KR101470053B1 - Rfid tag and interrogator for supporting normal mode and secure mode and the method thereof - Google Patents

Rfid tag and interrogator for supporting normal mode and secure mode and the method thereof Download PDF

Info

Publication number
KR101470053B1
KR101470053B1 KR1020110045159A KR20110045159A KR101470053B1 KR 101470053 B1 KR101470053 B1 KR 101470053B1 KR 1020110045159 A KR1020110045159 A KR 1020110045159A KR 20110045159 A KR20110045159 A KR 20110045159A KR 101470053 B1 KR101470053 B1 KR 101470053B1
Authority
KR
South Korea
Prior art keywords
interrogator
tag
information
challenge
authentication
Prior art date
Application number
KR1020110045159A
Other languages
Korean (ko)
Other versions
KR20110126074A (en
Inventor
이상연
이형섭
강유성
박주상
표철식
이강복
신동범
김현석
채종석
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US13/108,397 priority Critical patent/US9054881B2/en
Publication of KR20110126074A publication Critical patent/KR20110126074A/en
Application granted granted Critical
Publication of KR101470053B1 publication Critical patent/KR101470053B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/095User access; PIN code

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

일반모드 및 보안모드를 지원하는 RFID 태그, 인터로게이터, 및 그의 동작 방법이 제공된다. RFID 태그는, 현재동작모드가 일반모드인지 또는 보안모드인지 여부를 인터로게이터에게 알려주고, RFID 태그의 현재동작모드에 따라 서로 다른 인벤토리 과정을 수행하고, 인터로게이터를 인증할 수 있다. 이때, RFID 태그와 인터로게이터는 상호 인증을 수행할 수도 있다.There is provided an RFID tag, an interrogator, and an operation method thereof that support a normal mode and a secure mode. The RFID tag can inform the interrogator whether the current operation mode is the normal mode or the security mode, perform different inventory processes according to the current operation mode of the RFID tag, and authenticate the interrogator. At this time, the RFID tag and the interrogator may perform mutual authentication.

Description

일반모드 및 보안모드를 지원하는 RFID 태그, 인터로게이터, 및 그의 동작 방법{RFID TAG AND INTERROGATOR FOR SUPPORTING NORMAL MODE AND SECURE MODE AND THE METHOD THEREOF}TECHNICAL FIELD [0001] The present invention relates to an RFID tag, an interrogator, and an operation method thereof,

본 발명은 RFID 태그 기능을 가진 RFID 태그 및 RFID 태그와 통신을 수행하는 인터로게이터(interrogator)에서 복수의 동작모드를 제공하는 기술에 관한 것이다.The present invention relates to a technology for providing a plurality of operation modes in an RFID tag having an RFID tag function and an interrogator performing communication with the RFID tag.

RFID(Radio Frequency Identification) 기술이 발달함에 따라, RFID 시스템에 다양한 기술을 적용하고 있다. 여기서, RFID 시스템은, RFID 태그 및 RFID 태그와 통신을 수행하는 인터로게이터(interrogator)를 포함할 수 있다. 예를 들어, 인터로게이터는 RFID 리더기를 포함할 수 있다.As RFID (Radio Frequency Identification) technology develops, various technologies are applied to the RFID system. Here, the RFID system may include an RFID tag and an interrogator that performs communication with the RFID tag. For example, the interrogator may include an RFID reader.

특히, 보안에 대한 인식이 중요해짐에 따라, 다양한 기술들 중 RFID 시스템에서도 보안 기능을 제공할 필요성이 제기되고 있다. In particular, as security awareness becomes more important, there is a need to provide security functions in RFID systems among various technologies.

이에 따라, 필요성에 의해 RFID 태그 및 인터로게이터 간의 통신에 있어서, 보안 기능을 제공할 수 있는 기술이 요구되고 있다.Accordingly, there is a demand for a technology capable of providing a security function in the communication between the RFID tag and the interrogator according to necessity.

더욱이, 보안 기능뿐만 아니라, 기존의 RFID 태그의 기능을 둘다 지원할 수 있는 기술이 필요하다. Furthermore, there is a need for techniques that can support both the security functions as well as the functions of existing RFID tags.

본 발명은 RFID 태그 및 인터로게이터로 구성된 RFID 시스템에서 보안 기능을 제공하는 기술을 제공한다.The present invention provides a technique for providing a security function in an RFID system composed of an RFID tag and an interrogator.

또한, 본 발명은 상황에 따라서 보안 기능 및 기존의 RFID 태그 기능을 둘다 지원할 수 있는 기술을 제공한다.In addition, the present invention provides a technology that can support both security functions and existing RFID tag functions according to the situation.

본 발명의 일실시예에 따른 RFID 태그의 동작방법은, 현재동작모드가 일반모드 또는 보안모드인지 여부를 결정하는 단계, 및 상기 현재동작모드에 기초하여 동작상태를 천이(transition)하는 단계를 포함할 수 있다.A method of operating an RFID tag according to an embodiment of the present invention includes determining whether a current operation mode is a normal mode or a secure mode, and transitioning an operation state based on the current operation mode can do.

또한, 상기 현재동작모드가 보안모드로 결정됨에 따라, PC(Protocol Control) 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 태그식별정보를 암호화하여 인터로게이터(interrogator)로 전송하는 단계를 더 포함할 수 있다. 여기서, 상기 태그식별정보는 UII(Unique Item Identification) 정보 또는 EPC(Electronic Product Code) 정보를 포함할 수 있다.The method may further include encrypting the Protocol Control (PC) information, the XPC_W1 parameter, the XPC_W2 parameter, and the tag identification information in response to the determination that the current operation mode is the security mode, and transmitting the encryption key to the interrogator . Here, the tag identification information may include Unique Item Identification (UII) information or Electronic Product Code (EPC) information.

또한, 상기 동작상태를 천이하는 단계는, 상기 PC(Protocol Control) 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 태그식별정보를 암호화하여 인터로게이터(interrogator)로 전송함에 따라, 상기 동작상태를 인지상태(Acknowledged State)에서 보안상태(Secured State)로 천이하는 단계, 및 상기 보안상태로 천이됨에 따라 인벤토리(inventory) 과정을 완료하는 단계를 포함할 수 있다.The step of transiting the operation state may further include encrypting the PC (Protocol Control) information, the XPC_W1 parameter, the XPC_W2 parameter, and the tag identification information, and transmitting the enciphered state to the interrogator, Transitioning from an acknowledged state to a secured state, and completing an inventory process upon transition to the secure state.

또한, 상기 현재동작모드를 결정하는 단계는, 인터로게이터를 인증하는 단계, 및 상기 현재동작모드가 보안모드 또는 일반모드로 결정됨에 따라 보안채널(Secure Channel)을 형성하는 단계를 포함할 수 있다.In addition, the step of determining the current operation mode may include the steps of authenticating the interrogator, and forming a secure channel as the current operation mode is determined to be a secure mode or a normal mode .

또한, 상기 현재동작모드를 결정하는 단계는, 상기 보안채널을 이용한 인터로게이터의 인증 성공 여부에 기초하여 보안채널(Secure Channel)의 유지 및 종료(terminate) 여부를 결정하는 단계를 더 포함할 수 있다.In addition, the step of determining the current operation mode may further include determining whether to hold and terminate a secure channel based on whether or not the authentication of the interrogator using the secure channel is successful. have.

또한, 상기 인터로게이터를 인증하는 단계는, 챌린지 태그(ChTag)정보를 생성하는 단계, 챌린지 태그(ChTag)정보를 암호화하여 인터로게이터로 전송하는 단계, 상기 인터로게이터에서 재암호화된 챌린지 태그(ChTag)정보를 복호화하는 단계, 및 복호화된 챌린지 태그(ChTag)정보와 상기 생성된 챌린지 태그(ChTag)정보를 비교하여 상기 인터로게이터를 인증하는 단계를 포함할 수 있다.In addition, the step of authenticating the interrogator may include generating challenge tag (ChTag) information, encrypting the challenge tag (ChTag) information and transmitting the challenge tag (ChTag) information to the interrogator, (ChTag) information, and authenticating the interrogator by comparing the decrypted challenge tag (ChTag) information with the generated challenge tag (ChTag) information.

본 발명의 일실시예에 따른 RFID 태그는, 현재동작모드가 일반모드 또는 보안모드인지 여부를 결정하는 동작모드 결정부, 및 상기 현재동작모드에 기초하여 동작상태를 천이(transition)하는 동작상태 천이부를 포함할 수 있다.An RFID tag according to an embodiment of the present invention includes an operation mode determination unit for determining whether a current operation mode is a normal mode or a secure mode, Section.

또한, 상기 동작모드 결정부는, 상기 현재동작모드가 보안모드 또는 일반모드로 결정됨에 따라 보안채널(Secure Channel)을 형성하는 보안채널 형성부, 및 상기 보안채널을 이용하여 인터로게이터를 인증하는 인증부를 포함할 수 있다.In addition, the operation mode determination unit may include a secure channel formation unit that forms a secure channel according to the determination that the current operation mode is a secure mode or a normal mode, and an authentication unit that authenticates the interrogator using the secure channel Section.

또한, 상기 동작상태 천이부는, 상기 현재동작모드가 일반모드로 결정됨에 따라, 마스터키(Master Key)의 존재여부에 기초하여 상기 동작상태를 인지상태에서 오픈상태 또는 보안상태로 천이하고, 인벤토리(inventory) 과정을 완료할 수 있다.Also, the operation state transition unit transitions from the acknowledged state to the open state or the secure state based on whether the master key exists or not, as the current operation mode is determined as the normal mode, inventory process can be completed.

본 발명의 일실시예에 따른 인터로게이터의 동작방법은, 태그의 현재동작모드가 일반모드 또는 보안모드인지 여부를 결정하는 단계, 및 상기 태그의 현재동작모드에 기초하여 태그를 인증하는 단계를 포함할 수 있다.An operation method of an interrogator according to an embodiment of the present invention includes determining whether a current operation mode of a tag is a normal mode or a secure mode, and authenticating a tag based on a current operation mode of the tag .

또한, 상기 태그를 인증하는 단계는, 상기 태그의 현재동작모드가 일반모드로 결정됨에 따라, 챌린지 길이(Challenge Length: ChLen) 정보, 챌린지 태그(ChTag)정보, 및 챌린지 인트(ChInt)정보를 이용하여 태그를 인증할 수 있다. 이때, 상기 태그를 인증하는 단계는, 태그를 인증할 수도 있고, 태그와 인터로게이터를 상호 인증할 수도 있다.In addition, the step of authenticating the tag may include using challenge length (ChLen) information, challenge tag (ChTag) information, and challenge index (ChInt) information as the current operation mode of the tag is determined to be the general mode So that the tag can be authenticated. At this time, the step of authenticating the tag may authenticate the tag or mutually authenticate the tag and the interrogator.

또한, 상기 태그를 인증하는 단계는, 상기 태그의 현재동작모드가 보안모드로 결정됨에 따라, 챌린지 길이(Challenge Length: ChLen) 정보, 챌린지 인트(ChInt) 정보, RN16 파라미터, 핸들 파라미터를 이용하여 태그를 인증할 수 있다.In addition, the step of authenticating the tag may further include, in response to the determination that the current operation mode of the tag is the secure mode, using the challenge length (ChLen) information, the challenge index (ChInt) Can be authenticated.

또한, 상기 태그를 인증하는 단계는, 챌린지 인트(ChInt)정보를 생성하는 단계, 태그에서 암호화된 챌린지 인트(ChInt)정보를 복호화하는 단계, 및 복호화된 챌린지 인트(ChInt)정보와 상기 생성된 챌린지 인트(ChInt)정보를 비교하여 상기 태그를 인증하는 단계를 포함할 수 있다.In addition, the step of authenticating the tag may include generating challenge indication (ChInt) information, decrypting the encrypted challenge indication (ChInt) information in the tag, and decrypting the encrypted challenge indication (ChInt) And authenticating the tag by comparing the ChInt information.

또한, 태그 인증이 성공함에 따라, 태그의 마스터키를 삭제, 변경, 또는 추가하는 단계를 더 포함할 수 있다.The method may further include deleting, changing, or adding the master key of the tag as the tag authentication is successful.

또한, 태그 인증이 성공함에 따라, 태그의 현재동작모드를 변경하는 단계를 더 포함할 수 있다.In addition, the method may further include changing the current operation mode of the tag as the tag authentication is successful.

본 발명의 일실시예에 따른 인터로게이터는, 태그의 현재동작모드가 일반모드 또는 보안모드인지 여부를 결정하는 동작모드 결정부, 및 상기 태그의 현재동작모드에 기초하여 태그를 인증하는 인증부를 포함할 수 있다.An interrogator according to an embodiment of the present invention includes an operation mode determination unit for determining whether a current operation mode of a tag is a normal mode or a secure mode, and an authentication unit for authenticating a tag based on the current operation mode of the tag .

본 발명의 일실시예에 따른 RFID 태그의 동작방법은, 암호화 엔진의 탑재 여부에 기초하여 RFID 태그가 보안 태그인지 또는 일반 태그인지 여부를 결정하는 단계, 및 상기 RFID 태그가 보안 태그로 결정됨에 따라, 상기 보안 태그는 현재동작모드에 기초하여 보안 인터로게이터 또는 일반 인터로게이터와의 통신을 제공하는 단계를 포함할 수 있다.A method of operating an RFID tag according to an embodiment of the present invention includes the steps of determining whether an RFID tag is a security tag or a general tag based on whether an encryption engine is mounted or not, , The security tag may comprise providing communication with a security inter- rager or a general inter- netter based on a current mode of operation.

또한, 상기 보안 태그인지 또는 일반 태그인지 여부를 결정하는 단계는, 상기 RFID 태그에 상기 암호화 엔진이 탑재된 경우, 상기 RFID 태그를 보안 태그로 결정하고, 상기 RFID 태그에 상기 암호화 엔진이 탑재되지 않은 경우, 상기 RFID 태그를 일반 태그로 결정할 수 있다.The step of determining whether the RFID tag is a security tag or a general tag may include determining whether the RFID tag is a security tag when the encryption engine is installed in the RFID tag, , The RFID tag can be determined as a general tag.

또한, 상기 통신을 제공하는 단계는, 상기 현재동작모드가 일반모드인 경우, 상기 보안 태그는 태그 식별 정보를 이용하여 상기 일반 인터로게이터와의 통신을 제공할 수 있다. 여기서, 상기 일반 인터로게이터는, 상기 암호화 엔진을 탑재하지 않은 인터로게이터일 수 있다.In addition, in the providing of the communication, when the current operation mode is the normal mode, the security tag may provide communication with the general interrogator using the tag identification information. Here, the general interrogator may be an interrogator not equipped with the encryption engine.

또한, 상기 통신을 제공하는 단계는, 상기 현재동작모드가 보안모드인 경우, 상기 보안 태그는 임의의 UII 정보를 이용하여 상기 보안 인터로게이터와의 통신을 제공할 수 있다. 여기서, 상기 보안 인터로게이터는, 상기 암호화 엔진을 탑재한 인터로게이터일 수 있다.In addition, the providing of the communication may be such that, when the current operation mode is the secure mode, the security tag may provide communication with the security interposer using any UII information. Here, the security interrogator may be an interrogator equipped with the encryption engine.

본 발명에 따르면, RFID 태그 및 인터로게이터로 구성된 RFID 시스템에서 보안 기능을 제공할 수 있다.According to the present invention, a security function can be provided in an RFID system composed of an RFID tag and an interrogator.

또한, 본 발명에 따르면, 보안 기능 및 RFID 태그 기능을 둘다 지원하여 다양한 응용 서비스를 제공할 수 있다.In addition, according to the present invention, a variety of application services can be provided by supporting both a security function and an RFID tag function.

도 1은 본 발명의 일실시예에 따른 인터로게이터와 RFID 태그로 구성된 전체 시스템 도면이다.
도 2는 본 발명의 일실시예에 따른 RFID 태그에서 일반모드 및 보안모드를 지원하는 동작을 설명하기 위해 제공되는 흐름도이다.
도 3은 본 발명의 일실시예에 따른 RFID 태그에서 선택 명령인 접속 패스워드 명령 대신에 보안 인증 절차를 수용한 동작을 설명하기 위해 제공되는 흐름도이다.
도 4는 본 발명의 일실시예에 따른 RFID 태그에서 접속 패스워드 명령과 보안 인증 절차를 모두 수용한 동작을 설명하기 위해 제공되는 흐름도이다.
도 5는 본 발명의 일실시예에 따른 RFID 태그의 상태 천이도를 도시한 도면이다.
도 6은 본 발명의 일실시예에 따른 보안모드에서 RFID 태그와 인터로게이터 간의 상호 인증을 포함한 인벤토리 과정을 설명하기 위해 제공되는 도면이다.
도 7은 본 발명의 일실시예에 따른 일반모드에서 RFID 태그와 인터로게이터 간의 인벤토리 이후에 상호 인증 과정을 설명하기 위해 제공되는 도면이다.
도 8은 본 발명의 일실시예에 따른 RFID 태그의 상태 천이도를 도시한 도면이다.
도 9는 본 발명의 일실시예에 따른 보안모드에서 RFID 태그와 인터로게이터 간의 상호 인증을 포함한 보안 인벤토리를 설명하기 위해 제공되는 도면이다.
도 10은 본 발명의 일실시예에 따른 일반모드에서 RFID 태그와 인터로게이터 간의 인벤토리 이후 상호 인증 과정을 설명하기 위해 제공되는 도면이다.
도 11은 본 발명의 일실시예에 따라 인증서버를 이용하여 RFID 태그를 인증하는 과정을 도시한 도면이다.
도 12는 본 발명의 일실시예에 따른 RFID 태그의 장치 구성을 도시한 블록도이다.
도 13은 본 발명의 일실시예에 따른 인터로게이터의 동작을 설명하기 위해 제공되는 흐름도이다.
도 14는 본 발명의 일실시예에 따른 인터로게이터의 구성을 도시한 블록도이다.
1 is an overall system diagram of an interrogator and an RFID tag according to an embodiment of the present invention.
2 is a flowchart illustrating an operation for supporting a normal mode and a secure mode in an RFID tag according to an embodiment of the present invention.
FIG. 3 is a flowchart illustrating an operation of accepting a security authentication procedure in place of a connection password command, which is a selection command in an RFID tag according to an embodiment of the present invention.
4 is a flowchart illustrating an operation of accepting both a connection password command and a security authentication procedure in an RFID tag according to an embodiment of the present invention.
5 is a diagram illustrating state transition of an RFID tag according to an embodiment of the present invention.
FIG. 6 is a diagram illustrating an inventory process including mutual authentication between an RFID tag and an interrogator in a secure mode according to an embodiment of the present invention. Referring to FIG.
FIG. 7 is a diagram for explaining a mutual authentication process after an inventory between an RFID tag and an interrogator in a normal mode according to an embodiment of the present invention.
8 is a diagram illustrating state transition of an RFID tag according to an embodiment of the present invention.
9 is a view for explaining a security inventory including mutual authentication between an RFID tag and an interrogator in a security mode according to an embodiment of the present invention.
FIG. 10 is a diagram for explaining a mutual authentication process after an inventory between an RFID tag and an interrogator in a normal mode according to an embodiment of the present invention.
11 is a diagram illustrating a process of authenticating an RFID tag using an authentication server according to an embodiment of the present invention.
12 is a block diagram showing the configuration of an RFID tag according to an embodiment of the present invention.
13 is a flowchart provided to illustrate the operation of the interrogator according to an embodiment of the present invention.
14 is a block diagram showing a configuration of an interrogator according to an embodiment of the present invention.

이하 첨부된 도면을 참조로 본 발명의 바람직한 실시예를 상세히 설명하기로 한다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. Prior to this, terms and words used in the present specification and claims should not be construed as limited to ordinary or dictionary terms, and the inventor should appropriately interpret the concepts of the terms appropriately It should be interpreted in accordance with the meaning and concept consistent with the technical idea of the present invention based on the principle that it can be defined.

따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다. 또한, 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.Therefore, the embodiments described in this specification and the configurations shown in the drawings are merely the most preferred embodiments of the present invention and do not represent all the technical ideas of the present invention. Therefore, It is to be understood that equivalents and modifications are possible. In addition, the same reference numerals shown in the drawings denote the same members.

도 1은 본 발명의 일실시예에 따른 인터로게이터와 RFID 태그로 구성된 전체 시스템 도면이다. 도 1에서, 인터로게이터(110)는 RFID 리더기를 포함할 수 있다.1 is an overall system diagram of an interrogator and an RFID tag according to an embodiment of the present invention. In FIG. 1, the interrogator 110 may include an RFID reader.

도 1에 따르면, 인터로게이터(Interrogator: 110)는 복수의 RFID 태그들(120)과 통신을 수행하여, RFID 태그를 제어할 수 있다. 여기서, RFID 태그는 일반 모드(Normal Mode), 및 보안 모드(Secure Mode)를 모두 지원할 수 있다. 일반 모드는, ISO/IEC 18000-6 Type C의 RFID 태그 기능과 태그 인증, 인터로게이터 인증 및 상호 인증을 별도로 지원하는 모드이고, 보안 모드는, 보안 인터로게이터와 RFID 태그 간의 상호 인증을 통한 보안 채널을 형성하여 통신의 보안성을 강조한 모드이다.Referring to FIG. 1, an interrogator 110 may communicate with a plurality of RFID tags 120 to control an RFID tag. Here, the RFID tag can support both the normal mode and the secure mode. The normal mode is a mode that separately supports the RFID tag function of ISO / IEC 18000-6 Type C, tag authentication, interrogator authentication and mutual authentication, and the security mode is a mode in which mutual authentication between the security interrogator and the RFID tag is performed And a security channel is formed to emphasize the security of communication.

일례로, 인터로게이터(110)가 RFID 태그들(120) 중에 RFID 태그 1(121)을 선택한 경우, RFID 태그 1(121)은 메모리에 저장된 SM-Flag에 기초하여 태그의 현재동작모드를 결정할 수 있다. 예를 들어, SM-Flag가 1이면 보안모드, SM-Flag가 0이면 일반모드일 수 있다. 여기서, SM-Flag는 인증된 인터로게이터에 의해 이미 "0" 또는 "1"로 설정될 수 있다.For example, if the interrogator 110 selects the RFID tag 1 121 among the RFID tags 120, the RFID tag 1 121 determines the current operation mode of the tag based on the SM-Flag stored in the memory . For example, if SM-Flag is 1, it can be a security mode, and if SM-Flag is 0, it can be a normal mode. Here, the SM-Flag may be already set to "0" or "1" by the authenticated interrogator.

그리고, RFID 태그 1(121)는 현재동작모드에 따라 인터로게이터를 인증할 수 있다. 일례로, 인터로게이터(110)가 마스터키(Master Key)를 저장하고 있는 경우, 인터로게이터(110)는 RFID 태그 1(121)를 인증할 수 있다. 다른 예로, 인터로게이터(110)가 마스터키를 저장하지 않는 경우, 인터로게이터(110)는 인증서버(130)를 통해 RFID 태그 1(121)을 인증할 수 있다.Then, the RFID tag 1 (121) can authenticate the interrogator according to the current operation mode. For example, when the interrogator 110 stores a master key, the interrogator 110 can authenticate the RFID tag 121 (121). In another example, if the interrogator 110 does not store the master key, the interrogator 110 may authenticate the RFID tag 1 121 via the authentication server 130.

이때, RFID 태그 1(121)는 현재동작모드에 따라 서로 다른 동작상태(State)에서 인터로게이터를 인증할 수 있다. 이때, 인터로게이터는 필요에 따라 RFID 태그 1(121)을 인증할 수 있다.At this time, the RFID tag 1 (121) can authenticate the interrogator in different operating states according to the current operation mode. At this time, the interrogator can authenticate the RFID tag 121 (121) as needed.

일례로, 현재동작모드가 보안모드(Secure Mode)인 경우, RFID 태그 1(121)은 인지상태(Acknowledged State)에서 인터로게이터(110)를 인증 할 수 있다. 그리고, 인증 성공 시, RFID 태그 1(121)은 동작상태를 인지상태에서 보안상태(Secured State)로 천이할 수 있다.For example, when the current operation mode is the secure mode, the RFID tag 1 121 can authenticate the interrogator 110 in an acknowledged state. When the authentication is successful, the RFID tag 1 (121) can transition from the acknowledged state to the secured state (Secured State).

다른 예로, 현재동작모드가 일반모드(Normal Mode)인 경우, RFID 태그 1(121)은 오픈상태(Open State)에서 인터로게이터(110)를 인증할 수 있다. 그리고, 인증 성공 시, RFID 태그 1(121)은 동작상태를 오픈상태에서 보안상태(Secured State)로 천이할 수 있다.As another example, when the current operation mode is the normal mode, the RFID tag 1 121 can authenticate the interrogator 110 in an open state. When the authentication is successful, the RFID tag 1 (121) can transition from the open state to the secure state (Secured State).

도 2는 본 발명의 일실시예에 따른 RFID 태그에서 일반모드 및 보안모드를 지원하는 동작을 설명하기 위해 제공되는 흐름도이다.2 is a flowchart illustrating an operation for supporting a normal mode and a secure mode in an RFID tag according to an embodiment of the present invention.

먼저, 210 단계에서, RFID 태그는 현재동작모드가 일반모드인지, 또는 보안모드인지 여부를 결정할 수 있다.First, in step 210, the RFID tag can determine whether the current operation mode is the normal mode or the secure mode.

일례로, RFID 태그는 이전에 인증된 인터로게이터에 의해 이미 설정된 SM(Secure Mode)-Flag를 이용하여 현재동작모드가 일반모드인지, 보안모드인지 여부를 결정할 수 있다. 예를 들어, SM-Flag가 1인 경우, RFID 태그는 현재동작모드를 보안모드로 결정할 수 있다. 그리고, SM-Flag가 0인 경우, RFID 태그는 현재동작모드를 일반모드로 결정할 수 있다. 여기서, SM-Flag는 RFID 태그의 메모리 내에 존재하는 비트이다. For example, the RFID tag can determine whether the current operation mode is a normal mode or a secure mode using a SM (Secure Mode) -Flag already established by a previously authenticated interrogator. For example, if the SM-Flag is 1, the RFID tag can determine the current operation mode as the security mode. If the SM-Flag is 0, the RFID tag can determine the current operation mode as the normal mode. Here, the SM-Flag is a bit existing in the memory of the RFID tag.

이어, 220 단계에서, RFID 태그는 현재동작모드에 기초하여 동작상태를 천이할 수 있다. Then, in step 220, the RFID tag can transition the operation state based on the current operation mode.

일례로, 현재동작모드가 일반모드인 경우, RFID 태그는 마스터키의 존재여부에 기초하여 동작상태를 보안상태 또는 오픈상태로 천이할 수 있다. 예를 들어, 인지상태에서 마스터키가 존재하는 경우, RFID 태그는 인증 절차를 통하여 동작상태를 인지상태에서 보안상태(Secured State)로 천이할 수 있다.For example, when the current operation mode is the normal mode, the RFID tag can transition the operation state to the secure state or the open state based on the existence of the master key. For example, if there is a master key in the acknowledged state, the RFID tag may transition from an acknowledged state to a secured state through an authentication procedure.

이때, 마스터키가 존재하지 않는 경우, RFID 태그는 인증 절차를 수행하지 않고, 동작상태를 인지상태에서 보안상태(Secured State)로 천이할 수 있다. 그리고, RFID 태그는 오픈 상태에서 인터로게이터의 인증을 수행하고, 인증 성공 여부에 기초하여 동작상태를 오픈상태에서 보안상태 또는 조정 상태(Arbitrate State)로 천이할 수 있다. 예를 들어, 인증에 성공한 경우, RFID 태그는 동작상태를 오픈상태에서 보안상태로 천이할 수 있다. 그리고, 인증에 실패한 경우, RFID 태그는 동작상태를 오픈상태에서 조정 상태로 천이할 수 있다.At this time, if the master key does not exist, the RFID tag can transition from the acknowledged state to the secured state without performing the authentication procedure. Then, the RFID tag performs the authentication of the interrogator in the open state, and can transition the operation state from the open state to the security state or the adjustment state (Arbitrate State) based on the authentication success or failure. For example, if the authentication is successful, the RFID tag can transition from the open state to the secure state. If the authentication fails, the RFID tag can transition from the open state to the adjustment state.

다른 예로, 현재동작모드가 보안모드인 경우, RFID 태그는 인터로게이터의 인증 성공 여부에 기초하여 동작상태를 보안상태 또는 조정 상태로 천이할 수 있다. 예를 들어. 인지상태에서 인터로게이터의 인증을 성공한 경우, RFID 태그는 동작상태를 인지상태에서 보안상태(Secured State)로 천이할 수 있다. 이때, 인증에 실패한 경우, RFID 태그는 동작상태를 인지상태에서 조정 상태로 천이할 수 있다.As another example, when the current operation mode is the secure mode, the RFID tag can transition the operation state to the security state or the adjustment state based on whether or not the authentication of the interrogator is successful. E.g. If the interrogator is successfully authenticated in the acknowledged state, the RFID tag can transition from the acknowledged state to the secured state. At this time, if the authentication fails, the RFID tag can transition from the acknowledged state to the adjusted state.

도 3은 본 발명의 일실시예에 따른 RFID 태그에서 선택 명령인 접속 패스워드 명령 대신에 보안 인증 절차를 수용한 동작을 설명하기 위해 제공되는 흐름도이다.FIG. 3 is a flowchart illustrating an operation of accepting a security authentication procedure in place of a connection password command, which is a selection command in an RFID tag according to an embodiment of the present invention.

먼저, RFID 태그는 인벤토리(inventory) 과정을 수행하고, RN16에 대한 응답으로 인터로게이터로부터 ACK(RN 16)을 수신하는 경우, RFID 태그는 현재동작모드에 기초하여 태그식별정보를 전송할 수 있다. 여기서, 태그식별정보는 UII(Unique Item Identification) 정보, 또는 EPC(Electronic Product Code) 정보를 포함할 수 있다. 일례로, 응답상태(Reply State)에서 인터로게이터로부터 ACK(RN 16)을 수신한 경우, RFID 태그는 SM-Flag에 기초하여 현재동작모드를 결정할 수 있다. First, when the RFID tag performs an inventory process and receives an ACK (RN 16) from the interrogator in response to the RN 16, the RFID tag can transmit the tag identification information based on the current operation mode. Here, the tag identification information may include Unique Item Identification (UII) information or Electronic Product Code (EPC) information. For example, when an ACK (RN 16) is received from the interrogator in a reply state, the RFID tag can determine the current operation mode based on the SM-Flag.

이때, 301 단계에서, 현재동작모드가 보안모드인 경우, RFID 태그는 임의의 UII 정보를 생성할 수 있다. 여기서, 임의의 UII 정보는 랜덤하게 생성된 값을 포함할 수 있다. 이때, RFID 태그는 임의의 UII 정보 대신 void UII 정보 또는 비추적 UII 정보를 인터로게이터로 전송할 수 있다. 여기서, void UII 정보는, 아무런 의미가 없는 정보이고, 비추적 UII 정보는 태그식별정보의 일부 정보만을 포함하는 정보이다. 이처럼, 현재동작모드가 보안모드인 경우, RFID 태그는 임의의 UII 정보, void UII 정보 또는 비추적 UII 정보를 인터로게이터로 전송함에 따라, 인터로게이터가 태그식별정보를 인식하지 않게 할 수 있다.At this time, if the current operation mode is the security mode in step 301, the RFID tag can generate arbitrary UII information. Here, any UII information may include a randomly generated value. At this time, the RFID tag can transmit the void UII information or the non-tracking UII information to the interrogator instead of the arbitrary UII information. Here, the void UII information is meaningless information, and the non-tracking UII information is information including only partial information of the tag identification information. As described above, when the current operation mode is the security mode, the RFID tag can transmit arbitrary UII information, void UII information, or non-tracking UII information to the interrogator so that the interrogator does not recognize the tag identification information .

그리고, RFID 태그는 생성된 UII 정보에 기초하여 U 플래그를 설정할 수 있다. 예를 들어, RFID 태그는 아래의 표 1에 기초하여 U 플래그 및 S 플래그를 설정할 수 있다. Then, the RFID tag can set the U flag based on the generated UII information. For example, the RFID tag can set U flag and S flag based on Table 1 below.

U 플래그U flag S 플래그S flag 의미meaning 00 00 일반 RFID 태그General RFID tag 1One 00 잘못된(undefined) RFID 태그An undefined RFID tag 00 1One 보안태그 및 정상적인 UII 정보Security tags and normal UII information 1One 1One 보안태그 및 임의의 UII 정보Security tags and optional UII information

표 1에 따르면, 보안태그이고, 임의의 UII 정보를 생성한 경우, RFID 태그는 U 플래그를 1로 설정, S 플래그를 1로 설정할 수 있다. 그리고, 보안태그이고, 정상적인 UII 정보를 생성한 경우, RFID 태그는 U 플래그를 0, S 플래그를 1로 설정할 수 있다. 또한, 현재동작모드가 일반태그이고, 정상적인 UII 정보를 생성한 경우, RFID 태그는 S 플래그를 0으로 설정, U 플래그를 0으로 설정할 수 있다. According to Table 1, in the case of generating any UII information, the RFID tag can set the U flag to 1 and the S flag to 1, respectively. And, when the normal UII information is generated, the RFID tag can set the U flag to 0 and the S flag to 1 when it is a security tag. When the current operation mode is a normal tag and normal UII information is generated, the RFID tag can set the S flag to 0 and the U flag to 0.

그리고, RFID 태그는 인지상태(Acknowledged State) 상태에서, PC(Protocol Control) 정보, U 플래그 및 S 플래그가 삽입된 XPC_W1 파라미터, XPC_W2 파라미터, 및 UII 정보를 인터로게이터로 전송할 수 있다. In the Acknowledged State, the RFID tag can transmit the PC (Protocol Control) information, the U flag, the XPC_W1 parameter, the XPC_W2 parameter, and the UII information into which the S flag is inserted, to the interrogator.

그러면, 302 단계에서, RFID 태그는 인지상태(Acknowledged State)에서 인터로게이터와의 보안채널(Secure Channel)을 형성할 수 있다. Then, in step 302, the RFID tag may form a secure channel with the interrogator in an acknowledged state.

일례로, RFID 태그가 인터로게이터로부터 Sec_Init 메시지를 수신함에 따라, RFID 태그와 인터로게이터 각각의 암호화 엔진을 초기화하여 보안채널을 형성할 수 있다. 이때, 인터로게이터는 보안 인터로게이터일 수 있다. 여기서, 보안 인터로게이터는 일반 RFID 태그와 보안 RFID 태그를 구분할 수 있는 장치로서, 보안 RFID 태그에 접속하여 보안 RFID 태그의 마스터키 등을 삭제, 수정 또는 변경할 수 있다.For example, as the RFID tag receives the Sec_Init message from the interrogator, it can initialize the encryption engine of each RFID tag and interrogator to form a secure channel. At this time, the interrogator may be a security interrogator. Here, the security interrogator is an apparatus that can distinguish a general RFID tag from a secure RFID tag, and can access the secure RFID tag to delete, modify, or change the master key of the secure RFID tag.

이어, 303 단계에서, RFID 태그는 PC 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 UII 정보를 암호화하여 보안채널을 통해 인터로게이터로 전송할 수 있다. 이때, RFID 태그는 암호화된 PC 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 UII 정보를 인터로게이터로 전송할 수 있다.In step 303, the RFID tag may encrypt the PC information, the XPC_W1 parameter, the XPC_W2 parameter, and the UII information, and transmit the encryption information to the interrogator through the secure channel. At this time, the RFID tag can transmit the encrypted PC information, the XPC_W1 parameter, the XPC_W2 parameter, and the UII information to the interrogator.

그리고, 304 단계에서, RFID 태그는 인지상태에서 보안채널을 이용하여 인터로게이터의 인증을 수행할 수 있다. 이때, 인증을 수행한 이후, RFID 태그는 동작상태를 인지상태에서 보안상태로 천이할 수 있다. 이처럼, 보안모드인 경우, RFID 태그는 동작상태가 보안상태로 천이됨에 따라 인벤토리 과정을 완료할 수 있다.In step 304, the RFID tag can authenticate the interrogator using the secure channel in the acknowledged state. At this time, after performing the authentication, the RFID tag can transition from the acknowledged state to the secure state. As described above, in the security mode, the RFID tag can complete the inventory process as the operation state transitions to the secure state.

일례로, RFID 태그는 암호화된 챌린지 인트(ChInt) 정보 및 암호화된 RN 16 파라미터를 보안채널을 통해 인터로게이터로부터 수신할 수 있다. 여기서, 암호화된 챌린지 인트 정보는 인터로게이터에서 랜덤함수를 이용하여 생성 및 암호화된 정보이다. 그러면, RFID 태그는 암호화된 RN 16 파라미터를 복호화하고, 복호화된 RN 16 파라미터와 이미 갖고 있는 RN 16 파라미터를 비교하여 인터로게이터를 인증할 수 있다. 이때, 복호화된 RN 16 파라미터와 이미 갖고 있는 RN 16 파라미터가 일치하는 경우, RFID 태그는 인터로게이터의 인증을 성공한 것으로 결정할 수 있다. 그리고, 복호화된 RN 16 파라미터와 이미 갖고 있는 RN 16 파라미터가 일치하지 않는 경우, RFID 태그는 인터로게이터의 인증에 실패한 것으로 결정할 수 있다.In one example, the RFID tag may receive encrypted Challengeint (ChInt) information and encrypted RN 16 parameters from the interrogator over the secure channel. Here, the encrypted challenge information is information generated and encrypted using a random function in the interrogator. The RFID tag can then decrypt the encrypted RN 16 parameter and authenticate the interrogator by comparing the decrypted RN 16 parameter with the already existing RN 16 parameter. At this time, if the decoded RN 16 parameter and the existing RN 16 parameter match, the RFID tag can determine that the interrogator has been successfully authenticated. If the decoded RN 16 parameter does not match the RN 16 parameter already held, the RFID tag can determine that the authentication of the interrogator has failed.

이때, 인증에 성공한 경우, RFID 태그는 인터로게이터에서 암호화된 챌린지 인트 정보를 복호화할 수 있다. 그리고, RFID 태그는, 복호화된 챌린지 인트 정보를 다시 암호화할 수 있다. 그리고, RFID 태그는 핸들(Handle) 파라미터를 암호화할 수 있다. 그리고, RFID 태그는 다시 암호화된 챌린지 인트 정보, 암호화된 핸들 파라미터를 보안채널을 통해 인터로게이터로 전송할 수 있다. 그러면, 인터로게이터는 RFID 태그에서 재암호화된 챌린지 인트 정보를 이용하여 RFID 태그를 인증할 수 있다.At this time, if the authentication is successful, the RFID tag can decrypt the encrypted challenge information in the interrogator. Then, the RFID tag can re-encrypt the decrypted challenge information. The RFID tag can then encrypt the Handle parameter. Then, the RFID tag can transmit the encrypted challenge indicator information and the encrypted handle parameter to the interrogator through the secure channel. The interrogator can then authenticate the RFID tag using the re-encrypted Challenge-ST information in the RFID tag.

그리고, 305 단계에서, RFID 태그는 인터로게이터의 인증 성공 여부에 기초하여 보안채널의 종료여부를 결정할 수 있다.In step 305, the RFID tag can determine whether to terminate the secure channel based on whether the authentication of the interrogator is successful or not.

일례로, 305 단계에서, 인터로게이터의 인증에 성공한 경우, 306 단계에서, RFID 태그는 동작상태를 인지상태에서 보안상태로 천이할 수 있다. 이처럼, 보안상태로 천이된 경우, RFID 태그는 인터로게이터와 형성된 보안채널을 계속 유지(Maintain)할 수 있다. 이때, 인증 성공에 따라 보안상태로 천이된 경우, 인터로게이터는 RFID 태그의 마스터키를 삭제, 변경 또는 추가할 수도 있고, 태그의 현재동작모드를 변경할 수도 있다.In step 305, if the interrogator is successfully authenticated, in step 306, the RFID tag may transition from the acknowledged state to the secure state. In this way, when the RFID tag transitions to the secure state, the RFID tag can maintain the secure channel formed with the interrogator. At this time, if the authentication is successful, the interrogator can delete, change or add the master key of the RFID tag or change the current operation mode of the tag.

그리고, 305 단계에서, 인터로게이터의 인증에 실패한 경우, RFID 태그는 보안채널을 종료하고, 인터로게이터와의 통신을 종료할 수 있다.If the authentication of the interrogator fails in step 305, the RFID tag may terminate the secure channel and terminate the communication with the interrogator.

한편, 308 단계에서, 현재동작모드가 일반모드인 경우, 309 단계에서, RFID 태그는 마스터키의 존재 여부에 기초하여 동작상태를 천이할 수 있다. 일례로, RFID 태그는 마스터키의 존재 여부에 기초하여 동작상태를 오픈상태 또는 보안상태로 천이할 수 있다.On the other hand, if the current operation mode is the normal mode in step 308, the RFID tag can transition the operation state based on the presence or absence of the master key in step 309. [ In one example, the RFID tag can transition an operational state to an open state or a secure state based on the presence or absence of a master key.

이때, 309 단계에서, 마스터키가 존재하는 경우, 310 단계에서, RFID 태그는 동작상태를 인지상태에서 오픈상태로 천이할 수 있다. At this time, if there is a master key in step 309, the RFID tag can transition from the acknowledged state to the open state in step 310. [

일례로, 인터로게이터로부터 리퀘스트_알엔(Req_RN) 메시지를 수신한 이후에 마스터키(Master Key: MK)가 존재하는 경우, RFID 태그는 동작상태를 오픈상태로 천이할 수 있다. 이때, 마스터키가 존재하지 않는 경우, 311 단계에서, RFID 태그는 동작상태를 보안상태로 천이할 수 있다.For example, if a Master Key (MK) exists after receiving a Request_RN message from an Interrogator, the RFID Tag may transition to an open state. At this time, if the master key does not exist, the RFID tag can transition the operation state to the secure state in step 311. [

이때, 동작상태가 오픈상태로 천이됨에 따라, 인벤토리 과정이 완료될 수 있다. 즉, 현재동작모드가 보안모드인 경우, 보안상태까지가 인벤토리 과정이고, 현재동작모드가 일반모드인 경우, 오픈상태 또는 보안상태까지가 인벤토리 과정일 수 있다.At this time, as the operating state transitions to the open state, the inventory process can be completed. That is, when the current operation mode is the security mode, up to the security state is the inventory process, and if the current operation mode is the general mode, the open state or the security state can be the inventory process.

이어, 310 단계에서, 동작상태가 오픈상태로 천이된 경우, RFID 태그는 오픈상태에서 인터로게이터를 인증할 수 있다. 이때, 인터로게이터는 필요에 따라 RFID 태그를 인증할 수 있다.In operation 310, when the RFID tag transitions to the open state, the RFID tag can authenticate the interrogator in the open state. At this time, the interrogator can authenticate the RFID tag as needed.

일례로, RFID 태그와 인터로게이터는 챌린지 길이 정보, 챌린지 태그 정보, 및 챌린지 인트 정보를 이용하여 상호 인증을 수행할 수 있다.In one example, the RFID tag and the interrogator can perform mutual authentication using the challenge length information, the challenge tag information, and the challenge indicator information.

이때, 오픈상태로 천이됨에 따라, RFID 태그는 ISO/IEC 18000-6 Type C의 오픈상태와 동일한 기능을 수행할 수 있다. 또한, 오픈상태에서 RFID 태그는 보안 기능 관련 명령, 보안태그의 암호화 엔진 초기화 관련 명령, 태그 인증 명령, 및 인터로게이터 인증 명령 등을 더 수행할 수도 있다.At this time, as the RFID tag transitions to the open state, the RFID tag can perform the same function as the open state of ISO / IEC 18000-6 Type C. Further, in the open state, the RFID tag may further perform a security function related command, a security tag initialization related command, a tag authentication command, and an interrogator authentication command.

그리고, RFID 태그는 인증 성공 여부에 기초하여 동작상태를 오픈상태에서 보안상태 또는 조정 상태로 천이할 수 있다. 이때, 인증 실패 시, RFID 태그는 오픈상태에서 조정 상태로 천이할 수 있다. 그리고, 인증 성공 시, RFID 태그는 오픈상태에서 보안상태로 천이할 수 있다. 여기서, 보안상태로 천이된 경우, 인터로게이터는 RFID 태그에 저장된 마스터키를 추가, 삭제, 또는 변경할 수 있다. 또한, 인터로게이터는 RFID 태그의 현재동작모드를 변경할 수도 있다. 이때, SM-Flag는 인터로게이터에 의해 변경된 현재동작모드에 기초하여 0 또는 1로 재설정될 수 있다.Then, the RFID tag can transition from the open state to the security state or the adjustment state based on the success or failure of the authentication. At this time, when the authentication fails, the RFID tag can transition from the open state to the adjustment state. When the authentication is successful, the RFID tag can transition from the open state to the secure state. Here, when transitioning to the secure state, the interrogator can add, delete or change the master key stored in the RFID tag. The interrogator may also change the current operating mode of the RFID tag. At this time, the SM-Flag can be reset to 0 or 1 based on the current operation mode changed by the interrogator.

이상의 도 3에서, 현재동작모드가 일반모드인 경우, RFID 태그와 인터로게이터 간의 인증이 성공한 이후에 보안채널을 형성하지 않는 것에 대해 설명하였으나, 현재동작모드가 일반모드인 경우, RFID 태그와 인터로게이터 간의 인증이 성공한 이후에 RFID 태그는 인터로게이터와의 보안채널을 형성할 수도 있다.3, when the current operation mode is the normal mode, the secure channel is not formed after the authentication between the RFID tag and the interrogator is successful. However, if the current operation mode is the normal mode, After successful authentication between the routers, the RFID tag may form a secure channel with the interrogator.

지금까지, 도 3에서는 RFID 태그에서 접속 패스워드 명령 대신에 보안 인증 절차를 수용한 동작 과정과 RFID 태그의 동작상태 천이과정에 대해 설명하였다. 이하에서는 도 4를 참조하여, RFID 태그에서 접속 패스워드 명령을 수용한 보안 상태와 보안 인증 절차를 수용한 인증 상태가 별도로 분리된 경우의 RFID 태그의 동작상태 천이과정에 대해 설명하기로 한다.Up to now, in FIG. 3, an operation procedure of accepting a security authentication procedure instead of a connection password command and an operation state transition process of an RFID tag have been described in the RFID tag. Hereinafter, the operation state transition process of the RFID tag in the case where the security state in which the connection password command is received in the RFID tag and the authentication state in which the security authentication procedure is received are separately separated will be described below with reference to FIG.

도 4는 본 발명의 일실시예에 따른 RFID 태그에서 접속 패스워드 명령과 보안 인증 절차를 모두 수용한 동작을 설명하기 위해 제공되는 흐름도이다. 도 4에서 RFID의 동작상태 중 인증상태 및 보안상태는 별도로 분리되어 있다.4 is a flowchart illustrating an operation of accepting both a connection password command and a security authentication procedure in an RFID tag according to an embodiment of the present invention. In FIG. 4, the authentication state and the security state of the RFID operation state are separately separated.

먼저, 401 단계에서, RFID 태그는, SM_Flag에 기초하여 현재동작모드가 일반모드인지, 또는 보안모드인지 여부를 결정할 수 있다. 여기서, 일반모드는 ISO/IEC 18000-6 Type C의 RFID 태그 기능과 태그 인증, 인터로게이터 인증 및 상호 인증을 별도로 지원하는 모드이고, 보안모드는 보안 인터로게이터와 RFID 태그간의 상호 인증을 통한 보안 채널을 형성하여 통신의 보안성을 강조한 모드이다. 이때, 현재동작모드가 보안모드인 경우, RFID 태그는 태그식별정보를 생성할 수 있다. 여기서, 현재 동작모드가 일반모드인 경우, 태그식별정보는 UII 정보 또는 EPC 정보를 포함하고, 현재 동작모드가 보안모드인 경우, 태그식별정보는 임의이 UII 정보를 포함할 수 있다. 일례로, RFID 태그는, 랜덤함수를 이용하여 임의의 UII 정보를 생성할 수 있다.First, in step 401, the RFID tag can determine whether the current operation mode is the normal mode or the secure mode based on the SM_Flag. Here, the general mode is a mode for separately supporting RFID tag function, tag authentication, interrogator authentication and mutual authentication in ISO / IEC 18000-6 Type C, and the security mode is a mode for mutual authentication between the security interrogator and the RFID tag And a security channel is formed to emphasize the security of communication. At this time, when the current operation mode is the security mode, the RFID tag can generate tag identification information. If the current operation mode is the normal mode, the tag identification information includes UII information or EPC information. If the current operation mode is the security mode, the tag identification information may include any UII information. For example, an RFID tag can generate arbitrary UII information using a random function.

그리고, RFID 태그는 생성한 임의의 UII 정보, PC(Protocol Control) 정보, XPC_W1 파라미터, 및 XPC_W2 파라미터를 인터로게이터로 전송할 수 있다. 여기서, XPC_W1 파라미터에는 UII 정보에 기초하여 설정된 U 플래그가 삽입될 수 있다. 이때, 보안모드인 경우, 인터로게이터로 전송되는 UII 정보는 비추적(Untraced) UII 정보일 수 있다.Then, the RFID tag can transmit any generated UII information, PC (Protocol Control) information, XPC_W1 parameter, and XPC_W2 parameter to the interrogator. Here, the U flag set based on the UII information may be inserted into the XPC_W1 parameter. In this case, in the security mode, the UII information transmitted to the interrogator may be untraced UII information.

이어, 402 단계에서. RFID 태그는 인지상태에서 인터로게이터를 인증하기 위해 보안채널을 형성할 수 있다. 그리고, RFID 태그는 PC(Protocol Control) 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 태그식별정보를 암호화할 수 있다.Then, in step 402, The RFID tag may form a secure channel to authenticate the interrogator in the acknowledged state. The RFID tag can encrypt the PC (Protocol Control) information, the XPC_W1 parameter, the XPC_W2 parameter, and the tag identification information.

그러면, 403 단계에서, RFID 태그는, 암호화된 PC(Protocol Control) 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 태그식별정보를 보안채널을 통해 인터로게이터로 전송할 수 있다. 예를 들어, 도 6을 참조하면, RFID 태그는, 암호화된 PC 정보, XPC_W1 파라미터, 및 XPC_W2 파라미터(Enc(PC, XPC_W1(U:'0', S:'1'), XPC_W2, UII)), 태그식별정보를 인터로게이터로 전송할 수 있다. 여기서, XPC_W2 파라미터는 겟_커패빌리티(Get_Capabilities) 메시지를 대신하여 RFID 태그의 암호화 기능을 확인하기 위해 이용될 수 있다. 예를 들어, RFID 태그에서 전송한 XPC_W2 파라미터를 수신한 경우, 인터로게이터는 RFID 태그가 태그 인증, 인터로게이터 인증, 상호 인증, 또는 서버를 이용하여 RFID 태그를 인증하는 기능을 가지고 있는지 여부를 확인할 수 있다.. 다시 말해, XPC_W2 파라미터 또는 겟_커패빌리티(Get_Capabilities) 메시지는, 1)RFID 태그가 가지고 있는 암호화 엔진, 그리고 2)태그 인증, 인터로게이터 인증, 및 상호 인증 중 적어도 하나를 수행할 수 있는지를 나타내는 인증 기능을 확인하기 위해 이용될 수 있다. Then, in step 403, the RFID tag can transmit the encrypted PC (Protocol Control) information, the XPC_W1 parameter, the XPC_W2 parameter, and the tag identification information to the interrogator through the secure channel. For example, referring to FIG. 6, the RFID tag includes encrypted PC information, XPC_W1 parameters, and XPC_W2 parameters Enc (PC, XPC_W1 (U: '0', S: '1' , The tag identification information can be transmitted to the interrogator. Here, the XPC_W2 parameter can be used to confirm the encryption function of the RFID tag in place of the Get_Capabilities message. For example, when the XPC_W2 parameter transmitted from the RFID tag is received, the interrogator determines whether the RFID tag has a function of authenticating the RFID tag using the tag authentication, the interrogator authentication, the mutual authentication, or the server In other words, the XPC_W2 parameter or the Get_Capabilities message is used to perform at least one of the following: 1) an encryption engine of the RFID tag, and 2) a tag authentication, an interrogator authentication, and a mutual authentication And can be used to confirm an authentication function indicating whether or not it can be done.

이어, 404 단계에서, RFID 태그는 보안채널을 통해 인터로게이터를 인증할 수 있다. 이때, RFID 태그는 챌린지 인트(ChInt) 정보, RN 16 파라미터, 챌린지 길이(ChLen) 정보, 및 핸들(Handle) 파라미터를 이용하여 인터로게이터를 인증할 수 있다. Then, in step 404, the RFID tag may authenticate the interrogator via a secure channel. At this time, the RFID tag can authenticate the interrogator using the challengeint (ChInt) information, the RN16 parameter, the challenge length (ChLen) information, and the Handle parameter.

일례로, RFID 태그는, Sec_ReqRN 메시지에 삽입된 챌린지 길이 정보, 챌린지 인트 정보, 및 RN 16 파라미터를 보안채널을 통해 인터로게이터로부터 수신할 수 있다. 여기서, 챌린지 인트 정보, 및 RN 16 파라미터는 인터로게이터에서 각각 암호화되어 Sec_ReqRN 메시지에 삽입될 수 있다. 이때, 챌린지 인트 정보는 인터로게이터에서 랜덤함수를 이용하여 생성된 정보이다.In one example, the RFID tag may receive Challenge Length information, Challenge Ind Information, and RN 16 parameters embedded in the Sec_ReqRN message from the Interrogator over the secure channel. Here, the challengeint information and the RN 16 parameters may be encrypted in the interrogator, respectively, and inserted into the Sec_ReqRN message. At this time, the challenge information is information generated by using a random function in the interrogator.

그리고, 405 단계에서, RFID 태그는 인증 성공 여부에 기초하여 동작상태를 인증 상태 또는 조정 상태로 천이할 수 있다.In step 405, the RFID tag may transit the operation state to the authentication state or the adjustment state based on the authentication success or failure.

일례로, 인터로게이터의 인증에 성공한 경우, 406 단계에서, RFID 태그는 인지상태에서 인증상태(Authentication State)로 천이할 수 있다. 이때, 인증상태로 천이된 경우, 인터로게이터는 RFID 태그의 현재동작모드를 변경할 수 있다. 또한, 인터로게이터는 RFID 태그에 저장된 마스터키를 변경, 삭제, 또는 추가할 수도 있다.For example, if authentication of the interrogator is successful, in step 406, the RFID tag may transition from the acknowledged state to the authentication state. At this time, if the authentication state is transited, the interrogator can change the current operation mode of the RFID tag. The interrogator may also change, delete, or add the master key stored in the RFID tag.

다른 예로, 인터로게이터의 인증에 실패한 경우, RFID 태그는 보안채널을 종료하고, 인터로게이터와의 통신을 종료할 수 있다.As another example, if authentication of the interrogator fails, the RFID tag may terminate the secure channel and terminate communication with the interrogator.

한편, 408 단계에서, 현재동작모드가 일반모드인 경우, 409 단계에서, RFID 태그는 액세스 패스워드(Access Password: AP) 및 마스터키(Master Key: MK)에 기초하여 동작상태를 천이할 수 있다. 다시 말해, 액세스 패스워드가 없는 경우, RFID 태그는 마스터키의 존재 여부에 기초하여 인터로게이터를 인증하고 동작상태를 천이하며, 액세스 패스워드가 존재하는 경우에는 액세스 패스워드 및 마스터키를 둘다 이용하여 인터로게이터를 인증하고 동작상태를 천이할 수 있다.On the other hand, if the current operation mode is the normal mode in step 408, the RFID tag can transition the operation state based on an access password (AP) and a master key (MK) in step 409. In other words, when there is no access password, the RFID tag authenticates the interrogator based on the existence of the master key and transits the operation state, and if there is an access password, The gater can be authenticated and the operation state can be transited.

일례로, 인터로게이터로부터 리퀘스트_알엔(Req_RN) 메시지를 수신한 이후, 액세스 패스워드 및 마스터키가 존재하지 않는 경우(AP=0, MK=0), RFID 태그는 인지상태에서 인증상태로 천이할 수 있다. For example, after receiving the Request_RN message from the Interrogator, if the Access Password and the Master Key do not exist (AP = 0, MK = 0), the RFID Tag transitions from the acknowledged state to the Authenticated state .

다른 예로, 인터로게이터로부터 리퀘스트_알엔(Req_RN) 메시지를 수신한 이후, 410 단계에서, 액세스 패스워드는 존재하지 않고, 마스터키만 존재하는 경우(AP=0, MK<>0), 411 단계에서, RFID 태그는 인지상태에서 보안상태로 천이할 수 있다. 보안상태로 천이된 경우, RFID 태그는 인터로게이터를 인증할 수 있다. 그리고, RFID 태그는 인증 성공여부에 기초하여 동작상태를 보안상태에서 인증상태 또는 조정 상태로 천이할 수 있다.As another example, if the access password does not exist and only the master key exists (AP = 0, MK > 0) after receiving the request_request message from the interrogator in step 410, , The RFID tag can transition from the acknowledged state to the secure state. When transitioning to the secure state, the RFID tag can authenticate the interrogator. Then, the RFID tag can transition the operation state from the security state to the authentication state or the adjustment state based on the authentication success or failure.

또 다른 예로, 410 단계에서, 액세스 패스워드가 존재하는 경우, 412 단계에서, RFID 태그는 동작상태를 인지상태에서 오픈상태로 천이할 수 있다. 이처럼, 오픈상태로 천이된 경우, RFID 태그는 ISO/IEC 18000-6 Type C의 오픈상태에서 RFID 태그가 수행하는 기능을 동일하게 수행할 수 있다. 또한, RFID 태그는 오픈상태에서 보안 관련 명령, 태그 인증 명령, 보안태그의 암호화 엔진 초기화 명령 등을 수행할 수도 있다.As another example, if the access password exists in step 410, the RFID tag may transition from the acknowledged state to the open state in step 412. [ In this way, when the RFID tag transitions to the open state, the RFID tag can perform the same function as the RFID tag in the open state of ISO / IEC 18000-6 Type C. Further, the RFID tag may perform a security related command, a tag authentication command, an encryption engine initialization command of the security tag, and the like in an open state.

이때, 413 단계에서, 액세스 패스워드가 일치하는 경우, 414 단계에서. RFID 태그는 마스터키의 존재 여부에 기초하여 동작상태를 오픈상태에서 보안상태 또는 인증상태로 천이할 수 있다.At this time, if the access passwords match in step 413, then in step 414, The RFID tag can transition from an open state to a secure state or an authenticated state based on the presence or absence of a master key.

일례로, 마스터키가 존재하는 경우, RFID 태그는 동작상태를 오픈상태에서 보안상태로 천이할 수 있다. 그러면, 보안상태로 천이된 경우, RFID 태그는 인터로게이터의 인증을 수행하고, 인증 성공 여부에 기초하여 동작상태를 보안상태에서 인증상태 또는 조정 상태로 천이할 수 있다. 다른 예로, 마스터키가 존재하지 않는 경우, RFID 태그는 동작상태를 오픈상태에서 인증상태로 천이할 수 있다.For example, if a master key is present, the RFID tag may transition from an open state to a secure state. Then, when the RFID tag transits to the security state, the RFID tag performs authentication of the interrogator, and may transition the operation state from the security state to the authentication state or the adjustment state based on the authentication success. As another example, when there is no master key, the RFID tag can transition from the open state to the authentication state.

도 5는 본 발명의 일실시예에 따른 도3의 흐름도를 RFID 태그의 상태 천이도로 도시한 도면이다. 특히, 도 5는 도 8의 상태 천이도에서 보안상태 및 인증상태가 보안상태로 통합된 경우의 상태 천이도일 수 있다.5 is a state transition diagram of the RFID tag according to the embodiment of the present invention, in which the flowchart of FIG. 3 is shown. In particular, FIG. 5 may be a state transition diagram when the security state and the authentication state are integrated into the security state in the state transition diagram of FIG.

도 5에 따르면, RFID 태그는 조정 상태(Arbitrate State)에서 인터로게이터로부터 쿼리 리피트(Query Repeat)를 수신하고, 응답 상태(Reply) 상태에서 쿼리 리피트에 대한 응답으로 RN 16 파라미터를 인터로게이터로 전송할 수 있다. 그리고, RN 16 파라미터에 대한 응답으로 인터로게이터로부터 ACK(RN 16)을 수신한 경우, RFID 태그는 동작상태를 응답상태에서 인지상태(Acknowledged State)로 천이할 수 있다. Referring to FIG. 5, the RFID tag receives a query repeat from the interrogator in the arbitration state, and transmits the RN 16 parameter to the interrogator in response to the query repeat in the reply state. Lt; / RTI &gt; When the ACK (RN 16) is received from the interrogator in response to the RN 16 parameter, the RFID tag can transition from the acknowledged state to the acknowledged state.

이때, RFID 태그는 현재동작모드에 기초하여 인지상태에서 보안상태 또는 오픈상태로 천이할 수 있다.At this time, the RFID tag can transition from the acknowledged state to the secure state or the open state based on the current operation mode.

일례로, 현재동작모드가 보안모드인 경우, RFID 태그는 인터로게이터의 인증 성공 여부에 기초하여 인지상태에서 보안상태 또는 조정 상태로 천이할 수 있다. 이때, 인증 성공 시, RFID 태그는 동작상태를 인지상태에서 보안상태로 바로 천이할 수 있다. 이처럼, 보안모드인 경우, 동작상태를 바로 보안상태로 천이함에 따라, RFID 태그는 인벤토리 과정을 빠르게 수행할 수 있다. 그리고, 인증 실패 시, RFID 태그는 동작상태를 인지상태에서 조정 상태로 천이할 수 있다.For example, if the current operation mode is the secure mode, the RFID tag can transition from the acknowledged state to the secure state or to the steered state based on whether the interrogator has successfully authenticated. At this time, when the authentication is successful, the RFID tag can directly transition from the acknowledged state to the secure state. As described above, in the security mode, the RFID tag transitions the operation state directly to the security state, so that the RFID tag can quickly perform the inventory process. When the authentication fails, the RFID tag can transition from the acknowledged state to the adjusted state.

다른 예로, 현재동작모드가 일반모드인 경우, RFID 태그는 마스터키의 존재 여부에 기초하여 동작상태를 인지상태에서 오픈상태 또는 보안상태로 천이할 수 있다. 이때, 마스터키가 존재하지 않는 경우(MK=0), RFID 태그는 동작상태를 인지상태에서 보안상태로 천이할 수 있다. 그리고, 마스터키가 존재하는 경우(MK<>0), RFID 태그는 동작상태를 인지상태에서 오픈상태로 천이할 수 있다. 그러면, 오픈상태로 천이된 경우, RFID 태그는 인터로게이터와의 인증 성공 여부에 기초하여 동작상태를 오픈상태에서 보안 상태 또는 조정 상태로 천이할 수 있다.As another example, when the current operation mode is the normal mode, the RFID tag can transition from the acknowledged state to the open state or the secure state based on the presence or absence of the master key. At this time, if the master key does not exist (MK = 0), the RFID tag can transition from the acknowledged state to the secure state. If there is a master key (MK > 0), the RFID tag can transition from the acknowledged state to the open state. Then, when the RFID tag transitions to the open state, the RFID tag can transition from the open state to the secure state or the adjustment state based on whether or not the authentication with the interrogator is successful.

다시 말해, 현재동작모드가 일반모드인 경우, 인벤토리 과정은 오픈상태 또는 보안상태까지이고, 현재동작모드가 보안모드인 경우, 인벤토리 과정은 보안상태까지일 수 있다. 이에 따라, 보안모드인 경우, RFID 태그는 보안채널을 형성하면서 빠르게 인벤토리 과정을 수행할 수 있다.In other words, when the current operation mode is the normal mode, the inventory process is up to the open state or the secure state, and the current operation mode is the secure mode, the inventory process can be up to the secure state. Accordingly, in the security mode, the RFID tag can quickly perform the inventory process while forming a secure channel.

도 6은 본 발명의 일실시예에 따른 보안모드에서 RFID 태그와 인터로게이터 간의 보안 인벤토리 과정을 설명하기 위해 제공되는 도면이다. 도 6은 보안상태와 인증상태가 하나로 통합된 경우, 보안모드로 동작하는 RFID 태그에서의 보안 인벤토리 과정을 설명하는 도면이다.FIG. 6 is a diagram illustrating a security inventory process between an RFID tag and an interrogator in a secure mode according to an embodiment of the present invention. Referring to FIG. 6 is a view for explaining a security inventory process in an RFID tag operating in a security mode when the security state and the authentication state are integrated into one.

도 6에 따르면, RFID 태그와 인터로게이터 간에 보안채널을 형성한 경우, RFID 태그는 PC 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 UII 정보를 암호화하여 보안채널을 통해 인터로게이터로 전송할 수 있다.According to FIG. 6, when a secure channel is formed between the RFID tag and the interrogator, the RFID tag can encrypt the PC information, the XPC_W1 parameter, the XPC_W2 parameter, and the UII information, and transmit the PC information, the XPC_W2 parameter, and the UII information to the interrogator through the secure channel.

그러면, 인터로게이터는 암호화된 PC 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 UII 정보를 보안채널을 통해 수신하여 복호화할 수 있다. 그리고, 인터로게이터는 랜덤함수를 이용하여 챌린지 인트(ChInt) 정보를 생성할 수 있다. 그리고, 인터로게이터는 챌린지 인트 정보 및 RN 16 파라미터를 각각 암호화할 수 있다. 이어, 인터로게이터는 암호화된 챌린지 인트 정보, 암호화된 RN 16 파라미터, 및 챌린지 길이 정보(ChLen)를 Sec_ReqRN 메시지에 삽입하여 보안채널을 통해 RFID 태그로 전송할 수 있다.Then, the interrogator can receive and decrypt the encrypted PC information, the XPC_W1 parameter, the XPC_W2 parameter, and the UII information through the secure channel. Then, the interrogator can generate the challenge index (ChInt) information using the random function. The interrogator can then encrypt the Challenge Steer information and the RN 16 parameter, respectively. The interrogator may then transmit the encrypted challenge stat information, the encrypted RN 16 parameter, and the challenge length information (ChLen) to the Sec_ReqRN message and transmit it to the RFID tag over the secure channel.

그러면, RFID 태그는, RN 16 파라미터를 복호화하고, 복호화된 RN 16 파라미터와 이미 가지고 있는 RN 16 파라미터를 비교할 수 있다. 이때, RFID 태그는 비교결과에 기초하여 인터로게이터와의 보안채널 종료 여부를 결정할 수 있다.The RFID tag can then decode the RN 16 parameters and compare the decoded RN 16 parameters with the already existing RN 16 parameters. At this time, the RFID tag can determine whether to terminate the secure channel with the interrogator based on the comparison result.

일례로, 복호화된 RN 16 파라미터와 이미 가지고 있는 RN 16 파라미터가 일치하는 경우, RFID 태그는 인터로게이터와의 보안채널을 종료하지 않을 것으로 결정할 수 있다. 다시 말해, 보안 채널을 계속 유지하는 경우, RFID 태그는 랜덤함수를 이용하여 핸들(Handle) 파라미터를 생성할 수 있다. 그리고, RFID 태그는 핸들 파라미터를 암호화할 수 있다. 이때, 복호화된 RN 16 파라미터와 이미 가지고 있는 RN 16 파라미터가 일치하지 않는 경우, RFID 태그는 인터로게이터와의 보안 채널을 종료(Terminate)하는 것으로 결정하고, 보안채널을 종료할 수 있다.In one example, if the decoded RN 16 parameter and the existing RN 16 parameter match, the RFID tag may decide not to terminate the secure channel with the interrogator. In other words, when the secure channel is maintained, the RFID tag can generate a Handle parameter using a random function. Then, the RFID tag can encrypt the handle parameter. At this time, if the decoded RN 16 parameter does not match with the RN 16 parameter already held, the RFID tag decides to terminate the secure channel with the interrogator and can terminate the secure channel.

그리고, 보안 채널을 계속 유지하는 경우, RFID 태그는 복호화된 챌린지 인트 정보를 재암호화할 수 있다. 그리고, RFID 태그는 암호화된 챌린지 인트 정보 및 암호화된 핸들 파라미터를 리플라이(Reply) 메시지에 삽입하여 보안채널을 통해 인터로게이터로 전송할 수 있다. 그러면, 인터로게이터는 챌린지 인트 정보를 복호화하고, 복호화된 챌린지 인트 정보와 이미 가지고 있는 챌린지 인트 정보의 일치 여부에 기초하여 RFID 태그를 인증할 수 있다. 예를 들어, 일치하는 경우, 인터로게이터는 RFID 태그 인증에 성공한 것으로 결정하고, 일치하지 않는 경우, RFID 태그 인증에 실패한 것으로 결정할 수 있다. 이때, RFID 태그 인증에 실패한 경우, 인터로게이터는 보안채널을 종료하고, RFID 태그와의 통신을 종료할 수 있다.And, if the secure channel is maintained, the RFID tag can re-encrypt the decrypted Challenge Steer information. The RFID tag may insert the encrypted challenge identifier and the encrypted handle parameter into a reply message and transmit the reply message to the interrogator through the secure channel. Then, the interrogator can decrypt the Challenge Steer information and authenticate the RFID tag based on whether the decrypted Challenge Steer information matches the Challenge Steer information already held. For example, if there is a match, the interrogator determines that the RFID tag authentication is successful, and if not, it can be determined that the RFID tag authentication has failed. At this time, if the RFID tag authentication fails, the interrogator can terminate the secure channel and terminate the communication with the RFID tag.

그리고, RFID 태그 인증에 성공한 경우, 인터로게이터와 RFID 태그는 보안 채널을 통하여 통신 중에 핸들 파라미터를 사용할 수 있다. RFID 태그는 인터로게이터로부터 수신된 핸들 파라미터를 이미 가지고 있는 핸들 파라미터를 비교할 수 있다. 비교결과, 복호화된 핸들 파라미터와 이미 가지고 있는 핸들 파라미터가 일치하는 경우, RFID 태그는 보안 채널을 계속 유지하는 것으로 결정할 수 있다. 이때, 복호화된 핸들 파라미터와 이미 가지고 있는 핸들(Handle) 파라미터가 일치하지 않는 경우, RFID 태그는 핸들 파라미터에 해당하는 메시지를 무시할 수 있다.When the RFID tag authentication is successful, the interrogator and the RFID tag can use the handle parameter during communication through the secure channel. The RFID tag can compare handle parameters that already have handle parameters received from the interrogator. As a result of the comparison, if the decoded handle parameter and the handle parameter already held match, the RFID tag can decide to keep the secure channel. At this time, if the decoded handle parameter does not match the handle parameter already held, the RFID tag can ignore the message corresponding to the handle parameter.

도 7은 본 발명의 일실시예에 따른 일반모드에서 RFID 태그와 인터로게이터 간의 인벤토리 이후에 상호 인증 과정을 설명하기 위해 제공되는 도면이다. 특히, 도 7은 RFID 태그의 동작상태 중 인증상태(Authenticated State) 및 보안상태(Secured State)가 결합된 경우에 일반모드로 동작하는 과정을 설명하는 도면이다.FIG. 7 is a diagram for explaining a mutual authentication process after an inventory between an RFID tag and an interrogator in a normal mode according to an embodiment of the present invention. Particularly, FIG. 7 is a diagram for explaining a process of operating in a normal mode when an authenticated state and a secured state are combined in an operation state of the RFID tag.

도 7에 따르면, RFID 태그는 인터로게이터로부터 리퀘스트_알엔(Req_RN) 메시지를 수신함에 따라 동작상태를 인지상태에서 오픈상태로 천이할 수 있다. Referring to FIG. 7, the RFID tag can transition from the acknowledged state to the open state upon receiving the request_request (Req_RN) message from the interrogator.

이어, RFID 태그는 리퀘스트_알엔(Req_RN) 메시지에 대한 응답으로 리플라이(Reply) 메시지를 인터로게이터로 전송할 수 있다. 이때, Reply 메시지는 핸들 파라미터를 포함할 수 있다.The RFID tag may then send a reply message to the interrogator in response to the Request_RN message. At this time, the reply message may include a handle parameter.

이때, RFID 태그의 동작상태가 오픈상태로 천이됨에 따라, RFID 태그는 ISO/IEC 18000-6 Type C에서 정의하고 있는 오픈상태와 동일한 기능을 수행할 수 있다. 또한, RFID 태그는 보안관련 명령, 암호화 엔진 초기화 명령, 태그 인증 명령 등을 수행할 수도 있다. 다시 말해, RFID 태그와 인터로게이터는 RFID 태그 인증, 인터로게이터 인증, 그리고 상호 인증을 수행할 수 있다.At this time, as the operation state of the RFID tag transitions to the open state, the RFID tag can perform the same function as the open state defined in ISO / IEC 18000-6 Type C. The RFID tag may also perform security related commands, an encryption engine initialization command, a tag authentication command, and the like. In other words, RFID tags and interrogators can perform RFID tag authentication, interrogator authentication, and mutual authentication.

상세하게는, 인터로게이터는 보안 초기화(Security Initial: Sec_Init) 메시지를 RFID 태그로 전송할 수 있다. 여기서, Sec_Init 메시지는 RFID 태그의 암호화 엔진을 초기화하는 메시지이다. 이어, RIFD 태그는 Sec_Init 메시지에 대한 응답으로 리플라이(Reply) 메시지를 인터로게이터로 전송할 수 있다. 그러면, 인터로게이터는 랜덤함수를 이용하여 챌린지 인트(ChInt) 정보를 생성할 수 있다. 그리고, 인터로게이터는 챌린지 인트 정보를 암호화할 수 있다. 이어, 인터로게이터는 암호화된 챌린지 인트(ChInt) 정보와 핸들(Handle) 파라미터를 인증 요청 메시지(ReaAuth)에 삽입하여 RFID 태그로 전송할 수 있다.In detail, the interrogator can transmit a Security Initial (Sec_Init) message to the RFID tag. Here, the Sec_Init message is a message for initializing the encryption engine of the RFID tag. The RIFD tag may then send a Reply message to the Interrogator in response to the Sec_Init message. Then, the interrogator can generate the challenge index (ChInt) information using the random function. The interrogator can then encrypt the Challenge Steer information. Then, the interrogator inserts the encrypted challenge indication (ChInt) information and the handle parameter into the authentication request message (ReaAuth) and transmits the authentication request message (ReaAuth) to the RFID tag.

그러면, RFID 태그는 챌린지 인트 정보를 복호화하고, 복호화된 챌린지 인트 정보를 다시 암호화할 수 있다. 그리고, RFID 태그는 랜덤함수를 이용하여 챌린지 태그(ChTag) 정보를 생성하고, 챌린지 태그 정보를 암호화할 수 있다. 이어, RFID 태그는 암호화된 챌린지 태그 정보와 재암호화된 챌린지 인트 정보, 및 핸들 파라미터를 리플라이(Reply) 메시지에 삽입하여 인터로게이터로 전송할 수 있다.Then, the RFID tag can decode the challenge steer information and re-encrypt the decoded challenge steer information. The RFID tag can generate the challenge tag (ChTag) information using the random function, and can encrypt the challenge tag information. Then, the RFID tag inserts the encrypted challenge tag information, the re-encrypted challenge index information, and the handle parameter into a reply message and transmits the reply message to the interrogator.

그러면, 인터로게이터는 챌린지 인트 정보를 복호화하고, 복호화된 챌린지 인트 정보와 이미 가지고 있는 챌린지 인트 정보가 일치하는지 여부를 비교할 수 있다. 이때, 비교결과 일치하는 경우, 인터로게이터는 RFID 태그 인증에 성공한 것으로 결정할 수 있다. 그리고, 비교결과 일치하지 않는 경우, 인터로게이터는 RFID 태그 인증에 실패한 것으로 결정할 수 있다. Then, the interrogator can decode the Challenge Steer information and compare whether the decoded Challenge Steer information and the Challenge Steer information that it already has are identical. At this time, if the comparison result is matched, the interrogator can determine that the RFID tag authentication is successful. If the comparison result does not match, the interrogator can determine that the RFID tag authentication has failed.

이어, 인터로게이터는 챌린지 태그 정보를 복호화하고, 복호화된 챌린지 태그 정보를 다시 암호화할 수 있다. 그리고, 인터로게이터는 재암호화된 챌린지 태그 정보를 인증 요청 메시지(ReaAuth)에 삽입하여 RFID 태그로 전송할 수 있다. 그러면, RFID 태그는 챌린지 태그 정보를 복호화할 수 있다. 그리고, RFID 태그는 복호화된 챌린지 태그 정보와 이미 가지고 있는 챌린지 태그 정보가 일치하는지 여부를 비교할 수 있다. 이때, 비교결과 일치하는 경우, RFID 태그는 인터로게이터의 인증에 성공한 것으로 결정할 수 있다. 그리고, 인증에 성공함에 따라, RFID 태그는 인증 요청 메시지(ReaAuth)에 대한 응답으로 리플라이(Reply) 메시지에 핸들 파라미터를 삽입하여 인터로게이터로 전송할 수 있다. 한편, 비교결과 일치하지 않는 경우, RFID 태그는 인터로게이터의 인증에 실패한 것으로 결정할 수 있다. 이처럼, 인증 실패 시, RFID 태그는 인증 요청 메시지(ReaAuth)에 대한 응답으로 리플라이(Reply) 메시지를 인터로게이터로 전송하지 않을 수 있다.The interrogator can then decrypt the challenge tag information and re-encrypt the decrypted challenge tag information. Then, the interrogator inserts the re-encrypted challenge tag information into the authentication request message (ReaAuth) and transmits the re-encrypted challenge tag information to the RFID tag. Then, the RFID tag can decode the challenge tag information. The RFID tag can compare whether or not the decrypted challenge tag information matches the challenge tag information already held. At this time, if the comparison results match, the RFID tag can determine that the interrogator has been successfully authenticated. As the authentication succeeds, the RFID tag inserts the handle parameter into the reply message in response to the authentication request message (ReaAuth), and transmits the response message to the interrogator. On the other hand, if the comparison result does not match, the RFID tag can determine that authentication of the interrogator has failed. In this way, when the authentication fails, the RFID tag may not transmit a reply message to the interrogator in response to the authentication request message (ReaAuth).

도 8은 본 발명의 일실시예에 따른 도4의 흐름도를 RFID 태그의 상태 천이도를 도시한 도면이다. 특히, 도 8은 도 5의 상태 천이도에서 접속 패스워드 명령을 수용한 보안 상태 및 보안 인증 절차를 수용한 인증 상태가 분리된 상태 천이도를 도시한 도면이다.FIG. 8 is a diagram illustrating a state transition diagram of an RFID tag according to an exemplary embodiment of the present invention. Referring to FIG. In particular, FIG. 8 is a diagram showing a state transition diagram in which a security state accepting a connection password command and an authentication state accepting a security authentication procedure in FIG. 5 are separated.

도 8에 따르면, RFID 태그는 조정 상태(Arbitrate State)에서 인터로게이터로부터 쿼리 리피트(Query Repeat)를 수신하고, 응답 상태(Reply) 상태에서 쿼리 리피트에 대한 응답으로 RN 16 파라미터를 인터로게이터로 전송할 수 있다. 그리고, RN 16 파라미터에 대한 응답으로 인터로게이터로부터 ACK(RN 16)을 수신한 경우, RFID 태그는 동작상태를 응답상태에서 인지상태(Acknowledged State)로 천이할 수 있다. Referring to FIG. 8, the RFID tag receives a query repeat from the interrogator in an arbitration state, and transmits an RN 16 parameter to the interrogator in response to a query repeat in a reply state Lt; / RTI &gt; When the ACK (RN 16) is received from the interrogator in response to the RN 16 parameter, the RFID tag can transition from the acknowledged state to the acknowledged state.

이때, RFID 태그는 현재동작모드에 기초하여 인지상태에서 오픈상태(Open State), 보안상태(Secured State) 또는 인증상태(Authenticated State)로 천이할 수 있다.At this time, the RFID tag can transition from an acknowledged state to an open state, a secured state, or an authenticated state based on the current operation mode.

일례로, 현재동작모드가 보안모드인 경우, RFID 태그는 인터로게이터의 인증 성공 여부에 기초하여 인지상태에서 인증상태 또는 조정 상태로 천이할 수 있다. 이때, 인증 성공 시, RFID 태그는 동작상태를 인지상태에서 인증상태로 바로 천이할 수 있다. 이처럼, 보안모드인 경우, 동작상태를 바로 인증상태로 천이함에 따라, RFID 태그는 인벤토리 과정을 빠르게 수행할 수 있다. 그리고, 인증 실패 시, RFID 태그는 동작상태를 인지상태에서 조정 상태로 천이할 수 있다.For example, if the current operation mode is the secure mode, the RFID tag can transition from the acknowledged state to the authenticated state or the coordinated state based on whether the interrogator has successfully authenticated. At this time, when the authentication is successful, the RFID tag can directly transition from the acknowledged state to the authenticated state. As described above, in the security mode, the RFID tag transitions the operation state directly to the authentication state, so that the RFID tag can quickly perform the inventory process. When the authentication fails, the RFID tag can transition from the acknowledged state to the adjusted state.

다른 예로, 현재동작모드가 일반모드인 경우, RFID 태그는 마스터키(Master Key: MK) 및 액세스 패스워드(Access Password: AP)의 존재 여부에 기초하여 동작상태를 인지상태에서 인증상태, 보안상태, 또는 오픈상태로 천이할 수 있다. As another example, when the current operation mode is the normal mode, the RFID tag transmits the operation state from the acknowledged state to the authentication state, the security state, and the authentication state based on the existence of the master key (MK) and the access password (AP) Or open state.

먼저, 마스터키 및 액세스 패스워드가 존재하지 않는 경우(MK=0, AP=0), RFID 태그는 동작상태를 인지상태에서 인증상태(Authenticated State)로 천이할 수 있다. 동작상태가 인증상태로 천이된 경우, RFID 태그는 마스터키의 설정 및 모드 변경에 관련된 명령을 수행할 수 있다. 이때, 인터로게이터는 RFID 태그에 저장된 마스터키를 추가, 삭제, 또는 수정할 수 있고, RFID 태그의 현재동작모드를 변경할 수도 있다.First, if the master key and the access password do not exist (MK = 0, AP = 0), the RFID tag can transition from the acknowledged state to the authenticated state. When the operation state transits to the authentication state, the RFID tag can execute a command related to the setting of the master key and the mode change. At this time, the interrogator can add, delete or modify the master key stored in the RFID tag, and change the current operation mode of the RFID tag.

한편, 마스터키는 존재하지만, 액세스 패스워드가 존재하지 않는 경우(MK<>0, AP=0), RFID 태그는 동작상태를 인지상태에서 보안상태로 천이할 수 있다. 그리고, RFID 태그는 보안상태에서 인터로게이터의 인증을 수행하고, 인증 성공 여부에 기초하여 동작상태를 보안상태에서 인증상태 또는 조정 상태로 천이할 수 있다. 예를 들어, RFID 태그는 인터로게이터의 인증에 성공함에 따라 동작상태를 인증상태로 천이하고, 인터로게이터의 인증에 실패함에 따라 동작상태를 조정 상태로 천이할 수 있다.On the other hand, if there is a master key but there is no access password (MK > 0, AP = 0), the RFID tag can transition from the acknowledged state to the secure state. Then, the RFID tag performs authentication of the interrogator in the secure state, and can transition the operation state from the security state to the authentication state or the adjustment state based on the authentication success or failure. For example, the RFID tag transits from the operation state to the authentication state as the interrogator is successfully authenticated, and transitions to the operation state as the interrogator fails to authenticate.

다른 한편, 액세스 패스워드가 존재하는 경우(AP<>0), RFID 태그는 동작상태를 인지상태에서 오픈상태로 천이할 수 있다. 이때, 오픈상태로 천이되고, 마스터키가 존재하는 경우, RFID 태그는 액세스 패스워드의 일치함에 따라 동작상태를 오픈상태에서 보안상태로 천이할 수 있다. 그리고, RFID 태그는 보안상태에서 인터로게이터의 인증을 수행하고, 인증 성공 여부에 기초하여 인증 상태 또는 조정 상태로 천이할 수 있다. 예를 들어, RFID 태그는 인터로게이터의 인증에 성공함에 따라 동작상태를 인증상태로 천이하고, 인터로게이터의 인증에 실패함에 따라 동작상태를 조정 상태로 천이할 수 있다.On the other hand, if there is an access password (AP > 0), the RFID tag can transition from the acknowledged state to the open state. At this time, the RFID tag transitions to the open state, and if the master key exists, the RFID tag can transition from the open state to the secure state in accordance with the matching of the access password. Then, the RFID tag performs authentication of the interrogator in the secure state, and can transition to the authentication state or the adjustment state based on the authentication success or failure. For example, the RFID tag transits from the operation state to the authentication state as the interrogator is successfully authenticated, and transitions to the operation state as the interrogator fails to authenticate.

도 9는 본 발명의 일실시예에 따른 보안모드에서 RFID 태그와 인터로게이터 간의 보안 인벤토리를 설명하기 위해 제공되는 도면이다. 도 9는, RFID 태그의 동작상태 중 인증상태 및 보안상태가 분리된 경우, 보안모드에서의 인벤토리 과정을 설명하는 도면이다. 그리고, 도 9의 RFID 태그는 상호 인증을 수행하는 동작상태만 상이할 뿐, 인증 과정은 도 6의 RFID 태그와 실질적으로 동일하므로 중복되는 설명은 생략하기로 한다.9 is a view for explaining a security inventory between an RFID tag and an interrogator in a security mode according to an embodiment of the present invention. 9 is a view for explaining an inventory process in the security mode when the authentication state and the security state of the RFID tag are separated. The RFID tag shown in FIG. 9 is different from the RFID tag shown in FIG. 6 only in the operation state for performing mutual authentication, and the description thereof will be omitted.

도 9에 따르면, RFID 태그와 인터로게이터 간에 보안채널을 형성한 경우, RFID 태그는 PC 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 UII 정보를 암호화하여 보안채널을 통해 인터로게이터로 전송할 수 있다. 그리고, RFID 태그는 챌린지 인트 정보, 챌린지 길이 정보, 핸들 파라미터, 및 RN16 파라미터를 이용하여 인터로게이터와의 상호 인증을 수행할 수 있다. 이때, RFID 태그는 인지 상태에서 인터로게이터와 상호 인증을 수행할 수 있다. 여기서, 챌린지 인트 정보, 챌린지 길이 정보, 핸들 파라미터, 및 RN16 파라미터를 이용하여 RFID 태그와 인터로게이터 간의 상호 인증을 수행하는 동작은 도 6에서 상세히 설명하였으므로 중복되는 설명은 생략하기로 한다.According to FIG. 9, when a secure channel is formed between the RFID tag and the interrogator, the RFID tag can encrypt the PC information, the XPC_W1 parameter, the XPC_W2 parameter, and the UII information, and transmit the PC information, the XPC_W2 parameter, and the UII information to the interrogator through the secure channel. Then, the RFID tag can perform mutual authentication with the interrogator by using the challenge ID information, the challenge length information, the handle parameter, and the RN16 parameter. At this time, the RFID tag can perform mutual authentication with the interrogator in the acknowledged state. Here, the operation of performing the mutual authentication between the RFID tag and the interrogator using the challenge information, the challenge length information, the handle parameter, and the RN16 parameter has been described in detail with reference to FIG. 6, and thus a duplicated description will be omitted.

그리고, 인증에 성공한 경우, RFID 태그는 동작상태를 인지상태에서 인증상태(Authenticated State)로 천이할 수 있다. 다시 말해, 보안상태 및 인증상태가 통합된 경우, RFID 태그는 인증에 성공함에 따라 동작상태를 보안상태(Secured State)로 천이하고, 보안상태 및 인증상태가 분리된 경우, RFID 태그는 인증에 성공함에 따라 동작상태를 인지상태에서 인증상태(Authenticated State)로 바로 천이할 수 있다. If the authentication is successful, the RFID tag can transition from the acknowledged state to the authenticated state. In other words, when the security state and the authentication state are integrated, the RFID tag transits to the security state (Secured State) as the authentication succeeds, and when the security state and the authentication state are separated, The operation state can be transited directly from the acknowledged state to the authenticated state.

이때, 인증에 실패한 경우, 보안상태 및 인증상태를 통합한 경우나, 보안상태 및 인증상태를 분리한 경우 모두 RFID 태그는 동작상태를 인지상태에서 조정 상태로 천이할 수 있다.In this case, when the authentication fails, the RFID tag can transition from the acknowledged state to the coordinated state when the security state and the authentication state are integrated, or when the security state and the authentication state are separated.

도 10은 본 발명의 일실시예에 따른 일반모드에서 RFID 태그와 인터로게이터 간의 인벤토리 이후에 상호 인증 과정을 설명하기 위해 제공되는 도면이다. 특히, 도 10은 보안상태 및 인증상태가 분리된 경우, 일반모드에서의 인증 과정을 설명하는 도면이다. 그리고, 도 10의 RFID 태그는 접속 패스워크 커맨드(Access Password Command)를 수행하는 동작상태만 상이할 뿐, 인증 과정은 도 7의 RFID 태그와 실질적으로 동일하므로 중복되는 설명은 생략하기로 한다.10 is a diagram for explaining a mutual authentication process after an inventory between an RFID tag and an interrogator in a normal mode according to an embodiment of the present invention. In particular, FIG. 10 is a diagram for explaining an authentication process in the normal mode when the security state and the authentication state are separated. The RFID tag shown in FIG. 10 differs from the RFID tag shown in FIG. 7 only in the operation state in which the access password command is performed, and the description thereof will be omitted.

도 10에 따르면, RFID 태그는 액세스 패스워드 및 마스터키의 존재여부에 기초하여 동작상태를 인증상태, 보안상태, 또는 오픈상태로 천이할 수 있다.According to Fig. 10, the RFID tag can transition the operation state to the authentication state, the security state, or the open state based on the existence of the access password and the master key.

이때, 인증상태로 천이된 경우, 인터로게이터는 RFID 태그의 마스터키를 추가, 삭제, 또는 변경할 수 있다. 그리고, 인터로게이터는 RFID 태그의 현재동작모드를 변경할 수도 있다. 일례로, 현재 동작모드가 일반모드인 경우, 보안모드로 변경할 수도 있다.At this time, if the transition is made to the authentication state, the interrogator can add, delete or change the master key of the RFID tag. Then, the interrogator may change the current operation mode of the RFID tag. For example, if the current operation mode is the normal mode, it may be changed to the secure mode.

그리고, 보안상태로 천이된 경우, RFID 태그는 인터로게이터와의 상호 인증을 수행할 수 있다. 이때, RFID 태그는 챌린지 인트 정보, 챌린지 태그 정보, 및 핸들 파라미터를 이용하여 인터로게이터와의 상호 인증을 수행할 수 있다. 그리고, RFID 태그는 인증 성공 여부에 기초하여 동작 상태를 인증상태 또는 조정 상태로 천이할 수 있다. When the RFID tag transitions to the secure state, the RFID tag can perform mutual authentication with the interrogator. At this time, the RFID tag can perform mutual authentication with the interrogator by using the challenge information, the challenge tag information, and the handle parameter. Then, the RFID tag can transition the operation state to the authentication state or the adjustment state based on the authentication success or failure.

이상에서는, RFID 태그의 암호화 엔진 및 인증 기능을 XPC_W2 파라미터를 이용하여 확인하는 것에 대해 설명하였으나, XPC_W2 파라미터를 대신하여 겟_커패빌리티(Get_Capabilities) 메시지가 이용될 수도 있다.In the above description, the encryption engine and the authentication function of the RFID tag are confirmed using the XPC_W2 parameter, but a Get_Capabilities message may be used instead of the XPC_W2 parameter.

도 11은 본 발명의 일실시예에 따라 인증서버를 이용하여 RFID 태그를 인증하는 과정을 도시한 도면이다.11 is a diagram illustrating a process of authenticating an RFID tag using an authentication server according to an embodiment of the present invention.

도 11에 따르면, 암호화 모듈과 마스터키는 인증서버 및 RFID 태그에만 저장되어 있을 뿐, 인터로게이터에는 저장되지 않을 수 있다. 이에 따라, 인터로게이터는 인증서버를 이용하여 RFID 태그를 인증할 수 있다.According to FIG. 11, the encryption module and the master key are stored only in the authentication server and the RFID tag, but may not be stored in the interrogator. Accordingly, the interrogator can authenticate the RFID tag using the authentication server.

상세하게는, RFID 태그의 동작상태가 오픈상태(Open State) 또는 보안상태(Secured State)로 천이된 경우, 인터로게이터는 인벤토리 과정에서 획득된 XPC_W2 파라미터를 이용하여 RFID 태그의 암호화 기능을 확인할 수 있다.In detail, when the operation state of the RFID tag transitions to the open state or the secure state, the interrogator can confirm the encryption function of the RFID tag using the XPC_W2 parameter obtained in the inventory process have.

이어, 인터로게이터는 프록시_태그인증(Proxy_TagAuth) 메시지를 RFID 태그로 전송할 수 있다. 여기서, 프록시_태그인증(Proxy_TagAuth) 메시지는 챌린지 길이 정보(ChLen), 챌린지 인트(ChInt) 정보, 및 핸들(Handle) 파라미터를 포함할 수 있다. 그러면, RFID 태그는 프록시_태그인증(Proxy_TagAuth) 메시지를 수신하여 챌린지 인트 정보를 추출할 수 있다. 이어, RFID 태그는 랜덤함수를 이용하여, 챌린지 태그 정보를 생성하고, 생성된 챌린지 태그 정보와 추출한 챌린지 인트 정보를 이용하여 인증정보(Auth)를 생성할 수 있다. 예를 들어, RFID 태그는 챌린지 태그 정보와 챌린지 인트 정보를 배타적 논리합(XOR) 연산하여 인증정보를 생성할 수 있다. 그리고, RFID 태그는 인증정보와 챌린지 태그 정보를 각각 암호화하고, 리플라이(Reply) 메시지에 삽입하여 인터로게이터로 전송할 수 있다. 이에 따라, 리플라이 메시지는 암호화된 챌린지 태그 정보, 암호화된 인증정보, 및 핸들 파라미터를 포함할 수 있다. The interrogator can then send a Proxy_TagAuth message to the RFID tag. Here, the Proxy_TagAuth message may include challenge length information ChLen, challenge int (ChInt) information, and Handle parameters. Then, the RFID tag can receive the proxy_tagAuth message and extract the challenge_tag information. Then, the RFID tag generates the challenge information using the random function, and generates the authentication information (Auth) using the generated challenge tag information and the extracted challenge information. For example, the RFID tag can generate the authentication information by XORing the challenge tag information and the challenge tag information. The RFID tag may encrypt the authentication information and the challenge tag information, insert the response information into a reply message, and transmit it to the interrogator. Accordingly, the reply message may include encrypted challenge tag information, encrypted authentication information, and handle parameters.

그러면, 인터로게이터는 리플라이 메시지를 수신하고, 리플라이(Reply) 메시지로부터 암호화된 챌린지 태그 정보 및 암호화된 인증정보를 추출할 수 있다. 그리고, 인터로게이터는 암호화된 챌린지 태그 정보, 암호화된 인증정보, 챌린지 인트 정보, PC 정보, XPC_W1 파라미터, XPC_W2 파라미터, 태그식별정보 등을 인증서버로 전송할 수 있다. 여기서, 태그식별정보는 UII 정보, 및 EPC 정보를 포함할 수 있다.The interrogator can then receive the reply message and extract the encrypted challenge information and the encrypted authentication information from the reply message. Then, the interrogator can transmit the encrypted challenge tag information, the encrypted authentication information, the challenge information, the PC information, the XPC_W1 parameter, the XPC_W2 parameter, the tag identification information, and the like to the authentication server. Here, the tag identification information may include UII information and EPC information.

그러면, 인증서버는 암호화된 챌린지 태그 정보, 암호화된 인증정보, 챌린지 인트 정보, PC 정보, XPC_W1 파라미터, XPC_W2 파라미터, 태그식별정보 등을 이용하여 RFID 태그를 인증할 수 있다. 일례로, 인증서버는 챌린지 태그 정보와 인증정보를 각각 복호화할 수 있다. 그리고, 인증서버는 챌린지 인트 정보와 복호화된 챌린지 태그정보를 배타적 논리합(XOR) 연산할 수 있다. 이어, 인증서버는 배타적 논리합 연산 결과와 복호화된 인증정보를 비교하여 RFID 태그를 인증할 수 있다. 예를 들어, XOR 연산 결과와 복호화된 인증정보가 일치하는 경우, 인증서버는 RFID 태그가 진품인 것으로 결정하고, RFID 태그의 인증 성공을 인터로게이터에 통지할 수 있다. 그리고, XOR 연산결과와 복호화된 인증정보가 일치하지 않는 경우, 인증서버는 RFID 태그가 진품이 아닌 것으로 결정하고, RFID 태그의 인증 실패를 인터로게이터에 통지할 수 있다.Then, the authentication server can authenticate the RFID tag using the encrypted challenge tag information, the encrypted authentication information, the challenge information, the PC information, the XPC_W1 parameter, the XPC_W2 parameter, and the tag identification information. For example, the authentication server can decrypt the challenge tag information and the authentication information, respectively. Then, the authentication server can perform XOR operation on the challenge indicator information and the decrypted challenge tag information. Then, the authentication server can authenticate the RFID tag by comparing the result of the exclusive OR operation with the decrypted authentication information. For example, when the result of the XOR operation matches the decrypted authentication information, the authentication server determines that the RFID tag is authentic and can notify the interrogator of the authentication success of the RFID tag. If the XOR operation result and the decrypted authentication information do not match, the authentication server determines that the RFID tag is not genuine, and can notify the interrogator of the authentication failure of the RFID tag.

도 12는 본 발명의 일실시예에 따른 RFID 태그의 장치 구성을 도시한 블록도이다.12 is a block diagram showing the configuration of an RFID tag according to an embodiment of the present invention.

도 12에 따르면, RFID 태그(1200)는 동작모드 결정부(1210), 및 동작상태 천이부(1220)를 포함할 수 있다. 도 12에서, 현재동작모드가 보안모드인 경우, 동작모드 결정부(1210)는 보안채널 형성부(1211) 및 인증부(1212)를 포함할 수 있다. 그리고, 현재동작모드가 일반모드인 경우, 동작모드 결정부(1210)는 인증부(1212)를 포함하나, 보안채널 형성부(1211)는 포함할 수도 있고, 포함하지 않을 수도 있다.Referring to FIG. 12, the RFID tag 1200 may include an operation mode determination unit 1210 and an operation state transition unit 1220. In FIG. 12, when the current operation mode is the secure mode, the operation mode determination unit 1210 may include a secure channel formation unit 1211 and an authentication unit 1212. When the current operation mode is the normal mode, the operation mode determination unit 1210 includes the authentication unit 1212, but may or may not include the secure channel formation unit 1211.

먼저, 동작모드 결정부(1210)는 RFID 태그의 현재동작모드가 일반모드(Normal Mode)인지 또는 보안모드(Secure Mode)인지 여부를 결정할 수 있다. 여기서, 동작모드 결정부(1210)는 보안채널 형성부(1211) 및 인증부(1212)를 포함할 수 있다.First, the operation mode determination unit 1210 can determine whether the current operation mode of the RFID tag is a normal mode or a secure mode. Here, the operation mode determining unit 1210 may include a secure channel forming unit 1211 and an authentication unit 1212.

이때, 동작모드 결정부(1210)는 RFID 태그의 메모리에 저장된 SM_Flag에 기초하여 현재동작모드를 결정할 수 있다. 예를 들어, SM_Flag가 1인 경우, 동작모드 결정부(1210)는 현재동작모드를 보안모드로 결정하고, SM_Flag가 0인 경우, 동작모드 결정부(1210)는 현재동작모드를 일반모드로 결정할 수 있다.At this time, the operation mode determination unit 1210 can determine the current operation mode based on the SM_Flag stored in the memory of the RFID tag. For example, when SM_Flag is 1, the operation mode determination unit 1210 determines the current operation mode as the security mode, and when the SM_Flag is 0, the operation mode determination unit 1210 determines the current operation mode as the normal mode .

이어, 동작상태 천이부(1220)는 현재동작모드, 그리고 인터로게이터와의 인증 성공 여부에 기초하여 동작상태를 천이(transition)할 수 있다. 이때, 현재동작모드가 보안모드인 경우, 보안채널 형성부(1211)는 인터로게이터와 보안채널(Secure Channel)을 형성할 수 있다. 그러면, 인증부(1212)는 인터로게이터를 인증할 수 있다. 이때, 인터로게이터는 필요에 다라 RFID 태그를 인증할 수 있다.Then, the operation state transition unit 1220 can transition the operation state based on the current operation mode and whether the authentication with the interrogator is successful. At this time, when the current operation mode is the security mode, the secure channel forming unit 1211 may form a secure channel with the interrogator. Then, the authentication unit 1212 can authenticate the interrogator. At this time, the interrogator can authenticate the RFID tag as needed.

일례로, 보안상태 및 인증상태가 통합되고, 현재동작모드가 보안모드인 경우, 인증부(1212)는 인지상태에서 인터로게이터를 인증할 수 있다. 그러면, 동작상태 천이부(1220)는 인증 성공 여부에 기초하여 동작상태를 보안상태 또는 조정 상태로 천이할 수 있다.For example, when the security state and the authentication state are integrated, and the current operation mode is the secure mode, the authentication unit 1212 can authenticate the interrogator in the acknowledged state. Then, the operation state transition unit 1220 can transition the operation state to the security state or the adjustment state based on the authentication success or failure.

상세하게는, 인증부(1212)는 PC(Protocol Control) 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 태그식별정보를 암호화하여 인터로게이터로 전송할 수 있다. 그리고, 상기 암호화된 정보를 인터로게이터로 전송한 경우, 동작상태 천이부(1220)는 인증을 통해 동작상태를 인지상태에서 보안상태(Secured State)로 천이하고 인벤토리(inventory) 과정을 완료할 수 있다. 그리고, 동작모드 결정부(1210)는 인터로게이터의 인증 성공 여부에 기초하여 보안채널의 유지 및 종료여부를 결정할 수 있다. 예를 들어, 인증에 성공한 경우, 동작모드 결정부(1210)는 보안채널을 계속 유지할 수 있다. 그러면, 동작상태 천이부(1220)는 동작상태를 보안상태(Secured State)로 천이할 수 있다. 그리고, 동작모드 결정부(1210)는 인증에 실패함에 따라 인터로게이터와의 보안채널을 종료할 수 있다. 그러면, 동작상태 천이부(1220)는 동작상태를 조정 상태(Arbitrated State)로 천이할 수 있다.More specifically, the authentication unit 1212 can encrypt the PC (Protocol Control) information, the XPC_W1 parameter, the XPC_W2 parameter, and the tag identification information, and transmit the encryption to the interrogator. When the encrypted information is transmitted to the interrogator, the operation state transition unit 1220 transitions the operation state from the acknowledged state to the secure state (Secured State) through authentication and completes the inventory process have. The operation mode determination unit 1210 can determine whether to maintain and terminate the secure channel based on the success or failure of authentication of the interrogator. For example, when the authentication is successful, the operation mode determination unit 1210 can keep the secure channel. Then, the operation state transition unit 1220 can transition the operation state to the secure state (Secured State). Then, the operation mode determination unit 1210 can terminate the secure channel with the interrogator as the authentication fails. Then, the operation state transition unit 1220 can transition the operation state to the arbitrated state.

다른 예로, 보안상태 및 인증상태가 통합되고, 현재동작모드가 일반모드인 경우, 동작상태 천이부(1220)는 마스터키의 존재여부에 기초하여 동작상태를 오픈상태에서 보안상태 또는 조정 상태로 천이할 수 있다. 이때, 마스터키가 존재하는 경우, 동작상태 천이부(1220)는 동작상태를 오픈상태로 천이하고, 마스터키가 존재하지 않는 경우, 동작상태를 보안상태로 천이할 수 있다. 그리고, 오픈상태로 천이된 경우, 인증부(1212)는 인터로게이터를 인증할 수 있다. 그러면, 동작상태 천이부(1220)는 인증 성공 여부에 기초하여 동작 상태를 오픈상태에서 보안상태 또는 조정 상태로 천이할 수 있다. 여기서, 일반모드인 경우, 보안채널 형성부(1211)는 인터로게이터와의 보안채널을 형성할 수도 있고, 형성하지 않을 수도 있다.As another example, when the security state and the authentication state are integrated and the current operation mode is the normal mode, the operation state transition unit 1220 changes the operation state from the open state to the secure state or the adjustment state based on the presence or absence of the master key. can do. At this time, if there is a master key, the operation state transition unit 1220 transitions the operation state to the open state, and if the master key does not exist, it can transition the operation state to the secure state. Then, when transition is made to the open state, the authentication unit 1212 can authenticate the interrogator. Then, the operation state transition unit 1220 can transition the operation state from the open state to the secure state or the adjustment state based on the authentication success or failure. Here, in the normal mode, the secure channel forming unit 1211 may or may not form a secure channel with the interrogator.

또 다른 예로, 보안상태 및 인증상태가 분리되고, 현재동작모드가 보안모드인 경우, 동작상태 천이부(1220)는 동작상태를 인지상태에서 인증상태 또는 조정 상태로 천이할 수 있다.As another example, when the security state and the authentication state are separated and the current operation mode is the secure mode, the operation state transition unit 1220 can transition the operation state from the acknowledged state to the authenticated state or the adjusted state.

또 다른 예로, 보안상태 및 인증상태가 분리되고, 현재동작모드가 일반모드인 경우, 동작상태 천이부(1220)는 마스터키 및 접속 패스워드에 기초하여 동작상태를 인지상태에서 인증상태(Authenticated State), 보안상태(Secured State), 또는 오픈상태(Open State)로 천이할 수 있다.As another example, when the security state and the authentication state are separated and the current operation mode is the normal mode, the operation state transition unit 1220 changes the operation state from the acknowledged state to the authenticated state based on the master key and the connection password, , A secured state (Secured State), or an open state (Open State).

한편, 인터로게이터의 인증을 수행하는 경우, 인증부(1212)는 랜덤함수를 이용하여 챌린지 태그(ChTag) 정보를 생성할 수 있다. 그리고, 인증부(1212)는 생성한 챌린지 태그 정보를 암호화하여 인터로게이터로 전송할 수 있다. 이어, 인증부(1212)는 인터로게이터에서 재암호화된 챌린지 태그 정보를 수신하여 복호화할 수 있다. 그리고, 인증부(1212)는 복호화된 챌린지 태그 정보와 생성된 챌린지 태그 정보가 일치하는지 여부를 비교할 수 있다. 비교 결과, 일치하는 경우, 인증부(1212)는 인터로게이터의 인증에 성공한 것으로 결정하고, 일치하지 않는 경우, 인터로게이터의 인증에 실패한 것으로 결정할 수 있다.Meanwhile, when authenticating the interrogator, the authentication unit 1212 can generate the challenge tag (ChTag) information using the random function. Then, the authentication unit 1212 can encrypt the generated challenge tag information and transmit it to the interrogator. Then, the authentication unit 1212 can receive and decrypt the re-encrypted challenge tag information in the interrogator. The authentication unit 1212 can compare whether the decrypted challenge tag information matches the generated challenge tag information. As a result of the comparison, if they match, the authentication unit 1212 determines that authentication of the interrogator is successful, and if not, it can be determined that the authentication of the interrogator has failed.

도 13은 본 발명의 일실시예에 따른 인터로게이터의 동작을 설명하기 위해 제공되는 흐름도이다.13 is a flowchart provided to illustrate the operation of the interrogator according to an embodiment of the present invention.

먼저, 1310 단계에서, 인터로게이터는 RFID 태그의 현재동작모드를 결정할 수 있다. 이때, 인터로게이터는 RFID 태그로부터 수신한 XPC_W1 파라미터에 기초하여 RFID 태그의 현재동작 모드를 결정할 수 있다. 여기서, XPC_W1 파라미터는 U 플래그 및 S 플래그를 포함할 수 있다. 일례로, 인터로게이터는 U 플래그에 기초하여 RFID 태그의 현재동작모드가 일반모드(Normal Mode)인지 또는 보안모드(Secure Mode)인지 결정할 수 있다. 예를 들어, 인벤토리 과정에서 U 플래그가 1인 경우, 인터로게이터는 태그식별정보를 비추척 UII 정보로 인식하여 RFID 태그의 현재동작모드를 보안모드로 결정하고, U 플래그가 0인 경우, 인터로게이터는 현재동작모드를 일반모드로 결정할 수 있다.First, in step 1310, the interrogator can determine the current operation mode of the RFID tag. At this time, the interrogator can determine the current operation mode of the RFID tag based on the XPC_W1 parameter received from the RFID tag. Here, the XPC_W1 parameter may include a U flag and an S flag. In one example, the interrogator may determine based on the U flag whether the current operation mode of the RFID tag is a normal mode or a secure mode. For example, if the U flag is 1 in the inventory process, the interrogator recognizes the tag identification information as inactive UII information, determines the current operation mode of the RFID tag as the security mode, and if the U flag is 0, The logger can determine the current operating mode as normal mode.

이어, 1320 단계에서, 인터로게이터는 RFID 태그의 현재동작모드에 기초하여 RFID 태그를 인증할 수 있다.Next, in step 1320, the interrogator can authenticate the RFID tag based on the current operation mode of the RFID tag.

일례로, 현재동작모드가 일반모드로 결정된 경우, 인터로게이터는 챌린지 길이(ChLen) 정보, 챌린지 태그(ChTag) 정보, 및 챌린지 인트(ChInt) 정보를 이용하여 RFID 태그를 인증할 수 있다.For example, when the current operation mode is determined to be the normal mode, the interrogator can authenticate the RFID tag using the challenge length (ChLen) information, the challenge tag (ChTag) information, and the challenge index (ChInt) information.

상세하게는, 인터로게이터는 랜덤함수를 이용하여 챌린지 인트 정보를 생성할 수 있다. 그리고, 인터로게이터는 챌린지 인트 정보를 암호화하여 RFID 태그로 전송할 수 있다. 그러면, RFID 태그는 챌린지 인트 정보를 복호화하고, 복호화된 챌린지 인트 정보를 다시 암호화할 수 있다. 그리고, RFID 태그는 랜덤함수를 이용하여 챌린지 태그 정보를 생성하고, 생성한 챌린지 태그 정보를 암호화할 수 있다. Specifically, the interrogator can generate Challenge Steer information using a random function. Then, the interrogator can encrypt the Challenge Steer information and transmit it to the RFID tag. Then, the RFID tag can decode the challenge steer information and re-encrypt the decoded challenge steer information. The RFID tag can generate the challenge tag information using the random function, and can encrypt the generated challenge tag information.

이어, RFID 태그는 암호화된 챌린지 태그 정보와 재암호화된 챌린지 인트 정보를 리플라이 메시지에 삽입하여 인터로게이터로 전송할 수 있다. 그러면, 인터로게이터는 재암호화된 챌린지 인트 정보를 복호화하고, 복호화된 챌린지 인트 정보와 이미 가지고 있는 챌린지 인트 정보가 일치하는지 여부를 비교하여 RFID 태그를 인증할 수 있다. 이때, 일치하는 경우, 인터로게이터는 RFID 태그 인증에 성공한 것으로 결정하고, 일치하지 않는 경우, RFID 태그 인증에 실패한 것으로 결정할 수 있다. 이어, 인터로게이터는 챌린지 태그 정보를 복호화하고, 복호화된 챌린지 태그 정보를 다시 암호화하여 RFID 태그로 전송할 수 있다. 그러면, RFID 태그는 재암호화된 챌린지 태그 정보를 복호화하고, 복호화된 챌린지 태그 정보와 이미 가지고 있는 챌린지 태그 정보가 일치하는지 여부를 비교하여 인터로게이터를 인증할 수 있다. 이때, 일치하는 경우, RFID 태그는 인터로게이터의 인증에 성공한 것으로 결정하고, 리플라이(Reply) 메시지를 인터로게이터로 전송할 수 있다. 그리고, 일치하지 않는 경우, RFID 태그는 인터로게이터의 인증에 실패한 것으로 결정하고 리플라이 메시지를 인터로게이터로 전송하지 않을 수도 있다.Then, the RFID tag can insert the encrypted challenge tag information and the re-encrypted challenge information into the reply message and transmit the same to the interrogator. The interrogator may then decrypt the re-encrypted Challenge Steer information and authenticate the RFID tag by comparing the decrypted Challenge Steer information with the Challenge Steer information that it already has. At this time, if there is a match, the interrogator determines that the RFID tag authentication has succeeded, and if not, it can be determined that the RFID tag authentication has failed. The interrogator can then decrypt the challenge tag information, re-encrypt the decrypted challenge tag information, and transmit it to the RFID tag. The RFID tag may then decrypt the re-encrypted challenge tag information and authenticate the interrogator by comparing the decrypted challenge tag information with the challenge tag information that it already has. At this time, if there is a match, the RFID tag determines that the interrogator has been successfully authenticated, and can transmit a reply message to the interrogator. If they do not match, the RFID tag may determine that authentication of the interrogator has failed and may not send a reply message to the interrogator.

다른 예로, 현재동작모드가 보안모드로 결정된 경우, 인터로게이터는 챌린지 길이 정보(ChLen), 챌린지 인트(ChInt) 정보, RN 16 파라미터, 및 핸들(Handle) 파라미터를 이용하여 RFID 태그를 인증할 수 있다. 보안모드인 경우, 인터로게이터는 RFID 태그와 보안채널(Secure Channel)을 형성할 수 있다.As another example, if the current operation mode is determined to be a secure mode, the interrogator can authenticate the RFID tag using the challenge length information ChLen, the challenge challenge (ChInt) information, the RN 16 parameter, and the Handle parameter have. In the secure mode, the interrogator can form a secure channel with the RFID tag.

상세하게는, 인터로게이터는 랜덤함수를 이용하여 챌린지 인트 정보를 생성할 수 있다. 그리고, 인터로게이터는 챌린지 인트 정보 및 RN 16 파라미터를 각각 암호화하여 RFID 태그로 전송할 수 있다. 이때, 인터로게이터는 암호화된 RN 16 파라미터, 암호화된 챌린지 인트 정보, 및 챌린지 길이 정보를 Sec_ReqRN 메시지에 삽입하여 전송할 수 있다. 그러면, RFID 태그는 RN 16 파라미터를 복호화하고, 복호화된 RN 16 파라미터와 이미 가지고 있는 RN 16 파라미터가 일치하는지 여부를 비교할 수 있다. 그리고, 비교 결과 일치하는 경우, RFID 태그는 보안채널을 계속 유지하는 것으로 결정하고, 일치하지 않는 경우, 보안채널을 종료할 것으로 결정할 수 있다. 이어, RFID 태그는 챌린지 인트 정보를 복호화하고, 복호화된 챌린지 인트 정보를 다시 암호화할 수 있다. 이때, RFID 태그는 핸들 파라미터를 암호화하고, 암호화된 핸들 파라미터와 함께 재암호화된 챌린지 인트 정보를 인터로게이터로 전송할 수 있다. 그러면, 인터로게이터는 재암호화된 챌린지 인트 정보를 복호화하고, 복호화된 챌린지 인트 정보와 이미 가지고 있는 챌린지 인트 정보의 일치 여부를 비교하여 RFID 태그를 인증할 수 있다. 그리고, 인증 성공 시, 인터로게이터는 보안채널을 계속 유지하고, 인증 실패 시, 보안채널을 종료할 수 있다. 이때, 보안채널을 계속 유지하는 경우, 인터로게이터와 RFID 태그 각각은 핸들 파라미터를 확인하여 보안채널을 유지하거나, 또는 잘못된 핸들 파라미터에 대응하는 메시지를 무시할 수 있다.Specifically, the interrogator can generate Challenge Steer information using a random function. Then, the interrogator can encrypt the Challenge Steer information and the RN 16 parameter and transmit them to the RFID tag. At this time, the interrogator can insert and transmit the encrypted RN 16 parameter, the encrypted challenge ID information, and the challenge length information into the Sec_ReqRN message. The RFID tag can then decode the RN 16 parameters and compare whether the decoded RN 16 parameters and the existing RN 16 parameters match. Then, if the comparison results in agreement, the RFID tag may decide to keep the secure channel, and if not, decide to terminate the secure channel. The RFID tag may then decrypt the challenge-tip information and re-encrypt the decrypted challenge-tip information. At this time, the RFID tag may encrypt the handle parameters and transmit the re-encrypted Challenge Steer information along with the encrypted handle parameters to the interrogator. Then, the interrogator decrypts the re-encrypted Challenge Steer information, and authenticates the RFID tag by comparing the decrypted Challenge Steer information with the Challenge Steer information that has already been received. When the authentication is successful, the interrogator keeps the secure channel, and when the authentication fails, the secure channel can be terminated. At this time, if the secure channel is continuously maintained, each of the interrogator and the RFID tag can confirm the handle parameter and maintain the secure channel, or ignore the message corresponding to the invalid handle parameter.

도 13에서, RFID 태그 및 인터로게이터 간의 상호 인증에 성공한 경우, 인터로게이터는 RFID 태그에 저장된 마스터키를 삭제, 추가, 또는 변경할 수 있다. 또한, 인증 성공 시, 인터로게이터는 RFID 태그의 현재동작모드를 변경할 수도 있다.In Fig. 13, when the mutual authentication between the RFID tag and the interrogator is successful, the interrogator can delete, add or change the master key stored in the RFID tag. Also, upon successful authentication, the interrogator may change the current operating mode of the RFID tag.

도 14는 본 발명의 일실시예에 따른 인터로게이터의 구성을 도시한 블록도이다.14 is a block diagram showing a configuration of an interrogator according to an embodiment of the present invention.

도 14에 따르면, 인터로게이터(1400)는 동작모드 결정부(1410), 인증부(1420), 암호화부(1425), 복호화부(1430), 마스터키 제어부(1440), 및 모드 변경부(1450)를 포함할 수 있다.14, the interrogator 1400 includes an operation mode determination unit 1410, an authentication unit 1420, an encryption unit 1425, a decryption unit 1430, a master key control unit 1440, 1450).

먼저, 동작모드 결정부(1410)는 RFID 태그의 현재동작모드가 일반모드인지 또는 보안모드인지 여부를 결정할 수 있다. 이때, 동작모드 결정부(1410)는 인벤토리 과정에서 RFID 태그로부터 수신한 XPC_W1 파라미터에 삽입된 U 플래그에 기초하여 RFID 태그의 현재동작모드를 결정할 수 있다.First, the operation mode determination unit 1410 can determine whether the current operation mode of the RFID tag is the normal mode or the secure mode. At this time, the operation mode determination unit 1410 can determine the current operation mode of the RFID tag based on the U flag inserted in the XPC_W1 parameter received from the RFID tag in the inventory process.

이어, 인증부(1420)는 RFID 태그의 현재동작모드에 기초하여 RFID 태그를 인증할 수 있다. 그리고, 인증부(1420)는 랜덤함수를 이용하여 챌린지 인트 정보를 생성할 수 있다. 그러면, 암호화부(1425)는 생성한 챌린지 인트 정보를 암호화하여 RFID 태그로 전송할 수 있다. 이때, RFID 태그는 인터로게이터를 인증 할 수 있다. 이처럼, RFID 태그와 인터로게이터는 상호 인증을 수행할 수 있다.Then, the authentication unit 1420 can authenticate the RFID tag based on the current operation mode of the RFID tag. Then, the authentication unit 1420 can generate the challenge information using the random function. Then, the encryption unit 1425 encrypts the generated challenge information and transmits the encrypted challenge information to the RFID tag. At this time, the RFID tag can authenticate the interrogator. As such, the RFID tag and the interrogator can perform mutual authentication.

일례로, 현재동작모드가 일반모드인 경우, 인증부(1420)는 챌린지 태그 정보, 챌린지 인트 정보, 및 챌린지 길이 정보를 이용하여 RFID 태그를 인증할 수 있다. 이때, 인증부(1420)는 챌린지 태그 정보, 챌린지 인트 정보, 및 챌린지 길이 정보를 이용하여 RFID 태그를 인증할 수 있다.For example, when the current operation mode is the normal mode, the authentication unit 1420 can authenticate the RFID tag using the challenge tag information, the challenge indicator information, and the challenge length information. At this time, the authentication unit 1420 can authenticate the RFID tag using the challenge tag information, the challenge information, and the challenge length information.

다른 예로, 현재동작모드가 보안모드인 경우, 인증부(1420)는 챌린지 길이정보, 챌린지 인트 정보, RN 16 파라미터, 및 핸들 파라미터를 이용하여 RFID 태그를 인증할 수 있다.As another example, when the current operation mode is the secure mode, the authentication unit 1420 can authenticate the RFID tag using the challenge length information, the challenge indicator information, the RN 16 parameter, and the handle parameter.

그리고, 복호화부(1430)는 RFID 태그에서 암호화된 챌린지 인트 정보를 복호화할 수 있다. 그러면, 인증부(1420)는 복호화된 챌린지 인트 정보와 이미 가지고 있는 챌린지 인트 정보가 일치하는지 여부를 비교하여 RFID 태그를 인증할 수 있다. 여기서, 이미 가지고 있는 챌린지 인트 정보는 인증부(1420)에서 랜덤함수를 이용하여 생성한 챌린지 인트 정보를 의미한다.Then, the decryption unit 1430 can decrypt the encrypted challenge information in the RFID tag. Then, the authentication unit 1420 can compare the decrypted challenge ID information with the challenge ID information and compare the challenge ID information with the challenge ID information to verify the RFID tag. Here, the already-received challenge information refers to the challenge information generated by the authentication unit 1420 using the random function.

이어, RFID 태그 인증에 성공한 경우, 마스터키 제어부(1440)는 RFID 태그에 저장된 마스터키를 변경, 추가, 또는 삭제할 수 있다.If the RFID tag authentication is successful, the master key controller 1440 may change, add, or delete the master key stored in the RFID tag.

그리고, RFID 태그 인증에 성공한 경우, 모드 변경부(1450)는 RFID 태그의 현재동작모드를 변경할 수 있다. 예를 들어, 현재동작모드가 일반모드인 경우, 인터로게이터는 RFID 태그의 현재동작모드를 보안모드로 변경하고, SM_flag를 1로 설정할 수 있다. 또한, 현재동작모드가 보안모드인 경우, RFID 태그의 현재동작모드를 일반모드로 변경하고, SM_flag를 0으로 설정할 수 있다.If the RFID tag authentication is successful, the mode changing unit 1450 can change the current operation mode of the RFID tag. For example, when the current operation mode is the normal mode, the interrogator can change the current operation mode of the RFID tag to the security mode and set the SM_flag to 1. When the current operation mode is the security mode, the current operation mode of the RFID tag can be changed to the normal mode, and the SM_flag can be set to zero.

이상의 도 13 및 도 14에서는 인터로게이터에서 직접 RFID 태그를 인증하는 것에 대해 설명하였으나, 인터로게이터가 마스터키를 가지고 있지 않는 경우, 인터로게이터는 인증서버를 이용하여 RFID 태그를 인증할 수도 있다. 13 and 14, the interrogator directly authenticates the RFID tag. However, if the interrogator does not have the master key, the interrogator may authenticate the RFID tag using the authentication server .

한편, 본 발명의 일실시예에 따른 RFID 태그 및 RFID 태그의 동작 방법은, 암호화 엔진을 탑재 여부에 기초하여 RFID 태그가 보안 태그인지 또는 일반 태그인지 여부를 결정할 수 있다. 즉, RFID 태그에 암호화 엔진이 탑재된 경우, RFID 태그는 보안 태그이고, RFID 태그에 암호화 엔진이 탑재되지 않은 경우, RFID 태그는 일반 태그일 수 있다. 마찬가지로, 인터로게이터에 암호화 엔진이 탑재된 경우, 인터로게이터는 보안 인터로게이터이고, 인터로게이터에 암호화 엔진이 탑재되지 않은 경우, 인터로게이터는 일반 인터로게이터일 수 있다.Meanwhile, the operation method of the RFID tag and the RFID tag according to an embodiment of the present invention can determine whether the RFID tag is a security tag or a general tag based on whether or not the encryption engine is mounted. That is, when the encryption engine is mounted on the RFID tag, the RFID tag is a security tag, and if the encryption engine is not mounted on the RFID tag, the RFID tag may be a general tag. Likewise, if the interrogator is equipped with an encryption engine, and the interrogator is a security interrogator, and the encryption engine is not mounted on the interrogator, the interrogator may be a normal interrogator.

이때. RFID 태그가 보안 태그인 경우, 보안 태그는 현재동작모드에 기초하여 보안 인터로게이터 또는 일반 인터로게이터 모두와 통신을 제공할 수 있다. 다시 말해, 보안 태그는 보안 인터로게이터 뿐만 아니라, 일반 인터로게이터와 호환성을 제공할 수 있다.At this time. If the RFID tag is a security tag, the security tag may provide communication with both the security interceptor or the general interrogator based on the current mode of operation. In other words, a security tag can provide compatibility with a general interrogator as well as a security interrogator.

예를 들어, 현재동작모드가 일반모드인 경우, 보안 태그는 태그 식별 정보를 이용하여 일반 인터로게이터와의 통신을 제공할 수 있다. 이처럼, 일반모드인 경우, 태그 식별 정보는 EPC 정보 또는 UII 정보를 포함할 수 있다.For example, if the current operation mode is the normal mode, the security tag may provide communication with the normal interrogator using the tag identification information. As described above, in the normal mode, the tag identification information may include EPC information or UII information.

그리고, 현재동작모드가 보안모드인 경우, 보안 태그는 임의의 UII 정보를 이용하여 보안 인터로게이터와의 통신을 제공할 수 있다. 여기서, 임의의 UII 정보는 비추적 UII 정보, 또는 void UII 정보를 포함할 수 있다.And, if the current operation mode is the security mode, the security tag can provide communication with the security interposer using any UII information. Here, any UII information may include non-tracking UII information, or void UII information.

이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.While the invention has been shown and described with reference to certain preferred embodiments thereof, it will be understood by those of ordinary skill in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. This is possible.

그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by the equivalents of the claims, as well as the claims.

Claims (38)

인터로게이터의 인증 방법에 있어서,
인터로게이터가, 챌린지 태그 정보에 대한 요청을 태그에 전송하는 단계;
상기 태그가, 챌린지 태그 정보를 랜덤하게 생성하여 암호화하고, 암호화된 챌린지 태그 정보를 인터로게이터에 전송하는 단계;
상기 인터로게이터가, 상기 암호화된 챌린지 태그 정보를 복호화하고, 복호화된 챌린지 태그 정보를 재암호화하여 태그에 전송하는 단계;
상기 태그가, 상기 인터로게이터로부터 재암호화된 챌린지 태그 정보를 수신하여 복호화하는 단계;
상기 태그가, 복호화된 챌린지 태그 정보와 암호화하기 전의 챌린지 태그 정보를 비교하여 인터로게이터를 인증하는 단계
를 포함하는 인증 방법.
In an authentication method of an interrogator,
The interrogator sending a request to the tag for the challenge tag information;
The tag randomly generating and encrypting the challenge tag information, and transmitting the encrypted challenge tag information to the interrogator;
The interrogator decrypting the encrypted challenge tag information, re-encrypting the decrypted challenge tag information, and transmitting the decrypted challenge tag information to the tag;
Receiving and decoding the re-encrypted challenge tag information from the interrogator;
The tag compares the decrypted challenge tag information with the challenge tag information before encryption and authenticates the interrogator
.
제1항에 있어서,
상기 인터로게이터의 인증이 성공하면, 상기 인터로게이터가 태그의 마스터키를 삭제, 변경, 또는 추가하는 단계
를 더 포함하는 인증 방법.
The method according to claim 1,
If the interrogator's authentication is successful, the interrogator deletes, changes, or adds the master key of the tag
Further comprising:
제1항에 있어서,
상기 인터로게이터의 인증이 성공하면, 상기 인터로게이터가 태그의 동작모드를 변경하는 단계
를 더 포함하는 인증 방법.
The method according to claim 1,
If the interrogator is successfully authenticated, the interrogator changes the operation mode of the tag
Further comprising:
제1항에 있어서,
인터로게이터가 암호화 엔진을 초기화하기 위하여 랜덤 인터로게이터 정보(RnInt)를 랜덤하게 생성하고, 상기 랜덤 인터로게이터 정보를 태그에 전송하는 단계;
상기 태그가, 랜덤 태그 정보(RnTag)를 랜덤하게 생성하고, 랜덤 인터로게이터 정보와 랜덤 태그 정보를 이용하여 태그의 암호화 엔진을 초기화하는 단계;,
상기 태그가, 랜덤 태그 정보를 인터로게이터에 전송하는 단계; 및
상기 인터로게이터가, 랜덤 인터로게이터 정보와 랜덤 태그 정보를 이용하여 인터로게이터의 암호화 엔진을 초기화하는 단계
를 더 포함하는 인증 방법.
The method according to claim 1,
Randomly generating random interrogator information RnInt to initialize the encryption engine, and transmitting the random interrogator information to the tag;
The tag randomly generating random tag information RnTag, and initializing a tag encryption engine using random interrogator information and random tag information;
The tag transmitting random tag information to an interrogator; And
The interrogator initializing an encryption engine of an interrogator using random interrogator information and random tag information
Further comprising:
제1항에 있어서,
상기 인터로게이터의 인증이 성공하면, 인터로게이터와 태그 간에 보안 채널이 형성되는 단계
를 더 포함하는 인증 방법.
The method according to claim 1,
If authentication of the interrogator is successful, a secure channel is formed between the interrogator and the tag
Further comprising:
제1항에 있어서,
태그가 PC(Protocol Control) 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 태그식별정보를 인터로게이터에 전송하는 단계
를 더 포함하고,
상기 XPC_W1 파라미터는, 일반 태그와 보안 태그를 구별하는 태그 구별 정보와 태그의 동작 모드를 포함하고,
상기 XPC_W2 파라미터는, 태그 인증, 인터로게이터 인증, 상호 인증 및 인증 서버를 이용한 태그 인증과 관련된 정보를 포함하는 것을 특징으로 하는 인증 방법.
The method according to claim 1,
The tag transmits Protocol Control (PC) information, XPC_W1 parameter, XPC_W2 parameter, and tag identification information to the interrogator
Further comprising:
The XPC_W1 parameter includes tag identification information for distinguishing a general tag from a security tag and an operation mode of the tag,
Wherein the XPC_W2 parameter includes information related to tag authentication, interrogator authentication, mutual authentication, and tag authentication using an authentication server.
태그의 인증 방법에 있어서,
인터로게이터가 챌린지 인터로게이터 정보를 랜덤하게 생성하여 암호화하고, 상기 암호화된 챌린지 인터로게이터 정보를 태그에 전송하는 단계;
상기 태그가, 암호화된 챌린지 인터로게이터 정보를 복호화하여 재암호화한 후 인터로게이터에 전송하는 단계;
상기 인터로게이터가, 상기 태그로부터 상기 재암호화된 챌린지 인터로게이터 정보를 수신하여 복호화하는 단계;
상기 인터로게이터가, 복호화된 챌린지 인터로게이터 정보와 암호화하기 전의 챌린지 인터로게이터 정보를 비교하여 태그를 인증하는 단계
를 포함하는 인증 방법.
In an authentication method of a tag,
Randomly generating and encrypting the challenge interrogator information by the interrogator and transmitting the encrypted challenge interrogator information to the tag;
The tag decrypting and re-encrypting the encrypted challenge interrogator information, and transmitting the decrypted challenge interrogator information to the interrogator;
Receiving, by the interrogator, the re-encrypted challenge interrogator information from the tag and decrypting the re-encrypted challenge interrogator information;
The interrogator verifying the tag by comparing the decrypted challenge interrogator information with the challenge interrogator information before encryption,
.
제7항에 있어서,
인터로게이터가 암호화 엔진을 초기화하기 위하여 랜덤 인터로게이터 정보(RnInt)를 랜덤하게 생성하고, 상기 랜덤 인터로게이터 정보를 태그에 전송하는 단계;
상기 태그가, 랜덤 태그 정보(RnTag)를 랜덤하게 생성하고, 랜덤 인터로게이터 정보와 랜덤 태그 정보를 이용하여 태그의 암호화 엔진을 초기화하는 단계;,
상기 태그가, 랜덤 태그 정보를 인터로게이터에 전송하는 단계; 및
상기 인터로게이터가, 랜덤 인터로게이터 정보와 랜덤 태그 정보를 이용하여 인터로게이터의 암호화 엔진을 초기화하는 단계
를 더 포함하는 인증 방법.
8. The method of claim 7,
Randomly generating random interrogator information RnInt to initialize the encryption engine, and transmitting the random interrogator information to the tag;
The tag randomly generating random tag information RnTag, and initializing a tag encryption engine using random interrogator information and random tag information;
The tag transmitting random tag information to an interrogator; And
The interrogator initializing an encryption engine of an interrogator using random interrogator information and random tag information
Further comprising:
제7항에 있어서,
태그가 PC(Protocol Control) 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 태그식별정보를 인터로게이터에 전송하는 단계
를 더 포함하고,
상기 XPC_W1 파라미터는, 일반 태그와 보안 태그를 구별하는 태그 구별 정보와 태그의 동작 모드를 포함하고,
상기 XPC_W2 파라미터는, 태그 인증, 인터로게이터 인증, 상호 인증 및 인증 서버를 이용한 태그 인증과 관련된 정보를 포함하는 것을 특징으로 하는 인증 방법.
8. The method of claim 7,
The tag transmits Protocol Control (PC) information, XPC_W1 parameter, XPC_W2 parameter, and tag identification information to the interrogator
Further comprising:
The XPC_W1 parameter includes tag identification information for distinguishing a general tag from a security tag and an operation mode of the tag,
Wherein the XPC_W2 parameter includes information related to tag authentication, interrogator authentication, mutual authentication, and tag authentication using an authentication server.
상호 인증 방법에 있어서,
인터로게이터가, 챌린지 인터로게이터 정보를 랜덤하게 생성하여 암호화하는 단계;
상기 인터로게이터가, 챌린지 태그 정보에 대한 요청 및 암호화된 챌린지 인터로게이터 정보를 태그에 전송하는 단계;
상기 태그가, 암호화된 챌린지 인터로게이터 정보를 복호화하여 재암호화하는 단계;
상기 태그가, 챌린지 태그 정보를 랜덤하게 생성하여 암호화하는 단계;
상기 태그가 재암호화된 챌린지 인터로게이터 정보와 암호화된 챌린지 태그 정보인터로게이터를 인터로게이터에 전송하는 단계;
상기 인터로게이터가, 상기 재암호화된 챌린지 인터로게이터 정보를 태그로부터 수신하여 복호화하는 단계;
상기 인터로게이터가, 복호화된 챌린지 인터로게이터 정보와 암호화하기 전의 챌린지 인터로게이터 정보를 비교하여 태그를 인증하는 단계;
상기 태그의 인증이 성공하면, 상기 인터로게이터가, 상기 암호화된 챌린지 태그 정보를 복호화하고, 복호화된 챌린지 태그 정보를 재암호화하는 단계;
상기 인터로게이터가 재암호화된 챌린지 태그 정보를 태그에 전송하는 단계;
상기 태그가, 상기 인터로게이터로부터 재암호화된 챌린지 태그 정보를 수신하여 복호화하는 단계;
상기 태그가, 복호화된 챌린지 태그 정보와 암호화하기 전의 챌린지 태그 정보를 비교하여 인터로게이터를 인증하는 단계
를 포함하는 상호 인증 방법.
In the mutual authentication method,
The interrogator randomly generating and encrypting the challenge interrogator information;
The interrogator sending a request for challenge tag information and encrypted challenge interrogator information to the tag;
The tag decrypting and re-encrypting the encrypted challenge interrogator information;
The tag randomly generating and encrypting the challenge tag information;
Transmitting the re-encrypted challenge interrogator information and the encrypted challenge tag information interrogator to the interrogator;
Receiving, by the interrogator, the re-encrypted challenge interrogator information from the tag and decrypting the re-encrypted challenge interrogator information;
The interrogator authenticating the tag by comparing the decrypted challenge interrogator information with the challenge interrogator information before encryption;
If the authentication of the tag is successful, the interrogator decrypts the encrypted challenge tag information and re-encrypts the decrypted challenge tag information;
The interrogator transmitting the re-encrypted challenge tag information to the tag;
Receiving and decoding the re-encrypted challenge tag information from the interrogator;
The tag compares the decrypted challenge tag information with the challenge tag information before encryption and authenticates the interrogator
.
제10항에 있어서,
상기 인터로게이터의 인증이 성공하면, 상기 인터로게이터가 태그의 마스터키를 삭제, 변경, 또는 추가하는 단계
를 더 포함하는 상호 인증 방법.
11. The method of claim 10,
If the interrogator's authentication is successful, the interrogator deletes, changes, or adds the master key of the tag
Further comprising:
제10항에 있어서,
상기 인터로게이터의 인증이 성공하면, 상기 인터로게이터가 태그의 동작모드를 변경하는 단계
를 더 포함하는 상호 인증 방법.
11. The method of claim 10,
If the interrogator is successfully authenticated, the interrogator changes the operation mode of the tag
Further comprising:
제10항에 있어서,
인터로게이터가 암호화 엔진을 초기화하기 위하여 랜덤 인터로게이터 정보(RnInt)를 랜덤하게 생성하고, 상기 랜덤 인터로게이터 정보를 태그에 전송하는 단계;
상기 태그가, 랜덤 태그 정보(RnTag)를 랜덤하게 생성하고, 랜덤 인터로게이터 정보와 랜덤 태그 정보를 이용하여 태그의 암호화 엔진을 초기화하는 단계;,
상기 태그가, 랜덤 태그 정보를 인터로게이터에 전송하는 단계; 및
상기 인터로게이터가, 랜덤 인터로게이터 정보와 랜덤 태그 정보를 이용하여 인터로게이터의 암호화 엔진을 초기화하는 단계
를 더 포함하는 상호 인증 방법.
11. The method of claim 10,
Randomly generating random interrogator information RnInt to initialize the encryption engine, and transmitting the random interrogator information to the tag;
The tag randomly generating random tag information RnTag, and initializing a tag encryption engine using random interrogator information and random tag information;
The tag transmitting random tag information to an interrogator; And
The interrogator initializing an encryption engine of an interrogator using random interrogator information and random tag information
Further comprising:
제10항에 있어서,
상기 인터로게이터의 인증이 성공하면, 인터로게이터와 태그 간에 보안 채널이 형성되는 단계
를 더 포함하는 상호 인증 방법.
11. The method of claim 10,
If authentication of the interrogator is successful, a secure channel is formed between the interrogator and the tag
Further comprising:
제10항에 있어서,
태그가 PC(Protocol Control) 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 태그식별정보를 인터로게이터에 전송하는 단계
를 더 포함하고,
상기 XPC_W1 파라미터는, 일반 태그와 보안 태그를 구별하는 태그 구별 정보와 태그의 동작 모드를 포함하고,
상기 XPC_W2 파라미터는, 태그 인증, 인터로게이터 인증, 상호 인증 및 인증 서버를 이용한 태그 인증과 관련된 정보를 포함하는 것을 특징으로 하는 상호 인증 방법.
11. The method of claim 10,
The tag transmits Protocol Control (PC) information, XPC_W1 parameter, XPC_W2 parameter, and tag identification information to the interrogator
Further comprising:
The XPC_W1 parameter includes tag identification information for distinguishing a general tag from a security tag and an operation mode of the tag,
Wherein the XPC_W2 parameter includes information related to tag authentication, interrogator authentication, mutual authentication, and tag authentication using an authentication server.
인증 서버를 이용한 태그의 인증 방법에 있어서,
인터로게이터가 챌린지 인터로게이터 정보를 랜덤하게 생성하여 태그에 전송하는 단계;
상기 태그가, 챌린지 태그 정보를 랜덤하게 생성하는 단계;
상기 태그가, 챌린지 인터로게이터 정보와 챌린지 태그 정보를 이용하여 제1 인증 데이터를 생성하는 단계;
상기 태그가, 챌린지 태그 정보와 인증 데이터를 암호화하여 인터로게이터에 전송하는 단계;
상기 인터로게이터가 인증 서버에 챌린지 인터로게이터 정보, 암호화된 챌린지 태그 정보 및 암호화된 제1 인증 데이터를 전송하는 단계;
상기 인증 서버가, 암호화된 챌린지 태그 정보와 암호화된 제1 인증 데이터를 복호화하는 단계;
상기 인증 서버가, 복호화된 챌린지 태그 정보와 챌린지 인터로게이터 정보를 이용하여 제2 인증 데이터를 생성하는 단계;
상기 인증 서버가, 제2 인증 데이터와 복호화된 제1 인증 데이터를 비교하여 태그를 인증하는 단계; 및
상기 인증 서버가, 태그의 인증 결과를 인터로게이터에 통지하는 단계
를 포함하는 인증 방법.
A method of authenticating a tag using an authentication server,
The interrogator randomly generating challenge interrogator information and transmitting it to the tag;
The tag randomly generating challenge tag information;
The tag generating first authentication data using challenge interrogator information and challenge tag information;
Encrypting the challenge tag information and the authentication data and transmitting the encrypted challenge tag information and the authentication data to the interrogator;
The interrogator transmitting challenge interrogator information, encrypted challenge tag information and encrypted first authentication data to an authentication server;
The authentication server decrypting the encrypted challenge tag information and the encrypted first authentication data;
The authentication server generating second authentication data using the decrypted challenge tag information and the challenge interrogator information;
Authenticating the tag by comparing the second authentication data with the decrypted first authentication data; And
The authentication server notifying the interrogator of the authentication result of the tag
.
제16항에 있어서,
인터로게이터가 암호화 엔진을 초기화하기 위하여 랜덤 인터로게이터 정보(RnInt)를 랜덤하게 생성하고, 상기 랜덤 인터로게이터 정보를 태그에 전송하는 단계;
상기 태그가, 랜덤 태그 정보(RnTag)를 랜덤하게 생성하고, 랜덤 인터로게이터 정보와 랜덤 태그 정보를 이용하여 태그의 암호화 엔진을 초기화하는 단계;
상기 태그가 랜덤 태그 정보를 인터로게이터에 전송하는 단계;
상기 인터로게이터가, 랜덤 인터로게이터 정보와 랜덤 태그 정보를 인증 서버에 전송하는 단계; 및
상기 인증 서버가, 랜덤 인터로게이터 정보와 랜덤 태그 정보를 이용하여 인증 서버의 암호화 엔진을 초기화하는 단계
를 더 포함하는 인증 방법.
17. The method of claim 16,
Randomly generating random interrogator information RnInt to initialize the encryption engine, and transmitting the random interrogator information to the tag;
Randomly generating random tag information (RnTag), and initializing an encryption engine of a tag using random interrogator information and random tag information;
The tag transmitting random tag information to an interrogator;
The interrogator transmitting random interrogator information and random tag information to an authentication server; And
The authentication server initializing the encryption engine of the authentication server using the random interrogator information and the random tag information
Further comprising:
삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020110045159A 2010-05-14 2011-05-13 Rfid tag and interrogator for supporting normal mode and secure mode and the method thereof KR101470053B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US13/108,397 US9054881B2 (en) 2010-05-14 2011-05-16 Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1020100045364 2010-05-14
KR20100045364 2010-05-14
KR1020100112963 2010-11-12
KR20100112963 2010-11-12

Publications (2)

Publication Number Publication Date
KR20110126074A KR20110126074A (en) 2011-11-22
KR101470053B1 true KR101470053B1 (en) 2014-12-11

Family

ID=45395327

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110045159A KR101470053B1 (en) 2010-05-14 2011-05-13 Rfid tag and interrogator for supporting normal mode and secure mode and the method thereof

Country Status (1)

Country Link
KR (1) KR101470053B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080106386A1 (en) * 2006-10-17 2008-05-08 International Business Machines Corporation Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (rfid) security
US20090092248A1 (en) * 2007-10-04 2009-04-09 Advanced Micro Devices, Inc. Encryption-based authentication for binding modules
KR100963417B1 (en) * 2008-07-21 2010-06-15 한국전자통신연구원 RFID Security Apparatus for comprising Security Function and Method thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080106386A1 (en) * 2006-10-17 2008-05-08 International Business Machines Corporation Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (rfid) security
US20090092248A1 (en) * 2007-10-04 2009-04-09 Advanced Micro Devices, Inc. Encryption-based authentication for binding modules
KR100963417B1 (en) * 2008-07-21 2010-06-15 한국전자통신연구원 RFID Security Apparatus for comprising Security Function and Method thereof

Also Published As

Publication number Publication date
KR20110126074A (en) 2011-11-22

Similar Documents

Publication Publication Date Title
US9003516B2 (en) System and method for encrypted smart card pin entry
US20100001840A1 (en) Method and system for authenticating rfid tag
US8386794B2 (en) Apparatus and method for protecting RFID data
US20060050877A1 (en) Information processing apparatus and method, program, and recording medium
US20140023195A1 (en) Radio frequency identification (rfid) tag, interrogator, and method for authentication between the rfid tag and the interrogator
JP4987939B2 (en) Manual RFID security method according to security mode
US9054881B2 (en) Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof
US8607333B2 (en) Radio frequency identification (RFID) security apparatus having security function and method thereof
CN109635610B (en) RFID tag data reading and writing system and method
KR100723868B1 (en) Method for verifying RFID tag and reader each other in EPC C1G2 RFID system
CN106572098B (en) Two-dimensional code type virtual key method
KR20100031354A (en) Tag security processing method using one time password
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
KR102415628B1 (en) Method and apparatus for authenticating drone using dim
KR100963417B1 (en) RFID Security Apparatus for comprising Security Function and Method thereof
US8587409B2 (en) Radio security leader controlling operation mode, and radio security tag supporting security mode and normal mode
KR101470053B1 (en) Rfid tag and interrogator for supporting normal mode and secure mode and the method thereof
KR101210605B1 (en) Method for passive RFID security according to security mode
KR20110102165A (en) Radio security leader controlling operation mode, and radio security tag supporting security mode and normal mode
KR101213472B1 (en) Method and system for authenticating RFID tag
KR20130126127A (en) User authentication method using rf local area network communication
CN116305299B (en) Control method of solid state disk with built-in radio frequency identification RFID encryption
KR20140013912A (en) Rfid tag, interrogator, and method for authenticating rfid tag between interrogator
KR20140007627A (en) Ic chip
KR20150037787A (en) Device of conducting electric transaction using sam card directly performing electric transaction process and method thereof

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181025

Year of fee payment: 5