KR101213472B1 - Rfid 태그 인증 방법 및 시스템 - Google Patents

Rfid 태그 인증 방법 및 시스템 Download PDF

Info

Publication number
KR101213472B1
KR101213472B1 KR1020090030953A KR20090030953A KR101213472B1 KR 101213472 B1 KR101213472 B1 KR 101213472B1 KR 1020090030953 A KR1020090030953 A KR 1020090030953A KR 20090030953 A KR20090030953 A KR 20090030953A KR 101213472 B1 KR101213472 B1 KR 101213472B1
Authority
KR
South Korea
Prior art keywords
tag
random number
challenge
authentication data
response
Prior art date
Application number
KR1020090030953A
Other languages
English (en)
Other versions
KR20100005658A (ko
Inventor
강유성
최용제
최두호
정교일
조현숙
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US12/498,221 priority Critical patent/US20100001840A1/en
Publication of KR20100005658A publication Critical patent/KR20100005658A/ko
Application granted granted Critical
Publication of KR101213472B1 publication Critical patent/KR101213472B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Abstract

본 발명은 RFID 태그, 리더 및 서버가 암호학적인 연산과 프로토콜을 통해 RFID 태그가 진짜임을 확인하는 태그 인증을 수행하는 인증 방법 및 시스템을 제공한다.

Description

RFID 태그 인증 방법 및 시스템{Method and system for authenticating RFID tag}
본 발명은 RFID 리더가 수동형 RFID 태그를 인증하는 방법에 관한 것이다.
본 발명은 지식경제부의 IT성장동력 개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2005-S-088-04, 과제명: 안전한 RFID/USN을 위한 정보보호 기술 개발].
수동형 RFID 태그는 자체적인 전원이 없이 리더로부터 전원을 얻어야 하기 때문에 단순한 아이디 인식용으로 사용되어 왔다. 수동형 RFID 태그의 대표적인 국제표준인 ISO/IEC 18000-6 Type C 규격에서 사용하고 있는 연산은 랜덤넘버 발생과 XOR이며, 따라서 별도의 보안 메커니즘을 적용하는 것은 어려운 일이었다.
반도체 설계 기술이 발전함에 따라 수동형 RFID 태그에 적합한 암호 모듈이 개발된다면 이를 이용한 다양한 보안 프로토콜이 구현될 수 있다. 보안 서비스 측면에서 볼 때, 수동형 RFID 리더와 태그 사이에서 상호 인증 서비스, 태그 인증 서비스, 리더 인증 서비스, 키 교환 및 데이터 암호화 서비스 등을 해결하기 위한 프로토콜이 제공될 수 있을 것이다.
여러 응용 별로 각각 요구되는 보안 요구사항이 다를 수 있는데, 진품확인 서비스에서는 태그가 진짜임을 확인하는 태그 인증이 필요할 것이다.
일반적인 태그 인증 방법 중 하나는 리더가 마스터 키를 구해와서 리더가 마스터 키를 가진 상태에서 태그 인증 절차를 수행하는 것이다. 그러나 이러한 경우에, 만약 리더가 악의적인 내부자라면 태그의 마스터 키를 알게 되므로 해당 태그 정보를 복제하여 다른 태그에 기록하는 공격이 가능하다. 따라서 리더가 악의적인 내부자 공격을 할 수 없도록 하기 위하여 리더가 마스터 키를 모르게 할 필요가 있고, 단지 리더는 인증 서버로부터 태그 인증 결과만을 받는 방법이 요구된다.
본 발명은 수동형 RFID 태그와 리더에 적합한 인증 프로토콜을 제공하는 것이다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
본 발명은 리더가 RFID 태그를 인증함에 있어서, RFID 태그와 인증 서버는 마스터 키를 공유하고 리더는 마스터 키를 모르는 상황에서 RFID 태그를 인증하는 RFID 태그 인증 방법 및 시스템에 관한 것이다.
본 발명의 RFID 리더가 마스터 키를 구비한 RFID 태그를 인증하는 방법은, 상기 마스터 키와 제1랜덤넘버를 기초로 세션 키를 생성한 상기 태그로 보안파라미터를 요청하고, 상기 태그로부터 보안파라미터 응답을 수신하는 단계; 상기 태그로 챌린지를 전송하고, 상기 태그로부터 챌린지 응답을 수신하는 단계; 및 상기 태그로 인증 데이터를 요청하고, 상기 태그로부터 인증 데이터 응답을 수신하는 단계;를 포함할 수 있다.
본 발명의 마스터 키를 구비한 RFID 태그가 RFID 리더로부터 인증받는 방법은, 상기 마스터 키 및 제1랜덤넘버를 기초로 세션 키를 생성하는 단계; 상기 리더 로부터 보안파라미터 요청을 수신하고, 상기 리더로 보안파라미터를 전송하는 단계; 상기 리더로부터 챌린지를 수신하고, 상기 리더로 챌린지 응답을 전송하는 단계; 및 상기 리더로부터 인증 데이터 요청을 수신하고, 인증 데이터를 생성하는 단계;를 포함할 수 있다.
본 발명의 RFID 리더가 마스터 키를 구비한 RFID 태그 인증시, 상기 태그의 마스터 키 정보를 구비한 인증 서버가 상기 태그 인증을 지원하는 방법은, 상기 인증 서버가 상기 태그가 생성한 인증 데이터의 검증 요청을 상기 리더로부터 수신하는 단계; 상기 마스터 키 정보를 기초로 자체 인증 데이터를 생성하는 단계; 및 상기 자체 인증 데이터와 상기 태그가 생성한 인증 데이터의 동일성 판단에 의해 상기 태그 인증 성공 여부를 결정하는 단계;를 포함할 수 있다.
본 발명의 마스터 키를 구비한 RFID 태그를 인증하는 RFID 리더는, 상기 마스터 키와 제1랜덤넘버를 기초로 세션 키를 생성한 상기 태그로 보안파라미터 요청을 전송하여 보안파라미터 응답을 수신하는 보안파라미터획득부; 상기 태그로 챌린지를 전송하여 챌린지 응답을 수신하는 챌린지처리부; 및 상기 태그로 인증 데이터를 요청하여 인증 데이터 응답을 수신하는 인증부;를 포함할 수 있다.
본 발명의 마스터 키를 구비하는 RFID 태그에 있어서, 상기 마스터 키 및 제1랜덤넘버를 기초로 세션 키를 생성하는 키생성부; 및 상기 리더로부터 수신한 보안파라미터 요청에 대하여 보안파라미터 응답을 생성하는 보안파라미터제공부; 상기 리더로부터 수신한 챌린지에 대하여 챌린지 응답을 생성하는 챌린지처리부; 및 상기 리더로부터 수신한 인증 데이터 요청에 대하여 인증 데이터를 제공하는 인증 데이터제공부;를 포함할 수 있다.
본 발명의 RFID 리더가 마스터 키를 구비한 RFID 태그의 인증을 지원하는 인증 서버는, 상기 태그가 생성한 인증 데이터의 검증 요청을 상기 리더로부터 수신하여 기 저장된 상기 태그의 마스터 키 정보를 기초로 자체 인증 데이터를 생성하는 연산부; 및 상기 자체 인증 데이터와 상기 태그가 생성한 인증 데이터의 동일성 판단에 의해 상기 태그 인증 성공 여부를 결정하는 인증부;를 포함할 수 있다.
본 발명은, 리더가 마스터 키를 모르는 상태에서 인증 서버로부터 태그 정보의 신뢰성을 확인받기 때문에 리더가 악의적인 내부자 공격을 할 수 없도록 하는 동시에 태그 인증은 확인할 수 있다.
또한 본 발명은 비교적 간단한 구조를 가진 효율적인 프로토콜이다.
그리고 본 발명은 ISO/IEC 18000-6 Type C 표준과 호환성을 유지하기 때문에 기존 시스템에 영향을 주지 않으면서, 필요에 따라서 태그 인증을 수행하는 인프라 구축이 가능하다.
이하 본 발명의 바람직한 실시예가 첨부된 도면들을 참조하여 설명될 것이다. 도면들 중 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 참조번호들 및 부호들로 나타내고 있음에 유의해야 한다. 하기에서 본 발명을 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생 략할 것이다.
또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 명세서에 기재된 "…부", "…기", "모듈", "블록" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
본 발명은 수동형 RFID 태그 인증 프로토콜이다. 본 발명은 수동형 RFID 태그의 대표적인 국제표준인 ISO/IEC 18000-6 Type C 규격과 호환성을 가지도록 구성되어 있다.
본 발명은 다양한 보안 서비스 중에서도 RFID 태그의 진위 여부를 확인할 수 있는 태그 인증 기술로서, 특히, 리더가 단지 태그 인증 결과만 알 수 있을 뿐이며, 태그의 마스터 키를 알 수 없는 프로토콜을 제공한다.
본 발명은 RFID 태그는 마스터 키를 갖고 리더는 마스터 키가 없는 상황에서, 리더가 태그로부터 인증용 메시지를 전달받아 이를 서버에게 전달하여 서버가 마스터 키를 사용하여 태그의 인증용 데이터를 검증하고 그 결과를 리더에게 알려준다. 따라서 본 발명의 결과물은 리더의 악의적인 태그 정보 복제를 방지하면서, 수동형 RFID 태그가 부착된 제품의 진품확인 서비스에 사용될 수 있다.
도 1은 본 발명의 일 실시예에 따른 RFDI 태그 인증 방법을 도시한 도면이다. 본 실시예에서, 리더는 인증 서버와 안전한 채널로 통신할 수 있다고 가정한다. 그리고 태그는 보안파라미터(SecParam: Security Parameter)를 가지고 있다고 가정한다. SecParam은 사용되는 암호 알고리즘과 관련된 정보로 구성된 구조체이며, 본 발명에서는 구체적인 형태를 다루지 않는다.
또한 본 실시예에서, 태그는 내부에 마스터 키를 저장하고 있으나, 본 발명에 따른 리더는 태그의 마스터 키를 알지 못하며, 별도로 존재하는 인증 서버만이 태그의 마스터 키 정보를 가지고 있다고 가정한다. 마스터 키의 사용은 오직 태그가 자신을 인증시키는 데만 사용한다.
먼저, SecParam을 가진 보안 태그는 16비트 랜덤넘버(예: RN16)를 생성하고, 생성된 랜덤넘버와 마스터 키를 이용하여 세션 키를 생성한다(단계 0). 세션 키 생성 방법에 대해서는 다양한 알고리즘이 사용될 수 있으며, 본 실시예에서는 AES(Advanced Encryption Standard) 모듈을 이용하며, AES 모듈은 초기값 역할을 하는 랜덤넘버와 마스터 키를 이용하여 SecParam에 포함된 암호 알고리즘 관련 정보에 따라 AES 암호화를 수행하여 세션 키를 생성할 수 있다.
단계 (1) 내지 (4)는 ISO/IEC 18000-6 Type C 표준의 인벤토리(inventory) 절차와 동일하다. 보다 구체적으로 설명하면, 리더는 태그에게 쿼리 메시지를 전송한다(단계 1). Query, Query_Adjust, Query_Rep 등은 ISO/IEC 18000-6 Type C에 정의되어 있는 명령이므로, 상세한 설명은 생략하겠다. 태그는 쿼리 메시지를 받고, 랜덤넘버를 회신한다(단계 2). 리더는 랜덤넘버를 받고, ACK 메시지를 전송한다(단계 3). ACK 명령은 리더가 태그에게 UII를 요청하는 명령이다. 태그는 리더로부터 ACK 메시지를 받으면, PC(Protocol Control), XPC(eXtened Protocol Control), UII(Unique Item Identification)를 전송한다(단계 4). 태그는 자신의 UII(Unique Item Identification)를 평문으로 전달한다.
본 발명의 보안 프로토콜에 따라 태그 인증을 수행하고자 하는 리더는 Get_SecParam을 전송한다(단계 5). 이때, 리더는 마스터 키가 없으므로 세션 키를 생성할 수 없어서 Get_SecParam은 평문으로 전송된다.
태그는 Get_SecParam을 수신하고, SecParam을 회신한다(단계 6).
도 2는 Get_SecParam 명령의 일 예를 나타내는 도면으로서, 도 2(a)는 Get_SecParam 명령, 도 2(b)는 Get_SecParam 응답이다. Get_SecParam 명령 코드 값의 예로서 "0xE101 (11100001 000000012)"를 사용할 수 있다. Get_SecParam 명령은 handle로서의 랜덤넘버를 포함하고, Get_SecParam 응답은 Header와 SecParam 및 handle로서의 랜덤넘버를 포함한다. Get_SecParam 명령과 응답은 평문으로 전달된다. 여기서, 명령 및 응답 모두 CRC-16 값은 암호화하지 않는다.
리더는 챌린지(challenge)로 사용할 랜덤넘버 Ch16을 생성하고, 이를 태그에게 전송한다(단계 7). 이 명령은 Sec_ReqRN 이다. Sec_ReqRN 메시지는 challenge용 랜덤넘버 Ch16과 단계 (2)에서 수신한 RN16을 파라미터로 갖고 있다. RN16을 파라미터로 포함하고 있는 이유는 일종의 태그 주소 또는 세션 아이디 개념으로써, 다수의 태그가 Sec_ReqRN 메시지를 수신하더라도 단계 (2)에서 RN16을 전송한 태그만이 자신에게 온 메시지라고 인식한다. 이러한 용도의 랜덤넘버에 대해서 ISO/IEC 18000-6 Type C 표준에서는 핸들(handle)이란 표현을 사용하고 있다. 리더는 마스터 키를 모르기 때문에 Sec_ReqRN은 항상 평문으로 전송된다.
태그는 리더로부터 challenge를 전달받고, challenge 랜덤넘버 Ch16과 새로운 랜덤넘버 newRN16을 각각 암호화하여 회신한다(단계 8).
도 3은 Sec_ReqRN 명령과 응답의 일 예를 나타내는 도면으로서, 도 3(a)는 Sec_ReqRN 명령, 도 3(b)는 Sec_ReqRN 응답을 도시한다. Sec_ReqRN 명령은 ISO/IEC 18000-6 Type C 표준의 Req_RN 명령처럼 태그의 상태(state)를 Open Status로 천이시킨다. Sec_ReqRN 명령과 응답은 태그 인증을 위한 Challenge/Response를 주고받는 동작이다. Sec_ReqRN 명령어 코드의 예로서 "0xE102"를 사용할 수 있으며, Challenge 값과 handle로서의 랜덤넘버 값이 포함되고, 명령은 평문으로 전송된다. Sec_ReqRN 응답은 Challenge 값을 암호화한 값과 새로운 랜덤넘버를 암호화한 값이 포함된다. Sec_ReqRN 명령에서는 Challenge 값은 리더가 랜덤하게 생성한 16 비트 Nonce 값이며, 태그 응답의 Response 값은 리더로부터 전달받은 Challenge 값을 암호화한 값이다. 여기서, 명령 및 응답 모두 CRC-16 값은 암호화하지 않는다.
리더는 인증 데이터(Auth_data)를 얻기 위해 Req_Auth 메시지를 태그에게 전달한다(단계 9). 이때는 handle로서 직전 단계 (8)에서 수신한 암호화된 newRN16을 그대로 사용한다.
태그는 인증 데이터를 회신한다(단계 10). Auth_data를 회신하기 위해서 태그는 Ch16과 newRN16을 XOR한 후에 XOR된 값을 암호화하여 Auth_data를 생성한 후 이를 회신한다.
도 4는 Req_Auth 명령과 응답의 일 예를 나타내는 도면으로서, 도 4(a)는 Req_Auth 명령, 도 4(b)는 Req_Auth 응답을 도시한다. Req_Auth 명령은 태그 인증 을 위한 인증 데이터를 요청하기 위한 명령이다. 일예로서, Req_Auth 명령어 코드는 "0xE103"일 수 있으며, 리더가 보내는 명령은 평문으로 전송되고 태그가 응답하는 Auth_data는 암호화되어 회신된다. 즉, 태그 인증 프로토콜에서는 리더가 마스터 키를 가지고 있지 않기 때문에 리더의 명령은 암호화될 수 없지만 태그는 자신의 마스터 키를 사용하여 세션 키 생성과 암호화 동작을 수행할 수 있다. 태그가 보낸 암호화된 Auth_data는 인증 서버로 전달된 후 인증 서버에서 복호화된다. 여기서, 명령 및 응답 모두 CRC-16 값은 암호화하지 않는다.
Auth_data까지 수신한 리더는 이제 태그와의 통신을 끝내고 인증 서버와의 통신을 통해 태그가 보내온 값들을 검증한다(단계 11). 즉, 리더는 인증 서버에게 Req_Verify 메시지를 보내는데, 파라미터로는 태그의 UII, RN16, SecParam, 단계 (8)에서 받은 암호화된 형태의 Ch16, newRN16, 그리고 단계 (10)에서 받은 Auth_data를 모두 포함하여 전송한다. 이때, 리더와 인증 서버 사이의 통신은 안전한 채널을 통해 수행된다고 가정한다.
인증 서버는 리더로부터 수신한 인증 데이터를 검증하고 태그 인증 성공 여부를 리더에게 전송한다(단계 12). 인증 서버는 태그의 UII와 관련된 마스터 키 K를 검색하여 찾고, RN16과 K로부터 세션 키를 유도한다. 이 후에 세션 키를 사용하여 암호화된 Ch16과 newRN16을 복호화하여 Ch16과 newRN16을 찾아낸다. 그리고 Ch16과 newRN16을 XOR하고 이를 암호화하여 Auth_data를 구한다. 인증 서버가 자체적으로 구한 Auth_data 값과 리더로부터 수신한 Auth_data 값을 비교하여 동일하면 인증 성공, 동일하지 않으면 인증 실패로 판단하여 그 결과를 리더에게 회신한다. 인증 결과 회신 메시지에는 인증 성공(Yes), 인증 실패(No) 및 UII가 포함된다.
도 5는 본 발명의 일 실시예에 따른 RFID 리더가 RFID 태그를 인증하는 방법을 개략적으로 설명하는 흐름도이다. RFID 태그는 보안파라미터를 구비한 보안 태그이고, 마스터 키를 구비한다. RFID 리더는 태그의 마스터 키 정보가 없고, 인증 서버는 태그의 마스터 키 정보를 갖고 있다.
리더는 마스터 키와 제1랜덤넘버를 기초로 세션 키를 생성한 태그와 인벤토리 라운드를 수행함으로써 태그를 식별한다(S501). 리더는 태그로 쿼리를 전송하여 인벤토리 라운드를 시작하고, 태그로부터 상기 제1랜덤넘버를 수신한다. 리더는 상기 제1랜덤넘버를 ACK로서 회신하고, 상기 태그로부터 태그 정보를 수신한다. 상기 태그 정보는 고유 식별자(UII), 프로토콜 제어(PC), 확장된 프로토콜 제어(XPC)를 포함한다.
리더는 태그로 보안파라미터를 요청하고, 태그로부터 보안파라미터 응답을 수신한다(S502). 보안파라미터 응답은 보안파라미터를 평문으로 포함한다.
리더는 태그로 챌린지를 전송하고, 태그로부터 챌린지 응답을 수신한다(S503). 리더가 전송하는 챌린지는 평문의 챌린지 랜덤넘버와 제1랜덤넘버를 핸들로서 포함하고, 태그가 전송하는 챌린지 응답은 챌린지 랜덤넘버 및 제2랜덤넘버를 세션 키로 각각 암호화한 형태로 포함한다.
리더는 태그로 인증 데이터를 요청하고, 태그로부터 인증 데이터 응답을 수신한다(S504). 리더가 전송하는 인증 데이터 요청은 챌린지 응답에 포함된 세션 키로 암호화된 제2랜덤넘버를 핸들로서 포함하고, 태그가 전송하는 인증 데이터 응답 은 챌린지에 포함된 챌린지 랜덤넘버와 제2랜덤넘버의 배타적 논리합을 세션 키로 암호화한 인증 데이터를 포함한다.
리더는 인증 서버로 인증 데이터 검증을 요청하고(S505), 인증 서버로부터 태그 인증 결과를 수신한다(S506). 인증 데이터 검증 요청은 UII, 제1랜덤넘버, 보안파라미터, 암호화된 챌린지 랜덤넘버, 암호화된 제2랜덤넘버, 인증 데이터를 포함한다. 인증 서버는 기 저장된 태그의 마스터 키 정보를 기초로 생성한 자체 인증 데이터와 리더로부터 수신한 태그가 생성한 인증 데이터의 동일성 판단에 의해 태그의 인증 성공 여부를 결정한다.
도 6은 본 발명의 일 실시예에 따른 RFID 태그가 RFID 리더로부터 인증받는 방법을 개략적으로 도시한 흐름도이다. RFID 태그는 보안파라미터를 구비한 보안 태그이고, 마스터 키를 구비한다. RFID 리더는 태그의 마스터 키 정보가 없고, 인증 서버는 태그의 마스터 키 정보를 갖고 있다.
태그는 마스터 키 및 제1랜덤넘버를 기초로 세션 키를 생성한다(S601). 태그는 랜덤넘버를 생성하고 마스터 키와 생성된 랜덤넘버를 이용하여 세션 키를 생성한다.
태그는 리더와 인벤토리 라운드를 수행함으로써 태그 식별정보를 리더로 전송한다(S602). 태그는 리더로부터 쿼리를 수신하여 인벤토리 라운드를 시작하고, 리더로 제1랜덤넘버를 전송하여 응답한다. 태그는 리더로부터 제1랜덤넘버를 회신하는 ACK를 수신하고, 리더로 태그 정보를 전송한다. 상기 태그 정보는 고유 식별자(UII), 프로토콜 제어(PC), 확장된 프로토콜 제어(XPC)를 포함한다.
태그는 리더로부터 보안파라미터 요청을 수신하고, 리더로 보안파라미터를 전송한다(S603).
태그는 리더로부터 챌린지를 수신하고, 리더로 챌린지 응답을 전송한다(S604). 태그는 리더로부터 평문의 챌린지 랜덤넘버를 포함하는 챌린지를 수신하고, 챌린지 랜덤넘버 및 제2랜덤넘버를 세션 키로 각각 암호화한 값을 챌린지 응답에 포함시켜 전송한다.
태그는 리더로부터 인증 데이터 요청을 수신하고, 인증 데이터를 생성하여 리더로 전송한다(S605). 태그는 암호화된 제2랜덤넘버를 포함하는 인증 데이터 요청에 대하여 인증 데이터 응답을 전송한다. 인증 데이터 응답은 챌린지 랜덤넘버와 제2랜덤넘버의 배타적 논리합을 세션 키로 암호화한 인증 데이터를 포함한다.
도 7은 본 발명의 일 실시예에 따른 RFID 리더가 마스터 키를 구비한 RFID 태그 인증시, 상기 태그의 마스터 키 정보를 구비한 인증 서버가 상기 태그 인증을 지원하는 방법을 개략적으로 도시한 흐름도이다. RFID 태그는 보안파라미터를 구비한 보안 태그이고, 마스터 키를 구비한다. RFID 리더는 태그의 마스터 키 정보가 없고, 인증 서버는 태그의 마스터 키 정보를 갖고 있다.
인증 서버는 인증 데이터의 검증 요청을 리더로부터 수신한다(S701). 인증 데이터 검증 요청은, 태그의 고유 식별자(UII), 태그가 세션 키 생성에 사용한 제1랜덤넘버, 태그의 보안파라미터, 태그가 생성한 챌린지 응답에 포함된 암호화된 챌린지 랜덤넘버와 암호화된 제2랜덤넘버 및 인증 데이터를 포함한다.
인증 서버는 기 저장된 태그의 마스터 키 정보를 기초로 자체 인증 데이터를 생성한다(S702). 인증 서버는 고유 식별자와 관련된 마스터 키를 검색하고, 검색된 마스터 키와 제1랜덤넘버를 기초로 세션 키를 생성한다. 인증 서버는 생성된 세션 키를 사용하여 암호화된 챌린지 랜덤넘버와 암호화된 제2랜덤넘버를 복호화하고, 세션 키를 사용하여 복호화된 챌린지 랜덤넘버와 제2랜덤넘버의 배타적 논리합을 암호화한다.
인증 서버는 자체 인증 데이터와 태그가 생성한 인증 데이터의 동일성 판단에 의해 상기 태그 인증 성공 여부를 결정한다(S703). 인증 서버는 자체 생성한 인증 데이터와 태그의 인증 데이터가 동일하면 태그 인증 성공, 동일하지 않으면 태그 인증 실패로 판단하고, 그 결과를 리더로 회신한다.
도 8은 본 발명의 일 실시예에 따른 인증 서버를 이용하여 RFID 리더가 RFID 태그를 인증하기 위한 RFID 시스템에서 각 엔티티의 내부 구성을 개략적으로 도시한 블록도이다. 이하에서는 전술된 설명과 중복되는 내용의 상세한 설명은 생략하겠다.
도 8을 참조하면, 본 발명의 RFID 시스템은 ISO/IEC 18000-6 Type C에서 규정하는 900MHz 대역 무선 인터페이스를 갖는 RFID 시스템에 적용될 수 있으며, RFID 리더(100), RFID 태그(200), 인증 서버(300)를 포함한다.
RFID 리더(100)는 RFID 태그(200)와 통신을 통해 태그의 진위 여부를 확인한다. RFID 리더(100)는 보안 기능을 갖는 태그 또는 보안 기능이 없는 태그 모두와 통신이 가능하고, 마스터 키가 없어 직접 태그를 인증하지 않고 인증 서버(300)를 이용하여 태그 인증을 수행한다. RFID 리더(100)는 상점의 리더 또는 소비자의 휴 대 리더(예를 들면, 휴대폰에 장착된 리더) 등이 될 수 있다. RFID 리더(100)는 리더제어부(101) 및 메모리(109)를 포함한다. 리더제어부(101)는 기본 프로토콜 및 본 발명에 의한 보안 프로토콜을 구비하고, 태그의 유형에 따른 프로토콜을 수행한다. 기본 프로토콜은 보안 기능이 없는 태그와 통신에 이용되며, 예로서 국제표준인 ISO/IEC 18000-6 Type C 규격을 준수하는 프로토콜일 수 있다. 리더제어부(101)는 태그식별부(102), 보안파라미터획득부(103), 챌린지처리부(104) 및 인증부(105)를 포함한다.
태그식별부(102)는 태그와의 인벤토리 라운드를 통해 태그를 식별한다. 태그식별부(102)는 쿼리를 생성하여 태그로 전송하고, 태그로부터 제1랜덤넘버를 응답으로 수신한다. 태그식별부(102)는 제1랜덤넘버를 회신하는 ACK를 생성하여 태그로 전송하고, 태그로부터 UII, PC, XPC를 응답으로 수신한다. 보안파라미터획득부(103)는 보안파라미터 요청을 생성하여 태그로 전송하고, 보안파라미터 응답을 수신하여 보안파라미터를 획득한다. 챌린지처리부(104)는 챌린지를 생성하여 태그로 전송하고 챌린지 응답을 수신한다. 챌린지처리부(104)는 16비트 챌린지용 랜덤넘버를 생성하여 챌린지에 포함하여 전송한다. 인증부(105)는 인증 데이터 요청을 생성하여 태그로 전송하고, 인증 데이터 응답을 수신하여 인증 데이터를 획득한다. 인증부(105)는 또한 인증 데이터 검증 요청을 생성하여 태그로 전송하고, 검증 응답을 수신하여 태그 인증을 수행한다. 메모리(109)는 리더의 동작을 제어하는 프로그램 및 리더가 생성한 데이터와 태그로부터 수신한 데이터가 저장된다. 메모리(109)는 일 예로서, 전원 공급 동안 데이터를 임시 기억하는 다양한 휘발성 메모 리가 사용될 수 있다.
RFID 태그(200)는 기존 표준 수동형 RFID 태그와 호환되면서 보안파라미터를 구비하여 보안 기능이 강화된 보안태그로서, 인증 서버(300)와 마스터 키를 공유한다. RFID 태그(200)는 태그제어부(201) 및 메모리(209)를 포함한다. 태그제어부(201)는 키생성부(202), 태그정보제공부(203), 보안파라미터제공부(204), 챌린지처리부(205), 및 인증데이터제공부(206)를 포함한다.
키생성부(202)는 마스터 키 및 랜덤넘버발생부(미도시)로부터 생성된 제1랜덤넘버를 기초로 세션 키를 생성한다. 태그정보제공부(203)는 리더로부터의 쿼리에 대하여 16비트 제1랜덤넘버를 포함하는 응답을 생성하고, 리더로부터 제1랜덤넘버를 회신하는 ACK에 대하여 UII, PC, XPC를 포함하는 응답을 생성하여 리더로 전송한다. 보안파라미터제공부(204)는 리더로부터 수신한 보안파라미터 요청에 대하여 보안파라미터를 포함하는 보안파라미터 응답을 생성하여 전송한다. 챌린지처리부(205)는 리더로부터 수신한 챌린지에 대하여 16비트 제2랜덤넘버와 챌린지 랜덤넘버를 각각 암호화한 값을 챌린지 응답에 포함하여 전송한다. 인증데이터제공부(206)는 리더로부터 수신한 인증 데이터 요청에 대하여 인증 데이터를 생성하고, 인증 데이터를 포함하는 인증 데이터 응답을 리더로 전송한다.
인증 서버(300)는 RFID 리더(100)와 소정 채널을 통해 통신하고, 일종의 웹서버 접속으로 볼 수 있다. 인증 서버(300)는 RFID 태그(200)와 마스터 키를 공유한다. 인증 서버(300)는 연산부(301), 인증부(305) 및 데이터베이스(309)를 포함한다.
연산부(301)는 태그가 생성한 인증 데이터의 검증 요청을 리더로부터 수신하고, 기 저장된 태그의 마스터 키 정보를 기초로 자체 인증 데이터를 생성한다. 연산부(301)는 리더로부터 UII, 태그가 세션 키 생성에 사용한 제1랜덤넘버, 태그의 보안파라미터, 태그의 챌린지 응답에 포함된 암호화된 챌린지 랜덤넘버와 암호화된 제2랜덤넘버 및 태그가 생성한 인증 데이터를 수신한다. 연산부(301)는 데이터베이스(309)로부터 태그의 UII에 대응하는 마스터 키를 검색하고, 검색된 마스터 키와 제1랜덤넘버를 기초로 세션 키를 생성하는 키생성부(302)와 암호화된 챌린지 랜덤넘버와 암호화된 제2랜덤넘버를 복호화하고, 복호화된 챌린지 랜덤넘버와 제2랜덤넘버의 배타적 논리합을 암호화하는 암복호화부(303)를 포함한다. 인증부(305)는 연산부(301)에서 생성된 자체 인증 데이터와 태그가 생성한 인증 데이터를 비교하여 동일성을 판단한다. 인증부(305)는 비교 결과 상호 동일하면 태그 인증 성공으로 판단하고, 상호 상이하면 태그 인증 실패로 판단한다. 검증 결과로서 태그의 인증 성공 여부는 RFID 리더(200)로 전송된다. 즉 인증 서버(300)는 주어진 정보에 기반하여 리더(200)로 결과만을 회신한다.
본 발명의 태그 인증 방법은 정육점과 같은 상점에 응용될 수 있다. 상점의 리더는 인증 서버와는 서로 안전한 통신이 된다고 가정한다. 그러나 상점의 리더가 태그(정육점의 경우는 쇠고기 포장에 부착된 태그)의 마스터 키를 알게 된다면 이를 악용할 수 있는 여지가 있기 때문에 원천적으로 이를 막기 위해서는 상점의 리더가 마스터 키를 몰라야 한다. 그렇지만 소비자는 해당 태그가 정상적인 태그인지는 확인해야 하므로 상점의 리더 또는 소비자의 휴대 리더를 통해 태그를 인증해야 한다. 즉, 본 발명의 태그 인증 방법은 임의의 리더가 인증 서버로부터 태그의 인증 여부를 확인받을 수 있도록 하는 것이다.
본 발명은 모든 리더에게 UII를 평문으로 제공한다. 즉, 리더 인증을 요구하지는 않는 응용에서 사용 가능하다. 그러나 태그 인증은 중요하게 고려하고 있다. 태그는 리더가 생성하여 전달해 준 Challenge를 포함하여 인증용 데이터를 생성한 후 이를 암호화하여 회신하기 때문에 인증 서버에서 확인한 값이 정확한 값이라면 태그는 정확한 세션 키를 사용하고 있다고 볼 수 있다. 이는 정확한 마스터 키로부터 세션 키를 유도한 것이므로 태그가 가진 마스터 키는 인증 서버가 가진 마스터 키와 동일하다고 보고 정당한 태그라고 인증할 수 있다.
본 발명은 태그가 리더로부터 수신한 Challenge를 포함시켜 인증용 데이터를 생성한 후 이를 암호화하여 회신한다. 만일 소비자의 리더가 태그 인증을 시도하는 경우라면 Challenge를 바꿔가며 확인할 수 있기 때문에 가짜 태그의 replay에 의한 spoofing 공격을 탐지할 수 있다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
지금까지 본 발명에 대하여 바람직한 실시예들을 중심으로 살펴보았다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다.
그러므로 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 따라서 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 RFDI 태그 인증 방법을 도시한 도면이다.
도 2는 Get_SecParam 명령의 일 예를 나타내는 도면이다.
도 3은 Sec_ReqRN 명령과 응답의 일 예를 나타내는 도면이다.
도 4는 Req_Auth 명령과 응답의 일 예를 나타내는 도면이다.
도 5는 본 발명의 일 실시예에 따른 RFID 리더가 RFID 태그를 인증하는 방법을 개략적으로 설명하는 흐름도이다.
도 6은 본 발명의 일 실시예에 따른 RFID 태그가 RFID 리더로부터 인증받는 방법을 개략적으로 도시한 흐름도이다.
도 7은 본 발명의 일 실시예에 따른 RFID 리더가 마스터 키를 구비한 RFID 태그 인증시, 상기 태그의 마스터 키 정보를 구비한 인증 서버가 상기 태그 인증을 지원하는 방법을 개략적으로 도시한 흐름도이다.
도 8은 본 발명의 일 실시예에 따른 인증 서버를 이용하여 RFID 리더가 RFID 태그를 인증하기 위한 RFID 시스템에서 각 엔티티의 내부 구성을 개략적으로 도시한 블록도이다.

Claims (26)

  1. RFID 리더가 마스터 키를 구비한 RFID 태그를 인증하는 방법에 있어서,
    상기 마스터 키와 제1랜덤넘버를 기초로 세션 키를 생성한 상기 태그로 보안파라미터를 요청하고, 상기 태그로부터 보안파라미터 응답을 수신하는 단계;
    상기 태그로 챌린지를 전송하고, 상기 태그로부터 챌린지 응답을 수신하는 단계; 및
    상기 태그로 인증 데이터를 요청하고, 상기 태그로부터 인증 데이터 응답을 수신하는 단계;를 포함하는 것을 특징으로 하는 RFID 리더가 RFID 태그를 인증하는 방법.
  2. 제1항에 있어서, 상기 보안파라미터 요청에 앞서,
    상기 태그로 쿼리를 전송하고, 상기 태그로부터 상기 제1랜덤넘버를 수신하는 단계; 및
    상기 태그로 상기 제1랜덤넘버를 회신하고, 상기 태그로부터 고유 식별자(UII), 프로토콜 제어(PC) 및 확장된 프로토콜 제어(XPC)를 모두 포함하는 태그 정보를 수신하는 단계;를 더 포함하는 것을 특징으로 하는 RFID 리더가 RFID 태그를 인증하는 방법.
  3. 제1항에 있어서,
    상기 챌린지는 평문의 챌린지 랜덤넘버를 포함하고,
    상기 챌린지 응답은 상기 챌린지 랜덤넘버 및 제2랜덤넘버를 상기 세션 키로 각각 암호화한 형태로 포함하는 것을 특징으로 하는 RFID 리더가 RFID 태그를 인증하는 방법.
  4. 제1항에 있어서,
    상기 인증 데이터 요청은 상기 챌린지 응답에 포함된 상기 세션 키로 암호화된 제2랜덤넘버를 포함하고,
    상기 인증 데이터 응답은 상기 챌린지에 포함된 챌린지 랜덤넘버와 상기 제2랜덤넘버의 배타적 논리합을 상기 세션 키로 암호화한 인증 데이터를 포함하는 것을 특징으로 하는 RFID 리더가 RFID 태그를 인증하는 방법.
  5. 제1항에 있어서,
    상기 태그의 마스터 키 정보를 구비한 인증 서버로 인증 데이터 검증을 요청하고, 상기 인증 서버로부터 검증 응답을 수신하는 단계;를 더 포함하는 것을 특징으로 하는 RFID 리더가 RFID 태그를 인증하는 방법.
  6. 제5항에 있어서,
    상기 인증 서버는 상기 태그의 마스터 키 정보를 기초로 생성한 자체 인증 데이터와 상기 태그가 생성한 인증 데이터의 동일성 판단에 의해 상기 태그의 인증 성공 여부를 결정하는 것을 특징으로 하는 RFID 리더가 RFID 태그를 인증하는 방법.
  7. 제5항에 있어서,
    상기 인증 데이터 검증 요청은 상기 태그의 고유 식별자(UII), 상기 제1랜덤넘버, 상기 보안파라미터, 상기 세션 키로 각각 암호화되어 상기 챌린지 응답에 포함된 챌린지 랜덤넘버와 제2랜덤넘버, 및 상기 인증 데이터를 포함하는 것을 특징으로 하는 RFID 리더가 RFID 태그를 인증하는 방법.
  8. 마스터 키를 구비한 RFID 태그가 RFID 리더로부터 인증받는 방법에 있어서,
    상기 마스터 키 및 제1랜덤넘버를 기초로 세션 키를 생성하는 단계;
    상기 리더로부터 보안파라미터 요청을 수신하고, 상기 리더로 보안파라미터를 전송하는 단계;
    상기 리더로부터 챌린지를 수신하고, 상기 리더로 챌린지 응답을 전송하는 단계; 및
    상기 리더로부터 인증 데이터 요청을 수신하고, 인증 데이터 응답을 생성하는 단계;를 포함하는 것을 특징으로 하는 RFID 태그가 RFID 리더로부터 인증받는 방법.
  9. 제8항에 있어서, 상기 보안파라미터 요청 수신에 앞서,
    상기 리더로부터 쿼리를 수신하고, 상기 리더로 상기 제1랜덤넘버를 전송하는 단계; 및
    상기 리더로부터 상기 제1랜덤넘버를 회신받고, 상기 리더로 고유 식별자(UII), 프로토콜 제어(PC) 및 확장된 프로토콜 제어(XPC)를 모두 포함하는 태그 정보를 전송하는 단계;를 더 포함하는 것을 특징으로 하는 RFID 태그가 RFID 리더로부터 인증받는 방법.
  10. 제8항에 있어서,
    상기 챌린지는 평문의 챌린지 랜덤넘버를 포함하고,
    상기 챌린지 응답은 상기 챌린지 랜덤넘버 및 제2랜덤넘버를 상기 세션 키로 각각 암호화한 형태로 포함하는 것을 특징으로 하는 RFID 태그가 RFID 리더로부터 인증받는 방법.
  11. 제8항에 있어서,
    상기 인증 데이터 요청은 상기 챌린지 응답에 포함된 상기 세션 키로 암호화된 제2랜덤넘버를 포함하고,
    상기 인증 데이터 응답은 상기 챌린지에 포함된 챌린지 랜덤넘버와 상기 제2랜덤넘버의 배타적 논리합을 상기 세션 키로 암호화한 인증 데이터를 포함하는 것을 특징으로 하는 RFID 태그가 RFID 리더로부터 인증받는 방법.
  12. 제8항에 있어서,
    상기 태그의 마스터 키 정보를 구비한 인증 서버가 상기 마스터 키 정보를 기초로 생성한 자체 인증 데이터와 상기 태그가 생성한 인증 데이터의 동일성 판단에 의해 상기 태그가 인증되는 것을 특징으로 하는 RFID 태그가 RFID 리더로부터 인증받는 방법.
  13. 삭제
  14. RFID 리더가 마스터 키를 구비한 RFID 태그 인증시, 상기 태그의 마스터 키 정보를 구비한 인증 서버가 상기 태그 인증을 지원하는 방법에 있어서,
    상기 인증 서버가 상기 태그가 생성한 인증 데이터의 검증 요청을 상기 리더로부터 수신하는 단계;
    상기 마스터 키 정보를 기초로 자체 인증 데이터를 생성하는 단계; 및
    상기 자체 인증 데이터와 상기 태그가 생성한 인증 데이터의 동일성 판단에 의해 상기 태그 인증 성공 여부를 결정하는 단계;를 포함하고,
    상기 인증 데이터 검증 요청은, 상기 태그의 고유 식별자(UII), 상기 태그가 세션 키 생성에 사용한 제1랜덤넘버, 상기 태그의 보안파라미터, 상기 태그가 생성한 챌린지 응답에 포함된 암호화된 챌린지 랜덤넘버와 암호화된 제2랜덤넘버, 및 상기 인증 데이터를 포함하는 것을 특징으로 하는 인증 서버가 RFID 리더의 RFID 태그 인증을 지원하는 방법.
  15. 제14항에 있어서, 자체 인증 데이터 생성 단계는,
    상기 고유 식별자와 관련된 상기 마스터 키를 검색하고, 상기 검색된 마스터 키와 상기 제1랜덤넘버를 기초로 세션 키를 생성하는 단계;
    상기 세션 키를 사용하여 상기 암호화된 챌린지 랜덤넘버와 상기 암호화된 제2랜덤넘버를 복호화하는 단계; 및
    상기 세션 키를 사용하여 상기 복호화된 챌린지 랜덤넘버와 제2랜덤넘버의 배타적 논리합을 암호화하는 단계;를 포함하는 것을 특징으로 하는 인증 서버가 RFID 리더의 RFID 태그 인증을 지원하는 방법.
  16. 마스터 키를 구비한 RFID 태그를 인증하는 RFID 리더에 있어서,
    상기 마스터 키와 제1랜덤넘버를 기초로 세션 키를 생성한 상기 태그로 보안파라미터 요청을 전송하여 보안파라미터 응답을 수신하는 보안파라미터획득부;
    상기 태그로 챌린지를 전송하여 챌린지 응답을 수신하는 챌린지처리부; 및
    상기 태그로 인증 데이터를 요청하여 인증 데이터 응답을 수신하는 인증부;를 포함하는 것을 특징으로 하는 RFID 리더.
  17. 제16항에 있어서,
    상기 태그로 전송한 쿼리에 대하여 상기 제1랜덤넘버를 응답으로 수신하고, 상기 제1랜덤넘버를 회신하는 ACK에 대하여 상기 태그로부터 고유 식별자(UII), 프로토콜 제어(PC) 및 확장된 프로토콜 제어(XPC)를 모두 포함하는 응답을 수신하는 태그식별부;를 더 포함하는 것을 특징으로 하는 RFID 리더.
  18. 제16항에 있어서,
    상기 챌린지는 평문의 챌린지 랜덤넘버를 포함하고,
    상기 챌린지 응답은 상기 챌린지 랜덤넘버 및 제2랜덤넘버를 상기 세션 키로 각각 암호화한 형태로 포함하는 것을 특징으로 하는 RFID 리더.
  19. 제16항에 있어서,
    상기 인증 데이터 요청은 상기 챌린지 응답에 포함된 상기 세션 키로 암호화된 제2랜덤넘버를 포함하고,
    상기 인증 데이터 응답은 상기 챌린지에 포함된 챌린지 랜덤넘버와 상기 제2랜덤넘버의 배타적 논리합을 상기 세션 키로 암호화한 형태로 포함하는 것을 특징으로 하는 RFID 리더.
  20. 제16항에 있어서, 상기 인증부는,
    상기 태그의 마스터 키 정보를 구비한 인증 서버로 인증 데이터 검증을 요청하여 검증 응답을 수신하는 것을 특징으로 하는 RFID 리더.
  21. 마스터 키를 구비하는 RFID 태그에 있어서,
    상기 마스터 키 및 제1랜덤넘버를 기초로 세션 키를 생성하는 키생성부; 및
    리더로부터 수신한 보안파라미터 요청에 대하여 보안파라미터 응답을 생성하는 보안파라미터제공부;
    상기 리더로부터 수신한 챌린지에 대하여 챌린지 응답을 생성하는 챌린지처리부; 및
    상기 리더로부터 수신한 인증 데이터 요청에 대하여 인증 데이터 응답을 제공하는 인증데이터제공부;를 포함하는 것을 특징으로 하는 RFID 태그.
  22. 제21항에 있어서,
    상기 리더로부터의 쿼리에 대하여 상기 제1랜덤넘버를 포함하는 응답을 생성하고, 상기 리더로부터 상기 제1랜덤넘버를 회신하는 ACK에 대하여 고유 식별자(UII), 프로토콜 제어(PC) 및 확장된 프로토콜 제어(XPC)를 모두 포함하는 응답을 제공하는 태그정보제공부;를 포함하는 것을 특징으로 하는 RFID 태그.
  23. 제21항에 있어서,
    상기 챌린지 응답은 상기 챌린지에 포함된 챌린지 랜덤넘버와 제2랜덤넘버를 상기 세션 키로 각각 암호화한 형태로 포함하고,
    상기 인증 데이터 응답은 상기 챌린지 랜덤넘버와 제2랜덤넘버의 배타적 논리합을 상기 세션 키로 암호화한 형태로 포함하는 것을 특징으로 하는 RFID 태그.
  24. 삭제
  25. RFID 리더가 마스터 키를 구비한 RFID 태그의 인증을 지원하는 인증 서버에 있어서,
    상기 태그가 생성한 인증 데이터의 검증 요청을 상기 리더로부터 수신하여 기 저장된 상기 태그의 마스터 키 정보를 기초로 자체 인증 데이터를 생성하는 연산부; 및
    상기 자체 인증 데이터와 상기 태그가 생성한 인증 데이터의 동일성 판단에 의해 상기 태그 인증 성공 여부를 결정하는 인증부;를 포함하고,
    상기 인증 데이터 검증 요청은, 상기 태그의 고유 식별자(UII), 상기 태그가 세션 키 생성에 사용한 제1랜덤넘버, 상기 태그의 보안파라미터, 상기 태그가 생성한 챌린지 응답에 포함된 암호화된 챌린지 랜덤넘버와 암호화된 제2랜덤넘버, 및 상기 인증 데이터를 포함하는 것을 특징으로 하는 인증 서버.
  26. 제25항에 있어서, 상기 연산부는,
    상기 고유 식별자를 기초로 검색된 상기 마스터 키와 상기 제1랜덤넘버를 기초로 세션 키를 생성하는 키생성부; 및
    상기 암호화된 챌린지 랜덤넘버와 상기 암호화된 제2랜덤넘버를 복호화하고, 상기 복호화된 챌린지 랜덤넘버와 제2랜덤넘버의 배타적 논리합을 암호화하는 암복 호화부;를 포함하는 것을 특징으로 하는 인증 서버.
KR1020090030953A 2008-07-07 2009-04-09 Rfid 태그 인증 방법 및 시스템 KR101213472B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/498,221 US20100001840A1 (en) 2008-07-07 2009-07-06 Method and system for authenticating rfid tag

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020080065597 2008-07-07
KR20080065597 2008-07-07

Publications (2)

Publication Number Publication Date
KR20100005658A KR20100005658A (ko) 2010-01-15
KR101213472B1 true KR101213472B1 (ko) 2012-12-20

Family

ID=41815002

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090030953A KR101213472B1 (ko) 2008-07-07 2009-04-09 Rfid 태그 인증 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101213472B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101954303B1 (ko) * 2016-07-08 2019-05-17 주식회사 한국스마트카드 Rf 패드와 cat 단말 간의 상호 인증 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6842106B2 (en) 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
KR100734885B1 (ko) * 2005-12-07 2007-07-03 한국전자통신연구원 Rfid 서버와 rfid 태그의 상호 인증 방법
US20080094220A1 (en) 2006-10-19 2008-04-24 Joseph Foley Methods and Systems for Improving RFID Security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6842106B2 (en) 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
KR100734885B1 (ko) * 2005-12-07 2007-07-03 한국전자통신연구원 Rfid 서버와 rfid 태그의 상호 인증 방법
US20080094220A1 (en) 2006-10-19 2008-04-24 Joseph Foley Methods and Systems for Improving RFID Security

Also Published As

Publication number Publication date
KR20100005658A (ko) 2010-01-15

Similar Documents

Publication Publication Date Title
US20100001840A1 (en) Method and system for authenticating rfid tag
US20080258864A1 (en) Communication Apparatus and Communication Method
US7108177B2 (en) Proximity validation system and method
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
US20100146273A1 (en) Method for passive rfid security according to security mode
KR101940983B1 (ko) 멀티캐스트 그룹 내의 디바이스
US9054881B2 (en) Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof
KR100723868B1 (ko) Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법
WO2018227685A1 (zh) 一种终端设备安全接入物联网的方法及系统
KR20120072032A (ko) 모바일 단말의 상호인증 시스템 및 상호인증 방법
KR100812400B1 (ko) Rfid 태그 발행 장치, rfid 태그 리더, rfid태그 복제 방지 장치 및 그 방법
US10511946B2 (en) Dynamic secure messaging
JP5009932B2 (ja) 低リソース試験器の認証方法及びシステム
JP4105583B2 (ja) 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
KR101213472B1 (ko) Rfid 태그 인증 방법 및 시스템
KR20200043855A (ko) Dim을 이용한 드론 인증 방법 및 장치
KR20160146090A (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
JP5130399B2 (ja) リーダ及び/又はトランスポンダによりサポートされるアプリケーションを隠蔽するリーダ及びトランスポンダとその方法
KR101210605B1 (ko) 보안 모드에 따른 수동형 rfid 보안 방법
KR101006803B1 (ko) 인증 기능을 갖는 rfid 인증 장치 및 방법
JP6883087B2 (ja) サーバと通信するトランスポンダをセキュリティ保護されるように認証する方法およびトランスポンダ
CN114666039A (zh) 基于量子密码网络的rfid群组标签认证系统及方法
KR101470053B1 (ko) 일반모드 및 보안모드를 지원하는 rfid 태그, 인터로게이터, 및 그의 동작 방법
KR101014055B1 (ko) Rfid 상호 인증 시스템 및 그 제어 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151127

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161121

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181025

Year of fee payment: 7