KR100834714B1 - Authentication method in radio frequency identification system, and system thereof - Google Patents
Authentication method in radio frequency identification system, and system thereof Download PDFInfo
- Publication number
- KR100834714B1 KR100834714B1 KR1020070035941A KR20070035941A KR100834714B1 KR 100834714 B1 KR100834714 B1 KR 100834714B1 KR 1020070035941 A KR1020070035941 A KR 1020070035941A KR 20070035941 A KR20070035941 A KR 20070035941A KR 100834714 B1 KR100834714 B1 KR 100834714B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- rfid
- tag
- database
- rfid reader
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 84
- 238000012795 verification Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000012545 processing Methods 0.000 description 6
- 230000000903 blocking effect Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000005265 energy consumption Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 229910052709 silver Inorganic materials 0.000 description 2
- 239000004332 silver Substances 0.000 description 2
- 208000034423 Delivery Diseases 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 229920000642 polymer Polymers 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/70—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
- H04B5/77—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 1은 종래 기술에 따른 RFID 인증 방법을 설명하기 위한 도면1 is a view for explaining the RFID authentication method according to the prior art
도 2는 종래 기술에 따른 RFID 인증 시스템의 동작 흐름도2 is an operation flowchart of an RFID authentication system according to the prior art.
도 3은 본 발명의 바람직한 실시 예에 의한 식별태그 인증 방법을 설명하기 위한 도면3 is a view for explaining an identification tag authentication method according to an embodiment of the present invention.
도 4는 본 발명의 바람직한 실시 예에 의한 RFID 시스템의 식별태그 인증 시스템의 동작 흐름도4 is an operation flowchart of an identification tag authentication system of an RFID system according to an exemplary embodiment of the present invention.
도 5는 도 4에 도시된 세션넘버 업데이트 방법을 나타낸 동작 흐름도5 is an operation flowchart showing a session number update method shown in FIG.
도 6은 본 발명과 기존 기술과의 효율성 및 안정성을 비교한 표를 도시한 도면6 is a table showing a comparison of efficiency and stability between the present invention and the existing technology.
[ 도면의 주요 부분에 대한 부호의 설명 ][Description of Code for Major Parts of Drawing]
210 : RFID 판독기 220 : RFID 태그210: RFID reader 220: RFID tag
230 : 데이터베이스230: database
본 발명은 RFID 시스템의 식별태그 인증 방법 및 그 시스템에 관한 것으로, 특히 위치 추적 방지 기능을 제공하고 메시지 유출 및 차단 등에도 안전하며, 위장 공격에 강인하게 설계된 RFID 시스템의 식별태그 인증 방법 및 그 시스템에 관한 것이다. The present invention relates to an identification tag authentication method and a system of the RFID system, and more particularly, to provide a location tracking prevention function, is safe against message leakage and blocking, etc. It is about.
또한, 본 발명은 데이터베이스에서 RFID 태그의 인증을 처리함에 있어서 기존의 인증 방식에 비해 연산량을 현저히 줄여 에너지 소모를 감소시키고 고속 연산이 가능하고 서버의 과부하를 방지할 수 있는 RFID 시스템의 식별태그 인증 방법 및 그 시스템에 관한 것이다.In addition, the present invention, in processing the authentication of the RFID tag in the database significantly reduces the amount of computation compared to the existing authentication method, energy consumption, high-speed operation and identification tag authentication method of the RFID system that can prevent the server overload And to the system.
일반적으로, 유비쿼터스 컴퓨팅 환경의 실현을 위한 식별태그(RFID: Radio Frequency Identification) 시스템은 각종 물품에 소형 칩을 부착해 사물의 정보와 주변 환경정보를 무선주파수로 전송·처리하는 비접촉식 인식시스템이다. In general, a radio frequency identification (RFID) system for realizing a ubiquitous computing environment is a non-contact recognition system that attaches a small chip to various articles and transmits and processes information of objects and surrounding environment information at a radio frequency.
1980년대부터 등장한 이 시스템은 DSRC(dedicated short range communication:전용 근거리 통신) 또는 무선식별시스템으로, 판독·해독기능이 있는 판독기와, 고유 정보를 내장한 RFID 태그(RFID tag), 운용 소프트웨어, 네트워크 등으로 구성되어, 사물에 부착된 얇은 평면 형태의 태그를 식별함으로써 정보를 처리한다.Introduced since the 1980s, this system is dedicated short range communication (DSRC) or wireless identification system.It is a reader with read / decrypt function, RFID tag with unique information, operating software, network, etc. It consists of, and processes the information by identifying the tag of the thin flat form attached to the thing.
상기 RFID 태그는 반도체로 제작된 트랜스폰더 칩과 안테나로 구성되며, 수동식과 능동식이 있다. 수동식이 내부 전원 없이 판독기의 전파신호로부터 에너지 를 공급받아 동작하는 데 비해 능동식에는 스스로 작동하기 위해 RFID 태그 전지가 내장되어 있다. 실리콘 반도체 칩을 사용하는 칩 태그와 LC소자, 플라스틱 또는 폴리머(polymer:중합체) 소자로만 구성된 무칩 태그로 구분하기도 한다. The RFID tag is composed of a transponder chip made of a semiconductor and an antenna, which is passive and active. While passives operate by receiving energy from radio signals from the reader without the need for an internal power source, active tags have a built-in RFID tag battery to operate on their own. It is also classified into a chip tag using a silicon semiconductor chip and a chipless tag composed only of an LC device, a plastic or a polymer device.
상기한 RFID 시스템은 M. Ohkubo, K. Suzuki and S. Kinoshita, Hash-chain based forward-secure privacy protection scheme for low-cost RFID, In proceeding of the SCIS'04, pp 719-724. 및 K. Rhee, J. Kwak, S. Kim and D. Won, Challenge-response based on RFID authentication protocol for distributed database environment, SPC'05, LNCS 3450 등에 개시되어 있다. The above RFID system is described by M. Ohkubo, K. Suzuki and S. Kinoshita, Hash-chain based forward-secure privacy protection scheme for low-cost RFID, In proceeding of the SCIS'04 , pp 719-724. And K. Rhee, J. Kwak, S. Kim and D. Won, Challenge-response based on RFID authentication protocol for distributed database environment, SPC'05 , LNCS 3450, and the like.
상기한 종래기술에 따르면 RFID 태그의 인증은 데이터베이스에 저장된 각각의 RFID 태그에 해당되는 고유식별자(ID, Identity)를 기반으로 처리된다. 이 과정에서 데이터베이스는 특정 RFID 태그의 ID를 찾기 위해 저장된 모든 RFID 태그의 값들을 조사, 비교 연산을 수행해야만 했다. According to the prior art, the authentication of the RFID tag is processed based on a unique identifier (ID) corresponding to each RFID tag stored in a database. In this process, the database had to examine and compare the values of all stored RFID tags to find the ID of a specific RFID tag.
그러나 이러한 방식은 데이터베이스에 저장된 수많은 RFID 태그 정보와 고속 연산을 필요로 하는 RFID 시스템을 고려할 때 데이터베이스에 과부하를 초래할 수 있어 실용성이 낮은 문제가 있었다. However, this method has a problem of low practicality because it may overload the database when considering the RFID system that requires a lot of RFID tag information and high-speed operation stored in the database.
이러한 문제를 해결하기 위해, 종래에는 도 1에 도시된 바와 같은 RFID 인증 방법이 제안되었다. 이하, 첨부된 도면을 참조하여 종래의 RFID 인증 방법에 대해 설명하기로 한다.In order to solve this problem, conventionally, an RFID authentication method as shown in FIG. 1 has been proposed. Hereinafter, a conventional RFID authentication method will be described with reference to the accompanying drawings.
도 1은 종래 기술에 따른 RFID 인증 방법을 설명하기 위한 도면이고, 도 2는 종래 기술에 따른 RFID 인증 시스템의 동작 흐름도이다.1 is a view for explaining the RFID authentication method according to the prior art, Figure 2 is a flowchart of the operation of the RFID authentication system according to the prior art.
종래의 RFID 인증 시스템은 도 1 및 도 2에 도시된 바와 같이, RFID 태그(100), RFID 판독기(102), 데이터베이스(104)로 구성되어 있다.The conventional RFID authentication system is composed of an
상기 RFID 판독기(102)로부터 인증을 위해 랜덤수()와 쿼리()를 RFID 태그(100)로 전송한다(S1). A random number for authentication from the RFID reader 102 ) And query ( ) Is transmitted to the RFID tag 100 (S1).
상기 RFID 판독기(102)로부터 랜덤수()과 쿼리()를 제공받은 RFID 태그(100)는 랜덤수()를 생성하고, 상기 랜덤수()을 고유식별자(ID), 세션넘버(session number;), 그리고 RFID 판독기(102)로부터 수신받은 랜덤수()를 이용하여 해쉬함수연산()을 이행한다. 상기 RFID 태그(100)는 해쉬함수연산결과()와 이전 인증과정을 통해 미리 저장해두었던 인증 레퍼런스 값() 및 랜덤수()를 RFID 판독기(102)에 제공한다(S2). Random number from the RFID reader 102 ) And query ( )
상기 RFID 태그(100)로부터 해쉬함수연산결과()와 인증 레퍼런스 값() 및 랜덤수()를 제공받은 RFID 판독기(102)는 자신이 생성한 랜덤수()와 RFID 태그(100)로부터 제공받은 해쉬함수연산결과()와 인증 레퍼런스 값() 및 랜던수()를 데이터베이스(104)에 제공하여 태그 인증을 요청한다(S3). The hash function calculation result from the RFID tag 100 ( ) And the authentication reference value ( ) And random numbers ( Received
상기 데이터베이스(104)는 RFID 판독기(102)로부터 수신한 해쉬함수결과 중 에 대응되는 해쉬함수결과가 이전 인증과정을 통해 미리 저장되어 있는지를 체크한다. The
상기 해쉬함수결과()가 미리 저장되어 있으면, 데이터베이스(104)는 RFID 판독기(102)로부터 수신한 랜덤수(), 랜덤수()와 해쉬함수결과()를 통해 발견한 RFID 태그의 식별정보 및 세션넘버를 이용하여 해쉬함수연산()을 이행하고, 상기 해쉬함수연산결과()가 수신한 해쉬함수연산결과()와 동일한지 여부를 체크하여 태그에 대한 인증을 이행한다(S4).The hash function result ( ) Is stored in advance, the
상기 인증 후에, 데이터베이스(104)는 식별정보(ID), 랜덤수()와 세션넘버()에 대해 해쉬함수연산()을 이행하고, 그 결과 값을 인증결과로서 RFID 판독기(102)로 전송한다(S6).After the authentication, the
상기 인증결과의 전송 후에, 데이터베이스(104)는 세션넘버()를 업데이트하고(si +1=si+1)(S6), 업데이트 된 세션넘버(si+1)에 대응되는 인증 레퍼런스 값()의 산출을 위해 해쉬함수연산()을 이행하고, 그 결과()를 다음 태그의 인증요청시에 사용하기 위해 저장한다(S7 및 S8).After transmission of the authentication result, the
한편, 상기 인증결과()를 제공받은 RFID 판독기(102)는 상기 인증결과()를 RFID 태그(100)로 전달한다(S9).On the other hand, the authentication result ( Received the
상기 인증결과()를 수신한 RFID 태그(100)는 상기 인증결과 의 정확성을 검증하기 위해, 자신의 식별정보(ID), 랜덤수()와 세션넘버()를 이용하여 해쉬함수연산()을 이행하고, 그 해쉬함수연산결과()와 상기 수신한 인증결과()가 일치하는지를 통해 데이터베이스(104)에 대한 인증을 이행한다(S10). The above authentication result ( )
상기한 인증 후에, RFID 태그(100)는 세션넘버()를 업데이트하고(si +1=si+1)(S10), 다음 인증시의 신속한 처리를 위해 업데이트된 세션넘버(si+1)에 대응되는 인증 레퍼런스 값()의 산출을 위한 해쉬함수연산()을 이행하고, 그 결과()를 저장한다(S11 및 S12).After the authentication, the
그러나, 상기 구성을 갖는 종래의 RFID 인증 방법은 상기 RFID 태그(100)에서 상기 RFID 판독기(102)로 응답메시지를 전송하는 단계(S2)와 상기 데이터베이스(104)에서 상기 RFID 판독기(102)로 인증 결과를 전송하는 단계(S6) 등이 무선통신 장애, 시스템 오류, 악의적인 공격 등으로 정상적으로 전달되지 못하거나 또한 이 현상이 지속 될 때, 데이터베이스와 태그 사이에 비록 동기화(synchronization)는 유지되지만 위치 추적 공격에 대한 취약성을 가지고 있다.However, in the conventional RFID authentication method having the above configuration, a step (S2) of transmitting a response message from the
즉, 종래의 RFID 인증 방식에서는 앞선 세션에서 상기 단계(S2) 및 단계(S6)가 전달되지 못한 상황에서(이때, 태그는 을 전달), 태그가 다음의 인증시도로 동일한 값을 전송하므로 공격자에 의해 위치 추적을 당 할 수가 있다. 이는 공격자가 앞선 세션, 현재 세션에서의 트래픽 분석(traffic analysis)을 통해서 동일한 메시지 값이 전송되고 있는지 판별할 수 있기 때문이다. That is, in the conventional RFID authentication method in the situation that the step (S2) and step (S6) is not delivered in the previous session (in this case, the tag is ), The tag has the same value for the next authentication attempt. Because it sends a, it can be tracked by an attacker. This is because an attacker can determine whether the same message value is being transmitted through the previous session and traffic analysis in the current session.
이에, 데이터베이스에서 RFID 태그의 인증을 처리함에 있어서 위치 추적 공격에 대한 취약성을 보완하고 메시지 유출 및 차단 등에도 안전하도록 개선해야 할 필요성이 있었다. 또한, 연산량을 현저히 줄여 에너지 소모를 감소시킴과 아울러 고속 처리를 가능하게 하는 기술의 개발이 절실히 요망되었다. Therefore, in processing the authentication of RFID tags in the database, there was a need to improve vulnerabilities for location tracking attacks and to be safe from message leakage and blocking. In addition, there is an urgent need for the development of a technology that enables a high-speed processing while reducing energy consumption by significantly reducing the amount of computation.
따라서 본 발명은 상기 문제점을 해결하기 위하여 이루어진 것으로서, 본 발명의 제 1 목적은 위치 추적 방지(Location privacy 보장) 기능을 제공하고 메시지 유출 및 차단 등에도 안전한 RFID 시스템의 식별태그 인증 방법 및 그 시스템을 제공하는 데 있다.Accordingly, the present invention has been made to solve the above problems, and a first object of the present invention is to provide an identification tag authentication method and system for providing a location privacy prevention function and secure a message leakage and blocking. To provide.
또한, 본 발명의 제 2 목적은 위장 공격(Impersonation Attack, 재생 공격(Replay Attack) 및 스푸핑 공격(Spoofing Attack)으로 대표 됨: 태그와 판독기 사이에 이루어진 기존의 정보를 이용하여 불법적인 인증을 시도하는 공격 방법)에 강인하게 설계된 RFID 시스템의 식별태그 인증 방법 및 그 시스템을 제공하는 데 있다.Further, the second object of the present invention is represented by an Impersonation Attack, Replay Attack, and Spoofing Attack: attempting illegal authentication using existing information made between a tag and a reader. The present invention provides an identification tag authentication method of an RFID system and a system that are designed to be robust to an attack method.
또한, 본 발명의 제 3 목적은 데이터베이스에서 RFID 태그의 인증을 처리함에 있어서 기존의 인증 방식에 비해 연산량을 현저히 줄여 에너지 소모를 감소시킬 수 있는 RFID 시스템의 식별태그 인증 방법 및 그 시스템을 제공하는 데 있다.In addition, a third object of the present invention is to provide an identification tag authentication method of an RFID system and a system capable of reducing energy consumption by significantly reducing the amount of computation in processing authentication of an RFID tag in a database. have.
또한, 본 발명의 제 4 목적은 데이터베이스가 특정 태그의 인증을 수행할 때 모든 태그의 ID값들을 조사할 필요가 없으므로 고속 연산이 가능하고 서버의 과부하를 방지할 수 있는 RFID 시스템의 식별태그 인증 방법 및 그 시스템을 제공하는 데 있다.In addition, the fourth object of the present invention is the identification tag authentication method of the RFID system capable of high-speed operation and prevent overload of the server because the database does not need to examine the ID value of all tags when performing the authentication of a specific tag And to provide the system.
또한, 본 발명의 제 5 목적은 태그 또한 데이터베이스에 대한 인증을 수행하므로 데이터베이스와 태그 간에 상호 인증이 가능한 RFID 시스템의 식별태그 인증 방법 및 그 시스템을 제공하는 데 있다.In addition, a fifth object of the present invention is to provide an identification tag authentication method for a RFID system and a system capable of mutual authentication between a tag and a tag since the tag also performs authentication on a database.
상기 목적을 달성하기 위한 본 발명에 의한 RFID 시스템의 식별태그 인증 방법은, RFID 판독기와 RFID 태그 및 데이터베이스를 구비한 RFID 시스템의 식별태그 인증 방법에 있어서, (a) 상기 RFID 판독기에서 랜덤수()와 쿼리()를 상기 RFID 태그로 전송하여 인증을 요청하는 단계와; (b) 상기 RFID 태그에서 값(동기화를 위해 사용되는 값)이 0(zero)이면 로, 이면 로 계산하고, 상기 RFID 판독기로부터 수신받은 랜덤수(), 자신이 선택한 랜덤수(),,세션넘버()를 이용하여 , 을 계산한 후 상기 RFID 판독기로 응답메시지()을 전송하고 로 두는 단계와; (c) 상기 RFID 판독기에 서 상기 RFID 태그로부터 수신한 응답메시지()를 상기 (a)단계에서 자신이 선택한 랜덤수()와 함께 데이터베이스로 전달하여 태그 인증을 요청하는 단계와; (d) 상기 데이터베이스에서 상기 RFID 판독기로부터 수신한 메시지 값()과 인증 레퍼런스 값(ARV)을 이용하여 ID와 세션넘버(SN)를 찾은 후 태그의 인증을 수행하기 위해 을 계산한 다음, 상기 RFID 판독기로부터 수신한 값()이 계산한 값()과 일치하면 태그에 대한 인증을 완료하고 그 인증 결과()를 상기 RFID 판독기로 전송하는 단계와; (e) 상기 RFID 판독기에서 상기 데이터베이스로부터 수신한 인증결과()를 상기 RFID 태그에 전달하는 단계와; (f) 상기 RFID 태그에서 상기 RFID 판독기로부터 수신한 인증결과() 값과 상기 (b)단계에서 저장하고 있는 값과 일치하는지를 확인하여 인증결과()의 정확성을 검증하는 단계; 및 (g) 상기 RFID 태그에서 상기 (f)단계에서의 인증결과 검증에 의해 세션넘버(SN)를 업데이트하고 인증 레퍼런스(ARV)를 갱신하는 단계;를 포함하여 이루어진 것을 특징으로 한다.In order to achieve the above object, an identification tag authentication method of an RFID system according to the present invention is an identification tag authentication method of an RFID system having an RFID reader, an RFID tag, and a database, comprising: (a) a random number in the RFID reader; ) And query ( Requesting authentication by transmitting a) to the RFID tag; (b) in the RFID tag If the value (the value used for synchronization) is 0 (zero) in, Back side The random number received from the RFID reader ( ), The random number of your choice ( ), , Session number ( ) , After calculating the response message to the RFID reader ( ) Positioning step; (c) a response message received from the RFID tag in the RFID reader ( ) Is the random number selected by the user in step (a) Requesting tag authentication by forwarding to a database; (d) the message value received from the RFID reader in the database ( ) And the authentication reference value (ARV) to find the ID and session number (SN) And then the value received from the RFID reader ( ) Calculated by ), It completes verification of the tag and the verification result ( Sending c) to the RFID reader; (e) an authentication result received from the database by the RFID reader ( Delivering) to the RFID tag; (f) an authentication result received from the RFID reader in the RFID tag ( ) And the value stored in step (b) above. To verify that the values match, Verifying the accuracy of c); And (g) updating the session number (SN) and updating the authentication reference (ARV) by verifying the authentication result in the step (f) in the RFID tag.
여기서, 상기 은 의 최상위비트()부터 반까지의 비트열이고, 상기 는 의 반부터 최하위비트()까지의 비트열이다.Where silver Most significant bit of ) To half bit sequence, Is Least significant bit since Is a string of bits up to).
상기 데이터베이스는, 상기 (c)단계 이후에 상기 RFID 판독기로 인증결 과()를 전송한 후 세션넘버(SN)를 업데이트 하고 인증 레퍼런스(ARV) 값을 갱신하는 단계;를 더 포함하여 이루어진 것을 특징으로 한다.The database may be authenticated with the RFID reader after step (c). And updating the session number (SN) and updating the authentication reference (ARV) value after the transmission).
상기 세션넘버(SN)를 업데이트 하는 방법은, (k1) 인증 레퍼런스(ARV) 값이 이전 세션넘버(SN)인지를 판단하여, 이전 세션넘버이면 세션넘버 및 인증 레퍼런스 값을 유지하고, 이전 세션넘버가 아니면 다음 단계(k2)로 넘어가는 단계와; (k2) 상기 세션넘버를 업데이트 하는 단계와; (k3) 상기 업데이트 된 세션넘버에 따른 인증 레퍼런스 값을 산출하는 단계와; (k4) 상기 인증 레퍼런스 값을 산출한 후 이전 인증 레퍼런스 값을 삭제하는 단계; 및 (k5) 상기 산출한 인증 레퍼런스 값을 저장하는 단계;를 포함하여 이루어진 것을 특징으로 한다.The method for updating the session number (SN) may include determining whether (k1) the authentication reference (ARV) value is the previous session number (SN), and if the previous session number is maintained, maintains the session number and authentication reference value, and the previous session number. Otherwise go to the next step (k2); (k2) updating the session number; (k3) calculating an authentication reference value according to the updated session number; (k4) deleting the previous authentication reference value after calculating the authentication reference value; And (k5) storing the calculated authentication reference value.
상기 (d)단계에서 상기 데이터베이스는, 상기 RFID 판독기로부터 수신한 값과 인증 레퍼런스() 값을 비교하여 일치하면 그때의 값을 인증을 요청한 태그의 로 설정하는 것을 특징으로 한다.In step (d), the database is received from the RFID reader. Values and authentication references ( ) Compare the values and match The value of the tag that It characterized in that it is set to.
상기 RFID 태그의 세션넘버()는 현재 세션넘버()이고, 상기 데이터베이스는 이전 세션넘버(PSN)를 현재 세션넘버(CSN)로 하고(), , 을 업데이트 하는 것을 특징으로 한다.Session number of the RFID tag ( ) Is the current session number ( The previous session number (PSN) as the current session number (CSN) ), , Characterized in that for updating.
상기 (d)단계에서 상기 데이터베이스는, 특허청구범위 제4항의 방법으로 를 발견하지 못하면, 상기 RFID 판독기로부터 수신한 랜덤수(), 상기 데이터베이스 내에 저장되어 있는 , 값들을 통해서 을 계산하고 수신한 값과 비교함으로써 적절한 을 찾는 것을 특징으로 한다.In the step (d), the database, the method of claim 4 If not found, the random number received from the RFID reader ( ), Stored in the database , Through values Calculated and received By comparing with the value It is characterized by finding.
상기 RFID 태그의 세션넘버()는 현재 세션넘버()이고, 상기 데이터베이스는 이전 세션넘버(PSN)를 현재 세션넘버(CSN)로 하고(), , 을 업데이트 하는 것을 특징으로 한다.Session number of the RFID tag ( ) Is the current session number ( The previous session number (PSN) as the current session number (CSN) ), , Characterized in that for updating.
상기 (d)단계에서 상기 데이터베이스는, 특허청구범위 제6항의 방법으로 를 발견하지 못하면, 상기 RFID 판독기로부터 수신한 랜덤수(), 상기 데이터베이스 내에 저장되어 있는 , 값들을 통해서 을 계산하고, 상기 RFID 판독기로부터 수신한 값과 비교함으로써 적절한 를 찾는 것을 특징으로 한다.In the step (d), the database, the method of claim 6 If not found, the random number received from the RFID reader ( ), Stored in the database , Through values And receive the received from the RFID reader By comparing with the value It is characterized by finding.
상기 RFID 태그의 세션넘버()는 이전 세션넘버()이고, 상기 데이터베이스는 을 업데이트 하지 않는 것을 특징으로 한다.Session number of the RFID tag ( ) Is the previous session number ( ), And the database It is characterized by not updating.
상기 (g)단계에서의 상기 RFID 태그는, 과 을 업데이트하고 로 두는 것을 특징으로 한다.The RFID tag in the step (g), and And update Characterized in that the.
또한, 상기 목적을 달성하기 위한 본 발명에 의한 RFID 시스템의 식별태그 인증 시스템은, 랜덤수()와 쿼리()를 RFID 태그로 전송하여 인증을 요청하고, 상기 RFID 태그로부터 수신한 응답메시지()를 자신이 선택한 랜덤수()와 함께 데이터베이스로 전달하여 태그 인증을 요청하고, 데이터베이스로부터 수신한 인증결과()를 상기 RFID 태그에 전달하는 RFID 판독기와; 값(동기화를 위해 사용되는 값)이 0(zero)이면 로, 이면 로 계산하고, 상기 RFID 판독기로부터 수신받은 랜덤수(), 자신이 선택한 랜덤수(),,세션넘버()를 이용하여 , 을 계산한 후 상기 RFID 판독기로 응답메시지()을 전송하고, 상기 RFID 판독기로부터 수신한 인증결과() 값과 저장하고 있는 값과 일치하는지를 확인하여 인증결과()의 정확성을 검증하고, 세션넘버(SN)를 업데이트 하고 인증 레퍼런스(ARV)를 갱신하는 RFID 태그; 및 상기 RFID 판독기로부터 수신한 메시지 값()과 인증 레퍼런스 값(ARV)을 이용하여 ID와 세션넘버(SN)를 찾은 후 태그의 인증을 수행하기 위해 을 계산한 다음, 상기 RFID 판독기로부터 수신한 값()이 계산한 값()과 일치하면 태그에 대한 인증을 완료하고 그 인증 결과()를 상기 RFID 판독기로 전송하는 데이터베이스;를 포함하여 구성된 것을 특징으로 한다.In addition, the identification tag authentication system of the RFID system according to the present invention for achieving the above object is a random number ( ) And query ( ) To request the authentication by transmitting to the RFID tag, the response message received from the RFID tag ( ) Chooses a random number ( ) And request tag verification by passing it to the database. An RFID reader for transmitting the RFID tag to the RFID tag; If the value (the value used for synchronization) is 0 (zero) in, Back side The random number received from the RFID reader ( ), The random number of your choice ( ), , Session number ( ) , After calculating the response message to the RFID reader ( ) And the authentication result (received from the RFID reader) Value and storing To verify that the values match, An RFID tag for verifying the accuracy of the < RTI ID = 0.0 >),< / RTI > updating the session number SN and updating the authentication reference ARV; And a message value received from the RFID reader ( ) And the authentication reference value (ARV) to find the ID and session number (SN) And then the value received from the RFID reader ( ) Calculated by ), It completes verification of the tag and the verification result ( ) A database for transmitting the RFID reader to the RFID reader.
상기 데이터베이스는 상기 RFID 판독기로 인증결과()를 전송한 후 세션넘버(SN)를 업데이트 하고 인증 레퍼런스(ARV) 값을 갱신하는 것을 특징으로 한다.The database is authenticated with the RFID reader. After updating the information, the session number (SN) is updated and the authentication reference (ARV) value is updated.
이하, 첨부도면을 참조하여 본 발명의 바람직한 실시 예에 대해 상세히 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
실시 예Example
도 3은 본 발명의 바람직한 실시 예에 의한 식별태그(RFID) 인증 방법을 설명하기 위한 도면이고, 도 4는 본 발명의 바람직한 실시 예에 의한 RFID 시스템의 식별태그 인증 시스템의 동작 흐름도이다.FIG. 3 is a diagram illustrating a method for authenticating identification tag (RFID) according to a preferred embodiment of the present invention. FIG. 4 is a flowchart illustrating an identification tag authentication system of an RFID system according to an embodiment of the present invention.
본 발명의 RFID 인증 시스템은 도 3에 도시된 바와 같이, 크게 RFID 판독기(READER)(210), RFID 태그(220), 데이터베이스(230)로 구성된다. As illustrated in FIG. 3, the RFID authentication system of the present invention is largely composed of an
먼저, 상기 RFID 판독기(210)는 랜덤수()와 쿼리()를 RFID 태그로 전송하여 인증을 요청하고, 상기 RFID 태그(220)로부터 수신한 응답메시지()를 자신이 선택한 랜덤수()와 함께 데이터베이스(230)로 전달하여 태그 인증을 요청하고, 상기 데이터베이스(230)로부터 수신한 인증결과()를 상기 RFID 태그에 전달하는 역할을 한다.First, the
그리고, 상기 RFID 태그(220)는 값(동기화를 위해 사용되는 값)이 0(zero)이면 로, 이면 로 계산하고, 상기 RFID 판독기로부터 수신받은 랜덤수(), 자신이 선택한 랜덤수(),,세션넘버()를 이용하여 , 을 계산한 후 상기 RFID 판독기(210)로 응답메시지()을 전송하고, 상기 RFID 판독기(210)로부터 수신한 인증결과() 값과 저장하고 있는 값과 일치하는지를 확 인하여 인증결과()의 정확성을 검증하고, 세션넘버(SN)를 업데이트 하고 인증 레퍼런스(ARV)를 갱신하는 역할을 한다.And, the
마지막으로, 상기 데이터베이스(230)는 상기 RFID 판독기(210)로부터 수신한 메시지 값()과 인증 레퍼런스 값(ARV)을 이용하여 ID와 세션넘버(SN)를 찾은 후 태그의 인증을 수행하기 위해 을 계산한 다음, 상기 RFID 판독기(210)로부터 수신한 값()이 계산한 값()과 일치하면 태그에 대한 인증을 완료하고 그 인증 결과()를 상기 RFID 판독기(210)로 전송하는 역할을 한다. 이때, 상기 데이터베이스(230)는 상기 RFID 판독기(210)로 인증결과()를 전송한 후 세션넘버(SN)를 업데이트 하고 인증 레퍼런스(ARV) 값을 갱신한다.Finally, the
상기 구성을 갖는 본 발명에 의한 식별태그 인증 시스템의 식별태그 인증 방법에 대해 도 4 및 도 5를 참조하여 설명하면 다음과 같다.The identification tag authentication method of the identification tag authentication system according to the present invention having the above configuration will be described with reference to FIGS. 4 and 5 as follows.
먼저, 상기 RFID 판독기(210)는 랜덤수()와 쿼리()을 상기 RFID 태그(220)로 전송하여 식별태그 인증을 요청한다(단계 S10).First, the
그 다음, 상기 RFID 태그(220)는 (동기화를 위해 사용되는 값) 값에 따라 값을 다르게 계산한다.Next, the RFID tag 220 (Value used for synchronization) depending on the value Calculate the value differently.
즉, 이면, 이고 일 경우에는 이다. 또한, 판독기로부터 수신받은 , 자신이 선택한 랜덤 수 ,,을 이용하여 을 계산한다. 이때, 이다. In other words, If, ego If to be. Also, received from the reader , Random number of your choice , , Using Calculate At this time, to be.
상기 RFID 태그(220)는 상기 RFID 판독기(210)에 대한 응답으로 응답 메시지()를 상기 RFID 판독기(210)로 전송하고 로 둔다(단계 S20).The
그 다음, 상기 RFID 판독기(210)는 상기 RFID 태그(220)로부터 수신한 상기 응답 메시지()를 자신이 선택한 랜덤수()와 함께 상기 데이터베이스(230)로 전달하여 태그 인증을 요청한다(단계 S30).Then, the
그 다음, 상기 데이터베이스(230)는 상기 RFID 판독기(210)로부터 수신한 응답 메시지 을 이용하여 특정 태그를 찾을 수 있다. 하지만 이때, 최대 3단계로 인증 절차가 수행된다. The
먼저, 상기 데이터베이스(230)는 상기 RFID 판독기(210)로부터 수신한 응답 메시지 값과 인증 레퍼런스 값()을 비교하여 일치하면 그때의 값이 인증을 요청한 태그의 가 된다. 이 경우, 태그의 세션넘버()는 현재 세션넘버()이고, 상기 데이터베이스(230)는 , , 을 업데이트한다. 여기서, PSN은 이전 세션넘버이다. First, the
앞선 방법으로 을 발견하지 못하면, 상기 데이터베이스(230)는 상기 RFID 판독기(210)로부터 수신한 랜덤수(), 상기 데이터베이스(230) 내에 저장되어 있 는 , 현재 세션넘버() 값들을 통해서 을 계산하고, 수신한 값과 비교함으로써 적절한 을 찾을 수 있다. 이때, 세션넘버()는 현재 세션넘버()이고, 상기 데이터베이스(230)는 을 업데이트한다. In an advanced way If not found, the
마지막 경우로서, 상기 두 방법을 통해서도 을 발견하지 못하였다면, 상기 데이터베이스(230)는 상기 RFID 판독기(210)로부터 수신한 랜덤수(), 상기 데이터베이스(230) 내에 저장되어 있는 값들을 통해서 을 계산하고, 판독기로부터 수신한 값과 비교함으로써 적절한 을 찾을 수 있다. 이때, 세션넘버()는 이전 세션넘버()이고, 데이터베이스는 을 업데이트 하지 않는다.As a last case, both methods If not found, the
앞선 3가지의 경우에서 와 을 발견한 후, 상기 데이터베이스(230)는 태그의 인증을 수행하기 위해 을 계산한다. 상기 RFID 판독기(210)로부터 수신한 값 이 계산한 와 일치하면 태그에 대한 인증이 완료되고 그 결과로서 을 상기 RFID 판독기(210)에 전송한다(단계 S40 및 S50). 여기서, 상기 은 의 최상위비트()부터 반까지의 비트열이고, 상기 는 의 반부터 최하위비트()까지의 비트열이다.In the first three cases Wow After discovering, the
그 다음, 상기 RFID 판독기(210)는 상기 데이터베이스(230)로부터 수신한 인 증 결과()를 상기 RFID 태그(220)로 전송한다(단계 S60).Then, the
그 다음, 상기 RFID 태그(220)는 상기 RFID 판독기(210)로부터 수신한 인증 결과()의 정확성을 검증한다. 즉, 수신한 인증 결과() 값과 상기 단계(S20)에서 저장하고 있는 값과 일치하는지를 확인한다(단계 S70). 일치할 경우, 태그는 과 을 업데이트하고 로 둔다(단계 S80). 그리고, 인증 레퍼런스 값을 갱신한다(단계 S90).Then, the
[, 탐색 과정] [ , Navigation process]
여기서는 상기 데이터베이스(230)가 태그를 인증할 때, 특정 태그의 와 을 찾는 방법을 상세히 설명한다. In this case, when the
제 1 경우(Case): 이고 일 때,
전제: 이 경우는 앞선 세션( )에서 정상적으로 인증이 완료된 경우로, 데이터베이스는 과 을 업데이트 하였고 현 세션( )에 사용될 을 이미 저장하고 있다. Premise: In this case, ) Is successfully authenticated. and It was updated for the current session ( To be used) Is already saved.
인증 과정은 상기 RFID 판독기(210)로부터 수신한 과 인증 레퍼런스 값()을 비교함으로써 특정 태그의 을 쉽게 판별할 수 있다.The authentication process is received from the
제 2 경우(Case): 이고 일 때,Case 2: ego when,
전제: 이 경우는 먼저 앞선 세션( )에서 태그는 을 판독기에 응답으로 전송하고 인증이 성공적으로 완료되었다. 따라서 데이터베이스는 와 을 업데이트 하였고 을 저장하고 있다. Premise: In this case, the first session ( ) Tags It is sent in response to the reader and the authentication is completed successfully. So the database Wow It was updated to Is saving.
그러나 현 세션( )의 인증에서 태그는 판독기에 전송하려 하지만 무선통신 장애, 악의적인 공격 등으로 인해 상기 단계(S20)가 차단되어 정상적인 전달에 실패한다. 이때, 상기 데이터베이스(230)와 상기 RFID 태그 모두 인증에 실패한다. 즉, 상기 데이터베이스(230)는 을 유지하고 있고 태그의 이다. But the current session ( ) 'S tag Although attempting to transmit to the reader, the step (S20) is blocked due to a wireless communication failure, a malicious attack, etc., thereby failing normal delivery. At this time, both the
그 후, 다음 인증을 위한 시도에서 태그는 이므로 을 판독기에 대한 응답으로 전송한다. (만약 태그가 동일한 을 전송했다면 위치 추적 공격이 가능하므로 다른 값( )을 전송해야만 한다.) Then, in the next attempt to authenticate, the tag Because of Is sent in response to the reader. (If the tags are the same If you send a, you can use a location attack. Must be sent.)
인증 과정은 상기 데이터베이스(230)가 상기 RFID 판독기(210)로부터 수신한 랜덤수(), 상기 데이터베이스(230) 내에 저장되어 있는 값들을 통해서 을 계산하고 수신한 응답 메시지() 값과 비교함으로써 적절한 을 찾을 수 있다. (즉, 제 1 경우(Case)와 달리 상기 데이터베이스(230) 내에 저장되어 있는 모든 값들을 조사해야 하는 전탐사 방법이 수행된다.)The authentication process is based on a random number received by the
제 3 경우(Case): 이고 일 때,
전제: 이 경우는 먼저 앞선 세션( )에서 태그는 을 판독기에 응답으로 전송하고 데이터베이스는 태그에 대한 인증을 완료하였지만(상기 단계( S20 )는 정상적으로 전달) 태그는 상기 단계(S60)가 차단되어 상기 데이터베이스(230)에 대한 인증을 실패한 경우이다. 이때, 상기 데이터베이스(230)는 을 저장하고 있고 태그는 을 저장하고 있다. Premise: In this case, the first session ( ) Tags Is transmitted in response to the reader and the database has completed authentication for the tag (the step S20 is normally delivered), but the tag fails the authentication for the
다음 인증 시도에서 태그는 상기 RFID 판독기(210)의 쿼리(query)에 대한 응답으로 을 전송한다. In the next authentication attempt, the tag is in response to a query of the
인증 과정은 상기 데이터베이스(230)가 상기 RFID 판독기(210)로부터 수신한 랜덤수(), 상기 데이터베이스(230) 내에 저장되어 있는 값들을 통해서 을 계산하고 수신한 값과 비교함으로써 적절한 을 찾을 수 있다.(즉, 상기 제 2 경우처럼 전탐사 방법을 통해 을 찾는다.)The authentication process is based on a random number received by the
[기존의 인증 방식과 개선된 인증 방식의 차이점] [ Differences Between Traditional and Improved Authentication Methods]
① 기존의 인증 방식은 RFID 태그에서 RFID 판독기로 응답메시지를 전송하는 단계(S2)와 상기 RFID 판독기에서 상기 RFID 태그로 인증 결과를 전송하는 단 계(S9) 등이 무선통신 장애, 시스템 오류, 악의적인 공격 등으로 정상적으로 전달되지 못하거나 또한 이 현상이 지속될 때, 데이터베이스와 태그사이에 비록 동기화(synchronization)는 유지되지만 위치 추적 공격에 대한 취약성을 가지고 있다. ① In the existing authentication method, a step (S2) of transmitting a response message from an RFID tag to an RFID reader and a step (S9) of transmitting an authentication result from the RFID reader to the RFID tag include wireless communication failure, system error, and malicious. When it is not delivered normally due to an attack, or when this phenomenon persists, it is vulnerable to a location tracking attack, although the synchronization is maintained between the database and the tag.
즉, 기존의 인증 방식에서는 앞선 세션에서 상기 단계(S2)와 단계(S9)가 도착되지 못한 상황에서(이때, 태그는 을 전달), 태그가 다음의 인증시도로 동일한 값()을 전송하므로 공격자에 의해 위치 추적을 당할 수가 있다. 이는 공격자가 앞선 세션, 현재 세션에서의 트래픽 분석(traffic analysis)을 통해서 동일한 메시지 값이 전송되고 있는지 판별할 수 있기 때문이다. 따라서 제안된 인증 방식에서는 메시지 유출, 및 차단 등에도 안전하도록 개선되었다.That is, in the existing authentication scheme in the situation that the step (S2) and step (S9) did not arrive in the previous session (in this case, the tag is ), The tag has the same value for the next authentication attempt ( ) So that it can be tracked by attackers. This is because an attacker can determine whether the same message value is being transmitted through the previous session and traffic analysis in the current session. Therefore, the proposed authentication scheme has been improved to be safe against message leakage and blocking.
즉, 값에 따라 태그가 다른 값을 계산하므로 위치 추적에 강인하다. In other words, Different tags based on value The value is calculated, so it is robust to location tracking.
② 기존의 인증 방식에서는 세션넘버 업데이트 방식에 따라 두 개의 레퍼런스 값 또는 을 저장하였다. 그러나 개선된 인증 방식에서는 두 개의 레퍼런스 값 대신 두 개의 세션넘버 과 하나의 인증 레퍼런스 값 을 저장한다. (세션넘버 업데이트 방식이 변경되었음: 도 4 참조 )② In the existing authentication method, two reference values according to the session number update method. or Stored. However, the improved authentication method uses two session numbers instead of two reference values. And one authentication reference value Save it. (Session number Update method has changed: see FIG. 4 )
③ 기존의 인증 방식에서는 데이터베이스가 태그에 대한 인증 결과로 을 태그에게 전송하였다. 그러나 개선된 인증 방식에서는 step 2)에서 태그가 생성한 값의 일부인 을 태그에 인증 결과로서 전송함으로써 연산량을 개선할 수 있다.③ In the existing authentication method, the database is used as the authentication result for the tag. Was sent to the tag. However, in the enhanced authentication scheme, the tag generated in step 2) Is part of the value The amount of computation can be improved by sending to the tag as an authentication result.
즉, 태그의 연산량은 기존의 세 번의 해쉬 연산에서 두 번의 해쉬 연산으로 줄어들었다. 한편, 데이터베이스는 을 이용하여 태그의 인증을 수행할 경우 두 번의 해쉬 연산이 필요하고 전탐사 방법을 통해 인증을 수행할 경우 세 번의 해쉬 연산이 필요하다.In other words, the amount of tags has been reduced from three hash operations to two hash operations. Meanwhile, the database In case of authentication of tag by using, two hash operations are required, and three hash operations are required when authentication is performed through pre-exploration method.
참고로, 도 1과 도 3은 기존의 인증 방식과 개선된 본 발명의 인증 방식을 나타낸 것이다.For reference, Figures 1 and 3 show the existing authentication scheme and the improved authentication scheme of the present invention.
[안전성 및 효율성 분석] [ Safety and Efficiency Analysis]
본 발명에 의한 식별태그 인증 방법은 기존의 식별태그 인증 방식에서와 같이 위치 추적 방지(Location privacy 보장) 기능을 제공하고, 위장 공격(Impersonation Attack , 재생 공격( Replay Attack ) 및 스푸핑 공격(Spoofing Attack)으도 대표 됨: 태그와 판독기 사이에 이루어진 기존의 정보를 이용하여 불법적인 인증을 시도하는 공격 방법)에 강인하게 설계되었다. Identification tag authentication process according to the present invention provides a location tracking prevented as in the conventional authentication method of an identification tag (Location privacy security) features, spoofing (Impersonation Attack , Replay Attack and Spoofing Also represented as a Spoofing Attack : It is designed to be robust against attacks that attempt to illegally authenticate using existing information between tags and readers .
위치 추적 방지Location tracking
태그의 위치를 추적하는 방법은 로부터 와 을 찾아내고 다음 세션에서 태그를 인증하기 위해 사용되는 레퍼런스 값 을 계산하는 것이다. 또는 로부터 와 을 찾아내고 다음 세션에서 사용되는 또는 을 계산하는 방법이 있다. 하지만 본 발명에 의한 식별태그 인증 방법에서는 충돌이 없는 일 방향 해쉬 함수(One-way Hash Function)를 사용하므로, 와 을 복구하는 것은 불가능하다. 따라서 제안된 인증 방식에서는 RFID 태그의 위치 추적이 불가능하다. How to track the location of your tags from Wow Reference value used to locate and authenticate the tag in the next session Will be calculated. or from Wow Is used in the next session or There is a way to calculate. However, the identification tag authentication method according to the present invention uses a one-way hash function without collision, Wow It is impossible to recover. Therefore, in the proposed authentication method, the location tracking of the RFID tag is impossible.
위장 공격에 강인Robust to camouflage attack
합법적인 RFID 판독기가 태그에게 쿼리()와 랜덤수()을 전송할 때 도청자가 존재할 수 있다. 즉, 도청자(또는 공격자)는 RFID 판독기의 쿼리()에 대한 응답으로 태그에서 전송되는 응답메시지()를 수집하여, 그 수집된 값들을 바탕으로 다른 세션에 참여하여 불법적인 인증을 수행하려 할 수 있다.A legitimate RFID reader queries the tag ( ) And random numbers ( The eavesdropper may be present when sending. That is, the eavesdropper (or attacker) may query the RFID reader ( Response message from the tag in response to ( ), You can try to perform illegal authentication by participating in another session based on the collected values.
이 경우, 다른 인증 세션에 참여한 도청자는 판독기가 태그로 전송하는 랜덤수()와 쿼리()에 대한 응답으로 앞선 세션에서 수집한 응답메시지( )를 전송할 수 있다. 하지만, 상기 데이터베이스(230)로 제공된 (여기서 는 의 왼쪽 반)와 상기 데이터베이스(230)가 직접 계산한 (여기서 는 의 왼쪽 반)가 동일한 경우에만 상기한 도청에 의한 인증이 성공할 수 있다. In this case, the eavesdropper who participated in another authentication session will receive a random number ( ) And query ( ) In response to the message collected in the previous session, in response to ( ) Can be sent. However, provided to the database 230 ( Where Is Left half of ) and calculated directly by the database 230 ( Where Is Authentication by eavesdropping can only succeed if the left half of is equal to).
그러나 본 발명에 의한 식별태그 인증 방법은 충돌이 없는 일 방향성의 해쉬 함수 특성에 의거 상기 과 이 동일할 확률은 대단히 낮다. 따라서 본 발명에 의한 식별태그 인증 방법은 재생 공격에 대해서 강 인하다. However, the identification tag authentication method according to the present invention is based on the one-way hash function characteristic without collision. and The probability of this same being very low. Therefore, the identification tag authentication method according to the present invention is robust against a replay attack.
이와 유사한 방법으로 스푸핑 공격에 강인함을 증명할 수 있으므로 구체적인 설명은 생략한다. In this way, the detailed description is omitted since it can prove robust to spoofing attacks.
다음은, 도 4에 도시된 세션넘버 업데이트 방법에 대해 도 5를 참조하여 설명하면 다음과 같다.Next, the method for updating the session number shown in FIG. 4 will be described with reference to FIG. 5.
먼저, 인증 레퍼런스(ARV) 값이 이전 세션넘버(SN)인지를 판단하여(단계 S110), 이전 세션넘버이면(단계 S110의 '예') 세션넘버 및 인증 레퍼런스 값을 유지하고(단계 S160), 이전 세션넘버가 아니면(단계 S110의 '아니오') 상기 세션넘버를 업데이트한다(단계 S120).First, it is determined whether the authentication reference (ARV) value is the previous session number (SN) (step S110), and if the previous session number (YES in step S110), the session number and authentication reference value are maintained (step S160), If it is not the previous session number (NO in step S110), the session number is updated (step S120).
그 다음, 상기 업데이트 된 세션넘버에 따른 인증 레퍼런스 값을 산출한다(단계 S130).Then, the authentication reference value according to the updated session number is calculated (step S130).
그 다음, 상기 인증 레퍼런스 값을 산출한 후 이전 인증 레퍼런스 값을 삭제한다(단계 S140).Next, after calculating the authentication reference value, the previous authentication reference value is deleted (step S140).
그 다음, 상기 산출한 인증 레퍼런스 값을 저장한다(단계 S150).Then, the calculated authentication reference value is stored (step S150).
도 6은 본 발명과 기존 인증 방식들과의 효율성과 안정성을 비교한 것으로, 해쉬 록 방식(HASH LOCK;HL), 랜덤 해쉬 록 방식(RANDOM HASH LOCK;RHL), 해쉬 체인 방식(HASH CHAIN;HC), 해쉬 베이스드 ID 변화 방식(HASH BASED ID VARIATION; HIDV), CRA(CHALLENGE RESPONSE AUTHENTICATION), 및 본 발명(PROPOSED SCHEME;PS)간의 연산량 및 안정성 비교결과가 표시되어 있다. 6 is a comparison of the present invention and the existing authentication schemes and efficiency, the hash lock method (HASH LOCK; HL), random hash lock method (RANDOM HASH LOCK; RHL), hash chain method (HASH CHAIN; HC ), And a comparison result of the amount of computation and stability between HASH BASED ID VARIATION (HIDV), CRA (CHALLENGE RESPONSE AUTHENTICATION), and the present invention (PROPOSED SCHEME; PS).
상기한 본 발명의 바람직한 실시 예에 따르면, 본 발명은 랜덤수를 선택하기 위해 랜덤 넘버 생성기(Random number generator: RNG)를 필요로 하지만, CRA 방식(SCHEME)에서처럼 하나의 해쉬 함수를 더 추가함으로써 RNG를 사용하지 않고 효율성을 높일 수 있다. According to a preferred embodiment of the present invention described above, the present invention requires a random number generator (RNG) to select a random number, but by adding one more hash function as in the CRA scheme (SCHEME), the RNG You can increase efficiency without using.
또한, 효율성 분석은 기존의 인증 방식과 비교해서 태그에서의 해쉬 연산을 한번 줄일 수 있다.In addition, efficiency analysis can reduce hash operations on tags once compared to traditional authentication methods.
이상의 본 발명은 상기에 기술된 실시 예들에 의해 한정되지 않고, 당업자들에 의해 다양한 변형 및 변경을 가져올 수 있으며, 이는 첨부된 특허청구범위에서 정의되는 본 발명의 취지와 범위에 포함되는 것으로 보아야 할 것이다. The present invention is not limited to the above-described embodiments, and various modifications and changes can be made by those skilled in the art, which should be regarded as included in the spirit and scope of the present invention as defined in the appended claims. will be.
전술한 바와 같이, 본 발명에 의한 RFID 시스템의 식별태그 인증 방법 및 그 시스템에 의하면, 위치 추적 방지(Location privacy 보장) 기능을 제공하고 메시지 유출 및 차단 등에도 안전한 효과가 있다.As described above, according to the identification tag authentication method and system of the RFID system according to the present invention, it provides a location privacy prevention function and also has a safe effect on message leakage and blocking.
또한, 위장 공격(Impersonation Attack, 재생 공격(Replay Attack) 및 스푸핑 공격(Spoofing Attack)으로 대표 됨: 태그와 판독기 사이에 이루어진 기존의 정보를 이용하여 불법적인 인증을 시도하는 공격 방법)에 강인하게 설계되었다.It is also designed to be robust to Impersonation Attacks, Replay Attacks, and Spoofing Attacks: attack methods that attempt to authenticate illegally using existing information between tags and readers. It became.
또한, 데이터베이스에서 RFID 태그의 인증을 처리함에 있어서 기존의 인증 방식에 비해 연산량을 현저히 줄여 에너지 소모를 감소시킬 수 있다.In addition, in processing the authentication of the RFID tag in the database, it is possible to significantly reduce the amount of computation compared to the existing authentication method, thereby reducing energy consumption.
또한, 데이터베이스가 특정 태그의 인증을 수행할 때 모든 태그의 ID값들을 조사할 필요가 없으므로 고속 연산이 가능하고 서버의 과부하를 방지할 수 있다.In addition, since the database does not need to examine the ID values of all tags when the specific tag is authenticated, high-speed operation is possible and the server can be prevented from being overloaded.
또한, 태그 또한 데이터베이스에 대한 인증을 수행하므로 데이터베이스와 태그 간에 상호 인증이 가능하다.In addition, since the tag also performs authentication on the database, mutual authentication between the database and the tag is possible.
Claims (12)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070035941A KR100834714B1 (en) | 2007-04-12 | 2007-04-12 | Authentication method in radio frequency identification system, and system thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070035941A KR100834714B1 (en) | 2007-04-12 | 2007-04-12 | Authentication method in radio frequency identification system, and system thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100834714B1 true KR100834714B1 (en) | 2008-06-02 |
Family
ID=39769868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070035941A KR100834714B1 (en) | 2007-04-12 | 2007-04-12 | Authentication method in radio frequency identification system, and system thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100834714B1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101143729B1 (en) * | 2011-09-23 | 2012-05-09 | 강필준 | Method for preventing reproduction of nfc tag and system thereof |
KR101175188B1 (en) | 2008-12-22 | 2012-08-20 | 한국전자통신연구원 | Method of Authenticating RFID Tag for Reducing Load of Server and RFID Reader using the same |
KR101460390B1 (en) * | 2010-08-30 | 2014-11-13 | 충북대학교 산학협력단 | System and method for secure information networking of Radio Frequency Identification System |
CN106209768A (en) * | 2016-06-20 | 2016-12-07 | 广东工业大学 | A kind of extendible RFID mutual authentication method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040092670A (en) * | 2003-04-25 | 2004-11-04 | 스팍스컴 주식회사 | A method for certifying a rfid tag with security function |
KR20070003205A (en) * | 2005-07-01 | 2007-01-05 | 강원대학교산학협력단 | Method of mutual authentication and secure data communication in rfid-system |
KR20070059904A (en) * | 2005-12-07 | 2007-06-12 | 한국전자통신연구원 | Method for authenticating rfid tag and rfid server each other |
KR20070062398A (en) * | 2005-12-12 | 2007-06-15 | 한국전자통신연구원 | Rfid tag authentication apparatus and method in rfid system |
-
2007
- 2007-04-12 KR KR1020070035941A patent/KR100834714B1/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040092670A (en) * | 2003-04-25 | 2004-11-04 | 스팍스컴 주식회사 | A method for certifying a rfid tag with security function |
KR20070003205A (en) * | 2005-07-01 | 2007-01-05 | 강원대학교산학협력단 | Method of mutual authentication and secure data communication in rfid-system |
KR20070059904A (en) * | 2005-12-07 | 2007-06-12 | 한국전자통신연구원 | Method for authenticating rfid tag and rfid server each other |
KR20070062398A (en) * | 2005-12-12 | 2007-06-15 | 한국전자통신연구원 | Rfid tag authentication apparatus and method in rfid system |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101175188B1 (en) | 2008-12-22 | 2012-08-20 | 한국전자통신연구원 | Method of Authenticating RFID Tag for Reducing Load of Server and RFID Reader using the same |
KR101460390B1 (en) * | 2010-08-30 | 2014-11-13 | 충북대학교 산학협력단 | System and method for secure information networking of Radio Frequency Identification System |
KR101143729B1 (en) * | 2011-09-23 | 2012-05-09 | 강필준 | Method for preventing reproduction of nfc tag and system thereof |
CN106209768A (en) * | 2016-06-20 | 2016-12-07 | 广东工业大学 | A kind of extendible RFID mutual authentication method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101229703B1 (en) | Anonymous authentication method based on pre-shared cipher key, reader-writer, electronic tag and system thereof | |
CN110190965B (en) | RFID group label authentication protocol based on hash function | |
CN106209768B (en) | A kind of expansible RFID mutual authentication method | |
CN108304902B (en) | Ultra-lightweight mobile RFID system bidirectional authentication method | |
WO2012119434A1 (en) | Method for dynamic authentication between reader and tag, and device therefor | |
Chen et al. | An ownership transfer scheme using mobile RFIDs | |
JP5355685B2 (en) | Wireless tag authentication method using radio wave reader | |
CN110147666B (en) | Lightweight NFC identity authentication method in scene of Internet of things and Internet of things communication platform | |
Jung et al. | HRP: A HMAC-based RFID mutual authentication protocol using PUF | |
KR100737181B1 (en) | Apparatus and method for lightweight and resynchronous mutual authentication protocol for secure rfid system | |
CN101976363A (en) | Hash function based RFID (Radio Frequency Identification Devices) authentication method | |
Yang et al. | Security and privacy on authentication protocol for low-cost rfid | |
Gharooni et al. | A confidential RFID model to prevent unauthorized access | |
Bassil et al. | A PUF-based ultra-lightweight mutual-authentication RFID protocol | |
Qian et al. | ACSP: A novel security protocol against counting attack for UHF RFID systems | |
KR100834714B1 (en) | Authentication method in radio frequency identification system, and system thereof | |
KR100605138B1 (en) | Authorization method in radio frequency identification system | |
KR100680272B1 (en) | Rfid authentication system and its method | |
KR100931213B1 (en) | Low cost RFID authentication protocol method suitable for distributed environment | |
KR100710759B1 (en) | Authentication system and method for rfid | |
Huang et al. | An ultralightweight mutual authentication protocol for EPC C1G2 RFID tags | |
Lin et al. | Lightweight and serverless RFID authentication and search protocol | |
Tian-tian et al. | A security RFID authentication protocol based on hash function | |
KR101216993B1 (en) | A Low-Cost RFID Tag Search Method Preventing the Reuse of Mobile Reader's Tag-List | |
Eghdamian et al. | A secure protocol for ultralightweight radio frequency identification (RFID) tags |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130425 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20140428 Year of fee payment: 7 |
|
LAPS | Lapse due to unpaid annual fee |