KR100734885B1 - Method for authenticating RFID tag and RFID server each other - Google Patents

Method for authenticating RFID tag and RFID server each other Download PDF

Info

Publication number
KR100734885B1
KR100734885B1 KR1020060076733A KR20060076733A KR100734885B1 KR 100734885 B1 KR100734885 B1 KR 100734885B1 KR 1020060076733 A KR1020060076733 A KR 1020060076733A KR 20060076733 A KR20060076733 A KR 20060076733A KR 100734885 B1 KR100734885 B1 KR 100734885B1
Authority
KR
South Korea
Prior art keywords
rfid
server
secret key
random number
tag
Prior art date
Application number
KR1020060076733A
Other languages
Korean (ko)
Other versions
KR20070059904A (en
Inventor
이해동
김주한
최두호
김호원
정교일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020060076733A priority Critical patent/KR100734885B1/en
Publication of KR20070059904A publication Critical patent/KR20070059904A/en
Application granted granted Critical
Publication of KR100734885B1 publication Critical patent/KR100734885B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Abstract

본 발명에 의한 RFID 태그와 RFID 서버의 상호 인증 방법은 RFID 태그가 RFID 서버를 인증하는 방법은 RFID 태그가 RFID 서버와 상호 인증을 수행하는 방법에 있어서, RFID 서버의 제1내지 제3비밀키와 자신의 제4내지 제6비밀키를 포함하는 복수의 비밀키를 공유하는 단계; 자신의 비밀키 유지 상태를 설정한 후 RFID 서버의 요청에 따라 송신하는 단계; 상기 RFID 서버가 소정의 난수와 비밀키들을 기초로 생성한 서버인증용 정보를 수신하여 RFID 서버를 인증하는 단계; 인증된 RFID 서버이면 RFID 서버가 RFID 태그를 인증하기 위한 태그 인증용 정보를 송신하는 단계; 및 상기 RFID 서버가 인증 성공시에 송신하는 비밀키 갱신 정보를 수신하여 유지하고 있던 상기 비밀키들을 갱신하는 단계;를 포함하는 것을 특징으로 하며, 비교적 짧은 비밀키와 Exclusive-OR 연산 기능만으로 구현이 가능하므로, 자체 전원을 갖지 않는 수동형 RFID 태그에 적용하여 저렴한 제조단가로 태그를 제작하여 인증 기능을 요구하는 다양한 RFID 분야로 확산이 가능하다.In the method of mutual authentication of an RFID tag and an RFID server according to the present invention, a method of authenticating an RFID server by an RFID tag includes a method in which an RFID tag performs mutual authentication with an RFID server, and the first to third secret keys of the RFID server. Sharing a plurality of secret keys including their fourth to sixth secret keys; Setting a private key retention state and transmitting the request according to a request of an RFID server; Authenticating the RFID server by receiving the server authentication information generated by the RFID server based on a predetermined random number and secret keys; Transmitting, by the RFID server, tag authentication information for authenticating the RFID tag if the server is an authenticated RFID server; And updating the secret keys that have been received and maintained by the RFID server when the authentication is successful and the secret key update information is transmitted. The implementation is based on a relatively short secret key and an exclusive-OR operation function. Since it is possible, it can be applied to a passive RFID tag that does not have its own power source, and can be spread to various RFID fields that require authentication by producing a tag at a low manufacturing cost.

RFID 태그, 비밀키 RFID tag, secret key

Description

RFID 서버와 RFID 태그의 상호 인증 방법{Method for authenticating RFID tag and RFID server each other}Method for mutual authentication of RFID server and RFID tag {Method for authenticating RFID tag and RFID server each other}

도 1은 본 발명이 적용되는 RFID 인증 네트워크 구조를 나타내는 블록도이다.1 is a block diagram showing an RFID authentication network structure to which the present invention is applied.

도 2는 본 발명에 의한 RFID 태그가 RFID 서버를 인증하는 과정을 보여주는 흐름도이다.2 is a flowchart illustrating a process in which an RFID tag authenticates an RFID server according to the present invention.

도 3은 본 발명에 의한 RFID 서버가 RFID 태그를 인증하는 과정을 보여주는 흐름도이다.3 is a flowchart illustrating a process of authenticating an RFID tag by an RFID server according to the present invention.

도 4는 본 발명에 의한 RFID 서버와 RFID 태그간의 상호 인증 과정을 보여주는 흐름도이다.4 is a flowchart illustrating a mutual authentication process between an RFID server and an RFID tag according to the present invention.

도 5는 도 2의 RFID 태그의 동작을 보다 상세하게 보여주는 흐름도이다.5 is a flowchart illustrating an operation of the RFID tag of FIG. 2 in more detail.

도 6은 도 3의 RFID 태그 인증 서버의 동작을 보다 상세하게 보여주는 흐름도이다.6 is a flowchart illustrating an operation of an RFID tag authentication server of FIG. 3 in more detail.

도 7은 EPC GEN2 표준에 추가되어야 할 명령 및 메시지 포맷이다.7 is a command and message format to be added to the EPC GEN2 standard.

본 발명은 RFID 태그와 RFID 서버간 상호 인증 방법에 관한 것으로, 보다 상세하게는 비밀키를 공유하는 RFID 태그와 RFID 태그 인증 서버가 상호간 비밀키 확인을 통하여 RFID 태그의 적법성 혹은 진위 여부를 판별하여 인증을 수행하는 방법에 관한 것이다. The present invention relates to a method for mutual authentication between an RFID tag and an RFID server, and more particularly, an RFID tag and an RFID tag authentication server sharing a secret key determine the legitimacy or authenticity of an RFID tag by verifying mutual secret keys. Relates to how to do it.

RFID는 사물을 식별하기 위해 사용되어진 바코드를 대체하기 위한 자동인식 기술의 한 분야로 출발하였다. RFID는 사람을 포함한 모든 사물에 붙이는 태그에 고유한 정보를 입력하고, 리더를 통하여 이 정보를 읽고, 기존의 인공위성이나 이동통신망, 인터넷 망과 연계하여 정보시스템과 통합하여 사용된다. RFID는 바코드와 차별화되는 다양한 장점이 있다. RFID는 식별코드 이외의 정보를 저장할 수 있는 자체 메모리를 가질 수 있으며, 시야 가림 혹은 포장 재질 등에 대해서 인식여부에 영향이 없으며, 무선구간에서 정보를 전송하며, 상대적으로 인식 거리가 긴 장점이 있다. RFID는 이러한 특징들로 인하여 단순한 사물 식별 기능에서 더욱 다양한 형태의 응용 서비스를 가능하게 한다. 제조 공정의 자동화, 재고 관리, 입출하 관리, 동물추적, 컨테이너 인식(e-seal), 발권 등 무한한 응용 영역으로 확산되고 있다. 제조, 물류, 유통망에서 적용되는 RFID 시스템은 물품에 태그를 부착하여, 비접촉 및 무선 통신을 통하여 기존 생산 및 유통과정에서 발생하는 재고 관리, 출하 및 입하 관리, 그리고 물품 추적에서 인간에 의하여 수행되는 경우에는 번거롭고 많은 시간이 소요될 뿐만 아니라 그 결과 역시 부정확할 개연성이 높은 업무를 자동화되고 정확하며 효율적인 업무로 변환할 수 있도록 해준다.RFID began as a field of automatic recognition technology to replace barcodes used to identify objects. RFID enters unique information into tags attached to all objects including people, reads this information through readers, and integrates with information systems in connection with existing satellites, mobile communication networks and Internet networks. RFID has a number of advantages over barcodes. RFID may have its own memory that can store information other than the identification code, and does not affect whether the field of view or packaging material is recognized, and transmits information in a wireless section, and has a relatively long recognition distance. These features enable more diverse forms of application services in simple object identification. It is spreading to infinite application areas such as automation of manufacturing process, inventory management, shipment control, animal tracking, container identification (e-seal) and ticketing. RFID systems applied in manufacturing, logistics, and distribution networks are tagged with goods, and performed by humans in inventory management, shipment and receipt management, and goods tracking that occur during the existing production and distribution process through contactless and wireless communication. Not only is it cumbersome and time consuming, but the result also enables the transformation of highly inaccurate tasks into automated, accurate and efficient tasks.

RFID 태그는 CPU를 탑재하지 않은 간단한 제어회로와 메모리, 송수신 안테너 로 구성되어 있다. RFID의 특징인 비접촉식 무선통신으로 인하여, 리더기를 이용하여 손쉽게 태그 정보를 수집하고 복제할 수 있다. RFID 기술은 신분증이나 제품 위변조 방지 등으로 적용 영역이 확대되어 가고 있다. 보안 응용 서비스를 제공하기 위해서 일반적으로 복잡한 암호 알고리즘이 사용된다. 그러나 RFID 태그의 제한된 연산 능력 및 태그 제조단가를 낮추어야 할 제약 조건으로 인하여, RFID 기술 분야가 다양한 보안 응용 서비스로의 적용을 어렵게 하고 있다. RFID tag is composed of simple control circuit without CPU, memory and transmit / receive antenna. Due to the non-contact wireless communication characteristic of the RFID, it is possible to easily collect and duplicate tag information using a reader. RFID technology is expanding its application area to prevent identification and product forgery and alteration. Complex cryptographic algorithms are commonly used to provide secure application services. However, due to the limited computational power of RFID tags and constraints to lower the tag manufacturing cost, the RFID technology field makes it difficult to apply to various security application services.

본 발명이 이루고자 하는 기술적 과제는 제한된 연산 능력과 자원을 가진 태그 기반의 RFID 시스템에서 짧은 길이를 가지는 비밀키의 교환 및 검증, 그리고 이를 위한 간단한 연산 방법을 제공하여 RFID 태그가 RFID 서버를 인증하는 방법을 제공하는데 있다.The technical problem to be achieved by the present invention is a method of authenticating an RFID server by providing a simple operation method for exchanging and verifying a secret key having a short length in a tag-based RFID system with limited computing power and resources, and a simple operation method therefor. To provide.

본 발명이 이루고자 하는 다른 기술적 과제는 제한된 연산 능력과 자원을 가진 태그 기반의 RFID 시스템에서 짧은 길이를 가지는 비밀키의 교환 및 검증, 그리고 이를 위한 간단한 연산 방법을 제공하여 RFID 서버가 RFID 태그를 인증하는 방법을 제공하는데 있다.Another technical problem to be achieved by the present invention is to provide a simple operation method for exchanging and verifying a secret key having a short length in a tag-based RFID system having limited computational power and resources, and an RFID server to authenticate an RFID tag. To provide a method.

본 발명이 이루고자 하는 또 다른 기술적 과제는 제한된 연산 능력과 자원을 가진 태그 기반의 RFID 시스템에서 짧은 길이를 가지는 비밀키의 교환 및 검증, 그리고 이를 위한 간단한 연산 방법을 제공하여 RFID 태그와 RFID 서버간 상호 인증 방법을 제공하는데 있다.Another technical problem to be solved by the present invention is to exchange and verify a secret key having a short length in a tag-based RFID system with limited computing power and resources, and to provide a simple operation method for the mutual communication between the RFID tag and the RFID server. To provide an authentication method.

상기의 기술적 과제를 이루기 위하여, 본 발명에 의한 RFID 태그가 RFID 서버를 인증하는 방법은 RFID 태그가 RFID 서버와 상호 인증을 수행하는 방법에 있어서, RFID 서버의 제1내지 제3비밀키와 자신의 제4내지 제6비밀키를 포함하는 복수의 비밀키를 공유하는 단계; 자신의 비밀키 유지 상태를 설정한 후 RFID 서버의 요청에 따라 송신하는 단계; 상기 RFID 서버가 소정의 난수와 비밀키들을 기초로 생성한 서버인증용 정보를 수신하여 RFID 서버를 인증하는 단계; 인증된 RFID 서버이면 RFID 서버가 RFID 태그를 인증하기 위한 태그 인증용 정보를 송신하는 단계; 및 상기 RFID 서버가 인증 성공시에 송신하는 비밀키 갱신 정보를 수신하여 유지하고 있던 상기 비밀키들을 갱신하는 단계;를 포함하는 것을 특징으로 한다.In order to achieve the above technical problem, a method of authenticating an RFID server by an RFID tag according to the present invention, in a method in which an RFID tag performs mutual authentication with an RFID server, the first to third secret keys of the RFID server and Sharing a plurality of secret keys, including a fourth to sixth secret key; Setting a private key retention state and transmitting the request according to a request of an RFID server; Authenticating the RFID server by receiving the server authentication information generated by the RFID server based on a predetermined random number and secret keys; Transmitting, by the RFID server, tag authentication information for authenticating the RFID tag if the server is an authenticated RFID server; And updating, by the RFID server, the secret keys which have been received and maintained by the secret key update information transmitted when the authentication is successful.

상기의 다른 기술적 과제를 이루기 위하여, 본 발명에 의한 RFID 서버가 RFID 태그를 인증하는 방법은 RFID 서버가 RFID 태그와 상호 인증을 수행하는 방법에 있어서, RFID 태그와 적어도 하나 이상의 비밀키를 공유하는 단계; RFID 태그의 비밀키 유지 상태를 수신하여 그에 따라 적용할 비밀키들을 결정하는 단계; 소정의 난수와 비밀키들을 기초로 생성한 서버인증용 정보를 생성하여 상기 RFID 태그로 송신하는 단계; 상기 RFID 태그로부터 태그인증용 정보를 수신하여 상기 RFID 태그를 인증하는 단계; 및 상기 인증에 성공하면 비밀키 갱신 정보를 생성하여 상기 RFID 태그로 송신하고 상기 비밀키들을 갱신하는 단계;를 포함하는 것을 특징으로 한다.In order to achieve the above technical problem, a method of authenticating an RFID tag by an RFID server according to the present invention comprises the steps of: sharing at least one secret key with an RFID tag in a method in which an RFID server performs mutual authentication with an RFID tag; ; Receiving a secret key holding state of the RFID tag and determining the secret keys to apply accordingly; Generating server authentication information generated based on a predetermined random number and a secret key and transmitting the generated server authentication information to the RFID tag; Receiving tag authentication information from the RFID tag and authenticating the RFID tag; And generating successful secret key update information, transmitting the generated secret key update information to the RFID tag, and updating the secret keys.

상기의 또 다른 기술적 과제를 이루기 위하여, 본 발명에 의한 RFID 태그와 RFID 서버간의 상호 인증을 수행하는 방법은 RFID 제1내지 제3비밀키를 생성하는 RFID 서버와 제4내지 제6비밀키를 생성하는 RFID 태그가 리더기를 통하여 통신하며, 상기 복수의 비밀키를 공유하는 RFID 서버와 RFID 태그의 상호 인증 방법에 있어서, RFID 태그가 자신의 비밀키 유지 상태를 설정한 후 RFID 서버의 요청에 따라 송신하는 단계; RFID 서버가 상기 비밀키 유지상태에 적용할 비밀키들을 결정하는 단계; 상기 RFID 서버가 생성한 제1난수와 상기 비밀키중의 제1비밀키 그리고 제2비밀키를 기초로 각각 생성된 제1내지 제2파라미터를 포함하는 서버인증용 정보를 송신하고, 그에 따라 RFID 태그가 RFID 서버를 인증하는 단계; 상기 RFID 태그가 RFID 서버를 인증하는 단계의 인증이 성공하면 RFID 태그가 상기 서버인증용 정보중의 제1파라미터에서 추출한 제2난수, 자체생성한 제3난수와 상기 비밀키중 제4내지 제6비밀키를 기초로 각각 제4내지 제6파라미터를 포함하는 상기 태그인증용 정보를 생성하여 상기 RFID 서버로 송신하는 단계; 상기 태그 인증용 정보를 수신한 RFID 서버가, 그에 따라 상기 RFID 태그를 인증하고, 인증에 성공하면 비밀키 갱신 정보를 상기 RFID 태그로 송신하면서 자신이 유지하고 있는 비밀키들을 갱신하는 단계; 및 상기 RFID가 상기 비밀키 갱신 정보에 따라 유지하고 있던 상기 비밀키들을 갱신하고, 상기 비밀키 유지 상태를 갱신하는 단계;를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, a method for performing mutual authentication between an RFID tag and an RFID server according to the present invention generates an RFID server and a fourth to sixth secret key for generating an RFID first to third secret key. In a method of mutual authentication between an RFID server and an RFID tag sharing a plurality of secret keys, the RFID tag communicates through a reader, and the RFID tag transmits according to a request of the RFID server after setting its own secret key holding state. Doing; Determining, by an RFID server, secret keys to be applied to the secret key holding state; And transmits server authentication information including first to second parameters generated based on a first random number generated by the RFID server, a first secret key of the secret key, and a second secret key. The tag authenticating the RFID server; If the RFID tag authenticates the RFID server, the second random number extracted from the first parameter of the server authentication information, the third random number generated by the RFID tag, and the fourth to sixth secret keys are generated. Generating the tag authentication information including the fourth to sixth parameters based on the secret key and transmitting the generated tag authentication information to the RFID server; Receiving, by the RFID server, the tag authentication information, and authenticating the RFID tag and updating secret keys held by the RFID server when the authentication is successful, transmitting secret key update information to the RFID tag; And updating the secret keys held by the RFID according to the secret key update information, and updating the secret key holding state.

첨부한 도면을 참조하면서, 본 발명의 바람직한 일 실시예를 상세하게 설명하도록 한다. 도 1은 본 발명이 적용되는 RFID 인증 네트워크 구조를 나타내는 블록도이다. 도 2는 본 발명에 의한 RFID 태그가 RFID 서버를 인증하는 과정을 보여주는 흐름도이고, 도 3은 본 발명에 의한 RFID 서버가 RFID 태그를 인증하는 과정 을 보여주는 흐름도이다. 한편 도 4는 본 발명에 의한 RFID 서버와 RFID 태그간의 상호 인증 과정을 보여주는 흐름도이고, 도 5는 도 2의 RFID 태그의 동작을 보다 상세하게 보여주는 흐름도이며, 도 6은 도 3의 RFID 태그 인증 서버의 동작을 보다 상세하게 보여주는 흐름도이다. 마지막으로 도 7은 EPC GEN2 표준에 추가되어야 할 명령 및 메시지 포맷이다.With reference to the accompanying drawings, it will be described in detail a preferred embodiment of the present invention. 1 is a block diagram showing an RFID authentication network structure to which the present invention is applied. 2 is a flowchart illustrating a process of authenticating an RFID server by an RFID tag according to the present invention, and FIG. 3 is a flowchart illustrating a process of authenticating an RFID tag by an RFID server according to the present invention. 4 is a flowchart illustrating a mutual authentication process between an RFID server and an RFID tag according to the present invention, FIG. 5 is a flowchart showing the operation of the RFID tag of FIG. 2 in more detail, and FIG. 6 is an RFID tag authentication server of FIG. A flowchart showing the operation of the in more detail. Finally, Figure 7 is a command and message format to be added to the EPC GEN2 standard.

도 1을 참조하면, RFID 인증 네트워크 구조를 나타내며, RFID 태그가 부착되어 있는 물품, 상품, 포스터, 카드 등을 의미하는 RFID 태그 블록(110), RFID 태그를 판독하는 RFID 리더(120), 그리고 RFID 태그(110)를 인증하는 RFID 인증 서버(130)으로 구성된다. 이러한 네트워크 구성하에서 본 발명은 특히 신뢰할 수 없는 리더 환경에서 태그에 대한 인증 서비스를 제공하는데 있다. 즉, 리더(120)가 정상적인 사용자에 의해 동작될 수도 있고, 태그와 인증 서버 사이에서 인증 정보 즉, 비밀키를 수집하여 태그 복제를 시도하는 불법적인 사용자에 의해서 동작될 수 있는 환경을 신뢰할 수 없는 환경하에서의 인증 서비스를 제공하는 것을 목적으로 한다. 또한 RFID 태그 인증 서버(120)는 인증에 사용되는 비밀키를 태그와 공유할 경우, EPCGlobal에서 정의하는 EPC IS(Information Service), 모바일 응용 서버 혹은 별도의 인증 서버가 상기 인증 서버의 역할을 수행할 수 있다. Referring to FIG. 1, an RFID authentication network structure, an RFID tag block 110 representing an article, a product, a poster, a card, etc. to which an RFID tag is attached, an RFID reader 120 reading an RFID tag, and an RFID It consists of an RFID authentication server 130 for authenticating the tag (110). Under this network configuration, the present invention is directed to providing authentication services for tags, particularly in untrusted reader environments. That is, the reader 120 may be operated by a normal user or may not be trusted in an environment in which the reader 120 may be operated by an illegal user who collects authentication information, that is, a secret key, and attempts to duplicate a tag. It aims at providing authentication service in environment. In addition, when the RFID tag authentication server 120 shares a secret key used for authentication with a tag, an EPC information service (EPC IS), a mobile application server or a separate authentication server defined by EPCGlobal may serve as the authentication server. Can be.

도 2와 도 3을 참조하면서, RFID 태그가 RFID서버를 인증하는 방법과 RFID 서버가 RFID 태그를 인증하는 방법을 개괄적으로 각각 살펴보고, 도 4 와 도 5를 참조하여, 보다 상세하게 살펴보도록 한다.Referring to FIGS. 2 and 3, a method of authenticating an RFID server by an RFID tag and a method of authenticating an RFID tag by an RFID server will be described in general, and with reference to FIGS. 4 and 5, it will be described in detail. .

먼저, RFID 태그의 동작을 설명한다. RFID 태그는 RFID 서버가 생성하는 세 개의 비밀키(제1내지 제3비밀키)와 자신이 생성하는 세 개의 비밀키(제4내지 제6비밀키)를 포함하는 복수의 비밀키를 RFID 서버와 공유한다(S210). 먼저 자신의 비밀키 유지 상태, 즉 변경된 값인지 혹은 이전 값인지를 설정한 후 RFID 서버의 요청에 따라 송신한다(S220). 이 때 상기 비밀키들의 갱신 여부를 알 수 있는 메시지(도 7의 720)의 한 필드(Authentication-bit)를 선정하여 갱신 혹은 이전값 유지 중 하나를 나타내는 비트값으로 설정함으로써 자신의 비밀 키 유지 상태를 알려준다. 그 다음으로 RFID 서버가 소정의 난수와 비밀키들을 기초로 생성한 서버인증용 정보를 수신하여 상기 RFID 서버를 인증한다(S230 내지 S240). 그 결과 인증된 RFID 서버이면 RFID 서버가 RFID 태그를 인증하기 위한 태그 인증용 정보를 송신하고(S250), 마지막으로 상기 RFID 서버가 인증 성공시에 송신하는 비밀키 갱신 정보를 수신하여 유지하고 있던 상기 비밀키들을 갱신함으로써 절차를 종료한다(S260).First, the operation of the RFID tag will be described. The RFID tag stores a plurality of secret keys including three secret keys (first to third secret keys) generated by the RFID server and three secret keys (four to six secret keys) generated by the RFID server. Share (S210). First, it sets its own secret key holding state, that is, a changed value or a previous value, and transmits it according to the request of the RFID server (S220). At this time, by selecting one field (Authentication-bit) of the message (720 of FIG. 7) that can know whether the secret keys are updated or not, and setting it to a bit value indicating one of updating or maintaining the previous value, the secret key is maintained. Tells. Next, the RFID server receives server authentication information generated based on a predetermined random number and a secret key to authenticate the RFID server (S230 to S240). As a result, if the RFID server is authenticated, the RFID server transmits tag authentication information for authenticating the RFID tag (S250). Finally, the RFID server receives and maintains the secret key update information transmitted when the RFID server succeeds in authentication. The procedure is terminated by updating the secret keys (S260).

이제, 도 3을 참조하면서, RFID 서버의 수행 동작을 살펴본다. 먼저, 위에서의 RFID 태그의 경우에서와 마찬가지로 RFID 태그와 적어도 하나 이상의 비밀키를 공유한다. 이 경우에도 6개의 비밀키를 공유하는 것이 바람직하다(S310). 다음으로 RFID 태그로부터 태그가 유지하는 비밀키 유지 상태를 수신하여 그에 따라 적용할 비밀키들을 결정한다(S320). 이 때 RFID 태그가 정상 인증된 경우면 갱신된 비밀키들을 적용하고, 정상 인증되지 못한 경우라면 이전 비밀키들을 적용하기로 결정한다. 그리고 난수와 비밀키들을 기초로 생성한 서버인증용 정보를 생성하여 상기 RFID 태그로 송신한다(S330). 다음으로 RFID 태그로부터 태그인증용 정보를 수신하여 상기 RFID 태그를 인증하여(S340), 정보가 일치하여 RFID 태그 인증이 성공하면 비밀키 갱신 정보를 생성하여 RFID 태그로 송신하고 비밀키들을 갱신함으로써 절차를 종료한다(S350).Referring now to Figure 3, look at the performance of the RFID server. First, as in the case of the above RFID tag, at least one secret key is shared with the RFID tag. In this case, it is preferable to share six secret keys (S310). Next, a secret key holding state maintained by the tag is received from the RFID tag, and the secret keys to be applied are determined accordingly (S320). At this time, if the RFID tag is normally authenticated, it is decided to apply the updated secret keys, and if it is not normally authenticated, the previous secret keys are applied. In operation S330, server authentication information generated based on a random number and a secret key is generated and transmitted to the RFID tag. Next, the tag authentication information is received from the RFID tag to authenticate the RFID tag (S340). If the RFID tag authentication succeeds because the information is identical, the secret key update information is generated, transmitted to the RFID tag, and the secret keys are updated. End (S350).

이제, 도 4내지 도 6을 참조하면서 RFID 태그와 RFID 서버가 상호 연동되어 인증하는 과정을 살펴보도록 한다. 본 발명의 바람직한 일 실시예를 설명하기에 앞서 이후의 설명에서 사용할 비밀키, 난수 및 인증용 비트(authentication bit)의 정의를 한다.Now, with reference to Figures 4 to 6 to look at the process of the RFID tag and the RFID server interworking authentication. Prior to describing a preferred embodiment of the present invention, a secret key, a random number, and an authentication bit are defined in the following description.

- S, S', S'', T, T', T'': RFID 태그와 RFID 인증서버가 공유하는 6개의 비밀키-S, S ', S' ', T, T', T '': 6 secret keys shared by RFID tag and RFID certificate server

- S, S', S'' : RFID 인증서버가 RFID 태그에 제시하는 비밀키-S, S ', S' ': Secret key presented to RFID tag by RFID authentication server

- T, T', T'' : RFID 태그가 RFID 인증서버 서버에 제시하는 비밀키-T, T ', T' ': Secret key presented by RFID tag to RFID server

재생공격을 방지하기 위해서, RFID 태그와 RFID 인증서버간에 전송되는 키는 다음의 난수와 EXCLUSIVE-OR하여 그 결과값을 송수신하게 된다.In order to prevent the replay attack, the key transmitted between the RFID tag and the RFID authentication server is EXCLUSIVE-OR with the next random number to transmit and receive the result value.

- R : RFID 인증서버에서 생성한 난수-R: Random number generated by RFID certificate server

- R' : RFID 태그에서 생성한 난수 -R ': Random number generated from RFID tag

- R'' : RFID 태그에서 RFID 인증서버의 응답을 확인하기 위해서 생성한 난수-R '': Random number generated to check response of RFID authentication server in RFID tag

- authentication 비트 : 태그가 관리하는 인증 절차의 상태를 나타내는 비트로서, 인증 및 비밀키 갱신 절차가 완료된 상태 혹은 인증 절차만 수행되고 비밀키 갱신 절차가 완료되지 않은 상태중 하나를 나타낸다.-authentication bit: a bit indicating the status of the authentication procedure managed by the tag, which indicates that the authentication and secret key update procedures have been completed, or that only the authentication procedure has been performed and the secret key update procedure has not been completed.

RFID 태그가 복제되지 않은 합법적인 태그인지 확인할 필요가 있는 RFID 응 용 서비스의 경우, 리더(120)는 inventory 절차를 통해서 RFID 태그(110)의 코드를 읽고, 이 태그 코드를 태그의 진위 여부를 판별할 수 있는 RFID 인증서버(130)에 전달하여 인증을 요청한다. 특히 본 발명에서는 비밀키의 유지 상태를 전달할 수 있도록 하여 적용할 비밀키를 이전의 값으로 할지 혹은 갱신된 값으로 할지를 결정할 수 있다. 즉 RFID 리더(120)는 인증 대상인 RFID 태그의 EPC 코드를 RFID 인증 서버(130)에 전달하여, 태그에 대한 인증을 요청한다(S410). RFID 인증 서버(130)는 먼저 RFID 태그(110)의 상태 정보를 RFID 태그(110)에 질의한다. 리더(120)는 RFID 인증 서버(130)의 상태 정보 요청 메시지를 태그에 중계한다(S420 내지 S430). RFID 인증서버(130)는 난수를 만들어 비밀키와 배타적 논리합(XOR; Exclusive OR) 연산한 결과값을, 리더(120)를 경유하여, RFID 태그(110)에 전달한다(S440). RFID 태그(110)는 RFID 인증서버(130)가 보낸 비밀키를 자신이 저장하고 있는 비밀키와 비교하여 합법적인 인증 서버로부터의 인증 절차의 시작인지를 확인하고, 이후 RFID 태그(110)는 난수를 만들어 자신이 제시할 비밀키를 XOR 연산한 결과값을 RFID 인증서버(130)에 보낸다(S450). RFID 인증서버(130)는 RFID 태그(110)가 보낸 비밀키와 자신이 관리하는 비밀키가 동일한지 확인하여, RFID 태그의 적법 혹은 진위 여부를 판정한다. 또한 인증이 완료되면, RFID 태그(110)와 RFID 인증서버(130)는 비밀키를 기존 비밀키와 난수를 이용하여 새로운 비밀키로 재갱신한다(S460). 본 발명에서 정의한 인증 메커니즘에 의하면 신뢰할 수 없는 불법적인 리더가 존재하더라도 인증 메커니즘이 훼손되지 않고 복원될 수 있다. 악의적 리더가 비밀키를 유추해 내는 것을 막기 위해서 one-time-password 방식으로 비 밀키를 사용한다.In case of the RFID application service that needs to check whether the RFID tag is a legitimate non-replicated tag, the reader 120 reads the code of the RFID tag 110 through an inventory procedure and determines whether the tag is authentic or not. The authentication request is delivered to the RFID authentication server 130. In particular, in the present invention, it is possible to transmit the maintenance state of the secret key to determine whether the secret key to be applied is the previous value or the updated value. That is, the RFID reader 120 transmits the EPC code of the RFID tag, which is the authentication target, to the RFID authentication server 130 and requests authentication of the tag (S410). The RFID authentication server 130 first queries the RFID tag 110 with status information of the RFID tag 110. The reader 120 relays the status information request message of the RFID authentication server 130 to the tags (S420 to S430). The RFID authentication server 130 generates a random number and transmits a result value obtained by performing an exclusive OR operation with the secret key to the RFID tag 110 via the reader 120 (S440). The RFID tag 110 compares the secret key sent by the RFID authentication server 130 with the secret key stored therein to confirm whether the authentication process is started from a legitimate authentication server. Create and send the result of XOR operation of the secret key to present to the RFID authentication server (130) (S450). The RFID authentication server 130 checks whether the secret key sent by the RFID tag 110 and the secret key managed by the RFID tag 110 are the same, and determines whether the RFID tag is legal or authentic. In addition, when authentication is completed, the RFID tag 110 and the RFID authentication server 130 renews the secret key to a new secret key using the existing secret key and random number (S460). According to the authentication mechanism defined in the present invention, even if an untrusted illegal leader exists, the authentication mechanism can be restored without being compromised. Secrets are used in a one-time-password fashion to prevent malicious readers from inferring the secret key.

이제, RFID 인증 서버(130)는 난수 R을 생성하여 비밀키 S 및 S와 XOR 한 (S ⓧ R, S ⓧ R)을 RFID 태그(110)에 보내며, 이를 수신한(S510) RFID 태그(110)는 다음과 같은 방법으로 RFID 인증 서버(130)가 보낸 비밀키(S1, S2)를 확인함으로써, 인가된 서버임를 확인한다.Now, the RFID authentication server 130 generates a random number R and XORs the secret keys S and S (S ⓧ R, S ⓧ R) to the RFID tag 110 and receives it (S510). ) Confirms that the server is authorized by checking the secret keys S1 and S2 sent by the RFID authentication server 130 in the following manner.

Step 1. RFID 인증 서버(130)에서 보낸 메시지의 첫 번째 파라미터 (S ⓧ R) 로부터 RFID 태그(110)는 다음을 수행한다. Step 1. From the first parameter S ⓧ R of the message sent from the RFID authentication server 130, the RFID tag 110 performs the following.

(S ⓧ R) ⓧ S ->R : 만약 RFID 인증 서버(130)가 보낸 S와 RFID 태그(110)가 저장중인 S가 동일하면, RFID 태그(110)는 RFID 인증 서버(130)가 보낸 R을 추출한다(S513).(S ⓧ R) ⓧ S-> R: If S sent by the RFID authentication server 130 and S being stored in the RFID tag 110 are the same, the RFID tag 110 is R sent by the RFID authentication server 130. It is extracted (S513).

Step 2. RFID 인증 서버(130)에서 보낸 메시지의 두 번째 파라미터 (S' ⓧ R) 로부터 RFID 태그(110)는 다음을 수행한다. Step 2. From the second parameter S 'ⓧ R of the message sent from the RFID authentication server 130, the RFID tag 110 performs the following.

(S' ⓧ R) ⓧ R -> S' : 만약 S440단계에서 RFID 태그(110)가 추출한 R과 RFID인증 서버(130)가 생성한 R이 동일하면, 태그는 서버가 보낸 S'을 정상적으로 복원할 수 있다(S513).(S 'ⓧ R) ⓧ R-> S': If R extracted by the RFID tag 110 and R generated by the RFID authentication server 130 are the same at step S440, the tag normally restores S 'sent by the server. It may be (S513).

Step 3. RFID 인증서버(130)가 보낸 S' 와 RFID 태그(110)가 저장중인 S'가 동일한지 판단한다(S515). 그 판단 결과로 RFID 태그(110)는 RFID 인증서버(130)가 인가된 노드임을 확인하고 도 4의 S450단계를 수행한다. Step 3. It is determined whether S 'sent from the RFID authentication server 130 and S' stored in the RFID tag 110 are the same (S515). As a result of the determination, the RFID tag 110 confirms that the RFID authentication server 130 is an authorized node and performs step S450 of FIG. 4.

만약 동일하지 않으면, RFID 태그(110)는 응답하지 않고 절차를 종료한다.If it is not the same, the RFID tag 110 does not respond and ends the procedure.

다음으로 RFID 태그(110)는 난수 R', R''을 생성하여, 비밀키 T, T', T''와 Exclusive-OR 한 (T ⓧ R', T' ⓧ R' ⓧ R, T'' ⓧ R'')를 RFDI 인증 서버(130)에 보내며(S517), 태그는 인증 상태를 표시하는 새로운 비트(A bit)를 unclear상태로 유지한다(S519). 다음으로 RFID 태그(110)에 대한 인증이 성공하는 경우에 RFID 인증 서버(130)가 송신하는, 즉 RFDI 인증 서버가 수신한 난수 R''를 S''와 Exclusive-OR 한 (S'' ⓧ R'')를 수신하여(S521), 송신한 R''과 수신한 R''가 동일한지 확인하고 같으면 인증 서버와 동일하게 비밀키(S, S', S'', T, T', T'')를 갱신한다(S523 내지 S527).Next, the RFID tag 110 generates a random number R ', R' ', and generates a secret key T, T', T '' and an exclusive-OR (T ⓧ R ', T' ⓧ R 'ⓧ R, T'). 'Ⓧ R') is sent to the RFDI authentication server 130 (S517), and the tag maintains a new bit (A bit) indicating the authentication status in an unclear state (S519). Next, when the authentication for the RFID tag 110 is successful, the RFID authentication server 130 transmits the random number R '' transmitted by the RFID authentication server `` S '' and Exclusive-OR (S '' 한). R '') is received (S521), and if the transmitted R '' and the received R '' are identical, and if they are the same, the secret keys (S, S ', S' ', T, T', T '') is updated (S523 to S527).

한편, RFID 인증 서버(130)는 다음과 같은 방법으로 비밀키(T, T')를 확인함으로써, RFID 태그(110)를 인증한다. 먼저 리더(120)로부터 EPC를 수신(S610)한 후 RFID 태그(110)의 상태를 요청하고(S613), 그에 대응하는 응답을 수신(S615)한다. 그 값인 A 비트가 어떤 값인지를 확인하여(S617), 0이면 이전의 비밀키를 삭제하면서 새로운 비밀키를 적용하고(S619), 1이면 이전의 비밀키를 삭제하고 새로운 비밀키를 적용하기로 결정(S621)한다. 그리고 RFID 태그(110)로 S ⓧ R과 S‘ ⓧ R을 송신한다(S623). 여기에서 S ⓧ R과 S‘ ⓧ R’은 위에서 설명을 한 값과 동일하다. 그리고, RFID 태그(110)로부터 T ⓧ R', T' ⓧ R' ⓧ R, T'' ⓧ R'을 수신한다(S625). 여기에서도 T ⓧ R', T' ⓧ R' ⓧ R, T'' ⓧ R'은 위에서 설명을 한 값과 동일하다. 이제, 적용할 비밀키가 결정되었으면 다음과 같은 과정으로 인증을 수행한다.Meanwhile, the RFID authentication server 130 authenticates the RFID tag 110 by checking the secret keys T and T 'in the following manner. First, after receiving the EPC from the reader 120 (S610), and requests the state of the RFID tag 110 (S613), and receives a response corresponding thereto (S615). The A bit, which is the value, is checked (S617), and if it is 0, the old secret key is deleted and the new secret key is applied (S619). If it is 1, the old secret key is deleted and the new secret key is applied. It determines (S621). In addition, S ⓧ R and S ′ ⓧ R are transmitted to the RFID tag 110 (S623). Where S ⓧ R and S 'ⓧ R' are the same as described above. Then, T) R ', T' ⓧ R 'ⓧ R, T' 'ⓧ R' are received from the RFID tag 110 (S625). Again, T ⓧ R ', T' ⓧ R 'ⓧ R, T' 'ⓧ R' are the same as described above. Now, if the secret key to be applied is determined, authenticate as follows.

Step 1. RFID 태그(110)에서 보낸 메시지의 첫 번째 파라미터 (T ⓧ R') 로부터 RFID 인증 서버(130)는 다음을 수행한다.Step 1. From the first parameter T ⓧ R 'of the message sent from the RFID tag 110, the RFID authentication server 130 performs the following.

(T ⓧ R' ) ⓧ T ->R' : 만약 RFID 태그(110)가 보낸 T와 RFID 인증 서버(130)가 저장중인 T가 동일하면, RFID 인증 서버(130)는 RFID 태그(110)가 보낸 R'을 추출한다(S627).     (T ⓧ R ') ⓧ T-> R': If the T sent by the RFID tag 110 and the T stored in the RFID authentication server 130 are the same, the RFID authentication server 130 determines that the RFID tag 110 is the same. The sent R 'is extracted (S627).

Step 2. RFID 태그(110)에서 보낸 메시지의 두 번째 파라미터 (T' ⓧ R' ⓧ R) 로부터 RFID 인증 서버(130)는 다음을 수행한다. Step 2. From the second parameter (T 'ⓧ R' ⓧ R) of the message sent from the RFID tag 110, the RFID authentication server 130 performs the following.

(T' ⓧ R' ⓧ R) ⓧ R' ⓧ R ->T' : 만약 S450의 step 1에서 RFID 인증서버(130)가 추출한 R' 와 RFID 태그(110)가 생성한 R' 가 동일하고, RFID 태그(110)가 보낸 R과 RFID 인증 서버(130)가 생성한 R이 동일하면, RFID 인증 서버(130)는 RFID 태그(110)가 보낸 T' 을 정상적으로 복원할 수 있다(S627).(T 'ⓧ R' ⓧ R) ⓧ R 'ⓧ R-> T': If R 'extracted by the RFID authentication server 130 in step 1 of S450 and R' generated by the RFID tag 110 are the same, If R sent by the RFID tag 110 and R generated by the RFID authentication server 130 are the same, the RFID authentication server 130 may restore T 'sent by the RFID tag 110 normally (S627).

Step 3. RFID 태그(110)가 보낸 T' 와 RFID 인증 서버(130)가 저장중인 T'가 동일한지 판단한다(S629). Step 3. It is determined whether T 'sent from the RFID tag 110 and T' stored by the RFID authentication server 130 are the same (S629).

동일하면 RFID 인증 서버(130)는 태그가 정상적인 태그임을 확인하고, 수신한 난수 R''를 S''와 Exclusive-OR 한 (S'' ⓧ R'')를 태그에 보내며(S631), 이를 기초로 RFID 태그(110)에서는 송신한 R''과 수신한 R''가 동일한지 확인하고 같으면 RFID 인증 서버(130)와 동일하게 비밀키(S, S', S'', T, T', T'')를 갱신한다. 그리고 RFID 인증 서버도 비밀키를 갱신하고 보유한다(S633).If the same, the RFID authentication server 130 confirms that the tag is a normal tag, and sends the received random number R '' and S '' and Exclusive-OR (S '' ⓧ R '') to the tag (S631). On the basis, the RFID tag 110 checks whether the transmitted R '' and the received R '' are the same, and if it is the same, the secret keys S, S ', S' ', T, T' are identical to the RFID authentication server 130. , T ''). The RFID authentication server also updates and holds the secret key (S633).

인증이 실패하면, RFID 인증 서버(130)는 그 결과를 리더(120)에 리턴하고 절차를 종료한다.If authentication fails, the RFID authentication server 130 returns the result to the reader 120 and terminates the procedure.

그런데, 리더(120)가 신뢰할 수 있는 합법적인 리더일 경우 상기 인증 절차에 따라 인증이 완료되고, 비밀키 또한 정상적으로 갱신될 것이다. 그러나 만약 리 더가 악의적인 리더이고, 악의적 리더가 도 4의 S460에서 RFID 인증서버(130)가 보낸 메시지를 RFID 태그에 전달하지 않으면, RFID 태그는 비밀키를 갱신하지 않게 된다. 결국 RFID 태그와 RFID 인증 서버가 저장하고 있는 비밀키가 다르므로, 다음에 이루어지는 인증 절차에서는 합법적인 RFID 태그 및 합법적인 RFID 인증 서버임에도 불구하고 인증이 실패하게 될 것이다. However, when the reader 120 is a trusted legitimate leader, authentication is completed according to the authentication procedure, and the secret key will also be normally updated. However, if the reader is a malicious reader and the malicious reader does not transmit the message sent by the RFID authentication server 130 to the RFID tag in S460 of FIG. 4, the RFID tag does not renew the secret key. As a result, since the secret key stored in the RFID tag and the RFID authentication server is different, the authentication will fail even though the RFID tag and the RFID authentication server are legitimate in the next authentication procedure.

본 발명에서는 이러한 문제를 해결하기 위해서, RFID 인증 서버는 현재의 비밀키(Si, S'i, S''i, Ti, T'i, T''i)와 다음 인증 절차에서 사용될 새로운 비밀키(S i+1, S' i+1, S'' i+1, T i+1, T' i+1, T'' i+1)를 함께 저장하고, RFID 태그는 인증 상태를 표시하는 새로운 비트(A-bit)를 도입하여 도 4의 S460과 같이 RFID 인증 서버로부터 Ack 메시지(S''ⓧR'')를 수신하면, A-bit를 clear("0") 시키며, 만약 Ack 메시지(S''ⓧR'')가 수신되지 않으면, RFID 태그는 A-bit를 unclear("1")상태로 유지한다. In order to solve this problem in the present invention, the RFID authentication server is a new secret key (S i , S ' i , S'' i , T i , T' i , T '' i ) and a new one to be used in the next authentication procedure. The private keys (S i + 1 , S ' i + 1 , S'' i + 1 , T i + 1 , T' i + 1 , T '' i + 1 ) are stored together, and the RFID tag Introducing a new bit (A-bit) to receive the Ack message (S''ⓧR '') from the RFID authentication server as shown in S460 of Figure 4, clears the A-bit ("0"), if If an Ack message (S '' \ R '') is not received, the RFID tag keeps the A-bit unclear ("1").

인증 절차를 수행하기 전에, RFID 인증 서버는 RFID 태그에게 A-bit값을 질의하여, A-bit비밀키가 갱신되 않았다고 판단되면, RFID 인증서버는 이전 인증 세션이 정상적으로 완료되지 못한 것으로 판단하고, 신뢰할 수 있는 전용기기(리더)와 연동하여 RFID 태그를 인증하고 키를 갱신한다. 이때 RFID 태그는 이전 비밀키(Si, S'i, S''i, Ti, T'i, T''i)를 저장하고 있을 것이므로, RFID 인증 서버는 새로운 비밀키(S i+1, S' i+1, S'' i+1, T i+1, T' i+1, T'' i+1)를 삭제하고, 이전 비밀 키(Si, S'i, S''i, Ti, T'i, T''i)를 사용한다. Before performing the authentication procedure, the RFID authentication server queries the RFID tag for the A-bit value, and if it is determined that the A-bit secret key has not been renewed, the RFID authentication server determines that the previous authentication session has not been completed normally. It works in conjunction with a trusted dedicated device (reader) to authenticate the RFID tag and renew the key. At this time, since the RFID tag is storing the old secret keys (S i , S ' i , S'' i , T i , T' i , T '' i ), the RFID authentication server uses a new secret key (S i + 1). , S ' i + 1 , S'' i + 1 , T i + 1 , T' i + 1 , T '' i + 1 ) and delete the previous secret key (S i , S ' i , S'' i , T i , T ' i , T'' i ).

RFID 태그와 RFID 인증 서버사이 구간에서, 인증을 위해서 전달되는 비밀키를 은폐시키기 위해서, 일회용의 난수와 Exclusive-OR 연산한 뒤 그 값을 네트워크 및 RF 무선구간으로 송수신하였다. 그러나 공격 리더가 정상적인 인증 과정을 반복적으로 수행하여 얻은 수많은 메시지로부터 비밀키를 유추해 낼 가능성이 존재한다. 그러므로 비밀키는 one-time password 방식에 의하여 한번만 사용되고, 다음 인증 절차에서는 갱신된 비밀키를 사용하도록 설계한다. 다음은 새로운 키의 생성 방법이다.In the interval between the RFID tag and the RFID authentication server, in order to conceal the secret key delivered for authentication, the random number and the exclusive-OR operation were used and the values were transmitted and received over the network and the RF radio section. However, it is possible for an attack leader to infer a secret key from numerous messages obtained by repeatedly performing normal authentication. Therefore, the private key is used only once by one-time password method, and it is designed to use the updated private key in the next authentication procedure. Here's how to create a new key:

Figure 112006057910855-pat00001
Figure 112006057910855-pat00001

여기서,

Figure 112006057910855-pat00002
는 one-linear 함수이고, here,
Figure 112006057910855-pat00002
Is a one-linear function,

Figure 112006057910855-pat00003
:0과1로 구성된ℓ길이의 비트열이다.
Figure 112006057910855-pat00003
: Is a bit-length string of lengths 0 and 1.

S i+1 <- Si

Figure 112006057910855-pat00004
(R,R'i) S i + 1 <-S i
Figure 112006057910855-pat00004
(R, R ' i )

S' i+1 <- S'i

Figure 112006057910855-pat00005
(R'i,R''i)S ' i + 1 <-S' i
Figure 112006057910855-pat00005
(R ' i , R'' i )

S'' i+1 <- S'' i

Figure 112006057910855-pat00006
(R''i,R)S '' i + 1 <-S '' i
Figure 112006057910855-pat00006
(R '' i , R)

T i+1 <- T i

Figure 112006057910855-pat00007
(R''i,R)T i + 1 <-T i
Figure 112006057910855-pat00007
(R '' i , R)

T' i+1 <- T' i

Figure 112006057910855-pat00008
(R'i,R''i)T ' i + 1 <-T' i
Figure 112006057910855-pat00008
(R ' i , R'' i )

T'' i+1 <- T'' i

Figure 112006057910855-pat00009
(R,R'i)T '' i + 1 <-T '' i
Figure 112006057910855-pat00009
(R, R ' i )

도 7은 RFID 태그와 리더 사이의 RFID 무선 구간에서 사용될 명령을 나타내었다. 만약 본 발명이 900MHz 주파수 대역의 산업표준으로 사용될 EPC Gen2에 적용된다면, EPC Gen2 표준을 준용하면서, EPC Gen2 표준에 정의되어 있지 않은 명령을 추가 정의할 필요가 있다. 도 7의 710, 720은 RFID 태그의 이전 인증 절차의 상태를 저장하는 상태 정보를 질의하는 명령을 위한 질의 메시지 및 응답 메시지 포맷이며, 730, 750은 RFID 태그와 RFID 인증 서버간의 비밀키를 전달하는 메시지 포맷이며, 760, 770은 키 갱신을 위한 acknowledge 메시지 및 그 응답 메시지 포맷이다. 본 발명이 EPC Gen2 표준에 적용된다면, 비밀키는 Kill/Access 패스워드가 저장되는 EPC Reserved 메모리 뱅크 영역에 저장한다.7 illustrates a command to be used in an RFID radio section between an RFID tag and a reader. If the present invention is applied to the EPC Gen2 to be used as the industry standard of the 900MHz frequency band, it is necessary to further define the commands not defined in the EPC Gen2 standard while complying with the EPC Gen2 standard. 710 and 720 of FIG. 7 are query message and response message formats for a command for querying state information storing a state of a previous authentication procedure of an RFID tag, and 730 and 750 indicate a secret key between an RFID tag and an RFID authentication server. Message format, and 760 and 770 are acknowledgment message for key update and its response message format. If the present invention is applied to the EPC Gen2 standard, the secret key is stored in the EPC Reserved memory bank area where the Kill / Access password is stored.

본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. The invention can also be embodied as computer readable code on a computer readable recording medium. Computer-readable recording media include all kinds of recording devices that store data that can be read by a computer system.

컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플라피 디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like, which are also implemented in the form of carrier waves (for example, transmission over the Internet). It also includes. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.

이상 도면과 명세서에서 최적 실시예들이 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. The best embodiments have been disclosed in the drawings and specification above. Although specific terms have been used herein, they are used only for the purpose of describing the present invention and are not used to limit the scope of the present invention as defined in the meaning or claims.

그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.Therefore, those skilled in the art will understand that various modifications and equivalent other embodiments are possible from this. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.

이상에서 설명한 바와 같이, 본 발명에 의한 RFID 태그와 RFID 서버의 상호 인증 방법은 비교적 짧은 비밀키와 Exclusive-OR 연산 기능만으로 구현이 가능하므로, 자체 전원을 갖지 않는 수동형 RFID 태그에 적용하여 저렴한 제조단가로 태그를 제작하여 인증 기능을 요구하는 다양한 RFID 분야로 확산이 가능하다.As described above, the mutual authentication method of the RFID tag and the RFID server according to the present invention can be implemented by using only a relatively short secret key and exclusive-OR operation function, and thus can be applied to a passive RFID tag that does not have its own power source, thereby making it inexpensive. It is possible to spread to various RFID fields that require authentication function by making low tag.

본 발명은 비밀키를 공유하는 RFID 태그와 RFID 태그 인증 서버간의 비밀키 검증을 통하여 태그의 적법성을 검증함으로써, 태그 인증을 요구하는 다양한 응용 서비스를 제공할 수 있는 효과가 있다.The present invention has the effect of providing a variety of application services that require tag authentication by verifying the legitimacy of the tag by verifying the secret key between the RFID tag sharing the secret key and the RFID tag authentication server.

또한 비밀키의 상호 확인을 통한 인증 과정이 완료되면, 본 발명에서는 인증에 사용된 비밀키를 새로운 값으로 갱신시킨다. 그래서 만약 신뢰할 수 없는 RFID 리더의 공격에 의해 비밀키가 누출된다 하더라도 본 발명에 의한 비밀키 갱신 방법을 통하여 태그 복제 방지의 효과를 얻을 수 있다.In addition, when the authentication process through mutual verification of the secret key is completed, the present invention updates the secret key used for authentication to a new value. Thus, even if a secret key is leaked by an attack of an unreliable RFID reader, a tag copy protection can be obtained through the secret key update method according to the present invention.

Claims (19)

RFID 태그가 RFID 서버와 상호 인증을 수행하는 방법에 있어서,In a method in which an RFID tag performs mutual authentication with an RFID server, (a) RFID 서버의 제1내지 제3비밀키와 자신의 제4내지 제6비밀키를 포함하는 복수의 비밀키를 공유하는 단계;(a) sharing a plurality of secret keys including a first to third secret key of the RFID server and a fourth to sixth secret key thereof; (b) 자신의 비밀키 유지 상태를 설정한 후 RFID 서버의 요청에 따라 송신하는 단계;(b) setting the private key holding state and transmitting it according to a request of the RFID server; (c) 상기 RFID 서버가 소정의 난수와 비밀키들을 기초로 생성한 서버인증용 정보를 수신하여 RFID 서버를 인증하는 단계;(c) receiving, by the RFID server, server authentication information generated based on a predetermined random number and secret keys to authenticate the RFID server; (d) 인증된 RFID 서버이면 RFID 서버가 RFID 태그를 인증하기 위한 태그 인증용 정보를 송신하는 단계; 및(d) if the RFID server is an authenticated RFID server, transmitting tag authentication information for authenticating the RFID tag; And (e) 상기 RFID 서버가 인증 성공시에 송신하는 비밀키 갱신 정보를 수신하여 유지하고 있던 상기 비밀키들을 갱신하는 단계;를 포함하는 것을 특징으로 하는 RFID 태그가 RFID 서버와 상호 인증을 수행하는 방법.(e) updating the secret keys that have been received and maintained by the RFID server when the authentication is successful and the secret key update information transmitted by the RFID server, wherein the RFID tag performs mutual authentication with the RFID server. . 제1항에 있어서, 상기 (b)단계는The method of claim 1, wherein step (b) 상기 비밀키들의 갱신 여부를 알 수 있도록 상기 RFID 서버와 RFID 태그간 송수신되는 메시지의 한 필드를 선정하여 갱신 혹은 이전값 유지 중 하나를 나타내는 값을 설정하는 것을 특징으로 하는 RFID 태그가 RFID 서버와 상호 인증을 수행하는 방법.An RFID tag may be configured to select a field of a message transmitted / received between the RFID server and the RFID tag to determine whether the secret keys are updated, and to set a value indicating one of updating or maintaining a previous value. How to perform authentication. 제1항에 있어서, 상기 (c)단계는The method of claim 1, wherein step (c) (c1) 상기 RFID 서버가 생성한 제1난수와 상기 비밀키중의 제1비밀키 그리고 제2비밀키를 기초로 각각 생성된 제1내지 제2파라미터를 포함하는 상기 서버인증용 정보를 수신하여 인증된 RFID 서버인지 검증하는 것을 특징으로 하는 RFID 태그가 RFID 서버와 상호 인증을 수행하는 방법.(c1) receiving the server authentication information including first to second parameters generated based on a first random number generated by the RFID server, a first secret key of the secret key, and a second secret key; And verifying whether the RFID tag is an authenticated RFID server. 제3항에 있어서, 상기 (c1)단계는The method of claim 3, wherein step (c1) (c11) 상기 제1파라미터를 제1비밀키와 배타적 논리합을 하여 난수를 추출하는 단계;(c11) extracting a random number by performing an exclusive OR on the first parameter with a first secret key; (c12) 상기 (c11)단계에서 추출된 난수와 상기 제2파라미터를 배타적 논리합을 하여 추출된 비밀키가 상기 제2비밀키와 동일한지 판단하는 단계; 및(c12) determining whether the extracted secret key is the same as the second secret key by performing an exclusive OR of the random number extracted in the step (c11) and the second parameter; And (c13) 동일하지 않으면, 인가되지 않은 RFID 서버로 판단하고, 동일하면 인증된 RFID 서버로 판단하는 단계;를 포함하는 것을 특징으로 하는 RFID 태그가 RFID 서버와 상호 인증을 수행하는 방법.(c13) if not equal, determine as an unauthorized RFID server, and if same, determine as an authenticated RFID server; wherein the RFID tag performs mutual authentication with the RFID server. 제1항에 있어서, 상기 (d)단계는The method of claim 1, wherein step (d) (d1) 인증된 RFID 서버이면 상기 서버인증용 정보중의 제1파라미터에서 추출한 제2난수, 자체생성한 제3난수와 상기 비밀키중 제4내지 제6비밀키를 기초로 각각 제4내지 제6파라미터를 포함하는 상기 태그인증용 정보를 생성하여 상기 RFID 서버로 송신하는 단계;를 포함하는 것을 특징으로 하는 RFID 태그가 RFID 서버와 상호 인증을 수행하는 방법.(d1) In the case of the authenticated RFID server, the fourth to the fifth based on the second random number extracted from the first parameter of the server authentication information, the third random number generated by itself, and the fourth to sixth secret keys of the secret key. And generating the tag authentication information including the six parameters and transmitting the generated tag authentication information to the RFID server. 제5항에 있어서, 상기 (d1)단계는The method of claim 5, wherein step (d1) (d11) 상기 제4비밀키와 제2난수를 배타적 논리합을 하여 제4파라미터를 생성하는 단계;(d11) generating a fourth parameter by performing an exclusive OR on the fourth secret key and the second random number; (d12) 상기 제5비밀키와 제2난수 그리고 제3난수를 배타적 논리합을 하여 제5파라미터를 생성하는 단계; 및(d12) generating a fifth parameter by performing an exclusive OR on the fifth secret key, the second random number, and the third random number; And (d13) 상기 제6비밀키와 제4난수를 배타적 논리합을 하여 제6파라미터를 생성하여 상기 제4내지 제6파라미터를 태그인증용 정보로 생성하는 단계;를 포함하는 것을 특징으로 하는 RFID 태그가 RFID 서버와 상호 인증을 수행하는 방법.(d13) generating a sixth parameter by performing an exclusive logical OR of the sixth secret key and the fourth random number to generate the fourth to sixth parameters as tag authentication information; How to perform mutual authentication with an RFID server. 제1항에 있어서, 상기 (e)단계는The method of claim 1, wherein step (e) (e1) 제3비밀키와 제4난수를 배타적 논리합을 한 결과값을 가지는 상기 비밀키 갱신 정보를 수신하는 단계; 및(e1) receiving the secret key update information having a result of an exclusive OR of a third secret key and a fourth random number; And (e2) 상기 비밀키 갱신 정보에서 추출한 난수가 상기 제4난수와 동일하면 상기 제1내지 제6비밀키를 갱신하는 단계;를 포함하는 것을 특징으로 하는 RFID 태그가 RFID 서버와 상호 인증을 수행하는 방법.(e2) if the random number extracted from the secret key update information is the same as the fourth random number, updating the first to sixth secret keys; wherein the RFID tag performs mutual authentication with the RFID server. Way. 제1항 또는 제7항에 있어서, 상기 (e)단계는The method of claim 1 or 7, wherein step (e) 인증이 성공하면 저장중인 제1내지 제6비밀키를 포함하는 상기 비밀키와 상기 난수들을 1차 비선형함수의 입력으로 하는 생성되는 값, 그리고 각각 대응하는 제1내지 제6비밀키를 배타적 논리합을 하여 상기 제1내지 제6비밀키를 갱신하는 것을 특징으로 하는 RFID 태그가 RFID 서버와 상호 인증을 수행하는 방법.If the authentication is successful, an exclusive logical sum of the secret key including the stored first to sixth secret keys, the generated value using the random numbers as the input of the first nonlinear function, and the corresponding first to sixth secret keys, respectively, is determined. And the first to sixth secret keys are updated to perform mutual authentication with the RFID server. RFID 서버가 RFID 태그와 상호 인증을 수행하는 방법에 있어서,In the RFID server to perform mutual authentication with the RFID tag, (a) RFID 태그와 적어도 하나 이상의 비밀키를 공유하는 단계; (a) sharing at least one secret key with an RFID tag; (b) RFID 태그의 비밀키 유지 상태를 수신하여 그에 따라 적용할 비밀키들을 결정하는 단계;(b) receiving a secret key holding state of the RFID tag and determining the secret keys to apply accordingly; (c) 소정의 난수와 비밀키들을 기초로 생성한 서버인증용 정보를 생성하여 상기 RFID 태그로 송신하는 단계;(c) generating server authentication information generated based on a predetermined random number and secret keys and transmitting the generated server authentication information to the RFID tag; (d) 상기 RFID 태그로부터 태그인증용 정보를 수신하여 상기 RFID 태그를 인증하는 단계; 및(d) authenticating the RFID tag by receiving tag authentication information from the RFID tag; And (e) 상기 인증에 성공하면 비밀키 갱신 정보를 생성하여 상기 RFID 태그로 송신하고 상기 비밀키들을 갱신하는 단계;를 포함하는 것을 특징으로 하는 RFID 서버가 RFID 태그와 상호 인증을 수행하는 방법.(e) generating a secret key update information and transmitting the generated secret key update information to the RFID tag and updating the secret keys if the authentication is successful, wherein the RFID server performs mutual authentication with the RFID tag. 제9항에 있어서, 상기 (b)단계는The method of claim 9, wherein step (b) RFID 태그가 정상 인증된 경우면 상기 갱신된 비밀키들을 적용하고, 정상 인증되지 못한 경우라면 이전 비밀키들을 적용할 것을 결정하는 것을 특징으로 하는 RFID 서버가 RFID 태그와 상호 인증을 수행하는 방법.And if the RFID tag is normally authenticated, apply the updated secret keys, and if it is not normally authenticated, determine to apply previous secret keys. 제9항에 있어서, 상기 (c)단계는The method of claim 9, wherein step (c) 제1난수와 1비밀키를 배타적 논리합을 한 결과인 제1파라미터, 그리고 상기 제1난수와 제2비밀키를 배타적 논리합을 한 결과인 제2파라미터를 포함하는 상기 서버인증용정보를 생성하여 송신하는 것을 특징으로 하는 RFID 서버가 RFID 태그와 상호 인증을 수행하는 방법.Generate and transmit the server authentication information including a first parameter that results from the exclusive OR of the first random number and the first secret key, and a second parameter that results from the exclusive OR of the first random number and the second secret key. And mutual authentication with the RFID tag by the RFID server. 제9항에 있어서, 상기 (d)단계는The method of claim 9, wherein step (d) (d1) 제4비밀기와 RFID 태그가 생성한 제2난수를 배타적 논리합을 한 제4파라미터, 제5비밀키와 상기 제2난수 및 상기 제1난수를 배타적 논리합을 한 제5파라미터, 제6비밀키와 RFID 태그가 생성한 제3난수를 배타적 논리합을 한 제6파라미터를 포함하는 태그인증용정보를 수신하는 단계;(d1) a fourth parameter having an exclusive logical sum of the fourth random number and the second random number generated by the RFID tag; a fifth parameter having an exclusive logical sum of the fifth secret key and the second random number and the first random number; Receiving tag authentication information including a sixth parameter having an exclusive logical sum of the third random number generated by the key and the RFID tag; (d2) 상기 제4파라미터와 RFID 서버가 유지하고 있는 제4비밀키를 배타적 논리합을 하여 상기 제2난수를 추출하는 단계;(d2) extracting the second random number by performing an exclusive logical OR between the fourth parameter and the fourth secret key held by the RFID server; (d3) 상기 제5파라미터, 상기 (d2)단계에서 추출된 제2난수, 그리고 RFID 서버가 생성했던 제1난수를 배타적 논리합을 하여 제5비밀키를 추출하는 단계;(d3) extracting a fifth secret key by performing an exclusive logical OR on the fifth parameter, the second random number extracted in the step (d2), and the first random number generated by the RFID server; (d4) 상기 제6파라미터와 RFID 서버가 유지하고 있는 제6비밀키를 배타적 논리합을 하여 상기 제3난수가 성공적으로 추출되고, 최종적으로 상기 태그인증용정보에서 추출된 제6비밀키가 RFID 서버가 유지하는 제6비밀키와 동일하면 인증이 성 공하는 단계;를 포함하는 것을 특징으로 하는 RFID 서버가 RFID 태그와 상호 인증을 수행하는 방법.(d4) The third random number is successfully extracted by performing an exclusive logical OR of the sixth parameter and the sixth secret key held by the RFID server, and finally the sixth secret key extracted from the tag authentication information is the RFID server. If the authentication is the same as the sixth secret key to maintain the authentication; RFID server comprising a method for performing mutual authentication with the RFID tag. 제9항에 있어서, 상기 (e)단계는The method of claim 9, wherein step (e) (e1) 상기 서버인증용 정보에서 추출한 제3난수와 제3비밀키를 배타적 논리합을 하여 상기 비밀키갱신정보를 생성하는 단계;(e1) generating the secret key update information by performing an exclusive logical OR on the third random number extracted from the server authentication information; (e2) 저장중인 제1내지 제6비밀키를 포함하는 상기 비밀키와 상기 난수들을 1차 비선형함수의 입력으로 하는 생성되는 값, 그리고 각각 대응하는 제1내지 제6비밀키를 배타적 논리합을 하여 상기 제1내지 제6비밀키를 갱신하는 것을 특징으로 하는 RFID 서버가 RFID 태그와 상호 인증을 수행하는 방법.(e2) by performing an exclusive OR of the secret key including the stored first to sixth secret keys, the generated value using the random numbers as the input of the first nonlinear function, and the corresponding first to sixth secret keys, respectively. And the RFID server performs mutual authentication with the RFID tag, wherein the first to sixth secret keys are updated. 제1내지 제3비밀키를 생성하는 RFID 서버와 제4내지 제6비밀키를 생성하는 RFID 태그가 리더기를 통하여 통신하며, 상기 비밀키들을 공유하는 RFID 서버와 RFID 태그의 상호 인증 방법에 있어서,In the RFID server for generating the first to third secret key and the RFID tag for generating the fourth to sixth secret key communicates through a reader, and the mutual authentication method of the RFID server and the RFID tag sharing the secret keys, (a) RFID 태그가 자신의 비밀키 유지 상태를 설정한 후 RFID 서버의 요청에 따라 송신하는 단계;(a) transmitting the RFID tag according to a request of the RFID server after setting its secret key holding state; (b) RFID 서버가 상기 비밀키 유지상태에 적용할 비밀키들을 결정하는 단계;(b) determining, by the RFID server, secret keys to be applied to the secret key holding state; (c) 상기 RFID 서버가 생성한 제1난수와 상기 비밀키중의 제1비밀키 그리고 제2비밀키를 기초로 각각 생성된 제1내지 제2파라미터를 포함하는 서버인증용 정보를 송신하고, 그에 따라 RFID 태그가 RFID 서버를 인증하는 단계;(c) transmitting server authentication information including first to second parameters generated based on a first random number generated by the RFID server, a first secret key of the secret key, and a second secret key, respectively; Accordingly, the RFID tag authenticating the RFID server; (d) 상기 (c)단계의 인증이 성공하면 RFID 태그가 상기 서버인증용 정보중의 제1파라미터에서 추출한 제2난수, 자체생성한 제3난수와 상기 비밀키중 제4내지 제6비밀키를 기초로 각각 제4내지 제6파라미터를 포함하는 상기 태그인증용 정보를 생성하여 상기 RFID 서버로 송신하는 단계;(d) If the authentication of step (c) succeeds, the second random number extracted from the first parameter of the server authentication information, the third random number generated by the RFID tag, and the fourth to sixth secret keys of the secret key. Generating the tag authentication information including the fourth to sixth parameters, respectively, and transmitting the generated tag authentication information to the RFID server; (e) 상기 태그 인증용 정보를 수신한 RFID 서버가, 그에 따라 상기 RFID 태그를 인증하고, 인증에 성공하면 비밀키 갱신 정보를 상기 RFID 태그로 송신하면서 자신이 유지하고 있는 비밀키들을 갱신하는 단계; 및(e) the RFID server receiving the tag authentication information, authenticating the RFID tag accordingly, and updating the secret keys held by the RFID server while transmitting the secret key update information to the RFID tag upon successful authentication. ; And (f) 상기 RFID가 상기 비밀키 갱신 정보에 따라 유지하고 있던 상기 비밀키들을 갱신하고, 상기 비밀키 유지 상태를 갱신하는 단계;를 포함하는 것을 특징으로 하는 RFID 서버와 RFID 태그의 상호 인증 방법.(f) updating the secret keys held by the RFID according to the secret key update information, and updating the secret key holding state. 제14항에 있어서, 상기 (b)단계는The method of claim 14, wherein step (b) RFID 태그가 정상 인증된 경우면 상기 갱신된 비밀키들을 적용하고, 정상 인증되지 못한 경우라면 이전 비밀키들을 적용할 것을 결정하는 것을 특징으로 하는 RFID 서버와 RFID 태그의 상호 인증 방법.And if the RFID tag is normally authenticated, apply the updated secret keys, and if not, determine to apply previous secret keys. 제14항에 있어서, 상기 (c)단계는The method of claim 14, wherein step (c) (c1) 상기 RFID 서버가 생성한 제1난수와 제1비밀키를 기초로 생성된 제1파라미터를 RFID 가 유지하고 있는 제1비밀키와 배타적 논리합을 하여 난수를 추출하는 단계;(c1) extracting a random number by performing an exclusive logical OR of the first parameter generated based on the first random number generated by the RFID server and the first secret key generated by the RFID server; (c2) 상기 (c1)단계에서 추출된 난수와 상기 RFID 서버가 생성한 제1난수와 제2비밀키를 기초로 생성된 제2파라미터를 배타적 논리합을 하여 추출된 비밀키가 RFID가 유지하는 제2비밀키와 동일한지 판단하는 단계; 및(c2) a RFID in which the secret key extracted by exclusively ORing the random number extracted in the step (c1), the second parameter generated based on the first random number generated by the RFID server and the second secret key is maintained by the RFID; Determining whether it is the same as 2 a secret key; And (c3) 동일하지 않으면, 인가되지 않은 RFID 서버로 판단하고, 동일하면 인증된 RFID 서버로 판단하는 단계;를 포함하는 것을 특징으로 하는 RFID 서버와 RFID 태그의 상호 인증 방법.(c3) if not the same, determine as an unauthorized RFID server, and if the same as an authenticated RFID server; mutual authentication method of the RFID server and the RFID tag comprising a. 제14항에 있어서, 상기 (e)단계는The method of claim 14, wherein step (e) (e1) 상기 제4파라미터와 RFID 서버가 유지하고 있는 제4비밀키를 배타적 논리합을 하여 제2난수를 추출하는 단계;(e1) extracting a second random number by performing an exclusive logical OR between the fourth parameter and the fourth secret key held by the RFID server; (e2) 상기 제5파라미터, 상기 (e1)단계에서 추출된 제2난수, 그리고 RFID 서버가 생성했던 제1난수를 배타적 논리합을 하여 제5비밀키를 추출하는 단계; 및(e2) extracting a fifth secret key by performing an exclusive logical OR on the fifth parameter, the second random number extracted in the step (e1), and the first random number generated by the RFID server; And (e3) 상기 제6파라미터와 RFID 서버가 유지하고 있는 제6비밀키를 배타적 논리합을 하여 상기 제3난수가 성공적으로 추출되고, 최종적으로 상기 태그인증용정보에서 추출된 제6비밀키가 RFID 서버가 유지하는 제6비밀키와 동일하면 인증을 성공한 것으로 하는 단계; 및(e3) The third random number is successfully extracted by performing an exclusive logical OR of the sixth parameter and the sixth secret key held by the RFID server, and finally the sixth secret key extracted from the tag authentication information is the RFID server. If it is equal to the sixth secret key held by the user, making the authentication successful; And (e4) 상기 서버인증용 정보에서 추출한 제3난수와 제3비밀키를 배타적 논리합을 하여 상기 비밀키갱신정보를 생성하는 단계;를 포함하는 것을 특징으로 하는 RFID 서버와 RFID 태그의 상호 인증 방법. and (e4) generating the secret key renewal information by performing an exclusive logical OR of the third random number extracted from the server authentication information and the third secret key. 제14항에 있어서, The method of claim 14, 상기 비밀키를 갱신하는 것은 저장중인 제1내지 제6비밀키를 포함하는 상기 비밀키와 상기 난수들을 1차 비선형함수의 입력으로 하는 생성되는 값, 그리고 각각 대응하는 제1내지 제6비밀키를 배타적 논리합을 하여 상기 제1내지 제6비밀키를 대치함으로써 수행하는 것을 특징으로 하는 RFID 서버와 RFID 태그의 상호 인증 방법.Updating the secret key may include generating the secret key including the stored first to sixth secret keys, a generated value for inputting the random numbers as a primary nonlinear function, and corresponding first to sixth secret keys, respectively. And performing an exclusive logical OR to replace the first to sixth secret keys to perform mutual authentication of the RFID server and the RFID tag. 제1항, 제9항, 또는 14항중 어느 한 항의 상호 인증 방법을 컴퓨터에서 실행시킬 수 있는 프로그램을 기록한 컵퓨터로 읽을 수 있는 기록매체.15. A recording medium readable by a cup computer that records a program that can execute the mutual authentication method of any one of claims 1, 9, or 14 on a computer.
KR1020060076733A 2005-12-07 2006-08-14 Method for authenticating RFID tag and RFID server each other KR100734885B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060076733A KR100734885B1 (en) 2005-12-07 2006-08-14 Method for authenticating RFID tag and RFID server each other

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020050118631 2005-12-07
KR20050118631 2005-12-07
KR1020060076733A KR100734885B1 (en) 2005-12-07 2006-08-14 Method for authenticating RFID tag and RFID server each other

Publications (2)

Publication Number Publication Date
KR20070059904A KR20070059904A (en) 2007-06-12
KR100734885B1 true KR100734885B1 (en) 2007-07-03

Family

ID=38356157

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060076733A KR100734885B1 (en) 2005-12-07 2006-08-14 Method for authenticating RFID tag and RFID server each other

Country Status (1)

Country Link
KR (1) KR100734885B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101213472B1 (en) * 2008-07-07 2012-12-20 한국전자통신연구원 Method and system for authenticating RFID tag
KR102016039B1 (en) 2018-11-21 2019-08-29 주식회사 케이씨티앤에스 Gateway apparatus and method for verifying authority thereof
KR102036725B1 (en) 2018-10-08 2019-10-28 주식회사 케이씨인더스트리얼 Gateway apparatus and information processing method thereof

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100834714B1 (en) * 2007-04-12 2008-06-02 경북대학교 산학협력단 Authentication method in radio frequency identification system, and system thereof
KR101449611B1 (en) * 2013-07-19 2014-10-14 숭실대학교산학협력단 System for authenticating rfid(radio frequency identification) tag
US11804951B2 (en) * 2021-07-19 2023-10-31 Infineon Technologies Ag Advanced sensor security protocol

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233548A1 (en) 2002-06-13 2003-12-18 Christophe Moreaux Authentication of an electronic tag
KR20040092670A (en) * 2003-04-25 2004-11-04 스팍스컴 주식회사 A method for certifying a rfid tag with security function
US20050058292A1 (en) 2003-09-11 2005-03-17 Impinj, Inc., A Delaware Corporation Secure two-way RFID communications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233548A1 (en) 2002-06-13 2003-12-18 Christophe Moreaux Authentication of an electronic tag
KR20040092670A (en) * 2003-04-25 2004-11-04 스팍스컴 주식회사 A method for certifying a rfid tag with security function
US20050058292A1 (en) 2003-09-11 2005-03-17 Impinj, Inc., A Delaware Corporation Secure two-way RFID communications

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
논문

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101213472B1 (en) * 2008-07-07 2012-12-20 한국전자통신연구원 Method and system for authenticating RFID tag
KR102036725B1 (en) 2018-10-08 2019-10-28 주식회사 케이씨인더스트리얼 Gateway apparatus and information processing method thereof
KR102016039B1 (en) 2018-11-21 2019-08-29 주식회사 케이씨티앤에스 Gateway apparatus and method for verifying authority thereof

Also Published As

Publication number Publication date
KR20070059904A (en) 2007-06-12

Similar Documents

Publication Publication Date Title
US7750793B2 (en) Methods and apparatus for RFID device authentication
Juels Strengthening EPC tags against cloning
Lehtonen et al. Securing RFID systems by detecting tag cloning
KR100931507B1 (en) Communication Data protection Method based on Symmetric Key Encryption in RFID system, AND APPARATUS FOR ENABLING THE METHOD
CN103020671B (en) A kind of radio frequency identification mutual authentication method based on hash function
Peris-Lopez et al. RFID systems: A survey on security threats and proposed solutions
US8368516B2 (en) Secure data exchange with a transponder
JP5401507B2 (en) Information confirmation method for purchased goods using wireless identification system, recording medium thereof, and system thereof
KR100721520B1 (en) Apparatus and Method for Information Protection of RFID System
KR20130026423A (en) Method for identifying and authenticating an rfid tag by a reader
US9024729B1 (en) Network-enabled RFID tag endorsement
CN107231231B (en) Method and system for terminal equipment to safely access Internet of things
KR100734885B1 (en) Method for authenticating RFID tag and RFID server each other
JP5355685B2 (en) Wireless tag authentication method using radio wave reader
CN114982197B (en) Authentication method, system and storage medium
Ahmed et al. Lightweight mutual authentication protocol for low cost RFID tags
US20050134436A1 (en) Multiple RFID anti-collision interrogation method
CN102043973B (en) RFID ownership transfer method based on partially trusted centre
CN103516517A (en) Production method, RFID transponder, authentication method, and reader device
Lim et al. A new hash-based RFID mutual authentication protocol providing enhanced user privacy protection
KR100722363B1 (en) Rfid system based of robust authentication protocol, and tag and method thereof
Chuang et al. Constructing effective lightweight privacy protection in RFID-based systems
KR100710759B1 (en) Authentication system and method for rfid
KR100741702B1 (en) Privacy Management System of Tag and Their methods
Abughazalah et al. Two rounds RFID grouping-proof protocol

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130717

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140610

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150807

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20161118

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170622

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee