KR100605138B1 - Authorization method in radio frequency identification system - Google Patents

Authorization method in radio frequency identification system Download PDF

Info

Publication number
KR100605138B1
KR100605138B1 KR1020050027964A KR20050027964A KR100605138B1 KR 100605138 B1 KR100605138 B1 KR 100605138B1 KR 1020050027964 A KR1020050027964 A KR 1020050027964A KR 20050027964 A KR20050027964 A KR 20050027964A KR 100605138 B1 KR100605138 B1 KR 100605138B1
Authority
KR
South Korea
Prior art keywords
tag
way function
reader
output value
random number
Prior art date
Application number
KR1020050027964A
Other languages
Korean (ko)
Inventor
원동호
김승주
곽진
이근우
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to KR1020050027964A priority Critical patent/KR100605138B1/en
Application granted granted Critical
Publication of KR100605138B1 publication Critical patent/KR100605138B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Abstract

본 발명은 적어도 하나의 태그와 적어도 하나의 리더 및 적어도 하나의 백-엔드 데이터베이스를 구비하여 이루어지는 알에프아이디 시스템에 있어서, 상기 리더는 태그들에게 Query와 리더에서 생성한 난수 RR를 함께 브로드캐스팅하고[과정 1 : Challenge 과정], 상기 태그는 상기 난수 RR와 태그 고유의 인증정보 ID를 연접시키고 특정 일방향함수 H1에 입력하고, 일방향함수의 출력값 H1(ID∥RR)과 태그에서 생성한 난수 RT를 리더의 Query에 대한 응답으로 리더에게 전송하며[과정 2 : Response 과정], 상기 리더는 상기 난수 RR과 태그로부터 수신한 H1(ID∥RR), 난수 RT를 백-엔드 데이터베이스(DB)로 전송하고(과정 3), 상기 백-엔드 데이터베이스는 저장된 모든 ID를 상기 난수 RR와 연접시키고 일방향함수 H1에 입력하며, 이 일방향함수의 출력값 H1(ID∥RR)과 상기 리더로부터 수신한 일방향 함수의 출력값 H1(ID∥RR)를 비교하여, 상기 리더로부터 수신한 일방향함수의 출력값 H1(ID∥RR)과 일치하는 출력값 H1(ID∥RR)이 존재하는 경우, 상기 ID를 태그의 ID로 인증하고(과정 4), 이 ID와 태그가 생성한 난수 RT를 연접시키며, 일방향함수 H1와 다른 일방향함수 H2에 입력하여 생성한 H2(ID∥RT)를 리더로 전송하고(과정 5), 상기 리더는 백-엔드 데이터베이스(DB)로부터 수신한 일방향함수의 출력값 H2(ID∥RT)를 태그로 전송하며(과정 6), 상기 태그는 자신의 ID와 인증과정(세션)에서 생성한 RT를 연접시키고 일방향함수 H2에 입력하며, 그 일방향함수의 출력값 H2(ID∥RT)과 리더로부터 수신한 일방향함수의 출력값 H2(ID∥RT)을 비교하여, 일방향함수의 출력값 H2(ID∥RT)이 일치하면 백-엔드 데이터베이스를 인증(과정 7)하는 것을 특징으로 하는 알에프아이디 시스템에 있어서의 인증방법을 제공한다. The present invention is an RFID system comprising at least one tag, at least one reader, and at least one back-end database, wherein the reader broadcasts the tags together with the random number R R generated by the reader. [Step 1: Challenge process], the tag is a concatenation of the random number R R and the unique authentication information ID of the tag and input to a specific one-way function H 1 , generated from the output value of the one-way function H 1 (ID ∥ R R ) and the tag A random number R T is transmitted to the leader in response to the reader's query [Step 2: Response process], and the leader backs up the random number R R and H 1 (ID ∥ R R ) received from the tag, and the random number R T. Send back to the end database (process 3), the back-end database concatenates all stored IDs with the random number R R and inputs to the one-way function H 1 , outputting this one-way function H 1 (ID∥R R) and compares the output value H 1 (ID∥R R) of the one-way function received from the reader, the output value that matches the one-way output value H 1 (R ID∥R function) received from the reader 1 H (ID∥ R R ), if present, authenticates the ID as the ID of the tag (step 4), connects the ID and the random number R T generated by the tag, and inputs it to one-way function H 1 and another one-way function H 2 . Send one H 2 (ID∥R T ) to the reader (step 5), and the reader sends the output value H 2 (ID∥R T ) of the one-way function received from the back-end database (DB) to the tag ( Step 6), the tag connects its ID and R T generated in the authentication process (session) and inputs it to the one-way function H 2 , and the output value of the one-way function H 2 (ID∥R T ) and received from the reader by comparing an output value H 2 (ID∥R T) of the one-way function, when an output value of a one-way function H 2 (ID∥R T) match the back-end data Authentication (process 7) device to provide an authentication method in an RFID system, characterized in that.

Description

알에프아이디 시스템에 있어서의 인증방법{Authorization method in radio frequency identification system} Authentication method in RFID system

도 1은 RFID 시스템의 구성을 개략적으로 나타낸 도면이다.1 is a view schematically showing the configuration of an RFID system.

도 2는 종래기술1[헤쉬-락 기법]에 따른 인증방법을 도식적으로 나타낸 도면이다. 2 is a diagram schematically illustrating an authentication method according to the related art 1 (Hash-Lock Technique).

도 3은 종래기술2[개선된 헤쉬-락 기법]에 따른 인증방법을 나타낸 도면이다. 3 is a diagram illustrating an authentication method according to the related art 2 (an improved hash lock technique).

도 4는 종래기술3[해쉬-체인 기법]에 따른 인증방법을 나타낸 도면이다. 4 is a diagram illustrating an authentication method according to the related art 3 (hash-chain method).

도 5는 종래기술4[해쉬 기반 ID 변형 기법]에 따른 인증방법을 나타낸 도면이다. 5 is a diagram illustrating an authentication method according to the related art 4 (hash-based ID transformation technique).

도 6은 본 발명에서 제안하는 RFID 인증방법의 기본적인 실시예를 나타낸 것으로 일방향함수와 난수를 이용하여 안전한 인증이 이루어지는 과정을 도식적으로 나타낸 도면이다. FIG. 6 is a diagram illustrating a basic embodiment of the RFID authentication method proposed by the present invention, and illustrates a process of secure authentication using a one-way function and a random number.

도 7은 도 6의 실시예의 변형예1을 나타낸 도면으로, 태그가 하나의 일방향함수만을 내장하여도 되도록 일방향함수의 입력값에 약속된 서로 다른 값을 덧붙이는 인증방법을 도식적으로 나타낸 도면이다. FIG. 7 is a diagram illustrating Modification Example 1 of the embodiment of FIG. 6, which schematically illustrates an authentication method of adding different values promised to input values of a one-way function so that the tag may include only one one-way function.

도 8은 변형예2를 나타낸 도면으로, 태그가 하나의 일방향함수만을 내장하여도 되도록 일방향함수의 입력값을 비대칭적으로 한 인증방법을 나타낸 도면이다.FIG. 8 is a diagram illustrating Modification Example 2, which illustrates an authentication method in which an input value of a one-way function is asymmetric such that a tag may include only one one-way function.

도 9는 변형예3을 나타낸 도면으로, 별도의 난수생성기를 사용하지 않고 기존의 일방향함수를 이용하여 난수를 생성하는 인증방법을 나타낸 도면이다.FIG. 9 is a diagram illustrating Modification Example 3, which illustrates an authentication method for generating random numbers using an existing one-way function without using a separate random number generator.

도 10은 변형예4를 나타낸 도면으로, 별도의 난수생성기를 사용하지 않고 태그 내의 시간(태그 내의 카운터 수), T=RR+1 등을 난수로 사용하는 인증방법을 나타낸 도면이다. FIG. 10 is a diagram showing Modification Example 4, which shows an authentication method using a random number generator for a time (the number of counters in a tag), T = R R + 1, and the like as a random number.

도 11은 변형예5를 나타낸 도면으로 상기 변형예2와 변형예3을 통합한 형태의 인증방법을 나타낸 도면이다. FIG. 11 is a diagram showing Modification Example 5 showing an authentication method in which Modification Example 2 and Modification Example 3 were integrated.

[본 발명에 사용되는 파라미터의 설명] [Description of Parameters Used in the Present Invention]

Tag : RFID 태그. 아래첨자 T 또는 t는 태그를 나타냄.Tag: RFID tag. The subscript T or t represents the tag.

Reader : RFID 리더. 아래첨자 R 또는 r은 리더를 나타냄.Reader: RFID reader. Subscript R or r represents leader.

DB : 백-엔드 데이터베이스 또는, 태그 인증 서버DB: Back-end database or tag authentication server

Query : 질의. 태그의 응답을 요청.Query: Query. Request a response from the tag.

ID : 태그 고유의 비밀 인증정보. IDk는 k(k 는 자연수)번째 태그의 ID를 의미함.ID: Tag's unique secret authentication information. ID k means ID of k th tag.

H 또는 G: 일방향함수. 서로 다른 일방향함수는 hj 또는 gj(j는 자연수)로 표시. 즉 H1, H2 또는 G1 또는 G2 은 서로 다른 일방향함수임.H or G: one-way function. Different one-way functions are represented by h j or g j where j is a natural number. That is, H 1 , H 2 or G 1 or G 2 are different one-way functions.

일방향함수 H 또는 G는 다음의 조건을 만족하는 함수임.One-way function H or G is a function that satisfies the following conditions.

- 일방향함수값 H(M)으로부터 정보 M을 찾는 것은 계산상 불가능해야함.-Finding information M from one-way function value H (M) should be computationally impossible.

- 정보 M과 일방향함수값 H(M)이 주어졌을 때, H(M´)=H(M)이 되는 M과는 다른 정보 M´를 찾는 것이 계산상 불가능해야함.Given an information M and a unidirectional function value H (M), it must be computationally impossible to find an information M´ different from M where H (M´) = H (M).

- (정보 M과 일방향함수값 H(M)이 주어지지 않은 상태에서) H(M)=H(M´)이 되는 서로 다른 정보 M과 M´를 찾는 것이 계산상 불가능해야함.-Finding different information M and M 'where H (M) = H (M´) (without information M and one-way function value H (M)) should not be computationally impossible.

RR : 리더가 인증과정(세션)마다 생성하여 태그에게 전송하는 난수. R R : Random number generated by the reader for each authentication process (session) and sent to the tag.

RT : 태그가 생성하는 난수. R T : Random number generated by tag.

RT i은 i번째 인증과정(세션)에서 태그가 생성한 난수를 의미함.R T i is the random number generated by the tag in the i th authentication process (session).

∥ : 연접(Concatenate function). 예) A=0100, B=1100라면 A||B=01001100∥: concatenate function. Ex) If A = 0100, B = 1100, A || B = 01001100

→ : 전송. 예) A → B는 A에서 B로 정보를 전송함을 의미함.→: Transfer. Ex) A → B means transmitting information from A to B.

Figure 112005017652178-pat00001
: 배타적논리합(XOR 또는, Exclusive OR). 각 비트(자릿수)끼리 비교하여 동일하면 0, 서로 다르면 1. 예) A=0011, B=0101이라면 A
Figure 112005017652178-pat00002
B =0110.
Figure 112005017652178-pat00001
Exclusive logical sum (XOR or Exclusive OR). If each bit (digit) is the same, it is 0 if it is the same and if it is different 1. Ex) A if A = 0011 and B = 0101, A
Figure 112005017652178-pat00002
B = 0110.

Figure 112005017652178-pat00003
: 비교(Comparison). 기호 양변의 두 값이 동일한 값인지 아닌지를 판별함.
Figure 112005017652178-pat00003
: Comparison. Determines whether two values on both sides of a symbol are equal.

s : 비밀정보(Secret information). st,i는 태그 t의 i번째 인증과정(세션)에서의 비밀정보를 의미함. s: Secret information. s t, i means secret information in the i th authentication process (session) of tag t.

a : 응답값(Answer). at,i는 태그 t의 i번째 인증과정(세션)에서의 리더로의 응답값을 의미함.a: Answer. a t, i means the response value to the reader in the i th authentication process (session) of tag t.

TID : 최근에 마지막으로 수행한 인증과정(세션)을 나타내는 수TID: A number representing the last authentication process (session) performed recently.

LST : 최근에 마지막으로 수행한 성공한 인증과정(세션)을 나타내는 수LST: A number representing the last successful authentication process (session) performed recently.

저자author 제목title 게재지Placement 권, 호Volume 페이지Page 게재일 Publish date S. A. Weis, S. E. Sarma, R. L. Rivest, D. W. EngelsS. A. Weis, S. E. Sarma, R. L. Rivest, D. W. Engels Security and Privacy Aspects of Low-Cost Radio Frequency Identification SystemsSecurity and Privacy Aspects of Low-Cost Radio Frequency Identification Systems Proc. of Security in Pervasive Computing 2003Proc. of Security in Pervasive Computing 2003 LNCS 2802LNCS 2802 pp.201 -212pp.201 -212 2004 2004 S. E. Sarma, S. A. Weis, D. W. EngelsS. E. Sarma, S. A. Weis, D. W. Engels RFID Systems and Security and Privacy ImplicationsRFID Systems and Security and Privacy Implications Proc. of CHES 2002Proc. of CHES 2002 LNCS 2523 LNCS 2523 pp.454 -469pp.454 -469 2003 2003 S. E. Sarma, S. A. Weis, D. W. EngelsS. E. Sarma, S. A. Weis, D. W. Engels RFID systems, Security & Privacy ImplicationsRFID systems, security & privacy implications White Paper MIT-AUTOID-WH-014White Paper MIT-AUTOID-WH-014 -- -- 2002 2002 S. A. WeisS. A. Weis Security an Privacy in Radio-Frequency Identification DevicesSecurity an Privacy in Radio-Frequency Identification Devices MIT MSMIT MS -- -- 2003.5 2003.5 A. Juels, R. PappuA. Juels, R. Pappu Squealing Euros : Privacy protection in RFID-enabled banknotesSquealing Euros: Privacy protection in RFID-enabled banknotes Proc. of Financial Cryptography'03Proc. of Financial Cryptography'03 LNCS 2742LNCS 2742 pp.103 -121pp.103 -121 2003 2003 A. Juels, R. L. Rivest, M SzydloA. Juels, R. L. Rivest, M Szydlo The Blocker Tag : Selective Blocking of RFID Tags for consumer PrivacyThe Blocker Tag: Selective Blocking of RFID Tags for consumer Privacy Proc. of 10th ACM Conference on Computer and Communications SecurityProc. of 10th ACM Conference on Computer and Communications Security -- pp.103 -111pp.103 -111 2003 2003 M. Ohkubo, K. Suzuki, S. KinoshitaM. Ohkubo, K. Suzuki, S. Kinoshita Hash-Chain Based Forward-Secure Privacy Protection Scheme for Low-Cost RFIDHash-Chain Based Forward-Secure Privacy Protection Scheme for Low-Cost RFID Proc. of SCIS 2004Proc. of SCIS 2004 -- pp.719 -724pp.719 -724 2004 2004 D. Henrici, P. Muller, D. Henrici, P. Muller, Hash-based Enhancement of Location Privacy for Radio-Frequency Identification Devices using Varying Identifiers Varying Hash-based Enhancement of Location Privacy for Radio-Frequency Identification Devices using Varying Identifiers Varying Proc. of the Second IEEE PERCOMW'04Proc. of the Second IEEE PERCOMW'04 -- pp.149 -153pp.149 -153 2004 2004 S. E. Sarma, S. A. Weis, D. W. EngelsS. E. Sarma, S. A. Weis, D. W. Engels Radio-Frequency Identification : Secure Risks and ChallengesRadio-Frequency Identification: Secure Risks and Challenges RSA Laboratories Cryptobytes, RSA Laboratories Cryptobytes, vol. 6, no. 1 vol. 6, no. One pp2-9. pp2-9. 2003 2003

본 발명은 챌린지-레스폰스(Challenge-Response) 방식을 기반으로 하고, 난수를 이용하며, 태그의 인증정보가 일방향함수를 이용하여 숨겨지므로, 재전송 공격 및 스푸핑 공격에 대하여 안전하게 된 알에프아이디 시스템에서의 인증방법에 관한 것이다. The present invention is based on the Challenge-Response method, uses a random number, and since the authentication information of the tag is hidden using a one-way function, the RFID ID system is secured against retransmission attacks and spoofing attacks. It relates to an authentication method.

일반적으로, RFID(Radio Frequency Identification) 시스템은 무선 주파수를 이용한 자동인식기술로서 물리적 접촉 없이 개체의 정보를 읽거나 기록할 수 있는 시스템이다. 최근 들어 물류 및 유통 비용을 절감하기 위한 자동 인식 기술의 하나로 주목 받기 시작하면서 RFID 시스템에 대한 활발한 투자와 연구가 이루어지고 있으며, 기존의 바코드 방식이 물품 수명이 다할 때까지 평균 1회 정도 사용되는 것에 비해 물류 및 유통 과정에 RFID 시스템을 적용할 경우, 자동인식의 장점뿐만 아니라 태그 내의 정보를 이용한 지속적인 서비스가 가능하기 때문에 많은 기업들이 RFID 시스템에 관심을 보이고 있다.In general, RFID (Radio Frequency Identification) system is an automatic recognition technology using a radio frequency is a system that can read or record the information of the object without physical contact. Recently, as the automatic recognition technology to reduce the logistics and distribution costs has been attracting attention, active investment and research on the RFID system has been made, and the existing barcode method is used once on average until the end of the life of the product. In contrast, when RFID systems are applied to logistics and distribution processes, many companies are interested in RFID systems because they can provide continuous services using information in tags as well as the advantages of automatic recognition.

도 1에 나타낸 바와 같이 RFID 시스템은, 일반적으로 태그, 리더, 그리고 백 앤드 데이터베이스로 구성된다. As shown in FIG. 1, an RFID system generally consists of a tag, a reader, and a back-end database.

먼저, 도 1a를 참조하면, ●로 표시되는 태그(Tag)는 RFID 시스템에서 리더의 요청에 대하여 사물, 동물, 사람 등의 식별 정보를 송신하는 것으로서, 일명 트랜스폰더(Transponder)라고도 한다. 상기 태그의 구성은 무선 통신을 위한 결합장치(Coupling element)와 연산을 수행하고 정보를 저장하는 마이크로칩으로 이루어져 있으며, 전력을 공급받는 방법에 따라 능동형 태그(Active tag)와 수동형 태그(Passive tag)로 분류한다. First, referring to FIG. 1A, a tag denoted by ● is an RFID system that transmits identification information such as an object, an animal, a person, etc. in response to a reader's request, also called a transponder. The tag consists of a coupling element for wireless communication and a microchip that performs operations and stores information. The tag comprises an active tag and a passive tag according to a method of receiving power. Classify as

한편, 리더(Reader)는, 일명 트랜시버(Tranceiver)라고도 불리는데, 여러 개의 안테나와 연결되어 있어 상기 태그(T)가 송신한 식별 정보를 수신할 수 있다. 리더는, 태그가 수동형일 경우, 태그(T)에게 RF 신호(Radio Frequency Signal)를 전송하여 전력을 공급하고, 태그로부터 수신한 정보를 백-엔드 데이터베이스로 전 송한다. 그리고 리더는 태그의 정보를 읽거나 기록할 수 있다. Meanwhile, a reader, also called a transceiver, is connected to a plurality of antennas and may receive identification information transmitted by the tag T. When the tag is passive, the reader transmits power by transmitting an RF signal (Radio Frequency Signal) to the tag T, and transmits the information received from the tag to the back-end database. The reader can read or record the tag's information.

또한, 백-엔드 데이터베이스(DB: Back-end database)는, 상기 리더가 수집한 정보를 저장하며, 연산 능력이 낮은 태그 또는 리더를 대신하여 복잡한 연산을 수행하는 서버나, 미들웨어 또는, 데이터베이스를 통칭하는 것으로, 태그를 식별할 수 있는 정보를 저장하고 있으므로 리더가 태그로부터 수집한 정보의 진위를 판별하는 기능을 수행한다.In addition, a back-end database (DB) stores information collected by the reader, and collectively refers to a server, middleware, or database that performs a complex operation in place of a tag or a reader with low computing power. In this case, since the information for identifying the tag is stored, the reader determines the authenticity of the information collected from the tag.

한편, 도 1b에 있어서 리더의 전방위 영역과, 태그의 후방위 영역이 도시되는데, 전방위 영역(Forward range)은 리더가 RF 신호를 태그로 전송할 수 있는 영역이며, 후방위 영역(Backward range)은 태그가 리더의 요청에 대하여 자신의 정보를 전송할 수 있는 영역이다. 태그의 전송 능력이 리더의 전송 능력에 비해 상대적으로 낮기 때문에 후방위 영역은 전방위 영역에 비해 작다. 예컨대, 915MHz의 주파수를 사용하는 RFID 시스템의 경우, 수동형 태그는 반경 3미터 정도의 후방위 영역을 갖지만, 리더의 전방위 영역은 반경 100m에 이른다. 그러므로 리더와 태그가 3m 이상 이격된 경우에는 리더의 주파수를 수신한 태그가 자신의 정보를 리더에게 전송하여도 리더가 인식하지 못하는 경우가 발생할 수 있다. Meanwhile, in FIG. 1B, the omnidirectional region of the reader and the posterior region of the tag are shown. The forward range is an area in which the reader can transmit an RF signal to the tag, and the backward range is a tag. This is the area that can transmit its own information about the leader's request. The posterior region is smaller than the omnidirectional region because the tag's transmission capability is relatively low compared to that of the reader. For example, for an RFID system using a frequency of 915 MHz, the passive tag has a backspace area of about 3 meters radius, but the omnidirectional area of the reader reaches a radius of 100 meters. Therefore, when the reader and the tag are separated by more than 3m, the reader may not recognize even if the tag receiving the reader's frequency transmits its information to the reader.

한편, 이러한 RFID 시스템에 있어서의 인증 방법은 안전성과 효율성의 두 가지 측면을 고려하여 이루어져야 한다. 특히, RFID의 자동 인식 기능은 사용자가 인식하지 못하는 사이에 리더와 태그 사이의 불안전한 채널(insecure channel) 내에 위치한 공격자(또는 eavesdropper)에게 중요한 정보를 노출시킬 수 있으며, 사용자의 프라이버시를 침해할 우려가 있다. 그러므로, RFID를 적용한 자동 과금 시 스템, 출입통제 시스템, 물류 시스템 등에서 민감한 정보의 유출을 방지하고 사용자의 프라이버시를 보호하기 위해서는 시스템의 정당한 참여자 이외에는 태그의 위치를 추적하거나 태그로 가장할 수 없어야 한다. 또한, RFID를 적용한 시스템에서는 수많은 태그들을 인증해야 하므로 이러한 인증을 장소와 시간의 제약없이 고속으로 수행하기 위해서 분산된 다수의 데이터베이스 및 서버를 이용해야 한다. 그러므로, RFID 인증방법은 이러한 분산된 다수의 데이터베이스 및 서버가 존재하는 유비쿼터스 환경에 적용할 수 있도록 구축되어야 한다.On the other hand, the authentication method in such an RFID system should be made in consideration of two aspects of safety and efficiency. In particular, RFID's automatic recognition feature can expose sensitive information to an attacker (or eavesdropper) located in an insecure channel between the reader and the tag without the user's knowledge, and could compromise the user's privacy. There is. Therefore, in order to prevent the leakage of sensitive information and to protect the privacy of users in automated billing systems, access control systems, and logistics systems using RFID, it should not be possible to track or impersonate a tag other than the legitimate participants of the system. In addition, since many tags must be authenticated in an RFID system, a large number of distributed databases and servers must be used to perform such authentication at high speed regardless of a location and time. Therefore, the RFID authentication method should be constructed to be applicable to the ubiquitous environment in which these distributed databases and servers exist.

이하, 종래 기술에 따른 인증방법 및 그 문제점에 대해 개략적으로 설명한다. 도 2는 종래기술1[헤쉬-락 기법]에 따른 인증방법을 나타낸다. 도면에 있어서, 숫자 1 내지 6은 인증과정의 순서를 나타낸다. Hereinafter, an authentication method and a problem thereof according to the prior art will be described schematically. Figure 2 shows an authentication method according to the prior art 1 (hash lock method). In the figure, numerals 1 to 6 represent the order of the authentication process.

상기 S. A. Weis 등이 제안한 해쉬-락 기법의 경우, 실제 ID의 노출을 방지하기 위하여 metaID를 이용하지만 metaID는 고정되어 있기 때문에 공격자가 태그를 추적할 수 있고, 재전송 공격에 취약하다. 그리고 공격자가 정당한 리더로 가장하여 태그로부터 metaID를 수신하고, 이 metaID를 이용하여 태그로 가장해서 리더로부터 key를 획득하는 경우, 공격자는 다시 리더로 가장하여 태그로부터 ID를 알아낼 수 있다. 결국, 공격자는 metaID, key, ID를 모두 획득하게 되므로 정당한 태그로 완벽하게 가장할 수 있는 스푸핑 공격이 가능하다. In the hash-locking scheme proposed by S. A. Weis et al, the metaID is used to prevent the exposure of the real ID, but since the metaID is fixed, the attacker can track the tag and is vulnerable to a retransmission attack. If an attacker receives a metaID from a tag by pretending to be a valid reader, and obtains a key from the reader by pretending to be a tag using this metaID, the attacker can retrieve the ID from the tag by pretending to be a reader again. Eventually, the attacker acquires all metaIDs, keys, and IDs, enabling a spoofing attack that perfectly impersonates a legitimate tag.

도 3은 종래기술2[개선된 헤쉬-락 기법]에 따른 인증방법을 나타낸다. 숫자 1 내지 5는 인증과정의 순서를 나타낸다. Figure 3 shows an authentication method according to the prior art 2 (an improved hash-lock technique). Numbers 1 to 5 indicate the order of the authentication process.

상기 S. A. Weis가 제시한 해쉬-락 기법을 개선하여 제안한 확장된 해쉬-락 기법은 태그가 난수 R를 생성하여, 인증과정(세션)마다 다른 응답을 데이터베이스로부터 리더에게 전송하는 방법을 이용한다. 그러나, 태그 고유의 비밀 인증정보인 IDk(k는 자연수)를 불안전한 채널을 통해 전송하므로, 여전히 위치 추적이 가능하며, 공격자가 리더의 질의에 대한 응답인 난수 R 및 일방향함수 H(IDk||R)를 도청하여 재전송하는 경우 정당한 태그로 완벽하게 가장할 수 있으므로 재전송 공격에도 취약하다. 또한, 공격자가 정당한 리더로 가장하여 태그로부터 R, H(IDk||R)를 획득하는 경우 공격자는 리더의 질의에 대하여 이전에 획득한 R, H(IDk||R)를 응답으로 전송하여 정당한 태그로 가장할 수 있다. The extended hash-lock scheme proposed by improving the hash-lock scheme proposed by SA Weis uses a method in which a tag generates a random number R and transmits a different response from the database to the reader for each authentication process (session). However, since ID k (k is a natural number), which is a unique secret authentication information, is transmitted through an insecure channel, location tracking is still possible, and the attacker can answer the reader's query with a random number R and a one-way function H (ID k). If you eavesdrop on || R), it is also vulnerable to replay attacks because it can be perfectly impersonated with legitimate tags. Also, if an attacker obtains R, H (ID k || R) from a tag by pretending to be a legitimate reader, the attacker sends the previously obtained R, H (ID k || R) in response to the leader's query. Can be disguised as a legitimate tag.

도 4는 종래기술3[해쉬-체인 기법]에 따른 인증방법을 나타낸다. 숫자 1 내지 4는 인증과정의 순서를 나타낸다. 4 shows an authentication method according to the prior art 3 (hash-chain technique). Numbers 1 to 4 indicate the order of the authentication process.

상기 M. Ohkubo, K. Suzuki 및 S. Kinoshita가 제안한 두 개의 서로 다른 해쉬함수(일방향함수) H 및 G를 이용하는 해쉬-체인 기법은 리더의 질의에 대하여 항상 다른 응답을 하므로 공격자가 태그의 응답 at,i(첨자 t는 특정 태그이고, i는 인증과정(세션)의 회수를 나타낸다.)를 알고 있다고 하더라도 어떤 태그가 응답하였는지 알 수 없으며, 서로 다른 응답에 대해서 동일한 태그의 응답이라는 것도 알 수 없다. 그러나 공격자가 at,i를 재전송하는 경우 정당한 태그로 가장할 수 있으므로 해쉬-체인 기법은 재전송 공격과 스푸핑 공격에 취약하다. 또한 해쉬-체인 기법은 백-엔드 데이터베이스가 태그를 인증하려면 모든 태그에 대하여 해쉬함수 연산을 i번 수행해야하므로 지나친 연산량 부담이 있으며, 태그가 2개의 서로 다른 해쉬함수를 내장하고 있어야 하므로 태그의 가격이 상승한다. The hash-chain technique using two different hash functions (one-way functions) H and G proposed by M. Ohkubo, K. Suzuki, and S. Kinoshita always responds differently to the reader's query, so the attacker responds to the tag a. Even if we know t, i (subscript t is a specific tag, i is the number of sessions), we don't know which tag responded, and we know that it's the same tag for different responses. none. However , the hash-chain technique is vulnerable to retransmission attacks and spoofing attacks because an attacker can impersonate a valid tag if it retransmits a t, i . In addition, the hash-chain technique has an excessive computational burden because the back-end database must perform a hash function operation on all the tags i to authenticate the tag, and the price of the tag because the tag must have two different hash functions This rises.

도 5는 종래기술4[해쉬 기반 ID 변형 기법]에 따른 인증방법을 나타낸다. 숫자 1 내지 5는 인증과정의 순서를 나타낸다. 5 shows an authentication method according to the prior art 4 [hash-based ID modification scheme]. Numbers 1 to 5 indicate the order of the authentication process.

상기 D. Henrici와 P. Muller가 제안한 해쉬 기반 ID 변형 기법은 해쉬-체인 기법과 유사하게 태그의 인증정보인 ID를 매 인증과정(세션)마다 바꾸는 기법이다. 매 세션마다 태그의 ID가 난수 R에 의해 갱신되고, TID와 LST가 갱신되므로 공격자의 재전송 공격으로부터 안전하다. 그러나 공격자가 정당한 리더로 가장하여 태그로부터 H(ID), H(TID

Figure 112005017652178-pat00004
ID), △TID를 획득하고, 정당한 태그가 다음 인증 세션을 수행하기 전에 이 정보들을 리더의 질의에 대한 응답으로 이용하면 공격자는 정당한 태그로 인증받을 수 있다. 그리고 공격자가 정당한 리더로 가장하여 H(ID), H(TID
Figure 112005017652178-pat00005
ID), △TID를 획득하고, 과정 5에서 전송되는 정보를 태그에게 전송하지 않으면, 태그는 과정 5에서의 정보가 유실되었다고 여겨 ID를 변형하지 않는다. 이 경우, 공격자가 여러 개의 리더를 곳곳에 설치해두고 있다면 태그가 정당한 리더와 인증 세션을 수행하여 H(ID)가 갱신되기 전까지 H(ID)를 통해 태그의 위치를 추적할 수 있다. 또한 해쉬 기반 ID 변형 기법은 ID가 인증 세션마다 바뀌므로 변형되는 ID를 저장하고 있는 유일한 데이터베이스가 존재해야만 한다. 그러나, 데이터베이스가 하나만 존재하는 경우 수많은 태그를 인증하기 위해서는 데이터베이스가 매우 많은 연산을 수행해야하며, 다양한 서비스 제공에 어려움이 생기게 된 다. The hash-based ID transformation technique proposed by D. Henrici and P. Muller is a technique for changing the ID, which is authentication information of a tag, in every authentication process (session), similar to the hash-chain technique. The ID of the tag is updated by the random number R in each session, and the TID and LST are updated, so it is safe from attacker's retransmission attack. However, an attacker can pretend to be a legitimate leader and use H (ID), H (TID
Figure 112005017652178-pat00004
ID), ΔTID, and using this information in response to the leader's query before the legitimate tag performs the next authentication session, the attacker can authenticate with the legitimate tag. And attacker impersonates a legitimate leader, H (ID), H (TID
Figure 112005017652178-pat00005
ID), DELTA TID is acquired, and the tag does not modify the ID in view of the information lost in step 5 unless the information transmitted in step 5 is transmitted to the tag. In this case, if an attacker has several readers installed in various places, the tag can perform an authentication session with a valid reader to track the position of the tag through H (ID) until the H (ID) is updated. In addition, because hash-based ID transformations change IDs for each authentication session, there must be a unique database that stores IDs that are transformed. However, if there is only one database, the database has to perform a lot of operations to authenticate a large number of tags, and it becomes difficult to provide various services.

본 발명은 상기와 같은 종래 기술에 따른 인증방법을 개선하기 위해 안출된 것으로서, Challenge-Response 방식을 기반으로 난수를 이용하므로 재전송 공격 및 스푸핑 공격에 대하여 안전하고, 태그의 인증정보가 일방향함수를 이용하여 숨겨지므로 태그의 위치를 정당한 참여자 이외에는 추적할 수 없게 되며, 또한 태그의 인증정보를 동기화할 필요가 없으므로 분산된 데이터베이스 환경에도 적합하게 이용할 수 있도록 된 알에프아이디 시스템에서의 인증방법을 제공하는 것을 목적으로 한다. The present invention has been made to improve the authentication method according to the prior art as described above, because it uses a random number based on the Challenge-Response method is safe against retransmission attack and spoofing attack, the authentication information of the tag uses a one-way function It is hidden so that the location of the tag cannot be tracked except the legitimate participants, and since there is no need to synchronize the authentication information of the tag, the purpose is to provide an authentication method in the RFID system that can be suitably used in a distributed database environment. It is done.

이하, 본 발명을 도면을 참조로 상세히 설명한다. Hereinafter, the present invention will be described in detail with reference to the drawings.

(실시예)(Example)

도 6을 참조로 본 발명에 따른 인증방법의 일실시예를 설명한다. An embodiment of an authentication method according to the present invention will be described with reference to FIG.

(과정 1: 리더)(Course 1: Leader)

리더는 태그들에게 Query와 리더에서 생성한 난수 RR를 함께 브로드캐스팅한다.[Challenge 과정]. The reader broadcasts the tags together with the query and the random number R R generated by the reader.

리더 → 태그 : Query, RR Reader → Tags: Query, R R

(과정 2: 태그)(Course 2: tags)

태그는 상기 난수 RR와 태그 고유의 인증정보 ID를 연접시키고 특정 일방향함수 H1에 입력하고, 일방향함수의 출력값 H1(ID∥RR)과 태그에서 생성한 난수 RT를 리더의 Query에 대한 응답으로 리더에게 전송한다. [Response 과정].The tag associates the random number R R with the unique authentication information ID of the tag and inputs it to a specific one-way function H 1 , and outputs the output value H 1 (ID ∥ R R ) of the one-way function and the random number R T generated from the tag to the query of the reader. The response is sent to the reader. Response process.

태그 → 리더 : H1(ID∥RR), RT Tag → Reader: H 1 (ID∥R R ), R T

(과정 3 : 리더)(Course 3: Leader)

리더는 상기 난수 RR와 태그로부터 수신한 H1(ID∥RR), 난수 RT를 백-엔드 데이터베이스(DB)로 전송한다.The reader transmits the random number R R , H 1 (ID ∥ R R ) and the random number R T received from the tag to the back-end database (DB).

리더 → 백-엔드 데이터베이스 : H1(ID∥RR), RR, RT Reader → Back-End Database: H 1 (ID∥R R ), R R , R T

(과정 4 : 백-엔드 데이터베이스)(Course 4: Back-End Database)

백-엔드 데이터베이스에 저장된 모든 ID를 리더로부터 수신한 난수 RR와 각각 연접시키고 일방향함수 H1에 각각 입력한다. 그리고, 일방향함수의 출력값 H1(ID∥RR)과 리더로부터 수신한 일방향 함수의 출력값 H1(ID∥RR)를 비교하여 일치하는 지를 판단한다. 이때, 출력값이 일치하면, 태크인증은 성공이고, 출력값이 일치하지 않으면 태그 인증은 실패로 판단한다. All IDs stored in the back-end database are concatenated with the random number R R received from the reader and input into the one-way function H 1 . Then, the output value H 1 (ID ∥ R R ) of the one-way function is compared with the output value H 1 (ID ∥ R R ) of the one-way function received from the reader to determine whether it matches. At this time, if the output values match, the tag authentication is successful, and if the output values do not match, the tag authentication is determined to fail.

백-엔드 데이터베이스(DB) : DB에서 계산된 H1(ID|RR)

Figure 112005017652178-pat00006
리더로부터 수 신한 H1(ID|RR)Back-End Database (DB): H 1 calculated from DB (ID | R R )
Figure 112005017652178-pat00006
H1 (ID | R R ) received from leader

(과정 5 : 백-엔드 데이터베이스)(Course 5: back-end database)

리더로부터 수신한 H1(ID∥RR)과 일치하는 일방향함수의 출력값 H1(ID∥RR)이 존재하는 경우, 해당 ID를 태그의 ID로 인증하고, 이 ID와 태그가 생성한 난수 RT를 연접시키며, 일방향함수 H1과는 다른 일방향함수 H2에 입력하여 생성한 일방향함수의 출력값 H2(ID∥RT)을 리더로 전송한다.If there is an output value H 1 (ID∥R R ) of the one-way function that matches H 1 (ID∥R R ) received from the reader, the ID is authenticated as the ID of the tag, and this ID and the random number generated by the tag R T is connected and the output value H 2 (ID∥R T ) of the one-way function generated by inputting to the one-way function H 2 different from the one-way function H 1 is transmitted to the reader.

백-엔드 데이터베이스 → 리더 : H2(ID∥RT)Back-end Database → Reader: H 2 (ID∥R T )

(과정 6 : 리더)(Course 6: Leader)

리더는 백-엔드 데이터베이스(DB)로부터 수신한 출력값 H2(ID∥RT)를 태그에 전송한다. The reader sends the output value H 2 (ID∥R T ) received from the back-end database (DB) to the tag.

리더 → 태그 : H2(ID∥RT)Readers → Tags: H 2 (ID∥R T )

(과정 7 : 태그)(Course 7: tags)

태그는 자신의 ID와 인증 세션에서 생성한 RT를 연접시키고 일방향함수 H2에 입력하며, 그 일방향함수의 출력값 H2(ID∥RT)과 리더로부터 수신한 출력값 H2(ID∥RT)을 비교한다. 이때, 출력값이 일치하면, 백-엔드 데이터베이스를 인증하고, 출력값이 일치하지 않으면 백-엔드 데이터베이스의 인증은 실패로 판단한다.Tag is concatenated to R T generated by the own ID and the authentication session and input to the one-way function H 2, and the output value of the one-way function H 2 the output value received from the (ID∥R T) and H 2 reader (ID∥R T ). In this case, if the output values match, the back-end database is authenticated. If the output values do not match, the authentication of the back-end database is determined to be a failure.

태그 : 태그에서 계산된 H2(ID∥RT)

Figure 112005017652178-pat00007
리더로부터 수신한 H2(ID∥RT)Tag: H 2 calculated from tag (ID∥R T )
Figure 112005017652178-pat00007
H 2 (ID∥R T ) received from reader

(변형예)(Variation)

저가의 태그 IC 칩을 구성하고 있는 게이트의 수는 7.5-15Kgates이고 이 중 암호 기술을 구현하기 위해 사용 가능한 게이트의 수는 2.5-5Kgates로서 태그는 형태가 서로 다른 2개의 일방향함수를 내장하고 별도의 난수생성기를 이용하여 난수 RT를 생성하기에는 태그의 게이트가 매우 부족하다. 그러므로 본 발명에서 제안하는 인증방법은 다음과 같은 변형들을 가질 수 있다.The number of gates that make up the low-cost tag IC chip is 7.5-15 Kgates. Among them, the number of gates available for implementing the encryption technology is 2.5-5 Kgates. The tag has two different one-way functions with different shapes, The gate of the tag is too short to generate a random number R T using the random number generator. Therefore, the authentication method proposed by the present invention may have the following modifications.

① 일방향함수 H1과 H2이 동일한 경우(서로 다른 2개의 일방향함수를 사용하지 않고 1개의 일방향함수만을 사용하는 경우).① One-way functions H 1 and H 2 are the same (when only one one-way function is used instead of two different one-way functions).

(변형예1)(Modification 1)

일방향함수의 입력값에 서로 다른 약속된 값을 덧붙이고(패딩), 동일한 일방향함수를 사용하더라도 서로 다른 일방향함수를 사용하는 것과 같은 효과가 있도록 한다. 예컨대, 상기 도 6에 따른 실시예에서 태그로부터의 일방향함수의 출력값 H1(ID||RR)은 H(00||ID||RR)로 대체하고, 백-엔드 데이터베이스(DB)로부터의 일방향함수의 출력값 H2(ID||RT)는 H(11||ID||RT)로 대체한다. 패딩값 00, 11은 태그, 리더, 백-엔드 데이터베이스 간의 규약에 따라 변경될 수 있다.By adding different promised values to the input values of one-way functions (padding), using the same one-way function has the same effect as using different one-way functions. For example, in the embodiment according to FIG. 6, the output value H 1 (ID || R R ) of the one-way function from the tag is replaced with H (00 || ID || R R ), and from the back-end database DB. The output of one-way function of H 2 (ID || R T ) is replaced by H (11 || ID || R T ). The padding values 00 and 11 can be changed according to the protocol between the tag, reader and back-end database.

도 7을 참조로 변형예1을 설명한다. A modification 1 will be described with reference to FIG. 7.

(과정 1: 리더)(Course 1: Leader)

리더는 태그들에게 Query와 리더에서 생성한 난수 RR를 함께 브로드캐스팅한다.[Challenge 과정]. The reader broadcasts the tags together with the query and the random number R R generated by the reader.

리더 → 태그 : Query, RR Reader → Tags: Query, R R

(과정 2: 태그)(Course 2: tags)

태그는 패딩값 00과 태그 고유의 인증정보 ID 및 상기 난수 RR를 연접시키고, 일방향함수 H에 입력하고, 그 출력값 H(00||ID||RR)과 태그에서 생성한 난수 RT를 리더의 Query에 대한 응답으로 리더에게 전송한다. [Response 과정].The tag associates the padding value 00 with the tag's unique authentication information ID and the random number R R , inputs it to the one-way function H, and outputs the output value H (00 || ID || R R ) and the random number R T generated from the tag. Sent to the reader in response to the leader's query. Response process.

태그 → 리더 : H(00||ID||RR), RT Tag → Reader: H (00 || ID || R R ), R T

(과정 3 : 리더)(Course 3: Leader)

리더는 난수 RR과 태그로부터 수신한 출력값 H(00||ID||RR) 및, 난수 RT를 백-엔드 데이터베이스(DB)로 전송한다.The reader sends the random number R R , the output value H (00 || ID || R R ) received from the tag, and the random number R T to the back-end database (DB).

리더 → 백-엔드 데이터베이스 : H(00||ID||RR), RR, RT Reader → Back-End Database: H (00 || ID || R R ), R R , R T

(과정 4 : 백-엔드 데이터베이스)(Course 4: Back-End Database)

백-엔드 데이터베이스에 저장된 모든 ID를 수신한 난수 RR와 각각 연접시키고 일방향함수 H에 각각 입력한다. 그리고, 일방향함수의 출력값 H(00||ID||RR)과 리더로부터 수신한 일방향 함수의 출력값 H(00||ID||RR)을 비교하여 일치하는 지를 판단한다. 이때, 출력값이 일치하면 태크 인증은 성공이고, 출력값이 일치하지 않으면 태그 인증은 실패로 판단한다.All IDs stored in the back-end database are concatenated with the received random numbers R R and entered in the one-way function H, respectively. The output value H (00 || ID || R R ) of the one-way function is compared with the output value H (00 || ID || R R ) of the one-way function received from the reader to determine whether the output value is identical. At this time, if the output values match, the tag authentication is successful. If the output values do not match, the tag authentication is determined to fail.

백-엔드 데이터베이스(DB) : DB에서 계산된 H(00||ID||RR)

Figure 112005017652178-pat00008
리더로부터 수신한 H(00||ID||RR)Back-End Database (DB): H calculated from DB (00 || ID || R R )
Figure 112005017652178-pat00008
H (00 || ID || R R ) received from the reader

(과정 5 : 백-엔드 데이터베이스)(Course 5: back-end database)

리더로부터 수신한 출력값 H(00||ID||RR)과 일치하는 출력값 H(00||ID||RR)이 존재하는 경우 해당 ID를 태그의 ID로 인증하고, 미리 규약된 패딩 값 11과 ID 및 태그가 생성한 난수 RT를 연접시키며, 일방향함수 H에 입력하여 생성한 일방향함수의 출력값 H(11||ID||RT)를 리더로 전송한다.If there is an output value H (00 || ID || R R ) that matches the output value H (00 || ID || R R ) received from the reader, the corresponding ID is authenticated as the ID of the tag, and the pre-qualified padding value 11 and the random number R T generated by the ID and the tag are concatenated, and the output value H (11 || ID || R T ) of the one-way function generated by inputting to the one-way function H is transmitted to the reader.

백-엔드 데이터베이스 → 리더 : H(11||ID||RT)Back-end Database → Reader: H (11 || ID || R T )

(과정 6 : 리더)(Course 6: Leader)

리더는 백-엔드 데이터베이스(DB)로부터 수신한 H(11||ID||RT)를 태그에게 전송한다.The reader sends the H (11 || ID || R T ) received from the back-end database to the tag.

리더 → 태그 : H(11||ID||RT)Reader → Tag: H (11 || ID || R T )

(과정 7 : 태그)(Course 7: tags)

태그는 패딩값 11과 자신의 ID 및 인증 세션에서 생성한 RT를 연접시키고 일방향함수 H에 입력하며, 그 일방향함수의 출력값 H(11||ID||RT)과 리더로부터 수신한 출력값 H(11||ID||RT)를 비교한다. 이때, 출력값이 일치하면 백-엔드 데이터베이스를 인증하고, 출력값이 일치하지 않으면 백-엔드 데이터베이스의 인증은 실패로 판단한다.The tag associates the padding value 11 with its own ID and R T created in the authentication session and inputs it to the one-way function H. The output value H (11 || ID || R T ) of the one-way function and the output value H received from the reader. Compare (11 || ID || R T ). In this case, if the output values match, the back-end database is authenticated. If the output values do not match, authentication of the back-end database is determined to fail.

태그 : 태그에서 계산된 H(11||ID||RT)

Figure 112005017652178-pat00009
리더로부터 수신한 H(11||ID||RT)Tags: H calculated from tags (11 || ID || R T )
Figure 112005017652178-pat00009
H (11 || ID || R T ) received from reader

(변형예2)(Modification 2)

일방향함수의 입력값을 비대칭적으로 하여 태그측에서 전송하는 일방향함수의 출력값과 백-엔드 데이터베이스측에서 전송하는 일방향함수의 출력값을 구별 가능하도록 한다. 예컨대, 상기 도 6에 따른 실시예에서 H1(ID||RR)는 H(ID||RR||RT)로 대체하고 H2(ID||RT)는 H(ID||RT)로 대체한다. By asymmetrical input values of the one-way function, the output value of the one-way function transmitted from the tag side and the output value of the one-way function transmitted from the back-end database side can be distinguished. For example, in the embodiment according to FIG. 6, H 1 (ID || R R ) is replaced with H (ID || R R || R T ) and H 2 (ID || R T ) is H (ID || R T )

도 8을 참조로 변형예2를 설명한다. Variation 2 will be described with reference to FIG. 8.

(과정 1: 리더)(Course 1: Leader)

리더는 태그들에게 Query와 난수 RR를 함께 브로드캐스팅한다.[Challenge 과정]. The reader broadcasts the Query together with a random number R R. [Challenge process].

리더 → 태그 : Query, RR Reader → Tags: Query, R R

(과정 2: 태그)(Course 2: tags)

태그는 고유의 인증정보 ID와 상기 난수 RR 및 자체 생성한 난수 RT를 연접시키고, 일방향함수 H에 입력하고, 그 출력값 H(ID||RR||RT)과 태그에서 생성한 난수 RT를 리더의 Query에 대한 응답으로 리더로 전송한다. [Response 과정].The tag associates a unique authentication information ID with the random number R R and a self-generated random number R T , inputs it to the one-way function H, and outputs the output value H (ID || R R || R T ) and the random number generated from the tag. R T is sent to the reader in response to the reader's query. Response process.

태그 → 리더 : H(ID||RR||RT), RT Tag → Reader: H (ID || R R || R T ), R T

(과정 3 : 리더)(Course 3: Leader)

리더는 태그로부터 수신한 일방향함수의 출력값 H(ID||RR||RT)과, 난수 RR 및, 난수 RT를 백-엔드 데이터베이스(DB)로 전송한다.The reader sends the output value H (ID || R R || R T ), the random number R R, and the random number R T of the one-way function received from the tag to the back-end database (DB).

리더 → 백-엔드 데이터베이스 : H(ID||RR||RT), RR, RT Reader → Back-End Database: H (ID || R R || R T ), R R , R T

(과정 4 : 백-엔드 데이터베이스)(Course 4: Back-End Database)

백-엔드 데이터베이스에 저장된 모든 ID를 수신한 난수 RR 및 RT와 각각 연접시키고 일방향함수 H에 각각 입력한다. 그리고, 일방향함수의 출력값 H(ID||RR||RT)과 리더로부터 수신한 일방향함수의 출력값 H(ID||RR||RT)을 비교하여 일치하는 지를 판단한다. 이때, 출력값이 일치하면 태크 인증은 성공이고, 출력값이 일치하지 않으면 태그 인증은 실패로 판단한다. All IDs stored in the back-end database are concatenated with the received random numbers R R and R T , respectively, and entered in the one-way function H, respectively. The output value H (ID || R R || R T ) of the one-way function is compared with the output value H (ID || R R || R T ) of the one-way function received from the reader to determine whether they match. At this time, if the output values match, the tag authentication is successful. If the output values do not match, the tag authentication is determined to fail.

백-엔드 데이터베이스(DB) : DB에서 계산한 H(ID||RR||RT)

Figure 112005017652178-pat00010
리더로부터 수신한 H(ID||RR||RT)Back-End Database (DB): H calculated from DB (ID || R R || R T )
Figure 112005017652178-pat00010
H received from reader (ID || R R || R T )

(과정 5 : 백-엔드 데이터베이스)(Course 5: back-end database)

리더로부터 수신한 일방향함수의 출력값 H(ID||RR||RT)과 일치하는 출력값 H(ID||RR||RT)이 존재하는 경우 해당 ID를 태그의 ID로 인증하고, 이 ID와 태그가 생성한 난수 RT를 연접시키며, 일방향함수 H에 입력하여 생성한 일방향함수의 출력값 H(ID||RT)을 리더에게 전송한다.If there is an output value H (ID || R R || R T ) that matches the output value H (ID || R R || R T ) of the one-way function received from the reader, the corresponding ID is authenticated as the ID of the tag. The ID and the random number R T generated by the tag are concatenated, and the output value H (ID || R T ) of the one-way function generated by inputting to the one-way function H is transmitted to the reader.

백-엔드 데이터베이스 → 리더 : H(ID||RT)Back-end Database → Reader: H (ID || R T )

(과정 6 : 리더)(Course 6: Leader)

리더는 백-엔드 데이터베이스(DB)로부터 수신한 H(ID||RT)를 태그에게 전송한다. The reader sends the H (ID || R T ) received from the back-end database (DB) to the tag.

리더 → 태그 : H(ID||RT)Reader → Tag: H (ID || R T )

(과정 7 : 태그)(Course 7: tags)

태그는 자신의 ID와 인증과정(세션)에서 생성한 RT를 연접시키고 일방향함수 H에 입력하며, 그 일방향함수의 출력값 H(ID||RT)과 리더로부터 수신한 출력값 H(ID||RT)을 비교한다. 이때, 출력값이 일치하면 백-엔드 데이터베이스를 인증하고, 출력값이 일치하지 않으면 백-엔드 데이터베이스의 인증은 실패로 판단한다.The tag associates its ID with R T created in the authentication process (session) and inputs it to the one-way function H. The output value H (ID || R T ) of the one-way function and the output value H (ID ||) received from the reader. R T ) is compared. In this case, if the output values match, the back-end database is authenticated. If the output values do not match, authentication of the back-end database is determined to fail.

태그 : 태그에서 계산된 H(ID||RT)

Figure 112005017652178-pat00011
리더로부터 수신한 H(ID||RT)Tag: H calculated from tag (ID || R T )
Figure 112005017652178-pat00011
H (ID || R T ) received from reader

② 별도의 난수생성기를 이용하지 않고 난수 RT를 생성하는 경우.② When generating random number R T without using separate random number generator.

(변형예3)(Modification 3)

별도의 난수생성기 대신 이미 내장하고 있는 일방향함수를 이용하여 난수를 생성할 수 있도록 태그가 생산될 때 태그에 key를 저장한다. 태그는 저장된 key와 이전 인증과정(세션)에서 태그가 생성한 난수 RT i-1(i는 자연수)와 리더로부터 수신한 난수 RR를 연접한 후 일방항 함수 H에 입력하여 새로운 난수 RT i를 생성한다. 처음 태그가 생산될 때 RT 0는 H(key)로 정한다. 즉, 상기 도 6에 따른 실시에서 상기 과정 2 전에 태그는 난수 RT i=H(key∥RT i-1∥RR) (단, RT 0=H(key))를 생성하여 난수로 사용한다.Instead of a separate random number generator, the key is stored in the tag when the tag is produced so that the random number can be generated using the one-way function already built in. The tag associates the stored key with the random number R T i-1 (i is a natural number) generated from the tag in the previous authentication process (session) and the random number R R received from the reader, and enters the new random number R T by entering the one-way function H. Create i When the first tag is produced, R T 0 is set to H (key). That is, in the implementation according to FIG. 6, before the process 2, the tag generates a random number R T i = H (key∥R T i-1 ∥R R ) (where R T 0 = H (key)) to generate a random number. use.

도 9를 참조로 변형예3을 설명한다. A modification 3 will be described with reference to FIG. 9.

(과정 1: 리더)(Course 1: Leader)

리더는 태그들에게 Query와 난수 RR를 함께 브로드캐스팅한다.[Challenge 과정]. The reader broadcasts the Query together with a random number R R. [Challenge process].

리더 → 태그 : Query, RR Reader → Tags: Query, R R

(과정 2: 태그)(Course 2: tags)

태그는 태그 고유의 비밀 인증정보 ID와 상기 난수 RR를 연접시키고, 일방향함수 H1에 입력하고, 그 출력값 H1(ID||RR)과 태그에서 생성한 난수 RT i, 즉 H(key||RT i-1||RR)를 리더의 Query에 대한 응답으로 리더에게 전송한다. [Response 과정].The tag is a concatenation of a unique secret authentication ID of the tag and the random number R R , inputted into the one-way function H 1 , and the output value H 1 (ID || R R ) and the random number R T i , generated from the tag. That is, H (key || R T i-1 || R R ) is transmitted to the reader in response to the reader's query. Response process.

태그 → 리더 : H1(ID||RR), RT i Tag → Reader: H 1 (ID || R R ), R T i

(과정 3 : 리더)(Course 3: Leader)

리더는 난수 RR과 태그로부터 수신한 일방향함수의 출력값 H1(ID||RR) 및 난수 RT i를 백-엔드 데이터베이스(DB)로 전송한다.The reader sends the random number R R and the output value H 1 (ID || R R ) of the one-way function received from the tag and the random number R T i to the back-end database (DB).

리더 → 백-엔드 데이터베이스 : H1(ID||RR), RR, RT i Reader → Back-End Database: H 1 (ID || R R ), R R , R T i

(과정 4 : 백-엔드 데이터베이스)(Course 4: Back-End Database)

백-엔드 데이터베이스에 저장된 모든 ID를 RR와 각각 연접시키고, 일방향함수 H1에 각각 입력한다. 그리고, 일방향함수의 출력값 H1(ID||RR)과 리더로부터 수신한 일방향함수의 출력값 H1(ID||RR)을 비교하여 일치하는 지를 판단한다. 이 때, 출력값이 일치하면 태크 인증은 성공이고, 출력값이 일치하지 않으면 태그 인증은 실패로 판단한다. All IDs stored in the back-end database are concatenated with R R, and each is entered in one-way function H 1 . The output value H 1 (ID || R R ) of the one-way function is compared with the output value H 1 (ID || R R ) of the one-way function received from the reader. At this time, if the output values match, the tag authentication is successful. If the output values do not match, the tag authentication is determined to fail.

백-엔드 데이터베이스(DB) : DB에서 계산된 H1(ID||RR)

Figure 112005017652178-pat00012
리더로부터 수신한 H1(ID||RR)Back-End Database (DB): H 1 calculated from DB (ID || R R )
Figure 112005017652178-pat00012
H 1 received from reader (ID || R R )

(과정 5 : 백-엔드 데이터베이스)(Course 5: back-end database)

리더로부터 수신한 일방향함수의 출력값 H1(ID∥RR)과 일치하는 계산된 H1(ID∥RR)이 존재하는 경우 해당 ID를 태그의 ID로 인증하고, 이 ID와 태그가 생성한 난수 RT i를 연접시키고, 일방향함수 H1와 다른 일방향함수 H2에 입력하여 생성한 H2(ID∥RT i)를 리더에 전송한다.If there is a calculated H 1 (ID∥R R ) that matches the output value H 1 (ID∥R R ) of the one-way function received from the reader, the corresponding ID is authenticated as the ID of the tag. The random number R T i is concatenated, and the H 2 (ID∥R T i ) generated by inputting the one-way function H 1 and the other one-way function H 2 is transmitted to the reader.

백-엔드 데이터베이스 → 리더 : H2(ID∥RT i)Back-end Database → Reader: H 2 (ID∥R T i )

(과정 6 : 리더)(Course 6: Leader)

리더는 백-엔드 데이터베이스(DB)로부터 수신한 H2(ID∥RT i)를 태그에 전송한다. The reader sends to the tag H 2 (ID∥R T i ) received from the back-end database (DB).

리더 → 태그 : H2(ID∥RT i)Readers → Tags: H 2 (ID∥R T i )

(과정 7 : 태그)(Course 7: tags)

태그는 자신의 ID와 인증 세션에서 생성한 RT i를 연접시키고 일방향함수 H2에 입력하며, 그 일방향함수의 출력값 H2(ID∥RT i)과 리더로부터 수신한 일방향함수의 출력값 H2(ID∥RT i)을 비교한다. 이때, 출력값이 리더로부터 수신된 일방향함수의 출력값과 일치하면, 백-엔드 데이터베이스를 인증하고, 출력값이 일치하지 않으면 백-엔드 데이터베이스의 인증은 실패로 판단한다.Tag is concatenated to R T i generated by the own ID and the authentication and session type, and the one-way function H 2, the output value of the one-way function H 2 (ID∥R T i) and the output value of a one-way function received from the reader H 2 Compare (ID∥R T i ). At this time, if the output value matches the output value of the one-way function received from the reader, the back-end database is authenticated. If the output value does not match, the authentication of the back-end database is determined to fail.

태그 : 태그에서 계산된 H2(ID∥RT i)

Figure 112005017652178-pat00013
리더로부터 수신한 H2(ID∥RT i)Tag: H 2 calculated from tag (ID∥R T i )
Figure 112005017652178-pat00013
H 2 (ID∥R T i ) received from reader

여기서, 백-엔드 데이터베이스의 인증이 성공하거나 실패하면, 상기 난수 RT i-1을 RT i로 갱신하고 인증과정을 종료한다. Here, if authentication of the back-end database succeeds or fails, the random number R T i-1 is updated to R T i and the authentication process ends.

(변형예4)(Modification 4)

태그가 별도의 난수생성기를 이용하지 않는 간단한 방법은 카운터의 수(또는 태그 내의 현재 시간 또는 T=RR+n)를 난수 RT로 이용하는 것이다. 태그가 응답을 요청받거나 응답하는 시간, 특정 응답 요청이 있는 시점에서 태그 내부의 카운터의 수 또는 RR+n 등은 난수의 성질을 가지고 있기 때문에 RT로 이용이 가능하다. 여기 서, RR에 더해지거나 빼지는 상기 n은 구현 방법에 따라 달라질 수 있다. 예컨대, n는 ±1,2.. 로 될 수 있다. A simple way for a tag not to use a separate random number generator is to use the number of counters (or the current time in the tag or T = R R + n) as the random number R T. The time at which a tag is requested or responded to a response, the number of counters inside the tag, or R R + n at the time of a specific response request are available as R T because they are random. Here, n added to or subtracted from R R may vary depending on the implementation method. For example, n may be ± 1, 2.

도 10을 참조로 변형예4를 설명한다. A modification 4 will be described with reference to FIG. 10.

(과정 1: 리더)(Course 1: Leader)

리더는 태그들에게 Query와 난수 RR를 함께 브로드캐스팅한다.[Challenge 과정]. The reader broadcasts the Query together with a random number R R. [Challenge process].

리더 → 태그 : Query, RR Reader → Tags: Query, R R

(과정 2: 태그)(Course 2: tags)

태그는 인증정보 ID와 상기 난수 RR를 연접시키고, 일방향함수 H1에 입력하고, 그 일방향함수의 출력값 H1(ID||RR)과 태그에서 생성한 카운터의 수(또는 태그 내의 현재 시간 또는 T=RR+n(n= ±1,2..))를 리더의 Query에 대한 응답으로 리더에게 전송한다. [Response 과정].The tag associates the authentication information ID with the random number R R , inputs it to the one-way function H 1 , and outputs the one-way function value H 1 (ID || R R ) and the number of counters generated by the tag (or the current time in the tag). Or, send T = R R + n (n = ± 1,2 ..) to reader in response to leader's query. Response process.

태그 → 리더 : H1(ID||RR), T Tag → Reader: H 1 (ID || R R ), T

(과정 3 : 리더)(Course 3: Leader)

리더는 난수 RR과 태그로부터 수신한 함수의 출력값 H1(ID||RR) 및 태그의 카운터의 수 T(또는 태그 내의 현재 시간 또는 T=RR+n(n= ±1,2..))를 백-엔드 데이터베이스(DB)로 전송한다.The reader reads the random number R R and the output value H 1 (ID || R R ) of the function received from the tag and the number T of the counter of the tag (or the current time in the tag or T = R R + n (n = ± 1,2. Send.)) To the back-end database (DB).

리더 → 백-엔드 데이터베이스 : H1(ID||RR), RR, TReader → Back-End Database: H 1 (ID || R R ), R R , T

(과정 4 : 백-엔드 데이터베이스)(Course 4: Back-End Database)

백-엔드 데이터베이스에 저장된 모든 ID를 RR와 각각 연접시키고, 일방향함수 H1에 입력한다. 그리고, 일방향함수의 출력값 H1(ID||RR)과 리더로부터 수신한 일방향함수의 출력값 H1(ID||RR)을 비교하여 일치하는 지를 판단한다. 이때, 출력값이 일치하면, 태크 인증은 성공이고, 출력값이 일치하지 않으면 태그 인증은 실패로 판단한다. All IDs stored in the back-end database are concatenated with R R and entered in the one-way function H 1 . The output value H 1 (ID || R R ) of the one-way function is compared with the output value H 1 (ID || R R ) of the one-way function received from the reader. At this time, if the output values match, the tag authentication is successful, and if the output values do not match, the tag authentication is determined to fail.

백-엔드 데이터베이스(DB) : DB에서 계산된 H1(ID||RR)

Figure 112005017652178-pat00014
리더로부터 수신한 H1(ID||RR)Back-End Database (DB): H 1 calculated from DB (ID || R R )
Figure 112005017652178-pat00014
H 1 received from reader (ID || R R )

(과정 5 : 백-엔드 데이터베이스)(Course 5: back-end database)

리더로부터 수신한 H1(ID∥RR)과 일치하는 백-엔드 데이터베이스에서 계산된 H1(ID∥RR)이 존재하는 경우, 해당 ID를 태그의 ID로 인증하고, 이 ID와 태그의 카운터 수(또는 태그 내의 현재 시간 또는 T=RR+n(n= ±1,2..)) T를 연접시키고, 일방향함수 H1와 다른 일방향함수 H2에 입력하여 생성한 H2(ID∥T)를 리더에 전송한다.Back to match the H 1 (ID∥R R) received from the reader - if the H 1 (ID∥R R) calculated from the end database exists, the authentication ID to the ID of the tag, and the tag ID of the H 2 (ID generated by concatenating the number of counters (or current time in the tag or T = R R + n (n = ± 1,2 ..)) T and inputting to one-way function H 1 and another one-way function H 2 ∥T) to the reader.

백-엔드 데이터베이스 → 리더 : H2(ID∥T)Back-end Database → Reader: H 2 (ID∥T)

(과정 6 : 리더)(Course 6: Leader)

리더는 백-엔드 데이터베이스(DB)로부터 수신한 H2(ID∥T)를 태그에 전송한다. The reader sends H 2 (ID ∥T) received from the back-end database (DB) to the tag.

리더 → 태그 : H2(ID∥T)Readers → Tags: H 2 (ID∥T)

(과정 7 : 태그)(Course 7: tags)

태그는 자신의 ID와 인증 세션에서 생성한 T를 연접시키고 일방향함수 H2에 입력하며, 그 일방향함수의 출력값 H2(ID∥T)과 리더로부터 수신한 H2(ID∥T)를 비교한다. 이때, 출력값이 리더로부터 수신된 입력값과 일치하면, 백-엔드 데이터베이스를 인증하고, 출력값이 일치하지 않으면 백-엔드 데이터베이스의 인증은 실패로 판단한다.Tag is concatenated to T generated by the own ID and the authentication and session type, and the one-way function H 2, and compares the H 2 (ID∥T) received from the one-way function output value H 2 (ID∥T) and the leader of the . At this time, if the output value matches the input value received from the reader, the back-end database is authenticated. If the output value does not match, the authentication of the back-end database is determined to be a failure.

태그 : 태그에서 계산된 H2(ID∥T)

Figure 112005017652178-pat00015
리더로부터 수신한 H2(ID∥T)Tag: H 2 calculated from tag (ID∥T)
Figure 112005017652178-pat00015
H 2 (ID∥T) received from reader

③ 상기 일방향함수 H1과 H2이 동일하고 별도의 난수생성기를 이용하지 않고 난수 RT를 생성하는 경우.③ When the one-way functions H 1 and H 2 are the same and generate a random number R T without using a separate random number generator.

별도의 난수생성기 대신 이미 내장하고 있는 일방향함수를 이용하여 난수를 생성할 수 있도록 태그가 생산될 때 태그에 key를 저장한다. 태그는 저장된 key와 이전 인증 세션에서 태그가 생성한 난수 RT i-1(i는 자연수)와 리더로부터 수신한 RR 을 연접한 후 일방항 함수에 입력하여 새로운 난수 RT i를 생성한다. 처음 태그가 생산될 때 RT 0는 H(key)로 정한다. 즉, 도 6에 따른 실시예에서 상기 과정 2 전에 태그는 RT i=H(key∥RT i-1∥RR) (단, RT 0=H(key))를 생성하여 난수로 사용한다.Instead of a separate random number generator, the key is stored in the tag when the tag is produced so that the random number can be generated using the one-way function already built in. Tags are then concatenated to one R R received from the stored key and a tag is generated random number in a previous authentication session R T i-1 (i is a natural number) and a reader, enter the one wherein the function generates a new random number R T i. When the first tag is produced, R T 0 is set to H (key). That is, in the embodiment according to FIG. 6, before the process 2, the tag generates R T i = H (key∥R T i-1 ∥R R ) (where R T 0 = H (key)) and uses it as a random number. do.

(변형예5)(Modification 5)

도 11을 참조로 변형예5를 설명한다. A modification 5 will be described with reference to FIG. 11.

(과정 1: 리더)(Course 1: Leader)

리더는 태그들에게 Query와 리더에서 생성한 난수 RR를 함께 브로드캐스팅한다.[Challenge 과정]. The reader broadcasts the tags together with the query and the random number R R generated by the reader.

리더 → 태그 : Query, RR Reader → Tags: Query, R R

(과정 2: 태그)(Course 2: tags)

태그는 고유의 인증정보 ID와 상기 난수 RR 및 태그에서 생성한 난수 RT i, 즉 H(key||RT i-1||RR)를 연접시키고, 특정한 일방향함수 H에 입력하고, 그 출력값 H(ID||RR||RT i)과 태그에서 생성한 난수 RT i를 리더의 Query에 대한 응답으로 리더에게 전송한다. [Response 과정].The tag is a unique authentication information ID and the random number R R and the random number R T i generated from the tag, That is, H (key || R T i-1 || R R ) is concatenated, input into a specific one-way function H, and the output value H (ID || R R || R T i ) and the random number R generated from the tag. Send T i to the reader in response to the reader's query. Response process.

태그 → 리더 : H(ID||RR||RT i), RT i Tag → Reader: H (ID || R R || R T i ), R T i

(과정 3 : 리더)(Course 3: Leader)

리더는 난수 RR과 태그로부터 수신한 일방향함수의 출력값 H(ID||RR||RT i) 및 난수 RT i를 백-엔드 데이터베이스(DB)로 전송한다.The reader sends the random number R R and the output value H (ID || R R || R T i ) of the one-way function received from the tag and the random number R T i to the back-end database (DB).

리더 → 백-엔드 데이터베이스 : H(ID||RR||RT i), RR, RT i Reader → Back-End Database: H (ID || R R || R T i ), R R , R T i

(과정 4 : 백-엔드 데이터베이스)(Course 4: Back-End Database)

백-엔드 데이터베이스에 저장된 모든 ID와 난수 RR 및 난수 RT i를 각각 연접시키고, 일방향함수 H에 각각 입력한다. 그리고, 일방향함수의 출력값 H(ID||RR||RT i)과 리더로부터 수신한 일방향함수의 출력값 H(ID||RR||RT i)을 비교하여 일치하는 지를 판단한다. 이때, 출력값이 일치하면, 태크 인증은 성공이고, 출력값이 일치하지 않으면 태그 인증은 실패로 판단한다. Concatenate all IDs stored in the back-end database with random numbers R R and random numbers R T i , and enter each one-way function H. The output value H (ID || R R || R T i ) of the one-way function is compared with the output value H (ID || R R || R T i ) of the one-way function received from the reader to determine whether they match. At this time, if the output values match, the tag authentication is successful, and if the output values do not match, the tag authentication is determined to fail.

백-엔드 데이터베이스(DB) : DB에서 계산된 H(ID||RR||RT i)

Figure 112005017652178-pat00016
리더로부터 수신한 H(ID||RR||RT i)Back-End Database (DB): H calculated from DB (ID || R R || R T i )
Figure 112005017652178-pat00016
H received from reader (ID || R R || R T i )

(과정 5 : 백-엔드 데이터베이스)(Course 5: back-end database)

리더에서 수신한 일방향함수의 출력값 H(ID||RR||RT i)과 일치하는 계산된 일 방향함수의 출력값 H(ID||RR||RT i)이 존재하는 경우 해당 ID를 태그의 ID로 인증하고, 이 ID와 태그가 생성한 난수 RT i를 연접시키고, 일방향함수 H에 입력하여 생성한 일방향함수의 출력값 H(ID||RT i)을 리더에 전송한다.A one-way function of the output value received from the reader H (ID || R R R T || i) and matches the output value of the computed one-way function H (ID || R R R T || i) if the presence of the ID Is authenticated with the ID of the tag, the ID and the random number R T i generated by the tag are concatenated, and the output value H (ID || R T i ) of the one-way function generated by inputting to the one-way function H is transmitted to the reader.

백-엔드 데이터베이스 → 리더 : H(ID||RT i)Back-end Database → Reader: H (ID || R T i )

(과정 6 : 리더)(Course 6: Leader)

리더는 백-엔드 데이터베이스(DB)로부터 수신한 H(ID∥RT i)를 태그에 전송한다. The reader sends to the tag an H (ID ∥ R T i ) received from the back-end database (DB).

리더 → 태그 : H(ID∥RT i)Readers → Tags: H (ID∥R T i )

(과정 7 : 태그)(Course 7: tags)

태그는 자신의 ID와 인증 세션에서 생성한 RT i를 연접시키고 일방향함수 H에 입력하며, 그 일방향함수의 출력값과 리더로부터 수신한 H(ID∥RT i)를 비교한다. 이때, 출력값이 리더로부터 수신된 입력값과 일치하면, 백-엔드 데이터베이스를 인증하고, 출력값이 일치하지 않으면 백-엔드 데이터베이스의 인증은 실패로 판단한다.The tag associates its ID with the R T i created in the authentication session and enters it into the one-way function H. The tag compares the output value of the one-way function with the H (ID ∥ R T i ) received from the reader. At this time, if the output value matches the input value received from the reader, the back-end database is authenticated. If the output value does not match, the authentication of the back-end database is determined to be a failure.

태그 : 태그에서 계산된 H(ID∥RT i)

Figure 112005017652178-pat00017
리더로부터 수신한 H(ID∥RT i)Tag: H (ID∥R T i ) calculated from tag
Figure 112005017652178-pat00017
H (ID∥R T i ) received from reader

여기서, 백-엔드 데이터베이스의 인증이 성공하거나 실패하면, 상기 난수 RT i-1을 RT i로 갱신하고 인증과정을 종료한다. Here, if authentication of the back-end database succeeds or fails, the random number R T i-1 is updated to R T i and the authentication process ends.

이미 미국, 유럽, 일본 등 IT선진국들은 RFID를 차세대 IT산업의 성장을 주도할 핵심 분야로 보고, 수년전부터 관련 기술과 연구 개발에 막대한 투자를 계속하고 있다. 그 결과 이들 국가는 현재 연간 20∼30%의 성장세를 보이고 있다. 하지만 RFID의 사용으로 발생할 수 있는 사용자 프라이버시 침해와 정보 유출과 같은 보안 위협은 이러한 성장을 가로막는 장애요인이 될 수 있다. 아직까지 RFID 개발 업체 및 보안 업체에서 RFID를 안전하게 사용할 수 있는 기술의 개발에 관심을 보이고 있지 않은 상황에서 본 발명은 안전한 RFID 인증 방법을 제공함으로써 향후 RFID 인증 기술 분야를 선점할 수 있으며, RFID의 보급 활성화에 기여할 수 있을 것이다.   Already, IT developed countries such as the US, Europe, and Japan see RFID as a key field to lead the growth of the next generation IT industry, and have invested heavily in related technologies and research and development for many years. As a result, these countries are currently growing at 20-30% annually. However, security threats such as user privacy breaches and information leakage that can result from the use of RFID can be a barrier to this growth. In the situation where RFID developers and security companies have not yet been interested in the development of technology that can safely use RFID, the present invention can preoccupy the future RFID authentication technology field by providing a secure RFID authentication method, and the spread of RFID It may contribute to the activation.

Claims (14)

적어도 하나의 태그와 적어도 하나의 리더 및 적어도 하나의 백-엔드 데이터베이스를 구비하여 이루어지는 알에프아이디 시스템에 있어서, In an RFID system comprising at least one tag, at least one reader and at least one back-end database, 상기 리더는 태그들에게 Query와 리더에서 생성한 난수 RR를 함께 브로드캐스팅하고[과정 1 : Challenge 과정],The reader broadcasts the tags and the random number R R generated by the reader to the tags [Step 1: Challenge Step], 상기 태그는 상기 난수 RR와 태그 고유의 인증정보 ID를 연접시키고 특정 일방향함수 H1에 입력하고, 일방향함수의 출력값 H1(ID∥RR)과 태그에서 생성한 난수 RT를 리더의 Query에 대한 응답으로 리더에게 전송하며[과정 2 : Response 과정],The tag associates the random number R R with a unique authentication information ID of a tag and inputs it to a specific one-way function H 1 , and outputs the output value H 1 (ID ∥ R R ) of the one-way function and the random number R T generated from the tag. To the leader in response to the [process 2: response process], 상기 리더는 상기 난수 RR과 태그로부터 수신한 H1(ID∥RR), 난수 RT를 백-엔드 데이터베이스(DB)로 전송하고(과정 3), The reader transmits the random number R R and H 1 (ID ∥ R R ) received from the tag and the random number R T to a back-end database (DB) (step 3), 상기 백-엔드 데이터베이스는 저장된 모든 ID를 상기 난수 RR와 각각 연접시키고 일방향함수 H1에 각각 입력하며, 이 일방향함수의 출력값 H1(ID∥RR)과 상기 리더로부터 수신한 일방향 함수의 출력값 H1(ID∥RR)를 비교하여, 상기 리더로부터 수신한 일방향함수의 출력값 H1(ID∥RR)과 일치하는 일방향함수의 출력값 H1(ID∥RR)이 존재하는 경우, 상기 ID를 태그의 ID로 인증하고(과정 4), The back-end database associates all stored IDs with the random number R R and inputs them to the one-way function H 1 , respectively. The output value of this one-way function H 1 (ID ∥ R R ) and the output value of the one-way function received from the reader. Compare H 1 (ID∥R R), if the output value H 1 (ID∥R R) of the one-way function that matches the one-way output value H 1 (ID∥R R) of the function is received from the reader is present, the Authenticate the ID with the ID of the tag (step 4), 이 ID와 태그가 생성한 난수 RT를 연접시키며, 일방향함수 H1와 다른 일방향 함수 H2에 입력하여 생성한 H2(ID∥RT)를 리더로 전송하고(과정 5), Transmits the ID tag is concatenated with sikimyeo the random number R T generated, H 2 (ID∥R T) is generated by input to the other one-way function H 2 and the one-way function H 1 to the reader, and (process 5), 상기 리더는 백-엔드 데이터베이스(DB)로부터 수신한 일방향함수의 출력값 H2(ID∥RT)을 태그로 전송하며(과정 6), The reader transmits the output value H 2 (ID∥R T ) of the one-way function received from the back-end database (DB) to the tag (step 6). 상기 태그는 자신의 ID와 인증과정(세션)에서 생성한 RT를 연접시키고 일방향함수 H2에 입력하며, 그 일방향함수의 출력값 H2(ID∥RT)과 리더로부터 수신한 일방향함수의 출력값 H2(ID∥RT)을 비교하여, 일방향함수의 출력값 H2(ID∥RT)이 일치하면 백-엔드 데이터베이스를 인증(과정 7)하는 것을 특징으로 하는 알에프아이디 시스템에 있어서의 인증방법.The tags are concatenated to R T generated by the own ID and the authentication process (the session) and input to the one-way function H 2, and the output value of the one-way function H 2 output of the one-way function received from (ID∥R T) and leaders compared to H 2 (ID∥R T), the output value of the one-way function H 2 (ID∥R T) when the back-match-authentication method of the RFID system, characterized in that (process 7), authenticating the end database . 제1항에 있어서, 상기 과정 4에서 백-엔드 데이터베이스에서 계산한 일방향함수의 출력값 H1(ID∥RR)과 리더로부터 수신된 일방향함수의 출력값 H1(ID∥RR)이 일치하지 않으면 태그 인증은 실패로 판단하여 인증과정을 종료하며, The method of claim 1 wherein in step 400 - if the output value of the one-way function H 1 from the receiving-end database, a one-way function output value H 1 (ID∥R R) and the leader of the calculation in (ID∥R R) do not match, The tag authentication is determined to be a failure and the authentication process is terminated. 상기 과정 7에서 태그에서 계산한 일방향함수의 출력값 H2(ID∥RT)과 리더로부터 수신된 일방향함수의 출력값 H2(ID∥RT)이 일치하지 않으면 백-엔드 데이터베이스의 인증은 실패로 판단하여 인증과정을 종료하는 것을 특징으로 하는 알에프아이디 시스템에 있어서의 인증방법.If the output value H 2 (ID∥R T ) of the one-way function calculated in the tag in step 7 does not match the output value H 2 (ID∥R T ) of the one-way function received from the reader, authentication of the back-end database fails. The authentication method in the RFID system, characterized in that the determination process is terminated. 적어도 하나의 태그와 적어도 하나의 리더 및 적어도 하나의 백-엔드 데이터베이스를 구비하여 이루어지는 알에프아이디 시스템에 있어서, In an RFID system comprising at least one tag, at least one reader and at least one back-end database, 상기 리더는 태그들에게 Query와 리더에서 생성한 난수 RR를 함께 브로드캐스팅하고[Challenge 과정 : 과정 1],The reader broadcasts the tag and the random number R R generated by the reader to the tags [Challenge process: process 1], 상기 태그는 패딩값 00과 태그 고유의 인증정보 ID 및 상기 난수 RR를 연접시키고, 일방향함수 H에 입력하고, 그 일방향함수의 출력값 H(00||ID||RR)과 태그에서 생성한 난수 RT를 리더의 Query에 대한 응답으로 리더에게 전송하며[Response 과정 : 과정 2],The tag associates the padding value 00 with the unique ID information of the tag and the random number R R , inputs it to the one-way function H, and generates the output value H (00 || ID || R R ) of the one-way function and the tag. The random number R T is transmitted to the leader in response to the leader's query [Response process: process 2], 상기 리더는 난수 RR과 태그로부터 수신한 일방향함수의 출력값 H(00||ID||RR) 및, 난수 RT를 백-엔드 데이터베이스(DB)로 전송하며(과정 3), The reader transmits the random number R R and the output value H (00 || ID || R R ) of the one-way function received from the tag and the random number R T to the back-end database (process 3), 상기 백-엔드 데이터베이스는 저장된 모든 ID를 수신한 난수 RR와 각각 연접시키고 일방향함수 H에 각각 입력하고, 이 일방향함수의 출력값 H(00||ID||RR)과 리더로부터 수신한 일방향 함수의 출력값 H(00||ID||RR)을 비교하여, 상기 리더로부터 수신한 일방향함수의 출력값 H(00||ID||RR)과 일치하는 일방향함수의 출력값 H(00||ID||RR)이 존재하는 경우, 해당 ID를 태그의 ID로 인증하며(과정 4), The back-end database concatenates all stored IDs with the received random numbers R R and inputs them to the one-way function H, respectively, and outputs the one-way function value H (00 || ID || R R ) and the one-way function received from the reader. the output value H (ID || 00 || R R) by comparison, a one-way function output that matches the one-way output value H (ID || 00 || R R) of the function is received from the reader H (ID || 00 the If R R ) exists, it is authenticated with the ID of the tag (step 4), 패딩값 11과 ID 및 태그가 생성한 난수 RT를 연접시키며, 일방향함수 H에 입력하여 생성한 일방향함수의 출력값 H(11||ID||RT)을 리더로 전송하며(과정 5),Concatenate the padding value 11 and the random number R T generated by the ID and tag, and transmit the output value H (11 || ID || R T ) of the one-way function generated by inputting to the one-way function H to the reader (step 5). 상기 리더는 백-엔드 데이터베이스(DB)로부터 수신한 일방향함수의 출력값H(11||ID||RT)을 태그에게 전송하며(과정 6),The reader sends the output value H (11 || ID || R T ) of the one-way function received from the back-end database DB to the tag (step 6). 상기 태그는 패딩값 11과 자신의 ID 및 인증과정(세션)에서 생성한 RT를 연접시키고 일방향함수 H에 입력하며, 그 일방향함수의 출력값 H(11||ID||RT)과 리더로부터 수신한 일방향함수의 출력값 H(11||ID||RT)을 비교하여, 출력값이 일치하면, 백-엔드 데이터베이스를 인증(과정 7)하는 것을 특징으로 하는 알에프아이디 시스템에 있어서의 인증방법.The tag associates the padding value 11 with its ID and the R T generated in the authentication process (session) and inputs it to the one-way function H. From the output value H (11 || ID || R T ) of the one-way function and the reader, An authentication method in an RFID system, characterized by comparing the output value H (11 || ID || R T ) of the received one-way function and authenticating the back-end database (step 7) if the output values match. 제3항에 있어서, 상기 과정 4에서 백-엔드 데이터베이스에서 계산한 일방향함수의 출력값 H(00||ID||RR)과 리더로부터 수신된 일방향함수의 출력값 H(00||ID||RR)이 일치하지 않으면 태그 인증은 실패로 판단하여 인증과정을 종료하며, The output value H (00 || ID || R R ) of the one-way function calculated in the back-end database in step 4 and the output value H (00 || ID || R ) of the one-way function received from the reader. If R ) does not match, the tag authentication is determined to be failed and the authentication process is terminated. 상기 과정 7에서 태그에서 계산한 일방향함수의 출력값 H(11||ID||RR)과 리더로부터 수신된 일방향함수의 출력값 H(11||ID||RR)이 일치하지 않으면 백-엔드 데 이터베이스의 인증은 실패로 판단하여 인증과정을 종료하는 것을 특징으로 하는 알에프아이디 시스템에 있어서의 인증방법.If the output value H (11 || ID || R R ) of the one-way function calculated in the tag in step 7 does not match the output value H (11 || ID || R R ) of the one-way function received from the reader, the back-end The authentication method of the RFID system, characterized in that the authentication of the database is determined to fail and terminates the authentication process. 적어도 하나의 태그와 적어도 하나의 리더 및 적어도 하나의 백-엔드 데이터베이스를 구비하여 이루어지는 알에프아이디 시스템에 있어서, In an RFID system comprising at least one tag, at least one reader and at least one back-end database, 상기 리더는 태그들에게 Query와 리더에서 생성한 난수 RR를 함께 브로드캐스팅하고[Challenge 과정 : 과정 1],The reader broadcasts the tag and the random number R R generated by the reader to the tags [Challenge process: process 1], 상기 태그는 고유의 인증정보 ID와 상기 난수 RR 및 자체 생성한 난수 RT를 연접시키고, 일방향함수 H에 입력하며, 이 일방향함수의 출력값 H(ID||RR||RT)과 태그에서 생성한 난수 RT를 리더의 Query에 대한 응답으로 리더로 전송하며 [Response 과정 : 과정 2],The tag associates a unique authentication information ID with the random number R R and a self-generated random number R T , and inputs it to one-way function H, and outputs the one-way function value H (ID || R R || R T ) and the tag. Sends the random number R T created in the reader to the reader in response to the reader's query. 상기 리더는 태그로부터 수신한 일방향함수의 출력값 H(ID||RR||RT)과, 난수 RR 및, 난수 RT를 백-엔드 데이터베이스(DB)로 전송하고(과정 3),The reader transmits the output value H (ID || R R || R T ), the random number R R, and the random number R T of the one-way function received from the tag to the back-end database (step 3), 상기 백-엔드 데이터베이스는 저장된 모든 ID를 수신한 난수 RR 및 RT와 각각 연접시키고 일방향함수 H에 각각 입력하고, 이 일방향함수의 출력값 H(ID||RR||RT)과 리더로부터 수신한 일방향함수의 출력값 H(ID||RR||RT)을 비교하며(과정 4),The back-end database from each input, and an output value of a one-way function H (ID || || R R R T) and the reader each one-way function H and concatenated with the random number R and R R T receives all the stored ID Compare the output value H (ID || R R || R T ) of the received one-way function (step 4), 상기 리더로부터 수신한 일방향함수의 출력값 H(ID||RR||RT)과 일치하는 일방향함수의 출력값 H(ID||RR||RT)이 존재하는 경우 해당 ID를 태그의 ID로 인증하고, 이 ID 및 태그가 생성한 난수 RT를 연접시키며, 일방향함수 H에 입력하여 생성한 일방향함수의 출력값 H(ID||RT)을 리더에게 전송하고(과정 5),The output value of a one-way function is received from the reader H (ID || || R R R T) and the output value of the one-way function matches H (ID || || R R R T) of the ID tag if the presence ID Authenticate with the ID and the tag, and concatenate the random number R T generated by this ID and the tag, and transmit the output value H (ID || R T ) of the one-way function generated by inputting to the one-way function H (step 5), 상기 리더는 백-엔드 데이터베이스(DB)로부터 수신한 일방향함수의 출력값 H(ID||RT)을 태그로 전송하며(과정 6),The reader sends the output value H (ID || R T ) of the one-way function received from the back-end database (DB) to the tag (step 6). 상기 태그는 자신의 ID와 인증 과정에서 생성한 난수 RT를 연접시키고 일방향함수 H에 입력하며, 그 일방향함수의 출력값 H(ID||RT)과 리더로부터 수신한 출력값 H(ID||RT)을 비교하여, 출력값이 일치하면 백-엔드 데이터베이스를 인증(과정 7)하는 것을 특징으로 하는 알에프아이디 시스템에 있어서의 인증방법.The tag associates its ID with the random number R T generated during the authentication process and inputs it to the one-way function H. The output value H (ID || R T ) of the one-way function and the output value H (ID || R) received from the reader. T ), and if the output values match, authenticating the back-end database (step 7). 제5항에 있어서, 상기 과정 4에서 백-엔드 데이터베이스에서 계산한 일방향함수의 출력값 H(ID||RR||RT)과 리더로부터 수신된 일방향함수의 출력값 H(ID||RR||RT)이 일치하지 않으면 태그 인증은 실패로 판단하여 인증과정을 종료하며, The method according to claim 5, wherein the output value H (ID || R R || R T ) of the one-way function calculated in the back-end database in step 4 and the output value H (ID || R R | If R T ) does not match, tag authentication 상기 과정 7에서 태그에서 계산한 일방향함수의 출력값 H(ID||RT)과 리더로 부터 수신된 일방향함수의 출력값 H(ID||RT)이 일치하지 않으면 백-엔드 데이터베이스의 인증은 실패로 판단하여 인증과정을 종료하는 것을 특징으로 하는 알에프아이디 시스템에 있어서의 인증방법.If the output value H (ID || R T ) of the one-way function calculated in the tag in step 7 does not match the output value H (ID || R T ) of the one-way function received from the reader, authentication of the back-end database fails. The authentication method in the RFID system, characterized in that to terminate the authentication process. 적어도 하나의 태그와 적어도 하나의 리더 및 적어도 하나의 백-엔드 데이터베이스를 구비하여 이루어지고, 상기 태그는 내장하고 있는 일방향함수를 이용하여 난수를 생성할 수 있도록 태그가 생산될 때 태그에 key를 저장하며, 태그는 저장된 key와 이전 인증과정(세션)에서 태그가 생성한 난수 RT i-1(i는 자연수)와 리더로부터 수신한 난수 RR를 연접한 후 일방항 함수에 입력하여 새로운 난수 RT i를 생성하며, 태그가 생산될 때 RT 0=H(key)로 정해지는 알에프아이디 시스템에 있어서, It has at least one tag, at least one reader, and at least one back-end database, and the tag stores a key in the tag when the tag is produced to generate a random number using a built-in one-way function. The tag is a concatenation of the stored key and the random number R T i-1 (i is a natural number) generated from the tag in the previous authentication process (session) and the random number R R received from the reader. In an RFID system that generates T i and sets R T 0 = H (key) when the tag is produced, 상기 리더는 태그들에게 Query와 리더에서 난수 RR를 함께 브로드캐스팅하고[Challenge 과정 : 과정 1],The reader broadcasts a random number R R together with the Query to the reader [Challenge Process: Process 1], 상기 태그는 태그 고유의 비밀 인증정보 ID와 상기 난수 RR를 연접시키고, 일방향함수 H1에 입력하고, 그 출력값 H1(ID||RR)과 태그에서 생성한 난수 RT i= H(key||RT i-1||RR)를 리더의 Query에 대한 응답으로 리더에게 전송하며[Response 과 정 : 과정 2],The tag associates a unique secret authentication information ID with the random number R R , inputs it to a one-way function H 1 , and outputs the output value H 1 (ID || R R ) and the random number R T i = generated from the tag. Send H (key || R T i-1 || R R ) to the reader in response to the leader's query [Response process: Step 2], 상기 리더는 난수 RR과 태그로부터 수신한 일방향함수의 출력값 H1(ID||RR) 및 난수 RT i를 백-엔드 데이터베이스(DB)로 전송하고(과정 3),The reader sends the random number R R and the output value H 1 (ID || R R ) and the random number R T i of the one-way function received from the tag to the back-end database (step 3), 상기 백-엔드 데이터베이스는 저장된 모든 ID를 RR와 각각 연접시키고, 일방향함수 H1에 각각 입력하며, 이 일방향함수의 출력값 H1(ID||RR)과 리더로부터 수신한 일방향함수의 출력값 H1(ID||RR)을 비교하여, 리더로부터 수신한 일방향함수의 출력값 H1(ID∥RR)과 일치하는 계산된 H1(ID∥RR)이 존재하는 경우 해당 ID를 태그의 ID로 인증하며(과정 4),The back-end database associates all stored IDs with R R , respectively, and inputs them into one-way function H 1 , and outputs one-way function H 1 (ID || R R ) and one-way function H received from the reader. 1 (ID || R R ) is compared, and if there is a calculated H 1 (ID∥R R ) that matches the output value H 1 (ID∥R R ) of the one-way function received from the reader, the corresponding ID of the tag Authenticate by ID (Course 4), 이 ID와 태그가 생성한 난수 RT i를 연접시키고, 일방향함수 H1와 다른 일방향함수 H2에 입력하여 생성한 H2(ID∥RT i)를 리더에 전송하고(과정 5),Concatenate the random number R T i generated by this ID and the tag, input one-way function H 1 and the other one-way function H 2 , and transmit the generated H 2 (ID∥R T i ) to the reader (step 5), 상기 리더는 백-엔드 데이터베이스(DB)로부터 수신한 일방향함수의 출력값 H2(ID∥RT i)을 태그에 전송하며(과정 6), The reader sends the output value H 2 (ID ∥R T i ) of the one-way function received from the back-end database (DB) to the tag (step 6). 상기 태그는 자신의 ID와 인증 세션에서 생성한 난수 RT i를 연접시키고 일방향함수 H2에 입력하며, 그 일방향함수의 출력값 H2(ID∥RT i)과 리더로부터 수신한 일 방향함수의 출력값 H2(ID∥RT i)을 비교하여, 일방향함수의 출력값이 리더로부터 수신된 일방향함수의 출력값과 일치하면, 백-엔드 데이터베이스를 인증하고, 상기 난수 RT i-1을 RT i로 갱신(과정 7)하는 것을 특징으로 하는 알에프아이디 시스템에 있어서의 인증방법.The tag concatenates its ID and the random number R T i generated in the authentication session and inputs it to the one-way function H 2 , and the output value of the one-way function H 2 (ID ∥ R T i ) and the one-way function received from the reader. If the output value of the one-way function matches the output value of the one-way function received from the reader by comparing the output value H 2 (ID∥R T i ), the back-end database is authenticated, and the random number R T i-1 is R T i. The authentication method in the RFID system, characterized by updating to (process 7). 제7항에 있어서, 상기 과정 4에서 백-엔드 데이터베이스에서 계산한 일방향함수의 출력값 H1(ID||RR)과 리더로부터 수신된 일방향함수의 출력값 H1(ID||RR)이 일치하지 않으면 태그 인증은 실패로 판단하여 인증과정을 종료하며, 8. The method of claim 7, wherein the output value H 1 (ID || R R ) of the one-way function calculated in the back-end database in step 4 coincides with the output value H 1 (ID || R R ) of the one-way function received from the reader. If not, the tag authentication will be judged as failed and the authentication process will be terminated. 상기 과정 7에서 태그에서 계산한 일방향함수의 출력값 H2(ID∥RT i)과 리더로부터 수신된 일방향함수의 출력값 H2(ID∥RT i)이 일치하지 않으면 백-엔드 데이터베이스의 인증은 실패로 판단하여 인증과정을 종료하고, 상기 난수 RT i-1을 RT i로 갱신하는 것을 특징으로 하는 알에프아이디 시스템에 있어서의 인증방법.If the output value H 2 (ID∥R T i ) of the one-way function calculated in the tag in step 7 does not match the output value H 2 (ID∥R T i ) of the one-way function received from the reader, authentication of the back-end database is performed. The authentication method in the RFID system, characterized in that the failure is determined to terminate the authentication process, and to update the random number R T i-1 to R T i . 적어도 하나의 태그와 적어도 하나의 리더 및 적어도 하나의 백-엔드 데이터 베이스를 구비하여 이루어지고, 상기 태그는 카운터의 수(또는 태그 내의 현재 시간 또는 T=RR+n(n= ±1,2..))를 난수 RT로 생성하는 알에프아이디 시스템에 있어서, (여기서, 상기 n는 ±1,2.. 이다.) At least one tag and at least one reader and at least one back-end database, wherein the tag is the number of counters (or the current time in the tag or T = R R + n (n = ± 1,2 In an RFID system which generates ..)) as a random number R T , where n is ± 1,2 .. 상기 리더는 태그들에게 Query와 리더에서 생성한 난수 RR를 함께 브로드캐스팅하고[Challenge 과정 : 과정 1],The reader broadcasts the tag and the random number R R generated by the reader to the tags [Challenge process: process 1], 상기 태그는 인증정보 ID와 상기 난수 RR를 연접시키고, 일방향함수 H1에 입력하고, 그 일방향함수의 출력값 H1(ID||RR)과 태그에서 생성한 카운터의 수 (또는 태그 내의 현재 시간 또는 T=RR+n(n= ±1,2..))를 리더의 Query에 대한 응답으로 리더에게 전송하며[Response 과정 : 과정 2],The tag associates the authentication information ID with the random number R R , inputs it to the one-way function H 1 , and outputs the one-way function value H 1 (ID || R R ) and the number of counters generated from the tag (or the current number in the tag. Transmit time or T = R R + n (n = ± 1,2 ..) to leader in response to leader's query [Response Process: Process 2], 상기 리더는 난수 RR과 태그로부터 수신한 일방향함수의 출력값 H1(ID||RR) 및 태그의 카운터의 수 T를 백-엔드 데이터베이스(DB)로 전송하며(과정 3), The reader transmits the random number R R and the output value H 1 (ID || R R ) of the one-way function received from the tag and the number T of the counters of the tag to the back-end database DB (process 3). 상기 백-엔드 데이터베이스는 저장된 모든 ID를 RR와 각각 연접시키고, 일방향함수 H1에 각각 입력하고, 이 일방향함수의 출력값 H1(ID||RR)과 리더로부터 수신한 일방향함수의 출력값 H1(ID||RR)을 비교하여, 리더로부터 수신한 H1(ID∥RR)과 일치하는 백-엔드 데이터베이스에서 계산된 H1(ID∥RR)이 존재하는 경우, 해당 ID를 태그의 ID로 인증하고(과정 4), remind The back-end database and concatenating all the ID stored in each of R and R, respectively, input to the one-way function H 1, and an output value of a one-way function H 1 (ID || R R) the output value of a one-way function is received from the reader 1 H Compare (ID || R R ) and tag the ID if H 1 (ID∥R R ) is calculated in the back-end database that matches H 1 (ID∥R R ) received from the reader. Authenticate with the ID of (course 4), 이 ID와 태그의 카운터 수(또는 태그 내의 현재 시간 또는 T=RR+n(n= ± 1,2..)) T를 연접시키고, 일방향함수 H1와 다른 일방향함수 H2에 입력하여 생성한 H2(ID∥T)를 리더에 전송하며(과정 5),Generate this by concatenating this ID and the counter number of the tag (or the current time in the tag or T = R R + n (n = ± 1,2 ..)) T and inputting it to one-way function H 1 and another one-way function H 2 . Send one H 2 (ID∥T) to the reader (step 5), 상기 리더는 백-엔드 데이터베이스(DB)로부터 수신한 H2(ID∥T)를 태그에 전송하고(과정 6),The reader sends H 2 (ID ∥T) received from the back-end database (DB) to the tag (step 6), 상기 태그는 자신의 ID와 인증 세션에서 생성한 T를 연접시키고 일방향함수 H2에 입력하며, 그 일방향함수의 출력값 H2(ID∥T)과 리더로부터 수신한 일방향함수의 출력값 H2(ID∥T)을 비교하여, 출력값이 리더로부터 수신된 입력값과 일치하면, 백-엔드 데이터베이스를 인증하는 것을 특징으로 하는 알에프아이디 시스템에 있어서의 인증방법.The tag T generated by the connecting and the own ID and the authentication session and input to the one-way function H 2, and the output value of a one-way function received from the output value of the one-way function H 2 (ID∥T) and H 2 reader (ID∥ Comparing T), and authenticating the back-end database if the output value matches the input value received from the reader. 제9항에 있어서, 상기 과정 4에서 백-엔드 데이터베이스에서 계산한 일방향함수의 출력값 H1(ID∥RR)과 리더로부터 수신된 일방향함수의 출력값 H1(ID∥RR)이 일치하지 않으면 태그 인증은 실패로 판단하여 인증과정을 종료하며, 10. The method of claim 9, wherein if the output value H 1 (ID ∥ R R ) of the one-way function calculated in the back-end database in step 4 does not match the output value H 1 (ID ∥ R R ) of the one-way function received from the reader, The tag authentication is determined to be a failure and the authentication process is terminated. 상기 과정 7에서 태그에서 계산한 일방향함수의 출력값 H2(ID∥T)과 리더로부터 수신된 일방향함수의 출력값 H2(ID∥T)이 일치하지 않으면 백-엔드 데이터베이스의 인증은 실패로 판단하여 인증과정을 종료하는 것을 특징으로 하는 알에프아이디 시스템에 있어서의 인증방법.If the output value H 2 (ID ∥T) of the one-way function calculated in the tag in step 7 does not match the output value H 2 (ID ∥T) of the one-way function received from the reader, the authentication of the back-end database is determined to fail. An authentication method in an RFID system, characterized in that the authentication process is terminated. 적어도 하나의 태그와 적어도 하나의 리더 및 적어도 하나의 백-엔드 데이터베이스를 구비하여 이루어지고, 상기 태그는 내장하고 있는 일방향함수를 이용하여 난수를 생성할 수 있도록 태그가 생산될 때 태그에 key를 저장하며, 태그는 저장된 key와 이전 인증과정(세션)에서 태그가 생성한 난수 RT i-1(i는 자연수)와 리더로부터 수신한 난수 RR를 연접한 후 일방향함수에 입력하여 새로운 난수 RT i를 생성하며, 태그가 생산될 때 RT 0=H(key)로 정해지는 알에프아이디 시스템에 있어서, It has at least one tag, at least one reader, and at least one back-end database, and the tag stores a key in the tag when the tag is produced to generate a random number using a built-in one-way function. and, the tag after concatenating the random number R R received from the stored key and the previous authentication process (the session), a tag is generated random number in the R T i-1 (i is a natural number) and a reader to input the one-way function, the new random number R T In an RFID system that generates i and sets R T 0 = H (key) when the tag is produced, 상기 리더는 태그들에게 Query와 리더에서 생성한 난수 RR를 함께 브로드캐스팅하고[Challenge 과정 : 과정 1],The reader broadcasts the tag and the random number R R generated by the reader to the tags [Challenge process: process 1], 상기 태그는 고유의 인증정보 ID와 상기 난수 RR 및 태그에서 생성한 난수 RT i=H(key||RT i-1||RR)를 연접시키고, 일방향함수 H에 입력하고, 그 일방향함수의 출력값 H(ID||RR||RT i)과 태그에서 생성한 난수 RT i를 리더의 Query에 대한 응답으로 리더에게 전송하며[Response 과정 : 과정 2],The tag associates a unique authentication information ID with the random number R R and the random number R T i = H (key || R T i-1 || R R ) generated from the tag, and inputs the one-way function H. The output value H (ID || R R || R T i ) of the one-way function and the random number R T i generated from the tag are transmitted to the reader in response to the reader's query [Response Process: Process 2], 상기 리더는 난수 RR과 태그로부터 수신한 일방향함수의 출력값 H(ID||RR||RT i) 및 난수 RT i를 백-엔드 데이터베이스(DB)로 전송하고(과정 3),The reader transmits the random number R R and the output value H (ID || R R || R T i ) of the one-way function received from the tag and the random number R T i to the back-end database (Process 3), 상기 백-엔드 데이터베이스는 저장된 모든 ID와 난수 RR 및 난수 RT i와 각각 연접시키고, 일방향함수 H에 각각 입력하며, 이 일방향함수의 출력값 H(ID||RR||RT i)과 리더로부터 수신한 일방향함수의 출력값 H(ID||RR||RT i)을 비교하여, 리더에서 수신한 H(ID||RR||RT i)과 일치하는 계산된 H(ID||RR||RT i)이 존재하는 경우 해당 ID를 태그의 ID로 인증하고(과정 4),The back-end database is concatenated with all stored IDs and random numbers R R and random numbers R T i , respectively, and inputs to one-way function H, and the output value of this one-way function H (ID || R R || R T i ) and Comparing the output value H (ID || R R || R T i ) of the one-way function received from the reader, the calculated H (ID matching the H (ID || R R || R T i ) received from the reader || R R || R T i ), if present, authenticates it with the ID of the tag (step 4), 이 ID와 태그가 생성한 난수 RT i를 연접시키고, 일방향함수 H에 입력하여 생성한 H(ID||RT i)를 리더에 전송하며(과정 5),Concatenate the random number R T i generated by this ID and the tag, input the generated one-way function H to H (ID || R T i ) to the reader (step 5), 상기 리더는 백-엔드 데이터베이스(DB)로부터 수신한 일방향함수의 출력값 H(ID∥RT i)을 태그에 전송하고(과정 6),The reader transmits the output value H (ID∥R T i ) of the one-way function received from the back-end database DB to the tag (step 6), 상기 태그는 자신의 ID와 인증과정(세션)에서 생성한 RT i를 연접시키고 일방향함수 H에 입력하며, 그 일방향함수의 출력값과 리더로부터 수신한 H(ID∥RT i)를 비교하며, 출력값이 리더로부터 수신된 입력값과 일치하면, 백-엔드 데이터베이스 를 인증하고, 상기 난수 RT i-1을 RT i로 갱신(과정 7)하는 것을 특징으로 하는 알에프아이디 시스템에 있어서의 인증방법.The tag connects its ID and R T i generated in the authentication process (session) and inputs it to the one-way function H, and compares the output value of the one-way function with the received H (ID∥R T i ) from the reader, If the output value matches the input value received from the reader, the authentication method in the RFID system is characterized by authenticating the back-end database and updating the random number R T i-1 to R T i (step 7). . 제11항에 있어서, 상기 과정 4에서 백-엔드 데이터베이스에서 계산한 일방향함수의 출력값 H(ID||RR||RT i)과 리더로부터 수신된 일방향함수의 출력값 H(ID||RR||RT i)이 일치하지 않으면 태그 인증은 실패로 판단하여 인증과정을 종료하며, 12. The method of claim 11, wherein the process 100-4 - han output value H of the one-way function computed in end database (ID || R R R T || i) the output value H (ID of the one-way function is received from the reader R || R If || R T i ) does not match, the tag authentication is determined to be unsuccessful and the authentication process ends. 상기 과정 7에서 태그에서 계산한 일방향함수의 출력값 H(ID∥RT i)과 리더로부터 수신된 일방향함수의 출력값 H2(ID∥RT i)이 일치하지 않으면 백-엔드 데이터베이스의 인증은 실패로 판단하여 인증과정을 종료하고, 상기 난수 RT i-1을 RT i로 갱신하는 것을 특징으로 하는 알에프아이디 시스템에 있어서의 인증방법.If the output value H (ID∥R T i ) of the one-way function calculated in the tag in step 7 does not match the output value H 2 (ID∥R T i ) of the one-way function received from the reader, authentication of the back-end database fails. And the authentication process is terminated, and the random number R T i-1 is updated to R T i . 적어도 하나의 태그와 적어도 하나의 리더 및 적어도 하나의 백-엔드 데이터베이스를 구비하여 이루어지는 알에프아이디 시스템에 있어서, In an RFID system comprising at least one tag, at least one reader and at least one back-end database, 상기 리더는 태그들에게 Query와 리더에서 생성한 난수 RR를 함께 브로드캐스팅하고[Challenge 과정 : 과정 1],The reader broadcasts the tag and the random number R R generated by the reader to the tags [Challenge process: process 1], 상기 태그는 고유의 인증정보 ID와 상기 난수 RR을 연접시키고, 일방향함수 H에 입력하며, 이 일방향함수의 출력값 H(ID||RR)을 리더의 Query에 대한 응답으로 리더로 전송하며 [Response 과정 : 과정 2],The tag associates the unique authentication information ID with the random number R R , inputs it to the one-way function H, and transmits the output value H (ID || R R ) of the one-way function to the reader in response to the reader's query. Response process: course 2], 상기 리더는 태그로부터 수신한 일방향함수의 출력값 H(ID||RR)과 난수 RR을 백-엔드 데이터베이스(DB)로 전송하고(과정 3),The reader transmits the output value H (ID || R R ) and random number R R of the one-way function received from the tag to the back-end database (Process 3), 상기 백-엔드 데이터베이스는 저장된 모든 ID를 수신한 난수 RR을 각각 연접시키고 일방향함수 H에 각각 입력하고, 이 일방향함수의 출력값 H(ID||RR)과 리더로부터 수신한 일방향함수의 출력값 H(ID||RR)을 비교하여, 출력값이 일치하면 해당 ID를 태그의 ID로 인증(과정 4)하고 인증과정을 종료하는 것을 특징으로 하는 알에프아이디 시스템에 있어서의 인증방법.The back-end database concatenates random numbers R R , which have received all stored IDs, and inputs them to one-way function H, respectively, and outputs one-way function value H (ID || R R ) and one-way function value H received from the reader. (ID || R R ), if the output value is matched, the corresponding ID is authenticated with the ID of the tag (process 4), and the authentication process in the RFID system, characterized in that the end of the authentication process. 제13항에 있어서, 상기 과정 4에서 백-엔드 데이터베이스에서 계산한 일방향함수의 출력값 H(ID||RR)과 리더로부터 수신된 일방향함수의 출력값 H(ID||RR)이 일치하지 않으면 태그 인증은 실패로 판단하여 인증과정을 종료하는 것을 특징으로 하는 알에프아이디 시스템에 있어서의 인증방법.The method of claim 13, wherein the output value H (ID || R R ) of the one-way function calculated in the back-end database in step 4 does not match the output value H (ID || R R ) of the one-way function received from the reader. The authentication method in the RFID system, characterized in that the tag authentication is determined to fail and terminates the authentication process.
KR1020050027964A 2005-04-04 2005-04-04 Authorization method in radio frequency identification system KR100605138B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050027964A KR100605138B1 (en) 2005-04-04 2005-04-04 Authorization method in radio frequency identification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050027964A KR100605138B1 (en) 2005-04-04 2005-04-04 Authorization method in radio frequency identification system

Publications (1)

Publication Number Publication Date
KR100605138B1 true KR100605138B1 (en) 2006-07-28

Family

ID=37184577

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050027964A KR100605138B1 (en) 2005-04-04 2005-04-04 Authorization method in radio frequency identification system

Country Status (1)

Country Link
KR (1) KR100605138B1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100721520B1 (en) * 2005-11-03 2007-05-23 한국전자통신연구원 Apparatus and Method for Information Protection of RFID System
KR100741702B1 (en) 2005-11-22 2007-07-23 성균관대학교산학협력단 Privacy Management System of Tag and Their methods
KR100796438B1 (en) 2006-05-23 2008-01-21 경북대학교 산학협력단 Apparatus and method for RFID Authentication Protocol
KR100882900B1 (en) * 2007-05-08 2009-02-10 고려대학교 산학협력단 Method for security in RFID tag, Apparatus for security of RFID tag and Method for security in RFID environment
US8031055B2 (en) 2007-10-18 2011-10-04 Samsung Electronics Co., Ltd. Tag authentication method using rotation, and tag and reader performing the method
KR101530095B1 (en) * 2009-04-16 2015-06-19 네이버 주식회사 Method and System for Authenticating Client Using Sliding Window

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100721520B1 (en) * 2005-11-03 2007-05-23 한국전자통신연구원 Apparatus and Method for Information Protection of RFID System
US7592917B2 (en) 2005-11-03 2009-09-22 Electronics And Telecommunications Research Institute RFID system and method for protecting information
KR100741702B1 (en) 2005-11-22 2007-07-23 성균관대학교산학협력단 Privacy Management System of Tag and Their methods
KR100796438B1 (en) 2006-05-23 2008-01-21 경북대학교 산학협력단 Apparatus and method for RFID Authentication Protocol
KR100882900B1 (en) * 2007-05-08 2009-02-10 고려대학교 산학협력단 Method for security in RFID tag, Apparatus for security of RFID tag and Method for security in RFID environment
US8031055B2 (en) 2007-10-18 2011-10-04 Samsung Electronics Co., Ltd. Tag authentication method using rotation, and tag and reader performing the method
KR101300838B1 (en) 2007-10-18 2013-08-29 삼성전자주식회사 Tag authentication method using rotation and tag and reader for executing the method
KR101530095B1 (en) * 2009-04-16 2015-06-19 네이버 주식회사 Method and System for Authenticating Client Using Sliding Window

Similar Documents

Publication Publication Date Title
Yang et al. Mutual authentication protocol for low-cost RFID
Piramuthu HB and Related Lightweight Authentication Protocols for Se-cure RFID Tag/Reader Authentication Title
Cho et al. Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol
Juels et al. Defining strong privacy for RFID
Peris-Lopez et al. Advances in ultralightweight cryptography for low-cost RFID tags: Gossamer protocol
Avoine et al. RFID traceability: A multilayer problem
CN100559393C (en) RFID label and reader thereof, reading system and safety certifying method
Toiruul et al. An advanced mutual-authentication algorithm using AES for RFID systems
Chen et al. An ownership transfer scheme using mobile RFIDs
Ahmed et al. Lightweight mutual authentication protocol for low cost RFID tags
Yang et al. Security and privacy on authentication protocol for low-cost rfid
KR100605138B1 (en) Authorization method in radio frequency identification system
Vahedi et al. Security analysis and complexity comparison of some recent lightweight RFID protocols
Yeh et al. An efficient ultralightweight authentication protocol for RFID systems
Chien The study of RFID authentication protocols and security of some popular RFID tags
Ranasinghe et al. Confronting security and privacy threats in modern RFID systems
Kara et al. Optimal security limits of RFID distance bounding protocols
Peris-Lopez et al. RFID specification revisited
Kardaş et al. Providing resistance against server information leakage in RFID systems
Morshed et al. Efficient mutual authentication protocol for radiofrequency identification systems
Xiaohong et al. RFID mutual-authentication protocol with synchronous updated-keys based on Hash function
KR100618316B1 (en) Rfid authentication system and its method
Song Server impersonation attacks on RFID protocols
Wu et al. RFID System Security
Munilla et al. Enhanced ownership transfer protocol for RFID in an extended communication model

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120718

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee