KR101300838B1 - 로테이션을 이용한 태그 인증 방법 그리고 상기 방법을수행하는 태그 및 리더 - Google Patents

로테이션을 이용한 태그 인증 방법 그리고 상기 방법을수행하는 태그 및 리더 Download PDF

Info

Publication number
KR101300838B1
KR101300838B1 KR1020070105262A KR20070105262A KR101300838B1 KR 101300838 B1 KR101300838 B1 KR 101300838B1 KR 1020070105262 A KR1020070105262 A KR 1020070105262A KR 20070105262 A KR20070105262 A KR 20070105262A KR 101300838 B1 KR101300838 B1 KR 101300838B1
Authority
KR
South Korea
Prior art keywords
random number
rotation factor
tag
verification value
value
Prior art date
Application number
KR1020070105262A
Other languages
English (en)
Other versions
KR20090039549A (ko
Inventor
김은아
이정현
권태경
박태진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070105262A priority Critical patent/KR101300838B1/ko
Priority to US12/034,740 priority patent/US8031055B2/en
Publication of KR20090039549A publication Critical patent/KR20090039549A/ko
Application granted granted Critical
Publication of KR101300838B1 publication Critical patent/KR101300838B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive loop type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

로테이션을 이용한 태그 인증 방법 그리고 상기 방법을 수행하는 태그 및 리더를 개시한다. 태그 인증 방법은, 리더가 제1 난수를 생성하여 태그로 전송하는 단계, 상기 리더가 상기 태그로부터 제2 난수 및 제1 검증값을 수신하는 단계, 상기 리더가 상기 제1 난수 및 상기 제2 난수에 기초하여 제2 검증값을 계산하는 단계 및 상기 리더가 상기 제1 검증값 및 상기 제2 검증값을 비교하는 단계를 포함한다.
RFID(Radio Frequency Identification), 리더(reader), 태그(tag), 로테이션 함수(rotation function)

Description

로테이션을 이용한 태그 인증 방법 그리고 상기 방법을 수행하는 태그 및 리더{TAG AUTHENTICATION METHOD USING ROTATION AND TAG AND READER FOR EXECUTING THE METHOD}
본 발명은 로테이션을 이용한 태그 인증 방법 그리고 상기 방법을 수행하는 태그 및 리더에 관한 것이다.
PAN(Personal Area Network)은 휴대용 정보 단말기 등을 이용하여 필요한 정보를 처리할 수 있도록 구성한 통신망을 의미한다. 구내 정보 통신망(LAN)보다 소규모로서 개인용 정보 단말기를 이용하여 각종 정보를 송수신하거나, 인체 내의 염수(鹽水)를 전도체로 이용하여 악수만 해도 카드 컴퓨터에서 나오는 미세한 전기 신호가 상대편 카드 컴퓨터로 전달되어 간단히 정보를 교환하는 시스템 등이 있다. 또 다른 예로, RFID(Radio Frequency Identification) 시스템을 이용하여 PAN을 구성할 수 있다.
RFID 시스템은 일정한 주파수 대역을 이용해 무선 방식으로 각종 데이터를 주고받을 수 있는 시스템으로서, 마그네틱이나 바코드 등은 특정 표시가 필요하고 훼손이나 파손 등으로 시간이 지날수록 인식률이 점차 떨어지나 RFID 시스템은 이 런 단점을 극복할 수 있다. 이러한 RFID 시스템이 기존의 바코드 및 마그네틱 카드 시장을 급속히 대체하면서 출입 통제를 비롯해 출퇴근 관리, 물류 관리 및 주차 관리 분야에서 새로운 솔루션으로 급부상하고 있다.
도 1은 RFID 통신 모델의 개괄적인 모습을 도시한 일례이다.
즉, 위에서 설명한 RFID 시스템은 개괄적으로 태그(101), 리더(102) 및 백-엔드 데이터베이스(back-end database)(103)로 구성된다. 이때, 리더(102)와 백-엔드 데이터베이스(103)간의 통신환경은 시큐어 채널(secure channel)(104)로 구성될 수 있고, 태그(101)와 리더(102)간의 통신환경은 인시큐어 채널(insecure channel)(105)로 구성될 수 있다.
이와 같이, RFID 시스템에서 태그와 리더간에는 인시큐어 채널을 통해 통신하기 때문에 상기 태그의 위조를 방지하고, 상기 태그를 안전하게 인증할 수 있는 태그 인증 방법 및 시스템이 절실히 요구된다.
본 발명은 위조 방지를 통해 태그의 안전한 인증을 제공할 수 있는 태그 인증 방법, 상기 방법을 수행하는 태그 및 리더를 제공한다.
본 발명은 자원이 제한되는 RFID의 특성에 따라 추가적인 연산을 배제함으로써, 실용적인 프로토콜을 갖는 태그 인증 방법, 상기 방법을 수행하는 태그 및 리더를 제공한다.
본 발명은 로테이션 팩터 및 로테이션 함수를 이용하여 기존 공격을 방어하고, 리더와 태그간에 완전한 동기화를 제공할 수 있는 태그 인증 방법, 상기 방법을 수행하는 태그 및 리더를 제공한다.
본 발명의 일실시예에 따른 태그 인증 방법은, 리더가 제1 난수를 생성하여 태그로 전송하는 단계, 상기 리더가 상기 태그로부터 제2 난수 및 제1 검증값을 수신하는 단계, 상기 리더가 상기 제1 난수 및 상기 제2 난수에 기초하여 제2 검증값을 계산하는 단계 및 상기 리더가 상기 제1 검증값 및 상기 제2 검증값을 비교하는 단계를 포함한다.
본 발명의 일측면에 따르면, 상기 리더가 상기 제1 난수 및 상기 제2 난수에 기초하여 제2 검증값을 계산하는 상기 단계는, 상기 제2 난수 및 제1 비밀값을 이용하여 로테이션 팩터를 생성하는 단계 및 상기 제1 난수, 제2 비밀값, 상기 로테이션 팩터에 기초하여 상기 제2 검증값을 계산하는 단계를 포함한다.
본 발명의 일측면에 따르면, 상기 로테이션 팩터는 제1 로테이션 팩터 및 제2 로테이션 팩터를 포함하고, 상기 제1 난수, 제2 비밀값, 상기 로테이션 팩터에 기초하여 상기 제2 검증값을 계산하는 상기 단계는, 상기 제1 난수의 비트를 제1 로테이션 팩터만큼 이동시키는 단계, 상기 제2 비밀값의 비트를 제2 로테이션 팩터만큼 이동시키는 단계 및 비트가 이동된 상기 제1 난수, 비트가 이동된 상기 제2 비밀값에 기초하여 상기 제2 검증값을 계산하는 단계를 포함한다.
본 발명의 일실시예에 따른, 태그 인증 방법은 태그가 제2 난수를 생성하는 단계, 상기 태그가 리더로부터 제1 난수를 수신하는 단계, 상기 태그가 상기 제1 난수 및 상기 제2 난수에 기초하여 제1 검증값을 계산하는 단계 및 상기 태그가 상기 리더로 상기 제2 난수 및 상기 제1 검증값을 전송하는 단계를 포함한다.
본 발명의 일실시예에 따른, 리더는 제1 난수를 생성하여 태그로 전송하는 제1 난수부, 상기 태그로부터 제2 난수 및 제1 검증값을 수신하는 수신부, 상기 제1 난수 및 상기 제2 난수에 기초하여 제2 검증값을 계산하는 제2 검증값 계산부 및 상기 제1 검증값 및 상기 제2 검증값을 비교하는 비교부를 포함한다.
본 발명의 일실시예에 따른, 태그는 제2 난수를 생성하는 제2 난수 생성부, 리더로부터 제1 난수를 수신하는 제1 난수 수신부, 상기 제1 난수 및 상기 제2 난수에 기초하여 제1 검증값을 계산하는 제1 검증값 계산부 및 상기 리더로 상기 제2 난수 및 상기 제1 검증값을 전송하는 전송부를 포함한다.
이하 첨부된 도면을 참조하여 본 발명에 따른 다양한 실시예를 상세히 설명 하기로 한다.
도 2는 태그 인증 시스템의 개괄적인 모습을 설명하기 위한 일례이다. 여기서, 태그 인증 시스템은 태그(201) 및 리더(202)를 포함할 수 있고, 태그(201)와 리더(202)간의 통신환경은 인시큐어 채널(insecure channel)로 구성되어 있다. 즉, 리더(202)는 태그(201)의 위조를 방지하고, 태그(201)가 적법한지 여부를 확인하기 위해, 태그(201)와 리더(202)간의 인증이 필요하다.
이때, 본 발명의 일실시예에 따르면, 리더(202)는 태그(201)로 챌린지(203)를 전송하고, 태그(201)는 리더(202)로 상기 챌린지에 대응하는 블라인딩 팩터와 제1 검증값(204)을 전송하는 2-패스의 r-라운드(r-round) 통신을 통해 리더(202)가 태그(201)를 인증할 수 있다. 여기서, 라운드란 태그(201)와 리더(202)간 한번의 인증 시도를 의미하는 것으로, r 번의 라운드를 통한 인증 시도를 통해 태그(201)와 리더(202)간의 완전한 인증이 이루어질 수 있고, 이러한 상기 완전한 인증까지의 인증 시도를 세션(session)이라 한다. 또한, 태그(201)와 리더(202)는 연산 비용이 작은 로테이션 함수를 이용하여 검증값을 계산함으로써, 리소스의 한계를 갖는 태그(201)에서도 실용적인 연산이 가능해진다.
도 3은 본 발명의 일실시예에 있어서, 태그 인증 방법을 도시한 흐름도이다. 여기서, 태그(301) 및 리더(302)는 각각 제1 비밀값, 제2 비밀값 및 확률변수를 공유한다.
단계(S301)에서 리더(302)는 챌린지로서 제1 난수를 생성한다.
단계(S302)에서 태그(301)는 블라인딩 팩터로서 제2 난수를 생성한다. 이 때, 상기 제2 난수는 단계(S304)에서 사용되기 때문에 단계(S302)는 단계(S303) 이후에 수행되거나, 단계(S301) 이전에 수행될 수 있다.
단계(S303)에서 리더(302)는 상기 제1 난수를 태그(301)로 전송한다.
단계(S304)에서 태그(304)는 상기 제1 난수 그리고 제1 비밀값을 이용하여 로테이션 팩터를 생성한다. 이때, 상기 로테이션 팩터는 제1 로테이션 팩터 및 제2 로테이션 팩터를 포함할 수 있고, 이 경우, 태그(304)는 상기 제2 난수와 상기 제1 비밀값간의 제1 연산 결과 또는 상기 제1 난수, 상기 제2 난수 및 상기 제1 비밀값간의 제2 연산 결과를 분리하여 제1 로테이션 팩터 및 제2 로테이션 팩터를 생성할 수 있다.
또한, 상기 제1 난수, 상기 제2 난수 및 상기 제1 비밀값은 k 비트의 크기를 가질 수 있고, 상기 제1 연산 결과 또는 상기 제2 연산 결과 역시 k 비트의 크기를 가질 수 있다. 이 경우, 상기 제1 로테이션 팩터는 상기 제1 연산 결과 또는 상기 제2 연산 결과의 k 번째부터 k/2 번째까지의 비트열에 대응할 수 있고, 상기 제2 로테이션 팩터는 상기 제1 연산 결과 또는 상기 제2 연산 결과의 k/2-1 번째부터 1 번째까지의 비트열에 대응할 수 있다. 예를 들어, 상기 제1 로테이션 팩터 및 상기 제2 로테이션 팩터는 하기 수학식 1 또는 하기 수학식 2와 같이 계산될 수 있다.
Figure 112007074720371-pat00001
Figure 112007074720371-pat00002
여기서, 상기 ρ1는 상기 제1 로테이션 팩터를, 상기 b는 상기 제2 난수를, 상기 s는 상기 제1 비밀값을, 상기 ρ2는 상기 제2 로테이션 팩터를, 상기 a는 상기 제1 난수를 각각 의미할 수 있다. 또한, 상기
Figure 112007074720371-pat00003
는 배타적 논리합(exclusive OR) 연산자를 의미할 수 있다.
이러한 상기 로테이션 팩터는 상기 비밀값을 이용하여 생성하나 상기 s가 노출되지 않는다. 또한, 상기 로테이션 팩터의 값을 추측하기 어려워진다. 따라서, 제 1검증값을 통한 제 1비밀 값 및 제 2비밀값에 대한 추측 공격을 막을 수 있다.
단계(S305)에서 태그(301)는 상기 제2 난수, 제2 비밀값, 상기 로테이션 팩터에 기초하여 상기 제1 검증값을 계산한다. 이때, 태그(301)는 상기 제2 난수의 비트를 제1 로테이션 팩터만큼 이동시키고, 상기 제2 비밀값의 비트를 제2 로테이션 팩터만큼 이동시킨 후, 비트가 이동된 상기 제2 난수, 비트가 이동된 상기 제2 비밀값 및 노이즈에 기초하여 상기 제1 검증값을 계산할 수 있다. 예를 들어, 태그(301)는 하기 수학식 3과 같이 상기 제1 검증값을 계산할 수 있다.
Figure 112007074720371-pat00004
여기서, 상기 z는 상기 제1 검증값을, 상기 rot()는 로테이션 함수를, 상기 v는 상기 확률변수에 의해 결정되는 노이즈 여부를 각각 의미할 수 있다. 이 경우, 상기 확률변수는 r-라운드로 이루어진 하나의 세션에서 노이즈가 발생할 확률을 포함할 수 있다.
단계(S306)에서 태그(301)는 상기 제1 검증값 및 상기 블라인딩 팩터로서 생성된 제2 난수를 리더(302)로 전송한다.
단계(S307)에서 리더(302)는 상기 제2 난수 그리고 제1 비밀값을 이용하여 로테이션 팩터를 생성한다. 이때, 상기 제1 난수, 상기 제2 난수 및 상기 제1 비밀값은 k 비트의 크기를 가질 수 있고, 상기 로테이션 팩터는 제1 로테이션 팩터 및 제2 로테이션 팩터를 포함할 수 있다.
이 경우, 리더(302)는 상기 제2 난수와 상기 제1 비밀값간의 제1 연산 결과 또는 상기 제1 난수, 상기 제2 난수 및 상기 제1 비밀값간의 제2 연산 결과를 분리하여 제1 로테이션 팩터 및 제2 로테이션 팩터를 생성할 수 있다.
또한, 상기 제1 로테이션 팩터는 상기 제1 연산 결과 또는 상기 제2 연산 결과의 k 번째부터 k/2 번째까지의 비트열에 대응할 수 있고, 상기 제2 로테이션 팩 터는 상기 제1 연산 결과 또는 상기 제2 연산 결과의 k/2-1 번째부터 1 번째까지의 비트열에 대응할 수 있다. 예를 들어, 상기 제1 로테이션 팩터 및 상기 제2 로테이션 팩터는 상기 수학식 1 또는 상기 수학식 2와 같이 계산될 수 있다. 즉, 단계(S307)에서 리더(302)는 단계(S304)에서 태그(301)가 수행한 바와 동일한 방법으로 상기 로테이션 팩터를 계산할 수 있다.
단계(S308)에서 리더(302)는 상기 제1 난수, 제2 비밀값, 상기 로테이션 팩터에 기초하여 상기 제2 검증값을 계산한다. 이때, 리더(302)는 상기 제1 난수의 비트를 제1 로테이션 팩터만큼 이동시키고, 상기 제2 비밀값의 비트를 제2 로테이션 팩터만큼 이동시켜, 비트가 이동된 상기 제1 난수, 비트가 이동된 상기 제2 비밀값에 기초하여 상기 제2 검증값을 계산할 수 있다. 예를 들어, 리더(302)는 하기 수학식 4와 같이 상기 제2 검증값을 계산할 수 있다.
Figure 112007074720371-pat00005
여기서, 상기 z´는 상기 제2 검증값을 의미할 수 있다.
단계(S309)에서 리더(302)는 상기 제1 검증값 및 상기 제2 검증값을 비교하여 서로 동일한 경우 단계(S310)과 같이 태그(301)를 인증하고, 서로 동일하지 않은 경우, 종료한다.
위에서 설명한 단계(S301) 내지 단계(S310)는 한번의 라운드(round)로서 태그 인증 방법은 r-번의 라운드인 세션(session) 동안 성공한 인증 라운드의 횟수에 따라 확률적으로 태그(201)를 인증할 수 있다.
도 4는 본 발명의 일실시예에 있어서, 리더의 내부 구성을 설명하기 위한 블록도이다. 리더(400)는 도 4에 도시된 바와 같이 제1 난수부(410), 수신부(420), 제2 검증값 계산부(430) 및 비교부(440)를 포함한다.
제1 난수부(410)는 제1 난수를 생성하여 태그로 전송한다. 여기서, 리더(400)와 상기 태그는 서로 제1 비밀값, 제2 비밀값 및 확률변수를 서로 공유한다. 이때, 상기 확률변수는 r-라운드로 이루어진 하나의 세션에서 노이즈가 발생할 확률을 포함한다.
수신부(420)는 상기 태그로부터 제1 검증값 및 제2 난수를 수신한다.
제2 검증값 계산부(430)는 상기 제1 난수 및 상기 제2 난수에 기초하여 제2 검증값을 계산한다. 이때, 제2 검증값 계산부(430)는 상기 제2 검증값을 계산하기 위해, 로테이션 팩터 생성부(431) 및 계산부(432)를 포함할 수 있다.
로테이션 팩터 생성부(431)는 상기 제2 난수 및 상기 제1 비밀값을 이용하여 상기 제2 검증값의 계산에 이용되는 로테이션 팩터를 생성한다. 이때, 로테이션 팩터 생성부(431)는 상기 제2 난수와 상기 제1 비밀값간의 제1 연산 결과 또는 상기 제1 난수, 상기 제2 난수 및 상기 제1 비밀값간의 제2 연산 결과를 분리하여 제1 로테이션 팩터 및 제2 로테이션 팩터를 생성할 수 있다.
여기서, 상기 제1 난수, 상기 제2 난수 및 상기 제1 비밀값 그리고 상기 제1 연산 결과 및 상기 제2 연산 결과는 모두 k 비트의 크기를 가질 수 있다. 이때, 상기 제1 로테이션 팩터는 상기 제1 연산 결과 또는 상기 제2 연산 결과의 k 번째 부터 k/2 번째까지의 비트열에 대응할 수 있고, 상기 제2 로테이션 팩터는 상기 제1 연산 결과 또는 상기 제2 연산 결과의 k/2-1 번째부터 1 번째까지의 비트열에 대응할 수 있다. 예를 들어, 로테이션 팩터 생성부(431)는 상기 수학식 1 또는 상기 수학식 2를 통해 상기 로케이션 팩터를 생성할 수 있다.
계산부(432)는 상기 제1 난수, 상기 제2 비밀값, 상기 로테이션 팩터에 기초하여 상기 제2 검증값을 계산한다. 이와 같이 상기 제1 난수, 상기 제2 비밀값 및 상기 로테이션 팩터에 기초하여 상기 제2 검증값을 계산하는 방법에 대해서는 도 6을 통해 더욱 자세히 설명한다.
비교부(440)는 상기 태그로부터 수신된 제1 검증값과, 제2 검증값 계산부(430)에서 계산된 제2 검증값을 비교하여 서로 일치하는 경우, 한번의 라운드에 대해 상기 태그를 인증할 수 있다. 이때, 리더(400)는 2-패스인 라운드를 r-번 반복하고, 성공한 인증 라운드의 횟수에 따라 확률적으로 상기 태그를 인증할 수 있다.
도 5는 본 발명의 일실시예에 있어서, 태그의 내부 구성을 설명하기 위한 블록도이다. 태그(500)는 도 5에 도시된 바와 같이 제2 난수 생성부(510), 제1 난수 수신부(520), 제1 검증값 계산부(530) 및 전송부(540)를 포함한다.
제2 난수 생성부(510)는 블라인딩 팩터로서 상기 제2 난수를 생성한다.
제1 난수 수신부(520)는 리더로부터 상기 제1 난수를 수신한다. 여기서, 태그(500)와 상기 리더는 서로 제1 비밀값, 제2 비밀값 및 확률변수를 서로 공유한다. 이때, 상기 확률변수는 r-라운드로 이루어진 하나의 세션에서 노이즈가 발생 할 확률을 포함한다.
제1 검증값 계산부(530)는 상기 제1 난수 및 상기 제2 난수에 기초하여 제1 검증값을 계산한다. 이를 위해, 제1 검증값 계산부(530)는 도 5에 도시된 바와 같이 로케이션 팩터 계산부(531) 및 계산부(532)를 포함할 수 있다.
로케이션 팩터 계산부(531)는 상기 제2 난수 그리고 제1 비밀값을 이용하여 로테이션 팩터를 생성한다. 이때, 로케이션 팩터 계산부(531)는 상기 제2 난수와 상기 제1 비밀값간의 제1 연산 결과 또는 상기 제1 난수, 상기 제2 난수 및 상기 제1 비밀값간의 제2 연산 결과를 분리하여 제1 로테이션 팩터 및 제2 로테이션 팩터를 생성할 수 있다.
여기서, 상기 제1 난수, 상기 제2 난수 및 상기 제1 비밀값 그리고 상기 제1 연산 결과 및 상기 제2 연산 결과는 모두 k 비트의 크기를 가질 수 있다. 이때, 상기 제1 로테이션 팩터는 상기 제1 연산 결과 또는 상기 제2 연산 결과의 k 번째부터 k/2 번째까지의 비트열에 대응할 수 있고, 상기 제2 로테이션 팩터는 상기 제1 연산 결과 또는 상기 제2 연산 결과의 k/2-1 번째부터 1 번째까지의 비트열에 대응할 수 있다. 예를 들어, 로케이션 팩터 계산부(531)는 상기 수학식 1 또는 상기 수학식 2를 통해 상기 로케이션 팩터를 생성할 수 있다.
계산부(532)는 상기 제1 난수, 제2 비밀값, 상기 로테이션 팩터에 기초하여 상기 제1 검증값을 계산한다. 이와 같이 상기 제1 난수, 상기 제2 비밀값 및 상기 로테이션 팩터에 기초하여 상기 제2 검증값을 계산하는 방법에 대해서는 도 6을 통해 더욱 자세히 설명한다.
전송부(540)는 상기 리더로 상기 제2 난수 및 상기 제1 검증값을 전송한다. 이때, 상기 리더는 수신한 상기 제2 난수 및 상기 제1 검증값 그리고 상기 제1 난수를 이용하여 제2 검증값을 계산할 수 있다. 또한, 상기 제1 검증값과 상기 제2 검증값을 비교함으로써 하나의 라운드에 대해 태그(500)를 인증할 수 있다.
도 6은 계산부의 내부 구성을 설명하기 위한 일례이다. 도 6에 도시된 바와 같이 제1 로테이션부(601), 제2 로테이션부(602) 및 검증값 계산부(603)는 도 4 또는 도 5를 통해 설명한 계산부(432 또는 532)에 포함될 수 있다. 이때, 제1 로테이션부(601) 및 제2 로테이션부(602)는 계산부(432 및 532) 중 어디에 포함되건 동일하게 동작한다. 반면, 검증값 계산부(603)는 계산부(432 및 532) 중 어디에 포함되는가에 따라 서로 다르게 동작할 수 있다.
제1 로테이션부(601)는 상기 제1 난수의 비트를 제1 로테이션 팩터만큼 이동시킨다. 예를 들어, 제1 로테이션부(601)는 상기 제1 난수의 비트에 대해 상기 제1 로테이션 팩터의 수만큼 쉬프트(shift) 연산을 수행할 수 있다.
제2 로테이션부(602)는 상기 제2 비밀값의 비트를 제2 로테이션 팩터만큼 이동시킨다. 예를 들어, 제2 로테이션부(602)는 상기 제2 비밀값의 비트에 대해 상기 제2 로테이션 팩터의 수만큼 쉬프트 연산을 수행할 수 있다.
본 발명의 일실시예에서와 같이 안정성이 부여된 로테이션을 이용하여 태그를 인증함으로써 재전송 공격(replay attack)이나 중간자 공격(man-in-the-middle attack) 등과 같은 공격에 대해서도 안전한 인증이 가능해진다.
검증값 계산부(603)가 계산부(532)에 포함된 경우, 검증값 계산부(603)는 비 트가 이동된 상기 제1 난수, 비트가 이동된 상기 제2 비밀값 및 노이즈에 기초하여 상기 제1 검증값을 계산한다. 여기서 상기 노이즈는 도 4에서 설명한 확률변수에 기초하여 그 값이 결정된다. 예를 들어, 상기 노이즈는 하기 수학식 5와 같이 표현될 수 있다.
Figure 112007074720371-pat00006
여기서, 상기 v는 상기 노이즈를, 상기
Figure 112007074720371-pat00007
는 상기 확률변수를, 상기 Prob[v=1]는 상기 v가 1인 확률을 각각 의미할 수 있다.
반면, 검증값 계산부(603)가 계산부(432)에 포함된 경우, 검증값 계산부(603)는 비트가 이동된 제1 난수, 비트가 이동된 제2 비밀값 및 상기 로테이션 팩터에 기초하여 상기 제2 검증값을 계산한다. 즉, 검증값 계산부(603)가 계산부(532)에 포함된 경우와는 다르게 계산부(432)에 포함된 경우에는 노이즈가 상기 제2 검증값의 계산에 반영되지 않는다.
이와 같은 본 발명의 일실시예에 따른 태그 인증 방법 또는 태그 인증 시스템을 이용하면, 위조 방지를 통해 태그의 안전한 인증을 제공할 수 있고, 자원이 제한되는 RFID의 특성에 따라 추가적인 연산을 배제함으로써, 실용적인 프로토콜을 제공할 수 있다. 또한, 로테이션 팩터 및 로테이션 함수를 이용하여 기존 공격을 방어하고, 리더와 태그간에 완전한 동기화를 제공할 수 있다.
이상과 같이 본 발명을 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명하였으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
도 1은 RFID 통신 모델의 개괄적인 모습을 도시한 일례이다.
도 2는 태그 인증 시스템의 개괄적인 모습을 설명하기 위한 일례이다.
도 3은 본 발명의 일실시예에 있어서, 태그 인증 방법을 도시한 흐름도이다.
도 4는 본 발명의 일실시예에 있어서, 리더의 내부 구성을 설명하기 위한 블록도이다.
도 5는 본 발명의 일실시예에 있어서, 태그의 내부 구성을 설명하기 위한 블록도이다.
도 6은 계산부의 내부 구성을 설명하기 위한 일례이다.
<도면의 주요 부분에 대한 부호의 설명>
400: 태그 인증 시스템
410: 태그
413: 로테이션 팩터 생성부
414: 제1 검증값 계산부
420: 리더
424: 제2 검증값 계산부

Claims (18)

  1. 리더가 제1 난수를 생성하여 태그로 전송하는 단계;
    상기 리더가 상기 태그로부터 제2 난수 및 제1 검증값을 수신하는 단계;
    상기 제2 난수 및 제1 비밀값을 이용하여 로테이션 팩터를 생성하는 단계;
    상기 제1 난수, 제2 비밀값, 상기 로테이션 팩터에 기초하여 상기 제2 검증값을 계산하는 단계; 및
    상기 리더가 상기 제1 검증값 및 상기 제2 검증값을 비교하는 단계
    를 포함하는 태그 인증 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 로테이션 팩터는 제1 로테이션 팩터 및 제2 로테이션 팩터를 포함하고,
    상기 제1 난수, 제2 비밀값, 상기 로테이션 팩터에 기초하여 상기 제2 검증값을 계산하는 상기 단계는,
    상기 제1 난수의 비트를 제1 로테이션 팩터만큼 이동시키는 단계;
    상기 제2 비밀값의 비트를 제2 로테이션 팩터만큼 이동시키는 단계; 및
    비트가 이동된 상기 제1 난수, 비트가 이동된 상기 제2 비밀값에 기초하여 상기 제2 검증값을 계산하는 단계
    를 포함하는 것을 특징으로 하는 태그 인증 방법.
  4. 태그가 제2 난수를 생성하는 단계;
    상기 태그가 리더로부터 제1 난수를 수신하는 단계;
    상기 제2 난수 그리고 제1 비밀값을 이용하여 로테이션 팩터를 생성하는 단계;
    상기 제1 난수, 제2 비밀값, 상기 로테이션 팩터에 기초하여 상기 제1 검증값을 계산하는 단계; 및
    상기 태그가 상기 리더로 상기 제2 난수 및 상기 제1 검증값을 전송하는 단계
    를 포함하는 태그 인증 방법.
  5. 삭제
  6. 제4항에 있어서,
    상기 로테이션 팩터는 제1 로테이션 팩터 및 제2 로테이션 팩터를 포함하고,
    상기 제1 난수, 제2 비밀값, 상기 로테이션 팩터에 기초하여 상기 제1 검증값을 계산하는 상기 단계는,
    상기 제1 난수의 비트를 제1 로테이션 팩터만큼 이동시키는 단계;
    상기 제2 비밀값의 비트를 제2 로테이션 팩터만큼 이동시키는 단계; 및
    비트가 이동된 상기 제1 난수, 비트가 이동된 상기 제2 비밀값 및 노이즈에 기초하여 상기 제1 검증값을 계산하는 단계
    를 포함하는 것을 특징으로 하는 태그 인증 방법.
  7. 제1항 또는 제4항에 있어서,
    상기 제2 난수 및 제1 비밀값을 이용하여 로테이션 팩터를 생성하는 상기 단계는,
    상기 제2 난수와 상기 제1 비밀값간의 제1 연산 결과 또는 상기 제1 난수, 상기 제2 난수 및 상기 제1 비밀값간의 제2 연산 결과를 분리하여 제1 로테이션 팩터 및 제2 로테이션 팩터를 생성하는 단계를 포함하는 것을 특징으로 하는 태그 인증 방법.
  8. 제7항에 있어서,
    상기 제1 로테이션 팩터는 상기 제1 연산 결과 또는 상기 제2 연산 결과의 k 번째부터 k/2 번째까지의 비트열에 대응하고,
    상기 제2 로테이션 팩터는 상기 제1 연산 결과 또는 상기 제2 연산 결과의 k/2-1 번째부터 1 번째까지의 비트열에 대응하는 것을 특징으로 하는 태그 인증 방법.
  9. 제1항 또는 제4항에 있어서,
    상기 리더 및 상기 태그는 제1 비밀값, 제2 비밀값 및 기선정된 확률변수를 공유하는 것을 특징으로 하는 태그 인증 방법.
  10. 제9항에 있어서,
    상기 확률변수는 r-라운드로 이루어진 하나의 세션에서 노이즈가 발생할 확률을 포함하는 것을 특징으로 하는 태그 인증 방법.
  11. 제1 난수를 생성하여 태그로 전송하는 제1 난수부;
    상기 태그로부터 제2 난수 및 제1 검증값을 수신하는 수신부;
    상기 제2 난수 및 제1 비밀값을 이용하여 로테이션 팩터를 생성하고, 상기 제1 난수, 제2 비밀값, 상기 로테이션 팩터에 기초하여 상기 제2 검증값을 계산하는 제2 검증값 계산부; 및
    상기 제1 검증값 및 상기 제2 검증값을 비교하는 비교부
    를 포함하는 리더.
  12. 삭제
  13. 제11항에 있어서,
    상기 로테이션 팩터는 제1 로테이션 팩터 및 제2 로테이션 팩터를 포함하고,
    상기 제2 검증값 계산부는,
    상기 제1 로테이션 팩터만큼 비트가 이동된 상기 제1 난수, 상기 제2 로테이션 팩터만큼 비트가 이동된 제2 비밀값에 기초하여 상기 제2 검증값을 계산하는 것을 특징으로 하는 리더.
  14. 제11항에 있어서,
    상기 제2 검증값 계산부는,
    상기 제2 난수와 상기 제1 비밀값간의 제1 연산 결과 또는 상기 제1 난수, 상기 제2 난수 및 상기 제1 비밀값간의 제2 연산 결과를 분리하여 제1 로테이션 팩터 및 제2 로테이션 팩터를 생성하는 것을 특징으로 하는 리더.
  15. 제2 난수를 생성하는 제2 난수 생성부;
    리더로부터 제1 난수를 수신하는 제1 난수 수신부;
    상기 제2 난수 그리고 제1 비밀값을 이용하여 로테이션 팩터를 생성하고, 상기 제1 난수, 제2 비밀값, 상기 로테이션 팩터에 기초하여 상기 제1 검증값을 계산하는 제1 검증값 계산부; 및
    상기 리더로 상기 제2 난수 및 상기 제1 검증값을 전송하는 전송부
    를 포함하는 태그.
  16. 삭제
  17. 제15항에 있어서,
    상기 로테이션 팩터는 제1 로테이션 팩터 및 제2 로테이션 팩터를 포함하고,
    상기 제1 검증값 계산부는,
    상기 제1 로테이션 팩터만큼 비트가 이동된 상기 제1 난수, 상기 제2 로테이션 팩터만큼 비트가 이동된 제2 비밀값 및 노이즈에 기초하여 상기 제1 검증값을 계산하는 것을 특징으로 하는 태그.
  18. 제15항에 있어서,
    상기 리더와 제1 비밀값, 제2 비밀값 및 기선정된 확률변수를 공유하고,
    상기 확률변수는 r-라운드로 이루어진 하나의 세션에서 노이즈가 발생할 확률을 포함하는 것을 특징으로 하는 태그.
KR1020070105262A 2007-10-18 2007-10-18 로테이션을 이용한 태그 인증 방법 그리고 상기 방법을수행하는 태그 및 리더 KR101300838B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070105262A KR101300838B1 (ko) 2007-10-18 2007-10-18 로테이션을 이용한 태그 인증 방법 그리고 상기 방법을수행하는 태그 및 리더
US12/034,740 US8031055B2 (en) 2007-10-18 2008-02-21 Tag authentication method using rotation, and tag and reader performing the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070105262A KR101300838B1 (ko) 2007-10-18 2007-10-18 로테이션을 이용한 태그 인증 방법 그리고 상기 방법을수행하는 태그 및 리더

Publications (2)

Publication Number Publication Date
KR20090039549A KR20090039549A (ko) 2009-04-22
KR101300838B1 true KR101300838B1 (ko) 2013-08-29

Family

ID=40562916

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070105262A KR101300838B1 (ko) 2007-10-18 2007-10-18 로테이션을 이용한 태그 인증 방법 그리고 상기 방법을수행하는 태그 및 리더

Country Status (2)

Country Link
US (1) US8031055B2 (ko)
KR (1) KR101300838B1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009153519A1 (fr) * 2008-06-16 2009-12-23 France Telecom Procède d'authentification d'une entité auprès d'un vérifieur
US8558666B2 (en) * 2009-02-23 2013-10-15 Imetrikus, Inc. Location detection
US8446260B2 (en) * 2009-11-30 2013-05-21 Industrial Technology Research Institute Group proving method and radio frequency identification reader and tags using thereof
CN103534708A (zh) * 2010-12-16 2014-01-22 比凯尔科技新加坡有限公司 基于固有无序的标签和用于该标签的读取器的大量生产
US8373540B2 (en) * 2011-02-04 2013-02-12 Worthwhile Products Anti-identity theft and information security system process
US8610539B2 (en) * 2011-02-04 2013-12-17 Worthwhile Products Anti-identity theft and information security system
EP2738705B1 (en) * 2012-11-30 2019-07-17 Certicom Corp. Challenge-response authentication using a masked response value
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US9369290B2 (en) 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
KR101465337B1 (ko) * 2013-05-24 2014-11-25 덕성여자대학교 산학협력단 사물간 통신 네트워크의 개체 인증 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100605138B1 (ko) 2005-04-04 2006-07-28 성균관대학교산학협력단 알에프아이디 시스템에 있어서의 인증방법
KR20070003205A (ko) * 2005-07-01 2007-01-05 강원대학교산학협력단 Rfid 시스템에서의 상호인증 및 데이터통신 보안방법
KR100710759B1 (ko) * 2006-04-13 2007-04-23 경북대학교 산학협력단 Rfid 인증 시스템 및 방법
KR100737181B1 (ko) 2006-06-15 2007-07-11 경북대학교 산학협력단 안전한 알에프아이디 시스템을 위한 저부하 및 재동기특성을 가진 상호인증 장치 및 그 방법

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6842106B2 (en) 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
AU2003286702A1 (en) 2002-10-25 2004-05-13 Symbol Technologies, Inc. Optimization of a binary tree traversal with secure communications
KR100497630B1 (ko) 2003-05-01 2005-07-07 (주)브랜드인칩 제품의 진품 여부를 확인하기 위한 휴대형 알에프 태그판독기
EP2141629B1 (en) 2003-09-26 2017-06-21 Nippon Telegraph and Telephone Corporation Tag privacy protection method, tag device, program therefor and record medium carrying such program in storage
US7818572B2 (en) 2003-12-09 2010-10-19 Dominic Kotab Security system and method
US7680273B2 (en) * 2004-12-08 2010-03-16 Schweitzer Engineering Laboratories, Inc. System and method for optimizing error detection to detect unauthorized modification of transmitted data
US7786866B2 (en) 2005-04-13 2010-08-31 Sap Ag Radio frequency identification (RFID) system that meets data protection requirements through owner-controlled RFID tag functionality
KR101164450B1 (ko) 2005-07-08 2012-07-11 주식회사 비즈모델라인 알에프아이디 태그에 동적 아이디 할당방법 및 시스템과이를 위한 알에프아이디 태그, 알에프아이디 단말기,기록매체
JP4806224B2 (ja) 2005-07-13 2011-11-02 富士通株式会社 無線タグおよびリーダライタ
KR100723862B1 (ko) 2005-11-05 2007-05-31 한국전자통신연구원 전자식별 접근제어 방법 및 이를 위한 전자식별 시스템
KR100723868B1 (ko) 2005-11-24 2007-05-31 한국전자통신연구원 Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법
KR100722363B1 (ko) 2006-03-13 2007-05-28 강민섭 강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법
US7450010B1 (en) * 2006-04-17 2008-11-11 Tc License Ltd. RFID mutual authentication verification session

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100605138B1 (ko) 2005-04-04 2006-07-28 성균관대학교산학협력단 알에프아이디 시스템에 있어서의 인증방법
KR20070003205A (ko) * 2005-07-01 2007-01-05 강원대학교산학협력단 Rfid 시스템에서의 상호인증 및 데이터통신 보안방법
KR100710759B1 (ko) * 2006-04-13 2007-04-23 경북대학교 산학협력단 Rfid 인증 시스템 및 방법
KR100737181B1 (ko) 2006-06-15 2007-07-11 경북대학교 산학협력단 안전한 알에프아이디 시스템을 위한 저부하 및 재동기특성을 가진 상호인증 장치 및 그 방법

Also Published As

Publication number Publication date
KR20090039549A (ko) 2009-04-22
US8031055B2 (en) 2011-10-04
US20090102606A1 (en) 2009-04-23

Similar Documents

Publication Publication Date Title
KR101300838B1 (ko) 로테이션을 이용한 태그 인증 방법 그리고 상기 방법을수행하는 태그 및 리더
KR101615542B1 (ko) 무선 식별 시스템 및 그의 인증 방법
EP3163793B1 (en) Tag, related method and system for identifying and/or authenticating objects
US9332430B2 (en) Method of identifying and authenticating a radio tag by a reader
US8390431B1 (en) RFID tags that backscatter more codes
Munilla et al. Distance bounding protocols for RFID enhanced by using void‐challenges and analysis in noisy channels
US9542550B2 (en) Method of mutual authentication between a radio tag and a reader
US11156704B2 (en) Method, device and system for secure distance measurement
US20120200386A1 (en) Method of mutually authenticating a reader and a radio tag
US9129168B1 (en) RFID readers causing tags to backscatter based on challenge
US9129169B1 (en) RFID tags backscattering based on challenge
CN107017997A (zh) 一种身份验证方法、阅读器和标签
WO2008143484A1 (en) Method for determining optimal frame size for tag collision prevention in rfid system
CN110351316A (zh) 一种软件远程升级方法及装置
JP5264182B2 (ja) 距離認識による高速事前認証のための方法
Avoine et al. RFID distance bounding multistate enhancement
Jannati et al. Mutual implementation of predefined and random challenges over RFID distance bounding protocol
US20230180002A1 (en) PUF-BASED IoT DEVICE USING CHANNEL STATE INFORMATION, AND AUTHENTICATION METHOD THEREOF
KR20110074441A (ko) Rfid 시스템에서 태그와 리더간 상호 인증 방법
CN109417469A (zh) Mimo系统安全配对方法
CN115865527A (zh) 一种用于pos机的防攻击方法及系统
CN110662263A (zh) 用于采用相位跟踪传输安全测距分组的装置和方法
CN110392083A (zh) 文件秒传的控制方法、装置及终端设备
KR20150105013A (ko) 블루투스 기반 데이터 전송 시스템 및 그 방법, 그리고 이에 적용되는 장치
CN114845299A (zh) 基于信道极化响应的通信认证方法、系统、电子设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160718

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170719

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180717

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190717

Year of fee payment: 7