KR20100010012A - Rfid authentication apparatus for comprising authentication function and method thereof - Google Patents

Rfid authentication apparatus for comprising authentication function and method thereof Download PDF

Info

Publication number
KR20100010012A
KR20100010012A KR1020080093224A KR20080093224A KR20100010012A KR 20100010012 A KR20100010012 A KR 20100010012A KR 1020080093224 A KR1020080093224 A KR 1020080093224A KR 20080093224 A KR20080093224 A KR 20080093224A KR 20100010012 A KR20100010012 A KR 20100010012A
Authority
KR
South Korea
Prior art keywords
authentication
data
key
encrypted
tag
Prior art date
Application number
KR1020080093224A
Other languages
Korean (ko)
Other versions
KR101006803B1 (en
Inventor
이상연
이형섭
최수나
강유성
김현석
이강복
명승일
양회성
표철식
채종석
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US12/505,644 priority Critical patent/US20100014673A1/en
Publication of KR20100010012A publication Critical patent/KR20100010012A/en
Application granted granted Critical
Publication of KR101006803B1 publication Critical patent/KR101006803B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/09Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE: An RFID authentication apparatus with an authentication function and a method thereof are provided to use authentication information and an authentication key, thereby checking whether a product is real. CONSTITUTION: A confirmation data generating unit(305) encrypts confirmation data using an output key. The confirmation data generating unit transmits the encrypted confirmation data to an authentication tag. A tag authentication unit(309) receives encrypted confirmation response data corresponding to the encrypted confirmation data from the authentication tag to decrypt. The tag authentication unit compares confirmation data with the decrypted confirmation response data. The tag authentication unit distinguishes whether the authentication tag is real.

Description

인증 기능을 갖는 RFID 인증 장치 및 방법{RFID Authentication Apparatus for comprising Authentication Function and Method thereof}RFID authentication apparatus and method having an authentication function {RFID Authentication Apparatus for comprising Authentication Function and Method}

본 발명은 RFID 인증 장치 및 방법에 관한 것으로서, 보다 상세하게는 인증 기능을 갖는 RFID 인증 장치 및 방법에 관한 것이다.The present invention relates to an RFID authentication apparatus and method, and more particularly, to an RFID authentication apparatus and method having an authentication function.

본 발명은 지식경제부 및 정보통신연구진흥원의 IT성장동력기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2005-S-106-04, 과제명: RFID/USN용 센서 태그 및 센서 노드 기술개발].The present invention is derived from the research conducted as part of the IT growth engine technology development project of the Ministry of Knowledge Economy and the Ministry of Information and Telecommunication Research and Development. [Task management number: 2005-S-106-04, Task name: Sensor tag for RFID / USN and Sensor node technology development].

종래에, RFID 장치는 물품 유통 관리에 이용될 수 있다. 이러한 RFID 장치는 ISO/IEC 18000-6 프로토콜에 따라 통신할 수 있다.Conventionally, an RFID device can be used for article distribution management. Such an RFID device may communicate according to the ISO / IEC 18000-6 protocol.

그러나, RFID 장치의 RFID 태그는 복제 가능성을 배제할 수 없게 됨에 따라, 물품 유통의 안정성을 확보할 수가 없다. 따라서, 태그의 진위 여부를 확인할 수 있는 인증 서버, 인증 리더기, 및 인증 태그가 필요하다.However, since the RFID tag of the RFID device cannot be excluded from the possibility of copying, it is not possible to secure the stability of the distribution of goods. Therefore, there is a need for an authentication server, an authentication reader, and an authentication tag that can verify the authenticity of the tag.

본 발명이 해결하고자 하는 과제는 인증 정보 및 인증 키를 이용함으로써, 제품의 진위 여부를 확인할 수 있는 RFID 인증 장치 및 방법을 제공하고자 하는 것이다.The problem to be solved by the present invention is to provide an RFID authentication device and method that can verify the authenticity of the product by using the authentication information and the authentication key.

상기 과제를 해결하기 위한 본 발명의 실시예에 따른 RFID 인증 장치는 인증 태그로부터 수신된 인증 정보를 이용하여 인증 키를 결정하고, 상기 결정된 인증 키와 임의로 생성한 입력 키를 이용하여 출력 키를 생성하는 키 처리부와, 상기 출력 키를 이용하여 임의의 정해진 길이의 확인(Confirm) 데이터를 암호화하고, 상기 암호화한 확인 데이터를 상기 인증 태그로 송신하는 확인 데이터 생성부와, 상기 암호화한 확인 데이터에 대응하는 암호화된 확인 응답 데이터를 상기 인증 태그로부터 수신하여 복호화하고, 상기 임의의 확인 데이터와 상기 복호화된 확인 응답 데이터를 비교하여, 상기 인증 태그를 인증하는 태그 인증부를 포함한다.RFID authentication apparatus according to an embodiment of the present invention for solving the above problems is determined an authentication key using the authentication information received from the authentication tag, and generates an output key using the determined authentication key and the arbitrarily generated input key A key data processing unit, an acknowledgment data generation unit for encrypting the confirmation data having a predetermined length using the output key, and transmitting the encrypted confirmation data to the authentication tag, and corresponding to the encrypted confirmation data. And a tag authenticator configured to receive the encrypted acknowledgment data from the authentication tag, decrypt the received acknowledgment data, compare the arbitrary acknowledgment data with the decrypted acknowledgment data, and authenticate the authentication tag.

상기 과제를 해결하기 위한 본 발명의 실시예에 따른 RFID 인증 방법은 인증 태그로부터 수신된 인증 정보를 이용하여 인증 키를 결정하는 단계와, 상기 인증 키와 임의로 생성한 입력 키를 이용하여 출력 키를 생성하고, 상기 출력 키를 이용하여 임의의 정해진 길이의 확인(Confirm) 데이터를 암호화하는 단계와, 상기 암호화한 확인 데이터를 상기 인증 태그로 송신하고, 상기 확인 데이터에 대응하는 암호화된 확인 응답 데이터를 상기 인증 태그로부터 수신하여 복호화하는 단계와, 상기 임의의 확인 데이터와 상기 복호화된 확인 응답 데이터를 비교하여, 상기 인증 태그를 인증하는 단계를 포함한다.RFID authentication method according to an embodiment of the present invention for solving the above problems is to determine the authentication key using the authentication information received from the authentication tag, and using the authentication key and the randomly generated input key output key Generating and encrypting confirmation data of a predetermined length using the output key, transmitting the encrypted confirmation data to the authentication tag, and encrypting the encrypted confirmation response data corresponding to the confirmation data. And receiving and decrypting from the authentication tag, and comparing the arbitrary verification data with the decrypted acknowledgment data, and authenticating the authentication tag.

본 발명의 실시예에 따른 RFID 인증 장치 및 방법은 인증 정보 및 인증 키를 이용하여 인증 태그를 인증함에 따라, 제품의 진위 여부를 확인할 수 있다. 따라서, RFID 인증 장치의 활용시 태그의 보안성을 높일 수 있다.RFID authentication apparatus and method according to an embodiment of the present invention can verify the authenticity of the product by authenticating the authentication tag using the authentication information and the authentication key. Therefore, when the RFID authentication device is utilized, the security of the tag can be improved.

이하, 첨부된 도면들을 참조하여 본 발명의 실시예에 따른 RFID 인증 시스템 및 방법에 대해 상세히 설명한다.Hereinafter, an RFID authentication system and method according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.

본 발명의 실시예에 따른 인증 기능을 갖는 RFID 시스템은 인증 서버, 인증 리더기, 및 인증 태그를 포함한다.An RFID system having an authentication function according to an embodiment of the present invention includes an authentication server, an authentication reader, and an authentication tag.

여기서, 인증 태그는 인증 키를 이용하여 인증 기능을 지원하는 RFID 태그일 수 있으며, 도 1a 및 도 1b에 도시된 인증 메모리를 포함할 수 있다.Here, the authentication tag may be an RFID tag that supports an authentication function using an authentication key, and may include an authentication memory shown in FIGS. 1A and 1B.

도 1a는 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 태그에 포함된 메모리 맵을 나타내는 도면이고, 도 1b는 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 태그에 포함된 메모리 맵의 계수 값을 나타내는 도면이다.1A is a diagram illustrating a memory map included in an authentication tag of an RFID authentication system having an authentication function according to an embodiment of the present invention, and FIG. 1B is an authentication tag of an RFID authentication system having an authentication function according to an embodiment of the present invention. It is a figure which shows the coefficient value of the memory map contained in the.

도 1a 및 도 1b에 도시한 바와 같이, 인증 메모리에는 SecParam 및 인증 키(AES Key:Advanced Encryption Standard Key) 등이 저장된다.As shown in Figs. 1A and 1B, an authentication memory stores an SecParam, an Advanced Encryption Standard Key (AES Key), and the like.

먼저, SecParam는 암호화 알고리즘에서 사용되는 암호화 방법 및 정보를 전 송하기 위한 메모리 영역으로 Round 수와 인증 키 인덱스(AES Key Index) 등을 포함한다. 여기서, 인증 키 인덱스(AES Key Index)는 인증 리더기에 인증 키(AES Key)가 저장된 위치를 나타낸다.First, SecParam is a memory area for transmitting the encryption method and information used in the encryption algorithm and includes the number of rounds and the AES Key Index. Here, the AES Key Index indicates a location where the AES Key is stored in the authentication reader.

SecParam은 추후 사용을 위한 영역(RFU:Bits 00h - 3h (4 bits)), 인증 태그와 인증 리더간의 암호화 방법을 나타내는 값(Round:Bits 04h - 07h (4 bits)), 인증 태그와 인증 리더기 간에 사용되는 키가 포함되어 있는 키 인덱스 값(Key Index:Bits 08h - 0Fh (8 bits))으로 이루어져 있다.SecParam is an area for future use (RFU: Bits 00h-3h (4 bits)), a value indicating the encryption method between the authentication tag and the authentication reader (Round: Bits 04h-07h (4 bits)), and between the authentication tag and the authentication reader. It consists of a key index value (Key Index: Bits 08h-0Fh (8 bits)) containing the key used.

한편, SecParam의 Round는 출력 키(Output Key) 생성에 이용된다. 여기서, Round 수는 인증 태그의 동작 전력 및 반응 시간 등을 고려하기 위해서 인증 리더기가 임의로 조절할 수 있다. 이러한 Round 비트의 설정에 따라, 도 2와 같은 암호화 방식을 제공할 수 있다.On the other hand, SecParam Round is used to generate an output key. Here, the number of rounds may be arbitrarily adjusted by the authentication reader in order to consider the operation power and response time of the authentication tag. According to the setting of the round bit, an encryption scheme as shown in FIG. 2 may be provided.

그리고, Key Index는 000000002~111111112로 표현될 수 있고, 이에 한정되지 않고 EBV(Extended Bit Vector)로 정의되어 키의 데이터베이스 크기에 따라 확장될 수 있다. 또한, RFU는 00002을 채운다.The key index may be represented by 00000000 2 to 11111111 2 , and is not limited thereto. The key index may be defined as an extended bit vector (EBV) and may be extended according to a database size of a key. RFU also fills 0000 2 .

다음으로, 인증 키(AES Key)는 출력 키를 생성하는데 필요한 128 비트의 Private Key로써, 인증 메모리의 12-19번지에 저장되고, 액세스 패스워드처럼 별도의 관리가 필요하다. 예를 들어, 인증 키(AES Key)는 Secured State에서만 쓰기가 가능하도록 설정하거나 Secured State에서만 읽고 쓰기가 가능하도록 설정되어야 한다.Next, the AES key is a 128-bit private key required to generate an output key, and is stored in addresses 12-19 of the authentication memory, and needs to be separately managed as an access password. For example, the AES key should be set to be able to write only in the secured state or to be able to read and write only in the secured state.

도 3은 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 구성을 나타내는 블록도이다.3 is a block diagram showing the configuration of an RFID authentication system having an authentication function according to an embodiment of the present invention.

도 3을 참조하면, RFID 인증 시스템은 인증 서버(301), 인증 리더기(321), 및 인증 태그(331)를 포함한다.Referring to FIG. 3, the RFID authentication system includes an authentication server 301, an authentication reader 321, and an authentication tag 331.

인증 서버(301)는 키 데이터베이스(302), 키 처리부(303), 확인 데이터 생성부(305), 암호화부(307), 태그 인증부(309), 및 복호화부(311)를 포함한다.The authentication server 301 includes a key database 302, a key processing unit 303, a confirmation data generation unit 305, an encryption unit 307, a tag authentication unit 309, and a decryption unit 311.

키 처리부(303)는 인증 리더기(321)로부터 인증 정보를 수신하면, 인증 정보를 이용하여 인증 키(AES key)를 결정한다. 여기서, 인증 정보는 EPC, 및 SecParam를 포함한다. 즉, 키 처리부(303)는 SecParam의 인증 키 인덱스(AES Key Index)에 대응하는 인증 키(AES Key)를 관리하는 키 데이터베이스(302)에서 결정한다.When the key processing unit 303 receives the authentication information from the authentication reader 321, it determines the authentication key (AES key) using the authentication information. Here, the authentication information includes EPC, and SecParam. That is, the key processing unit 303 determines in the key database 302 which manages an authentication key (AES Key) corresponding to SecParam's AES Key Index.

이후, 키 처리부(303)는 인증 키와 인증 서버에서 임의로 생성한 입력 키(InputKey_RN)를 이용하여 출력 키를 생성한다. 이때, 입력 키(InputKey_RN)는 Public Key일 수 있다.Thereafter, the key processing unit 303 generates an output key using the authentication key and an input key InputKey_RN arbitrarily generated by the authentication server. In this case, the input key InputKey_RN may be a public key.

확인(Confirm) 데이터 생성부(305)는 기설정된 길이의 확인 데이터를 생성하고, 암호화부(307)를 이용하여 확인 데이터를 암호화한다. 이후, 확인 데이터 생성부(305)는 입력 키 및 암호화한 확인 데이터를 인증 리더기(321)로 전송한다. 여기서, 암호화부(307)는 확인 데이터와 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 확인 데이터를 암호화할 수 있다. The confirmation data generation unit 305 generates confirmation data having a predetermined length and encrypts the confirmation data using the encryption unit 307. Thereafter, the confirmation data generation unit 305 transmits the input key and the encrypted confirmation data to the authentication reader 321. Here, the encryption unit 307 may encrypt the confirmation data by performing an exclusive OR (XOR) on the confirmation data and the output key.

태그 인증부(309)는 인증 리더기(321)로부터 암호화된 확인 응답(Confirm Response) 데이터를 수신하면, 복호화부(311)를 이용하여 확인 응답 데이터를 복호 화하고, 확인 데이터와 복호화된 확인 응답 메시지를 비교하여, 인증 태그의 진위 여부를 판별한다. 즉, 태그 인증부(309)는 확인 데이터와 복호화된 확인 응답 메시지가 동일한 경우, 인증 태그가 인증 리더기를 통하여 인증됨에 따라 제작자에 의해 제작된 진품인 것으로 판단할 수 있다. 반면, 태그 인증부(309)는 확인 데이터와 복호화된 확인 응답 메시지가 동일하지 않은 경우, 인증 태그가 인증 리더기를 통하여 인증되지 않음에 따라 제작자에 의해 제작된 진품이 아닌 것으로 판단할 수 있다. 이후, 태그 인증부(309)는 인증 결과를 인증 리더기(321)로 송신할 수 있다. 여기서, 복호화부(311)는 암호화된 확인 응답 데이터와 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 암호화된 확인 응답 데이터를 복호화할 수 있다.When the tag authenticator 309 receives encrypted confirmation response data from the authentication reader 321, the tag authenticator 309 decrypts the acknowledgment data using the decryption unit 311, and confirms the verification data and the decrypted acknowledgment message. By comparing the authenticity of the authentication tag. That is, when the confirmation data and the decrypted confirmation response message are the same, the tag authentication unit 309 may determine that the authentication tag is genuine by the manufacturer as the authentication tag is authenticated through the authentication reader. On the other hand, when the confirmation data and the decrypted confirmation response message is not the same, the tag authentication unit 309 may determine that the authentication tag is not genuine by the producer as the authentication tag is not authenticated through the authentication reader. Thereafter, the tag authenticator 309 may transmit the authentication result to the authentication reader 321. Here, the decryption unit 311 may decrypt the encrypted acknowledgment data by performing an exclusive OR (XOR) on the encrypted acknowledgment data and the output key.

따라서, 암호화부(307) 및 복호화부(311)는 각각 입력되는 데이터에 대해 출력 키를 이용하여 익스클루시브 OR(XOR)을 수행하는 암호화 방법과 복호화 방법이 동일하므로, 동일한 구조로 구성될 수 있다.Therefore, the encryption unit 307 and the decryption unit 311 have the same encryption method and decryption method for performing an exclusive OR (XOR) using the output key on the input data, respectively, and thus may have the same structure. have.

인증 리더기(321)는 기존의 리더 기능 이외에 추가로 인증 정보 전달부(323), 및 확인 데이터 전달부(325)를 포함할 수 있다.The authentication reader 321 may further include an authentication information transmitter 323 and a confirmation data transmitter 325 in addition to the existing reader function.

인증 정보 전달부(323)는 인증 태그(331)로부터 인증 정보를 수신하면, 인증 정보의 일부를 인증 서버(301)로 전달한다. 여기서, 인증 정보는 PC, XPC, EPC, 및 SecParam를 포함할 수 있다.When the authentication information transfer unit 323 receives the authentication information from the authentication tag 331, the authentication information transfer unit 323 transfers a part of the authentication information to the authentication server 301. Here, the authentication information may include a PC, XPC, EPC, and SecParam.

이때, 인증 정보 전달부(323)는 인증 태그(331)에 의해, XPC의 ST 비트가 “1”로 확인된 후 송신한 PC, XPC, EPC, 및 SecParam를 함께 수신할 수 있다.At this time, the authentication information transmitting unit 323 may receive the PC, XPC, EPC, and SecParam transmitted after the ST bit of the XPC is identified as “1” by the authentication tag 331.

또한, 인증 정보 전달부(323)는 인증 정보 중 PC, XPC, EPC를 먼저 수신하 고, XPC의 ST 비트가 “1”로 확인되면, 인증 태그(331)가 인증 기능을 지원하는 것으로 판단한다. 이후, 인증 정보 전달부(323)는 도 4에 도시된 Get_SecParam 명령 및 응답 메시지를 이용하여 인증 태그(331)로부터 SecParam를 수신할 수 있다.In addition, the authentication information transmission unit 323 first receives the PC, XPC, EPC of the authentication information, and if the ST bit of the XPC is identified as "1", it determines that the authentication tag 331 supports the authentication function. . Thereafter, the authentication information transmitter 323 may receive the SecParam from the authentication tag 331 using the Get_SecParam command and the response message shown in FIG. 4.

도 4를 참조하면, Get_SecParam 명령 메시지는 인증 메모리의 SecParam 값의 설정을 확인하기 위하여 인증 리더기가 인증 태그의 SecParam 값을 읽는 명령으로 Get_SecParam 명령의 코드 값은 "0xE101 (11100001 00000001)"을 사용한다.Referring to FIG. 4, the Get_SecParam command message is a command for the authentication reader to read the SecParam value of the authentication tag in order to confirm the setting of the SecParam value of the authentication memory. The code value of the Get_SecParam command uses “0xE101 (11100001 00000001)”.

확인 데이터 전달부(325)는 인증 서버(301)로부터 확인 데이터를 수신하면, 확인 데이터를 인증 태그(331)로 전달하고, 인증 태그(331)로부터 확인 응답 데이터를 수신하면, 확인 응답 데이터를 인증 서버(301)로 전달한다.When the confirmation data delivery unit 325 receives the confirmation data from the authentication server 301, the confirmation data is transmitted to the authentication tag 331, and when receiving the confirmation response data from the authentication tag 331, the authentication response data is authenticated. Transfer to server 301.

이때, 확인 데이터 전달부(325)는 도 5에 도시된 Sec_Auth 명령 및 응답 메시지를 이용하여, 확인 데이터를 인증 태그(331)로 전달하고, 인증 태그(331)로부터 확인 응답 데이터를 수신할 수 있다.At this time, the confirmation data transfer unit 325 may transmit the confirmation data to the authentication tag 331 using the Sec_Auth command and the response message shown in FIG. 5, and receive the confirmation response data from the authentication tag 331. .

도 5를 참조하면, Sec_Auth 명령 메시지는 인증 태그에 대하여, 인증 리더기를 통해서 제작자에 의해 제작된 진품인지를 인증하기 위한 명령이다. Sec_Auth 명령 메시지는 확인(Confirm) 데이터, 및 입력 키(InputKey_RN)를 포함한다. 여기서, 확인(Confirm) 데이터는 인증 서버에서 임의로 생성된 데이터로, 인증 태그가 갖고 있는 인증 키(AES key)와 인증 서버에서 임의로 생성한 입력 키(InputKey_RN)를 이용하여 암호화된 임의의 값이다.Referring to FIG. 5, the Sec_Auth command message is a command for authenticating authenticity produced by a producer through an authentication reader with respect to an authentication tag. The Sec_Auth command message includes confirmation data and an input key (InputKey_RN). Here, the confirmation data is data randomly generated by the authentication server, and is an arbitrary value encrypted by using an authentication key (AES key) owned by the authentication tag and an input key (InputKey_RN) arbitrarily generated by the authentication server.

Sec_Auth 명령의 코드 값은 "0xE102 (11100001 00000010)"을 사용한다. Sec_Auth 명령에서 확인(Confirm) 데이터는 임의로 생성한 16 비트의 Nonce 값이 며, 확인(Confirm) 데이터의 크기는 이에 한정되지 않고 가변적으로 임의로 정해진 값일 수 있다.The code value of the Sec_Auth command uses "0xE102 (11100001 00000010)". The confirmation data in the Sec_Auth command is a randomly generated 16-bit nonce value, and the size of the confirmation data is not limited thereto and may be a variable arbitrarily determined value.

인증 태그(331)는 인증 메모리(333), 키 처리부(335), 확인 응답 데이터 생성부(337), 복호화부(339), 및 암호화부(341)를 포함한다.The authentication tag 331 includes an authentication memory 333, a key processing unit 335, an acknowledgment data generator 337, a decryption unit 339, and an encryption unit 341.

키 처리부(335)는 인증 정보를 인증 리더기(321)로 송신하고, 인증 리더기(321)로부터 수신된 입력 키(InputKey_RN)를 이용하여 출력 키를 생성한다. 즉, 키 처리부(335)는 인증 메모리(333)에 저장된 인증 키(AES key), 인증 리더기(321)로부터 수신된 Sec_Auth 명령 메시지의 입력 키(InputKey_RN)를 이용하여 출력 키를 생성한다.The key processor 335 transmits the authentication information to the authentication reader 321, and generates an output key using the input key InputKey_RN received from the authentication reader 321. That is, the key processing unit 335 generates an output key using an authentication key (AES key) stored in the authentication memory 333 and an input key (InputKey_RN) of the Sec_Auth command message received from the authentication reader 321.

확인 응답 데이터 생성부(337)는 인증 리더기(321)로부터 암호화된 확인 데이터를 수신하면, 암호화된 확인 데이터에 대응하는 암호화된 확인 응답 데이터를 생성한다. 즉, 확인 응답 데이터 생성부(337)는 암호화된 확인 데이터를 수신하면, 복호화부(339)를 이용하여 확인 데이터를 복호화하고, 암호화부(341)를 이용하여 복호화한 확인 데이터를 재암호화할 수 있다. 이후, 확인 응답 데이터 생성부(337)는 재암호화한 확인 데이터 즉, 암호화된 확인 응답 데이터를 인증 리더기(321)로 송신한다. 이때, 확인 응답 데이터 생성부(337)는 암호화된 확인 데이터를 수신한 후, 기 설정된 시간(예를 들어, 20ms) 내에 암호화된 확인 응답 데이터를 인증 리더기(321)로 송신한다.When the acknowledgment data generator 337 receives the encrypted acknowledgment data from the authentication reader 321, the acknowledgment data generator 337 generates encrypted acknowledgment data corresponding to the encrypted acknowledgment data. That is, when the acknowledgment data generator 337 receives the encrypted acknowledgment data, the acknowledgment data generator 337 may decrypt the acknowledgment data using the decryption unit 339 and re-encrypt the acknowledgment data decrypted using the encryption unit 341. have. Thereafter, the acknowledgment data generation unit 337 transmits the re-encrypted acknowledgment data, that is, the encrypted acknowledgment data to the authentication reader 321. In this case, the acknowledgment data generator 337 receives the encrypted acknowledgment data and then transmits the encrypted acknowledgment data to the authentication reader 321 within a preset time (for example, 20 ms).

여기서, 복호화부(339)는 암호화된 확인 데이터와 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 암호화된 확인 데이터를 복호화할 수 있다. 또한, 암호화 부(341)는 복호화한 확인 데이터와 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 확인 데이터를 재암호화함에 따라, 암호화된 확인 응답 데이터를 생성할 수 있다.Here, the decryption unit 339 may decrypt the encrypted confirmation data by performing an exclusive OR (XOR) on the encrypted confirmation data and the output key. In addition, the encryption unit 341 may generate encrypted verification response data by performing an exclusive OR (XOR) on the decrypted verification data and the output key to re-encrypt the verification data.

본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 서버가 키 처리부, 확인 데이터 생성부, 및 태그 인증부 등을 포함함에 따라, 인증 서버가 인증 태그에 대한 진품 여부 확인을 수행하는 것으로 언급하였으나, 이에 한정되지 않는다. 가령, 인증 리더기가 키 데이터베이스, 키 처리부, 확인 데이터 생성부, 암호화부, 복호화부, 및 태그 인증부를 포함할 수 있으며, 이에 따라 인증 리더기가 인증 태그에 대한 진품 여부 확인을 수행할 수도 있다.In an RFID authentication system having an authentication function according to an embodiment of the present invention, as the authentication server includes a key processing unit, a verification data generation unit, a tag authentication unit, and the like, the authentication server performs authenticity check on the authentication tag. But it is not limited thereto. For example, the authentication reader may include a key database, a key processing unit, a verification data generation unit, an encryption unit, a decryption unit, and a tag authentication unit. Accordingly, the authentication reader may perform authenticity check on the authentication tag.

도 6은 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 데이터 암호화 및 복호화에 필요한 출력 키(Output Key) 생성 방법을 나타내는 도면이다.6 is a diagram illustrating a method for generating an output key required for data encryption and decryption in an RFID authentication system having an authentication function according to an embodiment of the present invention.

도 6을 참조하면, 키 생성기(Key Generator)는 입력 키(Input Key, Public Key), 인증 키(AES Key), 및 SecParam의 Round 수를 입력받아 출력 키(Output Key)를 생성한다. 이때, 입력 키(Input Key)는 인증 서버에서 Sec_Auth 명령 메시지를 통하여 전송된 16비트의 입력 키(InputKey_RN)를 반복하여 생성된 128비트의 데이터이거나, 인증 서버에서 생성된 128비트의 데이터이다. 또한, 인증 키(AES Key)는 인증 서버와 인증 태그간에 사전에 설정된 비밀 키이다.Referring to FIG. 6, a key generator generates an output key by receiving an input key (Input Key, Public Key), an authentication key (AES Key), and the number of rounds of SecParam. In this case, the input key is 128 bits of data generated by repeating the 16-bit input key InputKey_RN transmitted through the Sec_Auth command message from the authentication server or 128 bits of data generated by the authentication server. In addition, an AES key is a secret key set in advance between the authentication server and the authentication tag.

키 생성기는 출력 키를 생성하는 과정에서, 인증 태그의 원활한 동작을 위하여 2개 이상의 출력 키를 미리 생성할 수 있다. 이때, 키 생성기에서 생성된 출력 키는 다음 출력 키를 생성하기 위한 입력 키(Input Key)로 사용됨에 따라, 키 생성기는 연속적으로 다른 출력 키를 생성할 수 있다.In the process of generating an output key, the key generator may generate two or more output keys in advance for smooth operation of the authentication tag. In this case, as the output key generated by the key generator is used as an input key for generating the next output key, the key generator may continuously generate another output key.

도 7는 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 암호화 및 복호화 방법을 나타내는 도면이다.7 is a diagram illustrating an encryption and decryption method of an RFID authentication system having an authentication function according to an embodiment of the present invention.

도 7를 참조하면, 인증 서버의 암호화부는 XOR 수행부(701)를 포함한다. XOR 수행부(701)는 암호화하고자 하는 확인(Confirm) 데이터(703)와 출력 키(Output Key)(705)의 0~15비트를 비트 단위로 XOR(eXclusive OR)하여, 암호화된 확인 데이터(707)를 생성한다. 암호화된 확인 데이터(707)는 입력 키(InputKey_RN)와 함께 인증 리더기로 전송되며, 인증 리더기에 전송된 확인 데이터(707)와 입력 키(InputKey_RN)는 Sec_Auth 명령 메시지로 생성되어, 인증 태그로 전송된다.Referring to FIG. 7, the encryption unit of the authentication server includes an XOR performing unit 701. The XOR execution unit 701 performs an XOR (eXclusive OR) on 0 to 15 bits of the confirmation data 703 and the output key 705 to be encrypted in bit units, thereby encrypting the confirmation data 707. ) The encrypted verification data 707 is transmitted to the authentication reader along with the input key InputKey_RN, and the verification data 707 and the input key InputKey_RN sent to the authentication reader are generated as a Sec_Auth command message and transmitted to the authentication tag. .

인증 태그의 복호화부는 XOR 수행부(711)를 포함한다. XOR 수행부(711)는 Sec_Auth 명령 메시지에 포함된, 암호화된 확인 데이터(713)와 출력 키(Output Key)(715)의 0~15비트를 비트 단위로 XOR(eXclusive OR)하여, 복호화된 확인 데이터(717)를 생성할 수 있다.The decryption unit of the authentication tag includes an XOR execution unit 711. The XOR execution unit 711 performs an XOR (eXclusive OR) bit by bit on the 0 to 15 bits of the encrypted confirmation data 713 and the output key 715 included in the Sec_Auth command message, thereby decrypting the confirmation. Data 717 may be generated.

이때, 출력 키(Output Key)(715)는 인증 태그의 키 처리부에 의해, Sec_Auth 명령 메시지에 포함된 입력 키(InputKey_RN)와 인증 태그의 인증 메모리 내에 있는 인증 키를 이용하여 생성된 데이터이다.In this case, the output key 715 is data generated by the key processing unit of the authentication tag using the input key InputKey_RN included in the Sec_Auth command message and the authentication key in the authentication memory of the authentication tag.

그리고, 인증 태그의 암호화부는 XOR 수행부(721)를 포함한다. XOR 수행부(721)는 암호화하고자 하는 확인(Confirm) 데이터(723)와 출력 키(Output Key)(725)의 16~31비트를 비트 단위로 XOR(eXclusive OR)하여, 암호화된 확인 데이 터(727)를 생성한다. 이때, 암호화하고자 하는 확인(Confirm) 데이터(723)는 인증 태그의 복호화부에서, 복호화된 확인 데이터(717)일 수 있다. 따라서, XOR 수행부(721)는 복호화된 확인 데이터(717)를 재암호화함으로써, 암호화된 확인 데이터(727)를 생성할 수 있다.The encryption unit of the authentication tag includes an XOR performer 721. The XOR execution unit 721 performs XOR (eXclusive OR) of 16 to 31 bits of the confirmation data 723 and the output key 725 to be encrypted in bit units, thereby encrypting the encrypted confirmation data ( 727). In this case, the confirmation data 723 to be encrypted may be decrypted confirmation data 717 in the decryption unit of the authentication tag. Accordingly, the XOR performer 721 may generate the encrypted confirmation data 727 by re-encrypting the decrypted confirmation data 717.

암호화된 확인 데이터(727)는 Sec_Auth 응답 메시지로 구성되어, 인증 리더기로 전송되고, 인증 리더기에 전송된 확인 데이터(727)는 인증 서버로 전송된다.The encrypted verification data 727 is composed of a Sec_Auth response message, which is sent to the authentication reader, and the verification data 727 that is sent to the authentication reader is sent to the authentication server.

또한, 인증 서버의 복호화부는 XOR 수행부(731)를 포함한다. XOR 수행부(731)는 암호화된 확인 데이터(733)와 출력 키(Output Key)(735)의 16~31비트를 비트 단위로 XOR(eXclusive OR)하여, 복호화된 확인 데이터(737)를 생성할 수 있다.In addition, the decryption unit of the authentication server includes an XOR execution unit 731. The XOR execution unit 731 generates an decrypted confirmation data 737 by performing an XOR (eXclusive OR) of 16 to 31 bits of the encrypted confirmation data 733 and the output key 735 bit by bit. Can be.

이후, 인증 서버는 인증 서버에서 생성된 확인(Confirm) 데이터(703)와 인증 리더기를 통해 인증 태그로부터 수신하고, 복호화한 확인 데이터(737)를 비교함으로써, 인증 태그에 대한 진위 여부를 판별할 수 있다.Thereafter, the authentication server may determine the authenticity of the authentication tag by comparing the confirmation data 703 generated by the authentication server with the authentication tag through the authentication reader and comparing the decrypted confirmation data 737. have.

도 8은 본 발명의 일 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 서버의 동작 방법을 나타내는 흐름도이고, 도 10은 본 발명의 일 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 서버, 인증 리더기, 및 인증 태그 간의 통신 절차를 나타내는 메시지 흐름도이다. 여기서, 인증 리더기는 웹 주소를 이용하여 유무선 망을 통해 인증 서버(Secure Server)에 접속한 후, 인증 태그에 접속할 수 있다.8 is a flowchart illustrating a method of operating an authentication server in an RFID authentication system having an authentication function according to an embodiment of the present invention, and FIG. 10 is an authentication of an RFID authentication system having an authentication function according to an embodiment of the present invention. A message flow diagram illustrating a communication procedure between a server, an authentication reader, and an authentication tag. Here, the authentication reader can access the authentication tag after connecting to the authentication server (Secure Server) through a wired or wireless network using a web address.

도 8 및 도 10을 참조하면, 인증 서버는 인증 정보를 인증 리더기로부터 수 신한다(S801).8 and 10, the authentication server receives the authentication information from the authentication reader (S801).

여기서, 인증 정보는 PC, XPC, EPC 및 SecParam를 포함할 수 있다.Here, the authentication information may include a PC, XPC, EPC, and SecParam.

이어서, 인증 서버는 인증 정보를 이용하여 출력 키를 생성한다(S803).Subsequently, the authentication server generates an output key using the authentication information (S803).

구체적으로, 인증 서버는 인증 정보의 SecParam내에 있는 인증 키 인덱스(AES Key Index)에 기초하여 인증 키(AES Key)를 결정한다. 이후, 인증 서버는 인증 키(AES Key)와 SecParam내에 있는 Round 값, 및 인증 서버에서 임의로 생성한 입력 키(InputKey_RN)를 이용하여 출력 키를 생성한다.Specifically, the authentication server determines the authentication key (AES Key) based on the AES Key Index in the SecParam of the authentication information. Thereafter, the authentication server generates an output key using an authentication key (AES Key), a round value in SecParam, and an input key (InputKey_RN) arbitrarily generated by the authentication server.

이어서, 인증 서버는 출력 키를 이용하여 암호화한 확인 데이터를 인증 리더기로 송신한다(S805).Subsequently, the authentication server transmits the verification data encrypted using the output key to the authentication reader (S805).

구체적으로, 인증 서버는 임의의 정해진 길이의 확인 데이터를 생성하고, 출력 키를 이용하여 확인 데이터를 암호화한다. 이때, 인증 서버는 확인 데이터와 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 확인 데이터를 암호화할 수 있다.Specifically, the authentication server generates confirmation data of any predetermined length, and encrypts the confirmation data using the output key. In this case, the authentication server may encrypt the verification data by performing an exclusive OR (XOR) on the verification data and the output key.

이후, 인증 서버는 암호화한 확인 데이터, 및 입력 키(InputKey_RN)를 인증 리더기로 송신한다.The authentication server then sends the encrypted confirmation data and the input key (InputKey_RN) to the authentication reader.

이어서, 인증 서버는 확인 데이터에 대응하는 확인 응답 데이터를 인증 리더기로부터 수신한다(S807).Subsequently, the authentication server receives confirmation response data corresponding to the confirmation data from the authentication reader (S807).

이후, 인증 서버는 수신한 암호화된 확인 응답 데이터를 출력 키를 이용하여 복호화한다. 이때, 인증 서버는 암호화된 확인 응답 데이터와 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 암호화된 확인 응답 데이터를 복호화할 수 있다.The authentication server then decrypts the received encrypted acknowledgment data using the output key. In this case, the authentication server may decrypt the encrypted acknowledgment data by performing an exclusive OR (XOR) on the encrypted acknowledgment data and the output key.

이어서, 인증 서버는 확인 데이터와 확인 응답 데이터를 비교하여, 인증 태 그의 진위 여부를 판별한다(S809).Subsequently, the authentication server compares the confirmation data with the confirmation response data to determine whether the authentication tag is authentic (S809).

구체적으로, 인증 서버는 확인 데이터와 복호화된 확인 응답 메시지가 동일한 경우, 인증 태그가 인증 리더기를 통하여 인증됨에 따라 제작자에 의해 제작된 진품인 것으로 판단할 수 있다.In detail, when the verification data and the decrypted acknowledgment message are the same, the authentication server may determine that the authentication tag is genuine by the producer as the authentication tag is authenticated through the authentication reader.

반면, 인증 서버는 확인 데이터와 복호화된 확인 응답 메시지가 동일하지 않은 경우, 인증 태그가 인증 리더기를 통하여 인증되지 않음에 따라 제작자에 의해 제작된 진품이 아닌 것으로 판단할 수 있다.On the other hand, when the verification data and the decrypted confirmation response message is not the same, the authentication server may determine that the authentication tag is not genuine by the producer as the authentication tag is not authenticated through the authentication reader.

이후, 인증 서버는 인증 결과를 인증 리더기로 송신할 수 있다.Thereafter, the authentication server may transmit the authentication result to the authentication reader.

도 9는 본 발명의 일 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 태그의 동작 방법을 나타내는 흐름도이다.9 is a flowchart illustrating a method of operating an authentication tag in an RFID authentication system having an authentication function according to an embodiment of the present invention.

도 9 및 도 10을 참조하면, 인증 태그는 인증 정보를 인증 리더기로 송신한다(S901).9 and 10, the authentication tag transmits the authentication information to the authentication reader (S901).

먼저, 인증 태그는 인증 리더기로부터 Select 메시지, Query 또는 Query Rep 메시지를 받은 후, 인증 태그의 슬롯 카운터가 ‘0’인 경우에 인증 리더기로 RN16을 전송한다.First, the authentication tag receives a Select message, Query or Query Rep message from the authentication reader, and transmits RN16 to the authentication reader when the slot counter of the authentication tag is '0'.

이후, 인증 태그는 두 가지 방법으로, 인증 정보를 인증 리더기로 송신할 수 있으며, 인증 리더기 또는 인증 태그에 따라 적합한 방법을 선택할 수 있다.Thereafter, the authentication tag may transmit authentication information to the authentication reader in two ways, and a suitable method may be selected according to the authentication reader or the authentication tag.

첫 번째 방법으로, 인증 태그는 RN16에 대한 응답인 ACK 메시지를 인증 리더기로부터 수신한 후, 인증 정보를 송신한다. 즉, 인증 태그는 RN16에 대한 응답인 ACK 메시지를 인증 리더기로부터 수신한 후, XPC의 ST 비트가 “1”이면, 인증 정 보의 PC, XPC, EPC, 및 SecParam를 인증 리더기로 송신한다.In the first method, the authentication tag receives an ACK message, which is a response to RN16, from the authentication reader, and then transmits authentication information. That is, the authentication tag receives an ACK message, which is a response to RN16, from the authentication reader. If the ST bit of the XPC is "1", the authentication tag transmits PC, XPC, EPC, and SecParam of the authentication information to the authentication reader.

두 번째 방법으로, 인증 태그는 RN16에 대한 응답인 ACK 메시지를 인증 리더기로부터 수신한 후, 인증 정보의 PC, XPC, EPC값만을 송신한다. In the second method, the authentication tag receives an ACK message, which is a response to RN16, from the authentication reader, and then transmits only the PC, XPC, and EPC values of the authentication information.

이후, 인증 태그는 PC, XPC 및 EPC를 수신한 인증 리더기에 의해 XPC의 ST 비트가 “1”인지 확인된 후, 인증 리더기로부터 Req_RN를 수신하면, 이에 대한 응답인 New_RN을 송신한다.Thereafter, the authentication tag checks whether the ST bit of the XPC is “1” by the authentication reader receiving the PC, the XPC, and the EPC. When the authentication tag receives the Req_RN from the authentication reader, it transmits a New_RN in response thereto.

이후, 인증 태그는 SecParam를 요청하기 위한 Get SecParam 명령 메시지를 인증 리더기로부터 수신하면, Get SecParam 응답 메시지를 전달함으로써, SecParam을 인증 리더기로 송신할 수 있다.Thereafter, when the authentication tag receives a Get SecParam command message for requesting SecParam from the authentication reader, the authentication tag may transmit the SecParam to the authentication reader by transmitting a Get SecParam response message.

이어서, 새로운 Inventory 과정에서 인증 태그는 인증 리더기로부터 확인 데이터를 수신한다(S903).Subsequently, in a new inventory process, the authentication tag receives confirmation data from the authentication reader (S903).

즉, 인증 태그는 인증 리더기로부터 Sec_Auth 명령 메시지를 수신함으로써, 암호화된 확인 데이터를 수신할 수 있다.That is, the authentication tag may receive encrypted verification data by receiving a Sec_Auth command message from the authentication reader.

이어서, 인증 태그는 인증 정보를 이용하여 출력 키를 생성한다(S905).Subsequently, the authentication tag generates an output key using the authentication information (S905).

구체적으로, 인증 태그는 인증 메모리에 저장된 인증 키(AES Key), 입력 키(InputKey_RN), 및 SecParam내에 있는 Round 값을 이용하여 출력 키를 생성한다.Specifically, the authentication tag generates an output key using an authentication key (AES Key), an input key (InputKey_RN), and a Round value in SecParam stored in the authentication memory.

이어서, 인증 태그는 출력 키를 이용하여 확인 데이터에 대한 확인 응답 데이터를 생성한다(S907).Subsequently, the authentication tag generates confirmation response data for the confirmation data by using the output key (S907).

구체적으로, 인증 태그는 출력 키를 이용하여 암호화된 확인 데이터를 복호화한다. 이후, 인증 태그는 복호화한 확인 데이터를 출력 키를 이용하여 재암호화 함으로써, 암호화된 확인 응답 데이터를 생성할 수 있다.Specifically, the authentication tag decrypts the encrypted verification data using the output key. Thereafter, the authentication tag may re-encrypt the decrypted verification data using the output key, thereby generating encrypted verification response data.

이어서, 인증 태그는 확인 응답 데이터를 인증 리더기로 송신한다(S909).Subsequently, the authentication tag transmits confirmation response data to the authentication reader (S909).

즉, 인증 태그는 Sec_Auth 응답 메시지를 인증 리더기로 송신함으로써, 암호화된 확인 응답 데이터를 송신할 수 있다. 이때, 인증 태그는 암호화된 확인 데이터를 수신한 후, 기 설정된 시간(예를 들어, 20ms) 내에 암호화된 확인 응답 데이터를 인증 리더기로 송신한다.That is, the authentication tag may transmit encrypted acknowledgment data by transmitting a Sec_Auth response message to the authentication reader. At this time, the authentication tag receives the encrypted confirmation data, and transmits the encrypted confirmation response data to the authentication reader within a predetermined time (for example, 20ms).

도 11은 본 발명의 다른 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 서버, 인증 리더기, 및 인증 태그 간의 통신 절차를 나타내는 메시지 흐름도이다.11 is a message flow diagram illustrating a communication procedure between an authentication server, an authentication reader, and an authentication tag of an RFID authentication system having an authentication function according to another embodiment of the present invention.

도 11을 참조하면, 인증 서버가 인증 리더기를 통하여 인증 태그로부터 인증 정보를 수신하는 방법 및 출력 키를 생성하는 방법은 도 10의 인증 정보 수신 및 출력 키 생성 방법과 동일하므로, 이에 대한 설명은 생략한다.Referring to FIG. 11, since the authentication server receives the authentication information from the authentication tag through the authentication reader and the method for generating the output key is the same as the method for receiving the authentication information and the output key of FIG. 10, description thereof will be omitted. do.

이후, 인증 서버는 출력 키를 이용하여 동일한 확인 데이터를 연속적으로 두 번 암호화한다. 구체적으로, 인증 서버는 도 12a에 도시된 바와 같이, 임의로 생성된 확인 데이터(Confirm(16bits))를 출력 키의 0~15비트를 이용하여 암호화된 제1 확인 데이터와 출력 키의 16~31비트를 이용하여 암호화된 제2 확인 데이터를 생성할 수 있다. 여기서, 확인 데이터는 16비트로 언급하였으나, 이에 한정되지 않으며 가변적일 수 있다.The authentication server then encrypts the same verification data twice in succession using the output key. Specifically, as shown in FIG. 12A, the authentication server uses randomly generated confirmation data (Confirm (16bits)) encrypted using the 0 to 15 bits of the output key and 16 to 31 bits of the output key. By using the second encrypted data can be generated. Here, the confirmation data is referred to as 16 bits, but is not limited thereto and may be variable.

인증 서버는 암호화된 제1 확인 데이터, 및 제2 확인 데이터를 인증 리더기로 전송한다.The authentication server sends the encrypted first verification data and the second verification data to the authentication reader.

인증 리더기는 암호화된 제1 확인 데이터를 인증 태그로 전송한다.The authentication reader sends the encrypted first verification data to the authentication tag.

인증 태그는 수신한 암호화된 제1 확인 데이터를 도 12b에 도시된 바와 같이, 출력 키의 0~15비트를 이용하여 복호화하고, 도 12c에 도시된 바와 같이, 출력 키의 16~31비트를 이용하여 재암호화한다. 인증 태그는 재암호화한 확인 응답 데이터를 인증 리더기로 전송한다. 이때, 인증 태그는 Sec_Auth 응답 메시지를 이용하여, 암호화된 제1 확인 데이터에 대한 응답 데이터를 인증 리더기로 전송할 수 있다.The authentication tag decrypts the received encrypted first verification data using 0 to 15 bits of the output key, as shown in FIG. 12B, and uses 16 to 31 bits of the output key, as shown in FIG. 12C. To re-encrypt. The authentication tag sends the re-encrypted acknowledgment data to the authentication reader. In this case, the authentication tag may transmit the response data to the encrypted first verification data to the authentication reader using the Sec_Auth response message.

인증 리더기는 암호화된 제1 확인 데이터에 대한 응답 데이터를 수신하면, 인증 서버로부터 수신한 암호화된 제2 확인 데이터와 비교하여, 인증 태그의 진위 여부를 판별한다.When the authentication reader receives the response data to the encrypted first confirmation data, the authentication reader compares the encrypted second confirmation data received from the authentication server to determine whether the authentication tag is authentic.

즉, 인증 리더기는 암호화된 제1 확인 데이터에 대한 응답 데이터와 암호화된 제2 확인 데이터가 동일한 경우, 인증 태그가 인증 리더기를 통하여 인증됨에 따라 제작자에 의해 제작된 진품인 것으로 판단할 수 있다. 반면, 인증 리더기는 암호화된 제1 확인 데이터에 대한 응답 데이터와 암호화된 제2 확인 데이터가 동일하지 않은 경우, 인증 태그가 인증 리더기를 통하여 인증되지 않음에 따라 제작자에 의해 제작된 진품이 아닌 것으로 판단할 수 있다.That is, when the response data to the encrypted first confirmation data and the encrypted second confirmation data are the same, the authentication reader may determine that the authentication tag is genuine by the producer as the authentication tag is authenticated through the authentication reader. On the other hand, if the authentication data is not the same as the response data for the encrypted first verification data and the encrypted second verification data, it is determined that the authentication tag is not genuine by the producer as the authentication tag is not authenticated through the authentication reader. can do.

도 13은 본 발명의 또 다른 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 키의 데이터베이스를 보유한 인증 리더기의 동작 방법을 나타내는 흐름도이고, 도 14는 본 발명의 또 다른 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 키의 데이터베이스를 보유한 인증 리더기와 인증 태그 간의 통신 절차를 나타내는 메시지 흐름도이다. 13 is a flowchart illustrating a method of operating an authentication reader having a database of authentication keys in an RFID authentication system having an authentication function according to still another embodiment of the present invention, and FIG. 14 is an authentication method according to another embodiment of the present invention. In an RFID authentication system having a function, a message flow diagram illustrating a communication procedure between an authentication reader and an authentication tag having a database of authentication keys.

도 13 및 도 14를 참조하면, 인증 리더기는 인증 태그로부터 인증 태그의 인증 정보를 수신한다(S1301).13 and 14, the authentication reader receives the authentication information of the authentication tag from the authentication tag (S1301).

여기서, 인증 정보는 PC, XPC, EPC, SecParam를 포함할 수 있다.Here, the authentication information may include a PC, XPC, EPC, SecParam.

인증 리더기는 XPC의 ST 비트를 이용하여, 인증 태그가 인증 기능을 지원하는지의 여부를 확인할 수 있다. 즉, 인증 리더기는 XPC의 ST 비트가 “1”이면, 인증 태그가 인증 기능을 지원하는 것으로 판단할 수 있다.The authentication reader can check whether the authentication tag supports the authentication function by using the ST bit of the XPC. That is, the authentication reader may determine that the authentication tag supports the authentication function when the ST bit of the XPC is "1".

이어서, 인증 키의 데이터베이스를 보유한 인증 리더기는 인증 정보를 이용하여 출력 키를 생성한다(S1303).Subsequently, the authentication reader having the database of authentication keys generates an output key using the authentication information (S1303).

구체적으로, 인증 리더기는 인증 정보의 SecParam내에 있는 인증 키 인덱스(AES Key Index)에 기초하여 인증 키(AES Key)를 결정한다.Specifically, the authentication reader determines an AES Key based on an AES Key Index in SecParam of the authentication information.

이후, 인증 리더기는 인증 키(AES Key)와 SecParam내에 있는 Round 값, 및 인증 리더기에서 임의로 생성한 입력 키(InputKey_RN)를 이용하여 출력 키를 생성한다.Thereafter, the authentication reader generates an output key using an authentication key (AES Key), a round value in SecParam, and an input key (InputKey_RN) arbitrarily generated by the authentication reader.

이어서, 인증 리더기는 출력 키를 이용하여 암호화한 확인 데이터를 인증 태그로 송신한다(S1305).Subsequently, the authentication reader sends the authentication data encrypted with the output key to the authentication tag (S1305).

이어서, 인증 리더기는 확인 데이터에 대응하는 확인 응답 데이터를 인증 태그로부터 수신한다(S1307).Subsequently, the authentication reader receives confirmation response data corresponding to the confirmation data from the authentication tag (S1307).

이후, 인증 리더기는 수신한 확인 응답 데이터를 출력 키를 이용하여 복호화한다.Thereafter, the authentication reader decrypts the received acknowledgment data using the output key.

이어서, 인증 리더기는 확인 데이터와 복호화한 확인 응답 데이터를 비교하여, 인증 태그의 진위 여부를 판별한다(S1309).Subsequently, the authentication reader compares the confirmation data with the decrypted confirmation response data to determine whether the authentication tag is authentic (S1309).

구체적으로, 인증 리더기는 확인 데이터와 확인 응답 메시지가 동일한 경우, 인증 태그가 인증 리더기를 통하여 인증됨에 따라 제작자에 의해 제작된 진품인 것으로 판단할 수 있다. 반면, 인증 리더기는 확인 데이터와 확인 응답 메시지가 동일하지 않은 경우, 인증 태그가 인증 리더기를 통하여 인증되지 않음에 따라 제작자에 의해 제작된 진품이 아닌 것으로 판단할 수 있다.Specifically, when the authentication data is the same as the confirmation data and the confirmation response message, it may be determined that the authentication tag is genuine by the manufacturer as the authentication tag is authenticated through the authentication reader. On the other hand, if the verification data and the confirmation response message is not the same, it may be determined that the authentication tag is not genuine produced by the manufacturer as the authentication tag is not authenticated through the authentication reader.

본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 방법은 인증 태그의 진위 여부를 판단함으로써, 인증 태그의 보안성을 높일 수 있다.RFID authentication method having an authentication function according to an embodiment of the present invention can determine the authenticity of the authentication tag, it is possible to increase the security of the authentication tag.

이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, the present invention has been described by way of limited embodiments and drawings, but the present invention is not limited to the above embodiments, and those skilled in the art to which the present invention pertains various modifications and variations from such descriptions. This is possible.

그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined not only by the claims below but also by the equivalents of the claims.

도 1a는 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 태그에 포함된 메모리 맵을 나타내는 도면이다.1A is a diagram illustrating a memory map included in an authentication tag of an RFID authentication system having an authentication function according to an embodiment of the present invention.

도 1b는 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 태그에 포함된 메모리 맵의 계수 값을 나타내는 도면이다.1B is a diagram illustrating coefficient values of a memory map included in an authentication tag of an RFID authentication system having an authentication function according to an embodiment of the present invention.

도 2는 Round 비트의 설정에 따른 암호화 방식을 나타내는 도면이다.2 is a diagram illustrating an encryption method according to setting of a round bit.

도 3은 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 구성을 나타내는 블록도이다.3 is a block diagram showing the configuration of an RFID authentication system having an authentication function according to an embodiment of the present invention.

도 4는 Get_SecParam 명령 및 응답 메시지를 도시한 도면이다.4 is a diagram illustrating a Get_SecParam command and a response message.

도 5는 Sec_Auth 명령 및 응답 메시지를 도시한 도면이다.5 is a diagram illustrating a Sec_Auth command and response message.

도 6은 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 데이터 암호화 및 복호화에 필요한 출력 키(Output Key) 생성 방법을 나타내는 도면이다.6 is a diagram illustrating a method for generating an output key required for data encryption and decryption in an RFID authentication system having an authentication function according to an embodiment of the present invention.

도 7는 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 암호화 및 복호화 방법을 나타내는 도면이다.7 is a diagram illustrating an encryption and decryption method of an RFID authentication system having an authentication function according to an embodiment of the present invention.

도 8은 본 발명의 일 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 서버의 동작 방법을 나타내는 흐름도이다.8 is a flowchart illustrating a method of operating an authentication server in an RFID authentication system having an authentication function according to an embodiment of the present invention.

도 9는 본 발명의 일 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 태그의 동작 방법을 나타내는 흐름도이다.9 is a flowchart illustrating a method of operating an authentication tag in an RFID authentication system having an authentication function according to an embodiment of the present invention.

도 10은 본 발명의 일 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 서버, 인증 리더기, 및 인증 태그 간의 통신 절차를 나타내는 메시지 흐름도이다.10 is a message flow diagram illustrating a communication procedure between an authentication server, an authentication reader, and an authentication tag of an RFID authentication system having an authentication function according to an embodiment of the present invention.

도 11은 본 발명의 다른 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 서버, 인증 리더기, 및 인증 태그 간의 통신 절차를 나타내는 메시지 흐름도이다.11 is a message flow diagram illustrating a communication procedure between an authentication server, an authentication reader, and an authentication tag of an RFID authentication system having an authentication function according to another embodiment of the present invention.

도 12a 내지 도 12c는 본 발명의 다른 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서의 암호화 및 복호화를 설명하기 위한 도면이다.12A to 12C are diagrams for describing encryption and decryption in an RFID authentication system having an authentication function according to another embodiment of the present invention.

도 13은 본 발명의 또 다른 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 키의 데이터베이스를 보유한 인증 리더기의 동작 방법을 나타내는 흐름도이다.13 is a flowchart illustrating a method of operating an authentication reader having a database of authentication keys in an RFID authentication system having an authentication function according to another embodiment of the present invention.

도 14는 본 발명의 또 다른 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 키의 데이터베이스를 보유한 인증 리더기와 인증 태그 간의 통신 절차를 나타내는 메시지 흐름도이다.14 is a message flow diagram illustrating a communication procedure between an authentication reader and an authentication tag having a database of authentication keys in an RFID authentication system having an authentication function according to another embodiment of the present invention.

Claims (10)

인증 태그로부터 수신된 인증 정보를 이용하여 인증 키를 결정하고, 상기 결정된 인증 키를 이용하여 출력 키를 생성하는 키 처리부;A key processing unit which determines an authentication key using the authentication information received from the authentication tag, and generates an output key using the determined authentication key; 상기 출력 키를 이용하여 임의의 정해진 길이의 확인(Confirm) 데이터를 암호화하고, 상기 암호화한 확인 데이터를 상기 인증 태그로 송신하는 확인 데이터 생성부; 및A confirmation data generation unit which encrypts confirmation data of a predetermined length using the output key and transmits the encrypted confirmation data to the authentication tag; And 상기 암호화한 확인 데이터에 대응하는 암호화된 확인 응답 데이터를 상기 인증 태그로부터 수신하여 복호화하고, 상기 임의의 정해진 길이의 확인 데이터와 상기 복호화된 확인 응답 데이터를 비교하여, 상기 인증 태그의 진위 여부를 판별하는 태그 인증부를 포함하는 RFID 인증 장치.Receiving and decrypting encrypted acknowledgment data corresponding to the encrypted acknowledgment data from the authentication tag, and comparing the predetermined length of the acknowledgment data with the decrypted acknowledgment data to determine the authenticity of the authentication tag. RFID authentication device including a tag authentication unit. 제1항에 있어서,The method of claim 1, 상기 임의의 정해진 길이의 확인 데이터와 상기 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 상기 확인 데이터를 암호화하는 암호화부; 및An encryption unit for encrypting the verification data by performing an exclusive OR (XOR) on the verification data and the output key of the predetermined length; And 상기 암호화된 확인 응답 데이터와 상기 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 상기 암호화된 확인 응답 데이터를 복호화하는 복호화부A decryption unit that decrypts the encrypted acknowledgment data by performing an exclusive OR (XOR) on the encrypted acknowledgment data and the output key 를 더 포함하는 RFID 인증 장치.RFID authentication device further comprising. 제1항에 있어서,The method of claim 1, 상기 인증 키를 관리하는 키 데이터베이스를 더 포함하는 RFID 인증 장치.RFID authentication device further comprising a key database for managing the authentication key. 인증 키를 이용하여 출력 키를 생성하는 키 처리부; 및A key processing unit for generating an output key using the authentication key; And 인증 리더기로부터 수신한 암호화된 확인 데이터를 상기 출력 키를 이용하여 복호화하고, 상기 복호화된 확인 데이터를 상기 출력 키를 이용하여 재암호화하여 상기 암호화된 확인 데이터에 대응하는 암호화된 확인 응답 데이터를 생성하고, 상기 암호화된 확인 응답 데이터를 상기 인증 리더기로 송신하는 확인 응답 데이터 생성부를 포함하는 RFID 인증 장치.Decrypt the encrypted verification data received from the authentication reader using the output key, and re-encrypt the decrypted verification data using the output key to generate encrypted verification response data corresponding to the encrypted verification data; And an acknowledgment data generator for transmitting the encrypted acknowledgment data to the authentication reader. 제4항에 있어서,The method of claim 4, wherein 상기 암호화된 확인 데이터와 상기 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 상기 암호화된 확인 데이터를 복호화하는 복호화부; 및A decryption unit that decrypts the encrypted verification data by performing an exclusive OR (XOR) on the encrypted verification data and the output key; And 상기 복호화된 확인 데이터와 상기 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 상기 복호화된 확인 데이터를 재암호화하는 암호화부An encryption unit for re-encrypting the decrypted confirmation data by performing an exclusive OR (XOR) on the decrypted confirmation data and the output key 를 더 포함하는 RFID 인증 장치.RFID authentication device further comprising. 인증 태그로부터 수신된 인증 정보를 이용하여 인증 키를 결정하는 단계;Determining an authentication key using the authentication information received from the authentication tag; 상기 인증 키를 이용하여 출력 키를 생성하고, 상기 출력 키를 이용하여 임의의 정해진 길이의 확인(Confirm) 데이터를 암호화하는 단계;Generating an output key using the authentication key, and encrypting confirmation data of any predetermined length using the output key; 상기 암호화한 확인 데이터를 상기 인증 태그로 송신하고, 상기 확인 데이 터에 대응하는 암호화된 확인 응답 데이터를 상기 인증 태그로부터 수신하여 복호화하는 단계; Transmitting the encrypted confirmation data to the authentication tag, and receiving and decrypting the encrypted confirmation response data corresponding to the confirmation data from the authentication tag; And 상기 임의의 정해진 길이의 확인 데이터와 상기 복호화된 확인 응답 데이터를 비교하여, 상기 인증 태그의 진위 여부를 판별하는 단계를 포함하는 RFID 인증 방법.And comparing authenticity of the predetermined length with the decrypted acknowledgment data to determine the authenticity of the authentication tag. 인증 리더기로부터 암호화된 확인 데이터를 수신하는 단계;Receiving encrypted verification data from an authentication reader; 인증 키를 이용하여 출력 키를 생성하고, 상기 생성된 출력 키를 이용하여 암호화된 확인 데이터를 복호화하고, 상기 복호화된 확인 데이터를 상기 출력 키를 이용하여 재암호화하여 상기 암호화된 확인 데이터에 대응하는 암호화된 확인 응답 데이터를 생성하는 단계; 및Generate an output key using an authentication key, decrypt the encrypted verification data using the generated output key, and re-encrypt the decrypted verification data using the output key to correspond to the encrypted verification data. Generating encrypted acknowledgment data; And 상기 암호화된 확인 응답 데이터를 상기 인증 리더기로 송신하는 단계를 포함하는 RFID 인증 방법.Sending the encrypted acknowledgment data to the authentication reader. 제7항에 있어서,The method of claim 7, wherein 상기 암호화된 확인 응답 데이터를 상기 인증 리더기로 송신하는 단계는 상기 인증 리더기로부터 암호화된 확인 데이터를 수신한 후, 기 설정된 시간 내에 수행되는 것을 특징으로 하는 RFID 인증 방법.And transmitting the encrypted confirmation response data to the authentication reader is performed within a preset time after receiving the encrypted confirmation data from the authentication reader. 제7항에 있어서,The method of claim 7, wherein 상기 인증 리더기로 인증 정보를 송신하는 단계를 더 포함하되,The method may further include transmitting authentication information to the authentication reader. 상기 인증 정보를 송신하는 단계는The step of transmitting the authentication information 상기 인증 정보의 XPC의 특정 비트가 “1”인 경우, 상기 인증 정보의 PC, XPC, EPC, 및 SecParam를 송신하는 것을 특징으로 하는 RFID 인증 방법.And when the specific bit of the XPC of the authentication information is "1", transmitting the PC, XPC, EPC, and SecParam of the authentication information. 제7항에 있어서,The method of claim 7, wherein 상기 인증 리더기로 인증 정보를 송신하는 단계를 더 포함하되,The method may further include transmitting authentication information to the authentication reader. 상기 인증 정보를 송신하는 단계는The step of transmitting the authentication information 상기 인증 정보의 PC, XPC, EPC를 인증 리더기로 송신하는 단계; 및Transmitting the PC, XPC, and EPC of the authentication information to an authentication reader; And 상기 인증 리더기에 의해 상기 XPC의 특정 비트가 “1”임이 확인된 후, 상기 인증 리더기의 명령에 응답하여 상기 인증 정보의 SecParam을 상기 인증 리더기로 송신하는 단계를 포함하는 RFID 인증 방법.And after confirming that the specific bit of the XPC is “1” by the authentication reader, transmitting a SecParam of the authentication information to the authentication reader in response to a command of the authentication reader.
KR1020080093224A 2008-07-21 2008-09-23 RFID Authentication Apparatus for comprising Authentication Function and Method thereof KR101006803B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/505,644 US20100014673A1 (en) 2008-07-21 2009-07-20 Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20080070870 2008-07-21
KR1020080070870 2008-07-21

Publications (2)

Publication Number Publication Date
KR20100010012A true KR20100010012A (en) 2010-01-29
KR101006803B1 KR101006803B1 (en) 2011-01-10

Family

ID=41818250

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080093224A KR101006803B1 (en) 2008-07-21 2008-09-23 RFID Authentication Apparatus for comprising Authentication Function and Method thereof

Country Status (1)

Country Link
KR (1) KR101006803B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102298045B1 (en) * 2020-11-30 2021-09-03 주식회사 피에스디엘 Security Tag, Authentication Server and Authentication Program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100723868B1 (en) * 2005-11-24 2007-05-31 한국전자통신연구원 Method for verifying RFID tag and reader each other in EPC C1G2 RFID system
KR100959562B1 (en) * 2008-05-29 2010-05-27 주식회사 엔터기술 Method for communication RFID reader and tag

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102298045B1 (en) * 2020-11-30 2021-09-03 주식회사 피에스디엘 Security Tag, Authentication Server and Authentication Program
CN114580591A (en) * 2020-11-30 2022-06-03 Psdl株式会社 Counterfeit-proof label, authentication server, and authentication program

Also Published As

Publication number Publication date
KR101006803B1 (en) 2011-01-10

Similar Documents

Publication Publication Date Title
CN108667608B (en) Method, device and system for protecting data key
KR101684076B1 (en) A secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment
CN101291224B (en) Method and system for processing data in communication system
CN1832394B (en) Method and system for personal identity verification with secrecy
CN100576196C (en) Content enciphering method, system and utilize this encryption method that the method for content is provided by network
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
JP2005102163A (en) Equipment authentication system, server, method and program, terminal and storage medium
JP2009529832A (en) Undiscoverable, ie secure data communication using black data
CN104412273A (en) Method and system for activation
KR20200027526A (en) Method and device for verifying the authorization of an electronic device
CN101124767A (en) Method and device for key generation and proving authenticity
CN104868998A (en) System, Device, And Method Of Provisioning Cryptographic Data To Electronic Devices
JP6930053B2 (en) Data encryption method and system using device authentication key
KR101424972B1 (en) Method for using contents with a mobile card, host device, and mobile card
WO2007077601A1 (en) Tag authentication system
US20230128790A1 (en) System and Method for Authentication Using Non-Fungible Tokens
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
KR101006803B1 (en) RFID Authentication Apparatus for comprising Authentication Function and Method thereof
KR20100010010A (en) Rfid security apparatus for comprising security function and method thereof
JP2008090424A (en) Management system, management method, electronic appliance and program
KR20180068537A (en) Encryption and decryption system using unique serial number and symmetric cryptography
CN113114458A (en) Encryption certificate generation method, decryption method, encryption certificate generation device, decryption device and encryption certificate system
CN112291058A (en) Communication method of management system and management system
KR20110055950A (en) A transmitting and generating method of secure key in ucn

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131128

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151127

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171227

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181218

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20191001

Year of fee payment: 10