KR100723868B1 - Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법 - Google Patents

Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법 Download PDF

Info

Publication number
KR100723868B1
KR100723868B1 KR1020050112968A KR20050112968A KR100723868B1 KR 100723868 B1 KR100723868 B1 KR 100723868B1 KR 1020050112968 A KR1020050112968 A KR 1020050112968A KR 20050112968 A KR20050112968 A KR 20050112968A KR 100723868 B1 KR100723868 B1 KR 100723868B1
Authority
KR
South Korea
Prior art keywords
tag
random number
secret key
reader
epc
Prior art date
Application number
KR1020050112968A
Other languages
English (en)
Other versions
KR20070054885A (ko
Inventor
김건우
김호원
정교일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020050112968A priority Critical patent/KR100723868B1/ko
Publication of KR20070054885A publication Critical patent/KR20070054885A/ko
Application granted granted Critical
Publication of KR100723868B1 publication Critical patent/KR100723868B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

본 발명에 의한 EPC C1G2 RFID 시스템에서 태그와 판독장치 사이의 상호 인증 방법은 판독장치로부터 퀴리명령을 수신하여 인벤터리 라운드를 시작하는 단계; 소정의 제1난수를 생성하여 상기 판독장치로 송신하는 단계; 상기 판독장치로부터 상기 제1난수와 상기 판독장치가 생성한 제2난수가 비밀키로 암호화된 값이 포함되어있는 ACK 명령을 수신하는 단계; 및 상기 ACK 명령을 상기 비밀키로 복호한 후 추출된 난수와 상기 제1난수를 비교하여 동일하면 상기 판독장치를 인증한 후 자신의 정보를 상기 판독장치로 송신하는 단계;를 포함하는 것을 특징으로 하며, 태그가 판독장치를 인증한 후에 태그가 판독장치에게 인식되기 때문에 불법 판독장치의 접근을 제한할 수 있으며, 판독장치는 태그인증을 통해 태그 위변조를 방지할 있게 된다.
EPC C1G2, 태그, 판독장치, 상호인증, 암호, 복호, 키

Description

EPC C1G2 RFID 시스템에서 태그와 판독장치간의 상호 인증 방법{Method for verifying RFID tag and reader each other in EPC C1G2 RFID system}
도 1은 본 발명에 의한 EPC C1G2 RFID 시스템에서 태그(Tag)가 판독장치(Reader)를 인증하는 방법의 과정을 보여주는 흐름도이다.
도 2는 본 발명에 의한 EPC C1G2 RFID 시스템에서 판독장치가 태그를 인증하는 방법의 과정을 보여주는 흐름도이다.
도 3은 본 발명에 의한 EPC C1G2 RFID 시스템에서 판독장치와 태그간의 상호인증을 수행하는 방법의 과정을 보여주는 흐름도이다.
도 4는 본 발명에 의한 판독장치에서 태그로 송신하는 ACK 명령의 프레임 포맷을 보여주는 도면이다.
도 5는 본 발명에 의한 태그에서 판독장치로 송신하는 ACK 명령에 대한 응답 프레임 포맷을 보여주는 도면이다.
도 6은 본 발명에 의한 판독장치와 태그간에 공유하는 비밀키를 형성하는 방법을 보여주는 도면이다.
본 발명은 EPC(Electronic Product Code) C1 G2(Class 1 Generation 2) RFID(Radio Frequency IDentification) 시스템에서 태그(Tag)와 판독장치(Reader) 사이의 상호 인증을 수행하는 방법에 관한 것으로서, 보다 상세하게는 태그와 판독장치 상호 인증에 필요한 키를 패스워드에서 유도하여 공유하고 난수를 발생시켜 메시지를 암호화하여 송수신한 후 상기 난수와 키를 이용하여 상호 인증하는 방법에 관한 것이다.
수동형 태그는 판독장치로부터 신호를 받아서 필요한 전력을 공급받고 판독장치의 명령에 응답한다. 이러한 수동형 태그는 제한된 메모리 공간, 적은 게이트 수, 프로토콜 구동에 필요한 전력의 제한 등으로 강한 암호 프리미티브나 보안 요구사항을 만족시키기 어렵다. 하지만, 인증, 접근제어, 데이터 암호화와 같은 보안 기능을 제공하지 않는 RFID 시스템에서는 태그 소유자의 위치추적, 프라이버시 침해, 태그 복제, 허가받지 않은 판독장치의 불법접근 등을 근본적으로 방지하기가 거의 불가능하다. 이런 부작용을 방지하기 위해서는 태그와 판독장치 간의 인터페이스에서 암호학적 연산 및 보안 프로토콜이 수행되어야 한다. 여러 가지 기능을 수행할 수 있는 RFID 시스템과 그 제작 비용과는 밀접한 상관관계가 있으며, 본 발명은 특히 현재 널리 사용되는 수동형 태그 중 특히 EPC C1G2 RFID 시스템에서의 보안에 관한 것이다.
EPC 코드를 사용하는 EPCglobal은 수동형 태그와 관련 RFID 시스템을 위해 860MHz ~ 960MHz 대역의 Class 1 Generation 2(C1G2) 태그와 태그-판독장치 간의 통신 인터페이스를 개발했다. 하지만, 태그 자원의 제약으로 태그-판독장치 간의 인증, 암호 등의 보안 기능은 구현되지 않았다. 그래서, 태그 추적, 태그 복제, 불법 판독장치 액세스 등을 막기 위해서는 태그-판독장치 간의 상호인증 프로토콜이 필요하다.
본 발명이 이루고자 하는 기술적 과제는 상기의 필요성을 해결하기 위해 안출된 것으로서, 기존 메커니즘에서 큰 변경을 가하지 않고도 불법 판독장치의 접근을 막을 수 있는 판독장치 인증방법을 제공하는데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는 태그의 EPC가 노출되지 않으면서 태그 위변조를 막을 수 있는 태그 인증방법을 제공하는데 있다.
본 발명이 이루고자 하는 또 다른 기술적 과제는 태그-판독장치 간의 상호 인증 방법을 제공하는데 있다.
상기의 기술적 과제를 이루기 위하여 본 발명에 의한 EPC C1G2 RFID 시스템에서 태그가 판독장치를 인증하는 방법은 판독장치(Reader)로부터 퀴리(Query) 명령을 수신하여 인벤터리(inventory) 라운드를 시작하는 단계; 소정의 제1난수를 생성하여 상기 판독장치로 송신하는 단계; 상기 판독장치로부터 상기 제1난수와 상기 판독장치가 생성한 제2난수가 비밀키로 암호화된 값이 포함되어있는 ACK 명령을 수신하는 단계; 및 상기 ACK 명령을 상기 비밀키로 복호한 후 추출된 난수와 상기 제1난수를 비교하여 동일하면 상기 판독장치를 인증한 후 자신의 정보를 상기 판독장치로 송신하는 단계;를 포함하는 것을 특징으로 한다.
상기의 다른 기술적 과제를 이루기 위하여 본 발명에 의한 EPC C1G2 RFID 시스템에서 판독장치가 태그를 인증하는 방법은 상기 태그(tag)로 퀴리(Query) 명령을 송신하여 인벤터리 라운드를 시작하는 단계; 상기 태그로부터 소정의 제1난수를 수신하는 단계; 상기 제1난수와 상기 판독장치가 자체 생성한 제2난수가 비밀키로 암호화된 값이 포함된 ACK 명령을 상기 태그로 송신하는 단계; PC 비트(Protocol Control bits), EPC(Electronic Product Code), CRC 코드(Cyclic Redundancy Check code), 상기 제2난수가 연접된 후 상기 비밀키로 암호화된 상기 ACK 명령 응답을 상기 태그로부터 수신하는 단계; 및 상기 ACK 명령을 상기 비밀키로 복호한 후 추출된 제2난수가 동일하면 상기 태그를 인증하는 단계;를 포함하는 것을 특징으로 한다.
상기의 또 다른 기술적 과제를 이루기 위하여 본 발명에 의한 EPC C1G2 RFID 시스템에서 판독장치와 태그간 상호 인증방법은 상기 태그(tag)로 큐리 명령을 송신하여 인벤터리 라운드를 시작하는 단계; 상기 큐리 명령에 호응하여 상기 태그가 소정의 제1난수를 생성하여 상기 판독장치로 송신하는 단계; 상기 제1난수와 자체 생성한 제2난수를 비밀키로 암호화한 값이 포함된 ACK 명령을 상기 태그로 송신하고, 상기 태그가 상기 ACK 명령을 복호하여 상기 태그가 상기 판독장치로 송신한 제1난수와 동일하면 정당한 판독장치로 인증하는 단계; 및 상기 인증이 성공하면, 태그의 정보와 상기 제2난수를 상기 비밀키로 암호화하여 상기 판독장치로 송신하고, 상기 판독장치의 상기 비밀키를 이용한 복호결과 상기 제2난수가 일치하면 정당한 태그로 인정하는 단계;를 포함하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하면서 본 발명의 바람직한 일 실시예를 상세히 설명하도록 한다. 먼저 태그가 판독장치를 인증하는 방법에 관하여 도 1을 참조하면서 설명한다. 도 1은 본 발명에 의한 EPC C1G2 RFID 시스템에서 태그(Tag)가 판독장치(Reader)를 인증하는 방법의 과정을 보여주는 흐름도이다.
먼저 본 발명이 적용되기 위한 전제를 약술한다. EPC C1G2 판독장치가 태그를 식별하고 특정 태그에게 명령을 내리기 위해서는 Select, Inventory, Access 과정을 거친다. Select는 Inventory와 Access를 위해 판독장치가 특정 태그 집단을 선택하는 단계로, 판독장치의 Select 커맨드에 의해 태그의 SL(Selected Flag) 설정값이 달라진다. Inventory는 태그를 식별하는 단계로, 판독장치는 태그가 가지는 네 가지 세션 중 하나를 선택해서 Query 커맨드를 보냄으로써 Inventory 라운드를 시작하고, 그에 호응하여 하나 이상의 태그가 응답한다. 판독장치는 특정 태그의 응답을 발견하고, 그 태그에게 PC(Protocol Control), EPC(Electronic Product Code), CRC(Cyclic Redundancy Check)를 요구한다. Inventory는 Query, QueryAdjust, QueryRep, ACK, NAK 커맨드로 구성되며, Inventory 라운드는 한번에 하나의 세션에서만 동작한다. 그리고, Access는 태그에게 읽기/쓰기 등의 명령을 내리는 단계로서, Req_RN, Read, Write, Kill, Lock, Access, BlockWrite, BlockErase 커맨드로 구성된다.
본 발명에 의한 태그와 판독장치 간의 상호인증은 Inventory 절차내에서 진행된다. 이제 태그가 판독장치를 인증하는 방법을 설명한다. 태그는 판독장치로부터 퀴리 명령(command)을 수신하면 인벤터리 라운드를 개시한다(S110). 퀴리 (Query) 명령을 수신한 태그는 SL, 세션 파라미터 등을 확인하고 난수(제1난수) RN16을 생성해서 퀴리 명령에 대한 응답(Query response)을 판독장치에게 백스케터링 한다(S120). 이 응답을 수신한 판독장치는 ACK 명령을 송신하는데, 이 ACK 명령은 상기 제1난수와 판독장치가 생성한 난수(제2난수) RN_R을 태그와 공유하고 있는 비밀키로 암호화하여 송신하게 되는데, 태그는 이를 수신하여(S130), 비밀키로 복호하게 된다. 복호된 ACK 명령에서 난수를 복호하는데, 이 추출된 난수가 상기 제1난수와 동일한 지 비교하여(S140) 동일하면 판독장치가 암호화에 사용한 비밀키와 태그가 사용한 비밀키가 동일하다는 의미이므로, 판독장치를 인증하고 후속되는 과정에 돌입하게 된다. 태그는 판독장치 인증이 성공하면 자신의 PC, EPC, CRC뿐만 아니라 판독장치로부터 수신한 난수 RN_R을 비밀키로 암호화해서 함께 보낸다 (S150). 그러나 동일하지 않으면 판독장치의 ACK 명령을 무시하고 판독장치 인증은 실패로 돌아간다. 판독장치와 공유하는 비밀키의 생성방법은 후술한다.
이제, 도 2를 참조하면서 EPC C1G2 RFID 시스템에서 판독장치가 태그를 인증하는 방법을 설명한다. 판독장치는 태그에게 퀴리 명령을 송신함으로써 Inventory 라운드를 개시한다(S210). 이 명령을 수신한 태그로부터 위에서 설명한 제1난수를 수신한다(S220). 판독장치는 상기 제1난수와 판독장치가 스스로 생성한 제2난수를 비밀키로 암호화하여 ACK 명령을 송신하는데, 이 프레임 포맷은 도 4에 도시되었으며, 후술한다(S230). ACK 명령에 대한 응답을 태그로부터 수신하면(S240), 태그와의 공유 비밀키를 이용해서 복호한 다음, 복호한 제2난수 RN_R과 자신이 태그로 보낸 제2난수(RN_R)를 비교한다(S250). ACK 명령에 대한 응답의 프레임 포맷이 도 5 에 도시되어 있고, 비밀키 생성방법이 도 6에 도시되어 있는데, 이에 대하여는 후술하도록 한다. 만약 일치하면 태그가 암호화에 사용한 비밀키와 판독장치가 사용한 비밀키가 동일하다는 의미이므로 그 태그를 인증하고 후속 과정에 진입하며(S260), 일치하지 않으면 태그 인증은 실패로 귀결된다.
이제 도 1 및 도 2를 참조하면서 설명된 각 판독장치와 태그의 인증 방법을 전제로 하여, 판독장치와 태그의 상호 인증 방법을 도 3을 참조하면서 설명하도록 한다. 판독장치는 태그에게 Query 커맨드를 보냄으로써, Inventory 라운드를 초기화한다(S310). Query 커맨드(명령)를 수신한 태그는 SL, 세션 파라미터 등을 확인하고 난수 제1난수(RN16)을 생성해서 판독장치에게 백스케터링 한다(S320). 이 메시지를 수신한 판독장치는 ACK 커맨드를 보내는데, 이때 단계 S320에서 태그로부터 수신한 제1난수(RN16)와 자신이 생성한 제2난수(RN_R)를 태그와의 공유 비밀키로 암호화해서 보낸다. 이때 RN_R의 암호전송은 태그 인증을 위해 필요하다.
상기 ACK 커맨드를 수신한 태그는 판독장치와의 공유 비밀키를 이용해서 복호한 다음, 복호한 제1난수(RN16)와 자신이 보낸 제2난수(RN16)를 비교한다. 비교결과 두 값이 동일하면, 판독장치가 ACK 메시지 암호화에 사용한 비밀키와 태그가 이 메시지 복호화에 사용한 비밀키가 동일하다는 의미이므로 태그는 판독장치를 인증하게 된다. 만약 판독장치가 태그와 동일한 비밀키를 가지고 있지 않다면, 단계 S330에서 태그는 판독장치의 커맨드를 무시하게 되고 이로서 판독장치에 대한 인증은 실패한다.
그러나 판독장치 인증이 성공하면, 단계 S340에서 태그는 자신의 PC, EPC, CRC뿐만 아니라 단계 S330에서 판독장치로부터 수신한 제2난수(RN_R)를 비밀키로 암호화해서 함께 보낸다(S340).
S340단계의 ACK 응답 메시지를 수신한 판독장치는 태그와의 공유 비밀키를 이용해서 복호한 다음, 복호한 난수 RN_R과 단계 S330에서 자신이 보낸 난수 RN_R을 비교한다. 비교결과 두 값이 동일하다면, 태그가 단계 S340에서 ACK 응답 메시지 암호화에 사용한 비밀키와 판독장치가 이 메시지 복호화에 사용한 비밀키가 동일하다는 의미이므로 판독장치는 태그를 인증하게 된다. 만약 태그가 판독장치와 동일한 비밀키를 가지고 있지 않다면, 단계 S340에서 판독장치는 태그의 커맨드를 무시하고 태그인증은 실패로 귀결된다.
단계 S340까지 성공적으로 완료하면 태그와 판독장치 간의 상호인증이 이루어지고 Inventory 절차는 종료된다. 그 이후는 Access를 위한 절차이다.
본 발명에서 제안하는 방법은 기존의 EPC C1G2 Inventory단계와 비교해서 상호인증을 위해 추가로 패스 수의 증가를 요구하지 않는다. 다만 단계 S330서 판독장치에 의한 ACK 커맨드 구현과 단계 S340에서 ACK 커맨드에 대한 태그의 응답 구현에서 각각 판독장치 인증과 태그 인증을 위해 약간의 수정을 필요로 한다.
단계 S330에서 판독장치는 ACK 커맨드에서 단순히 제1난수 RN16만 전송하지 않고 제2난수 RN_R도 같이 전송하는데 이때 평문이 아니라 암호문으로 전송되며, 사용되는 키는 태그와 판독장치가 공유하는 동일한 패스워드로부터 유도한다. ACK 커맨드 메시지(410)가 도 4에 도시되어 있다. 도 4에 도시된 바와 같이 ACK 커맨드는 2비트의 ACK 커맨드 지시자(411)와 제1난수 RN16과 제2난수 RN_R이 연접하여 암호화(413)되는 구조를 가진다. 이 때 제1난수와 제2난수는 16비트의 크기를 가진다.
한편, 단계 S340에서 태그는 ACK 커맨드의 응답에서 PC, EPC, CRC를 평문으로 전송하는 것이 아니라, 제2난수 RN_R까지 포함해서 암호문으로 전송한다. 이때 사용되는 키는 태그와 판독장치가 공유하는 동일한 패스워드로부터 유도한다. ACK 커맨드에 대한 응답 메시지(510)가 구성하는 모습이 도 3에 도시되어 있다. 즉 태그의 물리적 정보를 포함하는 6비트의 Protocol Control 비트(511), 사물을 식별하기 위한 태그의 Electronic Product Code(513), 오류 제어를 위한 Cyclic Redundancy Check(515), 판독장치에서 생성된 16비트의 제2난수인 RN_R(517)이 연접되어 암호화되는 구조이다.
마지막으로 비밀키에 대하여 살펴본다. 단계 S330과 단계 340에서 사용되는 메시지의 암호와 복호를 위해서는 태그와 판독장치가 공유하는 공통 비밀키가 필요하다. 이때의 비밀키는 사전에 태그와 판독장치에 분배할 필요없이, 본 발명에서 제시하는 방법을 이용하여 태그와 판독장치가 가지고 있는 Kill 패스워드와 Access 패스워드(610)로부터 비밀키를 유도할 수 있다.
32 비트 Access 패스워드 PAcess은 두 개의 16 비트 패스워드 PA1과 PA2로 구분되며, 32 비트 Kill 패스워드 PKill은 두 개의 16 비트 패스워드 PK1과 PK2로 구분된다(620). 비밀키 사이즈는 태그 자원의 상황에 따라 16 비트, 32 비트, 64 비트 모두 유도 가능하고, 패스워드로부터 비밀키를 유도하는 방법(630)은 도 4에 도시된 바와 같다. PA1과 PA2, 그리고 PK1과 PK2가 모두 16비트이므로 이들의 단순 한 배타적 논리합 혹은 연접후의 배타적 논리합에 따라 상기 키의 비트수가 결정된다.
본 발명에 의한 EPC C1G2 RFID 시스템에서 태그가 판독장치를 인증하는 방법 혹은 제5항의 판독장치가 태그를 인증하는 방법 혹은 제9항의 판독장치와 태그간의 상호 인증 방법 중 하나의 방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 하드 디스크, 플로피 디스크, 플래쉬 메모리, 광 데이타 저장장치등이 있으며, 또한 캐리어 웨이브(예를들면 인터넷을 통한 전송)의 형태로 구현되는 것도 포함된다. 또한 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다. 또한 본 발명에 의한 폰트 롬 데이터구조도 컴퓨터로 읽을 수 있는 ROM, RAM, CD-ROM, 자기 테이프, 하드 디스크, 플로피 디스크, 플래쉬 메모리, 광 데이타 저장장치등과 같은 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다.
이상과 같이 본 발명은 양호한 실시예에 근거하여 설명하였지만, 이러한 실시예는 이 발명을 제한하려는 것이 아니라 예시하려는 것으로, 본 발명이 속하는 기술분야의 숙련자라면 이 발명의 기술사상을 벗어남이 없이 위 실시예에 대한 다양한 변화나 변경 또는 조절이 가능함이 자명할 것이다. 그러므로, 이 발명의 보호 범위는 첨부된 청구범위에 의해서만 한정될 것이며, 위와 같은 변화예나 변경예 또는 조절예를 모두 포함하는 것으로 해석되어야 할 것이다.
이상에서 설명한 바와 같이 본 발명에 의한 EPC C1G2 RFID 시스템에서 태그와 판독장치 사이의 상호 인증 방법의 효과를 열거하면 다음과 같다.
첫째 태그가 판독장치를 인증한 후에 태그가 판독장치에게 인식되기 때문에 불법 판독장치의 접근을 제한할 수 있다. 둘째 판독장치는 태그인증을 통해 태그 위변조를 방지할 수 있다. 셋째 태그의 EPC가 노출되지 않기 때문에 위치추적을 방지할 수 있다. 다섯째 암호를 위해 사용되는 비밀키는 패스워드로부터 유도가 가능하므로 별도의 키 입력 과정이 필요없다. 여섯째 태그의 제한된 환경을 고려해서 기존 EPC C1G2 인터페이스를 이용함으로써 패스 수의 증가가 없고, 일부 커맨드, 응답 형식의 수정으로만 인증이 가능하므로 EPCglobal 표준 호환성과 문제가 없다.
결론적으로 본 발명에 의한 방법들은 EPC C1G2 시스템에서의 보안 서비스를 위한 필수 요소인 판독장치의 태그인증 및 태그의 판독장치인증에 적합한 방법임을 알 수 있다.

Claims (12)

  1. (a) 판독장치(Reader)로부터 퀴리(Query) 명령을 수신하여 인벤터리(Inventory) 라운드를 시작하는 단계;
    (b) 소정의 제1난수를 생성하여 상기 판독장치로 송신하는 단계;
    (c) 상기 판독장치로부터 상기 제1난수와 상기 판독장치가 생성한 제2난수가 비밀키로 암호화된 값이 포함되어있는 ACK 명령을 수신하는 단계; 및
    (d) 상기 ACK 명령을 상기 비밀키로 복호한 후 추출된 난수와 상기 제1난수를 비교하여 동일하면 상기 판독장치를 인증한 후 자신의 정보를 상기 판독장치로 송신하는 단계;를 포함하는 것을 특징으로 하는 EPC C1G2 RFID 시스템에서 태그가 판독장치를 인증하는 방법.
  2. 제1항에 있어서, 상기 비밀키는
    상기 태그와 판독장치가 공유하며, 상기 태그와 판독장치가 공유하고 있는 각각 2개씩의 킬(Kill) 패스워드와 액세스(Access) 패스워드의 조합에 의하여 생성되는 것을 특징으로 하는 EPC C1G2 RFID 시스템에서 태그가 판독장치를 인증하는 방법.
  3. 제2항에 있어서, 상기 비밀키는
    각각 16비트인 킬 패스워드와 액세스 패스워드의 연접 및 배타적 논리합의 연산에 의하여 16비트, 32비트, 혹은 64비트 중의 하나의 값으로 조합되는 것을 특징으로 하는 EPC C1G2 RFID 시스템에서 태그가 판독장치를 인증하는 방법.
  4. 제1항에 있어서, 상기 (d)단계는
    (d1) PC 비트(Protocol Control bits), EPC(Electronic Product Code), CRC 코드(Cyclic Redundancy Check code), 상기 제2난수를 연접하는 단계; 및
    (d2) 상기 연접된 값을 상기 공유 비밀키로 암호화하여 송신하는 단계;를 포함하는 것을 특징으로 하는 EPC C1G2 RFID 시스템에서 태그가 판독장치를 인증하는 방법.
  5. (a) 태그(tag)로 퀴리(Query) 명령을 송신하여 인벤터리 라운드를 시작하는 단계;
    (b) 상기 태그로부터 소정의 제1난수를 수신하는 단계;
    (c) 상기 제1난수와 판독장치가 자체 생성한 제2난수가 비밀키로 암호화된 값이 포함된 ACK 명령을 상기 태그로 송신하는 단계;
    (d) PC 비트(Protocol Control bits), EPC(Electronic Product Code), CRC 코드(Cyclic Redundancy Check code), 상기 제2난수가 연접된 후 상기 비밀키로 암호화된 상기 ACK 명령 응답을 상기 태그로부터 수신하는 단계; 및
    (e) 상기 ACK 명령을 상기 비밀키로 복호한 후 추출된 제2난수가 동일하면 상기 태그를 인증하는 단계;를 포함하는 것을 특징으로 하는 EPC C1G2 RFID 시스템 에서 판독장치가 태그를 인증하는 방법.
  6. 제5항에 있어서, 상기 비밀키는
    상기 태그와 판독장치가 공유하며, 상기 태그와 판독장치가 공유하고 있는 각각 2개씩의 킬(Kill) 패스워드와 액세스(Access) 패스워드의 조합에 의하여 생성되는 것을 특징으로 하는 EPC C1G2 RFID 시스템에서 판독장치가 태그를 인증하는 방법.
  7. 제6항에 있어서, 상기 비밀키는
    각각 16비트인 킬 패스워드와 액세스 패스워드의 연접 및 배타적 논리합의 연산에 의하여 16비트, 32비트, 혹은 64비트 중의 하나의 값으로 조합되는 것을 특징으로 하는 EPC C1G2 RFID 시스템에서 판독장치가 태그를 인증하는 방법.
  8. 제5항에 있어서, 상기 (c)단계는
    (c1) 상기 제1난수와 제2난수를 연접한 후 상기 비밀키로 암호화하는 단계; 및
    (c2) 암호화된 값에 ACK 명령 지시자를 붙여 송신하는 단계;를 포함하는 것을 특징으로 하는 EPC C1G2 RFID 시스템에서 판독장치가 태그를 인증하는 방법.
  9. EPC C1G2 RFID 시스템에서 판독장치와 태그가 상호 인증하는 방법에 있어서,
    (a) 상기 태그(tag)로 큐리 명령을 송신하여 인벤터리 라운드를 시작하는 단계;
    (b) 상기 큐리 명령에 호응하여 상기 태그가 소정의 제1난수를 생성하여 상기 판독장치로 송신하는 단계;
    (c) 상기 제1난수와 자체 생성한 제2난수를 비밀키로 암호화한 값이 포함된 ACK 명령을 상기 태그로 송신하고, 상기 태그가 상기 ACK 명령을 복호하여 상기 (b)단계에서 상기 판독장치로 송신한 제1난수와 동일하면 정당한 판독장치로 인증하는 단계; 및
    (d) 상기 인증이 성공하면, 태그의 정보와 상기 제2난수를 상기 비밀키로 암호화하여 상기 판독장치로 송신하고, 상기 판독장치의 상기 비밀키를 이용한 복호결과 상기 제2난수가 일치하면 정당한 태그로 인정하는 단계;를 포함하는 것을 특징으로 하는 EPC C1G2 RFID 시스템에서 판독장치와 태그간의 상호 인증 방법
  10. 제9항에 있어서, 상기 비밀키는
    상기 태그와 판독장치가 공유하며, 상기 태그와 판독장치가 공유하고 있는 각각 16비트인 2개씩의 킬(Kill) 패스워드와 액세스(Access) 패스워드의 연접 및 배타적 논리합 연산에 의하여 16비트, 32비트, 혹은 64비트 중의 하나의 값으로 생성되는 것을 특징으로 하는 EPC C1G2 RFID 시스템에서 판독장치와 태그간의 상호 인증 방법.
  11. 제9항에 있어서, 상기 (c)단계는
    (c1) 상기 제1난수와 제2난수를 연접한 후 상기 비밀키로 암호화하는 단계; 및
    (c2) 암호화된 값에 ACK 명령 지시자를 추가한 후 상기 ACK 명령을 생성하여 송신하는 단계;를 포함하는 것을 특징으로 하는 EPC C1G2 RFID 시스템에서 판독장치와 태그간의 상호 인증 방법.
  12. 제9항에 있어서, 상기 (d)단계는
    (d1) PC 비트(Protocol Control bits), EPC(Electronic Product Code), CRC 코드(Cyclic Redundancy Check code), 상기 제2난수를 연접하는 단계; 및
    (d2) 상기 연접된 값을 상기 공유 비밀키로 암호화하여 송신하는 단계;를 포함하는 것을 특징으로 하는 EPC C1G2 RFID 시스템에서 판독장치와 태그간의 상호 인증 방법.
KR1020050112968A 2005-11-24 2005-11-24 Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법 KR100723868B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050112968A KR100723868B1 (ko) 2005-11-24 2005-11-24 Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050112968A KR100723868B1 (ko) 2005-11-24 2005-11-24 Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법

Publications (2)

Publication Number Publication Date
KR20070054885A KR20070054885A (ko) 2007-05-30
KR100723868B1 true KR100723868B1 (ko) 2007-05-31

Family

ID=38276492

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050112968A KR100723868B1 (ko) 2005-11-24 2005-11-24 Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법

Country Status (1)

Country Link
KR (1) KR100723868B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8031055B2 (en) 2007-10-18 2011-10-04 Samsung Electronics Co., Ltd. Tag authentication method using rotation, and tag and reader performing the method

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100782113B1 (ko) * 2006-11-13 2007-12-05 삼성전자주식회사 메모리 카드 시스템 및 그것의 호스트 식별 정보 전송 방법
KR100817222B1 (ko) * 2007-02-28 2008-03-27 롯데정보통신 주식회사 전자 상품 코드를 암호화/복호화하는 방법 및 이를 이용한rfid 시스템
KR100812400B1 (ko) * 2007-03-05 2008-03-11 주식회사 케이티프리텔 Rfid 태그 발행 장치, rfid 태그 리더, rfid태그 복제 방지 장치 및 그 방법
KR101006803B1 (ko) * 2008-07-21 2011-01-10 한국전자통신연구원 인증 기능을 갖는 rfid 인증 장치 및 방법
KR101067888B1 (ko) * 2009-06-24 2011-09-27 주식회사 하이닉스반도체 Rfid 장치
CN101872460A (zh) * 2010-05-27 2010-10-27 上海华彩科技有限公司 一种基于动态防伪标识的rfid在线防伪系统的处理方法
CN106446743B (zh) * 2016-09-30 2019-01-18 西安交通大学 一种基于物理层的对超高频rfid标签非法篡改的检测方法
CN108763994A (zh) * 2018-07-23 2018-11-06 深圳麦格米特电气股份有限公司 超高频电子标签的读写控制方法、装置及读写设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100610358B1 (ko) 2005-04-18 2006-08-09 삼성전자주식회사 비트동기신호를 이용한 rfid 리더 및 태그 그리고 태그인식 시스템 및 방법
KR100652023B1 (ko) 2005-10-10 2006-12-01 한국전자통신연구원 사용자 등급별 차별화 서비스가 가능한 모바일 rfid서비스 장치 및 그 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100610358B1 (ko) 2005-04-18 2006-08-09 삼성전자주식회사 비트동기신호를 이용한 rfid 리더 및 태그 그리고 태그인식 시스템 및 방법
KR100652023B1 (ko) 2005-10-10 2006-12-01 한국전자통신연구원 사용자 등급별 차별화 서비스가 가능한 모바일 rfid서비스 장치 및 그 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8031055B2 (en) 2007-10-18 2011-10-04 Samsung Electronics Co., Ltd. Tag authentication method using rotation, and tag and reader performing the method

Also Published As

Publication number Publication date
KR20070054885A (ko) 2007-05-30

Similar Documents

Publication Publication Date Title
KR100723868B1 (ko) Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법
US8368516B2 (en) Secure data exchange with a transponder
US8547202B2 (en) RFID tag and operating method thereof
US8386794B2 (en) Apparatus and method for protecting RFID data
US20100001840A1 (en) Method and system for authenticating rfid tag
US20150002260A1 (en) System and method for authenticating rfid tags
US8332645B2 (en) Method, apparatus and product for RFID authentication
US20140023195A1 (en) Radio frequency identification (rfid) tag, interrogator, and method for authentication between the rfid tag and the interrogator
CN103279775B (zh) 能够保证秘密性和数据完整性的rfid系统及其实现方法
KR100720962B1 (ko) Rfid 시스템에서의 상호인증 및 데이터통신 보안방법
CN109635610B (zh) Rfid标签数据的读写系统及方法
US10511946B2 (en) Dynamic secure messaging
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
CN110443326B (zh) 一种提高rfid标签系统安全性的方法
Rahnama et al. Securing RFID-based authentication systems using ParseKey+
KR100720738B1 (ko) 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법
CN105516182A (zh) 一种用于智能卡和读写器之间的双向认证方法及其系统
CN111132152B (zh) 一种基于多层密钥体制的rfid标签认证方法
KR101162626B1 (ko) 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치
KR101210605B1 (ko) 보안 모드에 따른 수동형 rfid 보안 방법
CN113014378B (zh) 一种基于ttp的电子标签所有权转移方法
JP2005151004A (ja) 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
KR101490638B1 (ko) 스마트 카드 인증 방법, 이를 실행하는 서버 및 이를 실행하는 시스템
KR101213472B1 (ko) Rfid 태그 인증 방법 및 시스템
KR101018899B1 (ko) 알에프아이디 태그 인증 처리방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100830

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130424

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee