KR100680272B1 - Rfid authentication system and its method - Google Patents

Rfid authentication system and its method Download PDF

Info

Publication number
KR100680272B1
KR100680272B1 KR1020050073987A KR20050073987A KR100680272B1 KR 100680272 B1 KR100680272 B1 KR 100680272B1 KR 1020050073987 A KR1020050073987 A KR 1020050073987A KR 20050073987 A KR20050073987 A KR 20050073987A KR 100680272 B1 KR100680272 B1 KR 100680272B1
Authority
KR
South Korea
Prior art keywords
tag
reader
database
value
rfid
Prior art date
Application number
KR1020050073987A
Other languages
Korean (ko)
Inventor
임종인
이동훈
이수미
황영주
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020050073987A priority Critical patent/KR100680272B1/en
Application granted granted Critical
Publication of KR100680272B1 publication Critical patent/KR100680272B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10198Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves setting parameters for the interrogator, e.g. programming parameters and operating modes
    • G06K7/10227Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves setting parameters for the interrogator, e.g. programming parameters and operating modes loading programming parameters or programs into the interrogator, e.g. for configuring the interrogator

Abstract

An RFID(Radio Frequency IDentification) authentication system and a method thereof are provided to usefully apply to a low price type tag, detect or prevent retransmission and spoofing attack, and offer recovery when a message is missed. The tag(420) stores an ID, generates/transmits a hash function value of the ID to a reader(420) if a query is received, generates/transmits a right half to the reader if a left half of the hash function value connecting/operating the ID and a random number is received, and updates an XOR value of the ID and the random number if tag authentication is completed. The reader transmits the hash function value to a database(440) if the hash function value is received by sending the query to the tag, and transmits the left half and the random number to the tag if the hash value connecting/operating the ID and the random number is received from the database. The database is equipped with tag information, the ID, the hash value of the ID, and a random number generator.

Description

RFID인증 시스템 및 그 방법{RFID authentication system and its method}RFID authentication system and its method {RFID authentication system and its method}

도 1은 RFID 인증 프로토콜 모델을 도시한 것이다.1 illustrates an RFID authentication protocol model.

도 2는 HL의 인증과정을 도시한 것이다.2 shows the authentication process of the HL.

도 3는 HIDV의 인증과정을 도시한 것이다.3 shows an HIDV authentication process.

도 4는 본 발명에 의한 RFID 태그 인증 시스템의 제1실시예에 대한 구성을 블록도로 도시한 것이다.4 is a block diagram showing the configuration of the first embodiment of the RFID tag authentication system according to the present invention.

도 5는 본 발명의 제1실시예에 대한 RFID 인증방법의 흐름도이다.5 is a flowchart of an RFID authentication method according to a first embodiment of the present invention.

도 6은 본 발명에 의한 RFID 태그 인증 시스템의 제2실시예에 대한 구성을 블록도로 도시한 것이다.6 is a block diagram showing a configuration of a second embodiment of an RFID tag authentication system according to the present invention.

도 7은 본 발명의 제2실시예에 대한 인증방법의 흐름도이다.7 is a flowchart of an authentication method for a second embodiment of the present invention.

본 발명은 RFID(Radio Frequency Identification)인증에 관한 것으로서, 특히 저가형 RFID 태그를 위한 RFID 태그 인증 시스템 및 그 방법에 관한 것이다. The present invention relates to RFID (Radio Frequency Identification) authentication, and more particularly, to a RFID tag authentication system and a method for a low-cost RFID tag.

RFID란 일정주파수 대역을 이용하여 무선으로 원거리에서도 대상물을 분석할 수 있고, 각종 데이터를 주고받을 수 있도록 하는 초소형 칩으로 차세대 정보통신의 핵심기술이다. 이는 2차 세계대전 당시 영국에서 자국 전투기 자동식별용으로 개발되어 최초로 사용되었다. 그 당시 이용된 태그는 고가의 태그로 경제성이 없어 대중에게 널리 보급되지 못했었다. RFID 태그는 다른 접속식 카드와는 달리 이용자가 카드를 판독기에 삽입하는 시간이 필요치 않으며 기계적인 접촉이 없기 때문에 마찰이나 손상이 없고, 오염이나 환경의 영향이 적다는 장점을 가지고 있다. 이러한 장점과 함께 RFID 태그의 가격이 낮아짐에 따라 기존에 광학 바코드를 이용하였던 많은 분야들에서 RFID 시스템으로 그 체제를 바꾸고 있어 그 활용도가 넓어지고 있다. RFID 시스템은 개인 정보를 가지는 태그와 태그의 정보를 받아 데이터베이스에서 전송하는 판독기, 그리고 모든 태그들의 정보를 가지는 데이터베이스로 구성된다. 유비쿼터스 환경에서 RFID 시스템은 공장 자동화, 물류·유통 관리, 보안, 출입통제, 인물·동물 추적, 요금 징수, 위조지폐방지, 홈 네트워크 등에 유용하게 쓰일 것이다.RFID is a very small chip that can analyze an object at a long distance wirelessly using a constant frequency band and transmit and receive various data. It is a core technology of next generation information communication. It was developed and used for the first time in the United Kingdom during the Second World War. The tags used at that time were expensive and were not widely available to the public because they were not economical. Unlike other connected cards, RFID tags do not require the user to insert the card into the reader and have no mechanical contact, so there is no friction, no damage, and less pollution or environmental effects. In addition to these advantages, as the price of RFID tags is lowered, many fields that previously used optical barcodes are changing their systems to RFID systems, and thus their use is being expanded. The RFID system is composed of a tag having personal information, a reader receiving the tag's information and transmitting it in a database, and a database having information of all tags. In a ubiquitous environment, RFID systems will be useful for factory automation, logistics and distribution management, security, access control, person / animal tracking, toll collection, counterfeit bills, and home networks.

RFID 시스템이 실용화됨에 따라 개인 정보 프라이버시 침해에 대한 위험이 커지고 있다. 저가의 RFID 태그는 그 크기가 작고 그 안에 개인 식별이 가능한 유일한 번호를 저장한다. 이런 경우, RFID 태그는 사용자 모르게 사용자의 물건에 내장될 수 있고, 유비쿼터스 환경에서 사용자가 모르는 사이 판독기와 통신할 수도 있다. 이는 판독기를 가지는 모든 공격자가 태그의 정보를 알 수 있게 하며, 유일한 태그의 식별 번호를 통해 사용자의 위치를 추적할 수 있게 한다. As RFID systems become more practical, the risk of privacy invasion increases. Low-cost RFID tags are small in size and store unique numbers within them. In this case, the RFID tag may be embedded in the user's product without the user's knowledge, and may communicate with the reader without the user's knowledge in a ubiquitous environment. This allows all attackers with readers to know the tag's information and track the user's location through the unique tag's identification number.

RFID 시스템에서 개인정보 프라이버시와 위치 프라이버시를 보장하기 위한 방법 중 하나가 RFID 인증 프로토콜이다. 도 1은 RFID 인증 프로토콜 모델을 도시한 것으로서, 판독기와 태그 간의 통신은 무선으로 불안전하며, 판독기와 데이터베이스간의 통신은 유선으로 안전하다. RFID 인증 프로토콜에서 판독기가 ①을 통해 질의를 하면, 개인 정보프라이버시를 보장하기 위해서 태그와 판독기가 서로 인증할 수 있는 타당한 정보 ②, ⑤를 주고받으며 서로를 타당하다 인증한 후, 태그는 자신의 유일한 정보 ⑥를 전송한다. 위치 프라이버시를 만족하기 위해서 태그가 자신의 타당성을 위해 판독기에게 전송하는 정보 ②는 매 인증 세션마다 달라진다.One of the methods for ensuring personal information privacy and location privacy in the RFID system is the RFID authentication protocol. 1 illustrates an RFID authentication protocol model, in which communication between a reader and a tag is wireless and insecure, and communication between a reader and a database is secure by wire. In the RFID authentication protocol, when a reader inquires through ①, the tag and reader exchange valid information ②, ⑤ that can be authenticated with each other in order to ensure the privacy of each other. Send information ⑥. The information that the tag sends to the reader for its validity to satisfy location privacy varies for each authentication session.

기존에 제안된 RFID 인증 프로토콜들을 살펴보면, Weis가 제안한 프로토콜은 개인정보 프라이버시를 보장하기 위한 것이다. 그리고 Henrici와 Muller이 제안한 프로토콜은 개인 정보 프라이버시와 위치 프라이버시를 보장하며 재전송 공격을 막지만 스푸핑 공격을 감지하지 못하며, 태그의 메모리량이 크고 세 번의 해쉬 연산을 필요로 한다.Looking at the proposed RFID authentication protocols, the protocol proposed by Weis is to ensure privacy privacy. The protocol proposed by Henrici and Muller ensures privacy and location privacy, prevents retransmission attacks, does not detect spoofing attacks, and has a large amount of tag memory and requires three hash operations.

이를 보다 상세히 설명하면 다음과 같다. 먼저, Hash-Lock Scheme(이하 HL) 프로토콜에 대해 설명한다. Weis가 제안한 HL의 태그는 수동적이며 오직 읽기 기능 (read-only identification functionality)을 갖는 몇 백 비트의 메모리를 갖는다. 표 1은 HL의 구성요소 및 연산도구를 나타낸 것이다.This will be described in more detail as follows. First, the Hash-Lock Scheme (hereinafter HL) protocol will be described. Weis' proposed tag for HL is passive and has a few hundred bits of memory with read-only identification functionality. Table 1 shows the components and calculation tools of HL.

Figure 112005044426212-pat00003
Figure 112005044426212-pat00003

여기서, ID는 태그의 실질적인 데이터를, key는 랜덤값를, metaID는 key 의 해쉬값(=h(key))을, h( )는 일방향 해쉬함수를 나타낸다.Here, ID represents actual data of a tag, key represents a random value, metaID represents a hash value of key (= h (key)), and h () represents a one-way hash function.

HL에서 연산도구로 해쉬 함수를 갖는 태그는 태그의 소유자에 의해 자신의 실질적인 데이터 ID를 비롯하여 인증과정에 필요한 일시적인 metaID 값을 저장한다. 이 때, metaID는 랜덤하게 선택된 key의 해쉬 값 (metaID = h(key)) 이다 . 이러한 과정을 잠김(lock) 과정이라 한다. 잠김 과정 후에, 태그의 소유자는 key와 metaID를 데이터베이스에 저장한다. 이는 보안을 위해서 RF 채널이나 물리적인 접촉으로 안전하게 이루어진다. A tag with a hash function as an operation tool in HL stores, by its owner, a temporary metaID value for the authentication process, including its actual data ID. At this time, metaID is the hash value of the randomly selected key (metaID = h (key)). This process is called a lock process. After the locking process, the owner of the tag stores the key and metaID in the database. This is done securely by RF channel or physical contact for security.

도 2는 HL의 인증과정을 도시한 것이다. HL의 인증 과정은 잠김 상태와 열림 (unlock)상태로 나누어 이루어진다. 첫 번째로 태그가 잠김 과정을 거쳐 잠겨 있는 상태에서 태그는 모든 판독기의 질의에 metaID를 보냄으로써 응답하고 태그가 열림 상태가 될 때까지 다른 기능은 하지 않는다. 그러나 태그는 판독기가 보내온 정보인 key를 받고 이를 해쉬해 보고 그것이 자신이 가지고 있는 metaID와 같다면 그 정보가 타당하다 판단하고 상태가 열림으로 바뀌면서 ID를 전송한다. 이때, 열림 상태는 공격자가 ID를 도청하는 것을 예방하기 위해서 아주 짧은 순간에 이루어지며, 다시 잠김 상태로 돌아간다. 이러한 잠김 기능으로 태그의 개인 정보 프라이버시는 보장된다.2 shows the authentication process of the HL. HL's certification process is divided into locked and unlocked. First, while the tag is locked and locked, the tag responds by sending a metaID to all reader queries, and does nothing until the tag is open. However, the tag receives the key, which is the information sent by the reader, hashes it, and if it is the same as the metaID it has, it determines that the information is valid and sends the ID as the status changes to open. At this time, the open state is made in a very short moment to prevent the attacker from eavesdropping on the ID, and returns to the locked state. This locking ensures the privacy of the tags.

HL은 태그에 단 한번의 해쉬 연산이 필요하며, 데이터베이스는 안전하다 가정하고 모든 태그의 key들을 관리한다. HL의 안전성은 일방향 해쉬 함수에 기반한다. 해쉬 함수의 특성상 key를 모르는 사람이 metaID 로부터 key를 알아내는 것은 어렵기 때문에, 임의의 공격자는 정당한 판독기인척 가장 할 수 없다. 그러나 판독기와 태그 간의 통신은 도청이 가능하므로 특정 태그와 정당한 판독기간의 통신을 도청한 공격자는, 후에 질의를 보내고 도청한 key를 전송함으로써, 태그를 열림 상태로 바꾸고 ID를 얻을 수 있다. 그러므로 HL은 개인 정보 프라이버시 보장이 안 된다. HL은 임의의 태그에 대한 재전송 공격 및 스푸핑 공격을 예방할 수는 없지만, 감지가 가능하다. HL manages the keys of every tag, assuming that the tag only needs one hash operation, and the database is secure. The safety of HL is based on a one-way hash function. Because of the nature of the hash function, it is difficult for anyone who does not know the key to find the key from the metaID, so any attacker cannot pretend to be a legitimate reader. However, since the communication between the reader and the tag can be eavesdropped, an attacker who has eavesdropped on the communication between the specific tag and the legitimate reading period can change the tag to an open state and obtain an ID by sending a query and transmitting an eavesdropping key. Therefore, HL does not guarantee privacy. HL cannot prevent replay attacks and spoofing attacks on any tag, but it can detect them.

그러나 앞에서 언급한 것처럼 특정 태그의 통신을 도청한 후, ID 값을 얻을 수 있어, 개인 프라이버시를 보장하지 못한다. 또한, metaID 가 개인 식별자로 쓰이므로, 태그가 판독기의 질의에 응할 때마다 같은 metaID 를 전송하게 되어 판독기를 비롯하여 도청하는 자들에게 트래킹 (tracking) 이 가능하다. 즉, 판독기를 비롯하여 도청하는 자들은 동일한 metaID 와 key 가 전송되는 것을 도청할 수 있으므로 태그의 위치 프라이버시는 보장되지 못한다.However, as mentioned earlier, after eavesdropping on the communication of a specific tag, an ID value can be obtained, which does not guarantee personal privacy. In addition, since metaID is used as a personal identifier, each time the tag responds to the reader's query, the same metaID is sent, allowing tracking to readers and eavesdroppers. In other words, eavesdroppers, including readers, can eavesdrop on the same metaID and key being sent, so the location privacy of the tag is not guaranteed.

다음으로, Hash-based ID Variation (이하 HIDV) 프로토콜은 다음과 같다. HIDV는 ID 값을 다양화함으로써 위치 프라이버시를 보장한다. 여기서의 ID 는 HL과 달리 인증을 위한 랜덤 값이며, 태그에 대한 실제 정보는 DATA 로서 데이터베이스에 저장되어있으며, 판독기에게 전송할 필요가 있을 시, 데이터베이스가 직접 전달한다. 데이터베이스와 판독기사이의 통신은 안전하다고 가정하므로, 이를 통해 개인 정보 프라이버시가 보장된다. DATA는 태그에도 저장될 수 있으나, 본 발명에서는 인증을 우선 고려하므로 태그는 DATA를 갖지 않는 것으로 가정한다. 표 2는 HIDV의 구성요소 및 연산도구를 표로 나타낸 것이다.Next, the Hash-based ID Variation (HIDV) protocol is as follows. HIDV ensures location privacy by varying ID values. Unlike HL, the ID is a random value for authentication. The actual information about the tag is stored in the database as DATA. When the ID needs to be sent to the reader, the database sends it directly. Since communication between the database and the reader is assumed to be secure, this ensures privacy of personal information. DATA may be stored in the tag, but in the present invention, authentication is considered first, so it is assumed that the tag does not have DATA. Table 2 shows the components and calculation tools of HIDV in a table.

Figure 112005044426212-pat00004
Figure 112005044426212-pat00004

여기서, ID는 인증을 위한 랜덤 값으로 인증 성공시 마다 변화하고, HID는 ID의 해쉬 값(=h(ID))이고, TID는 현재 진행중인 인증 세션 번호(초기에는 LST와 같은 fosea 값으로 초기화한다.), AE는 메모리 연결을 위한 연결된 데이터 베이스 엔트리(entry)이며, DATA는 사용자 정보, 태그정보와 같은 실질적인 데이터이며, h( )는 일방향 해쉬함수이며, R.N.G는 랜덤 숫자 생성기이며,

Figure 112005044426212-pat00005
는 XOR 연산(exclusive-or function)이다.Here, the ID is a random value for authentication and changes every time authentication is successful, the HID is a hash value of ID (= h (ID)), and the TID is initialized to an ongoing authentication session number (initial fosea value such as LST). .), AE is the associated database entry for memory connection, DATA is the actual data such as user information, tag information, h () is a one-way hash function, RNG is a random number generator,
Figure 112005044426212-pat00005
Is an XOR operation (exclusive-or function).

사용자는 태그에 ID 를 임의의 랜덤 값으로 입력하고, TID 와 LST 에는 다른 랜덤 값을 동일하게 입력시킨다. 그리고 안전한 접촉을 통해 데이터베이스에 HID, ID, TID, LST, AE 그리고 DATA 를 입력한다. 이때, HID 는 h(ID) 가 입력된다. HIDV에서 태그의 h(ID) 는 데이터베이스에서 HID 로 해당 태그의 메모리 행을 찾기 위해 쓰이며, TID 와 LST 는 재전송 공격을 막기 위해 사용된다. 그리고 메시지 유실이나 메시지 조작과 같은 공격이 가해지더라도 복구가 가능하도록 AE 가 사용된다. 데이터베이스는 하나의 태그에 대하여 두 개의 메모리 행을 가지며, 이 두 개의 행은 AE 에 의해 서로 연결이 된다. The user inputs an ID as an arbitrary random value in the tag, and enters another random value in the same way as the TID and the LST. Then enter HID, ID, TID, LST, AE and DATA into the database through secure contact. At this time, h (ID) is input to the HID. In HIDV, the h (ID) of a tag is used to find the memory row of that tag as a HID in the database, and TID and LST are used to prevent replay attacks. In addition, AE is used to recover from an attack such as message loss or message manipulation. The database has two memory rows for a tag, which are linked together by AE.

HIDV의 인증 과정은 다음과 같다. 판독기가 태그에게 질의를 보내면, 태그는 TID 를 1 증가 시킨 후, 도 3 의 ②번과 같은 정보를 전송한다. h(ID) 는 데이터베이스에서 해당 태그의 정보를 찾는데 쓰이며, h(TID

Figure 112005044426212-pat00006
ID) 는 인증 및 재전송 공격을 막기 위해 쓰인다. 이러한 정보를 받은 데이터베이스는 태그를 인증하고 임의의 랜덤 값 R 을 생성하여 태그에게 전송되도록 한다. R 은 ID 를 갱신 (update) 하는데 쓰이며, 이를 통해 다음 인증 세션의 h(ID) 가 바뀌게 되어 위치 프라이버시가 보장되게 된다. 그리고 데이터베이스가 보낸 h(R
Figure 112005044426212-pat00007
TID
Figure 112005044426212-pat00008
ID) 는 태그가 받은 R 이 타당한지 확인하기 위해 쓰인다. HIDV에서 ⑤번째 과정이 제대로 수행되면, 태그는 h(R
Figure 112005044426212-pat00009
TID
Figure 112005044426212-pat00010
ID)를 생성해 전송받은 값과 비교해 본 후, 값이 같으면 기존의 ID 를 ID = (ID
Figure 112005044426212-pat00011
R) 값으로 갱신하고, LST 값을 TID 값으로 저장한다.The HIDV certification process is as follows. When the reader sends a query to the tag, the tag increases the TID by 1 and then transmits information such as ② in FIG. h (ID) is used to find information about the tag in the database.h (TID
Figure 112005044426212-pat00006
ID) is used to prevent authentication and replay attacks. Having received this information, the database authenticates the tag and generates a random random value R to be sent to the tag. R is used to update the ID, which changes the h (ID) of the next authentication session, ensuring location privacy. And h (R sent by database
Figure 112005044426212-pat00007
TID
Figure 112005044426212-pat00008
ID) is used to verify that the R received by the tag is valid. If the ⑤th process is executed correctly in HIDV, the tag is h (R
Figure 112005044426212-pat00009
TID
Figure 112005044426212-pat00010
Create an ID) and compare it with the received value.If the values are the same, replace the existing ID with ID = (ID
Figure 112005044426212-pat00011
R) update the value and store the LST value as the TID value.

HIDV은 ID 값을 각 인증 세션마다 랜덤한 R 에 의해 갱신하므로, 판독기를 비롯한 도청을 하는 공격자로부터 위치 프라이버시를 보장한다. 그리고 TID 와 LST를 이용하여, 공격자에 의한 재전송 공격을 예방하며, AE를 통하여, 메시지 유실시 복구가 가능하다.HIDV updates the ID value with a random R for each authentication session, ensuring location privacy from eavesdropping attackers, including readers. In addition, TID and LST are used to prevent replay attacks by attackers, and message recovery can be recovered through AE.

그러나 HIDV은 스푸핑 공격은 막지 못한다. 예를 들어, 공격자는 임의의 태그에 질의를 함으로서 ②의 정보를 받을 수 있으며, 해당 태그가 다음 번 인증 세션을 열지 않는 사이에 얻은 ② 정보를 이용하여 정당한 판독기에게 인증을 받을 수 있다. 이와 같은 공격은 판독기나 데이터베이스가 모두 감지할 수 없어 공격자는 정당한 태그로 인증된다. ②를 공격자에게 준 태그 또한 ⑤번 정보를 받지 못해 갱신을 못했다고만 여겨 스푸핑 공격을 감지하지 못한다. 이러한 스푸핑 공격을 통해 공격자들은 정당한 판독기로부터 인증을 받을 수 있다. 다른 문제점으로 태그는 세 가지의 메모리를 가져야하며, 해쉬연산도 세 번을 수행하므로 태그의 가격이 올라간다는 문제점을 들 수 있다.HIDV, however, cannot prevent spoofing attacks. For example, an attacker can receive the information of ② by querying an arbitrary tag, and authenticate the legitimate reader by using the information ② obtained while the tag does not open the next authentication session. Such an attack cannot be detected by the reader or the database, so the attacker authenticates with a legitimate tag. The tag that gave ② to the attacker also could not detect the spoofing attack because it didn't receive the information ⑤. This spoofing attack allows attackers to authenticate from legitimate readers. Another problem is that a tag must have three kinds of memory, and the hash operation is also performed three times, which increases the price of the tag.

본 발명이 이루고자 하는 첫 번째 기술적 과제는 기존 인증시스템 및 인증방법들보다 더 많은 보안 고려사항들을 만족하며 저가의 태그에 유용한, RFID 인증 시스템을 제공하는 것이다.The first technical task of the present invention is to provide an RFID authentication system that satisfies more security considerations than existing authentication systems and authentication methods and is useful for low cost tags.

본 발명이 이루고자 하는 두 번째 기술적 과제는 상기 RFID 인증 시스템에서의 RFID 인증방법을 제공하는 것이다.The second technical problem to be achieved by the present invention is to provide an RFID authentication method in the RFID authentication system.

본 발명이 이루고자 하는 세 번째 기술적 과제는 상기 RFID 인증방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 것이다.The third technical problem to be achieved by the present invention is to provide a computer-readable recording medium that records a program for executing the RFID authentication method on a computer.

상기 기술적 과제를 이루기 위한 본 발명에 의한 RFID 인증 시스템은, 태그, 판독기 및 데이터베이스를 구비하는 RFID 인증 시스템에 있어서, ID를 저장하고 있으며, 질의가 오면 상기 ID의 해쉬함수 값 h(ID)를 생성하여 판독기로 전송하고, 상기 ID와 랜덤값 R을 연결 연산한 값(ID ∥R)의 해쉬함수 값 h(ID∥R)에 대한 왼쪽 반(half_L(h(ID∥R))을 수신하면 상기 h(ID∥R))에 대한 오른쪽 반(half_R(h(ID ∥R))을 생성하여 판독기로 전송하고, 태그인증이 완료되면 상기 ID를 상기 ID와 R을 배타논리합 한 값(ID

Figure 112005044426212-pat00012
R)으로 갱신하는 태그; 상기 태그에 질의하여 h(ID)를 수신하면 데이터베이스로 전송하고, 데이터베이스로부터 h(ID ∥R)를 수신하면 이에 대한 왼쪽 반(half_L(h(ID ∥R))) 및 R을 태그로 전송하는 판독기; 및 상기 태그 정보(DATA), ID, 상기 ID의 해쉬값(HID) 및 랜덤값 생성기(R.N.G)를 구비하며, 상기 h(ID)를 수신하면 이를 이용하여 태그의 정보를 찾아 확인하고, 상기 R 및 h(ID ∥R)를 생성하여 판독기로 전송하고, 태그인증이 완료되면 ID를 ID
Figure 112005044426212-pat00013
R로 갱신하는 데이터베이스를 포함하는 것을 특징으로 한다.The RFID authentication system according to the present invention for achieving the above technical problem, in the RFID authentication system having a tag, a reader and a database, the ID is stored, and when a query comes in, generates a hash function value h (ID) of the ID. And transmits to the reader and receives the left half (half_L (h (ID ∥R)) of the hash function value h (ID ∥R) of the value (ID ∥R) by linking the ID and the random value R. Generates the right half (half_R (h (ID ∥R)) for h (ID∥R)) and sends it to the reader.When tag authentication is completed, the ID is exclusively the sum of the ID and R (ID).
Figure 112005044426212-pat00012
Tag to update to R); When querying the tag and receiving h (ID), it is sent to the database.When receiving h (ID ∥R) from the database, the left half (half_L (h (ID ∥R))) and R are transmitted to the tag. reader; And the tag information DATA, an ID, a hash value HID of the ID, and a random value generator NRG. Upon receipt of the h ID, the tag information DATA is used to find and confirm the tag information. And h (ID ∥R) is generated and transmitted to the reader, and the ID is ID when tag authentication is completed.
Figure 112005044426212-pat00013
It is characterized by including a database to update to R.

상기 기술적 과제를 이루기 위한 본 발명에 의한 RFID 인증 시스템에서의 RFID 인증 방법은, 태그, 판독기 및 데이터 베이스를 구비하는 RFID인증 시스템에서의 RFID인증방법에 있어서, 판독기가 태그에 인증을 위한 질의하는 단계; 상기 질의에 대해 태그 ID를 해쉬한 값 h(ID)를 판독기에 전송하는 단계; 상기 h(ID)를 받으면, 이를 데이터베이스에 전송하는 단계; 상기 판독기로부터 h(ID)를 받으면, 상기 데이터베이스는 h(ID)를 통해 태그의 정보를 찾아 확인하고, 랜덤 값 R과, 상기 ID와 R을 연결연산하여 해쉬함수한 값(h(ID ∥R))을 생성하여 판독기로 전송하는 단계; 상기 R 및 h(ID ∥R)를 수신하면, h(ID ∥R)의 왼쪽 반인 half_L(h(ID ∥R)) 및 R을 태그에 전송하는 단계; 상기 R 및 half_Lh(ID ∥R)를 받으면, 태그는 상기 R 및 half_L(h(ID ∥R))가 자신이 만든 h(ID ∥R)의 왼쪽과 일치한다면 받은 정보가 타당함을 확인하고, 판독기에게 h(ID ∥R)의 오른쪽인 half_Rh(ID ∥R)을 보내는 단계; 및 인증이 완료되면 상기 데이터베이스 및 태그는 ID를 상기 ID와 상기 랜덤값 R을 배타논리합 한 값(ID

Figure 112005044426212-pat00014
R)으로 갱신하는 단계를 포함하는 것을 특징으로 한다.In the RFID authentication method in the RFID authentication system according to the present invention for achieving the technical problem, in the RFID authentication method in the RFID authentication system having a tag, a reader and a database, the step of interrogating the tag for authentication ; Sending to the reader a value h (ID) of the tag ID hashed for the query; Receiving the h (ID), transmitting it to a database; Upon receiving h (ID) from the reader, the database finds and confirms the information of the tag through h (ID), hashes the random value R and the ID and R by hashing the function (h (ID ∥R). Generating)) and sending it to the reader; Upon receiving the R and h (ID ∥R), transmitting half_L (h (ID ∥R)) and R, which are the left half of h (ID ∥R), to the tag; Upon receiving the R and half_Lh (ID ∥R), the tag checks that the received information is valid if the R and half_L (h (ID ∥R)) matches the left side of the h (ID ∥R) they have made, Sending half_Rh (ID ∥R) to the reader to the right of h (ID ∥R); And when the authentication is completed, the database and the tag exclusively sum ID with the ID and the random value R.
Figure 112005044426212-pat00014
R) updating to.

상기 기술적 과제를 이루기 위한 본 발명에 의한 RFID 인증 시스템은, 판독기, 태그 및 데이터베이스를 구비하는 RFID 인증시스템에 있어서, ID를 저장하며, 질의 및 랜덤값(S)이 오면 상기 ID를 해쉬함수한 값 h(ID) 및 상기 R의 왼쪽 반에 해당하는 half_L(R)을 생성하여 판독기로 전송하고, 판독기로부터 R의 오른쪽 반에 해당하는 half_R(R)를 수신하여 자신이 생성한 것과 일치하는지 체크하고, 인증이 완료되면 ID를 상기 ID와 R ∥R을 배타논리합 한 값(ID

Figure 112005044426212-pat00015
(R ∥R))으로 갱신하는 태그; 랜덤숫자생성기(R.N.G)를 구비하며, 태그에 질의할 때 상기 R.N.G에서 생성된 랜덤숫자(S)를 함께 전송하며, 태그로부터 h(ID) 및 half_L(R)를 수신하면 S, h(ID) 및 half_L(R)를 데이터베이스로 전송하고, 데이터베이스로부터 상기 half_R(R)를 수신하면 이를 태그로 전송하는 판독기; 및 상기 RFID 태그의 정보(DATA), 상기 ID, ID의 해쉬값(HID) 및 메모리 연결을 위한 데이터베이스 엔트리(AE)를 구비하며, 판독기로부터 h(ID), S 및 R의 오른쪽 반 값인 half_L(R)을 수신하면 h(ID)를 통해 태그의 정보를 확인하고, ID와 S를 이용하여 R을 생성하며, 상기 R의 왼쪽부분이 판독기로부터 받은 값과 같다면 태그를 정당하다고 판단하고 자신의 인증을 위해 half_R(R)를 생성하여 판독기로 전송하며, 상기 R을 통해 ID를 ID = ID
Figure 112005044426212-pat00016
(R∥R)로 갱신하며 상기 갱신되는 정보들은 AE에 의해 연결되는 메모리에 저장하는 데이터베이스를 포함하는 것을 특징으로 한다.In an RFID authentication system according to the present invention for achieving the above technical problem, in the RFID authentication system having a reader, a tag and a database, the ID is stored, and a value that hashes the ID when a query and a random value (S) comes. generates half_L (R) corresponding to h (ID) and the left half of R and sends it to the reader, receives half_R (R) corresponding to the right half of R from the reader, checks whether it matches the one created When the authentication is completed, the ID is the exclusive logical sum of the ID and R ∥R (ID
Figure 112005044426212-pat00015
(R ∥R) tag to update; It has a random number generator (RNG), and transmits the random number (S) generated in the RNG when querying the tag, S, h (ID) when receiving h (ID) and half_L (R) from the tag And a reader for transmitting half_L (R) to a database and transmitting the half_L (R) to a tag upon receipt of the half_R (R) from the database. And a data entry (ID) of the RFID tag, the ID, a hash value (HID) of the ID, and a database entry (AE) for a memory connection, and half_L (the right half value of h (ID), S and R from the reader). When R) is received, the information of the tag is checked through h (ID), and R is generated using ID and S. If the left part of R is equal to the value received from the reader, the tag is determined to be valid and its own A half_R (R) is generated and sent to the reader for authentication, where ID is sent as ID = ID
Figure 112005044426212-pat00016
(R ∥R) and the updated information includes a database storing in the memory connected by the AE.

상기 기술적 과제를 이루기 위한 본 발명에 의한 RFID 인증 시스템에서의 RFID 인증 방법은, RFID태그, 판독기 및 데이터 베이스를 구비하는 RFID인증 시스템에서의 RFID인증방법에 있어서, 판독기가 랜덤 값 S 를 생성하여 태그에게 질의하면서 상기 S를 전송하는 단계; 상기 S와 함께 질의를 받으면, 상기 태그는 h(ID ∥S)를 R 값으로 생성하고, ID의 해쉬함수 값 h(ID) 및 상기 R의 왼쪽 반 값인 half_L(R)를 생성하여 상기 판독기로 전송하는 단계; 상기 판독기는 태그로부터 받은 정보와 함께 S를 같이 데이터베이스로 전송하는 단계; 상기 h(ID), S, half_L(R)을 받으면, 데이터베이스는 h(ID)를 통해 태그의 정보를 확인하고, ID 와 S 를 이용하여 R을 생성하고, 생성된 R 의 왼쪽부분이 판독기로부터 받은 값과 같다면 태그를 정당하다고 판단하고, 자신의 인증을 위해 R 의 오른쪽 부분인 half_R(R)을 판독기로 전송하며, 데이터베이스는 R 을 통해 ID 를 ID = ID

Figure 112005044426212-pat00017
(R ∥R)로 갱신하며 갱신되는 정보들은 AE에 의해 연결되는 메모리에 저장하는 단계; half_R(R)를 받으면, 판독기는 태그에게 half_R(R)를 전송하는 단계; 및 세션이 안전하게 끝나면, 태그와 데이터베이스는 ID 를 ID
Figure 112005044426212-pat00018
(R ∥R)로 갱신하는 단계를 포함하는 것을 특징으로 한다.The RFID authentication method in the RFID authentication system according to the present invention for achieving the above technical problem, in the RFID authentication method in the RFID authentication system having an RFID tag, a reader and a database, the reader generates a random value S tag Sending the S while querying; When the query is received with S, the tag generates h (ID ∥S) as an R value, generates a hash function value h (ID) of ID and half_L (R), which is the left half of R, to the reader. Transmitting; The reader sending the S together with the information received from the tag to the database; When receiving h (ID), S, half_L (R), the database checks the tag information through h (ID), generates R using ID and S, and the left part of the generated R is read from the reader. If it is equal to the value received, the tag is considered legitimate, and half_R (R), the right part of R, is sent to the reader for authentication, and the database sends the ID via R to ID = ID.
Figure 112005044426212-pat00017
(R || R) updating and storing the updated information in a memory connected by the AE; upon receiving half_R (R), the reader sends half_R (R) to the tag; And when the session ends securely, the tag and database
Figure 112005044426212-pat00018
(R ∥R).

본 발명은 상기 세 번째 기술적 과제를 달성하기 위하여, 상기 RFID 인증방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.The present invention provides a computer readable recording medium having recorded thereon a program for executing the RFID authentication method in a computer in order to achieve the third technical problem.

이하, 첨부된 도면들을 참조하여 본 발명에 따른 RFID 태그 인증 시스템 및 그 방법을 상세히 설명한다. 본 발명에 의한 RFID 인증 시스템에서 RFID 태그는 메모리와 해쉬 함수를 가진다. RFID 태그는 그 기능에 따라, 수동형 태그와 능동형 태그로 나눌 수 있는데, 본 발명에서 쓰이는 태그는 읽기/쓰기가 가능한 태그로 능동형 태그이다. 암호학적 해쉬 함수는 y=h(x)로 정의하며, y를 통해 x에 어떠한 부분정보도 얻지 못한다. 현실적으로 하드웨어에 적합한 암호학적 일방향 해쉬함수는 충분하므로, 이를 통해 RFID 인증 프로토콜의 안전성을 주장한다. 현재의 저가형 태그는 보통 200∼2,000개의 게이트를 가진다. SHA-1과 같은 표준 암호학적 해쉬함수의 수행을 위해서는 대략 20,000개의 게이트가 필요하나 이는 가까운 미래에 저가의 태그에서 이용가능하게 될 것으로 예상된다. Hereinafter, an RFID tag authentication system and method thereof according to the present invention will be described in detail with reference to the accompanying drawings. In the RFID authentication system according to the present invention, the RFID tag has a memory and a hash function. RFID tags can be divided into passive tags and active tags according to their functions. The tags used in the present invention are active tags. The cryptographic hash function is defined as y = h (x), and y does not get any partial information about x. In reality, the cryptographic one-way hash function suitable for the hardware is sufficient, thereby asserting the security of the RFID authentication protocol. Current low cost tags usually have 200 to 2,000 gates. The implementation of standard cryptographic hash functions such as SHA-1 requires approximately 20,000 gates, but this is expected to be available in low cost tags in the near future.

한편, RFID 인증 시스템 및 그 방법에서의 보안 고려사항은 다음과 같다. RFID 인증 프로토콜의 예를 들어보자. 현재의 물류 창고에는 물류 창고에 드나드는 차량들이나 사람들의 타당성을 확인하기 위해 경비원이 필요하지만 RFID 인증 시스템을 이용하면 자동화를 실현할 수 있다. 물류창고 입구에 판독기를 설치하고 인증된 태그를 장착한 차량과 사람만이 출입이 가능하도록 한다. RFID 인증 시스템에서 판독기와 태그간의 통신은 무선으로 불안전하며, 판독기와 데이터베이스간의 통신은 유선으로 안전하다 가정한다. 따라서 다음과 같은 보안 요구 사항을 만족해야한다. On the other hand, security considerations in the RFID authentication system and method are as follows. Take the RFID authentication protocol as an example. Today's logistics warehouses require security guards to validate the vehicles and people entering and leaving the warehouse, but automation can be achieved using RFID authentication systems. A reader is installed at the entrance of the warehouse to ensure that only vehicles and persons with certified tags are allowed access. In the RFID authentication system, it is assumed that the communication between the reader and the tag is wireless and that the communication between the reader and the database is secure by wire. Therefore, the following security requirements must be satisfied.

(1) 도청(Eavesdropping) : 판독기와 태그 간의 통신은 무선통신으로 도청 가능하다. (2) 트래픽 분석(Traffic Analysis) : 도청 가능한 공격자는 도청된 내용을 가지고 임의의 정보를 분석해 낼 수 있다. (3) 재전송 공격(Replay Attack) : 공격자는 도청된 내용을 정당한 판독기에게 재전송할 수 있다. (4) 스푸핑 공격(Spoofing Attack) : 공격자는 임의의 태그에게 판독기인 척하여 정당한 태그의 정보를 얻어내고, 정당한 판독기에게 태그로부터 얻은 정보를 보여줌으로써 정당한 태그인 척 가장할 수 있다. (5) 서비스 거부(Denial of Service) : 공격자는 자신이 RFID 시스템으로부터 유용한 정보를 얻지 못하더라도 태그와 판독기간의 RF통신에 잡음을 넣거나 통신 내용을 왜곡시킬 수 있다. (6) 메세지 유실 : 공격자에 의한 서비스 거부나 통신상의 문제로 데이터가 훼손, 유실될 수 있다. (7) 물리적인 공격 : 공격자는 태그를 훔치는 등 태그에 대한 물리적인 공격이 가능하다.(1) Eavesdropping: Communication between the reader and the tag can be eavesdropped over wireless communication. (2) Traffic Analysis: An attacker who can eavesdrop can analyze arbitrary information with the eavesdropping. (3) Replay Attack: The attacker can resend the eavesdropping to a legitimate reader. (4) Spoofing Attack: An attacker can pretend to be a legitimate tag by pretending to be a reader to any tag to obtain the information of the legitimate tag, and showing the legitimate reader the information from the tag. (5) Denial of Service: An attacker can make noise or distort the RF communication between the tag and the reading period even if the attacker cannot obtain useful information from the RFID system. (6) Loss of message: Data may be damaged or lost due to denial of service or communication problem by attacker. (7) Physical Attacks: Attackers can physically attack tags by stealing them.

한편, 본 발명에서는 상기 RFID 태그 인증 시스템에 대해 크게 두 개의 실시예를 제공한다. 제1실시예는 Improved Hash-based ID Variation-1 (이하 IHIDV-1라 한다.)이며, 제2실시예는 Improved Hash-based ID Variation-2 (이하 IHIDV-2라 한다.)이다.On the other hand, the present invention provides two embodiments of the RFID tag authentication system. The first embodiment is Improved Hash-based ID Variation-1 (hereinafter referred to as IHIDV-1) and the second embodiment is Improved Hash-based ID Variation-2 (hereinafter referred to as IHIDV-2).

상기 IHIDV-1은 메모리량과 해쉬 연산량을 줄여 저가의 태그에 유용하다. 상기 IHIDV-1은 재전송 공격이나 스푸핑 공격을 예방하지 못하지만 감지가 가능하므로, 이와 같은 공격이 적은 환경에서 저가의 태그 인증 프로토콜로 활용 가능하다.The IHIDV-1 reduces the amount of memory and the amount of hash operations and is useful for low cost tags. The IHIDV-1 does not prevent retransmission attacks or spoofing attacks, but can detect the IHIDV-1. Therefore, the IHIDV-1 can be used as a low-cost tag authentication protocol in an environment with little such attacks.

태그는 인증을 위한 랜덤 값 ID 만을 가지며, 데이터베이스는 태그 정보인 DATA 와 ID 의 해쉬값인 HID, ID를 갖는다. 이와 같은 입력은 사전엔 RF통신이나 물리적인 접촉을 통해 안전하게 이루어진다. 표 3은 IHIDV-1 의 구성요소 및 연산도구를 나타낸 것이다.The tag has only a random value ID for authentication, and the database has a HID and ID, which is a hash value of the tag information DATA and ID. These inputs are safely made via RF communication or physical contact in advance. Table 3 shows the components and calculation tools of IHIDV-1.

Figure 112005044426212-pat00019
Figure 112005044426212-pat00019

여기서, ID는 인증을 위한 랜덤 값으로 인증성공시 마다 변화하며, HID는 ID의 해쉬값(=h(ID)), DATA는 사용자 정보, 태그정보와 같은 실질적인 데이터이며, h( )는 일방향 해쉬 함수, R,N,G는 랜덤 숫자 생성기,

Figure 112005044426212-pat00020
는 XOR 연산(exclusive-or function), ∥ 는 연결연산(concatenate function)이며, half_L ( ) 는 입력되는 값의 왼쪽 반을 출력하는 함수이며, half_R ( ) 는 입력되는 값의 오른쪽 반을 출력하는 함수이다.Here, ID is a random value for authentication and changes every authentication success. HID is a hash value of ID (= h (ID)), DATA is actual data such as user information and tag information, and h () is a one-way hash. Function, R, N, G are random number generators,
Figure 112005044426212-pat00020
Is an XOR operation, ∥ is a concatenate function, half_L () is the function that outputs the left half of the input value, and half_R () is the function that outputs the right half of the input value. to be.

도 4는 본 발명에 의한 RFID 태그 인증 시스템의 제1실시예에 대한 구성을 블록도로 도시한 것으로서, 태그(400), 판독기(420) 및 데이터베이스(440)를 포함하여 이루어진다. 4 is a block diagram showing the configuration of the first embodiment of the RFID tag authentication system according to the present invention, and includes a tag 400, a reader 420, and a database 440. As shown in FIG.

상기 태그(400)는 인증을 위한 랜덤값 ID를 저장하고 있다. 상기 태그(400)는 상기 판독기(420)로부터 질의가 들어오면 상기 ID를 해쉬함수한 값 h(ID)를 생성하여 판독기로 전송한다. 그리고 상기 태그(400)는 상기 ID와 랜덤값 R을 연결 연산한 값(ID ∥R)을 해쉬함수한 값 h(ID ∥R)에 대한 왼쪽 반을 취한 값 half_L(h(ID ∥R)을 생성하여 상기 판독기(420)로 전송하며, 태그에 대한 인증이 완료되면 상기 ID를 상기 ID와 R을 배타논리합 한 값(ID ∥

Figure 112005044426212-pat00021
R)으로 갱신한다.The tag 400 stores a random value ID for authentication. When the tag 400 receives a query from the reader 420, the tag 400 generates a value h (ID) of the ID by hashing the ID and transmits the ID to the reader. The tag 400 obtains the value half_L (h (ID ∥R) obtained by taking the left half of the value h (ID ∥R) by hashing the value (ID ∥R) by linking the ID and the random value R. It generates and transmits to the reader 420, and when the authentication for the tag is completed, the ID is the exclusive logical sum of the ID and R (ID ∥)
Figure 112005044426212-pat00021
Update to R).

상기 판독기(420)는 상기 태그(400)에 태그 인증을 위한 질의를 하며, 질의 결과 상기 태그(400)로부터 상기 ID의 해쉬함수 값 h(ID)를 수신하면 상기 h(ID)를 데이터베이스(440)로 전송하고, 데이터베이스(440)로부터 상기 ID와 랜덤값 R을 연결연산(concatenate function)한 값 ID ∥R에 대해 해쉬함수를 취한 값 h(ID ∥R )를 수신하면 이에 대한 왼쪽 반(half_L(h(ID ∥R))) 및 상기 R을 태그(400)로 전송한다.The reader 420 queries the tag 400 for tag authentication. When the reader 420 receives a hash function value h (ID) of the ID from the tag 400 as a result of the query, the reader 420 sends the h (ID) to the database 440. ) And a value h (ID ∥R) obtained by hashing the ID and the random value R from the database 440 and concatenating a random value R from the database 440. (h (ID ∥R)) and the R to the tag 400.

상기 데이터베이스(440)는 상기 태그 정보(DATA), 상기 ID, 상기 ID의 해쉬값(HID) 및 랜덤값 생성기(R.N.G)를 저장하고 있다. 상기 데이터베이스(440)는 판독기(420)로부터 상기 h(ID)를 수신하면 이를 이용하여 태그의 정보를 찾아 확인하고, 상기 R.N.G를 이용하여 생성한 랜덤값 R과, ID와 상기 R을 연결연산하여 해쉬함수를 취한 값 h(ID ∥R)를 생성하여 판독기(420)로 전송한다. 또한 태그인증이 완료되면 ID를 ID

Figure 112005044426212-pat00022
R로 갱신한다. 또한 상기 데이터베이스(440)는 태그정보(DATA), HID 및 ID를 RF통신이나 물리적인 접촉을 통해 안전하게 입력받는다.The database 440 stores the tag information DATA, the ID, a hash value HID of the ID, and a random value generator RNG. When the database 440 receives the h (ID) from the reader 420, the database 440 finds and confirms information on the tag using the h (ID), and connects the random value R generated using the RNG with the ID and the R. The value h (ID ∥R) of the hash function is generated and transmitted to the reader 420. Also, ID verification when tag verification is complete
Figure 112005044426212-pat00022
Update to R In addition, the database 440 receives the tag information (DATA), HID and ID securely through RF communication or physical contact.

여기서 상기 태그(400), 판독기(420), 데이터베이스(440)에서 상기 왼쪽 반(half_L(h(ID ∥R))은 오른쪽 반(half_L(h(ID ∥R))으로 대체할 수 있으며, 이 때 상기 오른쪽 반(half_L(h(ID ∥R))은 왼쪽 반(half_L(h(ID ∥R))으로 된다. In the tag 400, the reader 420, and the database 440, the left half (half_L (h (ID ∥R)) may be replaced with the right half (half_L (h (ID ∥R)). When the right half (half_L (h (ID | R)) is the left half (half_L (h (ID | R)).

다음으로 상기 제1실시예인 IHIDV-1에 대한 RFID 인증방법을 설명하기로 한다. 도 5는 본 발명의 제1실시예인 IHIDV-1에 대한 RFID 인증방법을 설명하기 위한 흐름도를 도시한 것이다.Next, an RFID authentication method for the first embodiment IHIDV-1 will be described. 5 is a flowchart illustrating an RFID authentication method for IHIDV-1, which is a first embodiment of the present invention.

도 5를 참조하면, 먼저 판독기(420)가 태그(400)에게 질의한다.(참조번호 ①) 판독기(420)로부터 질의를 받은 태그(400)는 자신의 가진 ID를 해쉬한 값 h(ID)를 판독기(420)에 전송한다.(참조번호 ②) 그러면 판독기(420)는 상기 ②에서 받은 정보를 데이터베이스(440)에 전송한다.(참조번호 ③ ) 데이터베이스(440)는 h(ID)를 통해 태그(400)의 정보를 찾아 확인하고, ID를 갱신하기 위한 랜덤 값 R을 생성한다. 그리고 R과 함께 판독기(420)나 공격자가 R를 조작하는 것을 방지하기 위해 h(ID ∥R) 을 생성해 같이 보낸다.(참조번호 ④) 판독기(420)는 태그(400)에게 R 과 h(ID ∥R) 의 왼쪽 반인 half_L(h(ID ∥R))을 전송한다.(참조번호 ⑤) Referring to FIG. 5, first, the reader 420 queries the tag 400. (Reference number ①) The tag 400, which has received an inquiry from the reader 420, hashes its own ID with the value h (ID). Is transmitted to the reader 420. (2) The reader 420 then transmits the information received from 2 to the database 440. (3) The database 440 is connected via h (ID). The information of the tag 400 is found and confirmed, and a random value R for updating the ID is generated. In order to prevent the reader 420 or an attacker from tampering with R, R (h) is generated and sent together. (Ref. No. 4) The reader 420 transmits R and h ( Send half_L (h (ID ∥R)) which is the left half of ID ∥R. (Ref. ⑤)

상기 R 과 half_L(h(ID ∥R))를 받은 태그(400)는 ⑤에서 받은 정보가 자신이 만들 수 있는 h(ID ∥R) 의 왼쪽과 일치한다면, 자신이 받은 정보가 타당함을 확인하고, 자신도 판독기(420)에게 h(ID ∥R)의 오른쪽인 half_Rh(ID ∥R)을 보냄으로써 R을 제대로 받았음을 알린다.(참조번호 ⑥ )The tag 400 receiving the R and half_L (h (ID ∥R)) checks that the information received from ⑤ is valid if the information received from ⑤ matches the left side of h (ID ∥R) that can be made. In addition, it also informs the reader 420 that R has been properly received by sending half_Rh (ID ∥R) to the right of h (ID ∥R) (reference number ⑥).

위와 같은 세션이 정상적으로 완료되면 태그(400)는 인증되고, 데이터베이스와 태그의 ID는 ID = ID

Figure 112005044426212-pat00023
R 로 갱신한다.When the session is completed normally, the tag 400 is authenticated, and the ID of the database and the tag is ID = ID
Figure 112005044426212-pat00023
Update to R

상기 제1실시예인 IHIDV-1의 안전성 및 장·단점은 다음과 같다. 상기 IHIDV-1은 데이터베이스(440)에 태그(400)의 개인 정보 DATA가 저장되고 이는 안전하다 가정하므로 개인 정보 프라이버시를 만족하며, 데이터베이스가 생성한 랜덤 값 R에 의해서 ID가 갱신됨으로써서 위치 프라이버시를 보장한다.The safety, advantages and disadvantages of the first embodiment IHIDV-1 are as follows. The IHIDV-1 satisfies the personal information privacy because it is assumed that the personal information DATA of the tag 400 is stored in the database 440, and the ID is updated by the random value R generated by the database. To ensure.

공격자는 도청에 의해 얻은 ②를 재전송할 수 있지만, 이미 전 단계에서 데이터베이스가 저장하는 HID 값이 바뀌었으므로 공격은 성공되지 못한다. IHIDV-1은 스푸핑 공격을 예방하지는 못하지만, 감지가 가능하다. 공격자는 임의의 태그에게 질의를 하여 h(ID)를 얻을 수 있으며, 정당한 판독기에게 인증을 요구한다. 정당한 태그가 다음 인증 세션을 요청하지 않았다면, 판독기는 공격자를 정당하다고 판단하고 ⑤를 전송한다. 그러나 공격자가 ⑥을 보내지 않으므로 판독기는 스푸핑 공격을 감지하게 된다. 판독기와 태그가 ⑤, ⑥을 서로 주고 받는 것은 메시지 유실에 대한 감지 기능도 수행한다. The attacker can retransmit ② obtained by eavesdropping, but the attack is not successful because the HID value stored in the database has already been changed in the previous step. IHIDV-1 does not prevent spoofing attacks, but can detect them. An attacker can query any tag to get h (ID), and ask the legitimate reader for authentication. If the legitimate tag did not request the next authentication session, the reader determines that the attacker is legitimate and sends ⑤. However, since the attacker does not send ⑥, the reader detects the spoofing attack. Readers and tags passing ⑤ and ⑥ also detect the loss of messages.

다음으로, 본 발명에 의한 RFID 인증시스템의 제2실시예인 IHIDV-2를 설명하기로 한다. 상기 IHIDV-2의 태그는 IHIDV-1과 같이 ID를 위한 메모리와 해쉬 함수만을 가진다. 그리고 태그에게 요구되어지는 해쉬 연산량은 두 번이다. IHIDV-2의 장점은 재전송 공격이나 스푸핑 공격을 예방하며, 메시지 유실 시에도 복구가 가능한 것으로, 이러한 목적을 달성하기 위해서 판독기가 R.N.G를 가진다고 가정한다. 그리고 본 프로토콜에서 쓰이는 해쉬 함수는 R.N.G를 L비트라고 했을 때,

Figure 112005044426212-pat00024
라 가정한다. 표 4는 IHDIV-2의 구성요소 및 연산도구를 나타낸 것이다.Next, IHIDV-2 which is the second embodiment of the RFID authentication system according to the present invention will be described. The tag of IHIDV-2 has only a memory and a hash function for ID like IHIDV-1. And the hash computation required by the tag is twice. The advantage of IHIDV-2 is that it prevents retransmission attacks and spoofing attacks, and recovers in case of message loss. It is assumed that the reader has an RNG to achieve this purpose. And the hash function used in this protocol is that when RNG is L bit,
Figure 112005044426212-pat00024
Assume Table 4 shows the components and calculation tools of IHDIV-2.

Figure 112005044426212-pat00025
Figure 112005044426212-pat00025

표 4에서, ID는 인증을 위한 랜덤 값으로 인증 성공시 마다 변화하며, HID는 ID의 해쉬값(=h(ID)), DATA는 사용자 정보, 태그정보와 같은 실질적인 데이터이며, AE는 메모리 연결을 위한 연결된 데이터베이스 엔트리(entry)이며, h( )는 일방향 해쉬 함수, S는 판독기가 R,N,G를 이용하여 매 세션마다 생성하는 랜덤 값으로 R 생성시 사용하며, R은 데이버 베이스와 태그가 ID와 S를 이용하여 h(ID∥S)로 생성하며, ID를 갱신하는데 사용하며, R,N,G는 랜덤 숫자 생성기,

Figure 112005044426212-pat00026
는 XOR 연산(exclusive-or function), ∥ 는 연결연산(concatenate function)이며, half_L ( ) 는 입력되는 값의 왼쪽 반을 출력하는 함수이며, half_R ( ) 는 입력되는 값의 오른쪽 반을 출력하는 함수이다.In Table 4, ID is a random value for authentication, and changes every time authentication is successful, HID is a hash value of ID (= h (ID)), DATA is actual data such as user information and tag information, and AE is a memory connection. Is a one-way hash function, S is a random value generated by the reader every session using R, N, and G, and is used to create R. The tag generates as h (ID∥S) using ID and S, and is used to update the ID. R, N, and G are random number generators.
Figure 112005044426212-pat00026
Is an XOR operation, ∥ is a concatenate function, half_L () is the function that outputs the left half of the input value, and half_R () is the function that outputs the right half of the input value. to be.

도 6은 본 발명에 의한 RFID 태그 인증 시스템의 제2실시예에 대한 구성을 블록도로 도시한 것으로서, 태그(600), 판독기(620) 및 데이터베이스(640)를 포함하여 이루어진다. 6 is a block diagram showing the configuration of the second embodiment of the RFID tag authentication system according to the present invention, and includes a tag 600, a reader 620, and a database 640. As shown in FIG.

상기 태그(600)는 ID를 저장하며, 판독기(620)으로부터 질의 및 랜덤값(S)이 오면 상기 ID를 해쉬함수한 값 h(ID) 및 상기 R의 왼쪽 반에 해당하는 half_L(R)을 생성하여 판독기(620)로 전송한다 또한 판독기(620)로부터 상기 R의 오른쪽 반에 해당하는 half_R(R)를 수신하여 자신이 생성한 것과 일치하는지 체크하고, 인증이 완료되면 ID를 상기 ID와 R ∥R을 배타논리합 한 값(ID

Figure 112005044426212-pat00027
(R ∥R))으로 갱신한다.The tag 600 stores an ID. When a query and a random value S come from the reader 620, the tag 600 hashes the value h (ID) of the ID and half_L (R) corresponding to the left half of the R. It generates and transmits to reader 620. Also, receives half_R (R) corresponding to the right half of R from reader 620 and checks whether it matches the one generated by itself. When authentication is completed, ID is transmitted to ID and R. ∥exclusive logical sum of R (ID
Figure 112005044426212-pat00027
(R ∥R)).

상기 판독기(520)는 랜덤숫자생성기(R.N.G)를 구비하며, 태그(600)에 질의할 때 상기 R.N.G에서 생성된 랜덤숫자(S)를 함께 전송하고, 태그(600)로부터 h(ID) 및 half_L(R)를 수신하면 상기 S, h(ID) 및 half_L(R)를 데이터베이스(640)로 전송한다. 또한 데이터베이스(640)로부터 상기 half_R(R)를 수신하면 이를 태그(600)에게 전송한다.The reader 520 has a random number generator (RNG), and transmits the random number (S) generated in the RNG when querying the tag 600, h (ID) and half_L from the tag 600 Upon receiving (R), S, h (ID) and half_L (R) are transmitted to database 640. In addition, when the half_R (R) is received from the database 640, the half_R (R) is transmitted to the tag 600.

상기 데이테베이스(540)는 상기 태그(600)의 일반적인 정보(DATA), 상기 ID, ID의 해쉬값(HID) 및 메모리 연결을 위한 데이터베이스 엔트리(AE)를 구비하며, 판독기(620)로부터 h(ID), S 및 상기 R의 오른쪽 반 값인 half_L(R)을 수신하면 h(ID)를 통해 태그의 정보를 확인하고, ID와 S를 이용하여 R을 생성하며, 상기 R의 왼쪽부분이 판독기로부터 받은 값과 같다면 태그를 정당하다고 판단하고 자신의 인증을 위해 half_R(R)를 생성하여 판독기로 전송한다. 또한 상기 R을 통해 ID를 ID = ID

Figure 112005044426212-pat00028
(R∥R)로 갱신하며 상기 갱신되는 정보들은 AE에 의해 연결되는 메모리에 저장한다.The database 540 includes the general information DATA of the tag 600, the ID, a hash value HID of the ID, and a database entry AE for memory connection, and the h from the reader 620. Upon receipt of (ID), S and half_L (R), the right half of R, check the tag information via h (ID), generate R using ID and S, and the left part of R is the reader If it is equal to the value received from the tag, the tag is considered legitimate and half_R (R) is generated and sent to the reader for authentication. Also id via id = id
Figure 112005044426212-pat00028
(R, R) and the updated information is stored in a memory connected by the AE.

여기서 상기 태그(600), 판독기(620), 데이터베이스(640)에서 상기 왼쪽 반(half_L(h(ID ∥R))은 오른쪽 반(half_L(h(ID ∥R))으로 대체할 수 있으며, 이 때 상기 오른쪽 반(half_L(h(ID ∥R))은 왼쪽 반(half_L(h(ID ∥R))으로 된다. In the tag 600, the reader 620, and the database 640, the left half (half_L (h (ID ∥R)) may be replaced with the right half (half_L (h (ID ∥R)). When the right half (half_L (h (ID | R)) is the left half (half_L (h (ID | R)).

다음으로 상기 제2실시예인 IHIDV-2에 대한 RFID 인증방법을 설명하기로 한다. 도 7은 본 발명의 제2실시예인 IHIDV-2에 대한 RFID 인증방법을 설명하기 위한 흐름도를 도시한 것이다.Next, an RFID authentication method for the second embodiment IHIDV-2 will be described. 7 is a flowchart illustrating a RFID authentication method for IHIDV-2, which is a second embodiment of the present invention.

도 7을 참조하면, 먼저 판독기(620)는 태그(600)에게 질의를 보낼 때, 랜덤 값 S 를 생성해서 같이 보낸다.(참조번호 ①) 판독기(620)로부터 랜덤값 S와 함께 질의을 받으면, 태그(600)는 두 가지 데이터를 생성한다. 첫 번째는 h(ID) 값으로 해당 태그의 정보는 찾는데 이용된다. 두 번째는 R 값으로 이는 h(ID∥S) 로 생성된다. R 은 나중에 세션이 다 끝난 후, ID 를 갱신하기 위해 쓰이며, 현재는 데이터베이스와 태그가 서로 같은 R 을 생성했는지 확인함과 동시에 인증을 위해 R 의 왼쪽부분인 half_L(R) 만을 전송한다.(참조번호 ② ) Referring to FIG. 7, first, when the reader 620 sends a query to the tag 600, the reader 620 generates and sends a random value S. (Reference number ①) When the reader 620 receives the query together with the random value S, the tag is read. 600 generates two pieces of data. The first is the value of h (ID), which is used to find the information of the tag. The second value is R, which is generated by h (ID∥S). R is later used to update the ID after the session is over, and now only sends half_L (R), the left part of R, for authentication, as well as verifying that the database and tag generated the same R. Number ②)

그 다음에 판독기(620)는 태그(600)로부터 받은 정보와 함께 S 를 같이 데이터베이스(640)로 전송한다.(참조번호 ③)The reader 620 then sends S together with the information received from the tag 600 to the database 640 (reference 3).

데이터베이스(640)는 h(ID)를 통해 태그(600)의 정보를 확인하고, ID 와 S 를 이용하여 R을 생성한다. 생성된 R 의 왼쪽부분이 판독기(620)로부터 받은 값과 같다면 태그를 정당하다고 판단하고 자신의 인증을 위해 R 의 오른쪽 부분인 half_R(R)을 전송한다. 이와 함께, 데이터베이스(640)는 R 을 통해 ID 를 ID = ID

Figure 112005044426212-pat00029
(R∥R)로 갱신하며 갱신되는 정보들은 AE에 의해 연결되는 메모리에 저장된다.(참조번호 ④) 판독기(620)는 ④의 내용을 태그(600)에게 전송한다.(참조번호 ⑤)The database 640 checks the information of the tag 600 through the h (ID), and generates R using the ID and S. If the left part of the generated R is equal to the value received from the reader 620, the tag is determined to be legitimate, and half_R (R), which is the right part of R, is transmitted for its authentication. Along with this, the database 640 uses ID = ID to ID
Figure 112005044426212-pat00029
The updated information is stored in the memory connected by the AE. (Reference number ④) The reader 620 transmits the content of ④ to the tag 600. (Reference number ⑤)

세션이 안전하게 끝나는 경우, 태그와 데이터베이스는 ID = ID

Figure 112005044426212-pat00030
(R∥R)로 갱신한다. 이와 같이 하는 이유는 기존에 제시된 인증방법들과 달리 본 발명에서 생성되는 R은 해쉬함수에 의해 생성된 값으로 1/2 L비트이기 때문이다.If the session ends safely, the tag and the database will return ID = ID
Figure 112005044426212-pat00030
We update to (R∥R). The reason for doing this is that, unlike the existing authentication methods, R generated in the present invention is a value generated by the hash function and is 1/2 L bit.

상기 제2실시예인 IHIDV-2의 안전성 및 장·단점은 다음과 같다. 상기 IHIDV-2은 데이터베이스(640)가 태그(600)의 실질적인 개인 정보를 보관하므로 개인 정보 프라이버시를 보장하며, 올바른 인증 세션마다 태그에 저장된 ID 값이 매번 바뀌므로 위치 프라이버시를 만족한다. The safety, advantages and disadvantages of the second embodiment IHIDV-2 are as follows. The IHIDV-2 ensures personal information privacy because the database 640 stores the actual personal information of the tag 600, and satisfies the location privacy because the ID value stored in the tag is changed every time for the correct authentication session.

정당한 판독기가 태그의 ID 값을 알아내려고 하는 공격을 생각해보면, 판독기가 ID를 알아내기 위하여 S를 자신에게 유리한 값으로 보내어도, 해쉬 함수의 성질에 의하여 판독기는 R 과 S 를 사용하여 ID 값을 유추할 수 없다. 공격자가 도청을 통해 h(ID) 를 재전송하는 경우, 정당한 판독기는 매번 랜덤한 S 를 전송하게 되므로 공격자는 half_L(R)을 생성할 수 없어 데이터베이스로부터 인증을 받을 수 없으며, 이와 같은 이유로 스푸핑 공격도 불가능하다. 이는 HIDV의 단점을 극복한다. 즉, IHIDV-2는 판독기에 R,N,G 를 둠으로써 HIDV에 요구되는 1/3 의 메모리에 두 번의 해쉬 연산을 가지고 재전송 공격과 스푸핑 공격을 예방한다.Consider an attack where a legitimate reader attempts to find out the ID value of a tag, even though the reader sends S to its own value to find out the ID, depending on the nature of the hash function, the reader uses R and S to determine the ID value. Can not infer If the attacker retransmits h (ID) through eavesdropping, the legitimate reader will send a random S every time, so the attacker cannot generate half_L (R) and cannot be authenticated from the database.For this reason, spoofing attacks impossible. This overcomes the disadvantages of HIDV. In other words, the IHIDV-2 prevents retransmission attacks and spoofing attacks with two hash operations in 1/3 of the memory required for HIDV by placing R, N, and G in the reader.

그리고, HIDV에서처럼 데이터베이스에 하나의 태그 당 두 개의 메모리 행이 존재하고, AE 에 의해 두 행이 연결되어 있어 메시지 유실 시에도 복구가 가능하다. And, as in HIDV, there are two memory rows per tag in the database, and two rows are linked by AE so that recovery is possible even if a message is lost.

상기 IHIDV-2에 대한 예를 설명하면 다음과 같다. IHIDV-2가 진행되는 과정을 실제적인 예를 통해 알아본다. ID= 14의 값을 가지는 임의의 태그를 가정해 보자. 초기화 단계에 데이터베이스에는 그 태그에 대한 정보 DATA 와 함께 HID=h(14), ID=14 가 저장된다. 이때, AE 에는 아무것도 저장되지 않는다. 표 5는 초기화된 데이터 베이스의 메모리를 나타낸 것이다.An example of the IHIDV-2 will be described below. The practical process of IHIDV-2 is shown. Assume an arbitrary tag with a value of ID = 14. In the initialization phase, the database stores HID = h (14) and ID = 14 along with the information DATA for the tag. At this time, nothing is stored in the AE. Table 5 shows the memory of the initialized database.

Figure 112005044426212-pat00031
Figure 112005044426212-pat00031

정당한 판독기가 S=5 를 생성해서 태그에게 질의를 하면 태그는 R=h(ID∥S) = h(14∥15) 를 생성한다. 이때 생성된 R 을 3이라 하자. 태그는 판독기에게 h(14) 와 half_L(3)을 전송한다. 판독기는 태그로부터 받은 정보와 함께 R 을 데이터베이스에 전송한다. 데이터베이스는 h(14) 를 이용하여 ID 를 확인하고 R 을 생성하여 정당한 태그인지 인증한다. 인증한 후, 데이터베이스는 표 6 과 같이 갱신된다. 표 6은 첫 번째 인증세션 후, 데이터베이스의 메모리를 나타낸 것이다.When a legitimate reader generates S = 5 and queries the tag, the tag generates R = h (ID∥S) = h (14∥15). Let R be 3. The tag sends h (14) and half_L (3) to the reader. The reader sends R to the database with the information received from the tag. The database checks the ID using h (14) and generates R to authenticate whether it is a valid tag. After authentication, the database is updated as shown in Table 6. Table 6 shows the memory of the database after the first authentication session.

Figure 112005044426212-pat00032
Figure 112005044426212-pat00032

데이터베이스는 하나의 태그에 대해 두 개의 메모리 행을 가진다. 이는 상술한 HIDV와 같은 방법으로 AE 에 의해 서로 연결되어 있다. 데이터베이스의 갱신 후, 데이터베이스가 half_R(3)을 전송하고 태그가 그 정보를 정상적으로 받는다면 태그에 저장되어 있는 ID 는 ID = h(14

Figure 112005044426212-pat00033
(3∥3)) 로 바뀌게 된다. The database has two rows of memory for a tag. These are connected to each other by the AE in the same manner as the HIDV described above. After updating the database, if the database sends half_R (3) and the tag receives the information normally, the ID stored in the tag is ID = h (14
Figure 112005044426212-pat00033
(3∥3)).

메시지 유실 시를 고려해 보자. 위의 경우, 태그가 마지막의 half_R(3) 를 받지 못했다면, 데이터베이스는 갱신되었지만, 태그의 ID 정보는 갱신되지 못한다. 그러므로 태그는 다음 번 인증 세션에 HID=h(14)를 보내게 된다. 그러나, 데이터베이스는 h(14) 를 찾을 수 있으므로 이를 이용하여 인증하고, AE 에 의해 연결된 메모리 행을 새로 생성된 R 로 갱신한다. 이러한 과정을 통해 메시지 유실시 복구가 가능하다. Consider missing messages. In the above case, if the tag did not receive the last half_R (3), the database was updated but the ID information of the tag was not updated. Therefore, the tag sends HID = h (14) to the next authentication session. However, the database can find h (14) so it authenticates and updates the memory row concatenated by AE with the newly created R. Through this process, message loss recovery is possible.

본 발명은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터(정보 처리 기능을 갖는 장치를 모두 포함한다)가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있다. The present invention can be embodied as code that can be read by a computer (including all devices having an information processing function) in a computer-readable recording medium. The computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording devices include ROM, RAM, CD-ROM, magnetic tape, floppy disks, optical data storage devices, and the like.

본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다. Although the present invention has been described with reference to the embodiments shown in the drawings, this is merely exemplary, and it will be understood by those skilled in the art that various modifications and equivalent other embodiments are possible. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.

이하, 본 발명과 기존의 RFID인증시스템 및 그 방법에 따른 효과를 비교하면 다음과 같다. Hereinafter, the effects of the present invention and the existing RFID authentication system and method are as follows.

IHIDV-2의 경우 태그는 상술한 IHIDV 프로토콜에서 요구하는 메모리의 ⅓을 요구하며 한번의 인증 세션을 위해 두 번의 해쉬 연산을 수행한다. 그리고 개인 정보 프라이버시 및 위치 프라이버시 보장은 물론, 재전송 공격과 스푸핑 공격이 모두 불가능하며, 메시지 유실 시에도 복구가 가능하다.In the case of IHIDV-2, the tag requires the amount of memory required by the aforementioned IHIDV protocol and performs two hash operations for one authentication session. In addition to ensuring privacy and location privacy, both retransmission and spoofing attacks are impossible, and recovery is possible even if a message is lost.

기존 RFID인증 프로토콜들과 본 발명을 비교 분석해 본다. 메모리량 비교를 위해서 ID를 비롯한 모든 구성 요소들을 모두 L비트로 가정하고, 해쉬함수는

Figure 112005044426212-pat00034
라 하여, 해쉬값이 저장되는 메모리는 ½L 비트로 계산한다. Compare and analyze the existing RFID authentication protocols and the present invention. In order to compare the amount of memory, all components including ID are assumed to be L bits.
Figure 112005044426212-pat00034
Therefore, the memory storing the hash value is calculated as ½L bit.

기존의 프로토콜들은 태그에게 2L 혹은 3L비트의 메모리가 필요하지만, 본 발명들은 단지 L비트만의 메모리를 요구한다. 데이터베이스도 상술한 HIDV보다 적은 량의 메모리가 요구되어진다. 해쉬 연산의 경우 HIDV의 태그는 태그 인증과 재전송 공격을 예방하기 위해 총 세 번의 연산을 수행하지만, 본 발명들은 두 번의 연산으로 인증 프로토콜의 보안 고려사항을 만족한다. 표 7은 메모리 및 연산량 비교를 나타낸 것이다.Existing protocols require 2L or 3L bits of memory for the tag, but the present invention requires only L bits of memory. The database also requires less memory than the HIDV described above. In the case of hash operation, the tag of HIDV performs three operations in total to prevent tag authentication and retransmission attack, but the present invention satisfies the security considerations of the authentication protocol in two operations. Table 7 shows a comparison of memory and amount of computation.

Figure 112005044426212-pat00035
Figure 112005044426212-pat00035

HIDV와 본 발명들은 개인 정보 프라이버시와 위치 프라이버시를 만족한다. IHIDV-1은 재전송 공격과 스푸핑 공격, 메시지 유실을 감지한다. HIDV는 재전송 공격을 막고 메시지 유실시 복구가 가능하지만, 스푸핑 공격을 감지하지 못한다. 이와는 달리 IHIDV-2는 상술한 IHIDV의 ⅓에 메모리와 두 번의 해쉬 연산으로 재전송 공격, 스푸핑 공격을 예방하며, 메시지 유실시에도 복구가 가능하다. 표 8은 공격에 대한 안정성 비교를 나타낸 것이다.HIDV and the present inventions satisfy privacy and location privacy. IHIDV-1 detects replay attacks, spoofing attacks, and message loss. HIDV prevents retransmission attacks and recovers from lost messages, but does not detect spoofing attacks. In contrast, the IHIDV-2 prevents retransmission attacks and spoofing attacks by using a memory and two hash operations after the IHIDV. Table 8 shows a comparison of stability against attack.

Figure 112005044426212-pat00036
Figure 112005044426212-pat00036

본 발명에 의한 IHIDV-1은 메모리량과 해쉬 연산량을 줄여 저가의 태그에 유용하다. 상기 IHIDV-1은 상술한 종래의 HIDV 에 비해 태그에게 요구되는 메모리량이 ⅓로 적으며 해쉬 연산은 두 번 수행한다. 그러므로 태그의 비용을 감소시킬 수 있다. 이러한 특징을 적용하여 IHIDV-1은 저가의 태그를 사용해야하고 스푸핑 공격이나 메시지 유실의 가능성이 적은 시스템에서 활용할 수 있다. 이는 몇 년 안의 저가의 태그에 이용 가능하므로, 여러 가지의 유비쿼터스 환경에 유용할 것이다. 본 발명들은 저가의 태그에 유용할 뿐만 아니라, 재전송 공격, 스푸핑 공격을 감지하거나 예방하며, 메시지 유실 시에 복구가 가능하다는 것을 장점으로 들 수 있다. IHIDV-1 according to the present invention is useful for low-cost tags by reducing the amount of memory and the amount of hash operations. The IHIDV-1 has a smaller amount of memory required for the tag than the conventional HIDV described above, and the hash operation is performed twice. Therefore, the cost of the tag can be reduced. By applying these features, the IHIDV-1 should be used in low-cost tags and in systems that are less likely to be spoofed or lose messages. It will be available for low-cost tags within a few years, so it will be useful for many ubiquitous environments. In addition to being useful for low cost tags, the present inventions can be advantageously detected or prevented by retransmission attacks, spoofing attacks, and recoverable in the event of message loss.

상기에서 살펴본 바와 같이, 본 발명에 따른 RFID 인증시스템 및 그 방법에 의하면, 저가의 태그에 유용할 뿐만 아니라, 재전송 공격, 스푸핑 공격을 감지하거나 예방하며, 메시지 유실시에 복구가 가능하다는 장점이 있다.As described above, according to the RFID authentication system and method according to the present invention, it is not only useful for low-cost tags, but also has the advantage of detecting or preventing retransmission attacks and spoofing attacks, and recovering messages. .

Claims (10)

태그, 판독기 및 데이터베이스를 구비하는 RFID 인증 시스템에 있어서,An RFID authentication system having a tag, a reader and a database, ID를 저장하고 있으며, 질의가 오면 상기 ID의 해쉬함수 값 h(ID)를 생성하여 판독기로 전송하고, 상기 ID와 랜덤값 R을 연결 연산한 값(ID∥R)의 해쉬함수 값 h(ID∥R)에 대한 왼쪽 반(half_L(h(ID∥R))을 수신하면 상기 h(ID∥R))에 대한 오른쪽 반(half_R(h(ID∥R))을 생성하여 판독기로 전송하고, 태그인증이 완료되면 상기 ID를 상기 ID와 R을 배타논리합 한 값(ID
Figure 112006076397529-pat00037
R)으로 갱신하는 태그;
The ID is stored, and when the query comes, the hash function value h (ID) of the ID is generated and transmitted to the reader, and the hash function value h (ID ∥R) of the ID and the random value R is calculated by concatenating the ID. Receiving the left half (Hf_L (h (ID∥R)) for ∥R, generate the right half (half_R (h (ID∥R)) for h (ID∥R)) and send it to the reader. When tag authentication is completed, the ID is the exclusive logical sum of the ID and R (ID
Figure 112006076397529-pat00037
Tag to update to R);
상기 태그에 질의하여 h(ID)를 수신하면 데이터베이스로 전송하고, 데이터베이스로부터 h(ID∥R)를 수신하면 이에 대한 왼쪽 반(half_L(h(ID∥R))) 및 R을 태그로 전송하는 판독기; 및When querying the tag and receiving h (ID), it transmits it to the database, and when it receives h (ID∥R) from the database, it transmits the left half (half_L (h (ID∥R))) and R to the tag. reader; And 태그 정보(DATA), ID, 상기 ID의 해쉬값(HID) 및 랜덤값 생성기(R.N.G)를 구비하며, 상기 h(ID)를 수신하면 이를 이용하여 상기 태그의 정보를 찾아 확인하고, 상기 R 및 h(ID∥R)를 생성하여 판독기로 전송하고, 태그인증이 완료되면 ID를 ID
Figure 112006076397529-pat00038
R로 갱신하는 데이터베이스를 포함하는 것을 특징으로 하는 RFID 인증시스템.
Tag information DATA, an ID, a hash value HID of the ID, and a random value generator NRG. When the h is received, the tag information is used to find and confirm information of the tag. Generates h (ID∥R) and sends it to the reader
Figure 112006076397529-pat00038
RFID authentication system comprising a database for updating to R.
제1항에 있어서, 상기 왼쪽 반(half_L(h(ID∥R))은The method of claim 1, wherein the left half (half_L (h (ID | R)) is 오른쪽 반(half_L(h(ID∥R))이고, 상기 오른쪽 반(half_L(h(ID∥R))은 왼쪽 반(half_L(h(ID∥R))인 것을 특징으로 하는 RFID 인증시스템.The right half (half_L (h (ID ∥R)) and the right half (half_L (h (ID ∥R)) is the left half (half_L (h (ID ∥R)) RFID authentication system, characterized in that. 제1항에 있어서, 상기 데이터베이스는 The method of claim 1, wherein the database 상기 태그 정보(DATA), HID 및 ID를 RF통신이나 물리적인 접촉을 통해 안전하게 입력받는 것을 특징으로 하는 RFID 인증시스템.RFID authentication system, characterized in that for receiving the tag information (DATA), HID and ID securely through RF communication or physical contact. 태그, 판독기 및 데이터 베이스를 구비하는 RFID인증 시스템에서의 RFID인증방법에 있어서,An RFID authentication method in an RFID authentication system having a tag, a reader, and a database, 판독기가 태그에 인증을 위한 질의하는 단계;The reader querying the tag for authentication; 상기 질의에 대해 태그 ID를 해쉬한 값 h(ID)를 판독기에 전송하는 단계;Sending to the reader a value h (ID) of the tag ID hashed for the query; 상기 h(ID)를 받으면, 이를 데이터베이스에 전송하는 단계;Receiving the h (ID), transmitting it to a database; 상기 판독기로부터 h(ID)를 받으면, 상기 데이터베이스는 h(ID)를 통해 태그의 정보를 찾아 확인하고, 랜덤 값 R과, 상기 ID와 R을 연결연산하여 해쉬함수한 값(h(ID∥R))을 생성하여 판독기로 전송하는 단계;Upon receiving h (ID) from the reader, the database finds and confirms the tag information through h (ID), and hashes a random value R and a hash function by concatenating the ID and R (h (ID∥R). Generating)) and sending it to the reader; 상기 R 및 h(ID∥R)를 수신하면, h(ID∥R)의 왼쪽 반인 half_L(h(ID∥R)) 및 R을 태그에 전송하는 단계;Upon reception of the R and h (IDR), transmitting half_L (h (IDR)) and R, the left half of h (IDR), to the tag; 상기 R 및 half_Lh(ID∥R)를 받으면, 태그는 상기 R 및 half_L(h(ID ∥R))가 자신이 만든 h(ID∥R)의 왼쪽과 일치한다면 받은 정보가 타당함을 확인하고, 판독기에게 h(ID∥R)의 오른쪽인 half_Rh(ID∥R)을 보내는 단계; 및Upon receiving the R and half_Lh (ID ∥R), the tag checks that the received information is valid if the R and half_L (h (ID ∥R)) matches the left side of the h (ID ∥R) that they have made, Sending half_Rh (ID∥R) to the reader to the right of h (ID∥R); And 인증이 완료되면 상기 데이터베이스 및 태그는 ID를 상기 ID와 상기 랜덤값 R을 배타논리합 한 값(ID
Figure 112005044426212-pat00039
R)으로 갱신하는 단계를 포함하는 것을 특징으로 하는 RFID 인증시스템에서의 RFID 인증방법.
When the authentication is completed, the database and the tag exclusively sum ID with the ID and the random value R (ID
Figure 112005044426212-pat00039
R) updating to the RFID authentication method in the RFID authentication system, characterized in that it comprises a.
제4항에 있어서, 상기 왼쪽 반(half_L(h(ID∥R))은The method of claim 4, wherein the left half (half_L (h (ID | R)) is 오른쪽 반(half_L(h(ID∥R))이고, 상기 오른쪽 반(half_L(h(ID∥R))은 왼쪽 반(half_L(h(ID∥R))인 것을 특징으로 하는 RFID 인증시스템에서의 RFID 인증방법.In the RFID authentication system, the right half is half_L (h (ID∥R), and the right half is half_L (h (ID∥R). RFID authentication method. 판독기, 태그 및 데이터베이스를 구비하는 RFID 인증시스템에 있어서,In an RFID authentication system having a reader, a tag and a database, ID를 저장하며, 질의 및 랜덤값(S)이 오면 상기 ID를 해쉬함수한 값 h(ID) 및 상기 R의 왼쪽 반에 해당하는 half_L(R)을 생성하여 판독기로 전송하고, 판독기로부터 R의 오른쪽 반에 해당하는 half_R(R)를 수신하여 자신이 생성한 것과 일치하는지 체크하고, 인증이 완료되면 ID를 상기 ID와 R∥R을 배타논리합 한 값(ID
Figure 112005044426212-pat00040
(R∥R))으로 갱신하는 태그;
Stores the ID, and when the query and the random value (S) comes, it generates the value h (ID) hashed the ID and half_L (R) corresponding to the left half of the R, and transmits to the reader, and from the reader Receives half_R (R) corresponding to the right half and checks whether it matches the one created by itself, and when authentication is completed, the ID is the exclusive logical sum of ID and R∥R (ID
Figure 112005044426212-pat00040
Tag to update to (R∥R);
랜덤숫자생성기(R.N.G)를 구비하며, 태그에 질의할 때 상기 R.N.G에서 생성된 랜덤숫자(S)를 함께 전송하며, 태그로부터 h(ID) 및 half_L(R)를 수신하면 S, h(ID) 및 half_L(R)를 데이터베이스로 전송하고, 데이터베이스로부터 상기 half_R(R)를 수신하면 이를 태그로 전송하는 판독기; 및It has a random number generator (RNG), and transmits the random number (S) generated in the RNG when querying the tag, S, h (ID) when receiving h (ID) and half_L (R) from the tag And a reader for transmitting half_L (R) to a database and transmitting the half_L (R) to a tag upon receipt of the half_R (R) from the database. And 상기 RFID 태그의 정보(DATA), 상기 ID, ID의 해쉬값(HID) 및 메모리 연결을 위한 데이터베이스 엔트리(AE)를 구비하며, 판독기로부터 h(ID), S 및 R의 오른쪽 반 값인 half_L(R)을 수신하면 h(ID)를 통해 태그의 정보를 확인하고, ID와 S를 이용하여 R을 생성하며, 상기 R의 왼쪽부분이 판독기로부터 받은 값과 같다면 태그를 정당하다고 판단하고 자신의 인증을 위해 half_R(R)를 생성하여 판독기로 전송하 며, 상기 R을 통해 ID를 ID = ID
Figure 112005044426212-pat00041
(R∥R)로 갱신하며 상기 갱신되는 정보들은 AE에 의해 연결되는 메모리에 저장하는 데이터베이스를 포함하는 것을 특징으로 하는 RFID 인증시스템.
Information (ID) of the RFID tag, the ID, a hash value (HID) of the ID, and a database entry (AE) for memory connection, and half_L (R) which is the right half value of h (ID), S and R from the reader. ), Check the information of the tag through h (ID), generate R using ID and S, and if the left part of R is equal to the value received from the reader, determine the tag as just and verify its own authentication. Generates a half_R (R) and sends it to the reader for ID, where ID = ID
Figure 112005044426212-pat00041
And a database storing the updated information in a memory connected by AE.
제6항에 있어서, 상기 왼쪽 반(half_L(h(ID∥R))은The method of claim 6, wherein the left half (half_L (h (ID | R)) is 오른쪽 반(half_L(h(ID∥R))이고, 상기 오른쪽 반(half_L(h(ID∥R))은 왼쪽 반(half_L(h(ID∥R))인 것을 특징으로 하는 RFID 인증시스템.The right half (half_L (h (ID ∥R)) and the right half (half_L (h (ID ∥R)) is the left half (half_L (h (ID ∥R)) RFID authentication system, characterized in that. RFID태그, 판독기 및 데이터 베이스를 구비하는 RFID인증 시스템에서의 RFID인증방법에 있어서,An RFID authentication method in an RFID authentication system having an RFID tag, a reader, and a database, 판독기가 랜덤 값 S 를 생성하여 태그에게 질의하면서 상기 S를 전송하는 단계;The reader generating a random value S and querying the tag to send the S; 상기 S와 함께 질의를 받으면, 상기 태그는 h(ID∥S)를 R 값으로 생성하고, ID의 해쉬함수 값 h(ID) 및 상기 R의 왼쪽 반 값인 half_L(R)를 생성하여 상기 판독기로 전송하는 단계;When the query is received with the S, the tag generates h (ID ∥S) as an R value, generates a hash function value h (ID) of ID and half_L (R), which is the left half of R, to the reader. Transmitting; 상기 판독기는 태그로부터 받은 정보와 함께 S를 같이 데이터베이스로 전송하는 단계;The reader sending the S together with the information received from the tag to the database; 상기 h(ID), S, half_L(R)을 받으면, 데이터베이스는 h(ID)를 통해 태그의 정보를 확인하고, ID 와 S 를 이용하여 R을 생성하고, 생성된 R 의 왼쪽부분이 판독기로부터 받은 값과 같다면 태그를 정당하다고 판단하고, 자신의 인증을 위해 R 의 오른쪽 부분인 half_R(R)을 판독기로 전송하며, 데이터베이스는 R 을 통해 ID 를 ID = ID
Figure 112005044426212-pat00042
(R∥R)로 갱신하며 갱신되는 정보들은 AE에 의해 연결되는 메모리에 저장하는 단계;
When receiving h (ID), S, half_L (R), the database checks the tag information through h (ID), generates R using ID and S, and the left part of the generated R is read from the reader. If it is equal to the value received, the tag is considered legitimate, and half_R (R), the right part of R, is sent to the reader for authentication, and the database sends the ID via R to ID = ID.
Figure 112005044426212-pat00042
Storing the updated information in a memory connected by the AE;
half_R(R)를 받으면, 판독기는 태그에게 half_R(R)를 전송하는 단계; 및upon receiving half_R (R), the reader sends half_R (R) to the tag; And 세션이 안전하게 끝나면, 태그와 데이터베이스는 ID 를 ID
Figure 112005044426212-pat00043
(R∥R)로 갱신하는 단계를 포함하는 것을 특징으로 하는 RFID 인증시스템에서의 RFID 인증방법.
When the session ends securely, the tag and database IDs
Figure 112005044426212-pat00043
RFID authentication method in the RFID authentication system, characterized in that it comprises the step of updating to (R ∥R).
제8항에 있어서, 상기 왼쪽 반(half_L(h(ID ∥ R))은The method of claim 8, wherein the left half (half_L (h (ID ∥ R)) is 오른쪽 반(half_L(h(ID∥R))이고, 상기 오른쪽 반(half_L(h(ID∥R))은 왼쪽 반(half_L(h(ID∥R))인 것을 특징으로 하는 RFID 인증시스템에서의 RFID 인증방법.In the RFID authentication system, the right half is half_L (h (ID∥R), and the right half is half_L (h (ID∥R). RFID authentication method. 제4항, 제5항, 제8항, 제9항 중 어느 한 항에 기재된 발명을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for executing the invention according to any one of claims 4, 5, 8, and 9 on a computer.
KR1020050073987A 2005-08-11 2005-08-11 Rfid authentication system and its method KR100680272B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050073987A KR100680272B1 (en) 2005-08-11 2005-08-11 Rfid authentication system and its method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050073987A KR100680272B1 (en) 2005-08-11 2005-08-11 Rfid authentication system and its method

Publications (1)

Publication Number Publication Date
KR100680272B1 true KR100680272B1 (en) 2007-02-07

Family

ID=38105753

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050073987A KR100680272B1 (en) 2005-08-11 2005-08-11 Rfid authentication system and its method

Country Status (1)

Country Link
KR (1) KR100680272B1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100882900B1 (en) * 2007-05-08 2009-02-10 고려대학교 산학협력단 Method for security in RFID tag, Apparatus for security of RFID tag and Method for security in RFID environment
CN104579688A (en) * 2015-01-20 2015-04-29 江西理工大学 RFID two-way authentication method based on Hash function and capable of updating keys synchronously
CN105138937A (en) * 2015-09-24 2015-12-09 北京芯联创展电子技术有限公司 Method and device of radio-frequency identification and security demonstration
CN105160366A (en) * 2015-08-06 2015-12-16 成都鼎智汇科技有限公司 Object identification method
CN114330393A (en) * 2021-12-29 2022-04-12 中山大学 Large RFID system lost tag identification method based on balanced collision binary tree

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970066914A (en) * 1996-03-29 1997-10-13 양승택 System authentication method using smart card and derived key list

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970066914A (en) * 1996-03-29 1997-10-13 양승택 System authentication method using smart card and derived key list

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100882900B1 (en) * 2007-05-08 2009-02-10 고려대학교 산학협력단 Method for security in RFID tag, Apparatus for security of RFID tag and Method for security in RFID environment
CN104579688A (en) * 2015-01-20 2015-04-29 江西理工大学 RFID two-way authentication method based on Hash function and capable of updating keys synchronously
CN104579688B (en) * 2015-01-20 2018-12-21 江西理工大学 It is a kind of based on Hash function can synchronized update key RFID mutual authentication method
CN105160366A (en) * 2015-08-06 2015-12-16 成都鼎智汇科技有限公司 Object identification method
CN105138937A (en) * 2015-09-24 2015-12-09 北京芯联创展电子技术有限公司 Method and device of radio-frequency identification and security demonstration
CN114330393A (en) * 2021-12-29 2022-04-12 中山大学 Large RFID system lost tag identification method based on balanced collision binary tree
CN114330393B (en) * 2021-12-29 2023-07-18 中山大学 Method for identifying lost tag of large RFID system based on balanced collision binary tree

Similar Documents

Publication Publication Date Title
Yang et al. Mutual authentication protocol for low-cost RFID
Tan et al. Severless search and authentication protocols for RFID
Lim et al. Strong and robust RFID authentication enabling perfect ownership transfer
CN106209768B (en) A kind of expansible RFID mutual authentication method
CN108304902B (en) Ultra-lightweight mobile RFID system bidirectional authentication method
CN110190965B (en) RFID group label authentication protocol based on hash function
Bilal et al. Security analysis of ultra-lightweight cryptographic protocol for low-cost RFID tags: Gossamer protocol
JP5355685B2 (en) Wireless tag authentication method using radio wave reader
Yang et al. Security and privacy on authentication protocol for low-cost rfid
KR100737181B1 (en) Apparatus and method for lightweight and resynchronous mutual authentication protocol for secure rfid system
KR100680272B1 (en) Rfid authentication system and its method
KR101284155B1 (en) authentication process using of one time password
Vahedi et al. Security analysis and complexity comparison of some recent lightweight RFID protocols
CN104579688B (en) It is a kind of based on Hash function can synchronized update key RFID mutual authentication method
CN106027237B (en) Cipher key matrix safety certifying method based on group in a kind of RFID system
KR100605138B1 (en) Authorization method in radio frequency identification system
CN107276742B (en) RFID system authentication method
CN101794402B (en) Wireless ultrahigh-frequency radio-frequency identification system and method thereof for resisting invalid quantity statistical attack
Li et al. Security Analysis on a Family of Ultra-lightweight RFID Authentication Protocols.
KR100834714B1 (en) Authentication method in radio frequency identification system, and system thereof
KR100931213B1 (en) Low cost RFID authentication protocol method suitable for distributed environment
Seo et al. A scalable and untraceable authentication protocol for RFID
KR100710759B1 (en) Authentication system and method for rfid
CN111046413B (en) RFID communication method and system
Sadighian et al. FLMAP: A fast lightweight mutual authentication protocol for RFID systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130111

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140110

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee