KR100720962B1 - Rfid 시스템에서의 상호인증 및 데이터통신 보안방법 - Google Patents

Rfid 시스템에서의 상호인증 및 데이터통신 보안방법 Download PDF

Info

Publication number
KR100720962B1
KR100720962B1 KR1020050058970A KR20050058970A KR100720962B1 KR 100720962 B1 KR100720962 B1 KR 100720962B1 KR 1020050058970 A KR1020050058970 A KR 1020050058970A KR 20050058970 A KR20050058970 A KR 20050058970A KR 100720962 B1 KR100720962 B1 KR 100720962B1
Authority
KR
South Korea
Prior art keywords
tag
random number
reader
authentication
data communication
Prior art date
Application number
KR1020050058970A
Other languages
English (en)
Other versions
KR20070003205A (ko
Inventor
박홍성
추성호
Original Assignee
강원대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 강원대학교산학협력단 filed Critical 강원대학교산학협력단
Priority to KR1020050058970A priority Critical patent/KR100720962B1/ko
Publication of KR20070003205A publication Critical patent/KR20070003205A/ko
Application granted granted Critical
Publication of KR100720962B1 publication Critical patent/KR100720962B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 RFID의 인증 및 통신 보안 방법에 관한 것으로서, 리더가 태그의 ID를 인식하는 태그인식단계; 리더가 태그를 인증하는 태그인증단계와, 태그가 리더를 인증하는 리더인증단계로 이루어지는 상호인증단계; 및 리더와 태그 간에 데이터 통신 및 통신의 보안을 수행하는 데이터보안통신단계를 포함하되,
태그인증단계는, 리더가 제 1 난수를 생성하고, 이를 태그의 ID와 함께 암호화하여 질의값을 생성한 후 생성된 질의값을 태그로 송신하는 단계; 태그가 송신된 질의값을 복호화하여 제 1 난수를 회수하는 한편, 제 2 난수를 생성하여 제 1 난수와 제 2 난수를 암호화함으로써 응답값을 생성하고 생성된 응답값을 리더로 송신하는 단계; 및 리더가 송신된 응답값을 복호화하여 제 1 난수와 제 2 난수를 회수하는 한편, 제 1 난수의 일치 여부를 판단하여 제 1 난수가 일치하면 태그 인증을 승인하고, 불일치하면 인증을 거부하는 단계를 포함하고,
리더인증단계는, 리더가 태그의 인증을 승인하는 경우 리더가 제 2 난수를 암호화하여 확인값을 생성하고 이를 태그로 송신하는 단계; 및 태그가 송신된 확인값을 복호화하여 제 2 난수를 회수하는 한편, 제 2 난수의 일치 여부를 판단하여 제 2 난수가 일치하면 리더의 인증을 승인하고 불일치하면 인증을 거부하는 단계를 포함하며,
데이터보안통신단계는 제 2 난수를 데이터 통신 보안을 위한 암호화 알고리즘의 세션키로 사용한다.
RFID, 리더, 태그, 상호 인증, 데이터 통신 보안, 난수, 세션키

Description

RFID 시스템에서의 상호인증 및 데이터통신 보안방법{METHOD OF MUTUAL AUTHENTICATION AND SECURE DATA COMMUNICATION IN RFID-SYSTEM}
도 1은 일반적인 RFID 시스템의 구성을 개략적으로 나타낸 개략구성도.
도 2는 본 발명의 일실시예에 따른 RFID 시스템에서의 태그의 초기화 과정을 나타낸 흐름도.
도 3은 본 발명의 일실시예에 따른 RFID 시스템에서의 리더와 태그 간 상호인증 및 데이터통신 보안방법을 나타낸 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
10 : 태그 데이터베이스 20 : 리더
30 : 태그
본 발명은 RFID 시스템에서의 인증 및 데이터통신 보안 방법에 관한 것으로서, 더욱 상세하게는 RFID 시스템을 구성하는 리더와 태그간의 인증 방법 및 인증 후 리더와 태그 사이의 데이터통신 보안 방법에 관한 것이다.
종래의 RFID 시스템에서의 인증 및 데이터통신 보안 방법은 태그와 리더 사 이의 인증방법에 대해서만 그 대상으로 하고 있으며, 인증 후의 데이터통신의 보안 방법에 대해서는 고려하고 있지 않다.
또한, 종래의 RFID 시스템의 인증 방법은 리더가 태그를 인증하는 단방향 인증 방법을 사용하고 있기 때문에 악의를 가진 제3자가 별도의 리더를 사용하여 태그의 데이터를 읽을 수 있어 보안에 취약한 문제점이 있다.
또한, 종래의 RFID 시스템의 인증 방법 중에는 태그와 리더 간에 정보를 전송할 때마다 매번 보안 정보가 동기화된다는 가정 하에 인증 메커니즘을 수행하는 방법을 제안한 것이 있으나, 현실적으로 무선 통신 구간에서의 데이터 전송에는 오류가 빈번히 발생하고 있기 때문에 동기화가 매우 어렵다는 점에서 실제로 구현하기에는 문제점이 있다.
현재, RFID 시스템의 규격에 대해서는 국제표준이 정해져 있지만, RFID 시스템에서의 인증 및 데이터통신 보안 방법에 대해서는 국제적으로 표준화된 것이 없는 상태여서, 종래에 주로 사용되고 있는 RFID 시스템의 인증 방법은 국제표준규격의 RFID 시스템과 호환되지 않는다는 문제점이 있다.
본 발명은 상기의 문제점을 해결하기 위한 것으로서, RFID 시스템의 인증 방법에 있어서 리더와 태그 간의 양방향 인증이 가능하도록 하여 높은 보안 신뢰성을 가진 RFID 시스템에서의 상호인증 및 데이터통신 보안방법을 제공하는 것을 그 목적으로 한다.
본 발명의 다른 목적은, RFID 시스템에 있어서 태그와 리더 간의 인증 뿐만 아니라 인증 후의 데이터 통신 보안도 가능하도록 하여 RFID 시스템의 인증 및 데이터통신 전구간에서 모든 정보가 보안되는 RFID 시스템에서의 상호인증 및 데이터통신 보안방법을 제공하는 것이다.
본 발명의 또다른 목적은, 국제표준규격의 RFID 시스템과 호환 가능한 RFID 시스템에서의 상호인증 및 데이터통신 보안방법을 제공하는 것이다.
본 발명의 또다른 목적은, RFID 시스템의 보안에 필요한 정보를 안전하게 보관 가능한 RFID 시스템에서의 상호인증 및 데이터통신 보안방법을 제공하는 것이다.
상기 목적을 달성하기 위하여, 본 발명에 따른 RFID 시스템에서의 상호인증 및 데이터통신 보안방법은 리더가 태그의 ID를 인식하는 태그인식단계; 리더가 태그를 인증하는 태그인증단계와, 태그가 리더를 인증하는 리더인증단계로 이루어지는 상호인증단계; 및 리더와 태그 간에 데이터 통신 및 통신의 보안을 수행하는 데이터보안통신단계를 제공한다.
여기서, 태그인증단계는 리더가 제 1 난수를 생성하고, 이를 태그의 ID와 함께 암호화하여 질의값을 생성한 후 생성된 질의값을 태그로 송신하는 단계; 태그가 송신된 질의값을 복호화하여 제 1 난수를 회수하는 한편, 제 2 난수를 생성하여 제 1 난수와 제 2 난수를 암호화함으로써 응답값을 생성하고 생성된 응답값을 리더로 송신하는 단계; 및 리더가 송신된 응답값을 복호화하여 제 1 난수와 제 2 난수를 회수하는 한편, 제 1 난수의 일치 여부를 판단하여 제 1 난수가 일치하면 태그 인 증을 승인하고, 불일치하면 인증을 거부하는 단계를 포함한다.
또한, 리더인증단계는 리더가 태그의 인증을 승인하는 경우 리더가 제 2 난수를 암호화하여 확인값을 생성하고 이를 태그로 송신하는 단계; 및 태그가 송신된 확인값을 복호화하여 제 2 난수를 회수하는 한편, 제 2 난수의 일치 여부를 판단하여 제 2 난수가 일치하면 리더의 인증을 승인하고 불일치하면 인증을 거부하는 단계를 포함한다.
그리고, 데이터보안통신단계는 제 2 난수를 데이터 통신 보안을 위한 암호화 알고리즘의 세션키로 사용한다.
여기서 리더와 태그 간의 상호인증 순서는, 먼저 리더가 태그를 인증한 후 태그가 리더를 인증하는 순서를 개시하고 있지만, 역으로 먼저 태그가 리더를 인증한 후 리더가 태그를 인증하는 순서에 의한 방법도 가능하다.
이러한 RFID 시스템에서의 상호인증 및 데이터통신 보안방법에 의해, 태그와 리더 간의 양방향 인증이 가능하고 인증 후의 데이터 통신 보안도 가능하여 RFID 시스템에서 이루어지는 통신 전 구간에서 보안을 유지할 수 있다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다.
도 1은 일반적인 RFID 시스템의 구성을 개략적으로 나타낸 개략구성도이다.
도 1에 나타낸 바와 같이, 일반적인 RFID 시스템은 크게 태그 데이터베이스(10)와 리더(20) 및 태그(30)로 구성되어 있다.
태그(30)는 하나 이상의 다수개로 구성되며, 태그 데이터베이스(10)와 리더 (20) 역시 하나 이상의 다수개로 구성할 수 있다.
태그 데이터베이스(10)에는 기본적인 시스템 운용을 위한 정보 외에, 인증 및 데이터통신 보안을 위한 각 태그(30)의 ID(Identification)와 암호화 알고리즘에 사용될 KEY가 저장된다.
태그 데이터베이스(10)와 리더(20) 사이의 통신은 기존의 유선 네트워크를 이용할 수 있는데, 예를 들면 인터넷을 통해 연결될 수 있다.
도 2는 본 발명의 일실시예에 따른 RFID 시스템에서의 태그의 초기화 과정을 나타낸 흐름도로서, RFID 시스템에서의 인증 및 보안을 위해 필요한 ID와 KEY를 태그에 주입하고, 태그에 주입한 정보를 리더에 알려주는 과정을 설명하고 있다.
도 2에 나타낸 바와 같이, 본 발명의 일실시예에 따른 RFID 시스템에서의 태그의 초기화 과정은 먼저 발급자가 ID와 KEY를 발급하는 단계(S101), 상기 ID와 KEY를 태그의 RAM 또는 보안 EEPROM에 저장하는 단계(S102), 발급자가 태그의 ID와 KEY의 정보를 태그 데이터베이스에 제공하는 단계(S103), 및 상기 제공된 ID와 KEY를 태그 데이터베이스에 저장하는 단계(S104)를 포함하여 구성된다.
여기서, KEY는 발급자(issuer)가 발급한 난수(random number)로서, 비밀이 요구되는 정보이므로 태그의 초기화 단계에서 태그에 주입된 후에는 물리적 또는 전기적 수단 등에 의해 태그 밖으로 유출되어서는 안 된다.
따라서, KEY를 태그에 존재하는 RAM이나 상용되는 보안 EEPROM에 저장하도록 함으로써(S102), RAM에 저장한 경우에는 불순한 의도로 태그 분해의 시도시 전력이 끊겨 KEY가 자동 소멸되고, 한편 보안 EEPROM에 저장한 경우에는 접근을 위해 특정 한 암호를 필요로 하도록 한다.
이러한 저장 방법에 의해 태그의 초기화 단계에서부터 RFID 시스템의 보안에 필요한 정보를 안전하게 보관할 수 있다.
도 3은 본 발명의 일실시예에 따른 RFID 시스템에서의 리더와 태그 간 상호인증 및 데이터통신 보안방법을 나타낸 흐름도이다.
이하에서는, 도 3을 참조하여 그 구성 및 작용에 대해 상세히 설명한다.
먼저, 리더는 RFID 국제표준방식에 의해 태그의 ID를 요구하여 확인함으로써 태그를 인식한다(S201). 태그의 인식 과정(S201)이 끝난 후에는 리더와 태그 간의 상호 인증 과정(S200, S300)이 진행되며, 다음과 같은 태그인증단계(S200)로부터 시작된다.
우선, 리더는 난수(RandI)를 생성시키고(S202), 태그인식단계(S201)에서 확인한 태그의 ID와 생성한 난수(RandI)를 함께 암호화하여 이를 기초로 아래의 식(1)과 같이 질의값(ChallengeI)을 생성한다(S203).
ChallengeI=DES(KEY,RandI|ID) .......... 식(1)
이 때, 암호화를 위해 대칭키 암호화 알고리즘을 이용할 수 있으며, 본 실시예에서는 대칭키 암호화 알고리즘으로 데이터 암호화 표준(DES)을 사용하고 있다.
이후, 리더는 생성된 질의값(ChallengeI)을 태그로 송신하고(S204), 태그는 질의값을 복호화하여 아래의 식(2)와 같이 난수(RandI)를 회수한다(S205).
RandI=DES(KEY,ChallengeI) .......... 식(2)
이후, 태그는 난수(RandT)를 생성하고(S206), 태그 자신과 리더만 알고 있는 KEY를 이용하여 생성한 난수(RandT)와 회수한 난수(RandI)를 함께 암호화함으로써 식(3)과 같이 응답값(RresponseT)을 생성한다(S207).
ResponseT=DES(KEY,RandI|RandT) .......... 식(3)
태그는 생성한 응답값(ResponseT)을 리더로 송신하고(S208), 리더는 이 응답값(ResponseT)을 복호화하여 아래의 식(4)와 같이 두 개의 난수(RandI, RandT)를 회수한다(S209).
RandI|RandT=DES(KEY,ResponseT) .......... 식(4)
이후, 리더는 회수한 난수(RandI)가 자신이 생성시켜 태그로 송신한 난수(RandI)와 일치하는지 여부를 판단한다(S210). 만약, 난수(RandI)가 일치하면 태그 인증을 승인하고(S211), 불일치하면 인증을 거부하고(S221) 후처리하는 단계로 진행한다(S222).
이상과 같은 일련의 단계(S200)에 의해 리더의 태그 인증 동작이 이루어진 다.
이상과 같은 태그인증단계(S200)를 거쳐 태그가 인증되었다면, 이하에서 설명하는 리더인증단계(S300)가 계속해서 진행된다.
리더는 태그가 생성시켜 송신한 난수(RandT)를 암호화하여 아래의 식(5)와 같이 확인값(ConfirmI)을 생성하고(S301), 태그로 송신한다(S302).
ConfirmI=DES(KEY,RandT) .......... 식(5)
송신 받은 태그는 확인값(ConfirmI)을 복호화하여 아래의 식(6)과 같이 난수(RandT)를 회수한다(S303).
RandT=DES(KEY,ConfirmI) .......... 식(6)
이후, 태그는 회수한 난수(RandT)가 자신이 생성시켜 리더로 송신한 난수(RandT)와 일치하는지 여부를 판단한다(S304). 만약, 난수(RandT)가 일치하면 리더의 인증을 승인하고(S305), 불일치하면 인증을 거부하고(S315) 후처리하는 단계로 진행한다(S316).
이상과 같은 일련의 단계(S300)에 의해 태그의 리더 인증 동작이 이루어진다.
본 실시예에서는, 리더와 태그 간의 상호 인증 과정에서 리더가 태그를 인증 하는 동작이 먼저 이루어지고 있으나, 반드시 이러한 방식을 취할 필요는 없으며 태그가 리더를 인증하는 과정이 선행되도록 할 수도 있으며, 이 경우에는 태그가 먼저 난수를 생성하도록 하면 된다.
또한, 본 실시예에서는 상호 인증과정(S200, S300)에서 질의/응답(Challenge/Response) 프로토콜로 대칭키 암호화 알고리즘(DES)을 이용하였지만, 이에 한정되는 것은 아니며 해쉬(hash) 알고리즘을 이용할 수도 있다.
이상과 같은 방법에 의해, 리더와 태그 간의 양방향 인증을 수행함으로써 불순한 침입 시도에 대해 견고한 방어가 가능하여 보안 신뢰성을 높일 수 있다.
다음으로, 리더인증단계(S300)를 거쳐 리더가 인증되었다면, 이하와 같이 데이터통신단계(S400)가 계속해서 진행된다.
먼저, 상호 인증 과정에서 태그가 생성한 난수(RandT)는 데이터 통신 보안을 위한 암호화 알고리즘의 키, 즉 세션키로 설정된다(S401). 만약, 태그가 리더를 인증하는 동작이 선행되는 경우에 있어서는 리더가 생성한 난수(RandI)를 세션키로 설정하면 된다.
이후, 암호화 알고리즘에 의해 데이터 통신의 보안을 수행하며(S402), 이때 세션키는 암호화 알고리즘의 키로 사용된다. 암호화 알고리즘은 대칭키 알고리즘인 데이터 암호화 표준(DES)을 사용할 수 있으나, 반드시 이에 한정될 필요는 없다.
여기서, 난수를 세션키로 설정하는 것은 리더와 태그의 상호 인증 과정에서 이용되었던 난수 생성과 교환 알고리즘을 데이터 통신의 보안을 위한 암호화 알고 리즘에 적용하기 위해서이다.
즉, 데이터통신의 보안에 가장 중요한 비밀키(KEY)는 무선 통신 상에서 전혀 교환하지 않고 리더와 태그의 안전한 장소에 보관시켜 리더와 태그 간의 상호 인증에만 사용하고, 실질적으로 빈도가 높은 데이터 통신에서의 암호화는 세션키를 사용한다.
따라서, 리더가 태그를 인식할 때마다 새로운 난수를 생성하고 난수를 바탕으로 하는 세션키도 매번 바뀌는 일회성을 띠게 되므로, 동일한 데이터의 암호화 결과도 매번 달라져 보안성을 강화시킬 수 있는 것이다.
상기와 같은 방법에 의해, 태그와 리더 간의 상호 인증뿐만 아니라 인증 후의 데이터 통신도 보안이 유지되도록 하여, 인증 및 데이터통신의 전구간에서 모든 정보를 도청이나 데이터 변형 또는 스푸핑(spooping) 등으로부터 보호할 수 있다.
이상의 내용은 본 발명을 예를 들어 설명한 것으로서, 본 발명은 상술한 예에 한정되지 않으며, 본 발명의 권리는 첨부된 특허청구범위에 기재된 바에 따라 결정된다. 또한, 동 업계에 종사하는 자에 의하여 본 발명의 다양한 변형예들이 실시될 수 있으나, 이는 모두 본 발명의 권리 범위에 속하는 것임을 명백히 한다.
이상에서 검토한 바와 같이, 본 발명에 따른 RFID 시스템에서의 상호인증 및 데이터통신 보안방법에 의하면, RFID 시스템의 인증에 있어서 리더와 태그 간의 양방향 인증이 가능하도록 함으로써 보안 신뢰성을 높일 수 있다.
또한, 본 발명에 따른 RFID 시스템에서의 상호인증 및 데이터통신 보안방법 을 사용하면, RFID 시스템에 있어서 태그와 리더 간의 상호 인증 뿐만 아니라 인증 후의 데이터 통신 보안도 가능하기 때문에 RFID 시스템에서의 인증 및 테이터통신의 전구간에서 모든 정보에 대한 보안을 유지할 수 있다.
또한, 본 발명에 따른 RFID 시스템에서의 상호인증 및 데이터통신 보안방법은 국제표준규격의 RFID 시스템과 호환 가능하기 때문에, 국제표준규격의 RFID 시스템에도 용이하게 적용할 수 있다.
또한, 본 발명에 따른 RFID 시스템에서의 상호인증 및 데이터통신 보안방법을 사용하면, RFID 시스템의 보안에 필요한 정보를 안전하게 보관할 수 있다.

Claims (5)

  1. RFID 시스템에서의 인증 및 데이터 통신의 보안 방법에 있어서,
    리더가 태그의 ID를 인식하는 태그인식단계;
    상기 리더가 상기 태그를 인증하는 태그인증단계와, 상기 태그가 상기 리더를 인증하는 리더인증단계로 이루어지는 상호인증단계; 및
    상기 리더와 상기 태그 간에 데이터 통신 및 통신의 보안을 수행하는 데이터보안통신단계를 포함하는 RFID 시스템의 상호인증 및 데이터통신 보안방법.
  2. 제 1 항에 있어서,
    상기 태그인증단계는,
    상기 리더가 제 1 난수를 생성하고, 이를 상기 태그의 ID와 함께 암호화하여 질의값을 생성한 후 생성된 상기 질의값을 상기 태그로 송신하는 단계;
    상기 태그가 송신된 상기 질의값을 복호화하여 제 1 난수를 회수하는 한편, 제 2 난수를 생성하여 제 1 난수와 제 2 난수를 암호화함으로써 응답값을 생성하고 생성된 상기 응답값을 상기 리더로 송신하는 단계; 및
    상기 리더가 송신된 상기 응답값을 복호화하여 제 1 난수와 제 2 난수를 회수하는 한편, 제 1 난수의 일치 여부를 판단하여 제 1 난수가 일치하면 태그 인증을 승인하고, 불일치하면 인증을 거부하는 단계를 포함하고,
    상기 리더인증단계는,
    상기 리더가 상기 태그의 인증을 승인하는 경우 상기 리더가 제 2 난수를 암호화하여 확인값을 생성하고 이를 상기 태그로 송신하는 단계; 및
    상기 태그가 송신된 상기 확인값을 복호화하여 제 2 난수를 회수하는 한편, 제 2 난수의 일치 여부를 판단하여 제 2 난수가 일치하면 상기 리더의 인증을 승인하고 불일치하면 인증을 거부하는 단계를 포함하는 것을 특징으로 하는 RFID 시스템에서의 상호인증 및 데이터통신 보안방법.
  3. 제 2 항에 있어서,
    상기 질의값과 상기 응답값의 암복호화는 대칭키 암호화 알고리즘 또는 해쉬 함수 알고리즘에 의해 수행되는 것을 특징으로 하는 RFID 시스템에서의 상호인증 및 데이터통신 보안방법.
  4. 제 2 항에 있어서,
    상기 데이터보안통신단계는 상기 제 2 난수를 데이터 통신 보안을 위한 암호화 알고리즘의 세션키로 사용하는 것을 특징으로 하는 RFID 시스템에서의 상호인증 및 데이터통신 보안방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 태그의 ID와 KEY 정보는 상기 태그의 RAM 또는 보안 EEPROM, 및 상기 리더에 네트워크로 연결되어 있는 태그 데이터베이스에 저장되어 있는 것을 특징으 로 하는 RFID 시스템에서의 상호인증 및 데이터통신 보안방법.
KR1020050058970A 2005-07-01 2005-07-01 Rfid 시스템에서의 상호인증 및 데이터통신 보안방법 KR100720962B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050058970A KR100720962B1 (ko) 2005-07-01 2005-07-01 Rfid 시스템에서의 상호인증 및 데이터통신 보안방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050058970A KR100720962B1 (ko) 2005-07-01 2005-07-01 Rfid 시스템에서의 상호인증 및 데이터통신 보안방법

Publications (2)

Publication Number Publication Date
KR20070003205A KR20070003205A (ko) 2007-01-05
KR100720962B1 true KR100720962B1 (ko) 2007-05-28

Family

ID=37870092

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050058970A KR100720962B1 (ko) 2005-07-01 2005-07-01 Rfid 시스템에서의 상호인증 및 데이터통신 보안방법

Country Status (1)

Country Link
KR (1) KR100720962B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102081727A (zh) * 2009-11-30 2011-06-01 中兴通讯股份有限公司 一种射频识别安全认证方法及系统
US8031055B2 (en) 2007-10-18 2011-10-04 Samsung Electronics Co., Ltd. Tag authentication method using rotation, and tag and reader performing the method
CN102402672A (zh) * 2010-09-14 2012-04-04 公安部第三研究所 一种应用于涉车环境的rfid超高频安全空口协议

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100710759B1 (ko) * 2006-04-13 2007-04-23 경북대학교 산학협력단 Rfid 인증 시스템 및 방법
KR100774843B1 (ko) * 2006-06-30 2007-11-07 주식회사 케이티프리텔 안전한 rfid 서비스를 위한 상호 인증 방법 및 이를위한 시스템
KR100834714B1 (ko) * 2007-04-12 2008-06-02 경북대학교 산학협력단 Rfid 시스템의 식별태그 인증 방법 및 그 시스템
KR100848639B1 (ko) * 2007-05-15 2008-07-28 에스케이 텔레콤주식회사 Rfid 시스템에서 타임 슬롯 수를 결정하기 위한 장치및 이를 사용한 태그 인식 방법, 시스템
KR101453557B1 (ko) * 2007-11-08 2014-10-21 삼성전자주식회사 통신 시스템에서 단말기의 데이터 송수신 방법 및 그 통신시스템
KR100931507B1 (ko) * 2007-12-11 2009-12-11 한국전자통신연구원 Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그
KR101017803B1 (ko) * 2008-11-12 2011-02-28 주식회사 하이닉스반도체 Rfid 시스템 및 그 운영방법
CN101662366B (zh) * 2009-05-27 2011-09-21 西安西电捷通无线网络通信股份有限公司 基于哈希函数的双向认证方法及系统
KR101301237B1 (ko) * 2011-12-08 2013-09-12 경북대학교 산학협력단 건강 정보를 제공하는 시스템, 장치 및 방법
CN104301114A (zh) * 2014-10-20 2015-01-21 上海电机学院 一种面向无线射频身份识别系统的流密码双向认证方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0620109A (ja) * 1992-07-01 1994-01-28 Tokimec Inc 非接触データキャリアを用いたデータ処理装置
WO2004034321A1 (en) 2002-10-04 2004-04-22 Battelle Memorial Institute A challenged-based tag authentication model
KR20040085800A (ko) * 2003-04-01 2004-10-08 박미경 제품의 진품 여부를 확인하기 위한 비접촉식 통신 태그 및 휴대형 태그 판독기
JP2005301579A (ja) 2004-04-09 2005-10-27 Ricoh Co Ltd Idタグおよびリーダ・ライタ
KR20060028952A (ko) * 2004-09-30 2006-04-04 주식회사 케이티 정보 보호 기능을 가지는 무선전자태그 및 리더기와 그를이용한 정보 송수신 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0620109A (ja) * 1992-07-01 1994-01-28 Tokimec Inc 非接触データキャリアを用いたデータ処理装置
WO2004034321A1 (en) 2002-10-04 2004-04-22 Battelle Memorial Institute A challenged-based tag authentication model
KR20040085800A (ko) * 2003-04-01 2004-10-08 박미경 제품의 진품 여부를 확인하기 위한 비접촉식 통신 태그 및 휴대형 태그 판독기
JP2005301579A (ja) 2004-04-09 2005-10-27 Ricoh Co Ltd Idタグおよびリーダ・ライタ
KR20060028952A (ko) * 2004-09-30 2006-04-04 주식회사 케이티 정보 보호 기능을 가지는 무선전자태그 및 리더기와 그를이용한 정보 송수신 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8031055B2 (en) 2007-10-18 2011-10-04 Samsung Electronics Co., Ltd. Tag authentication method using rotation, and tag and reader performing the method
CN102081727A (zh) * 2009-11-30 2011-06-01 中兴通讯股份有限公司 一种射频识别安全认证方法及系统
CN102402672A (zh) * 2010-09-14 2012-04-04 公安部第三研究所 一种应用于涉车环境的rfid超高频安全空口协议

Also Published As

Publication number Publication date
KR20070003205A (ko) 2007-01-05

Similar Documents

Publication Publication Date Title
KR100720962B1 (ko) Rfid 시스템에서의 상호인증 및 데이터통신 보안방법
ES2456815T3 (es) Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos
US7735132B2 (en) System and method for encrypted smart card PIN entry
GB2538052B (en) Encoder, decoder, encryption system, encryption key wallet and method
ES2816324T3 (es) Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método
CN101350724B (zh) 一种基于生物特征信息的加密方法
US10511438B2 (en) Method, system and apparatus using forward-secure cryptography for passcode verification
KR980007143A (ko) 인증방법, 통신방법 및 정보처리장치
CN101765996A (zh) 远程认证和交易签名
CN104125064B (zh) 一种动态密码认证方法、客户端及认证系统
KR100723868B1 (ko) Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법
KR101284155B1 (ko) 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법
KR20080050040A (ko) 사용자 인증 방법
Liou et al. A sophisticated RFID application on multi-factor authentication
KR100968494B1 (ko) Otp를 이용한 태그 보안 처리 방법
CN106100854A (zh) 基于权威主体的终端设备的逆向认证方法及系统
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
US8953804B2 (en) Method for establishing a secure communication channel
EP3337083A1 (en) Method for secure management of secrets in a hierarchical multi-tenant environment
KR20140007628A (ko) 모바일 계좌이체 검증처리 방법
JP2005151004A (ja) 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
CN115798082A (zh) 用于智能电子锁的安全控制方法、智能电子锁及电子设备
KR101921516B1 (ko) 이용 단말 지정과 결합된 거래 연동 방법 및 시스템
KR101684905B1 (ko) 지문, 보안키 및 무선태그를 이용하여 다중 인증하는 사용자 인증 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee