KR20110050932A - Apparatus and method for mutual authentication between reader and tag in radio frequency identification system - Google Patents

Apparatus and method for mutual authentication between reader and tag in radio frequency identification system Download PDF

Info

Publication number
KR20110050932A
KR20110050932A KR1020090107523A KR20090107523A KR20110050932A KR 20110050932 A KR20110050932 A KR 20110050932A KR 1020090107523 A KR1020090107523 A KR 1020090107523A KR 20090107523 A KR20090107523 A KR 20090107523A KR 20110050932 A KR20110050932 A KR 20110050932A
Authority
KR
South Korea
Prior art keywords
reader
tag
session key
information
session
Prior art date
Application number
KR1020090107523A
Other languages
Korean (ko)
Inventor
원양돈
박용수
조성호
정한울
Original Assignee
삼성테크윈 주식회사
한양대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성테크윈 주식회사, 한양대학교 산학협력단 filed Critical 삼성테크윈 주식회사
Priority to KR1020090107523A priority Critical patent/KR20110050932A/en
Publication of KR20110050932A publication Critical patent/KR20110050932A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

PURPOSE: A inter authentication method between a reader and a tag is provided to perform inter authentication between the reader and the tag without exposing an ID of the tag. CONSTITUTION: A tag(100) certifying a reader(200) encodes its own information to a session key. The tag transmits the encoded information with the reader(350). The reader decodes tag information to the session key. Whether the decoded tag information and its own information are similar or not is determined by the reader. The reader certifies the tag(360). The communication between the reader and the tag which authentication is completed is performed(370).

Description

RFID 시스템에서 리더 및 태그 간 상호 인증 방법{Apparatus and method for mutual authentication between reader and tag in radio frequency identification system}Apparatus and method for mutual authentication between reader and tag in radio frequency identification system}

본 발명은 방송 암호(broadcast encryption) 기법을 적용하여 리더 및 태그 간에 상호 인증을 수행하는 방법에 관한 것이다.The present invention relates to a method of performing mutual authentication between a reader and a tag by applying a broadcast encryption technique.

도 1은 종래의 RFID 시스템에서 리더와 태그간 통신 방법을 보이는 도면으로, 리더가 태그로 Query, QueryRep 또는 QueryAdjust 명령을 전송하면(10단계), 태그는 랜덤하게 생성한 RN16을 리더로 전송한다(20단계). 리더는 RN16을 포함한 ACK 명령을 태그로 전송하고(30단계), 태그는 ACK의 RN16과 자신의 RN16을 비교하여 일치할 경우 PC, XPC, EPC, CRC를 리더로 전송한다(40단계).1 is a diagram illustrating a communication method between a reader and a tag in a conventional RFID system. When a reader transmits a Query, QueryRep, or QueryAdjust command to a tag (step 10), the tag transmits a randomly generated RN16 to the reader ( Step 20). The reader transmits the ACK command including the RN16 to the tag (step 30), and compares the RN16 of the ACK with its own RN16 and transmits the PC, XPC, EPC, and CRC to the reader (step 40).

리더와 태그 간 통신 시에 40단계에서 태그가 리더에게 자신의 ID를 노출한다. PC, EPC 값이 태그 고유의 ID값이며, 이 값은 어떤 리더가 접속하더라도 획득할 수 있다.In the communication between the reader and the tag, the tag exposes its ID to the reader in step 40. The PC and EPC values are the unique ID values of the tags, and these values can be obtained from any reader connected.

RFID 환경에서 필요한 다양한 보안 기능 중에 하나는, 태그의 ID를 숨기는 익명성을 제공하는 기능이 필요하다. 일례로, 태그가 ID를 아무에게나 노출하게 되면, 그 ID를 이용하여 태그는 ID를 복제할 수 있으며, 태그가 어디로 이동하는지 계속 스캐닝을 통해 추적할 수도 있다.One of the various security functions required in the RFID environment requires a function that provides anonymity to hide the ID of the tag. For example, if a tag exposes an ID to anyone, then the tag can duplicate the ID and keep track of where the tag moves by scanning.

본 발명이 해결하고자 하는 기술적인 과제는 방송 암호 기법을 이용하여 태그의 ID를 노출하지 않은 채 리더 및 태그 간 상호 인증을 수행할 수 있도록 하는 RFID 시스템에서 리더 및 태그 간 상호 인증 방법을 제공하는데 있다.The technical problem to be solved by the present invention is to provide a mutual authentication method between the reader and the tag in the RFID system that can perform mutual authentication between the reader and the tag without exposing the ID of the tag using the broadcast encryption technique. .

본 발명이 이루고자 하는 기술적인 과제를 해결하기 위한 RFID 시스템에서 리더 및 태그 간 상호 인증 방법은 (a) 리더는 쿼리 명령 전송 후 태그로부터 난수를 수신하는 단계; (b) 상기 리더는 세션키로 소정의 정보를 암호화 하고, 상기 세션키를 공유키로 암호화 하여 상기 태그로 전송하는 단계; (c) 상기 태그는 공유키로 상기 세션키를 복호화하고, 복호화한 세션키로 상기 리더 정보를 복호화하고, 자신의 정보와 동일한지 판단하여 상기 리더를 인증하는 단계; (d) 상기 리더를 인증한 상기 태그는 상기 세션키로 자신의 정보를 암호화 하여 상기 리더로 전송하는 단계; (e) 상기 리더는 상기 세션키로 상기 태그 정보를 복호화하고, 자신의 정보와 동일한지 판단하여 상기 리더를 인증하는 단계; 및 (f) 인증이 완료된 상기 리더 및 태그간 통신을 수행하는 단계를 포함하는 것이 바람직하다.In the RFID system for solving the technical problem to be achieved by the present invention, a method of mutual authentication between a reader and a tag includes: (a) a reader receiving a random number from a tag after transmitting a query command; (b) the reader encrypting predetermined information with a session key, encrypting the session key with a shared key, and transmitting the encrypted information to the tag; (c) the tag decrypts the session key with a shared key, decrypts the reader information with the decrypted session key, and authenticates the reader by determining whether it is the same as its information; (d) encrypting the information of the tag that authenticates the reader with the session key and transmitting the encrypted information to the reader; (e) the reader decrypting the tag information with the session key, and authenticating the reader by determining whether it is the same as its information; And (f) preferably comprises the step of performing communication between the reader and the tag is completed.

본 발명에 있어서, 상기 (b)단계에 있어서, 상기 리더는 고유코드, 세션코드 및 상기 태그로부터 수신한 난수를 상기 세션키로 암호화 할 수 있다.In the present invention, in the step (b), the reader can encrypt the unique code, the session code and the random number received from the tag with the session key.

본 발명에 있어서, 상기 (d)단계에 있어서, 상기 태그는 상기 고유코드, 세션코드, 난수 및 자신의 ID를 상기 세션키로 암호화 할 수 있다.In the present invention, in the step (d), the tag can encrypt the unique code, session code, random number and its ID with the session key.

본 발명에 있어서, 상기 (f)단계 이후에, 상기 리더는 상기 세션코드, 난수 및 세션키를 조합하여 새로운 세션키를 생성할 수 있다.In the present invention, after the step (f), the leader can generate a new session key by combining the session code, random number and session key.

상술한 바와 같이 본 발명에 따르면, 방송 암호 기법을 이용하여 리더 및 태그 간 상호 인증을 수행함으로써, 태그 ID를 공개하지 않으므로, 태그에 익명성, 추적 불가능성 등을 제공하고 복제를 어렵게 하여 태그의 부가가치를 높일 수 있다.As described above, according to the present invention, since the tag ID is not disclosed by performing mutual authentication between the reader and the tag by using a broadcast encryption technique, anonymity, non-traceability, etc. are provided to the tag, and duplication is difficult. It can increase the added value.

이하 첨부된 도면들을 참조하여 본 발명의 실시 예들을 설명한다. 하기의 설명 및 첨부된 도면은 본 발명에 따른 동작을 이해하기 위한 것이며, 본 기술 분야의 통상의 기술자가 용이하게 구현할 수 있는 부분은 생략될 수 있다. Hereinafter, exemplary embodiments will be described with reference to the accompanying drawings. The following description and the annexed drawings are for understanding the operation according to the present invention, and a part that can be easily implemented by those skilled in the art may be omitted.

또한 본 명세서 및 도면은 본 발명을 제한하기 위한 목적으로 제공된 것은 아니고, 본 발명의 범위는 청구의 범위에 의하여 정해져야 한다. 본 명세서에서 사용된 용어들은 본 발명을 가장 적절하게 표현할 수 있도록 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야 한다. In addition, the specification and drawings are not provided to limit the invention, the scope of the invention should be defined by the claims. Terms used in the present specification should be interpreted as meanings and concepts corresponding to the technical spirit of the present invention so as to best express the present invention.

이하 첨부된 도면을 참조하여 본 발명의 실시 예들을 설명한다. Hereinafter, exemplary embodiments will be described with reference to the accompanying drawings.

방송 암호(broadcast encryption)는 1개의 방송국(broadcaster)과 다수의 청취자가 존재하는 경우, 대금을 지불한 합법적인 청취자(privileged users)의 셋탑박스에는 이미 고유의 암호키가 저장되어 있다. 방송국은 방송 전 사용자에게 방송 데이터를 무선으로 보내지만, 방송 데이터는 허가된 셋탑박스만이 풀 수 있도록 방송 암호를 이용하여 전송하며, 허가된 셋탑박스는 이 데이터를 복호화하여 세션키를 획득할 수 있고, 이 세션키를 이용하여 방송 데이터를 복호화하여 시청할 수 있다. 추후, 셋탑박스가 해킹되어 세션키가 노출된 경우, 방송국은 해당 키로는 풀 수 없도록 방송 암호를 사용할 수 있다. 이와 같은 방송 암호화 시스템은 방송 메시지 오버헤드를 최소화 하며, 각 셋탑박스가 저장해야 할 암호 정보의 크기를 최소화 하는데 초점을 맞추고 있다.Broadcast encryption is a unique encryption key already stored in the set-top box of paid users (privileged), if there is a broadcaster and a large number of listeners. The broadcasting station transmits the broadcast data wirelessly to the user before the broadcast, but the broadcast data is transmitted using the broadcast password so that only the authorized set-top box can be solved, and the authorized set-top box can obtain the session key by decrypting the data. The broadcast data can be decrypted and viewed using this session key. Later, when the set-top box is hacked to expose the session key, the broadcasting station may use the broadcast cipher so that it cannot be solved by the corresponding key. Such broadcast encryption system focuses on minimizing the broadcast message overhead and minimizing the size of cryptographic information that each set-top box should store.

도 2는 RFID 시스템을 보이는 도면으로, 합법적인 태그(110, 120) 및 불법적인 태그(130)를 포함하는 태그 집단(100) 및 리더(200)를 포함한다.FIG. 2 shows an RFID system, which includes a tag group 100 and a reader 200 including legitimate tags 110 and 120 and illegal tags 130.

방송 암호화 기법을 RFID 시스템에 그대로 적용하면 리더(200) 및 태그 집단(100) 상호 인증에 문제점이 발생한다. 왜냐하면 방송 암호는 합법적인 시청자만이 방송 내용을 볼 수 있도록 하는 것이지, 인증하는 시스템이 아니기 때문이다. 즉 합법적인 태그(110, 120)는 리더(200)가 불법 리더인지 합법 리더인지 인증할 수 없기 때문이다. 일례로 불법적인 리더가 합법적인 리더의 방송을 엿듣고 추 후 재연(replay)하면 태그 집단(100)은 불법 리더를 불법 리더로 착각하게 된다. 이에 방송 암호에 질의-응답 프로토콜을 추가하여 상호 인증 기능을 수행할 수 있도록 한다. If the broadcasting encryption technique is applied to the RFID system as it is, a problem occurs in the mutual authentication of the reader 200 and the tag group 100. This is because broadcast ciphers allow only legitimate viewers to view the broadcast content, not the authentication system. That is, the legal tags 110 and 120 cannot authenticate whether the reader 200 is an illegal leader or a legal leader. For example, if an illegal leader overhears a broadcast of a legitimate leader and replays it later, the tag group 100 may mistake the illegal leader as an illegal leader. To this end, a query-response protocol is added to the broadcast cipher to perform mutual authentication.

도 3은 본 발명에 따른 RFID 시스템에서 리더 및 태그 간 상호 인증 방법의 동작을 보이는 흐름도 이다. 본 발명에서 태그(100) 및 리더(200) 모두 합법적이라고 가정한다.3 is a flowchart illustrating the operation of a mutual authentication method between a reader and a tag in an RFID system according to the present invention. In the present invention, it is assumed that both the tag 100 and the reader 200 are legal.

먼저, 리더(200)는 태그(100)로 Select/Query 명령을 전송하여 통신을 시작 한다(310단계).First, the reader 200 starts communication by transmitting a Select / Query command to the tag 100 (step 310).

Select/Query 명령을 수신한 각 태그(100)는 16 비트 또는 32 비트 이상의 난수(Rk, k=1, 2, 3..., n)를 발생하여 리더(200)에 응답한다(320단계).Each tag 100 receiving the Select / Query command generates a random number (Rk, k = 1, 2, 3 ..., n) of 16 bits or 32 bits and responds to the reader 200 (step 320). .

난수(Rk)를 수신한 리더(200)는 <고유코드, 세션 코드, 난수(R1, R2, ..., Rn)>을 세션키로 암호화 하고, 세션키를 공유키로 암호화 하여 태그(100)로 전송한다(330단계). 여기서 고유코드는 회사 코드나 리더 제품 코드 등의 고유 코드 이다. 세션코드는 재연(replay) 공격을 어렵게 하기 위한 난수값으로 32 비트 이상의 값을 가진다. 암호화 시에 세션코드를 이용하는 것은 제3의 공격자가 메시지를 도청했다가 추후 태그인척 메시지를 재연하는 공격을 막기 위한 것이다. 불법적인 태그(도 2의 불법적인 태그(130))는 리더(200)로부터 전송된 암호화 정보를 해독하지 못한다.Upon receiving the random number Rk, the reader 200 encrypts the <unique code, session code, random number (R1, R2, ..., Rn)> with the session key, encrypts the session key with the shared key, and sends the tag 100 to the tag 100. In step 330. The unique code is a unique code such as a company code or a reader product code. The session code is a random number to make the replay attack difficult. It has a value of 32 bits or more. The use of the session code in encryption is intended to prevent attacks by third parties attacking the message and replaying the tag-pretend message later. The illegal tag (illegal tag 130 of FIG. 2) cannot decrypt the encrypted information sent from the reader 200.

이후, 태그(100)는 공유키로 암호화된 세션키를 복호화하고, 복호화된 세션키로 암호화된 <고유코드, 세션 코드, 난수(R1, R2, ..., Rn)>을 복호화 한 후, 복호화된 난수가 이전에 전송한 난수와 동일한지 판단하여 리더(200)를 인증한다(340단계). 만약 동일한 난수가 존재하지 않는다면 불법적인 리더가 된다.Then, the tag 100 decrypts the session key encrypted with the shared key, decrypts the <unique code, session code, random number (R1, R2, ..., Rn)> encrypted with the decrypted session key, and then decrypts the decrypted session key. In operation 340, the reader 200 is authenticated by determining whether the random number is the same as the random number previously transmitted. If the same random number does not exist, it becomes an illegal leader.

리더(200) 인증을 완료한 태그(100)는 세션키로 <고유코드, 세션코드, 난수(Rk), 자신의 ID>를 암호화 하여 리더(200)로 전송한다(350단계). 만일 통신 채널이 복수 태그의 동시적인 응답 전송이 가능하며, 태그(100)가 처리할 수 있는 경우는 그대로 사용하되, 그렇지 않은 경우, 태그(100)들은 <R1, R2, ..., Rn> 순서로 시간 차이를 두어서 응답한다. 즉, 리더(200)는 방송암호로 자신이 합법적인 리더(200)임을 한 번에 메시지를 전송해서 인증하지만, 태그(100)는 개별적으로 동작하므로 동시에 메시지를 리더(200)로 보내면 통신 장애가 발생할 수 있다. 만일 태그(100)가 통신에 응답을 처리할 수 있는 통신 채널이 있다고 해도, 리더(200)가 동시에 받은 메시지를 처리할 수 있으면 다행이지만, 그렇지 않은 경우가 많다. 따라서 처리할 수 없는 환경일 경우, 태그(100)는 하나씩 리더(200)에 답 메시지를 보내며, 이때 태그(100)들이 응답하는 순서는 Rk의 인덱스 값이 작은 순서대로 즉 <R1, R2, ..., Rn>로 전송한다.The tag 100 that has completed authentication of the reader 200 encrypts the <unique code, session code, random number (Rk), its own ID> as the session key and transmits the encrypted message to the reader 200 (step 350). If the communication channel is capable of transmitting a simultaneous response of multiple tags, and the tag 100 can process the tag, the tags 100 may be used as they are. Otherwise, the tags 100 may be <R1, R2, ..., Rn>. Answer with time difference in order. That is, the reader 200 authenticates by transmitting a message at a time that it is a legitimate reader 200 as a broadcast password, but since the tag 100 operates individually, if a message is sent to the reader 200 at the same time, a communication failure may occur. Can be. If the tag 100 has a communication channel capable of processing a response to the communication, it is fortunate if the reader 200 can process a message received at the same time, but in many cases it is not. Therefore, in an environment that cannot be processed, the tags 100 send reply messages to the reader 200 one by one, and the tags 100 respond to each other in the order that the index values of Rk are smaller, that is, <R1, R2,. .., Rn>

이후 리더(200)는 세션키로 <고유코드, 세션코드, 난수(Rk), 자신의 ID(태그 ID)>를 복호화한 후, 복호화된 고유코드 및 세션코드가 이전에 전송한 것과 동일한지 판단하여 태그(100)를 인증한다(360단계). 복호화된 고유코드 및 세션코드가 이전에 전송한 것과 다른 경우, 태그(100)그 이전 통신을 도청한 후 재연 공격을 하는 것이다.Thereafter, the reader 200 decrypts the <unique code, session code, random number (Rk), and its ID (tag ID)> with the session key, and then determines whether the decrypted unique code and the session code are the same as previously transmitted. The tag 100 is authenticated (step 360). If the decrypted unique code and the session code are different from the previously transmitted, the tag 100 is to replay attack after tapping the previous communication.

이와 같이 리더(200) 및 태그(100)의 상호 인증이 완료되면, 리더(200)와 태그(100)간 상호 통신을 수행한다(370단계).When mutual authentication of the reader 200 and the tag 100 is completed as described above, mutual communication between the reader 200 and the tag 100 is performed (step 370).

이후에 리더(200)는 태그(100)와 통신을 위한 새로운 세션키를 생성하는데(380단계), 새로운 세션키는 세션코드, 난수(Rk) 및 세션키를 XOR 연산하여 생성한다.Thereafter, the reader 200 generates a new session key for communication with the tag 100 (step 380). The new session key is generated by performing an XOR operation on the session code, the random number Rk, and the session key.

본 발명은 RFID 시스템에 적용되는 것이 아니라, 센서 네트워크, Ad-hoc 네트워크, 모바일 네트워크 등에서 방송 암호를 사용하여 베이스 스테이션과 센서 노드/모바일 노드 사이의 인증 작업을 수행하는데 전부 적용할 수 있다.The present invention is not applicable to an RFID system, but can be applied to performing authentication work between a base station and a sensor node / mobile node using broadcast encryption in a sensor network, an ad hoc network, a mobile network, and the like.

이제까지 본 발명에 대하여 그 바람직한 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far I looked at the center of the preferred embodiment for the present invention. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the scope will be construed as being included in the present invention.

도 1은 종래의 RFID 시스템에서 리더와 태그간 통신 방법을 보이는 도면이다.1 is a view showing a communication method between a reader and a tag in a conventional RFID system.

도 2는 RFID 시스템을 보이는 도면이다.2 shows an RFID system.

도 3은 본 발명에 따른 RFID 시스템에서 리더 및 태그 간 상호 인증 방법의 동작을 보이는 흐름도 이다.3 is a flowchart illustrating the operation of a mutual authentication method between a reader and a tag in an RFID system according to the present invention.

Claims (4)

(a) 리더는 쿼리 명령 전송 후 태그로부터 난수를 수신하는 단계;(a) the reader receiving a random number from a tag after transmitting a query command; (b) 상기 리더는 세션키로 소정의 정보를 암호화 하고, 상기 세션키를 공유키로 암호화 하여 상기 태그로 전송하는 단계;(b) the reader encrypting predetermined information with a session key, encrypting the session key with a shared key, and transmitting the encrypted information to the tag; (c) 상기 태그는 공유키로 상기 세션키를 복호화하고, 복호화한 세션키로 상기 리더 정보를 복호화 하고, 자신의 정보와 동일한지 판단하여 상기 리더를 인증하는 단계;(c) the tag decrypts the session key with a shared key, decrypts the reader information with the decrypted session key, and authenticates the leader by determining whether it is the same as its information; (d) 상기 리더를 인증한 상기 태그는 상기 세션키로 자신의 정보를 암호화 하여 상기 리더로 전송하는 단계;(d) encrypting the information of the tag that authenticates the reader with the session key and transmitting the encrypted information to the reader; (e) 상기 리더는 상기 세션키로 상기 태그 정보를 복호화 하고, 자신의 정보와 동일한지 판단하여 상기 리더를 인증하는 단계; 및(e) the reader decrypting the tag information with the session key, and authenticating the reader by determining whether it is the same as its information; And (f) 인증이 완료된 상기 리더 및 태그간 통신을 수행하는 단계를 포함하는 RFID 시스템에서 리더 및 태그 간 상호 인증 방법.(f) a method of mutual authentication between a reader and a tag in the RFID system, the method comprising: performing communication between the reader and the tag which have been authenticated. 제 1항에 있어서, 상기 (b)단계에 있어서,The method of claim 1, wherein in step (b), 상기 리더는 고유코드, 세션코드 및 상기 태그로부터 수신한 난수를 상기 세션키로 암호화 하는 것을 특징으로 하는 RFID 시스템에서 리더 및 태그 간 상호 인증 방법.And the reader encrypts a unique code, a session code, and a random number received from the tag with the session key. 제 1항에 있어서, 상기 (d)단계에 있어서,The method of claim 1, wherein in step (d), 상기 태그는 상기 고유코드, 세션코드, 난수 및 자신의 ID를 상기 세션키로 암호화 하는 것을 특징으로 하는 RFID 시스템에서 리더 및 태그 간 상호 인증 방법.The tag is a mutual authentication method between the reader and the tag in the RFID system, characterized in that for encrypting the unique code, session code, random number and its ID with the session key. 제 1항에 있어서, 상기 (f)단계 이후에, According to claim 1, After the step (f), 상기 리더는 상기 세션코드, 난수 및 세션키를 조합하여 새로운 세션키를 생성하는 것을 특징으로 하는 RFID 시스템에서 리더 및 태그 간 상호 인증 방법.And the reader generates a new session key by combining the session code, a random number, and a session key.
KR1020090107523A 2009-11-09 2009-11-09 Apparatus and method for mutual authentication between reader and tag in radio frequency identification system KR20110050932A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090107523A KR20110050932A (en) 2009-11-09 2009-11-09 Apparatus and method for mutual authentication between reader and tag in radio frequency identification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090107523A KR20110050932A (en) 2009-11-09 2009-11-09 Apparatus and method for mutual authentication between reader and tag in radio frequency identification system

Publications (1)

Publication Number Publication Date
KR20110050932A true KR20110050932A (en) 2011-05-17

Family

ID=44361385

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090107523A KR20110050932A (en) 2009-11-09 2009-11-09 Apparatus and method for mutual authentication between reader and tag in radio frequency identification system

Country Status (1)

Country Link
KR (1) KR20110050932A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018004042A1 (en) * 2016-06-29 2018-01-04 주식회사 블랙라벨 Mutual verification system and method for executing same
US10298557B2 (en) 2015-05-09 2019-05-21 Samsung Electronics Co., Ltd. Method of sharing key between devices using physical access restriction

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10298557B2 (en) 2015-05-09 2019-05-21 Samsung Electronics Co., Ltd. Method of sharing key between devices using physical access restriction
WO2018004042A1 (en) * 2016-06-29 2018-01-04 주식회사 블랙라벨 Mutual verification system and method for executing same

Similar Documents

Publication Publication Date Title
KR101366243B1 (en) Method for transmitting data through authenticating and apparatus therefor
US8581703B2 (en) Methods and apparatuses to secure data transmission in RFID systems
KR100601703B1 (en) Method for authenticating the device using broadcast crptography
CN105553951A (en) Data transmission method and data transmission device
US20170085543A1 (en) Apparatus and method for exchanging encryption key
US20080258864A1 (en) Communication Apparatus and Communication Method
US20090214037A1 (en) Methods and Apparatuses to Secure Data Transmission in RFID Systems Against Eavesdropping
WO2004071006A1 (en) Broadcast encryption key distribution system
KR980007143A (en) Authentication method, communication method and information processing device
WO2015024426A1 (en) Identity authentication system, apparatus, and method, and identity authentication request apparatus
KR101675332B1 (en) Data commincaiton method for vehicle, Electronic Control Unit and system thereof
KR100826522B1 (en) Apparatus and method for dynamic ciphering in mobile communication system
KR100723868B1 (en) Method for verifying RFID tag and reader each other in EPC C1G2 RFID system
KR100856408B1 (en) Apparatus and method for transmitting data
JP6930053B2 (en) Data encryption method and system using device authentication key
KR101424972B1 (en) Method for using contents with a mobile card, host device, and mobile card
JP2008521275A (en) Broadcast content receiving apparatus and method
CN108964886A (en) Communication means comprising Encryption Algorithm, the communication means comprising decipherment algorithm and equipment
KR20170032210A (en) Data commincaiton method for vehicle, Electronic Control Unit and system thereof
KR20110050932A (en) Apparatus and method for mutual authentication between reader and tag in radio frequency identification system
JP7404540B2 (en) Privacy information transmission methods, devices, computer equipment and computer readable media
KR20080093331A (en) Method for authentication and apparatus therefor
KR102308248B1 (en) Encryption Gateway equipped with quantum encryption chip based a quantum random number and method of providing encryption communication service between IoT device using the same
CN112769783A (en) Data transmission method, cloud server, receiving end and sending end
KR101162626B1 (en) A secure and efficient method and RFID reader device of searching a RFID tag

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid