 해쉬값(S)과 일치하는 경우, 상기 판독기에 대하여 인증하는 것을 특징으로 하는 RFID 시스템의 서버.
  9. 제8항에 있어서, 상기 메모리는 소정의 해쉬 함수를 더 구비하며,
    상기 태그 인식부는
    상기 판독기로부터 수신된 태그 해쉬값(HT) 및 난수 해쉬값(S)을 수신하고,
    상기 태그 해쉬값(HT)과 난수 해쉬값(S)을 만족하는 특정 태그에 대한 식별 정보(ID)와 비밀키(K1)를 상기 식별 정보 목록으로부터 검출하는 것을 특징으로 하는 RFID 시스템의 서버.
  10. 제7항에 있어서, 상기 공개키 생성부는 상기 태그 인식부에 의해 검출된 해당 태그의 비밀키(K1) 및 상기 판독기로부터 수신된 데이터를 이용하여 새로운 공개키(K2)를 생성하며,
    상기 비밀키 변경부는 상기 공개키 생성부에 의해 생성된 공개키(K2) 및 해당 태그의 식별 정보(ID)를 이용하여 해당 태그에 대한 비밀키(K1)를 생성하는 것을 특징으로 하는 RFID 시스템의 서버.
  11. 서버, 판독기 및 태그로 이루어지며, 상기 서버는 각 태그에 대한 식별 정보(ID)와 비밀키(K1)가 저장된 식별 정보 목록을 구비하는 RFID 시스템에서의 인증 방법에 있어서,
    (a) 상기 판독기는 난수(r) 및 상기 난수(r)에 대한 난수 해쉬값(S)을 생성하고, 식별 정보 요청 명령과 상기 난수 해쉬값(S)을 태그로 전송하는 단계;
    (b) 상기 태그는 자신의 식별 정보(ID) 및 비밀키(K1)와 상기 판독기로부터 수신된 난수 해쉬값(S)을 해쉬한 태그 해쉬값(HT)을 생성하고, 상기 태그 해쉬값(HT)을 상기 판독기로 전송하는 단계;
    (c) 상기 판독기는 상기 난수(r), 난수 해쉬값(S) 및 상기 수신한 태그 해쉬값(HT)를 상기 서버로 전송하는 단계;
    (d) 상기 서버는 수신된 데이터를 이용하여 상기 판독기를 인증하는 단계;
    (e) 상기 서버는 수신된 데이터를 이용하여 상기 식별 정보 목록으로부터 해당 태그에 대한 식별 정보(ID) 및 비밀키(K1)를 검출하는 단계;
    (f) 상기 서버는 공개키(K2)를 생성하고, 생성된 공개키(K2)를 상기 판독기로 전송하며, 상기 판독기는 상기 공개키를 상기 태그로 재전송하는 단계;
    (g) 상기 서버는 상기 생성된 공개키(K2)를 이용하여 상기 태그에 대한 새로운 비밀키를 생성하여 상기 식별 정보 목록에 저장하는 단계;
    (h) 상기 태그는 수신된 공개키(K2)를 이용하여 새로운 비밀키(K1)를 생성하여 저장하는 단계;
    를 구비하는 RFID 시스템에서의 인증 방법.
  12. 제11항에 있어서, 상기 (d) 단계는
    상기 서버는 내부의 해쉬 함수를 이용하여 상기 수신된 난수(r)를 해쉬한 결과값과 상기 수신된 난수 해쉬값(S)을 비교하고, 만약 결과값과 난수 해쉬값(S)이 서로 일치하는 경우 판독기에 대하여 인증하며,
    상기 (f) 단계는 소정의 해쉬 함수를 이용하여 해당 태그의 비밀키(K1) 및 상기 난수 해쉬값(S)을 해쉬하여 공개키(K2)를 생성하며,
    상기 (g) 단계 및 (h) 단계는 상기 공개키(K2) 및 해당 태그의 식별 정보(ID)를 이용하여 새로운 비밀키(K1)를 생성하여 저장하는 것을 특징으로 하는 RFID 시스템에서의 인증 방법.
KR1020060023071A 2006-03-13 2006-03-13 강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법 KR100722363B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060023071A KR100722363B1 (ko) 2006-03-13 2006-03-13 강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060023071A KR100722363B1 (ko) 2006-03-13 2006-03-13 강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법

Publications (1)

Publication Number Publication Date
KR100722363B1 true KR100722363B1 (ko) 2007-05-28

Family

ID=38278371

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060023071A KR100722363B1 (ko) 2006-03-13 2006-03-13 강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법

Country Status (1)

Country Link
KR (1) KR100722363B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8031055B2 (en) 2007-10-18 2011-10-04 Samsung Electronics Co., Ltd. Tag authentication method using rotation, and tag and reader performing the method
KR101157637B1 (ko) 2008-12-09 2012-06-18 충북대학교 산학협력단 무선 주파수 인식의 네트워킹을 위한 시스템 및 방법
US20200177389A1 (en) * 2016-12-15 2020-06-04 Nec Corporation Access token system, information processing apparatus, information processing method, and information processing program
US11398898B2 (en) 2016-07-22 2022-07-26 Tagsys Secure RFID communication method
CN116976369A (zh) * 2023-06-19 2023-10-31 三峡高科信息技术有限责任公司 一种应用于设备状态检测的rfid螺栓、螺母

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020074494A (ko) * 2000-02-04 2002-09-30 쓰리엠 이노베이티브 프로퍼티즈 캄파니 태그의 인증 방법
US20050017844A1 (en) 2001-12-11 2005-01-27 Tagsys Australia Pty Ltd Secure data tagging systems
US20060012473A1 (en) 2001-07-10 2006-01-19 American Express Travel Related Services Company, Inc. System and method for authenticating a rf transaction using a radio frequency identification device including a transaction counter
KR100610239B1 (ko) 2005-06-23 2006-08-09 인하대학교 산학협력단 위치 추적과 서비스 거부 공격에 강한 알에프아이디인증방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020074494A (ko) * 2000-02-04 2002-09-30 쓰리엠 이노베이티브 프로퍼티즈 캄파니 태그의 인증 방법
US20060012473A1 (en) 2001-07-10 2006-01-19 American Express Travel Related Services Company, Inc. System and method for authenticating a rf transaction using a radio frequency identification device including a transaction counter
US20050017844A1 (en) 2001-12-11 2005-01-27 Tagsys Australia Pty Ltd Secure data tagging systems
KR100610239B1 (ko) 2005-06-23 2006-08-09 인하대학교 산학협력단 위치 추적과 서비스 거부 공격에 강한 알에프아이디인증방법

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8031055B2 (en) 2007-10-18 2011-10-04 Samsung Electronics Co., Ltd. Tag authentication method using rotation, and tag and reader performing the method
KR101157637B1 (ko) 2008-12-09 2012-06-18 충북대학교 산학협력단 무선 주파수 인식의 네트워킹을 위한 시스템 및 방법
US11398898B2 (en) 2016-07-22 2022-07-26 Tagsys Secure RFID communication method
US20200177389A1 (en) * 2016-12-15 2020-06-04 Nec Corporation Access token system, information processing apparatus, information processing method, and information processing program
US11895240B2 (en) * 2016-12-15 2024-02-06 Nec Corporation System, apparatus, method and program for preventing illegal distribution of an access token
CN116976369A (zh) * 2023-06-19 2023-10-31 三峡高科信息技术有限责任公司 一种应用于设备状态检测的rfid螺栓、螺母
CN116976369B (zh) * 2023-06-19 2024-04-16 三峡高科信息技术有限责任公司 一种应用于设备状态检测的rfid螺栓、螺母

Similar Documents

Publication Publication Date Title
Cho et al. Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol
US20150002260A1 (en) System and method for authenticating rfid tags
Konidala et al. A simple and cost-effective RFID tag-reader mutual authentication scheme
US8667283B2 (en) Soft message signing
Cortese et al. Efficient and practical authentication of PUF-based RFID tags in supply chains
CN101976363B (zh) 一种基于Hash函数的RFID认证方法
WO2008033843A2 (en) Method, apparatus and product for rfid authentication
Chen et al. An ownership transfer scheme using mobile RFIDs
JP5355685B2 (ja) 無線波読取装置による無線タグの認証方法
KR20110025179A (ko) 장치에 의해 경험되는 이벤트들의 연속을 검증하는 방법 및 시스템
US11496285B2 (en) Cryptographic side channel resistance using permutation networks
US9553729B2 (en) Authentication method between a reader and a radio tag
KR100722363B1 (ko) 강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법
Yang et al. ReSC: An RFID-enabled solution for defending IoT supply chain
Lei et al. RFID protocol enabling ownership transfer to protect against traceability and DoS attacks
Morshed et al. An efficient and secure authentication protocol for RFID systems
Dolev et al. RFID authentication efficient proactive information security within computational security
Morshed et al. Privacy and security protection of RFID data in e-passport
WO2012067487A1 (en) A system and method for providing integrity verification in radio frequency identification (rfid)
Kardaş et al. Providing resistance against server information leakage in RFID systems
Sun et al. One-round provably secure yoking-proof for RFID applications
KR20110111661A (ko) 복제 방지를 위한 rfid 태그, 이를 이용한 복제 방지 시스템 및 방법
KR100710759B1 (ko) Rfid 인증 시스템 및 방법
Ghosh et al. Untraceable privacy-preserving authentication protocol for RFID tag using salted hash algorithm
Abughazalah et al. Two rounds RFID grouping-proof protocol

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130228

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140303

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150518

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160406

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170603

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180403

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190409

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20200304

Year of fee payment: 14