KR20100111998A - Method for encryption communication in radio frequency identification - Google Patents

Method for encryption communication in radio frequency identification Download PDF

Info

Publication number
KR20100111998A
KR20100111998A KR1020090030515A KR20090030515A KR20100111998A KR 20100111998 A KR20100111998 A KR 20100111998A KR 1020090030515 A KR1020090030515 A KR 1020090030515A KR 20090030515 A KR20090030515 A KR 20090030515A KR 20100111998 A KR20100111998 A KR 20100111998A
Authority
KR
South Korea
Prior art keywords
tag
reader
random number
pseudo random
bit
Prior art date
Application number
KR1020090030515A
Other languages
Korean (ko)
Inventor
서종현
이향원
Original Assignee
삼성테크윈 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성테크윈 주식회사 filed Critical 삼성테크윈 주식회사
Priority to KR1020090030515A priority Critical patent/KR20100111998A/en
Publication of KR20100111998A publication Critical patent/KR20100111998A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE: A communication encryption method in an RFID system for increasing the protection of personal information without the influence about a passive type tag and a reader communication method is provided to protect personal information by encrypting a response to the tag from the reader. CONSTITUTION: A reader(20) transmits a command for the encryption to a tag(10). The tag generates 16 bit pseudo random number. The reader encrypts the 16 bit pseudo random number according to the priority. The tag compares the pseudo random number with the decoded pseudo random number after decoding the encrypted pseudo random number. The tag transmits ACK signal to the reader.

Description

RFID 시스템에서 통신 암호화 방법{Method for encryption communication in radio frequency identification}Method for encryption communication in radio frequency identification}

본 발명은 리더기와 태그간 통신을 수행하는 RFID 시스템에서 인증되지 않은 리더기로부터 태그의 응답을 암호화하여 정보를 보호하는 RFID 시스템에서 통신 암호화 방법에 관한 것이다.The present invention relates to a communication encryption method in an RFID system that protects information by encrypting a response of a tag from an unauthenticated reader in an RFID system that performs communication between a reader and a tag.

RFID(Radio frequency identification) 기술은 현존하는 기술 중에서 공급체인관리(SCM: supply chain management)의 최적 운용을 가능하게 하는 핵심적인 기술로 인정받고 있다. RFID 기술을 통하여 관리자는 SCM 망에서 얻고자 하는 대상 사물의 식별, 위치 이동 추적 및 이력 관리에 관한 모든 정보를 생성 및 처리할 수 있다. 또한, RFID 기술은 현존하는 다양한 기술들 중에서 유비쿼터스 네트워크 세상을 구현할 수 있는 가장 근접한 기술 중에 하나로서 그 중요성이 갈수록 증대되어가고 있다.Radio frequency identification (RFID) technology is recognized as a core technology that enables optimal operation of supply chain management (SCM) among existing technologies. Through RFID technology, administrators can create and process all information related to identification of objects, location movement tracking, and history management to be obtained from the SCM network. In addition, RFID technology is one of the closest technologies that can realize the ubiquitous network world among various technologies, and its importance is increasing.

UHF 대역 RFID 기술은 무선환경 하에서 약 8.4m 떨어진 거리에서도 태그를 인식할 수 있다.UHF band RFID technology can recognize tags even at a distance of about 8.4 meters in a wireless environment.

한편, 태그는 unique identification number(UID) 정보를 내장하고 있다. 태 그는 각 사물에 부착되어 사물의 UID를 저장하며, 리더는 태그의 UID 정보를 식별할 수 있을 뿐만 아니라 태그 내부 저장공간에 부가정보를 기록하고 기록된 부가정보를 읽을 수 있다.On the other hand, the tag contains unique identification number (UID) information. The tag is attached to each object to store the UID of the object, and the reader can not only identify the UID information of the tag but also record additional information in the internal storage space of the tag and read the recorded additional information.

이러한 리더와 태그 사이의 통신에 있어서, 통신방식은 데이터 부호화, 변조방식, 충돌방지 방식, 데이터 복조화 및 복조 방식 등에 있어서 다양한 국제 기준이 존재하지만, 현재 electronic product code(EPC) class1 generation2(C1 Gen2) 규격이 ISO/IEC에 등록되어 국제적으로 널리 활용되고 있다.In the communication between the reader and the tag, various communication standards exist in data coding, modulation, anti-collision, data demodulation and demodulation, but at present, electronic product code (EPC) class1 generation2 (C1 Gen2). The standard is registered in ISO / IEC and is widely used internationally.

도 1은 종래기술에 따른 수동형 RFID 태그(이하 '태그'라고 한다.)의 내부 구성을 나타낸 블록도이다.1 is a block diagram showing the internal configuration of a passive RFID tag (hereinafter referred to as a 'tag') according to the prior art.

도 1을 참조하면, 수동형 태그(10)는 안테나(1), 복조기(2), 디코더(3), 제어부(4), 메모리(5), 인코더(6), 변조기(7), 클럭 발생부(8) 및 전압 공급부(9)를 구비할 수 있다.Referring to FIG. 1, the passive tag 10 includes an antenna 1, a demodulator 2, a decoder 3, a controller 4, a memory 5, an encoder 6, a modulator 7, and a clock generator. 8 and the voltage supply part 9 can be provided.

안테나(1)는 외부에 위치하는 리더기로부터 명령 또는 데이터 등의 신호를 수신하는 부분이다. 상기 안테나(1)는 변조된 신호를 수신하여 고주파의 교류 전류 또는 교류 전압을 생성한다.The antenna 1 is a part that receives a signal such as a command or data from a reader located outside. The antenna 1 receives the modulated signal to generate a high frequency alternating current or alternating voltage.

복조기(2)는 상기 명령 또는 데이터 등의 변조된 신호를 복조하여 원래의 신호로 복구한다. 상기 복조는 변조시에 결합된 반송파를 상기 수신된 신호로부터 제거하는 것일 수 있다.The demodulator 2 demodulates a modulated signal such as the command or data and restores the original signal. The demodulation may be to remove the combined carrier from the received signal upon modulation.

디코더(3)는 상기 복조기(2)에서 복구된 명령 또는 데이터에 대한 신호를 해독한다.The decoder 3 decodes the signal for the command or data recovered in the demodulator 2.

제어부(4)는 상기 디코더(4)로부터 상기 신호를 해독한 결과를 수신하고, 상기 결과에 따라서 상기 신호에 해당하는 명령을 수행하도록 태그(10) 내부의 각 부분을 제어한다. 상기 제어부(4)는 상기 수신한 데이터를 후술할 메모리(5)에 기록할 수 있으며, 상기 메모리(5)에 저장된 데이터를 독출할 수 있다.The controller 4 receives the result of decoding the signal from the decoder 4 and controls each part inside the tag 10 to execute a command corresponding to the signal according to the result. The controller 4 may record the received data in the memory 5 to be described later, and read data stored in the memory 5.

메모리(5)는 다양한 종류의 패스워드(억세스 패스워드(access password), 킬 패스워드(kill password) 등), 태그(10)가 부착된 물품에 대한 다양한 정보 등을 저장한다.The memory 5 stores various kinds of passwords (access passwords, kill passwords, etc.), various information about the article to which the tag 10 is attached, and the like.

인코더(6)는 상기 메모리(5)로부터 독출한 데이터 또는 상기 제어부(4)에서 생성된 제어신호를 부호화한다. 상기 부화화되는 제어신호는 외부의 리더기에 특정한 동작을 수행할 것을 요구하는 명령어일 수 있다.The encoder 6 encodes the data read out from the memory 5 or the control signal generated by the controller 4. The hatched control signal may be a command for requesting an external reader to perform a specific operation.

변조기(7)는 상기 인코딩된 데이터 또는 제어신호를 변조하여 상기 안테나(1)에 제공한다.The modulator 7 modulates the encoded data or control signal and provides it to the antenna 1.

클럭 발생부(8)는 일정한 주파수의 클럭 신호를 생성하며, 상기 제어부(4)에 클럭 신호를 인가하여 상기 제어부(4)가 상기 클럭 신호에 동기되어 작동하도록 한다.The clock generator 8 generates a clock signal of a constant frequency and applies a clock signal to the controller 4 so that the controller 4 operates in synchronization with the clock signal.

전압 공급부(9)는 리더기로부터 수신한 신호로부터 전원을 생성하여 각 부분의 동작에 필요한 전원을 공급한다. 상기 전압 공급부(9)는 상기 안테나(1)에서 생성된 교류 전압을 직류 전압으로 변환하여 태그(1) 내부의 각 부분에 공급한다.The voltage supply unit 9 generates power from a signal received from the reader, and supplies power for operation of each part. The voltage supply unit 9 converts the AC voltage generated by the antenna 1 into a DC voltage and supplies the same to each part inside the tag 1.

이러한 태그는 RFID 기술의 기반확대에 따른 개인정보 유출의 용이성, 개인정보의 상품화에 따른 프라이버시 침해 가능성이 문제점으로 지적되고 있다. 즉, 리더기가 태그의 내부 정보에 접근하는데 아무런 제재가 없기 때문에 태그에 저장된 정보는 보안에 매우 취약하다. 따라서 태그에서 저장되어 있는 정보를 보호하는 기법을 사용할 필요가 있다. 그러나 종래의 수동형 태그의 경우 상기 메모리의 용량이 제한적이라 기존 정보 보호 기법을 이용하기가 어렵다는 문제가 있었다.Such a tag is pointed out as a problem of ease of leakage of personal information by expanding the base of RFID technology and the possibility of privacy invasion by commercialization of personal information. In other words, the information stored in the tag is very vulnerable to security because there is no restriction on the reader's access to the tag's internal information. Therefore, it is necessary to use a technique to protect the information stored in the tag. However, the conventional passive tag has a problem that it is difficult to use the existing information protection technique because of the limited capacity of the memory.

본 발명이 해결하고자 하는 기술적인 과제는 태그에서 생성하는 의사난수의 암호화 생성 기준을 수시로 변경하여 리더기와 태그간 통신을 수행함으로써, 인증되지 않은 리더기로부터 태그의 응답을 암호화하여 개인정보를 보호하는 RFID 시스템에서 통신 암호화 방법을 제공하는데 있다.Technical problem to be solved by the present invention by changing the encryption generation criteria of the pseudo-random number generated in the tag from time to time to communicate between the reader and the tag, RFID to encrypt the response of the tag from the unauthorized reader to protect personal information The present invention provides a method for encrypting communication in a system.

본 발명이 이루고자 하는 기술적인 과제를 해결하기 위한 RFID 시스템에서 통신 암호화 방법은 리더기 및 태그가 통신을 수행하는 RFID 시스템의 동작 방법으로서, (a) 임의의 상기 리더기가 상기 태그로 암호화 명령을 전송하는 단계; (b) 상기 태그가 의사난수를 생성하여 상기 리더기로 전송하는 단계; (c) 상기 리더기가 상기 의사난수를 암호화 하여 상기 태그로 전송하는 단계; 및 (d) 상기 태그가 수신한 암호화된 의사난수 및 내부에 저장된 의사난수를 비교하여 상기 리더기 인증을 수행하는 단계를 포함하는 것이 바람직하다.Communication encryption method in the RFID system for solving the technical problem to be achieved by the present invention is an operating method of the RFID system that the reader and the tag performs the communication, (a) any of the reader transmits the encryption command to the tag step; (b) the tag generating a pseudo random number and transmitting the pseudo random number to the reader; (c) the reader encrypting the pseudo random number and transmitting the encrypted random number to the tag; And (d) comparing the encrypted pseudo random number received by the tag and the pseudo random number stored therein to perform the reader authentication.

본 발명에 있어서, 상기 (b)단계에서 상기 리더기는 수신한 의사난수에 설정된 우선순위를 적용하여 재배열한 후 상기 태그로 전송할 수 있다.In the present invention, in step (b), the reader may reorder by applying the priority set to the received pseudo random number and transmit the rearrangement to the tag.

본 발명에 있어서, 상기 (d)단계에서 상기 태그는 상기 암호화된 의사난수를 상기 설정된 우선순위 대로 디코딩하고, 디코딩된 의사난수 및 내부에 저장된 의사난수를 비교할 수 있다.In the present invention, in step (d), the tag may decode the encrypted pseudo random number according to the set priority, and compare the decoded pseudo random number with a pseudo random number stored therein.

본 발명에 있어서, 상기 (d)단계에서 상기 암호화된 의사난수와 상기 내부에 저장된 의사난수가 일치하는 경우 상기 리더기에 확인신호를 전송하고, 그렇지 않은 경우 상기 리더기에 무응답할 수 있다.In the present invention, in step (d), if the encrypted pseudorandom number and the pseudorandom number stored therein match, a confirmation signal is transmitted to the reader, otherwise, the reader may not respond.

본 발명에 있어서, 상기 방법은 상기 리더기가 상기 태그 메모리에 읽기/쓰기 작업을 수행하는 Access과정에 수행할 수 있다.In the present invention, the method may be performed in an access process in which the reader performs a read / write operation on the tag memory.

본 발명에 있어서, 상기 방법은 상기 리더기가 상기 태그를 인식하는 Inventory 과정에서 수행될 수 있다.In the present invention, the method may be performed in an inventory process in which the reader recognizes the tag.

상술한 바와 같이 본 발명에 따르면, 기존의 수동형 태그에서 메모리 용량 부족으로 인한 암호화 방식을 개선하여 수동형 태그와 리더기 통신방식에 영향을 주지 않으면서 개인정보를 보다 강화하는 효과를 창출한다.As described above, according to the present invention, the encryption method due to insufficient memory capacity of the existing passive tag is improved, thereby creating an effect of strengthening personal information without affecting the passive tag and reader communication method.

이하, 첨부된 도면을 참조하여 본 발명을 상세히 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail the present invention.

도 2는 인증된 리더기와 인증되지 않은 리더기와 태그의 데이터 통신을 나타내는 RFID 시스템도 이다. 도 2에 따르면 RFID 시스템은 리더기(20)(리더기(20)와 연결되어 전파를 태그에 발송하는 안테나 포함), 정보를 저장하고 리더기(10)와 데이터를 교환하는 태그(10)를 포함하며, 리더기(20)는 인증된 리더기로써 제1 리더기(21) 및 인증되지 않은 리더기로써 제2 리더기(22) 및 제2 리더기(23)를 포함한다.2 is an RFID system diagram illustrating data communication between an authenticated reader and an unauthenticated reader and a tag. According to FIG. 2, the RFID system includes a reader 20 (including an antenna connected to the reader 20 to transmit radio waves to a tag), a tag 10 for storing information and exchanging data with the reader 10, The reader 20 includes a first reader 21 as an authenticated reader and a second reader 22 and a second reader 23 as an unauthenticated reader.

 RFID 시스템에서 리더기(20)와 태그(10)간 데이터 통신 방식은 크게 3가지 과정으로 이루어지는데, Select 과정, Inventory 과정 및 Access 과정이 그것이다. Select 과정은 사용자가 원하는 조건에 해당하는 태그(10) 집단을 선택하는 과정으로 Select 명령이 존재한다. Inventory 과정은 선택한 태그(10) 집단의 태그(10)들을 인식하는 작업으로, 태그(10)에 존재하는 네 개의 세션 중 하나의 세션을 선택하고, 리더기(20)가 Query 명령을 전송하여 Inventory 라운드가 시작된다. 리더기(20)의 Query 명령 전송에 의해 한 개 이상의 태그(10)가 응답 가능하다. Inventory 과정은 다양한 명령 예를 들어, Query, QueryAdjust, QureyRep, ACK, NAK 등을 포함한다. Inventory 과정에서 태그(10)는 두 개의 16 비트 의사난수를 생성한다. Access 과정은 태그(10)의 메모리로부터 데이터를 읽거나, 태그(10)의 메모리에 데이터를 기록하는 작업으로, 태그(10)는 Access 전에 유일하게 식별되어야 한다. Access 과정은 다양한 명령 예를 들어, Req_RN, Read, Write, Kill, Lock 등을 포함한다.In the RFID system, the data communication method between the reader 20 and the tag 10 is composed of three processes, namely, a select process, an inventory process, and an access process. The select process is a process of selecting a tag group corresponding to a condition desired by a user, and a select command exists. The inventory process is to recognize the tags 10 of the selected tag 10 group. The inventory process selects one of the four sessions existing in the tag 10, and the reader 20 sends a Query command to the inventory round. Begins. One or more tags 10 may be responded to by sending the Query command of the reader 20. The inventory process includes various commands such as Query, QueryAdjust, QureyRep, ACK, NAK, and so on. In the inventory process, tag 10 generates two 16-bit pseudo-random numbers. The access process is an operation of reading data from or writing data to the memory of the tag 10, and the tag 10 must be uniquely identified before the access. The access process includes various commands such as Req_RN, Read, Write, Kill, Lock, and so on.

본 발명에서는 리더기(20)와 태그(10)의 통신상에서 인증되지 않은 리더기(제2 리더기(22) 및 제3 리더기(23))로부터 태그(10) 응답을 암호화하여 개인정보를 보호하고자 한다.In the present invention, to protect personal information by encrypting the tag 10 response from the reader (the second reader 22 and the third reader 23) that is not authenticated in the communication between the reader 20 and the tag 10.

도 1에 도시된 바와 같이 수동형 태그(10)는 자체 전원을 가지고 있지 않으므로 암호화 과정에 있어서 최대한 저전력과 면적의 최소화로 설계되어야 한다. 그리고 암호화 형식이 고정적이라면 악의에 의해 암호화된 데이터 형식을 알아 볼 수 있다. 이러한 점들을 고려하고 기존 통신 방식을 최대한 이용하여 설계함으로써 면적의 최소화와 암호화를 이루어 낼 수 있다. 암호화 생성 기준은 기존 통신 방식의 태그 응답 중 16비트 의사난수를 선택하고, 이 의사난수를 이용하여 암호화 생성 기준을 수시로 바꿔줌으로써 암호화 데이터 형식을 수시로 변경한다. 또한 16 비트 데이터 크기만을 비교하여 설계함으로써 전력 사용을 최소화 한다. 암호화 생성 기준을 보다 복잡하게 생성할 수 있고, 암호화 과정을 보다 복잡하게 구성할 수 있으나, 태그(10)의 기본 성격인 저전력과 최소화면에 맞지 않는다. 전력 소모가 많아지면 태그(10)와 리더기(20)간의 통신 거리가 짧아지는 단점을 가질 수 있다. 그리고 태그(10)는 리더기(20)의 명령에 대한 최소 응답 시간을 가지고 있으므로 이것 또한 고려 대상이 되어야 한다.As shown in FIG. 1, the passive tag 10 does not have its own power supply and should be designed to minimize power and area as much as possible in the encryption process. And if the encryption format is fixed, it can identify the data format encrypted by malicious. Considering these points and designing using the existing communication method to the maximum, the area can be minimized and encryption can be achieved. The encryption generation criterion selects a 16-bit pseudo random number from the tag response of the conventional communication method, and changes the encryption data format from time to time by changing the encryption generation criteria from time to time using this pseudo random number. The design also compares only 16-bit data sizes to minimize power usage. Encryption generation criteria may be more complicated, and the encryption process may be more complicated, but it does not meet the low power and minimal aspects that are the basic characteristics of the tag 10. If the power consumption increases, the communication distance between the tag 10 and the reader 20 may be shortened. And since tag 10 has a minimum response time for commands from reader 20, this should also be considered.

도 3은 본 발명에 따른 RFID 시스템에서 통신 암호화 방법의 동작을 보이는 흐름도 이다.3 is a flowchart illustrating the operation of a communication encryption method in an RFID system according to the present invention.

리더기(20)는 태그(10)로 암호화를 위한 명령을 전송한다(301단계).The reader 20 transmits an encryption command to the tag 10 (step 301).

리더기(20)로부터 암호화 명령을 수신한 태그(10)는 16 비트 의사난수를 생성하고(302단계), 생성한 의사난수를 리더기(20)로 전송한다(305단계).The tag 10 receiving the encryption command from the reader 20 generates a 16-bit pseudo random number (step 302), and transmits the generated pseudo random number to the reader 20 (step 305).

태그(10)로부터 16 비트 의사난수를 수신한 리더기(20)는 이를 우선순위 대로 암호화하고(307단계), 태그(10)로 전송한다(309단계).The reader 20 which receives the 16-bit pseudorandom number from the tag 10 encrypts it according to the priority (step 307) and transmits it to the tag 10 (step 309).

16비트 의사난수 암호화는 의사난수를 일정한 블록 단위로 구분, 매트릭스 형태로 배열한 후, 열과 행을 바꾸어서 전송하는데 이 방식은 마치 배열이 바뀐 암호처럼 전송된다. 그러나 암호화를 통한 데이터 처리 시에, 데이터를 임시로 저장할 수 있는 용량의 메모리가 필요하게 되는데 이것은 신호 발생 우려가 생기는 부분이다. 하지만 태그(10) 응답은 메모리 값을 읽어와서 응답하는 방식으로 응답 데이터를 결정할 때 메모리의 주소를 바꾸어 주는 방법으로 신호 지연 발생의 문제 를 해결할 수 있다. 16-bit pseudo-random encryption divides pseudorandom numbers into regular blocks, arranges them in a matrix, and transfers them in columns and rows. However, when processing data through encryption, a memory having a capacity for temporarily storing data is required, which is a signal generation concern. However, the tag 10 response may solve the problem of signal delay by changing a memory address when determining response data by reading and responding to a memory value.

도 4는 리더기(20)가 16비트 의사난수 암호화 시에 우선 순위 결정을 설명하기 위한 도면이다. 16 비트 의사난수를 수신한 리더기(20)는 도 4에 도시된 바와 같이 1단계에서 4단계의 과정을 거쳐 우선순위를 결정할 수 있다. 1단계에서는 상위 8비트와 하위 8비트를 비교하여 1일 많은 쪽이 우선순위가 높다고 가정한다. 1의 개수가 같으면 우선순위는 하위비트를 우선으로 한다. 2단계에서는 1단계에서 수행한 8비트를 다시 4비트씩 분할하여 1단계와 같은 작업을 진행하여 우선순위를 결정한다. 3단계에서는 2단계에서 수행한 4비트를 2비트씩 분할하여 1단계와 같은 작업을 진행하여 우선순위를 결정하고, 4단계에서는 3단계에서 수행한 2비트를 1비트씩 분할하여 1단계와 같은 작업을 진행하여 최종 우선순위를 결정한다.4 is a diagram for explaining the priority determination when the reader 20 encrypts 16-bit pseudo-random numbers. Receiving the 16-bit pseudo-random number, the reader 20 may determine the priority through the process of step 1 to step 4 as shown in FIG. In the first step, it is assumed that many days have higher priority by comparing the upper 8 bits and the lower 8 bits. If the number of 1s is the same, the priority is given the lower bit. In step 2, the 8 bits performed in step 1 are further divided by 4 bits to proceed as in step 1 to determine priority. In step 3, the 4 bits performed in step 2 are divided by 2 bits, and the priority is determined by the same operation as in step 1. In step 4, the 2 bits performed in step 3 are divided by 1 bit and the same as in step 1. Work to determine final priority.

최종 우선순위가 결정되면, 리더기(20)는 우선순위가 큰쪽에서부터 데이터를 전송하기 시작하고, 태그(10)는 우선순위가 큰것부터 데이터를 디코딩하게 된다. 즉, 도 4에서 데이터 우선순위는 최종단계인 4단계에서 15번째 비트→14번째 비트→12번째 비트→13번째 비트→10번째 비트→11번째 비트→9번째 비트→8번째 비트→1번째 비트→0번째 비트→3번째 비트→2번째 비트→7번째 비트→6번째 비트→5번째 비트→4번째 비트 순으로 결정되어 데이터를 순서대로 전송한다. 도 4에서 보여주는 예와 같이 태그(10)로부터 수신한 16비트 의사난수를 특정 블록으로 구분하여 우선순위를 정하고(블록의 크기는 임의로 정해도 무관), 행과 열을 바꾸는 형식 등 여러가지로 정의해서 사용할 수 있다.When the final priority is determined, the reader 20 starts transmitting data from the higher priority, and the tag 10 decodes the data from the higher priority. That is, in FIG. 4, the data priority is the 15th bit → 14th bit → 12th bit → 13th bit → 10th bit → 11th bit → 9th bit → 8th bit → 1st bit in step 4, which is the last step. → 0th bit → 3rd bit → 2nd bit → 7th bit → 6th bit → 5th bit → 4th bit The data is transmitted in order. As shown in the example shown in FIG. 4, the 16-bit pseudo random number received from the tag 10 is divided into specific blocks to prioritize them (regardless of the size of the blocks), and various types of rows and columns are defined and used. Can be.

암호화된 의사난수를 수신한 태그(10)는 이를 디코딩하고, 디코딩한 의사난 수와 이전에 리더기(20)로 전송한 의사난수를 비교하여 동일한지 판단한다(311단계).Upon receiving the encrypted pseudo random number, the tag 10 decodes it and compares the decoded pseudo random number with the pseudo random number previously transmitted to the reader 20 to determine whether it is the same (step 311).

비교 결과, 디코딩한 의사난수와 이전에 리더기(20)로 전송한 의사난수가 동일한 경우 리더기(20)로 확인(ACK) 신호를 전송하면서 이전 16 비트 의사난수를 전송하고, 디코딩한 의사난수와 이전에 리더기(20)로 전송한 의사난수가 동일하지 않은 경우 암호화 데이터의 재 전송을 요청하거나 응답신호를 보내지 않는다(313단계). 도 2를 예로 들면, 제1 리더기(21)의 경우 디코딩한 의사난수와 이전에 리더기(20)로 전송한 의사난수가 동일하여 인증이 되고, 제2 리더기(22) 및 제3 리더기(23)는 디코딩한 의사난수와 이전에 리더기(20)로 전송한 의사난수가 동일하지 않아 인증되지 않는다.As a result of the comparison, if the decoded pseudorandom number and the pseudorandom number previously transmitted to the reader 20 are the same, the previous 16-bit pseudorandom number is transmitted while transmitting an acknowledgment (ACK) signal to the reader 20, and the decoded pseudorandom number and the previous If the pseudo random number transmitted to the reader 20 is not the same, a request for retransmission of the encrypted data is not requested or a response signal is not transmitted (step 313). For example, in the case of the first reader 21, the decoded pseudorandom number and the pseudorandom number previously transmitted to the reader 20 are the same to be authenticated, and the second reader 22 and the third reader 23 are authenticated. Since the decoded pseudo random number and the pseudo random number previously transmitted to the reader 20 are not the same, authentication is not performed.

도 5 및 도 6은 인증되지 않은 리더기(20)로부터 데이터를 보하기 위한 태그(10)의 상태 변화를 나타내는 도면이다.  5 and 6 illustrate changes in the state of the tag 10 for viewing data from an unauthorized reader 20.

도 5는 인증되지 못한 리더기(20)가 태그(10)의 특정 메모리 영역을 읽거나 쓰지 못하게 하는 방법으로 태그내의 Open State 이후 태그(10)의 응답 신호는 암호화를 통해 만들어진 데이터를 이용하게 되는 경우이다.FIG. 5 illustrates a method in which an unauthenticated reader 20 cannot read or write a specific memory area of the tag 10. When the response signal of the tag 10 after the open state in the tag uses data generated through encryption. to be.

도 5에서, 태그(10)는 리더기(20)로부터의 신호를 탐지하면 슬립(sleep) 상태에서 깨어나서 자신이 Kill 상태인지를 판단한다. 태그(10)가 Kill 상태가 아닌 경우에는 태그(10)는 내부 세팅을 초기화 한 후에 상태를 Ready 상태로 천이시킨다.In FIG. 5, when the tag 10 detects a signal from the reader 20, the tag 10 wakes up from a sleep state and determines whether the tag 10 is in the Kill state. If the tag 10 is not in the Kill state, the tag 10 transitions the state to the Ready state after initializing the internal setting.

리더기(20)는 상기 Ready 상태의 태그(10)에 inventory 명령어를 전송하고, 상기 inventory 명령어를 수신한 태그(10)는 slot 값이 0인 경우에 Reply 상태로 자신의 상태를 천이시킨다. 반면 slot 값이 0이 아닌 경우에는 QueryAdjust, QueryReq 명령어를 기다린후 slot 값이 0이 될 때 Reply 상태로 상태를 천이시킨다. 여기서 inventory 명령어는 Query, QueryAdjust, QueryRep를 포함할 수 있다.The reader 20 transmits an inventory command to the tag 10 in the ready state, and the tag 10 receiving the inventory command transitions its state to a reply state when the slot value is 0. On the other hand, if the slot value is not 0, it waits for the QueryAdjust and QueryReq commands and then transitions to the Reply state when the slot value becomes 0. The inventory command may include Query, QueryAdjust, QueryRep.

한편, 태그(10)는 리더기(20)로부터의 inventory 명령어에 대한 응답으로 16비트 의사난수를 리더기(20)로 전송한다. Meanwhile, the tag 10 transmits a 16-bit pseudo random number to the reader 20 in response to the inventory command from the reader 20.

이후 리더기(20)가 태그(10)에 ACK 값을 전송하면, 태그(10)는 PC(Protocol control), UII(Unique Item Identifier), CRC-16을 리더기(20)에 전송하고 Acknowledged 상태로 천이된다. 또한 리더기(20)는 태그(10)에 재차 의사난수를 전송할 것을 요구하는 신호를 전송하고, 이에 대하여 리더기(20)는 핸들(handle) 값으로 응답하고 Open 상태로 천이된다. Then, when the reader 20 transmits an ACK value to the tag 10, the tag 10 transmits a protocol control (PC), a unique item identifier (UII), and a CRC-16 to the reader 20 and transitions to the acknowledgment state. do. In addition, the reader 20 transmits a signal requesting to transmit the pseudo random number to the tag 10 again, and the reader 20 responds with a handle value and transitions to the open state.

상기 Open 상태에서 리더기(20)는 태그의 메모리에 대하여 읽기 및 쓰기 기능을 수행할 수 있다. 이후, 데이터 보호를 위해 리더기(20)가 태그(10)로 암호화 명령을 전송하고, 태그(10)는 16비트 의사난수를 리더기(20)로 전송한다. 리더기(20)는 의사난수를 우선순위대로 암호화 하여 태그(10)로 전송하고, 태그는 암호화된 의사난수를 디코딩하여 이전에 보낸 의사난수와 동일한 경우 리더기(20)에 응답(ACK) 신호를 전송하고, 그렇지 않은 경우 응답신호를 전송하지 않는다.In the open state, the reader 20 may perform a read and write function with respect to the memory of the tag. Thereafter, the reader 20 transmits an encryption command to the tag 10 for data protection, and the tag 10 transmits a 16-bit pseudorandom number to the reader 20. The reader 20 encrypts the pseudo random number in order of priority and transmits it to the tag 10. The tag decodes the encrypted pseudo random number and transmits an ACK signal to the reader 20 when the pseudo random number is the same as the previously sent pseudo random number. Otherwise, no response signal is transmitted.

도 6은 Reply State 이후 태그(10)의 응답 신호를 암호화를 통해 만들어진 데이터를 사용함으로써 인증되지 않은 리더기(20)가 태그(10)의 모든 영역에 대해서 데이터를 읽거나 사용할 수 없게 하기 위함이다. 도 6에서는 Reply 상태로 천 이된 태그(10)에 도 3의 방법을 적용하였다. 리더기(20)가 Reply 상태의 태그(10)로 암호화 명령을 전송하고, 태그(10)는 16비트 의사난수를 리더기(20)로 전송한다. 리더기(20)는 의사난수를 우선순위대로 암호화 하여 태그(10)로 전송하고, 태그는 암호화된 의사난수를 디코딩하여 이전에 보낸 의사난수와 동일한 경우 리더기(20)에 응답(ACK) 신호를 전송하고, 그렇지 않은 경우 응답신호를 전송하지 않는다.6 is to prevent the unauthorized reader 20 from reading or using the data for all areas of the tag 10 by using the data generated through encryption of the response signal of the tag 10 after the Reply State. In FIG. 6, the method of FIG. 3 is applied to the tag 10 that is transitioned to the Reply state. The reader 20 sends an encryption command to the tag 10 in the Reply state, and the tag 10 transmits a 16-bit pseudorandom number to the reader 20. The reader 20 encrypts the pseudo random number in order of priority and transmits it to the tag 10. The tag decodes the encrypted pseudo random number and transmits an ACK signal to the reader 20 when the pseudo random number is the same as the previously sent pseudo random number. Otherwise, no response signal is transmitted.

도 5 및 도 6의 차이는 태그(10) 내의 특정 영역을 암호화하여 전송할 것인지, 아니면 태그(10)의 모든 메모리 영역의 데이터를 암호화하여 전송할 것인지 이다. 도 5 및 도 6에서 보호되어야 할 메모리 영역을 결정하는 것은 301 단계의 암호화 명령에 정의할 수 있다. 명령어 이후 필요한 비트 수만큼을 할당하여 보호해야할 메모리 영역을 결정하게 된다.The difference between FIG. 5 and FIG. 6 is whether to encrypt and transmit a specific area in the tag 10 or to encrypt and transmit data in all memory areas of the tag 10. Determining the memory area to be protected in FIGS. 5 and 6 may be defined in the encryption command in step 301. After the instruction, the required number of bits is allocated to determine the memory area to be protected.

상기 발명의 상세한 설명과 도면은 단지 본 발명의 예시적인 것으로서, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 따라서 이상 설명한 내용을 통해 당업자라면 본 발명의 기술 사상을 일탈하지 아니하는 범위에서 다양한 변경 및 수정이 가능함을 알 수 있을 것이다. 따라서 본 발명의 기술적 보호 범위는 명세서의 상세한 설명에 기재된 내용으로 한정되는 것이 아니라 특허청구범위에 의해 정하여 져야만 할 것이다.The above detailed description and drawings are merely exemplary of the present invention, but are used only for the purpose of illustrating the present invention and are not intended to limit the scope of the present invention as defined in the meaning or claims. Therefore, those skilled in the art will appreciate that various changes and modifications can be made without departing from the technical spirit of the present invention. Therefore, the technical protection scope of the present invention should not be limited to the contents described in the detailed description of the specification but should be defined by the claims.

도 1은 종래 기술에 따른 수동형 RFID 태그의 내부 구성을 나타낸 블록도이다.1 is a block diagram showing the internal configuration of a passive RFID tag according to the prior art.

도 2는 인증된 리더기와 인증되지 않은 리더기와 태그의 데이터 통신을 나타내는 RFID 시스템도 이다.2 is an RFID system diagram illustrating data communication between an authenticated reader and an unauthenticated reader and a tag.

도 3은 본 발명에 따른 RFID 시스템에서 통신 암호화 방법의 동작을 보이는 흐름도 이다.3 is a flowchart illustrating the operation of a communication encryption method in an RFID system according to the present invention.

도 4는 도 3에 따른 암호화 시에 우선 순위 결정을 설명하기 위한 도면이다.FIG. 4 is a diagram for describing priority determination at the time of encryption according to FIG. 3.

도 5는 본 발명의 제1 실시 예에 따른 RFID 태그의 상태 변화를 나타내는 도면이다.5 is a view showing a state change of the RFID tag according to the first embodiment of the present invention.

도 6은 본 발명의 제2 실시 예에 따른 RFID 태그의 상태 변화를 나타내는 도면이다.6 is a view showing a state change of the RFID tag according to the second embodiment of the present invention.

Claims (6)

리더기 및 태그가 통신을 수행하는 RFID 시스템의 동작 방법으로서,An operating method of an RFID system in which a reader and a tag communicate with each other, (a) 임의의 상기 리더기가 상기 태그로 암호화 명령을 전송하는 단계;(a) any reader sending an encryption command to the tag; (b) 상기 태그가 의사난수를 생성하여 상기 리더기로 전송하는 단계;(b) the tag generating a pseudo random number and transmitting the pseudo random number to the reader; (c) 상기 리더기가 상기 의사난수를 암호화 하여 상기 태그로 전송하는 단계; 및(c) the reader encrypting the pseudo random number and transmitting the encrypted random number to the tag; And (d) 상기 태그가 수신한 암호화된 의사난수 및 내부에 저장된 의사난수를 비교하여 상기 리더기 인증을 수행하는 단계를 포함하는 통신 암호화 방법.(d) comparing the encrypted pseudo random number received by the tag with the pseudo random number stored therein and performing the reader authentication. 제 1항에 있어서, 상기 (b)단계에서The method of claim 1, wherein in step (b) 상기 리더기는 수신한 의사난수에 설정된 우선순위를 적용하여 재배열한 후 상기 태그로 전송하는 것을 특징으로 하는 암호화 방법.And the reader reorders the priorities set to the received pseudo random numbers and transmits them to the tag. 제 2항에 있어서, 상기 (d)단계에서The method of claim 2, wherein in step (d) 상기 태그는 상기 암호화된 의사난수를 상기 설정된 우선순위 대로 디코딩하고, 디코딩된 의사난수 및 내부에 저장된 의사난수를 비교하는 것을 특징으로 하는 암호화 방법.And the tag decodes the encrypted pseudorandom number according to the set priority, and compares the decoded pseudorandom number and the pseudorandom number stored therein. 제 3항에 있어서, 상기 (d)단계에서 The method of claim 3, wherein in step (d) 상기 암호화된 의사난수와 상기 내부에 저장된 의사난수가 일치하는 경우 상기 리더기에 확인신호를 전송하고, 그렇지 않은 경우 상기 리더기에 무응답하는 것을 특징으로 하는 통신 암호화 방법.And transmitting an acknowledgment signal to the reader when the encrypted pseudorandom number and the pseudorandom number stored therein are matched, and otherwise responding to the reader. 제 4항에 있어서, 상기 방법은The method of claim 4, wherein the method 상기 리더기가 상기 태그 메모리에 읽기/쓰기 작업을 수행하는 Access과정에 수행하는 것을 특징으로 하는 통신 암호화 방법.And the reader performs an access process of performing a read / write operation on the tag memory. 제 4항에 있어서, 상기 방법은The method of claim 4, wherein the method 상기 리더기가 상기 태그를 인식하는 Inventory 과정에서 수행되는 것을 특징으로 하는 통신 암호화 방법.Communication encryption method characterized in that the reader is performed in the inventory process to recognize the tag.
KR1020090030515A 2009-04-08 2009-04-08 Method for encryption communication in radio frequency identification KR20100111998A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090030515A KR20100111998A (en) 2009-04-08 2009-04-08 Method for encryption communication in radio frequency identification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090030515A KR20100111998A (en) 2009-04-08 2009-04-08 Method for encryption communication in radio frequency identification

Publications (1)

Publication Number Publication Date
KR20100111998A true KR20100111998A (en) 2010-10-18

Family

ID=43132093

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090030515A KR20100111998A (en) 2009-04-08 2009-04-08 Method for encryption communication in radio frequency identification

Country Status (1)

Country Link
KR (1) KR20100111998A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108964868A (en) * 2018-04-28 2018-12-07 昆明联诚科技股份有限公司 A kind of ultrahigh frequency radio frequency identification (RFID) reader Miller subcarrier coding/decoding method based on FPGA
WO2021163177A1 (en) * 2020-02-10 2021-08-19 Nec Laboratories America, Inc. Self checkout system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108964868A (en) * 2018-04-28 2018-12-07 昆明联诚科技股份有限公司 A kind of ultrahigh frequency radio frequency identification (RFID) reader Miller subcarrier coding/decoding method based on FPGA
CN108964868B (en) * 2018-04-28 2020-08-18 昆明联诚科技股份有限公司 FPGA-based ultrahigh frequency RFID reader-writer Miller subcarrier decoding method
WO2021163177A1 (en) * 2020-02-10 2021-08-19 Nec Laboratories America, Inc. Self checkout system
US11620880B2 (en) 2020-02-10 2023-04-04 Nec Corporation Self checkout system

Similar Documents

Publication Publication Date Title
US10341341B2 (en) RFID authentication architecture and methods for RFID authentication
US8605903B2 (en) System, device, and method for wireless communication, apparatus and method for processing information from contactless IC cards
KR100931507B1 (en) Communication Data protection Method based on Symmetric Key Encryption in RFID system, AND APPARATUS FOR ENABLING THE METHOD
US20070069852A1 (en) Method for securing information between RFID reader and tag, and RFID reader and tag using the same
US10291398B2 (en) Communication device, communication method, reader/writer, and communication system
US8258918B1 (en) RFID reader controllers limiting theft of confidential information
US20090315673A1 (en) RFID Tag And Operating Method Thereof
KR100723868B1 (en) Method for verifying RFID tag and reader each other in EPC C1G2 RFID system
WO2012019397A1 (en) Method and system for identifying radio frequency identification tag
KR20100111998A (en) Method for encryption communication in radio frequency identification
CN108875879A (en) A kind of two-way authorization authentication method and device based on the close security algorithm of state
KR100862009B1 (en) System and Method for Authenticating RFID Readeror Terminal, Secure RFID Tag for Authenticating RFID Readeror Terminal
CN103295048A (en) System and method for transmitting electronic tag information
JP2007293481A (en) Wireless tag system, wireless tag, and reader/writer
CN104184591B (en) A kind of TTF authentication methods
KR101053636B1 (en) Encryption/decryption method and system for rfid tag and reader using multi algorithm
Wuu et al. Zero-collision rfid tags identification based on cdma
JP4774907B2 (en) Card communication system, reader / writer and IC card
ElMahgoub Pre-encrypted user data for secure passive UHF RFID communication
KR20100104859A (en) Rfid tag and communication method of the same
KR20100099895A (en) Method for encryption communication in radio frequency identification
Patil et al. Fragile Watermarking for Tamper Detection in RFID Tag using Arnold Transform
US20210203483A1 (en) Secure rfid communication method
Zhang et al. Low cost minimal mutual authentication protocol for RFID
KR20110084684A (en) System and method for processing security between rfid tag's writer and reader and recording medium

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid