KR100737181B1 - Apparatus and method for lightweight and resynchronous mutual authentication protocol for secure rfid system - Google Patents

Apparatus and method for lightweight and resynchronous mutual authentication protocol for secure rfid system Download PDF

Info

Publication number
KR100737181B1
KR100737181B1 KR1020060053717A KR20060053717A KR100737181B1 KR 100737181 B1 KR100737181 B1 KR 100737181B1 KR 1020060053717 A KR1020060053717 A KR 1020060053717A KR 20060053717 A KR20060053717 A KR 20060053717A KR 100737181 B1 KR100737181 B1 KR 100737181B1
Authority
KR
South Korea
Prior art keywords
rfid
value
tag
rfid tag
random number
Prior art date
Application number
KR1020060053717A
Other languages
Korean (ko)
Inventor
문상재
하재철
하정훈
Original Assignee
경북대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경북대학교 산학협력단 filed Critical 경북대학교 산학협력단
Priority to KR1020060053717A priority Critical patent/KR100737181B1/en
Application granted granted Critical
Publication of KR100737181B1 publication Critical patent/KR100737181B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

A device and a method for performing lightweight/resynchronous mutual authentication in a secure RFID system are provided to retry synchronization if the synchronization is mismatched and reduce database the amount of calculation while defending all kinds of attacks applied to the RFID system. An RFID tag(1) transmits the first and second hash value according to a synchronization value in response to a request of an RFID reader(2). The RFID reader generates a random number, transmits the random number and the request to the RFID tag, and transmits the first/second hash value received from the RFID tag and the random number generated from the RFID tag to a backend database(3). The backend database receives the first/second random number and the random number of the RFID tag from the RFID reader. The backend database finds an ID for a present session and a previous ID corresponding to the previous session according to a state of the previous session by comparing the first or second hash value with values stored in a hashed ID value field and a previous ID field.

Description

안전한 알에프아이디 시스템을 위한 저부하 및 재동기 특성을 가진 상호인증 장치 및 그 방법{Apparatus and method for lightweight and resynchronous mutual authentication protocol for secure RFID system}Apparatus and method for lightweight and resynchronous mutual authentication protocol for secure RFID system for low load and resynchronization

도 1은 일반적인 RFID 시스템의 블록구성도이다.1 is a block diagram of a general RFID system.

도 2는 본 발명의 일실시예에 의한 안전한 RFID 시스템을 위한 저부하 및 재동기 특성을 가진 상호인증 장치 및 그 방법을 보인 도면이다.2 is a view showing a mutual authentication device having low load and resynchronization characteristics and a method for a secure RFID system according to an embodiment of the present invention.

도 3은 종래기술과 본 발명에 의한 안정성을 비교한 표이다.Figure 3 is a table comparing the stability according to the prior art and the present invention.

도 4는 종래기술과 본 발명에 의한 연산량을 비교한 표이다.Figure 4 is a table comparing the amount of calculation according to the prior art and the present invention.

* 도면의 주요 부분에 대한 부호의 설명 *Explanation of symbols on the main parts of the drawings

10 : 백엔드 데이터베이스10: backend database

20 : RFID 리더20: RFID reader

30 : RFID 태그30: RFID Tag

[1] A. Juels. “RFID Security and Privacy: A Research Survey,” RSA Laboratories, 2005.[1] A. Juels. “RFID Security and Privacy: A Research Survey,” RSA Laboratories, 2005.

[2] S. Lee, T. Asano and K. Kim. “RFID Mutual Authentication Scheme based on Synchronized Secret,” Information. In proceedings of the SCIS'06, 2006.[2] S. Lee, T. Asano and K. Kim. “RFID Mutual Authentication Scheme based on Synchronized Secret,” Information. In proceedings of the SCIS'06, 2006.

[3] K. Rhee, J. Kwak, S. Kim and D. Won. “Challenge-Response Based on RFID Authentication Protocol for Distributed Database Environment,” SPC'05, LNCS 3450, Springer-Verlag, 2005.[3] K. Rhee, J. Kwak, S. Kim and D. Won. “Challenge-Response Based on RFID Authentication Protocol for Distributed Database Environment,” SPC'05, LNCS 3450, Springer-Verlag, 2005.

[4] D. Henrici and P. Muller. “Hash-based Enhancement of Location Privacy for Radio Frequency Identification Devices using Varying Identifiers,” In proceeding of the Second IEEE Annual Conference on Pervasive Computing and Communications Workshops, pp. 149-162, IEEE, 2004[4] D. Henrici and P. Muller. “Hash-based Enhancement of Location Privacy for Radio Frequency Identification Devices using Varying Identifiers,” In proceeding of the Second IEEE Annual Conference on Pervasive Computing and Communications Workshops, pp. 149-162, IEEE, 2004

[5] K. Rhee, J. Kwak, S. Kim and D. Won. “Challenge-Response Based on RFID Authentication Protocol for Distributed Database Environment,” SPC'05, LNCS 3450, Springer-Verlag, 2005.[5] K. Rhee, J. Kwak, S. Kim and D. Won. “Challenge-Response Based on RFID Authentication Protocol for Distributed Database Environment,” SPC'05, LNCS 3450, Springer-Verlag, 2005.

[6] S. Lee, Y. Hwang, D. Lee and J. Lim. “Efficient Authentication for Low-cost RFID Systems,” ICCSA'05, LNCS 3480, pp. 619-627, Springer-Verlag, 2005[6] S. Lee, Y. Hwang, D. Lee and J. Lim. “Efficient Authentication for Low-cost RFID Systems,” ICCSA'05, LNCS 3480, pp. 619-627, Springer-Verlag, 2005

[7] T. Dimitriou, “A lightweight RFID protocol to protect against traceability and cloning attacks,” Security and Privacy for Emerging Areas in Communications Networks - 2005. SecureComm 2005, pp. 59-66, Sept., 2005[7] T. Dimitriou, “A lightweight RFID protocol to protect against traceability and cloning attacks,” Security and Privacy for Emerging Areas in Communications Networks-2005. SecureComm 2005, pp. 59-66, Sept., 2005

본 발명은 RFID(Radio Frequency IDentification) 시스템에 관한 것으로, 특히 RFID 시스템에 적용된 모든 공격을 방어하면서 동기가 어긋낫을 경우 재동기화할 수도 있으며 DB의 계산량도 줄인 효과적인 RFID의 태그 인증 시스템을 제시하기에 적당하도록 한 안전한 RFID 시스템을 위한 저부하 및 재동기 특성을 가진 상호인증 장치 및 그 방법에 관한 것이다.The present invention relates to an RFID (Radio Frequency IDentification) system, and in particular, to prevent all the attacks applied to the RFID system to resynchronize when the synchronization is off, and to provide an effective RFID tag authentication system that reduces the amount of calculation of the DB The present invention relates to a mutual authentication device having low load and resynchronization characteristics and a method for a secure RFID system that is suitable.

일반적으로 RFID(Radion Frequency Identification) 시스템은 RFID 태그라는 소형 장치를 이용하여 리더(Reader)와 태그간의 무선 통신을 통한 비접촉식 자동식별 기술로서 빠른 식별 능력, 소형화 등의 많은 장점을 가지고 있다. 이로 인해, 광학 바코드를 대체할 수단으로 인식되었고, 공급망 관리, 재고 관리 등 산업 전반에 걸쳐 현재 이용되고 있다.In general, a RFID (Radion Frequency Identification) system is a non-contact automatic identification technology through wireless communication between a reader and a tag by using a small device called an RFID tag, and has many advantages such as rapid identification and miniaturization. Because of this, it was recognized as a means to replace the optical bar code and is currently used throughout the industry, such as supply chain management, inventory management.

그러나 태그와 리더간의 무선 통신으로 인해 태그의 정보가 쉽게 노출될 수 있고, 악의적인 공격자는 도청, 스푸핑(spoofing) 공격, 재생(replay) 공격, 비동기(desynchronization) 공격 등을 통해 태그 소유자의 개인 정보뿐만 아니라 위치를 추적할 수 있게 되었다.However, wireless communication between the tag and the reader can easily expose the tag's information, and malicious attackers can use the tag owner's personal information through eavesdropping, spoofing attacks, replay attacks, and asynchronous synchronization attacks. In addition, the location can be tracked.

따라서 이들 공격들을 막기 위한 대책으로 많은 대안이 제시되고 연구되었지만 대부분의 기존 연구들은 안전한 RFID 시스템을 위한 보안 요구사항을 모두 만족하지는 못하였다. 또한, RFID 프로토콜 설계 시, 태그의 연산 능력을 고려할 뿐 백엔드 데이터베이스(Back-end Database)의 연산량은 비교적 고려 대상이 아니었다. 하지만, 실용적인 RFID 시스템을 위해서는 제한된 능력을 지닌 RFID 태그뿐만 아니라 데이터베이스의 연산량 또한 반드시 고려되어야 한다. Therefore, although many alternatives have been proposed and studied as a countermeasure against these attacks, most existing studies do not satisfy all the security requirements for secure RFID systems. In addition, when designing the RFID protocol, the computational capacity of the tag was considered, and the computational amount of the back-end database was not considered. However, for practical RFID systems, not only RFID tags with limited capabilities, but also the amount of computation in the database must be considered.

도 1은 일반적인 RFID 시스템의 블록구성도이다.1 is a block diagram of a general RFID system.

여기서 참조번호 1은 RFID 태그이고, 2는 RFID 리더이며, 3은 백엔드 데이터베이스이다.Where reference numeral 1 is an RFID tag, 2 is an RFID reader, and 3 is a backend database.

이러한 RFID 시스템에 대한 종래기술로는 "무선인식 태그 및 그의 메모리 접근 방법"(대한민국특허청 공개번호 10-2006-0013097, 출원일자 2004년 08월 06일)이 있다. 그러나 이는 인증코드를 리더기로부터 받아서 정확한 인증 코드를 보낸 경우만 데이터 접근이 가능하도록 하는 보안에 취약한 단순 접근제어 장치이다.The prior art for such an RFID system is a "wireless recognition tag and its memory access method" (Korean Patent Office Publication No. 10-2006-0013097, filed August 06, 2004). However, this is a simple access control device that is vulnerable to security that allows data access only when the authentication code is received from the reader and the correct authentication code is sent.

또한 "보안 기능을 구비한 무선인식(RFID) 태그의 인증방법"(대한민국특허청 공개번호 10-2004-0092670, 출원일자 2003년 04월 25일)이 있다. 그러나 이는 태그의 고유코드와 인증 암호를 무선구간을 통해 전파하므로 보안에 취약하고 3DES(Data Encryption Standards, 데이터 암호화 규격)를 사용하여 계산량이 훨씬 많은 문제점이 있었다. 이에 비해 본 발명에서는 공격을 여러 가지로 분류(재생공격, 위장공격, 위치추적 공격 등)하고 이 공격을 방어하는 암호학적 기법을 사용한다. 또한 본 발명은 고의든 오류든 한 번의 통신 실패가 있어도 다음 세션에서는 정상적인 태그 동작이 가능하도록 재동기(Resynchronozation) 기능을 부여하며, 인증 기능을 암호학적으로 안전하게 수행하되 리더기 쪽의 데이터베이스에서 태그의 검색이 쉽고 인증을 위한 계산량이 태그와 서버에 적은 시스템을 개발한 것이다.There is also an "authentication method of a RFID tag with security function" (Korean Patent Office Publication No. 10-2004-0092670, filed April 25, 2003). However, since it propagates the unique code of the tag and the authentication password through the wireless section, it is vulnerable to security and has a much higher calculation amount by using 3DES (Data Encryption Standards). In contrast, the present invention classifies the attack into various kinds (replay attack, camouflage attack, location tracking attack, etc.) and uses a cryptographic technique for defending the attack. In addition, the present invention provides a resynchronozation function so that a normal tag operation can be performed in the next session even if one communication failure occurs intentionally or in error, and performs authentication function cryptographically and securely while searching for a tag in a database on the reader side. We developed a system that makes this easy and easy-to-authenticate calculation for tags and servers.

또한 본 발명은 상기 두 건의 특허출원된 종래기술에 비해, 현재까지의 다양한 공격을 분류하여 그 공격들을 막기 위해 암호학적 기법을 사용하고, 태그의 계산 능력을 고려하여 계산이 용이한 해쉬 함수를 이용하고 데이터베이스에서 태그 검색이 용이하도록 하였으며, 공격자에 의해 한번 세션이 끊겨도 다시 복구하여 사용할 수 있는 재동기 기능이 있고, 서버나 태그의 계산능력을 고려하여 연산량이 최소화 되도록 설계한 점에서 차이가 있다.In addition, the present invention uses a cryptographic technique to classify the various attacks to date and prevent the attacks compared to the two patent applications of the prior art, and uses a hash function that is easy to calculate in consideration of the calculation capability of the tag And retrieval of tags in the database, and there is a resynchronization function that can be recovered and used again even if the session is disconnected by an attacker, and it is different in that it is designed to minimize the calculation amount in consideration of server or tag calculation ability. .

또한 종래기술로는 [7] T. Dimitriou, “A lightweight RFID protocol to protect against traceability and cloning attacks,” Security and Privacy for Emerging Areas in Communications Networks - 2005. SecureComm 2005, pp. 59-66, Sept., 2005(이하에서는 종래기술의 문헌 정보에서 문헌번호만을 기재함)가 있다. 그러나 이는 효과적인 RFID 인증시스템을 제시하였으나, 위치 추적 공격에 약하고 세션이 한 번이라도 완료되지 못하면 태그를 사용할 수 없는 단점이 있다. 이에 비해 본 발명은 이전 통신단계에서 세션이 불안하여 완성하지 못했거나 의도적인 공격이 있어도 다음 세션에서는 재동기화하여 인증가능하고, 위치 추적 공격을 방어할 수 있으며 기존의 대부분의 공격을 방어할 수 있고, 태그나 서버의 계산량이 개선되어 향상된 특징이 있다.Also in the prior art [7] T. Dimitriou, “A lightweight RFID protocol to protect against traceability and cloning attacks,” Security and Privacy for Emerging Areas in Communications Networks-2005. SecureComm 2005, pp. 59-66, Sept., 2005 (hereinafter, only document numbers are described in the literature information of the prior art). However, this suggests an effective RFID authentication system, but it is weak in location tracking attack and cannot use tags if the session is not completed even once. On the contrary, the present invention can be authenticated by resynchronizing in the next session even if the session is unstable in the previous communication phase or there is an intentional attack, it can defend the location tracking attack, and can prevent most existing attacks In addition, the calculation amount of the tag or the server is improved, and thus the feature is improved.

이와 같이 RFID 시스템에서 종래기술들은 스푸핑(spoofing) 공격, 위치 추적 공격 등에 취약하거나 재동기가 안되는 취약함을 가지고 있다. 혹은 데이터베이스 시스템에서 ID를 찾는 시간이 많이 걸리는 경우도 있는 문제점이 있었다.As described above, the prior arts in the RFID system have a weakness such as a spoofing attack, a location tracking attack, or a resynchronization vulnerability. Another problem is that it takes a long time to find an ID in a database system.

이에 본 발명은 상기와 같은 종래의 제반 문제점을 해결하기 위해 제안된 것으로, 본 발명의 목적은 RFID 시스템에 적용된 모든 공격을 방어하면서 동기가 어긋낫을 경우 재동기화할 수도 있으며 DB의 계산량도 줄인 효과적인 RFID의 태그 인 증 시스템을 제시할 수 있는 안전한 RFID 시스템을 위한 저부하 및 재동기 특성을 가진 상호인증 장치 및 그 방법을 제공하는데 있다.Accordingly, the present invention has been proposed to solve the above-mentioned conventional problems, and an object of the present invention is to effectively resynchronize when the synchronization is off while preventing all attacks applied to the RFID system, and to reduce the amount of calculation of the DB. The present invention provides a mutual authentication device having low load and resynchronization characteristics and a method for a secure RFID system capable of presenting a tag authentication system of RFID.

상기와 같은 목적을 달성하기 위하여 본 발명의 일실시예에 의한 안전한 RFID 시스템을 위한 저부하 및 재동기 특성을 가진 상호인증 장치는,In order to achieve the above object, a mutual authentication device having a low load and resynchronization characteristics for a secure RFID system according to an embodiment of the present invention,

RFID 리더의 요청에 대한 응답으로 값에 따라 또는 를 전송하는 RFID 태그와; 랜덤수를 생성하여 생성한 랜덤수와 요청을 상기 RFID 태그로 전송하고, 상기 RFID 태그로부터 수신한 두 개의 해쉬 값과 상기 RFID 태그가 생성한 랜덤수 를 백엔드 데이터베이스로 전송하는 RFID 리더와; 상기 RFID 리더로부터 두 개의 해쉬 값과 상기 RFID 태그가 생성한 랜덤수 를 전송받고, 상기 RFID 태그의 관리를 위해 상기 RFID 태그의 고유 식별 정보인 , 의 해쉬된 값인 그리고 이전 세션에 사용된 태그의 필드를 가지고 있고, 상기 RFID 태그로부터 수신하는 또는 값을 , 필드내의 값들과 비교하여 이전 세션의 상태에 따라 현 세션을 위한 와 지난 세션에 해당되는 를 찾는 백엔드 데이터베이스;를 포함하여 이루어짐을 그 기술적 구성상 의 특징으로 한다.In response to a request from an RFID reader According to the value or RFID tag for transmitting; A random number generated by generating a random number and a request are transmitted to the RFID tag, and two hash values received from the RFID tag and a random number generated by the RFID tag RFID reader for transmitting to the backend database; Two hash values and the random number generated by the RFID tag from the RFID reader Is received, and the unique identification information of the RFID tag for the management of the RFID tag , The hashed value of And the tag used in the previous session sign Has a field and receives from the RFID tag or Value , Compares the values in the field to the current session according to the state of the previous session. For the last session The back-end database to find; is made, including the features of the technical configuration.

상기와 같은 목적을 달성하기 위하여 본 발명의 일실시예에 의한 안전한 RFID 시스템을 위한 저부하 및 재동기 특성을 가진 상호인증 방법은,In order to achieve the above object, a mutual authentication method having low load and resynchronization characteristics for a secure RFID system according to an embodiment of the present invention,

RFID 리더에서 랜덤 수를 선택해서 요청과 함께 RFID 태그로 전송하는 제 1 단계와; 상기 제 1 단계 후 상기 RFID 태그는 랜덤 수 를 선택하고 의 값에 따라 를 다르게 계산하고, 를 계산하여 값을 1로 두며, 요청에 대한 응답으로 , 를 상기 RFID 리더에게 전송하는 제 2 단계와; 상기 제 2 단계 후 상기 RFID 리더는 상기 RFID 태그로부터 수신한 메시지인 , 를 랜덤수 과 함께 백엔드 데이터베이스로 전달하는 제 3 단계와; 상기 제 3 단계 후 상기 백엔드 데이터베이스는 수신한 의 값에 따라 특정 태그의 를 찾고, 상기 RFID 태그의 인증을 위해 를 계산하고, 를 계산하여 상기 RFID 리더에게 전송하고 를 업데이트하는 제 4 단계와; 상기 제 4 단계 후 상기 RFID 리더는 상기 백엔드 데이터베이스로부터 수신한 를 상기 RFID 태그에게 전달하는 제 5 단계와; 상기 제 5 단계 후 상 기 RFID 태그는 상기 제 2 단계에서 계산된 값을 이용하여 의 정확성을 검증하는 제 6 단계;를 포함하여 수행함을 그 기술적 구성상의 특징으로 한다.Selecting a random number from the RFID reader and transmitting the random number to the RFID tag with the request; After the first step, the RFID tag is a random number Select Depending on the value of Calculate differently, By calculating Value is 1, in response to the request , And Transmitting a second message to the RFID reader; After the second step, the RFID reader is a message received from the RFID tag. , And Random number And forwarding it to a backend database; After the third step, the backend database receives Depending on the value of For authentication of the RFID tag Wow And calculate Calculate and send to the RFID reader Updating the fourth step; After the fourth step, the RFID reader receives from the backend database. Transmitting a RFID tag to the RFID tag; After the fifth step, the RFID tag is calculated in the second step. Using the value Including the sixth step of verifying the accuracy of the performance of the technical configuration.

이하, 상기와 같은 본 발명, 안전한 RFID 시스템을 위한 저부하 및 재동기 특성을 가진 상호인증 장치 및 그 방법의 기술적 사상에 따른 일실시예를 도면을 참조하여 설명하면 다음과 같다.Hereinafter, an embodiment of the present invention as described above, a mutual authentication device having a low load and a resynchronization characteristic for a secure RFID system, and a method thereof will be described with reference to the accompanying drawings.

먼저 본 발명의 일실시예에 의한 안전한 RFID 시스템을 위한 저부하 및 재동기 특성을 가진 상호인증 장치는, RFID 리더(20)의 요청에 대한 응답으로 값에 따라 또는 를 전송하는 RFID 태그(10)와; 랜덤수를 생성하여 생성한 랜덤수와 요청을 상기 RFID 태그(10)로 전송하고, 상기 RFID 태그(10)로부터 수신한 두 개의 해쉬 값과 상기 RFID 태그(10)가 생성한 랜덤수 를 백엔드 데이터베이스(30)로 전송하는 RFID 리더(20)와; 상기 RFID 리더(20)로부터 두 개의 해쉬 값과 상기 RFID 태그(10)가 생성한 랜덤수 를 전송받고, 상기 RFID 태그(10)의 관리를 위해 상기 RFID 태그(10)의 고유 식별 정보인 , 의 해쉬된 값인 그리고 이전 세션에 사용된 태그의 필드를 가지고 있고, 상기 RFID 태그(10)로부터 수신하는 또는 값을 , 필드내의 값들과 비교하여 이전 세션의 상태에 따라 현 세션을 위한 와 지난 세션에 해당되는 를 찾는 백엔드 데이터베이스(30);를 포함하여 구성된 것을 특징으로 한다.First, a mutual authentication device having a low load and a resynchronization characteristic for a secure RFID system according to an embodiment of the present invention, in response to a request of the RFID reader 20 According to the value or RFID tag 10 for transmitting the; A random number generated by generating a random number and a request are transmitted to the RFID tag 10, two hash values received from the RFID tag 10, and a random number generated by the RFID tag 10. RFID reader 20 for transmitting the to back-end database 30; Two hash values and the random number generated by the RFID tag 10 from the RFID reader 20 Is received, and the unique identification information of the RFID tag 10 for the management of the RFID tag 10 , The hashed value of And the tag used in the previous session sign Has a field and receives from the RFID tag 10 or Value , Compares the values in the field to the current session according to the state of the previous session. For the last session It characterized in that it comprises a; back-end database (30) to find.

상기 RFID 태그(10)는, 시스템 통신 장애나 악의적인 공격 등으로 인해 프로토콜의 마지막 메시지를 태그가 수신하지 못하는 경우에는 는 1이 되고 다음 세션의 응답 값으로 을 전송하고, 또는 정상적인 인증 프로토콜이 완료된 경우에는 값은 0이 되고 다음 세션의 상기 RFID 리더(20)로부터 온 요청의 응답 값으로 를 전송하는 것을 특징으로 한다.When the tag does not receive the last message of the protocol due to a system communication failure or malicious attack, the RFID tag 10 Becomes 1 and the response value of the next session , Or if the normal authentication protocol is complete The value is 0 and is the response value of the request from the RFID reader 20 of the next session. It characterized in that for transmitting.

상기 RFID 리더(20)는, 상기 백엔드 데이터베이스(30)가 상기 RFID 태그(10)에 대한 인증을 마쳤을 경우에는 상기 백엔드 데이터베이스(30)로부터 수신된 인증 결과 메시지를 RFID 태그(10)에게 전달하는 것을 더욱 포함하여 수행하는 것을 특징으로 한다.The RFID reader 20 transmits an authentication result message received from the backend database 30 to the RFID tag 10 when the backend database 30 has completed authentication with respect to the RFID tag 10. It is characterized by performing further including.

상기 백엔드 데이터베이스(30)는, 상기 RFID 태그(10)를 인증한 후 상기 RFID 태그(10)의 를 업데이트하고 자신을 인증하기 위한 응답 메시지를 전송 하는 것을 더욱 포함하여 수행하는 것을 특징으로 한다.The back-end database 30, after authenticating the RFID tag 10 of the RFID tag 10 And further comprising transmitting a response message for authenticating itself.

한편 본 발명의 일실시예에 의한 안전한 RFID 시스템을 위한 저부하 및 재동기 특성을 가진 상호인증 방법은, RFID 리더(20)에서 랜덤 수를 선택해서 요청과 함께 RFID 태그(10)로 전송하는 제 1 단계와; 상기 제 1 단계 후 상기 RFID 태그(10)는 랜덤 수 를 선택하고 의 값에 따라 를 다르게 계산하고, 를 계산하여 값을 1로 두며, 요청에 대한 응답으로 , 를 상기 RFID 리더(20)에게 전송하는 제 2 단계와; 상기 제 2 단계 후 상기 RFID 리더(20)는 상기 RFID 태그(10)로부터 수신한 메시지인 , 를 랜덤수 과 함께 백엔드 데이터베이스(30)로 전달하는 제 3 단계와; 상기 제 3 단계 후 상기 백엔드 데이터베이스(30)는 수신한 의 값에 따라 특정 태그의 를 찾고, 상기 RFID 태그(10)의 인증을 위해 를 계산하고, 를 계산하여 상기 RFID 리더(20)에게 전송하고 를 업데이트하는 제 4 단계와; 상기 제 4 단계 후 상기 RFID 리더(20)는 상기 백엔드 데이터베이스(30)로부터 수신한 를 상기 RFID 태그(10)에게 전달하는 제 5 단계와; 상기 제 5 단계 후 상 기 RFID 태그(10)는 상기 제 2 단계에서 계산된 값을 이용하여 의 정확성을 검증하는 제 6 단계;를 포함하여 수행하는 것을 특징으로 한다.Meanwhile, a mutual authentication method having low load and resynchronization characteristics for a secure RFID system according to an embodiment of the present invention includes selecting a random number from the RFID reader 20 and transmitting the random number to the RFID tag 10 with a request. Step 1; After the first step, the RFID tag 10 is a random number. Select Depending on the value of Calculate differently, By calculating Value is 1, in response to the request , And Transmitting a second message to the RFID reader 20; After the second step, the RFID reader 20 is a message received from the RFID tag 10. , And Random number And a third step of delivering to the backend database 30; After the third step, the backend database 30 receives Depending on the value of For authentication of the RFID tag 10 Wow And calculate Calculate and transmit to the RFID reader 20 Updating the fourth step; After the fourth step, the RFID reader 20 receives the data from the backend database 30. Transmitting the RFID tag to the RFID tag; After the fifth step, the RFID tag 10 is calculated in the second step. Using the value The sixth step of verifying the accuracy of the; characterized in that to perform.

상기 제 2 단계는, 의 값이 1이면 이고, 그렇지 않은 경우에는 인 것을 특징으로 한다.The second step, If the value of is 1 , Otherwise It is characterized by that.

상기 제 4 단계는, 상기 백엔드 데이터베이스(30)에서 수신한 값을 필드내의 값들과 비교하여, 일치되는 값이 발견될 경우 해당되는 그 가 인증을 요청한 태그의 가 되도록 하는 제 11 단계;를 포함하여 수행하는 것을 특징으로 한다.The fourth step, received from the back-end database 30 Value Compares to the values in the field, if a match is found Of tags for which An eleventh step to be to; characterized in that to perform.

상기 제 11 단계는, 일치되는 값을 발견할 수 없을 경우, 수신된 와 상기 백엔드 데이터베이스(30) 필드내의 값들을 이용해 를 계산하고 그 값을 수신한 의 값과 비교하여, 일치하는 에 해당되는 값이 인증을 요청한 태그의 가 되도록 하는 제 12 단계;를 포함하여 수행하는 것을 특징으로 한다.The eleventh step is that if it is unable to find a matching value, And the values in the backend database 30 field. Computed and received the value Matches the value of, matches The value corresponding to the value of the tag 12th step to be to; characterized in that to perform.

상기 제 12 단계는, 를 찾지 못하면 이전 세션의 태그 에 해당하 는 와 수신한 를 이용하여 를 계산하고 그 결과 값을 로부터 전송된 의 값과 일치유무를 확인함으로써 인증을 요청한 를 발견하는 제 13 단계;를 포함하여 수행하는 것을 특징으로 한다.The twelfth step, If not found, tag in previous session For With received Using Calculate the resulting value Sent from Requesting authentication by checking the value of of The thirteenth step of finding; characterized in that it comprises.

상기 제 6 단계는, 의 정확성을 검증하기 위해 상기 제 2 단계에서 계산된 값을 이용하여 다음의 수학식을 통과하는지 확인하고,The sixth step, Calculated in the second step to verify the accuracy of the Use the value to verify that you pass the following equation,

상기 수학식이 통과되면 상기 RFID 태그(10)는 자신의 고유 식별 정보를 로 갱신하고 를 0으로 두는 것을 특징으로 한다.When the equation passes, the RFID tag 10 transmits its own identification information. Renew with Is set to 0.

이와 같이 구성된 본 발명에 의한 안전한 RFID 시스템을 위한 저부하 및 재동기 특성을 가진 상호인증 장치 및 그 방법의 바람직한 실시예를 첨부한 도면에 의거하여 상세히 설명하면 다음과 같다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 프릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 판례 등에 따라 달라질 수 있으며, 이에 따라 각 용어의 의미는 본 명세서 전반에 걸친 내용을 토대로 해석되어야 할 것이다.A preferred embodiment of a mutual authentication device having a low load and a resynchronization characteristic and a method for a secure RFID system according to the present invention configured as described above will be described in detail with reference to the accompanying drawings. In the following description of the present invention, when it is determined that a detailed description of related known functions or configurations may unnecessarily make the gist of the present invention unnecessary, the detailed description thereof will be omitted. In addition, terms to be described below are terms defined in consideration of functions in the present invention, which may vary according to intention or precedent of a user or an operator, and thus, the meaning of each term should be interpreted based on the contents throughout the present specification. will be.

먼저 본 발명은 RFID 시스템에 적용된 모든 공격을 방어하면서 동기가 어긋낫을 경우 재동기화할 수도 있으며 DB의 계산량도 줄인 효과적인 RFID의 태그 인증 시스템을 제시하고자 한 것이다.First, the present invention is to provide an effective RFID tag authentication system that can be resynchronized when the synchronization is off while preventing all attacks applied to the RFID system, and also reduces the amount of DB calculation.

그래서 본 발명에서는 태그와 데이터베이스에서의 연산 부하를 줄이기 위한 효율적인 프로토콜을 제시한다. 제안된 프로토콜은 위치추적방지, 데이터베이스와 태그간의 상호 인증을 보장하며 재생 공격, 스푸핑 공격 및 비동기 공격에도 안전한 특성을 지니고 있다. 특히, 통신 장애나 악의적인 공격에 의해 데이터베이스와 태그간의 비동기 상태가 발생하는 경우에도 손쉽게 동기를 회복할 수 있다.Thus, the present invention proposes an efficient protocol for reducing the computational load on tags and databases. The proposed protocol ensures location tracking, mutual authentication between the database and tags, and is secure against replay attacks, spoofing attacks, and asynchronous attacks. In particular, synchronization can be easily recovered even when asynchronous state between the database and the tag occurs due to communication failure or malicious attack.

이하에서는 먼저 RFID 시스템의 구성요소와 안전한 RFID 시스템을 위한 보안 요구 사항을 정의하고, 종래의 인증 프로토콜 연구에 대한 기술과 더불어 문제점을 분석한다. 또한 RFID 시스템을 위한 효율적인 상호 인증을 제안하고 안정성과 효율성에 대한 분석을 수행할 것이다.Hereinafter, first, the security requirements for the components of the RFID system and the secure RFID system are defined, and the problems with the technology of the conventional authentication protocol research are analyzed. In addition, we will propose an efficient mutual authentication for RFID system and analyze the stability and efficiency.

1. RFID 시스템1. RFID system

1-1) 구성요소1-1) Components

1-1-1) RFID 태그1-1-1) RFID Tag

RFID 태그는 일반적으로 연산과 데이터 저장을 위한 마이크로 칩과 무선 통신을 위한 안테나 등으로 구성되어 있다. 전력 가동 방식에 따라 능동형과 수동형 태그로 나누어진다. 즉, 능동형 태그는 보드에 배터리가 부착되어 있는 반면, 수동형 태그는 내장된 배터리가 없으므로 리더로부터 전송되는 무선전파로부터 전력을 공급받는다. RFID tags generally consist of microchips for computation and data storage and antennas for wireless communication. It is divided into active and passive tags according to the power operation method. In other words, the active tag has a battery attached to the board, while the passive tag has no built-in battery, so it receives power from radio waves transmitted from the reader.

1-1-2) RFID 리더1-1-2) RFID Reader

RFID 리더는 무선 인터페이스를 통해 태그에게 쿼리 신호를 보내고 태그로부터 수신된 정보를 데이터베이스에 전달, 데이터베이스로부터 전송된 인증 결과를 다시 태그에게 전달하는 중재자 역할을 한다. 리더로부터 태그로의 채널은 순방향(forward) 채널로 정의되고, 반대로 태그로부터의 리더로의 채널은 역방향(backward) 채널로 정의되며, 이들 모두는 무선 통신을 기반하는 것으로 공격자의 도청이 가능한 안전하지 않는 채널이다.The RFID reader serves as an intermediary that sends a query signal to the tag through the air interface, transmits information received from the tag to the database, and transmits the authentication result transmitted from the database back to the tag. The channel from the reader to the tag is defined as the forward channel, while the channel from the tag to the reader is defined as the backward channel, all of which are based on wireless communication, which is not secure to attackers. Is not a channel.

1-1-3) 백엔드 데이터베이스1-1-3) Backend Database

백엔드 데이터베이스는 리더로부터 수신된 정보를 바탕으로 태그의 인증을 담당하며 인증 후 상품 설명, 가격 등의 태그에 대한 서비스 정보를 리더에게 전송한다. 데이터베이스와 리더와의 채널은 일반적으로 안전한 채널로 규정된다.The backend database is responsible for the authentication of the tag based on the information received from the reader. After authentication, the backend database sends service information about the tag such as product description and price to the reader. The channel between the database and the reader is usually defined as a secure channel.

1-2) 보안 요구 사항1-2) Security Requirements

안전한 RFID 시스템을 위해서는 다음의 공격들에 강인해야 한다([1] ~ [3]).For a secure RFID system, the following attacks must be robust ([1] to [3]).

1-2-1) 도청(Eavesdropping)1-2-1) Eavesdropping

리더와 태그 사이의 무선 통신으로 인해 공격자는 메시지를 도청할 수 있다. 도청한 내용을 바탕으로 공격자는 재생 공격, 스푸핑 공격 등을 시도하고 태그내의 유용한 정보나 비밀 정보 값을 알아낼 수 있다. 따라서 RFID 시스템은 무선 통신에 의한 메시지 유출에 강인하게 설계되어야 한다.Wireless communication between the reader and the tag could allow an attacker to eavesdrop on messages. Based on the eavesdropping, an attacker can attempt a replay attack, a spoofing attack, or find a useful or secret value in a tag. Therefore, RFID system should be designed to be robust against message leakage by wireless communication.

1-2-2) 스푸핑(Spoofing) 공격1-2-2) Spoofing Attack

공격자는 공격 대상이 되는 태그에게 악의적인 쿼리(Query)를 전송함으로써 태그로부터의 응답 메시를 수집한다. 올바른 리더기를 가장하여 태그에게 쿼리를 보내고 태그로 수집된 정보를 바탕으로 차후 인증 프로토콜에 참여하여 불법적인 인증 시도를 한다. 따라서 이런 스푸핑 공격을 고려하여 RFID 시스템은 설계되어야 한다.The attacker collects the response mesh from the tag by sending a malicious query to the target tag. It sends a query to the tag by impersonating the correct reader and participates in the authentication protocol based on the information collected by the tag to make an illegal authentication attempt. Therefore, RFID system should be designed in consideration of this spoofing attack.

1-2-3) 위치 추적1-2-3) Location Tracking

위치 추적은 공격자가 태그의 위치를 파악함으로써 태그 소유자의 이동 경로를 알 수 있는 것으로 소유자의 프라이버시를 침해할 수 있다. 이런 위치 추적 방지를 위해 2가지 보안 요소를 정의한다. 첫 번째는 indistinguishability로, 이것은 어떤 특정 태그가 전송하는 메시지 값과 다른 태그와의 메시지 값을 공격자가 구분하기 힘듦을 나타내는 속성이다. 두 번째로 forward security는 태그에 저장되어 있는 비밀 데이터가 노출되더라도 공격자가 이를 이용하여 이전의 태그 위치를 추적할 수 없음을 정의한다.Location tracking allows an attacker to know the tag owner's movement path by locating the tag, which can invade the owner's privacy. To prevent this location tracking, two security elements are defined. The first is indistinguishability, which indicates that it is difficult for an attacker to distinguish between a message sent by one tag and a message from another. Second, forward security defines that even if the secret data stored in the tag is exposed, the attacker cannot use it to track the location of the previous tag.

4) 비동기(Desynchronization) 공격4) Desynchronization Attack

데이터베이스와 태그간의 비동기는 시스템 통신 장애나 악의적인 공격 등으로 인해 두 개체 사이에 업데이트가 정상적으로 이루어지지 않았을 경우 발생할 수 있다. 비동기 상태에 고착될 경우 정상적인 인증이 불가능하고 태그의 위치 추적 또한 가능할 수 있으므로 RFID 시스템은 비동기 발생 시 신속하게 재동기가 가능해야 한다.Asynchronous between the database and the tag is the result of a system communication failure or malicious attack This can happen when the update is not successful. If stuck in an asynchronous state, normal authentication cannot be possible and the position of the tag can be tracked, so the RFID system must be able to resynchronize quickly when asynchronous occurs.

2. RFID 인증의 기존 연구 분석2. Analysis of existing research on RFID certification

2-1) ID 변형 프로토콜2-1) ID Variant Protocol

ID 변형 프로토콜은 헨리키(Henrici)와 뮬러(Muller)에 의해 제안된 것으로 매 세션마다 태그의 가 바뀌는 것을 특징으로 한다([4]). 이로 인해, 재생 공격에는 안전하지만 악의적인 공격자가 올바른 리더인척 하며 태그에게 접근하는 스푸핑 공격이 가능하다. 즉. 태그로부터 수집한 를 이용하여 다음 인증과정에 참가한다. 정상적인 리더로부터의 쿼리에 대한 응답으로, 수집한 이들 메시지를 전송함으로써 인증 과정을 통과할 수 있다. 또한 공격자가 프로토콜의 마지막 메시지를 고의적으로 블록(blocking)할 경우, 태그는 그 메시지를 받을 수 없으므로 인증 실패로 간주하고 를 업데이트 하지 않는다. 따라서 다음 인증 세션 시에 태그는 이전 세션과 동일한 메시지 값을 전송하게 된다. 이로 인해 공격자는 태그의 위치를 추적할 수 있다.The ID modification protocol is proposed by Henriki and Muller, and is characterized by the change of the tag in every session ([4]). This allows a spoofing attack that is safe against replay attacks but allows a malicious attacker to approach the tag while pretending to be the correct leader. In other words. Collected from tags And Use to participate in the next certification process. In response to a query from a normal reader, you can pass the authentication process by sending these collected messages. Also, if an attacker intentionally blocks the last message in the protocol, the tag will not receive that message and will be considered as an authentication failure. Do not update. Therefore, in the next authentication session, the tag transmits the same message value as the previous session. This could allow an attacker to track the location of the tag.

2-2) 신청-응답 기반 인증 프로토콜2-2) Application-Response Based Authentication Protocol

이(Rhee) 등은 해쉬 함수(Hash Function)에 기반한 신청-응답(Challenge-Response) 프로토콜을 제안하였다([5]). 그들의 프로토콜은 스푸핑 공격, 재생 공격에 강인하며 위치 추적 방지를 보장한다. 그러나 그들의 스킴(scheme)은 연산량 측면에서 비효율적이다. 즉, 백엔드 데이터베이스는 인증을 요청한 특정 태그를 찾기 위해서 데이터베이스에 저장된 모든 값들을 비교, 해쉬 연산을 수행하는 전탐사법을 이용한다. 비록 해쉬 연산이 다른 암호학적 연산에 비해 비교적 적은 연산량을 필요로 하지만 빠른 인증을 필요로 하는 RFID 시스템에서는 적잖은 부담이 될 수 있다. 데이터베이스가 관리, 저장하는 태그의 수를 개라 했을 때, 인증을 요청한 특정 태그의 를 찾기 위해 데이터베이스는 평균 의 해쉬 연산을 수행해야 한다.Rhee et al. Proposed a Challenge-Response protocol based on a hash function ([5]). Their protocols are robust against spoofing and replay attacks and ensure location tracking. However, their scheme is inefficient in terms of computation. In other words, the back-end database stores all the data stored in the database to find the specific tag that requested authentication. It uses a pre-exploration method to compare values and perform hash operations. Although hash operations require a relatively small amount of computation compared to other cryptographic operations, it can be a significant burden for RFID systems that require fast authentication. How many tags the database manages and stores Of the particular tag that requested authentication Database to find Hash operation must be performed.

2-3) 저비용 인증 프로토콜: LCAP2-3) Low Cost Authentication Protocol: LCAP

저비용 인증 프로토콜(LCAP)은 Lee 등에 의해 제안된 것으로 태그에서 단지 2개의 해쉬 연산만을 필요로 하므로 비교적 효율적이다([6]). 그러나 안정성 측면에서, 그들의 스킴은 위치 추적에 취약한 특성을 지니고 있다. 즉, 통신 장애나 악의적인 공격에 의해 프로토콜의 마지막 메시지가 블로킹 되었을 경우, 태그는 를 업데이트 하지 않고 다음 인증 세션에 이전 세션과 동일한 메시지 값을 전송한다. 따라서 공격자는 지속적인 메시지 블로킹으로 태그의 소유자의 행로를 파악할 수 있다. 특히, 업데이트 방식이 기존 와 공개되는 랜덤수와의 XOR(배타적논리합)로 이루어지므로 forward security를 만족하지 못한다.The low cost authentication protocol (LCAP), proposed by Lee et al., Is relatively efficient because it requires only two hash operations in the tag ([6]). But in terms of stability, their schemes are vulnerable to location tracking. In other words, if the last message in the protocol is blocked by a communication failure or malicious attack, the tag Send the same message value as the previous session to the next authentication session without updating it. Thus, an attacker can identify the owner of a tag with persistent message blocking. Especially, Update method is It does not satisfy forward security because it consists of XOR (exclusive logic sum) with and the random number that is disclosed.

2-4) 경량 신청-응답 프로토콜2-4) Lightweight Application-Response Protocols

최근에, Dimitriou 는 경량 RFID 인증 프로토콜을 제안하였다([7]). 그들의 스킴은 매 세션마다 업데이트 되는 비밀 값을 데이터베이스와 태그가 공유함으로써 위치 추적 방지와 태그 복제에 강인한 특성을 보인다. 그러나 악의적인 공격자에 프로토콜의 마지막 메시지가 블로킹되어 태그가 그 메시지를 수신할 수 없을 경우, 태그와 데이터베이스는 비동기 상태에 빠지게 된다. 즉, 데이터베이스는 를 업데이트 하는 반면, 태그는 를 업데이트 하지 않고 다음 세션에서도 기존의 를 그대로 사용하게 된다. 공격자는 지속적인 블로킹으로 두 개체는 비동기 교착 상태에 빠뜨리고 태그의 위치를 추적할 수 있게 된다.Recently, Dimitriou has proposed a lightweight RFID authentication protocol ([7]). Their scheme is robust to location tracking prevention and tag duplication by sharing the secret with the database that is updated every session. However, if a malicious attacker blocks the last message in the protocol and the tag cannot receive the message, the tag and the database are asynchronous. In other words, the database On the other hand, the tag is Even in the next session without updating Will be used as is. The attacker could continue blocking, leaving both objects in an asynchronous deadlock and tracking the location of the tag.

3. 본 발명에서 제안한 인증 프로토콜3. Authentication protocol proposed by the present invention

여기서는 효율적이고 상호 인증을 보장하며 비동기 상태가 발생할 때 신속하게 재동기가 가능한 RFID 시스템에 대해 설명한다. 먼저 본 발명에서 사용되는 용어를 정의한다.This article describes an RFID system that is efficient, ensures mutual authentication, and can quickly resynchronize when an asynchronous condition occurs. First, terms used in the present invention are defined.

3-1) 용어 정의3-1) Definition of terms

: RFID 태그 RFID Tags

: RFID 리더 RFID Reader

: 백엔드 데이터베이스 : Backend Database

: 태그의 고유 식별 정보, bits : The unique identification of the tag, bits

: 의 해쉬된 값, bits : The hashed value of, bits

: 이전 세션에 사용된 태그의 , bits : The tag used in the previous session , bits

: 리더가 생성한 랜덤 수 : Random number generated by leader

: 태그가 생성한 랜덤 수 : Random number generated by tag

: 리더에 의해 생성된 요청(Request) : Request generated by reader

: 가 동시에 업데이트에 성공했는지를 체크하기 위한 변수 : Wow To check whether the update was successful at the same time

: 일방향 해쉬 함수, : One-way hash function,

: 입력 메시지 의 왼쪽 반 : Input message Left half of

: 입력 메시지 의 오른쪽 반 : Input message Right half of

: 두 입력 메시지의 연접 : Concatenation of Two Input Messages

: 두 입력 정보의 비교 : Comparison of Two Input Information

3-2) 시스템 모델과 가정3-2) System Models and Assumptions

도 2는 본 발명의 일실시예에 의한 안전한 RFID 시스템을 위한 저부하 및 재동기 특성을 가진 상호인증 장치 및 그 방법을 보인 도면이다.2 is a view showing a mutual authentication device having low load and resynchronization characteristics and a method for a secure RFID system according to an embodiment of the present invention.

3-2-1) RFID 태그3-2-1) RFID Tag

에 대한 응답으로 값에 따라 또는 을 전송한다. 즉, 만약 시스템 통신 장애나 악의적인 공격 등으로 인해 프로토콜의 마지막 메시지를 태그가 수신하지 못하는 경우에는 는 1이 되고 다음 세션의 응답 값으로 을 전송한다. 반면에, 정상적인 인증 프로토콜이 완료된 경우에는 값은 0이 되고, 다음 세션의 로부터 온 의 응답 값으로 을 전송한다. Is of In response to According to the value or Send it. That is, if the tag does not receive the last message of the protocol due to system communication failure or malicious attack, Becomes 1 and the response value of the next session Send it. On the other hand, if the normal authentication protocol is completed The value is 0, and the value of the next session From As the response value of Send it.

3-2-2) RFID 리더3-2-2) RFID Reader

은 자신이 생성한 랜덤 수 과 함께 에게 브로드캐스트하고 응답으로 로부터 수신한 두 개의 해쉬 값과 로 전달해주는 역할을 한다. 에 대한 인증을 마쳤을 경우에는 로부터 수신된 인증 결과 메시지를 에게 전달한다. Is a random number generated by itself with To Broadcast to and in response The two hash values received from To It serves to deliver. end If you are certified for The authentication result message received from To pass.

3-2-3) 백 엔드 데이터베이스3-2-3) Back-End Database

는 각 태그의 관리를 위해 , 그리고 필드(field)를 가지고 있다. 이전 세션의 상태에 따라 는 현 세션을 위한 와 지난 세션에 해당되는 를 찾을 수 있다. 이것은 로부터 수신하는 또는 값을 데이터베이스의 , 필드내의 값들과 비교함으로써 가능하다. 를 인증한 후, 는 태그의 를 업데이트하고 자신을 인증하기 위한 응답 메시지를 전송한다. To manage each tag , And It has a field. Depending on the state of the previous session For the current session For the last session Can be found. this is Received from or Values in the database , This can be done by comparing the values in the field. After verifying Of the tag Send a response message to update and authenticate itself.

3-3) 프로토콜 설명3-3) Protocol Description

도 2는 제안된 상호 인증 프로토콜 과정을 도식으로 보여준다.2 shows a schematic process of the proposed mutual authentication protocol.

제안된 상호 인증 프로토콜의 세부적인 절차는 다음과 같다.The detailed procedure of the proposed mutual authentication protocol is as follows.

i) 은 랜덤 수 을 선택해서 과 함께 에게 전송한다.i) Is a random number Select with Send to.

ii) 는 랜덤 수 을 선택하고 의 값에 따라 를 다르게 계산한다. 즉, 의 값이 1이면, 이고, 그렇지 않은 경우에는 이다. 을 계산하고 값을 1로 둔다. 에 대한 응답으로 , 에게 전송한다.ii) Is a random number Select Depending on the value of Calculate differently. In other words, If the value of is 1, , Otherwise to be. Is Calculate Leave the value at 1. Is In response to , And To Send to.

iii) 로부터 수신한 메시지, , 를 단계 i) 에서 생성한 과 함께 로 전달한다.iii) silver Messages received from, , And Generated in step i) with To pass.

iv) 는 수신한 의 값에 따라 특정 태그의 를 찾는다. 먼저, 는 수신한 값을 필드내의 값들과 비교한다. 일치되는 값이 발견될 경우 해당되는 그 가 인증을 요청한 태그의 가 된다.iv) Received Depending on the value of Find it. first, Received Value Compare with the values in the field. If a matching value is found, that Of tags for which Becomes

한편, 일치되는 값을 발견할 수 없을 경우, 두 번째 검색과정으로 는 수신된 필드내의 값들을 이용해 을 계산하고 그 값을 수신한 의 값과 비교한다. 이때 일치하는 에 해당되는 값이 인증을 요청한 태그의 가 된다. 이 경우는 이전 세션에서 에 대한 의 응답 메시지가 공격자의 메시지 블로킹으로 인해 , , 에게 전송되지 못할 경우에 발생한다. 즉, 이전 세션에서 모두 인증 과정을 통과하지 못하고 값을 업데이트하지 못했지만 값은 1이 된 경우이다.On the other hand, if no match is found, the second search Received Wow Using the values in the field Computed and received the value Compare with the value of. At this time The value corresponding to the value of the tag Becomes In this case, of For Reply message caused by an attacker's message blocking , , end Occurs when it cannot be sent to. That is, in the previous session Wow Not all of them pass the certification Failed to update the value The value is one.

위의 두 번째 경우에도 를 찾지 못하면 는 세 번째 검색과정으로 이전 세션의 태그 에 해당하는 와 수신한 를 이용하여 를 계산하고 그 결과 값을 로부터 전송된 의 값과 일치유무를 확인함으로써 인증을 요청한 를 발견하게 된다. 이 경우는 이전 세션에서 의 응답에 대해 의 두 번째 전송 메시지 가 공격자의 메시지 블로킹으로 인해 이전 세션에서 값을 갱신하지만 는 인증 과정을 통과하지 못하고 값을 업데이트하지 못하여 값은 1이 된 경우이다.Even in the second case above If you don't find Is the third step in the search process. Equivalent to With received Using Calculate the resulting value Sent from Requesting authentication by checking the value of of Will be found. In this case, About the Second sent message In the previous session due to the attacker's message blocking Is Update the value, Does not pass the certification process Failed to update the value The value is one.

또는 를 찾은 는 태그의 인증을 위해 를 계산하고 다음의 수학식 1이 성립하는지 검증한다. of or Found To authenticate the tag Wow Calculate and verify that the following equation 1 holds.

여기서, 로부터 수신한 값이다. 수학식 1이 만족되면, 를 계산하여, 에게 전송하고 를 업데이트 한다. 즉, 를 계산하고, 그 때 갱신된 의 고유 식별 정보는 이다.here, Is The value received from. If Equation 1 is satisfied, Is By calculating To Update In other words, Computed, and then updated Uniquely identifying information for to be.

v) 로부터 수신한 에게 전달한다.v) silver Received from of To pass.

vi) 의 정확성을 검증하기 위해, 는 단계 ii)에서 계산된 값을 이용하여 다음의 수학식 2를 통과하는지 확인한다.vi) To verify the accuracy of Is calculated in step ii) Use the value to check whether the following equation (2) passes.

수학식 2가 통과되면 는 자신의 고유 식별 정보를 로 갱신하고 을 0으로 둔다.If Equation 2 passes Has its own unique identifying information Renew with Set to 0.

4. 분석4. Analysis

4-1) 안정성4-1) Stability

여기서는 제안된 상호 인증 프로토콜이 상기한 RFID 시스템 보안 요구 사항을 만족하는 지를 분석한다. 분석결과를 정리한 것이 도 3의 표이다.This paper analyzes whether the proposed mutual authentication protocol satisfies the RFID system security requirements. Table 3 shows the results of the analysis.

4-1-1) 도청4-1-1) eavesdropping

의 비밀 정보를 얻기 위해서는 공격자는 도청으로 수집된 메시지들로부터 를 복원해야 한다. 즉, 또는 로부터 공격자는 를 추측해야 하지만, 해쉬 함수의 일방향성 특성으로 인해 불가능하 다. 공격자는 알려진 또는 를 이용하여 적합한 를 계산하는 공격을 수행할 수 있지만 이것 또한 해쉬 함수의 일방향성 특성으로 인해 불가능하다. 한편, 매 세션마다 가 갱신되므로 재생 공격도 불가능하다. 그러므로 제안된 상호 인증 프로토콜은 공격자의 도청으로 인한 공격에 강인한 특성을 보인다. In order to gain the confidential information of an attacker, an attacker of Should be restored. In other words, or Attacker from the We have to guess, but this is not possible due to the unidirectional nature of the hash function. Attacker known or Suitable for An attack can be performed that calculates, but this is also not possible due to the one-way nature of the hash function. On the other hand, every session Is updated, so replay attack is impossible. Therefore, the proposed mutual authentication protocol is robust against attack by attacker's eavesdropping.

4-1-2) 스푸핑(Spoofing) 공격4-1-2) Spoofing Attack

공격자는 올바른 인척하며 의 응답 메시지를 수집한 후, 를 가장하며 인증 과정을 통과하려 한다. 하지만, 값을 모른 채 해쉬 연산 결과 값인 를 계산하는 것은 해쉬 함수의 일방향성으로 인해 불가능하다. 따라서 제안된 프로토콜은 스푸핑 공격에 대해서 안전하다.Attacker is correct Pretending After collecting response messages from, Pretends to pass the certification process. However, of Without knowing the value, Wow It is not possible to compute 으로 due to the unidirectionality of the hash function. Therefore, the proposed protocol is safe against spoofing attacks.

4-1-3) 위치 추적4-1-3) Location Tracking

제안된 프로토콜은 매 세션마다 값이 갱신되므로 의 위치 프라이버시가 보장된다. 즉, indistinguishability와 forward security를 만족한다. 이전 세션에서 성공적인 인증이 수행되었다고 가정하자. 현 세션의 인증을 위해서 에 대한 응답으로 값을 전송한다. 이때 는 이전 세션의 성공적인 인증으로 인해 갱신된 값으로 는 이전 세션의 해쉬 결과와는 다른 값을 가진다. 한편, 통신 장애, 공격자의 악의적인 메시지 블로킹 등으로 인 해 비정상적으로 프로토콜이 완료되었을 경우, 에 대한 응답으로 을 전송한다. 비록 가 갱신되지 않더라도 가 포함된 해쉬 값이 전송되므로 이전 세션의 응답과는 다른 해쉬 값이 전송된다. 즉, 프로토콜의 정상/비정상적인 인증 결과에 상관없이 indistinguishability를 만족한다.The proposed protocol is for each session Since the value is updated Location privacy is guaranteed. That is, it satisfies indistinguishability and forward security. Assume that successful authentication was performed in the previous session. To authenticate the current session Is In response to Send the value. At this time Is the updated value due to successful authentication of the previous session. Has a different value from the hash result of the previous session. On the other hand, if the protocol is abnormally completed due to a communication failure or malicious message blocking by an attacker, Is In response to Send it. Although Is not updated Since a hash value containing is transmitted, a hash value different from the response of the previous session is transmitted. That is, it satisfies the indistinguishability regardless of the normal / abnormal authentication result of the protocol.

제안된 프로토콜은 형태로 구성되어 있으므로 forward security를 만족한다. 즉, 가 노출되더라도 그 이전의 에 해당되는 값은 복원할 수 없다. 이것은 해쉬 함수의 일방형성 특성에 기인한다.The proposed protocol end As it is composed of the form, it satisfies forward security. In other words, Is exposed before For The value cannot be restored. This is due to the one-sided nature of the hash function.

4-1-4) 비동기(Desynchronization) 공격4-1-4) Desynchronization Attack

악의적인 공격자가 메시지 블로킹으로 정상적인 인증 과정을 방해했을 경우, 는 비동기 상태에 빠질 수 있다. 즉, 프로토콜의 두 번째 응답 메시지를 고의적으로 끊어 로 전달되는 메시지를 차단했을 경우, 는 모두 업데이트에 실패하게 된다. 다음 세션의 인증 과정 시 를 전송하더라도 필드를 통해 값을 찾고 이후 업데이트를 수행한다. 한편, 공격자가 프로토콜의 마지막 단계인 로 전송되 는 메시지를 블로킹 했을 경우, 업데이트를 수행하지만 는 그렇지 않다. 이 경우, 비동기가 발생하지만 다음 세션의 인증에서 필드를 통해 값을 손쉽게 발견, 이후 재동기가 가능하다. 따라서 제안된 프로토콜은 비동기 공격에도 강인하다.If a malicious attacker interfered with the normal authentication process due to message blocking, Wow Can be asynchronous. That is, deliberately disconnecting the second response message from the protocol. If you block messages that are forwarded to Wow Are all The update will fail. During the authentication process for the next session Is Even if you send Is Through the field Find the value and perform an update later. On the other hand, the attacker is the last step in the protocol If you have blocked a message sent to Is Perform the update Is not. In this case, asynchronous occurs but the authentication of the next session Is Through the field It is easy to find the value and then resync. Therefore, the proposed protocol is robust against asynchronous attacks.

4-2) 효율성4-2) Efficiency

제안된 프로토콜의 효율성 정도를 분석하기 위해 우리는 앞서 소개된 기존 연구와의 연산량을 비교한다. 즉, 도 4의 표는 에서의 연산량을 기존 연구와 비교한 것이다. 제안된 프로토콜은 정상적으로 인증 과정이 완료되었을 경우, 에서 각각 3번의 해쉬 연산을 수행한다. 그러나 비동기 상태에서는 번의 해쉬 연산을 필요로 한다. 이것은 Rhee의 프로토콜이 인증을 위해 번의 해쉬 연산을 필요로 하는 것에 비해 상당히 효율적이다.In order to analyze the degree of efficiency of the proposed protocol, we compare the amount of computation with the previous studies. That is, the table of FIG. Wow The amount of computation at is compared with the existing study. If the proposed protocol is successfully completed, Wow Performs three hash operations each. But in asynchronous state It requires one hash operation. This is Rhee's protocol for authentication It is quite efficient compared to the need for a single hash operation.

를 저장하기 위한 비트와 를 위한 1 비트, 총 비트의 저장 공간을 필요로 한다. 반면에, 개의 를 관리한다고 가정했을 때 의 저장 공간을 필요로 한다. 또한, 본 프로토콜은 무선 채널상의 통신량도 고려하여 설계되었다. 즉, 통신량을 줄이기 위해 를 전송하고 를 전송한다. 따라서 에서 로 전송되는 통신량은 이고, 에서 로 전송되는 통신량은 이다. 그러므로 제안된 상호 인증 프로토콜은 제한된 메모리 공간을 지닌 RFID 시스템에 적합하고 실용적이다. Is For storing Bit and 1 bit for total It requires a bit of storage space. On the other hand, end doggy Assuming you manage Is Requires storage space. In addition, this protocol is designed considering the amount of communication on the wireless channel. In other words, to reduce the traffic Is And send silver Send it. therefore in The traffic sent to ego, in The traffic sent to to be. Therefore, the proposed mutual authentication protocol is suitable and practical for RFID system with limited memory space.

5. 결론5. Conclusion

본 발명에서는 RFID 시스템의 보안 요구 사항을 만족하면서 효율적이고 실용적인 상호 인증 프로토콜을 제안하였다. 태그 소유자의 위치 프라이버시가 보장되고 재생 공격, 스푸핑 공격 및 비동기 공격에도 강인한 특성을 지니고 있다. 특히, 통신 장애나 악의적인 공격에 의해 인증 과정이 비정상적으로 종료되었을 경우에도 태그와 데이터베이스 간에 동기 복구가 가능하다.The present invention proposes an efficient and practical mutual authentication protocol while satisfying the security requirements of the RFID system. The tag owner's location privacy is guaranteed and robust to replay attacks, spoofing attacks, and asynchronous attacks. In particular, even when the authentication process is abnormally terminated by a communication failure or malicious attack, synchronous recovery between tags and the database is possible.

이처럼 본 발명은 RFID 시스템에 적용된 모든 공격을 방어하면서 동기가 어긋낫을 경우 재동기화할 수도 있으며 DB의 계산량도 줄인 효과적인 RFID의 태그 인증 시스템을 제시하게 되는 것이다.As described above, the present invention provides an effective RFID tag authentication system that can resynchronize when the synchronization is off while preventing all attacks applied to the RFID system, and also reduces the DB calculation amount.

이상에서 살펴본 바와 같이, 본 발명에 의한 안전한 RFID 시스템을 위한 저부하 및 재동기 특성을 가진 상호인증 장치 및 그 방법은 RFID 시스템에 적용된 모든 공격을 방어하면서 동기가 어긋낫을 경우 재동기화할 수도 있으며 DB의 계산량도 줄인 효과적인 RFID의 태그 인증 시스템을 제시할 수 있는 효과가 있게 된다.As described above, the mutual authentication device having a low load and resynchronization characteristics and a method for a secure RFID system according to the present invention may be resynchronized when the synchronization is off while preventing all attacks applied to the RFID system. It is possible to present an effective RFID tag authentication system that also reduces the amount of computation of the DB.

이상에서 본 발명의 바람직한 실시예에 한정하여 설명하였으나, 본 발명은 이에 한정되지 않고 다양한 변화와 변경 및 균등물을 사용할 수 있다. 따라서 본 발명은 상기 실시예를 적절히 변형하여 응용할 수 있고, 이러한 응용도 하기 특허청구범위에 기재된 기술적 사상을 바탕으로 하는 한 본 발명의 권리범위에 속하게 됨은 당연하다 할 것이다.Although the above has been described as being limited to the preferred embodiment of the present invention, the present invention is not limited thereto and various changes, modifications, and equivalents may be used. Therefore, the present invention can be applied by appropriately modifying the above embodiments, it will be obvious that such application also belongs to the scope of the present invention based on the technical idea described in the claims below.

Claims (10)

RFID 리더의 요청에 대한 응답으로 값에 따라 또는 를 전송하는 RFID 태그와;In response to a request from an RFID reader According to the value or RFID tag for transmitting; 랜덤수를 생성하여 생성한 랜덤수와 요청을 상기 RFID 태그로 전송하고, 상기 RFID 태그로부터 수신한 두 개의 해쉬 값과 상기 RFID 태그가 생성한 랜덤수 를 백엔드 데이터베이스로 전송하는 RFID 리더와;A random number generated by generating a random number and a request are transmitted to the RFID tag, and two hash values received from the RFID tag and a random number generated by the RFID tag RFID reader for transmitting to the backend database; 상기 RFID 리더로부터 두 개의 해쉬 값과 상기 RFID 태그가 생성한 랜덤수 를 전송받고, 상기 RFID 태그의 관리를 위해 상기 RFID 태그의 고유 식별 정보인 , 의 해쉬된 값인 그리고 이전 세션에 사용된 태그의 필드를 가지고 있고, 상기 RFID 태그로부터 수신하는 또는 값을 , 필드내의 값들과 비교하여 이전 세션의 상태에 따라 현 세션을 위한 와 지난 세션에 해당되는 를 찾는 백엔드 데이터베이스;를 포함하여 구성된 것을 특징으로 하는 안전한 RFID 시스템을 위한 저부하 및 재동기 특성을 가진 상호인증 장치.Two hash values and the random number generated by the RFID tag from the RFID reader Is received, and the unique identification information of the RFID tag for the management of the RFID tag , The hashed value of And the tag used in the previous session sign Has a field and receives from the RFID tag or Value , Compares the values in the field to the current session according to the state of the previous session. For the last session A back-end database for finding a mutual authentication device having a low load and resynchronization characteristics for a secure RFID system, comprising a. 청구항 1에 있어서, 상기 RFID 태그는,The method according to claim 1, wherein the RFID tag, 시스템 통신 장애나 악의적인 공격 등으로 인해 프로토콜의 마지막 메시지를 태그가 수신하지 못하는 경우에는 는 1이 되고 다음 세션의 응답 값으로 을 전송하고, 또는 정상적인 인증 프로토콜이 완료된 경우에는 값은 0이 되고 다음 세션의 상기 RFID 리더로부터 온 요청의 응답 값으로 를 전송하는 것을 특징으로 하는 안전한 RFID 시스템을 위한 저부하 및 재동기 특성을 가진 상호인증 장치.If the tag does not receive the last message in the protocol due to a system communication failure or malicious attack, etc. Becomes 1 and the response value of the next session , Or if the normal authentication protocol is complete The value is zero and the response value of the request from the RFID reader of the next session. A mutual authentication device having low load and resynchronization characteristics for a secure RFID system, characterized in that for transmitting a. 청구항 1에 있어서, 상기 RFID 리더는,The method according to claim 1, wherein the RFID reader, 상기 백엔드 데이터베이스가 상기 RFID 태그에 대한 인증을 마쳤을 경우에는 상기 백엔드 데이터베이스로부터 수신된 인증 결과 메시지를 RFID 태그에게 전달하는 것을 더욱 포함하여 수행하는 것을 특징으로 하는 안전한 RFID 시스템을 위한 저부하 및 재동기 특성을 가진 상호인증 장치.Low load and resynchronization characteristics for a secure RFID system, if the back-end database has completed the authentication for the RFID tag, further comprising transmitting an authentication result message received from the back-end database to the RFID tag Mutual authentication device with. 청구항 1 내지 청구항 3 중 어느 한 항에 있어서, 상기 백엔드 데이터베이스는,The system of claim 1, wherein the backend database is 상기 RFID 태그를 인증한 후 상기 RFID 태그의 를 업데이트하고 자신을 인증하기 위한 응답 메시지를 전송하는 것을 더욱 포함하여 수행하는 것을 특징으 로 하는 안전한 RFID 시스템을 위한 저부하 및 재동기 특성을 가진 상호인증 장치.After authenticating the RFID tag, And a load message and a resynchronization characteristic for a secure RFID system, further comprising transmitting a response message for authenticating and authenticating itself. RFID 리더에서 랜덤 수를 선택해서 요청과 함께 RFID 태그로 전송하는 제 1 단계와;Selecting a random number from the RFID reader and transmitting the random number to the RFID tag with the request; 상기 제 1 단계 후 상기 RFID 태그는 랜덤 수 를 선택하고 의 값에 따라 를 다르게 계산하고, 를 계산하여 값을 1로 두며, 요청에 대한 응답으로 , 를 상기 RFID 리더에게 전송하는 제 2 단계와;After the first step, the RFID tag is a random number Select Depending on the value of Calculate differently, By calculating Value is 1, in response to the request , And Transmitting a second message to the RFID reader; 상기 제 2 단계 후 상기 RFID 리더는 상기 RFID 태그로부터 수신한 메시지인 , 를 랜덤수 과 함께 백엔드 데이터베이스로 전달하는 제 3 단계와;After the second step, the RFID reader is a message received from the RFID tag. , And Random number And forwarding it to a backend database; 상기 제 3 단계 후 상기 백엔드 데이터베이스는 수신한 의 값에 따라 특정 태그의 를 찾고, 상기 RFID 태그의 인증을 위해 를 계산하고, 를 계산하여 상기 RFID 리더에게 전송하고 를 업데이트하는 제 4 단계와;After the third step, the backend database receives Depending on the value of For authentication of the RFID tag Wow And calculate Calculate and send to the RFID reader Updating the fourth step; 상기 제 4 단계 후 상기 RFID 리더는 상기 백엔드 데이터베이스로부터 수신 한 를 상기 RFID 태그에게 전달하는 제 5 단계와;After the fourth step the RFID reader has received from the backend database Transmitting a RFID tag to the RFID tag; 상기 제 5 단계 후 상기 RFID 태그는 상기 제 2 단계에서 계산된 값을 이용하여 의 정확성을 검증하는 제 6 단계;를 포함하여 수행하는 것을 특징으로 하는 안전한 RFID 시스템을 위한 저부하 및 재동기 특성을 가진 상호인증 방법.After the fifth step, the RFID tag is calculated in the second step. Using the value A sixth step of verifying the accuracy of the; mutual authentication method having a low load and resynchronization characteristics for a secure RFID system comprising a. 청구항 5에 있어서, 상기 제 2 단계는,The method of claim 5, wherein the second step, 의 값이 1이면 이고, 그렇지 않은 경우에는 인 것을 특징으로 하는 안전한 RFID 시스템을 위한 저부하 및 재동기 특성을 가진 상호인증 방법. If the value of is 1 , Otherwise A mutual authentication method with low load and resynchronization characteristics for a secure RFID system, characterized in that. 청구항 5에 있어서, 상기 제 4 단계는,The method of claim 5, wherein the fourth step, 상기 백엔드 데이터베이스에서 수신한 값을 필드내의 값들과 비교하여, 일치되는 값이 발견될 경우 해당되는 그 가 인증을 요청한 태그의 가 되도록 하는 제 11 단계;를 포함하여 수행하는 것을 특징으로 하는 안전한 RFID 시스템을 위한 저부하 및 재동기 특성을 가진 상호인증 방법.Received from the backend database Value Compares to the values in the field, if a match is found Of tags for which The eleventh step to be a; mutual authentication method having a low load and re-synchronization characteristics for a secure RFID system comprising a. 청구항 7에 있어서, 상기 제 11 단계는,The method of claim 7, wherein the eleventh step, 일치되는 값을 발견할 수 없을 경우, 수신된 와 상기 백엔드 데이터베이스 필드내의 값들을 이용해 를 계산하고 그 값을 수신한 의 값과 비교하여, 일치하는 에 해당되는 값이 인증을 요청한 태그의 가 되도록 하는 제 12 단계;를 포함하여 수행하는 것을 특징으로 하는 안전한 RFID 시스템을 위한 저부하 및 재동기 특성을 가진 상호인증 방법.If no match is found, the received And the values in the backend database fields Computed and received the value Matches the value of, matches The value corresponding to the value of the tag A twelfth step to be a; mutual authentication method having a low load and resynchronization characteristics for a secure RFID system comprising a. 청구항 8에 있어서, 상기 제 12 단계는,The method according to claim 8, wherein the twelfth step, 를 찾지 못하면 이전 세션의 태그 에 해당하는 와 수신한 를 이용하여 를 계산하고 그 결과 값을 로부터 전송된 의 값과 일치유무를 확인함으로써 인증을 요청한 를 발견하는 제 13 단계;를 포함하여 수행하는 것을 특징으로 하는 안전한 RFID 시스템을 위한 저부하 및 재동기 특성을 가진 상호인증 방법. If not found, tag in previous session Equivalent to With received Using Calculate the resulting value Sent from Requesting authentication by checking the value of of The 13th step of finding a; mutual authentication method having a low load and resynchronization characteristics for a secure RFID system comprising a. 청구항 5 내지 청구항 9 중 어느 한 항에 있어서, 상기 제 6 단계는,The method according to any one of claims 5 to 9, wherein the sixth step is 의 정확성을 검증하기 위해 상기 제 2 단계에서 계산된 값을 이용하여 다음의 수학식을 통과하는지 확인하고, Calculated in the second step to verify the accuracy of the Use the value to verify that you pass the following equation, 상기 수학식이 통과되면 상기 RFID 태그는 자신의 고유 식별 정보를 로 갱신하고 를 0으로 두는 것을 특징으로 하는 안전한 RFID 시스템을 위한 저부하 및 재동기 특성을 가진 상호인증 방법.When the equation passes, the RFID tag sends its own identification information. Renew with A method of mutual authentication with low load and resynchronization characteristics for a secure RFID system, characterized by setting zero to zero.
KR1020060053717A 2006-06-15 2006-06-15 Apparatus and method for lightweight and resynchronous mutual authentication protocol for secure rfid system KR100737181B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060053717A KR100737181B1 (en) 2006-06-15 2006-06-15 Apparatus and method for lightweight and resynchronous mutual authentication protocol for secure rfid system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060053717A KR100737181B1 (en) 2006-06-15 2006-06-15 Apparatus and method for lightweight and resynchronous mutual authentication protocol for secure rfid system

Publications (1)

Publication Number Publication Date
KR100737181B1 true KR100737181B1 (en) 2007-07-11

Family

ID=38503709

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060053717A KR100737181B1 (en) 2006-06-15 2006-06-15 Apparatus and method for lightweight and resynchronous mutual authentication protocol for secure rfid system

Country Status (1)

Country Link
KR (1) KR100737181B1 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100812400B1 (en) 2007-03-05 2008-03-11 주식회사 케이티프리텔 Rfid tag issuing device, rfid tag reader, rfid tag copy preventing device and methods thereof
US8031055B2 (en) 2007-10-18 2011-10-04 Samsung Electronics Co., Ltd. Tag authentication method using rotation, and tag and reader performing the method
KR101206141B1 (en) 2011-03-04 2012-11-28 한양대학교 산학협력단 Method and apparatus for lightweight mutual authentification of rfid using group id
CN104579688A (en) * 2015-01-20 2015-04-29 江西理工大学 RFID two-way authentication method based on Hash function and capable of updating keys synchronously
CN106372550A (en) * 2016-08-25 2017-02-01 辽宁工业大学 Hash function-based MH lightweight security authentication system and method
CN107276742A (en) * 2017-06-22 2017-10-20 石家庄铁道大学 A kind of authentication method of RFID system
CN111615108A (en) * 2020-04-12 2020-09-01 西安电子科技大学 Radio frequency identification data security authentication method, system, storage medium and terminal
CN115277163A (en) * 2022-07-22 2022-11-01 杭州安司源科技有限公司 Mimicry transformation method based on label
CN116318617A (en) * 2023-03-27 2023-06-23 徐州医科大学 Medical rescue material charity donation method based on RFID and blockchain

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070030709A (en) * 2005-09-13 2007-03-16 엔이씨 (차이나) 씨오., 엘티디. Radio frequency identification system and method
KR20070062398A (en) * 2005-12-12 2007-06-15 한국전자통신연구원 Rfid tag authentication apparatus and method in rfid system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070030709A (en) * 2005-09-13 2007-03-16 엔이씨 (차이나) 씨오., 엘티디. Radio frequency identification system and method
KR20070062398A (en) * 2005-12-12 2007-06-15 한국전자통신연구원 Rfid tag authentication apparatus and method in rfid system

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100812400B1 (en) 2007-03-05 2008-03-11 주식회사 케이티프리텔 Rfid tag issuing device, rfid tag reader, rfid tag copy preventing device and methods thereof
US8031055B2 (en) 2007-10-18 2011-10-04 Samsung Electronics Co., Ltd. Tag authentication method using rotation, and tag and reader performing the method
KR101300838B1 (en) 2007-10-18 2013-08-29 삼성전자주식회사 Tag authentication method using rotation and tag and reader for executing the method
KR101206141B1 (en) 2011-03-04 2012-11-28 한양대학교 산학협력단 Method and apparatus for lightweight mutual authentification of rfid using group id
CN104579688B (en) * 2015-01-20 2018-12-21 江西理工大学 It is a kind of based on Hash function can synchronized update key RFID mutual authentication method
CN104579688A (en) * 2015-01-20 2015-04-29 江西理工大学 RFID two-way authentication method based on Hash function and capable of updating keys synchronously
CN106372550A (en) * 2016-08-25 2017-02-01 辽宁工业大学 Hash function-based MH lightweight security authentication system and method
CN107276742A (en) * 2017-06-22 2017-10-20 石家庄铁道大学 A kind of authentication method of RFID system
CN107276742B (en) * 2017-06-22 2020-01-31 石家庄铁道大学 RFID system authentication method
CN111615108A (en) * 2020-04-12 2020-09-01 西安电子科技大学 Radio frequency identification data security authentication method, system, storage medium and terminal
CN115277163A (en) * 2022-07-22 2022-11-01 杭州安司源科技有限公司 Mimicry transformation method based on label
CN116318617A (en) * 2023-03-27 2023-06-23 徐州医科大学 Medical rescue material charity donation method based on RFID and blockchain
CN116318617B (en) * 2023-03-27 2023-12-19 徐州医科大学 Medical rescue material charity donation method based on RFID and blockchain

Similar Documents

Publication Publication Date Title
KR100737181B1 (en) Apparatus and method for lightweight and resynchronous mutual authentication protocol for secure rfid system
Yang et al. Mutual authentication protocol for low-cost RFID
Cho et al. Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol
Rhee et al. Challenge-response based RFID authentication protocol for distributed database environment
Yang et al. Security and privacy on authentication protocol for low-cost rfid
Liao et al. A secure ECC-based RFID authentication scheme using hybrid protocols
Ha et al. LRMAP: Lightweight and resynchronous mutual authentication protocol for RFID system
Gharooni et al. A confidential RFID model to prevent unauthorized access
Chien et al. A lightweight RFID protocol using substring
Ha et al. Low-cost and strong-security RFID authentication protocol
Gódor et al. Hash-based mutual authentication protocol for low-cost RFID systems
Yeh et al. An efficient ultralightweight authentication protocol for RFID systems
Kardaş et al. An efficient and private RFID authentication protocol supporting ownership transfer
KR100931213B1 (en) Low cost RFID authentication protocol method suitable for distributed environment
Huang et al. An ultralightweight mutual authentication protocol for EPC C1G2 RFID tags
KR100834714B1 (en) Authentication method in radio frequency identification system, and system thereof
Lei et al. A one-way Hash based low-cost authentication protocol with forward security in RFID system
Song et al. Scalable RFID pseudonym protocol
Sadighian et al. Afmap: Anonymous forward-secure mutual authentication protocols for rfid systems
Liu An efficient RFID authentication protocol for low-cost tags
Lo et al. Novel RFID authentication schemes for security enhancement and system efficiency
Ha et al. Security analysis and enhancement of one-way hash based low-cost authentication protocol (OHLCAP)
KR100710759B1 (en) Authentication system and method for rfid
Fernàndez-Mir et al. Secure and scalable RFID authentication protocol
Sadighian et al. FLMAP: A fast lightweight mutual authentication protocol for RFID systems

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130618

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140701

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee