KR100980320B1 - Method of authenticating tag information transmission in RFID environment, Method of tag information transmision in RFID environment, Apparatus and System using by the same - Google Patents

Method of authenticating tag information transmission in RFID environment, Method of tag information transmision in RFID environment, Apparatus and System using by the same Download PDF

Info

Publication number
KR100980320B1
KR100980320B1 KR1020070103752A KR20070103752A KR100980320B1 KR 100980320 B1 KR100980320 B1 KR 100980320B1 KR 1020070103752 A KR1020070103752 A KR 1020070103752A KR 20070103752 A KR20070103752 A KR 20070103752A KR 100980320 B1 KR100980320 B1 KR 100980320B1
Authority
KR
South Korea
Prior art keywords
tag
reader
secret
secret data
message
Prior art date
Application number
KR1020070103752A
Other languages
Korean (ko)
Other versions
KR20090038323A (en
Inventor
최진영
오정현
김현석
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020070103752A priority Critical patent/KR100980320B1/en
Publication of KR20090038323A publication Critical patent/KR20090038323A/en
Application granted granted Critical
Publication of KR100980320B1 publication Critical patent/KR100980320B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

RFID 환경에서의 태그의 정보 전송 인증 방법, RFID 환경에서의 태그 정보 전송 방법, RFID 환경에서의 태그의 정보 전송 인증 장치, 및 RFID 환경에서의 태그 정보 전송 시스템이 개시된다.Disclosed are a method of authenticating tag information transmission in an RFID environment, a method of transmitting tag information in an RFID environment, an apparatus for authenticating tag information in an RFID environment, and a tag information transmitting system in an RFID environment.

본 발명에 따른 RFID 환경에서의 태그의 정보 전송 인증 방법은,The information transmission authentication method of a tag in an RFID environment according to the present invention,

태그가 리더로부터 태그 정보에 대한 쿼리(query)를 수신하면, 상기 태그의 비밀값을 순열 조합하고, 상기 순열 조합된 복수 개의 태그 비밀 데이터를 태그 비밀 데이터 테이블에 저장하고, 상기 태그 비밀 데이터 각각의 순열 조합 정보를 순열 인덱스 넘버(Permutation Index Number:PIN) 데이터에 저장하는 단계; 상기 태그 비밀 데이터 테이블에 저장된 특정의 제 1 태그 비밀 데이터와 상기 태그에서 생성된 태그 난수를 배타적 논리합 연산하여 태그 제 1 메시지를 생성하는 단계; 상기 태그 제 1 메시지, 상기 태그 비밀 데이터 테이블, 및 상기 태그의 PIN 데이터를 리더를 통하여 데이터 베이스 서버로 전송하는 단계; 상기 데이터 베이스 서버로부터 상기 태그 비밀 데이터 테이블에 저장된 특정 제 2 태그 비밀 데이터와 특정 제 3 태그 비밀 데이터를 상기 태그 난수와 각각 배타적 논리합 연산하여 생성된 태그 제 2 메시지와 태그 제 3 메시지를 상기 태그에서 수신하는 단계; 및 상기 태그 제 2 메시지 및 상기 태그 제 3 메시지 각각으로부터 상기 태그 난수를 이용하여 상기 특정 제 2 태그 비밀 데이터 및 상기 특정 제 3 태그 비밀 데이터의 추출 여부를 판단하여, 추출되었다고 판단하면 상기 태그에서 상기 데이터 베이스 서버로의 전송이 정상이었음을 인증하는 단계를 포함한다.When a tag receives a query for tag information from a reader, the tags are stored in a tag secret data table, and the plurality of tag secret data are stored in a tag secret data table. Storing permutation combination information in Permutation Index Number (PIN) data; Generating a tag first message by performing an exclusive OR operation on specific first tag secret data stored in the tag secret data table and a tag random number generated from the tag; Transmitting the tag first message, the tag secret data table, and the PIN data of the tag to a database server through a reader; The tag second message and the tag third message generated by performing an exclusive OR operation on the tag random number, respectively, with the second tag secret data and the third tag secret data stored in the tag secret data table from the database server. Receiving; And determining whether to extract the specific second tag secret data and the specific third tag secret data from each of the tag second message and the tag third message by using the tag random number. Authenticating that the transfer to the database server was normal.

본 발명에 의하면, 태그와 리더가 각각의 자신의 비밀값을 순열 조합하여 순열 인덱스 넘버 데이터를 생성하고, 이를 자신의 난수를 이용하여 암호화 하므로,태그와 리더 자신의 프라이버시를 외부에 노출시키지 않을 수 있고, 상기 태그의 정보와 리더의 정보를 배타적 논리합 연산 만을 이용하여 암호화함으로써 암호화 과정에 수반되는 연산량이 적으므로 메모리의 가용성을 높일 수 있으며, 태그의 정보에 대한 중간자 공격과 재생 공격을 방지하여 사용자의 안전성과 신뢰성을 제공할 수 있는 효과가 있다.According to the present invention, since a tag and a reader permutate their own secret values to generate permutation index number data and encrypt them using their random numbers, the tag and the reader's own privacy can not be exposed to the outside. In addition, by encrypting the information of the tag and the information of the reader using only an exclusive OR operation, the amount of computation involved in the encryption process is small, thereby increasing the availability of memory, and preventing a man-in-the-middle attack and a replay attack on the information of the tag. It has the effect of providing safety and reliability.

Description

RFID 환경에서의 태그의 정보 전송 인증 방법, RFID 환경에서의 태그 정보 전송 방법, RFID 환경에서의 태그의 정보 전송 인증 장치, 및 RFID 환경에서의 태그 정보 전송 시스템.{Method of authenticating tag information transmission in RFID environment, Method of tag information transmision in RFID environment, Apparatus and System using by the same}A method of authenticating tag information in an RFID environment, a method of transmitting tag information in an RFID environment, an authentication apparatus for transmitting information of a tag in an RDF environment, and a tag information transmission system in an RFID environment. environment, Method of tag information transmision in RFID environment, Apparatus and System using by the same}

본 발명은 네트워크 통신에 관한 것으로서, 특히 RFID 환경에서 높은 보안성을 제공하고 연산량의 감소를 통하여 연산 속도를 증가시키고, 구현 비용을 줄일 수 있는 RFID 환경에서의 태그의 정보 전송 인증 방법, RFID 환경에서의 태그 정보 전송 방법, RFID 환경에서의 태그의 정보 전송 인증 장치, 및 RFID 환경에서의 태그 정보 전송 시스템에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to network communication, and more particularly, provides a method for authentication of information transmission of a tag in an RFID environment, which provides high security in an RFID environment, increases a computation speed through a reduction in computation amount, and reduces an implementation cost. Tag information transmission method, a tag information transmission authentication device in an RFID environment, and a tag information transmission system in an RFID environment.

최근 유비쿼터스 환경에서의 지능 기반 사회의 네트워킹은 장소나 시간에 재약없이 최상의 서비스를 받기 위한 편리성을 제공한다.In recent years, networking in an intelligent-based society in a ubiquitous environment provides convenience for receiving the best service without the promise of place or time.

지능 기반 사회는 광대역 통합망(BcN), USN 및 IPv6의 3대 인프라를 기반으로 구축되며, 사물 간의 자율 통신이 이루어지는 유비쿼터스 네트워크 환경에서의 정보화 혜택이 주어지는 사회이다.Intelligence-based society is based on three infrastructures, Broadband Integrated Network (BcN), USN, and IPv6, and is a society that provides informatization benefits in a ubiquitous network environment in which autonomous communication between objects occurs.

이에 정보통신부는 IT839 전략을 통하여 8대 서비스의 도입과 이를 위한 3대 인프라 구축, 9대 신성장동력 산업의 선순환을 이루어 세계 최강의 IT 선진국으로서의 위상 강화와 유비쿼터스 사회의 조기 진입으로 국민 소득 2만불 시대를 앞당기고자 하고 있다.The Ministry of Information and Communication introduced the eight services through the IT839 strategy, established three infrastructures for it, and created a virtuous cycle of nine new growth engine industries, strengthening its status as the world's strongest IT advanced country and entering the ubiquitous society. I want to speed up.

그 중에서, RFID 시스템은 태그와 리더기, 백엔드(back-end) 데이터베이스로 구성되는 무선 인식 시스템으로 2000년 이루 급격한 속도로 개발, 보급되고 있으며 향후 바코드 시스템을 대체할 것으로 예상되고 있다.Among them, the RFID system is a wireless recognition system composed of a tag, a reader, and a back-end database. The RFID system is rapidly being developed and distributed in 2000, and is expected to replace the barcode system in the future.

RFID 태그는 그 용도와 기능, 크기 등에 따라 매우 다양하지만, 가장 널리 사용될 것으로 예상되는 것은 저가 수동형 태그로 향후 바코드 시스템을 대체할 것으로 기대된다. 바코드의 경우 물품의 종류만을 기록하며 빛을 이용하여 인식하는 장치로 코드 체계만 표준화되어 있으면 매우 간단하게 구현 가능하며, 보안이나 프라이버시 문제는 고려될 필요가 없다. 한편, RFID 태그는 각 물품 고유의 코드를 가지게 되어 물품의 종류, 생산 이력 등이 저장되고 활용된다. 또한 인식 범위가 바코드 시스템보다 넓어 물류관리에 편리하게 활용되고 있다. 하지만 이러한 장점은 보안과 프라이버시 보호의 측면에서는 새로운 역기능을 유발한다. 개인이 보유한 물퓸의 정보가 리더기를 통하여 유출될 수 있으며, 태그의 정보를 복사하여 위조될 우려가 있다. RFID tags vary widely depending on their purpose, function, size, etc., but the most widely used RFID tag is expected to replace the barcode system in the future. In the case of barcode, it is a device that records only the kind of goods and recognizes it using light, and it can be implemented very simply if only the code system is standardized. Security or privacy issues need not be considered. On the other hand, the RFID tag has a unique code for each article is stored and utilized, such as the type of article, production history. In addition, the recognition range is wider than the barcode system, which is conveniently used for logistics management. However, this advantage causes new dysfunctions in terms of security and privacy protection. The personal information of the water can be leaked through the reader, there is a risk of copying the information of the tag forgery.

RFID 시스템에서 요구되는 정보보호 기능은 다음 두가지로 나누어 볼 수 있다.Information protection function required in RFID system can be divided into two categories.

첫 번째는, 기밀성 및 인증 기능으로 적법한 리더와 태그에게만 정보를 전달 하고, 도청자로부터 통신을 방해받지 않는 방법이다.The first is confidentiality and authentication, delivering information only to legitimate readers and tags, and not interfering with communication from eavesdroppers.

두 번째는, 프라이버시 보호 기능으로 원하지 않는 태그 정보의 노출로 인한 개인 프라이버시 침해를 막는 방법이다.Second, privacy protection is a way to prevent privacy violations caused by the exposure of unwanted tag information.

이와 함께, RFID 시스템에서의 보안 위협은 물리적 공격, 도청, 스푸핑, DoS 공격 등이 있다.In addition, security threats in RFID systems include physical attacks, eavesdropping, spoofing, and DoS attacks.

물리적 공격은 태그를 다른 방법으로 획득하여 물리적인 방법으로 태그의 내용을 다른 태그에 복사하여 위장하는 공격이다.A physical attack is an attack that acquires a tag in a different way and copies the contents of the tag to another tag in a physical way to disguise it.

그리고, 도청은 RF를 이용하여 통신하므로, 정보가 암호화되지 않았을 경우, 통신내용이 인가되지 않은 사람에게 노출되는 것으로, 실제로 리더기로부터 전송되는 신호는 900MHz 급이며, 수동형 RFID 시스템의 경우 100M 이상의 거리에서도 신호 탐지가 가능하다.In addition, since eavesdropping communicates using RF, when the information is not encrypted, the communication contents are exposed to an unauthorized person. In fact, the signal transmitted from the reader is 900MHz, and even in a passive RFID system, even at a distance of 100M or more. Signal detection is possible.

한편, 스푸핑은 통신상의 내용을 가로채어 변조하는 적극적인 공격 방법이며, DoS 공격은 강한 전파인 방해 전파를 발생시켜 정상적인 통신을 교란함으로써 서비스가 이루어지지 못하게 방해하는 방법이다. 이는 실질적으로 초기에 사용되어진 물리적 보안인 액티브 재밍(Active Jamming)과 유사하다.On the other hand, spoofing is an aggressive attack method that intercepts and modifies the contents of communication, and DoS attack is a method of disturbing normal communication by disturbing normal communication by generating a jammer, which is a strong radio wave. This is substantially similar to Active Jamming, which is the physical security used early on.

이와 같이, RFID를 위한 컴퓨팅 환경은 일반적인 인터넷 환경과는 달리 많은 제약사항을 가진다. 이러한 제약사항은 셀룰러 폰(Cellular Phone) 등을 이용한 무선 인터넷보다 더욱 자원 측면적 한계를 갖는다. 즉, 유비쿼터스를 위한 RFID 환경을 구축하기 위해서는 모든 상품이나 사람 등 객체에 설치되는 태그 가격은 5센트 이하로 구현되어야 하며, 대신에 리더 장비나 백 엔드(Back End) 시스템에서 많은 성능과 자원 측면에서 열악한 태그 장비의 자원적 한계를 극복할 수 있도록 설계 운영되어져야 한다. 이에 보안 기술 적용에 대한 부분도 이러한 운영, 환경 측면을 충분히 고려하여야 한다.As such, the computing environment for RFID has many limitations, unlike the general Internet environment. This restriction has more resource-side limitations than wireless Internet using cellular phones and the like. In other words, in order to establish an RFID environment for ubiquitous, the tag price installed on an object such as all goods or people should be implemented at less than 5 cents. Instead, in terms of performance and resources in a reader device or a back end system, It must be designed and operated to overcome the resource limitations of poor tag equipment. In this regard, the application of security technology should consider these operational and environmental aspects.

실질적으로, RFID 시스템이 관리하는 태그의 일부분은 같은 비밀값들을 가지고 있는 테이블을 저장하고 있고, 다른 일부분은 이와 다른 비밀값들을 갖고 있는 테이블을 저장하고 있다.In practice, some of the tags managed by the RFID system store tables with the same secrets, while others store tables with different secrets.

그러므로, 하나의 테이블이 노출된다고 하더라도 다른 테이블을 가지고 있는 태그의 정보는 노출되지 않도록 보호할 수 있다. Therefore, even if one table is exposed, information of a tag having another table can be protected from being exposed.

그러나 종래의 저가형 수동형 태그는 하드웨어의 제약 때문에 많은 양의 비밀값을 저장할 수가 없다.However, conventional low-cost passive tags cannot store large amounts of secrets due to hardware limitations.

이는, 저가의 수동형 태그 기반의 RFID 시스템용 보안프로콜은 AES, DES 및 PK 등의 고급 암호화 방식을 사용하여 데이터의 비밀성 및 인증성을 충분히 만족시킬 수 있는 높은 보안성을 제공하는 반면, 구현 비용이 저렴하지 못하여 저가의 수동형 태그 기반의 RFID 시스템에 사용할 수 없는 문제점이 있다.This is because the security protocol for low-cost passive tag-based RFID systems provides high security to fully satisfy the confidentiality and authenticity of data using advanced encryption methods such as AES, DES, and PK. There is a problem that can not be used in low-cost passive tag-based RFID system because it is not cheap.

따라서, 본 발명이 해결하고자 하는 첫 번째 과제는 태그의 정보를 인증된 리더기에 의해 데이터베이스에 접근할 수 있도록 하고, 사용자의 안전성과 신뢰성을 제공할 수 있고, 연산량의 감소를 통한 저가의 수동형 태그를 구현할 수 있는 RFID 환경에서의 태그의 정보 전송 인증 방법을 제공하는 것이다.Therefore, the first problem to be solved by the present invention is to make the information of the tag accessible to the database by the authenticated reader, to provide the safety and reliability of the user, and to provide a low-cost passive tag through the reduction of the calculation amount. It is to provide a method for authenticating information transmission of a tag in an RFID environment that can be implemented.

그리고, 본 발명이 해결하고자 하는 두 번째 과제는 상기 태그의 정보를 인증된 리더기에 의해 데이터베이스에 접근할 수 있도록 하고, 사용자의 안전성과 신뢰성을 제공할 수 있고, 연산량의 감소를 통한 저가의 수동형 태그를 이용한 RFID 환경에서의 태그 정보 전송 방법을 제공하는 것이다.In addition, a second problem to be solved by the present invention is to enable the information of the tag to access the database by an authenticated reader, to provide the safety and reliability of the user, low-cost passive tag through a reduction in the amount of calculation It is to provide a method of transmitting tag information in an RFID environment using the present invention.

또한, 본 발명이 해결하고자 하는 세 번째 과제는 상기 RFID 환경에서의 태그의 정보 전송 인증 방법을 이용한 RFID 환경에서의 태그의 정보 전송 인증 장치를 제공하는 것이다.In addition, a third problem to be solved by the present invention is to provide an apparatus for authenticating information transmission of a tag in an RFID environment using the information transmission authentication method of a tag in the RFID environment.

또한. 본 발명이 해결하고자 하는 네 번째 과제는 RFID 환경에서의 태그 정보 전송 인증 방법을 이용한 RFID 환경에서의 태그 정보 전송 시스템을 제공하는 것이다.Also. A fourth object of the present invention is to provide a tag information transmission system in an RFID environment using a tag information transmission authentication method in an RFID environment.

상기 첫 번째 과제를 해결하기 위하여 본 발명은,
태그가 리더로부터 태그 정보에 대한 쿼리(query)를 수신하면, 상기 태그의 비밀값을 순열 조합하고, 상기 순열 조합된 복수 개의 태그 비밀 데이터를 태그 비밀 데이터 테이블에 저장하고, 상기 태그 비밀 데이터 각각의 순열 조합 정보를 순열 인덱스 넘버(Permutation Index Number:PIN) 데이터에 저장하는 단계; 상기 태그 비밀 데이터 테이블에 저장된 특정의 제 1 태그 비밀 데이터와 상기 태그에서 생성된 태그 난수를 배타적 논리합 연산하여 태그 제 1 메시지를 생성하는 단계; 상기 태그 제 1 메시지, 상기 태그 비밀 데이터 테이블, 및 상기 태그의 PIN 데이터를 리더를 통하여 데이터 베이스 서버로 전송하는 단계; 상기 데이터 베이스 서버로부터 상기 태그 비밀 데이터 테이블에 저장된 특정 제 2 태그 비밀 데이터와 특정 제 3 태그 비밀 데이터를 상기 태그 난수와 각각 배타적 논리합 연산하여 생성된 태그 제 2 메시지와 태그 제 3 메시지를 상기 태그에서 수신하는 단계; 및 상기 태그 제 2 메시지 및 상기 태그 제 3 메시지 각각으로부터 상기 태그 난수를 이용하여 상기 특정 제 2 태그 비밀 데이터 및 상기 특정 제 3 태그 비밀 데이터의 추출 여부를 판단하여, 추출되었다고 판단하면 상기 태그에서 상기 데이터 베이스 서버로의 전송이 정상이었음을 인증하는 단계를 포함하는 RFID 환경에서의 태그의 정보 전송 인증 방법을 제공한다.
The present invention to solve the first problem,
When a tag receives a query for tag information from a reader, the tags are stored in a tag secret data table, and the plurality of tag secret data are stored in a tag secret data table. Storing permutation combination information in Permutation Index Number (PIN) data; Generating a tag first message by performing an exclusive OR operation on specific first tag secret data stored in the tag secret data table and a tag random number generated from the tag; Transmitting the tag first message, the tag secret data table, and the PIN data of the tag to a database server through a reader; The tag second message and the tag third message generated by performing an exclusive OR operation on the tag random number, respectively, with the second tag secret data and the third tag secret data stored in the tag secret data table from the database server. Receiving; And determining whether to extract the specific second tag secret data and the specific third tag secret data from each of the tag second message and the tag third message by using the tag random number. A method of authenticating information transmission of a tag in an RFID environment, the method comprising authenticating that the transmission to the database server was normal.

삭제delete

그리고, 상기 태그 비밀값은 상기 태그와 상기 데이터 베이스 서버 상호 간에 미리 공유되는 것을 특징으로 한다.The tag secret value is shared in advance between the tag and the database server.

여기서, 상기 특정 제 2 태그 비밀 데이터와 상기 특정 제 3 태그 비밀 데이터의 추출 여부를 판단하는 단계는 상기 태그 제 2 메시지와 상기 태그 제 3 메시지를 각각 상기 태그 난수와의 배타적 논리합 연산시켜 상기 특정 제 2 태그 비밀 데이터와 상기 특정 제 3 태그 비밀 데이터의 추출 여부를 판단하는 것을 특징으로 한다.The determining of whether to extract the specific second tag secret data and the specific third tag secret data may be performed by performing an exclusive OR operation on the tag second message and the tag third message with the tag random number, respectively. And extracting the second tag secret data and the specific third tag secret data.

상기 두 번째 과제를 해결하기 위하여 본 발명은,
태그가 리더로부터 태그 정보에 대한 쿼리(query)를 수신하면, 상기 태그의 비밀값을 순열 조합하고, 상기 순열 조합된 태그 비밀 데이터 중 복수 개를 선택하여 태그 비밀 데이터 테이블에 저장하고, 상기 태그 비밀 데이터 각각의 순열 조합 정보를 순열 인덱스 넘버(Permutation Index Number:PIN) 데이터에 저장하는 단계; 상기 태그 비밀 데이터 테이블에 저장된 제 1 태그 비밀 데이터와 태그 난수에 의해 생성된 제 1 메시지, 상기 태그 비밀 데이터 테이블, 및 상기 태그의 PIN 데이터를 상기 리더를 통하여 데이터 베이스 서버로 전송하는 단계; 상기 데이터 베이스 서버에서 상기 태그 비밀 데이터 테이블에 저장된 제 2 및 제 3의 태그 비밀 데이터와 상기 태그 난수에 의해 각각 생성된 제 2 메시지 및 제 3 메시지를 상기 리더를 통하여 상기 태그로 전송하는 단계; 상기 태그에서 상기 태그 비밀 데이터 테이블에 저장된 제 4 태그 비밀 데이터와 상기 태그 난수에 의해 생성된 제 4 메시지, 및 상기 태그 난수와 상기 데이터 베이스 서버의 서버 난수에 의해 암호화된 태그 정보의 제 5 메시지를 생성하여 상기 리더로 전송하는 단계; 상기 리더의 리더 비밀값과 상기 리더의 리더 난수에 의해 생성된 제 6 메시지, 상기 리더 비밀값을 순열 조합한 리더 비밀 데이터를 저장하고 있는 리더 비밀 데이터 테이블, 상기 리더 비밀 데이터의 순열 조합 정보를 저장하고 있는 PIN 데이터, 상기 제 4 메시지 및 상기 제 5 메시지를 상기 리더가 상기 데이터베이스 서버에 전송하는 단계; 상기 데이터 베이스 서버에서 상기 제 4 메시지 및 제 5 메시지에 따라 상기 리더를 인증하는 단계; 상기 데이터 베이스 서버에서 상기 리더 비밀값, 상기 리더 난수 및 상기 태그 정보로부터 제 7 메시지를 생성하고, 상기 제 7 메시지를 이용하여 상기 태그 비밀 데이터 테이블에 저장된 태그 비밀 데이터의 업데이트 값을 랜덤하게 생성하여 암호화하는 단계; 및 상기 데이터 베이스 서버에서 상기 암호화된 업데이트 값을 상기 리더에 전송하고, 상기 리더에서 상기 업데이트 값을 상기 태그에 전송하는 단계를 포함하는 RFID 환경에서의 태그 정보 전송 방법을 제공한다.
The present invention to solve the second problem,
When a tag receives a query for tag information from a reader, the tags are stored in a tag secret data table by permutating the secret values of the tags, selecting a plurality of the permutated combined tag secret data, and storing the tag secret data in the tag secret data table. Storing permutation combination information of each data in permutation index number (PIN) data; Transmitting first tag secret data stored in the tag secret data table and a first message generated by a tag random number, the tag secret data table, and PIN data of the tag to the database server through the reader; Transmitting, at the database server, second and third tag secret data stored in the tag secret data table and a second message and a third message generated by the tag random number to the tag through the reader; A fourth message generated by the tag random data and the fourth tag secret data stored in the tag secret data table in the tag, and a fifth message of tag information encrypted by the tag random number and a server random number of the database server. Generating and transmitting to the reader; A reader secret data table which stores reader secret data in which the reader secret value of the leader and the reader secret number of the leader are randomly combined with the reader secret value, and the permutation combination information of the reader secret data. Transmitting, by the reader, the PIN data, the fourth message, and the fifth message to the database server; Authenticating the reader according to the fourth and fifth messages at the database server; The database server generates a seventh message from the reader secret value, the reader random number, and the tag information, and randomly generates an update value of tag secret data stored in the tag secret data table using the seventh message. Encrypting; And transmitting the encrypted update value to the reader in the database server, and transmitting the update value to the tag in the reader.

삭제delete

삭제delete

한편, 상기 태그로 전송하는 단계는 상기 제 2 메시지 및 제 3 메시지로부터 상기 태그 난수를 이용하여 상기 제 2 및 제 3의 태그 비밀 데이터의 추출여부를 판단하는 단계; 및 상기 제 2 및 제 3의 태그 비밀 데이터가 추출되면 상기 태그에서 상기 데이터 베이스 서버의 인증을 수행하는 단계를 더 포함하는 것을 특징으로 한다.The transmitting of the tag to the tag may include determining whether the second and third tag secret data are extracted using the tag random number from the second message and the third message; And when the second and third tag secret data is extracted, authenticating the database server in the tag.

또한, 상기 제 7 메시지는 상기 리더 비밀값과 상기 리더 난수를 붙인 데이터 메시지 및 상기 태그 정보를 배타적 논리합 연산하여 생성될 수 있다.The seventh message may be generated by performing an exclusive OR on the data message attached with the reader secret value, the reader random number, and the tag information.

아울러, 상기 업데이트 값을 상기 태그에 전송하는 단계는 상기 리더에서 상기 리더에 저장된 상기 리더 비밀값 및 상기 리더 난수를 이용하여 상기 업데이트 값을 추출하고, 상기 추출된 업데이트 값을 상기 태그로 전송할 수 있다.The transmitting of the update value to the tag may include extracting the update value from the reader by using the reader secret value and the reader random number stored in the reader, and transmitting the extracted update value to the tag. .

상기 세 번째 과제를 해결하기 위하여 본 발명은,The present invention to solve the third problem,

태그의 고유한 태그 비밀값을 저장하는 비밀값 저장부; 태그의 난수를 생성하는 태그 난수 생성부; 리더로부터 태그 정보에 대한 쿼리를 수신하면, 상기 태그 의 비밀값 저장부에 저장된 비밀값을 순열 조합하는 비밀값 순열 조합부; 상기 비밀값 순열 조합부에서 순열 조합된 태그 비밀 데이터를 저장하는 태그 비밀 데이터 테이블; 상기 태그 비밀 데이터 테이블에 저장된 상기 태그 비밀 데이터의 순열 조합 정보인 순열 인덱스 넘버 데이터를 저장하는 순열 인덱스 넘버 데이터 저장부; 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터 및 상기 태그 난수 생성부에서 생성된 태그 난수의 배타적 논리합 연산에 의하여 태그 메시지를 생성하는 연산부; 상기 연산부에서 생성된 태그 메시지, 상기 태그 비밀 데이터 테이블, 상기 순열 인덱스 넘버 데이터를 리더로 전송하고, 데이터 베이스 서버로부터 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터 및 상기 태그 난수의 배타적 논리합 연산에 따라 생성된 데이터 베이스 서버 메시지를 수신하는 송수신부; 및 상기 데이터 베이스 서버 메시지에 따라 상기 데이터 베이스 서버의 인증을 수행하는 인증부를 포함하는 RFID 환경에서의 태그의 정보 전송 인증 장치를 제공한다.A secret value storage unit for storing a unique tag secret value of a tag; A tag random number generation unit generating a random number of tags; A secret value permutation combination unit for permutating the secret values stored in the secret value storage unit of the tag when receiving a query for tag information from a reader; A tag secret data table for storing tag secret data permutated by the secret value permutation combining unit; A permutation index number data storage unit for storing permutation index number data which is permutation combination information of the tag secret data stored in the tag secret data table; An operation unit generating a tag message by an exclusive OR operation of specific tag secret data stored in the tag secret data table and a tag random number generated by the tag random number generator; The tag message generated by the operation unit, the tag secret data table, the permutation index number data are transmitted to a reader, and the exclusive OR operation of the specific tag secret data and the tag random number stored in the tag secret data table from a database server. Transceiving unit for receiving the database server message generated according to; And an authentication unit configured to perform authentication of the database server according to the database server message.

그리고, 상기 비밀값 순열 조합부는 상기 태그의 고유한 비밀값을 저장하는 비밀값 저장부로부터 특정의 복수 개의 비밀 값을 선택하는 비밀값 선택 모듈을 더 포함하는 것을 특징으로 한다.The secret value permutation combination unit may further include a secret value selection module that selects a plurality of specific secret values from a secret value storage unit storing a unique secret value of the tag.

아울러, 상기 연산부는 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터를 선택하는 태그 비밀 데이터 선택 모듈을 포함하는 것을 특징으로 한다.In addition, the operation unit may include a tag secret data selection module for selecting specific tag secret data stored in the tag secret data table.

한편, 상기 태그 비밀값은 상기 태그와 상기 데이터 베이스 서버 상호 간에 미리 공유되는 것을 특징으로 한다.Meanwhile, the tag secret value may be shared in advance between the tag and the database server.

또한, 상기 인증부는 상기 데이터 베이스 서버 메시지로부터 상기 태그 난수를 이용하여 상기 특정 태그 비밀 데이터의 추출 여부를 판단하는 제어부를 더 포함할 수 있다.The authentication unit may further include a controller configured to determine whether to extract the specific tag secret data using the tag random number from the database server message.

그리고, 상기 제어부는 상기 제 데이터 베이스 서버 메시지와 상기 태그 난수의 배타적 논리합 연산에 의하여 상기 특정 태그 비밀 데이터를 추출하는 것을 특징으로 한다.The control unit may extract the specific tag secret data by an exclusive OR operation of the database server message and the tag random number.

상기 네 번째 과제를 해결하기 위하여 본 발명은,
태그, 상기 태그의 태그 정보를 요청하는 리더 및 데이터 베이스 서버를 포함하는 RFID 환경에서의 태그 정보 전송 시스템에 있어서,
상기 태그는,
고유한 태그 비밀값 및 태그 정보를 저장하는 태그 비밀값 저장부;
랜덤한 난수를 발생시키는 태그 난수 생성부;
리더로부터 태그 정보에 대한 쿼리를 수신하면, 상기 태그 비밀값을 순열 조합한 태그 비밀 데이터를 포함하는 태그 비밀 데이터 테이블을 생성하고, 상기 태그 비밀 데이터의 순열 조합 정보인 태그 순열 인덱스 넘버 데이터를 저장하는 태그 순열 인덱스 넘버 데이터 생성부;
상기 태그 비밀 데이터와 상기 태그 난수의 배타적 논리합 연산하여 태그 메시지를 생성하는 태그 연산부; 및
상기 태그 비밀 데이터 테이블, 상기 태그 순열 인덱스 넘버 데이터 및 상기 태그 메시지를 상기 리더를 통하여 상기 데이터 베이스 서버로 전송하고 대응되는 데이터 베이스 서버 메시지를 수신하는 태그 송수신부를 포함하고,
상기 리더는
리더 자신의 고유한 리더 비밀값을 저장하는 리더 비밀값 저장부;
랜덤한 난수를 발생시키는 리더 난수 생성부;
상기 데이터 베이스 서버로부터 리더 메시지에 대한 쿼리를 수신하면, 상기 리더에 저장된 비밀값을 순열 조합한 리더 비밀 데이터를 포함하는 리더 비밀 데이터 테이블을 생성하고, 상기 리더 비밀 데이터의 순열 조합 정보인 리더 순열 인덱스 넘버 데이터를 생성하는 리더 순열 인덱스 넘버 데이터 생성부;
상기 리더 비밀 데이터와 상기 리더 난수의 배타적 논리합 연산하여 리더 메시지를 생성하는 리더 연산부; 및
상기 리더 비밀 데이터 테이블, 상기 리더 순열 인덱스 넘버 데이터 및 상기 리더 메시지를 데이터 베이스 서버로 전송하고, 대응되는 데이터 베이스 서버 메시지를 수신하는 리더 송수신부를 포함하고,
상기 데이터 베이스 서버는
상기 태그 및 리더로부터 전송되는 데이터를 저장하는 서버 저장부;
상기 서버 저장부에 저장된 데이터를 이용하여 상기 데이터 베이스 서버 메시지를 생성하는 서버 연산부; 및
The present invention to solve the fourth problem,
In a tag information transmission system in an RFID environment including a tag, a reader for requesting tag information of the tag and a database server,
The tag is,
A tag secret value storage unit for storing a unique tag secret value and tag information;
A tag random number generator generating a random random number;
When receiving a query for tag information from a reader, a tag secret data table including tag secret data obtained by permuting the tag secret values is generated, and the tag permutation index number data which is permutation combination information of the tag secret data is stored. A tag permutation index number data generation unit;
A tag calculator configured to generate a tag message by performing an exclusive OR operation on the tag secret data and the tag random number; And
A tag transceiver for transmitting the tag secret data table, the tag permutation index number data, and the tag message to the database server through the reader, and receiving a corresponding database server message;
The leader
A reader secret value storage for storing a reader's own unique secret value;
A reader random number generator generating a random random number;
When a query for a reader message is received from the database server, a reader secret data table including reader secret data obtained through permutation of secret values stored in the reader is generated, and a reader permutation index that is permutation combination information of the reader secret data. A leader permutation index number data generator for generating number data;
A reader calculator configured to generate a reader message by performing an exclusive OR operation on the reader secret data and the reader random number; And
A reader transceiver for transmitting the reader secret data table, the reader permutation index number data, and the reader message to a database server, and receiving a corresponding database server message;
The database server
A server storage unit which stores data transmitted from the tag and the reader;
A server operator configured to generate the database server message using data stored in the server storage; And

상기 태그 메시지의 업데이트 값을 랜덤하게 생성하는 업데이트 값 생성부를 포함하는 RFID 환경에서의 태그 정보 전송 시스템을 제공한다.It provides a tag information transmission system in an RFID environment including an update value generator for randomly generating the update value of the tag message.

그리고, 상기 태그는 상기 데이터 베이스 서버 메시지에 따라 상기 데이터 베이스 서버의 인증을 수행하는 인증부를 더 포함하는 것을 특징으로 한다.The tag may further include an authentication unit configured to perform authentication of the database server according to the database server message.

또한, 상기 태그 순열 인덱스 넘버 데이터 생성부는 상기 태그의 고유한 비밀값을 저장하는 태그 저장부로부터 특정의 복수 개의 비밀값을 선택하는 비밀값 선택 모듈을 포함하는 것을 특징으로 한다.The tag permutation index number data generation unit may include a secret value selection module that selects a plurality of specific secret values from a tag storage unit storing a unique secret value of the tag.

아울러, 상기 연산부는 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터를 선택하는 태그 비밀 데이터 선택 모듈을 포함하는 것을 특징으로 한 다.In addition, the operation unit may include a tag secret data selection module for selecting specific tag secret data stored in the tag secret data table.

그리고, 상기 인증부는 상기 데이터 베이스 서버 메시지로부터 상기 태그 난수를 이용하여 상기 특정 태그 비밀 데이터의 추출 여부를 판단하는 제어부를 더 포함하는 것을 특징으로 한다.The authentication unit may further include a controller configured to determine whether to extract the specific tag secret data using the tag random number from the database server message.

본 발명에 의하면, 태그와 리더가 각각의 자신의 비밀값을 순열 조합하여 순열 인덱스 넘버 데이터를 생성하고, 이를 자신의 난수를 이용하여 암호화 하므로,태그와 리더 자신의 프라이버시를 외부에 노출시키지 않을 수 있고, 상기 태그의 정보와 리더의 정보를 배타적 논리합 연산 만을 이용하여 암호화함으로써 암호화 과정에 수반되는 연산량이 적으므로 메모리의 가용성을 높일 수 있으며, 태그의 정보에 대한 중간자 공격과 재생 공격을 방지하여 사용자의 안전성과 신뢰성을 제공할 수 있는 효과가 있다.According to the present invention, since a tag and a reader permutate their own secret values to generate permutation index number data and encrypt them using their random numbers, the tag and the reader's own privacy can not be exposed to the outside. In addition, by encrypting the information of the tag and the information of the reader using only an exclusive OR operation, the amount of computation involved in the encryption process is small, thereby increasing the availability of memory, and preventing a man-in-the-middle attack and a replay attack on the information of the tag. It has the effect of providing safety and reliability.

RFID 시스템이 관리하는 태그의 일부분은 같은 비밀값들을 가지고 있는 테이블을 저장하고 있고, 다른 일부분은 이와 다른 비밀값들을 가지고 있는 테이블을 저장하고 있다.Some of the tags managed by the RFID system store tables with the same secrets, while others store tables with different secrets.

그러나, 태그는 하드웨어의 제약 때문에 많은 양의 비밀값을 저장할 수 없다.However, tags cannot store large amounts of secrets due to hardware constraints.

그러므로, 하드웨어의 제약을 고려한 최대한의 비밀값을 저장한 뒤에 이보다 더 많은 양의 비밀값을 저장하는 것과 동일한 성능을 가질 수 있는 RFID 시스템에 서의 보안 방법을 본 발명은 제안한다.Therefore, the present invention proposes a security method in an RFID system that can have the same performance as storing a maximum secret value in consideration of hardware constraints and then storing a larger amount of secret value.

만약, 리더의 요구가 전달되면, 태그는 태그 자신이 저장하고 있는 비밀값들을 순열 시킨다. 예를 들어, 4개의 서로 다른 비밀값을 저장하고 있다고 가정하고, 2개의 비밀값을 하나의 세션에서 사용하고자 하면, 총

Figure 112007073775190-pat00001
인 12개의 서로 다른 순서를 가지는 2개의 비밀값을 사용할 수가 있게 된다. If the reader's request is passed, the tag permutates the secrets it stores. For example, suppose you are storing four different secrets, and you want to use two secrets in one session.
Figure 112007073775190-pat00001
You can use two secret values with 12 different sequences.

만약, 더 많은 갯수의 비밀값을 사용하게 된다면, 더 많은 경우의 수를 가지게 되므로, 보안성 유지에 더욱 효과적이다. 그리고, 순열과 관련된 정보를 순열 인덱스 넘버(Permutation Index Number: PIN) 데이터에 저장하여 통신하고 있는 객체와의 정확한 통신을 위하여 비밀값의 순서를 순열시킬 수 있도록 이를 수신 객체에게 전송한다.If you use a larger number of secrets, you have more cases, which is more effective in maintaining security. Then, the information related to the permutation is stored in permutation index number (PIN) data and transmitted to the receiving object so that the order of secret values can be permuted for accurate communication with the communicating object.

서버는 자신이 관리하는 비밀값들의 비트 길이가 만약 64 비트라면, 사용할 수 있는 비밀값의 수는 약

Figure 112007073775190-pat00002
개가 된다. 하지만, 이를 모두 관리하는 것은 무리가 있을 수 있으므로, 임의의 다양한 비밀값들을 지정하고, 이 값들을 조합하여 태그가 사용가능한 테이블(Valid Table Set)을 지정한다.If the bit length of the secrets it manages is 64 bits, the number of secrets available is approximately
Figure 112007073775190-pat00002
It becomes a dog. However, managing all of them can be unreasonable, so specify any of a variety of secret values and combine these values to specify a valid table set.

그리고, 태그가 전송하는 테이블의 이름을 확인하여 이것이 사용가능한 테이블의 이름인지 확인한 후 사용한다. 이로써, 공격자가 임의로 비밀값을 조합하여 사용할 수 있는 가능성을 제한시킬 수 있다.Then, check the name of the table sent by the tag to see if it is a usable table name. This can limit the possibility of an attacker using any combination of secrets.

본 발명에 적용되는 태그는 128 비트 길이의 EPC 글로벌에서 제안한 Class 1 Generation 2 표준을 기반으로 하고 있으며, 128 비트 길이의 EPC 코드를 저장하고 있다.The tag applied to the present invention is based on the Class 1 Generation 2 standard proposed by EPC Global of 128 bits in length, and stores 128 bits of EPC code.

여기서 설계된 프로토콜은 시스템 객체 간의 상호 인증 및 상호 송수신하는 데이터의 암호화를 원-타임 패드(One-Time Pad) 기법을 사용하여 실시한다.The protocol designed here performs mutual authentication between system objects and encryption of data transmitted and received using a one-time pad technique.

One-Time Pad 기법은 어떠한 데이터를 암호화 할 경우, 주어진 데이터의 비트 길이와 같거나 더 큰 임의의 난수(pseudonym)를 사용하여 두 값을 비트 연산시키는 방법으로써 데이터의 완벽한 비밀성을 제공할 수 있다.The One-Time Pad technique can provide complete confidentiality of data by encrypting two values using any random number (pseudonym) equal to or greater than the bit length of a given data. .

그러나, 이러한 데이터의 완벽한 비밀성을 만족시키기 위해서는 데이터 암호화시 사용되는 난수는 반드시 한 번만 사용되어야 하며, 비트의 길이는 패딩되는 데이터 비트 길이와 같거나 더 길어야 한다.However, in order to satisfy the complete confidentiality of the data, the random number used in data encryption must be used only once, and the length of the bit must be equal to or longer than the padding data bit length.

도 1은 RFID 환경의 개략도를 도시한 것이다.1 shows a schematic diagram of an RFID environment.

도 1을 참조하면, RFID 환경은 태그 정보를 요청하는 RFID 리더(100), 자신의 태그 정보를 제공하는 RFID 태그(110) 및 RFID 태그(100)에 대한 정보를 미리 저장하고 있는 데이터베이스 서버(120)를 포함한다.Referring to FIG. 1, the RFID environment includes a RFID server 100 requesting tag information, an RFID tag 110 providing its own tag information, and a database server 120 previously storing information on the RFID tag 100. ).

이하, 상기 도 1에 도시된 RFID 리더(100), RFID 태그(110) 및 데이터베이스 서버(120)는 하기의 첨부도면과 함께 같이 상술될 것이다.Hereinafter, the RFID reader 100, the RFID tag 110, and the database server 120 shown in FIG. 1 will be described in detail together with the accompanying drawings.

도 2는 본 발명에 따른 RFID 환경에서의 태그 비밀 값 테이블 관리의 개략도를 도시한 것이다.2 is a schematic diagram of tag secret value table management in an RFID environment according to the present invention.

도 2를 참조하면, 본 발명에 따른 암호화 프로토콜이 진행될 경우, 복수의 태그들(201 내지 209)이 리더(210)를 통하여 서버(미도시)에게 태그들 각각이 가지고 있는 비밀값 저장 테이블(

Figure 112009064452644-pat00003
)과 상기 비밀값 저장 테이블 내에 저장된 태그들(201 내지 209) 각각의 비밀값이 어떠한 순서로 순열조합 되었는지를 알려주는 순열 인덱스 넘버(Permutation Index Number: PIN) 데이터를 전송함을 도시하고 있다.Referring to FIG. 2, when the encryption protocol according to the present invention proceeds, a plurality of tags 201 to 209 store a secret value table of each of the tags to the server (not shown) through the reader 210.
Figure 112009064452644-pat00003
And permutation index number (PIN) data indicating the order in which the secret values of the tags 201 to 209 stored in the secret value storage table are permutated.

상기 도 2에서 볼 수 있는 바와 같이 복수의 태그들(201 내지 209)에게 리더(210)의 질의 요청 메시지가 전송되면, 태그들 각각은 자신이 저장하고 있는 비밀값들을 순열(permutation)시킨다.As shown in FIG. 2, when a query request message of the reader 210 is transmitted to the plurality of tags 201 to 209, each of the tags permutates secret values stored therein.

상술한 바와 같이, 태그들 각각이

Figure 112007073775190-pat00004
개의 서로 다른 비밀값들을 저장하고 있다고 가정하고,
Figure 112007073775190-pat00005
개의 비밀값을 하나의 세션에서 사용하고자 하면, 총
Figure 112007073775190-pat00006
의 서로 다른 순열을 가지는 비밀값을 사용할 수 있게 된다. As mentioned above, each of the tags
Figure 112007073775190-pat00004
Suppose we are storing two different secret values,
Figure 112007073775190-pat00005
If you want to use two secrets in one session,
Figure 112007073775190-pat00006
You can use secrets with different permutations.

만약, 더 많은 갯수의 비밀값을 저장할 수 있으면, 저장된 비밀값의 수에 기반한 순열에 따라 더 많은 경우의 수를 가지게 되므로 보안성 유지에 더욱 효과적이다.If a larger number of secrets can be stored, the number of cases is increased according to the permutation based on the number of stored secrets, which is more effective in maintaining security.

그리고, 순열과 관련된 정보를 순열 인덱스 넘버(Permutation Index Number) 데이터에 저장하여 통신하고 있는 객체와의 정확한 통신을 위하여 똑같이 비밀값의 순서를 순열시킬 수 있도록 각각의 태그들(201 내지 209)은 리더(210)에 상기 순열 조합 정보 데이터를 전송한다.Each tag 201 to 209 is a reader so that information related to the permutation is stored in permutation index number data so that the order of secret values can be permutated equally for accurate communication with the communicating object. The permutation combination information data is transmitted to 210.

하기의 표 1은 본 발명에 따른 보안 프로토콜의 전송에 있어서, 각각의 변수를 정의한 것이다. Table 1 below defines each variable in the transmission of the security protocol according to the present invention.

Figure 112007073775190-pat00007
Figure 112007073775190-pat00007

상기 도 2를 참조하면, 본 발명에 따라 구성된 보안 프로토콜은 리더(210)가 각 태그들(201 내지 209)에게 태그 정보에 대한 질의 요청을 하면, 각 태그는 자신의 비밀값 저장 테이블과 저장된 비밀값의 수에 기반한 순열 조합 정보 테이블을 각 리더에게 전송한다.Referring to FIG. 2, in the security protocol configured according to the present invention, when the reader 210 makes a query request for tag information to each tag 201 to 209, each tag has its own secret storage table and stored secret. A permutation combination information table based on the number of values is sent to each reader.

이는, 태그에 저장하고 있는 EPC 코드에 따른 태그 자신의 태그 정보를 리더에게 안전하게 전송하고, 다시 리더를 경유하여 데이터 베이스 서버에게 상기 태그 정보를 전송하는 보안 프로토콜의 절차를 볼 수 있다.This can be seen in the procedure of the security protocol to securely transmit the tag information of the tag itself according to the EPC code stored in the tag to the reader, and again to transmit the tag information to the database server via the reader.

도 3은 본 발명에 따른 RFID 환경에서의 태그의 정보 전송 인증 방법의 흐름도를 도시한 것이다.3 is a flowchart illustrating a method for authenticating information transmission of a tag in an RFID environment according to the present invention.

도 3을 참조하면, 우선, 태그가 리더로부터 태그 정보에 대한 쿼리(query)를 수신하면, 상기 태그의 비밀값을 순열 조합하고, 상기 순열 조합된 복수 개의 태그 비밀 데이터를 태그 비밀 데이터 테이블에 저장하고, 상기 태그 비밀 데이터 각각의 순열 조합 정보를 순열 인덱스 넘버(Permutation Index Number:PIN) 데이터에 저장한다(310 과정).Referring to FIG. 3, first, when a tag receives a query for tag information from a reader, a permutation combination of secret values of the tags and the plurality of permutated combined tag secret data are stored in a tag secret data table. The permutation combination information of each of the tag secret data is stored in permutation index number (PIN) data (step 310).

본 발명에 따른, 태그와 리더 그리고 데이터 베이스 서버는 자신의 정보를 보호하기 위한 비밀값을 상호 공유한다.In accordance with the present invention, tags, readers, and database servers share a secret value to protect their information.

즉, 태그는 태그 자신의 태그 비밀값을 데이터 베이스 서버와 공유하고, 리더는 리더 자신의 리더 비밀값을 데이터 베이스 서버와 상호 공유한다.That is, the tag shares the tag secret value of the tag itself with the database server, and the reader shares the reader secret value of the reader with the database server.

그런 다음, RFID 환경에서 리더가 태그에게 태그 정보(Tag ID :

Figure 112009064452644-pat00008
)에 관한 질의(query)를 하면, 태그는 자신의 태그 정보에 대한 정보 노출을 방지하기 위하여 태그 자신이 저장하고 있는 비밀값들을 순열 조합한다. 여기서, 상기 비밀값들은 시스템 설정자가 사전에 미리 정해 놓은 태그의 비밀값들을 의미한다.Then, in the RFID environment, the reader gives the tag information (Tag ID:
Figure 112009064452644-pat00008
When a query is made, the tag permutates the secret values stored by the tag itself in order to prevent information exposure of the tag information. Here, the secret values refer to secret values of a tag previously set by the system setter.

한편, 태그는 상기 비밀값들을 순열 조합한 태그 비밀 데이터(

Figure 112009064452644-pat00009
) 중 복수 개를 선택하고, 선택된 복수 개의 태그 비밀 데이터(
Figure 112009064452644-pat00010
)를 태그 비밀 데이터 테이블(
Figure 112009064452644-pat00011
)에 저장한다.On the other hand, the tag is a tag secret data (a permutated combination of the secret values (
Figure 112009064452644-pat00009
) And select a plurality of tag secret data (
Figure 112009064452644-pat00010
Tag secret data table (
Figure 112009064452644-pat00011
).

그리고, 상기 선택된 태그의 태그 비밀 데이터의 순열 조합 정보는 순열 인덱스 넘버 (Permutation Index Number:PIN) 데이터에 저장하게 된다.The permutation combination information of tag secret data of the selected tag is stored in permutation index number (PIN) data.

즉, 본 발명에서 태그는 자신이 저장하고 있는 비밀값 중 복수 개를 선택하고, 선택된 비밀값을 순열 조합하여 태그 비밀 데이터를 형성한다. That is, in the present invention, the tag selects a plurality of secret values stored in the tag, and forms the tag secret data by permuting the selected secret values.

상술한 바와 같이, 태그 비밀 데이터는 태그의 고유한 비밀값을 순열 조합한 데이터이므로, 태그의 비밀값의 순열 조합 순서에 대한 데이터를 저장하고 있지 않은 경우에는 추후 상기 태그 비밀값으로부터 상기 태그 비밀 테이터를 복원할 수 없게 된다.As described above, since the tag secret data is data obtained by permuting the unique secret values of the tag, when the data about the permutation combining order of the secret values of the tag is not stored, the tag secret data is later stored from the tag secret data. Cannot be restored.

따라서, 본 발명은 태그에 비밀값을 저장하고, 태그의 비밀값 중 선택된 복수개의 비밀값을 기반으로 생성된 태그 비밀 데이터의 순열 조합 정보인 태그 순열 인덱스 넘버 데이터를 저장하고 있는 경우, 방대한 양의 태그 비밀 데이터를 생성할 수 있고, 상기 순열 조합 데이터를 기반으로 상기 태그 비밀 데이터를 이용할 수 있게 된다.Therefore, in the present invention, when storing the secret value in the tag, and the tag permutation index number data, which is the permutation combination information of the tag secret data generated based on the plurality of secret values selected from the secret value of the tag, a large amount of Tag secret data can be generated, and the tag secret data can be used based on the permutation combination data.

그 다음, 상기 태그 비밀 데이터 테이블에 저장된 특정의 제 1 태그 비밀 데이터와 상기 태그에서 생성된 태그 난수를 배타적 논리합 연산하여 태그 제 1 메시지를 생성한다(320 과정).Next, an exclusive OR operation is performed on the specific first tag secret data stored in the tag secret data table and a tag random number generated from the tag to generate a tag first message (step 320).

이는 태그와 서버가 상호 저장하고 있는 비밀값 중 제 1 태그 비밀 데이터

Figure 112009064452644-pat00012
과 태그에서 생성된 난수(
Figure 112009064452644-pat00013
)를 배타적 논리합 연산을 수행하여 태그 제 1 메시지(
Figure 112009064452644-pat00014
)를 생성하는 것이다.This is the first tag secret data among the secret values stored between the tag and the server.
Figure 112009064452644-pat00012
And random numbers generated from tags (
Figure 112009064452644-pat00013
) Performs an exclusive OR operation on the tag first message (
Figure 112009064452644-pat00014
) Is generated.

그 다음, 상기 태그 제 1 메시지, 상기 태그 비밀 데이터 테이블, 및 상기 태그의 순열 인덱스 넘버 데이터를 리더를 통하여 데이터 베이스 서버로 전송한다(330 과정).In operation 330, the tag first message, the tag secret data table, and the permutation index number data of the tag are transmitted to a database server through a reader.

즉, 태그와 서버가 상호 저장하고 있는 비밀값 중 제 1 비밀 데이터

Figure 112009064452644-pat00015
과 태그에서 생성된 태그 난수(
Figure 112009064452644-pat00016
)를 배타적 논리합 연산을 수행하여 생성된 태그 제 1 메시지(
Figure 112009064452644-pat00017
), 상기 태그 비밀 데이터 테이블 및 상기 태그의 순열 인덱스 넘버 데이터를 리더에 전송한다.That is, the first secret data among the secret values stored between the tag and the server
Figure 112009064452644-pat00015
Tag random numbers generated from and tags (
Figure 112009064452644-pat00016
) Is generated by performing an exclusive OR operation on the tag first message (
Figure 112009064452644-pat00017
), And transmits the tag secret data table and permutation index number data of the tag to a reader.

이 과정에서 리더는 태그로부터 전송된 데이터를 데이터 베이스 서버로 전달하는 역할만 할 뿐, 상기 태그로부터 전송된 데이터를 이용하거나, 가공 변형하지 않는다. In this process, the reader only serves to transmit data transmitted from the tag to the database server, and does not use or process the data transmitted from the tag.

리더는 태그로부터 전송된 데이터를 다시 데이터 베이스 서버로 전송하고, 데이터 베이스 서버는 상기 태그로부터 전송된 태그 제 1 메시지, 태그 비밀 데이터 테이블 및 태그의 순열 인덱스 넘버를 저장한다.The reader sends the data sent from the tag back to the database server, which stores the tag first message, tag secret data table and permutation index number of the tag sent from the tag.

그 다음, 상기 데이터 베이스 서버로부터 상기 태그 비밀 데이터 테이블에 저장된 특정 제 2 태그 비밀 데이터와 특정 제 3 태그 비밀 데이터를 상기 태그 난수와 각각 배타적 논리합 연산하여 생성된 태그 제 2 메시지 및 태그 제 3 메시지를 상기 태그에서 수신한다(340 과정).Next, a tag second message and a tag third message generated by performing an exclusive OR operation on the tag random number and specific second tag secret data and specific third tag secret data stored in the tag secret data table from the database server. In step 340, the tag receives the tag.

즉, 리더로부터 상기 태그 비밀 데이터 테이블

Figure 112009064452644-pat00018
, 태그의 순열 인덱스 넘버(PIN) 데이터
Figure 112009064452644-pat00019
및 상기 태그 제 1 메시지를 수신한 데이터 베이스 서버는 상기 태그 비밀 데이터 테이블
Figure 112009064452644-pat00020
에 저장된 비밀 데이터 중 특정의 제 2 태그 비밀 데이터
Figure 112009064452644-pat00021
을 선택하고, 상기 선택된 제 2 태그 비밀 데이터
Figure 112009064452644-pat00022
와 상기 태그에서 생성된 태그 난수
Figure 112009064452644-pat00023
를 배타적 논리합 연산을 수행하여 태그 제 2 메시지
Figure 112009064452644-pat00024
를 생성한다.That is, the tag secret data table from the reader
Figure 112009064452644-pat00018
Permutation index number (PIN) data of the, tag
Figure 112009064452644-pat00019
And the database server that receives the tag first message includes the tag secret data table.
Figure 112009064452644-pat00020
Secondary tag secret data of specific secret data stored in
Figure 112009064452644-pat00021
Select and select the selected second tag secret data
Figure 112009064452644-pat00022
And a tag random number generated from the tag
Figure 112009064452644-pat00023
Perform an exclusive OR operation on the tag second message
Figure 112009064452644-pat00024
.

그리고, 서버는 마찬가지로 상기 태그의 태그 비밀 데이터 테이블

Figure 112009064452644-pat00025
에 저장된 비밀 데이터 중 특정의 제 3 태그 비밀 데이터
Figure 112009064452644-pat00026
을 선택하고, 상기 선택된 제 3 태그 비밀 데이터
Figure 112009064452644-pat00027
와 상기 태그에서 생성된 난수
Figure 112009064452644-pat00028
를 배타적 논리합 연산을 수행하여 태그 제 3 메시지
Figure 112009064452644-pat00029
를 생성한다.And, the server similarly the tag secret data table of the tag
Figure 112009064452644-pat00025
Certain third tag secret data among secret data stored in
Figure 112009064452644-pat00026
Select and select the selected third tag secret data
Figure 112009064452644-pat00027
And a random number generated from the tag
Figure 112009064452644-pat00028
Perform an exclusive OR operation on the tag third message
Figure 112009064452644-pat00029
.

그러면, 서버는 상기 태그에서 생성된 난수

Figure 112009064452644-pat00030
와 상기 태그 비밀 데이터 테이블
Figure 112009064452644-pat00031
에 저장된 비밀 데이터를 이용하여 생성한 태그 제 2 메시지
Figure 112009064452644-pat00032
및 태그 제 3 메시지
Figure 112009064452644-pat00033
를 상기 태그에게 전달하기 위하여 상기 리더에게 생성한 상기 메시지 한 쌍을 전송한다.The server then generates a random number generated by the tag.
Figure 112009064452644-pat00030
And the tag secret data table
Figure 112009064452644-pat00031
Tag
2 message created using secret data stored in
Figure 112009064452644-pat00032
And tag the third message
Figure 112009064452644-pat00033
The message pair generated by the reader is transmitted to the tag.

리더는 상기 데이터 베이스 서버로부터 전송된 태그 제 2 메시지

Figure 112009064452644-pat00034
및 태그 제 3 메시지
Figure 112009064452644-pat00035
을 태그에 전송하고, 상기 태그는 서버로부터 전송된 메시지를 수신하여 태그에서 생성된 난수가 상기 데이터 베이스 서버로 정상적으로 전송되었는지를 확인할 수 있다.Reader is a tag second message sent from the database server
Figure 112009064452644-pat00034
And tag the third message
Figure 112009064452644-pat00035
Is transmitted to a tag, and the tag may receive a message transmitted from a server to check whether the random number generated from the tag is normally transmitted to the database server.

다음으로, 상기 태그 제 2 메시지

Figure 112009064452644-pat00036
및 태그 제 3 메시지
Figure 112009064452644-pat00037
로부터 상기 태그 난수를 이용하여 각각 상기 특정 제 2 태그 비밀 데이터 및 특정 제 3 태그 비밀 데이터의 추출여부를 판단한다.Next, the tag second message
Figure 112009064452644-pat00036
And tag the third message
Figure 112009064452644-pat00037
It is determined whether the specific second tag secret data and the specific third tag secret data are extracted using the tag random numbers from the respective symbols.

여기서, 상기 특정 제 2 태그 비밀 데이터 및 특정 제 3 태그 비밀 데이터의 추출여부의 판단은 상기 태그 제 2 메시지

Figure 112009064452644-pat00038
및 태그 제 3 메시지
Figure 112009064452644-pat00039
와 상기 태그 난수
Figure 112009064452644-pat00040
를 각각 배타적 논리합 연산하여 판단할 수 있다.Here, the determination of whether to extract the specific second tag secret data and the specific third tag secret data is the tag second message.
Figure 112009064452644-pat00038
And tag the third message
Figure 112009064452644-pat00039
And the tag random number above
Figure 112009064452644-pat00040
Can be determined by performing an exclusive OR operation.

이와 같이, 상기 특정 제 2 태그 비밀 데이터 및 특정 제 3 태그 비밀 데이터가 추출되면 S330 단계에 의한 전송이 정상적이었음을 의미한다. 즉 제 2 태그 비밀 데이터

Figure 112009064452644-pat00097
및 특정 제 3 태그 비밀 데이터
Figure 112009064452644-pat00098
의 추출은 정상 전송을 인증하는 것이다.As such, when the specific second tag secret data and the specific third tag secret data are extracted, it means that the transmission by the step S330 is normal. Second tag secret data
Figure 112009064452644-pat00097
And specific third tag secret data
Figure 112009064452644-pat00098
The extraction of is to authenticate the normal transmission.

종합적으로, 상기 태그는 상기 리더와 상기 데이터 베이스 서버로 데이터 전송이 정상적으로 되었음을 확인할 수 있으므로, 신뢰된 데이터 전송이 가능하게 된다.Overall, the tag can confirm that data transmission is normally performed to the reader and the database server, thereby enabling reliable data transmission.

도 4는 본 발명에 따른 RFID 환경에서의 태그 정보 전송 방법의 흐름도이다.4 is a flowchart illustrating a tag information transmission method in an RFID environment according to the present invention.

하기에 상술되는 RFID 환경에서의 태그 정보 전송 방법에 있어서, 상기 RFID 환경에서의 태그의 정보 전송 인증 방법과 중복된 상세한 설명은 생략하기로 한다.In the method for transmitting tag information in the RFID environment, which will be described later, detailed descriptions overlapping with the information transmission authentication method of the tag in the RFID environment will be omitted.

도 4를 참조하면 우선, 태그가 리더로부터 태그 정보에 대한 쿼리(query)를 수신하면, 상기 태그의 비밀값을 순열 조합하고, 상기 순열 조합된 태그 비밀 데이터 중 복수 개를 선택하여 태그 비밀 데이터 테이블에 저장하고, 상기 태그 비밀 데이터 각각의 순열 조합 정보를 순열 인덱스 넘버(Permutation Index Number:PIN) 데이터에 저장한다(410 과정).Referring to FIG. 4, first, when a tag receives a query for tag information from a reader, the tags are secretly combined with each other, and a plurality of tag secret data of the permutated combinations are selected to generate a tag secret data table. The permutation combination information of each of the tag secret data is stored in permutation index number (PIN) data (step 410).

그 다음, 상기 태그 비밀 데이터 테이블에 저장된 제 1 태그 비밀 데이터와 태그 난수에 의해 생성된 제 1 메시지, 상기 태그 비밀 데이터 테이블, 및 상기 태그의 PIN 데이터를 상기 리더를 통하여 데이터 베이스 서버로 전송한다(420 과정).Then, the first tag secret data stored in the tag secret data table and the first message generated by the tag random number, the tag secret data table, and the PIN data of the tag are transmitted to the database server through the reader ( 420 courses).

그 다음, 상기 데이터 베이스 서버에서 상기 태그 비밀 데이터 테이블에 저장된 제 2 및 제 3의 태그 비밀 데이터와 상기 태그 난수에 의해 각각 생성된 제 2 메시지 및 제 3 메시지를 상기 리더를 통하여 상기 태그로 전송한다(430 과정).Then, the database server transmits the second and third tag secret data stored in the tag secret data table and the second message and the third message generated by the tag random number to the tag through the reader. (430 course).

그 다음, 상기 태그에서 상기 태그 비밀 데이터 테이블에 저장된 제 4 태그 비밀 데이터와 상기 태그 난수에 의해 생성된 제 4 메시지, 및 상기 태그 난수와 상기 데이터 베이스 서버의 서버 난수에 의해 암호화된 태그 정보의 제 5 메시지를 생성하여 상기 리더로 전송한다(440 과정).Next, the fourth tag secret data stored in the tag secret data table and the fourth message generated by the tag random number in the tag, and the tag information encrypted by the tag random number and a server random number of the database server. 5 generates a message and transmits it to the reader (step 440).

즉, 태그는 자신의 태그에서 생성한 태그 난수

Figure 112007073775190-pat00043
와 서버에서 생성한 서버 난수
Figure 112007073775190-pat00044
를 연결하여 태그 자신의 태그 정보를 암호화할 일회용 난수
Figure 112007073775190-pat00045
를 생성한다.In other words, the tag is a tag random number generated from its own tag.
Figure 112007073775190-pat00043
Random numbers generated by the server and server
Figure 112007073775190-pat00044
Disposable random number to encrypt your own tag information by linking
Figure 112007073775190-pat00045
.

이를 위하여, 상기 태그는 상기 데이터 베이스 서버에서 생성한 서버 난수를 전송받을 수 있고, 상기 데이터 베이스 서버로부터 전송된 제 2 메시지

Figure 112009064452644-pat00046
또는 제 3 메시지
Figure 112009064452644-pat00047
에 삽입된 형태로 서버 난수를 수신할 수 있다.To this end, the tag may receive a server random number generated by the database server, the second message sent from the database server
Figure 112009064452644-pat00046
Or third message
Figure 112009064452644-pat00047
You can receive server random numbers in the form inserted in.

이와 같이, 데이터 베이스 서버로 태그에서 생성된 태그 난수가 정상적으로 전달되었는 지를 확인한 후, 상기 태그는 제 4 메시지 및 제 5 메시지를 생성하고, 상기 생성된 제 4 메시지

Figure 112007073775190-pat00048
및 제 5 메시지
Figure 112007073775190-pat00049
를 리더로 전송한다.As such, after confirming that the tag random number generated from the tag is normally delivered to the database server, the tag generates a fourth message and a fifth message, and generates the fourth message.
Figure 112007073775190-pat00048
And fifth message
Figure 112007073775190-pat00049
Send to the reader.

제 4 메시지

Figure 112009064452644-pat00050
는 상기 태그의 태그 비밀 데이터 테이블
Figure 112009064452644-pat00051
에 저장된 제 4 태그 비밀 데이터
Figure 112009064452644-pat00052
과 상기 태그에서 생성한 태그 난수
Figure 112009064452644-pat00053
를 배타적 논리합 연산하여 생성된다.4th message
Figure 112009064452644-pat00050
The tag secret data table of the above tag
Figure 112009064452644-pat00051
4th tag secret data stored in
Figure 112009064452644-pat00052
And a tag random number generated from the tag
Figure 112009064452644-pat00053
Is generated by performing an exclusive OR operation.

그리고, 제 5 메시지는 상술한 바와 같이 상기 태그에서 생성한 태그 난수

Figure 112009064452644-pat00054
와 서버에서 생성한 서버 난수
Figure 112009064452644-pat00055
를 연결하여 태그 자신의 태그 정보
Figure 112009064452644-pat00056
를 암호화할 일회용 난수
Figure 112009064452644-pat00057
가 생성된 후,
Figure 112009064452644-pat00062
와 태그 자신의 태그 정보
Figure 112009064452644-pat00063
를 배타적 논리합 연산하여 생성된다.The fifth message is a tag random number generated by the tag as described above.
Figure 112009064452644-pat00054
Random numbers generated by the server and server
Figure 112009064452644-pat00055
Tag your own tag information
Figure 112009064452644-pat00056
Disposable random numbers to encrypt
Figure 112009064452644-pat00057
After is generated,
Figure 112009064452644-pat00062
Tag your own tag information with
Figure 112009064452644-pat00063
Is generated by performing an exclusive OR operation.

삭제delete

상기 태그는 이와 같이 생성된 제 4 메시지 및 제 5 메시지를 리더에게 전송한다.The tag transmits the fourth message and the fifth message thus generated to the reader.

그 다음, 상기 리더의 리더 비밀값과 상기 리더의 리더 난수에 의해 생성된 제 6 메시지, 상기 리더의 리더 비밀값을 순열 조합한 리더 비밀 데이터를 저장하고 있는 리더 비밀 데이터 테이블, 상기 리더 비밀 데이터의 순열 조합 정보를 저장하고 있는 PIN 데이터, 상기 제 4 메시지 및 상기 제 5 메시지를 상기 데이터 베이스 서버에 전송한다(450 과정).Next, a reader secret data table that stores reader secret data in a permutated combination of the reader secret value of the reader, the sixth message generated by the reader random number of the leader, and the reader secret value of the reader, and the reader secret data table. The PIN data, the fourth message, and the fifth message, which store permutation combination information, are transmitted to the database server (step 450).

즉, 리더는 서버와 미리 공유하고 있는 자신의 비밀값

Figure 112009064452644-pat00064
과 리더에서 생성한 리더 난수
Figure 112009064452644-pat00065
를 배타적 논리합 연산하여 제 6 메시지를 생성한다.In other words, the reader has its own secret value already shared with the server.
Figure 112009064452644-pat00064
Random numbers generated by the user and the leader
Figure 112009064452644-pat00065
Exclusive OR operation to generate a sixth message.

그런 후, 리더 자신의 비밀값을 저장하고 있는 리더 비밀 데이터 테이블

Figure 112007073775190-pat00066
, 상기 리더의 리더 비밀 데이터 테이블의 순열 조합 정보를 저장하고 있는 PIN 데이터
Figure 112007073775190-pat00067
을 생성한다.Then, the reader secret data table that stores the reader's own secret
Figure 112007073775190-pat00066
PIN data that stores permutation combination information of the reader secret data table of the reader.
Figure 112007073775190-pat00067
.

그러면, 리더는 태그로부터 전송된 제 4 메시지 및 제 5 메시지와 함께, 리더 자신이 생성한 제 6 메시지, 리더 비밀 데이터 테이블

Figure 112007073775190-pat00068
, 및 상기 리더의 리더 비밀 데이터 테이블의 순열 조합 정보를 저장하고 있는 PIN 데이터
Figure 112007073775190-pat00069
을 상기 데이터 베이스 서버에 전송한다.Then, the reader, along with the fourth message and the fifth message sent from the tag, the sixth message generated by the reader itself, the reader secret data table
Figure 112007073775190-pat00068
And PIN data storing permutation combination information of the reader secret data table of the reader.
Figure 112007073775190-pat00069
Send to the database server.

그 다음, 상기 데이터 베이스 서버에서 상기 제 4 메시지 및 제 5 메시지에 따라 상기 리더를 인증하고, 상기 태그 정보에 따라 생성된 제 7 메시지를 이용하여 상기 태그 비밀 데이터 테이블에 저장된 태그의 비밀 데이터의 업데이트 값을 랜덤하게 생성하여 암호화한다(460 과정).Then, the database server authenticates the reader according to the fourth and fifth messages, and updates the secret data of the tag stored in the tag secret data table using the seventh message generated according to the tag information. The value is randomly generated and encrypted (step 460).

즉, 상기 데이터 베이스 서버는 상기 리더로부터 데이터를 수신하고, 수신한 데이터에 포함된 리더의 비밀값

Figure 112007073775190-pat00070
과 리더에서 생성된 난수
Figure 112007073775190-pat00071
를 이용하여 태그 정보
Figure 112007073775190-pat00072
를 암호화 하는 제 7 메시지를 생성한다.That is, the database server receives data from the reader, and the secret value of the reader included in the received data.
Figure 112007073775190-pat00070
Random numbers generated by tags and readers
Figure 112007073775190-pat00071
Tag information using
Figure 112007073775190-pat00072
Generate a seventh message to encrypt.

즉, 태그 정보를 암호화하기 위하여 제 7 메시지

Figure 112009064452644-pat00073
를 생성하는 과정은 리더의 비밀값
Figure 112009064452644-pat00074
과 상기 리더에서 생성한 난수
Figure 112009064452644-pat00075
를 연결한 리더 암호화값
Figure 112009064452644-pat00076
와 태그 정보
Figure 112009064452644-pat00077
를 배타적 논리합 연산하여 수행될 수 있다.That is, the seventh message to encrypt the tag information
Figure 112009064452644-pat00073
The process of creating a reader secret
Figure 112009064452644-pat00074
And random numbers generated by the leader
Figure 112009064452644-pat00075
Reader encryption value
Figure 112009064452644-pat00076
And tag information
Figure 112009064452644-pat00077
May be performed by performing an exclusive OR operation.

마지막으로, 상기 데이터 베이스 서버에서 상기 암호화된 업데이트 값을 상기 리더에 전송하고, 상기 리더에서 상기 업데이트 값을 상기 태그에 전송한다(470 과정).Finally, the database server transmits the encrypted update value to the reader, and the reader transmits the update value to the tag (step 470).

즉, 최종적으로 데이터 베이스 서버는 생성된 제 7 메시지

Figure 112007073775190-pat00078
를 이용하여 서버에서 랜덤하게 생성된 업데이트 값
Figure 112007073775190-pat00079
을 암호화하여 리더에게 전송한다.That is, the database server finally generates the seventh message
Figure 112007073775190-pat00078
Randomly generated update value in server using
Figure 112007073775190-pat00079
Encrypt it and send it to the reader.

이는, 태그가 항상 동일한 태그 비밀값을 가지고 있을 경우, 공격자의 계속된 특정 태그의 비밀값 유출이 발생하더라도, 태그 정보의 보안성을 높여서 태그 정보의 유출을 차단하기 위함이다.This is to prevent leakage of tag information by enhancing the security of tag information even if the tag always has the same tag secret value, even if an attacker's secret value leakage occurs continuously.

따라서, 데이터 베이스 서버는 생성된 제 7 메시지

Figure 112007073775190-pat00080
를 이용하여 서버에서 랜덤하게 생성된 업데이트 값
Figure 112007073775190-pat00081
을 암호화한 데이터를 리더에게 전송하면, 리더에서 제 7 메시지를 리더 자신의 비밀값
Figure 112007073775190-pat00082
과 상기 리더에서 생성한 난수
Figure 112007073775190-pat00083
를 이용하여 복호화하여 서버에서 랜덤하게 생성된 업데이트 값
Figure 112007073775190-pat00084
을 추출해낸다.Thus, the database server generates the seventh message
Figure 112007073775190-pat00080
Randomly generated update value in server using
Figure 112007073775190-pat00081
When the encrypted data is sent to the reader, the reader sends the seventh message to the reader's own secret value.
Figure 112007073775190-pat00082
And random numbers generated by the leader
Figure 112007073775190-pat00083
The update value randomly generated in the server by decoding using
Figure 112007073775190-pat00084
Extract

최종적으로, 상기 리더에서 상기 태그로 서버에서 랜덤하게 생성된 업데이트 값

Figure 112009064452644-pat00085
을 전송할 수 있게 되므로, 상기 태그는 서버에서 랜덤하게 생성된 업데이트 값
Figure 112009064452644-pat00086
을 기반으로 태그 자신의 태그 비밀 데이터 테이블
Figure 112009064452644-pat00087
에 저장된 태그의 비밀 데이터를 업데이트 한다. Finally, the update value randomly generated in the server with the tag in the reader
Figure 112009064452644-pat00085
Since the tag can be transmitted, the tag is an update value randomly generated by the server
Figure 112009064452644-pat00086
Based on own tag secret data table
Figure 112009064452644-pat00087
Updates secret data of tag stored in.

이는, 전술한 바와 같이 태그가 항상 동일한 비밀값을 가지고 있음으로써 공격자의 계속된 특정 태그로의 비밀값 노출 가능성을 줄이기 위함이며, 상기 업데이트 되는 비밀값은 반드시 서버에 저장되어 있는 사용가능한 테이블(Valid Table Set)로 변경될 수 있도록 상기 업데이트 값

Figure 112007073775190-pat00088
이 연산되어 태그에게 전달되어야 한다.This is to reduce the likelihood of an attacker exposing a secret to a particular tag as the tag always has the same secret as described above, and the updated secret must be a valid table stored on the server (Valid). The update value so that it can be changed to
Figure 112007073775190-pat00088
Must be computed and passed to the tag.

도 5는 본 발명에 따른 RFID 환경에서의 태그의 정보 전송 인증 장치(500)의 블록도를 도시한 것이다.5 is a block diagram of an apparatus 500 for transmitting information of a tag in an RFID environment according to the present invention.

도 5를 참조하면, 본 발명에 따른 태그의 정보 전송 인증 장치(500)는 태그 비밀값 저장부(510), 태그 비밀값 순열 조합부(520), 태그 비밀 데이터 테이블(530), 태그 순열 인덱스 넘버 데이터 저장부(540), 태그 연산부(550), 태그 송수신부(560), 인증부(570) 및 태그 난수 생성부(580)로 이루어질 수 있다.Referring to FIG. 5, the apparatus 500 for tag information transmission authentication according to the present invention includes a tag secret value storage unit 510, a tag secret value permutation combination unit 520, a tag secret data table 530, and a tag permutation index. The data storage unit 540, the tag operator 550, the tag transceiver 560, the authenticator 570, and the tag random number generator 580 may be configured.

태그 비밀값 저장부(510)는 태그 자신의 고유한 태그 비밀값을 저장한다. The tag secret value storage unit 510 stores a tag secret value unique to the tag itself.

한편, 태그 비밀값 순열 조합부(520)는 태그 송수신부(560)로부터 리더의 쿼리를 수신하면, 상기 태그의 태그 비밀값 저장부(510)에 저장된 비밀값 중 복수 개의 비밀값을 선택하여 순열 조합한다.Meanwhile, when the tag secret value permutation combination unit 520 receives the reader's query from the tag transceiver 560, the tag secret value permutation combination unit 520 selects a plurality of secret values from among the secret values stored in the tag secret value storage unit 510 of the tag and performs permutation. To combine.

따라서, 상기 태그 비밀값 순열 조합부(520)는 상기 태그의 고유한 비밀값을 저장하는 태그 비밀값 저장부(510)로부터 특정의 복수 개의 비밀 값을 선택하는 비밀값 선택 모듈을 포함할 수 있다.Accordingly, the tag secret value permutation combination unit 520 may include a secret value selection module that selects a plurality of specific secret values from the tag secret value storage unit 510 that stores the unique secret value of the tag. .

여기서, 상기 비밀값은 시스템 설정자가 사전에 미리 정해 놓은 태그의 비밀값을 의미한다.Here, the secret value means a secret value of a tag previously set by the system setter.

그리고, 태그 비밀 데이터 테이블(530)은 상기 태그 비밀값 순열 조합부(520)에서 순열 조합된 태그 비밀 데이터(

Figure 112009064452644-pat00089
) 중 복수 개를 선택하고, 선택된 복수 개의 태그 비밀 데이터(
Figure 112009064452644-pat00090
)을 태그 비밀 데이터 테이블(530)에 저장한다.In addition, the tag secret data table 530 may include tag secret data (permuted and combined) in the tag secret value permutation combination unit 520.
Figure 112009064452644-pat00089
) And select a plurality of tag secret data (
Figure 112009064452644-pat00090
) Is stored in the tag secret data table 530.

한편, 태그 순열 인덱스 넘버 데이터 저장부(540)는 상기 선택된 태그의 태그 비밀 데이터의 순열 조합 정보를 저장하게 된다.The tag permutation index number data storage unit 540 stores permutation combination information of tag secret data of the selected tag.

즉, 본 발명에서 태그는 자신이 저장하고 있는 비밀값 중 복수 개를 선택하고, 선택된 비밀값을 순열 조합하여 태그 비밀 데이터를 형성한다. That is, in the present invention, the tag selects a plurality of secret values stored in the tag, and forms the tag secret data by permuting the selected secret values.

상술한 바와 같이, 태그 비밀 데이터는 태그의 고유한 비밀값을 순열 조합한 데이터이므로, 태그의 비밀값의 순열 조합 순서에 대한 데이터를 저장하고 있지 않은 경우에는 추후 상기 태그 비밀값으로부터 상기 태그 비밀 테이터를 복원할 수 없게 된다.As described above, since the tag secret data is data obtained by permuting the unique secret values of the tag, when the data about the permutation combining order of the secret values of the tag is not stored, the tag secret data is later stored from the tag secret data. Cannot be restored.

따라서, 본 발명은 태그에 비밀값을 저장하고, 태그의 비밀값 중 선택된 복수개의 비밀값을 기반으로 순열 조합한 순열 조합 데이터를 저장하고 있는 경우, 방대한 양의 태그 비밀 데이터를 생성할 수 있고, 상기 순열 조합 데이터를 기반으로 상기 태그 비밀 데이터를 이용할 수 있게 된다.Accordingly, when the secret value is stored in the tag and the permutation combination data obtained by permutation combining based on a plurality of secret values selected from the secret values of the tag is stored, a vast amount of tag secret data can be generated. The tag secret data may be used based on the permutation combination data.

그리고, 태그 연산부(550)는 상기 태그 비밀 데이터 테이블(530)에 저장된 특정의 태그 비밀 데이터와 태그 난수 생성부(580)에서 생성된 태그 난수를 배타적 논리합 연산하여 태그 메시지를 생성한다.The tag operator 550 generates an tag message by performing an exclusive OR operation on the specific tag secret data stored in the tag secret data table 530 and the tag random number generated by the tag random number generator 580.

여기서, 상기 태그 연산부(550)는 상기 태그 비밀 데이터 테이블(530)에 저장된 특정의 태그 비밀 데이터를 선택하는 태그 비밀 데이터 선택 모듈을 포함할 수 있다.Here, the tag operator 550 may include a tag secret data selection module for selecting specific tag secret data stored in the tag secret data table 530.

태그 송수신부(560)는 상기 태그 연산부(550)에서 생성된 태그 메시지, 상기 태그 비밀 데이터 테이블(530), 태그 순열 인덱스 넘버 데이터 저장부(540)에 저장된 태그 비밀 테이터의 태그 순열 인덱스 넘버 데이터를 리더(미도시)로 전송하고, 데이터 베이스 서버(미도시)로부터 상기 태그 비밀 데이터 테이블(530)에 저장된 특정의 태그 비밀 데이터와 상기 태그 난수의 배타적 논리합 연산에 따라 생성된 데이터 베이스 서버 메시지를 수신하는 역할을 한다.The tag transceiver 560 may generate tag permutation index number data of a tag secret data stored in the tag message, the tag secret data table 530, and the tag permutation index number data storage unit 540 generated by the tag calculator 550. Transmits to a reader (not shown), and receives from the database server (not shown) a database server message generated according to an exclusive OR operation of the specific tag secret data stored in the tag secret data table 530 and the tag random number. It plays a role.

인증부(570)는 상기 수신된 데이터 베이스 서버 메시지에 따라 상기 데이터 베이스 서버의 인증을 수행한다.The authenticator 570 authenticates the database server according to the received database server message.

상기 데이터 베이스 서버는 상기 태그에서 생성된 난수와 상기 태그 비밀 데이터 테이블에 저장된 비밀 데이터를 이용하여 생성한 서버 메시지를 리더를 통하여 상기 태그에게 전송하고, 상기 인증부(570)는 데이터 베이스 서버로부터 전송된 메시지를 수신하여 태그에서 생성된 난수가 상기 데이터 베이스 서버로 정상적으로 전송되었는지를 확인할 수 있다. The database server transmits a server message generated by using the random number generated in the tag and the secret data stored in the tag secret data table to the tag through a reader, and the authentication unit 570 transmits from the database server. The received message may check whether the random number generated from the tag is normally transmitted to the database server.

이는, 상기 데이터 베이스 서버로부터 전송된 메시지를 상기 태그 난수를 이용하여 특정의 태그 비밀 데이터의 추출여부를 판단한다.It determines whether to extract specific tag secret data from the message transmitted from the database server using the tag random number.

여기서, 특정의 태그 비밀 데이터의 추출여부의 판단은 상기 데이터 베이스 서버로부터 전송된 메시지와 태그 난수의 배타적 논리합 연산에 의하여 판단할 수 있다.Here, whether to extract specific tag secret data may be determined by an exclusive OR operation of a message transmitted from the database server and a tag random number.

따라서, 상기 인증부(570)는 상기 데이터 베이스 서버 메시지로부터 상기 태그 난수를 이용하여 상기 특정 태그 비밀 데이터의 추출 여부를 판단하는 제어부를 더 포함할 수 있으며, 상기 제어부는 상기 데이터 베이스 서버 메시지와 상기 태그 난수의 배타적 논리합 연산에 의하여 상기 특정 태그 비밀 데이터를 추출하게 된다.Therefore, the authentication unit 570 may further include a control unit for determining whether to extract the specific tag secret data using the tag random number from the database server message, wherein the control unit is the database server message and the The specific tag secret data is extracted by an exclusive OR operation of tag random numbers.

이와 같이, 상기 특정의 태그 비밀 데이터가 추출되면 상기 태그에서 상기 데이터 베이스 서버로 정상적으로 태그 비밀 데이터가 전송되었음을 의미한다As such, when the specific tag secret data is extracted, the tag secret data is normally transmitted from the tag to the database server.

종합적으로, 상기 태그는 상기 리더와 상기 데이터 베이스 서버로 데이터 전송이 정상적으로 되었음을 확인할 수 있으므로, 신뢰된 데이터 전송이 가능하게 된다.Overall, the tag can confirm that data transmission is normally performed to the reader and the database server, thereby enabling reliable data transmission.

도 6은 본 발명에 따른 RFID 환경에서의 태그 정보 전송 시스템의 블록도를 도시한 것이다.6 is a block diagram of a tag information transmission system in an RFID environment according to the present invention.

도 6을 참조하면, 본 발명에 따른 RFID 환경에서의 태그 정보 전송 시스템은 태그 정보(tag ID)를 저장하고 있는 태그(610), 상기 태그의 태그 정보를 요청하는 리더(620) 및 데이터 베이스 서버(630)로 구성될 수 있다.Referring to FIG. 6, a tag information transmission system in an RFID environment according to the present invention includes a tag 610 storing tag information, a reader 620 for requesting tag information of the tag, and a database server. 630.

한편, 상기 태그(610)는 태그 비밀값 저장부(611), 태그 순열 인덱스 넘버 데이터 생성부(612), 태그 연산부(613), 태그 난수 생성부(614) 및 태그 송수신부(615)로 구성될 수 있다.The tag 610 includes a tag secret value storage unit 611, a tag permutation index number data generation unit 612, a tag operation unit 613, a tag random number generation unit 614, and a tag transmission / reception unit 615. Can be.

그리고, 상기 리더(620)는 리더 비밀값 저장부(621), 리더 순열 인덱스 넘버 데이터 생성부(622), 리더 연산부(623), 리더 난수 생성부(624) 및 리더 송수신부(625)로 구성될 수 있다.The reader 620 includes a reader secret value storage unit 621, a reader permutation index number data generator 622, a reader operator 623, a reader random number generator 624, and a reader transceiver 625. Can be.

또한 상기 데이터 베이스 서버(630)는 서버 저장부(631), 서버 연산부(632), 및 업데이트 값 생성부(633)으로 구성될 수 있다.In addition, the database server 630 may include a server storage unit 631, a server operator 632, and an update value generator 633.

한편, 태그(610)에서 태그 비밀값 저장부(611)는 태그의 고유한 태그 비밀값 및 태그 정보(Tag ID)를 저장한다. 그리고, 난수 생성부(614)는 태그에 저장된 태그 비밀값을 암호화 하기 위하여 랜덤한 난수를 발생시킨다.In the tag 610, the tag secret value storage unit 611 stores a tag secret value and tag information Tag ID. The random number generator 614 generates a random random number in order to encrypt the tag secret value stored in the tag.

태그 순열 인덱스 넘버 데이터 생성부(612)는 태그 송수신부(615)로부터 리더(620)의 쿼리를 수신하면, 태그 저장부(611)에 저장된 비밀값 중 복수 개의 비밀값을 선택하여 순열 조합한다. When the tag permutation index number data generation unit 612 receives a query of the reader 620 from the tag transceiver 615, the tag permutation index number data generation unit 612 selects a plurality of secret values from the secret values stored in the tag storage unit 611 and performs a permutation combination.

여기서, 상기 태그 순열 인덱스 넘버 데이터 생성부(612)는 태그 비밀값 저장부(611)에 저장된 태그 비밀값으로부터 복수 개의 비밀 값을 선택하는 비밀값 선택 모듈을 포함할 수 있다. Here, the tag permutation index number data generation unit 612 may include a secret value selection module for selecting a plurality of secret values from a tag secret value stored in the tag secret value storage unit 611.

여기서, 상기 태그 비밀값은 시스템의 설정자가 사전에 미리 정해 놓은 태그의 비밀값을 의미한다.Here, the tag secret value means a secret value of a tag previously set by the setter of the system.

한편, 태그 순열 인덱스 넘버 데이터 생성부(612)는 태그 비밀 데이터 테이블을 갖고 있는데, 태그 비밀값을 순열 조합하여 순열 조합된 태그 비밀 테이터를 생성하고, 상기 생성된 태그 비밀 테이터 중 복수 개를 선택하여 상기 선택된 복수 개의 태그 비밀 데이터를 상기 태그 비밀 데이터 테이블에 저장하게 된다.Meanwhile, the tag permutation index number data generation unit 612 has a tag secret data table. The tag permutation index number data generation unit 612 generates a permutated combined tag secret data by permutating the tag secret values, and selects a plurality of the tag secret data. The selected plurality of tag secret data is stored in the tag secret data table.

그러면, 상기 태그 비밀 데이터 테이블에 저장된 상기 복수 개의 태그 비밀 데이터의 순열 조합 정보에 따른 태그 순열 인덱스 넘버 데이터를 생성하게 된다.Then, tag permutation index number data according to permutation combination information of the plurality of tag secret data stored in the tag secret data table is generated.

이는 상술한 바와 같이, 태그 비밀 데이터는 태그의 고유한 비밀값을 순열 조합한 데이터이므로, 태그의 비밀값의 순열 조합 순서에 대한 데이터를 저장하고 있지 않은 경우에는 추후 상기 태그 비밀값으로부터 상기 태그 비밀 데이터를 복원할 수 없게 된다.As described above, since the tag secret data is a data obtained by permuting a unique secret value of a tag, when the data about the permutation order of the secret value of the tag is not stored, the tag secret data is later stored from the tag secret value. Data cannot be restored.

따라서, 본 발명은 태그에 비밀값을 저장하고, 태그의 비밀값 중에서 선택된 복수개의 비밀값을 기반으로 순열 조합한 순열 조합 데이터를 저장하고 있는 경우, 방대한 양의 태그 비밀 데이터를 생성할 수 있고, 상기 순열 조합 정보를 저장하고 있는 태그 순열 인덱스 넘버 데이터 생성부(612)를 기반으로 상기 태그 비밀 데이터를 이용할 수 있게 된다.Therefore, when the secret value is stored in the tag and the permutation combination data obtained by permutation combining based on a plurality of secret values selected from the secret values of the tag is stored, a vast amount of tag secret data can be generated. The tag secret data may be used based on a tag permutation index number data generation unit 612 that stores the permutation combination information.

한편, 태그 연산부(613)는 상기 태그 순열 인덱스 넘버 데이터 생성부(612)에 저장된 특정의 태그 비밀 데이터와 태그 난수 생성부(614)에서 생성된 태그 난수의 배타적 논리합 연산에 의해 태그 메시지를 생성한다.Meanwhile, the tag operation unit 613 generates a tag message by an exclusive OR operation of the specific tag secret data stored in the tag permutation index number data generation unit 612 and the tag random number generated by the tag random number generation unit 614. .

이는 태그와 서버가 상호 저장하고 있는 비밀값 중에서 특정 비밀값과 태그에서 생성된 난수를 배타적 논리합 연산에 의하여 태그 메시지를 생성하는 것이다.This is to generate a tag message by the exclusive OR operation of a specific secret value and a random number generated from the tag among the secret values stored between the tag and the server.

여기서, 상기 태그 연산부(613)는 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터를 선택하는 태그 비밀 테이터 선택 모듈을 포함할 수 있다.Here, the tag calculator 613 may include a tag secret data selection module for selecting specific tag secret data stored in the tag secret data table.

또한, 태그 송수신부(615)는 상기 태그 연산부(613)에서 생성된 태그 메시지, 상기 태그 비밀 데이터 테이블, 태그 순열 인텍스 넘버 테이터 생성부(612)에 저장된 태그 비밀 데이터의 태그 순열 인덱스 넘버 데이터를 리더(620)의 리더 송수신부(625)로 전송하고, 데이터 베이스 서버(630)로부터 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터와 상기 태그 난수의 배타적 논리합 연산에 따라 생성된 데이터 베이스 서버 메시지를 수신하는 역할을 한다.In addition, the tag transceiver 615 reads a tag permutation index number data of tag secret data stored in the tag message, the tag secret data table, and the tag permutation index number data generation unit 612 generated by the tag calculator 613. And transmits to the reader transceiver 625 of 620, a database server message generated from an exclusive OR operation of the specific tag secret data and the tag random number stored in the tag secret data table from the database server 630. It serves to receive.

한편, 상기 태그(610)는 인증부(미도시)를 더 포함할 수 있으며, 상기 인증부는 상기 태그에서 생성된 난수가 상기 데이터 베이스 서버(630)로 정상적으로 전송되었는지의 여부를 확인할 수 있다.The tag 610 may further include an authentication unit (not shown), and the authentication unit may determine whether the random number generated in the tag is normally transmitted to the database server 630.

이는 상기 데이터 베이스 서버로부터 전송된 서버 메시지를 상기 태그 난수를 이용하여 특정의 태그 비밀 데이터를 추출함으로써 인증 여부를 확인하는데, 특정의 태그 비밀 데이터의 추출 여부의 판단은 상기 데이터 베이스 서버로부터 전송된 메시지와 태그 난수의 배타적 논리합 연산에 의하여 판단할 수 있다.It checks whether the server message transmitted from the database server is authenticated by extracting specific tag secret data using the tag random number, and whether to extract specific tag secret data is a message transmitted from the database server. It can be determined by the exclusive OR operation of and the tag random number.

따라서, 상기 인증부는 상기 데이터 베이스 서버 메시지로부터 상기 태그 난수를 이용하여 상기 특정 태그 비밀 데이터의 추출 여부를 판단하는 제어부를 더 포함할 수 있으며, 상기 제어부는 상기 데이터 서버 메시지와 상기 태그 난수의 배타적 논리합 연산에 의하여 상기 특정의 태그 비밀 데이터를 추출하게 된다.Accordingly, the authentication unit may further include a controller configured to determine whether to extract the specific tag secret data using the tag random number from the database server message, wherein the controller is an exclusive logical sum of the data server message and the tag random number. The specific tag secret data is extracted by an operation.

한편, 리더 비밀값 저장부(621)는 리더 자신의 고유한 리더 비밀값을 저장한다.On the other hand, the reader secret value storage unit 621 stores the reader's own unique reader secret value.

그리고, 리더 순열 인덱스 넘버 데이터 생성부(622)는 상기 태그 순열 인덱스 넘버 데이터 생성부(612)와 동일한 과정으로 리더 순열 인덱스 넘버 데이터를 생성한다.The reader permutation index number data generation unit 622 generates reader permutation index number data in the same process as the tag permutation index number data generation unit 612.

리더 송수신부(625)가 태그 송수신부(615)로부터 태그의 인증후에 태그로부터 태그 메시지를 수신하면, 리더 순열 인덱스 넘버 데이터 생성부(622)는 리더 비밀값 저장부(621)에 저장된 리더 비밀값 중 복수 개의 비밀값을 선택하여 순열 조합한다. When the reader transceiver 625 receives the tag message from the tag after authentication of the tag from the tag transceiver 615, the reader permutation index number data generation unit 622 stores the reader secret value stored in the reader secret value storage unit 621. Select a plurality of secret values and combine them permutation.

여기서, 상기 리더 순열 인덱스 넘버 데이터 생성부(622)는 리더 비밀값 저장부(621)에 저장된 리더 비밀값으로부터 복수 개의 비밀 값을 선택하는 비밀값 선택 모듈을 포함할 수 있다. Here, the reader permutation index number data generator 622 may include a secret value selection module for selecting a plurality of secret values from the reader secret values stored in the reader secret value storage 621.

여기서, 상기 리더 비밀값은 시스템의 설정자가 사전에 미리 정해 놓은 리더의 비밀값을 의미한다.Here, the reader secret value means a secret value of a reader previously determined by the setter of the system.

한편, 리더 순열 인덱스 넘버 데이터 생성부(622)는 리더 비밀 데이터 테이블을 갖고 있는데, 리더 비밀값을 순열 조합하여 순열 조합된 리더 비밀 테이터를 생성하고, 상기 생성된 리더 비밀 테이터 중 복수 개를 선택하여 상기 선택된 복수 개의 리더 비밀 데이터를 상기 리더 비밀 데이터 테이블에 저장하게 된다.Meanwhile, the reader permutation index number data generation unit 622 has a reader secret data table. The reader permutation index number data generation unit 622 generates a permutated reader secret data by permutating the reader secret values, and selects a plurality of the reader secret data. The selected plurality of reader secret data is stored in the reader secret data table.

그러면, 상기 리더 비밀 데이터 테이블에 저장된 상기 복수 개의 리더 비밀 데이터의 순열 조합 정보에 따른 리더 순열 인덱스 넘버 데이터를 생성하게 된다.Then, the reader permutation index number data according to the permutation combination information of the plurality of reader secret data stored in the reader secret data table is generated.

리더 연산부(623)는 상기 리더 비밀 데이터와 리더 난수 생성부(624)에 생성된 리더 난수의 배타적 논리합 연산에 의하여 리더 메시지를 생성한다.The reader operator 623 generates a reader message by an exclusive OR operation of the reader secret data and the reader random number generated by the reader random number generator 624.

그러면, 리더 송수신부(625)는 상기 리더 비밀 데이터 테이블, 상기 리더 순열 인덱스 넘버 데이터 및 상기 리더 메시지를 데이터 베이스 서버(630)로 전송하고, 대응되는 데이터 베이스 서버 메시지를 수신하게 된다.Then, the reader transceiver 625 transmits the reader secret data table, the reader permutation index number data, and the reader message to the database server 630, and receives a corresponding database server message.

서버 저장부(631)는 상기 태그 송수신부(615)에서 리더(620) 및 데이터 베이스 서버(630)의 인증을 위하여 전송된 태그 비밀 데이터와 태그 난수에 의해 생성된 태그 메시지, 상기 태그 비밀 데이터 테이블 및 상기 태그의 순열 조합 인덱스 넘버 데이터를 저장하고, 태그에서 전송된 다른 태그 메시지 및 리더에서 생성된 리더 메시지를 저장한다.The server storage unit 631 is tag secret data transmitted by the tag transceiver 615 for authentication of the reader 620 and the database server 630, a tag message generated by a tag random number, and the tag secret data table. And stores permutation combination index number data of the tag, and stores other tag messages transmitted from tags and reader messages generated from readers.

서버 연산부(632)는 상기 서버 저장부(631)에 저장된 데이터를 이용하여 상기 데이터 베이스 서버 메시지를 생성한다.The server operator 632 generates the database server message using the data stored in the server storage 631.

한편, 업데이트 값 생성부(633)는 상기 태그의 태그 비밀값에 따라 생성된 태그 메시지를 업데이트 하기 위한 업데이트 값을 랜덤하게 생성한다. 업데이트에 관련된 사항은 전술한 바와 동일하므로, 이에 관한 자세한 설명은 생략한다.Meanwhile, the update value generator 633 randomly generates an update value for updating the tag message generated according to the tag secret value of the tag. Since details related to the update are the same as described above, detailed description thereof will be omitted.

본 발명은 소프트웨어를 통해 실행될 수 있다. 소프트웨어로 실행될 때, 본 발명의 구성 수단들은 필요한 작업을 실행하는 코드 세그먼트들이다. 프로그램 또는 코드 세그먼트들은 프로세서 판독 가능 매체에 저장되거나 전송 매체 또는 통신망에서 반송파와 결합된 컴퓨터 데이터 신호에 의하여 전송될 수 있다. The invention can be implemented via software. When implemented in software, the constituent means of the present invention are code segments that perform the necessary work. The program or code segments may be stored on a processor readable medium or transmitted by a computer data signal coupled with a carrier on a transmission medium or network.

컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 테이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, DVD±ROM, DVD-RAM, 자기 테이프, 플로피 디스크, 하드 디스크(hard disk), 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 장치에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The computer-readable recording medium includes all kinds of recording devices in which data is stored which can be read by a computer system. Examples of computer-readable recording devices include ROM, RAM, CD-ROM, DVD ± ROM, DVD-RAM, magnetic tape, floppy disks, hard disks, optical data storage devices, and the like. The computer readable recording medium can also be distributed over network coupled computer devices so that the computer readable code is stored and executed in a distributed fashion.

본 발명은 도면에 도시된 일 실시예를 참고로 하여 설명하였으나 이는 예시적인 것에 불과하며 당해 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 실시예의 변형이 가능하다는 점을 이해할 것이다. 그러나, 이와 같은 변형은 본 발명의 기술적 보호범위내에 있다고 보아야 한다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해서 정해져야 할 것이다.Although the present invention has been described with reference to one embodiment shown in the drawings, this is merely exemplary and will be understood by those of ordinary skill in the art that various modifications and variations can be made therefrom. However, such modifications should be considered to be within the technical protection scope of the present invention. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.

도 1은 RFID 환경의 개략도를 도시한 것이다.1 shows a schematic diagram of an RFID environment.

도 2는 본 발명에 따른 RFID 환경에서의 태그 비밀 데이터 테이블 관리의 개략도를 도시한 것이다.Figure 2 shows a schematic diagram of tag secret data table management in an RFID environment in accordance with the present invention.

도 3은 본 발명에 따른 RFID 환경에서의 태그의 정보 전송 인증 방법의 흐름도를 도시한 것이다.3 is a flowchart illustrating a method for authenticating information transmission of a tag in an RFID environment according to the present invention.

도 4는 본 발명에 따른 RFID 환경에서의 태그 정보 전송 방법의 흐름도를 도시한 것이다.4 is a flowchart illustrating a tag information transmission method in an RFID environment according to the present invention.

도 5는 본 발명에 따른 RFID 환경에서의 태그의 정보 전송 인증 장치의 블록도를 도시한 것이다.5 is a block diagram of an apparatus for authenticating information transmission of a tag in an RFID environment according to the present invention.

도 6은 본 발명에 따른 RFID 환경에서의 태그 정보 전송 시스템의 블록도를 도시한 것이다.6 is a block diagram of a tag information transmission system in an RFID environment according to the present invention.

Claims (20)

태그가 리더로부터 태그 정보에 대한 쿼리(query)를 수신하면, 상기 태그의 비밀값을 순열 조합하고, 상기 순열 조합된 복수 개의 태그 비밀 데이터를 태그 비밀 데이터 테이블에 저장하고, 상기 태그 비밀 데이터 각각의 순열 조합 정보를 순열 인덱스 넘버(Permutation Index Number:PIN) 데이터에 저장하는 단계;When a tag receives a query for tag information from a reader, the tags are stored in a tag secret data table, and the plurality of tag secret data are stored in a tag secret data table. Storing permutation combination information in Permutation Index Number (PIN) data; 상기 태그 비밀 데이터 테이블에 저장된 특정의 제 1 태그 비밀 데이터와 상기 태그에서 생성된 태그 난수를 배타적 논리합 연산하여 태그 제 1 메시지를 생성하는 단계;Generating a tag first message by performing an exclusive OR operation on specific first tag secret data stored in the tag secret data table and a tag random number generated from the tag; 상기 태그 제 1 메시지, 상기 태그 비밀 데이터 테이블, 및 상기 태그의 PIN 데이터를 리더를 통하여 데이터 베이스 서버로 전송하는 단계;Transmitting the tag first message, the tag secret data table, and the PIN data of the tag to a database server through a reader; 상기 데이터 베이스 서버로부터 상기 태그 비밀 데이터 테이블에 저장된 특정 제 2 태그 비밀 데이터와 특정 제 3 태그 비밀 데이터를 상기 태그 난수와 각각 배타적 논리합 연산하여 생성된 태그 제 2 메시지와 태그 제 3 메시지를 상기 태그에서 수신하는 단계; 및The tag second message and the tag third message generated by performing an exclusive OR operation on the tag random number, respectively, with the second tag secret data and the third tag secret data stored in the tag secret data table from the database server. Receiving; And 상기 태그 제 2 메시지 및 상기 태그 제 3 메시지 각각으로부터 상기 태그 난수를 이용하여 상기 특정 제 2 태그 비밀 데이터 및 상기 특정 제 3 태그 비밀 데이터의 추출 여부를 판단하여, 추출되었다고 판단하면 상기 태그에서 상기 데이터 베이스 서버로의 전송이 정상이었음을 인증하는 단계를 포함하는 RFID 환경에서의 태그의 정보 전송 인증 방법.It is determined whether the specific second tag secret data and the specific third tag secret data are extracted by using the tag random number from each of the tag second message and the tag third message. And authenticating that the transmission to the base server was normal. 제 1 항에 있어서,The method of claim 1, 상기 태그의 비밀값은The secret value of the tag 상기 태그와 상기 데이터 베이스 서버 상호 간에 미리 공유되는 것을 특징으로 하는 RFID 환경에서의 태그의 정보 전송 인증 방법.The information transmission authentication method of the tag in the RFID environment, characterized in that shared between the tag and the database server in advance. 삭제delete 제 1 항에 있어서,The method of claim 1, 상기 특정 제 2 태그 비밀 데이터와 상기 특정 제 3 태그 비밀 데이터의 추출여부를 판단하는 단계는Determining whether the specific second tag secret data and the specific third tag secret data are extracted 상기 태그 제 2 메시지와 상기 태그 제 3 메시지를 각각 상기 태그 난수와의 배타적 논리합 연산시켜 상기 특정 제 2 태그 비밀 데이터와 상기 특정 제 3 태그 비밀 데이터의 추출 여부를 판단하는 것을 특징으로 하는 RFID 환경에서의 태그의 정보 전송 인증 방법.In the RFID environment, it is determined whether the specific second tag secret data and the specific third tag secret data are extracted by performing an exclusive OR operation on the tag second message and the tag third message, respectively, with the tag random number. Information transmission authentication method of tag of. 태그가 리더로부터 태그 정보에 대한 쿼리(query)를 수신하면, 상기 태그의 비밀값을 순열 조합하고, 상기 순열 조합된 태그 비밀 데이터 중 복수 개를 선택하여 태그 비밀 데이터 테이블에 저장하고, 상기 태그 비밀 데이터 각각의 순열 조합 정보를 순열 인덱스 넘버(Permutation Index Number:PIN) 데이터에 저장하는 단계;When a tag receives a query for tag information from a reader, the tags are stored in a tag secret data table by permutating the secret values of the tag, selecting a plurality of the permutated tag secret data, and storing the tag secret data in the tag secret data table. Storing permutation combination information of each data in permutation index number (PIN) data; 상기 태그 비밀 데이터 테이블에 저장된 제 1 태그 비밀 데이터와 태그 난수에 의해 생성된 제 1 메시지, 상기 태그 비밀 데이터 테이블, 및 상기 태그의 PIN 데이터를 상기 리더를 통하여 데이터 베이스 서버로 전송하는 단계;Transmitting first tag secret data stored in the tag secret data table and a first message generated by a tag random number, the tag secret data table, and PIN data of the tag to the database server through the reader; 상기 데이터 베이스 서버에서 상기 태그 비밀 데이터 테이블에 저장된 제 2 및 제 3의 태그 비밀 데이터와 상기 태그 난수에 의해 각각 생성된 제 2 메시지 및 제 3 메시지를 상기 리더를 통하여 상기 태그로 전송하는 단계;Transmitting, at the database server, second and third tag secret data stored in the tag secret data table and a second message and a third message generated by the tag random number to the tag through the reader; 상기 태그에서 상기 태그 비밀 데이터 테이블에 저장된 제 4 태그 비밀 데이터와 상기 태그 난수에 의해 생성된 제 4 메시지, 및 상기 태그 난수와 상기 데이터 베이스 서버의 서버 난수에 의해 암호화된 태그 정보의 제 5 메시지를 생성하여 상기 리더로 전송하는 단계;A fourth message generated by the tag random data and the fourth tag secret data stored in the tag secret data table in the tag, and a fifth message of tag information encrypted by the tag random number and a server random number of the database server. Generating and transmitting to the reader; 상기 리더의 리더 비밀값과 상기 리더의 리더 난수에 의해 생성된 제 6 메시지, 상기 리더 비밀값을 순열 조합한 리더 비밀 데이터를 저장하고 있는 리더 비밀 데이터 테이블, 상기 리더 비밀 데이터의 순열 조합 정보를 저장하고 있는 PIN 데이터, 상기 제 4 메시지 및 상기 제 5 메시지를 상기 리더가 상기 데이터베이스 서버에 전송하는 단계;A reader secret data table which stores reader secret data in which the reader secret value of the leader and the reader secret number of the leader are randomly combined with the reader secret value, and the permutation combination information of the reader secret data. Transmitting, by the reader, the PIN data, the fourth message, and the fifth message to the database server; 상기 데이터 베이스 서버에서 상기 제 4 메시지 및 제 5 메시지에 따라 상기 리더를 인증하는 단계;Authenticating the reader according to the fourth and fifth messages at the database server; 상기 데이터 베이스 서버에서 상기 리더 비밀값, 상기 리더 난수 및 상기 태그 정보로부터 제 7 메시지를 생성하고, 상기 제 7 메시지를 이용하여 상기 태그 비밀 데이터 테이블에 저장된 태그 비밀 데이터의 업데이트 값을 랜덤하게 생성하여 암호화하는 단계; 및The database server generates a seventh message from the reader secret value, the reader random number, and the tag information, and randomly generates an update value of tag secret data stored in the tag secret data table using the seventh message. Encrypting; And 상기 데이터 베이스 서버에서 상기 암호화된 업데이트 값을 상기 리더에 전송하고, 상기 리더에서 상기 업데이트 값을 상기 태그에 전송하는 단계를 포함하는 RFID 환경에서의 태그 정보 전송 방법.And transmitting, by the database server, the encrypted update value to the reader, and transmitting, by the reader, the update value to the tag. 제 5 항에 있어서,The method of claim 5, 상기 태그로 전송하는 단계는Sending to the tag 상기 제 2 메시지 및 제 3 메시지로부터 상기 태그 난수를 이용하여 상기 제 2 및 제 3의 태그 비밀 데이터의 추출여부를 판단하는 단계; 및Determining whether to extract the second and third tag secret data using the tag random number from the second message and the third message; And 상기 제 2 및 제 3의 태그 비밀 데이터가 추출되면 상기 태그에서 상기 데이터 베이스 서버의 인증을 수행하는 단계를 더 포함하는 것을 특징으로 하는 RFID 환경에서의 태그 정보 전송 방법.And if the second and third tag secret data is extracted, authenticating the database server in the tag. 제 5 항에 있어서,The method of claim 5, 상기 제 7 메시지는The seventh message is 상기 리더 비밀값과 상기 리더 난수를 붙인 데이터 메시지 및 상기 태그 정보를 배타적 논리합 연산하여 생성되는 것을 특징으로 하는 RFID 환경에서의 태그 정보 전송 방법.And generating an exclusive logical OR operation on the data message appended with the reader secret value, the reader random number, and the tag information. 제 5 항에 있어서,The method of claim 5, 상기 업데이트 값을 상기 태그에 전송하는 단계는The step of transmitting the update value to the tag 상기 리더에서 상기 리더에 저장된 상기 리더 비밀값 및 상기 리더 난수를 이용하여 상기 업데이트 값을 추출하고, 상기 추출된 업데이트 값을 상기 태그로 전송하는 것을 특징으로 하는 RFID 환경에서의 태그 정보 전송 방법.The reader extracts the update value by using the reader secret value and the reader random number stored in the reader, and transmits the extracted update value to the tag. 제 1 항, 제 2 항, 제 4 항 내지 제 8 항 중 어느 한 항의 방법을 컴퓨터에서 수행할 수 있는 프로그램으로 기록된 기록매체.A recording medium recorded with a program which can carry out the method of any one of claims 1, 2 and 4 to 8 on a computer. 태그의 고유한 태그 비밀값을 저장하는 태그 비밀값 저장부;A tag secret value storage unit for storing a unique tag secret value of a tag; 태그의 난수를 생성하는 태그 난수 생성부;A tag random number generation unit generating a random number of tags; 리더로부터 태그 정보에 대한 쿼리를 수신하면, 상기 태그의 비밀값 저장부에 저장된 비밀값을 순열 조합하는 태그 비밀값 순열 조합부;A tag secret value permutation combination unit for permutating the secret values stored in the secret value storage unit of the tag when receiving a query for tag information from a reader; 상기 태그 비밀값 순열 조합부에서 순열 조합된 태그 비밀 데이터를 저장하는 태그 비밀 데이터 테이블; A tag secret data table for storing tag secret data permutated in the tag secret value permutation combining unit; 상기 태그 비밀 데이터 테이블에 저장된 상기 태그 비밀 데이터의 순열 조합 정보인 순열 인덱스 넘버 데이터를 저장하는 태그 순열 인덱스 넘버 데이터 저장부;A tag permutation index number data storage unit for storing permutation index number data which is permutation combination information of the tag secret data stored in the tag secret data table; 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터 및 상기 태그 난수 생성부에서 생성된 태그 난수의 배타적 논리합 연산에 의하여 태그 메시지를 생성하는 태그 연산부;A tag operation unit generating a tag message by an exclusive OR operation of specific tag secret data stored in the tag secret data table and a tag random number generated by the tag random number generation unit; 상기 태그 연산부에서 생성된 태그 메시지, 상기 태그 비밀 데이터 테이블, 상기 태그 순열 인덱스 넘버 데이터를 리더로 전송하고, 데이터 베이스 서버로부터 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터 및 상기 태그 난수의 배타적 논리합 연산에 따라 생성된 데이터 베이스 서버 메시지를 수신하는 태그 송수신부; 및The tag message generated by the tag operation unit, the tag secret data table, the tag permutation index number data is transmitted to a reader, and the exclusive logical sum of specific tag secret data and the tag random number stored in the tag secret data table from a database server. A tag transceiver for receiving a database server message generated according to an operation; And 상기 데이터 베이스 서버 메시지에 따라 상기 데이터 베이스 서버의 인증을 수행하는 인증부를 포함하는 RFID 환경에서의 태그의 정보 전송 인증 장치.And an authentication unit configured to perform authentication of the database server according to the database server message. 제 10 항에 있어서,The method of claim 10, 상기 태그 비밀값 순열 조합부는The tag secret value permutation combination unit 상기 태그의 고유한 비밀값을 저장하는 태그 비밀값 저장부로부터 특정의 복수 개의 비밀 값을 선택하는 비밀값 선택 모듈을 더 포함하는 것을 특징으로 하는 RFID 환경에서의 태그의 정보 전송 인증 장치.And a secret value selecting module that selects a plurality of specific secret values from a tag secret value storing unit that stores a secret value unique to the tag. 제 10 항에 있어서,The method of claim 10, 상기 태그 연산부는The tag operation unit 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터를 선택하는 태그 비밀 데이터 선택 모듈을 포함하는 것을 특징으로 하는 RFID 환경에서의 태그의 정보 전송 인증 장치.And a tag secret data selection module for selecting specific tag secret data stored in the tag secret data table. 제 10 항에 있어서,The method of claim 10, 상기 태그 비밀값은The tag secret is 상기 태그와 상기 데이터 베이스 서버 상호 간에 미리 공유되는 것을 특징으로 하는 RFID 환경에서의 태그의 정보 전송 인증 장치.The information transmission authentication device of the tag in the RFID environment, characterized in that shared between the tag and the database server in advance. 제 10 항에 있어서,The method of claim 10, 상기 인증부는The authentication unit 상기 데이터 베이스 서버 메시지로부터 상기 태그 난수를 이용하여 상기 특정의 태그 비밀 데이터의 추출 여부를 판단하는 제어부를 더 포함하는 것을 특징으로 하는 RFID 환경에서의 태그의 정보 전송 인증 장치.And a control unit for determining whether to extract the specific tag secret data using the tag random number from the database server message. 제 14 항에 있어서,The method of claim 14, 상기 제어부는The control unit 상기 데이터 베이스 서버 메시지와 상기 태그 난수의 배타적 논리합 연산에 의하여 상기 특정의 태그 비밀 데이터를 추출하는 것을 특징으로 하는 RFID 환경에서의 태그의 정보 전송 인증 장치.And extracting the specific tag secret data by an exclusive OR operation of the database server message and the tag random number. 태그, 상기 태그의 태그 정보를 요청하는 리더 및 데이터 베이스 서버를 포함하는 RFID 환경에서의 태그 정보 전송 시스템에 있어서,In a tag information transmission system in an RFID environment including a tag, a reader for requesting tag information of the tag and a database server, 상기 태그는,The tag is, 고유한 태그 비밀값 및 태그 정보를 저장하는 태그 비밀값 저장부;A tag secret value storage unit for storing a unique tag secret value and tag information; 랜덤한 난수를 발생시키는 태그 난수 생성부;A tag random number generator generating a random random number; 리더로부터 태그 정보에 대한 쿼리를 수신하면, 상기 태그 비밀값을 순열 조합한 태그 비밀 데이터를 포함하는 태그 비밀 데이터 테이블을 생성하고, 상기 태그 비밀 데이터의 순열 조합 정보인 태그 순열 인덱스 넘버 데이터를 저장하는 태그 순열 인덱스 넘버 데이터 생성부;When receiving a query for tag information from a reader, a tag secret data table including tag secret data obtained by permuting the tag secret values is generated, and the tag permutation index number data which is permutation combination information of the tag secret data is stored. A tag permutation index number data generation unit; 상기 태그 비밀 데이터와 상기 태그 난수의 배타적 논리합 연산하여 태그 메시지를 생성하는 태그 연산부; 및A tag calculator configured to generate a tag message by performing an exclusive OR operation on the tag secret data and the tag random number; And 상기 태그 비밀 데이터 테이블, 상기 태그 순열 인덱스 넘버 데이터 및 상기 태그 메시지를 상기 리더를 통하여 상기 데이터 베이스 서버로 전송하고 대응되는 데이터 베이스 서버 메시지를 수신하는 태그 송수신부를 포함하고,A tag transceiver for transmitting the tag secret data table, the tag permutation index number data, and the tag message to the database server through the reader, and receiving a corresponding database server message; 상기 리더는The leader 리더 자신의 고유한 리더 비밀값을 저장하는 리더 비밀값 저장부;A reader secret value storage for storing a reader's own unique secret value; 랜덤한 난수를 발생시키는 리더 난수 생성부;A reader random number generator generating a random random number; 상기 데이터 베이스 서버로부터 리더 메시지에 대한 쿼리를 수신하면, 상기 리더에 저장된 비밀값을 순열 조합한 리더 비밀 데이터를 포함하는 리더 비밀 데이터 테이블을 생성하고, 상기 리더 비밀 데이터의 순열 조합 정보인 리더 순열 인덱스 넘버 데이터를 생성하는 리더 순열 인덱스 넘버 데이터 생성부;When a query for a reader message is received from the database server, a reader secret data table including reader secret data obtained through permutation of secret values stored in the reader is generated, and a reader permutation index that is permutation combination information of the reader secret data. A leader permutation index number data generator for generating number data; 상기 리더 비밀 데이터와 상기 리더 난수의 배타적 논리합 연산하여 리더 메시지를 생성하는 리더 연산부; 및A reader calculator configured to generate a reader message by performing an exclusive OR operation on the reader secret data and the reader random number; And 상기 리더 비밀 데이터 테이블, 상기 리더 순열 인덱스 넘버 데이터 및 상기 리더 메시지를 데이터 베이스 서버로 전송하고, 대응되는 데이터 베이스 서버 메시지를 수신하는 리더 송수신부를 포함하고,A reader transceiver for transmitting the reader secret data table, the reader permutation index number data, and the reader message to a database server, and receiving a corresponding database server message; 상기 데이터 베이스 서버는The database server 상기 태그 및 리더로부터 전송되는 데이터를 저장하는 서버 저장부;A server storage unit which stores data transmitted from the tag and the reader; 상기 서버 저장부에 저장된 데이터를 이용하여 상기 데이터 베이스 서버 메시지를 생성하는 서버 연산부; 및A server operator configured to generate the database server message using data stored in the server storage; And 상기 태그의 태그 비밀값에 따라 생성된 태그 메시지를 업데이트 하기 위한 업데이트 값을 랜덤하게 생성하는 업데이트 값 생성부를 포함하는 RFID 환경에서의 태그 정보 전송 시스템.And an update value generator for randomly generating an update value for updating a tag message generated according to the tag secret value of the tag. 제 16 항에 있어서,The method of claim 16, 상기 태그는The tag is 상기 데이터 베이스 서버 메시지에 따라 상기 데이터 베이스 서버의 인증을 수행하는 인증부를 더 포함하는 것을 특징으로 하는 RFID 환경에서의 태그 정보 전송 시스템.Tag information transmission system in the RFID environment, characterized in that further comprising an authentication unit for performing authentication of the database server according to the database server message. 제 16 항에 있어서,The method of claim 16, 상기 태그 순열 인덱스 넘버 데이터 생성부는The tag permutation index number data generation unit 상기 태그의 고유한 비밀값을 저장하는 태그 저장부로부터 특정의 복수 개의 비밀값을 선택하는 비밀값 선택 모듈을 포함하는 것을 특징으로 하는 RFID 환경에서의 태그 정보 전송 시스템.And a secret value selecting module that selects a plurality of specific secret values from a tag storage unit storing unique secret values of the tag. 제 16 항에 있어서,The method of claim 16, 상기 태그 연산부는The tag operation unit 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터를 선택하는 태그 비밀 데이터 선택 모듈을 포함하는 것을 특징으로 하는 RFID 환경에서의 태그 정보 전송 시스템.And a tag secret data selection module for selecting specific tag secret data stored in the tag secret data table. 제 17 항에 있어서,The method of claim 17, 상기 인증부는The authentication unit 상기 데이터 베이스 서버 메시지로부터 상기 태그 난수를 이용하여 상기 태그 비밀 데이터 테이블의 특정 태그 비밀 데이터의 추출 여부를 판단하는 제어부를 더 포함하는 것을 특징으로 하는 RFID 환경에서의 태그 정보 전송 시스템.And a controller configured to determine whether to extract specific tag secret data of the tag secret data table using the tag random number from the database server message.
KR1020070103752A 2007-10-15 2007-10-15 Method of authenticating tag information transmission in RFID environment, Method of tag information transmision in RFID environment, Apparatus and System using by the same KR100980320B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070103752A KR100980320B1 (en) 2007-10-15 2007-10-15 Method of authenticating tag information transmission in RFID environment, Method of tag information transmision in RFID environment, Apparatus and System using by the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070103752A KR100980320B1 (en) 2007-10-15 2007-10-15 Method of authenticating tag information transmission in RFID environment, Method of tag information transmision in RFID environment, Apparatus and System using by the same

Publications (2)

Publication Number Publication Date
KR20090038323A KR20090038323A (en) 2009-04-20
KR100980320B1 true KR100980320B1 (en) 2010-09-07

Family

ID=40762579

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070103752A KR100980320B1 (en) 2007-10-15 2007-10-15 Method of authenticating tag information transmission in RFID environment, Method of tag information transmision in RFID environment, Apparatus and System using by the same

Country Status (1)

Country Link
KR (1) KR100980320B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102394753A (en) * 2011-11-01 2012-03-28 西安电子科技大学 RFID (Radio Frequency Identification Device) mutual authentication method based on secret key and cache mechanism

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101285972B1 (en) * 2012-02-16 2013-07-12 부산대학교 산학협력단 System and method for preventing forgery and tampering of electronic tag
KR101449611B1 (en) * 2013-07-19 2014-10-14 숭실대학교산학협력단 System for authenticating rfid(radio frequency identification) tag

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233548A1 (en) 2002-06-13 2003-12-18 Christophe Moreaux Authentication of an electronic tag
US20050123133A1 (en) 2003-12-09 2005-06-09 Intelleflex Corporation Security system and method
KR100610239B1 (en) 2005-06-23 2006-08-09 인하대학교 산학협력단 Rfid authentication method for strong location privacy and denial of service attack
KR100618316B1 (en) 2005-08-11 2006-09-01 고려대학교 산학협력단 Rfid authentication system and its method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233548A1 (en) 2002-06-13 2003-12-18 Christophe Moreaux Authentication of an electronic tag
US20050123133A1 (en) 2003-12-09 2005-06-09 Intelleflex Corporation Security system and method
KR100610239B1 (en) 2005-06-23 2006-08-09 인하대학교 산학협력단 Rfid authentication method for strong location privacy and denial of service attack
KR100618316B1 (en) 2005-08-11 2006-09-01 고려대학교 산학협력단 Rfid authentication system and its method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102394753A (en) * 2011-11-01 2012-03-28 西安电子科技大学 RFID (Radio Frequency Identification Device) mutual authentication method based on secret key and cache mechanism
CN102394753B (en) * 2011-11-01 2014-02-12 西安电子科技大学 RFID (Radio Frequency Identification Device) mutual authentication method based on secret key and cache mechanism

Also Published As

Publication number Publication date
KR20090038323A (en) 2009-04-20

Similar Documents

Publication Publication Date Title
JP5401507B2 (en) Information confirmation method for purchased goods using wireless identification system, recording medium thereof, and system thereof
Cho et al. Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol
Duc et al. Enhancing security of EPCglobal Gen-2 RFID tag against traceability and cloning
Toiruul et al. An advanced mutual-authentication algorithm using AES for RFID systems
Zhou et al. A lightweight anti-desynchronization RFID authentication protocol
Chun et al. RFID tag search protocol preserving privacy of mobile reader holders
Dimitriou rfidDOT: RFID delegation and ownership transfer made simple
Gharooni et al. A confidential RFID model to prevent unauthorized access
Li et al. A hidden mutual authentication protocol for low‐cost RFID tags
KR100980320B1 (en) Method of authenticating tag information transmission in RFID environment, Method of tag information transmision in RFID environment, Apparatus and System using by the same
Garcia-Alfaro et al. Security and privacy concerns about the RFID layer of EPC Gen2 networks
Chien The study of RFID authentication protocols and security of some popular RFID tags
Rahnama et al. Securing RFID-based authentication systems using ParseKey+
Yang Lightweight authentication protocol for mobile RFID networks
Morshed et al. Secure ubiquitous authentication protocols for RFID systems
Dixit et al. Comparison of various Security Protocols in RFID
Moradi et al. Security analysis and strengthening of an RFID lightweight authentication protocol suitable for VANETs
Jensen et al. A secure credit card protocol over NFC
KR100955880B1 (en) Security method in RFID environment, Recording medium and System using by the same
Ha et al. Security analysis and enhancement of one-way hash based low-cost authentication protocol (OHLCAP)
JP2007140778A (en) Password management system and password authentication method
Lim et al. Addressing the weakness in a lightweight RFID tag-reader mutual authentication scheme
Wang et al. A novel authentication protocol enabling RFID tags ownership transfer
Wang Information security vulnerabilities of NFC technology and improvement programs
KR100618316B1 (en) Rfid authentication system and its method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130621

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140630

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151026

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee