KR100980320B1 - Method of authenticating tag information transmission in RFID environment, Method of tag information transmision in RFID environment, Apparatus and System using by the same - Google Patents
Method of authenticating tag information transmission in RFID environment, Method of tag information transmision in RFID environment, Apparatus and System using by the same Download PDFInfo
- Publication number
- KR100980320B1 KR100980320B1 KR1020070103752A KR20070103752A KR100980320B1 KR 100980320 B1 KR100980320 B1 KR 100980320B1 KR 1020070103752 A KR1020070103752 A KR 1020070103752A KR 20070103752 A KR20070103752 A KR 20070103752A KR 100980320 B1 KR100980320 B1 KR 100980320B1
- Authority
- KR
- South Korea
- Prior art keywords
- tag
- reader
- secret
- secret data
- message
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
RFID 환경에서의 태그의 정보 전송 인증 방법, RFID 환경에서의 태그 정보 전송 방법, RFID 환경에서의 태그의 정보 전송 인증 장치, 및 RFID 환경에서의 태그 정보 전송 시스템이 개시된다.Disclosed are a method of authenticating tag information transmission in an RFID environment, a method of transmitting tag information in an RFID environment, an apparatus for authenticating tag information in an RFID environment, and a tag information transmitting system in an RFID environment.
본 발명에 따른 RFID 환경에서의 태그의 정보 전송 인증 방법은,The information transmission authentication method of a tag in an RFID environment according to the present invention,
태그가 리더로부터 태그 정보에 대한 쿼리(query)를 수신하면, 상기 태그의 비밀값을 순열 조합하고, 상기 순열 조합된 복수 개의 태그 비밀 데이터를 태그 비밀 데이터 테이블에 저장하고, 상기 태그 비밀 데이터 각각의 순열 조합 정보를 순열 인덱스 넘버(Permutation Index Number:PIN) 데이터에 저장하는 단계; 상기 태그 비밀 데이터 테이블에 저장된 특정의 제 1 태그 비밀 데이터와 상기 태그에서 생성된 태그 난수를 배타적 논리합 연산하여 태그 제 1 메시지를 생성하는 단계; 상기 태그 제 1 메시지, 상기 태그 비밀 데이터 테이블, 및 상기 태그의 PIN 데이터를 리더를 통하여 데이터 베이스 서버로 전송하는 단계; 상기 데이터 베이스 서버로부터 상기 태그 비밀 데이터 테이블에 저장된 특정 제 2 태그 비밀 데이터와 특정 제 3 태그 비밀 데이터를 상기 태그 난수와 각각 배타적 논리합 연산하여 생성된 태그 제 2 메시지와 태그 제 3 메시지를 상기 태그에서 수신하는 단계; 및 상기 태그 제 2 메시지 및 상기 태그 제 3 메시지 각각으로부터 상기 태그 난수를 이용하여 상기 특정 제 2 태그 비밀 데이터 및 상기 특정 제 3 태그 비밀 데이터의 추출 여부를 판단하여, 추출되었다고 판단하면 상기 태그에서 상기 데이터 베이스 서버로의 전송이 정상이었음을 인증하는 단계를 포함한다.When a tag receives a query for tag information from a reader, the tags are stored in a tag secret data table, and the plurality of tag secret data are stored in a tag secret data table. Storing permutation combination information in Permutation Index Number (PIN) data; Generating a tag first message by performing an exclusive OR operation on specific first tag secret data stored in the tag secret data table and a tag random number generated from the tag; Transmitting the tag first message, the tag secret data table, and the PIN data of the tag to a database server through a reader; The tag second message and the tag third message generated by performing an exclusive OR operation on the tag random number, respectively, with the second tag secret data and the third tag secret data stored in the tag secret data table from the database server. Receiving; And determining whether to extract the specific second tag secret data and the specific third tag secret data from each of the tag second message and the tag third message by using the tag random number. Authenticating that the transfer to the database server was normal.
본 발명에 의하면, 태그와 리더가 각각의 자신의 비밀값을 순열 조합하여 순열 인덱스 넘버 데이터를 생성하고, 이를 자신의 난수를 이용하여 암호화 하므로,태그와 리더 자신의 프라이버시를 외부에 노출시키지 않을 수 있고, 상기 태그의 정보와 리더의 정보를 배타적 논리합 연산 만을 이용하여 암호화함으로써 암호화 과정에 수반되는 연산량이 적으므로 메모리의 가용성을 높일 수 있으며, 태그의 정보에 대한 중간자 공격과 재생 공격을 방지하여 사용자의 안전성과 신뢰성을 제공할 수 있는 효과가 있다.According to the present invention, since a tag and a reader permutate their own secret values to generate permutation index number data and encrypt them using their random numbers, the tag and the reader's own privacy can not be exposed to the outside. In addition, by encrypting the information of the tag and the information of the reader using only an exclusive OR operation, the amount of computation involved in the encryption process is small, thereby increasing the availability of memory, and preventing a man-in-the-middle attack and a replay attack on the information of the tag. It has the effect of providing safety and reliability.
Description
본 발명은 네트워크 통신에 관한 것으로서, 특히 RFID 환경에서 높은 보안성을 제공하고 연산량의 감소를 통하여 연산 속도를 증가시키고, 구현 비용을 줄일 수 있는 RFID 환경에서의 태그의 정보 전송 인증 방법, RFID 환경에서의 태그 정보 전송 방법, RFID 환경에서의 태그의 정보 전송 인증 장치, 및 RFID 환경에서의 태그 정보 전송 시스템에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to network communication, and more particularly, provides a method for authentication of information transmission of a tag in an RFID environment, which provides high security in an RFID environment, increases a computation speed through a reduction in computation amount, and reduces an implementation cost. Tag information transmission method, a tag information transmission authentication device in an RFID environment, and a tag information transmission system in an RFID environment.
최근 유비쿼터스 환경에서의 지능 기반 사회의 네트워킹은 장소나 시간에 재약없이 최상의 서비스를 받기 위한 편리성을 제공한다.In recent years, networking in an intelligent-based society in a ubiquitous environment provides convenience for receiving the best service without the promise of place or time.
지능 기반 사회는 광대역 통합망(BcN), USN 및 IPv6의 3대 인프라를 기반으로 구축되며, 사물 간의 자율 통신이 이루어지는 유비쿼터스 네트워크 환경에서의 정보화 혜택이 주어지는 사회이다.Intelligence-based society is based on three infrastructures, Broadband Integrated Network (BcN), USN, and IPv6, and is a society that provides informatization benefits in a ubiquitous network environment in which autonomous communication between objects occurs.
이에 정보통신부는 IT839 전략을 통하여 8대 서비스의 도입과 이를 위한 3대 인프라 구축, 9대 신성장동력 산업의 선순환을 이루어 세계 최강의 IT 선진국으로서의 위상 강화와 유비쿼터스 사회의 조기 진입으로 국민 소득 2만불 시대를 앞당기고자 하고 있다.The Ministry of Information and Communication introduced the eight services through the IT839 strategy, established three infrastructures for it, and created a virtuous cycle of nine new growth engine industries, strengthening its status as the world's strongest IT advanced country and entering the ubiquitous society. I want to speed up.
그 중에서, RFID 시스템은 태그와 리더기, 백엔드(back-end) 데이터베이스로 구성되는 무선 인식 시스템으로 2000년 이루 급격한 속도로 개발, 보급되고 있으며 향후 바코드 시스템을 대체할 것으로 예상되고 있다.Among them, the RFID system is a wireless recognition system composed of a tag, a reader, and a back-end database. The RFID system is rapidly being developed and distributed in 2000, and is expected to replace the barcode system in the future.
RFID 태그는 그 용도와 기능, 크기 등에 따라 매우 다양하지만, 가장 널리 사용될 것으로 예상되는 것은 저가 수동형 태그로 향후 바코드 시스템을 대체할 것으로 기대된다. 바코드의 경우 물품의 종류만을 기록하며 빛을 이용하여 인식하는 장치로 코드 체계만 표준화되어 있으면 매우 간단하게 구현 가능하며, 보안이나 프라이버시 문제는 고려될 필요가 없다. 한편, RFID 태그는 각 물품 고유의 코드를 가지게 되어 물품의 종류, 생산 이력 등이 저장되고 활용된다. 또한 인식 범위가 바코드 시스템보다 넓어 물류관리에 편리하게 활용되고 있다. 하지만 이러한 장점은 보안과 프라이버시 보호의 측면에서는 새로운 역기능을 유발한다. 개인이 보유한 물퓸의 정보가 리더기를 통하여 유출될 수 있으며, 태그의 정보를 복사하여 위조될 우려가 있다. RFID tags vary widely depending on their purpose, function, size, etc., but the most widely used RFID tag is expected to replace the barcode system in the future. In the case of barcode, it is a device that records only the kind of goods and recognizes it using light, and it can be implemented very simply if only the code system is standardized. Security or privacy issues need not be considered. On the other hand, the RFID tag has a unique code for each article is stored and utilized, such as the type of article, production history. In addition, the recognition range is wider than the barcode system, which is conveniently used for logistics management. However, this advantage causes new dysfunctions in terms of security and privacy protection. The personal information of the water can be leaked through the reader, there is a risk of copying the information of the tag forgery.
RFID 시스템에서 요구되는 정보보호 기능은 다음 두가지로 나누어 볼 수 있다.Information protection function required in RFID system can be divided into two categories.
첫 번째는, 기밀성 및 인증 기능으로 적법한 리더와 태그에게만 정보를 전달 하고, 도청자로부터 통신을 방해받지 않는 방법이다.The first is confidentiality and authentication, delivering information only to legitimate readers and tags, and not interfering with communication from eavesdroppers.
두 번째는, 프라이버시 보호 기능으로 원하지 않는 태그 정보의 노출로 인한 개인 프라이버시 침해를 막는 방법이다.Second, privacy protection is a way to prevent privacy violations caused by the exposure of unwanted tag information.
이와 함께, RFID 시스템에서의 보안 위협은 물리적 공격, 도청, 스푸핑, DoS 공격 등이 있다.In addition, security threats in RFID systems include physical attacks, eavesdropping, spoofing, and DoS attacks.
물리적 공격은 태그를 다른 방법으로 획득하여 물리적인 방법으로 태그의 내용을 다른 태그에 복사하여 위장하는 공격이다.A physical attack is an attack that acquires a tag in a different way and copies the contents of the tag to another tag in a physical way to disguise it.
그리고, 도청은 RF를 이용하여 통신하므로, 정보가 암호화되지 않았을 경우, 통신내용이 인가되지 않은 사람에게 노출되는 것으로, 실제로 리더기로부터 전송되는 신호는 900MHz 급이며, 수동형 RFID 시스템의 경우 100M 이상의 거리에서도 신호 탐지가 가능하다.In addition, since eavesdropping communicates using RF, when the information is not encrypted, the communication contents are exposed to an unauthorized person. In fact, the signal transmitted from the reader is 900MHz, and even in a passive RFID system, even at a distance of 100M or more. Signal detection is possible.
한편, 스푸핑은 통신상의 내용을 가로채어 변조하는 적극적인 공격 방법이며, DoS 공격은 강한 전파인 방해 전파를 발생시켜 정상적인 통신을 교란함으로써 서비스가 이루어지지 못하게 방해하는 방법이다. 이는 실질적으로 초기에 사용되어진 물리적 보안인 액티브 재밍(Active Jamming)과 유사하다.On the other hand, spoofing is an aggressive attack method that intercepts and modifies the contents of communication, and DoS attack is a method of disturbing normal communication by disturbing normal communication by generating a jammer, which is a strong radio wave. This is substantially similar to Active Jamming, which is the physical security used early on.
이와 같이, RFID를 위한 컴퓨팅 환경은 일반적인 인터넷 환경과는 달리 많은 제약사항을 가진다. 이러한 제약사항은 셀룰러 폰(Cellular Phone) 등을 이용한 무선 인터넷보다 더욱 자원 측면적 한계를 갖는다. 즉, 유비쿼터스를 위한 RFID 환경을 구축하기 위해서는 모든 상품이나 사람 등 객체에 설치되는 태그 가격은 5센트 이하로 구현되어야 하며, 대신에 리더 장비나 백 엔드(Back End) 시스템에서 많은 성능과 자원 측면에서 열악한 태그 장비의 자원적 한계를 극복할 수 있도록 설계 운영되어져야 한다. 이에 보안 기술 적용에 대한 부분도 이러한 운영, 환경 측면을 충분히 고려하여야 한다.As such, the computing environment for RFID has many limitations, unlike the general Internet environment. This restriction has more resource-side limitations than wireless Internet using cellular phones and the like. In other words, in order to establish an RFID environment for ubiquitous, the tag price installed on an object such as all goods or people should be implemented at less than 5 cents. Instead, in terms of performance and resources in a reader device or a back end system, It must be designed and operated to overcome the resource limitations of poor tag equipment. In this regard, the application of security technology should consider these operational and environmental aspects.
실질적으로, RFID 시스템이 관리하는 태그의 일부분은 같은 비밀값들을 가지고 있는 테이블을 저장하고 있고, 다른 일부분은 이와 다른 비밀값들을 갖고 있는 테이블을 저장하고 있다.In practice, some of the tags managed by the RFID system store tables with the same secrets, while others store tables with different secrets.
그러므로, 하나의 테이블이 노출된다고 하더라도 다른 테이블을 가지고 있는 태그의 정보는 노출되지 않도록 보호할 수 있다. Therefore, even if one table is exposed, information of a tag having another table can be protected from being exposed.
그러나 종래의 저가형 수동형 태그는 하드웨어의 제약 때문에 많은 양의 비밀값을 저장할 수가 없다.However, conventional low-cost passive tags cannot store large amounts of secrets due to hardware limitations.
이는, 저가의 수동형 태그 기반의 RFID 시스템용 보안프로콜은 AES, DES 및 PK 등의 고급 암호화 방식을 사용하여 데이터의 비밀성 및 인증성을 충분히 만족시킬 수 있는 높은 보안성을 제공하는 반면, 구현 비용이 저렴하지 못하여 저가의 수동형 태그 기반의 RFID 시스템에 사용할 수 없는 문제점이 있다.This is because the security protocol for low-cost passive tag-based RFID systems provides high security to fully satisfy the confidentiality and authenticity of data using advanced encryption methods such as AES, DES, and PK. There is a problem that can not be used in low-cost passive tag-based RFID system because it is not cheap.
따라서, 본 발명이 해결하고자 하는 첫 번째 과제는 태그의 정보를 인증된 리더기에 의해 데이터베이스에 접근할 수 있도록 하고, 사용자의 안전성과 신뢰성을 제공할 수 있고, 연산량의 감소를 통한 저가의 수동형 태그를 구현할 수 있는 RFID 환경에서의 태그의 정보 전송 인증 방법을 제공하는 것이다.Therefore, the first problem to be solved by the present invention is to make the information of the tag accessible to the database by the authenticated reader, to provide the safety and reliability of the user, and to provide a low-cost passive tag through the reduction of the calculation amount. It is to provide a method for authenticating information transmission of a tag in an RFID environment that can be implemented.
그리고, 본 발명이 해결하고자 하는 두 번째 과제는 상기 태그의 정보를 인증된 리더기에 의해 데이터베이스에 접근할 수 있도록 하고, 사용자의 안전성과 신뢰성을 제공할 수 있고, 연산량의 감소를 통한 저가의 수동형 태그를 이용한 RFID 환경에서의 태그 정보 전송 방법을 제공하는 것이다.In addition, a second problem to be solved by the present invention is to enable the information of the tag to access the database by an authenticated reader, to provide the safety and reliability of the user, low-cost passive tag through a reduction in the amount of calculation It is to provide a method of transmitting tag information in an RFID environment using the present invention.
또한, 본 발명이 해결하고자 하는 세 번째 과제는 상기 RFID 환경에서의 태그의 정보 전송 인증 방법을 이용한 RFID 환경에서의 태그의 정보 전송 인증 장치를 제공하는 것이다.In addition, a third problem to be solved by the present invention is to provide an apparatus for authenticating information transmission of a tag in an RFID environment using the information transmission authentication method of a tag in the RFID environment.
또한. 본 발명이 해결하고자 하는 네 번째 과제는 RFID 환경에서의 태그 정보 전송 인증 방법을 이용한 RFID 환경에서의 태그 정보 전송 시스템을 제공하는 것이다.Also. A fourth object of the present invention is to provide a tag information transmission system in an RFID environment using a tag information transmission authentication method in an RFID environment.
상기 첫 번째 과제를 해결하기 위하여 본 발명은,
태그가 리더로부터 태그 정보에 대한 쿼리(query)를 수신하면, 상기 태그의 비밀값을 순열 조합하고, 상기 순열 조합된 복수 개의 태그 비밀 데이터를 태그 비밀 데이터 테이블에 저장하고, 상기 태그 비밀 데이터 각각의 순열 조합 정보를 순열 인덱스 넘버(Permutation Index Number:PIN) 데이터에 저장하는 단계; 상기 태그 비밀 데이터 테이블에 저장된 특정의 제 1 태그 비밀 데이터와 상기 태그에서 생성된 태그 난수를 배타적 논리합 연산하여 태그 제 1 메시지를 생성하는 단계; 상기 태그 제 1 메시지, 상기 태그 비밀 데이터 테이블, 및 상기 태그의 PIN 데이터를 리더를 통하여 데이터 베이스 서버로 전송하는 단계; 상기 데이터 베이스 서버로부터 상기 태그 비밀 데이터 테이블에 저장된 특정 제 2 태그 비밀 데이터와 특정 제 3 태그 비밀 데이터를 상기 태그 난수와 각각 배타적 논리합 연산하여 생성된 태그 제 2 메시지와 태그 제 3 메시지를 상기 태그에서 수신하는 단계; 및 상기 태그 제 2 메시지 및 상기 태그 제 3 메시지 각각으로부터 상기 태그 난수를 이용하여 상기 특정 제 2 태그 비밀 데이터 및 상기 특정 제 3 태그 비밀 데이터의 추출 여부를 판단하여, 추출되었다고 판단하면 상기 태그에서 상기 데이터 베이스 서버로의 전송이 정상이었음을 인증하는 단계를 포함하는 RFID 환경에서의 태그의 정보 전송 인증 방법을 제공한다.The present invention to solve the first problem,
When a tag receives a query for tag information from a reader, the tags are stored in a tag secret data table, and the plurality of tag secret data are stored in a tag secret data table. Storing permutation combination information in Permutation Index Number (PIN) data; Generating a tag first message by performing an exclusive OR operation on specific first tag secret data stored in the tag secret data table and a tag random number generated from the tag; Transmitting the tag first message, the tag secret data table, and the PIN data of the tag to a database server through a reader; The tag second message and the tag third message generated by performing an exclusive OR operation on the tag random number, respectively, with the second tag secret data and the third tag secret data stored in the tag secret data table from the database server. Receiving; And determining whether to extract the specific second tag secret data and the specific third tag secret data from each of the tag second message and the tag third message by using the tag random number. A method of authenticating information transmission of a tag in an RFID environment, the method comprising authenticating that the transmission to the database server was normal.
삭제delete
그리고, 상기 태그 비밀값은 상기 태그와 상기 데이터 베이스 서버 상호 간에 미리 공유되는 것을 특징으로 한다.The tag secret value is shared in advance between the tag and the database server.
여기서, 상기 특정 제 2 태그 비밀 데이터와 상기 특정 제 3 태그 비밀 데이터의 추출 여부를 판단하는 단계는 상기 태그 제 2 메시지와 상기 태그 제 3 메시지를 각각 상기 태그 난수와의 배타적 논리합 연산시켜 상기 특정 제 2 태그 비밀 데이터와 상기 특정 제 3 태그 비밀 데이터의 추출 여부를 판단하는 것을 특징으로 한다.The determining of whether to extract the specific second tag secret data and the specific third tag secret data may be performed by performing an exclusive OR operation on the tag second message and the tag third message with the tag random number, respectively. And extracting the second tag secret data and the specific third tag secret data.
상기 두 번째 과제를 해결하기 위하여 본 발명은,
태그가 리더로부터 태그 정보에 대한 쿼리(query)를 수신하면, 상기 태그의 비밀값을 순열 조합하고, 상기 순열 조합된 태그 비밀 데이터 중 복수 개를 선택하여 태그 비밀 데이터 테이블에 저장하고, 상기 태그 비밀 데이터 각각의 순열 조합 정보를 순열 인덱스 넘버(Permutation Index Number:PIN) 데이터에 저장하는 단계; 상기 태그 비밀 데이터 테이블에 저장된 제 1 태그 비밀 데이터와 태그 난수에 의해 생성된 제 1 메시지, 상기 태그 비밀 데이터 테이블, 및 상기 태그의 PIN 데이터를 상기 리더를 통하여 데이터 베이스 서버로 전송하는 단계; 상기 데이터 베이스 서버에서 상기 태그 비밀 데이터 테이블에 저장된 제 2 및 제 3의 태그 비밀 데이터와 상기 태그 난수에 의해 각각 생성된 제 2 메시지 및 제 3 메시지를 상기 리더를 통하여 상기 태그로 전송하는 단계; 상기 태그에서 상기 태그 비밀 데이터 테이블에 저장된 제 4 태그 비밀 데이터와 상기 태그 난수에 의해 생성된 제 4 메시지, 및 상기 태그 난수와 상기 데이터 베이스 서버의 서버 난수에 의해 암호화된 태그 정보의 제 5 메시지를 생성하여 상기 리더로 전송하는 단계; 상기 리더의 리더 비밀값과 상기 리더의 리더 난수에 의해 생성된 제 6 메시지, 상기 리더 비밀값을 순열 조합한 리더 비밀 데이터를 저장하고 있는 리더 비밀 데이터 테이블, 상기 리더 비밀 데이터의 순열 조합 정보를 저장하고 있는 PIN 데이터, 상기 제 4 메시지 및 상기 제 5 메시지를 상기 리더가 상기 데이터베이스 서버에 전송하는 단계; 상기 데이터 베이스 서버에서 상기 제 4 메시지 및 제 5 메시지에 따라 상기 리더를 인증하는 단계; 상기 데이터 베이스 서버에서 상기 리더 비밀값, 상기 리더 난수 및 상기 태그 정보로부터 제 7 메시지를 생성하고, 상기 제 7 메시지를 이용하여 상기 태그 비밀 데이터 테이블에 저장된 태그 비밀 데이터의 업데이트 값을 랜덤하게 생성하여 암호화하는 단계; 및 상기 데이터 베이스 서버에서 상기 암호화된 업데이트 값을 상기 리더에 전송하고, 상기 리더에서 상기 업데이트 값을 상기 태그에 전송하는 단계를 포함하는 RFID 환경에서의 태그 정보 전송 방법을 제공한다.The present invention to solve the second problem,
When a tag receives a query for tag information from a reader, the tags are stored in a tag secret data table by permutating the secret values of the tags, selecting a plurality of the permutated combined tag secret data, and storing the tag secret data in the tag secret data table. Storing permutation combination information of each data in permutation index number (PIN) data; Transmitting first tag secret data stored in the tag secret data table and a first message generated by a tag random number, the tag secret data table, and PIN data of the tag to the database server through the reader; Transmitting, at the database server, second and third tag secret data stored in the tag secret data table and a second message and a third message generated by the tag random number to the tag through the reader; A fourth message generated by the tag random data and the fourth tag secret data stored in the tag secret data table in the tag, and a fifth message of tag information encrypted by the tag random number and a server random number of the database server. Generating and transmitting to the reader; A reader secret data table which stores reader secret data in which the reader secret value of the leader and the reader secret number of the leader are randomly combined with the reader secret value, and the permutation combination information of the reader secret data. Transmitting, by the reader, the PIN data, the fourth message, and the fifth message to the database server; Authenticating the reader according to the fourth and fifth messages at the database server; The database server generates a seventh message from the reader secret value, the reader random number, and the tag information, and randomly generates an update value of tag secret data stored in the tag secret data table using the seventh message. Encrypting; And transmitting the encrypted update value to the reader in the database server, and transmitting the update value to the tag in the reader.
삭제delete
삭제delete
한편, 상기 태그로 전송하는 단계는 상기 제 2 메시지 및 제 3 메시지로부터 상기 태그 난수를 이용하여 상기 제 2 및 제 3의 태그 비밀 데이터의 추출여부를 판단하는 단계; 및 상기 제 2 및 제 3의 태그 비밀 데이터가 추출되면 상기 태그에서 상기 데이터 베이스 서버의 인증을 수행하는 단계를 더 포함하는 것을 특징으로 한다.The transmitting of the tag to the tag may include determining whether the second and third tag secret data are extracted using the tag random number from the second message and the third message; And when the second and third tag secret data is extracted, authenticating the database server in the tag.
또한, 상기 제 7 메시지는 상기 리더 비밀값과 상기 리더 난수를 붙인 데이터 메시지 및 상기 태그 정보를 배타적 논리합 연산하여 생성될 수 있다.The seventh message may be generated by performing an exclusive OR on the data message attached with the reader secret value, the reader random number, and the tag information.
아울러, 상기 업데이트 값을 상기 태그에 전송하는 단계는 상기 리더에서 상기 리더에 저장된 상기 리더 비밀값 및 상기 리더 난수를 이용하여 상기 업데이트 값을 추출하고, 상기 추출된 업데이트 값을 상기 태그로 전송할 수 있다.The transmitting of the update value to the tag may include extracting the update value from the reader by using the reader secret value and the reader random number stored in the reader, and transmitting the extracted update value to the tag. .
상기 세 번째 과제를 해결하기 위하여 본 발명은,The present invention to solve the third problem,
태그의 고유한 태그 비밀값을 저장하는 비밀값 저장부; 태그의 난수를 생성하는 태그 난수 생성부; 리더로부터 태그 정보에 대한 쿼리를 수신하면, 상기 태그 의 비밀값 저장부에 저장된 비밀값을 순열 조합하는 비밀값 순열 조합부; 상기 비밀값 순열 조합부에서 순열 조합된 태그 비밀 데이터를 저장하는 태그 비밀 데이터 테이블; 상기 태그 비밀 데이터 테이블에 저장된 상기 태그 비밀 데이터의 순열 조합 정보인 순열 인덱스 넘버 데이터를 저장하는 순열 인덱스 넘버 데이터 저장부; 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터 및 상기 태그 난수 생성부에서 생성된 태그 난수의 배타적 논리합 연산에 의하여 태그 메시지를 생성하는 연산부; 상기 연산부에서 생성된 태그 메시지, 상기 태그 비밀 데이터 테이블, 상기 순열 인덱스 넘버 데이터를 리더로 전송하고, 데이터 베이스 서버로부터 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터 및 상기 태그 난수의 배타적 논리합 연산에 따라 생성된 데이터 베이스 서버 메시지를 수신하는 송수신부; 및 상기 데이터 베이스 서버 메시지에 따라 상기 데이터 베이스 서버의 인증을 수행하는 인증부를 포함하는 RFID 환경에서의 태그의 정보 전송 인증 장치를 제공한다.A secret value storage unit for storing a unique tag secret value of a tag; A tag random number generation unit generating a random number of tags; A secret value permutation combination unit for permutating the secret values stored in the secret value storage unit of the tag when receiving a query for tag information from a reader; A tag secret data table for storing tag secret data permutated by the secret value permutation combining unit; A permutation index number data storage unit for storing permutation index number data which is permutation combination information of the tag secret data stored in the tag secret data table; An operation unit generating a tag message by an exclusive OR operation of specific tag secret data stored in the tag secret data table and a tag random number generated by the tag random number generator; The tag message generated by the operation unit, the tag secret data table, the permutation index number data are transmitted to a reader, and the exclusive OR operation of the specific tag secret data and the tag random number stored in the tag secret data table from a database server. Transceiving unit for receiving the database server message generated according to; And an authentication unit configured to perform authentication of the database server according to the database server message.
그리고, 상기 비밀값 순열 조합부는 상기 태그의 고유한 비밀값을 저장하는 비밀값 저장부로부터 특정의 복수 개의 비밀 값을 선택하는 비밀값 선택 모듈을 더 포함하는 것을 특징으로 한다.The secret value permutation combination unit may further include a secret value selection module that selects a plurality of specific secret values from a secret value storage unit storing a unique secret value of the tag.
아울러, 상기 연산부는 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터를 선택하는 태그 비밀 데이터 선택 모듈을 포함하는 것을 특징으로 한다.In addition, the operation unit may include a tag secret data selection module for selecting specific tag secret data stored in the tag secret data table.
한편, 상기 태그 비밀값은 상기 태그와 상기 데이터 베이스 서버 상호 간에 미리 공유되는 것을 특징으로 한다.Meanwhile, the tag secret value may be shared in advance between the tag and the database server.
또한, 상기 인증부는 상기 데이터 베이스 서버 메시지로부터 상기 태그 난수를 이용하여 상기 특정 태그 비밀 데이터의 추출 여부를 판단하는 제어부를 더 포함할 수 있다.The authentication unit may further include a controller configured to determine whether to extract the specific tag secret data using the tag random number from the database server message.
그리고, 상기 제어부는 상기 제 데이터 베이스 서버 메시지와 상기 태그 난수의 배타적 논리합 연산에 의하여 상기 특정 태그 비밀 데이터를 추출하는 것을 특징으로 한다.The control unit may extract the specific tag secret data by an exclusive OR operation of the database server message and the tag random number.
상기 네 번째 과제를 해결하기 위하여 본 발명은,
태그, 상기 태그의 태그 정보를 요청하는 리더 및 데이터 베이스 서버를 포함하는 RFID 환경에서의 태그 정보 전송 시스템에 있어서,
상기 태그는,
고유한 태그 비밀값 및 태그 정보를 저장하는 태그 비밀값 저장부;
랜덤한 난수를 발생시키는 태그 난수 생성부;
리더로부터 태그 정보에 대한 쿼리를 수신하면, 상기 태그 비밀값을 순열 조합한 태그 비밀 데이터를 포함하는 태그 비밀 데이터 테이블을 생성하고, 상기 태그 비밀 데이터의 순열 조합 정보인 태그 순열 인덱스 넘버 데이터를 저장하는 태그 순열 인덱스 넘버 데이터 생성부;
상기 태그 비밀 데이터와 상기 태그 난수의 배타적 논리합 연산하여 태그 메시지를 생성하는 태그 연산부; 및
상기 태그 비밀 데이터 테이블, 상기 태그 순열 인덱스 넘버 데이터 및 상기 태그 메시지를 상기 리더를 통하여 상기 데이터 베이스 서버로 전송하고 대응되는 데이터 베이스 서버 메시지를 수신하는 태그 송수신부를 포함하고,
상기 리더는
리더 자신의 고유한 리더 비밀값을 저장하는 리더 비밀값 저장부;
랜덤한 난수를 발생시키는 리더 난수 생성부;
상기 데이터 베이스 서버로부터 리더 메시지에 대한 쿼리를 수신하면, 상기 리더에 저장된 비밀값을 순열 조합한 리더 비밀 데이터를 포함하는 리더 비밀 데이터 테이블을 생성하고, 상기 리더 비밀 데이터의 순열 조합 정보인 리더 순열 인덱스 넘버 데이터를 생성하는 리더 순열 인덱스 넘버 데이터 생성부;
상기 리더 비밀 데이터와 상기 리더 난수의 배타적 논리합 연산하여 리더 메시지를 생성하는 리더 연산부; 및
상기 리더 비밀 데이터 테이블, 상기 리더 순열 인덱스 넘버 데이터 및 상기 리더 메시지를 데이터 베이스 서버로 전송하고, 대응되는 데이터 베이스 서버 메시지를 수신하는 리더 송수신부를 포함하고,
상기 데이터 베이스 서버는
상기 태그 및 리더로부터 전송되는 데이터를 저장하는 서버 저장부;
상기 서버 저장부에 저장된 데이터를 이용하여 상기 데이터 베이스 서버 메시지를 생성하는 서버 연산부; 및The present invention to solve the fourth problem,
In a tag information transmission system in an RFID environment including a tag, a reader for requesting tag information of the tag and a database server,
The tag is,
A tag secret value storage unit for storing a unique tag secret value and tag information;
A tag random number generator generating a random random number;
When receiving a query for tag information from a reader, a tag secret data table including tag secret data obtained by permuting the tag secret values is generated, and the tag permutation index number data which is permutation combination information of the tag secret data is stored. A tag permutation index number data generation unit;
A tag calculator configured to generate a tag message by performing an exclusive OR operation on the tag secret data and the tag random number; And
A tag transceiver for transmitting the tag secret data table, the tag permutation index number data, and the tag message to the database server through the reader, and receiving a corresponding database server message;
The leader
A reader secret value storage for storing a reader's own unique secret value;
A reader random number generator generating a random random number;
When a query for a reader message is received from the database server, a reader secret data table including reader secret data obtained through permutation of secret values stored in the reader is generated, and a reader permutation index that is permutation combination information of the reader secret data. A leader permutation index number data generator for generating number data;
A reader calculator configured to generate a reader message by performing an exclusive OR operation on the reader secret data and the reader random number; And
A reader transceiver for transmitting the reader secret data table, the reader permutation index number data, and the reader message to a database server, and receiving a corresponding database server message;
The database server
A server storage unit which stores data transmitted from the tag and the reader;
A server operator configured to generate the database server message using data stored in the server storage; And
상기 태그 메시지의 업데이트 값을 랜덤하게 생성하는 업데이트 값 생성부를 포함하는 RFID 환경에서의 태그 정보 전송 시스템을 제공한다.It provides a tag information transmission system in an RFID environment including an update value generator for randomly generating the update value of the tag message.
그리고, 상기 태그는 상기 데이터 베이스 서버 메시지에 따라 상기 데이터 베이스 서버의 인증을 수행하는 인증부를 더 포함하는 것을 특징으로 한다.The tag may further include an authentication unit configured to perform authentication of the database server according to the database server message.
또한, 상기 태그 순열 인덱스 넘버 데이터 생성부는 상기 태그의 고유한 비밀값을 저장하는 태그 저장부로부터 특정의 복수 개의 비밀값을 선택하는 비밀값 선택 모듈을 포함하는 것을 특징으로 한다.The tag permutation index number data generation unit may include a secret value selection module that selects a plurality of specific secret values from a tag storage unit storing a unique secret value of the tag.
아울러, 상기 연산부는 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터를 선택하는 태그 비밀 데이터 선택 모듈을 포함하는 것을 특징으로 한 다.In addition, the operation unit may include a tag secret data selection module for selecting specific tag secret data stored in the tag secret data table.
그리고, 상기 인증부는 상기 데이터 베이스 서버 메시지로부터 상기 태그 난수를 이용하여 상기 특정 태그 비밀 데이터의 추출 여부를 판단하는 제어부를 더 포함하는 것을 특징으로 한다.The authentication unit may further include a controller configured to determine whether to extract the specific tag secret data using the tag random number from the database server message.
본 발명에 의하면, 태그와 리더가 각각의 자신의 비밀값을 순열 조합하여 순열 인덱스 넘버 데이터를 생성하고, 이를 자신의 난수를 이용하여 암호화 하므로,태그와 리더 자신의 프라이버시를 외부에 노출시키지 않을 수 있고, 상기 태그의 정보와 리더의 정보를 배타적 논리합 연산 만을 이용하여 암호화함으로써 암호화 과정에 수반되는 연산량이 적으므로 메모리의 가용성을 높일 수 있으며, 태그의 정보에 대한 중간자 공격과 재생 공격을 방지하여 사용자의 안전성과 신뢰성을 제공할 수 있는 효과가 있다.According to the present invention, since a tag and a reader permutate their own secret values to generate permutation index number data and encrypt them using their random numbers, the tag and the reader's own privacy can not be exposed to the outside. In addition, by encrypting the information of the tag and the information of the reader using only an exclusive OR operation, the amount of computation involved in the encryption process is small, thereby increasing the availability of memory, and preventing a man-in-the-middle attack and a replay attack on the information of the tag. It has the effect of providing safety and reliability.
RFID 시스템이 관리하는 태그의 일부분은 같은 비밀값들을 가지고 있는 테이블을 저장하고 있고, 다른 일부분은 이와 다른 비밀값들을 가지고 있는 테이블을 저장하고 있다.Some of the tags managed by the RFID system store tables with the same secrets, while others store tables with different secrets.
그러나, 태그는 하드웨어의 제약 때문에 많은 양의 비밀값을 저장할 수 없다.However, tags cannot store large amounts of secrets due to hardware constraints.
그러므로, 하드웨어의 제약을 고려한 최대한의 비밀값을 저장한 뒤에 이보다 더 많은 양의 비밀값을 저장하는 것과 동일한 성능을 가질 수 있는 RFID 시스템에 서의 보안 방법을 본 발명은 제안한다.Therefore, the present invention proposes a security method in an RFID system that can have the same performance as storing a maximum secret value in consideration of hardware constraints and then storing a larger amount of secret value.
만약, 리더의 요구가 전달되면, 태그는 태그 자신이 저장하고 있는 비밀값들을 순열 시킨다. 예를 들어, 4개의 서로 다른 비밀값을 저장하고 있다고 가정하고, 2개의 비밀값을 하나의 세션에서 사용하고자 하면, 총 인 12개의 서로 다른 순서를 가지는 2개의 비밀값을 사용할 수가 있게 된다. If the reader's request is passed, the tag permutates the secrets it stores. For example, suppose you are storing four different secrets, and you want to use two secrets in one session. You can use two secret values with 12 different sequences.
만약, 더 많은 갯수의 비밀값을 사용하게 된다면, 더 많은 경우의 수를 가지게 되므로, 보안성 유지에 더욱 효과적이다. 그리고, 순열과 관련된 정보를 순열 인덱스 넘버(Permutation Index Number: PIN) 데이터에 저장하여 통신하고 있는 객체와의 정확한 통신을 위하여 비밀값의 순서를 순열시킬 수 있도록 이를 수신 객체에게 전송한다.If you use a larger number of secrets, you have more cases, which is more effective in maintaining security. Then, the information related to the permutation is stored in permutation index number (PIN) data and transmitted to the receiving object so that the order of secret values can be permuted for accurate communication with the communicating object.
서버는 자신이 관리하는 비밀값들의 비트 길이가 만약 64 비트라면, 사용할 수 있는 비밀값의 수는 약 개가 된다. 하지만, 이를 모두 관리하는 것은 무리가 있을 수 있으므로, 임의의 다양한 비밀값들을 지정하고, 이 값들을 조합하여 태그가 사용가능한 테이블(Valid Table Set)을 지정한다.If the bit length of the secrets it manages is 64 bits, the number of secrets available is approximately It becomes a dog. However, managing all of them can be unreasonable, so specify any of a variety of secret values and combine these values to specify a valid table set.
그리고, 태그가 전송하는 테이블의 이름을 확인하여 이것이 사용가능한 테이블의 이름인지 확인한 후 사용한다. 이로써, 공격자가 임의로 비밀값을 조합하여 사용할 수 있는 가능성을 제한시킬 수 있다.Then, check the name of the table sent by the tag to see if it is a usable table name. This can limit the possibility of an attacker using any combination of secrets.
본 발명에 적용되는 태그는 128 비트 길이의 EPC 글로벌에서 제안한 Class 1 Generation 2 표준을 기반으로 하고 있으며, 128 비트 길이의 EPC 코드를 저장하고 있다.The tag applied to the present invention is based on the Class 1
여기서 설계된 프로토콜은 시스템 객체 간의 상호 인증 및 상호 송수신하는 데이터의 암호화를 원-타임 패드(One-Time Pad) 기법을 사용하여 실시한다.The protocol designed here performs mutual authentication between system objects and encryption of data transmitted and received using a one-time pad technique.
One-Time Pad 기법은 어떠한 데이터를 암호화 할 경우, 주어진 데이터의 비트 길이와 같거나 더 큰 임의의 난수(pseudonym)를 사용하여 두 값을 비트 연산시키는 방법으로써 데이터의 완벽한 비밀성을 제공할 수 있다.The One-Time Pad technique can provide complete confidentiality of data by encrypting two values using any random number (pseudonym) equal to or greater than the bit length of a given data. .
그러나, 이러한 데이터의 완벽한 비밀성을 만족시키기 위해서는 데이터 암호화시 사용되는 난수는 반드시 한 번만 사용되어야 하며, 비트의 길이는 패딩되는 데이터 비트 길이와 같거나 더 길어야 한다.However, in order to satisfy the complete confidentiality of the data, the random number used in data encryption must be used only once, and the length of the bit must be equal to or longer than the padding data bit length.
도 1은 RFID 환경의 개략도를 도시한 것이다.1 shows a schematic diagram of an RFID environment.
도 1을 참조하면, RFID 환경은 태그 정보를 요청하는 RFID 리더(100), 자신의 태그 정보를 제공하는 RFID 태그(110) 및 RFID 태그(100)에 대한 정보를 미리 저장하고 있는 데이터베이스 서버(120)를 포함한다.Referring to FIG. 1, the RFID environment includes a
이하, 상기 도 1에 도시된 RFID 리더(100), RFID 태그(110) 및 데이터베이스 서버(120)는 하기의 첨부도면과 함께 같이 상술될 것이다.Hereinafter, the
도 2는 본 발명에 따른 RFID 환경에서의 태그 비밀 값 테이블 관리의 개략도를 도시한 것이다.2 is a schematic diagram of tag secret value table management in an RFID environment according to the present invention.
도 2를 참조하면, 본 발명에 따른 암호화 프로토콜이 진행될 경우, 복수의 태그들(201 내지 209)이 리더(210)를 통하여 서버(미도시)에게 태그들 각각이 가지고 있는 비밀값 저장 테이블()과 상기 비밀값 저장 테이블 내에 저장된 태그들(201 내지 209) 각각의 비밀값이 어떠한 순서로 순열조합 되었는지를 알려주는 순열 인덱스 넘버(Permutation Index Number: PIN) 데이터를 전송함을 도시하고 있다.Referring to FIG. 2, when the encryption protocol according to the present invention proceeds, a plurality of
상기 도 2에서 볼 수 있는 바와 같이 복수의 태그들(201 내지 209)에게 리더(210)의 질의 요청 메시지가 전송되면, 태그들 각각은 자신이 저장하고 있는 비밀값들을 순열(permutation)시킨다.As shown in FIG. 2, when a query request message of the
상술한 바와 같이, 태그들 각각이 개의 서로 다른 비밀값들을 저장하고 있다고 가정하고, 개의 비밀값을 하나의 세션에서 사용하고자 하면, 총 의 서로 다른 순열을 가지는 비밀값을 사용할 수 있게 된다. As mentioned above, each of the tags Suppose we are storing two different secret values, If you want to use two secrets in one session, You can use secrets with different permutations.
만약, 더 많은 갯수의 비밀값을 저장할 수 있으면, 저장된 비밀값의 수에 기반한 순열에 따라 더 많은 경우의 수를 가지게 되므로 보안성 유지에 더욱 효과적이다.If a larger number of secrets can be stored, the number of cases is increased according to the permutation based on the number of stored secrets, which is more effective in maintaining security.
그리고, 순열과 관련된 정보를 순열 인덱스 넘버(Permutation Index Number) 데이터에 저장하여 통신하고 있는 객체와의 정확한 통신을 위하여 똑같이 비밀값의 순서를 순열시킬 수 있도록 각각의 태그들(201 내지 209)은 리더(210)에 상기 순열 조합 정보 데이터를 전송한다.Each
하기의 표 1은 본 발명에 따른 보안 프로토콜의 전송에 있어서, 각각의 변수를 정의한 것이다. Table 1 below defines each variable in the transmission of the security protocol according to the present invention.
상기 도 2를 참조하면, 본 발명에 따라 구성된 보안 프로토콜은 리더(210)가 각 태그들(201 내지 209)에게 태그 정보에 대한 질의 요청을 하면, 각 태그는 자신의 비밀값 저장 테이블과 저장된 비밀값의 수에 기반한 순열 조합 정보 테이블을 각 리더에게 전송한다.Referring to FIG. 2, in the security protocol configured according to the present invention, when the
이는, 태그에 저장하고 있는 EPC 코드에 따른 태그 자신의 태그 정보를 리더에게 안전하게 전송하고, 다시 리더를 경유하여 데이터 베이스 서버에게 상기 태그 정보를 전송하는 보안 프로토콜의 절차를 볼 수 있다.This can be seen in the procedure of the security protocol to securely transmit the tag information of the tag itself according to the EPC code stored in the tag to the reader, and again to transmit the tag information to the database server via the reader.
도 3은 본 발명에 따른 RFID 환경에서의 태그의 정보 전송 인증 방법의 흐름도를 도시한 것이다.3 is a flowchart illustrating a method for authenticating information transmission of a tag in an RFID environment according to the present invention.
도 3을 참조하면, 우선, 태그가 리더로부터 태그 정보에 대한 쿼리(query)를 수신하면, 상기 태그의 비밀값을 순열 조합하고, 상기 순열 조합된 복수 개의 태그 비밀 데이터를 태그 비밀 데이터 테이블에 저장하고, 상기 태그 비밀 데이터 각각의 순열 조합 정보를 순열 인덱스 넘버(Permutation Index Number:PIN) 데이터에 저장한다(310 과정).Referring to FIG. 3, first, when a tag receives a query for tag information from a reader, a permutation combination of secret values of the tags and the plurality of permutated combined tag secret data are stored in a tag secret data table. The permutation combination information of each of the tag secret data is stored in permutation index number (PIN) data (step 310).
본 발명에 따른, 태그와 리더 그리고 데이터 베이스 서버는 자신의 정보를 보호하기 위한 비밀값을 상호 공유한다.In accordance with the present invention, tags, readers, and database servers share a secret value to protect their information.
즉, 태그는 태그 자신의 태그 비밀값을 데이터 베이스 서버와 공유하고, 리더는 리더 자신의 리더 비밀값을 데이터 베이스 서버와 상호 공유한다.That is, the tag shares the tag secret value of the tag itself with the database server, and the reader shares the reader secret value of the reader with the database server.
그런 다음, RFID 환경에서 리더가 태그에게 태그 정보(Tag ID :)에 관한 질의(query)를 하면, 태그는 자신의 태그 정보에 대한 정보 노출을 방지하기 위하여 태그 자신이 저장하고 있는 비밀값들을 순열 조합한다. 여기서, 상기 비밀값들은 시스템 설정자가 사전에 미리 정해 놓은 태그의 비밀값들을 의미한다.Then, in the RFID environment, the reader gives the tag information (Tag ID: When a query is made, the tag permutates the secret values stored by the tag itself in order to prevent information exposure of the tag information. Here, the secret values refer to secret values of a tag previously set by the system setter.
한편, 태그는 상기 비밀값들을 순열 조합한 태그 비밀 데이터() 중 복수 개를 선택하고, 선택된 복수 개의 태그 비밀 데이터()를 태그 비밀 데이터 테이블()에 저장한다.On the other hand, the tag is a tag secret data (a permutated combination of the secret values ( ) And select a plurality of tag secret data ( Tag secret data table ( ).
그리고, 상기 선택된 태그의 태그 비밀 데이터의 순열 조합 정보는 순열 인덱스 넘버 (Permutation Index Number:PIN) 데이터에 저장하게 된다.The permutation combination information of tag secret data of the selected tag is stored in permutation index number (PIN) data.
즉, 본 발명에서 태그는 자신이 저장하고 있는 비밀값 중 복수 개를 선택하고, 선택된 비밀값을 순열 조합하여 태그 비밀 데이터를 형성한다. That is, in the present invention, the tag selects a plurality of secret values stored in the tag, and forms the tag secret data by permuting the selected secret values.
상술한 바와 같이, 태그 비밀 데이터는 태그의 고유한 비밀값을 순열 조합한 데이터이므로, 태그의 비밀값의 순열 조합 순서에 대한 데이터를 저장하고 있지 않은 경우에는 추후 상기 태그 비밀값으로부터 상기 태그 비밀 테이터를 복원할 수 없게 된다.As described above, since the tag secret data is data obtained by permuting the unique secret values of the tag, when the data about the permutation combining order of the secret values of the tag is not stored, the tag secret data is later stored from the tag secret data. Cannot be restored.
따라서, 본 발명은 태그에 비밀값을 저장하고, 태그의 비밀값 중 선택된 복수개의 비밀값을 기반으로 생성된 태그 비밀 데이터의 순열 조합 정보인 태그 순열 인덱스 넘버 데이터를 저장하고 있는 경우, 방대한 양의 태그 비밀 데이터를 생성할 수 있고, 상기 순열 조합 데이터를 기반으로 상기 태그 비밀 데이터를 이용할 수 있게 된다.Therefore, in the present invention, when storing the secret value in the tag, and the tag permutation index number data, which is the permutation combination information of the tag secret data generated based on the plurality of secret values selected from the secret value of the tag, a large amount of Tag secret data can be generated, and the tag secret data can be used based on the permutation combination data.
그 다음, 상기 태그 비밀 데이터 테이블에 저장된 특정의 제 1 태그 비밀 데이터와 상기 태그에서 생성된 태그 난수를 배타적 논리합 연산하여 태그 제 1 메시지를 생성한다(320 과정).Next, an exclusive OR operation is performed on the specific first tag secret data stored in the tag secret data table and a tag random number generated from the tag to generate a tag first message (step 320).
이는 태그와 서버가 상호 저장하고 있는 비밀값 중 제 1 태그 비밀 데이터 과 태그에서 생성된 난수()를 배타적 논리합 연산을 수행하여 태그 제 1 메시지()를 생성하는 것이다.This is the first tag secret data among the secret values stored between the tag and the server. And random numbers generated from tags ( ) Performs an exclusive OR operation on the tag first message ( ) Is generated.
그 다음, 상기 태그 제 1 메시지, 상기 태그 비밀 데이터 테이블, 및 상기 태그의 순열 인덱스 넘버 데이터를 리더를 통하여 데이터 베이스 서버로 전송한다(330 과정).In
즉, 태그와 서버가 상호 저장하고 있는 비밀값 중 제 1 비밀 데이터 과 태그에서 생성된 태그 난수()를 배타적 논리합 연산을 수행하여 생성된 태그 제 1 메시지(), 상기 태그 비밀 데이터 테이블 및 상기 태그의 순열 인덱스 넘버 데이터를 리더에 전송한다.That is, the first secret data among the secret values stored between the tag and the server Tag random numbers generated from and tags ( ) Is generated by performing an exclusive OR operation on the tag first message ( ), And transmits the tag secret data table and permutation index number data of the tag to a reader.
이 과정에서 리더는 태그로부터 전송된 데이터를 데이터 베이스 서버로 전달하는 역할만 할 뿐, 상기 태그로부터 전송된 데이터를 이용하거나, 가공 변형하지 않는다. In this process, the reader only serves to transmit data transmitted from the tag to the database server, and does not use or process the data transmitted from the tag.
리더는 태그로부터 전송된 데이터를 다시 데이터 베이스 서버로 전송하고, 데이터 베이스 서버는 상기 태그로부터 전송된 태그 제 1 메시지, 태그 비밀 데이터 테이블 및 태그의 순열 인덱스 넘버를 저장한다.The reader sends the data sent from the tag back to the database server, which stores the tag first message, tag secret data table and permutation index number of the tag sent from the tag.
그 다음, 상기 데이터 베이스 서버로부터 상기 태그 비밀 데이터 테이블에 저장된 특정 제 2 태그 비밀 데이터와 특정 제 3 태그 비밀 데이터를 상기 태그 난수와 각각 배타적 논리합 연산하여 생성된 태그 제 2 메시지 및 태그 제 3 메시지를 상기 태그에서 수신한다(340 과정).Next, a tag second message and a tag third message generated by performing an exclusive OR operation on the tag random number and specific second tag secret data and specific third tag secret data stored in the tag secret data table from the database server. In
즉, 리더로부터 상기 태그 비밀 데이터 테이블 , 태그의 순열 인덱스 넘버(PIN) 데이터 및 상기 태그 제 1 메시지를 수신한 데이터 베이스 서버는 상기 태그 비밀 데이터 테이블 에 저장된 비밀 데이터 중 특정의 제 2 태그 비밀 데이터 을 선택하고, 상기 선택된 제 2 태그 비밀 데이터 와 상기 태그에서 생성된 태그 난수 를 배타적 논리합 연산을 수행하여 태그 제 2 메시지 를 생성한다.That is, the tag secret data table from the reader Permutation index number (PIN) data of the, tag And the database server that receives the tag first message includes the tag secret data table. Secondary tag secret data of specific secret data stored in Select and select the selected second tag secret data And a tag random number generated from the tag Perform an exclusive OR operation on the tag second message .
그리고, 서버는 마찬가지로 상기 태그의 태그 비밀 데이터 테이블 에 저장된 비밀 데이터 중 특정의 제 3 태그 비밀 데이터 을 선택하고, 상기 선택된 제 3 태그 비밀 데이터 와 상기 태그에서 생성된 난수 를 배타적 논리합 연산을 수행하여 태그 제 3 메시지 를 생성한다.And, the server similarly the tag secret data table of the tag Certain third tag secret data among secret data stored in Select and select the selected third tag secret data And a random number generated from the tag Perform an exclusive OR operation on the tag third message .
그러면, 서버는 상기 태그에서 생성된 난수 와 상기 태그 비밀 데이터 테이블 에 저장된 비밀 데이터를 이용하여 생성한 태그 제 2 메시지 및 태그 제 3 메시지 를 상기 태그에게 전달하기 위하여 상기 리더에게 생성한 상기 메시지 한 쌍을 전송한다.The server then generates a random number generated by the tag. And the tag secret
리더는 상기 데이터 베이스 서버로부터 전송된 태그 제 2 메시지 및 태그 제 3 메시지 을 태그에 전송하고, 상기 태그는 서버로부터 전송된 메시지를 수신하여 태그에서 생성된 난수가 상기 데이터 베이스 서버로 정상적으로 전송되었는지를 확인할 수 있다.Reader is a tag second message sent from the database server And tag the third message Is transmitted to a tag, and the tag may receive a message transmitted from a server to check whether the random number generated from the tag is normally transmitted to the database server.
다음으로, 상기 태그 제 2 메시지 및 태그 제 3 메시지 로부터 상기 태그 난수를 이용하여 각각 상기 특정 제 2 태그 비밀 데이터 및 특정 제 3 태그 비밀 데이터의 추출여부를 판단한다.Next, the tag second message And tag the third message It is determined whether the specific second tag secret data and the specific third tag secret data are extracted using the tag random numbers from the respective symbols.
여기서, 상기 특정 제 2 태그 비밀 데이터 및 특정 제 3 태그 비밀 데이터의 추출여부의 판단은 상기 태그 제 2 메시지 및 태그 제 3 메시지와 상기 태그 난수를 각각 배타적 논리합 연산하여 판단할 수 있다.Here, the determination of whether to extract the specific second tag secret data and the specific third tag secret data is the tag second message. And tag the third message And the tag random number above Can be determined by performing an exclusive OR operation.
이와 같이, 상기 특정 제 2 태그 비밀 데이터 및 특정 제 3 태그 비밀 데이터가 추출되면 S330 단계에 의한 전송이 정상적이었음을 의미한다. 즉 제 2 태그 비밀 데이터 및 특정 제 3 태그 비밀 데이터 의 추출은 정상 전송을 인증하는 것이다.As such, when the specific second tag secret data and the specific third tag secret data are extracted, it means that the transmission by the step S330 is normal. Second tag secret data And specific third tag secret data The extraction of is to authenticate the normal transmission.
종합적으로, 상기 태그는 상기 리더와 상기 데이터 베이스 서버로 데이터 전송이 정상적으로 되었음을 확인할 수 있으므로, 신뢰된 데이터 전송이 가능하게 된다.Overall, the tag can confirm that data transmission is normally performed to the reader and the database server, thereby enabling reliable data transmission.
도 4는 본 발명에 따른 RFID 환경에서의 태그 정보 전송 방법의 흐름도이다.4 is a flowchart illustrating a tag information transmission method in an RFID environment according to the present invention.
하기에 상술되는 RFID 환경에서의 태그 정보 전송 방법에 있어서, 상기 RFID 환경에서의 태그의 정보 전송 인증 방법과 중복된 상세한 설명은 생략하기로 한다.In the method for transmitting tag information in the RFID environment, which will be described later, detailed descriptions overlapping with the information transmission authentication method of the tag in the RFID environment will be omitted.
도 4를 참조하면 우선, 태그가 리더로부터 태그 정보에 대한 쿼리(query)를 수신하면, 상기 태그의 비밀값을 순열 조합하고, 상기 순열 조합된 태그 비밀 데이터 중 복수 개를 선택하여 태그 비밀 데이터 테이블에 저장하고, 상기 태그 비밀 데이터 각각의 순열 조합 정보를 순열 인덱스 넘버(Permutation Index Number:PIN) 데이터에 저장한다(410 과정).Referring to FIG. 4, first, when a tag receives a query for tag information from a reader, the tags are secretly combined with each other, and a plurality of tag secret data of the permutated combinations are selected to generate a tag secret data table. The permutation combination information of each of the tag secret data is stored in permutation index number (PIN) data (step 410).
그 다음, 상기 태그 비밀 데이터 테이블에 저장된 제 1 태그 비밀 데이터와 태그 난수에 의해 생성된 제 1 메시지, 상기 태그 비밀 데이터 테이블, 및 상기 태그의 PIN 데이터를 상기 리더를 통하여 데이터 베이스 서버로 전송한다(420 과정).Then, the first tag secret data stored in the tag secret data table and the first message generated by the tag random number, the tag secret data table, and the PIN data of the tag are transmitted to the database server through the reader ( 420 courses).
그 다음, 상기 데이터 베이스 서버에서 상기 태그 비밀 데이터 테이블에 저장된 제 2 및 제 3의 태그 비밀 데이터와 상기 태그 난수에 의해 각각 생성된 제 2 메시지 및 제 3 메시지를 상기 리더를 통하여 상기 태그로 전송한다(430 과정).Then, the database server transmits the second and third tag secret data stored in the tag secret data table and the second message and the third message generated by the tag random number to the tag through the reader. (430 course).
그 다음, 상기 태그에서 상기 태그 비밀 데이터 테이블에 저장된 제 4 태그 비밀 데이터와 상기 태그 난수에 의해 생성된 제 4 메시지, 및 상기 태그 난수와 상기 데이터 베이스 서버의 서버 난수에 의해 암호화된 태그 정보의 제 5 메시지를 생성하여 상기 리더로 전송한다(440 과정).Next, the fourth tag secret data stored in the tag secret data table and the fourth message generated by the tag random number in the tag, and the tag information encrypted by the tag random number and a server random number of the database server. 5 generates a message and transmits it to the reader (step 440).
즉, 태그는 자신의 태그에서 생성한 태그 난수 와 서버에서 생성한 서버 난수 를 연결하여 태그 자신의 태그 정보를 암호화할 일회용 난수를 생성한다.In other words, the tag is a tag random number generated from its own tag. Random numbers generated by the server and server Disposable random number to encrypt your own tag information by linking .
이를 위하여, 상기 태그는 상기 데이터 베이스 서버에서 생성한 서버 난수를 전송받을 수 있고, 상기 데이터 베이스 서버로부터 전송된 제 2 메시지 또는 제 3 메시지 에 삽입된 형태로 서버 난수를 수신할 수 있다.To this end, the tag may receive a server random number generated by the database server, the second message sent from the database server Or third message You can receive server random numbers in the form inserted in.
이와 같이, 데이터 베이스 서버로 태그에서 생성된 태그 난수가 정상적으로 전달되었는 지를 확인한 후, 상기 태그는 제 4 메시지 및 제 5 메시지를 생성하고, 상기 생성된 제 4 메시지 및 제 5 메시지 를 리더로 전송한다.As such, after confirming that the tag random number generated from the tag is normally delivered to the database server, the tag generates a fourth message and a fifth message, and generates the fourth message. And fifth message Send to the reader.
제 4 메시지 는 상기 태그의 태그 비밀 데이터 테이블 에 저장된 제 4 태그 비밀 데이터 과 상기 태그에서 생성한 태그 난수 를 배타적 논리합 연산하여 생성된다.4th message The tag secret data table of the above tag 4th tag secret data stored in And a tag random number generated from the tag Is generated by performing an exclusive OR operation.
그리고, 제 5 메시지는 상술한 바와 같이 상기 태그에서 생성한 태그 난수 와 서버에서 생성한 서버 난수 를 연결하여 태그 자신의 태그 정보 를 암호화할 일회용 난수 가 생성된 후, 와 태그 자신의 태그 정보 를 배타적 논리합 연산하여 생성된다.The fifth message is a tag random number generated by the tag as described above. Random numbers generated by the server and server Tag your own tag information Disposable random numbers to encrypt After is generated, Tag your own tag information with Is generated by performing an exclusive OR operation.
삭제delete
상기 태그는 이와 같이 생성된 제 4 메시지 및 제 5 메시지를 리더에게 전송한다.The tag transmits the fourth message and the fifth message thus generated to the reader.
그 다음, 상기 리더의 리더 비밀값과 상기 리더의 리더 난수에 의해 생성된 제 6 메시지, 상기 리더의 리더 비밀값을 순열 조합한 리더 비밀 데이터를 저장하고 있는 리더 비밀 데이터 테이블, 상기 리더 비밀 데이터의 순열 조합 정보를 저장하고 있는 PIN 데이터, 상기 제 4 메시지 및 상기 제 5 메시지를 상기 데이터 베이스 서버에 전송한다(450 과정).Next, a reader secret data table that stores reader secret data in a permutated combination of the reader secret value of the reader, the sixth message generated by the reader random number of the leader, and the reader secret value of the reader, and the reader secret data table. The PIN data, the fourth message, and the fifth message, which store permutation combination information, are transmitted to the database server (step 450).
즉, 리더는 서버와 미리 공유하고 있는 자신의 비밀값 과 리더에서 생성한 리더 난수 를 배타적 논리합 연산하여 제 6 메시지를 생성한다.In other words, the reader has its own secret value already shared with the server. Random numbers generated by the user and the leader Exclusive OR operation to generate a sixth message.
그런 후, 리더 자신의 비밀값을 저장하고 있는 리더 비밀 데이터 테이블 , 상기 리더의 리더 비밀 데이터 테이블의 순열 조합 정보를 저장하고 있는 PIN 데이터 을 생성한다.Then, the reader secret data table that stores the reader's own secret PIN data that stores permutation combination information of the reader secret data table of the reader. .
그러면, 리더는 태그로부터 전송된 제 4 메시지 및 제 5 메시지와 함께, 리더 자신이 생성한 제 6 메시지, 리더 비밀 데이터 테이블 , 및 상기 리더의 리더 비밀 데이터 테이블의 순열 조합 정보를 저장하고 있는 PIN 데이터 을 상기 데이터 베이스 서버에 전송한다.Then, the reader, along with the fourth message and the fifth message sent from the tag, the sixth message generated by the reader itself, the reader secret data table And PIN data storing permutation combination information of the reader secret data table of the reader. Send to the database server.
그 다음, 상기 데이터 베이스 서버에서 상기 제 4 메시지 및 제 5 메시지에 따라 상기 리더를 인증하고, 상기 태그 정보에 따라 생성된 제 7 메시지를 이용하여 상기 태그 비밀 데이터 테이블에 저장된 태그의 비밀 데이터의 업데이트 값을 랜덤하게 생성하여 암호화한다(460 과정).Then, the database server authenticates the reader according to the fourth and fifth messages, and updates the secret data of the tag stored in the tag secret data table using the seventh message generated according to the tag information. The value is randomly generated and encrypted (step 460).
즉, 상기 데이터 베이스 서버는 상기 리더로부터 데이터를 수신하고, 수신한 데이터에 포함된 리더의 비밀값 과 리더에서 생성된 난수 를 이용하여 태그 정보 를 암호화 하는 제 7 메시지를 생성한다.That is, the database server receives data from the reader, and the secret value of the reader included in the received data. Random numbers generated by tags and readers Tag information using Generate a seventh message to encrypt.
즉, 태그 정보를 암호화하기 위하여 제 7 메시지 를 생성하는 과정은 리더의 비밀값 과 상기 리더에서 생성한 난수 를 연결한 리더 암호화값 와 태그 정보 를 배타적 논리합 연산하여 수행될 수 있다.That is, the seventh message to encrypt the tag information The process of creating a reader secret And random numbers generated by the leader Reader encryption value And tag information May be performed by performing an exclusive OR operation.
마지막으로, 상기 데이터 베이스 서버에서 상기 암호화된 업데이트 값을 상기 리더에 전송하고, 상기 리더에서 상기 업데이트 값을 상기 태그에 전송한다(470 과정).Finally, the database server transmits the encrypted update value to the reader, and the reader transmits the update value to the tag (step 470).
즉, 최종적으로 데이터 베이스 서버는 생성된 제 7 메시지 를 이용하여 서버에서 랜덤하게 생성된 업데이트 값 을 암호화하여 리더에게 전송한다.That is, the database server finally generates the seventh message Randomly generated update value in server using Encrypt it and send it to the reader.
이는, 태그가 항상 동일한 태그 비밀값을 가지고 있을 경우, 공격자의 계속된 특정 태그의 비밀값 유출이 발생하더라도, 태그 정보의 보안성을 높여서 태그 정보의 유출을 차단하기 위함이다.This is to prevent leakage of tag information by enhancing the security of tag information even if the tag always has the same tag secret value, even if an attacker's secret value leakage occurs continuously.
따라서, 데이터 베이스 서버는 생성된 제 7 메시지 를 이용하여 서버에서 랜덤하게 생성된 업데이트 값 을 암호화한 데이터를 리더에게 전송하면, 리더에서 제 7 메시지를 리더 자신의 비밀값 과 상기 리더에서 생성한 난수 를 이용하여 복호화하여 서버에서 랜덤하게 생성된 업데이트 값 을 추출해낸다.Thus, the database server generates the seventh message Randomly generated update value in server using When the encrypted data is sent to the reader, the reader sends the seventh message to the reader's own secret value. And random numbers generated by the leader The update value randomly generated in the server by decoding using Extract
최종적으로, 상기 리더에서 상기 태그로 서버에서 랜덤하게 생성된 업데이트 값 을 전송할 수 있게 되므로, 상기 태그는 서버에서 랜덤하게 생성된 업데이트 값 을 기반으로 태그 자신의 태그 비밀 데이터 테이블 에 저장된 태그의 비밀 데이터를 업데이트 한다. Finally, the update value randomly generated in the server with the tag in the reader Since the tag can be transmitted, the tag is an update value randomly generated by the server Based on own tag secret data table Updates secret data of tag stored in.
이는, 전술한 바와 같이 태그가 항상 동일한 비밀값을 가지고 있음으로써 공격자의 계속된 특정 태그로의 비밀값 노출 가능성을 줄이기 위함이며, 상기 업데이트 되는 비밀값은 반드시 서버에 저장되어 있는 사용가능한 테이블(Valid Table Set)로 변경될 수 있도록 상기 업데이트 값 이 연산되어 태그에게 전달되어야 한다.This is to reduce the likelihood of an attacker exposing a secret to a particular tag as the tag always has the same secret as described above, and the updated secret must be a valid table stored on the server (Valid). The update value so that it can be changed to Must be computed and passed to the tag.
도 5는 본 발명에 따른 RFID 환경에서의 태그의 정보 전송 인증 장치(500)의 블록도를 도시한 것이다.5 is a block diagram of an
도 5를 참조하면, 본 발명에 따른 태그의 정보 전송 인증 장치(500)는 태그 비밀값 저장부(510), 태그 비밀값 순열 조합부(520), 태그 비밀 데이터 테이블(530), 태그 순열 인덱스 넘버 데이터 저장부(540), 태그 연산부(550), 태그 송수신부(560), 인증부(570) 및 태그 난수 생성부(580)로 이루어질 수 있다.Referring to FIG. 5, the
태그 비밀값 저장부(510)는 태그 자신의 고유한 태그 비밀값을 저장한다. The tag secret
한편, 태그 비밀값 순열 조합부(520)는 태그 송수신부(560)로부터 리더의 쿼리를 수신하면, 상기 태그의 태그 비밀값 저장부(510)에 저장된 비밀값 중 복수 개의 비밀값을 선택하여 순열 조합한다.Meanwhile, when the tag secret value
따라서, 상기 태그 비밀값 순열 조합부(520)는 상기 태그의 고유한 비밀값을 저장하는 태그 비밀값 저장부(510)로부터 특정의 복수 개의 비밀 값을 선택하는 비밀값 선택 모듈을 포함할 수 있다.Accordingly, the tag secret value
여기서, 상기 비밀값은 시스템 설정자가 사전에 미리 정해 놓은 태그의 비밀값을 의미한다.Here, the secret value means a secret value of a tag previously set by the system setter.
그리고, 태그 비밀 데이터 테이블(530)은 상기 태그 비밀값 순열 조합부(520)에서 순열 조합된 태그 비밀 데이터() 중 복수 개를 선택하고, 선택된 복수 개의 태그 비밀 데이터()을 태그 비밀 데이터 테이블(530)에 저장한다.In addition, the tag secret data table 530 may include tag secret data (permuted and combined) in the tag secret value permutation combination unit 520. ) And select a plurality of tag secret data ( ) Is stored in the tag secret data table 530.
한편, 태그 순열 인덱스 넘버 데이터 저장부(540)는 상기 선택된 태그의 태그 비밀 데이터의 순열 조합 정보를 저장하게 된다.The tag permutation index number
즉, 본 발명에서 태그는 자신이 저장하고 있는 비밀값 중 복수 개를 선택하고, 선택된 비밀값을 순열 조합하여 태그 비밀 데이터를 형성한다. That is, in the present invention, the tag selects a plurality of secret values stored in the tag, and forms the tag secret data by permuting the selected secret values.
상술한 바와 같이, 태그 비밀 데이터는 태그의 고유한 비밀값을 순열 조합한 데이터이므로, 태그의 비밀값의 순열 조합 순서에 대한 데이터를 저장하고 있지 않은 경우에는 추후 상기 태그 비밀값으로부터 상기 태그 비밀 테이터를 복원할 수 없게 된다.As described above, since the tag secret data is data obtained by permuting the unique secret values of the tag, when the data about the permutation combining order of the secret values of the tag is not stored, the tag secret data is later stored from the tag secret data. Cannot be restored.
따라서, 본 발명은 태그에 비밀값을 저장하고, 태그의 비밀값 중 선택된 복수개의 비밀값을 기반으로 순열 조합한 순열 조합 데이터를 저장하고 있는 경우, 방대한 양의 태그 비밀 데이터를 생성할 수 있고, 상기 순열 조합 데이터를 기반으로 상기 태그 비밀 데이터를 이용할 수 있게 된다.Accordingly, when the secret value is stored in the tag and the permutation combination data obtained by permutation combining based on a plurality of secret values selected from the secret values of the tag is stored, a vast amount of tag secret data can be generated. The tag secret data may be used based on the permutation combination data.
그리고, 태그 연산부(550)는 상기 태그 비밀 데이터 테이블(530)에 저장된 특정의 태그 비밀 데이터와 태그 난수 생성부(580)에서 생성된 태그 난수를 배타적 논리합 연산하여 태그 메시지를 생성한다.The
여기서, 상기 태그 연산부(550)는 상기 태그 비밀 데이터 테이블(530)에 저장된 특정의 태그 비밀 데이터를 선택하는 태그 비밀 데이터 선택 모듈을 포함할 수 있다.Here, the
태그 송수신부(560)는 상기 태그 연산부(550)에서 생성된 태그 메시지, 상기 태그 비밀 데이터 테이블(530), 태그 순열 인덱스 넘버 데이터 저장부(540)에 저장된 태그 비밀 테이터의 태그 순열 인덱스 넘버 데이터를 리더(미도시)로 전송하고, 데이터 베이스 서버(미도시)로부터 상기 태그 비밀 데이터 테이블(530)에 저장된 특정의 태그 비밀 데이터와 상기 태그 난수의 배타적 논리합 연산에 따라 생성된 데이터 베이스 서버 메시지를 수신하는 역할을 한다.The
인증부(570)는 상기 수신된 데이터 베이스 서버 메시지에 따라 상기 데이터 베이스 서버의 인증을 수행한다.The
상기 데이터 베이스 서버는 상기 태그에서 생성된 난수와 상기 태그 비밀 데이터 테이블에 저장된 비밀 데이터를 이용하여 생성한 서버 메시지를 리더를 통하여 상기 태그에게 전송하고, 상기 인증부(570)는 데이터 베이스 서버로부터 전송된 메시지를 수신하여 태그에서 생성된 난수가 상기 데이터 베이스 서버로 정상적으로 전송되었는지를 확인할 수 있다. The database server transmits a server message generated by using the random number generated in the tag and the secret data stored in the tag secret data table to the tag through a reader, and the
이는, 상기 데이터 베이스 서버로부터 전송된 메시지를 상기 태그 난수를 이용하여 특정의 태그 비밀 데이터의 추출여부를 판단한다.It determines whether to extract specific tag secret data from the message transmitted from the database server using the tag random number.
여기서, 특정의 태그 비밀 데이터의 추출여부의 판단은 상기 데이터 베이스 서버로부터 전송된 메시지와 태그 난수의 배타적 논리합 연산에 의하여 판단할 수 있다.Here, whether to extract specific tag secret data may be determined by an exclusive OR operation of a message transmitted from the database server and a tag random number.
따라서, 상기 인증부(570)는 상기 데이터 베이스 서버 메시지로부터 상기 태그 난수를 이용하여 상기 특정 태그 비밀 데이터의 추출 여부를 판단하는 제어부를 더 포함할 수 있으며, 상기 제어부는 상기 데이터 베이스 서버 메시지와 상기 태그 난수의 배타적 논리합 연산에 의하여 상기 특정 태그 비밀 데이터를 추출하게 된다.Therefore, the
이와 같이, 상기 특정의 태그 비밀 데이터가 추출되면 상기 태그에서 상기 데이터 베이스 서버로 정상적으로 태그 비밀 데이터가 전송되었음을 의미한다As such, when the specific tag secret data is extracted, the tag secret data is normally transmitted from the tag to the database server.
종합적으로, 상기 태그는 상기 리더와 상기 데이터 베이스 서버로 데이터 전송이 정상적으로 되었음을 확인할 수 있으므로, 신뢰된 데이터 전송이 가능하게 된다.Overall, the tag can confirm that data transmission is normally performed to the reader and the database server, thereby enabling reliable data transmission.
도 6은 본 발명에 따른 RFID 환경에서의 태그 정보 전송 시스템의 블록도를 도시한 것이다.6 is a block diagram of a tag information transmission system in an RFID environment according to the present invention.
도 6을 참조하면, 본 발명에 따른 RFID 환경에서의 태그 정보 전송 시스템은 태그 정보(tag ID)를 저장하고 있는 태그(610), 상기 태그의 태그 정보를 요청하는 리더(620) 및 데이터 베이스 서버(630)로 구성될 수 있다.Referring to FIG. 6, a tag information transmission system in an RFID environment according to the present invention includes a
한편, 상기 태그(610)는 태그 비밀값 저장부(611), 태그 순열 인덱스 넘버 데이터 생성부(612), 태그 연산부(613), 태그 난수 생성부(614) 및 태그 송수신부(615)로 구성될 수 있다.The
그리고, 상기 리더(620)는 리더 비밀값 저장부(621), 리더 순열 인덱스 넘버 데이터 생성부(622), 리더 연산부(623), 리더 난수 생성부(624) 및 리더 송수신부(625)로 구성될 수 있다.The
또한 상기 데이터 베이스 서버(630)는 서버 저장부(631), 서버 연산부(632), 및 업데이트 값 생성부(633)으로 구성될 수 있다.In addition, the
한편, 태그(610)에서 태그 비밀값 저장부(611)는 태그의 고유한 태그 비밀값 및 태그 정보(Tag ID)를 저장한다. 그리고, 난수 생성부(614)는 태그에 저장된 태그 비밀값을 암호화 하기 위하여 랜덤한 난수를 발생시킨다.In the
태그 순열 인덱스 넘버 데이터 생성부(612)는 태그 송수신부(615)로부터 리더(620)의 쿼리를 수신하면, 태그 저장부(611)에 저장된 비밀값 중 복수 개의 비밀값을 선택하여 순열 조합한다. When the tag permutation index number
여기서, 상기 태그 순열 인덱스 넘버 데이터 생성부(612)는 태그 비밀값 저장부(611)에 저장된 태그 비밀값으로부터 복수 개의 비밀 값을 선택하는 비밀값 선택 모듈을 포함할 수 있다. Here, the tag permutation index number
여기서, 상기 태그 비밀값은 시스템의 설정자가 사전에 미리 정해 놓은 태그의 비밀값을 의미한다.Here, the tag secret value means a secret value of a tag previously set by the setter of the system.
한편, 태그 순열 인덱스 넘버 데이터 생성부(612)는 태그 비밀 데이터 테이블을 갖고 있는데, 태그 비밀값을 순열 조합하여 순열 조합된 태그 비밀 테이터를 생성하고, 상기 생성된 태그 비밀 테이터 중 복수 개를 선택하여 상기 선택된 복수 개의 태그 비밀 데이터를 상기 태그 비밀 데이터 테이블에 저장하게 된다.Meanwhile, the tag permutation index number
그러면, 상기 태그 비밀 데이터 테이블에 저장된 상기 복수 개의 태그 비밀 데이터의 순열 조합 정보에 따른 태그 순열 인덱스 넘버 데이터를 생성하게 된다.Then, tag permutation index number data according to permutation combination information of the plurality of tag secret data stored in the tag secret data table is generated.
이는 상술한 바와 같이, 태그 비밀 데이터는 태그의 고유한 비밀값을 순열 조합한 데이터이므로, 태그의 비밀값의 순열 조합 순서에 대한 데이터를 저장하고 있지 않은 경우에는 추후 상기 태그 비밀값으로부터 상기 태그 비밀 데이터를 복원할 수 없게 된다.As described above, since the tag secret data is a data obtained by permuting a unique secret value of a tag, when the data about the permutation order of the secret value of the tag is not stored, the tag secret data is later stored from the tag secret value. Data cannot be restored.
따라서, 본 발명은 태그에 비밀값을 저장하고, 태그의 비밀값 중에서 선택된 복수개의 비밀값을 기반으로 순열 조합한 순열 조합 데이터를 저장하고 있는 경우, 방대한 양의 태그 비밀 데이터를 생성할 수 있고, 상기 순열 조합 정보를 저장하고 있는 태그 순열 인덱스 넘버 데이터 생성부(612)를 기반으로 상기 태그 비밀 데이터를 이용할 수 있게 된다.Therefore, when the secret value is stored in the tag and the permutation combination data obtained by permutation combining based on a plurality of secret values selected from the secret values of the tag is stored, a vast amount of tag secret data can be generated. The tag secret data may be used based on a tag permutation index number
한편, 태그 연산부(613)는 상기 태그 순열 인덱스 넘버 데이터 생성부(612)에 저장된 특정의 태그 비밀 데이터와 태그 난수 생성부(614)에서 생성된 태그 난수의 배타적 논리합 연산에 의해 태그 메시지를 생성한다.Meanwhile, the
이는 태그와 서버가 상호 저장하고 있는 비밀값 중에서 특정 비밀값과 태그에서 생성된 난수를 배타적 논리합 연산에 의하여 태그 메시지를 생성하는 것이다.This is to generate a tag message by the exclusive OR operation of a specific secret value and a random number generated from the tag among the secret values stored between the tag and the server.
여기서, 상기 태그 연산부(613)는 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터를 선택하는 태그 비밀 테이터 선택 모듈을 포함할 수 있다.Here, the
또한, 태그 송수신부(615)는 상기 태그 연산부(613)에서 생성된 태그 메시지, 상기 태그 비밀 데이터 테이블, 태그 순열 인텍스 넘버 테이터 생성부(612)에 저장된 태그 비밀 데이터의 태그 순열 인덱스 넘버 데이터를 리더(620)의 리더 송수신부(625)로 전송하고, 데이터 베이스 서버(630)로부터 상기 태그 비밀 데이터 테이블에 저장된 특정의 태그 비밀 데이터와 상기 태그 난수의 배타적 논리합 연산에 따라 생성된 데이터 베이스 서버 메시지를 수신하는 역할을 한다.In addition, the
한편, 상기 태그(610)는 인증부(미도시)를 더 포함할 수 있으며, 상기 인증부는 상기 태그에서 생성된 난수가 상기 데이터 베이스 서버(630)로 정상적으로 전송되었는지의 여부를 확인할 수 있다.The
이는 상기 데이터 베이스 서버로부터 전송된 서버 메시지를 상기 태그 난수를 이용하여 특정의 태그 비밀 데이터를 추출함으로써 인증 여부를 확인하는데, 특정의 태그 비밀 데이터의 추출 여부의 판단은 상기 데이터 베이스 서버로부터 전송된 메시지와 태그 난수의 배타적 논리합 연산에 의하여 판단할 수 있다.It checks whether the server message transmitted from the database server is authenticated by extracting specific tag secret data using the tag random number, and whether to extract specific tag secret data is a message transmitted from the database server. It can be determined by the exclusive OR operation of and the tag random number.
따라서, 상기 인증부는 상기 데이터 베이스 서버 메시지로부터 상기 태그 난수를 이용하여 상기 특정 태그 비밀 데이터의 추출 여부를 판단하는 제어부를 더 포함할 수 있으며, 상기 제어부는 상기 데이터 서버 메시지와 상기 태그 난수의 배타적 논리합 연산에 의하여 상기 특정의 태그 비밀 데이터를 추출하게 된다.Accordingly, the authentication unit may further include a controller configured to determine whether to extract the specific tag secret data using the tag random number from the database server message, wherein the controller is an exclusive logical sum of the data server message and the tag random number. The specific tag secret data is extracted by an operation.
한편, 리더 비밀값 저장부(621)는 리더 자신의 고유한 리더 비밀값을 저장한다.On the other hand, the reader secret
그리고, 리더 순열 인덱스 넘버 데이터 생성부(622)는 상기 태그 순열 인덱스 넘버 데이터 생성부(612)와 동일한 과정으로 리더 순열 인덱스 넘버 데이터를 생성한다.The reader permutation index number
리더 송수신부(625)가 태그 송수신부(615)로부터 태그의 인증후에 태그로부터 태그 메시지를 수신하면, 리더 순열 인덱스 넘버 데이터 생성부(622)는 리더 비밀값 저장부(621)에 저장된 리더 비밀값 중 복수 개의 비밀값을 선택하여 순열 조합한다. When the
여기서, 상기 리더 순열 인덱스 넘버 데이터 생성부(622)는 리더 비밀값 저장부(621)에 저장된 리더 비밀값으로부터 복수 개의 비밀 값을 선택하는 비밀값 선택 모듈을 포함할 수 있다. Here, the reader permutation index
여기서, 상기 리더 비밀값은 시스템의 설정자가 사전에 미리 정해 놓은 리더의 비밀값을 의미한다.Here, the reader secret value means a secret value of a reader previously determined by the setter of the system.
한편, 리더 순열 인덱스 넘버 데이터 생성부(622)는 리더 비밀 데이터 테이블을 갖고 있는데, 리더 비밀값을 순열 조합하여 순열 조합된 리더 비밀 테이터를 생성하고, 상기 생성된 리더 비밀 테이터 중 복수 개를 선택하여 상기 선택된 복수 개의 리더 비밀 데이터를 상기 리더 비밀 데이터 테이블에 저장하게 된다.Meanwhile, the reader permutation index number
그러면, 상기 리더 비밀 데이터 테이블에 저장된 상기 복수 개의 리더 비밀 데이터의 순열 조합 정보에 따른 리더 순열 인덱스 넘버 데이터를 생성하게 된다.Then, the reader permutation index number data according to the permutation combination information of the plurality of reader secret data stored in the reader secret data table is generated.
리더 연산부(623)는 상기 리더 비밀 데이터와 리더 난수 생성부(624)에 생성된 리더 난수의 배타적 논리합 연산에 의하여 리더 메시지를 생성한다.The
그러면, 리더 송수신부(625)는 상기 리더 비밀 데이터 테이블, 상기 리더 순열 인덱스 넘버 데이터 및 상기 리더 메시지를 데이터 베이스 서버(630)로 전송하고, 대응되는 데이터 베이스 서버 메시지를 수신하게 된다.Then, the
서버 저장부(631)는 상기 태그 송수신부(615)에서 리더(620) 및 데이터 베이스 서버(630)의 인증을 위하여 전송된 태그 비밀 데이터와 태그 난수에 의해 생성된 태그 메시지, 상기 태그 비밀 데이터 테이블 및 상기 태그의 순열 조합 인덱스 넘버 데이터를 저장하고, 태그에서 전송된 다른 태그 메시지 및 리더에서 생성된 리더 메시지를 저장한다.The
서버 연산부(632)는 상기 서버 저장부(631)에 저장된 데이터를 이용하여 상기 데이터 베이스 서버 메시지를 생성한다.The
한편, 업데이트 값 생성부(633)는 상기 태그의 태그 비밀값에 따라 생성된 태그 메시지를 업데이트 하기 위한 업데이트 값을 랜덤하게 생성한다. 업데이트에 관련된 사항은 전술한 바와 동일하므로, 이에 관한 자세한 설명은 생략한다.Meanwhile, the
본 발명은 소프트웨어를 통해 실행될 수 있다. 소프트웨어로 실행될 때, 본 발명의 구성 수단들은 필요한 작업을 실행하는 코드 세그먼트들이다. 프로그램 또는 코드 세그먼트들은 프로세서 판독 가능 매체에 저장되거나 전송 매체 또는 통신망에서 반송파와 결합된 컴퓨터 데이터 신호에 의하여 전송될 수 있다. The invention can be implemented via software. When implemented in software, the constituent means of the present invention are code segments that perform the necessary work. The program or code segments may be stored on a processor readable medium or transmitted by a computer data signal coupled with a carrier on a transmission medium or network.
컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 테이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, DVD±ROM, DVD-RAM, 자기 테이프, 플로피 디스크, 하드 디스크(hard disk), 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 장치에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The computer-readable recording medium includes all kinds of recording devices in which data is stored which can be read by a computer system. Examples of computer-readable recording devices include ROM, RAM, CD-ROM, DVD ± ROM, DVD-RAM, magnetic tape, floppy disks, hard disks, optical data storage devices, and the like. The computer readable recording medium can also be distributed over network coupled computer devices so that the computer readable code is stored and executed in a distributed fashion.
본 발명은 도면에 도시된 일 실시예를 참고로 하여 설명하였으나 이는 예시적인 것에 불과하며 당해 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 실시예의 변형이 가능하다는 점을 이해할 것이다. 그러나, 이와 같은 변형은 본 발명의 기술적 보호범위내에 있다고 보아야 한다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해서 정해져야 할 것이다.Although the present invention has been described with reference to one embodiment shown in the drawings, this is merely exemplary and will be understood by those of ordinary skill in the art that various modifications and variations can be made therefrom. However, such modifications should be considered to be within the technical protection scope of the present invention. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.
도 1은 RFID 환경의 개략도를 도시한 것이다.1 shows a schematic diagram of an RFID environment.
도 2는 본 발명에 따른 RFID 환경에서의 태그 비밀 데이터 테이블 관리의 개략도를 도시한 것이다.Figure 2 shows a schematic diagram of tag secret data table management in an RFID environment in accordance with the present invention.
도 3은 본 발명에 따른 RFID 환경에서의 태그의 정보 전송 인증 방법의 흐름도를 도시한 것이다.3 is a flowchart illustrating a method for authenticating information transmission of a tag in an RFID environment according to the present invention.
도 4는 본 발명에 따른 RFID 환경에서의 태그 정보 전송 방법의 흐름도를 도시한 것이다.4 is a flowchart illustrating a tag information transmission method in an RFID environment according to the present invention.
도 5는 본 발명에 따른 RFID 환경에서의 태그의 정보 전송 인증 장치의 블록도를 도시한 것이다.5 is a block diagram of an apparatus for authenticating information transmission of a tag in an RFID environment according to the present invention.
도 6은 본 발명에 따른 RFID 환경에서의 태그 정보 전송 시스템의 블록도를 도시한 것이다.6 is a block diagram of a tag information transmission system in an RFID environment according to the present invention.
Claims (20)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070103752A KR100980320B1 (en) | 2007-10-15 | 2007-10-15 | Method of authenticating tag information transmission in RFID environment, Method of tag information transmision in RFID environment, Apparatus and System using by the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070103752A KR100980320B1 (en) | 2007-10-15 | 2007-10-15 | Method of authenticating tag information transmission in RFID environment, Method of tag information transmision in RFID environment, Apparatus and System using by the same |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090038323A KR20090038323A (en) | 2009-04-20 |
KR100980320B1 true KR100980320B1 (en) | 2010-09-07 |
Family
ID=40762579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070103752A KR100980320B1 (en) | 2007-10-15 | 2007-10-15 | Method of authenticating tag information transmission in RFID environment, Method of tag information transmision in RFID environment, Apparatus and System using by the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100980320B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102394753A (en) * | 2011-11-01 | 2012-03-28 | 西安电子科技大学 | RFID (Radio Frequency Identification Device) mutual authentication method based on secret key and cache mechanism |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101285972B1 (en) * | 2012-02-16 | 2013-07-12 | 부산대학교 산학협력단 | System and method for preventing forgery and tampering of electronic tag |
KR101449611B1 (en) * | 2013-07-19 | 2014-10-14 | 숭실대학교산학협력단 | System for authenticating rfid(radio frequency identification) tag |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030233548A1 (en) | 2002-06-13 | 2003-12-18 | Christophe Moreaux | Authentication of an electronic tag |
US20050123133A1 (en) | 2003-12-09 | 2005-06-09 | Intelleflex Corporation | Security system and method |
KR100610239B1 (en) | 2005-06-23 | 2006-08-09 | 인하대학교 산학협력단 | Rfid authentication method for strong location privacy and denial of service attack |
KR100618316B1 (en) | 2005-08-11 | 2006-09-01 | 고려대학교 산학협력단 | Rfid authentication system and its method |
-
2007
- 2007-10-15 KR KR1020070103752A patent/KR100980320B1/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030233548A1 (en) | 2002-06-13 | 2003-12-18 | Christophe Moreaux | Authentication of an electronic tag |
US20050123133A1 (en) | 2003-12-09 | 2005-06-09 | Intelleflex Corporation | Security system and method |
KR100610239B1 (en) | 2005-06-23 | 2006-08-09 | 인하대학교 산학협력단 | Rfid authentication method for strong location privacy and denial of service attack |
KR100618316B1 (en) | 2005-08-11 | 2006-09-01 | 고려대학교 산학협력단 | Rfid authentication system and its method |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102394753A (en) * | 2011-11-01 | 2012-03-28 | 西安电子科技大学 | RFID (Radio Frequency Identification Device) mutual authentication method based on secret key and cache mechanism |
CN102394753B (en) * | 2011-11-01 | 2014-02-12 | 西安电子科技大学 | RFID (Radio Frequency Identification Device) mutual authentication method based on secret key and cache mechanism |
Also Published As
Publication number | Publication date |
---|---|
KR20090038323A (en) | 2009-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5401507B2 (en) | Information confirmation method for purchased goods using wireless identification system, recording medium thereof, and system thereof | |
Cho et al. | Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol | |
Duc et al. | Enhancing security of EPCglobal Gen-2 RFID tag against traceability and cloning | |
Toiruul et al. | An advanced mutual-authentication algorithm using AES for RFID systems | |
Zhou et al. | A lightweight anti-desynchronization RFID authentication protocol | |
Chun et al. | RFID tag search protocol preserving privacy of mobile reader holders | |
Dimitriou | rfidDOT: RFID delegation and ownership transfer made simple | |
Gharooni et al. | A confidential RFID model to prevent unauthorized access | |
Li et al. | A hidden mutual authentication protocol for low‐cost RFID tags | |
KR100980320B1 (en) | Method of authenticating tag information transmission in RFID environment, Method of tag information transmision in RFID environment, Apparatus and System using by the same | |
Garcia-Alfaro et al. | Security and privacy concerns about the RFID layer of EPC Gen2 networks | |
Chien | The study of RFID authentication protocols and security of some popular RFID tags | |
Rahnama et al. | Securing RFID-based authentication systems using ParseKey+ | |
Yang | Lightweight authentication protocol for mobile RFID networks | |
Morshed et al. | Secure ubiquitous authentication protocols for RFID systems | |
Dixit et al. | Comparison of various Security Protocols in RFID | |
Moradi et al. | Security analysis and strengthening of an RFID lightweight authentication protocol suitable for VANETs | |
Jensen et al. | A secure credit card protocol over NFC | |
KR100955880B1 (en) | Security method in RFID environment, Recording medium and System using by the same | |
Ha et al. | Security analysis and enhancement of one-way hash based low-cost authentication protocol (OHLCAP) | |
JP2007140778A (en) | Password management system and password authentication method | |
Lim et al. | Addressing the weakness in a lightweight RFID tag-reader mutual authentication scheme | |
Wang et al. | A novel authentication protocol enabling RFID tags ownership transfer | |
Wang | Information security vulnerabilities of NFC technology and improvement programs | |
KR100618316B1 (en) | Rfid authentication system and its method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130621 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140630 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20151026 Year of fee payment: 6 |
|
LAPS | Lapse due to unpaid annual fee |