KR20040092669A - A rfid terminal and a tag with security function - Google Patents
A rfid terminal and a tag with security function Download PDFInfo
- Publication number
- KR20040092669A KR20040092669A KR1020030026190A KR20030026190A KR20040092669A KR 20040092669 A KR20040092669 A KR 20040092669A KR 1020030026190 A KR1020030026190 A KR 1020030026190A KR 20030026190 A KR20030026190 A KR 20030026190A KR 20040092669 A KR20040092669 A KR 20040092669A
- Authority
- KR
- South Korea
- Prior art keywords
- tag
- terminal
- authentication
- code
- encryption
- Prior art date
Links
Classifications
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61M—DEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
- A61M5/00—Devices for bringing media into the body in a subcutaneous, intra-vascular or intramuscular way; Accessories therefor, e.g. filling or cleaning devices, arm-rests
- A61M5/14—Infusion devices, e.g. infusing by gravity; Blood infusion; Accessories therefor
- A61M5/142—Pressure infusion, e.g. using pumps
- A61M5/145—Pressure infusion, e.g. using pumps using pressurised reservoirs, e.g. pressurised by means of pistons
- A61M5/1452—Pressure infusion, e.g. using pumps using pressurised reservoirs, e.g. pressurised by means of pistons pressurised by means of pistons
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61M—DEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
- A61M5/00—Devices for bringing media into the body in a subcutaneous, intra-vascular or intramuscular way; Accessories therefor, e.g. filling or cleaning devices, arm-rests
- A61M5/14—Infusion devices, e.g. infusing by gravity; Blood infusion; Accessories therefor
- A61M5/168—Means for controlling media flow to the body or for metering media to the body, e.g. drip meters, counters ; Monitoring media flow to the body
- A61M5/16831—Monitoring, detecting, signalling or eliminating infusion flow anomalies
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61M—DEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
- A61M5/00—Devices for bringing media into the body in a subcutaneous, intra-vascular or intramuscular way; Accessories therefor, e.g. filling or cleaning devices, arm-rests
- A61M5/14—Infusion devices, e.g. infusing by gravity; Blood infusion; Accessories therefor
- A61M5/142—Pressure infusion, e.g. using pumps
- A61M5/145—Pressure infusion, e.g. using pumps using pressurised reservoirs, e.g. pressurised by means of pistons
- A61M2005/14506—Pressure infusion, e.g. using pumps using pressurised reservoirs, e.g. pressurised by means of pistons mechanically driven, e.g. spring or clockwork
Landscapes
- Health & Medical Sciences (AREA)
- Vascular Medicine (AREA)
- Engineering & Computer Science (AREA)
- Anesthesiology (AREA)
- Biomedical Technology (AREA)
- Heart & Thoracic Surgery (AREA)
- Hematology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Animal Behavior & Ethology (AREA)
- General Health & Medical Sciences (AREA)
- Public Health (AREA)
- Veterinary Medicine (AREA)
- Near-Field Transmission Systems (AREA)
Abstract
Description
본 발명은 무선인식 단말기 및 태그에 관한 것으로서, 보다 상세하게는 태그의 고유코드와 사용자의 마스터 키코드를 입력받아 암호화 알고리즘을 거쳐 출력된인증 암호를 통해 태그를 인증하는 무선인식 단말기 및 태그에 관한 것이다.The present invention relates to a wireless recognition terminal and a tag, and more particularly, to a wireless recognition terminal and a tag for authenticating a tag through an authentication password outputted through an encryption algorithm by receiving a unique code of a tag and a master key code of a user. will be.
근년에 비접촉식으로 객체(object)를 자동으로 인식하고 객체의 인증 및 결제까지 이루어지는 RFID(Radio Frequency IDentification) 시스템이 점차적으로 각광을 받고 있다. 마그네틱 인식 또는 바코드 인식 시스템의 경우 특정한 외부적 표시가 필요하고 자기력 약화 및 훼손이나 파손 등으로 인해 시간이 지날수록 인식률이 점차 떨어지는 반면에 RFID 시스템은 그러한 단점을 극복할 수 있다. RFID 시스템은 각종 자동화 사업, 유통업, 가축관리, 출입 통제, 근태 관리, 물류 관리, 주차 관리 등에 사용되는 등 새로운 솔루션으로 급부상하고 있는데, 구체적으로는 예컨대, 신용/직불 카드를 비롯하여 선불식/후불식 버스,지하철 카드, 주차장 출입용 카드, 백화점 카드, 컨베이어 벨트 상의 제조공정품, 우편송달 시스템, 동물의 정보를 기록한 식별표 등에 사용될 수 있다. 일례로, 낱알보다 작은 안테나가 부착된 마이크로 칩형의 RFID 태그는, 도 1의 의류 또는 모자 제품의 상표에 부착되어 제품의 스타일-크기-색상-유통 등에 관한 각종 정보를 받을 수 있고, 메인 컴퓨터 네트워크와 연결되어 소비자가 인터넷을 통해 의류 또는 모자 제품 등의 인식대상 물품(identified object)의 재고상태 등을 살펴본 뒤 신속히 구매 결정을 내릴 수 있다. 예를 들어, 소비자는 자신의 거주 지역의 가까운 매장에 자신이 원하는 제품이 현재 준비되어 있는지 판단할 수 있는 것이다.In recent years, the RFID (Radio Frequency IDentification) system, which automatically recognizes an object in a non-contact manner and even authenticates and pays an object, has been in the spotlight. In the case of magnetic recognition or barcode recognition system, a specific external display is required and the recognition rate gradually decreases over time due to weakening of magnetic force and damage or damage, whereas RFID system can overcome such disadvantage. RFID systems are emerging as new solutions, such as those used in various automation projects, distribution, livestock management, access control, time and attendance, logistics, and parking management. Specifically, for example, prepaid / postpaid, including credit / debit cards. It can be used for buses, subway cards, parking lot access cards, department store cards, manufacturing processes on conveyor belts, postal delivery systems, identification tags that record animal information. For example, a microchip RFID tag with an antenna smaller than a grain may be attached to the trademark of the clothing or hat product of FIG. 1 to receive various information about the style-size-color-distribution of the product, and the main computer network. The consumer can quickly make a purchase decision after checking the stock status of an identified object such as a garment or a hat product through the Internet. For example, a consumer may be able to determine if the product he / she wants is currently available at a store near his or her region.
무선인식 시스템에서, 객체 인식 정보를 포함하고 있는 물체를 무선인식 태그(RFID tag)라 하고, 그 태그에 소정의 데이터를 기록하거나 태그에 기록되어 있는 데이터를 판독하는 장치를 인식기(identifier) 또는 단말기(terminal)라고한다. RFID 태그는 스마트 태그라고도 불리우며, 그 자체로서는 식별체 또는 메모리로서의 기능을 할 뿐이지만, 도 2의 선불식/후불식 교통카드와 같이 별도의 제어장치를 구비해야 하는 경우도 있다.In a radio recognition system, an object including object recognition information is called a radio frequency identification tag (RFID tag), and an identifier or terminal is a device for recording predetermined data in the tag or reading data recorded in the tag. It is called (terminal). The RFID tag is also called a smart tag, and itself functions only as an identifier or a memory, but it may be necessary to provide a separate control device such as the prepaid / postpaid transportation card of FIG. 2.
그런데, RFID 태그는 무선 주파수를 이용한 전자기적 객체 식별 장치로서, 내부에 중앙처리장치(CPU)가 없고 단순한 제어장치와 메모리 및 송수신 안테나만이 있다는 점에서 스마트 카드(Smart Card)와 구별된다.However, the RFID tag is an electromagnetic object identification device using a radio frequency, and is distinguished from a smart card in that there is no central processing unit (CPU) and there is only a simple control unit, a memory, and a transmission / reception antenna.
그러나, 스마트 카드가 강력한 보안 기능을 구비하고 있는 반면에, RFID 태그는 표식체 또는 인식체로서의 메모리 역할을 하는 것에 불과하므로 보안 능력이 전혀 없다는 문제점이 있다. 예를 들어, RFID 태그의 메모리내의 데이터를 그대로 복제하고, 그 RFID 태그를 인식 매개체로 하는 인식 객체를 제3자가 복제하여 사용하는데 대해서는 무방비적이다. 이 경우, 소비자는 RFID 태그가 부착되어 있음으로 인해, 오히려 위조품인데도 불구하고 더더욱 진품으로 착각할 우려가 있다.However, while smart cards have a strong security function, the RFID tag has only a role of a memory as an indicator or a recognizer, so there is no security at all. For example, it is defenseless to copy data in memory of an RFID tag as it is and to copy and use a recognition object using the RFID tag as a recognition medium. In this case, since the RFID tag is attached, consumers may be mistaken for genuine products even though they are counterfeits.
따라서, RFID 태그의 보안기능 취약성 문제를 회피하기 위해 자체 보안용 CPU를 내장한 스마트 카드가 보급되고 있다. 스마트 카드는 전세계적으로 보안 및 인증 능력에 대해 사실상 완벽한 것으로 공식 인정받았을 정도로 신뢰성이 높다.Therefore, in order to circumvent the vulnerability of the security function of the RFID tag, smart cards having a built-in security CPU have been widely used. Smart cards are so reliable that they are officially recognized worldwide as being virtually perfect for their security and authentication capabilities.
그러나, RFID 태그에 비하여 스마트 카드의 가격이 매우 비싸기 때문에 인식 객체의 가치가 높지 않은 한 스마트 카드가 RFID 태그를 대체할 수는 없는 실정이다. 특히, 스마트 카드 보다도 인식 객체인 물품의 가격이 현저히 높지 않는 한, 스마트 카드는 경제성이 없다.However, since the price of the smart card is very expensive compared to the RFID tag, the smart card cannot replace the RFID tag unless the value of the recognition object is high. In particular, smart cards are not economical unless the price of an article that is a recognition object is significantly higher than a smart card.
또, RFID 태그내의 메모리에 저장하는 데이터 및 식별 정보를 소프트웨어적으로 암호화하는 방법도 있으나, 메모리에 저장된 암호화된 정보를 그대로 복제(hard copy)하여 사용하는 경우에는, 데이터 및 식별 정보의 소프트웨어적 암호화는 아무런 소용이 없게 된다.In addition, there is a method of encrypting data and identification information stored in the memory in the RFID tag by software, but in the case of using a hard copy of the encrypted information stored in the memory as it is, software encryption of the data and identification information Will be of no use.
그러므로, 경제성을 감안하여, RFID 태그에 스마트 카드 수준의 보안 및 인증 기능을 부여할 수 있는 별도의 시스템의 필요성이 지적되어 왔다.Therefore, in view of economics, it has been pointed out the need for a separate system that can give a smart card-level security and authentication function to the RFID tag.
본 발명의 목적은 단순한 식별 및 메모리 기능만을 가진 RFID 무선인식 태그에, 스마트 카드 수준의 고신뢰적 보안 및 인증 기능을 부가할 수 있는 시스템을 제공하는데 있다.It is an object of the present invention to provide a system capable of adding a high reliability security and authentication function at the smart card level to an RFID RFID tag having only a simple identification and memory function.
본 발명의 다른 목적은 RFID 무선인식 태그에 대한 보안 및 인증 기능을, 저비용으로 구현하는 시스템을 제공하는데 있다.Another object of the present invention is to provide a system for implementing a security and authentication function for an RFID RFID tag at a low cost.
도 1은 RFID 태그가 부착되어 있는 인식대상 물품으로서 의류 및 모자,1 is a garment and a hat as a recognition object with an RFID tag attached thereto,
도 2는 RFID 태그가 부착되어 있는 인식대상 물품으로서 선불식/후불식 교통카드,2 is a prepaid / postpaid transportation card as an article to be tagged with an RFID tag;
도 3은 일반적인 RFID 태그와 무선인식 단말기의 구조를 나타낸 개략도,3 is a schematic diagram showing the structure of a general RFID tag and a wireless recognition terminal,
도 4는 본 발명에 의한 RFID 태그와 무선인식 단말기의 구조를 나타낸 개략도,4 is a schematic diagram showing the structure of an RFID tag and a wireless recognition terminal according to the present invention;
도 5는 본 발명에 의한 RFID 태그와 무선인식 단말기의 구조를 나타낸 개략도,5 is a schematic diagram showing the structure of an RFID tag and a wireless recognition terminal according to the present invention;
도 6은 본 발명에 의한 무선인식 태그의 메모리 구조,6 is a memory structure of a radio recognition tag according to the present invention;
도 7a는 본 발명에 의한 암호화부의 블록도,7A is a block diagram of an encryption unit according to the present invention;
도 7b는 본 발명에 의한 암호화 과정을 나타낸 흐름도,7b is a flowchart illustrating an encryption process according to the present invention;
도 7c는 본 발명에 의한 3DES 암호화의 흐름도,7c is a flowchart of 3DES encryption according to the present invention;
도 8은 본 발명에 따라 무선인식 태그에 인증 암호를 기록하는 방법을 나타낸 흐름도,8 is a flowchart illustrating a method of recording an authentication password in a radio recognition tag according to the present invention;
도 9는 본 발명에 따라 무선인식 태그를 인증하는 방법을 나타내는 흐름도이다.9 is a flowchart illustrating a method of authenticating a radio recognition tag according to the present invention.
(도면 중 주요부분에 대한 부호의 설명)(Explanation of symbols for the main parts of the drawing)
100...무선인식 태그, 110...태그 고유 코드(Tp)100 ... radio recognition tag, 110 ... tag unique code (Tp)
120...태그용 인증암호 저장 영역,120.Authentication password storage area for tags,
130...일반 데이터 영역,130 ... General data area,
200...단말기,200 ...
210...CPU, 220...메모리,210 ... CPU, 220 ... Memory,
230...안테나, 231...송신부,230, antenna, 231, transmitter,
232...수신부, 300...암호화부,232 ... receiver, 300 ... crypto,
Tp...태그 고유 코드, Ke...사용자의 마스터 키코드Tp ... tag unique code, Ke ... user's master keycode
Tc...인증 암호, Tc1...태그용 인증 암호,Authentication password for Tc ... tag, authentication password for Tc1 ... tag,
Tc2...단말기용 인증 암호Authentication password for Tc2 ... terminal
본 발명은 상기 목적을 달성하기 위하여 이루어진 것으로서, 무선인식 태그의 고유번호(unique code;Tp)와 마스터 키코드(master key code;Ke)를 기초로 생성된 인증 암호(Tc1)를 무선인식 태그에 기록해 두고, 인증 암호를 보유한 상기 무선인식 태그가 인식용 단말기 장치(이하 단말기라고 호칭한다)의 근접 인식영역내에 접근하면 단말기는 무선인식 태그의 고유번호(Tp)를 수신하고 마스터 키코드(Ke)와의 조합에 의해 인증 암호(Tc2)를 생성한 후, 단말기용 인증 암호(Tc2)를 무선인식태그에 기록되어 있던 인증 암호(Tc1)와 비교함으로써 인증여부를 결정하는 구성으로 이루어진 시스템으로서의 단말기 및 무선인식 태그이다.The present invention has been made to achieve the above object, the authentication code (Tc1) generated based on the unique code (Up) and the master key code (Ke) of the radio identification tag to the radio identification tag If the wireless identification tag holding the authentication password approaches the proximity recognition area of the terminal device for recognition (hereinafter referred to as a terminal), the terminal receives the unique number Tp of the wireless identification tag and the master key code Ke. After generating the authentication password (Tc2) by the combination with the terminal and the wireless terminal as a system consisting of a configuration for determining whether or not authentication by comparing the authentication password (Tc2) recorded in the radio recognition tag with the terminal authentication password (Tc2) Recognition tag.
보다 구체적으로 설명하면, 본 발명에 의한 단말기 및 인식태그는 다음의 구성에 따른다.In more detail, the terminal and the recognition tag according to the present invention have the following configuration.
즉, 본 발명에 의한 제1 측면에 있어서의 단말기는 인증 암호를 최초 생성하여 무선인식 태그에 기록하기 위한 것으로서, 비접촉식 무선인식 태그(RFID tag)를 향하여 반송파를 송신하는 송신부와 상기 무선인식 태그로부터 전송되어 돌아오는 부반송파를 수신하는 수신부를 통하여 상기 무선인식 태그에 저장된 정보를 기록하는 무선인식 단말기에 있어서,That is, the terminal according to the first aspect of the present invention is to generate an authentication password for the first time and to record it in a radio recognition tag. The terminal transmits a carrier wave to a contactless RFID tag and the radio recognition tag. In the radio recognition terminal for recording the information stored in the radio identification tag through a receiving unit for receiving the returned subcarrier,
상기 수신부를 통해 상기 무선인식 태그내에 고정되어 있는 태그 고유코드(unique code;Tp)를 수신하여, 상기 태그 고유코드와 소정의 사용자 마스터 키코드(master key code;Ke)를 기초로 암호화하여 태그용 인증 암호(Tc1)를 생성하는 암호화부와;Receives a tag unique code (Tp) fixed in the radio recognition tag through the receiving unit, encrypts the tag based on the tag unique code and a predetermined user master key code (Ke) An encryption unit for generating an authentication password Tc1;
상기 송신부, 상기 수신부 및 상기 암호화부를 제어하는 중앙처리장치를 포함하고,A central processing unit controlling the transmitter, the receiver, and the encryption unit,
상기 중앙처리장치는 상기 암호화부에 의해 생성된 상기 태그용 인증 암호(Tc1)를 상기 무선인식 태그를 향하여 상기 송신부를 통하여 전송하여, 상기 무선인식 태그의 메모리중 인증영역에 상기 태그용 인증 암호(Tc1)를 기록시키는 것을 특징으로 한다(청구항 1).The central processing unit transmits the tag authentication code Tc1 generated by the encryption unit through the transmitter to the wireless tag, and transmits the tag code to the authentication area of the memory of the tag. Tc1) is recorded (claim 1).
그리고, 상기 암호화부는 상기 무선인식 태그의 고유코드를 2개의 블럭으로분할하여 상기 마스터 키코드와의 결합에 의해 암호화 변형하는 라운드를 복수회 연산하는 연산장치를 포함할 수 있다.The encryption unit may include an arithmetic unit that divides the unique code of the radio recognition tag into two blocks and calculates a plurality of rounds of encryption modification by combining with the master key code.
그리고, 상기 암호화부는, 상기 단말기에 착탈할 수 있는 스마트 카드로 대신할 수도 있다. 통신속도가 문제되지 않는 경우에는, 암호화부는 단말기와 통신 케이블을 통해 연결된 별도의 메인서버에서 그 역할을 담당할 수도 있다.The encryption unit may be replaced with a smart card that can be attached to or detached from the terminal. If the communication speed is not a problem, the encryption unit may play a role in a separate main server connected through a communication cable with the terminal.
또한, 본 발명에 의한 제2 측면에 있어서의 단말기는 이미 인증 암호가 기록되어 있는 무선인식 태그가 근접거리에 다가와 액세스(access)될 때, 데이터 통신이 이루어지기 직전에 인증 여부를 먼저 결정하기 위한 것으로서, 비접촉식 무선인식 태그(RFID tag)를 향하여 반송파를 송신하는 송신부와 상기 무선인식 태그로부터 전송되어 돌아오는 부반송파를 수신하는 수신부를 통하여 상기 무선인식 태그에 저장된 정보를 판독하는 무선인식 단말기에 있어서,In addition, the terminal according to the second aspect of the present invention provides a method for determining whether to authenticate first before data communication is made when a wireless identification tag in which an authentication password is already recorded is approached and accessed. A wireless recognition terminal which reads information stored in the wireless identification tag through a transmitter for transmitting a carrier toward a contactless RFID tag and a receiver for receiving a subcarrier transmitted from the wireless tag.
상기 무선인식 태그는 태그용 인증 암호(Tc1)를 포함하고,The radio recognition tag includes an authentication password (Tc1) for the tag,
상기 무선인식 단말기는,The wireless recognition terminal,
상기 수신부를 통해 상기 무선인식 태그내에 고정되어 있는 태그 고유코드(unique code;Tc1)를 수신하여, 상기 태그 고유코드와 소정의 사용자 마스터 키코드(master key code;Ke)를 기초로 암호화하여 단말기용 인증 암호(Tc2)를 생성하는 암호화부와;Receives a tag unique code (Tc1) fixed in the radio recognition tag through the receiving unit, and encrypts based on the tag unique code and a predetermined user master key code (Ke) for the terminal An encryption unit for generating an authentication password Tc2;
상기 송신부, 상기 수신부 및 상기 암호화부를 제어하는 중앙처리장치를 포함하고,A central processing unit controlling the transmitter, the receiver, and the encryption unit,
상기 중앙처리장치는 상기 암호화부에 의해 생성된 단말기용 인증 암호(Tc2)와 상기 무선인식 태그의 메모리중 인증영역에 기록되어 있는 태그용 인증 암호(Tc1)를 비교하여 인증 여부를 결정하는 것을 특징으로 한다(청구항 4).The CPU may determine whether to authenticate by comparing the terminal authentication password Tc2 generated by the encryption unit with the authentication password Tc1 recorded in the authentication area of the memory of the wireless identification tag. (Claim 4).
그리고, 상기 암호화부는 상기 무선인식 태그의 고유코드를 2개의 블럭으로 분할하여 상기 마스터 키코드와의 결합에 의해 암호화 변형하는 라운드를 복수회 연산하는 연산장치를 포함할 수 있다.The encryption unit may include an arithmetic unit that divides the unique code of the radio recognition tag into two blocks and calculates a plurality of rounds of encryption modification by combining with the master key code.
그리고, 상기 암호화부는, 상기 단말기에 착탈할 수 있는 스마트 카드로 대신할 수도 있다. 통신속도가 문제되지 않는 경우에는, 암호화부는 단말기와 통신 케이블을 통해 연결된 별도의 메인서버에서 담당할 수도 있다.The encryption unit may be replaced with a smart card that can be attached to or detached from the terminal. If the communication speed is not a problem, the encryption unit may be in charge of a separate main server connected through the terminal and the communication cable.
또한, 본 발명에 의한 제3 측면에 있어서의 무선인식 태그(RFID tag)는 상기의 구성을 구비한 단말기에 사용되도록 제조되어, 무선인식 단말기의 명령에 따라 데이터가 기록 또는 판독되는 무선인식 태그(RFID tag)로서,In addition, the RFID tag according to the third aspect of the present invention is manufactured to be used in a terminal having the above-described configuration, and the RFID tag for recording or reading data in accordance with a command of the RFID terminal. RFID tag,
상기 무선인식 단말기로부터 고유코드의 호출 신호를 수신하면, 내장된 태그 고유코드(unique code;Tp)를 송출하고,When receiving the call signal of the unique code from the wireless recognition terminal, and transmits a built-in tag unique code (Tp),
상기 무선인식 단말기로부터 상기 태그 고유코드(Tp)와 소정의 마스터 키코드(Ke)와의 결합에 의해 생성된 태그용 인증 암호(Tc1)를 수신하여, 메모리의 인증영역에 저장하고,Receive a tag authentication code (Tc1) generated by the combination of the tag unique code (Tp) and the predetermined master key code (Ke) from the wireless recognition terminal, and stores in the authentication area of the memory,
상기 무선인식 단말기로부터 인증 암호의 호출 신호를 수신하면, 상기 태그 고유코드(Tp)와 상기 인증 암호(Tc1)를 상기 무신인식 단말기에 전송하는 것을 특징으로 한다(청구항 7).When receiving the call signal of the authentication code from the wireless recognition terminal, characterized in that for transmitting the tag unique code (Tp) and the authentication code (Tc1) to the untrusted terminal (claim 7).
이하에서는 도면 및 실시예와 함께 본 발명을 보다 상세히 설명하겠다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings and examples.
(실시예 1)(Example 1)
도 1 및 도 2에는 RFID 태그가 부착되어 있는 인식대상 물품으로서 의류 및 모자, 선불식/후불식 교통카드가 나타나 있다. 의류 등의 경우, 종래에는 바코드가 주로 이용되었으나, 바코드는 인식속도가 느리고, 시간이 지남에 따라 표면이 손상되며, 바코드 자체가 메모리 역할을 하지 못하는 등의 문제점으로 인해 RFID 태크로 급속히 변환되는 추세이다. 교통카드의 경우에는 출발지와 도착지 및 사용 요금 등을 판단하는데 소요되는 시간을 최소화(예컨대, 10mS 이내)하기 위해, 자체 연산기능을 갖춘 RFID를 구비함으로써, 메인 컴퓨터와의 통신량을 최소화할 필요가 있다.1 and 2 show clothing and hats and prepaid / postpaid transportation cards as items to be recognized with RFID tags attached. In the case of clothing, bar codes are conventionally used, but barcodes are rapidly converted to RFID tags due to problems such as slow recognition speed, surface damage over time, and the barcode itself does not function as a memory. to be. In the case of a transportation card, it is necessary to minimize the communication with the main computer by providing an RFID with its own arithmetic function in order to minimize the time required to determine the departure point, the arrival point and the usage fee (for example, within 10 mS). .
도 3은 일반적인 RFID 태그(100)와 무선인식 단말기(200)의 구조를 나타낸 개략도이다. RFID 태그(100)는 의류, 식기, 각종 부품 등의 식별대상 물품에 부착되어 사용되며, 무선인식 단말기(200)의 인식가능 근접거리에서 무선인식 단말기(200)가 RFID 태그(100)의 메모리 정보를 기록 또는 판독한다.3 is a schematic diagram showing the structure of a general RFID tag 100 and a wireless recognition terminal 200. The RFID tag 100 is attached to an object to be identified such as clothing, tableware, various parts, and the like, and the wireless recognition terminal 200 stores the memory information of the RFID tag 100 at a recognizable proximity distance of the wireless recognition terminal 200. Record or read.
도시하지는 않았으나, RFID 태그(100)는 EEPROM 메모리, 안테나와 발전기를 겸용하는 코일, 제어부 등으로 구성된다.Although not shown, the RFID tag 100 is composed of an EEPROM memory, a coil that combines an antenna and a generator, a controller, and the like.
무선인식 단말기(200)는, 예컨대 ISO 14443 통신규약에 따를 경우, 데이터를13.56MHz의 반송파에 ASK(Ampltude Shift Keying) 변조하여 안테나(230)를 통해 RFID 태그(100)로 전송하는 송신부(231)와, RFID 태그(232)로부터 전송된 847.5KHz 부반송파의 BPSK(Binary Phase Shift Keying) 신호를 안테나(230)를 통해 수신하는 수신부(232) 및, CPU(210), 메모리(220), 사용자 인터페이스(키보드, 마우스, 디스플레이 등;240), 외부 컴퓨터 또는 외부기기와의 데이터 입출력을 위한 커넥터 등의 통신모듈(250)을 포함한다.For example, in accordance with the ISO 14443 communication protocol, the wireless recognition terminal 200 modulates ASK (Ampltude Shift Keying) on a 13.56 MHz carrier and transmits the data to the RFID tag 100 through the antenna 230. And a receiver 232 for receiving a BPSK (Binary Phase Shift Keying) signal of an 847.5 KHz subcarrier transmitted from the RFID tag 232 through the antenna 230, a CPU 210, a memory 220, and a user interface ( A keyboard, a mouse, a display, and the like; 240, a communication module 250 such as a connector for data input and output with an external computer or an external device.
무선인식 단말기(200)는 인증 암호를 최초 생성하여 무선인식 태그에 기록하기 위한 단말기와, 정보를 담고 있는 무선인식 태그를 판독하기 위한 단말기와, 기록 및 판독 기능을 겸용하는 단말기가 있다.The wireless recognition terminal 200 includes a terminal for generating an authentication password for the first time and recording it in a wireless identification tag, a terminal for reading a wireless identification tag containing information, and a terminal that combines a recording and reading function.
본 발명에 의한 기록용 단말기(200)는, 도 4와 같이, 인증 암호를 최초 생성하여 무선인식 태그(RFID tag)에 기록하기 위하여, 비접촉식 무선인식 태그(100)를 향하여 반송파를 송신하는 송신부(231)와 무선인식 태그(100)로부터 전송되어 돌아오는 부반송파를 수신하는 수신부(232)와, CPU(210), 안테나(230), 메모리(220), 사용자 인터페이스(240), 암호 처리를 위한 암호화부(300) 및 사용자 키코드(Ke) 저장용 EEPROM(222)을 포함한다.The recording terminal 200 according to the present invention includes a transmitter for transmitting a carrier wave toward the contactless RFID tag 100 to generate an authentication password for the first time and record the RFID code in an RFID tag as shown in FIG. 4. 231 and a receiving unit 232 for receiving the subcarriers transmitted from the RFID tag 100, the CPU 210, the antenna 230, the memory 220, the user interface 240, and encryption for encryption processing. A unit 300 and an EEPROM 222 for storing a user key code Ke are included.
EEPROM(222)은 단말기용 인증암호를 저장할 장소로서 암호화부(300)내에 내장되는 것으로서, 이를 별도로 표시하였다. 암호화부(300)는 EEPROM(222)내의 인증암호가 노출되지 않도록 구성되는 것이 바람직하다(예컨대, 스마트 카드). 사용자 인터페이스(240)는 키보드, 마우스, 디스플레이 장치 등 단말기 사용자가 단말기를 조절하기 위한 콘솔을 말한다.EEPROM 222 is embedded in the encryption unit 300 as a place to store the authentication password for the terminal, it is separately indicated. The encryption unit 300 is preferably configured such that the authentication password in the EEPROM 222 is not exposed (for example, a smart card). The user interface 240 refers to a console for controlling a terminal by a terminal user such as a keyboard, a mouse, and a display device.
암호화부(300)는 여러 입력자료를 기초로 조합하여 암호화된 데이터를 출력하기 위한 연산장치로서, CPU(210)의 내부에 내장시킬 수 있음은 물론이다. 다만, 메인 컴퓨터와의 통신 및 단말기 운용을 편리하게 하고, 필요에 따라 변환하기에 용이하도록 하기 위해서는, 도 4에 도시된 바와 같이 통신모듈(250)을 통해 별도의 암호화부(300)를 두는 것이 바람직하다. 암호화부(300)는 수신부(232)를 통해 무선인식 태그(100)내에 고정되어 있는 태그 고유코드(unique code;Tp)를 수신하여, 태그 고유코드와 소정의 사용자 마스터 키코드(master key code;Ke)를 기초로 암호화하여 태그용 인증 암호(Tc1)를 생성한다. 태그 고유코드(Tp)는 무선인식 태그 칩 내부의 복제 불가능 위치에 포함되어 있어서 읽을 수는 있으나 기록할 수는 없는 특성이 있는 것으로서, 모든 무선인식 태그는 서로 상이한 시리얼 번호를 가지고 있다. 즉, 태그 고유코드(Tp)는 무선인식(RFID) 태그 칩의 제조시에 하드웨어적으로 결정되는 것으로서, 모든 태그 칩마다 상이한 시리얼 번호를 가지는 것이므로, 본 발명에서 보안 및 인증 기능을 위해 이용될 수 있는 근거가 된다. 한편, 사용자 마스터 키코드는 태그의 사용자가 지정하는 코드이다.The encryption unit 300 is an arithmetic unit for outputting encrypted data by combining based on various input data, and of course, may be embedded in the CPU 210. However, in order to facilitate communication with the main computer and operation of the terminal, and to facilitate conversion as necessary, it is necessary to provide a separate encryption unit 300 through the communication module 250 as shown in FIG. 4. desirable. The encryption unit 300 receives a tag unique code (Tp) fixed in the wireless recognition tag 100 through the receiver 232, and receives a tag unique code and a predetermined user master key code; Encryption based on Ke) generates an authentication password Tc1 for the tag. The tag unique code (Tp) is included in the non-replicable position inside the RFID tag chip, so that it can be read but not written. All RFID tags have different serial numbers. That is, the tag unique code (Tp) is hardware determined at the time of manufacturing the RFID tag chip, and since every tag chip has a different serial number, it can be used for security and authentication functions in the present invention. It becomes the ground that there is. On the other hand, the user master keycode is a code designated by the user of the tag.
암호화부(300)는 도 4에 도시된 바와 같이, 고도의 암호화 체계를 갖춘 스마트 카드를 끼워 넣을 수 있도록 하면 편리하다. 필요에 따라, 도 5에 도시된 바와 같이, 메인 컴퓨터가 암호문 작성의 역할을 담당할 수도 있다.As shown in FIG. 4, the encryption unit 300 may conveniently insert a smart card having a high encryption scheme. If necessary, as shown in FIG. 5, the main computer may play a role of creating a cipher text.
CPU(210)는 송신부(231), 수신부(232) 및 암호화부(300)를 제어하고, 암호화부(300)에 의해 생성된 태그용 인증 암호를 무선인식 태그(100)를 향하여 송신부(231)를 통하여 전송하여, 무선인식 태그의 메모리중 인증영역(120)에 상기태그용 인증 암호를 기록시킨다.The CPU 210 controls the transmitter 231, the receiver 232, and the encryption unit 300, and transmits the authentication password for the tag generated by the encryption unit 300 toward the wireless identification tag 100. Through the transmission, the tag authentication password is recorded in the authentication area 120 of the memory of the radio recognition tag.
도 6에는 무선인식 태그의 메모리 구조가 간략히 나타나 있다. 태그 고유코드(110), 인증영역(120), 일반 데이터 영역(130)이 개시되어 있다. 여기서, 태그 고유코드(110)도 함께 개시하였으나, 실제로는 메모리에 저장되지 않고 무선인식 태그 칩내의 별도 장소에 저장되는 것이므로 복제가 불가능한 특성이 있음에 주목해야 한다. 태그 고유코드(110)는 단말기와의 통신 시작시에 전송되거나, 또는 매 통신마다 일반 데이터 영역(130)내의 일반 데이터와 함께 전송된다. 즉, 태그 고유코드(110)는 복제가 불가능하지만, 인증영역(120)과 일반 데이터 영역(130)은 일반적인 메모리 영역이므로 복제가 가능하다.6 schematically illustrates a memory structure of a radio recognition tag. The tag unique code 110, the authentication area 120, and the general data area 130 are disclosed. Here, the tag unique code 110 is also disclosed, but it should be noted that there is a characteristic that can not be duplicated because it is actually stored in a separate place in the RFID tag chip is not stored in the memory. The tag unique code 110 is transmitted at the start of communication with the terminal or with general data in the general data area 130 for every communication. That is, the tag unique code 110 cannot be duplicated, but the authentication region 120 and the general data region 130 can be duplicated because they are general memory regions.
무선인식 단말기의 암호화부(300)는 예컨대, DES 또는 3DES 방식으로 암호화하는 연산장치, 즉 무선인식 태그의 고유코드(110)를 2개의 블럭으로 분할하여 마스터 키코드와의 결합에 의해 암호화 변형하는 라운드를 복수회 연산하는 연산장치를 포함할 수 있다.For example, the encryption unit 300 of the wireless recognition terminal divides the unique code 110 of the wireless recognition tag, that is, the encryption device using the DES or 3DES scheme into two blocks, and encrypts and modifies the data by combining with the master key code. It may include a computing device for calculating a round a plurality of times.
그리고, 상기 암호화부(300)는, 상기 단말기에 착탈할 수 있는 스마트 카드로 대신할 수도 있다. 통신속도가 문제되지 않는 경우에는, 암호화부(300)는 단말기와 통신 케이블을 통해 연결된 별도의 메인서버에서 그 역할을 담당할 수도 있다.In addition, the encryption unit 300 may be replaced with a smart card that can be attached and detached to the terminal. If the communication speed is not a problem, the encryption unit 300 may play a role in a separate main server connected through a communication cable with the terminal.
도 7a는 암호화부(300)의 블록도, 도 7b는 암호화 과정, 도 7c는 3DES 암호화 블록도를 개략적으로 나타낸 것이다.FIG. 7A is a block diagram of the encryption unit 300, FIG. 7B is an encryption process, and FIG. 7C is a schematic diagram of a 3DES encryption block.
도 7a에서 볼 수 있듯이, 단말기(200)가 무선인식 태그(100)로부터 태그 고유코드(Tp)를 수신하면, DES 또는 3DES 암호화부(300)는 태그 고유코드(Tp)와 미리 저장된 사용자의 마스터 키코드(Ke)를 조합하여 암호화를 위한 연산을 거친 후 인증 암호(Tc1)를 출력한다.As shown in FIG. 7A, when the terminal 200 receives the tag unique code Tp from the radio recognition tag 100, the DES or 3DES encryption unit 300 may include the tag unique code Tp and the master of the user stored in advance. After combining the key code Ke and performing the operation for encryption, the authentication password Tc1 is output.
도 7b은 암호화 과정을 나타낸 흐름도이다. 예컨대, 태그 고유코드(Tp)가 64비트의 평문(Plain Text)으로 이루어져 있을 경우, 이를 초기 치환(Initial Permutation)하고, 다음에 상기 치환부의 64비트의 블록을 두개의 32비트 블록으로 나누어, 왼쪽 레지스터(L0)와 오른쪽 레지스터(R0)에 저장하고, 오른쪽 레지스터의 32비트 블록을 입력받고 키 스케쥴(Key Schedule)에 의해 사용자 키코드(Ke)로부터 분할 및 재조합하여 생성된 보조키(K1)를 입력받아 암호화 변형하는 사이퍼(Cipher) 함수부(f)와, 상기 사이퍼 함수부(f)의 데이터와 상기 왼쪽 레지스터(L0)의 데이터를 입력받는 배타적 논리합 연산부와, 상기 오른쪽 레지스터(R0)의 32비트 블록을 교환(swapping)하여 저장하는 다음 라운드의 왼쪽 레지스터(L1)와, 상기 배타적 논리합 연산부의 데이터를 저장하는 다음 라운드의 오른쪽 레지스터(R1)로 기본적인 1 라운드를 구성하며, 이와 같은 라운드가 16개로 구성되어 16라운드를 이룬다. 16라운드에 걸친 변형이 끝난 후 역초기 치환부를 거쳐서 암호화된 인증 암호(Cipher Text;Tc1)를 출력한다.7B is a flowchart illustrating an encryption process. For example, if the tag unique code (Tp) is composed of 64-bit plain text, it is initial permutated, and then the 64-bit block of the substitute is divided into two 32-bit blocks. The auxiliary key (K1) generated by storing the register (L0) and the right register (R0), receiving 32-bit blocks of the right register, splitting and recombining from the user key code (Ke) by the key schedule. A cipher function unit f for receiving and encrypting an input, an exclusive OR operation unit for receiving data of the cipher function unit f and data of the left register L0, and 32 of the right register R0. A basic first round is obtained by a left register (L1) of the next round that swaps and stores a bit block, and a right register (R1) of a next round that stores data of the exclusive OR operation part. And, on the other round pieces 16 are configured such form the 16 rounds. After 16 rounds of modifications, the encrypted Cipher Text (Tc1) is output through a reverse initial substitution.
키 스케쥴(Key Schedule)은 사용자의 마스터 키코드(Ke)를 여러개의 키로 분할하여 어떻게 사용할 것인가를 정한 것을 말한다. 단순히 수치적으로 분할할 수도 있으나, 마스터 키코드의 기본적인 비트열을 수치적으로 분할하는데는 한계가 있으므로 복잡한 분할 및 조합에 의해 분할의 수를 늘릴 수 있다. 그리고, 태그고유코드(Tp)가 128비트의 평문(Plain Text)으로 이루어져 있을 경우에는, 이를 분할하여 64비트 블록의 교환이 반복되는 라운드가 이루어진다.A key schedule is a method of dividing a user's master key code Ke into several keys and determining how to use them. Although it is possible to simply divide numerically, there is a limit in numerically dividing the basic bit string of the master keycode, so that the number of divisions can be increased by complicated division and combination. When the tag unique code Tp is composed of 128-bit plain text, the tag-specific code Tp is divided into rounds in which 64-bit block exchange is repeated.
도 7c에는 3DES 암호화의 흐름도가 나타나 있다. 3DES 암호화는 DES 암호화를 3중으로 하여 이루어진 것으로서, 제1 DES 암호화부, DES 복호부, 제2 DES 암호화부로 구성되는 것이 일반적이다. 3DES 암호화에는, 사용자의 마스터 키코드인 암호화키(Ke) 외에 DES 복호부에 사용할 복호키(Kd)가 필요한데, 본 발명에서 복호키(Kd)는 키 스케쥴에 따라 마스터 키코드(Ke)의 일부분을 분할하여 사용될 수 있다.7C shows a flow diagram of 3DES encryption. 3DES encryption is a triple DES encryption, and is generally composed of a first DES encryption unit, a DES decryption unit, and a second DES encryption unit. 3DES encryption requires a decryption key Kd to be used for the DES decryption unit in addition to the encryption key Ke that is the master key code of the user. In the present invention, the decryption key Ke is a part of the master key code Ke according to the key schedule. Can be used by dividing.
CPU(210)는 이와 같은 암호화 과정을 거쳐 작성된 태그용 인증 암호(Tc1)를 무선인식 태그내 메모리의 인증 영역에 기록한다.The CPU 210 records the authentication code Tc1 for the tag created through the encryption process in the authentication area of the memory in the radio tag.
도 8에는 본 발명에 의한 비접촉식 무선인식 태그(RFID tag)에 인증 암호를 기록하는 흐름도가 나타나 있다.8 shows a flow chart for recording an authentication cipher in a contactless RFID tag according to the present invention.
우선, 사용자는 자신만이 알고 있는 패스워드로서의 마스터 키코드(Ke)를 지정하고 이를 기록용 단말기(200)에 입력하여 저장시킨다(S110). 단말기의 CPU(210)는 사용자로부터 입력된 마스터 키코드(Ke)를 암호화부의 EEPROM(222)에 기록하여 저장할 수 있다. 암호화 과정에 입력하기 위한 마스터 키코드(Ke)는 적어도 64비트 이상이어야 하나, 64비트 미만으로 입력된 경우에는 이를 분할 및 조합하여 필요한 만큼의 보조키 데이터열(K1,K2,....)을 재생성할 수 있다.First, a user designates a master key code Ke as a password that only the user knows, inputs the master key code Ke into the recording terminal 200, and stores it (S110). The CPU 210 of the terminal may record and store the master key code Ke input from the user in the EEPROM 222 of the encryption unit. The master key code (Ke) for input in the encryption process should be at least 64 bits or more, but if less than 64 bits are input, the subkey data strings (K1, K2, ...) are divided and combined as necessary. Can be regenerated.
이어서, 기록용 단말기(200)는 무선인식 태그(100)가 인식가능거리(예컨대, 20cm 이내)에 접근하는지를 검지하기 위하여 대기상태에 있던 도중에, 무선인식 태그(100)가 인식가능거리에 접근하면 무선인식 태그(100)에 호출신호를 송신한다(S120). 무선인식 태그는 호출신호를 받으면 내부 안테나에 자기장이 형성되며, 이에 의해 형성된 기전력에 의해 태그 칩의 태그 고유코드(Tp)를 송출한다. 이로써, 기록용 단말기의 안테나(230)가 태그 고유코드(Tp)를 수신하게 된다(S130).Subsequently, when the wireless recognition tag 100 approaches the recognizable distance, while the recording terminal 200 is in the standby state to detect whether the wireless recognition tag 100 approaches the recognizable distance (for example, within 20 cm). The call signal is transmitted to the RFID tag 100 (S120). When the RFID tag receives a call signal, a magnetic field is formed in the internal antenna, and the tag unique code Tp of the tag chip is transmitted by the electromotive force formed by the RF tag. Thus, the antenna 230 of the recording terminal receives the tag unique code (Tp) (S130).
다음으로, 기록용 단말기(200)는 무선인식 태그로부터 수신받은 태그 고유코드(Tp)를 입력값으로 하고, EEPROM(222)에 저장되어 있는 마스터 키코드(Ke)를 보조키로 하여, 암호값을 만들어 태그용 인증 암호(Tc1)를 생성한다(S140).Next, the recording terminal 200 uses the tag unique code Tp received from the radio recognition tag as an input value, and uses the master key code Ke stored in the EEPROM 222 as an auxiliary key to set the encryption value. Create an authentication password for the tag (Tc1) (S140).
암호화 방식은 어떠한 방식을 이용하여도 무방하지만, 국제적으로 공인된 DES 방식 또는 3DES 방식을 채용하는 것이 바람직하다. 예를 들어, 도 7에 나타낸 바와 같이, 무선인식 태그의 고유코드(Tp)를 2개의 블럭으로 분할하여 마스터 키코드(Ke)와의 결합에 의해 암호화 변형하는 라운드를 복수회 연산하는 방식을 사용하는 것이 바람직하다. 이는 무선인식 태그에 국제적으로 공인된 스마트 카드 수준의 보안 성능을 부여할 필요가 있기 때문이며, 그 이상의 고도의 암호화 방식을 채용하여도 무방하다.The encryption method may be any method, but it is preferable to employ an internationally recognized DES method or 3DES method. For example, as shown in FIG. 7, a method of dividing the unique code Tp of the radio recognition tag into two blocks and calculating a plurality of rounds for encrypting and modifying by combining with the master key code Ke is used. It is preferable. This is because it is necessary to give the security tag a security level equivalent to that of an internationally recognized smart card, and more advanced encryption methods may be employed.
암호화 과정을 간단히 함수로 나타내면 다음 식 1과 같다.If the encryption process is simply expressed as a function, it is as follows.
또, 암호화 과정은 단말기의 CPU(210) 스스로가 담당할 수도 있으나, 보안적측면에서 암호화 전용 프로세서 또는 별도의 스마트 카드(300)에 담당시키는 것이 바람직하다. CPU(210)가 암호화 과정을 담당할 경우에는, 시스템 속도 저하 및 과부하의 문제점도 있으나, 보안에 관련된 정보가 다른 루트로 빠져나갈 가능성이 있기 때문이다. 즉, 시스템 운영용 프로세서인 CPU(210) 이외에, 암호화 과정만을 수행하기 위한 프로세서를 별도로 두는 것이 바람직하다.In addition, the encryption process itself may be in charge of the CPU 210 of the terminal, but in terms of security, it is preferable to take care of the encryption-only processor or a separate smart card 300. When the CPU 210 is in charge of the encryption process, there is a problem of slowing down the system and overloading, but there is a possibility that information related to security may escape to another route. That is, in addition to the CPU 210 that is a processor for operating the system, it is preferable to provide a separate processor for performing only an encryption process.
마지막으로, 기록용 단말기(200)는 무선인식 태그(100)의 메모리중 인증영역(120)에 태그용 인증 암호(Tc1)를 기록한다(S150).Lastly, the recording terminal 200 records the tag authentication password Tc1 in the authentication area 120 of the memory of the radio recognition tag 100 (S150).
이러한 과정을 거친 무선인식 태그(100)는, 차후에 인식대상 물품(의류, 전화카드 등)에 부착되어 판독용 단말기(실시예 2에서 설명한다)에 의해 판독될 때, 무선인식 태그(100)내의 태그 고유코드(Tp)와 인증 암호(Tc1)를 함께 반송해 줌으로써 보안 및 인증의 역할을 할 수 있다.The radio recognition tag 100, which has undergone such a process, is attached to the object to be recognized (clothing, telephone card, etc.) and subsequently read in by the reading terminal (described in Embodiment 2). By returning the tag unique code (Tp) and the authentication code (Tc1) together, it can play a role of security and authentication.
(실시예 2)(Example 2)
본 발명에 의한 제2 측면에 있어서의 무선인식 단말기(200)는 무선인식 태그(100)의 정보를 판독하는 것으로서, 예컨대, 이미 인증 암호가 기록되어 있는 무선인식 태그(100)가 근접거리에 다가와 액세스(access)될 때, 데이터 통신이 이루어지기 직전에 인증 여부를 먼저 결정하기 위한 것으로서, 비접촉식 무선인식 태그(100)를 향하여 13.56MHz 반송파를 송신하는 송신부(231)와 상기 무선인식 태그(100)로부터 전송되어 돌아오는 847.5KHz 부반송파를 수신하는 수신부(232)를 통하여 상기 무선인식 태그(100)에 저장된 정보를 판독하는 무선인식 단말기(200)이다. 무선인식 태그(100)는 태그용 인증 암호(Tc1)를 포함하고, 무선인식 단말기(200)는, 수신부(232)를 통해 무선인식 태그(100)내에 고정되어 있는 태그 고유코드(Tp)를 수신하여, 태그 고유코드(Tp)와 소정의 사용자 마스터 키코드(Ke)를 기초로 암호화하여 단말기용 인증 암호(Tc2)를 생성하는 암호화부(300)를 포함한다.The wireless recognition terminal 200 according to the second aspect of the present invention reads the information of the wireless identification tag 100. For example, the wireless identification tag 100, in which the authentication password is already recorded, is approaching a close range. When accessing, the transmitter 231 and 13. the radio recognition tag 100 for transmitting a 13.56 MHz carrier toward the contactless radio tag 100 to determine whether authentication is performed immediately before data communication is performed. The wireless recognition terminal 200 reads the information stored in the wireless recognition tag 100 through a receiving unit 232 for receiving a 847.5 KHz subcarrier transmitted from. The radio recognition tag 100 includes an authentication encryption code Tc1 for the tag, and the radio recognition terminal 200 receives the tag unique code Tp fixed in the radio recognition tag 100 through the receiver 232. And an encryption unit 300 for generating an authentication password Tc2 for the terminal by encrypting the tag based on the tag unique code Tp and the predetermined user master key code Ke.
실시예 2의 일반적인 사항은 실시예 1의 시스템과 동일하되, 다만, 무선인식 태그(100)에 이미 태그용 인증 암호(Tc1)가 포함되어 있을 전제로 하는 점이 실시예 1과 다를 뿐이다. 따라서, 실시예 1의 시스템과 동일한 일반적 사항은 생략한다.The general matters of the second embodiment are the same as those of the first embodiment, except that the premise that the wireless identification tag 100 already includes the authentication code Tc1 for the tag is different from the first embodiment. Therefore, the same general matters as those of the system of Example 1 are omitted.
본 발명에 의한 저장용 단말기(200)는, 도 4와 같이, 태그용 인증 암호를 가지고 있는 무선인식 태그를 호출하기 위하여, 비접촉식 무선인식 태그(100)를 향하여 13.56MHz 반송파를 송신하는 송신부(231)와 무선인식 태그(100)로부터 전송되어 돌아오는 847.5KHz 부반송파를 수신하는 수신부(232)와, CPU(210), 안테나(230), 메모리(220), 사용자 인터페이스(240), 암호 처리를 위한 암호화부(300) 및 암호화부내에 사용자 키코드(Ke)를 저장하는 EEPROM(222)을 포함한다.The storage terminal 200 according to the present invention, as shown in Fig. 4, the transmitter 231 for transmitting a 13.56 MHz carrier wave toward the contactless wireless identification tag 100, in order to call the wireless identification tag having an authentication password for the tag. And a receiving unit 232 for receiving 847.5 KHz subcarriers transmitted from the RFID tag 100 and returning the CPU 210, the antenna 230, the memory 220, the user interface 240, and the encryption process. An encryption unit 300 and an EEPROM 222 for storing a user key code Ke in the encryption unit are included.
EEPROM(222)은 암호화부(300)에 내장되는 것으로서, 이를 강조하기 위하여 별도로 표시하였다. 한편, 단말기 본체에도 별도의 EEPROM 등으로 이루어진 블랙리스트용 메모리가 설치되어 블랙리스트가 저장될 수 있다. 블랙리스트의 저장은 메인 컴퓨터의 데이터베이스에 할 수도 있으므로, 단말기 본체의 블랙리스트용 메모리가 반드시 필요한 것은 아니다. 사용자 인터페이스(240)는 키보드, 마우스, 디스플레이 장치 등 단말기 사용자가 단말기를 조절하기 위한 콘솔을 말한다.EEPROM 222 is embedded in the encryption unit 300, and is separately indicated to emphasize this. Meanwhile, a blacklist memory including a separate EEPROM may also be installed in the terminal body to store the blacklist. Since the blacklist can be stored in a database of the main computer, the blacklist memory of the terminal body is not necessarily required. The user interface 240 refers to a console for controlling a terminal by a terminal user such as a keyboard, a mouse, and a display device.
암호화부(300)는 여러 입력자료를 기초로 조합하여 암호화된 데이터를 출력하기 위한 연산장치로서, CPU(210)의 내부에 내장시킬 수 있음은 물론이다. 다만, 메인 컴퓨터와의 통신 및 단말기 운용을 편리하게 하고, 필요에 따라 변환하기에 용이하도록 하기 위해서는, 도 4에 도시된 바와 같이 통신모듈(250)을 통해 별도의 암호화부(300)를 두는 것이 바람직하다. 암호화부(300)는 수신부(232)를 통해 무선인식 태그(100)내에 고정되어 있는 태그 고유코드(unique code)를 수신하여, 태그 고유코드와 소정의 사용자 마스터 키코드(master key code)를 기초로 암호화하여 태그용 인증 암호를 생성한다. 태그 고유코드는 무선인식 태그 내부의 복제 불가능 영역에 포함되어 있는 것이고, 사용자 마스터 키코드는 태그의 사용자가 지정하는 코드이다.The encryption unit 300 is an arithmetic unit for outputting encrypted data by combining based on various input data, and of course, may be embedded in the CPU 210. However, in order to facilitate communication with the main computer and operation of the terminal, and to facilitate conversion as necessary, it is necessary to provide a separate encryption unit 300 through the communication module 250 as shown in FIG. 4. desirable. The encryption unit 300 receives a tag unique code fixed in the wireless recognition tag 100 through the receiving unit 232 and based on the tag unique code and a predetermined user master key code. To generate an authentication password for the tag. The tag unique code is included in the non-replicable area inside the radio recognition tag, and the user master key code is a code designated by the user of the tag.
암호화부(300)는 도 4에 도시된 바와 같이, 고도의 암호화 체계를 갖춘 스마트 카드를 끼워 넣을 수 있도록 하면 편리하다. 필요에 따라, 도 5에 도시된 바와 같이, 메인 컴퓨터가 암호문 작성의 역할을 담당할 수도 있다.As shown in FIG. 4, the encryption unit 300 may conveniently insert a smart card having a high encryption scheme. If necessary, as shown in FIG. 5, the main computer may play a role of creating a cipher text.
CPU(210)는 송신부(231), 수신부(232) 및 암호화부(300)를 제어하는데, 구체적으로는, 수신부(232)를 통하여 무선인식 태그(100)로부터 태그 고유코드(Tp)와 태그용 인증 암호(Tc1)를 수신한 후, 암호화부(300)로 상기 태그 고유코드(Tp)를 보내어 암호화 처리를 하여 단말기용 인증 암호(Tc2)를 생성하게 한 다음에, 태그용 인증 암호(Tc1)와 단말기용 인증 암호(Tc2)를 비교한다.The CPU 210 controls the transmitter 231, the receiver 232, and the encryption unit 300, specifically, the tag unique code Tp and the tag for the tag from the radio recognition tag 100 through the receiver 232. After receiving the authentication password Tc1, the tag unique code Tp is sent to the encryption unit 300 for encryption to generate the authentication password Tc2 for the terminal, and then the authentication password Tc1 for the tag. And the terminal authentication password (Tc2).
도 6에는 무선인식 태그의 메모리 구조가 간략히 나타나 있다. 태그 고유코드(110), 인증영역(120), 일반 데이터 영역(130)이 개시되어 있다. 여기서, 태그 고유코드(110)도 함께 개시하였으나, 실제로는 메모리에 저장되지 않고 무선인식 태그 칩내의 별도 장소에 저장되는 것이므로 복제가 불가능한 특성이 있다. 태그 고유코드(110)는 단말기와의 통신 시작시에 전송되거나, 또는 매 통신마다 일반 데이터 영역(130)내의 일반 데이터와 함께 전송된다. 즉, 태그 고유코드(110;Tp)는 복제가 불가능하지만, 인증영역(120;Tc1)과 일반 데이터 영역(130)은 일반적인 메모리 영역이므로 복제가 가능하다. 불법복제업자가 인증영역의 인증 코드(Tc1)를 복제한다 하여도, 칩의 고유 사항인 태그 고유코드(Tp1)를 복제하지 못하는 이상, 복제칩의 상이한 태그 고유코드에 대한 인증 코드를 만들어 낼 수는 없는 것이다. 무선인식 단말기의 암호화부(300)는 예컨대, DES 또는 3DES 방식으로 암호화하는 연산장치, 즉 무선인식 태그의 고유코드(110)를 2개의 블럭으로 분할하여 마스터 키코드와의 결합에 의해 암호화 변형하는 라운드를 복수회 연산하는 연산장치를 포함할 수 있다.6 schematically illustrates a memory structure of a radio recognition tag. The tag unique code 110, the authentication area 120, and the general data area 130 are disclosed. Here, the tag unique code 110 is also disclosed, but is actually stored in a separate place in the RFID tag chip is not stored in the memory, there is a characteristic that can not be duplicated. The tag unique code 110 is transmitted at the start of communication with the terminal or with general data in the general data area 130 for every communication. That is, the tag unique code 110 (Tp) cannot be duplicated, but the authentication area 120 (Tc1) and the general data area 130 are duplicated because they are general memory areas. Even if the illegal copyer duplicates the authentication code (Tc1) in the authentication area, it is possible to generate authentication codes for different tag unique codes of the duplicated chip unless it can duplicate the tag unique code (Tp1) that is unique to the chip. Is not. For example, the encryption unit 300 of the wireless recognition terminal divides the unique code 110 of the wireless recognition tag, that is, the encryption device using the DES or 3DES scheme into two blocks, and encrypts and modifies the data by combining with the master key code. It may include a computing device for calculating a round a plurality of times.
그리고, 암호화부(300)는 CPU(210) 스스로 담당할 수도 있지만, 별도의 연산장치로써 설치하는 것이 바람직하며, 예컨대, 단말기에 착탈할 수 있는 스마트 카드로 대신할 수도 있다. 통신속도가 문제되지 않는 경우에는, 암호화부(300)는 단말기와 통신 케이블을 통해 연결된 별도의 메인서버에서 그 역할을 담당할 수도 있다.In addition, although the encryption unit 300 may be in charge of the CPU 210 itself, it is preferable to install it as a separate computing device. For example, the encryption unit 300 may be replaced with a smart card that can be attached and detached from the terminal. If the communication speed is not a problem, the encryption unit 300 may play a role in a separate main server connected through a communication cable with the terminal.
CPU(210)는 송신부(231), 수신부(232) 및 암호화부(300)를 제어하고, 암호화부(300)에 의해 생성된 단말기용 인증 암호와, 수신부(232)를 통해 수신된 무선인식 태그(100)의 메모리중 인증영역에 기록되어 있는 태그용 인증 암호를 비교하여 인증 여부를 결정한다. 즉 단말기용 인증 암호와 태그용 임증 암호가 동일하면 인증을 승인하지만, 동일하지 않으면 인증을 거부하고 해당 무선인식 태그(100)에 대해 블랙 리스트 처리를 한다.The CPU 210 controls the transmitter 231, the receiver 232, and the encryption unit 300, the authentication password for the terminal generated by the encryption unit 300, and the wireless recognition tag received through the receiver 232. The authentication password for the tag recorded in the authentication area in the memory of 100 is compared to determine whether to authenticate. That is, if the terminal authentication password and the tag authentication password are the same, the authentication is approved. If not, the authentication is rejected, and the wireless recognition tag 100 is blacklisted.
블랙 리스트 처리시에는, 해당 무선인식 태그(100)의 고유번호를 단말기내 블랙리스트용 메모리에 저장하거나, 또는 통신모듈(250)을 통해 메인 컴퓨터로 전달하여 데이터베이스(DB)에 저장하도록 하고, 이때 동시에 해당 무선인식 태그(100)의 메모리를 삭제하거나 블랙마킹하여 해당 무선인식 태그(100)를 더이상 사용할 수 없도록 할 수도 있다.In the black list processing, the unique number of the radio recognition tag 100 is stored in a blacklist memory in the terminal, or transferred to the main computer through the communication module 250 to be stored in a database (DB). At the same time, the memory of the RFID tag 100 may be deleted or blackmarked so that the RFID tag 100 may no longer be used.
암호화부(300)는 상기 무선인식 태그의 고유코드를 2개의 블럭으로 분할하여 상기 마스터 키코드와의 결합에 의해 암호화 변형하는 라운드를 복수회 연산하는 연산장치를 포함할 수 있다.The encryption unit 300 may include an arithmetic unit that divides the unique code of the radio recognition tag into two blocks and calculates a plurality of rounds of encryption and deformation by combining with the master key code.
그리고, 암호화부(300)는, 상기 단말기에 착탈할 수 있는 스마트 카드로 대신할 수도 있다. 통신속도가 문제되지 않는 경우에는, 암호화부(300)는 단말기(200)와 통신 케이블을 통해 연결된 별도의 메인 컴퓨터에서 담당할 수도 있다.In addition, the encryption unit 300 may be replaced with a smart card that can be attached and detached to the terminal. If the communication speed does not matter, the encryption unit 300 may be in charge of a separate main computer connected to the terminal 200 through a communication cable.
도 6에는 무선인식 태그의 메모리 구조가 간략히 나타나 있다. 태그 고유코드(110), 인증영역(120), 일반 데이터 영역(130)이 개시되어 있다. 여기서, 태그 고유코드(110)도 함께 개시하였으나, 실제로는 메모리에 저장되지 않고 무선인식태그 칩내의 별도 장소에 저장되는 것이므로 복제가 불가능한 특성이 있다. 태그 고유코드(110)는 단말기와의 통신 시작시에 전송되거나, 또는 매 통신마다 일반 데이터 영역(130)내의 일반 데이터와 함께 전송된다. 즉, 태그 고유코드(110)는 칩내부의 특수 위치에 존재하므로 읽을 수는 있어도 기록할 수 없기 때문에 복제가 불가능하지만, 인증영역(120)과 일반 데이터 영역(130)은 일반적인 메모리 영역이므로 복제가 가능함은 상기한 바와 같다.6 schematically illustrates a memory structure of a radio recognition tag. The tag unique code 110, the authentication area 120, and the general data area 130 are disclosed. Here, the tag unique code 110 is also disclosed, but is actually stored in a separate place in the wireless tag tag instead of being stored in the memory there is a characteristic that can not be duplicated. The tag unique code 110 is transmitted at the start of communication with the terminal or with general data in the general data area 130 for every communication. That is, since the tag unique code 110 exists at a special position inside the chip, it cannot be copied because it can be read but not written, but since the authentication area 120 and the general data area 130 are general memory areas, duplication is not possible. Possibility is as described above.
무선인식 단말기의 암호화부(300)는 예컨대, DES 또는 3DES 방식으로 암호화하는 연산장치, 즉 무선인식 태그의 고유코드(110)를 2개의 블럭으로 분할하여 마스터 키코드와의 결합에 의해 암호화 변형하는 라운드를 복수회 연산하는 연산장치를 포함할 수 있다.For example, the encryption unit 300 of the wireless recognition terminal divides the unique code 110 of the wireless recognition tag, that is, the encryption device using the DES or 3DES scheme into two blocks, and encrypts and modifies the data by combining with the master key code. It may include a computing device for calculating a round a plurality of times.
그리고, 상기 암호화부(300)는, 상기 단말기에 착탈할 수 있는 스마트 카드로 대신할 수도 있다. 통신속도가 문제되지 않는 경우에는, 암호화부(300)는 단말기와 통신 케이블을 통해 연결된 별도의 메인서버에서 그 역할을 담당할 수도 있다.In addition, the encryption unit 300 may be replaced with a smart card that can be attached and detached to the terminal. If the communication speed is not a problem, the encryption unit 300 may play a role in a separate main server connected through a communication cable with the terminal.
도 7a는 암호화부(300)의 블록도, 도 7b는 암호화 과정, 도 7c는 3DES 암호화 블록도를 개략적으로 나타낸 것이다. 이러한 과정을 통해 파악되는 단말기용 인증 암호(Tc2)를 태그용 인증 암호(Tc1)와 비교함으로써 승인 여부를 결정할 수 있다.FIG. 7A is a block diagram of the encryption unit 300, FIG. 7B is an encryption process, and FIG. 7C is a schematic diagram of a 3DES encryption block. It is possible to determine whether to approve by comparing the terminal authentication password (Tc2) identified through this process with the tag authentication password (Tc1).
다만, 실시예 2에서의 암호화부(300)는 실시예 1과 달리, 태그용 인증 암호(Tc1)를 생성하는 것이 아니라, 태그용 인증 암호(Tc1)와 비교하기 위해 단말기용 인증 암호(Tc2)를 생성하는 것이라는 점에 주목해야 한다.However, unlike the first embodiment, the encryption unit 300 according to the second embodiment does not generate the authentication password Tc1 for the tag, but compares the authentication password Tc2 for the terminal to be compared with the authentication password Tc1 for the tag. Note that it generates
암호화 과정은 실시예 1에서의 과정과 대동소이하다.The encryption process is similar to the process in Example 1.
즉, 도 7b에 나타낸 바과 같이, 태그 고유코드(Tp)가 64비트의 평문(Plain Text)으로 이루어져 있을 경우, 이를 초기 치환(Initial Permutation)하고, 다음에 상기 치환부의 64비트의 블록을 두개의 32비트 블록으로 나누어, 왼쪽 레지스터(L0)와 오른쪽 레지스터(R0)에 저장하고, 오른쪽 레지스터의 32비트 블록을 입력받고 키 스케쥴(Key Schedule)에 의해 사용자 키코드(Ke)로부터 분할 및 재조합하여 생성된 보조키(K1)를 입력받아 암호화 변형하는 사이퍼(Cipher) 함수부(f)와, 상기 사이퍼 함수부(f)의 데이터와 상기 왼쪽 레지스터(L0)의 데이터를 입력받는 배타적 논리합 연산부와, 상기 오른쪽 레지스터(R0)의 32비트 블록을 교환(swapping)하여 저장하는 다음 라운드의 왼쪽 레지스터(L1)와, 상기 배타적 논리합 연산부의 데이터를 저장하는 다음 라운드의 오른쪽 레지스터(R1)로 기본적인 1 라운드를 구성하며, 이와 같은 라운드가 16개로 구성되어 16라운드를 이룬다. 16라운드에 걸친 변형이 끝난 후 역초기 치환부를 거쳐서 암호화된 인증 암호(Cipher Text;Tc1)를 출력한다.That is, as shown in FIG. 7B, when the tag unique code Tp is composed of 64-bit plain text, the initial permutation is performed, followed by two 64-bit blocks of the substitution part. Divided into 32-bit blocks, stored in left register (L0) and right register (R0), 32-bit blocks of right register are received and generated by dividing and recombining from user key code (Ke) by key schedule A cipher function unit f for receiving and encrypting the modified auxiliary key K1, an exclusive OR operation unit for receiving data of the cipher function unit f and data of the left register L0, and A left register L1 of the next round that swaps and stores a 32-bit block of the right register R0, and a right register R1 of the next round that stores data of the exclusive OR operation unit. It constitutes the first round, and these rounds consist of 16 rounds to form 16 rounds. After 16 rounds of modifications, the encrypted Cipher Text (Tc1) is output through a reverse initial substitution.
키 스케쥴(Key Schedule)은 사용자의 마스터 키코드(Ke)를 여러개의 키로 분할하여 어떻게 사용할 것인가를 정한 것을 말한다. 단순히 수치적으로 분할할 수도 있으나, 마스터 키코드의 기본적인 비트열을 수치적으로 분할하는데는 한계가 있으므로 복잡한 분할 및 조합에 의해 분할의 수를 늘릴 수 있다. 그리고, 태그 고유코드(Tp)가 128비트의 평문(Plain Text)으로 이루어져 있을 경우에는, 이를 분할하여 64비트 블록의 교환이 반복되는 라운드가 이루어진다.A key schedule is a method of dividing a user's master key code Ke into several keys and determining how to use them. Although it is possible to simply divide numerically, there is a limit in numerically dividing the basic bit string of the master keycode, so that the number of divisions can be increased by complicated division and combination. When the tag unique code Tp is composed of 128 bits of plain text, the tag is divided into a round and repeated exchange of 64-bit blocks is performed.
도 7c에는 3DES 암호화의 흐름도가 나타나 있다. 3DES 암호화는 DES 암호화를 3중으로 하여 이루어진 것으로서, 제1 DES 암호화부, DES 복호부, 제2 DES 암호화부로 구성되는 것이 일반적이다. 3DES 암호화에는, 사용자의 마스터 키코드인 암호화키(Ke) 외에 DES 복호부에 사용할 복호키(Kd)가 필요한데, 본 발명에서 복호키(Kd)는 키 스케쥴에 따라 마스터 키코드(Ke)의 일부분을 분할하여 사용될 수 있다.7C shows a flow diagram of 3DES encryption. 3DES encryption is a triple DES encryption, and is generally composed of a first DES encryption unit, a DES decryption unit, and a second DES encryption unit. 3DES encryption requires a decryption key Kd to be used for the DES decryption unit in addition to the encryption key Ke that is the master key code of the user. In the present invention, the decryption key Ke is a part of the master key code Ke according to the key schedule. Can be used by dividing.
도 9에는 본 발명에 의한 판독용 단말기(200)에서, 무선인식 태그내의 인증 데이터(태그 고유코드와 태그용 인증 암호)를 확인하여 인증하는 방법을 나타내는 흐름도가 개시되어 있다.9 is a flowchart illustrating a method for confirming and authenticating authentication data (tag unique code and tag authentication code) in a radio recognition tag by the reading terminal 200 according to the present invention.
우선, 사용자는 자신만이 알고 있는 패스워드로서의 마스터 키코드(Ke)를 지정하고 이를 판독용 단말기(200)에 입력하여 저장시킨다(S210). 예컨대, 단말기의 CPU(210)는 사용자로부터 입력된 마스터 키코드(Ke)를 암호화부의 EEPROM(222)에 기록하여 저장할 수 있다. 암호화 과정에 입력하기 위한 마스터 키코드(Ke)는 적어도 64비트 이상이어야 하나, 64비트 미만으로 입력된 경우에는 이를 분할 및 조합하여 필요한 만큼의 보조키 데이터열(K1,K2,....)을 재생성할 수 있다.First, a user designates a master key code Ke as a password that only the user knows, inputs the master key code Ke into the reading terminal 200, and stores it (S210). For example, the CPU 210 of the terminal may record and store the master key code Ke input from the user in the EEPROM 222 of the encryption unit. The master key code (Ke) for input in the encryption process should be at least 64 bits or more, but if less than 64 bits are input, the subkey data strings (K1, K2, ...) are divided and combined as necessary. Can be regenerated.
이어서, 판독용 단말기(200)는 무선인식 태그(100)가 인식가능거리(예컨대, 20cm 이내)에 접근하는지를 검지하기 위하여 대기상태에 있던 도중에, 무선인식 태그(100)가 인식가능거리에 접근하면 무선인식 태그(100)에 호출신호를 송신한다(S20). 여기서 무선인식 태그는 태그 고유코드(Tp) 및 태그용 인증암호(Tc1)를 가지고 있는 것이어야 한다.Subsequently, when the wireless recognition tag 100 approaches the recognizable distance while the standby terminal 200 is in the standby state to detect whether the wireless recognition tag 100 approaches the recognizable distance (for example, within 20 cm). The call signal is transmitted to the radio tag 100 (S20). In this case, the RFID tag must have a tag unique code (Tp) and an authentication code (Tc1) for the tag.
무선인식 태그는 호출신호를 받으면 내부 안테나에 자기장이 형성되며, 이에 의해 형성된 기전력에 의해 태그 칩의 태그 고유코드(Tp) 및 태그용 인증 암호(Tc1)를 송출한다. 이로써, 기록용 단말기의 안테나(230)를 통해 수신부(232)가 태그 고유코드(Tp) 및 인증 암호(Tc1)를 수신하게 된다(S230).When the RFID tag receives a call signal, a magnetic field is formed in the internal antenna, and the tag unique code Tp of the tag chip and the authentication code Tc1 for the tag are transmitted by the electromotive force generated by the RF tag. As a result, the receiver 232 receives the tag unique code Tp and the authentication code Tc1 through the antenna 230 of the recording terminal (S230).
다음으로, 기록용 단말기(200)는 무선인식 태그로부터 수신받은 태그 고유코드(Tp)를 입력값으로 하고, EEPROM(222)에 저장되어 있는 마스터 키코드(Ke)를 보조키로 하여, 암호값을 만들어 단말기용 인증 암호(Tc2)를 생성한다(S240).Next, the recording terminal 200 uses the tag unique code Tp received from the radio recognition tag as an input value, and uses the master key code Ke stored in the EEPROM 222 as an auxiliary key to set the encryption value. Create a terminal authentication password (Tc2) (S240).
암호화 방식은 어떠한 방식을 이용하여도 무방하지만, 국제적으로 공인된 DES 방식 또는 3DES 방식을 채용하는 것이 바람직하다. 예를 들어, 도 7에 나타낸 바와 같이, 무선인식 태그의 고유코드(Tp)를 2개의 블럭으로 분할하여 마스터 키코드(Ke)와의 결합에 의해 암호화 변형하는 라운드를 복수회 연산하는 방식을 사용하는 것이 바람직하다. 이는 무선인식 태그에 국제적으로 공인된 스마트 카드 수준의 보안 성능을 부여할 필요가 있기 때문이며, 그 이상의 고도의 암호화 방식을 채용하여도 무방하다.The encryption method may be any method, but it is preferable to employ an internationally recognized DES method or 3DES method. For example, as shown in FIG. 7, a method of dividing the unique code Tp of the radio recognition tag into two blocks and calculating a plurality of rounds for encrypting and modifying by combining with the master key code Ke is used. It is preferable. This is because it is necessary to give the security tag a security level equivalent to that of an internationally recognized smart card, and more advanced encryption methods may be employed.
암호화 과정을 간단히 함수로 나타내면 다음 식1과 같다.If the encryption process is simply expressed as a function, Equation 1 below.
또, 암호화 과정은 단말기의 CPU(210) 스스로가 담당할 수도 있으나, 보안적측면에서 암호화 전용 프로세서 또는 별도의 스마트 카드(300)에 담당시키는 것이 바람직하다. CPU(210)가 암호화 과정을 담당할 경우에는, 시스템 속도 저하 및 과부하의 문제점도 있으나, 보안에 관련된 정보가 다른 루트로 빠져나갈 가능성이 있기 때문이다. 즉, 시스템 운영용 프로세서인 CPU(210) 이외에, 암호화 과정만을 수행하기 위한 프로세서를 별도로 두는 것이 바람직하다.In addition, the encryption process itself may be in charge of the CPU 210 of the terminal, but in terms of security, it is preferable to take care of the encryption-only processor or a separate smart card 300. When the CPU 210 is in charge of the encryption process, there is a problem of slowing down the system and overloading, but there is a possibility that information related to security may escape to another route. That is, in addition to the CPU 210 that is a processor for operating the system, it is preferable to provide a separate processor for performing only an encryption process.
다음으로, 인증단계에서는, 상기 암호화 단계(S240)에서 생성된 단말기용 인증 암호(Tc2)와 상기 무선인식 태그로부터 수신한 상기 태그용 인증 암호(Tc1)를 비교하여 인증 여부를 결정한다(S250 ~ S275).Next, in the authentication step, it is determined whether to authenticate by comparing the terminal authentication password (Tc2) generated in the encryption step (S240) and the tag authentication password (Tc1) received from the radio recognition tag (S250 ~). S275).
인증 단계에서 구체적으로는, 단말기용 인증 암호(Tc2)와 태그용 인증 암호(Tc1)가 동일하면 인증을 승인하고(S260), 단말기용 인증 암호(Tc2)와 태그용 인증 암호(Tc1)가 동일하지 않으면 인증을 거부한다(S270).Specifically, in the authentication step, if the terminal authentication password (Tc2) and the tag authentication password (Tc1) is the same (S260), the authentication is approved (S260), the terminal authentication password (Tc2) and the tag authentication password (Tc1) is the same. If not, the authentication is refused (S270).
무선인식 태그의 인증이 이루어진 이후에는, 통상적인 일반 데이터의 처리가 이루어진다(S265).After authentication of the radio recognition tag is made, normal general data processing is performed (S265).
무선인식 태그의 인증이 이루어지지 않은 경우에는, 해당 무선인식 태그의 고유 번호를 판독용 단말기내의 블랙리스트용 메모리 또는 데이터베이스의 블랙리스트에 저장한다(S275). 이러한 블랙리스트 처리시에, 해당 무선인식 태그에 블랙마킹을 하여 더 이상 사용할 수 없도록 할 수도 있다.If authentication of the radio recognition tag is not performed, the unique number of the radio identification tag is stored in the blacklist memory in the reading terminal or in the blacklist of the database (S275). During the blacklist processing, the radio recognition tag may be blackmarked so that it can no longer be used.
(실시예 3)(Example 3)
본 발명에 의한 제3 측면에 있어서의 무선인식 태그(RFID tag;100)는 실시예1 또는 실시예 2의 구성을 구비한 단말기에 사용되도록 제조되어, 무선인식 단말기(200)의 명령에 따라 데이터가 기록 또는 판독되는 무선인식 태그(100)로서, 도 6의 메모리 구조를 가지고 있다. 다만, 태그 고유코드는 RFID 칩 내부의 별도 영역에 존재함에 유의해야 한다.The RFID tag 100 according to the third aspect of the present invention is manufactured to be used in a terminal having the configuration of the first embodiment or the second embodiment, and according to a command of the wireless recognition terminal 200, Is a radio recognition tag 100 to which is written or read, and has the memory structure of FIG. However, it should be noted that the tag unique code exists in a separate area inside the RFID chip.
본 발명에 의한 무선인식 태그(100)는 무선인식 단말기(200)로부터 고유코드의 호출 신호를 수신하면, 내장된 태그 고유코드(110;Tp)를 송출한다.When the wireless tag 100 according to the present invention receives the call signal of the unique code from the wireless terminal 200, it transmits the embedded tag unique code (110; Tp).
그리고, 무선인식 단말기(200)로부터 태그 고유코드(100;Tp)와 사용자가 미리 지정한 마스터 키코드(Ke)와의 결합에 의해 생성된 태그용 인증 암호(Tc1)를 수신하여, 메모리의 인증영역에 기록한다. 이러한 과정에서, 무선인식 단말기(200)에서의 작용은 실시예 1과 동일하다.Then, a tag authentication code Tc1 generated by the combination of the tag unique code 100 (Tp) and the master key code Ke pre-specified by the user is received from the wireless recognition terminal 200 and received in the authentication area of the memory. Record it. In this process, the operation in the wireless recognition terminal 200 is the same as in the first embodiment.
이렇게 인증 암호(Tc1)가 기록된 무선인식 태그(100)가 판독을 대기하고 있는 무선인식 단말기(200)의 인식 가능 근접거리에 도달하여, 판독용 무선인식 단말기(200)로부터 인증 암호의 호출 신호를 수신하면, 태그 고유코드(100;Tp)와 인증 암호(200;Tc1)를 무신인식 단말기(200)에 전송한다. 이러한 과정에서, 무선인식 단말기(200)에서의 작용은 실시예 2와 동일하다.In this way, the wireless recognition tag 100 in which the authentication password Tc1 is recorded reaches a recognizable proximity distance of the wireless recognition terminal 200 waiting for reading, and the call signal of the authentication password is received from the reading wireless recognition terminal 200. When receiving the, the tag unique code (100; Tp) and the authentication password (200; Tc1) transmits to the untrusted terminal 200. In this process, the operation in the wireless recognition terminal 200 is the same as in the second embodiment.
상기한 바와 같이, 본 발명을 여러 실시예를 통하여 설명하였다. 그러나, 상기 실시예는 본 발명의 이해를 돕기 위해 개시된 것일 뿐이며, 본 발명의 범위가 그에 한정되는 것으로 해석되어서는 안된다. 따라서, 본 발명에 대해 부가,변경,수정,삭감이 있더라도, 특허청구범위에 의하여 정하여지는 기술적 사상에 포함되는한 본 발명의 범위에 속한다.As described above, the present invention has been described through various embodiments. However, the above embodiments are only disclosed to aid the understanding of the present invention, and the scope of the present invention should not be construed as being limited thereto. Therefore, even if additions, changes, modifications, and reductions to the present invention, it is within the scope of the present invention as long as it is included in the technical idea defined by the claims.
본 발명의 목적은 단순한 식별 및 메모리 기능만을 가진 RFID 무선인식 태그에 보안 및 인증 기능을 부가할 수 있는 시스템을 제공하는데 있다.SUMMARY OF THE INVENTION An object of the present invention is to provide a system that can add security and authentication functions to RFID RFID tags having only simple identification and memory functions.
본 발명의 다른 목적은 RFID 무선인식 태그에 대한 보안 및 인증 기능을 저비용으로 구현하는 시스템을 제공하는데 있다.Another object of the present invention is to provide a system for implementing a security and authentication function for RFID RFID tag at a low cost.
Claims (7)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030026190A KR20040092669A (en) | 2003-04-25 | 2003-04-25 | A rfid terminal and a tag with security function |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030026190A KR20040092669A (en) | 2003-04-25 | 2003-04-25 | A rfid terminal and a tag with security function |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20040092669A true KR20040092669A (en) | 2004-11-04 |
Family
ID=37373021
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030026190A KR20040092669A (en) | 2003-04-25 | 2003-04-25 | A rfid terminal and a tag with security function |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20040092669A (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100703723B1 (en) * | 2004-12-04 | 2007-04-05 | 삼성전자주식회사 | Method for digital device control in Home network and Home network system using by method for digital device control |
KR100705325B1 (en) * | 2005-03-30 | 2007-04-09 | 삼성전자주식회사 | RF-ID tag reading system for using password and method thereof |
KR100720738B1 (en) * | 2004-06-17 | 2007-05-22 | 임종인 | A method for providing secrecy, authentication and integrity of information to RFID tag |
KR100730489B1 (en) * | 2005-05-31 | 2007-06-20 | 가부시키가이샤 에프이시 | Ic chip for identification, method for reading out data therefrom, and method for writing data thereinto |
KR100799560B1 (en) * | 2005-12-01 | 2008-01-31 | 한국전자통신연구원 | Method of securing mobile RFID, mobile RFID reader, server and system for the same |
KR100809399B1 (en) * | 2006-05-18 | 2008-03-06 | 한국전자통신연구원 | Method for establishing a security-framework in RFID envirionment |
WO2008038899A1 (en) * | 2006-09-29 | 2008-04-03 | Jason R & D Co., Ltd. | A rfid terminal having a personal authentification device |
US7760096B2 (en) | 2005-09-02 | 2010-07-20 | Samsung Electronics Co. Ltd. | Radio frequency identification (RFID) tag encryption method and system using broadcast encryption (BE) scheme |
US8320570B2 (en) | 2008-12-05 | 2012-11-27 | Electronics And Telecommunications Research Institute | Apparatus and method for generating secret key |
-
2003
- 2003-04-25 KR KR1020030026190A patent/KR20040092669A/en not_active Application Discontinuation
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100720738B1 (en) * | 2004-06-17 | 2007-05-22 | 임종인 | A method for providing secrecy, authentication and integrity of information to RFID tag |
KR100703723B1 (en) * | 2004-12-04 | 2007-04-05 | 삼성전자주식회사 | Method for digital device control in Home network and Home network system using by method for digital device control |
KR100705325B1 (en) * | 2005-03-30 | 2007-04-09 | 삼성전자주식회사 | RF-ID tag reading system for using password and method thereof |
KR100730489B1 (en) * | 2005-05-31 | 2007-06-20 | 가부시키가이샤 에프이시 | Ic chip for identification, method for reading out data therefrom, and method for writing data thereinto |
US7760096B2 (en) | 2005-09-02 | 2010-07-20 | Samsung Electronics Co. Ltd. | Radio frequency identification (RFID) tag encryption method and system using broadcast encryption (BE) scheme |
KR100799560B1 (en) * | 2005-12-01 | 2008-01-31 | 한국전자통신연구원 | Method of securing mobile RFID, mobile RFID reader, server and system for the same |
KR100809399B1 (en) * | 2006-05-18 | 2008-03-06 | 한국전자통신연구원 | Method for establishing a security-framework in RFID envirionment |
WO2008038899A1 (en) * | 2006-09-29 | 2008-04-03 | Jason R & D Co., Ltd. | A rfid terminal having a personal authentification device |
US8320570B2 (en) | 2008-12-05 | 2012-11-27 | Electronics And Telecommunications Research Institute | Apparatus and method for generating secret key |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9111283B1 (en) | RFID tag authentication with public-key cryptography | |
Phillips et al. | Security standards for the RFID market | |
US10600298B1 (en) | Exit-code-based RFID loss-prevention system | |
EP1454291B1 (en) | Secure data tagging systems | |
US6957333B2 (en) | System and method for encrypted communications between electronic devices | |
US7845567B2 (en) | Contactless card reader and information processing system | |
US8296852B2 (en) | Transponder, RFID system, and method for RFID system with key management | |
US8115590B1 (en) | RFID readers limiting theft of confidential information | |
US9607286B1 (en) | RFID tags with brand protection and loss prevention | |
KR101813658B1 (en) | RFID based genuine product certification service system and method using cipher update algorithm for forgery prevention | |
US20110068894A1 (en) | Method for authenticating an rfid tag | |
US8866596B1 (en) | Code-based RFID loss-prevention system | |
EP2038807A2 (en) | Method, rfid reader, rfid tag and rfid system for secure communication | |
US11625549B2 (en) | Methods and apparatuses for removing a security tag | |
KR20110015022A (en) | System of providing a fixed identification of a transponder while keeping privacy and avoiding tracking | |
KR100817222B1 (en) | Method for encrypting/decrypting electronic product code and rfid system using the same | |
KR20040092669A (en) | A rfid terminal and a tag with security function | |
CN103235995A (en) | Electronic anti-counterfeiting and logistics management system based on NFC (near field communication) mobile phone | |
US20070205864A1 (en) | Secure radio frequency identification system | |
CN104700125A (en) | AES encryption and verification of ultra high frequency radio identification system | |
EP2893487B1 (en) | Read/write device and transponder for exchanging data via an electromagnetic field | |
CN106779672A (en) | The method and device that mobile terminal safety pays | |
KR20040092670A (en) | A method for certifying a rfid tag with security function | |
CN103793742A (en) | Technology of electronic tag safety authentication and information encryption of traffic electronic license plate | |
KR101053636B1 (en) | Encryption/decryption method and system for rfid tag and reader using multi algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |