KR20140013912A - Rfid 태그, 인터로게이터, 및 rfid 태그와 인터로게이터 간의 인증 방법 - Google Patents

Rfid 태그, 인터로게이터, 및 rfid 태그와 인터로게이터 간의 인증 방법 Download PDF

Info

Publication number
KR20140013912A
KR20140013912A KR1020130070978A KR20130070978A KR20140013912A KR 20140013912 A KR20140013912 A KR 20140013912A KR 1020130070978 A KR1020130070978 A KR 1020130070978A KR 20130070978 A KR20130070978 A KR 20130070978A KR 20140013912 A KR20140013912 A KR 20140013912A
Authority
KR
South Korea
Prior art keywords
tag
challenge
interrogator
information
random
Prior art date
Application number
KR1020130070978A
Other languages
English (en)
Inventor
이상연
박주상
이강복
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US13/946,484 priority Critical patent/US20140023195A1/en
Publication of KR20140013912A publication Critical patent/KR20140013912A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

RFID 태그 및 RFID 태그와 통신을 수행하는 인터로게이터 간의 인증 방법이 개시된다. 일실시예에 따른, 인터로게이터가 수행하는 인증 방법은 암호화 엔진을 초기화하기 위한 랜덤 인터로게이터 정보 및 상기 RFID 태그의 인증을 위한 챌린지 인터로게이터 정보를 포함하는 챌린지 명령을 상기 RFID 태그에 전송하는 단계; 랜덤 태그 정보, 암호화된 챌린지 태그 정보, 및 암호화된 태그 인증 데이터를 상기 RFID 태그로부터 수신하는 단계; 상기 랜덤 인터로게이터 정보 및 상기 랜덤 태그 정보를 이용하여 암호화 엔진을 초기화하는 단계; 상기 암호화된 챌린지 태그 정보 및 상기 암호화된 태그 인증 데이터를 복호화하는 단계; 및 상기 복호화된 챌린지 태그 정보, 상기 복호화된 태그 인증 데이터, 및 상기 챌린지 인터로게이터 정보에 기초하여 상기 RFID 태그를 인증하는 단계를 포함할 수 있다.

Description

RFID 태그, 인터로게이터, 및 RFID 태그와 인터로게이터 간의 인증 방법{RFID TAG, INTERROGATOR, AND METHOD FOR AUTHENTICATING RFID TAG BETWEEN INTERROGATOR}
아래의 설명은 RFID 태그 및 RFID 태그와 통신을 수행하는 인터로게이터 간의 인증 방법에 관한 것이다.
RFID(Radio Frequency Identification) 기술이 발달함에 따라, RFID 시스템에 다양한 기술을 적용하고 있다. 여기서, RFID 시스템은, RFID 태그(tag) 및 RFID 태그와 통신을 수행하는 인터로게이터(interrogator)를 포함할 수 있다. 예를 들어, 인터로게이터는 RFID 리더(reader)를 포함할 수 있다.
최근에는, 보안에 대한 인식이 중요해짐에 따라 RFID 시스템에도 인터로게이터와 RFID 태그 간의 통신에 보안 기능을 적용하기 위한 기술이 계속적으로 개발되고 있다. RFID 태그 인증, RFID 리더 인증 및 상호 인증(mutual authentication)을 포함하는 RFID 리더와 RFID 태그 간의 인증 절차는, RFID 태그의 한정된 자원(클락 및 메모리, 레지스터, 전원 등)으로 인해 암호화 엔진을 구동하는데 많은 시간이 소요된다. 이에 따라, RFID 리더는 다수의 RFID 태그를 인식하는 경우에 많은 시간이 소요된다.
RFID 태그를 인식하는데 소모되는 시간을 줄이기 위해 EPCglobal Gen2 V2.0에서는 챌린지 명령(Challenge Command)을 사용하도록 제안하고 있으며, 동작 방법은 각 암호화 방식에 따르도록 하고 있다.
일실시예에 따른 인터로게이터가 수행하는 인증 방법은, 암호화 엔진을 초기화하기 위한 랜덤 인터로게이터 정보 및 상기 RFID 태그의 인증을 위한 챌린지 인터로게이터 정보를 포함하는 챌린지 명령을 상기 RFID 태그에 전송하는 단계; 랜덤 태그 정보, 암호화된 챌린지 태그 정보, 및 암호화된 태그 인증 데이터를 상기 RFID 태그로부터 수신하는 단계; 상기 랜덤 인터로게이터 정보 및 상기 랜덤 태그 정보를 이용하여 암호화 엔진을 초기화하는 단계; 상기 암호화된 챌린지 태그 정보 및 상기 암호화된 태그 인증 데이터를 복호화하는 단계; 및 상기 복호화된 챌린지 태그 정보, 상기 복호화된 태그 인증 데이터, 및 상기 챌린지 인터로게이터 정보에 기초하여 상기 RFID 태그를 인증하는 단계를 포함할 수 있다.
일실시예에 따른 인터로게이터가 수행하는 인증 방법은, 상기 RFID 태그의 인증이 성공이라고 결정된 경우, 상기 복호화된 챌린지 태그 정보를 재암호화하고, 상기 재암호화된 챌린지 태그 정보를 상기 RFID 태그에 전송하는 단계를 더 포함할 수 있다.
일실시예에 따른 인터로게이터가 수행하는 인증 방법은, RFID 태그로부터 PC(Protocol Control) 정보, XPC_W1 파라미터, XPC_W2 파라미터, UII(Unique Item Identifier)정보를 수신하는 단계를 더 포함할 수 있다.
일실시예에 따른 RFID 태그가 수행하는 인증 방법은, 암호화 엔진을 초기화하기 위한 랜덤 인터로게이터 정보 및 상기 RFID 태그의 인증을 위한 챌린지 인터로게이터 정보를 포함하는 챌린지 명령을 상기 인터로게이터로부터 수신하는 단계; 암호화 엔진을 초기화하기 위한 랜덤 태그 정보를 생성하고, 상기 인터로게이터를 인증하기 위한 챌린지 태그 정보를 생성하는 단계; 상기 랜덤 인터로게이터 정보 및 상기 랜덤 태그 정보를 이용하여 암호화 엔진을 초기화하는 단계; 상기 챌린지 인터로게이터 정보 및 상기 챌린지 태그 정보를 이용하여 태그 인증 데이터를 생성하는 단계; 상기 챌린지 태그 정보 및 상기 태그 인증 데이터를 암호화하는 단계; 상기 랜덤 태그 정보, 상기 암호화된 챌린지 태그 정보, 및 상기 암호화된 태그 인증 데이터를 상기 인터로게이터로 전송하는 단계; 및 상기 인터로게이터로부터 수신한 재암호화된 챌린지 태그 정보를 복호화하고, 상기 복호화된 챌린지 태그 정보 및 상기 RFID 태그에서 생성된 챌린지 태그 정보를 비교하여 상기 인터로게이터를 인증하는 단계를 포함할 수 있다.
일실시예에 따른 RFID 태그가 수행하는 인증 방법은, PC(Protocol Control) 정보, XPC_W1 파라미터, XPC_W2 파라미터, UII(Unique Item Indentifier) 정보를 상기 인터로게이터로 전송하는 단계를 더 포함할 수 있다.
다른 실시예에 따른 인터로게이터가 수행하는 인증 방법은, 암호화 엔진을 초기화하기 위한 랜덤 인터로게이터 정보를 포함하는 제1 챌린지 명령 및 상기 RFID 태그의 인증을 위한 챌린지 인터로게이터 정보를 포함하는 제2 챌린지 명령을 상기 RFID 태그에 전송하는 단계; 랜덤 태그 정보, 암호화된 챌린지 태그 정보, 및 암호화된 태그 인증 데이터를 상기 RFID 태그로부터 수신하는 단계; 상기 랜덤 인터로게이터 정보 및 상기 랜덤 태그 정보를 이용하여 암호화 엔진을 초기화하는 단계; 상기 암호화된 챌린지 태그 정보 및 상기 암호화된 태그 인증 데이터를 복호화하는 단계; 및 상기 복호화된 챌린지 태그 정보, 상기 복호화된 태그 인증 데이터, 및 상기 챌린지 인터로게이터 정보에 기초하여 상기 RFID 태그를 인증하는 단계를 포함할 수 있다.
다른 실시예에 따른 인터로게이터가 수행하는 인증 방법은, 상기 RFID 태그의 인증이 성공이라고 결정된 경우, 상기 복호화된 챌린지 태그 정보를 재암호화하고, 상기 재암호화된 챌린지 태그 정보를 상기 RFID 태그에 전송하는 단계를 더 포함할 수 있다.
다른 실시예에 따른 RFID 태그가 수행하는 인증 방법은, 암호화 엔진을 초기화하기 위한 랜덤 인터로게이터 정보를 포함하는 제1 챌린지 명령 및 상기 RFID 태그의 인증을 위한 챌린지 인터로게이터 정보를 포함하는 제2 챌린지 명령을 상기 인터로게이터로부터 수신하는 단계; 암호화 엔진을 초기화하기 위한 랜덤 태그 정보를 생성하고, 상기 인터로게이터를 인증하기 위한 챌린지 태그 정보를 생성하는 단계; 상기 랜덤 인터로게이터 정보 및 상기 랜덤 태그 정보를 이용하여 암호화 엔진을 초기화하는 단계; 상기 챌린지 인터로게이터 정보 및 상기 챌린지 태그 정보를 이용하여 태그 인증 데이터를 생성하는 단계; 상기 챌린지 태그 정보 및 상기 태그 인증 데이터를 암호화하는 단계; 상기 랜덤 태그 정보, 상기 암호화된 챌린지 태그 정보, 및 상기 암호화된 태그 인증 데이터를 상기 인터로게이터로 전송하는 단계; 및 상기 인터로게이터로부터 수신한 재암호화된 챌린지 태그 정보를 복호화하고, 상기 복호화된 챌린지 태그 정보 및 상기 RFID 태그에서 생성된 챌린지 태그 정보를 비교하여 상기 인터로게이터를 인증하는 단계를 포함할 수 있다.
도 1은 일실시예에 따른 인터로게이터와 RFID 태그를 포함하는 RFID 시스템을 도시한 도면이다.
도 2는 일실시예에 따른 인터로게이터와 RFID 태그 간의 상호 인증 방법을 설명하기 위한 도면이다.
도 3 및 도 4는 일실시예에 따른 인터로게이터와 RFID 태그 간의 상호 인증을 구현한 일례를 도시한 도면이다.
도 5는 일실시예에 따른 인터로게이터의 구성을 도시한 도면이다.
도 6은 일실시예에 따른 RFID 태그의 구성을 도시한 도면이다.
도 7은 일실시예에 따른 인터로게이터가 수행하는 인증 방법을 도시한 흐름도이다.
도 8은 일실시예에 따른 RFID 태그가 수행하는 인증 방법을 도시한 흐름도이다.
이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 아래의 특정한 구조적 내지 기능적 설명들은 단지 발명의 실시예들을 설명하기 위한 목적으로 예시된 것으로, 발명의 범위가 본문에 설명된 실시예들에 한정되는 것으로 해석되어서는 안된다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도 1은 일실시예에 따른 인터로게이터와 RFID 태그를 포함하는 RFID 시스템을 도시한 도면이다. 예를 들어, 인터로게이터(110)는 RFID 리더를 포함할 수 있다.
도 1에 따르면, 인터로게이터(Interrogator: 110)는 RFID 태그 1 내지 RFID 태그 N(121-123)을 포함하는 복수의 RFID 태그들(120)과의 통신을 통해 RFID 태그들(120)을 제어할 수 있다. 인터로게이터(110)는 RFID 태그들(120)과 통신하기 위해 RFID 태그들(120)을 인증하는 절차를 수행할 수 있다. 각각의 RFID 태그들(120)은 인터로게이터(110)를 인증하는 절차를 수행할 수 있다.
인터로게이터(110)는 RFID 태그들(120)과의 인증 절차를 통해 RFID 태그의 자원에 접속할 수 있다. 인터로게이터(110)는 챌린지 명령(challenge command)을 통해 인터로게이터(110)와 RFID 태그들(120) 간의 암호화 엔진의 초기화 과정 및 인증 절차를 동시에 수행함으로써, 인증 절차에서 소모되는 시간을 줄일 수 있다. 챌린지 명령은 암호화 엔진의 초기화에 이용되는 정보와 인증 절차에 이용되는 정보를 포함할 수 있다. 예를 들어, 인터로게이터(110)는 RFID 태그에 인벤토리(inventory) 시작 시점에 챌린지 명령을 전송함으로써, RFID 태그가 인증에 관련된 연산을 미리 계산하도록 RFID 태그의 동작을 제어할 수 있다. RFID 태그들(120)은 인터로게이터(110)로부터 수신한 챌린지 명령에 기초하여 인증에 관련된 연산을 미리 수행할 수 있다. RFID 태그들(120)이 인증에 필요한 연산을 미리 수행함으로써, 인터로게이터(110)와 RFID 태그들(120) 간의 인증 절차에서 소모되는 시간이 감소될 수 있다. 인터로게이터(110)와 RFID 태그 간의 인증이 성공되면 인터로게이터(110)와 RFID 태그 간에 보안 채널이 형성될 수 있다.
도 2는 일실시예에 따른 인터로게이터와 RFID 태그 간의 상호 인증 방법을 설명하기 위한 도면이다.
도 2에 따르면, 단계(220)에서 인터로게이터(210)는 RFID 태그(215)에 챌린지 명령을 전송할 수 있다. 인터로게이터(210)는 챌린지 명령을 통해 복수의 RFID 태그(215)들이 독립적이면서 동시에 인증에 관련된 연산을 미리 수행하도록 제어할 수 있다. 예를 들어, RFID 태그(215)가 인터로게이터(210)로부터 챌린지 명령을 수신하는 경우, RFID 태그(215)는 인증 과정에서 사용하기 위한 암호 값(cryptographic value)을 미리 계산할 수 있고, 계산된 암호 값을 저장할 수 있다. RFID 태그(215)는 인터로게이터(210)의 챌린지 명령에 응답(reply)하지 않을 수 있다.
일례에 따르면, 챌린지 명령의 포맷은 다음의 표 1과 같이 나타낼 수 있다.
Command RFU IncRepLen Immed Crypto Suite ID Length Message CRC -16
# of bits 8 2 1 1 10 12 Variable 16
description 11010100 00 0: Omit length from reply
1: Include length in reply
0: Do not transmit result with UII
1: Transmit result with UII
CSI length of message message (depends on CSI) CRC-16
표 1에 따르면, 챌린지 명령은 IncRepLen 필드, Immed 필드, CSI(Crypto Suite ID) 필드, Length 필드, 메시지(Message) 필드를 포함할 수 있다. IncRepLen 필드는 RFID 태그(215)가 응답 내에 length 정보를 포함하는지 여부를 나타낼 수 있다. 예를 들어, IncRepLen 필드 값이 0인 경우에는, RFID 태그(215)는 응답에 length 정보를 포함시키지 않는다는 것을 나타내고, IncRepLen 필드 값이 1인 경우에는, RFID 태그(215)의 응답이 length 정보를 포함한다는 것을 나타낼 수 있다. Immed 필드는 인터로게이터(210)가 전송한 ACK(acknowledge) 신호에 응답할 때, 챌린지 명령의 결과를 RFID 태그(215)의 UII(unique item identifier)에 연관시킬지 여부를 나타낼 수 있다. 예를 들어, Immed 필드 값이 0인 경우에는, RFID 태그(215)가 인터로게이터(210)의 ACK 신호에 응답하여 UII만을 인터로게이터(210)에 전송한다는 것을 나타내고, Immed 필드 값이 1인 경우에는, RFID 태그(215)가 인터로게이터(210)의 ACK 신호에 응답하여 UII 및 챌린지 명령의 결과를 인터로게이터(210)에 함께 전송한다는 것을 나타낼 수 있다. CSI 필드를 통해 RFID 태그(215)와 인터로게이터(210)가 사용하는 암호화 슈트(cryptographic suite)가 선택될 수 있다. Message 필드는 인증에 사용되는 파라미터들을 포함할 수 있고, Length 필드는 Message 필드의 길이를 비트값으로 나타낼 수 있다.
챌린지 명령의 Message 필드는 다음의 표 2와 같이 구체화하여 나타낼 수 있다.
RnLen ChLen RnInt ChInt
# of bits 4 4 64 16*n
description Word number of RnInt Word number of ChInt Random number Random Challenge
Message 필드는 랜덤 인터로게이터 정보(random interrogator information, RnInt), 챌린지 인터로게이터 정보(challenge interrogator information, ChInt), 랜덤 인터로게이터 정보의 길이(RnLen), 및 챌린지 인터로게이터 정보의 길이(ChLen)를 포함할 수 있다. 랜덤 인터로게이터 정보 및 챌린지 인터로게이터 정보는 랜덤하게 생성될 수 있다. 랜덤 인터로게이터 정보 및 랜덤 인터로게이터 정보의 길이는 암호화 엔진(encryption engine)을 초기화하는데 이용될 수 있다. 챌린지 인터로게이터 정보 및 챌린지 인터로게이터 정보의 길이는 인터로게이터(210)와 RFID 태그(215) 간의 상호 인증 과정에서 RFID 태그(215)를 인증하기 위해 이용될 수 있다. 인터로게이터(210)는 챌린지 명령을 통해 암호화 엔진을 초기화하고, 인증 과정의 첫 단계를 수행할 수 있다. 인터로게이터(210)는 챌린지 명령을 통해 인터로게이터(210)와 RFID 태그(215) 간의 암호화 엔진의 초기화 및 인증 과정을 동시에 수행하여 인증 절차에 소모되는 시간을 단축시킬 수 있다.
다른 실시예에 따르면, 단계(220)에서, 인터로게이터(210)는 RFID 태그(215)에 챌린지 명령을 분리하여 전송할 수 있다. 예를 들어, 인터로게이터(210)는 암호화 엔진을 초기화하기 위한 랜덤 인터로게이터 정보를 포함하는 제1 챌린지 명령 및 RFID 태그(215)의 인증을 위한 챌린지 인터로게이터 정보를 포함하는 제2 챌린지 명령과 같이 챌린지 명령을 분리하여 RFID 태그(215)에 전송할 수 있다. 인터로게이터(210)는 챌린지 명령을 복수 개로 분리하여 전송함으로써, 챌린지 명령의 메시지의 크기가 작아진다.
단계(225)에서, RFID 태그(215)가 챌린지 명령을 인터로게이터(210)로부터 수신하는 경우, RFID 태그(215)는 암호화 엔진을 초기화하기 위한 랜덤 태그 정보(random tag information, RnTag) 및 인터로게이터(210)를 인증하기 위한 챌린지 태그 정보(challenge tag information, ChTag)를 생성할 수 있다. 랜덤 태그 정보 및 챌린지 태그 정보는 랜덤하게 생성될 수 있다.
다른 실시예에 따르면, 단계(225)에서, RFID 태그(215)는 암호화 엔진을 초기화하기 위한 랜덤 인터로게이터 정보를 포함하는 제1 챌린지 명령 및 RFID 태그(215)의 인증을 위한 챌린지 인터로게이터 정보를 포함하는 제2 챌린지 명령을 인터로게이터(210)로부터 수신할 수 있다. RFID 태그(215)가 제1 챌린지 명령 및 제2 챌린지 명령을 수신하는 경우, RFID 태그(215)는 암호화 엔진을 초기화하기 위한 랜덤 태그 정보 및 인터로게이터(210)를 인증하기 위한 챌린지 태그 정보를 생성할 수 있다.
단계(230)에서, RFID 태그(215)는 랜덤 인터로게이터 정보 및 랜덤 태그 정보를 이용하여 RFID 태그(215)의 암호화 엔진을 초기화할 수 있다. 암호화 엔진의 초기화 과정은 인터로게이터(210)의 암호화 엔진과 RFID 태그(215)의 암호화 엔진을 동기화시키는 것에 대응될 수 있다. 암호화 엔진의 초기화 과정에는 키(key)와 임의의 입력 스트림이 필요할 수 있다. RFID 태그(215)는 메모리에 저장된 키(key), 인터로게이터(210)에서 생성된 랜덤 인터로게이터 정보, 및 랜덤 태그 정보를 이용하여 암호화 엔진을 초기화할 수 있다.
단계(235)에서, RFID 태그(215)는 챌린지 인터로게이터 정보 및 챌린지 태그 정보를 이용하여 태그 인증 데이터(tag authentication data, AuthData)를 생성할 수 있다. 예를 들어, RFID 태그(215)는 챌린지 인터로게이터 정보 및 챌린지 태그 정보를 XOR(exclusive-OR) 연산하여 태그 인증 데이터를 생성할 수 있다.
단계(240)에서, RFID 태그(215)는 챌린지 태그 정보 및 태그 인증 데이터를 암호화할 수 있다. RFID 태그(215)는 암호화된 챌린지 태그 정보 및 암호화된 태그 인증 데이터를 버퍼(buffer)에 저장할 수 있다. RFID 태그(215)는 메모리에 저장된 키의 정보, 단계(225)에서 생성한 랜덤 태그 정보를 암호화된 챌린지 태그 정보 및 암호화된 태그 인증 데이터와 함께 버퍼에 저장할 수 있다.
단계(245)에서, RFID 태그(215)는 랜덤 태그 정보, 암호화된 챌린지 태그 정보, 및 암호화된 태그 인증 데이터를 인터로게이터(210)로 전송할 수 있다. RFID 태그(215)는 챌린지 명령에 포함된 Immed 필드 값에 기초하여 데이터의 전송 시점을 결정할 수 있다. RFID 태그(215)는 Immed 필드 값에 따라 인터로게이터(210)가 전송한 ACK 신호 또는 ReadBuffer 명령에 응답하여 랜덤 태그 정보, 암호화된 챌린지 태그 정보(enc(ChTag)), 및 암호화된 태그 인증 데이터(enc(AuthData))를 인터로게이터(210)로 전송할 수 있다. 예를 들어, Immed 필드 값이 1인 경우에는, RFID 태그(215)는 인터로게이터(210)가 전송한 ACK 신호에 응답하여 랜덤 태그 정보, 암호화된 챌린지 태그 정보, 및 암호화된 태그 인증 데이터를 인터로게이터(210)로 전송할 수 있다. Immed 필드 값이 0인 경우에는, RFID 태그(215)는 인터로게이터(210)가 전송한 ReadBuffer 명령에 응답하여 랜덤 태그 정보, 암호화된 챌린지 태그 정보, 및 암호화된 태그 인증 데이터를 인터로게이터(210)로 전송할 수 있다. Immed 필드 값이 0인 경우, RFID 태그(215)는 인벤토리 절차에서 랜덤 태그 정보, 암호화된 챌린지 태그 정보, 및 암호화된 태그 인증 데이터를 버퍼에 저장하였다가, ReadBuffer 명령에 응답하여 버퍼에 저장된 데이터를 인터로게이터(210)에 전송할 수 있다.
단계(250)에서, 인터로게이터(210)가 RFID 태그(215)로부터 랜덤 태그 정보, 암호화된 챌린지 태그 정보, 및 암호화된 태그 인증 데이터를 수신하는 경우, 인터로게이터(210)는 랜덤 인터로게이터 정보 및 랜덤 태그 정보를 이용하여 인터로게이터(210)의 암호화 엔진을 초기화할 수 있다. 인터로게이터(210)는 데이터베이스에서 읽은 키와 랜덤 인터로게이터 정보 및 RFID 태그(215)에서 생성된 랜덤 태그 정보를 이용하여 암호화 엔진을 초기화할 수 있다. 단계(255)에서, 인터로게이터(210)는 암호화된 챌린지 태그 정보 및 암호화된 태그 인증 데이터를 복호화(decryption)할 수 있다.
단계(260)에서, 인터로게이터(210)는 복호화된 챌린지 태그 정보, 복호화된 태그 인증 데이터, 챌린지 인터로게이터 정보에 기초하여 RFID 태그(215)를 인증할 수 있다. 인터로게이터(210)는 챌린지 인터로게이터 정보 및 복호화된 챌린지 태그 정보를 이용하여 다른 인증 데이터를 생성할 수 있고, 생성된 인증 데이터와 복호화된 태그 인증 데이터를 비교함으로써, RFID 태그(215)를 인증할 수 있다. 예를 들어, 인터로게이터(210)는 복호화된 챌린지 태그 정보와 챌린지 인터로게이터 정보를 XOR(exclusive-OR) 연산하여 인증 데이터를 생성할 수 있다. 인터로게이터(210)는 생성된 인증 데이터와 복호화된 태그 인증 데이터가 동일한 경우에는 RFID 태그(215)의 인증을 성공이라고 결정할 수 있고, 생성된 인증 데이터와 복호화된 태그 인증 데이터가 동일하지 않은 경우에는 RFID 태그(215)의 인증이 성공이 아니라고 결정할 수 있다.
위와 같은 과정을 통해 인터로게이터(210)는 RFID 태그(215)를 인증할 수 있다.
인터로게이터(210)는 인벤토리 절차 이후에 인증 명령(Authenticate command)을 통해 RFID 태그(215)가 수행하는 상호 인증 절차를 유도할 수 있다. 예를 들어, RFID 태그(215)의 인증이 성공이라고 결정된 경우, 단계(265)에서 인터로게이터(210)는 인증 명령을 RFID 태그(215)에 전송할 수 있다. 인터로게이터(210)는 복호화된 챌린지 태그 정보를 재암호화(re-encryption)하고, 재암호화된 챌린지 태그 정보(re-encrypted challenge tag information, enc(ChTag))를 인증 명령을 통해 RFID 태그(215)에 전송할 수 있다. 인증 명령은 재암호화된 챌린지 태그 정보를 포함할 수 있다.
단계(270)에서, RFID 태그(215)가 인터로게이터(210)로부터 재암호화된 챌린지 태그 정보를 수신하는 경우, RFID 태그(215)는 재암호화된 챌린지 태그 정보에 기초하여 인터로게이터(210)에 대한 인증 절차를 수행할 수 있다. RFID 태그(215)는 재암호화된 챌린지 태그 정보를 복호화하고, 복호화된 챌린지 태그 정보와 단계(225)에서 생성한 챌린지 태그 정보를 비교함으로써, 인터로게이터(210)에 대한 인증 절차를 수행할 수 있다.
복호화된 챌린지 태그 정보가 단계(225)에서 생성한 챌린지 태그 정보와 동일한 것으로 결정된 경우, RFID 태그(215)는 인터로게이터(210)에 대한 인증이 성공이라고 결정할 수 있다. 복호화된 챌린지 태그 정보가 단계(225)에서 생성한 챌린지 태그 정보와 동일하지 않은 것으로 결정된 경우에는, RFID 태그(215)는 인터로게이터(210)의 인증에 대한 성공이 아니라고 결정할 수 있다.
도 3 및 도 4는 일실시예에 따른 인터로게이터와 RFID 태그 간의 상호 인증을 구현한 일례를 도시한 도면이다. 도 3은 챌린지 명령의 Immed 필드 값이 1인 경우를 나타내고, 도 4는 챌린지 명령의 Immed 필드 값이 0인 경우를 나타낸다.
도 3 및 도 4에서, 인터로게이터(310, 410)는 RFID 태그(320, 420)에 챌린지 명령을 한 번만 전송하거나, 또는 챌린지 명령을 복수 개로 분리하여 전송할 수 있다. 예를 들어, 인터로게이터(310, 410)는 암호화 엔진을 초기화하기 위한 랜덤 인터로게이터 정보 및 RFID 태그(320, 420)의 인증을 위한 챌린지 인터로게이터 정보를 모두 포함하는 하나의 챌린지 명령을 전송하거나, 또는 챌린지 명령을 랜덤 인터로게이터 정보를 포함하는 제1 챌린지 명령과 챌린지 인터로게이터 정보를 포함하는 제2 챌린지 명령으로 분리하여 전송할 수도 있다.
예를 들어, 인터로게이터(310, 410)가 하나의 챌린지 명령을 전송하는 경우의 Message 필드는 다음의 표 3과 같이 나타낼 수 있다. 챌린지 명령을 제1 챌린지 명령 및 제2 챌린지 명령으로 분리하여 전송하는 경우, 제1 챌린지 명령에 포함된 Message 필드 및 제2 챌린지 명령에 포함된 Message 필드는 각각 아래의 표 4, 표 5와 같이 나타낼 수 있다.
RnLen
0100
ChLen
0100
RnInt
16* RnLen
ChInt
16* ChLen
RnLen
0100
ChLen
0000
RnInt
16* RnLen
RnLen
0000
ChLen
0100
ChInt
16* ChLen
도 3 및 도 4에서, RFID 태그(320, 420)는 인터로게이터(310, 410)가 전송한 ACK 신호에 응답하여 PC(Protocol Control) 정보, XPC_W1 파라미터, XPC_W2 파라미터, UII(Unique Item Identifier) 정보를 인터로게이터(310, 410)에 전송할 수 있다. UII 정보는 RFID 태그(320, 420)의 식별 정보일 수 있다. XPC_W1 파라미터는 일반 RFID 태그와 보안 RFID 태그를 구별하는 RFID 태그 구별 정보를 포함할 수 있다. XPC_W2 파라미터는 RFID 태그 인증, 인터로게이터 인증, 상호 인증과 관련된 정보를 포함할 수 있다.
Immed 필드 값이 1인 경우, 도 3과 같이 RFID 태그(320)는 인벤토리 절차 중에 UII와 함께 버퍼에 저장된 데이터를 인터로게이터(310)에 전송할 수 있다. RFID 태그(320)는 인터로게이터(310)가 전송한 ACK 신호에 응답하여 랜덤 태그 정보, 암호화된 챌린지 태그 정보, 암호화된 인증 데이터를 UII와 함께 인터로게이터(310)에 전송할 수 있다.
Immed 필드 값이 0인 경우, 도 4과 같이 RFID 태그(420)는 인벤토리 절차 이후에 인터로게이터(410)로부터 수신한 ReadBuffer 명령을 통해 버퍼에 저장된 데이터를 인터로게이터(410)에 전송할 수 있다. RFID 태그(420)는 ReadBuffer 명령에 대한 응답으로, 랜덤 태그 정보, 암호화된 챌린지 태그 정보, 암호화된 인증 데이터를 인터로게이터(410)에 전송할 수 있다.
도 3 및 도 4에서, 인터로게이터(310, 410)가 RFID 태그(320, 420)의 인증을 수행한 이후에, RFID 태그의 자원에 접속하기 위해서는 RFID 태그(320, 420)에 인증 명령을 전송하여 RFID 태그(320, 420)가 수행하는 인증 과정을 유도할 수 있다. 예를 들어, 인벤토리 절차 이후에 전송되는 인증 명령은 다음의 표 6과 같이 나타낼 수 있다. 인증 명령은 재암호화된 챌린지 태그 정보(Enc(ChTag))를 포함할 수 있다.
Auth . Method
010
Step
01
Flags
RFU
ChLen
0100
Enc( ChTag ) 16* ChLen
인터로게이터(310, 410)는 RFID 태그(320, 420)로부터 수신한 암호화된 챌린지 태그 정보를 복호화한 이후에 재암호화하여 다시 RFID 태그(320, 420)로 전송할 수 있다. 재암호화된 챌린지 태그 정보를 수신한 RFID 태그(320, 420)는, 재암호화된 챌린지 태그 정보를 복호화하고, 원래의 챌린지 태그 정보와 비교함으로써 인터로게이터(310, 410)의 인증 절차를 수행할 수 있다. 인터로게이터(310, 410)는 암호화 초기화를 위한 정보와 인증 절차를 수행하기 위한 정보를 챌린지 명령에 포함하여 RFID 태그(320, 420)에 전송함으로써, 인터로게이터(310, 410)와 RFID 태그(320, 420) 간의 인벤토리에서 인증 절차에 소모되는 시간을 단축시킬 수 있다. 인증 절차에 소모되는 시간이 단축됨으로써, 인터로게이터(310, 410)는 동일한 시간에 보다 많은 RFID 태그(320, 420)를 인증할 수 있다.
RFID 태그(320, 420)가 인터로게이터(310, 410)의 인증에 성공함에 따라, RFID 태그(320, 420)는 인증 명령(authenticate)에 대한 응답으로 리플라이(Reply) 메시지에 핸들(Handle) 파라미터를 삽입하여 인터로게이터(310, 410)로 전송할 수 있다. 인터로게이터(310, 410)의 인증 실패 시, RFID 태그(320, 420)는 인증 명령(authenticate)에 대한 응답으로 리플라이(Reply) 메시지를 인터로게이터(310, 410)로 전송하지 않을 수 있다.
도 5는 일실시예에 따른 인터로게이터의 구성을 도시한 도면이다.
도 5를 참고하면, 인터로게이터(510)는 챌린지 명령 생성부(520), 인증부(530) 및 통신부(540)를 포함할 수 있다.
챌린지 명령 생성부(520)는 RFID 태그에 전송할 챌린지 명령을 생성할 수 있다. 챌린지 명령은 IncRepLen 필드, Immed 필드, CSI 필드, Length 필드, Message 필드를 포함할 수 있다. Message 필드는 랜덤 인터로게이터 정보(RnInt), 챌린지 인터로게이터 정보(ChInt), 랜덤 인터로게이터 정보의 길이(RnLen), 및 챌린지 인터로게이터 정보의 길이(ChLen)를 포함할 수 있다. 랜덤 인터로게이터 정보 및 챌린지 인터로게이터 정보는 랜덤하게 생성될 수 있다. 랜덤 인터로게이터 정보 및 랜덤 인터로게이터 정보의 길이는 암호화 엔진을 초기화하는데 이용될 수 있다. 챌린지 인터로게이터 정보 및 챌린지 인터로게이터 정보의 길이는 인터로게이터(510)와 RFID 태그 간의 상호 인증 과정에서 RFID 태그를 인증하기 위해 이용될 수 있다. 통신부(540)는 생성된 챌린지 명령을 RFID 태그에 전송할 수 있다.
다른 실시예에 따르면, 챌린지 명령 생성부(520)는 챌린지 명령을 분리하여 생성할 수 있다. 예를 들어, 챌린지 명령 생성부(520)는 암호화 엔진을 초기화하기 위한 랜덤 인터로게이터 정보를 포함하는 제1 챌린지 명령 및 RFID 태그의 인증을 위한 챌린지 인터로게이터 정보를 포함하는 제2 챌린지 명령을 생성할 수 있다. 통신부(540)는 분리된 제1 챌린지 명령 및 제2 챌린지 명령을 RFID 태그에 전송할 수 있다.
통신부(540)는 RFID 태그로부터 랜덤 태그 정보, 암호화된 챌린지 태그 정보, 및 암호화된 태그 인증 데이터를 수신할 수 있다. 인증부(530)는 랜덤 인터로게이터 정보 및 RFID 태그로부터 수신한 랜덤 태그 정보를 이용하여 암호화 엔진을 초기화할 수 있다. 인증부(530)는 RFID 태그로부터 수신한 암호화된 챌린지 태그 정보 및 암호화된 태그 인증 데이터를 복호화할 수 있다. 인증부(530)는 복호화된 챌린지 태그 정보, 복호화된 태그 인증 데이터, 및 챌린지 인터로게이터 정보에 기초하여 RFID 태그를 인증할 수 있다. 인증부(530)는 챌린지 인터로게이터 정보 및 복호화된 챌린지 태그 정보를 이용하여 다른 인증 데이터를 생성할 수 있고, 생성된 인증 데이터와 복호화된 태그 인증 데이터 간의 비교를 통해 RFID 태그를 인증할 수 있다. 인증부(530)는 생성된 인증 데이터와 복호화된 태그 인증 데이터가 동일한 경우에 RFID 태그의 인증을 성공이라고 결정할 수 있다. 인증부(530)는 RFID 태그의 인증이 성공이라고 결정한 경우, 인터로게이터(510)와 RFID 태그 간의 상호 인증을 위해 복호화된 챌린지 태그 정보를 재암호화할 수 있다. 통신부(540)는 재암호화된 챌린지 태그 정보를 RFID 태그에 전송할 수 있다.
도 6은 일실시예에 따른 RFID 태그의 구성을 도시한 도면이다.
도 6을 참조하면 RFID 태그(610)는 인증부(620) 및 통신부(630)를 포함할 수 있다.
통신부(630)는 암호화 엔진을 초기화하기 위한 랜덤 인터로게이터 정보 및 RFID 태그(610)의 인증을 위한 챌린지 인터로게이터 정보를 포함하는 챌린지 명령을 인터로게이터로부터 수신할 수 있다.
인증부(620)는 암호화 엔진을 초기화하기 위한 랜덤 태그 정보 및 인터로게이터를 인증하기 위한 챌린지 태그 정보를 생성할 수 있다. 랜덤 태그 정보 및 챌린지 태그 정보는 랜덤하게 생성될 수 있다. 인증부(620)는 랜덤 태그 정보 및 인터로게이터로부터 수신한 랜덤 인터로게이터 정보를 이용하여 암호화 엔진을 초기화할 수 있다. 인증부(620)는 챌린지 태그 정보 및 인터로게이터로부터 수신한 챌린지 인터로게이터 정보를 이용하여 태그 인증 데이터를 생성할 수 있다. 인증부(620)는 챌린지 태그 정보 및 태그 인증 데이터를 암호화할 수 있다.
통신부(630)는 랜덤 태그 정보, 암호화된 챌린지 태그 정보, 및 암호화된 태그 인증 데이터를 인터로게이터로 전송할 수 있다. 통신부(630)는 챌린지 명령에 포함된 Immed 필드의 비트값에 따라 랜덤 태그 정보, 암호화된 챌린지 태그 정보, 및 암호화된 태그 인증 데이터의 전송 시점을 결정할 수 있다. 통신부(630)는 인터로게이터로부터 인터로게이터에 의해 재암호화된 챌린지 태그 정보를 수신할 수 있다.
재암호화된 챌린지 태그 정보를 수신하는 경우, 인증부(620)는 재암호화된 챌린지 태그 정보를 복호화하고, 복호화된 챌린지 태그 정보 및 원래의 챌린지 태그 정보(인증부(620)에서 생성한 챌린지 태그 정보)를 비교하여 인터로게이터를 인증할 수 있다. 인증부(620)는 복호화된 챌린지 태그 정보와 원래의 챌린지 태그 정보가 동일한 경우에 인터로게이터의 인증이 성공이라고 결정할 수 있다.
도 7은 일실시예에 따른 인터로게이터가 수행하는 인증 방법을 도시한 흐름도이다.
단계(710)에서, 인터로게이터는 RFID 태그에 전송할 챌린지 명령을 생성할 수 있다. 챌린지 명령은 암호화 엔진을 초기화하기 위한 랜덤 인터로게이터 정보 및 RFID 태그의 인증을 위한 챌린지 인터로게이터 정보를 포함할 수 있다. 랜덤 인터로게이터 정보 및 챌린지 인터로게이터 정보는 랜덤하게 생성될 수 있다. 인터로게이터는 생성한 챌린지 명령을 RFID 태그에 전송할 수 있다.
다른 실시예에 따르면, 인터로게이터는 챌린지 명령을 분리하여 생성할 수 있다. 인터로게이터는 암호화 엔진을 초기화하기 위한 랜덤 인터로게이터 정보를 포함하는 제1 챌린지 명령 및 RFID 태그의 인증을 위한 챌린지 인터로게이터 정보를 포함하는 제2 챌린지 명령을 생성할 수 있다. 인터로게이터는 분리되어 생성된 제1 챌린지 명령 및 제2 챌린지 명령을 RFID 태그에 전송할 수 있다.
단계(720)에서, 인터로게이터는 랜덤 태그 정보, 암호화된 챌린지 태그 정보, 및 암호화된 태그 인증 데이터를 RFID 태그로부터 수신할 수 있다. 단계(730)에서, 인터로게이터는 랜덤 인터로게이터 정보 및 RFID 태그로부터 수신한 랜덤 태그 정보를 이용하여 암호화 엔진을 초기화할 수 있다. 단계(740)에서, 인터로게이터는 RFID 태그로부터 수신한 암호화된 챌린지 태그 정보 및 암호화된 태그 인증 데이터를 복호화할 수 있다.
단계(750)에서, 인터로게이터는 복호화된 챌린지 태그 정보, 복호화된 태그 인증 데이터, 및 챌린지 인터로게이터 정보에 기초하여 RFID 태그를 인증할 수 있다. 인터로게이터는 챌린지 인터로게이터 정보 및 복호화된 챌린지 태그 정보를 이용하여 다른 인증 데이터를 생성할 수 있고, 생성된 인증 데이터와 복호화된 태그 인증 데이터 간의 비교를 통해 RFID 태그를 인증할 수 있다. 인터로게이터는 생성된 인증 데이터와 복호화된 태그 인증 데이터가 동일한 경우에 RFID 태그의 인증을 성공이라고 결정할 수 있다.
단계(760)에서, 인터로게이터는 RFID 태그의 인증이 성공이라고 결정한 경우, 인터로게이터와 RFID 태그 간의 상호 인증을 위해 복호화된 챌린지 태그 정보를 재암호화하고, 재암호화된 챌린지 태그 정보를 RFID 태그에 전송할 수 있다.
도 8은 일실시예에 따른 RFID 태그가 수행하는 인증 방법을 도시한 흐름도이다.
단계(810)에서, RFID 태그는 암호화 엔진을 초기화하기 위한 랜덤 인터로게이터 정보 및 RFID 태그의 인증을 위한 챌린지 인터로게이터 정보를 포함하는 챌린지 명령을 인터로게이터로부터 수신할 수 있다.
단계(820)에서, RFID 태그는 암호화 엔진을 초기화하기 위한 랜덤 태그 정보 및 인터로게이터를 인증하기 위한 챌린지 태그 정보를 생성할 수 있다. 랜덤 태그 정보 및 챌린지 태그 정보는 랜덤하게 생성될 수 있다. 단계(830)에서, RFID 태그는 랜덤 태그 정보 및 인터로게이터로부터 수신한 랜덤 인터로게이터 정보를 이용하여 암호화 엔진을 초기화할 수 있다.
단계(840)에서, RFID 태그는 챌린지 태그 정보 및 인터로게이터로부터 수신한 챌린지 인터로게이터 정보를 이용하여 태그 인증 데이터를 생성할 수 있다. 단계(850)에서, RFID 태그는 챌린지 태그 정보 및 태그 인증 데이터를 암호화할 수 있다.
단계(860)에서, RFID 태그는 랜덤 태그 정보, 암호화된 챌린지 태그 정보, 및 암호화된 태그 인증 데이터를 인터로게이터로 전송할 수 있다. RFID 태그는 챌린지 명령에 포함된 Immed 필드의 비트값에 따라 랜덤 태그 정보, 암호화된 챌린지 태그 정보, 및 암호화된 태그 인증 데이터의 전송 시점을 결정할 수 있다.
단계(870)에서, RFID 태그가 인터로게이터로부터 재암호화된 챌린지 태그 정보를 수신하는 경우, RFID 태그는 재암호화된 챌린지 태그 정보를 복호화할 수 있다. RFID 태그는 복호화된 챌린지 태그 정보 및 단계(820)에서 생성한 챌린지 태그 정보를 비교하여 인터로게이터를 인증할 수 있다. RFID 태그는 복호화된 챌린지 태그 정보와 단계(820)에서 생성한 챌린지 태그 정보가 동일한 경우에 인터로게이터의 인증이 성공이라고 결정할 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (17)

  1. 인터로게이터가 수행하는 RFID(radio frequency identification) 태그의 인증 방법에 있어서,
    암호화 엔진을 초기화하기 위한 랜덤 인터로게이터 정보 및 상기 RFID 태그의 인증을 위한 챌린지 인터로게이터 정보를 포함하는 챌린지 명령을 상기 RFID 태그에 전송하는 단계;
    랜덤 태그 정보, 암호화된 챌린지 태그 정보, 및 암호화된 태그 인증 데이터를 상기 RFID 태그로부터 수신하는 단계;
    상기 랜덤 인터로게이터 정보 및 상기 랜덤 태그 정보를 이용하여 암호화 엔진을 초기화하는 단계;
    상기 암호화된 챌린지 태그 정보 및 상기 암호화된 태그 인증 데이터를 복호화하는 단계; 및
    상기 복호화된 챌린지 태그 정보, 상기 복호화된 태그 인증 데이터, 및 상기 챌린지 인터로게이터 정보에 기초하여 상기 RFID 태그를 인증하는 단계
    를 포함하는 인증 방법.
  2. 제1항에 있어서,
    상기 RFID 태그의 인증이 성공이라고 결정된 경우, 인벤토리 절차 이후에 상기 복호화된 챌린지 태그 정보를 재암호화하고, 상기 재암호화된 챌린지 태그 정보를 상기 RFID 태그에 전송하는 단계
    를 더 포함하는 인증 방법.
  3. 제1항에 있어서,
    상기 RFID 태그를 인증하는 단계는,
    상기 챌린지 인터로게이터 정보 및 상기 복호화된 챌린지 태그 정보를 이용하여 인증 데이터를 생성하는 단계; 및
    상기 생성된 인증 데이터와 상기 복호화된 태그 인증 데이터를 비교하여 상기 RFID 태그를 인증하는 단계
    를 포함하는 인증 방법.
  4. 제3항에 있어서,
    상기 인증 데이터를 생성하는 단계는,
    상기 복호화된 챌린지 태그 정보와 상기 챌린지 인터로게이터 정보를 XOR(exclusive-OR) 연산하여 인증 데이터를 생성하는 상기 인증 방법.
  5. 제3항에 있어서,
    상기 RFID 태그를 인증하는 단계는,
    상기 생성된 인증 데이터와 상기 복호화된 태그 인증 데이터가 동일한 경우에 인증 성공이라고 결정하는 인증 방법.
  6. 제1항에 있어서,
    상기 챌린지 명령은,
    랜덤 인터로게이터 정보, 상기 랜덤 인터로게이터 정보의 길이, 챌린지 인터로게이터 정보, 및 상기 챌린지 인터로게이터 정보의 길이로 구성되는 메시지 필드를 포함하는 인증 방법.
  7. 제1항에 있어서,
    상기 랜덤 인터로게이터 정보 및 상기 챌린지 인터로게이터 정보는 랜덤하게 생성되는 인증 방법.
  8. RFID(radio frequency identification) 태그가 수행하는 인터로게이터의 인증 방법에 있어서,
    암호화 엔진을 초기화하기 위한 랜덤 인터로게이터 정보 및 상기 RFID 태그의 인증을 위한 챌린지 인터로게이터 정보를 포함하는 챌린지 명령을 상기 인터로게이터로부터 수신하는 단계;
    암호화 엔진을 초기화하기 위한 랜덤 태그 정보를 생성하고, 상기 인터로게이터를 인증하기 위한 챌린지 태그 정보를 생성하는 단계;
    상기 랜덤 인터로게이터 정보 및 상기 랜덤 태그 정보를 이용하여 암호화 엔진을 초기화하는 단계;
    상기 챌린지 인터로게이터 정보 및 상기 챌린지 태그 정보를 이용하여 태그 인증 데이터를 생성하는 단계;
    상기 챌린지 태그 정보 및 상기 태그 인증 데이터를 암호화하는 단계;
    상기 랜덤 태그 정보, 상기 암호화된 챌린지 태그 정보, 및 상기 암호화된 태그 인증 데이터를 상기 인터로게이터로 전송하는 단계; 및
    인벤토리 절차 이후에 상기 인터로게이터로부터 수신한 재암호화된 챌린지 태그 정보를 복호화하고, 상기 복호화된 챌린지 태그 정보 및 상기 RFID 태그에서 생성된 챌린지 태그 정보를 비교하여 상기 인터로게이터를 인증하는 단계
    를 포함하는 인증 방법.
  9. 제8항에 있어서,
    상기 랜덤 태그 정보, 상기 암호화된 챌린지 태그 정보, 및 상기 암호화된 태그 인증 데이터를 상기 인터로게이터로 전송하는 단계는,
    상기 챌린지 명령에 포함된 Immed 필드의 비트값에 기초하여 상기 랜덤 태그 정보, 상기 암호화된 챌린지 태그 정보, 및 상기 암호화된 태그 인증 데이터의 전송 시점을 결정하는 인증 방법.
  10. 제9항에 있어서,
    상기 랜덤 태그 정보, 상기 암호화된 챌린지 태그 정보, 및 상기 암호화된 태그 인증 데이터를 상기 인터로게이터로 전송하는 단계는,
    상기 Immed 필드의 비트값이 1인 경우에는, 인벤토리 과정 중에 상기 랜덤 태그 정보, 상기 암호화된 챌린지 태그 정보, 및 상기 암호화된 태그 인증 데이터를 상기 인터로게이터에 전송하고,
    상기 Immed 필드의 비트값이 0인 경우에는, 인벤토리 과정 이후에 상기 인터로게이터가 전송한 리드버퍼(ReadBuffer) 명령에 대응하여 상기 랜덤 태그 정보, 상기 암호화된 챌린지 태그 정보, 및 상기 암호화된 태그 인증 데이터를 상기 인터로게이터에 전송하는 인증 방법.
  11. 제8항에 있어서,
    상기 태그 인증 데이터를 생성하는 단계는,
    상기 챌린지 인터로게이터 정보 및 상기 챌린지 태그 정보를 XOR(exclusive-OR) 연산하여 태그 인증 데이터를 생성하는 인증 방법.
  12. 제8항에 있어서,
    상기 인터로게이터의 인증을 수행하는 단계는,
    상기 복호화된 챌린지 태그 정보와 상기 RFID 태그에서 생성된 챌린지 태그 정보가 동일한 경우에 인증 성공이라고 결정하는 인증 방법.
  13. 제8항에 있어서,
    상기 랜덤 태그 정보 및 상기 챌린지 태그 정보는 랜덤하게 생성되는 인증 방법.
  14. 인터로게이터 및 RFID(radio frequency identification) 태그가 수행하는 상호 인증 방법에 있어서,
    상기 인터로게이터가, 암호화 엔진을 초기화하기 위한 랜덤 인터로게이터 정보 및 상기 RFID 태그의 인증을 위한 챌린지 인터로게이터 정보를 포함하는 챌린지 명령을 상기 RFID 태그에 전송하는 단계;
    상기 RFID 태그가, 암호화 엔진을 초기화하기 위한 랜덤 태그 정보를 생성하고, 상기 인터로게이터를 인증하기 위한 챌린지 태그 정보를 생성하는 단계;
    상기 RFID 태그가, 상기 랜덤 태그 정보 및 상기 인터로게이터로부터 수신한 랜덤 인터로게이터 정보를 이용하여 암호화 엔진을 초기화하는 단계;
    상기 RFID 태그가, 상기 챌린지 태그 정보 및 상기 인터로게이터로부터 수신한 상기 챌린지 인터로게이터 정보를 이용하여 태그 인증 데이터를 생성하는 단계;
    상기 RFID 태그가, 상기 챌린지 태그 정보 및 상기 태그 인증 데이터를 암호화하는 단계;
    상기 RFID 태그가, 상기 랜덤 태그 정보, 상기 암호화된 챌린지 태그 정보, 및 상기 암호화된 태그 인증 데이터를 상기 인터로게이터로 전송하는 단계;
    상기 인터로게이터가, 상기 랜덤 인터로게이터 정보 및 상기 RFID 태그로부터 수신한 상기 랜덤 태그 정보를 이용하여 암호화 엔진을 초기화하는 단계;
    상기 인터로게이터가, 상기 RFID 태그로부터 수신한 상기 암호화된 챌린지 태그 정보 및 상기 암호화된 태그 인증 데이터를 복호화하는 단계;
    상기 인터로게이터가, 상기 복호화된 챌린지 태그 정보, 상기 복호화된 태그 인증 데이터, 및 상기 챌린지 인터로게이터 정보에 기초하여 상기 RFID 태그를 인증하는 단계;
    인벤토리 절차 이후에 상기 인터로게이터가, 상기 복호화된 챌린지 태그 정보를 재암호화하고, 상기 재암호화된 챌린지 태그 정보를 상기 RFID 태그에 전송하는 단계; 및
    상기 RFID 태그가, 상기 인터로게이터로부터 수신한 재암호화된 챌린지 태그 정보를 복호화하고, 상기 복호화된 챌린지 태그 정보 및 상기 RFID 태그에서 생성된 챌린지 태그 정보를 비교하여 상기 인터로게이터를 인증하는 단계
    를 포함하는 상호 인증 방법.
  15. 인터로게이터가 수행하는 RFID(radio frequency identification) 태그의 인증 방법에 있어서,
    암호화 엔진을 초기화하기 위한 랜덤 인터로게이터 정보를 포함하는 제1 챌린지 명령 및 상기 RFID 태그의 인증을 위한 챌린지 인터로게이터 정보를 포함하는 제2 챌린지 명령을 상기 RFID 태그에 전송하는 단계;
    랜덤 태그 정보, 암호화된 챌린지 태그 정보, 및 암호화된 태그 인증 데이터를 상기 RFID 태그로부터 수신하는 단계;
    상기 랜덤 인터로게이터 정보 및 상기 랜덤 태그 정보를 이용하여 암호화 엔진을 초기화하는 단계;
    상기 암호화된 챌린지 태그 정보 및 상기 암호화된 태그 인증 데이터를 복호화하는 단계; 및
    상기 복호화된 챌린지 태그 정보, 상기 복호화된 태그 인증 데이터, 및 상기 챌린지 인터로게이터 정보에 기초하여 상기 RFID 태그를 인증하는 단계
    를 포함하는 인증 방법.
  16. 제15항에 있어서,
    상기 RFID 태그의 인증이 성공이라고 결정된 경우, 인벤토리 절차 이후에 상기 복호화된 챌린지 태그 정보를 재암호화하고, 상기 재암호화된 챌린지 태그 정보를 상기 RFID 태그에 전송하는 단계
    를 더 포함하는 인증 방법.
  17. RFID(radio frequency identification) 태그가 수행하는 인터로게이터의 인증 방법에 있어서,
    암호화 엔진을 초기화하기 위한 랜덤 인터로게이터 정보를 포함하는 제1 챌린지 명령 및 상기 RFID 태그의 인증을 위한 챌린지 인터로게이터 정보를 포함하는 제2 챌린지 명령을 상기 인터로게이터로부터 수신하는 단계;
    암호화 엔진을 초기화하기 위한 랜덤 태그 정보를 생성하고, 상기 인터로게이터를 인증하기 위한 챌린지 태그 정보를 생성하는 단계;
    상기 랜덤 인터로게이터 정보 및 상기 랜덤 태그 정보를 이용하여 암호화 엔진을 초기화하는 단계;
    상기 챌린지 인터로게이터 정보 및 상기 챌린지 태그 정보를 이용하여 태그 인증 데이터를 생성하는 단계;
    상기 챌린지 태그 정보 및 상기 태그 인증 데이터를 암호화하는 단계;
    상기 랜덤 태그 정보, 상기 암호화된 챌린지 태그 정보, 및 상기 암호화된 태그 인증 데이터를 상기 인터로게이터로 전송하는 단계; 및
    인벤토리 절차 이후에 상기 인터로게이터로부터 수신한 재암호화된 챌린지 태그 정보를 복호화하고, 상기 복호화된 챌린지 태그 정보 및 상기 RFID 태그에서 생성된 챌린지 태그 정보를 비교하여 상기 인터로게이터를 인증하는 단계
    를 포함하는 인증 방법.
KR1020130070978A 2012-07-23 2013-06-20 Rfid 태그, 인터로게이터, 및 rfid 태그와 인터로게이터 간의 인증 방법 KR20140013912A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US13/946,484 US20140023195A1 (en) 2012-07-23 2013-07-19 Radio frequency identification (rfid) tag, interrogator, and method for authentication between the rfid tag and the interrogator

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20120079911 2012-07-23
KR1020120079911 2012-07-23

Publications (1)

Publication Number Publication Date
KR20140013912A true KR20140013912A (ko) 2014-02-05

Family

ID=50264250

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130070978A KR20140013912A (ko) 2012-07-23 2013-06-20 Rfid 태그, 인터로게이터, 및 rfid 태그와 인터로게이터 간의 인증 방법

Country Status (1)

Country Link
KR (1) KR20140013912A (ko)

Similar Documents

Publication Publication Date Title
US20140023195A1 (en) Radio frequency identification (rfid) tag, interrogator, and method for authentication between the rfid tag and the interrogator
CN109635610B (zh) Rfid标签数据的读写系统及方法
US8878650B2 (en) RFID security reader
CN103279775B (zh) 能够保证秘密性和数据完整性的rfid系统及其实现方法
CN101582125B (zh) 通信装置、通信方法、读写器和通信系统
KR100723868B1 (ko) Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법
US9054881B2 (en) Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof
US20100017617A1 (en) Radio frequency identification (rfid) security apparatus having security function and method thereof
WO2017181518A1 (zh) 一种加密通讯的方法及装置、系统
WO2012019397A1 (zh) 一种射频识别标签识别的方法及系统
CA2921718A1 (en) Facilitating secure transactions using a contactless interface
CN107615703B (zh) 基于挑战响应机制将受保护存储器访问嵌入rfid认证过程
KR100968494B1 (ko) Otp를 이용한 태그 보안 처리 방법
CN101599829B (zh) 认证方法、阅读器和标签
JP2005295408A (ja) 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
US10218500B2 (en) Authentication of a card by contactless reading
CN103973455A (zh) 一种信息交互方法
CN106712952B (zh) 一种射频标签安全识别方法和系统
Song et al. Security improvement of an RFID security protocol of ISO/IEC WD 29167-6
Choi et al. A Fully Integrated CMOS Security‐Enhanced Passive RFID Tag
JP6167667B2 (ja) 認証システム、認証方法、認証プログラムおよび認証装置
US10237071B2 (en) Authentication of a card by contactless reading
JP5130399B2 (ja) リーダ及び/又はトランスポンダによりサポートされるアプリケーションを隠蔽するリーダ及びトランスポンダとその方法
CN104184591B (zh) 一种ttf认证方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E90F Notification of reason for final refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment