KR100723862B1 - RFID access contol method and system for the same - Google Patents

RFID access contol method and system for the same Download PDF

Info

Publication number
KR100723862B1
KR100723862B1 KR1020050105732A KR20050105732A KR100723862B1 KR 100723862 B1 KR100723862 B1 KR 100723862B1 KR 1020050105732 A KR1020050105732 A KR 1020050105732A KR 20050105732 A KR20050105732 A KR 20050105732A KR 100723862 B1 KR100723862 B1 KR 100723862B1
Authority
KR
South Korea
Prior art keywords
information
electronic identification
value
random number
identification reader
Prior art date
Application number
KR1020050105732A
Other languages
Korean (ko)
Other versions
KR20070048541A (en
Inventor
오경희
김호원
이병길
김주한
김신효
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020050105732A priority Critical patent/KR100723862B1/en
Publication of KR20070048541A publication Critical patent/KR20070048541A/en
Application granted granted Critical
Publication of KR100723862B1 publication Critical patent/KR100723862B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10019Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers.
    • G06K7/10029Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot
    • G06K7/10039Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot interrogator driven, i.e. synchronous
    • G06K7/10049Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot interrogator driven, i.e. synchronous binary tree

Abstract

전자식별 접근제어 방법 및 이를 위한 전자식별 시스템이 개시된다. 본 발명은 전자식별 태그에서 전자식별 리더의 접근을 제어하는 방법에 있어서, 전자식별 리더로부터 질의를 수신하는 단계; 질의에 응답하여 제1정보를 암호화하여 전송하는 단계; 전자식별 리더로부터 제1정보가 포함된 신호를 수신하여 전자식별 리더의 접근권한을 판별하는 단계; 전자식별 리더가 접근권한이 있는 것으로 판단되면, 제2정보를 암호화하여 전송하는 단계; 및 제2정보를 이용하여 전자식별 리더와 통신하는 단계를 포함한다.Disclosed are an electronic identification access control method and an electronic identification system for the same. The present invention provides a method of controlling an access of an electronic identification reader in an electronic identification tag, the method comprising: receiving a query from an electronic identification reader; Encrypting and transmitting the first information in response to the query; Determining an access right of the electronic identification reader by receiving a signal including first information from the electronic identification reader; If it is determined that the electronic identification reader has access, encrypting and transmitting the second information; And communicating with the electronic identification reader using the second information.

Description

전자식별 접근제어 방법 및 이를 위한 전자식별 시스템{RFID access contol method and system for the same}Electronic identification access control method and electronic identification system for the same {RFID access contol method and system for the same}

도 1은 본 발명의 RFID 접근제어 시스템에 대한 블록도를 도시한 것이다.1 is a block diagram of an RFID access control system of the present invention.

도 1은 본 발명의 RFID 접근제어 방법에 대한 흐름도를 도시한 것이다.1 is a flowchart illustrating an RFID access control method of the present invention.

본 발명은 전자식별 접근제어 방법 및 이를 위한 시스템에 관한 것으로, 특히 정보의 노출 방지를 위한 전자식별 접근제어 방법 및 이를 위한 시스템에 관한 것이다. The present invention relates to an electronic identification access control method and a system therefor, and more particularly, to an electronic identification access control method and system for preventing exposure of information.

전자식별(RFID, Radio Frequency IDentification)은 물품에 전자칩을 부착하고, 무선통신을 이용하여 물품의 정보를 확인하고 주변 상황정보를 감지하는 기술이다. RFID 태그(tag)는 자신의 유일성을 나타내기 위하여 전자제품코드(Electronic Product Code)와 같은 식별값을 사용한다. 전자제품코드를 사용하면 특정 사물을 전 세계적으로 유일하게 식별할 수 있다.Radio Frequency IDentification (RFID) is a technology that attaches an electronic chip to an article, checks the article's information by using wireless communication, and detects surrounding situation information. An RFID tag uses an identification value, such as an Electronic Product Code, to indicate its uniqueness. Electronic codes can be used to uniquely identify a particular thing globally.

한편, RFID는 무선통신을 통해 이루어지므로 쉽게 도청될 수 있다. 따라서 RFID 사용에 있어 도청을 방지하거나 개인정보 보호를 위한 대책이 필요하다.On the other hand, since RFID is made through wireless communication, it can be easily intercepted. Therefore, measures to prevent eavesdropping or to protect personal information are needed in using RFID.

본 발명이 이루고자 하는 기술적 과제는 RFID 리더(reader)가 RFID 태그에 접근할 때 RFID 태그는 RFID 리더의 접근권한 여부를 판별하여 통신여부를 결정하는 RFID 접근제어 방법 및 이를 위한 시스템을 제공하는데 있다.The technical problem to be achieved by the present invention is to provide an RFID access control method and system for determining the communication status by determining whether the RFID tag access authority of the RFID reader when the RFID reader (reader) approaches the RFID tag.

상기 기술적 과제를 이루기 위한, 본 발명은 전자식별 태그에서 전자식별 리더의 접근을 제어하는 방법에 있어서, 상기 전자식별 리더로부터 질의를 수신하는 단계; 상기 질의에 응답하여 제1정보를 암호화하여 전송하는 단계; 상기 전자식별 리더로부터 상기 제1정보가 포함된 신호를 수신하여 상기 전자식별 리더의 접근권한을 판별하는 단계; 상기 전자식별 리더가 접근권한이 있는 것으로 판단되면, 제2정보를 암호화하여 전송하는 단계; 및 상기 제2정보를 이용하여 상기 전자식별 리더와 통신하는 단계를 포함함을 특징으로한다.According to an aspect of the present invention, there is provided a method of controlling access of an electronic identification reader in an electronic identification tag, the method comprising: receiving a query from the electronic identification reader; Encrypting and transmitting first information in response to the query; Determining an access right of the electronic identification reader by receiving a signal including the first information from the electronic identification reader; If it is determined that the electronic identification reader has access authority, encrypting and transmitting second information; And communicating with the electronic identification reader by using the second information.

상기 기술적 과제를 이루기 위한, 본 발명의 전자식별 접근제어 시스템은 질의를 송신하고, 상기 질의에 대해 응답신호를 수신하며, 상기 응답신호로부터 구한 제1정보를 처리하여 송신하며, 제2정보가 포함된 신호를 수신하여 상기 제2정보를 통해 통신하는 전자식별 리더; 및 상기 제1정보를 포함하는 상기 응답신호를 상기 전자식별 리더로 송신하며, 상기 처리된 제1정보를 수신하여 상기 전자식별 리더가 접근권한이 있는지를 판별하며, 상기 접근권한이 있다면 상기 제2정보를 포함한 신호를 상기 전자식별 리더에 송신하는 복수의 전자식별 태그를 포함함을 특징으로한다.In order to achieve the above technical problem, the electronic identification access control system of the present invention transmits a query, receives a response signal to the query, processes and transmits the first information obtained from the response signal, and includes the second information. An electronic identification reader for receiving the received signal and communicating through the second information; And transmitting the response signal including the first information to the electronic identification reader, receiving the processed first information to determine whether the electronic identification reader has an access right, and if the access right is the second, And a plurality of electronic identification tags for transmitting a signal including information to the electronic identification reader.

이하에서 첨부된 도면을 참조하여 본 발명을 보다 상세하게 설명하기로 한다.Hereinafter, the present invention will be described in more detail with reference to the accompanying drawings.

도 1은 본 발명의 RFID 접근제어 시스템에 대한 블록도를 도시한 것이다.1 is a block diagram of an RFID access control system of the present invention.

도시된 RFID 접근제어 시스템은 RFID 리더(1) 및 RFID 태그(2)를 포함한다. RFID 리더(1)는 주기적으로 질의를 송신하고, RFID 태그(2)는 질의를 수신한 다음 자신을 식별하는 식별정보를 포함하는 신호를 송신하여 질의에 응답한다.The illustrated RFID access control system includes an RFID reader 1 and an RFID tag 2. The RFID reader 1 periodically transmits a query, and the RFID tag 2 responds to the query by receiving a query and then transmitting a signal containing identification information identifying itself.

RFID 리더(1)는 안테나(11), 제어부(12), 저장부(13), 암호화부(14) 및 난수(random number) 발생부(15)를 포함한다. 제어부(12)는 안테나(11)를 통해 질의를 주기적으로 송신하고, RFID 태그(2)로부터 질의에 대한 응답을 수신한다. 또한 각종 정보를 처리하여 송신한다. 저장부(13)는 복수의 RFID 태그(2)들의 접근키들을 저장한다. 암호화부(14)는 난수 발생부(15)에서 발생되는 난수 또는 기타 정보를 암호화한다.The RFID reader 1 includes an antenna 11, a control unit 12, a storage unit 13, an encryption unit 14, and a random number generator 15. The control unit 12 periodically transmits an inquiry through the antenna 11 and receives a response to the inquiry from the RFID tag 2. In addition, various types of information are processed and transmitted. The storage unit 13 stores access keys of the plurality of RFID tags 2. The encryption unit 14 encrypts random numbers or other information generated by the random number generation unit 15.

RFID 태그(2)는 안테나(21), 제어부(22), 저장부(23), 암호화부(24) 및 난수 발생부(25)를 포함한다. 제어부(22)는 안테나(21)를 통해 질의를 수신하고, 질의에 대한 응답을 안테나(21)를 통해 출력한다. 또한 제어부(22)는 난수 발생부(25)에서 발생된 난수를 송신하거나 각종 정보를 처리하여 송신한다. 저장부(23)는 RFID 태그(2)의 식별값(IDt) 및 접근키를 저장한다. The RFID tag 2 includes an antenna 21, a control unit 22, a storage unit 23, an encryption unit 24, and a random number generator 25. The controller 22 receives the query through the antenna 21 and outputs a response to the query through the antenna 21. In addition, the controller 22 transmits a random number generated by the random number generator 25 or processes various types of information. The storage unit 23 stores the identification value IDt and the access key of the RFID tag 2.

도시된 RFID 접근제어 시스템의 동작을 도 2에 도시된 흐름도를 참조하여 설명하기로 한다.The operation of the illustrated RFID access control system will be described with reference to the flowchart shown in FIG. 2.

RFID 리더(1)의 제어부(12)는 안테나(11)를 통해 주기적으로 질의를 송신한 다(30단계). RFID 태그(2)의 제어부(22)가 안테나(21)를 통해 질의를 수신하면, 난수 발생부(25)는 난수 Ra를 생성하고, 암호화부(24)는 Ra를 이용하여 저장부(23)에 저장된 접근키 Kn을 암호화한다(31단계). 암호화는 Kn와 Ra를 해싱(hashing)하여 이루어지며, 해싱 결과는 H()로 나타내기로 한다. 따라서 Kn과 Ra의 해싱 결과는 H(Kn||Ra)로 표현할 수 있다. 제어부(22)는 안테나(21)를 통해 Ra와 암호화된 값 H(Kn||Ra)를 송신한다(32단계).The control unit 12 of the RFID reader 1 periodically transmits an inquiry through the antenna 11 (step 30). When the controller 22 of the RFID tag 2 receives the query through the antenna 21, the random number generator 25 generates a random number Ra, and the encryption unit 24 uses the Ra to store the storage 23. Encrypt the access key Kn stored in (step 31). Encryption is performed by hashing Kn and Ra, and the hashing result is represented by H (). Therefore, the hashing result of Kn and Ra can be expressed as H (Kn || Ra). The controller 22 transmits Ra and an encrypted value H (Kn || Ra) through the antenna 21 (step 32).

RFID 리더(1)의 제어부(12)는 수신한 Ra와 암호화된 값 X로부터 접근키 Kn을 해독한다(33단계). 접근키 Kn의 해독은, 암호화부(14)에서 Ra와 저장부(13)에 저장된 모든 접근키들을 해싱함으로써 이루어진다. 즉, 암호화부(14)는 제어부(12)로부터 Ra를 전달받고, Ra와 저장부(13)에 저장된 모든 접근키들 Ki(i는 자연수)을 해싱한 값들 H(Ki||Ra)과 제어부(12)에서 수신된 값 X를 비교하여 동일한 값을 갖는 Kn를 구하여 이루어진다.The control unit 12 of the RFID reader 1 decrypts the access key Kn from the received Ra and the encrypted value X (step 33). The decryption of the access key Kn is performed by hashing all access keys stored in Ra and the storage unit 13 in the encryption unit 14. That is, the encryption unit 14 receives Ra from the control unit 12 and hashes all values of the access keys Ki (i is a natural number) stored in the storage unit 13 and Ra and the control unit (H). By comparing the received value X in 12), Kn having the same value is obtained.

해독이 이루어지면, 제어부(12)는 난수 발생부(15)를 통해 난수 Rb를 발생시키고, 암호화부(14)를 통해 Rb를 해싱하여 암호화한다(34단계). 제어부(12)는 또한 Kn을 Rb와 배타적 논리 연산하고 그 결과값

Figure 112005063772138-pat00001
와 암호화된 해시값 H(Rb)를 송신한다(35단계).When the decryption is made, the controller 12 generates a random number Rb through the random number generator 15 and encrypts the hashed Rb through the encryption unit 14 (step 34). The control unit 12 also performs an exclusive logical operation on Kn with Rb and the resulting value.
Figure 112005063772138-pat00001
And the encrypted hash value H (Rb) are transmitted (step 35).

RFID 태그(2)의 제어부(22)는 수신된 값 Y로부터 Rb를 추출하고, 암호화되어 수신된 값 Z로부터 RFID 리더(1)의 접근권한을 판단한다(36단계). 여기서, Y는 수신된

Figure 112005063772138-pat00002
이고, Z는 수신된 H(Rb)이다. The control unit 22 of the RFID tag 2 extracts Rb from the received value Y, and determines the access authority of the RFID reader 1 from the encrypted and received value Z (step 36). Where Y is received
Figure 112005063772138-pat00002
And Z is the received H (Rb).

Rb의 추출은 저장부(23)에 저장된 접근키 Kn을 Y와 배타적 논리 연산하여 이루어진다. 암호화부(24)는 추출된 Rb를 해싱하고, 제어부(22)는 해싱결과를 Z와 비교한다. 비교결과, 동일하면 접근권한이 있는 것으로 판단한다.The extraction of Rb is performed by performing an exclusive logical operation with Y on the access key Kn stored in the storage unit 23. The encryption unit 24 hashes the extracted Rb, and the control unit 22 compares the hashing result with Z. As a result of the comparison, it is determined that the access rights are the same.

36단계에서 RFID 리더(1)가 접근권한이 있는 것으로 판단되면, RFID 태그(2)의 제어부(22)는 저장부(23)에 저장된 식별값 IDt를 암호화한다(37단계). 식별값 IDt의 암호화를 위해, 먼저 암호화부(24)는 Kn과 Rb를 해싱하여 H(Kn||Rb)를 출력한다. 제어부(22)는 암호화부(24)에서 계산된 H(Kn||Rb)와 IDt를 배타적 논리 연산하고 그 결과값

Figure 112005063772138-pat00003
을 전송한다(38단계).If it is determined in step 36 that the RFID reader 1 has access authority, the control unit 22 of the RFID tag 2 encrypts the identification value IDt stored in the storage unit 23 (step 37). In order to encrypt the identification value IDt, the encryption unit 24 first hashes Kn and Rb to output H (Kn || Rb). The control unit 22 performs an exclusive logical operation on H (Kn || Rb) and IDt calculated by the encryption unit 24, and the result value.
Figure 112005063772138-pat00003
(Step 38).

RFID 리더(1)의 제어부(12)는 RFID 태그(2)로부터 수신한 X로부터 IDt를 구한다(39단계). IDt는 구하기 위해 먼저, 암호화부(14)에서 Kn과 Rb를 해싱하고, 제어부(12)는 해싱결과 H(Kn||Rb)와 X와 배타적 논리 연산함으로써 이루어진다.The control unit 12 of the RFID reader 1 obtains IDt from X received from the RFID tag 2 (step 39). In order to obtain IDt, first, the encryption unit 14 hashes Kn and Rb, and the control unit 12 performs an exclusive logical operation with the hashing result H (Kn || Rb) and X.

이후, 제어부(12)는 IDt를 이용하여 RFID 태그(2)와 통신하여 원하는 정보를 송수신한다.Thereafter, the controller 12 communicates with the RFID tag 2 using IDt to transmit and receive desired information.

한편, 관리자가 RFID 태그(2)에 새로운 접근키를 부여하고자하는 경우, 관리자는 RFID 리더(1)를 통해 RFID 태그(2)의 접근키를 갱신한다. 접근키의 갱신과정은 다음과 같다.On the other hand, when the administrator wants to give a new access key to the RFID tag 2, the manager updates the access key of the RFID tag 2 through the RFID reader (1). The process of updating the access key is as follows.

먼저, RFID 리더(1)의 제어부(12)는 새로운 접근키 Kn'을 암호화한다(40단계). 암호화를 위해 제어부(12)는 1부터 N(단, N은 1보다 큰 자연수)까지의 수 중에서 임의의 n'을 선택하고, 저장부(13)에 저장된 접근키들중 n'번째 접근키 Kn'을 선택한다. 암호화부(14)는 RFID 태그(2)의 식별값 IDt와 Kn을 해싱하여 H(IDt||Kn)을 출력한다. 제어부(12)는 접근키 Kn과 갱신할 접근키 Kn'을 배타적 논리 연산하고, 연산결과인

Figure 112005063772138-pat00004
와 H(IDt||Kn)을 전송한다(41단계).First, the control unit 12 of the RFID reader 1 encrypts a new access key Kn '(step 40). For encryption, the control unit 12 selects an arbitrary n 'from 1 to N (where N is a natural number greater than 1), and the n'th access key Kn' among the access keys stored in the storage unit 13. Select. The encryption unit 14 hashes the identification values IDt and Kn of the RFID tag 2 and outputs H (IDt || Kn). The control unit 12 performs an exclusive logical operation on the access key Kn and the access key Kn 'to be updated, which is an operation result.
Figure 112005063772138-pat00004
And H (IDt || Kn) are transmitted (step 41).

RFID 태그(2)의 제어부(22)는 수신된 Y값으로부터 RFID 리더(1)가 접근키 갱신 권한이 있는지를 판단한다(41단계). Y값은 수신된 H(IDt||Kn)값이다. 제어부(22)는 암호화부(24)를 통해 저장부(23)에 저장된 식별값 IDt와 Kn을 해싱하고, 해싱결과를 수신된 Y값과 비교하여, 두 값이 동일하면 RFID 리더(1)가 접근키 갱신 권한이 있는 것으로 판단한다. RFID 리더(1)가 접근키 갱신 권한이 있다면, 제어부(22)는 수신된 Z값으로부터 새로운 접근키 Kn'을 추출한다. Z값은 수신된

Figure 112005063772138-pat00005
이다. Kn'의 추출은 기존의 접근키 Kn을 Z와 배타적 논리연산함으로써 이루어진다. 제어부(22)는 추출한 새로운 접근키 Kn'을 자신의 접근키로 갱신한다(42단계).The control unit 22 of the RFID tag 2 determines whether the RFID reader 1 has the authority to renew the access key from the received Y value (step 41). The Y value is the received H (IDt || Kn) value. The control unit 22 hashes the identification values IDt and Kn stored in the storage unit 23 through the encryption unit 24 and compares the hashing result with the received Y value. It is determined that the authority to renew the access key is granted. If the RFID reader 1 has the authority to renew the access key, the controller 22 extracts a new access key Kn 'from the received Z value. Z value is received
Figure 112005063772138-pat00005
to be. The extraction of Kn 'is accomplished by exclusive logical operation of Z with the existing access key Kn. The control unit 22 updates the extracted new access key Kn 'with its own access key (step 42).

본 발명은 또한 컴퓨터로 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD_ROM, 자기 테이프, 플로피 디스크 및 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브, 예를 들어 인터넷을 통한 전송의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.The invention can also be embodied as computer readable code. The computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD_ROM, magnetic tape, floppy disks, optical data storage devices, and the like, and also include those implemented in the form of carrier waves, for example, transmission over the Internet. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.

이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서, 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.As described above, optimal embodiments have been disclosed in the drawings and the specification. Herein, specific terms have been used, but they are used only for the purpose of illustrating the present invention and are not intended to limit the scope of the present invention as defined in the claims or the claims. Therefore, those skilled in the art will understand that various modifications and equivalent other embodiments are possible therefrom. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.

본 발명에 따르면, RFID 리더가 RFID 태그의 정보를 읽어들일 때, RFID 태그가 RFID 리더의 접근권한을 확인하고, RFID 태그의 정보를 암호화하여 RFID 리더에 전달함으로써 RFID 태그의 정보가 노출되는 것을 방지할 수 있다. 또한 RFID 태그가 RFID 리더로부터 송신되는 질의에 응답할 때마다 난수를 생성하여 응답함으로써 도청자에 의한 추적이 어렵다.According to the present invention, when the RFID reader reads the RFID tag information, the RFID tag checks the access authority of the RFID reader, encrypts the RFID tag information, and transmits the RFID tag information to the RFID reader to prevent the RFID tag information from being exposed. can do. In addition, since the RFID tag generates a random number every time it responds to an inquiry transmitted from the RFID reader, it is difficult to track by the eavesdropper.

Claims (22)

전자식별 태그에서 전자식별 리더의 접근을 제어하는 방법에 있어서,In the method of controlling the access of the RFID reader in the RFID tag, 상기 전자식별 리더로부터 질의를 수신하는 단계;Receiving a query from the electronic identification reader; 상기 질의에 응답하여 2개 이상의 전자식별 태그가 동일한 정보를 저장하는 제1정보와 제1값을 연산하여 연산값을 생성하고, 상기 제1값과 상기 연산값을 전송하는 단계;In response to the query, generating a calculated value by calculating first information and a first value in which two or more electronic identification tags store the same information, and transmitting the first value and the calculated value; 상기 전자식별 리더로부터 상기 제1정보로 제2값을 암호화한 제2정보 및 상기 제2값을 연산한 제3정보를 수신하고, 상기 제1정보를 이용하여 상기 제2정보로부터 상기 제2값을 추출하는 단계;Receiving, from the electronic identification reader, second information obtained by encrypting a second value with the first information and third information obtained by calculating the second value, and using the first information, the second value from the second information. Extracting the; 추출된 제2값을 이용하여 상기 제3정보가 유효한지를 판단하여 상기 전자식별 리더의 접근권한을 판별하는 단계; 및Judging whether the third information is valid by using the extracted second value to determine an access right of the electronic identification reader; And 상기 전자식별 리더가 접근권한이 있는 것으로 판단되면, 상기 전자식별 태그를 특정하는 제4정보를 암호화하여 전송하는 단계를 포함함을 특징으로 하는 전자식별 접근제어 방법.If it is determined that the electronic identification reader has access authority, encrypting and transmitting fourth information for specifying the electronic identification tag. 제1항에 있어서, The method of claim 1, 상기 제1값은 상기 전자식별 태그가 생성한 난수이며, 상기 제1정보와 상기 난수의 연산은 상기 제1정보와 상기 난수를 해싱하여 이루어지는 것을 특징으로 하는 전자식별 접근제어 방법.The first value is a random number generated by the electronic identification tag, and the operation of the first information and the random number is performed by hashing the first information and the random number. 삭제delete 제1항에 있어서, The method of claim 1, 상기 전자식별 리더는 상기 제1값과 상기 연산값을 수신하면, 복수의 제5정보들을 상기 제1값을 이용하여 연산하고, 연산된 결과들을 수신한 연산값과 각각 비교하여 연산된 제5정보들 중에서 상기 연산값과 동일한 값을 갖는 제5정보를 상기 전자식별 태그의 제1정보인 것으로 판단하는 것을 특징으로 하는 전자식별 접근제어 방법.When the electronic identification reader receives the first value and the operation value, the fifth information is calculated by comparing a plurality of fifth information using the first value and comparing the calculated results with the received operation value, respectively. Among them, it is determined that the fifth information having the same value as the operation value is the first information of the electronic identification tag. 제1항에 있어서, The method of claim 1, 상기 제2값은 상기 전자식별 리더가 생성한 제2난수이며 상기 제2값의 연산은 상기 제2난수를 해싱하여 이루어지는 것을 특징으로 하는 전자식별 접근제어 방법.And the second value is a second random number generated by the electronic identification reader, and the calculation of the second value is performed by hashing the second random number. 제1항에 있어서, 상기 접근권한의 판단은The method of claim 1, wherein the determination of the access rights 상기 제1정보를 이용하여 상기 제2정보로부터 상기 제2값을 추출하는 단계;Extracting the second value from the second information by using the first information; 추출된 제2값을 해싱하는 단계; 및Hashing the extracted second value; And 상기 해싱결과를 상기 제3정보와 비교하여 동일하면 접근권한이 있는 것으로 판단하는 단계를 포함하여 이루어지는 것을 특징으로 하는 전자식별 접근제어 방법.And comparing the hashing result with the third information to determine that there is an access right. 제1항에 있어서, 상기 제4정보의 암호화는The method of claim 1, wherein the encryption of the fourth information is 상기 제2값과 상기 제1정보를 해싱하는 단계; 및Hashing the second value and the first information; And 상기 해싱 결과와 상기 제4정보를 암호화하고, 암호화된 결과를 상기 전자식별 리더로 전송하는 단계를 더 포함하는 것을 특징으로 하는 전자식별 접근제어 방법.Encrypting the hashing result and the fourth information, and transmitting the encrypted result to the electronic identification reader. 제7항에 있어서, The method of claim 7, wherein 상기 전자식별 리더에서 상기 제2값 및 상기 제1정보를 해싱하는 단계; 및Hashing the second value and the first information in the electronic identification reader; And 상기 해싱결과를 이용하여 수신한 값으로부터 상기 제4정보를 추출하는 단계를 더 포함하는 것을 특징으로 하는 전자식별 접근제어 방법.And extracting the fourth information from the received value by using the hashing result. 제1항에 있어서, The method of claim 1, 상기 전자식별 리더는 갱신하고자 하는 새로운 제1정보를 상기 제1정보로 암호화하여 제5정보를 생성하고, 상기 제1 및 제4정보를 연산한 제6정보 및 상기 제5정보를 전송하는 단계;Generating a fifth information by encrypting the new first information to be updated with the first information, and transmitting the sixth information and the fifth information calculated by the first and fourth information; 상기 전자식별 태그는 수신된 제6정보가 유효한지를 판단하여 상기 전자식별 리더가 상기 제1정보를 갱신할 권한이 있는지를 판별하는 단계; 및 Determining, by the electronic identification tag, whether the received sixth information is valid to determine whether the electronic identification reader has the authority to update the first information; And 상기 전자식별 리더가 상기 제1정보를 갱신할 권한이 있다면, 상기 전자식별 태그는 상기 제5정보로부터 상기 제1정보를 이용하여 상기 새로운 제1정보를 추출하고, 상기 제1정보를 상기 새로운 제1정보로 갱신하는 단계를 더 포함함을 특징으로 하는 전자식별 접근제어 방법.If the electronic identification reader has the authority to update the first information, the electronic identification tag extracts the new first information using the first information from the fifth information, and converts the first information into the new first information. And updating the information to 1 information. 제9항에 있어서, 상기 새로운 제1정보는The method of claim 9, wherein the new first information is 상기 전자식별 리더가 복수의 키들을 저장하는 단계;Storing, by the electronic reader, a plurality of keys; 1 내지 N(단, N은 1보다 큰 자연수)중 n'을 선택하는 단계; 및Selecting n 'from 1 to N (where N is a natural number greater than 1); And 저장된 키들 중에서 상기 n'에 대응하는 키를 선택하여 상기 새로운 제1정보로 선택하는 단계에 의해 만들어지는 것을 특징으로 하는 전자식별 접근제어 방법.And selecting the key corresponding to the n 'from the stored keys as the new first information. 제9항 또는 제10항에 있어서, 상기 제6정보는The method of claim 9 or 10, wherein the sixth information is 상기 제1정보 및 제4정보를 해싱하여 이루어지는 것을 특징으로 하는 전자식별 접근제어 방법.And the first information and the fourth information are hashed. 삭제delete 제12항에 있어서, 상기 제1정보의 갱신 권한에 대한 판단은The method of claim 12, wherein the determination of the authority to update the first information 상기 전자식별 태그에서 상기 제1 및 제4정보를 해싱하는 단계; 및Hashing the first and fourth information in the electronic identification tag; And 상기 해싱 결과를 수신된 제6정보와 비교하여, 동일하면 상기 제1정보의 갱신 권한이 있는 것으로 판단하는 단계를 포함함을 특징으로 하는 전자식별 접근제어 방법.And comparing the hashing result with the received sixth information and determining that the authority to update the first information is equal if the same is the same. 삭제delete 질의를 송신하고, 상기 질의에 대해 제1정보와 제1값이 연산된 연산값과 상기 제1값을 응답신호로 수신하며, 상기 제1정보로 제2값을 암호화하여 제2정보를 생성하고 상기 제2값을 연산하여 제3정보를 생성하며, 상기 제2정보 및 제3정보를 송신하는 전자식별 리더; 및Transmit a query, receive a first value and an operation value of which the first value is calculated, and the first value as a response signal, generate a second information by encrypting a second value with the first information; An electronic identification reader configured to generate the third information by calculating the second value and to transmit the second information and the third information; And 상기 질의에 대해 상기 응답신호를 송신하고, 수신된 상기 제2정보를 이용하여 상기 제3정보가 유효한지를 판단하여 상기 전자식별 리더의 접근권한을 판별하며, 상기 전자식별 리더가 접근권한이 있는 것으로 판단하면 제4정보를 암호화한 신호를 상기 전자식별 리더에 송신하여 통신하는 복수의 전자식별 태그를 포함함을 특징으로 하는 전자식별 접근제어 시스템.Transmitting the response signal to the query, determining whether the third information is valid by using the received second information to determine an access right of the electronic identification reader, and the electronic identification reader having access authority. And determining a plurality of electronic identification tags to transmit a signal encrypted with fourth information to the electronic identification reader. 제15항에 있어서, 상기 전자식별 리더는The method of claim 15, wherein the electronic identification reader 상기 제2값으로서 제1난수를 발생하는 제1난수 발생부;A first random number generator for generating a first random number as the second value; 상기 제1난수를 해싱하여 상기 제3정보로 생성하는 제1암호화부; 및A first encryption unit hashing the first random number to generate the third information; And 상기 응답신호로부터 상기 제1정보를 구하여 상기 제1난수와 연산하여 상기 제2정보로 생성하고, 상기 제2정보 및 제3정보를 송신하며, 암호화된 제4정보를 수신하여 복호화하고, 상기 제4정보를 통해 상기 전자식별 태그와 통신하는 제1제어부를 포함함을 특징으로 하는 전자식별 접근제어 시스템.Obtaining the first information from the response signal and calculating the first information to generate the second information, transmitting the second information and the third information, receiving and decrypting the encrypted fourth information, And a first control unit communicating with the electronic identification tag through the 4 information. 제16항에 있어서, 상기 각 전자식별 태그는The method of claim 16, wherein each of the electronic identification tag 상기 제1값으로서 제2난수를 발생하는 제2난수 발생부;A second random number generator for generating a second random number as the first value; 상기 제1정보와 상기 제2난수를 연산하여 상기 연산값으로 생성하고 상기 제4정보를 암호화하는 제2암호화부; 및A second encryption unit for calculating the first information and the second random number to generate the calculated value and encrypting the fourth information; And 상기 연산값 및 상기 제2난수를 상기 응답신호로 송신하고, 수신된 상기 제2정보로부터 상기 제1난수를 추출하며 추출된 제1난수를 이용하여 상기 제3정보가 유효한지를 판단하여 상기 전자식별 리더의 접근권한을 판별하며, 상기 전자식별 리더가 접근권한이 있는 것으로 판단하면 상기 암호화된 제4정보를 송신하는 제2제어부를 포함함을 특징으로 하는 전자식별 접근제어 시스템.The operation value and the second random number are transmitted as the response signal, the first random number is extracted from the received second information, and the extracted first random number is used to determine whether the third information is valid. And a second control unit for determining an access right of the reader and transmitting the encrypted fourth information when the electronic identification reader determines that the access right is present. 제17항에 있어서, The method of claim 17, 상기 제2제어부는 상기 제2정보를 상기 제1정보와 연산하여 상기 제1난수를 추출하고, The second controller extracts the first random number by calculating the second information with the first information, 상기 제2암호화부는 추출된 제1난수를 연산하며,The second encryption unit calculates the extracted first random number, 상기 제2제어부는 상기 연산된 제1난수를 상기 제3정보와 비교하고, 그 비교 결과 동일하면 상기 전자식별 리더가 접근권한이 있는 것으로 판단하는 것을 특징으로 하는 전자식별 접근제어 시스템.And the second control unit compares the calculated first random number with the third information, and if the comparison result is the same, determines that the electronic identification reader has access authority. 제17항에 있어서, 상기 전자식별 리더는The method of claim 17, wherein the electronic identification reader 복수의 제5정보를 각각 저장하는 저장부를 더 포함하고,Further comprising a storage unit for storing a plurality of fifth information, respectively, 상기 제1암호화부는 상기 제1난수를 이용하여 상기 저장부에 저장된 복수의 제5정보를 연산하며,The first encryption unit calculates a plurality of fifth information stored in the storage unit by using the first random number, 상기 제1제어부는 연산된 제5정보들을 수신된 상기 연산값과 각각 비교하여 동일한 값을 갖는 제5정보를 상기 제1정보인 것으로 판단하는 것을 특징으로 하는 전자식별 접근제어 시스템.And the first controller compares the calculated fifth information with the received operation value and determines the fifth information having the same value as the first information. 제15항에 있어서, 상기 각 전자식별 태그는The method of claim 15, wherein each of the electronic identification tag 난수를 발생하는 난수 발생부;Random number generator for generating a random number; 상기 제1정보와 상기 난수를 연산하여 상기 연산값으로 생성하고 상기 제4정보를 암호화하는 암호화부An encryption unit for calculating the first information and the random number to generate the calculated value and encrypting the fourth information 상기 연산값 및 상기 난수를 상기 응답신호로 송신하고, 수신된 상기 제2정보를 이용하여 상기 제3정보가 유효한지를 판단하여 상기 전자식별 리더의 접근권한을 판별하며, 상기 전자식별 리더가 접근권한이 있는 것으로 판단되면 암호화된 제4정보를 송신하는 제어부를 포함함을 특징으로 하는 전자식별 접근제어 시스템.Transmits the operation value and the random number as the response signal, determines whether the third information is valid by using the received second information, and determines the access right of the electronic identification reader, and the access right by the electronic identification reader. And a control unit for transmitting the encrypted fourth information when it is determined that there is an electronic identification access control system. 제15항에 있어서, The method of claim 15, 상기 전자식별 리더는 제5정보를 생성하고, 상기 제1정보 및 제4정보를 해싱하며, 상기 제1정보를 상기 제5정보와 연산하여 그 연산결과 및 해싱 결과를 상기 전자식별 태그로 송신하는 기능을 더 포함함을 특징으로 하는 전자식별 접근제어 시스템.The electronic identification reader generates fifth information, hashes the first information and fourth information, calculates the first information with the fifth information, and transmits the calculation result and the hashing result to the electronic identification tag. Electronic identification access control system, characterized in that it further comprises a function. 제21항에 있어서,The method of claim 21, 상기 전자식별 태그는 상기 제1정보 및 제4정보를 해싱하고 해싱된 결과를 수신한 해싱 결과와 비교하여 상기 전자식별 리더가 상기 제1정보를 갱신할 권한이 있는지를 판별하고, 갱신할 권한이 있다면 상기 연산결과로부터 상기 제5정보를 추출하여 추출된 제5정보를 상기 제1정보로 갱신하는 기능을 더 포함함을 특징으로 하는 전자식별 접근제어 시스템.The electronic identification tag compares the hashing result with the hashed result of the first information and the fourth information and determines whether the electronic identification reader has the authority to update the first information, and has the authority to update the first information. And extracting the fifth information from the operation result and updating the extracted fifth information with the first information.
KR1020050105732A 2005-11-05 2005-11-05 RFID access contol method and system for the same KR100723862B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050105732A KR100723862B1 (en) 2005-11-05 2005-11-05 RFID access contol method and system for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050105732A KR100723862B1 (en) 2005-11-05 2005-11-05 RFID access contol method and system for the same

Publications (2)

Publication Number Publication Date
KR20070048541A KR20070048541A (en) 2007-05-09
KR100723862B1 true KR100723862B1 (en) 2007-05-31

Family

ID=38272969

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050105732A KR100723862B1 (en) 2005-11-05 2005-11-05 RFID access contol method and system for the same

Country Status (1)

Country Link
KR (1) KR100723862B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8031055B2 (en) 2007-10-18 2011-10-04 Samsung Electronics Co., Ltd. Tag authentication method using rotation, and tag and reader performing the method
KR20140102526A (en) * 2013-02-14 2014-08-22 아주대학교산학협력단 Method of user authentication and apparatus for the same

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115577725B (en) * 2022-10-26 2023-05-05 深圳市国芯物联科技有限公司 Multi-protocol UHF RFID reader-writer baseband signal processing SOC chip

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0620109A (en) * 1992-07-01 1994-01-28 Tokimec Inc Data processor using non-contact data carrier
US20030018893A1 (en) 2000-02-08 2003-01-23 Erwin Hess Method and configuration for mutual authentication of two data processing units
WO2004034321A1 (en) 2002-10-04 2004-04-22 Battelle Memorial Institute A challenged-based tag authentication model
KR20040085800A (en) * 2003-04-01 2004-10-08 박미경 contactless type communication tag and portable tag reader for verifying a genuine article
JP2005301579A (en) 2004-04-09 2005-10-27 Ricoh Co Ltd Id tag and reader/writer
KR20060028952A (en) * 2004-09-30 2006-04-04 주식회사 케이티 Rfid tag and reader for information protection and method for information transmitting/receiving using it

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0620109A (en) * 1992-07-01 1994-01-28 Tokimec Inc Data processor using non-contact data carrier
US20030018893A1 (en) 2000-02-08 2003-01-23 Erwin Hess Method and configuration for mutual authentication of two data processing units
WO2004034321A1 (en) 2002-10-04 2004-04-22 Battelle Memorial Institute A challenged-based tag authentication model
KR20040085800A (en) * 2003-04-01 2004-10-08 박미경 contactless type communication tag and portable tag reader for verifying a genuine article
JP2005301579A (en) 2004-04-09 2005-10-27 Ricoh Co Ltd Id tag and reader/writer
KR20060028952A (en) * 2004-09-30 2006-04-04 주식회사 케이티 Rfid tag and reader for information protection and method for information transmitting/receiving using it

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8031055B2 (en) 2007-10-18 2011-10-04 Samsung Electronics Co., Ltd. Tag authentication method using rotation, and tag and reader performing the method
KR20140102526A (en) * 2013-02-14 2014-08-22 아주대학교산학협력단 Method of user authentication and apparatus for the same
KR102052518B1 (en) * 2013-02-14 2019-12-05 아주대학교산학협력단 Method of user authentication and apparatus for the same

Also Published As

Publication number Publication date
KR20070048541A (en) 2007-05-09

Similar Documents

Publication Publication Date Title
US20200280437A1 (en) System and method for encryption and decryption based on quantum key distribution
US7649440B2 (en) Apparatus and method for unifying multiple radio frequency identifications
KR101175188B1 (en) Method of Authenticating RFID Tag for Reducing Load of Server and RFID Reader using the same
US7913093B2 (en) Method and system for providing access to information on an article to which a tag is coupled
Lee et al. RFID mutual authentication scheme based on synchronized secret information
KR101046992B1 (en) Sensor data security method, system and recording media
CN101847199B (en) Security authentication method for radio frequency recognition system
EP1894148B1 (en) Transponder system for transmitting key-encrypted information and associated keys
US20060032901A1 (en) Information providing method, information providing system and relay equipment
US20080181398A1 (en) Methods and apparatus for enhancing privacy of objects associated with radio-frequency identification tags
KR20090061118A (en) Communication data protection method based on symmetric key encryption in rfid system, and apparatus for enabling the method
CN110381055B (en) RFID system privacy protection authentication protocol method in medical supply chain
EP2238555B1 (en) Radio frequency identification devices and reader systems
WO2018017168A2 (en) System and method for encryption and decryption based on quantum key distribution
WO2007077601A1 (en) Tag authentication system
KR100723862B1 (en) RFID access contol method and system for the same
JP4584545B2 (en) Variable identifier transmission device and variable identifier transmission program
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
Kim et al. Single tag sharing scheme for multiple-object RFID applications
KR101216993B1 (en) A Low-Cost RFID Tag Search Method Preventing the Reuse of Mobile Reader's Tag-List
Lee et al. Privacy challenges in RFID systems
KR100760044B1 (en) System for reading tag with self re-encryption protocol and method thereof
JP2003281476A (en) Communication system of ic card with cpu, ic card with cpu, management center and reading apparatus
KR101009739B1 (en) Information storing system of tag for protecting entry information of tag and method thereof
Lee et al. Enhanced RFID Mutual Authentication Scheme based on Synchronized Secret Information

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20110511

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee