KR20110102165A - Radio security leader controlling operation mode, and radio security tag supporting security mode and normal mode - Google Patents
Radio security leader controlling operation mode, and radio security tag supporting security mode and normal mode Download PDFInfo
- Publication number
- KR20110102165A KR20110102165A KR1020110015383A KR20110015383A KR20110102165A KR 20110102165 A KR20110102165 A KR 20110102165A KR 1020110015383 A KR1020110015383 A KR 1020110015383A KR 20110015383 A KR20110015383 A KR 20110015383A KR 20110102165 A KR20110102165 A KR 20110102165A
- Authority
- KR
- South Korea
- Prior art keywords
- tag
- wireless security
- reader
- mode
- security
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
Abstract
보안 모드 및 일반 모드를 지원하는 무선 보안 태그 및 무선 보안 리더가 개시된다. 무선 보안 태그의 동작 모드를 제어하는 무선 보안 리더는, 무선 보안 태그로부터 동작 모드를 수신하는 리더 모뎀, 및 상기 수신된 동작 모드를 '일반 모드' 또는 '보안 모드'로 식별하고, 상기 식별된 동작 모드에 따라, 상기 무선 보안 태그를 제어하는 리더 처리부를 포함한다.A wireless security tag and a wireless security reader are disclosed that support a secure mode and a normal mode. A wireless security reader for controlling an operation mode of a wireless security tag includes: a reader modem receiving an operation mode from a wireless security tag, and identifying the received operation mode as a 'normal mode' or a 'security mode', and identifying the identified operation. And a reader processor for controlling the wireless security tag according to a mode.
Description
본 발명의 실시예는 보안 모드와 일반 모드를 모두 지원하는 무선 보안 태그를 구현하되, 무선 보안 리더의 능동적 설정에 따라, 무선 보안 태그를 보안 모드 또는 일반 모드 중 어느 하나의 모드로 선택적으로 동작하게 하는 시스템에 관한 것이다.An embodiment of the present invention implements a wireless security tag supporting both a security mode and a normal mode, and selectively operates the wireless security tag in either a security mode or a normal mode according to the active setting of the wireless security reader. It is about a system.
RFID 장치는 다양한 분야 예컨대, 물품 관리에 이용될 수 있다. 이러한 RFID 장치는 ISO/IEC 18000-6 프로토콜에 따라 통신할 수 있다. 이러한 RFID 장치는 복제 및 데이터 유출의 가능성으로 인해 보안 기능이 필요하다.RFID devices can be used in a variety of fields, such as article management. Such an RFID device may communicate according to the ISO / IEC 18000-6 protocol. Such RFID devices require security functions due to the possibility of duplication and data leakage.
이때, RFID 태그는 다양한 모드(예컨대, 보안 모드 일반 모드)를 지원하여, 보안 기능을 지원하는 보안 RFID 리더 뿐만 아니라, 보안 기능을 지원하지 않는 일반 RFID 리더와의 호환을 제공 함으로써, 더욱 다양한 분야에 이용할 수 있게 하는 기술이 필요하다.In this case, the RFID tag supports various modes (eg, security mode general mode) to provide compatibility with not only a security RFID reader supporting a security function but also a general RFID reader that does not support a security function. There is a need for technology that makes it available.
본 발명의 실시예는 무선 보안 태그를 보안 모드 또는 일반 모드 중 하나의 모드로 동작하게 함으로써, 보안 기능을 지원하는 보안 리더 뿐만 아니라, 보안 기능을 지원하지 않는 일반 리더와의 호환을 지원하는 것을 목적으로 한다.An embodiment of the present invention is to operate the wireless security tag in one of the security mode or the normal mode, to support the compatibility with not only security readers that support security functions, but also general readers that do not support security functions. It is done.
본 발명의 실시예에 따른 무선 보안 태그의 동작 모드를 제어하는 무선 보안 리더는, 무선 보안 태그로부터 동작 모드를 수신하는 리더 모뎀, 및 상기 수신된 동작 모드를 '일반 모드' 또는 '보안 모드'로 식별하고, 상기 식별된 동작 모드에 따라, 상기 무선 보안 태그를 제어하는 리더 처리부를 포함한다.A wireless security reader for controlling an operation mode of a wireless security tag according to an embodiment of the present invention includes a reader modem for receiving an operation mode from a wireless security tag, and the received operation mode as 'normal mode' or 'security mode'. And a reader processor for identifying and controlling the wireless security tag according to the identified operation mode.
본 발명의 실시예에 따른 보안 모드 및 일반 모드를 지원하는 무선 보안 태그는, 무선 보안 리더의 접속 요청에 연동하여, 기설정된 동작 모드를 상기 무선 보안 리더로 전송하는 태그 모뎀, 및 상기 동작 모드에 의거한 상기 무선 보안 리더에서의 수행에 따라, 인증 처리를 수행하고, 상기 무선 보안 리더가 인증되면, 상기 인증된 무선 보안 리더의 제어에 대응하여 동작하는 태그 처리부를 포함한다.The wireless security tag supporting the security mode and the normal mode according to an embodiment of the present invention may be configured to include a tag modem for transmitting a preset operation mode to the wireless security reader in association with a connection request of a wireless security reader, and the operation mode. And a tag processing unit configured to perform an authentication process according to the performance of the wireless security reader, and operate in response to the control of the authenticated wireless security reader when the wireless security reader is authenticated.
본 발명의 실시예에 따르면, 무선 보안 태그를 보안 모드 또는 일반 모드 중 하나의 모드로 동작하게 함으로써, 보안 기능을 지원하는 보안 리더 뿐만 아니라, 보안 기능을 지원하지 않는 일반 리더와의 호환을 지원할 수 있다.According to an embodiment of the present invention, by operating the wireless security tag in one of the security mode or the normal mode, it is possible to support compatibility with not only the security reader that supports the security function, but also the general reader that does not support the security function. have.
도 1은 본 발명의 일실시예에 따른 보안 모드 및 일반 모드를 지원하는 무선 보안 태그 및 무선 보안 리더를 포함하는 RFID 시스템의 구성을 도시한 도면이다.
도 2는 일반 모드로 동작하는 무선 보안 태그, 일반 리더 및 인증 서버 간의 태그 인증 절차를 나타내는 메시지 흐름도이다.
도 3은 일반 모드로 동작하는 무선 보안 태그와 보안 리더 간의 인벤토리 과정 이후에 상호 인증 절차를 나타내는 메시지 흐름도이다.
도 4는 보안 모드로 동작하는 무선 보안 태그와 보안 리더 간의 상호 인증 절차를 포함하는 보안 인벤토리 과정을 나타내는 메시지 흐름도이다.
도 5는 보안 모드로 동작하는 무선 보안 태그와 보안 리더 간의 보안 명령 포맷을 도시한 도면이다.
도 6은 모드 별 무선 보안 태그의 상태 변화를 나타내는 도면이다.1 is a diagram illustrating a configuration of an RFID system including a wireless security tag and a wireless security reader supporting a security mode and a normal mode according to an embodiment of the present invention.
2 is a message flow diagram illustrating a tag authentication procedure between a wireless security tag, a general reader and an authentication server operating in a normal mode.
3 is a message flow diagram illustrating a mutual authentication procedure after an inventory process between a wireless security tag and a security reader operating in a normal mode.
4 is a message flow diagram illustrating a security inventory process including a mutual authentication procedure between a wireless security tag and a security reader operating in a secure mode.
5 is a diagram illustrating a security command format between a wireless security tag and a security reader operating in a secure mode.
6 is a view illustrating a state change of a wireless security tag for each mode.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예에 따른, 보안 모드 및 일반 모드를 지원하는 무선 보안 태그 및 무선 보안 리더에 대해 상세히 설명한다. 본 명세서에서, 무선 보안 태그는 예컨대, RFID 태그일 수 있다. 또한, 무선 보안 태그에서의 보안 모드는 보안 기능으로서, 데이터 암호화 통신을 지원하는 모드이고, 일반 모드는 ISO/IEC 18000-6 프로토콜에 따라 통신을 지원하는 모드일 수 있다.Hereinafter, a wireless security tag and a wireless security reader supporting a security mode and a general mode will be described in detail with reference to the accompanying drawings. In the present specification, the wireless security tag may be, for example, an RFID tag. In addition, the security mode in the wireless security tag is a security function, a mode supporting data encryption communication, the general mode may be a mode supporting communication according to the ISO / IEC 18000-6 protocol.
도 1은 본 발명의 일실시예에 따른 보안 모드 및 일반 모드를 지원하는 무선 보안 태그 및 무선 보안 리더를 포함하는 RFID 시스템의 구성을 도시한 도면이다.1 is a diagram illustrating a configuration of an RFID system including a wireless security tag and a wireless security reader supporting a security mode and a normal mode according to an embodiment of the present invention.
설명의 편의를 위해, 이하에서는 도 1의 좌측에 도시되는 무선 보안 리더(110)와, 우측에 도시되는 무선 보안 태그(120)를 구분하여 설명한다.For convenience of explanation, hereinafter, the wireless security reader 110 shown on the left side of FIG. 1 and the wireless security tag 120 shown on the right side will be described.
우선, 도 1의 좌측에는, 무선 보안 태그의 동작 모드를 제어하는 무선 보안 리더(110)가 도시되어 있고, 상기 무선 보안 리더(110)는, 리더 모뎀(111), 리더 처리부(112), 토글 모드 커맨드부(114), 및 리더 암호화 모듈(113)을 포함하여 구성할 수 있다.First, on the left side of FIG. 1, a wireless security reader 110 for controlling an operation mode of a wireless security tag is shown. The wireless security reader 110 includes a
리더 모뎀(111)은 무선 보안 태그(120)로부터, 상기 무선 보안 태그(120)에 사전에 결정되어 기저장된 동작 모드를 수신하는 역할을 한다.The
리더 처리부(112)는 상기 수신된 동작 모드를 '일반 모드' 또는 '보안 모드'로 식별하는 기능을 한다.The reader processing unit 112 functions to identify the received operation mode as 'normal mode' or 'security mode'.
만약, 동작 모드를 '일반 모드'로 식별하면, 리더 처리부(112)는 제1 인벤토리 과정과, 무선 보안 태그(120)의 제어(예, 동작 모드의 변경)를 위한 추가적인 인증 처리 과정, 즉, 무선 보안 리더(110)와 상기 무선 보안 태그(120)와의 상호 인증을 위한 별도의 인증 처리 과정을 수행한다.If the operation mode is identified as the 'normal mode', the reader processor 112 may perform a first inventory process and an additional authentication process for controlling the wireless security tag 120 (eg, changing the operation mode). A separate authentication process is performed for mutual authentication between the wireless security reader 110 and the wireless security tag 120.
반면, 동작 모드를 '보안 모드'로 식별하면, 리더 처리부(112)는 인증 처리 과정을 포함하는 제2 인벤토리 과정을 수행한다. 즉, '보안 모드'에서의 리더 처리부(121)는 별도의 명령 생성 없이도, 인벤토리 과정의 수행 만으로, 상기 무선 보안 리더(110)와 무선 보안 태그(120)와의 상호 인증 절차까지 완료 함으로써, 무선 보안 태그(120)에 대한 신속한 제어 처리를 가능하게 한다.On the other hand, if the operation mode is identified as the 'security mode', the reader processing unit 112 performs a second inventory process including an authentication process. That is, the
리더 처리부(112)는 상기 동작 모드를 '일반 모드' 또는 '보안 모드'로 식별하고, 식별된 각 모드에 따른 구분된 제1 인벤토리 과정 또는 제2 인벤토리 과정을 선별적으로 수행하여, 무선 보안 태그(120)에 대한 제어를 가능하게 하는 환경을 마련할 수 있다.The reader processor 112 identifies the operation mode as a 'normal mode' or a 'security mode', and selectively performs a first inventory process or a second inventory process according to each identified mode, thereby providing a wireless security tag. An environment may be provided that enables control of the 120.
토글 모드 커맨드부(114)는, 각 모드 별로 상이하게 수행된 인증 처리를 통해, 무선 보안 리더(110)와 무선 보안 태그(120)와의 상호 인증이 완료되면, 무선 보안 태그(120)가 저장하고 있던 모드를 변경하는 처리를 수행한다. 즉, 토글 모드 커맨드부(114)는, 리더 처리부(112)에 의해, 제1 인벤토리 과정과 추가적인 인증 처리 과정이 수행 완료되거나, 또는 제2 인벤토리 과정의 단독 수행 완료되어, 무선 보안 리더(110)에 대한 인증이 완료되는 경우, 무선 보안 태그(120)의 동작 모드를 변경하거나, 또는 무선 보안 태그(120)에 기록된 데이터를 변경할 수 있게 한다.The toggle
또한, 다른 실시예로서, 토글 모드 커맨드부(114)는, 동작 모드가 결정되지 않는 초기 상태의 무선 보안 태그(120)에 대해 동작 모드를 결정하고, 리더 모뎀(111)을 통해 이를 무선 보안 태그(120)로 송출 함으로써, 무선 보안 태그(120)에서 상기 결정된 동작 모드가 기록되도록 제어할 수 있다.Further, as another embodiment, the toggle
즉, 토글 모드 커맨드부(114)는 보안 및 일반 모드를 모두 지원하는 무선 보안 태그(120)에 대해, 구현 환경에 따라 무선 보안 태그의 동작 모드를, 하나의 모드(보안 모드 또는 일반 모드)로 만 동작하도록 하여 무선 보안 태그(120)를 제어 할 수 있게 한다.That is, the toggle
이하, 상술한 모드별, 리더 처리부(112)의 동작을 보다 상세히 설명한다.Hereinafter, the operation of the reader processing unit 112 for each mode described above will be described in more detail.
무선 보안 태그(120)로부터의 상기 동작 모드가 '일반 모드'로 수신 함에 따라, 리더 처리부(112)는 일련의 제1 인벤토리 과정을 수행하여, 최소한의 보안이 유지된 상태에서 무선 보안 태그(120)와의 통신을 가능하게 한다(후술하는 도 6의 'ready state'에서 'open state'까지 수행).As the operation mode from the wireless security tag 120 is received in the 'normal mode', the reader processing unit 112 performs a series of first inventory process, so that the wireless security tag 120 is maintained in a minimum security state. ) To perform communication (from 'ready state' to 'open state' of FIG. 6 to be described later).
이후, 무선 보안 태그(120)에 대해 동작 모드의 변경이 요구되는 경우, 리더 처리부(112)는 별도의 인증 처리를 추가 수행하여 무선 보안 리더(110)를 인증 완료할 수 있다(도 6의 상기 'open state' 이후 'Auth state'까지 수행).Subsequently, when a change of an operation mode is required for the wireless security tag 120, the reader processing unit 112 may perform an additional authentication process to complete authentication of the wireless security reader 110 (the above in FIG. 6). from 'open state' to 'Auth state').
즉, '일반 모드'로 식별하는 경우, 리더 처리부(112)는, 제1 인벤토리 과정을 수행한 이후, 필요에 따라 상기 무선 보안 리더(110)에 대해 인증 처리하고, 인증되면 상기 무선 보안 태그(120)와의 보안 통신에 관한 보다 확장된 권한, 예컨대 암호키의 업데이트, 동작모드의 변경 작업 등을 허용할 수 있다.That is, when identifying in the 'normal mode', the reader processing unit 112, after performing the first inventory process, the authentication process for the wireless security reader 110, if necessary, if the wireless security tag ( More extensive rights regarding secure communication with 120 may be allowed, such as updating encryption keys, changing operation modes, and the like.
제1 인벤토리 과정 이후에 수행되는 '일반 모드'에서의 추가적인 인증 처리로서, 리더 처리부(112)는, 무선 보안 태그(120)로부터 제1 챌린지_태그(CH_tag) 메시지를 수신하고, 상기 제1 챌린지_태그(CH_tag) 메시지를 암호화한 제2 챌린지_태그(CH_tag) 메시지와 함께, 제1 챌린지_인트(CH_int) 메시지를 무선 보안 태그(120)로 전송한다. 이후, 리더 처리부(112)는 무선 보안 태그(120)로부터 상기 제1 챌린지_인트 메시지와 연관된 제2 챌린지_인트 메시지를 수신하여, 상기 제2 챌린지_인트 메시지와 상기 제1 챌린지_인트 메시지를 비교하여 일치하는 경우, 무선 보안 태그(120)를 인증할 수 있다.As an additional authentication process in the 'normal mode' performed after the first inventory process, the reader processing unit 112 receives a first challenge_tag message from the wireless security tag 120 and performs the first challenge. The first challenge_int message is transmitted to the wireless security tag 120 together with the second challenge_tag message that encrypts the_tag message. Thereafter, the reader processing unit 112 receives a second challenge_inject message associated with the first challenge_inject message from the wireless security tag 120 to transmit the second challenge_in message and the first challenge_inin message. If it compares and matches, the wireless security tag 120 can be authenticated.
이때, 리더 처리부(112)는 제1 비밀키를 이용하여 리더 암호화 모듈(113)을 구동하여, 무선 보안 태그(120)로부터 수신한 상기 제2 챌린지_인트 메시지를 복호화한 후, 상기 제1 챌린지_인트 메시지와 비교할 수 있다. 여기서, 리더 처리부(112)는 무선 보안 태그(120)로부터 제2 비밀키와 연관된 키 관련 정보(예컨대, KI: Key Index)를 수신하고, 상기 키 관련 정보를 이용하여 복수 개의 비밀키가 저장된 데이터베이스(도시하지 않음)로부터 제1 비밀키를 추출 함으로써, 무선 보안 태그(120)에서 사용하는 제2 비밀키와 동일한 제1 비밀키를 이용하여 리더 암호화 모듈(113)을 구동할 수 있다. '일반 모드'에서의 리더 암호화 모듈(113)은 제1 인벤토리 과정 수행 완료 이후, 무선 보안 태그(120)에 대한 인증 처리시에 사용된다.At this time, the reader processing unit 112 drives the reader encryption module 113 by using the first secret key to decrypt the second challenge_int message received from the wireless security tag 120, and then the first challenge. It can be compared to an insert message. Here, the reader processing unit 112 receives key related information (eg, a Key Index) associated with the second secret key from the wireless security tag 120, and stores a plurality of secret keys using the key related information. By extracting the first secret key (not shown), the reader encryption module 113 may be driven using the same first secret key as the second secret key used in the wireless security tag 120. The reader encryption module 113 in the 'normal mode' is used in the authentication process for the wireless security tag 120 after the completion of the first inventory process.
반면, 리더 처리부(112)는 상기 동작 모드를 상기 '보안 모드'로 식별하는 경우, 즉 무선 보안 태그(120)에 대한 신속한 제어가 요구되는 경우, 무선 보안 리더(110)와 상기 무선 보안 태그(120)와의 상호 인증에 대한 인증 처리를 포함하는 제2 인벤토리 과정을 빠르게 수행한 후(후술하는 도 6의 'Void Ack', 'Sec_Ack', 'Auth' 만을 수행), 상기 무선 보안 리더(110)에 대한 제어를 허용할 수 있게 한다.On the other hand, when the reader processor 112 identifies the operation mode as the 'security mode', that is, when the quick control of the wireless security tag 120 is required, the wireless security reader 110 and the wireless security tag ( After the second inventory process including the authentication process for mutual authentication with 120 is quickly performed (only performing 'Void Ack', 'Sec_Ack', and 'Auth' of FIG. 6 to be described later), the wireless security reader 110 Allows control over
즉, '보안 모드'시의 리더 처리부(112)는, 인증 처리를 포함하고 있는 제2 인벤토리 과정을 수행하여, 상술한 '일반 모드'와 같은 별도(추가)의 인증 처리를 수행하지 않고도 무선 보안 태그(120)를 신속하게 제어할 수 있게 한다.That is, the reader processing unit 112 in the 'security mode' performs a second inventory process including the authentication process, thereby performing wireless security without performing additional (additional) authentication processing such as the above-described 'normal mode'. Allows quick control of the tag 120.
상기 제2 인벤토리 과정에 포함되는 상기 인증 처리로서, 리더 처리부(112)는, 무선 보안 태그(120)로부터 제1 랜덤 넘버(RN16)를 수신하고, 상기 제1 랜덤 넘버를 암호화한 제2 랜덤 넘버와 함께, 제1 챌린지_인트(CH_int) 메시지를 상기 무선 보안 태그(120)로 전송한다. 이후, 리더 처리부(112)는, 무선 보안 태그(120)로부터 제1 챌린지_인트 메시지와 연관된 제2 챌린지_인트 메시지를 수신하여, 제2 챌린지_인트 메시지와 제1 챌린지_인트 메시지를 비교하여 일치하는 경우, 무선 보안 태그를 인증한다.As the authentication process included in the second inventory process, the reader processor 112 receives a first random number RN16 from the wireless security tag 120 and encrypts the first random number. In addition, a first challenge_CH (CH_int) message is transmitted to the wireless security tag 120. Thereafter, the reader processing unit 112 receives the second challenge_inject message associated with the first challenge_inject message from the wireless security tag 120, compares the second challenge_in message with the first challenge_inin message. If there is a match, the wireless security tag is authenticated.
또한, 리더 처리부(112)는 상기 동작 모드가 '보안 모드'로 수신 함에 따라 수행되는 상기 제2 인벤토리 과정으로서, 세크_애크(Sec_ACK) 명령을 무선 보안 태그(120)로 전송하고, 상기 세크_애크(Sec_ACK) 명령에 대한 응답으로서, 무선 보안 태그(120)로부터 보안에 관한 정보를 수신하며, 상기 보안에 관한 정보를 이용하여 리더 암호화 모듈(113)을 초기화할 수 있다. 이후, 리더 처리부(112)는 리더 암호화 모듈(113)을 초기화 한 후, 애크 명령(ACK)을 무선 보안 태그(120)로 전송하고, 상기 애크 명령에 대한 응답으로서, 무선 보안 태그(120)로부터 이피씨(EPC: Electric Product Code) 정보를 수신하며, 상기 이피씨 정보를 상기 초기화한 리더 암호화 모듈(113)을 이용하여 복호화 할 수 있다.In addition, the reader processing unit 112 transmits a Sec_ACK command to the wireless security tag 120 as the second inventory process performed as the operation mode is received in the 'security mode'. In response to the Ack (Sec_ACK) command, the security information is received from the wireless security tag 120, and the reader encryption module 113 may be initialized using the security information. Thereafter, the reader processing unit 112 initializes the reader encryption module 113 and transmits an Ack command (ACK) to the wireless security tag 120, and as a response to the Ack command, from the wireless security tag 120. Receives EPC (Electric Product Code) information, and decrypts the EPC information using the initialized reader encryption module 113.
여기서, 리더 처리부(112)는 제1 비밀키를 이용하여 리더 암호화 모듈(113)을 구동하여, 무선 보안 태그(120)로부터 수신한 상기 제2 챌린지_인트 메시지를 복호화한 후, 상기 제1 챌린지_인트 메시지와 비교할 수 있다. '보안 모드'에서의 리더 암호화 모듈(113)은 상기 제2 인벤토리 과정의 수행 동안에, 지속적으로 구동될 수 있다.Here, the reader processing unit 112 drives the reader encryption module 113 by using the first secret key to decrypt the second challenge_int message received from the wireless security tag 120, and then the first challenge. It can be compared to an insert message. The reader encryption module 113 in the 'secure mode' may be continuously driven during the execution of the second inventory process.
상기 동작 모드 제어로서, 토글 모드 커맨드부(114)는 상기 수신된 동작 모드가 '일반 모드'일 경우, 상기 '일반 모드'를 유지하는 명령, 또는 '보안 모드'로의 전환 명령을 사용자로부터 입력받고, 입력된 명령을 무선 보안 태그(120)로 전송할 수 있다.As the operation mode control, the toggle
또한, 토글 모드 커맨드부(114)는 상기 수신된 동작 모드가 '보안 모드'일 경우, 상기 '보안 모드'를 유지하는 명령, 또는 '일반 모드'로의 전환 명령을 사용자로부터 입력받고, 입력된 명령을 무선 보안 태그(120)로 전송할 수 있다.In addition, when the received operation mode is the 'security mode', the toggle
리더 암호화 모듈(113)은 토글 모드 커맨드부(114)에 의해, 구동되고, 무선 보안 태그(120)로 전송하는 메시지(예컨대, 챌린지_인트 메시지)를 암호화하거나, 또는 무선 보안 태그(120)로부터 수신하는 메시지를 복호화 할 수 있다. 이때, 리더 암호화 모듈(113)은 데이터베이스에 저장된 제1 비밀키를 이용하여, 구동할 수 있다.The reader encryption module 113 is driven by the toggle
도 1의 우측에는, 보안 모드 및 일반 모드를 지원하는 무선 보안 태그(120)가 도시되고 있고, 상기 무선 보안 태그(120)는, 태그 모뎀(121), 일반모드 태그 처리부(122-1)와 보안모드 태그 처리부(122-2)를 포함하는 태그 처리부, 및 태그 암호화 모듈(123)을 포함하여 구성할 수 있다.1, a wireless security tag 120 supporting a security mode and a normal mode is shown. The wireless security tag 120 includes a
태그 모뎀(121)은 무선 보안 리더의 접속 요청에 연동하여, 사전에 설정되어 저장되고 있던 동작 모드를 무선 보안 리더(110)로 전송한다.The
일반모드 태그 처리부(122-1)는 저장하고 있는 동작 모드가 '일반 모드'이고, 상기 무선 보안 리더(110)가 상기 '일반 모드'에 의거하여 제1 인벤토리 과정을 수행 함에 따라, 무선 보안 태그(120)와 무선 보안 리더(110)가 최소한의 보안을 유지하면서 통신할 수 있게 한다. 제1 인벤토리 과정의 수행 완료 이후, 추가적인 인증 처리 과정을 통해 무선 보안 리더(110)에서 상호 인증이 요청되면, 일반모드 태그 처리부(122-1)는 이에 연동하여, 무선 보안 리더(110)와 무선 보안 태그(120)를 인증 처리하고, 상기 무선 보안 리더(110)가 인증되면, 상기 인증된 무선 보안 리더(110)의 제어에 대응하여 동작한다. 예컨대, 일반모드 태그 처리부(122-1)는 무선 보안 리더(110)의 제어에 따라, 저장하고 있던 동작모드를 변경 조정하여 새로 저장할 수 있다.The normal mode tag processing unit 122-1 stores the operation mode in the normal mode, and the wireless security reader 110 performs the first inventory process based on the normal mode. Allows the 120 and the wireless security reader 110 to communicate with minimal security. After completion of the first inventory process, if mutual authentication is requested from the wireless security reader 110 through an additional authentication process, the normal mode tag processing unit 122-1 interworks with this, and wirelessly communicates with the wireless security reader 110. When the security tag 120 is authenticated and the wireless security reader 110 is authenticated, the security tag 120 operates in response to the control of the authenticated wireless security reader 110. For example, the normal mode tag processing unit 122-1 may change the adjusted operation mode and store the new operation mode under the control of the wireless security reader 110.
보안모드 태그 처리부(122-2)는 저장하고 있는 동작 모드가 '보안 모드'이고, 상기 무선 보안 리더(110)가 상기 '보안 모드'에 의거하여, 무선 보안 리더(110)와 무선 보안 태그(120) 사이의 상호 인증 과정을 제2 인벤토리 과정을 수행 함에 따라, 상기 무선 보안 리더(110)가 바로 인증되면, 상기 인증된 무선 보안 리더(110)의 제어에 대응하여 동작한다.The security mode tag processing unit 122-2 stores the operation mode stored in the 'security mode', and the wireless security reader 110 based on the 'security mode' includes the wireless security reader 110 and the wireless security tag ( When the wireless security reader 110 is immediately authenticated as the second inventory process is performed between the mutual authentication process between 120, the wireless security reader 110 operates under the control of the authenticated wireless security reader 110.
구체적으로, 일반모드 태그 처리부(122-1)는 상기 동작 모드가 '일반 모드'이고, 무선 보안 리더(110)에서 상기 '일반 모드'에 따른 제1 인벤토리 과정을 수행한 후, 추가적인 인증 처리 과정을 수행 함에 따라, 상기 추가적인 인증 처리 과정에 따라 상호 인증 처리를 수행할 수 있다.Specifically, after the normal mode tag processing unit 122-1 performs the first inventory process according to the 'normal mode' in the operation mode 'normal mode' and the wireless security reader 110, an additional authentication process As a result, the mutual authentication process may be performed according to the additional authentication process.
즉, 일반모드 태그 처리부(122-1)는, 상기 추가적인 인증 처리 과정으로, 제1 챌린지_태그(CH_tag) 메시지를 무선 보안 리더(110)로 전송하고, 무선 보안 리더(110)로부터 상기 제1 챌린지_태그 메시지를 암호화한 제2 챌린지_태그 메시지를 수신하여, 상기 제2 챌린지_태그 메시지와 상기 제1 챌린지_태그 메시지를 비교할 수 있다.That is, the normal mode tag processing unit 122-1 transmits a first challenge_tag message to the wireless security reader 110 in the additional authentication process, and transmits the first challenge_tag message to the wireless security reader 110. The second challenge tag tag encrypting the challenge tag tag message may be received to compare the second challenge tag tag message with the first challenge tag tag message.
이때, 일반모드 태그 처리부(122-1)는 제2 비밀키를 이용하여 태그 암호화 모듈(123)을 구동하여, 무선 보안 리더(110)로부터 수신한 상기 제2 챌린지_태그 메시지를 복호화한 후, 상기 제1 챌린지_태그 메시지와 비교할 수 있다.In this case, the normal mode tag processing unit 122-1 drives the tag encryption module 123 using the second secret key to decrypt the second challenge_tag message received from the wireless security reader 110. The first challenge_tag message may be compared with the first challenge_tag message.
보안모드 태그 처리부(122-2)는 상기 동작 모드가 '보안 모드'이고, 이에 따라 무선 보안 리더(110)에서 제2 인벤토리 과정을 수행 함에 따라, 상기 제2 인벤토리 과정에 포함되는 인증 처리 과정을 수행할 수 있다.The security mode tag processing unit 122-2 may perform an authentication process included in the second inventory process as the operation mode is a 'security mode' and accordingly performs a second inventory process in the wireless security reader 110. Can be done.
즉, 보안모드 태그 처리부(122-2)는, 상기 제2 인벤토리 과정에 포함되는, 무선 보안 리더(110)와 무선 보안 태그(120) 사이의 상호 인증 과정으로, 무선 보안 리더(110)로부터 세크_애크(Sec_ACK) 명령을 수신하면, 보안에 관한 정보를 이용하여 태그 암호화 모듈(123)을 초기화하고, 상기 보안에 관한 정보를 무선 보안 리더(110)로 전송할 수 있다.That is, the security mode tag processing unit 122-2 is a mutual authentication process between the wireless security reader 110 and the wireless security tag 120 included in the second inventory process, and establishes a connection from the wireless security reader 110. Upon receiving the _ACC_ACK command, the tag encryption module 123 may be initialized using the security information, and the security information may be transmitted to the wireless security reader 110.
이후, 보안모드 태그 처리부(122-2)는 무선 보안 리더(110)로부터 애크 명령(ACK)을 수신하면, 상기 초기화한 태그 암호화 모듈(123)을 이용하여 이피씨(EPC) 정보를 암호화하고, 상기 암호화된 이피씨(EPC) 정보를 무선 보안 리더(110)로 전송할 수 있다.Thereafter, when the security mode tag processing unit 122-2 receives the Ack command ACK from the wireless security reader 110, the security mode tag processing unit 122-2 encrypts the EPC information using the initialized tag encryption module 123. The encrypted EPC information may be transmitted to the wireless security reader 110.
또한, 보안모드 태그 처리부(122-2)는 상기 동작 모드가 '보안 모드'일 경우, 상기 제2 인벤토리 과정에 포함되는, 인증 처리 과정으로서, 제1 랜덤 넘버(RN16)를 무선 보안 리더(110)로 전송하고, 무선 보안 리더(110)로부터 상기 제1 랜덤 넘버를 암호화한 제2 랜덤 넘버를 수신하여, 상기 제2 랜덤 넘버와 상기 제1 랜덤 넘버를 비교할 수 있다. 여기서, 보안모드 태그 처리부(122-2)는 제2 비밀키를 이용한 태그 암호화 모듈(123)을 구동하여, 상기 무선 보안 리더(110)로부터 수신한 제2 랜덤 넘버를 복호화한 후, 상기 제1 랜덤 넘버와 비교할 수 있다.In addition, the security mode tag processing unit 122-2 is an authentication process included in the second inventory process when the operation mode is the 'security mode'. The wireless security reader 110 assigns a first random number RN16 to the security process 110. ) And a second random number obtained by encrypting the first random number from the wireless security reader 110, and comparing the second random number with the first random number. Here, the security mode tag processing unit 122-2 drives the tag encryption module 123 using the second secret key to decrypt the second random number received from the wireless security reader 110, and then the first random number. It can be compared with a random number.
한편, 일반모드 태그 처리부(12201)는 상기 무선 보안 리더(110)로부터 '일반 모드'를 유지하는 명령, 또는 상기 '일반 모드'로의 전환 명령을 수신하는 경우, '일반 모드'로 동작하고, 보안모드 태그 처리부(122-2)는 상기 무선 보안 리더(110)로부터 '보안 모드'를 유지하는 명령, 또는 상기 '보안 모드'로의 전환 명령을 수신하는 경우, '보안 모드'로 동작할 수 있다.On the other hand, the normal mode tag processing unit 12201 operates in the 'normal mode' when receiving the command to maintain the 'normal mode' or the command to switch to the 'normal mode' from the wireless security reader 110, The mode tag processing unit 122-2 may operate in the 'security mode' when receiving the command to maintain the 'security mode' or the command to switch to the 'security mode' from the wireless security reader 110.
태그 암호화 모듈(123)은 일반모드/보안모드 태그 처리부(122-1, 122-2)에 의해 구동하여, 무선 보안 리더(110)로 전송하는 메시지(예컨대, 챌린지_태그 메시지)를 암호화하거나, 또는 무선 보안 리더(110)로부터 수신하는 메시지를 복호화 할 수 있다. 이때, 태그 암호화 모듈(123)은 내부에 저장된 제2 비밀키를 이용하여 구동할 수 있다.The tag encryption module 123 is driven by the normal mode / secure mode tag processing units 122-1 and 122-2 to encrypt a message (eg, a challenge_tag message) transmitted to the wireless security reader 110, or Alternatively, the message received from the wireless security reader 110 may be decrypted. In this case, the tag encryption module 123 may be driven using the second secret key stored therein.
여기서, 태그 암호화 모듈(123)은 앞서 설명한 리더 암호화 모듈(113)과 동일하고, 제2 비밀키는 리더 암호화 모듈(113)에서 활용하는 제1 비밀키와 동일할 수 있다.Here, the tag encryption module 123 may be the same as the reader encryption module 113 described above, and the second secret key may be the same as the first secret key utilized by the reader encryption module 113.
이하, 무선 보안 태그 및 무선 보안 리더의 관계에 대해 설명한다.Hereinafter, the relationship between the wireless security tag and the wireless security reader will be described.
무선 보안 태그는 '일반 모드' 하에서 ISO/IEC 18000-6 프로토콜 기반으로 동작하며, 무선 보안 태그에 대한 보안 기능의 지원 여부와 현재의 동작 상태를 무선 보안 리더로 제공하기 위한 방법으로, ISO/IEC 18000-6 프로토콜에서 사용하는 XPC(eXtended Protocol Control)의 데이터 형식을 이용할 수 있다.The wireless security tag operates based on the ISO / IEC 18000-6 protocol under 'Normal Mode' and is a method to provide the wireless security reader with the current security status and whether the security function for the wireless security tag is supported. You can use the data format of XPC (eXtended Protocol Control) used in the 18000-6 protocol.
여기서 XPC는 무선 보안 태그가 지원하는 기능(예컨대, 센서 및 배터리 지원 기능)을 무선 보안 리더에게 제공하기 위한 데이터 구조로서, 16비트로 구성되며, 미래 사용을 위한 여분의 비트를 포함할 수 있다.The XPC is a data structure for providing a wireless security reader with functions supported by the wireless security tag (for example, a sensor and a battery support function). The XPC may include 16 bits and may include extra bits for future use.
무선 보안 태그는 상기 XPC에 포함되는 여분의 비트를 이용하여 보안 기능의 지원 여부 및 현재의 동작 상태를 나타낼 수 있다. 구체적으로, 무선 보안 태그는 상기 XPC에 포함되는 여분의 비트 중에 2 비트를 사용할 수 있으며, 1 비트(ST: Secure Tag)를 이용하여 무선 보안 태그에 대한 보안 기능의 지원 여부를 표시(예컨대, '0': 일반 태그, '1': 보안 태그)하고, 다른 1 비트(VI: Void Identifier)를 이용하여 XPC에 따르는 EPC가 정상적인 EPC인지 아니면 의미없는 EPC 인지를 표시(예컨대, '0': 정상적인 EPC, '1': 의미없는 EPC)할 수 있다.The wireless security tag may indicate whether the security function is supported and the current operation state by using the extra bits included in the XPC. Specifically, the wireless security tag may use 2 bits among the extra bits included in the XPC, and indicates whether or not the security function for the wireless security tag is supported using 1 bit (ST). 0 ': normal tag,' 1 ': security tag) and another 1 bit (VI: Void Identifier) to indicate whether the EPC conforming to the XPC is normal EPC or meaningless EPC (e.g.' 0 ': normal EPC, '1': meaningless EPC).
여기서, 무선 보안 리더는 무선 보안 태그로부터 수신한 XPC의 VI 비트가 '0'인 경우, 정상적인 EPC를 수신했다는 의미 이외에 무선 보안 태그가 일반 모드로 동작함을 알 수 있고, XPC의 VI 비트가 '1'인 경우에는 무선 보안 태그가 보안 모드로 동작함을 알 수 있다. 이때, 무선 보안 리더는 무선 보안 태그가 보안 기능을 지원하지 않는 경우, XPC의 VI 비트를 무시할 수 있다.Here, when the VI bit of the XPC received from the wireless security tag is '0', the wireless security reader may know that the wireless security tag operates in the normal mode in addition to the normal EPC. In the case of 1 ', it can be seen that the wireless security tag operates in a secure mode. In this case, when the wireless security tag does not support the security function, the wireless security reader may ignore the VI bit of the XPC.
무선 보안 태그는 인증된 보안 리더의 제어에 따라, '일반 모드'로 설정된 경우, 보안 기능을 지원하는 보안 리더 뿐만 아니라, 보안 기능을 지원하지 않는 일반 리더와도 ISO/IEC 18000-6 프로토콜에 따른 인벤토리 과정 및 모든 명령을 지원하고, 무선 보안 태그의 UII를 보안 리더 또는 일반 리더에 공개할 수 있다.The wireless security tag is set according to the ISO / IEC 18000-6 protocol according to the control of an authorized security reader and, when set to 'Normal Mode', not only the security reader that supports the security function but also the general reader that does not support the security function. It supports the inventory process and all commands, and can expose the UII of wireless security tags to security readers or general readers.
또한, 무선 보안 태그는 인증된 보안 리더의 제어에 따라, 보안 모드로 설정된 경우, 보안 기능을 수행하는 암호화 모듈 및 태그 내부에 존재하는 비밀키로 암호화 모듈을 구동하여, 태그 인증 및 리더 인증 기능을 수행하는 명령 또는 인증 프로토콜을 지원할 수 있다.In addition, when the wireless security tag is set to a security mode under the control of an authenticated security reader, the wireless security tag drives an encryption module that performs a security function and a encryption module that exists inside the tag to perform tag authentication and reader authentication functions. Command or authentication protocol.
여기서, 태그 인증은 보안 태그의 진품 검증을 위한 목적으로 사용하고, 리더 인증은 인증된 보안 리더만이 보안 태그 내의 보안에 관련된 데이터 또는 비밀키를 쓰거나 수정할 수 있는 목적으로 사용할 수 있다.Here, tag authentication may be used for authenticity verification of the security tag, and reader authentication may be used for the purpose that only an authorized security reader may write or modify data or secret keys related to security in the security tag.
일반 리더에서 태그 인증을 지원하기 위해서는, 보안 기능을 지원하는 무선 보안 태그와 인증 서버는 동일한 암호화 모듈과 동일한 비밀키를 갖고 있어야 한다. 여기서, 일반 리더는 보안에 관련된 정보 및 데이터가 없고, 무선 보안 태그의 인지 능력과 무선 보안 태그 인증을 위한 특정 명령만을 지원하며, 명령에 대한 응답 메시지를 인증 서버에게 전송하여 인증 서버의 진품의 여부에 대한 결과를 제공받는 구조로 동작할 수 있다.In order to support tag authentication in a general reader, a wireless security tag and an authentication server supporting security functions must have the same encryption module and the same secret key. Here, the general reader has no information and data related to security, supports only the specific command for recognition of the wireless security tag and the wireless security tag authentication, and sends a response message to the authentication server to verify whether the authenticity of the authentication server. It can operate as a structure that receives a result for.
또한, 무선 보안 태그에서 리더 인증을 지원하기 위해서는 보안 리더와 보안 기능을 지원하는 무선 보안 태그는 동일한 암호화 모듈과 동일한 비밀 키를 갖고 있어야 한다.In addition, in order to support reader authentication in the wireless security tag, the wireless security tag supporting the security reader and the security function must have the same encryption module and the same secret key.
도 2는 일반 모드로 동작하는 무선 보안 태그, 일반 리더 및 인증 서버 간의 태그 인증 절차를 나타내는 메시지 흐름도이다.2 is a message flow diagram illustrating a tag authentication procedure between a wireless security tag, a general reader and an authentication server operating in a normal mode.
도 2를 참조하면, 일반 모드로 동작하는 무선 보안 태그(203)는 일반 리더(202)와 ISO/IEC 18000-6 프로토콜에 따르는 인벤토리 과정 및 모든 명령을 수행할 수 있다. 일반 모드로 동작하는 무선 보안 태그(203)는 인벤토리 과정에서 일반 리더(202)로 전송하는 PC, XPC, EPC를 일반 리더(202)로 전송할 수 있다. 이때, 무선 보안 태그(203)는 XPC 내의 ST 비트를 '1'로 설정하고, VI 비트를 '0'으로 설정하여 일반 리더(202)로 전송 함으로써, 무선 보안 태그(203)가 보안 태그이며 정상적인 EPC(일반 모드)가 전송됨을 알릴 수 있다.Referring to FIG. 2, the
일반 리더(202)는 ReqRN 명령에 대한 응답메시지로서, 무선 보안 태그(203)로부터 Handle 메시지를 수신하면, 인벤토리 과정을 종료하고, 무선 보안 태그(203) 내의 보안 정보를 획득하기 위해 Get_SecParam 명령을 무선 보안 태그(203)로 전송한다. 이때, 무선 보안 태그(203)는 Get_SecParam 명령을 수신하면 보안 정보(예컨대, SecParam과 KI: Key Index)를 일반 리더(202)로 전송한다.When the
일반 리더(202)는 임의의 CH_int 메시지를 생성하고, 상기 CH_int 메시지를 포함하는 TagAuth 명령을 무선 보안 태그(203)로 전송한다. 무선 보안 태그(203)는 임의의 CH_tag 메시지를 생성하고, 상기 CH_tag 메시지와 상기 일반 리더(202)로부터 수신한 CH_int 메시지를 eXclusive-OR 하여 Auth 메시지를 생성할 수 있다. 무선 보안 태그(203)는 CH_tag 메시지와 Auth 메시지를 128 비트로 생성(두 개의 메시지를 연결한 이후에 '0'으로 패딩)하여 Auth_Data를 생성하고, 무선 보안 태그(203)의 암호화 모듈을 이용하여 상기 생성된 Auth_Data를 암호화한 후, 일반 리더(202)로 전송할 수 있다. 일반 리더(202)는 무선 보안 태그(203)의 EPC 정보, 보안 정보 및 암호화된 데이터(PC, XPC, EPC, SecParam, KI, CH_int, 암호화된 Auth_Data)를 유선 또는 무선망에 연결된 인증 서버(201)로 전송하고, 무선 보안 태그(203)의 인증 여부를 기다린다.The
인증 서버(201)는 일반 리더(202)에서 전송한 보안 정보를 이용하여 암호화된 Auth_Data를 복호화 함으로써, CH_tag 및 Auth 메시지를 획득할 수 있다. 인증 서버(201)는 복호화된 CH_int 및 Auth 메시지를 eXclusive-OR 하여 CH_tag 메시지를 추출하고, 상기 추출된 CH_tag 메시지와 상기 Auth_Data를 복호화하여 획득한 CH_tag 메시지를 비교 함으로써, 무선 보안 태그가 정당한 태그인지를 판별할 수 있다. 즉, 인증 서버(201)는 상기 비교 결과, 동일하면 정당한 무선 보안 태그로 판별하고, 동일하지 않으면 정당하지 않은 태그로 판별하여 일반 리더(202)로 제공할 수 있다.The
도 3은 일반 모드로 동작하는 무선 보안 태그와 보안 리더 간의 인벤토리 과정 이후에 상호 인증 절차를 나타내는 메시지 흐름도이다.3 is a message flow diagram illustrating a mutual authentication procedure after an inventory process between a wireless security tag and a security reader operating in a normal mode.
도 3을 참조하면, 일반 모드로 동작하는 무선 보안 태그(302)는 보안 리더(301)와 ISO/IEC 18000-6 프로토콜에 따르는 인벤토리 과정 및 모든 명령을 수행할 수 있다. 일반 모드로 동작하는 무선 보안 태그(302)는 인벤토리 과정에서 보안 리더(301)로 전송하는 PC, XPC, EPC를 보안 리더(301)로 전송할 수 있다. 이때, 무선 보안 태그(302)는 XPC 내에 '1'로 설정된 ST 비트 및 '0'으로 설정된 VI 비트를 보안 리더(301)로 전송 함으로써, 무선 보안 태그(302)가 보안 태그이며, 정상적인 EPC(일반 모드)가 전송됨을 알릴 수 있다.Referring to FIG. 3, the
보안 리더(301)는 ReqRN 명령에 대한 응답메시지로서, 무선 보안 태그(302)로부터 Handle 메시지를 수신하면, 인벤토리 과정을 종료하고, 암호화 모듈의 초기화를 위해 임의로 Seed(1)를 생성하고, 상호 인증을 위해 상기 생성한 Seed(1)를 포함하는 Sec_ACK 명령을 무선 보안 태그(302)로 전송한다. 이때, 무선 보안 태그(302)는 자신의 보안 정보와 임의로 생성한 Seed(2)를 보안 리더(301)로 전송함과 동시에 Seed(1+2)를 이용하여 무선 보안 태그(302)의 암호화 모듈을 초기화한다.When the
보안 리더(301)는 무선 보안 태그(302)로부터 수신한 보안 정보와 Seed(1+2)를 이용하여, 보안 리더(301)의 암호화 모듈을 초기화한 후에 ReaderAuth 명령을 무선 보안 태그(302)로 전송하고, 무선 보안 태그(302)로부터의 리더 인증 응답을 기다린다. 무선 보안 태그(302)는 임의로 생성한 CH_tag 메시지를 암호화 모듈로 암호화하고, 암호화된 CH_tag 메시지를 ReaderAuth 명령에 대한 응답 메시지로서, 보안 리더(301)로 전송한다.The
보안 리더(301)는 암호화된 CH_tag 메시지를 암호화 모듈로 복호화하고, 상기 복호화된 CH_tag 메시지를 재암호화하며, 임의로 CH_int 메시지를 생성하고, 상기 생성한 CH_int 메시지를 암호화한다. 보안 리더(301)는 상기 재암호화한 CH_tag 메시지 및 상기 암호화된 CH_int 메시지를 Get_ReaderAuth 명령을 통해 무선 보안 태그(302)로 전송한다.The
무선 보안 태그(302)는 보안 리더(301)로부터 수신한 CH_tag 및 CH_int 메시지를 복호화하고, 복호화한 CH_tag 메시지와 무선 보안 태그(302)가 임의로 생성한 CH_tag 메시지를 비교하며, 상기 비교 결과, 동일하면 상기 복호화한 CH_int 메시지를 재암호화하여 Get_ReaderAuth 명령에 대한 응답 메시지로서, 보안 리더(301)로 전송하여 보안 리더(301)에 대한 인증 절차를 수행하고, 동일하지 않으면, 응답 메시지를 보안 리더(301)로 전송하지 않고, 리더 인증 절차를 종료한다.The
보안 리더(301)는 무선 보안 태그(302)로부터 재암호화한 CH_int 메시지를 수신하면, 재암호화한 CH_int 메시지를 복호화하고, 복호화한 CH_int 메시지와 보안 리더(301)가 임의로 생성한 CH_int 메시지를 비교 함으로써, 무선 보안 태그(302)의 인증을 수행하고, 상기 인증 수행 결과에 따라 무선 보안 태그(302)에 대한 보안 정보의 수정 여부를 결정할 수 있다.When the
도 4는 보안 모드로 동작하는 무선 보안 태그와 보안 리더 간의 상호 인증 절차를 포함하는 보안 인벤토리 과정을 나타내는 메시지 흐름도이다.4 is a message flow diagram illustrating a security inventory process including a mutual authentication procedure between a wireless security tag and a security reader operating in a secure mode.
도 4를 참조하면, 무선 보안 태그(402)가 보안 모드로 동작하는 경우, 보안 리더(401) 만이 별도의 보안 프로토콜을 이용하여, 무선 보안 태그(402)와 인벤토리 과정을 수행할 수 있다. 상기 보안 프로토콜은 보안 리더(401)와 보안 모드로 동작하는 무선 보안 태그(402) 간의 상호 인증 절차와 암호화된 데이터의 송수신 과정을 포함한다. 이때, 무선 보안 태그(402)와 동일한 암호화 모듈과 동일한 비밀 키를 가지고 있는 보안 리더(401)만이 무선 보안 태그(402)의 정상적인 EPC(UII)을 볼 수 있으며, 인벤토리 이후의 데이터 통신이 가능하다.Referring to FIG. 4, when the
또한, 일반 리더가 보안 모드로 설정된 무선 보안 태그(402)에 접속하면, 무선 보안 태그(402)는 ISO/IEC 18000-6 프로토콜을 준수하는 Void EPC(UII)를 일반 리더로 전송한다. 여기서, Void EPC는 일정한 값의 Tag ID와 나머지는 모든 '0'인 값으로 정의하거나 또는 무선 보안 태그(402)가 CW(Continuous Wave)를 수신하는 동안에만 유효한 임의의 EPC 값으로 정의하여, 일반 리더와의 오동작을 방지하여 호환성을 유지할 수 게 한다.In addition, when the general reader accesses the
보안 모드로 동작하는 무선 보안 태그(402)는 보안 리더(401)와 ISO/IEC 18000-6 프로토콜에 따르는 인벤토리 과정 및 모든 명령을 수행할 수 있다.The
보안 모드로 동작하는 무선 보안 태그(402)는 인벤토리 과정에서 보안 리더(401)로 전송하는 PC, XPC, Void EPC를 보안 리더(401)로 전송할 수 있다. 이때, 무선 보안 태그(402)는 XPC 내에 '1'로 설정된 ST 비트 및 '1'으로 설정된 VI 비트를 보안 리더(401)로 전송 함으로써, 무선 보안 태그(402)가 보안 태그이며, EPC가 Void EPC이므로 보안 모드로 동작함을 알릴 수 있다. 한편, 일반 리더가 Void EPC를 수신한 경우에는 Void EPC를 태그 UII로 읽고 ReqRN 명령을 끝으로 인벤토리 과정을 종료할 수 있다.The
보안 리더(401)는 인벤토리 과정을, 통해서 PC, XPC, Void EPC를 수신한 이후에 보안 모드로 설정된 무선 보안 태그(402)와 통신하기 위해, Sec_ACK 명령을 무선 보안 태그(402)로 전송한다. 무선 보안 태그(402)는 Sec_ACK 명령에 대한 응답으로서, 보안 정보를 보안 리더(401)로 전송하고, 무선 보안 태그(402) 내에 있는 암호화 모듈의 초기화를 수행한다. 보안 리더(401)는 무선 보안 태그(402)로부터 수신한 보안 정보를 이용하여, 암호화 모듈의 초기화를 수행하고, ACK 명령을 무선 보안 태그(402)로 전송한다.The
무선 보안 태그(402)는 ACK 명령에 대해, 무선 보안 태그(402)의 PC, XPC, EPC를 초기화된 암호화 모듈을 통해서 암호화하여 보안 리더(401)로 전송한다. 보안 리더(401)는 암호화 모듈을 통해서 암호화된 데이터를 복호화하여 원래의 평문을 복원하여 무선 보안 태그(402)의 EPC를 확인한다.The
보안 리더(401)는 Sec_ReqRN 명령을 이용하여, 무선 보안 태그(402)와의 상호 인증을 수행할 수 있다. 무선 보안 태그(402)는 상호 인증이 완료되면, 상태 천이를 수행하여 인벤토리 과정을 종료하거나, 또는 ISO/IEC 18000-6 프로토콜을 따르는 다른 명령을 수행할 수 있다.The
보안 리더(401)는 임의로 생성한 CH_int와 무선 보안 태그(402)로부터 수신한 RN16을 암호화하고, 암호화된 CH_int와 RN16를 포함하는 Sec_ReqRN 명령을 무선 보안 태그(402)로 전송한다. 무선 보안 태그(402)는 보안 리더(401)로부터 수신한 CH_int와 RN16을 복호화하고, 복호화한 RN16이 정상적인 경우(예컨대, 복호화한 RN16과 무선 보안 태그에서 생성한 RN16가 동일한 경우)에는 응답 메시지를 전송하고, 비정상적인 경우(예컨대, 복호화한 RN16과 무선 보안 태그에서 생성한 RN16가 동일하지 않는 경우)에는 인벤토리 과정을 종료할 수 있다. 무선 보안 태그(402)는 RN16이 정상적인 경우, 상기 복호화한 CH_int 메시지를 재암호화하고, 임의로 생성한 Handle 메시지를 암호화한 후, 재암호화한 CH_int 메시지 및 암호화한 Handle 메시지를 보안 리더(401)로 전송할 수 있다.The
보안 리더(401)는 무선 보안 태그(402)로부터 수신한 CH_int와 Handle 메시지를 복호화하고, 복호화한 CH_int 메시지와 보안 리더(401)가 생성한 CH_int 메시지와 비교하며, 상기 비교 결과, 동일하면 무선 보안 태그(402)를 인증하여 인벤토리 과정을 계속 수행하고, 동일하지 않으면 인벤토리 과정을 종료한다.The
보안 리더(401)는 정상적인 CH_int가 수신되면(예컨대, 복호화한 CH_int 메시지와 보안 리더가 생성한 CH_int 메시지가 동일한 경우), 이후에 사용되는 모든 명령과 응답 데이터는 암호화 모듈을 통하여 암호화 및 복호화 과정을 수행하고, 암호화 채널을 통해서만 무선 보안 태그(402)와 통신할 수 있다.When the normal CH_int is received (for example, when the decrypted CH_int message and the CH_int message generated by the security reader are the same), all the commands and response data used thereafter are encrypted and decrypted through the encryption module. And communicate with the
도 5는 보안 모드로 동작하는 무선 보안 태그와 보안 리더 간의 보안 명령 포맷을 도시한 도면이다.5 is a diagram illustrating a security command format between a wireless security tag and a security reader operating in a secure mode.
도 5를 참조하면, Sec_ReqRN 명령은 Command(0xE1XX), CH_int, RN16, CRC16을 포함하고, Sec_ReqRN 응답은 CH_int, Handle, CRC16을 포함할 수 있다.Referring to FIG. 5, the Sec_ReqRN command may include Command (0xE1XX), CH_int, RN16, and CRC16, and the Sec_ReqRN response may include CH_int, Handle, and CRC16.
TagAuth 명령은 Command(0xE1XX), CH_int, Handle, CRC16을 포함하고, TagAuth 응답은 Header, Auth_Data, Handle, CRC16을 포함할 수 있다.The TagAuth command may include Command (0xE1XX), CH_int, Handle, and CRC16, and the TagAuth response may include Header, Auth_Data, Handle, and CRC16.
ReaderAuth 명령은 Command(0xE1XX), Handle, CRC16을 포함하고, ReaderAuth 응답은 CH_tag, Handle, CRC16을 포함할 수 있다.The ReaderAuth command may include Command (0xE1XX), Handle and CRC16, and the ReaderAuth response may include CH_tag, Handle and CRC16.
Get_Reader Auth 명령은 Command(0xE1XX), CH_tag, CH_int, Handle, CRC16을 포함하고, Get_Reader Auth 응답은 CH_int, Handle, CRC16을 포함할 수 있다.The Get_Reader Auth command may include Command (0xE1XX), CH_tag, CH_int, Handle, CRC16, and the Get_Reader Auth response may include CH_int, Handle, CRC16.
도 6은 모드 별 무선 보안 태그의 상태 변화를 나타내는 도면이다.6 is a view illustrating a state change of a wireless security tag for each mode.
도 6을 참조하면, 우선 무선 보안 태그는, 무선 보안 리더의 제어에 따라 준비 상태인 'ready state'가 된다. 상기 'ready state'에서는, 만료(killed)되지 않고, 또한 현재 인벤토리 라운드에 참여하지 않는 활성화된 태그(energized Tag)를, '정체 상태(holding state)'로 보여 준다.Referring to FIG. 6, first, the wireless security tag is in a ready state under the control of the wireless security reader. In the 'ready state', an activated tag that is not expired and does not participate in the current inventory round is shown as a 'holding state'.
일반 모드(Normal Mode)하에서, 리더가 CW(Continuous Wave)를 수신하게 되면 무선 보안 태그는 조정 상태인 'arbitrate state'가 되며, 상기 'arbitrate state'에서는 현재 인벤토리 라운드에 참여하기 위하여 그 슬롯 카운터를 nonzero 값을 취하는 태그를, '정체 상태(holding state)'로 나타낸다.Under normal mode, when the reader receives a continuous wave (CW), the wireless security tag is in an arbitration state of 'arbitrate state'. In the 'arbitrate state', the slot counter is set to participate in the current inventory round. A tag that takes a nonzero value is represented by a 'holding state'.
이후, 인벤토리 라운드의 진행 과정에 따라서 슬롯 카운터를 zero 값으로 취하는 무선 보안 태그는 회신 상태인 'reply state'로 동작하고, 상기 'reply state'에서 태그로 reply가 입력되면, RN 16이 리더로 전송한다. 이때, 무선 보안 태그가 유효한 ACK를 받으면 'acknowledged state'로 전환되고, 반면 ACK를 수신하지 못하거나, 유효하지 못한 ACK를 받으면 'arbitrate state'로 리턴한다.Thereafter, the wireless security tag that takes the slot counter as a zero value according to the progress of the inventory round operates in a reply state of 'reply state', and when a reply is input to the tag in the 'reply state', RN 16 is transmitted to the reader. do. At this time, if the wireless security tag receives a valid ACK is switched to the 'acknowledged state', while if the ACK is not received, or receives an invalid ACK is returned to the 'arbitrate state'.
상기 'acknowledged state'로 전환되면, 무선 보안 태그는 수신된 코멘트에 따라 만료(killed)를 제외한 어떠한 상태로 전환할 수 있다.When switched to the 'acknowledged state', the wireless security tag may switch to any state except the expired (killed) according to the received comment.
액세스 패스워드가 nonzero인 'acknowledged state'에서의 태그는, 수신한 'Req_RN command'를 수신하면 'open state'로 천이되고, 상기 'open state' 하에서, 리더에서의 후속 명령과, 이에 대응한 태그에서의 후속 답변이 생성되도록 하는 새로운 RN 16을 전송한다.A tag in an 'acknowledged state' with an access password of nonzero transitions to an 'open state' upon receipt of a received 'Req_RN command' and, in the 'open state', a subsequent command at the reader and a tag corresponding thereto. Send a new RN 16 to cause a subsequent answer of.
반면, 액세스 패스워드가 zero인 'acknowledged state'에서의 태그는, 수신한 'Req_RN command'를 수신하면 'secured state'로 천이되고, 상기 'secured state' 하에서, 리더에서의 후속 명령과, 이에 대응한 태그에서의 후속 답변이 생성되도록 하는 새로운 RN 16을 전송한다.On the other hand, a tag in an 'acknowledged state' with an access password of zero transitions to a 'secured state' upon receiving a received 'Req_RN command', and under the 'secured state', a subsequent command from the reader and Send a new RN 16 to allow subsequent responses in the tag to be generated.
이후, 상기 'open state' 또는 상기 'secured state'에서 'Kill command'를 수신하면, 무선 보안 태그는 만료 상태인 'killed state'로 진입한다.Thereafter, when the 'Kill command' is received in the 'open state' or 'secured state', the wireless security tag enters the 'killed state' which is an expired state.
반면, 보안 모드일 경우, 상술의 'ready state'에서 분기된 무선 보안 태그는 'Void Ack' 상태로 전환되어, 무선 보안 태그에 대해 추적불능 기능(untraceability function)을 제공하고, 무효하거나 또는 무작위의 UII를 응답하게 된다.On the other hand, in the security mode, the wireless security tag branched from the 'ready state' is switched to the 'Void Ack' state, providing an untraceability function for the wireless security tag, and invalid or random Answer the UII.
이후, 무선 보안 태그는, 'Sec_Ack' 상태에서, 인증된 리더에게 식별 권한을 부여하고, 또한 암호화된 UII로 응답하게 된다.Thereafter, the wireless security tag, in the 'Sec_Ack' state, grants an authenticated authority to the authenticated reader and also responds with an encrypted UII.
최종적으로 리더와의 상호 인증 과정을 수행한 무선 보안 태그는 'Auth state'로 천이하고 'Auth state'에서는 암호화된 데이터로서 통신을 수행할 수 있게 한다.Finally, the wireless security tag which has mutually authenticated with the reader transitions to the Auth state, and in the Auth state, it can communicate as encrypted data.
즉, 무선 보안 태그는 동작 모드 별로 구별된 절차 또는 명령을 통해, 무선 보안 리더와 통신할 수 있다.That is, the wireless security tag may communicate with the wireless security reader through a procedure or command distinguished for each operation mode.
본 발명의 실시예에 따르면, 무선 보안 태그를 보안 모드 또는 일반 모드 중 하나의 모드로 동작하며 필요에 따라 인증된 보안 리더가 무선 보안 태그의 모드 변경할 수 있도록 제어하게 함으로써, 보안 기능을 지원하는 보안 무선 보안 리더 뿐만 아니라, 보안 기능을 지원하지 않는 일반 무선 보안 리더와의 호환을 지원할 수 있다.According to an embodiment of the present invention, by operating the wireless security tag in one of the security mode or the normal mode, if necessary, by controlling the authentication security reader to change the mode of the wireless security tag, security to support the security function In addition to the wireless security reader, it can support compatibility with general wireless security readers that do not support security functions.
본 발명의 실시예는 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.Embodiments of the present invention may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer readable medium. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. Program instructions recorded on the media may be those specially designed and constructed for the purposes of the present invention, or they may be of the kind well-known and available to those having skill in the computer software arts. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks. Magneto-optical media, and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like. The hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, the present invention has been described by way of limited embodiments and drawings, but the present invention is not limited to the above embodiments, and those skilled in the art to which the present invention pertains various modifications and variations from such descriptions. This is possible.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined not only by the claims below but also by the equivalents of the claims.
110: 무선 보안 태그의 동작 모드를 제어하는 무선 보안 리더
111: 리더 모뎀 112: 리더 처리부
113: 리더 암호화 모듈 114 : 토글 모드 커맨드부
120: 보안 모드 및 일반 모드를 지원하는 무선 보안 태그
121: 태그 모뎀
122-1, 122-2: 일반모드/보안모드 태그 처리부
123: 태그 암호화 모듈 110: wireless security reader for controlling the operation mode of the wireless security tag
111: reader modem 112: reader processing unit
113: reader encryption module 114: toggle mode command unit
120: Wireless Security Tag Supports Security Mode and Normal Mode
121: tag modem
122-1, 122-2: normal mode / secure mode tag processing unit
123: tag encryption module
Claims (10)
상기 수신된 동작 모드를 '일반 모드' 또는 '보안 모드'로 식별하고, 상기 식별된 동작 모드에 따라, 상기 무선 보안 태그를 제어하는 리더 처리부
를 포함하는 무선 보안 태그의 동작 모드를 제어하는 무선 보안 리더.A reader modem for receiving an operating mode from a wireless security tag; And
A reader processor that identifies the received operation mode as a 'normal mode' or a 'security mode' and controls the wireless security tag according to the identified operation mode.
Wireless security reader for controlling the operation mode of the wireless security tag comprising a.
상기 '일반 모드'로 식별하는 경우,
상기 리더 처리부는,
제1 인벤토리 과정을 수행한 이후, 상기 무선 보안 태그에 대해 인증 처리하고, 인증되면 상기 무선 보안 태그를 제어하도록 허용하는, 무선 보안 태그의 동작 모드를 제어하는 무선 보안 리더.The method of claim 1,
If identified as the 'normal mode',
The reader processing unit,
And after performing a first inventory process, authenticate the wireless security tag and, if authenticated, allow to control the wireless security tag.
상기 리더 처리부는,
상기 인증 처리로서,
상기 무선 보안 태그로부터 제1 챌린지_태그(CH_tag) 메시지를 수신하고, 상기 제1 챌린지_태그(CH_tag) 메시지를 암호화한 제2 챌린지_태그(CH_tag) 메시지와 함께, 제1 챌린지_인트(CH_int) 메시지를 상기 무선 보안 태그로 전송하며,
상기 무선 보안 태그로부터 상기 제1 챌린지_인트 메시지와 연관된 제2 챌린지_인트 메시지를 수신하여, 상기 제2 챌린지_인트 메시지와 상기 제1 챌린지_인트 메시지를 비교하여 일치하는 경우, 상기 무선 보안 태그를 인증하는, 무선 보안 태그의 동작 모드를 제어하는 무선 보안 리더.The method of claim 2,
The reader processing unit,
As the authentication process,
Receiving a first challenge_tag (CH_tag) message from the wireless security tag, along with a second challenge_tag (CH_tag) message encrypting the first challenge_tag (CH_tag) message, a first challenge_int (CH_int) ) Sends a message to the wireless security tag,
Receiving the second Challenge_Int message associated with the first Challenge_Int message from the wireless security tag and comparing the second Challenge_Int message with the first Challenge_Int message; Wireless security reader to control the operation mode of the wireless security tag, to authenticate the.
상기 '보안 모드'로 식별하는 경우,
상기 리더 처리부는,
상기 무선 보안 태그에 대한 인증 처리를 포함하는 제2 인벤토리 과정을 수행한 후, 상기 무선 보안 태그를 제어하도록 허용하는, 무선 보안 태그의 동작 모드를 제어하는 무선 보안 리더.The method of claim 1,
If identified as the 'secure mode',
The reader processing unit,
And after performing a second inventory process including authentication processing for the wireless security tag, allowing the wireless security tag to be controlled.
상기 리더 처리부는,
상기 제2 인벤토리 과정에 포함되는 상기 인증 처리로서,
상기 무선 보안 태그로부터 제1 랜덤 넘버(RN16)를 수신하고, 상기 제1 랜덤 넘버를 암호화한 제2 랜덤 넘버와 함께, 제1 챌린지_인트(CH_int) 메시지를 상기 무선 보안 태그로 전송하며,
상기 무선 보안 태그로부터 상기 제1 챌린지_인트 메시지와 연관된 제2 챌린지_인트 메시지를 수신하여, 상기 제2 챌린지_인트 메시지와 상기 제1 챌린지_인트 메시지를 비교하여 일치하는 경우, 상기 무선 보안 태그를 인증하는, 무선 보안 태그의 동작 모드를 제어하는 무선 보안 리더.The method of claim 4, wherein
The reader processing unit,
As the authentication process included in the second inventory process,
Receive a first random number (RN16) from the wireless security tag, and transmits a first challenge_CH (CH_int) message to the wireless security tag, along with a second random number encrypting the first random number,
Receiving the second Challenge_Int message associated with the first Challenge_Int message from the wireless security tag and comparing the second Challenge_Int message with the first Challenge_Int message; Wireless security reader to control the operation mode of the wireless security tag, to authenticate the.
상기 리더 처리부는,
상기 무선 보안 태그가 '인증 상태'로 천이되면, 상기 무선 보안 태그로의 동작 모드를 유지 또는 변경하거나, 상기 무선 보안 태그에 기록된 데이터를 변경하도록 제어하는, 무선 보안 태그의 동작 모드를 제어하는 무선 보안 리더.The method of claim 1,
The reader processing unit,
When the wireless security tag transitions to the 'authentication state', controlling the operation mode of the wireless security tag, to maintain or change the operation mode to the wireless security tag, or to change the data recorded in the wireless security tag Wireless security reader.
동작 모드를 결정하고, 상기 리더 모뎀을 통해, 상기 무선 보안 태그에서 상기 결정된 동작 모드가 설정되도록 하는 토글 모드 커맨드부
를 더 포함하는, 무선 보안 태그의 동작 모드를 제어하는 무선 보안 리더.The method of claim 1,
Toggle mode command unit for determining an operation mode and setting the determined operation mode in the wireless security tag through the reader modem.
The wireless security reader for controlling the operation mode of the wireless security tag further comprising.
상기 동작 모드에 의거한 상기 무선 보안 리더에서의 수행에 따라, 인증 처리를 수행하고, 상기 무선 보안 리더가 인증되면, 상기 인증된 무선 보안 리더의 제어에 대응하여 동작하는 태그 처리부
를 포함하는 보안 모드 및 일반 모드를 지원하는 무선 보안 태그.A tag modem for transmitting a preset operation mode to the wireless security reader in association with a connection request of a wireless security reader; And
A tag processing unit that performs an authentication process according to the performance of the wireless security reader based on the operation mode, and operates in response to the control of the authenticated wireless security reader when the wireless security reader is authenticated.
Wireless security tag that supports security mode and normal mode, including.
상기 태그 처리부는 일반모드 태그 처리부를 포함하고,
설정된 동작 모드가 '일반 모드'일 경우,
상기 일반모드 태그 처리부는,
상기 무선 보안 리더에서의 제1 인벤토리 과정 수행 이후, 상기 인증 처리로,
제1 챌린지_태그(CH_tag) 메시지를 상기 무선 보안 리더로 전송하고, 상기 무선 보안 리더로부터 상기 제1 챌린지_태그 메시지를 암호화한 제2 챌린지_태그 메시지를 수신하여, 상기 제2 챌린지_태그 메시지와 상기 제1 챌린지_태그 메시지를 비교하는 것을 수행하는, 보안 모드 및 일반 모드를 지원하는 무선 보안 태그.The method of claim 8,
The tag processing unit includes a normal mode tag processing unit,
When the set operation mode is 'normal mode',
The normal mode tag processing unit,
After performing the first inventory process in the wireless security reader, the authentication process,
Transmitting a first challenge_tag message to the wireless security reader, receiving a second challenge_tag message that encrypts the first challenge_tag message from the wireless security reader, and receiving the second challenge_tag message. Comparing the first challenge tag tag message with a wireless security tag that supports a secure mode and a normal mode.
상기 태그 처리부는 보안모드 태그 처리부를 포함하고,
설정된 동작 모드가 '보안 모드'일 경우,
상기 보안모드 태그 처리부는,
상기 무선 보안 리더에서의 제2 인벤토리 과정 수행 중 상기 인증 처리로,
제1 랜덤 넘버(RN16)를 상기 무선 보안 리더로 전송하고, 상기 무선 보안 리더로부터 상기 제1 랜덤 넘버를 암호화한 제2 랜덤 넘버를 수신하여, 상기 제2 랜덤 넘버와 상기 제1 랜덤 넘버를 비교하는 것을 수행하는, 보안 모드 및 일반 모드를 지원하는 무선 보안 태그.
The method of claim 8,
The tag processing unit includes a security mode tag processing unit,
If the set operation mode is 'security mode',
The security mode tag processing unit,
In the authentication process of performing a second inventory process in the wireless security reader,
Send a first random number (RN16) to the wireless security reader, receive a second random number encrypting the first random number from the wireless security reader, and compares the second random number and the first random number A wireless security tag that supports security mode and normal mode.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/042,263 US8587409B2 (en) | 2010-03-08 | 2011-03-07 | Radio security leader controlling operation mode, and radio security tag supporting security mode and normal mode |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20100020290 | 2010-03-08 | ||
KR1020100020290 | 2010-03-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20110102165A true KR20110102165A (en) | 2011-09-16 |
Family
ID=44954034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110015383A KR20110102165A (en) | 2010-03-08 | 2011-02-22 | Radio security leader controlling operation mode, and radio security tag supporting security mode and normal mode |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20110102165A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130140968A (en) * | 2012-05-24 | 2013-12-26 | 삼성전자주식회사 | Apparatus for generating secure key using device id and user authentication information |
KR101425711B1 (en) * | 2011-10-13 | 2014-08-04 | (주) 아이씨티케이 | Information security systems for smart mobile environment |
-
2011
- 2011-02-22 KR KR1020110015383A patent/KR20110102165A/en not_active Application Discontinuation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101425711B1 (en) * | 2011-10-13 | 2014-08-04 | (주) 아이씨티케이 | Information security systems for smart mobile environment |
KR20130140968A (en) * | 2012-05-24 | 2013-12-26 | 삼성전자주식회사 | Apparatus for generating secure key using device id and user authentication information |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI497336B (en) | Data security devices and computer program | |
US20140023195A1 (en) | Radio frequency identification (rfid) tag, interrogator, and method for authentication between the rfid tag and the interrogator | |
CN110291754A (en) | It is accessed using the system of mobile device | |
JP4987939B2 (en) | Manual RFID security method according to security mode | |
JP2014217044A (en) | Wireless charging system using secure charging protocol | |
EP1733504A1 (en) | Authentication between device and portable storage | |
CN1921395B (en) | Method for improving security of network software | |
US9054881B2 (en) | Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof | |
JP2002344438A (en) | Key sharing system, key sharing device and program thereof | |
CN109688131A (en) | A kind of data transmission method, device and system | |
KR20120072032A (en) | The system and method for performing mutual authentication of mobile terminal | |
CN111709747A (en) | Intelligent terminal authentication method and system | |
KR102415628B1 (en) | Method and apparatus for authenticating drone using dim | |
US20100014673A1 (en) | Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof | |
US8587409B2 (en) | Radio security leader controlling operation mode, and radio security tag supporting security mode and normal mode | |
KR20110102165A (en) | Radio security leader controlling operation mode, and radio security tag supporting security mode and normal mode | |
KR100720738B1 (en) | A method for providing secrecy, authentication and integrity of information to RFID tag | |
CN111510416A (en) | Data information transmission method, electronic device and readable storage medium | |
CN105825247B (en) | A kind of card reader and data transmission method | |
JP2014230156A (en) | System, method, program and device for authentication | |
KR101210605B1 (en) | Method for passive RFID security according to security mode | |
KR101580611B1 (en) | Security information method of rfid reader and tag | |
KR101213472B1 (en) | Method and system for authenticating RFID tag | |
KR101470053B1 (en) | Rfid tag and interrogator for supporting normal mode and secure mode and the method thereof | |
KR102577260B1 (en) | Unmanned delivery system based on user certification method and user certification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |