KR20100031354A - Tag security processing method using one time password - Google Patents
Tag security processing method using one time password Download PDFInfo
- Publication number
- KR20100031354A KR20100031354A KR1020080090404A KR20080090404A KR20100031354A KR 20100031354 A KR20100031354 A KR 20100031354A KR 1020080090404 A KR1020080090404 A KR 1020080090404A KR 20080090404 A KR20080090404 A KR 20080090404A KR 20100031354 A KR20100031354 A KR 20100031354A
- Authority
- KR
- South Korea
- Prior art keywords
- otp
- middleware
- rfid reader
- tag
- password
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10257—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2206/00—Indexing scheme related to dedicated interfaces for computers
- G06F2206/10—Indexing scheme related to storage interfaces for computers, indexing schema related to group G06F3/06
- G06F2206/1014—One time programmable [OTP] memory, e.g. PROM, WORM
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Toxicology (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Electromagnetism (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 OTP를 이용한 태그 보안 처리 방법에 관한 것으로, 더욱 상세하게는 RFID 리더와 미들웨어에서 동일하게 적용되는 OTP 생성 알고리즘을 통해 생성한 OTP(1회용 패스워드)를 이용하여 RFID 리더에서 태그 코드를 암호화하고 미들웨어에서 복호화 처리하는 것이 가능하도록 해주는 OTP를 이용한 태그 보안 처리 방법에 관한 것이다.The present invention relates to a tag security processing method using an OTP, and more particularly, to encrypt a tag code in an RFID reader using an OTP (one-time password) generated through an OTP generation algorithm that is identically applied to an RFID reader and a middleware. The present invention relates to a tag security processing method using OTP that enables decryption processing in middleware.
유비쿼터스 환경에 적합한 기술로서 RFID(Radio Frequency Identification) 시스템이 많은 관심을 받고 있다. 이러한 RFID 시스템은 바코드를 대체하기 위한 무선주파수 인식기술로 유비쿼터스를 실현하기 위한 핵심기술이다. 하지만 무선 기술을 사용하며 비접촉으로 인식할 수 있기 때문에 악의적인 사용자가 불법적인 목적으로 사용자가 소지한 태그의 내용을 몰래 획득할 수 있는 문제가 발생할 수 있다.As a technology suitable for a ubiquitous environment, an RFID (Radio Frequency Identification) system is receiving much attention. The RFID system is a core technology for realizing ubiquitous as a radio frequency recognition technology to replace a barcode. However, since wireless technology is used and can be recognized as contactless, there may be a problem that a malicious user may secretly acquire contents of a tag possessed by the user for illegal purposes.
이러한 RFID 시스템은 태그 정보를 저장하고 프로토콜로 데이터를 교환하는 RFID 태그, RFID 태그에 있는 데이터를 읽을 수 있는 RFID 리더, RFID 리더가 읽어 들인 데이터를 처리하는 미들웨어 및 상위 어플리케이션 시스템으로 구성되는 것이 일반적이다. Such an RFID system is generally composed of an RFID tag that stores tag information and exchanges data with a protocol, an RFID reader that can read data in the RFID tag, middleware that processes data read by the RFID reader, and a higher application system. .
그리고, 현재의 RFID 태그를 이용한 인증기술은 간단한 해쉬 함수나 암호화 등을 사용하여 사물에 대한 인증을 수행하는 수준으로, 동일한 사용자를 가장한 악의적인 사용자의 도청에 안정적이지 못하고 보안성이 떨어지는 문제가 있다.In addition, the current authentication technology using the RFID tag is a level of performing authentication on a thing using a simple hash function or encryption. have.
한편, 전자금융 거래의 활성화와 더불어 전자금융 거래 해킹 사고가 발생하면서 전자금융 거래에 대한 불안감이 고조되는 가운데, 전자금융 거래시마다 새로운 일회용 비밀번호를 생성하는 OTP가 보안 솔루션의 하나로 제공되고 있다.Meanwhile, with the activation of electronic financial transactions and the hacking incidents of electronic financial transactions, anxiety about electronic financial transactions has increased, and OTP, which generates a new one-time password for every electronic financial transaction, is being provided as one of security solutions.
상기 OTP(One Time Password)란, 사용자 아이디/패스워드 기반의 사용자 인증 시스템에서 고정된 패스워드 대신에 매번 다른 패스워드를 입력하도록 하는 것으로서, 사용자가 인증을 받고자할 때마다 매번 새로운 패스워드를 생성하여 사용할 수 있도록 하는 보안 시스템이며, 이러한 1회용 패스워드를 OTP라하고, 확장된 의미로 이와 같이 1회용 패스워드를 생성해주는 단말기 혹은 소프트웨어를 OTP라 부르기도 한다.The one time password (OTP) is a user ID / password-based user authentication system, which is to input a different password every time instead of a fixed password, so that the user can create and use a new password each time to be authenticated The one-time password is called OTP, and the terminal or software that generates the one-time password in an extended sense is also called OTP.
따라서 본 발명은 보안 솔루션의 하나로 대두되고 있는 다양한 OTP 방식을 RFID 시스템에 적용하여 태그 코드를 암호화하고 복호화하는 새로운 보안 방법을 제시하고자 한다.Accordingly, the present invention proposes a new security method for encrypting and decrypting tag codes by applying various OTP schemes, which are emerging as one of security solutions, to RFID systems.
따라서, 본 발명은 상기와 같은 종래의 문제점을 해결하기 위해 안출된 것으로서, 본 발명의 목적은 RFID 리더와 미들웨어에서 동일하게 적용되는 OTP 생성 알고리즘을 통해 생성한 OTP(1회용 패스워드)를 이용하여 태그 코드를 암호화하고 복호화 처리하는 것이 가능하도록 해주는 OTP를 이용한 태그 보안 처리 방법을 제공하는 데 있다.Accordingly, the present invention has been made to solve the above-mentioned conventional problems, an object of the present invention is to tag using OTP (one-time password) generated through the OTP generation algorithm that is applied in the same manner in the RFID reader and the middleware An object of the present invention is to provide a tag security processing method using OTP, which makes it possible to encrypt and decrypt code.
또한, 본 발명의 다른 목적은 태그 코드를 암호화시키는 키가 없으면 해독이 거의 불가능한 OTP 생성 방식을 적용한 OTP를 이용한 태그 보안 처리 방법을 제공하는 데 있다.In addition, another object of the present invention is to provide a tag security processing method using the OTP applying the OTP generation method that is almost impossible to decrypt without the key to encrypt the tag code.
또한, 본 발명의 다른 목적은 다양한 OTP 생성 방식을 적용하여 태그 코드를 암호화하고 복호화함으로써, 무차별 대입공격(Brute Force Attack)에 대해서도 보안의 안정성이 확보되고, 부하의 경감과 함께 향상된 처리 속도가 제공되는 OTP를 이용한 태그 보안 처리 방법을 제공하는 데 있다.In addition, another object of the present invention is to encrypt and decrypt the tag code by applying a variety of OTP generation method, to ensure the security of security against brute force attack, and to reduce the load and provide improved processing speed It is to provide a tag security processing method using OTP.
또한, 본 발명의 다른 목적은 OTP 생성 방식을 적용한 키 관리가 용이하고, 태그의 보안성이 향상되는 OTP를 이용한 태그 보안 처리 방법을 제공하는 데 있다.In addition, another object of the present invention is to provide a tag security processing method using OTP that facilitates key management using an OTP generation method and improves the security of a tag.
상기와 같은 목적을 달성하기 위한 본 발명은, RFID 리더와 미들웨어 간의 태그 보안 처리 방법으로서, (a) 복수의 RFID 태그로부터 태그 정보를 수집한 상기 RFID 리더가 특정 OTP 생성 방식에 따라 OTP를 생성하고, 상기 OTP로 생성된 패스 워드를 키로 하여 태그 코드를 암호화한 후 상기 미들웨어로 전송하는 단계; 및 (b) 상기 미들웨어가 상기 RFID 리더의 OTP 생성과 동일한 방식을 통해 OTP를 생성하고, 상기 OTP로 생성된 패스워드를 키로 하여 상기 태그 코드를 복호화하는 단계;를 포함하는 OTP를 이용한 태그 보안 처리 방법을 개시한다.In order to achieve the above object, the present invention provides a tag security processing method between an RFID reader and a middleware, wherein (a) the RFID reader which has collected tag information from a plurality of RFID tags generates an OTP according to a specific OTP generation method. Encrypting a tag code using a password generated by the OTP as a key and transmitting the encrypted code to the middleware; And (b) the middleware generating an OTP in the same manner as generating the OTP of the RFID reader, and decrypting the tag code using the password generated by the OTP as a key. Initiate.
여기서, 상기 특정 OTP 생성 방식은, 해쉬 함수를 OTP 생성용 시퀀스 카운트(Seed) 입력값으로 적용하는 S/Key 방식, 임의의 난수를 OTP 생성용 시퀀스 카운트 입력값으로 적용하는 챌린지 리스펀스 방식, 시간을 OTP 생성용 시퀀스 카운트 입력값으로 적용하는 시간 동기화 방식, 및 인증횟수를 OTP 생성용 시퀀스 카운트 입력값으로 적용하는 이벤트 동기화 방식 중 어느 하나로 구현됨이 바람직하다.Herein, the specific OTP generation method includes an S / Key method for applying a hash function as a sequence count input value for generating an OTP, and a challenge response method and time for applying any random number as a sequence count input value for generating an OTP. The time synchronization method of applying the OTP generation sequence count input value and the event synchronization method of applying the authentication count as the OTP generation sequence count input value are preferably implemented.
그리고, 상기 RFID 리더와 미들웨어는 서로 공유된 비밀번호를 더 구비함이 바람직하다.The RFID reader and the middleware may further include a password shared with each other.
상기 RFID 리더와 미들웨어에 S/Key 방식이 적용되는 경우, 상기 RFID 리더와 미들웨어는 특정 입력값에 해쉬 함수를 설정된 횟수(n) 만큼 적용해서 OTP 생성을 위한 시퀀스 카운트(Seed) 입력값을 생성하는 과정과, 상기 생성된 시퀀스 카운트 입력값을 각각 저장하는 과정을 더 포함함이 바람직하다.When the S / Key method is applied to the RFID reader and the middleware, the RFID reader and the middleware generate a sequence count (Seed) input value for generating an OTP by applying a hash function to a specific input value by a set number (n). And storing the generated sequence count input values, respectively.
여기서, 더욱 바람직하게는, 상기 RFID 리더는 상기 OTP로 생성된 패스워드를 키로 하여 상기 태그 코드를 암호화하는 과정에 상기 공유된 비밀번호를 적용하는 과정을 더 포함하여 수행하고, 상기 미들웨어는 상기 OTP로 생성된 패스워드를 키로 하여 상기 암호화된 태그 코드를 복호화하는 과정에 상기 공유된 비밀번호를 적용하는 과정을 더 포함하여 수행한다.More preferably, the RFID reader may further include applying the shared password to encrypting the tag code using the password generated by the OTP as a key, and the middleware is generated by the OTP. And applying the shared password to decrypting the encrypted tag code using the encrypted password as a key.
한편, 상기 RFID 리더와 미들웨어에 챌린지 리스펀스 방식이 적용되는 경우, 상기 미들웨어는 임의의 난수를 생성하여 사용자 비밀키로 암호화하여 상기 RFID 리더로 전송하는 과정을 더 수행하고, 상기 RFID 리더는 상기 미들웨어로부터 수신된 임의의 난수를 사용자 비밀키로 복호화하는 과정을 더 수행함이 바람직하다.On the other hand, when a challenge response scheme is applied to the RFID reader and the middleware, the middleware further performs a process of generating a random number, encrypting it with a user secret key and transmitting it to the RFID reader, and the RFID reader is received from the middleware. It is preferable to further perform a process of decrypting the random number that has been generated by the user secret key.
여기서, 더욱 바람직하게는, 상기 RFID 리더는 상기 임의의 난수 값을 입력하여 OTP로 생성된 패스워드를 키로 하여 상기 태그 코드를 암호화하는 과정에 상기 공유된 비밀번호를 적용하는 과정을 더 포함하여 수행하고, 상기 미들웨어는 상기 임의의 난수 값을 입력하여 OTP로 생성된 패스워드를 키로 하여 상기 암호화된 태그 코드를 복호화하는 과정에 상기 공유된 비밀번호를 적용하는 과정을 더 포함하여 수행한다.More preferably, the RFID reader may further include applying the shared password to encrypting the tag code by inputting the random random value and using a password generated by the OTP as a key. The middleware may further include applying the shared password to decrypting the encrypted tag code by inputting the random random value and using a password generated by the OTP as a key.
한편, 상기 RFID 리더와 미들웨어에 시간 동기화 방식이 적용되는 경우, 상기 RFID 리더와 미들웨어는 상기 OTP 생성을 위한 시퀀스 카운트(Seed) 입력 값으로 사용하기 위한 시간 동기화 과정을 먼저 수행함이 바람직하다.Meanwhile, when a time synchronization scheme is applied to the RFID reader and the middleware, the RFID reader and the middleware may first perform a time synchronization process for use as a sequence count (Seed) input value for generating the OTP.
여기서, 더욱 바람직하게는, 상기 RFID 리더는 상기 시간을 입력하여 OTP로 생성된 패스워드를 키로 하여 상기 태그 코드를 암호화하는 과정에 상기 공유된 비밀번호를 적용하는 과정을 더 포함하여 수행하고, 상기 미들웨어는 상기 RFID 리더와 동기된 시간을 입력하여 OTP로 생성된 패스워드를 키로 하여 상기 암호화된 태그 코드를 복호화하는 과정에 상기 공유된 비밀번호를 적용하는 과정을 더 포함하여 수행한다.Here, more preferably, the RFID reader may further include applying the shared password to encrypting the tag code using the password generated by the OTP as a key to input the time, and the middleware The method may further include applying the shared password to decrypting the encrypted tag code by inputting a time synchronized with the RFID reader and using a password generated by the OTP as a key.
한편, 상기 RFID 리더와 미들웨어에 이벤트 동기화 방식이 적용되는 경우, 상기 RFID 리더와 미들웨어는 상기 OTP 생성을 위한 시퀀스 카운트(Seed) 입력 값으로 사용하기 위한 인증횟수를 "1"로 초기화시키는 이벤트 동기화 과정을 먼저 수행함이 바람직하다.Meanwhile, when an event synchronization scheme is applied to the RFID reader and the middleware, the RFID reader and the middleware initialize the authentication count to use as a sequence count (Seed) input value for generating the OTP to "1". It is preferable to carry out first.
여기서, 더욱 바람직하게는, 상기 RFID 리더는 상기 인증횟수를 입력하여 OTP로 생성된 패스워드를 키로 하여 상기 태그 코드를 암호화하는 과정에 상기 공유된 비밀번호를 적용하는 과정과, 상기 암호화 과정 이후 인증횟수 입력 값을 "1" 증가시키는 과정을 더 포함하여 수행하고, 상기 미들웨어는 상기 동기화된 인증횟수를 입력하여 OTP로 생성된 패스워드를 키로 하여 상기 암호화된 태그 코드를 복호화하는 과정에 상기 공유된 비밀번호를 적용하는 과정과, 상기 복호화 과정 이후 인증횟수 입력 값을 "1" 증가시키는 과정을 더 포함하여 수행한다.Here, more preferably, the RFID reader is configured to apply the shared password in the process of encrypting the tag code using the password generated by the OTP by inputting the authentication frequency as a key, and inputting the authentication frequency after the encryption process. And increasing the value to "1", wherein the middleware applies the shared password to the process of decrypting the encrypted tag code using the password generated by the OTP as a key by inputting the synchronized authentication number. And increasing the authentication number input value by "1" after the decryption process.
상술한 바와 같이 본 발명에 의한 OTP를 이용한 태그 보안 처리 방법에 의하면, RFID 리더와 미들웨어에서 동일하게 적용되는 OTP 생성 알고리즘을 통해 생성한 OTP(1회용 패스워드)를 이용하여 태그 코드를 암호화하고 복호화 처리하는 것이 가능하도록 해줌으로써, 무차별 대입공격(Brute Force Attack)에 대해서도 보안의 안정성이 확보됨은 물론, 효율적인 태그 코드의 암호화 및 복호화 과정으로 향상된 속도와 부하 경감의 작용효과를 제공한다.As described above, according to the tag security processing method using the OTP according to the present invention, the tag code is encrypted and decrypted using an OTP (one-time password) generated through an OTP generation algorithm that is identically applied to the RFID reader and the middleware. By making it possible, the security of security against brute force attack is also secured, and the effective speed and load reduction effect is provided by efficient tag code encryption and decryption process.
또한, 본 발명은 태그 코드를 암호화시키는 키가 없으면 해독이 거의 불가능한 OTP 생성 방식을 적용한 것으로 키 관리가 용이함은 물론, 태그의 보안성이 향상되는 작용효과를 제공한다.In addition, the present invention adopts an OTP generation method that is almost impossible to decrypt without a key encrypting a tag code, thereby providing a function effect that facilitates key management and improves security of a tag.
이하, 본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명한다. 우선 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. First of all, in adding reference numerals to the components of each drawing, it should be noted that the same reference numerals are used as much as possible even if displayed on different drawings. In addition, in describing the present invention, when it is determined that the detailed description of the related well-known configuration or function may obscure the gist of the present invention, the detailed description thereof will be omitted.
본 발명을 설명함에 있어서, 정의되는 용어들은 본 발명에서의 기능을 고려하여 정의 내려진 것으로, 이는 당 분야에 종사하는 기술자의 의도 또는 관례 등에 따라 달라질 수 있으므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In the description of the present invention, terms defined are defined in consideration of functions in the present invention, which may vary according to the intention or custom of a person skilled in the art and the definitions are based on the contents throughout this specification. Will have to be lowered.
도 1은 본 발명의 일 실시예에 따른 OTP를 이용한 태그 보안 처리 방법이 적용되는 일례의 RFID 시스템을 나타낸 구성도이다.1 is a block diagram illustrating an exemplary RFID system to which a tag security processing method using an OTP according to an embodiment of the present invention is applied.
도시된 바와 같이, 본 발명의 OTP를 이용한 태그 보안 처리 방법이 일례로 적용되는 RFID 시스템은, 객체의 정보를 저장하고 있는 RFID 태그(110)와, 태그 데이터를 수집하기 위한 RFID 리더(120)와, 상기 RFID 리더(120)로부터 수집된 태그 데이터를 처리하는 미들웨어(130), 및 상기 미들웨어(130)에서 처리된 태그 데이터를 이용하는 상위 어플리케이션 시스템(140)으로 크게 구성된다.As shown, an RFID system to which the tag security processing method using the OTP of the present invention is applied as an example includes an
이하에서는 RFID 시스템을 구성하는 RFID 태그(110)와, RFID 리더(120)와, 미들웨어(130), 및 상위 어플리케이션 시스템(140)과 관련하여 공지된 일반적인 기 능에 대한 구체적인 설명은 생략하고, 본 발명의 기술적 사상에 따라 특징 되는 기술에 대해서만 설명하기로 한다.Hereinafter, a detailed description of general functions known in relation to the
상기 RFID 리더(120)는 상기 미들웨어(130)와 서로 공유하는 비밀번호를 저장하며, OTP(1회용 패스워드) 생성을 위한 OTP(121)를 포함한다.The
이하에서는 1회용 패스워드 값의 OTP와, 생성 알고리즘인 OTP를 구분하기 위하여 생성 알고리즘에 의해 생성된 OTP에는 "1회용 패스워드"임을 적시함으로써 생성 알고리즘과 구분되도록 한다.In the following description, the OTP generated by the generation algorithm is distinguished from the generation algorithm by distinguishing the OTP of the one-time password value from the OTP that is the generation algorithm.
그리고, 상기 OTP(1회용 패스워드) 생성을 위한 알고리즘으로는, 해쉬 함수를 OTP(1회용 패스워드) 생성용 시퀀스 카운트(Seed) 입력값으로 적용하는 S/Key 방식, 임의의 난수를 OTP(1회용 패스워드) 생성용 시퀀스 카운트 입력값으로 적용하는 챌린지 리스펀스 방식, 시간을 OTP(1회용 패스워드) 생성용 시퀀스 카운트 입력값으로 적용하는 시간 동기화 방식, 및 인증횟수를 OTP(1회용 패스워드) 생성용 시퀀스 카운트 입력값으로 적용하는 이벤트 동기화 방식 중 어느 하나의 OTP 생성 방식으로 구현된다.As an algorithm for generating an OTP (one-time password), an S / Key method for applying a hash function as an OTP (one-time password) generation sequence count (Seed) input value and an arbitrary random number for OTP (one-time use) Challenge response method that applies the password to the generated sequence count input value, time synchronization method that applies the time to the sequence count input value for generating the OTP (one-time password), and sequence count for generating the OTP (one-time password) generation It is implemented as one of the OTP generation methods of the event synchronization method applied as an input value.
상기 미들웨어(130)는 상기 RFID 리더(120)와 마찬가지로 공유된 비밀번호를 저장하며, 상기 RFID 리더(120)에 적용된 동일 방식의 OTP(1회용 패스워드) 생성을 위한 OTP(131)를 포함한다.The
이때, 상기 미들웨어(130)는 상기 상위 어플리케이션 시스템(140)과 물리적으로 분리되어 구성되거나, 혹은 상기 상위 어플리케이션 시스템(140)에 물리적으로 포함되는 구성으로 상기 상위 어플리케이션 시스템(140)이 상기 미들웨어(130) 의 기능을 포함하도록 구성할 수도 있다.In this case, the
그리고, 상기 RFID 리더(120)와 미들웨어(130)에는 태그 코드를 암호화하고 복호화하기 위한 해쉬 알고리즘을 포함함이 바람직하다.In addition, the
도 2는 본 발명에 따른 OTP를 이용한 태그 보안 처리 방법을 나타낸 동작순서도 이다.2 is a flowchart illustrating a tag security processing method using an OTP according to the present invention.
상기 RFID 리더(120)는 복수의 RFID 태그(110)로부터 태그 정보를 수집한다(S101).The
그리고, 상기 RFID 리더(120)는 특정 OTP(121) 생성 방식에 따라 OTP(1회용 패스워드)를 생성하고(S102), 상기 OTP로 생성된 패스워드를 키로 하여 태그 코드를 암호화(S103)한 후 상기 미들웨어(130)로 전송한다(S104).The
상기 RFID 리더(120)로부터 암호화된 태그 정보를 전송받은 상기 미들웨어(130)는, 상기 RFID 리더(120)의 OTP 생성과 동일한 방식을 통해 OTP(1회용 패스워드)를 생성하고(S105), 상기 OTP로 생성된 패스워드를 키로 하여 상기 태그 코드를 복호화한다(S106).The
여기서, 상기 특정 OTP 생성 방식은, 도 1을 설명하면서 기술한 바와 같이, S/Key 방식, 챌린지 리스펀스 방식, 시간 동기화 방식, 및 이벤트 동기화 방식 중 어느 하나가 적용될 수 있다.Here, the specific OTP generation method may be any one of an S / Key method, a challenge response method, a time synchronization method, and an event synchronization method as described with reference to FIG. 1.
도 3은 본 발명에 따른 OTP를 이용한 태그 보안 처리 방법에서, S/Key 방식이 적용되는 일례의 처리과정을 나타낸 처리흐름도이다.3 is a flowchart illustrating an exemplary process in which an S / Key method is applied in a tag security processing method using an OTP according to the present invention.
도시된 바와 같이, 상기 RFID 리더(120)와 미들웨어(130)에 S/Key 방식이 적 용되는 경우, 상기 RFID 리더(120)와 미들웨어(130)에는 전처리 과정으로서, 특정 입력값에 해쉬 함수를 설정된 횟수(n) 만큼 적용해서 OTP(1회용 패스워드) 생성을 위한 시퀀스 카운트(Seed) 입력값을 생성하는 과정과, 상기 생성된 시퀀스 카운트 입력값을 각각 저장하는 과정을 더 포함함이 바람직하다.As shown, when the S / Key method is applied to the
다음, 상기 RFID 리더(120)는 상기 RFID 태그(110)로부터 태그 정보를 수집하고, 이어서 OTP(1회용 패스워드) 생성을 위한 입력값을 상기 시퀀스 카운트(Seed)에 입력하여 OTP(1회용 패스워드)를 생성한다.Next, the
다음, 상기 RFID 리더(120)는 공유된 비밀번호와 상기 OTP로 생성된 패스워드를 키로 하여 상기 태그 코드를 암호화하여 상기 미들웨어(130)로 전송한다.Next, the
상기 RFID 리더(120)로부터 암호화된 태그 코드를 전송받은 상기 미들웨어(130)는 상기 RFID 리더(120)와 동일한 입력값을 상기 시퀀스 카운트(Seed)에 입력하여 OTP(1회용 패스워드)를 생성한다.The
다음, 상기 미들웨어(130)는 공유된 비밀번호와 상기 OTP로 생성된 패스워드를 키로 하여 상기 암호화된 태그 코드를 복호화한다.Next, the
여기서, 상기 RFID 리더(120)와 미들웨어(130)는 서로 시퀀스 카운트(Seed)의 입력값이 미리 동일하게 설정된 경우로 이해되어야 하며, 상기 시퀀스 카운트의 입력값을 순차로 적용하는 것은 S/Key 방식에서 공지의 사실이므로 생략하기로 한다.Here, the
즉, 상기 S/Key 방식은 특정 입력값에 해쉬 함수를 정해진 횟수 n번 만큼 적용하여 1회용 패스워드, 즉 시퀀스 카운트의 입력값을 생성하고 순차로 적용하는 기술이므로, 인증을 여러 번 수행하여 해쉬 함수의 적용 횟수가 줄어드는 경우 재초기화하여 사용함이 바람직하다.That is, the S / Key method is a technique of generating a one-time password, that is, an input value of a sequence count and sequentially applying the hash function to a specific input value n times a predetermined number of times, and thus performing the authentication several times. If the number of times of application is reduced, it is preferable to reinitialize and use it.
도 4는 본 발명에 따른 OTP를 이용한 태그 보안 처리 방법에서, 챌린지 리스펀스 방식이 적용되는 일례의 처리과정을 상세히 나타낸 처리흐름도이다.4 is a flowchart illustrating an example of a process in which a challenge response method is applied in a tag security processing method using an OTP according to the present invention.
도시된 바와 같이, 상기 RFID 리더(120)와 미들웨어(130)에 챌린지 리스펀스 방식이 적용되는 경우, 상기 미들웨어(130)는 임의의 난수를 생성하여 사용자 비밀키로 암호화하여 상기 RFID 리더(120)로 먼저 전송하고, 상기 RFID 리더(120)는 상기 미들웨어(130)로부터 수신된 임의의 난수를 사용자 비밀키로 복호화하는 과정을 더 수행한다.As shown, when a challenge response scheme is applied to the
다음, 상기 RFID 리더(120)는 상기 RFID 태그(110)로부터 태그 정보를 수집하고, 이어서 OTP(1회용 패스워드) 생성을 위한 입력값으로 상기 사용자 비밀키로 복호화한 임의의 난수를 상기 시퀀스 카운트(Seed)에 입력하여 OTP(1회용 패스워드)를 생성한다.Next, the
다음, 상기 RFID 리더(120)는 공유된 비밀번호와 상기 OTP로 생성된 패스워드를 키로 하여 상기 태그 코드를 암호화하여 상기 미들웨어(130)로 전송한다.Next, the
상기 RFID 리더(120)로부터 암호화된 태그 코드를 전송받은 상기 미들웨어(130)는 상기 RFID 리더(120)와 동일한 임의의 난수 값을 시퀀스 카운트에 입력하여 OTP(1회용 패스워드)를 생성한다.The
다음, 상기 미들웨어(130)는 공유된 비밀번호와 상기 OTP로 생성된 패스워드를 키로 하여 상기 암호화된 태그 코드를 복호화한다.Next, the
도 5는 본 발명에 따른 OTP를 이용한 태그 보안 처리 방법에서, 시간 동기화 방식이 적용되는 일례의 처리과정을 나타낸 처리흐름도이다.5 is a flowchart illustrating an example process in which a time synchronization scheme is applied in a tag security processing method using an OTP according to the present invention.
도시된 바와 같이, 상기 RFID 리더(120)와 미들웨어(130)에 시간 동기화 방식이 적용되는 경우, 상기 RFID 리더(120)와 미들웨어(130)에는 전처리 과정으로서, 상기 OTP(1회용 패스워드) 생성을 위한 시퀀스 카운트(Seed) 입력 값으로 사용하기 위한 시간 동기화 과정을 먼저 수행한다.As shown, when the time synchronization method is applied to the
다음, 상기 RFID 리더(120)는 상기 RFID 태그(110)로부터 태그 정보를 수집하고, 이어서 OTP(1회용 패스워드) 생성을 위한 입력값으로 상기 미들웨어(130)와 동기화된 시간을 상기 시퀀스 카운트(Seed)에 입력하여 OTP(1회용 패스워드)를 생성한다.Next, the
다음, 상기 RFID 리더(120)는 공유된 비밀번호와 상기 OTP로 생성된 패스워드를 키로 하여 상기 태그 코드를 암호화한 후 상기 미들웨어(130)로 전송한다.Next, the
상기 RFID 리더(120)로부터 암호화된 태그 코드를 전송받은 상기 미들웨어(130)는 상기 RFID 리더(120)와 동기화된 시간을 시퀀스 카운트(Seed)에 입력하여 OTP(1회용 패스워드)를 생성한다.The
다음, 상기 미들웨어(130)는 공유된 비밀번호와 상기 OTP로 생성된 패스워드를 키로 하여 상기 암호화된 태그 코드를 복호화하게 된다.Next, the
도 6은 본 발명에 따른 OTP를 이용한 태그 보안 처리 방법에서, 이벤트 동기화 방식이 적용되는 일례의 처리과정을 상세히 나타낸 처리흐름도이다.6 is a flowchart illustrating an example process in which an event synchronization method is applied in a tag security processing method using an OTP according to the present invention.
도시된 바와 같이, 상기 RFID 리더(120)와 미들웨어(130)에 이벤트 동기화 방식이 적용되는 경우, 상기 RFID 리더(120)와 미들웨어(130)에는 전처리 과정으로서, 상기 OTP(1회용 패스워드) 생성을 위한 시퀀스 카운트(Seed) 입력 값으로 사용하기 위한 인증횟수를 "1"로 초기화시키는 이벤트 동기화 과정을 먼저 수행한다.As shown, when the event synchronization method is applied to the
다음, 상기 RFID 리더(120)는 상기 RFID 태그(110)로부터 태그 정보를 수집하고, 이어서 OTP(1회용 패스워드) 생성을 위한 입력값으로 상기 미들웨어(130)와 동기화된 인증횟수 값을 상기 시퀀스 카운트(Seed)에 입력하여 OTP(1회용 패스워드)를 생성한다.Next, the
다음, 상기 RFID 리더(120)는 공유된 비밀번호와 상기 OTP로 생성된 패스워드를 키로 하여 상기 태그 코드를 암호화한 후 상기 미들웨어(130)로 전송한다.Next, the
여기서, 상기 RFID 리더(120)는 상기 암호화 과정 이후 인증횟수 입력 값을 "1" 증가시킨다.Here, the
상기 RFID 리더(120)로부터 암호화된 태그 코드를 전송받은 상기 미들웨어(130)는 상기 RFID 리더(120)와 동기화된 인증횟수를 시퀀스 카운트(Seed)에 입력하여 OTP(1회용 패스워드)를 생성한다.The
다음, 상기 미들웨어(130)는 공유된 비밀번호와 상기 OTP로 생성된 패스워드를 키로 하여 상기 암호화된 태그 코드를 복호화하게 된다.Next, the
여기서, 상기 미들웨어(130)는 상기 복호화 과정 이후 인증횟수 입력 값을 상기 RFID 리더(120)와 마찬가지로 "1" 증가시키게 됨으로써, 상기 인증횟수의 동기화가 유지될 수 있도록 한다.Here, the
이상에서 실시예들을 들어 본 발명을 더욱 상세하게 설명하였으나, 본 발명 은 반드시 이러한 실시예들로 국한되는 것이 아니고 본 발명의 기술사상을 벗어나지 않는 범위 내에서 다양하게 변형실시될 수 있다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.Although the present invention has been described in more detail with reference to the embodiments, the present invention is not necessarily limited to these embodiments, and various modifications can be made without departing from the spirit of the present invention. Therefore, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention but to describe the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be interpreted by the following claims, and all technical ideas within the scope equivalent thereto should be construed as being included in the scope of the present invention.
도 1은 본 발명의 일 실시예에 따른 OTP를 이용한 태그 보안 처리 방법이 적용되는 일례의 RFID 시스템을 나타낸 구성도,1 is a block diagram showing an exemplary RFID system to which the tag security processing method using OTP according to an embodiment of the present invention is applied;
도 2는 본 발명에 따른 OTP를 이용한 태그 보안 처리 방법을 나타낸 동작순서도,2 is a flowchart illustrating a tag security processing method using an OTP according to the present invention;
도 3은 본 발명에 따른 OTP를 이용한 태그 보안 처리 방법에서, S/Key 방식이 적용되는 일례의 처리과정을 나타낸 처리흐름도,3 is a flowchart illustrating an example of a process in which an S / Key method is applied in a tag security processing method using an OTP according to the present invention;
도 4는 본 발명에 따른 OTP를 이용한 태그 보안 처리 방법에서, 챌린지 리스펀스 방식이 적용되는 일례의 처리과정을 나타낸 처리흐름도,4 is a flowchart illustrating an example of a process in which a challenge response method is applied in a tag security processing method using an OTP according to the present invention;
도 5는 본 발명에 따른 OTP를 이용한 태그 보안 처리 방법에서, 시간 동기화 방식이 적용되는 일례의 처리과정을 나타낸 처리흐름도,5 is a flowchart illustrating an example process in which a time synchronization scheme is applied in a tag security processing method using OTP according to the present invention;
도 6은 본 발명에 따른 OTP를 이용한 태그 보안 처리 방법에서, 이벤트 동기화 방식이 적용되는 일례의 처리과정을 나타낸 처리흐름도이다.6 is a flowchart illustrating an example process in which an event synchronization method is applied in a tag security processing method using OTP according to the present invention.
<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>
110 : RFID 태그 120 : RFID 리더110: RFID Tag 120: RFID Reader
121 : OTP 130 : 미들웨어121: OTP 130: middleware
131 : OTP 140 : 상위 어플리케이션 시스템131: OTP 140: higher application system
Claims (11)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080090404A KR100968494B1 (en) | 2008-09-12 | 2008-09-12 | Tag security processing method using One Time Password |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080090404A KR100968494B1 (en) | 2008-09-12 | 2008-09-12 | Tag security processing method using One Time Password |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100031354A true KR20100031354A (en) | 2010-03-22 |
KR100968494B1 KR100968494B1 (en) | 2010-07-07 |
Family
ID=42181045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080090404A KR100968494B1 (en) | 2008-09-12 | 2008-09-12 | Tag security processing method using One Time Password |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100968494B1 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101284155B1 (en) * | 2011-10-06 | 2013-07-09 | 동서대학교산학협력단 | authentication process using of one time password |
KR101361640B1 (en) * | 2013-08-08 | 2014-02-12 | 에이큐 주식회사 | Tag information system using otp and method thereof |
KR20140028610A (en) * | 2012-08-29 | 2014-03-10 | 주식회사 케이티 | Apparatus and method for card payment using mobile terminal |
KR20150040551A (en) * | 2013-10-07 | 2015-04-15 | 에스케이플래닛 주식회사 | System and method for electronic tag integrated service, and apparatus applied to the same |
KR20180007974A (en) * | 2016-07-15 | 2018-01-24 | (주)구름네트웍스 | Methods for encrypting data, decrypting data and apparatus using the same |
KR20180067214A (en) * | 2016-12-12 | 2018-06-20 | 에스케이이엔에스 주식회사 | Terminal, system and method for distribution of share key using one time password |
KR20200076861A (en) * | 2018-12-20 | 2020-06-30 | 한국스마트인증 주식회사 | Method for Storing Secret Information in Server and Restoring it in Client Terminal |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100668387B1 (en) * | 2004-06-16 | 2007-01-12 | 에스케이 텔레콤주식회사 | Integrated authentication system based on one time password and method for constructing thereof |
KR20070084801A (en) * | 2006-02-22 | 2007-08-27 | 주식회사 하이스마텍 | Creating and authenticating one time password using smartcard and the smartcard therefor |
-
2008
- 2008-09-12 KR KR1020080090404A patent/KR100968494B1/en not_active IP Right Cessation
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101284155B1 (en) * | 2011-10-06 | 2013-07-09 | 동서대학교산학협력단 | authentication process using of one time password |
KR20140028610A (en) * | 2012-08-29 | 2014-03-10 | 주식회사 케이티 | Apparatus and method for card payment using mobile terminal |
KR101361640B1 (en) * | 2013-08-08 | 2014-02-12 | 에이큐 주식회사 | Tag information system using otp and method thereof |
KR20150040551A (en) * | 2013-10-07 | 2015-04-15 | 에스케이플래닛 주식회사 | System and method for electronic tag integrated service, and apparatus applied to the same |
KR20180007974A (en) * | 2016-07-15 | 2018-01-24 | (주)구름네트웍스 | Methods for encrypting data, decrypting data and apparatus using the same |
KR20180067214A (en) * | 2016-12-12 | 2018-06-20 | 에스케이이엔에스 주식회사 | Terminal, system and method for distribution of share key using one time password |
KR20200076861A (en) * | 2018-12-20 | 2020-06-30 | 한국스마트인증 주식회사 | Method for Storing Secret Information in Server and Restoring it in Client Terminal |
Also Published As
Publication number | Publication date |
---|---|
KR100968494B1 (en) | 2010-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8947211B2 (en) | Communication data protection method based on symmetric key encryption in RFID system, and apparatus for enabling the method | |
KR100720962B1 (en) | Method of mutual authentication and secure data communication in rfid-system | |
KR100968494B1 (en) | Tag security processing method using One Time Password | |
US20140023195A1 (en) | Radio frequency identification (rfid) tag, interrogator, and method for authentication between the rfid tag and the interrogator | |
US20080258864A1 (en) | Communication Apparatus and Communication Method | |
KR980007143A (en) | Authentication method, communication method and information processing device | |
CN101765996A (en) | Remote Authentication And Transaction Signatures | |
CN104331653A (en) | Fingerprint decryption method and fingerprint decryption device | |
CN105337733B (en) | It is a kind of that the Quick Response Code locking method being combined is veritified based on synchronous asynchronous key | |
CN102664898A (en) | Fingerprint identification-based encrypted transmission method, fingerprint identification-based encrypted transmission device and fingerprint identification-based encrypted transmission system | |
CN102419805A (en) | Terminal equipment and method for encrypting user information | |
WO2015162127A1 (en) | Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device | |
KR101284155B1 (en) | authentication process using of one time password | |
CN103378971A (en) | Data encryption system and method | |
JP2019506789A (en) | A method, system, and apparatus using forward secure encryption technology for passcode verification. | |
JP6930053B2 (en) | Data encryption method and system using device authentication key | |
CN104700125A (en) | AES encryption and verification of ultra high frequency radio identification system | |
KR101000780B1 (en) | Decryption apparatus, RFID system including the same, and method driving thereof | |
US20100014673A1 (en) | Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof | |
US20130166902A1 (en) | Simplified smartcard personalization method, and corresponding device | |
Choi et al. | A Fully Integrated CMOS Security‐Enhanced Passive RFID Tag | |
CN107493572B (en) | Wireless radio frequency equipment, authentication server and authentication method | |
US8953804B2 (en) | Method for establishing a secure communication channel | |
KR101754519B1 (en) | Keyboard secure system and method for protecting data input via keyboard using one time key | |
Adeniji et al. | Text encryption with advanced encryption standard (AES) for near field communication (NFC) using Huffman compression |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |