KR100720962B1 - Rfid 시스템에서의 상호인증 및 데이터통신 보안방법 - Google Patents
Rfid 시스템에서의 상호인증 및 데이터통신 보안방법 Download PDFInfo
- Publication number
- KR100720962B1 KR100720962B1 KR1020050058970A KR20050058970A KR100720962B1 KR 100720962 B1 KR100720962 B1 KR 100720962B1 KR 1020050058970 A KR1020050058970 A KR 1020050058970A KR 20050058970 A KR20050058970 A KR 20050058970A KR 100720962 B1 KR100720962 B1 KR 100720962B1
- Authority
- KR
- South Korea
- Prior art keywords
- tag
- random number
- reader
- authentication
- data communication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 RFID의 인증 및 통신 보안 방법에 관한 것으로서, 리더가 태그의 ID를 인식하는 태그인식단계; 리더가 태그를 인증하는 태그인증단계와, 태그가 리더를 인증하는 리더인증단계로 이루어지는 상호인증단계; 및 리더와 태그 간에 데이터 통신 및 통신의 보안을 수행하는 데이터보안통신단계를 포함하되,
태그인증단계는, 리더가 제 1 난수를 생성하고, 이를 태그의 ID와 함께 암호화하여 질의값을 생성한 후 생성된 질의값을 태그로 송신하는 단계; 태그가 송신된 질의값을 복호화하여 제 1 난수를 회수하는 한편, 제 2 난수를 생성하여 제 1 난수와 제 2 난수를 암호화함으로써 응답값을 생성하고 생성된 응답값을 리더로 송신하는 단계; 및 리더가 송신된 응답값을 복호화하여 제 1 난수와 제 2 난수를 회수하는 한편, 제 1 난수의 일치 여부를 판단하여 제 1 난수가 일치하면 태그 인증을 승인하고, 불일치하면 인증을 거부하는 단계를 포함하고,
리더인증단계는, 리더가 태그의 인증을 승인하는 경우 리더가 제 2 난수를 암호화하여 확인값을 생성하고 이를 태그로 송신하는 단계; 및 태그가 송신된 확인값을 복호화하여 제 2 난수를 회수하는 한편, 제 2 난수의 일치 여부를 판단하여 제 2 난수가 일치하면 리더의 인증을 승인하고 불일치하면 인증을 거부하는 단계를 포함하며,
데이터보안통신단계는 제 2 난수를 데이터 통신 보안을 위한 암호화 알고리즘의 세션키로 사용한다.
RFID, 리더, 태그, 상호 인증, 데이터 통신 보안, 난수, 세션키
Description
도 1은 일반적인 RFID 시스템의 구성을 개략적으로 나타낸 개략구성도.
도 2는 본 발명의 일실시예에 따른 RFID 시스템에서의 태그의 초기화 과정을 나타낸 흐름도.
도 3은 본 발명의 일실시예에 따른 RFID 시스템에서의 리더와 태그 간 상호인증 및 데이터통신 보안방법을 나타낸 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
10 : 태그 데이터베이스 20 : 리더
30 : 태그
본 발명은 RFID 시스템에서의 인증 및 데이터통신 보안 방법에 관한 것으로서, 더욱 상세하게는 RFID 시스템을 구성하는 리더와 태그간의 인증 방법 및 인증 후 리더와 태그 사이의 데이터통신 보안 방법에 관한 것이다.
종래의 RFID 시스템에서의 인증 및 데이터통신 보안 방법은 태그와 리더 사 이의 인증방법에 대해서만 그 대상으로 하고 있으며, 인증 후의 데이터통신의 보안 방법에 대해서는 고려하고 있지 않다.
또한, 종래의 RFID 시스템의 인증 방법은 리더가 태그를 인증하는 단방향 인증 방법을 사용하고 있기 때문에 악의를 가진 제3자가 별도의 리더를 사용하여 태그의 데이터를 읽을 수 있어 보안에 취약한 문제점이 있다.
또한, 종래의 RFID 시스템의 인증 방법 중에는 태그와 리더 간에 정보를 전송할 때마다 매번 보안 정보가 동기화된다는 가정 하에 인증 메커니즘을 수행하는 방법을 제안한 것이 있으나, 현실적으로 무선 통신 구간에서의 데이터 전송에는 오류가 빈번히 발생하고 있기 때문에 동기화가 매우 어렵다는 점에서 실제로 구현하기에는 문제점이 있다.
현재, RFID 시스템의 규격에 대해서는 국제표준이 정해져 있지만, RFID 시스템에서의 인증 및 데이터통신 보안 방법에 대해서는 국제적으로 표준화된 것이 없는 상태여서, 종래에 주로 사용되고 있는 RFID 시스템의 인증 방법은 국제표준규격의 RFID 시스템과 호환되지 않는다는 문제점이 있다.
본 발명은 상기의 문제점을 해결하기 위한 것으로서, RFID 시스템의 인증 방법에 있어서 리더와 태그 간의 양방향 인증이 가능하도록 하여 높은 보안 신뢰성을 가진 RFID 시스템에서의 상호인증 및 데이터통신 보안방법을 제공하는 것을 그 목적으로 한다.
본 발명의 다른 목적은, RFID 시스템에 있어서 태그와 리더 간의 인증 뿐만 아니라 인증 후의 데이터 통신 보안도 가능하도록 하여 RFID 시스템의 인증 및 데이터통신 전구간에서 모든 정보가 보안되는 RFID 시스템에서의 상호인증 및 데이터통신 보안방법을 제공하는 것이다.
본 발명의 또다른 목적은, 국제표준규격의 RFID 시스템과 호환 가능한 RFID 시스템에서의 상호인증 및 데이터통신 보안방법을 제공하는 것이다.
본 발명의 또다른 목적은, RFID 시스템의 보안에 필요한 정보를 안전하게 보관 가능한 RFID 시스템에서의 상호인증 및 데이터통신 보안방법을 제공하는 것이다.
상기 목적을 달성하기 위하여, 본 발명에 따른 RFID 시스템에서의 상호인증 및 데이터통신 보안방법은 리더가 태그의 ID를 인식하는 태그인식단계; 리더가 태그를 인증하는 태그인증단계와, 태그가 리더를 인증하는 리더인증단계로 이루어지는 상호인증단계; 및 리더와 태그 간에 데이터 통신 및 통신의 보안을 수행하는 데이터보안통신단계를 제공한다.
여기서, 태그인증단계는 리더가 제 1 난수를 생성하고, 이를 태그의 ID와 함께 암호화하여 질의값을 생성한 후 생성된 질의값을 태그로 송신하는 단계; 태그가 송신된 질의값을 복호화하여 제 1 난수를 회수하는 한편, 제 2 난수를 생성하여 제 1 난수와 제 2 난수를 암호화함으로써 응답값을 생성하고 생성된 응답값을 리더로 송신하는 단계; 및 리더가 송신된 응답값을 복호화하여 제 1 난수와 제 2 난수를 회수하는 한편, 제 1 난수의 일치 여부를 판단하여 제 1 난수가 일치하면 태그 인 증을 승인하고, 불일치하면 인증을 거부하는 단계를 포함한다.
또한, 리더인증단계는 리더가 태그의 인증을 승인하는 경우 리더가 제 2 난수를 암호화하여 확인값을 생성하고 이를 태그로 송신하는 단계; 및 태그가 송신된 확인값을 복호화하여 제 2 난수를 회수하는 한편, 제 2 난수의 일치 여부를 판단하여 제 2 난수가 일치하면 리더의 인증을 승인하고 불일치하면 인증을 거부하는 단계를 포함한다.
그리고, 데이터보안통신단계는 제 2 난수를 데이터 통신 보안을 위한 암호화 알고리즘의 세션키로 사용한다.
여기서 리더와 태그 간의 상호인증 순서는, 먼저 리더가 태그를 인증한 후 태그가 리더를 인증하는 순서를 개시하고 있지만, 역으로 먼저 태그가 리더를 인증한 후 리더가 태그를 인증하는 순서에 의한 방법도 가능하다.
이러한 RFID 시스템에서의 상호인증 및 데이터통신 보안방법에 의해, 태그와 리더 간의 양방향 인증이 가능하고 인증 후의 데이터 통신 보안도 가능하여 RFID 시스템에서 이루어지는 통신 전 구간에서 보안을 유지할 수 있다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다.
도 1은 일반적인 RFID 시스템의 구성을 개략적으로 나타낸 개략구성도이다.
도 1에 나타낸 바와 같이, 일반적인 RFID 시스템은 크게 태그 데이터베이스(10)와 리더(20) 및 태그(30)로 구성되어 있다.
태그(30)는 하나 이상의 다수개로 구성되며, 태그 데이터베이스(10)와 리더 (20) 역시 하나 이상의 다수개로 구성할 수 있다.
태그 데이터베이스(10)에는 기본적인 시스템 운용을 위한 정보 외에, 인증 및 데이터통신 보안을 위한 각 태그(30)의 ID(Identification)와 암호화 알고리즘에 사용될 KEY가 저장된다.
태그 데이터베이스(10)와 리더(20) 사이의 통신은 기존의 유선 네트워크를 이용할 수 있는데, 예를 들면 인터넷을 통해 연결될 수 있다.
도 2는 본 발명의 일실시예에 따른 RFID 시스템에서의 태그의 초기화 과정을 나타낸 흐름도로서, RFID 시스템에서의 인증 및 보안을 위해 필요한 ID와 KEY를 태그에 주입하고, 태그에 주입한 정보를 리더에 알려주는 과정을 설명하고 있다.
도 2에 나타낸 바와 같이, 본 발명의 일실시예에 따른 RFID 시스템에서의 태그의 초기화 과정은 먼저 발급자가 ID와 KEY를 발급하는 단계(S101), 상기 ID와 KEY를 태그의 RAM 또는 보안 EEPROM에 저장하는 단계(S102), 발급자가 태그의 ID와 KEY의 정보를 태그 데이터베이스에 제공하는 단계(S103), 및 상기 제공된 ID와 KEY를 태그 데이터베이스에 저장하는 단계(S104)를 포함하여 구성된다.
여기서, KEY는 발급자(issuer)가 발급한 난수(random number)로서, 비밀이 요구되는 정보이므로 태그의 초기화 단계에서 태그에 주입된 후에는 물리적 또는 전기적 수단 등에 의해 태그 밖으로 유출되어서는 안 된다.
따라서, KEY를 태그에 존재하는 RAM이나 상용되는 보안 EEPROM에 저장하도록 함으로써(S102), RAM에 저장한 경우에는 불순한 의도로 태그 분해의 시도시 전력이 끊겨 KEY가 자동 소멸되고, 한편 보안 EEPROM에 저장한 경우에는 접근을 위해 특정 한 암호를 필요로 하도록 한다.
이러한 저장 방법에 의해 태그의 초기화 단계에서부터 RFID 시스템의 보안에 필요한 정보를 안전하게 보관할 수 있다.
도 3은 본 발명의 일실시예에 따른 RFID 시스템에서의 리더와 태그 간 상호인증 및 데이터통신 보안방법을 나타낸 흐름도이다.
이하에서는, 도 3을 참조하여 그 구성 및 작용에 대해 상세히 설명한다.
먼저, 리더는 RFID 국제표준방식에 의해 태그의 ID를 요구하여 확인함으로써 태그를 인식한다(S201). 태그의 인식 과정(S201)이 끝난 후에는 리더와 태그 간의 상호 인증 과정(S200, S300)이 진행되며, 다음과 같은 태그인증단계(S200)로부터 시작된다.
우선, 리더는 난수(RandI)를 생성시키고(S202), 태그인식단계(S201)에서 확인한 태그의 ID와 생성한 난수(RandI)를 함께 암호화하여 이를 기초로 아래의 식(1)과 같이 질의값(ChallengeI)을 생성한다(S203).
ChallengeI=DES(KEY,RandI|ID) .......... 식(1)
이 때, 암호화를 위해 대칭키 암호화 알고리즘을 이용할 수 있으며, 본 실시예에서는 대칭키 암호화 알고리즘으로 데이터 암호화 표준(DES)을 사용하고 있다.
이후, 리더는 생성된 질의값(ChallengeI)을 태그로 송신하고(S204), 태그는 질의값을 복호화하여 아래의 식(2)와 같이 난수(RandI)를 회수한다(S205).
RandI=DES(KEY,ChallengeI) .......... 식(2)
이후, 태그는 난수(RandT)를 생성하고(S206), 태그 자신과 리더만 알고 있는 KEY를 이용하여 생성한 난수(RandT)와 회수한 난수(RandI)를 함께 암호화함으로써 식(3)과 같이 응답값(RresponseT)을 생성한다(S207).
ResponseT=DES(KEY,RandI|RandT) .......... 식(3)
태그는 생성한 응답값(ResponseT)을 리더로 송신하고(S208), 리더는 이 응답값(ResponseT)을 복호화하여 아래의 식(4)와 같이 두 개의 난수(RandI, RandT)를 회수한다(S209).
RandI|RandT=DES(KEY,ResponseT) .......... 식(4)
이후, 리더는 회수한 난수(RandI)가 자신이 생성시켜 태그로 송신한 난수(RandI)와 일치하는지 여부를 판단한다(S210). 만약, 난수(RandI)가 일치하면 태그 인증을 승인하고(S211), 불일치하면 인증을 거부하고(S221) 후처리하는 단계로 진행한다(S222).
이상과 같은 일련의 단계(S200)에 의해 리더의 태그 인증 동작이 이루어진 다.
이상과 같은 태그인증단계(S200)를 거쳐 태그가 인증되었다면, 이하에서 설명하는 리더인증단계(S300)가 계속해서 진행된다.
리더는 태그가 생성시켜 송신한 난수(RandT)를 암호화하여 아래의 식(5)와 같이 확인값(ConfirmI)을 생성하고(S301), 태그로 송신한다(S302).
ConfirmI=DES(KEY,RandT) .......... 식(5)
송신 받은 태그는 확인값(ConfirmI)을 복호화하여 아래의 식(6)과 같이 난수(RandT)를 회수한다(S303).
RandT=DES(KEY,ConfirmI) .......... 식(6)
이후, 태그는 회수한 난수(RandT)가 자신이 생성시켜 리더로 송신한 난수(RandT)와 일치하는지 여부를 판단한다(S304). 만약, 난수(RandT)가 일치하면 리더의 인증을 승인하고(S305), 불일치하면 인증을 거부하고(S315) 후처리하는 단계로 진행한다(S316).
이상과 같은 일련의 단계(S300)에 의해 태그의 리더 인증 동작이 이루어진다.
본 실시예에서는, 리더와 태그 간의 상호 인증 과정에서 리더가 태그를 인증 하는 동작이 먼저 이루어지고 있으나, 반드시 이러한 방식을 취할 필요는 없으며 태그가 리더를 인증하는 과정이 선행되도록 할 수도 있으며, 이 경우에는 태그가 먼저 난수를 생성하도록 하면 된다.
또한, 본 실시예에서는 상호 인증과정(S200, S300)에서 질의/응답(Challenge/Response) 프로토콜로 대칭키 암호화 알고리즘(DES)을 이용하였지만, 이에 한정되는 것은 아니며 해쉬(hash) 알고리즘을 이용할 수도 있다.
이상과 같은 방법에 의해, 리더와 태그 간의 양방향 인증을 수행함으로써 불순한 침입 시도에 대해 견고한 방어가 가능하여 보안 신뢰성을 높일 수 있다.
다음으로, 리더인증단계(S300)를 거쳐 리더가 인증되었다면, 이하와 같이 데이터통신단계(S400)가 계속해서 진행된다.
먼저, 상호 인증 과정에서 태그가 생성한 난수(RandT)는 데이터 통신 보안을 위한 암호화 알고리즘의 키, 즉 세션키로 설정된다(S401). 만약, 태그가 리더를 인증하는 동작이 선행되는 경우에 있어서는 리더가 생성한 난수(RandI)를 세션키로 설정하면 된다.
이후, 암호화 알고리즘에 의해 데이터 통신의 보안을 수행하며(S402), 이때 세션키는 암호화 알고리즘의 키로 사용된다. 암호화 알고리즘은 대칭키 알고리즘인 데이터 암호화 표준(DES)을 사용할 수 있으나, 반드시 이에 한정될 필요는 없다.
여기서, 난수를 세션키로 설정하는 것은 리더와 태그의 상호 인증 과정에서 이용되었던 난수 생성과 교환 알고리즘을 데이터 통신의 보안을 위한 암호화 알고 리즘에 적용하기 위해서이다.
즉, 데이터통신의 보안에 가장 중요한 비밀키(KEY)는 무선 통신 상에서 전혀 교환하지 않고 리더와 태그의 안전한 장소에 보관시켜 리더와 태그 간의 상호 인증에만 사용하고, 실질적으로 빈도가 높은 데이터 통신에서의 암호화는 세션키를 사용한다.
따라서, 리더가 태그를 인식할 때마다 새로운 난수를 생성하고 난수를 바탕으로 하는 세션키도 매번 바뀌는 일회성을 띠게 되므로, 동일한 데이터의 암호화 결과도 매번 달라져 보안성을 강화시킬 수 있는 것이다.
상기와 같은 방법에 의해, 태그와 리더 간의 상호 인증뿐만 아니라 인증 후의 데이터 통신도 보안이 유지되도록 하여, 인증 및 데이터통신의 전구간에서 모든 정보를 도청이나 데이터 변형 또는 스푸핑(spooping) 등으로부터 보호할 수 있다.
이상의 내용은 본 발명을 예를 들어 설명한 것으로서, 본 발명은 상술한 예에 한정되지 않으며, 본 발명의 권리는 첨부된 특허청구범위에 기재된 바에 따라 결정된다. 또한, 동 업계에 종사하는 자에 의하여 본 발명의 다양한 변형예들이 실시될 수 있으나, 이는 모두 본 발명의 권리 범위에 속하는 것임을 명백히 한다.
이상에서 검토한 바와 같이, 본 발명에 따른 RFID 시스템에서의 상호인증 및 데이터통신 보안방법에 의하면, RFID 시스템의 인증에 있어서 리더와 태그 간의 양방향 인증이 가능하도록 함으로써 보안 신뢰성을 높일 수 있다.
또한, 본 발명에 따른 RFID 시스템에서의 상호인증 및 데이터통신 보안방법 을 사용하면, RFID 시스템에 있어서 태그와 리더 간의 상호 인증 뿐만 아니라 인증 후의 데이터 통신 보안도 가능하기 때문에 RFID 시스템에서의 인증 및 테이터통신의 전구간에서 모든 정보에 대한 보안을 유지할 수 있다.
또한, 본 발명에 따른 RFID 시스템에서의 상호인증 및 데이터통신 보안방법은 국제표준규격의 RFID 시스템과 호환 가능하기 때문에, 국제표준규격의 RFID 시스템에도 용이하게 적용할 수 있다.
또한, 본 발명에 따른 RFID 시스템에서의 상호인증 및 데이터통신 보안방법을 사용하면, RFID 시스템의 보안에 필요한 정보를 안전하게 보관할 수 있다.
Claims (5)
- RFID 시스템에서의 인증 및 데이터 통신의 보안 방법에 있어서,리더가 태그의 ID를 인식하는 태그인식단계;상기 리더가 상기 태그를 인증하는 태그인증단계와, 상기 태그가 상기 리더를 인증하는 리더인증단계로 이루어지는 상호인증단계; 및상기 리더와 상기 태그 간에 데이터 통신 및 통신의 보안을 수행하는 데이터보안통신단계를 포함하는 RFID 시스템의 상호인증 및 데이터통신 보안방법.
- 제 1 항에 있어서,상기 태그인증단계는,상기 리더가 제 1 난수를 생성하고, 이를 상기 태그의 ID와 함께 암호화하여 질의값을 생성한 후 생성된 상기 질의값을 상기 태그로 송신하는 단계;상기 태그가 송신된 상기 질의값을 복호화하여 제 1 난수를 회수하는 한편, 제 2 난수를 생성하여 제 1 난수와 제 2 난수를 암호화함으로써 응답값을 생성하고 생성된 상기 응답값을 상기 리더로 송신하는 단계; 및상기 리더가 송신된 상기 응답값을 복호화하여 제 1 난수와 제 2 난수를 회수하는 한편, 제 1 난수의 일치 여부를 판단하여 제 1 난수가 일치하면 태그 인증을 승인하고, 불일치하면 인증을 거부하는 단계를 포함하고,상기 리더인증단계는,상기 리더가 상기 태그의 인증을 승인하는 경우 상기 리더가 제 2 난수를 암호화하여 확인값을 생성하고 이를 상기 태그로 송신하는 단계; 및상기 태그가 송신된 상기 확인값을 복호화하여 제 2 난수를 회수하는 한편, 제 2 난수의 일치 여부를 판단하여 제 2 난수가 일치하면 상기 리더의 인증을 승인하고 불일치하면 인증을 거부하는 단계를 포함하는 것을 특징으로 하는 RFID 시스템에서의 상호인증 및 데이터통신 보안방법.
- 제 2 항에 있어서,상기 질의값과 상기 응답값의 암복호화는 대칭키 암호화 알고리즘 또는 해쉬 함수 알고리즘에 의해 수행되는 것을 특징으로 하는 RFID 시스템에서의 상호인증 및 데이터통신 보안방법.
- 제 2 항에 있어서,상기 데이터보안통신단계는 상기 제 2 난수를 데이터 통신 보안을 위한 암호화 알고리즘의 세션키로 사용하는 것을 특징으로 하는 RFID 시스템에서의 상호인증 및 데이터통신 보안방법.
- 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,상기 태그의 ID와 KEY 정보는 상기 태그의 RAM 또는 보안 EEPROM, 및 상기 리더에 네트워크로 연결되어 있는 태그 데이터베이스에 저장되어 있는 것을 특징으 로 하는 RFID 시스템에서의 상호인증 및 데이터통신 보안방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050058970A KR100720962B1 (ko) | 2005-07-01 | 2005-07-01 | Rfid 시스템에서의 상호인증 및 데이터통신 보안방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050058970A KR100720962B1 (ko) | 2005-07-01 | 2005-07-01 | Rfid 시스템에서의 상호인증 및 데이터통신 보안방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070003205A KR20070003205A (ko) | 2007-01-05 |
KR100720962B1 true KR100720962B1 (ko) | 2007-05-28 |
Family
ID=37870092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050058970A KR100720962B1 (ko) | 2005-07-01 | 2005-07-01 | Rfid 시스템에서의 상호인증 및 데이터통신 보안방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100720962B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102081727A (zh) * | 2009-11-30 | 2011-06-01 | 中兴通讯股份有限公司 | 一种射频识别安全认证方法及系统 |
US8031055B2 (en) | 2007-10-18 | 2011-10-04 | Samsung Electronics Co., Ltd. | Tag authentication method using rotation, and tag and reader performing the method |
CN102402672A (zh) * | 2010-09-14 | 2012-04-04 | 公安部第三研究所 | 一种应用于涉车环境的rfid超高频安全空口协议 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100710759B1 (ko) * | 2006-04-13 | 2007-04-23 | 경북대학교 산학협력단 | Rfid 인증 시스템 및 방법 |
KR100774843B1 (ko) * | 2006-06-30 | 2007-11-07 | 주식회사 케이티프리텔 | 안전한 rfid 서비스를 위한 상호 인증 방법 및 이를위한 시스템 |
KR100834714B1 (ko) * | 2007-04-12 | 2008-06-02 | 경북대학교 산학협력단 | Rfid 시스템의 식별태그 인증 방법 및 그 시스템 |
KR100848639B1 (ko) * | 2007-05-15 | 2008-07-28 | 에스케이 텔레콤주식회사 | Rfid 시스템에서 타임 슬롯 수를 결정하기 위한 장치및 이를 사용한 태그 인식 방법, 시스템 |
KR101453557B1 (ko) * | 2007-11-08 | 2014-10-21 | 삼성전자주식회사 | 통신 시스템에서 단말기의 데이터 송수신 방법 및 그 통신시스템 |
KR100931507B1 (ko) * | 2007-12-11 | 2009-12-11 | 한국전자통신연구원 | Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그 |
KR101017803B1 (ko) * | 2008-11-12 | 2011-02-28 | 주식회사 하이닉스반도체 | Rfid 시스템 및 그 운영방법 |
CN101662366B (zh) * | 2009-05-27 | 2011-09-21 | 西安西电捷通无线网络通信股份有限公司 | 基于哈希函数的双向认证方法及系统 |
KR101301237B1 (ko) * | 2011-12-08 | 2013-09-12 | 경북대학교 산학협력단 | 건강 정보를 제공하는 시스템, 장치 및 방법 |
CN104301114A (zh) * | 2014-10-20 | 2015-01-21 | 上海电机学院 | 一种面向无线射频身份识别系统的流密码双向认证方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0620109A (ja) * | 1992-07-01 | 1994-01-28 | Tokimec Inc | 非接触データキャリアを用いたデータ処理装置 |
WO2004034321A1 (en) | 2002-10-04 | 2004-04-22 | Battelle Memorial Institute | A challenged-based tag authentication model |
KR20040085800A (ko) * | 2003-04-01 | 2004-10-08 | 박미경 | 제품의 진품 여부를 확인하기 위한 비접촉식 통신 태그 및 휴대형 태그 판독기 |
JP2005301579A (ja) | 2004-04-09 | 2005-10-27 | Ricoh Co Ltd | Idタグおよびリーダ・ライタ |
KR20060028952A (ko) * | 2004-09-30 | 2006-04-04 | 주식회사 케이티 | 정보 보호 기능을 가지는 무선전자태그 및 리더기와 그를이용한 정보 송수신 방법 |
-
2005
- 2005-07-01 KR KR1020050058970A patent/KR100720962B1/ko not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0620109A (ja) * | 1992-07-01 | 1994-01-28 | Tokimec Inc | 非接触データキャリアを用いたデータ処理装置 |
WO2004034321A1 (en) | 2002-10-04 | 2004-04-22 | Battelle Memorial Institute | A challenged-based tag authentication model |
KR20040085800A (ko) * | 2003-04-01 | 2004-10-08 | 박미경 | 제품의 진품 여부를 확인하기 위한 비접촉식 통신 태그 및 휴대형 태그 판독기 |
JP2005301579A (ja) | 2004-04-09 | 2005-10-27 | Ricoh Co Ltd | Idタグおよびリーダ・ライタ |
KR20060028952A (ko) * | 2004-09-30 | 2006-04-04 | 주식회사 케이티 | 정보 보호 기능을 가지는 무선전자태그 및 리더기와 그를이용한 정보 송수신 방법 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8031055B2 (en) | 2007-10-18 | 2011-10-04 | Samsung Electronics Co., Ltd. | Tag authentication method using rotation, and tag and reader performing the method |
CN102081727A (zh) * | 2009-11-30 | 2011-06-01 | 中兴通讯股份有限公司 | 一种射频识别安全认证方法及系统 |
CN102402672A (zh) * | 2010-09-14 | 2012-04-04 | 公安部第三研究所 | 一种应用于涉车环境的rfid超高频安全空口协议 |
Also Published As
Publication number | Publication date |
---|---|
KR20070003205A (ko) | 2007-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100720962B1 (ko) | Rfid 시스템에서의 상호인증 및 데이터통신 보안방법 | |
ES2456815T3 (es) | Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos | |
US7735132B2 (en) | System and method for encrypted smart card PIN entry | |
GB2538052B (en) | Encoder, decoder, encryption system, encryption key wallet and method | |
ES2816324T3 (es) | Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método | |
CN101350724B (zh) | 一种基于生物特征信息的加密方法 | |
US10511438B2 (en) | Method, system and apparatus using forward-secure cryptography for passcode verification | |
KR980007143A (ko) | 인증방법, 통신방법 및 정보처리장치 | |
CN101765996A (zh) | 远程认证和交易签名 | |
CN104125064B (zh) | 一种动态密码认证方法、客户端及认证系统 | |
KR100723868B1 (ko) | Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법 | |
KR101284155B1 (ko) | 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법 | |
KR20080050040A (ko) | 사용자 인증 방법 | |
Liou et al. | A sophisticated RFID application on multi-factor authentication | |
KR100968494B1 (ko) | Otp를 이용한 태그 보안 처리 방법 | |
CN106100854A (zh) | 基于权威主体的终端设备的逆向认证方法及系统 | |
KR101358375B1 (ko) | 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법 | |
KR101745482B1 (ko) | 스마트홈 시스템에서의 통신 방법 및 그 장치 | |
US8953804B2 (en) | Method for establishing a secure communication channel | |
EP3337083A1 (en) | Method for secure management of secrets in a hierarchical multi-tenant environment | |
KR20140007628A (ko) | 모바일 계좌이체 검증처리 방법 | |
JP2005151004A (ja) | 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム | |
CN115798082A (zh) | 用于智能电子锁的安全控制方法、智能电子锁及电子设备 | |
KR101921516B1 (ko) | 이용 단말 지정과 결합된 거래 연동 방법 및 시스템 | |
KR101684905B1 (ko) | 지문, 보안키 및 무선태그를 이용하여 다중 인증하는 사용자 인증 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |