WO2015002368A1 - Rfid태그 인증 시스템 - Google Patents

Rfid태그 인증 시스템 Download PDF

Info

Publication number
WO2015002368A1
WO2015002368A1 PCT/KR2013/012425 KR2013012425W WO2015002368A1 WO 2015002368 A1 WO2015002368 A1 WO 2015002368A1 KR 2013012425 W KR2013012425 W KR 2013012425W WO 2015002368 A1 WO2015002368 A1 WO 2015002368A1
Authority
WO
WIPO (PCT)
Prior art keywords
rfid tag
authentication code
message authentication
challenge value
rfid
Prior art date
Application number
PCT/KR2013/012425
Other languages
English (en)
French (fr)
Inventor
정수환
정승욱
윤영식
Original Assignee
숭실대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 숭실대학교산학협력단 filed Critical 숭실대학교산학협력단
Publication of WO2015002368A1 publication Critical patent/WO2015002368A1/ko
Priority to US14/983,813 priority Critical patent/US9842234B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the present invention relates to an RFID tag, an RFID tag authentication server, and a mutual authentication method between an RFID tag and an RFID tag authentication server.
  • RFID (radio frequency identification) tag is a device that stores the product information in a tiny chip and transmits data wirelessly with an antenna.
  • a small item such as an adhesive label that can be attached to or incorporated into entities or goods.
  • This includes an antenna associated with the electronic chip, which enables the antenna to receive and respond to radio requests transmitted from a transceiver referred to as a "reader.”
  • wireless tags are used to identify a person when these tags are incorporated into passports, tickets, or payment cards, or to identify merchandise as in the case of a barcode.
  • Application to these commodities facilitates inventory management and enables tracking of inventory through a distribution system for commodities.
  • RFID systems are used to track items in numerous areas of activity, such as the pharmaceutical industry, distribution, fashion, and book sales.
  • RFID technology is increasingly being used to automate manual processes, to authenticate and protect cargo, and to provide real-time visibility into inventory.
  • Korean Patent Publication No. 10-2013-0026423 name of the invention: a method for identifying and authenticating an RFID tag by a reader
  • an authentication method for preventing forgery of an RFID tag is described.
  • the RFID tag certificate server does not have an effective method of identifying the RFID tag ID, so the one-way hash corresponding to twice the number of RFID tags registered in the RFID tag certificate server ( We used a very inefficient method of doing a hash operation.
  • the present invention is to solve the problems of the prior art that the ID of the RFID tag is easily exposed from attackers in the process of communicating with the RFID reader and vulnerable to security.
  • the present invention is to solve the problem of the prior art that had to perform a large amount of hash operation to protect the RFID tag ID.
  • PUF module for generating a response value corresponding to the challenge value
  • a storage unit in which an ID and a first challenge value of the RFID tag are stored in advance
  • Receiving unit for receiving the ID of the RFID reader from the RFID reader
  • a MAC processor for generating a first message authentication code for the RFID reader ID, the RFID tag ID, and time information using the first response value corresponding to the first challenge value as a secret key
  • the RFID tag includes a first challenge value, a first message authentication code, and a transmission unit for transmitting the time information of the RFID tag to the RFID reader, the RFID tag Share the same message authentication code generation function, the ID of the RFID tag, the first challenge value, and the first response value generated from the PUF module.
  • the RFID tag using the PUF according to the second aspect of the present invention the decryption unit for restoring the encrypted data; And a verification unit determining whether the message authentication code received from the RFID tag authentication server is identical to the message authentication code generated by the MAC processing unit, wherein the receiving unit is configured as a second message authentication code in the RFID tag authentication server.
  • An encrypted second challenge value, a third message authentication code, and time information of the RFID tag authentication server are further received from the RFID reader, and the MAC processing unit receives a first response value as a secret key from the RFID reader.
  • the MAC processing unit generates a fifth message authentication code for the second challenge value restored using the first response value as a secret key, and the verification unit determines whether the third message authentication code and the fifth message authentication code match. And if there is a match, update the second challenge value with the RFID tag ID and update the storage unit, and the second message authentication code sets the first response value as a secret key, RFID tag authentication server time information, and the RFID tag.
  • Time information, the RFID reader ID, and the RFID tag ID, and the third message authentication code is a first response value as a secret key and a second challenge value.
  • the RFID tag using the PUF according to the third aspect of the present invention may further include an encryption unit for encrypting the second response value by using a second challenge value, wherein the PUF module corresponds to the second challenge value.
  • a second response value is generated, and the MAC processing unit uses a second response value generated from the PUF module as a secret key, next time information (Tt + 1) of the RFID tag, time information of the RFID tag authentication server, and Generates an RFID reader ID and a sixth message authentication code corresponding to the RFID tag ID, and wherein the transmitter is configured to generate the sixth message authentication code and a second response value encrypted by a second challenge value in the encryption unit. Send to reader.
  • the RFID tag authentication server the RFID tag ID, the first challenge value, and a storage unit in which the first response value corresponding to the first challenge value is stored in advance;
  • a receiving unit for receiving a first challenge value, a tag identification element, time information of an RFID tag, an ID of the RFID reader, and a first message authentication code from an RFID reader;
  • a tag identification unit for searching the storage unit for a first RFID tag ID and a first response value matching the received first challenge value;
  • a MAC processor for generating a seventh message authentication code for the RFID reader ID, the RFID tag ID, and time information of the RFID tag using the retrieved first response as a secret key;
  • a verification unit to determine whether the seventh message authentication code and the first message authentication code match, wherein the first message authentication code includes the RFID reader ID and the RFID using the RFID tag as a secret key.
  • a tag authentication ID and a message authentication code generated with respect to time information of the RFID tag wherein the RFID tag authentication server includes a message authentication code generation function, the RFID tag ID, a first challenge value, and a first challenge value identical to the RFID tag. Share the response.
  • the RFID tag authentication server for encrypting specific data; And a transmitter configured to transmit specific data to the RFID reader, wherein the MAC processor further generates a second message authentication code and a third message authentication code using the first response as a secret key, and the encryption unit. And encrypting a second message authentication code and a second challenge value, and wherein the transmitter is further configured to convert a third message authentication code, time information of the RFID tag authentication server, and a second message authentication code encrypted by the encryption unit into the RFID reader.
  • a second message authentication code is a message authentication code for time information of the RFID tag authentication server, the RFID tag time information, the RFID tag ID, and the ID of the RFID reader, and the third message authentication code is This is the message authentication code for the second challenge value that will be used next time.
  • the RFID tag authentication server further includes a decoding unit for restoring specific data to the original data
  • the receiving unit includes RFID tag time information of the next order and time information of the RFID tag authentication server.
  • the MAC processing unit recovers the eighth message authentication code for the RFID tag time information of the next order, the time information of the RFID tag authentication server, the RFID tag ID, and the RFID reader ID by using the restored second response value as a secret key.
  • the verification unit determines whether the sixth message authentication code and the eighth message authentication code match and, if they match, the second challenge value and the second response to the storage unit. To be updated to match the RFID tag ID.
  • the method for authenticating the RFID tag by the RFID tag authentication server generating a first challenge value; Sharing the same message authentication code generation function as the RFID tag, an ID of the RFID tag, a first challenge value, and a first response value corresponding to the first challenge value with the RFID tag; Receiving time information of the RFID tag, a first challenge value, an RFID reader ID, and a first message authentication code from the RFID reader; Generating a seventh message authentication code for the RFID tag time information, the RFID tag ID, and the RFID reader ID by using a first response value as a secret key; And determining whether to authorize the authentication based on whether the generated seventh message authentication code and the received first message authentication code match, wherein the first message authentication code is a first response to the RFID tag.
  • the method for authenticating the RFID tag by the RFID tag authentication server may further include generating a second challenge value to be used next time when the authentication approval is determined; Generating a second message authentication code and a third message authentication code by updating a second challenge value with the RFID tag ID to the RFID tag authentication server, and using the first response value as a secret key; Encrypting the second challenge value with a second message authentication code; And transmitting a third message authentication code, time information of the RFID tag authentication server, and a second challenge value encrypted by the encryption unit to the RFID reader, wherein the second message authentication code is the RFID tag.
  • the message authentication code for the time information of the authentication server, the RFID tag time information, the RFID tag ID, and the ID of the RFID reader, and the third message authentication code is a message authentication code for a second challenge value to be used next time. to be.
  • the RFID tag time information of the next order receives a sixth message authentication code and a second response value encrypted with the second challenge value; Restoring the encrypted second response value using the second challenge value; Generating an eighth message authentication code for the next order of RFID tag time information, time information of an RFID tag authentication server, an RFID tag ID, and an RFID reader ID using the restored second response value as a secret key; And determining whether the sixth message authentication code and the eighth message authentication code match, and if there is a match, updating and matching the second challenge value and the second response value with the RFID tag ID to the storage unit. do.
  • the present invention since the present invention protects the data by using the response information of the PUF as a secret key, attackers cannot recover any information. Therefore, attackers can't generate the same response, so it's safe.
  • the RFID tag authentication server since the present invention continuously updates the information of the Challenge-Response Pair (CRP), the RFID tag authentication server stores a considerable amount of authentication information. Management can overcome the limitations of the prior art, which has a significant load on the RFID tag authentication server
  • the RFID tag ID is changed from the challenge value and the XOR (exclusive OR) operation of the PUF module each time safe from attackers, RFID tag authentication server is a result of pre-computed XOR value You can find the ID of RFID tag by simple operation.
  • FIG. 1 illustrates a configuration of an RFID tag according to an embodiment of the present invention.
  • FIG. 2 illustrates a configuration of an RFID tag authentication server according to an embodiment of the present invention.
  • FIG. 3 is a flowchart illustrating a process of authenticating between an RFID tag, an RFID reader, and an RFID tag authentication server.
  • messages authentication code is for verifying the integrity of the RFID reader ID and time information, and includes a hash function, or HMAC-based message authentication code.
  • the present invention is a secure authentication technology that can find the RFID tag ID by searching the database (DB) in the RFID tag authentication server without exposing the ID of the RFID tag for the security of the active RFID tag in an environment using active RFID. to be.
  • the conventional technology in order to authenticate an RFID tag without exposing the RFID tag ID, the one-way password is calculated in the RFID tag authentication server twice as many times as the number of RFIDs registered in the RFID tag authentication server. The cost of building RFID tag authentication server has increased.
  • an attacker cannot find out by XOR operation of an RFID tag ID and a random number that changes every time (for example, a challenge value of a PUF), but the RFID tag authentication server stores a result value of a precomputed XOR. It provides a secure authentication technology to find the RFID tag ID by matching only. In addition, compared with the conventional technology, the size of a message to be transmitted and a calculation amount of a tag are also not significant. Accordingly, the present invention provides a very efficient authentication method that is more secure than the conventional RFID tag authentication method and minimizes the RFID tag authentication server side operation.
  • the RFID tag 100 includes a PUF module 120, a storage unit 130, a receiver 140, a MAC processor 150, and a transmitter 160, and decryption.
  • the apparatus 170 may further include a verification unit 180 and an encryption unit 190.
  • the RFID tag shares the same message authentication code generation function, the ID of the RFID tag, the first challenge value, and the first response value generated from the PUF module as the RFID tag authentication server.
  • the first challenge value may be encrypted with the ID of the RFID tag (for example, XOR operation) and shared between the RFID tag and the RFID tag authentication server.
  • FIG. 1 illustrates a configuration of an RFID tag according to an embodiment of the present invention.
  • the PUF module 120, the PUF module 120 of the RFID tag 100 generates a response value corresponding to the challenge value.
  • the challenge value is a value shared with the RFID tag authentication server.
  • the PUF module 120 generates a first response value R0 corresponding to the first challenge value C0 and generates a second response value (C1) corresponding to the second challenge value C1. R1).
  • the biggest problem in using the PUF module 120 as an authentication method is that a considerable amount of load is generated on the RFID tag authentication server because a large amount of CRP tables must be stored and managed in the user's RFID tag authentication server.
  • the present invention provides an efficient way to manage the CRP table by updating the CRP for future use during the authentication process.
  • the storage unit 130 of the RFID tag 100 pre-stores the ID and the first challenge value of the RFID tag 100.
  • the first challenge value is a value shared by the RFID tag 100 and the RFID tag authentication server, and is a value that varies each time authentication. This first challenge value is used by the RFID tag authenticator to identify the RFID tag 100.
  • the encrypted first challenge value together with the RFID tag ID is stored in advance and shared with the RFID tag authentication server. Encryption operations include XOR operations. This is to protect the tag by encrypting the RFID tag ID using a new one-time random number at all times, and to allow the RFID tag certificate server to perform a minimum operation to find the ID of the tag.
  • the receiving unit 140 of the RFID tag 100 receives the ID of the RFID reader from the RFID reader.
  • the RFID reader ID is an authentication request message, which is a starting point for the RFID tag 100 and the RFID tag authentication server to perform an authentication process.
  • the MAC processing unit 150 of the RFID tag 100 sets the time of the RFID reader ID, the RFID tag ID, and the RFID tag 100 using the first response value corresponding to the first challenge value as a secret key. Generate a first message authentication code for the information.
  • the message authentication code generated by the MAC processing unit 150 may be a hash function or a HMAC-based message authentication code. This is to verify the integrity of the RFID reader ID and time information.
  • the transmitter 160 of the RFID includes a first challenge value, a first message authentication code, and an RFID tag 100 which are tag identification elements.
  • Time information is transmitted to the RFID reader.
  • the encrypted first challenge value and the RFID tag ID may be transmitted as the tag identification element, and the encryption operation may be an XOR operation.
  • the RFID tag 100, the decryption unit 170 for restoring the encrypted data, and the message authentication code received from the RFID tag authentication server 300 and the message authentication code generated by the MAC processing unit 150 may further include a verification unit 180 to determine whether the match, which is to authenticate the RFID tag authentication server on the contrary after the authentication process of the RFID tag 100.
  • the response may be a response of the RFID tag authentication server to the authentication request message of the RFID tag 100.
  • the receiving unit 140 further receives the second challenge value, the third message authentication code, and the time information of the RFID tag authentication server, which are encrypted by the second message authentication code from the RFID reader, and receives the MAC processing unit ( 150 generates a fourth message authentication code for the RFID tag authentication server time information, the RFID tag 100 time information, the RFID reader ID, and the RFID tag ID received from the RFID reader using the first response as a secret key. do.
  • the second message authentication code is a message authentication code generated by the RFID tag authentication server, and the RFID tag authentication server time information, the RFID tag 100 time information, and the RFID reader ID using the first response value as a secret key.
  • a message authentication code generated for the RFID tag ID is also a message authentication code generated by the RFID tag authentication server, and is a message authentication code generated for the second challenge value using the first response value as a secret key.
  • the decryption unit 170 restores the second challenge value from the second challenge value encrypted with the second message authentication code by the RFID tag authentication server using the fourth message authentication code.
  • the fourth message is added to the second challenge value encrypted by the second message authentication code. XOR operation of the authentication code restores the second challenge value.
  • the MAC processing unit 150 generates a fifth message authentication code for the second challenge value restored using the first response value as a secret key, and the verification unit 180 generates the third message authentication code and the fifth message. It is determined whether the authentication codes match, and if there is a match, the second challenge value is updated in the storage 130.
  • the RFID tag 100 may further include an encryption unit 190.
  • an encryption unit 190 After the authentication of the RFID tag authentication server, the next challenge value and response to be used for the RFID tag authentication server will be described. To update the value.
  • the PUF module 120 generates a second response value corresponding to the second challenge value, and the encryption unit 190 encrypts the second response value with the second challenge value.
  • the encryption unit 190 may encrypt the second challenge value and the second response value by XOR operation.
  • the MAC processing unit 150 may generate the second response value generated from the PUF module 120 as a secret key, the next time information (Tt + 1) of the RFID tag 100, Time information of the RFID tag authentication server, the RFID reader ID, and a sixth message authentication code for the RFID tag ID.
  • the message authentication code generated by the MAC processing unit 150 may be a hash function or a HMAC-based message authentication code. This is to verify the integrity of the RFID reader ID and time information.
  • the transmitter 160 transmits the sixth message authentication code and the second response value encrypted by the encryption unit 190 to the second challenge value to the RFID reader. This is to update the response value recorded in the database of the RFID tag 100 stored in the RFID tag authentication server with the second challenge value and the second response value to be used next time.
  • the second challenge value and the second response value may be XOR operations.
  • the RFID tag authentication server for authenticating the above-described RFID tag 100 may include a storage unit 320, a receiver 330, a tag identifier 340, a MAC processor 350, And a verification unit 360, and may further include an encryption unit 370, a transmitter 380, and a decryption unit.
  • the RFID tag authentication server shares the same message authentication code generation function, the RFID tag ID, the first challenge value, and the first response value with the RFID tag 100, and the first challenge value is encrypted with the RFID tag 100. It may be to share the first challenge value (eg, XOR operation).
  • FIG. 2 illustrates a configuration of an RFID tag authentication server according to an embodiment of the present invention.
  • the challenge value of the RFID tag is a value that changes at each authentication, and the RFID tag shares a challenge value such as the RFID tag authentication server 300.
  • the RFID tag ID and the encrypted challenge value are shared, and according to an embodiment, the challenge value and the RFID tag ID may be pre-stored in an XOR (exclusive OR) form.
  • the first challenge value and the first response value of the RFID tag authentication server 300 are the same as the first challenge value and the first response value of the RFID tag.
  • the storage unit 320 of the RFID tag authentication server 300 pre-stores one or more RFID tag IDs, a first challenge value assigned to each RFID tag, and a first response value corresponding to the first challenge value.
  • the first challenge value is a value shared by each RFID tag and the RFID tag authentication server 300, and the RFID tag authentication server 300 is used to identify each RFID tag.
  • the storage unit 320 stores the first challenge value encrypted together with the ID of the RFID tag, and authenticates the RFID tag. Share with server 300.
  • Encryption operations include XOR operations. This is to protect the tag by encrypting the ID of the RFID tag using a new one-time challenge value at all times, and to allow the RFID tag authentication server 300 to perform only a minimum operation to find the ID of the tag.
  • the receiving unit 330 of the RFID tag authentication server 300 receives a first challenge value, each RFID tag time information, an RFID tag ID, an ID of the RFID reader, and a first message authentication code from the RFID reader.
  • a first challenge value and an RFID tag may be received as a tag identification element, and the encryption operation may be an XOR operation.
  • the tag identification unit 340 of the RFID tag authentication server 300 retrieves the RFID tag ID and the first response value matching the first challenge value from the storage unit 320. However, when the receiving unit 330 receives the encrypted RFID tag ID and the first challenge value, and the storage unit 320 previously stores the encrypted RFID tag ID and the first challenge value, the tag identification unit 340 The storage unit 320 retrieves the RFID tag ID and the first response value matching the encrypted RFID tag ID and the first challenge value.
  • the encryption function may be an XOR operation.
  • the MAC processing unit 350 of the RFID tag authentication server 300 sets the seventh message authentication code for the RFID tag time information, the RFID tag ID, and the ID of the RFID reader, using the stored first response as a secret key.
  • the message authentication code generated by the MAC processing unit 350 may be a hash function or an HMAC-based message authentication code.
  • the verification unit 360 determines whether the two message authentication codes match based on the seventh message authentication code generated by the MAC processing unit 350 and the first message authentication code received by the reception unit 330. Determine whether to approve the RFID tag.
  • the RFID tag authentication server 300 further includes an encryption unit 370 and a transmitter 380 for authenticating the RFID tag authentication server 300 to the RFID tag after the determination of whether to approve the RFID tag is completed. can do.
  • the MAC processing unit 350 further generates a second message authentication code and a third message authentication code using the first response value as a secret key.
  • the second message authentication code is a message authentication code for the time information of the RFID tag authentication server 300, the RFID tag time information, the RFID tag ID, and the ID of the RFID reader, and the third message authentication code is the next time.
  • the message authentication code generated by the MAC processing unit 350 may be a hash function or an HMAC-based message authentication code.
  • the RFID tag authentication server 300 may further include an encryption unit 370 for encrypting specific data.
  • the encryption unit 370 may include a second message authentication code generated using the first response value as a secret key. 2 Encrypt the challenge value.
  • the encryption unit 370 may encrypt the second message authentication code and the second challenge value by XOR operation.
  • the transmitter 380 may include a third message authentication code, time information of the RFID tag authentication server 300, and a second challenge value encrypted by the second message authentication code by the encryption unit 370. Send to.
  • the receiving unit 330 in order to update the second response value to the RFID tag authentication server 300, the receiving unit 330, the next order of RFID tag time information, time information of the RFID tag authentication server 300, RFID tag ID, and RFID reader Receive a sixth message authentication code for the identity, and a second response value encrypted with the second challenge value.
  • the encryption operation may be an XOR operation.
  • the MAC processing unit 350 stores the eighth message authentication code for the next order RFID tag time information, the time information of the RFID tag authentication server 300, the RFID tag ID, and the RFID reader ID using the second response value as a secret key. And may be a hash function, or an HMAC based message authentication code.
  • the decryption unit restores the second response value encrypted in the RFID tag by using the second challenge value.
  • the second challenge value and the second response value are encrypted by XOR operation
  • the second response value may be restored by performing an XOR operation on the encrypted second response value again.
  • the verification unit 360 determines whether the sixth message authentication code and the eighth message authentication code match, and if they match, the storage unit 320 converts the second challenge value and the second response value to the RFID tag ID. Update by matching.
  • FIG. 3 is a flowchart illustrating a process of authenticating between an RFID tag, an RFID reader, and an RFID tag authentication server.
  • the RFID tag authentication server generates a first challenge value, and generates a message authentication code generation function, an ID of an RFID tag, a first challenge value, and a first response value corresponding to the first challenge value. Share with tags.
  • the RFID reader transmits its RFID reader ID to the tag to read the RFID tag (S1110).
  • the RFID tag inputs the stored first challenge value to the PUF module using the PUF module and generates a first response value that is an output value.
  • the RFID tag as a tag identification element, transmits a first challenge value or encrypts an RFID tag ID with a first challenge value (for example, XOR operation).
  • the challenge value is different for each connection so that an attacker cannot find out the ID of the tag. This challenge value is the same as the challenge value of the RFID tag authentication server.
  • the RFID tag uses the RFID reader to output the result value (first message authentication code) of the one-way hash function with the first response value as the secret key, the first challenge value, and the RFID tag time information.
  • the RFID tag is transmitted to the authentication server (S1120).
  • the first challenge value may be transmitted by being encrypted (for example, XOR operation) with the RFID tag ID.
  • the RFID tag authentication server receives time information of the RFID tag, a first challenge value (or an encrypted first challenge value and an RFID tag ID), an RFID reader ID, and a first message authentication code from the RFID reader.
  • the RFID tag ID corresponding to the one challenge value and the first response value are retrieved.
  • a seventh message authentication code for the RFID tag time information, the retrieved RFID tag ID, and the RFID reader ID is generated using the first response value as a key value of the one-way hash function.
  • the RFID tag authentication server verifies whether the first message authentication code matches the seventh message authentication code.
  • the RFID tag authentication server authenticates the RFID tag by verifying the one-way hash function as described above (S1130).
  • the RFID tag authentication server After authentication, the RFID tag authentication server generates a new second challenge value and updates the second challenge value to the storage unit by matching the RFID tag ID. In addition, the RFID tag authentication server transmits the RFID tag authentication server authentication value to the RFID tag through the RFID reader in order to securely authenticate the RFID tag authentication server (S1140). In order to generate the authentication value, the RFID tag authentication server uses a first response value as a secret key, and the second message authentication code for the time information of the RFID tag authentication server, the RFID tag time information, the RFID tag ID, and the ID of the RFID reader. Generate a third message authentication code for the second challenge value using the first response value as a secret key. The second challenge value is encrypted with the second message authentication code and transmitted to the RFID reader together with the third message authentication code.
  • the encryption function may be an XOR operation function.
  • the message authentication code generation may be based on a hash function or an HMAC function.
  • the RFID tag receives the second challenge value encrypted with the second message authentication code and the third message authentication code, and restores the encrypted second challenge value with the fourth message authentication code. . Further, the RFID tag authenticates the RFID tag authentication server by generating a fifth message authentication code using the first response value as a secret key and determining whether the third message authentication code matches the fifth message authentication code (S1150). .
  • the RFID tag When the authentication of the RFID tag authentication server is completed, in order to update the second response value to the RFID tag authentication server, the RFID tag generates a second response value using the PUF module to encrypt the second challenge value and the encryption (for example, XOR operation).
  • the encryption result value and the eighth message authentication code are transmitted to the RFID tag authentication server through the RFID reader (S1160).
  • the eighth message authentication code is a message authentication code generated for the next order time information of the RFID tag, the time information of the RFID tag authentication server, the RFID tag ID, and the RFID reader ID with the second response value as the secret key.
  • the RFID tag authentication server verifies the eighth message authentication code and stores the RFID tag ID, the second challenge value, and the second response value (S1170). However, according to an embodiment of the present invention, the RFID tag ID and the encrypted second challenge value (for example, XOR operation) may be stored.
  • the present invention provides a method of not exposing an ID of an RFID tag and minimizes the amount of computation of the RFID tag authentication server while ensuring the privacy of the RFID tag.
  • RFID tag authentication server also RFID tag registered in the RFID tag authentication server to find the ID We solved the performance problem that required one-way hash operation twice the number.
  • components shown in FIGS. 1 and 2 mean software components or hardware components such as a field programmable gate array (FPGA) or an application specific integrated circuit (ASIC), and have a predetermined role. Perform them.
  • FPGA field programmable gate array
  • ASIC application specific integrated circuit
  • 'components' are not meant to be limited to software or hardware, and each component may be configured to be in an addressable storage medium or may be configured to reproduce one or more processors.
  • a component may include components and processes, functions, properties, procedures, subroutines such as software components, object-oriented software components, class components, and task components. Examples, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, and variables.
  • Components and the functionality provided within those components may be combined into a smaller number of components or further separated into additional components.
  • Computer readable media can be any available media that can be accessed by a computer and includes both volatile and nonvolatile media, removable and non-removable media.
  • Computer readable media may include both computer storage media and communication media.
  • Computer storage media includes both volatile and nonvolatile, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data.
  • Communication media typically includes computer readable instructions, data structures, program modules, or other data in a modulated data signal such as a carrier wave, or other transmission mechanism, and includes any information delivery media.
  • the authentication method of the RFID tag authentication server according to the present invention described above may be embodied as computer readable codes on a computer readable recording medium.
  • Computer-readable recording media include all kinds of recording media having data stored thereon that can be decrypted by a computer system. For example, there may be a read only memory (ROM), a random access memory (RAM), a magnetic tape, a magnetic disk, a flash memory, an optical data storage device, and the like.
  • the computer readable recording medium can also be distributed over computer systems connected over a computer network, stored and executed as readable code in a distributed fashion.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Toxicology (AREA)
  • General Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Electromagnetism (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

PUF(Physically Unclonable Fuction)를 이용한 RFID태그는, 챌린지값에 대응하는 응답값을 생성하고, RFID리더기로부터 RFID리더기의 아이디를 수신하고, 제 1 챌린지값에 대응하는 제 1 응답값을 비밀키로 하여, RFID리더기 아이디, RFID태그 아이디, 및 시간 정보에 대한 제 1 메시지 인증 코드를 생성하고, RFID리더기의 아이디를 수신한 경우, 태그 식별 요소인 제 1 챌린지값, 제 1 메시지 인증 코드, 및 RFID태그의 시간 정보를 RFID리더기에게 전송한다. 이때, RFID태그는, RFID태그 인증서버와 동일한 메시지 인증 코드 생성 함수, RFID태그의 아이디, 제 1 챌린지값, 및 PUF모듈로부터 생성된 제 1 응답값을 공유한다.

Description

RFID태그 인증 시스템
본 발명은 RFID태그, RFID태그 인증서버, 및 RFID태그와 RFID태그 인증서버 간의 상호 인증 방법에 관한 것이다.
RFID(radio frequency identification)태그는 극소형 칩에 상품정보를 저장하고 안테나를 달아 무선으로 데이터를 송신하는 장치이다. 엔티티들 또는 상품들에 부착되거나 이에 통합될 수 있는 접착성 라벨과 같은 소형 아이템이다. 이는 전자 칩과 연관되는 안테나를 포함하고, 이러한 전자 칩은 "리더기"로 지칭되는 송수신기로부터 송신되는 무선 요청들을 안테나가 수신하고 이에 응답할 수 있게 한다. 예를 들어, 무선 태그들은 이러한 태그들이 여권들, 티켓들, 또는 지불 카드들에 통합되는 경우 사람을 식별하기 위해서, 또는 바코드의 경우와 같이 상품들을 식별하기 위해 사용된다. 이러한 상품들에 대한 응용은 재고 관리를 용이하게 하고 상품들에 대한 유통 시스템을 통해 재고를 추적하는 것을 가능하게 한다.
수많은 활동 영역들, 예를 들어 제약 산업, 유통, 패션, 및 도서 판매 영역에서 물품들을 추적하기 위해 RFID 시스템들이 이용된다. RFID 기술은 수동 프로세스들을 자동화하고, 화물을 인증 및 보호하며, 재고에 대해 실시간 가시성을 제공하기 위해 점점 더 많이 이용되고 있다.
이러한 무선 태그들이 제공되는 상품들의 정확한 추적을 제공하고, 진정성 및 이에 따른 상품들의 출처를 확인하기 위해 상품들을 유통시키기 위한 시스템의 각 단계에 작용함으로써 효과적으로 위조를 방지하는 것이 가능해졌다.
이와 관련하여 대한민국 공개특허공보 제10-2013-0026423호(발명의 명칭: 리더에 의해 RFID태그를 식별 및 인증하기 위한 방법)에는 RFID태그의 위조를 방지하는 인증 방법에 대하여 기술하고 있다.
그러나 이러한 RFID 태그의 아이디를 감추고 RFID태그의 프라이버시를 보호하기 위해 RFID태그 인증서버도 RFID태그 아이디를 효과적으로 판별하는 방법이 없어서 RFID태그 인증서버에 등록된 RFID 태그 수의 두 배에 해당하는 일방향 해시(Hash) 연산을 해야 하는 매우 비효율적인 방법을 이용하였다.
본 발명은 RFID태그의 아이디가 RFID리더기와 통신하는 과정에서 공격자들로부터 쉽게 노출되어 보안에 취약했던 종래 기술의 문제점을 해결하고자 한다.
또한, 본 발명은 RFID태그 아이디를 보호하기 위해 많은 양의 해시 연산을 해야 했던 종래 기술의 문제점을 해결하고자 한다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 제 1 측면에 따른 PUF(Physically Unclonable Fuction)를 이용한 RFID태그는, 챌린지값에 대응하는 응답값을 생성하는 PUF모듈; 상기 RFID태그의 아이디 및 제 1 챌린지값이 기저장된 저장부; RFID리더기로부터 상기 RFID리더기의 아이디를 수신하는 수신부; 제 1 챌린지값에 대응하는 제 1 응답값을 비밀키로 하여, 상기 RFID리더기 아이디, 상기 RFID태그 아이디, 및 시간 정보에 대한 제 1 메시지 인증 코드를 생성하는 MAC처리부; 상기 수신부가 상기 RFID리더기의 아이디를 수신한 경우, 태그 식별 요소인 제 1 챌린지값, 제 1 메시지 인증 코드, 및 상기 RFID태그의 시간 정보를 상기 RFID리더기에게 전송하는 송신부를 포함하고, 상기 RFID태그는, 상기 RFID태그 인증서버와 동일한 메시지 인증 코드 생성 함수, 상기 RFID태그의 아이디, 제 1 챌린지값, 및 상기 PUF모듈로부터 생성된 제 1 응답값을 공유한다.
또한, 본 발명의 제 2 측면에 따른 PUF를 이용한 RFID태그는, 암호화된 데이터를 복원하는 복호화부; 및 상기 RFID태그 인증 서버로부터 수신한 메시지 인증 코드가 상기 MAC처리부가 생성한 메시지 인증 코드와 서로 일치하는지 판단하는 검증부를 더 포함하되, 상기 수신부는, 상기 RFID태그 인증서버에서 제 2 메시지 인증 코드로 암호화된 제 2 챌린지값, 제 3 메시지 인증 코드, 및 상기 RFID태그 인증서버의 시간 정보를 상기 RFID리더기로부터 추가로 수신하고, 상기 MAC처리부는, 제 1 응답값을 비밀키로 하여, 상기 RFID리더기로부터 수신한 RFID태그 인증서버 시간 정보, 상기 RFID태그 시간 정보, 상기 RFID리더기 아이디, 및 상기 RFID태그 아이디에 대한 제 4 메시지 인증 코드를 생성하고, 상기 복호화부는, 제 4 메시지 인증 코드를 이용하여 상기 RFID태그 인증서버에 의해 제 2 메시지 인증 코드로 암호화된 제 2 챌린지값으로부터 원래의 제 2 챌린지값을 복원하고, 상기 MAC처리부는, 제 1 응답값을 비밀키로 하여 복원된 제 2 챌린지값에 대한 제 5 메시지 인증 코드를 생성하고, 상기 검증부는, 제 3 메시지 인증 코드와 제 5 메시지 인증 코드가 일치하는지 판단하고, 일치하는 경우 제 2 챌린지값을 상기 RFID태그 아이디에 매칭하여 상기 저장부에 업데이트하고, 제 2 메시지 인증 코드는, 제 1 응답값을 비밀키로 하고, RFID태그 인증서버 시간 정보, 상기 RFID태그 시간 정보, 상기 RFID리더기 아이디, 및 상기 RFID태그 아이디에 대한 것이고, 제 3 메시지 인증 코드는, 제 1 응답값을 비밀키로 하고, 제 2 챌린지값에 대한 것이다.
또한, 본 발명의 제 3 측면에 따른 PUF를 이용한 RFID태그는, 제 2 챌린지값을 이용하여 제 2 응답값을 암호화하는 암호화부를 더 포함하되, 상기 PUF모듈은, 상기 제 2 챌린지값에 대응한 제 2 응답값을 생성하고, 상기 MAC처리부는, 상기 PUF모듈로부터 생성된 제 2 응답값을 비밀키로 하여, RFID태그의 다음 시간 정보(Tt+1), 상기 RFID태그 인증서버의 시간 정보, 상기 RFID리더기 아이디, 및 상기 RFID태그 아이디에 대한 제 6 메시지 인증 코드를 생성하고, 상기 송신부는, 상기 제 6 메시지 인증 코드, 및 상기 암호화부에서 제 2 챌린지값으로 암호화된 제 2 응답값을 상기 RFID리더기에게 전송한다.
또한, 본 발명의 제 4 측면에 따른 RFID태그 인증서버는, RFID태그 아이디, 제 1 챌린지값, 및 상기 제 1 챌린지값에 대응하는 제 1 응답값이 기저장된 저장부; RFID리더기로부터 태그 식별 요소인 제 1 챌린지값, RFID태그의 시간 정보, 상기 RFID리더기의 아이디, 및 제 1 메시지 인증 코드를 수신하는 수신부; 수신한 제 1 챌린지값과 매칭되는 제 RFID태그 아이디 및 제 1 응답값을 상기 저장부에서 검색하는 태그 식별부; 검색된 제 1 응답값을 비밀키로 하여, 상기 RFID리더기 아이디, 상기 RFID태그 아이디, 및 상기 RFID태그의 시간 정보에 대한 제 7 메시지 인증 코드를 생성하는MAC처리부; 및 제 7 메시지 인증 코드와 제 1 메시지 인증 코드가 일치하는지 판단하는 검증부를 포함하되, 상기 제 1 메시지 인증 코드는, 상기 RFID태그가 제 1 응답값을 비밀키로 하여, 상기 RFID리더기 아이디, 상기 RFID태그 아이디, 및 상기 RFID태그의 시간 정보에 대하여 생성한 메시지 인증 코드이고, 상기 RFID태그 인증서버는, 상기 RFID태그와 동일한 메시지 인증 코드 생성 함수, 상기 RFID태그 아이디, 제 1 챌린지값, 및 제 1 응답값을 공유한다.
또한, 본 발명의 제 5 측면에 따른 RFID태그 인증서버는, 특정 데이터를 암호화하는 암호화부; 및 특정 데이터를 상기 RFID리더기로 전송하는 송신부를 더 포함하되, 상기 MAC처리부는, 제 1 응답값을 비밀키로 하여, 제 2 메시지 인증 코드 및 제 3 메시지 인증 코드를 추가로 생성하고, 상기 암호화부는, 제 2 메시지 인증 코드 및 제 2 챌린지값을 암호화하고, 상기 송신부는, 제 3 메시지 인증 코드, 상기 RFID태그 인증서버의 시간 정보, 및 상기 암호화부에서 암호화된 제 2 메시지 인증 코드를 상기 RFID리더기에게 전송하고, 제 2 메시지 인증 코드는, 상기 RFID태그 인증서버의 시간 정보, 상기 RFID태그 시간 정보, 상기 RFID태그 아이디, 및 상기 RFID리더기의 아이디에 대한 메시지 인증 코드고, 제 3 메시지 인증 코드는, 다음 번에 쓰일 두번째 챌린지값에 대한 메시지 인증 코드이다.
또한, 본 발명의 제 6 측면에 따른 RFID태그 인증서버는, 특정 데이터를 원래의 데이터로 복원하는 복호화부를 더 포함하고, 상기 수신부는, 다음 차수의 RFID태그 시간 정보, RFID태그 인증서버의 시간 정보, RFID태그 아이디, 및 RFID리더기 아이디에 대한 제 6 메시지 인증 코드, 및 제 2 챌린지값으로 암호화된 제 2 응답값을 수신하고, 상기 복호화부는, 제 2 챌린지값을 이용하여 암호화된 제 2 응답값을 복원하고, 상기 MAC처리부는 복원된 제 2 응답값을 비밀키로 하여 다음 차수의 RFID태그 시간 정보, RFID태그 인증서버의 시간 정보, RFID태그 아이디, 및 RFID리더기 아이디에 대한 제 8 메시지 인증 코드를 생성하고, 상기 검증부는, 제 6 메시지 인증 코드와 제 8 메시지 인증 코드가 일치하는지 판단하여, 일치하는 경우, 상기 저장부에 제 2 챌린지값, 및 제 2 응답값을 상기 RFID태그 아이디에 매칭하여 업데이트한다.
또한, 본 발명의 제 7 측면에 따른 RFID태그 인증서버가 RFID태그를 인증하는 방법은, 제 1 챌린지값을 생성하는 단계; 상기 RFID태그와 동일한 메시지 인증 코드 생성 함수, RFID태그의 아이디, 제 1 챌린지값, 및 제 1 챌린지값에 대응하는 제 1 응답값을 상기 RFID태그와 공유하는 단계; RFID리더기로부터 RFID태그의 시간 정보, 제 1 챌린지값, RFID리더기 아이디, 및 제 1 메시지 인증 코드를 수신하는 단계; 제 1 응답값을 비밀키로 하여, 상기 RFID태그 시간 정보, 상기 RFID태그 아이디, 및 상기 RFID리더기 아이디에 대한 제 7 메시지 인증 코드를 생성하는 단계; 및 생성한 제 7 메시지 인증 코드와, 수신한 제 1 메시지 인증 코드가 일치하는지 여부에 기초해 인증 승인 여부를 결정하는 단계를 포함하되, 상기 제 1 메시지 인증 코드는, 상기 RFID태그가 제 1 응답값을 비밀키로 하여, 상기 RFID리더기 아이디, 상기 RFID태그 아이디, 및 상기 RFID태그의 시간 정보에 대하여 생성한 메시지 인증 코드이다.
또한, 본 발명의 제 8 측면에 따른 RFID태그 인증서버가 RFID태그를 인증하는 방법은, 상기 인증 승인 여부가 결정된 경우, 다음 번에 쓰일 제 2 챌린지값을 추가로 생성하는 단계; 및 제 2 챌린지값을 상기 RFID태그 아이디에 매칭하여 상기 RFID태그 인증서버에 업데이트하고, 제 1 응답값을 비밀키로 하여, 제 2 메시지 인증 코드 및 제 3 메시지 인증 코드를 생성하는 단계; 제 2 메시지 인증 코드로 제 2 챌린지값을 암호화하는 단계; 및 제 3 메시지 인증 코드, 상기 RFID태그 인증서버의 시간 정보, 및 상기 암호화부에서 암호화된 제 2 챌린지값을 상기 RFID리더기로 전송하는 단계를 더 포함하되, 제 2 메시지 인증 코드는, 상기 RFID태그 인증서버의 시간 정보, 상기 RFID태그 시간 정보, 상기 RFID태그 아이디, 및 상기 RFID리더기의 아이디에 대한 메시지 인증 코드고, 제 3 메시지 인증 코드는, 다음 번에 쓰일 제 2 챌린지값에 대한 메시지 인증 코드이다.
또한, 본 발명의 제 9 측면에 따른 RFID태그 인증서버가 RFID태그를 인증하는 방법은, 다음 차수의 RFID태그 시간 정보, RFID태그 인증서버의 시간 정보, RFID태그 아이디, 및 RFID리더기 아이디에 대한 제 6 메시지 인증 코드, 및 제 2 챌린지값으로 암호화된 제 2 응답값을 수신하는 단계; 제 2 챌린지값을 이용하여 암호화된 제 2 응답값을 복원하는 단계; 복원된 제 2 응답값을 비밀키로 하여 다음 차수의 RFID태그 시간 정보, RFID태그 인증서버의 시간 정보, RFID태그 아이디, 및 RFID리더기 아이디에 대한 제 8 메시지 인증 코드를 생성하는 단계; 및 제 6 메시지 인증 코드와 제 8 메시지 인증 코드가 일치하는지 판단하여, 일치하는 경우, 상기 저장부에 제 2 챌린지값, 및 제 2 응답값을 상기 RFID태그 아이디에 매칭하여 업데이트하는 단계를 더 포함한다.
전술한 본 발명의 과제 해결 수단에 의하면, 본 발명은 원하는 정보를 PUF의 응답값을 비밀키로 이용하여 데이터를 보호하므로 공격자들은 어떤 정보도 복원할 수 없다. 따라서 공격자들은 같은 응답값을 생성할 수 없어 안전하다.
또한 전술한 본 발명의 과제 해결 수단에 의하면, 본 발명은 챌린지-응답값 쌍(Challenge-Response Pair, 이하 CRP)의 정보를 계속 갱신하기 때문에 RFID태그 인증서버가 상당히 많은 양의 인증 정보를 저장, 관리하여 RFID태그 인증서버에 상당량의 부하가 생겼던 종래 기술의 한계를 극복할 수 있다
또한 전술한 본 발명의 과제 해결 수단에 의하면, RFID태그 아이디는 PUF모듈의 매번 바뀌는 챌린지값과 XOR(exclusive OR)연산이 되어 공격자로부터 안전하나, RFID태그 인증서버는 미리 연산된 XOR의 결과값을 저장하고 있어 간단한 연산 만으로 RFID태그의 아이디를 찾아 낼 수 있다.
도 1은 본 발명의 일 실시예에 따른 RFID태그의 구성에 대하여 도시한다.
도 2는 본 발명의 일 실시예에 따른 RFID태그 인증서버의 구성에 대하여 도시한다.
도 3은 RFID태그, RFID리더기, 및 RFID태그 인증서버 상호간 인증하는 과정을 도시하는 순서도이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다.
본원 명세서 전체에서, 어떤 부분이 어떤 구성요소를 “포함” 한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다. 본원 명세서 전체에서 사용되는 정도의 용어 "~(하는) 단계" 또는 "~의 단계"는 "~ 를 위한 단계"를 의미하지 않는다.
본원 명세서 전체에서, “메시지 인증 코드”는, RFID리더기 아이디 및 시간 정보의 무결성을 검증하기 위한 것으로, 해시 함수, 또는 HMAC 기반의 메시지 인증 코드를 포함한다.
본 발명은 액티브(Active) RFID를 이용하는 환경에서, 액티브 RFID태그의 보안을 위해 RFID태그의 아이디를 노출 시키지 않으면서 RFID태그 인증서버에서 데이터베이스(DB) 조회만으로 RFID태그 아이디를 찾을 수 있는 안전한 인증 기술이다. 종래의 기술은 RFID태그 아이디를 노출시키지 않으면서 RFID태그의 인증을 하기 위해, RFID태그 인증서버에서 일방향 암호를 RFID태그 인증서버에 등록된 RFID 개수의 두 배만큼 연산을 수행해야 해서 성능이 매우 낮고 RFID태그 인증서버 구축 비용이 증가하였다.
본 발명은 RFID태그 아이디와 매 번 바뀌는 난수(예를 들어, PUF의 챌린지값)를 XOR연산하여 공격자는 이를 알아 낼 수 없으나, RFID태그 인증서버는 미리 연산된 XOR의 결과값을 저장하고 있어 간단한 매칭만으로 RFID태그 아이디를 찾아낼 수 있는 안전한 인증 기술을 제공한다. 또한 종래의 기술과 비교하여 전송되는 메시지의 크기 및 태그의 연산량 또한 크지 않은 장점이 있다. 따라서, 본 발명은 종래의 RFID태그 인증방법보다 더욱 안전하면서도 RFID태그 인증서버 측 연산을 최소화한 매우 효율적인 인증 방법을 제시한다.
이와 같은 본 발명의 일 실시예에 따른, RFID태그(100)는 PUF모듈(120), 저장부(130), 수신부(140), MAC처리부(150), 및 송신부(160)를 포함하고, 복호화부(170), 검증부(180), 및 암호화부(190)를 더 포함할 수 있다. 이때, RFID태그는 RFID태그 인증서버와 동일한 메시지 인증 코드 생성 함수, RFID태그의 아이디, 제 1 챌린지값, 및 PUF모듈로부터 생성된 제 1 응답값을 공유한다. 다만, 제 1 챌린지값은 RFID태그의 아이디와 암호화되어 (예를 들어, XOR연산) RFID태그와 RFID태그 인증서버가 공유하는 것일 수 있다.
도 1은 본 발명의 일 실시예에 따른 RFID태그의 구성에 대하여 도시한다.
우선, PUF모듈(120)은, RFID태그(100)의 PUF모듈(120)은 챌린지값에 대응하는 응답값을 생성한다. 이때, 챌린지값은 RFID태그 인증서버와 공유하는 값이다.
본 발명의 일 실시예에서 PUF모듈(120)은, 제 1 챌린지값(C0)에 대응하는 제 1 응답값(R0)을 생성하고, 제 2 챌린지값(C1)에 대응하는 제 2 응답값(R1)을 생성한다.
다만, PUF모듈(120)을 인증 기법으로 활용하는데 있어 가장 큰 문제는 사용자 RFID태그 인증서버에서 상당히 많은 양의 CRP테이블을 저장 관리해야 하므로 RFID태그 인증서버에 상당량의 부하가 생긴다는 점인데, 본 발명은 인증 과정 중에 다음에 사용할 CRP를 갱신함으로써 CRP테이블을 관리하는데 효율적인 방법을 제공한다.
다음으로, RFID태그(100)의 저장부(130)는, RFID태그(100)의 아이디 및 제 1 챌린지값을 기저장한다. 제 1 챌린지값은 RFID태그(100)와 RFID태그 인증서버가 공유하는 값으로, 매번 인증할 때마다 달라지는 값이다. 이러한 제 1 챌린지값은 RFID태그 인증서버가 RFID태그(100)를 식별하기 위해 사용된다. 다만, 본 발명의 일 실시예에 따르면 이러한 제 1 챌린지값이 공격자로부터 해킹당하는 것을 방지하기 위해 RFID태그 아이디와 함께 암호화된 제 1 챌린지값을 기저장하고, RFID태그 인증서버와 공유한다. 암호화 연산은 XOR연산을 포함한다. 항상 새로운 일회성 난수값을 이용하여 RFID태그 아이디를 암호화하여 태그를 보호하고, RFID태그 인증서버가 태그의 아이디를 찾기 위해 최소의 연산만을 수행할 수 있도록 하기 위함이다.
다음으로, RFID태그(100)의 수신부(140)는, RFID리더기로부터 RFID리더기의 아이디를 수신한다. RFID리더기 아이디는 인증 요청 메시지로써 RFID태그(100)와 RFID태그 인증서버가 인증 과정을 수행하기 위한 시발점이 된다.
다음으로, RFID태그(100)의 MAC처리부(150)는, 제 1 챌린지값에 대응하는 제 1 응답값을 비밀키로 하여, 상기 RFID리더기 아이디, 상기 RFID태그 아이디, 및 RFID태그(100)의 시간 정보에 대한 제 1 메시지 인증 코드를 생성한다. 본 발명의 일 실시예에 따르면 MAC처리부(150)가 생성하는 메시지 인증 코드는 해시(Hash) 함수, 또는 HMAC 기반 메시지 인증 코드일 수 있다. RFID리더기 아이디 및 시간 정보의 무결성을 검증하기 위함이다.
다음으로, RFID의 송신부(160)는, 수신부(140)가 상기 RFID리더기의 아이디를 인증 요청 메시지로 수신한 경우, 태그 식별 요소인 제 1 챌린지값, 제 1 메시지 인증 코드, 및 RFID태그(100)의 시간 정보를 RFID리더기로 전송한다. 이때, 태그 식별 요소로써 암호화된 제 1 챌린지값 및 RFID태그 아이디를 전송할 수 있으며, 암호화 연산은 XOR연산일 수 있다.
다음으로, RFID태그(100)는, 암호화된 데이터를 복원하는 복호화부(170), 및 RFID태그 인증서버(300)로부터 수신한 메시지 인증 코드가 MAC처리부(150)가 생성한 메시지 인증 코드와 서로 일치하는지 판단하는 검증부(180)를 더 포함할 수 있는데, 이는, RFID태그(100)의 인증 과정을 거친 후 반대로 RFID태그 인증서버를 인증하기 위함이다. 또는 RFID태그(100)의 인증 요청 메시지에 대한 RFID태그 인증서버의 응답이 될 수도 있다. 이때, 수신부(140)는, RFID리더기로부터 제 2 메시지 인증 코드로 암호화된 제 2 챌린지값, 제 3 메시지 인증 코드, 및 RFID태그 인증서버의 시간 정보를 RFID리더기로부터 추가로 수신하고, MAC처리부(150)는, 제 1 응답값을 비밀키로 하여, RFID리더기로부터 수신한 RFID태그 인증서버 시간 정보, RFID태그(100) 시간 정보, RFID리더기 아이디, 및 RFID태그 아이디에 대한 제 4 메시지 인증 코드를 생성한다.
이때, 제 2 메시지 인증 코드는, RFID태그 인증서버가 생성한 메시지 인증 코드로서, 제 1 응답값을 비밀키로 하여, RFID태그 인증서버 시간 정보, 상기 RFID태그(100) 시간 정보, 상기 RFID리더기 아이디, 및 상기 RFID태그 아이디에 대해 생성된 메시지 인증 코드이다. 또한, 제 3 메시지 인증 코드도, RFID태그 인증서버가 생성한 메시지 인증 코드로서, 제 1 응답값을 비밀키로 하여, 제 2 챌린지값에 대해 생성된 메시지 인증 코드이다.
복호화부(170)는, 제 4 메시지 인증 코드를 이용하여 RFID태그 인증서버에 의해 제 2 메시지 인증 코드로 암호화된 제 2 챌린지값으로부터 제 2 챌린지값을 복원한다. 본 발명의 일 실시예에 따르면 RFID태그 인증서버에 의해 암호화된 제 2 메시지 인증 코드 및 제 2 챌린지값이 XOR연산되어 암호화된 경우, 제 2 메시지 인증코드로 암호화된 제 2 챌린지값에 제 4 메시지 인증 코드를 XOR연산하여 제 2 챌린지값을 복원한다.
이때, MAC처리부(150)는, 제 1 응답값을 비밀키로 하여 복원된 제 2 챌린지값에 대한 제 5 메시지 인증 코드를 생성하고, 검증부(180)는, 제 3 메시지 인증 코드와 제 5 메시지 인증 코드가 일치하는지 판단하고, 일치하는 경우 제 2 챌린지값을 저장부(130)에 업데이트한다.
다음으로, 본 발명의 일 실시예에 따른 RFID태그(100)는, 암호화부(190)를 더 포함할 수 있는데, RFID태그 인증서버의 인증 후에 RFID태그 인증서버에 다음 번에 쓰일 챌린지값 및 응답값을 업데이트 하기 위함이다.
이때, PUF모듈(120)은, 제 2 챌린지값에 대응한 제 2 응답값을 생성하고, 암호화부(190)는 제 2 챌린지값으로 제 2 응답값을 암호화한다. 이때, 암호화부(190)는 제 2 챌린지값 및 제 2 응답값을 XOR연산하여 암호화할 수 있다.
또한, 본 발명의 다른 실시예에 따른 MAC처리부(150)는, PUF모듈(120)로부터 생성된 제 2 응답값을 비밀키로 하여, RFID태그(100)의 다음 시간 정보(Tt+1), 상기 RFID태그 인증서버의 시간 정보, 상기 RFID리더기 아이디, 및 상기 RFID태그 아이디에 대한 제 6 메시지 인증 코드를 생성할 수 있다. 앞서 설명한 바와 마찬가지로, MAC처리부(150)가 생성하는 메시지 인증 코드는 해시(Hash) 함수, 또는 HMAC 기반 메시지 인증 코드일 수 있다. RFID리더기 아이디 및 시간 정보의 무결성을 검증하기 위함이다.
이때, 송신부(160)는, 제 6 메시지 인증 코드, 및 상기 암호화부(190)에서 제 2 챌린지값으로 암호화된 제 2 응답값을 상기 RFID리더기에게 전송한다. 이는 RFID태그 인증서버에 저장된 RFID태그(100)의 데이터베이스에 기록된 응답값을 다음 번에 사용할 제 2 챌린지값 및 제 2 응답값으로 업데이트하기 위함이다. 이때, 제 2 챌린지값 및 제 2 응답값은 XOR연산된 것일 수 있다.
이어서, 상술한 RFID태그(100)를 인증하기 위한 본 발명의 일 실시예에 따른 RFID태그 인증서버는 저장부(320), 수신부(330), 태그 식별부(340), MAC처리부(350), 및 검증부(360)를 포함하고, 암호화부(370), 송신부(380), 및 복호화부를 더 포함할 수 있다. 이때, RFID태그 인증서버는 RFID태그(100)와 동일한 메시지 인증 코드 생성 함수, RFID태그 아이디, 제 1 챌린지값, 및 제 1 응답값을 공유하고, 제 1 챌린지값은 RFID태그(100)로 암호화된(예를 들어, XOR연산된) 제 1 챌린지값을 공유하는 것일 수 있다.
도 2는 본 발명의 일 실시예에 따른 RFID태그 인증서버의 구성에 대하여 도시한다.
RFID태그의 챌린지값은 매 번 인증시마다 바뀌는 값으로, RFID태그는 RFID태그 인증서버(300)와 같은 챌린지값이 공유된다. 다만, 공격자로부터 챌린지값을 보호하기 위해 RFID태그 아이디와 암호화된 챌린지값이 공유되고, 일 실시예에 따르면, 챌린지값과 RFID태그 아이디가 XOR(exclusive OR) 된 형태로 기저장된 것일 수 있다. RFID태그 인증서버(300)의 제 1 챌린지값 및 제 1 응답값은 RFID태그의 제 1 챌린지값 및 제 1 응답값과 동일하다.
다음으로, RFID태그 인증서버(300)의 저장부(320)는, 하나 이상의 RFID태그 아이디, 각 RFID태그에 지정된 제 1 챌린지값, 및 제 1 챌린지값에 대응한 제 1 응답값을 기저장한다. 제 1 챌린지값은 각 RFID태그와 RFID태그 인증서버(300)가 공유하는 값으로, RFID태그 인증서버(300)가 각 RFID태그를 식별하기 위해 사용된다. 다만, 본 발명의 일 실시예에 따르면 이러한 제 1 챌린지값이 공격자로부터 해킹당하는 것을 방지하기 위해 저장부(320)는 RFID태그의 아이디와 함께 암호화된 제 1 챌린지값을 기저장하고, RFID태그 인증서버(300)와 공유한다. 암호화 연산은 XOR연산을 포함한다. 항상 새로운 일회성 챌린지값을 이용하여 RFID 태그의 아이디를 암호화하여 태그를 보호하고, RFID태그 인증서버(300)가 태그의 아이디를 찾기 위해 최소의 연산만을 수행할 수 있도록 하기 위함이다.
다음으로, RFID태그 인증서버(300)의 수신부(330)는, RFID리더기로부터 각 태그 식별 요소인 제 1 챌린지값, RFID태그의 시간 정보, RFID리더기의 아이디, 및 제 1 메시지 인증 코드를 수신한다. 이때, 태그 식별 요소로써 암호화된 제 1 챌린지값 및 RFID태그를 수신할 수 있으며, 암호화 연산은 XOR연산일 수 있다.
다음으로, RFID태그 인증서버(300)의 태그 식별부(340)는, 제 1 챌린지값과 매칭되는 RFID태그 아이디 및 제 1 응답값을 상기 저장부(320)에서 검색한다. 다만, 수신부(330)가 암호화된 RFID태그 아이디 및 제 1 챌린지값을 수신하고, 저장부(320)가 암호화된 RFID태그 아이디 및 제 1 챌린지값을 기저장한 경우, 태그 식별부(340)는, 암호화된 RFID태그 아이디 및 제 1 챌린지값과 매칭되는 RFID태그 아이디 및 제 1 응답값을 상기 저장부(320)에서 검색한다. 암호화 함수는 XOR연산일 수 있다.
다음으로, RFID태그 인증서버(300)의 MAC처리부(350)는, 저장된 제 1 응답값을 비밀키로 하여, RFID태그 시간 정보, RFID태그 아이디, 및 RFID리더기의 아이디에 대한 제 7 메시지 인증 코드를 생성한다. 앞서 설명한 바와 마찬가지로, MAC처리부(350)가 생성하는 메시지 인증 코드는 해시 함수, 또는 HMAC 기반 메시지 인증 코드일 수 있다.
다음으로, 검증부(360)는, MAC처리부(350)가 생성한 제 7 메시지 인증 코드 및 수신부(330)가 수신한 제 1 메시지 인증 코드를 기반으로, 두 메시지 인증 코드가 일치하는지 판단함으로써, RFID태그의 인증 승인 여부를 결정한다.
한편, RFID태그 인증서버(300)는, RFID태그의 인증 승인 여부 결정이 완료된 후, RFID태그 인증서버(300) 자신을 RFID태그에 인증하기 위해 암호화부(370) 및 송신부(380)를 더 포함할 수 있다.
이어서, MAC처리부(350)는, 제 1 응답값을 비밀키로 하여, 제 2 메시지 인증 코드 및 제 3 메시지 인증 코드를 추가로 생성한다. 여기서, 제 2 메시지 인증 코드는, RFID태그 인증서버(300)의 시간 정보, RFID태그 시간 정보, RFID태그 아이디, 및 RFID리더기의 아이디에 대한 메시지 인증 코드이고, 제 3 메시지 인증 코드는, 다음 번에 쓰일 두번째 챌린지값에 대한 메시지 인증 코드이다. 앞서 설명한 바와 마찬가지로, MAC처리부(350)가 생성하는 메시지 인증 코드는 해시 함수, 또는 HMAC 기반 메시지 인증 코드일 수 있다.
이때, RFID태그 인증서버(300)는 특정 데이터를 암호화하는 암호화부(370)를 더 포함할 수 있는데, 암호화부(370)는 제 1 응답값을 비밀키로 하여 생성한 제 2 메시지 인증 코드로 제 2 챌린지값을 암호화한다. 다만, 암호화부(370)는 제 2 메시지 인증 코드 및 제 2 챌린지값을 XOR연산하여 암호화하는 것일 수 있다.
이때, 송신부(380)는, 제 3 메시지 인증 코드, 상기 RFID태그 인증서버(300)의 시간 정보, 및 상기 암호화부(370)에서제 2 메시지 인증 코드로 암호화된 제 2 챌린지값을 상기 RFID리더기에게 전송한다.
한편, RFID태그 인증서버(300)에 제 2 응답값을 업데이트하기 위해, 수신부(330)가 다음 차수의 RFID태그 시간 정보, RFID태그 인증서버(300)의 시간 정보, RFID태그 아이디, 및 RFID리더기 아이디에 대한 제 6 메시지 인증 코드, 및 제 2 챌린지값으로 암호화된 및 제 2 응답값을 수신한다. 이때, 암호화 연산은 XOR연산일 수 있다.
MAC처리부(350)는, 제 2 응답값을 비밀키로 하여 다음 차수의 RFID태그 시간 정보, RFID태그 인증서버(300)의 시간 정보, RFID태그 아이디, 및 RFID리더기 아이디에 대한 제 8 메시지 인증 코드를 생성하고, 이는 해시 함수, 또는 HMAC 기반 메시지 인증 코드일 수 있다.
복호화부는, 제 2 챌린지값을 이용하여 RFID태그에서 암호화된 제 2 응답값을 복원한다. 제 2 챌린지값 및 제 2 응답값이 XOR연산되어 암호화된 경우, 암호화된 제 2 응답값에 다시 제 2 챌린지값을 XOR 연산하여 제 2 응답값을 복원할 수 있다.
검증부(360)는, 제 6 메시지 인증 코드와 제 8 메시지 인증 코드가 일치하는지 판단하여, 일치하는 경우, 상기 저장부(320)에 제 2 챌린지값, 및 제 2 응답값을 RFID태그 아이디에 매칭하여 업데이트한다.
도 3은 RFID태그, RFID리더기, 및 RFID태그 인증서버 상호간 인증하는 과정을 도시하는 순서도이다.
우선, RFID태그 인증서버는, 1 챌린지값을 생성하고, RFID태그와 동일한 메시지 인증 코드 생성 함수, RFID태그의 아이디, 제 1 챌린지값, 및 제 1 챌린지값에 대응하는 제 1 응답값을 상기 RFID태그와 공유한다.
RFID 리더가 RFID 태그를 읽기 위해서 자신의 RFID리더기 아이디를 태그에 전송한다(S1110). RFID 태그는 PUF모듈을 이용하여 저장된 제 1 챌린지값을 PUF모듈에 입력하고 출력값인 제 1 응답값을 생성한다. RFID태그는, 태그 식별요소로써, 제 1 챌린지값을 전송하거나, RFID태그 아이디를 제 1 챌린지값으로 암호화(에를 들어, XOR연산)하여 전송한다. 챌린지값은 매 연결마다 달라지는 값으로 공격자가 태그의 아이디를 알아 낼 수 없도록 한다. 이러한 챌린지값은 RFID태그 인증서버의 챌린지값과 동일한 것이다.
결과적으로 본 발명의 일 실시예에 따른 RFID태그는 제 1 응답값을 비밀키로 한 일방향 해시 함수의 결과값(제 1 메시지 인증 코드), 및 제 1 챌린지값, RFID태그 시간 정보를 RFID리더기를 통해 RFID태그 인증서버로 전송한다(S1120). 다만 제 1 챌린지값은, RFID태그 아이디와 암호화되어(예를 들어, XOR연산되어) 전송될 수 있다.
RFID태그 인증서버는 RFID리더기로부터 RFID태그의 시간 정보, 제 1 챌린지값(또는, 암호화된 제 1 챌린지값 및 RFID태그 아이디), RFID리더기 아이디, 및 제 1 메시지 인증 코드를 수신하고, 수신한 제 1챌린지값에 대응하는 RFID태그 아이디, 및 제 1 응답값을 검색한다. 그리고, 제 1 응답값을 일방향 해시 함수의 키값으로 이용하여 RFID태그 시간 정보, 검색된 RFID태그 아이디, 및 RFID리더기 아이디에 대한 제 7 메시지 인증 코드를 생성한다.
그리고, RFID태그 인증서버는 제 1 메시지 인증 코드와 제 7 메시지 인증 코드의 일치 여부를 검증한다. RFID태그 인증서버는 이와 같이 일방향 해시 함수를 검증함으로써 RFID태그를 인증한다(S1130).
인증 후 RFID태그 인증서버는 새로운 제 2 챌린지값을 생성하고, RFID태그 아이디에 매칭하여 제 2 챌린지값을 저장부에 업데이트한다. 또한, RFID태그 인증서버는 안전하게 RFID태그 인증서버를 인증하기 위해, RFID리더기를 통해 RFID태그로 RFID태그 인증서버 인증값을 전송한다(S1140). 인증값을 생성하기 위해, RFID태그 인증서버는 제 1 응답값을 비밀키로 하여 RFID태그 인증서버의 시간 정보, 상기 RFID태그 시간 정보, RFID태그 아이디, 및 RFID리더기의 아이디에 대한 제 2 메시지 인증 코드를 생성하고, 제 1 응답값을 비밀키로 하여 제 2 챌린지값에 대한 제 3 메시지 인증 코드를 생성한다. 그리고, 제 2 메시지 인증 코드로 제 2 챌린지값을 암호화하여 제 3 메시지 인증 코드와 함께 RFID리더기로 전송한다. 암호화 함수는 XOR연산 함수일 수 있다. 그리고, 메시지 인증 코드 생성은, 해시 함수 또는 HMAC 함수를 기반으로 할 수 있다.
본 발명의 일 실시예에 따른 RFID 태그는 제 2 메시지 인증 코드로 암호화된 제 2 챌린지값, 및 제 3 메시지 인증 코드를 수신하여, 암호화된 제 2 챌린지값을 제 4 메시지 인증 코드를 이용해 복원한다. 또한, RFID태그는 제 1 응답값을 비밀키로 하여, 제 5 메시지 인증 코드를 생성하고, 제 3 메시지 인증 코드가 제 5 메시지 인증 코드와 일치하는지 판단함으로써, RFID태그 인증서버를 인증한다(S1150).
RFID태그 인증서버에 대한 인증이 완료되면, RFID태그 인증서버에 제 2 응답값을 업데이트 하기 위해, RFID태그는 제 2 응답값을 PUF모듈을 이용해 생성하여 제 2 챌린지값과 암호화(예를 들어, XOR연산)한다. 암호화 결과값과 제 8 메시지 인증 코드를 RFID리더기를 통해 RFID태그 인증서버로 전송한다(S1160). 제 8 메시지 인증 코드는 제 2 응답값을 비밀키로 하여, RFID태그의 다음 차수 시간 정보, RFID태그 인증서버의 시간 정보, RFID태그 아이디, 및 RFID리더기 아이디에 대해 생성된 메시지 인증코드이다.
RFID태그 인증서버는 제 8 메시지 인증 코드를 검증하고 RFID태그 아이디, 제 2 챌린지값, 및 제 2 응답값을 저장한다(S1170). 다만, 본 발명의 일 실시예에 따르면, RFID태그 아이디와 암호화된(예를 들어, XOR연산된) 제 2 챌린지값을 저장할 수 있다.
이와 같이 본 발명은 RFID 태그의 아이디를 노출하지 않는 방법을 제공하고 RFID태그의 프라이버시를 보장하면서 RFID태그 인증서버의 연산량을 최소화한다. 또한, RFID 태그와 RFID태그 인증서버가 상호 인증하는 안전한 기법을 제공함으로서, 종래의 RFID 태그의 아이디를 노출시키지 않을 수 있고, RFID태그 인증서버 또한 아이디를 찾기 위해서 RFID태그 인증서버에 등록된 RFID 태그 수의 2배의 일방향 해시 연산을 해야했던 성능 상의 문제점을 해결하였다.
참고로, 본 발명의 실시예에 따른 도 1 및 도 2에 도시된 구성 요소들은 소프트웨어 또는 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)와 같은 하드웨어 구성 요소를 의미하며, 소정의 역할들을 수행한다.
그렇지만 '구성 요소들'은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, 각 구성 요소는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다.
따라서, 일 예로서 구성 요소는 소프트웨어 구성 요소들, 객체지향 소프트웨어 구성 요소들, 클래스 구성 요소들 및 태스크 구성 요소들과 같은 구성 요소들과 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다.
구성 요소들과 해당 구성 요소들 안에서 제공되는 기능은 더 작은 수의 구성 요소들로 결합되거나 추가적인 구성 요소들로 더 분리될 수 있다.
본 발명의 일 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다.
상술한 본 발명에 따른 RFID태그 인증서버의 인증 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래시 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
본 발명의 장치 및 방법은 특정 실시예와 관련하여 설명되었지만, 그것들의 구성 요소 또는 동작의 일부 또는 전부는 범용 하드웨어 아키텍쳐를 갖는 컴퓨터 시스템을 사용하여 구현될 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (14)

  1. PUF(Physically Unclonable Fuction)를 이용한 RFID태그에 있어서,
    챌린지값에 대응하는 응답값을 생성하는 PUF모듈;
    상기 RFID태그의 아이디 및 제 1 챌린지값이 기저장된 저장부;
    RFID리더기로부터 상기 RFID리더기의 아이디를 수신하는 수신부;
    제 1 챌린지값에 대응하는 제 1 응답값을 비밀키로 하여, 상기 RFID리더기 아이디, 상기 RFID태그 아이디, 및 상기 RFID태그의 시간 정보에 대한 제 1 메시지 인증 코드를 생성하는 MAC처리부;
    상기 수신부가 상기 RFID리더기의 아이디를 수신한 경우, 태그 식별 요소인 제 1 챌린지값, 상기 제 1 메시지 인증 코드, 및 상기 RFID태그 시간 정보를 상기 RFID리더기에게 전송하는 송신부를 포함하고,
    상기 RFID태그는,
    상기 RFID태그 인증서버와 동일한 메시지 인증 코드 생성 함수, 상기 RFID태그의 아이디, 제 1 챌린지값, 및 상기 PUF모듈로부터 생성된 제 1 응답값을 공유하고,
    상기 RFID태그 인증서버는,
    상기 RFID리더기로부터 수신한 정보에 기초하여 상기 RFID태그를 인증하는 RFID태그.
  2. 제 1 항에 있어서,
    암호화된 데이터를 복원하는 복호화부; 및
    상기 RFID태그 인증 서버로부터 수신한 메시지 인증 코드가 상기 MAC처리부가 생성한 메시지 인증 코드와 서로 일치하는지 판단하는 검증부를 더 포함하되,
    상기 수신부는,
    상기 RFID태그 인증서버에서 제 2 메시지 인증 코드로 암호화된 제 2 챌린지값, 제 3 메시지 인증 코드, 및 상기 RFID태그 인증서버의 시간 정보를 상기 RFID리더기로부터 추가로 수신하고,
    상기 MAC처리부는,
    제 1 응답값을 비밀키로 하여, 상기 RFID리더기로부터 수신한 RFID태그 인증서버 시간 정보, 상기 RFID태그 시간 정보, 상기 RFID리더기 아이디, 및 상기 RFID태그 아이디에 대한 제 4 메시지 인증 코드를 생성하고,
    상기 복호화부는,
    제 4 메시지 인증 코드를 이용하여 상기 RFID태그 인증서버에 의해 제 2 메시지 인증 코드로 암호화된 제 2 챌린지값으로부터 원래의 제 2 챌린지값을 복원하고,
    상기 MAC처리부는,
    제 1 응답값을 비밀키로 하여 복원된 제 2 챌린지값에 대한 제 5 메시지 인증 코드를 생성하고,
    상기 검증부는,
    제 3 메시지 인증 코드와 제 5 메시지 인증 코드가 일치하는지 판단하고, 일치하는 경우 제 2 챌린지값을 상기 RFID태그 아이디에 매칭하여 상기 저장부에 업데이트하고,
    제 2 메시지 인증 코드는, 제 1 응답값을 비밀키로 하고, RFID태그 인증서버 시간 정보, 상기 RFID태그 시간 정보, 상기 RFID리더기 아이디, 및 상기 RFID태그 아이디에 대한 것이고,
    제 3 메시지 인증 코드는, 제 1 응답값을 비밀키로 하고, 제 2 챌린지값에 대한 것인 RFID 태그.
  3. 제 2 항에 있어서,
    제 2 챌린지값을 이용하여 제 2 응답값을 암호화하는 암호화부를 더 포함하되,
    상기 PUF모듈은,
    상기 제 2 챌린지값에 대응한 제 2 응답값을 생성하고,
    상기 MAC처리부는,
    상기 PUF모듈로부터 생성된 제 2 응답값을 비밀키로 하여, RFID태그의 다음 시간 정보(Tt+1), 상기 RFID태그 인증서버의 시간 정보, 상기 RFID리더기 아이디, 및 상기 RFID태그 아이디에 대한 제 6 메시지 인증 코드를 생성하고,
    상기 송신부는,
    상기 제 6 메시지 인증 코드, 및 상기 암호화부에서 제 2 챌린지값으로 암호화된 제 2 응답값을 상기 RFID리더기에게 전송하는 RFID태그.
  4. 제 2 항 또는 제 3 항에 있어서,
    상기 복호화부는,
    상기 RFID태그 인증서버에 의해 제 2 메시지 인증 코드로 암호화된 제 2 챌린지값에 대하여, 제 4 메시지 인증 코드를 XOR하여 제 2 챌린지값을 복원하고,
    상기 암호화부는,
    제 2 챌린지값 및 제 2 응답값을 XOR연산하여 암호화하는 RFID태그.
  5. 제 1 항에 있어서,
    제 1 챌린지값 및 RFID태그 아이디를 암호화하는 암호화부를 더 포함하고,
    상기 송신부는,
    상기 암호화부에서 암호화된 제 1 챌린지값 및 RFID태그 아이디를 태그 식별 요소로써 상기 RFID리더기에게 전송하고,
    상기 저장부는,
    상기 RFID태그 인증서버와 동일한 암호화된 제 1 챌린지값 및 RFID태그 아이디를 기저장한RFID태그.
  6. 제 4 항에 있어서,
    상기 암호화부는,
    제 1 챌린지값 및 상기 RFID태그를 XOR(exclusive OR) 연산하여 암호화하고,
    상기 저장부는,
    상기 RFID태그, 및 상기 XOR 연산된 제 1 챌린지값 및 RFID태그의 아이디를 기저장한 것이고,
    상기 송신부는,
    상기 암호화된 결과값들을 추가로 상기 RFID리더기에게 전송하는 RFID태그.
  7. RFID태그 인증서버에 있어서,
    RFID태그 아이디, 제 1 챌린지값, 및 상기 제 1 챌린지값에 대응하는 제 1 응답값이 기저장된 저장부;
    RFID리더기로부터 태그 식별 요소인 제 1 챌린지값, RFID태그의 시간 정보, 상기 RFID리더기의 아이디, 및 제 1 메시지 인증 코드를 수신하는 수신부;
    수신한 제 1 챌린지값과 매칭되는 제 RFID태그 아이디 및 제 1 응답값을 상기 저장부에서 검색하는 태그 식별부;
    검색된 제 1 응답값을 비밀키로 하여, 상기 RFID리더기 아이디, 상기 RFID태그 아이디, 및 상기 RFID태그의 시간 정보에 대한 제 7 메시지 인증 코드를 생성하는MAC처리부; 및
    제 7 메시지 인증 코드와 제 1 메시지 인증 코드가 일치하는지 판단하는 검증부를 포함하되,
    상기 제 1 메시지 인증 코드는,
    상기 RFID태그가 제 1 응답값을 비밀키로 하여, 상기 RFID리더기 아이디, 상기 RFID태그 아이디, 및 상기 RFID태그의 시간 정보에 대하여 생성한 메시지 인증 코드이고,
    상기 RFID태그 인증서버는,
    상기 RFID태그와 동일한 메시지 인증 코드 생성 함수, 상기 RFID태그 아이디, 제 1 챌린지값, 및 제 1 응답값을 공유하는 RFID태그 인증서버.
  8. 제 7 항에 있어서,
    특정 데이터를 암호화하는 암호화부; 및
    특정 데이터를 상기 RFID리더기로 전송하는 송신부를 더 포함하되,
    상기 MAC처리부는,
    제 1 응답값을 비밀키로 하여, 제 2 메시지 인증 코드 및 제 3 메시지 인증 코드를 추가로 생성하고,
    상기 암호화부는,
    제 2 메시지 인증 코드 및 제 2 챌린지값을 암호화하고,
    상기 송신부는,
    제 3 메시지 인증 코드, 상기 RFID태그 인증서버의 시간 정보, 및 상기 암호화부에서 암호화된 제 2 메시지 인증 코드를 상기 RFID리더기에게 전송하고,
    제 2 메시지 인증 코드는,
    상기 RFID태그 인증서버의 시간 정보, 상기 RFID태그 시간 정보, 상기 RFID태그 아이디, 및 상기 RFID리더기의 아이디에 대한 메시지 인증 코드고,
    제 3 메시지 인증 코드는,
    다음 번에 쓰일 두번째 챌린지값에 대한 메시지 인증 코드인 RFID태그 인증서버.
  9. 제 8 항에 있어서,
    상기 암호화부는,
    제 2 메시지 인증 코드 및 제 2 챌린지값을 XOR연산하여 암호화하는 RFID태그 인증서버.
  10. 제 7 항에 있어서,
    상기 저장부는,
    암호화된 RFID태그 아이디 및 제 1 챌린지값을 기저장하고,
    상기 수신부는,
    상기 RFID리더기로부터 암호화된 RFID태그 아이디 및 제 1 챌린지값을 태그 식별 요소로써 수신하고,
    상기 태그 식별부는,
    상기 암호화된 RFID태그 아이디 및 제 1 챌린지값과 매칭되는 RFID태그의 아이디 및 제 1 응답값을 상기 저장부에서 검색하는 RFID태그 인증서버.
  11. 제 8항에 있어서,
    특정 데이터를 원래의 데이터로 복원하는 복호화부를 더 포함하고,
    상기 수신부는,
    다음 차수의 RFID태그 시간 정보, RFID태그 인증서버의 시간 정보, RFID태그 아이디, 및 RFID리더기 아이디에 대한 제 6 메시지 인증 코드, 및 제 2 챌린지값으로 암호화된 제 2 응답값을 수신하고,
    상기 복호화부는,
    제 2 챌린지값을 이용하여 암호화된 제 2 응답값을 복원하고,
    상기 MAC처리부는
    복원된 제 2 응답값을 비밀키로 하여 다음 차수의 RFID태그 시간 정보, RFID태그 인증서버의 시간 정보, RFID태그 아이디, 및 RFID리더기 아이디에 대한 제 8 메시지 인증 코드를 생성하고,
    상기 검증부는,
    제 6 메시지 인증 코드와 제 8 메시지 인증 코드가 일치하는지 판단하여, 일치하는 경우, 상기 저장부에 제 2 챌린지값, 및 제 2 응답값을 상기 RFID태그 아이디에 매칭하여 업데이트하는 RFID태그 인증서버.
  12. RFID태그 인증서버가 RFID태그를 인증하는 방법에 있어서,
    제 1 챌린지값을 생성하는 단계;
    상기 RFID태그와 동일한 메시지 인증 코드 생성 함수, RFID태그의 아이디, 제 1 챌린지값, 및 제 1 챌린지값에 대응하는 제 1 응답값을 상기 RFID태그와 공유하는 단계;
    RFID리더기로부터 RFID태그의 시간 정보, 제 1 챌린지값, RFID리더기 아이디, 및 제 1 메시지 인증 코드를 수신하는 단계;
    제 1 응답값을 비밀키로 하여, 상기 RFID태그 시간 정보, 상기 RFID태그 아이디, 및 상기 RFID리더기 아이디에 대한 제 7 메시지 인증 코드를 생성하는 단계; 및
    생성한 제 7 메시지 인증 코드와, 수신한 제 1 메시지 인증 코드가 일치하는지 여부에 기초해 인증 승인 여부를 결정하는 단계를 포함하되,
    상기 제 1 메시지 인증 코드는,
    상기 RFID태그가 제 1 응답값을 비밀키로 하여, 상기 RFID리더기 아이디, 상기 RFID태그 아이디, 및 상기 RFID태그의 시간 정보에 대하여 생성한 메시지 인증 코드인 인증 방법.
  13. 제 12 항에 있어서,
    상기 인증 승인 여부가 결정된 경우,
    다음 번에 쓰일 제 2 챌린지값을 추가로 생성하는 단계; 및
    제 2 챌린지값을 상기 RFID태그 아이디에 매칭하여 상기 RFID태그 인증서버에 업데이트하고, 제 1 응답값을 비밀키로 하여, 제 2 메시지 인증 코드 및 제 3 메시지 인증 코드를 생성하는 단계;
    제 2 메시지 인증 코드로 제 2 챌린지값을 암호화하는 단계; 및
    제 3 메시지 인증 코드, 상기 RFID태그 인증서버의 시간 정보, 및 상기 암호화부에서 암호화된 제 2 챌린지값을 상기 RFID리더기로 전송하는 단계를 더 포함하되,
    제 2 메시지 인증 코드는,
    상기 RFID태그 인증서버의 시간 정보, 상기 RFID태그 시간 정보, 상기 RFID태그 아이디, 및 상기 RFID리더기의 아이디에 대한 메시지 인증 코드고,
    제 3 메시지 인증 코드는,
    다음 번에 쓰일 제 2 챌린지값에 대한 메시지 인증 코드인 인증 방법.
  14. 제 13 항에 있어서,
    다음 차수의 RFID태그 시간 정보, RFID태그 인증서버의 시간 정보, RFID태그 아이디, 및 RFID리더기 아이디에 대한 제 6 메시지 인증 코드, 및 제 2 챌린지값으로 암호화된 제 2 응답값을 수신하는 단계;
    제 2 챌린지값을 이용하여 암호화된 제 2 응답값을 복원하는 단계;
    복원된 제 2 응답값을 비밀키로 하여 다음 차수의 RFID태그 시간 정보, RFID태그 인증서버의 시간 정보, RFID태그 아이디, 및 RFID리더기 아이디에 대한 제 8 메시지 인증 코드를 생성하는 단계; 및
    제 6 메시지 인증 코드와 제 8 메시지 인증 코드가 일치하는지 판단하여, 일치하는 경우, 상기 저장부에 제 2 챌린지값, 및 제 2 응답값을 상기 RFID태그 아이디에 매칭하여 업데이트하는 단계를 더 포함하는 인증 방법.
PCT/KR2013/012425 2013-07-02 2013-12-31 Rfid태그 인증 시스템 WO2015002368A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/983,813 US9842234B2 (en) 2013-07-02 2015-12-30 RFID tag authentication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2013-0077104 2013-07-02
KR20130077104A KR101404673B1 (ko) 2013-07-02 2013-07-02 Rfid태그 인증 시스템

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/983,813 Continuation US9842234B2 (en) 2013-07-02 2015-12-30 RFID tag authentication system

Publications (1)

Publication Number Publication Date
WO2015002368A1 true WO2015002368A1 (ko) 2015-01-08

Family

ID=51132119

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2013/012425 WO2015002368A1 (ko) 2013-07-02 2013-12-31 Rfid태그 인증 시스템

Country Status (3)

Country Link
US (1) US9842234B2 (ko)
KR (1) KR101404673B1 (ko)
WO (1) WO2015002368A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9690949B1 (en) 2012-02-15 2017-06-27 Impinj, Inc. Proxy-based reader authentication by trusted authority
US9767333B1 (en) * 2011-02-17 2017-09-19 Impinj, Inc. RFID tag and reader authentication by trusted authority
US9565022B1 (en) 2013-07-02 2017-02-07 Impinj, Inc. RFID tags with dynamic key replacement
US9721248B2 (en) * 2014-03-04 2017-08-01 Bank Of America Corporation ATM token cash withdrawal
US10032353B2 (en) * 2015-02-24 2018-07-24 KiLife Tech, Inc. Monitoring dependent individuals
US9928713B2 (en) 2015-02-24 2018-03-27 KiLife Tech, Inc. Locks for wearable electronic bands
US9946903B2 (en) 2016-03-24 2018-04-17 Vladimir Kozlov Authenticity verification system and methods of use
KR101848554B1 (ko) * 2016-07-19 2018-04-12 이화여자대학교 산학협력단 제품의 진품여부를 확인하는 방법 및 제품의 진품여부를 확인하는 인증 서버
EP3563516B1 (en) * 2016-12-30 2020-09-16 Robert Bosch GmbH Pseudo-random generation of matrices for a computational fuzzy extractor and method for authentication
JP6972562B2 (ja) 2017-01-24 2021-11-24 セイコーエプソン株式会社 回路装置、発振デバイス、物理量測定装置、電子機器及び移動体
CN108345352B (zh) * 2017-01-24 2024-03-05 精工爱普生株式会社 电路装置、振荡器件、物理量测定装置、电子设备以及移动体
US11461454B2 (en) * 2017-04-04 2022-10-04 Analog Devices, Inc. Passive sensor reader authentication protocol
GB2566323B (en) * 2017-09-11 2022-09-21 Pragmatic Printing Ltd Secure RFID tag identification
US10437524B2 (en) * 2017-10-12 2019-10-08 Nxp B.V. PUF based boot-loading for data recovery on secure flash devices
US11985236B2 (en) * 2018-06-29 2024-05-14 Nagravision S.A. Cryptographic key configuration using physical unclonable function
KR102125133B1 (ko) * 2018-08-08 2020-06-19 충북대학교 산학협력단 메시지 인증 장치 및 방법
CN110971410A (zh) * 2018-09-30 2020-04-07 上海复旦微电子集团股份有限公司 用户信息验证方法及智能终端、计算机可读存储介质
CA3157174A1 (en) 2018-10-12 2020-04-16 Cynthia Fascenelli KIRKEBY System and methods for authenticating tangible products
US11977621B2 (en) 2018-10-12 2024-05-07 Cynthia Fascenelli Kirkeby System and methods for authenticating tangible products
US11120320B1 (en) * 2019-01-28 2021-09-14 Impinj, Inc. Item identification via RFID tag secret
US11106783B2 (en) * 2019-02-11 2021-08-31 William Guie Rivard Systems and methods for authentication
US11194978B2 (en) 2019-07-12 2021-12-07 Northrop Grumman Systems Corporation Combined radio frequency identification (RFID)-based asset management and component authentication
MX2022002973A (es) * 2019-09-10 2022-04-01 Lexmark Int Inc Lector de ancla criptografica.
US11526684B2 (en) 2019-10-08 2022-12-13 Sensormatic Electronics, LLC Methods and apparatuses for removing a security tag
WO2021133074A2 (ko) * 2019-12-27 2021-07-01 주식회사 제이에스전자 경량 기기 전용 개체 또는 메시지 인증 방법 및 이를 수행하는 장치들
DE102020109446A1 (de) * 2020-04-03 2021-10-07 Bundesdruckerei Gmbh Prüfobjekt mit zeitfensterbezogener Antwortfunktion
CN112084801B (zh) * 2020-07-23 2022-04-22 西安电子科技大学 一种用于低成本无源rfid系统中的双向身份认证方法
CN112260837B (zh) * 2020-09-30 2023-12-12 中国航天系统科学与工程研究院 一种基于国密算法sm7的rfid安全交互认证系统及方法
CN113343734B (zh) * 2021-07-14 2023-04-07 西安电子科技大学 基于代理重加密的轻量级rfid标签所有权转移方法
CN113872769B (zh) * 2021-09-29 2024-02-20 天翼物联科技有限公司 基于puf的设备认证方法、装置、计算机设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090000058A (ko) * 2006-12-21 2009-01-07 에스케이씨앤씨 주식회사 Rfid를 이용한 서비스 대상물의 인증 및 결제시스템
KR20090065736A (ko) * 2007-12-18 2009-06-23 한국전자통신연구원 Rfid 시스템을 이용한 유가증권 처리 방법 및 시스템
US20090282259A1 (en) * 2006-04-11 2009-11-12 Koninklijke Philips Electronics N.V. Noisy low-power puf authentication without database
US20100073147A1 (en) * 2006-12-06 2010-03-25 Koninklijke Philips Electronics N.V. Controlling data access to and from an rfid device
KR20130059054A (ko) * 2011-11-28 2013-06-05 주식회사 쓰리제이 Rfid 액세스 단말기 및 rfid 태그 정보 인증 방법

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
US8171289B2 (en) * 2006-06-09 2012-05-01 Symantec Corporation Method and apparatus to provide authentication and privacy with low complexity devices
KR101009871B1 (ko) * 2007-08-09 2011-01-19 한국과학기술원 통신 시스템에서 인증 방법
KR101261674B1 (ko) * 2008-12-22 2013-05-06 한국전자통신연구원 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치
KR20100073147A (ko) * 2008-12-22 2010-07-01 엘지전자 주식회사 광학 시트
US8200260B2 (en) * 2009-08-11 2012-06-12 Ericsson Television, Inc. Systems and methods for processing purchase transactions between mobile phones
WO2011048126A1 (en) * 2009-10-21 2011-04-28 Intrinsic Id B.V. Distribution system and method for distributing digital information
KR101727130B1 (ko) * 2010-01-20 2017-04-14 인트린직 아이디 비브이 암호화 키를 획득하기 위한 디바이스 및 방법
JP5818816B2 (ja) 2010-02-01 2015-11-18 オランジュ 読み取り装置によって無線タグを識別及び認証する方法
JP5499358B2 (ja) * 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置
DE102012208834A1 (de) * 2012-05-25 2013-11-28 Siemens Aktiengesellschaft Authentisierung eines Produktes gegenüber einem Authentisierer
US8966586B2 (en) * 2013-01-27 2015-02-24 International Business Machines Corporation Authentication within OpenFlow network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090282259A1 (en) * 2006-04-11 2009-11-12 Koninklijke Philips Electronics N.V. Noisy low-power puf authentication without database
US20100073147A1 (en) * 2006-12-06 2010-03-25 Koninklijke Philips Electronics N.V. Controlling data access to and from an rfid device
KR20090000058A (ko) * 2006-12-21 2009-01-07 에스케이씨앤씨 주식회사 Rfid를 이용한 서비스 대상물의 인증 및 결제시스템
KR20090065736A (ko) * 2007-12-18 2009-06-23 한국전자통신연구원 Rfid 시스템을 이용한 유가증권 처리 방법 및 시스템
KR20130059054A (ko) * 2011-11-28 2013-06-05 주식회사 쓰리제이 Rfid 액세스 단말기 및 rfid 태그 정보 인증 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system

Also Published As

Publication number Publication date
US9842234B2 (en) 2017-12-12
US20160110571A1 (en) 2016-04-21
KR101404673B1 (ko) 2014-06-09

Similar Documents

Publication Publication Date Title
WO2015002368A1 (ko) Rfid태그 인증 시스템
WO2015008910A1 (ko) Rfid태그 인증 시스템
US10447486B2 (en) Remote attestation of a security module's assurance level
US8310346B2 (en) Verification of movement of items
CN103747443B (zh) 一种基于手机用户识别卡多安全域装置及其鉴权方法
US9497573B2 (en) Security protocols for unified near field communication infrastructures
US20190165947A1 (en) Signatures for near field communications
Konidala et al. A simple and cost-effective RFID tag-reader mutual authentication scheme
US20080238676A1 (en) Location based security data provisioning and management via RFID tags
US11985245B2 (en) Access security system using security card and mobile terminal, and security method for same
US10856146B2 (en) Electronic device verification
US20190182049A1 (en) System and method for tamper-resistant device usage metering
US8205088B2 (en) Method for the authenticated transmission of a personalized data set or program to a hardware security module in particular of a franking machine
US20100111294A1 (en) Verification of movement of items
EP3813073A1 (en) Method and system for securing sensitive information
US7620187B1 (en) Method and apparatus for ad hoc cryptographic key transfer
US20220070165A1 (en) Identification and authentication of a user using identity-linked device information for facilitation of near-field events
US20120166801A1 (en) Mutual authentication system and method for mobile terminals
CN112446050B (zh) 应用于区块链系统的业务数据处理方法及装置
WO2019151561A1 (ko) 위변조 방지를 위한 암호갱신 알고리즘을 이용한 무선전자태그 기반의 정품인증 서비스 시스템 및 방법
EP2770663A1 (en) Encryption Key-Based Product Authentication System and Method
KR101162626B1 (ko) 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치
Queisser et al. Cataloging RFID Privacy and Security
CN111092734A (zh) 一种基于自组网络通信的产品激活认证方法
US20170308708A1 (en) Data checking apparatus and method using same

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13888700

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13888700

Country of ref document: EP

Kind code of ref document: A1