KR20100010012A - Rfid authentication apparatus for comprising authentication function and method thereof - Google Patents
Rfid authentication apparatus for comprising authentication function and method thereof Download PDFInfo
- Publication number
- KR20100010012A KR20100010012A KR1020080093224A KR20080093224A KR20100010012A KR 20100010012 A KR20100010012 A KR 20100010012A KR 1020080093224 A KR1020080093224 A KR 1020080093224A KR 20080093224 A KR20080093224 A KR 20080093224A KR 20100010012 A KR20100010012 A KR 20100010012A
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- data
- key
- encrypted
- tag
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/09—Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Probability & Statistics with Applications (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 RFID 인증 장치 및 방법에 관한 것으로서, 보다 상세하게는 인증 기능을 갖는 RFID 인증 장치 및 방법에 관한 것이다.The present invention relates to an RFID authentication apparatus and method, and more particularly, to an RFID authentication apparatus and method having an authentication function.
본 발명은 지식경제부 및 정보통신연구진흥원의 IT성장동력기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2005-S-106-04, 과제명: RFID/USN용 센서 태그 및 센서 노드 기술개발].The present invention is derived from the research conducted as part of the IT growth engine technology development project of the Ministry of Knowledge Economy and the Ministry of Information and Telecommunication Research and Development. [Task management number: 2005-S-106-04, Task name: Sensor tag for RFID / USN and Sensor node technology development].
종래에, RFID 장치는 물품 유통 관리에 이용될 수 있다. 이러한 RFID 장치는 ISO/IEC 18000-6 프로토콜에 따라 통신할 수 있다.Conventionally, an RFID device can be used for article distribution management. Such an RFID device may communicate according to the ISO / IEC 18000-6 protocol.
그러나, RFID 장치의 RFID 태그는 복제 가능성을 배제할 수 없게 됨에 따라, 물품 유통의 안정성을 확보할 수가 없다. 따라서, 태그의 진위 여부를 확인할 수 있는 인증 서버, 인증 리더기, 및 인증 태그가 필요하다.However, since the RFID tag of the RFID device cannot be excluded from the possibility of copying, it is not possible to secure the stability of the distribution of goods. Therefore, there is a need for an authentication server, an authentication reader, and an authentication tag that can verify the authenticity of the tag.
본 발명이 해결하고자 하는 과제는 인증 정보 및 인증 키를 이용함으로써, 제품의 진위 여부를 확인할 수 있는 RFID 인증 장치 및 방법을 제공하고자 하는 것이다.The problem to be solved by the present invention is to provide an RFID authentication device and method that can verify the authenticity of the product by using the authentication information and the authentication key.
상기 과제를 해결하기 위한 본 발명의 실시예에 따른 RFID 인증 장치는 인증 태그로부터 수신된 인증 정보를 이용하여 인증 키를 결정하고, 상기 결정된 인증 키와 임의로 생성한 입력 키를 이용하여 출력 키를 생성하는 키 처리부와, 상기 출력 키를 이용하여 임의의 정해진 길이의 확인(Confirm) 데이터를 암호화하고, 상기 암호화한 확인 데이터를 상기 인증 태그로 송신하는 확인 데이터 생성부와, 상기 암호화한 확인 데이터에 대응하는 암호화된 확인 응답 데이터를 상기 인증 태그로부터 수신하여 복호화하고, 상기 임의의 확인 데이터와 상기 복호화된 확인 응답 데이터를 비교하여, 상기 인증 태그를 인증하는 태그 인증부를 포함한다.RFID authentication apparatus according to an embodiment of the present invention for solving the above problems is determined an authentication key using the authentication information received from the authentication tag, and generates an output key using the determined authentication key and the arbitrarily generated input key A key data processing unit, an acknowledgment data generation unit for encrypting the confirmation data having a predetermined length using the output key, and transmitting the encrypted confirmation data to the authentication tag, and corresponding to the encrypted confirmation data. And a tag authenticator configured to receive the encrypted acknowledgment data from the authentication tag, decrypt the received acknowledgment data, compare the arbitrary acknowledgment data with the decrypted acknowledgment data, and authenticate the authentication tag.
상기 과제를 해결하기 위한 본 발명의 실시예에 따른 RFID 인증 방법은 인증 태그로부터 수신된 인증 정보를 이용하여 인증 키를 결정하는 단계와, 상기 인증 키와 임의로 생성한 입력 키를 이용하여 출력 키를 생성하고, 상기 출력 키를 이용하여 임의의 정해진 길이의 확인(Confirm) 데이터를 암호화하는 단계와, 상기 암호화한 확인 데이터를 상기 인증 태그로 송신하고, 상기 확인 데이터에 대응하는 암호화된 확인 응답 데이터를 상기 인증 태그로부터 수신하여 복호화하는 단계와, 상기 임의의 확인 데이터와 상기 복호화된 확인 응답 데이터를 비교하여, 상기 인증 태그를 인증하는 단계를 포함한다.RFID authentication method according to an embodiment of the present invention for solving the above problems is to determine the authentication key using the authentication information received from the authentication tag, and using the authentication key and the randomly generated input key output key Generating and encrypting confirmation data of a predetermined length using the output key, transmitting the encrypted confirmation data to the authentication tag, and encrypting the encrypted confirmation response data corresponding to the confirmation data. And receiving and decrypting from the authentication tag, and comparing the arbitrary verification data with the decrypted acknowledgment data, and authenticating the authentication tag.
본 발명의 실시예에 따른 RFID 인증 장치 및 방법은 인증 정보 및 인증 키를 이용하여 인증 태그를 인증함에 따라, 제품의 진위 여부를 확인할 수 있다. 따라서, RFID 인증 장치의 활용시 태그의 보안성을 높일 수 있다.RFID authentication apparatus and method according to an embodiment of the present invention can verify the authenticity of the product by authenticating the authentication tag using the authentication information and the authentication key. Therefore, when the RFID authentication device is utilized, the security of the tag can be improved.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예에 따른 RFID 인증 시스템 및 방법에 대해 상세히 설명한다.Hereinafter, an RFID authentication system and method according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.
본 발명의 실시예에 따른 인증 기능을 갖는 RFID 시스템은 인증 서버, 인증 리더기, 및 인증 태그를 포함한다.An RFID system having an authentication function according to an embodiment of the present invention includes an authentication server, an authentication reader, and an authentication tag.
여기서, 인증 태그는 인증 키를 이용하여 인증 기능을 지원하는 RFID 태그일 수 있으며, 도 1a 및 도 1b에 도시된 인증 메모리를 포함할 수 있다.Here, the authentication tag may be an RFID tag that supports an authentication function using an authentication key, and may include an authentication memory shown in FIGS. 1A and 1B.
도 1a는 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 태그에 포함된 메모리 맵을 나타내는 도면이고, 도 1b는 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 태그에 포함된 메모리 맵의 계수 값을 나타내는 도면이다.1A is a diagram illustrating a memory map included in an authentication tag of an RFID authentication system having an authentication function according to an embodiment of the present invention, and FIG. 1B is an authentication tag of an RFID authentication system having an authentication function according to an embodiment of the present invention. It is a figure which shows the coefficient value of the memory map contained in the.
도 1a 및 도 1b에 도시한 바와 같이, 인증 메모리에는 SecParam 및 인증 키(AES Key:Advanced Encryption Standard Key) 등이 저장된다.As shown in Figs. 1A and 1B, an authentication memory stores an SecParam, an Advanced Encryption Standard Key (AES Key), and the like.
먼저, SecParam는 암호화 알고리즘에서 사용되는 암호화 방법 및 정보를 전 송하기 위한 메모리 영역으로 Round 수와 인증 키 인덱스(AES Key Index) 등을 포함한다. 여기서, 인증 키 인덱스(AES Key Index)는 인증 리더기에 인증 키(AES Key)가 저장된 위치를 나타낸다.First, SecParam is a memory area for transmitting the encryption method and information used in the encryption algorithm and includes the number of rounds and the AES Key Index. Here, the AES Key Index indicates a location where the AES Key is stored in the authentication reader.
SecParam은 추후 사용을 위한 영역(RFU:Bits 00h - 3h (4 bits)), 인증 태그와 인증 리더간의 암호화 방법을 나타내는 값(Round:Bits 04h - 07h (4 bits)), 인증 태그와 인증 리더기 간에 사용되는 키가 포함되어 있는 키 인덱스 값(Key Index:Bits 08h - 0Fh (8 bits))으로 이루어져 있다.SecParam is an area for future use (RFU: Bits 00h-3h (4 bits)), a value indicating the encryption method between the authentication tag and the authentication reader (Round: Bits 04h-07h (4 bits)), and between the authentication tag and the authentication reader. It consists of a key index value (Key Index: Bits 08h-0Fh (8 bits)) containing the key used.
한편, SecParam의 Round는 출력 키(Output Key) 생성에 이용된다. 여기서, Round 수는 인증 태그의 동작 전력 및 반응 시간 등을 고려하기 위해서 인증 리더기가 임의로 조절할 수 있다. 이러한 Round 비트의 설정에 따라, 도 2와 같은 암호화 방식을 제공할 수 있다.On the other hand, SecParam Round is used to generate an output key. Here, the number of rounds may be arbitrarily adjusted by the authentication reader in order to consider the operation power and response time of the authentication tag. According to the setting of the round bit, an encryption scheme as shown in FIG. 2 may be provided.
그리고, Key Index는 000000002~111111112로 표현될 수 있고, 이에 한정되지 않고 EBV(Extended Bit Vector)로 정의되어 키의 데이터베이스 크기에 따라 확장될 수 있다. 또한, RFU는 00002을 채운다.The key index may be represented by 00000000 2 to 11111111 2 , and is not limited thereto. The key index may be defined as an extended bit vector (EBV) and may be extended according to a database size of a key. RFU also fills 0000 2 .
다음으로, 인증 키(AES Key)는 출력 키를 생성하는데 필요한 128 비트의 Private Key로써, 인증 메모리의 12-19번지에 저장되고, 액세스 패스워드처럼 별도의 관리가 필요하다. 예를 들어, 인증 키(AES Key)는 Secured State에서만 쓰기가 가능하도록 설정하거나 Secured State에서만 읽고 쓰기가 가능하도록 설정되어야 한다.Next, the AES key is a 128-bit private key required to generate an output key, and is stored in addresses 12-19 of the authentication memory, and needs to be separately managed as an access password. For example, the AES key should be set to be able to write only in the secured state or to be able to read and write only in the secured state.
도 3은 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 구성을 나타내는 블록도이다.3 is a block diagram showing the configuration of an RFID authentication system having an authentication function according to an embodiment of the present invention.
도 3을 참조하면, RFID 인증 시스템은 인증 서버(301), 인증 리더기(321), 및 인증 태그(331)를 포함한다.Referring to FIG. 3, the RFID authentication system includes an
인증 서버(301)는 키 데이터베이스(302), 키 처리부(303), 확인 데이터 생성부(305), 암호화부(307), 태그 인증부(309), 및 복호화부(311)를 포함한다.The
키 처리부(303)는 인증 리더기(321)로부터 인증 정보를 수신하면, 인증 정보를 이용하여 인증 키(AES key)를 결정한다. 여기서, 인증 정보는 EPC, 및 SecParam를 포함한다. 즉, 키 처리부(303)는 SecParam의 인증 키 인덱스(AES Key Index)에 대응하는 인증 키(AES Key)를 관리하는 키 데이터베이스(302)에서 결정한다.When the
이후, 키 처리부(303)는 인증 키와 인증 서버에서 임의로 생성한 입력 키(InputKey_RN)를 이용하여 출력 키를 생성한다. 이때, 입력 키(InputKey_RN)는 Public Key일 수 있다.Thereafter, the
확인(Confirm) 데이터 생성부(305)는 기설정된 길이의 확인 데이터를 생성하고, 암호화부(307)를 이용하여 확인 데이터를 암호화한다. 이후, 확인 데이터 생성부(305)는 입력 키 및 암호화한 확인 데이터를 인증 리더기(321)로 전송한다. 여기서, 암호화부(307)는 확인 데이터와 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 확인 데이터를 암호화할 수 있다. The confirmation
태그 인증부(309)는 인증 리더기(321)로부터 암호화된 확인 응답(Confirm Response) 데이터를 수신하면, 복호화부(311)를 이용하여 확인 응답 데이터를 복호 화하고, 확인 데이터와 복호화된 확인 응답 메시지를 비교하여, 인증 태그의 진위 여부를 판별한다. 즉, 태그 인증부(309)는 확인 데이터와 복호화된 확인 응답 메시지가 동일한 경우, 인증 태그가 인증 리더기를 통하여 인증됨에 따라 제작자에 의해 제작된 진품인 것으로 판단할 수 있다. 반면, 태그 인증부(309)는 확인 데이터와 복호화된 확인 응답 메시지가 동일하지 않은 경우, 인증 태그가 인증 리더기를 통하여 인증되지 않음에 따라 제작자에 의해 제작된 진품이 아닌 것으로 판단할 수 있다. 이후, 태그 인증부(309)는 인증 결과를 인증 리더기(321)로 송신할 수 있다. 여기서, 복호화부(311)는 암호화된 확인 응답 데이터와 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 암호화된 확인 응답 데이터를 복호화할 수 있다.When the
따라서, 암호화부(307) 및 복호화부(311)는 각각 입력되는 데이터에 대해 출력 키를 이용하여 익스클루시브 OR(XOR)을 수행하는 암호화 방법과 복호화 방법이 동일하므로, 동일한 구조로 구성될 수 있다.Therefore, the
인증 리더기(321)는 기존의 리더 기능 이외에 추가로 인증 정보 전달부(323), 및 확인 데이터 전달부(325)를 포함할 수 있다.The
인증 정보 전달부(323)는 인증 태그(331)로부터 인증 정보를 수신하면, 인증 정보의 일부를 인증 서버(301)로 전달한다. 여기서, 인증 정보는 PC, XPC, EPC, 및 SecParam를 포함할 수 있다.When the authentication
이때, 인증 정보 전달부(323)는 인증 태그(331)에 의해, XPC의 ST 비트가 “1”로 확인된 후 송신한 PC, XPC, EPC, 및 SecParam를 함께 수신할 수 있다.At this time, the authentication
또한, 인증 정보 전달부(323)는 인증 정보 중 PC, XPC, EPC를 먼저 수신하 고, XPC의 ST 비트가 “1”로 확인되면, 인증 태그(331)가 인증 기능을 지원하는 것으로 판단한다. 이후, 인증 정보 전달부(323)는 도 4에 도시된 Get_SecParam 명령 및 응답 메시지를 이용하여 인증 태그(331)로부터 SecParam를 수신할 수 있다.In addition, the authentication
도 4를 참조하면, Get_SecParam 명령 메시지는 인증 메모리의 SecParam 값의 설정을 확인하기 위하여 인증 리더기가 인증 태그의 SecParam 값을 읽는 명령으로 Get_SecParam 명령의 코드 값은 "0xE101 (11100001 00000001)"을 사용한다.Referring to FIG. 4, the Get_SecParam command message is a command for the authentication reader to read the SecParam value of the authentication tag in order to confirm the setting of the SecParam value of the authentication memory. The code value of the Get_SecParam command uses “0xE101 (11100001 00000001)”.
확인 데이터 전달부(325)는 인증 서버(301)로부터 확인 데이터를 수신하면, 확인 데이터를 인증 태그(331)로 전달하고, 인증 태그(331)로부터 확인 응답 데이터를 수신하면, 확인 응답 데이터를 인증 서버(301)로 전달한다.When the confirmation
이때, 확인 데이터 전달부(325)는 도 5에 도시된 Sec_Auth 명령 및 응답 메시지를 이용하여, 확인 데이터를 인증 태그(331)로 전달하고, 인증 태그(331)로부터 확인 응답 데이터를 수신할 수 있다.At this time, the confirmation
도 5를 참조하면, Sec_Auth 명령 메시지는 인증 태그에 대하여, 인증 리더기를 통해서 제작자에 의해 제작된 진품인지를 인증하기 위한 명령이다. Sec_Auth 명령 메시지는 확인(Confirm) 데이터, 및 입력 키(InputKey_RN)를 포함한다. 여기서, 확인(Confirm) 데이터는 인증 서버에서 임의로 생성된 데이터로, 인증 태그가 갖고 있는 인증 키(AES key)와 인증 서버에서 임의로 생성한 입력 키(InputKey_RN)를 이용하여 암호화된 임의의 값이다.Referring to FIG. 5, the Sec_Auth command message is a command for authenticating authenticity produced by a producer through an authentication reader with respect to an authentication tag. The Sec_Auth command message includes confirmation data and an input key (InputKey_RN). Here, the confirmation data is data randomly generated by the authentication server, and is an arbitrary value encrypted by using an authentication key (AES key) owned by the authentication tag and an input key (InputKey_RN) arbitrarily generated by the authentication server.
Sec_Auth 명령의 코드 값은 "0xE102 (11100001 00000010)"을 사용한다. Sec_Auth 명령에서 확인(Confirm) 데이터는 임의로 생성한 16 비트의 Nonce 값이 며, 확인(Confirm) 데이터의 크기는 이에 한정되지 않고 가변적으로 임의로 정해진 값일 수 있다.The code value of the Sec_Auth command uses "0xE102 (11100001 00000010)". The confirmation data in the Sec_Auth command is a randomly generated 16-bit nonce value, and the size of the confirmation data is not limited thereto and may be a variable arbitrarily determined value.
인증 태그(331)는 인증 메모리(333), 키 처리부(335), 확인 응답 데이터 생성부(337), 복호화부(339), 및 암호화부(341)를 포함한다.The
키 처리부(335)는 인증 정보를 인증 리더기(321)로 송신하고, 인증 리더기(321)로부터 수신된 입력 키(InputKey_RN)를 이용하여 출력 키를 생성한다. 즉, 키 처리부(335)는 인증 메모리(333)에 저장된 인증 키(AES key), 인증 리더기(321)로부터 수신된 Sec_Auth 명령 메시지의 입력 키(InputKey_RN)를 이용하여 출력 키를 생성한다.The
확인 응답 데이터 생성부(337)는 인증 리더기(321)로부터 암호화된 확인 데이터를 수신하면, 암호화된 확인 데이터에 대응하는 암호화된 확인 응답 데이터를 생성한다. 즉, 확인 응답 데이터 생성부(337)는 암호화된 확인 데이터를 수신하면, 복호화부(339)를 이용하여 확인 데이터를 복호화하고, 암호화부(341)를 이용하여 복호화한 확인 데이터를 재암호화할 수 있다. 이후, 확인 응답 데이터 생성부(337)는 재암호화한 확인 데이터 즉, 암호화된 확인 응답 데이터를 인증 리더기(321)로 송신한다. 이때, 확인 응답 데이터 생성부(337)는 암호화된 확인 데이터를 수신한 후, 기 설정된 시간(예를 들어, 20ms) 내에 암호화된 확인 응답 데이터를 인증 리더기(321)로 송신한다.When the
여기서, 복호화부(339)는 암호화된 확인 데이터와 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 암호화된 확인 데이터를 복호화할 수 있다. 또한, 암호화 부(341)는 복호화한 확인 데이터와 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 확인 데이터를 재암호화함에 따라, 암호화된 확인 응답 데이터를 생성할 수 있다.Here, the
본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 서버가 키 처리부, 확인 데이터 생성부, 및 태그 인증부 등을 포함함에 따라, 인증 서버가 인증 태그에 대한 진품 여부 확인을 수행하는 것으로 언급하였으나, 이에 한정되지 않는다. 가령, 인증 리더기가 키 데이터베이스, 키 처리부, 확인 데이터 생성부, 암호화부, 복호화부, 및 태그 인증부를 포함할 수 있으며, 이에 따라 인증 리더기가 인증 태그에 대한 진품 여부 확인을 수행할 수도 있다.In an RFID authentication system having an authentication function according to an embodiment of the present invention, as the authentication server includes a key processing unit, a verification data generation unit, a tag authentication unit, and the like, the authentication server performs authenticity check on the authentication tag. But it is not limited thereto. For example, the authentication reader may include a key database, a key processing unit, a verification data generation unit, an encryption unit, a decryption unit, and a tag authentication unit. Accordingly, the authentication reader may perform authenticity check on the authentication tag.
도 6은 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 데이터 암호화 및 복호화에 필요한 출력 키(Output Key) 생성 방법을 나타내는 도면이다.6 is a diagram illustrating a method for generating an output key required for data encryption and decryption in an RFID authentication system having an authentication function according to an embodiment of the present invention.
도 6을 참조하면, 키 생성기(Key Generator)는 입력 키(Input Key, Public Key), 인증 키(AES Key), 및 SecParam의 Round 수를 입력받아 출력 키(Output Key)를 생성한다. 이때, 입력 키(Input Key)는 인증 서버에서 Sec_Auth 명령 메시지를 통하여 전송된 16비트의 입력 키(InputKey_RN)를 반복하여 생성된 128비트의 데이터이거나, 인증 서버에서 생성된 128비트의 데이터이다. 또한, 인증 키(AES Key)는 인증 서버와 인증 태그간에 사전에 설정된 비밀 키이다.Referring to FIG. 6, a key generator generates an output key by receiving an input key (Input Key, Public Key), an authentication key (AES Key), and the number of rounds of SecParam. In this case, the input key is 128 bits of data generated by repeating the 16-bit input key InputKey_RN transmitted through the Sec_Auth command message from the authentication server or 128 bits of data generated by the authentication server. In addition, an AES key is a secret key set in advance between the authentication server and the authentication tag.
키 생성기는 출력 키를 생성하는 과정에서, 인증 태그의 원활한 동작을 위하여 2개 이상의 출력 키를 미리 생성할 수 있다. 이때, 키 생성기에서 생성된 출력 키는 다음 출력 키를 생성하기 위한 입력 키(Input Key)로 사용됨에 따라, 키 생성기는 연속적으로 다른 출력 키를 생성할 수 있다.In the process of generating an output key, the key generator may generate two or more output keys in advance for smooth operation of the authentication tag. In this case, as the output key generated by the key generator is used as an input key for generating the next output key, the key generator may continuously generate another output key.
도 7는 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 암호화 및 복호화 방법을 나타내는 도면이다.7 is a diagram illustrating an encryption and decryption method of an RFID authentication system having an authentication function according to an embodiment of the present invention.
도 7를 참조하면, 인증 서버의 암호화부는 XOR 수행부(701)를 포함한다. XOR 수행부(701)는 암호화하고자 하는 확인(Confirm) 데이터(703)와 출력 키(Output Key)(705)의 0~15비트를 비트 단위로 XOR(eXclusive OR)하여, 암호화된 확인 데이터(707)를 생성한다. 암호화된 확인 데이터(707)는 입력 키(InputKey_RN)와 함께 인증 리더기로 전송되며, 인증 리더기에 전송된 확인 데이터(707)와 입력 키(InputKey_RN)는 Sec_Auth 명령 메시지로 생성되어, 인증 태그로 전송된다.Referring to FIG. 7, the encryption unit of the authentication server includes an
인증 태그의 복호화부는 XOR 수행부(711)를 포함한다. XOR 수행부(711)는 Sec_Auth 명령 메시지에 포함된, 암호화된 확인 데이터(713)와 출력 키(Output Key)(715)의 0~15비트를 비트 단위로 XOR(eXclusive OR)하여, 복호화된 확인 데이터(717)를 생성할 수 있다.The decryption unit of the authentication tag includes an
이때, 출력 키(Output Key)(715)는 인증 태그의 키 처리부에 의해, Sec_Auth 명령 메시지에 포함된 입력 키(InputKey_RN)와 인증 태그의 인증 메모리 내에 있는 인증 키를 이용하여 생성된 데이터이다.In this case, the
그리고, 인증 태그의 암호화부는 XOR 수행부(721)를 포함한다. XOR 수행부(721)는 암호화하고자 하는 확인(Confirm) 데이터(723)와 출력 키(Output Key)(725)의 16~31비트를 비트 단위로 XOR(eXclusive OR)하여, 암호화된 확인 데이 터(727)를 생성한다. 이때, 암호화하고자 하는 확인(Confirm) 데이터(723)는 인증 태그의 복호화부에서, 복호화된 확인 데이터(717)일 수 있다. 따라서, XOR 수행부(721)는 복호화된 확인 데이터(717)를 재암호화함으로써, 암호화된 확인 데이터(727)를 생성할 수 있다.The encryption unit of the authentication tag includes an
암호화된 확인 데이터(727)는 Sec_Auth 응답 메시지로 구성되어, 인증 리더기로 전송되고, 인증 리더기에 전송된 확인 데이터(727)는 인증 서버로 전송된다.The
또한, 인증 서버의 복호화부는 XOR 수행부(731)를 포함한다. XOR 수행부(731)는 암호화된 확인 데이터(733)와 출력 키(Output Key)(735)의 16~31비트를 비트 단위로 XOR(eXclusive OR)하여, 복호화된 확인 데이터(737)를 생성할 수 있다.In addition, the decryption unit of the authentication server includes an
이후, 인증 서버는 인증 서버에서 생성된 확인(Confirm) 데이터(703)와 인증 리더기를 통해 인증 태그로부터 수신하고, 복호화한 확인 데이터(737)를 비교함으로써, 인증 태그에 대한 진위 여부를 판별할 수 있다.Thereafter, the authentication server may determine the authenticity of the authentication tag by comparing the
도 8은 본 발명의 일 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 서버의 동작 방법을 나타내는 흐름도이고, 도 10은 본 발명의 일 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 서버, 인증 리더기, 및 인증 태그 간의 통신 절차를 나타내는 메시지 흐름도이다. 여기서, 인증 리더기는 웹 주소를 이용하여 유무선 망을 통해 인증 서버(Secure Server)에 접속한 후, 인증 태그에 접속할 수 있다.8 is a flowchart illustrating a method of operating an authentication server in an RFID authentication system having an authentication function according to an embodiment of the present invention, and FIG. 10 is an authentication of an RFID authentication system having an authentication function according to an embodiment of the present invention. A message flow diagram illustrating a communication procedure between a server, an authentication reader, and an authentication tag. Here, the authentication reader can access the authentication tag after connecting to the authentication server (Secure Server) through a wired or wireless network using a web address.
도 8 및 도 10을 참조하면, 인증 서버는 인증 정보를 인증 리더기로부터 수 신한다(S801).8 and 10, the authentication server receives the authentication information from the authentication reader (S801).
여기서, 인증 정보는 PC, XPC, EPC 및 SecParam를 포함할 수 있다.Here, the authentication information may include a PC, XPC, EPC, and SecParam.
이어서, 인증 서버는 인증 정보를 이용하여 출력 키를 생성한다(S803).Subsequently, the authentication server generates an output key using the authentication information (S803).
구체적으로, 인증 서버는 인증 정보의 SecParam내에 있는 인증 키 인덱스(AES Key Index)에 기초하여 인증 키(AES Key)를 결정한다. 이후, 인증 서버는 인증 키(AES Key)와 SecParam내에 있는 Round 값, 및 인증 서버에서 임의로 생성한 입력 키(InputKey_RN)를 이용하여 출력 키를 생성한다.Specifically, the authentication server determines the authentication key (AES Key) based on the AES Key Index in the SecParam of the authentication information. Thereafter, the authentication server generates an output key using an authentication key (AES Key), a round value in SecParam, and an input key (InputKey_RN) arbitrarily generated by the authentication server.
이어서, 인증 서버는 출력 키를 이용하여 암호화한 확인 데이터를 인증 리더기로 송신한다(S805).Subsequently, the authentication server transmits the verification data encrypted using the output key to the authentication reader (S805).
구체적으로, 인증 서버는 임의의 정해진 길이의 확인 데이터를 생성하고, 출력 키를 이용하여 확인 데이터를 암호화한다. 이때, 인증 서버는 확인 데이터와 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 확인 데이터를 암호화할 수 있다.Specifically, the authentication server generates confirmation data of any predetermined length, and encrypts the confirmation data using the output key. In this case, the authentication server may encrypt the verification data by performing an exclusive OR (XOR) on the verification data and the output key.
이후, 인증 서버는 암호화한 확인 데이터, 및 입력 키(InputKey_RN)를 인증 리더기로 송신한다.The authentication server then sends the encrypted confirmation data and the input key (InputKey_RN) to the authentication reader.
이어서, 인증 서버는 확인 데이터에 대응하는 확인 응답 데이터를 인증 리더기로부터 수신한다(S807).Subsequently, the authentication server receives confirmation response data corresponding to the confirmation data from the authentication reader (S807).
이후, 인증 서버는 수신한 암호화된 확인 응답 데이터를 출력 키를 이용하여 복호화한다. 이때, 인증 서버는 암호화된 확인 응답 데이터와 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 암호화된 확인 응답 데이터를 복호화할 수 있다.The authentication server then decrypts the received encrypted acknowledgment data using the output key. In this case, the authentication server may decrypt the encrypted acknowledgment data by performing an exclusive OR (XOR) on the encrypted acknowledgment data and the output key.
이어서, 인증 서버는 확인 데이터와 확인 응답 데이터를 비교하여, 인증 태 그의 진위 여부를 판별한다(S809).Subsequently, the authentication server compares the confirmation data with the confirmation response data to determine whether the authentication tag is authentic (S809).
구체적으로, 인증 서버는 확인 데이터와 복호화된 확인 응답 메시지가 동일한 경우, 인증 태그가 인증 리더기를 통하여 인증됨에 따라 제작자에 의해 제작된 진품인 것으로 판단할 수 있다.In detail, when the verification data and the decrypted acknowledgment message are the same, the authentication server may determine that the authentication tag is genuine by the producer as the authentication tag is authenticated through the authentication reader.
반면, 인증 서버는 확인 데이터와 복호화된 확인 응답 메시지가 동일하지 않은 경우, 인증 태그가 인증 리더기를 통하여 인증되지 않음에 따라 제작자에 의해 제작된 진품이 아닌 것으로 판단할 수 있다.On the other hand, when the verification data and the decrypted confirmation response message is not the same, the authentication server may determine that the authentication tag is not genuine by the producer as the authentication tag is not authenticated through the authentication reader.
이후, 인증 서버는 인증 결과를 인증 리더기로 송신할 수 있다.Thereafter, the authentication server may transmit the authentication result to the authentication reader.
도 9는 본 발명의 일 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 태그의 동작 방법을 나타내는 흐름도이다.9 is a flowchart illustrating a method of operating an authentication tag in an RFID authentication system having an authentication function according to an embodiment of the present invention.
도 9 및 도 10을 참조하면, 인증 태그는 인증 정보를 인증 리더기로 송신한다(S901).9 and 10, the authentication tag transmits the authentication information to the authentication reader (S901).
먼저, 인증 태그는 인증 리더기로부터 Select 메시지, Query 또는 Query Rep 메시지를 받은 후, 인증 태그의 슬롯 카운터가 ‘0’인 경우에 인증 리더기로 RN16을 전송한다.First, the authentication tag receives a Select message, Query or Query Rep message from the authentication reader, and transmits RN16 to the authentication reader when the slot counter of the authentication tag is '0'.
이후, 인증 태그는 두 가지 방법으로, 인증 정보를 인증 리더기로 송신할 수 있으며, 인증 리더기 또는 인증 태그에 따라 적합한 방법을 선택할 수 있다.Thereafter, the authentication tag may transmit authentication information to the authentication reader in two ways, and a suitable method may be selected according to the authentication reader or the authentication tag.
첫 번째 방법으로, 인증 태그는 RN16에 대한 응답인 ACK 메시지를 인증 리더기로부터 수신한 후, 인증 정보를 송신한다. 즉, 인증 태그는 RN16에 대한 응답인 ACK 메시지를 인증 리더기로부터 수신한 후, XPC의 ST 비트가 “1”이면, 인증 정 보의 PC, XPC, EPC, 및 SecParam를 인증 리더기로 송신한다.In the first method, the authentication tag receives an ACK message, which is a response to RN16, from the authentication reader, and then transmits authentication information. That is, the authentication tag receives an ACK message, which is a response to RN16, from the authentication reader. If the ST bit of the XPC is "1", the authentication tag transmits PC, XPC, EPC, and SecParam of the authentication information to the authentication reader.
두 번째 방법으로, 인증 태그는 RN16에 대한 응답인 ACK 메시지를 인증 리더기로부터 수신한 후, 인증 정보의 PC, XPC, EPC값만을 송신한다. In the second method, the authentication tag receives an ACK message, which is a response to RN16, from the authentication reader, and then transmits only the PC, XPC, and EPC values of the authentication information.
이후, 인증 태그는 PC, XPC 및 EPC를 수신한 인증 리더기에 의해 XPC의 ST 비트가 “1”인지 확인된 후, 인증 리더기로부터 Req_RN를 수신하면, 이에 대한 응답인 New_RN을 송신한다.Thereafter, the authentication tag checks whether the ST bit of the XPC is “1” by the authentication reader receiving the PC, the XPC, and the EPC. When the authentication tag receives the Req_RN from the authentication reader, it transmits a New_RN in response thereto.
이후, 인증 태그는 SecParam를 요청하기 위한 Get SecParam 명령 메시지를 인증 리더기로부터 수신하면, Get SecParam 응답 메시지를 전달함으로써, SecParam을 인증 리더기로 송신할 수 있다.Thereafter, when the authentication tag receives a Get SecParam command message for requesting SecParam from the authentication reader, the authentication tag may transmit the SecParam to the authentication reader by transmitting a Get SecParam response message.
이어서, 새로운 Inventory 과정에서 인증 태그는 인증 리더기로부터 확인 데이터를 수신한다(S903).Subsequently, in a new inventory process, the authentication tag receives confirmation data from the authentication reader (S903).
즉, 인증 태그는 인증 리더기로부터 Sec_Auth 명령 메시지를 수신함으로써, 암호화된 확인 데이터를 수신할 수 있다.That is, the authentication tag may receive encrypted verification data by receiving a Sec_Auth command message from the authentication reader.
이어서, 인증 태그는 인증 정보를 이용하여 출력 키를 생성한다(S905).Subsequently, the authentication tag generates an output key using the authentication information (S905).
구체적으로, 인증 태그는 인증 메모리에 저장된 인증 키(AES Key), 입력 키(InputKey_RN), 및 SecParam내에 있는 Round 값을 이용하여 출력 키를 생성한다.Specifically, the authentication tag generates an output key using an authentication key (AES Key), an input key (InputKey_RN), and a Round value in SecParam stored in the authentication memory.
이어서, 인증 태그는 출력 키를 이용하여 확인 데이터에 대한 확인 응답 데이터를 생성한다(S907).Subsequently, the authentication tag generates confirmation response data for the confirmation data by using the output key (S907).
구체적으로, 인증 태그는 출력 키를 이용하여 암호화된 확인 데이터를 복호화한다. 이후, 인증 태그는 복호화한 확인 데이터를 출력 키를 이용하여 재암호화 함으로써, 암호화된 확인 응답 데이터를 생성할 수 있다.Specifically, the authentication tag decrypts the encrypted verification data using the output key. Thereafter, the authentication tag may re-encrypt the decrypted verification data using the output key, thereby generating encrypted verification response data.
이어서, 인증 태그는 확인 응답 데이터를 인증 리더기로 송신한다(S909).Subsequently, the authentication tag transmits confirmation response data to the authentication reader (S909).
즉, 인증 태그는 Sec_Auth 응답 메시지를 인증 리더기로 송신함으로써, 암호화된 확인 응답 데이터를 송신할 수 있다. 이때, 인증 태그는 암호화된 확인 데이터를 수신한 후, 기 설정된 시간(예를 들어, 20ms) 내에 암호화된 확인 응답 데이터를 인증 리더기로 송신한다.That is, the authentication tag may transmit encrypted acknowledgment data by transmitting a Sec_Auth response message to the authentication reader. At this time, the authentication tag receives the encrypted confirmation data, and transmits the encrypted confirmation response data to the authentication reader within a predetermined time (for example, 20ms).
도 11은 본 발명의 다른 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 서버, 인증 리더기, 및 인증 태그 간의 통신 절차를 나타내는 메시지 흐름도이다.11 is a message flow diagram illustrating a communication procedure between an authentication server, an authentication reader, and an authentication tag of an RFID authentication system having an authentication function according to another embodiment of the present invention.
도 11을 참조하면, 인증 서버가 인증 리더기를 통하여 인증 태그로부터 인증 정보를 수신하는 방법 및 출력 키를 생성하는 방법은 도 10의 인증 정보 수신 및 출력 키 생성 방법과 동일하므로, 이에 대한 설명은 생략한다.Referring to FIG. 11, since the authentication server receives the authentication information from the authentication tag through the authentication reader and the method for generating the output key is the same as the method for receiving the authentication information and the output key of FIG. 10, description thereof will be omitted. do.
이후, 인증 서버는 출력 키를 이용하여 동일한 확인 데이터를 연속적으로 두 번 암호화한다. 구체적으로, 인증 서버는 도 12a에 도시된 바와 같이, 임의로 생성된 확인 데이터(Confirm(16bits))를 출력 키의 0~15비트를 이용하여 암호화된 제1 확인 데이터와 출력 키의 16~31비트를 이용하여 암호화된 제2 확인 데이터를 생성할 수 있다. 여기서, 확인 데이터는 16비트로 언급하였으나, 이에 한정되지 않으며 가변적일 수 있다.The authentication server then encrypts the same verification data twice in succession using the output key. Specifically, as shown in FIG. 12A, the authentication server uses randomly generated confirmation data (Confirm (16bits)) encrypted using the 0 to 15 bits of the output key and 16 to 31 bits of the output key. By using the second encrypted data can be generated. Here, the confirmation data is referred to as 16 bits, but is not limited thereto and may be variable.
인증 서버는 암호화된 제1 확인 데이터, 및 제2 확인 데이터를 인증 리더기로 전송한다.The authentication server sends the encrypted first verification data and the second verification data to the authentication reader.
인증 리더기는 암호화된 제1 확인 데이터를 인증 태그로 전송한다.The authentication reader sends the encrypted first verification data to the authentication tag.
인증 태그는 수신한 암호화된 제1 확인 데이터를 도 12b에 도시된 바와 같이, 출력 키의 0~15비트를 이용하여 복호화하고, 도 12c에 도시된 바와 같이, 출력 키의 16~31비트를 이용하여 재암호화한다. 인증 태그는 재암호화한 확인 응답 데이터를 인증 리더기로 전송한다. 이때, 인증 태그는 Sec_Auth 응답 메시지를 이용하여, 암호화된 제1 확인 데이터에 대한 응답 데이터를 인증 리더기로 전송할 수 있다.The authentication tag decrypts the received encrypted first verification data using 0 to 15 bits of the output key, as shown in FIG. 12B, and uses 16 to 31 bits of the output key, as shown in FIG. 12C. To re-encrypt. The authentication tag sends the re-encrypted acknowledgment data to the authentication reader. In this case, the authentication tag may transmit the response data to the encrypted first verification data to the authentication reader using the Sec_Auth response message.
인증 리더기는 암호화된 제1 확인 데이터에 대한 응답 데이터를 수신하면, 인증 서버로부터 수신한 암호화된 제2 확인 데이터와 비교하여, 인증 태그의 진위 여부를 판별한다.When the authentication reader receives the response data to the encrypted first confirmation data, the authentication reader compares the encrypted second confirmation data received from the authentication server to determine whether the authentication tag is authentic.
즉, 인증 리더기는 암호화된 제1 확인 데이터에 대한 응답 데이터와 암호화된 제2 확인 데이터가 동일한 경우, 인증 태그가 인증 리더기를 통하여 인증됨에 따라 제작자에 의해 제작된 진품인 것으로 판단할 수 있다. 반면, 인증 리더기는 암호화된 제1 확인 데이터에 대한 응답 데이터와 암호화된 제2 확인 데이터가 동일하지 않은 경우, 인증 태그가 인증 리더기를 통하여 인증되지 않음에 따라 제작자에 의해 제작된 진품이 아닌 것으로 판단할 수 있다.That is, when the response data to the encrypted first confirmation data and the encrypted second confirmation data are the same, the authentication reader may determine that the authentication tag is genuine by the producer as the authentication tag is authenticated through the authentication reader. On the other hand, if the authentication data is not the same as the response data for the encrypted first verification data and the encrypted second verification data, it is determined that the authentication tag is not genuine by the producer as the authentication tag is not authenticated through the authentication reader. can do.
도 13은 본 발명의 또 다른 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 키의 데이터베이스를 보유한 인증 리더기의 동작 방법을 나타내는 흐름도이고, 도 14는 본 발명의 또 다른 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 키의 데이터베이스를 보유한 인증 리더기와 인증 태그 간의 통신 절차를 나타내는 메시지 흐름도이다. 13 is a flowchart illustrating a method of operating an authentication reader having a database of authentication keys in an RFID authentication system having an authentication function according to still another embodiment of the present invention, and FIG. 14 is an authentication method according to another embodiment of the present invention. In an RFID authentication system having a function, a message flow diagram illustrating a communication procedure between an authentication reader and an authentication tag having a database of authentication keys.
도 13 및 도 14를 참조하면, 인증 리더기는 인증 태그로부터 인증 태그의 인증 정보를 수신한다(S1301).13 and 14, the authentication reader receives the authentication information of the authentication tag from the authentication tag (S1301).
여기서, 인증 정보는 PC, XPC, EPC, SecParam를 포함할 수 있다.Here, the authentication information may include a PC, XPC, EPC, SecParam.
인증 리더기는 XPC의 ST 비트를 이용하여, 인증 태그가 인증 기능을 지원하는지의 여부를 확인할 수 있다. 즉, 인증 리더기는 XPC의 ST 비트가 “1”이면, 인증 태그가 인증 기능을 지원하는 것으로 판단할 수 있다.The authentication reader can check whether the authentication tag supports the authentication function by using the ST bit of the XPC. That is, the authentication reader may determine that the authentication tag supports the authentication function when the ST bit of the XPC is "1".
이어서, 인증 키의 데이터베이스를 보유한 인증 리더기는 인증 정보를 이용하여 출력 키를 생성한다(S1303).Subsequently, the authentication reader having the database of authentication keys generates an output key using the authentication information (S1303).
구체적으로, 인증 리더기는 인증 정보의 SecParam내에 있는 인증 키 인덱스(AES Key Index)에 기초하여 인증 키(AES Key)를 결정한다.Specifically, the authentication reader determines an AES Key based on an AES Key Index in SecParam of the authentication information.
이후, 인증 리더기는 인증 키(AES Key)와 SecParam내에 있는 Round 값, 및 인증 리더기에서 임의로 생성한 입력 키(InputKey_RN)를 이용하여 출력 키를 생성한다.Thereafter, the authentication reader generates an output key using an authentication key (AES Key), a round value in SecParam, and an input key (InputKey_RN) arbitrarily generated by the authentication reader.
이어서, 인증 리더기는 출력 키를 이용하여 암호화한 확인 데이터를 인증 태그로 송신한다(S1305).Subsequently, the authentication reader sends the authentication data encrypted with the output key to the authentication tag (S1305).
이어서, 인증 리더기는 확인 데이터에 대응하는 확인 응답 데이터를 인증 태그로부터 수신한다(S1307).Subsequently, the authentication reader receives confirmation response data corresponding to the confirmation data from the authentication tag (S1307).
이후, 인증 리더기는 수신한 확인 응답 데이터를 출력 키를 이용하여 복호화한다.Thereafter, the authentication reader decrypts the received acknowledgment data using the output key.
이어서, 인증 리더기는 확인 데이터와 복호화한 확인 응답 데이터를 비교하여, 인증 태그의 진위 여부를 판별한다(S1309).Subsequently, the authentication reader compares the confirmation data with the decrypted confirmation response data to determine whether the authentication tag is authentic (S1309).
구체적으로, 인증 리더기는 확인 데이터와 확인 응답 메시지가 동일한 경우, 인증 태그가 인증 리더기를 통하여 인증됨에 따라 제작자에 의해 제작된 진품인 것으로 판단할 수 있다. 반면, 인증 리더기는 확인 데이터와 확인 응답 메시지가 동일하지 않은 경우, 인증 태그가 인증 리더기를 통하여 인증되지 않음에 따라 제작자에 의해 제작된 진품이 아닌 것으로 판단할 수 있다.Specifically, when the authentication data is the same as the confirmation data and the confirmation response message, it may be determined that the authentication tag is genuine by the manufacturer as the authentication tag is authenticated through the authentication reader. On the other hand, if the verification data and the confirmation response message is not the same, it may be determined that the authentication tag is not genuine produced by the manufacturer as the authentication tag is not authenticated through the authentication reader.
본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 방법은 인증 태그의 진위 여부를 판단함으로써, 인증 태그의 보안성을 높일 수 있다.RFID authentication method having an authentication function according to an embodiment of the present invention can determine the authenticity of the authentication tag, it is possible to increase the security of the authentication tag.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, the present invention has been described by way of limited embodiments and drawings, but the present invention is not limited to the above embodiments, and those skilled in the art to which the present invention pertains various modifications and variations from such descriptions. This is possible.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined not only by the claims below but also by the equivalents of the claims.
도 1a는 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 태그에 포함된 메모리 맵을 나타내는 도면이다.1A is a diagram illustrating a memory map included in an authentication tag of an RFID authentication system having an authentication function according to an embodiment of the present invention.
도 1b는 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 태그에 포함된 메모리 맵의 계수 값을 나타내는 도면이다.1B is a diagram illustrating coefficient values of a memory map included in an authentication tag of an RFID authentication system having an authentication function according to an embodiment of the present invention.
도 2는 Round 비트의 설정에 따른 암호화 방식을 나타내는 도면이다.2 is a diagram illustrating an encryption method according to setting of a round bit.
도 3은 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 구성을 나타내는 블록도이다.3 is a block diagram showing the configuration of an RFID authentication system having an authentication function according to an embodiment of the present invention.
도 4는 Get_SecParam 명령 및 응답 메시지를 도시한 도면이다.4 is a diagram illustrating a Get_SecParam command and a response message.
도 5는 Sec_Auth 명령 및 응답 메시지를 도시한 도면이다.5 is a diagram illustrating a Sec_Auth command and response message.
도 6은 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 데이터 암호화 및 복호화에 필요한 출력 키(Output Key) 생성 방법을 나타내는 도면이다.6 is a diagram illustrating a method for generating an output key required for data encryption and decryption in an RFID authentication system having an authentication function according to an embodiment of the present invention.
도 7는 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 암호화 및 복호화 방법을 나타내는 도면이다.7 is a diagram illustrating an encryption and decryption method of an RFID authentication system having an authentication function according to an embodiment of the present invention.
도 8은 본 발명의 일 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 서버의 동작 방법을 나타내는 흐름도이다.8 is a flowchart illustrating a method of operating an authentication server in an RFID authentication system having an authentication function according to an embodiment of the present invention.
도 9는 본 발명의 일 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 태그의 동작 방법을 나타내는 흐름도이다.9 is a flowchart illustrating a method of operating an authentication tag in an RFID authentication system having an authentication function according to an embodiment of the present invention.
도 10은 본 발명의 일 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 서버, 인증 리더기, 및 인증 태그 간의 통신 절차를 나타내는 메시지 흐름도이다.10 is a message flow diagram illustrating a communication procedure between an authentication server, an authentication reader, and an authentication tag of an RFID authentication system having an authentication function according to an embodiment of the present invention.
도 11은 본 발명의 다른 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 서버, 인증 리더기, 및 인증 태그 간의 통신 절차를 나타내는 메시지 흐름도이다.11 is a message flow diagram illustrating a communication procedure between an authentication server, an authentication reader, and an authentication tag of an RFID authentication system having an authentication function according to another embodiment of the present invention.
도 12a 내지 도 12c는 본 발명의 다른 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서의 암호화 및 복호화를 설명하기 위한 도면이다.12A to 12C are diagrams for describing encryption and decryption in an RFID authentication system having an authentication function according to another embodiment of the present invention.
도 13은 본 발명의 또 다른 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 키의 데이터베이스를 보유한 인증 리더기의 동작 방법을 나타내는 흐름도이다.13 is a flowchart illustrating a method of operating an authentication reader having a database of authentication keys in an RFID authentication system having an authentication function according to another embodiment of the present invention.
도 14는 본 발명의 또 다른 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 키의 데이터베이스를 보유한 인증 리더기와 인증 태그 간의 통신 절차를 나타내는 메시지 흐름도이다.14 is a message flow diagram illustrating a communication procedure between an authentication reader and an authentication tag having a database of authentication keys in an RFID authentication system having an authentication function according to another embodiment of the present invention.
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/505,644 US20100014673A1 (en) | 2008-07-21 | 2009-07-20 | Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20080070870 | 2008-07-21 | ||
KR1020080070870 | 2008-07-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100010012A true KR20100010012A (en) | 2010-01-29 |
KR101006803B1 KR101006803B1 (en) | 2011-01-10 |
Family
ID=41818250
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080093224A KR101006803B1 (en) | 2008-07-21 | 2008-09-23 | RFID Authentication Apparatus for comprising Authentication Function and Method thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101006803B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102298045B1 (en) * | 2020-11-30 | 2021-09-03 | 주식회사 피에스디엘 | Security Tag, Authentication Server and Authentication Program |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100723868B1 (en) * | 2005-11-24 | 2007-05-31 | 한국전자통신연구원 | Method for verifying RFID tag and reader each other in EPC C1G2 RFID system |
KR100959562B1 (en) * | 2008-05-29 | 2010-05-27 | 주식회사 엔터기술 | Method for communication RFID reader and tag |
-
2008
- 2008-09-23 KR KR1020080093224A patent/KR101006803B1/en active IP Right Grant
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102298045B1 (en) * | 2020-11-30 | 2021-09-03 | 주식회사 피에스디엘 | Security Tag, Authentication Server and Authentication Program |
CN114580591A (en) * | 2020-11-30 | 2022-06-03 | Psdl株式会社 | Counterfeit-proof label, authentication server, and authentication program |
Also Published As
Publication number | Publication date |
---|---|
KR101006803B1 (en) | 2011-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108667608B (en) | Method, device and system for protecting data key | |
KR101684076B1 (en) | A secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment | |
CN1832394B (en) | Method and system for personal identity verification with secrecy | |
CN100576196C (en) | Content enciphering method, system and utilize this encryption method that the method for content is provided by network | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
JP2005102163A (en) | Equipment authentication system, server, method and program, terminal and storage medium | |
JP2009529832A (en) | Undiscoverable, ie secure data communication using black data | |
CN104412273A (en) | Method and system for activation | |
JP6930053B2 (en) | Data encryption method and system using device authentication key | |
US12003642B2 (en) | System and method for authentication using non-fungible tokens | |
CN101124767A (en) | Method and device for key generation and proving authenticity | |
CN104868998A (en) | System, Device, And Method Of Provisioning Cryptographic Data To Electronic Devices | |
WO2007077601A1 (en) | Tag authentication system | |
KR101424972B1 (en) | Method for using contents with a mobile card, host device, and mobile card | |
US10764260B2 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
US20100014673A1 (en) | Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof | |
Ajagbe et al. | Advanced Encryption Standard (AES)-Based Text Encryption for Near Field Communication (NFC) Using Huffman Compression | |
KR101006803B1 (en) | RFID Authentication Apparatus for comprising Authentication Function and Method thereof | |
KR20100010010A (en) | Rfid security apparatus for comprising security function and method thereof | |
JP2008090424A (en) | Management system, management method, electronic appliance and program | |
KR20180068537A (en) | Encryption and decryption system using unique serial number and symmetric cryptography | |
CN113114458A (en) | Encryption certificate generation method, decryption method, encryption certificate generation device, decryption device and encryption certificate system | |
CN112291058A (en) | Communication method of management system and management system | |
KR20110055950A (en) | A transmitting and generating method of secure key in ucn | |
KR101790121B1 (en) | Method and System for certificating electronic machines |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20131128 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20151127 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20171227 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20181218 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20191001 Year of fee payment: 10 |