KR100873790B1 - 저가의 전자장치에 적합한 인증 시스템 및 인증 방법 - Google Patents

저가의 전자장치에 적합한 인증 시스템 및 인증 방법 Download PDF

Info

Publication number
KR100873790B1
KR100873790B1 KR1020060129622A KR20060129622A KR100873790B1 KR 100873790 B1 KR100873790 B1 KR 100873790B1 KR 1020060129622 A KR1020060129622 A KR 1020060129622A KR 20060129622 A KR20060129622 A KR 20060129622A KR 100873790 B1 KR100873790 B1 KR 100873790B1
Authority
KR
South Korea
Prior art keywords
value
authentication
cipher
generating
secret key
Prior art date
Application number
KR1020060129622A
Other languages
English (en)
Other versions
KR20080056565A (ko
Inventor
김완식
당뉴득
김광조
이현록
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020060129622A priority Critical patent/KR100873790B1/ko
Publication of KR20080056565A publication Critical patent/KR20080056565A/ko
Application granted granted Critical
Publication of KR100873790B1 publication Critical patent/KR100873790B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 한정된 자원을 갖는 인증 개체에서의 처리 과정을 최소화함으로써, 무선 인식(RFID) 태그, 센서 노드, 신용 카드 등과 같은 근거리 무선 통신 방식을 사용하는 인증 개체를 효과적으로 인증할 수 있는 인증 시스템 및 그 인증 방법을 제공한다.
이를 위해, 본 발명은 인증 기관과 인증 개체가 복수 개의 비밀키를 공유하고, 상기 인증 기관에서 상기 인증 개체에 대한 인증을 수행하기 위한 인증 방법에 있어서, 선택된 임의 비트의 제1 값과 제1 공유 비밀키와 1비트의 제2 값을 이용해 제1 암호값을 생성하는 제1 단계; 상기 생성한 제1 암호값과 상기 제1 값을 상기 인증 개체로 전송하는 제2 단계; 상기 인증 개체로부터 응답값을 수신받으면, 상기 제1 암호값 생성 시 사용된 상기 제2 값을 확인하는 제3 단계; 상기 확인한 제2 값이 '0'이면 상기 제1 값과 제2 공유 비밀키를 이용해 제2 암호값을 생성하는 제4 단계; 상기 생성한 제2 암호값과 상기 응답값이 상이하면 인증 실패로 판단하고, 상기 생성한 제2 암호값과 상기 응답값이 동일하면 인증 성공으로 판단하는 제5 단계; 상기 확인한 제2 값이 '1'이면 상기 제1 값과 제3 공유 비밀키를 이용해 제3 암호값을 생성하는 제6 단계; 및 상기 생성한 제3 암호값과 상기 응답값이 상이하면 인증 실패로 판단하고, 상기 생성한 제3 암호값과 상기 응답값이 동일하면 인증 성공으로 판단하는 제7 단계를 포함한다.
인증, 비밀키, 공유, RFID, 태그, 신용카드, 센서, 노드, 암호

Description

저가의 전자장치에 적합한 인증 시스템 및 인증 방법{A System and Method of Entity Authentication for Low cost Electronic Device}
도 1은 종래의 인증 방법을 설명하기 위한 도면,
도 2는 본 발명에 따른 인증 기관에서의 처리 흐름도,
도 3은 본 발명에 따른 인증 개체에서의 처리 흐름도이다.
본 발명은 저가의 전자장치에 적합한 인증 시스템 및 인증 방법에 관한 것으로, 더욱 자세하게는 무선 인식(RFID) 시스템과 같은 근거리 무선 통신 방식을 사용하는 개체(태그)에 대한 인증을 수행하는 인증 시스템 및 인증 방법과, 이의 기록매체에 관한 것이다.
개체 인증은 유무선 통신망을 이용하여 한 개체의 신원이나 개인적인 특정 정보를 다른 개체에게 입증하는 프로토콜로 구성되어 있다. 일반적으로 인증은 각 개체가 비밀로 하는 대칭키 암호 시스템 또는 공개되는 공개키와 비밀로 하는 개인 키의 두 가지 키를 가지는 공개키 암호 시스템을 이용해 실현될 수 있다.
무선 인식(RFID) 시스템은 근거리용 무선 주파수를 이용해 물리적인 접촉없이 개체에 대한 정보를 읽거나 정보를 기록하는 자동 인식 시스템이다. 무선 인식 시스템은 물리적인 접촉 없이도 인식이 가능하기 때문에, 시스템의 안전성과 개인 정보의 보호를 위한 방안이 필수적으로 요구된다.
또한, 센서 노드와 스마트 칩을 갖는 신용 카드와 같은 경우에도 근거리 무선 통신 방식으로 정보를 읽기 때문에, 저장된 정보를 보호하고 개체를 인증하기 위한 방안이 필수적으로 요구된다.
그런데, 공개키 방식의 인증 방법은 인증 개체에서도 많은 연산 과정을 필요로 하기 때문에, 한정된 자원을 갖는 RFID 태그, 센서 노드, 신용 카드와 같은 개체에 적용하기에는 문제가 있다.
대한민국 등록특허공보 10-618316호에는 무선 인식(RFID) 시스템에 적용하기 위한 인증 방법이 제시되어 있다.
도 1을 참조하여, 대한민국 등록특허 10-618316호에 제시된 인증 방법을 살펴보면 다음과 같다.
먼저, 리더는 태그에 질의를 보낸다(참조번호 ①). 그러면, 태그는 리더의 질의에 응답하기 위해 다음의 과정을 수행한다. 태그는 비밀 값 a, b를 사용하여 n 비트의
Figure 112008016963322-pat00022
을 생성한다. 태그는 리더의 질의에 대한 응답으로 A1을 전송한다(참조번호 ②).
리더는 태그로부터 A1을 수신하면, 다음의 과정을 수행한다. 리더는 데이터베이스에 A1을 전송한다(참조번호 ③). 데이터베이스는 A1을 사용하여 데이터베이스에서의 위치를 찾는다. 데이터베이스는 네 개의 랜덤 값 r2, s2, k2, t2 을 생성하고, 2n 비트의
Figure 112008016963322-pat00023
Figure 112008016963322-pat00024
를 생성하여 리더에게
Figure 112008016963322-pat00004
,
Figure 112008016963322-pat00005
을 전송한다 (참조번호 ④). 그러면 리더는 태그로
Figure 112008016963322-pat00006
,
Figure 112008016963322-pat00007
을 전송한다(참조번호 ⑤).
태그는
Figure 112008016963322-pat00008
,
Figure 112008016963322-pat00009
을 수신하면 다음의 과정을 수행한다. 태그는 저장된 값 a, b, k1, t1을 사용하여
Figure 112008016963322-pat00010
에서 다음 세션에 사용할 r2, s2 을 추출해 내고, a, b를 사용하여
Figure 112008016963322-pat00011
에서 다음 세션에 사용할 k2, t2을 추출해 낸다. 태그는 추출한 값 r2, s2을 사용하여 2n 비트의
Figure 112008016963322-pat00025
을 생성하여 리더로 전송한다(참조번호 ⑥).
리더는 태그로부터 C1을 받으면, 데이터베이스로 C1 값을 전송한다(참조번호 ⑦). 데이터베이스는 리더로부터 받은 C1 값이 데이터베이스에서 생성한
Figure 112008016963322-pat00026
과 동일한지를 확인하는 것으로 태그를 인증한다. 만약 두 값이 동일하지 않다면, 데이터베이스는 리더에게 프로토콜 중단 메시지를 전송하고 프로토콜을 중단한다. 하지만, 동일하다면, 데이터베이스는 데이터베이스의 두 번째 행에 첫 번째 행의 비밀값과 새로 생성한 랜덤값 r2, s2, k2, t2 을 저장한다.
데이터베이스는
Figure 112008016963322-pat00027
을 생성하여 두 번째 행의 인덱스로 사용한다. AE-필드의 첫 번째 행은 A2로 채워지고 두 번째 행은 A1으로 채워짐으로써, 서로 참조하도록 구성한다. 데이터베이스는
Figure 112008016963322-pat00028
을 생성하여 리더로 전송하고(참조번호 ⑧), 리더는 전송받은 D1을 태그로 전송한다(참조번호 ⑨).
태그는 리더로부터 전송받은 D1 값과 자신이 생성한
Figure 112008016963322-pat00029
값이 동일한지를 확인하는 것으로 리더를 인증한다. 만약 두 값이 동일하면, 태그는 저장된 랜덤 값 r1, s1, k1, t1 을 r2, s2, k2, t2으로 대체한다.
이와 같은 종래의 무선 인식 시스템용 인증 방식은 한정된 자원을 갖는 장치에서 효과적인 개체 인증을 수행할 수 있다. 하지만, 이와 같은 종래의 무선 인식 시스템용 인증 방식은 태그에서 임의의 난수열을 발생시키는데 따른 별도의 난수생성장치가 필요하며, 이로 인해 복잡한 구조를 가지게 되고, 복잡한 연산 과정과 암호 값에서 특정 비밀 값을 추출하는 과정을 수행해야 하기 때문에 여전히 인증 수행 과정이 통신 과정이 복잡하고 연산 처리에 따른 지연 시간이 발생되는 등의 문제가 있다.
따라서, 본 발명은 상기와 같은 종래 기술의 문제점을 해결하기 위해 제안된 것으로, 한정된 자원을 갖는 인증 개체에서의 처리 과정을 최소화함으로써, 무선 인식(RFID) 태그, 센서 노드, 신용 카드와 같은 근거리 무선 통신 방식을 사용하는 한정된 자원을 갖는 인증 개체를 효과적으로 인증할 수 있는 인증 시스템 및 인증 방법과, 이의 기록매체를 제공하는데 그 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 목적을 달성하기 위한 본 발명에 따른 인증 방법은, 인증 기관과 인증 개체가 복수 개의 비밀키를 공유하고, 상기 인증 기관에서 상기 인증 개체에 대한 인증을 수행하기 위한 인증 방법에 있어서, 선택된 임의 비트의 제1 값과 제1 공유 비밀키와 1비트의 제2 값을 이용해 제1 암호값을 생성하는 제1 단계; 상기 생성한 제1 암호값과 상기 제1 값을 상기 인증 개체로 전송하는 제2 단계; 상기 인증 개체로부터 응답값을 수신받으면, 상기 제1 암호값 생성 시 사용된 상기 제2 값을 확인하는 제3 단계; 상기 확인한 제2 값이 '0'이면 상기 제1 값과 제2 공유 비밀키를 이용해 제2 암호값을 생성하는 제4 단계; 상기 생성한 제2 암호값과 상기 응답값이 상이하면 인증 실패로 판단하고, 상기 생성한 제2 암호값과 상기 응답값이 동일하면 인증 성공으로 판단하는 제5 단계; 상기 확인한 제2 값이 '1'이면 상기 제1 값과 제3 공유 비밀키를 이용해 제3 암호값을 생성하는 제6 단계; 및 상기 생성한 제3 암호값과 상기 응답값이 상이하면 인증 실패로 판단하고, 상기 생성한 제3 암호값과 상기 응답값이 동일하면 인증 성공으로 판단하는 제7 단계를 포함한다.
바람직하게는 본 발명은, 상기 제5 단계 또는 상기 제7 단계에서 인증 성공으로 판단되면, 상기 제1 단계 이하를 임의의 회수 반복하는 단계; 및 반복 회수 동안 상기 제1 암호값을 생성하는 과정에서 사용된 제2 값들을 암호화를 위한 비밀 값으로 사용되도록 인증 개체로 전송하는 단계를 더 포함한다.
바람직하게는, 상기 제1 암호값은, 상기 제1 값과 상기 제1 공유 비밀키를 이진 내적 연산한 후, 상기 이진 내적 연산 결과와 상기 제2 값을 배타적 논리합하여 생성된다.
바람직하게는, 상기 제2 암호값은, 상기 제2 값이 0인 경우에 상기 제1 값과 상기 제2 공유 비밀키를 이진 내적 연산하여 계산된다.
바람직하게는 상기 제3 암호값은, 상기 제2 값이 1인 경우에 상기 제1 값과 상기 제3 공유 비밀키를 이진 내적 연산하여 계산된다.
또한, 상기 목적을 달성하기 위한 본 발명에 따른 인증 방법은, 인증 기관과 인증 개체가 복수 개의 비밀키를 공유하고, 상기 인증 기관의 요구에 의해 상기 인증 개체에서 인증을 수행하기 위한 인증 방법에 있어서, 상기 인증 기관으로부터 임의 비트의 제1 값과 제1 공유 비밀키와 1비트의 제2 값을 이용해 생성된 제1 암호값과 상기 제1 값을 수신하는 제1 단계; 상기 제1 값과 자체 저장된 상기 제1 공유 비밀키를 이용해 제2 암호값을 생성하는 제2 단계; 상기 인증 기관으로부터 수신된 상기 제1 암호값과 상기 생성된 제2 암호값을 비교하는 제3 단계; 상기 제1 암호값과 상기 제2 암호값이 동일하면, 상기 제1 값과 자체 저장된 제2 공유 비밀키를 이용해 제1 응답 값을 생성하여 상기 인증 기관으로 전송하는 제4 단계; 및 상기 제1 암호값과 상기 제2 암호값이 상이하면, 상기 제1 값과 자체 저장된 제3 공유 비밀키를 이용해 제2 응답 값을 생성하여 상기 인증 기관으로 전송하는 제5 단계를 포함한다.
바람직하게는, 상기 제1 응답값은, 상기 제1 값과 상기 제2 공유 비밀키를 이진 내적 연산하여 계산된다.
바람직하게는, 상기 제2 응답값은, 상기 제1 값과 상기 제3 공유 비밀키를 이진 내적 연산하여 계산된다.
또한, 상기 목적을 달성하기 위한 본 발명에 따른 인증 시스템은, 인증 개체에 대한 인증을 수행하는 인증 기관을 포함하는 인증 시스템에 있어서, 상기 인증 기관이, 상기 인증 개체와 공유되는 복수 개의 비밀키를 저장하는 제1 저장수단; 임의 비트의 제1 값을 생성하는 생성수단; 상기 생성수단에 의해 생성된 상기 제1 값과 상기 제1 저장수단에 저장된 제1 공유 비밀키와 1비트의 제2 값을 이용해 제1 암호값을 생성하는 제1 암호값 생성수단; 상기 생성된 제1 암호값을 상기 인증 개체로 전송하고, 상기 인증 개체로부터 전송된 응답 값을 수신하는 제1 송수신수단; 상기 제1 암호값 생성수단에서 사용된 제2 값에 따라 상기 제1 저장수단에 저장된 제2 공유 비밀키 또는 제3 공유 비밀키를 이용해 암호값을 생성하는 제2 암호값 생성수단; 상기 제2 암호값 생성수단에 의해 생성된 암호값과 상기 인증 개체의 응답값이 상이한 경우 인증 실패로 판단하여 인증 과정을 종료하고, 동일한 경우 인증 성공으로 판단하는 인증 제어수단을 포함한다.
바람직하게는, 상기 인증 제어수단은, 인증 성공으로 판단되는 경우, 인증 과정을 임의의 회수 반복하기 위해 상기 생성수단과 상기 제1 암호값 생성수단을 제어하고, 반복 회수 동안 상기 제1 암호값을 생성하는 과정에서 사용된 제2 값들을 암호화를 위한 비밀 값으로 사용되도록 상기 제1 송수신수단을 통해 상기 인증 개체로 전송한다.
또한, 상기 목적을 달성하기 위한 본 발명에 따른 인증 시스템은, 인증 개체에 대한 인증을 수행하는 인증 기관을 포함하는 인증 시스템에 있어서, 상기 인증 개체는, 상기 인증 기관과 공유되는 비밀키를 저장하는 제2 저장수단; 상기 인증 기관에서 전송된 임의 비트의 제1 값과 제1 암호값을 수신하고, 자체 생성한 응답값을 상기 인증 기관으로 전송하는 제2 송수신수단; 상기 수신된 제1 값과 상기 제2 저장수단에 저장된 제1 공유 비밀키를 이진 내적 연산하여 제4 암호값을 생성하는 제4 암호값 생성수단; 상기 제1 암호값과 상기 제4 암호값을 비교하고, 그 비교 결과를 출력하는 비교수단; 및 상기 비교수단의 비교 결과에 따라 상기 제2 저장수단에 저장된 제2 공유 비밀키 또는 제3 공유 비밀키를 이용해 상기 응답값을 생성하는 응답값 생성수단을 포함한다.
바람직하게는, 상기 응답값 생성수단은, 상기 제1 암호값과 상기 제4 암호값이 동일하다는 비교 결과를 수신하면, 상기 제1 값과 상기 제2 저장수단에 저장된 상기 제2 공유 비밀키를 이진 내적 연산하여 상기 응답값을 생성하고, 상기 제1 암호값과 상기 제4 암호값이 상이하다는 비교 결과를 수신하면, 상기 제1 값과 상기 제2 저장수단에 저장된 상기 제3 공유 비밀키를 이진 내적 연산하여 상기 응답값을 생성한다.
또한, 본 발명은, 인증 기관과 인증 개체가 복수 개의 비밀키를 공유하고, 상기 인증 기관에서 상기 인증 개체에 대한 인증을 수행하기 위해, 상기 인증 기관의 프로세서에서, 선택된 임의 비트의 제1 값과 제1 공유 비밀키와 1비트의 제2 값을 이용해 제1 암호값을 생성하는 제1 단계; 상기 생성한 제1 암호값과 상기 제1 값을 상기 인증 개체로 전송하는 제2 단계; 상기 인증 개체로부터 응답값을 수신받으면, 상기 제1 암호값 생성 시 사용된 상기 제2 값을 확인하는 제3 단계; 상기 확인한 제2 값이 '0'이면 상기 제1 값과 제2 공유 비밀키를 이용해 제2 암호값을 생성하는 제4 단계; 상기 생성한 제2 암호값과 상기 응답값이 상이하면 인증 실패로 판단하고, 상기 생성한 제2 암호값과 상기 응답값이 동일하면 인증 성공으로 판단하는 제5 단계; 상기 확인한 제2 값이 '1'이면 상기 제1 값과 제3 공유 비밀키를 이용해 제3 암호값을 생성하는 제6 단계; 및 상기 생성한 제3 암호값과 상기 응답값이 상이하면 인증 실패로 판단하고, 상기 생성한 제3 암호값과 상기 응답값이 동일하면 인증 성공으로 판단하는 제7 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
또한, 본 발명은, 인증 기관과 인증 개체가 복수 개의 비밀키를 공유하고, 상기 인증 기관의 요구에 의해 상기 인증 개체에서 인증을 수행하기 위해, 상기 인증 개체의 프로세서에서, 상기 인증 기관으로부터 임의 비트의 제1 값과 제1 공유 비밀키와 1비트의 제2 값을 이용해 생성된 제1 암호값과 상기 제1 값을 수신하는 제1 단계; 상기 제1 값과 자체 저장된 상기 제1 공유 비밀키를 이용해 제2 암호값을 생성하는 제2 단계; 상기 인증 기관으로부터 수신된 상기 제1 암호값과 상기 생성된 제2 암호값을 비교하는 제3 단계; 상기 제1 암호값과 상기 제2 암호값이 동일하면, 상기 제1 값과 자체 저장된 제2 공유 비밀키를 이용해 제1 응답 값을 생성하여 상기 인증 기관으로 전송하는 제4 단계; 및 상기 제1 암호값과 상기 제2 암호값이 상이하면, 상기 제1 값과 자체 저장된 제3 공유 비밀키를 이용해 제2 응답 값을 생성하여 상기 인증 기관으로 전송하는 제5 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시 예를 상세히 설명하기로 한다.
도 2는 본 발명에 따른 인증 기관에서의 처리 흐름도이고, 도 3은 본 발명에 따른 인증 개체에서의 처리 흐름도이다.
본 발명은 무선 인식(RFID) 시스템이나, 센서 네트워크나, 스마트 칩을 갖는 신용 카드 인증 시스템에 적용될 수 있는 것으로, 이하의 설명에서는 무선 인식(RFID) 시스템에 적용되는 예를 설명한다.
본 발명에서는 무선 인식 태그에서의 처리 과정을 최소화하고, 단순한 인증 알고리즘을 이용해 인증 개체(RFID 태그)를 인증하도록 한다.
이를 위해, 본 발명에서는 내적 연산을 이용하는데, 내적 연산은 같은 비트 길이의 두 수와 관련이 있고 결과로 0 또는 1을 출력한다. 예를 들어, a0 a1 a2 K ak-1와 x0 x1 x2 K xk -1가 각각 a와 x의 이진 표현이라고 할 때, k 비트의 두 수 a와 x 사이에 이진 내적을 B(a, x)으로 표현한다. 그러면, 이진 내적 B(a, x)는 k 번의 비트별 논리곱 연산과 k-1번의 비트별 배타적 논리합 연산을 통해 계산될 수 있다. 이를 수학식으로 표현하면 다음 수학식 1과 같다.
Figure 112008016963322-pat00030
본 발명에서 인증 기관과 인증 개체(RFID 태그) 사이의 인증 프로토콜은 반복적인 다수 회수의 기본 인증 프로토콜로 구성된다. 기본 프로토콜을 여러 번 반복 수행할 경우, 인증 프로토콜은 더욱 안전해진다. 일반적으로 기본 인증 프로토콜 반복 횟수는 32회이다. 모든 기본 인증 프로토콜의 반복은 전체 프로토콜의 안전성에 영향을 미치지 않으면서 한 번에 하나씩 순차적으로 또는 병렬로 동시에 수행이 가능하다.
이하, 도 2를 참조하여, 본 발명에 따른 인증 기관에서의 처리 과정에 대해 보다 구체적으로 설명한다.
먼저, 본 발명을 위해, 인증 기관과 인증 개체는 초기화를 수행한다(201). 초기화 과정에서 인증 기관과 인증 개체는 비밀키를 공유한다. 본 발명에서 공유 비밀키는 제1 공유 비밀키(s)와, 제2 공유 비밀키(x)와, 제3 공유 비밀키(y)를 포함한다. 공유 비밀키는 인증 기관과 인증 개체에 각각 마련된 메모리에 저장된다.
이와 같이 인증 기관과 인증 개체가 공유 비밀키를 저장한 후, 인증 기관은 질의(challenge)를 위한 임의의 자연수 k비트의 임의의 값(a)를 선택하고(202), 선택된 k비트의 임의의 값 a와 제1 공유 비밀키(s)와 임의의 1비트 값(ν)을 이용해 제1 암호값을 생성한다(203). 즉, 인증 기관은 k비트의 임의의 값 a와 제1 비밀키(s)를 이용해 이진 내적 연산을 수행하고, 상기 이진 내적 연산 결과와 임의의 1비트 값(ν)을 배타적 논리합하여 제1 암호값(w)을 생성한다. 이를 수학식으로 나타내면 다음 수학식 2와 같다.
Figure 112008016963322-pat00031
수학식 2에서 임의의 1비트 값(ν)은 확률 η에 따라 생성된 임의의 1비트로 0 또는 1의 값을 가지며, 임의의 1비트 값(ν)이 비밀 비트이다.
인증 기관은 수학식 2와 같이 생성된 제1 암호값과 k비트의 임의의 값 a를 인증 개체로 전송한 후(204), 응답을 대기한다(205.
설명의 편의를 위해, 도 3을 참조하여, 인증 개체에서의 응답 처리 과정을 먼저 설명한다.
인증 개체가 초기화된 후(301), 대기 상태(302)에서 인증 기관으로부터 k비트의 임의의 값 a와 제1 암호 값(w)을 수신하면(303). 인증 개체는 수신된 k비트의 임의의 값 a와 자체 저장된 제1 공유 비밀키 s를 이용해 제2 암호 값을 생성한다(304). 제2 암호 값은 k비트의 임의의 값 a와 제1 공유 비밀키 s를 이진 내적 연산하여 구한다.
그런 다음, 인증 개체는 이진 내적 연산을 통해 자체 계산한 제2 암호 값과 인증 기관으로부터 수신된 제1 암호 값이 동일한지 검사한다(305). 인증 개체는 제1 암호 값과 제2 암호 값이 동일하면, k비트의 임의의 값 a와 제2 공유 비밀키 x를 이진 내적 연산하여 제1 응답 값을 생성한다(306). 하지만, 인증 개체는 제1 암호 값과 제2 암호 값이 동일하지 않다면, k비트의 임의의 값 a와 제3 공유 비밀키 y를 이진 내적 연산하여 제2 응답 값을 생성한다(307). 인증 개체는 이렇게 생성된 제1 응답 값 또는 제2 응답 값을 인증 기관으로 전송한다(308).
인증 기관은 응답 대기 상태에서 인증 개체로부터 응답 값을 수신하면(206), 인증 기관에서 제1 암호 값 생성시에 선택된 임의의 1비트 값 ν을 확인한다(207).
상기 임의의 1비트 값이 0인 경우에는(208), k비트의 임의의 값 a와 제2 공유 비밀키를 이진 내적 연산하여 제2 암호 값을 계산한다(209). 그런 다음, 계산된 제2 암호 값과 인증 개체로부터 수신된 응답 값이 동일한지 확인한다(210). 제2 암호 값과 수신된 응답 값이 동일하지 않으면, 개체 인증에 실패한 것으로 판단하고(212) 인증 과정을 종료한다. 그렇지만, 제2 암호 값과 수신된 응답 값이 동일하면, 인증 개체에 대한 인증이 성공한 것으로 판단한다(211).
한편, 상기 임의의 1비트 값이 1인 경우에는(208), k비트의 임의의 값 a와 제3 공유 비밀키(y)를 이진 내적 연산하여 제3 암호 값을 계산한다(213). 그런 다음, 계산된 제3 암호 값과 인증 개체로부터 수신된 응답 값이 동일한지 확인한다(214). 제3 암호 값과 수신된 응답 값이 동일하지 않으면, 개체 인증에 실패한 것으로 판단하고(215) 인증 과정을 종료한다. 그렇지만, 제3 암호 값과 수신된 응답 값이 동일하면, 인증 개체에 대한 인증이 성공한 것으로 판단한다(211).
인증 기관은 개체에 대한 인증이 성공한 경우에는 다시 k비트의 임의의 값을 선택하여 제1 암호값을 생성한 후, 인증 개체로 전송하는 과정을 임의의 회수 반복한다. 상기 반복 회수는 바람직하게는 32회이다.
이상과 같은 인증 과정을 반복 수행한 후, 모두 인증에 성공한 경우에는 임의의 r회의 반복 과정에서 사용된 1비트의 비밀 값들을 인증 개체로 전송한다. 즉, r 비트의 비밀 값을 인증 개체로 전송한다. 상기 r 비트의 비밀 값은 추후 데이터의 암호화 시 사용될 수 있다.
한편, 본 발명에 따른 인증 시스템은 인증 기관과 인증 개체로 이루어지는데, 상기 인증 기관은, 인증 개체와 공유되는 비밀키를 저장하는 저장수단과, k비트의 임의의 값 a를 생성하는 생성수단과, 상기 생성수단에 의해 생성된 k비트의 임의의 값과 상기 저장수단에 저장된 제1 공유 비밀키를 이진 내적 연산한 후, 임의의 1비트 값과 배타적 논리합하여 제1 암호값을 생성하는 제1 암호값 생성수단과, 상기 제1 암호값을 인증 개체로 전송하고, 상기 인증 개체로부터 전송된 응답 값을 수신하는 송수신수단과, 상기 제1 암호값 생성수단에서 사용된 임의의 1비트 값에 따라 제2 공유 비밀키를 이용하거나 제3 공유 비밀키를 이용해 암호값을 생성하는 제2 암호값 생성수단과, 상기 제2 암호값 생성수단에 의해 생성된 암호값과 상기 송수신수단을 통해 수신된 인증 개체의 응답값을 비교하여, 상이한 경우 인증 실패로 판단하여 인증 과정을 종료하고, 동일한 경우 인증 성공으로 판단하고, 인증 과정을 임의의 회수 반복하기 위해 상기 생성수단과 상기 제1 암호값 생성수단을 제어하는 인증 제어수단을 포함한다.
여기서, 상기 제2 암호값 생성수단은 임의의 1비트 값이 0인 경우에는 k비트의 임의의 값 a와 제2 공유 비밀키를 이진 내적 연산하여 제2 암호값을 생성하고, 임의의 1비트 값이 1인 경우에는 k비트의 임의의 값 a와 제3 공유 비밀키를 이진 내적 연산하여 제3 암호값을 생성한다.
또한, 상기 인증 제어수단은 상기 인증 과정을 임의의 r회 회수를 반복한 후, 상기 r회 반복 회수 동안 제1 암호값 생성에 사용된 임의의 1비트 값들을 인증 개체로 전송하여, 데이터 전송 시 암호 키로 사용될 수 있도록 한다.
또한, 인증 개체는, 인증 기관과 공유되는 비밀키를 저장하는 저장수단과, 상기 인증 기관에서 전송된 k비트의 임의의 값 a과 제1 암호값을 수신하고, 자체 생성한 응답값을 상기 인증 기관으로 전송하는 송수신수단과, 상기 수신된 k비트의 임의의 값과 상기 저장수단에 저장된 제1 공유 비밀키를 이진 내적 연산하여 제2 암호값을 생성하는 암호값 생성수단과, 상기 제1 암호값과 상기 제2 암호값의 비교하고 그 결과를 출력하는 비교수단과, 상기 비교수단의 결과에 따라 상기 저장수단에 저장된 제2 공유 비밀키 또는 제3 공유 비밀키를 이용해 응답값을 생성하는 응답값 생성수단을 포함한다.
삭제
여기서, 응답값 생성수단은 제1 암호값과 제2 암호값이 동일하다는 비교 결과를 수신하면, k비트의 임의의 값 a와 제2 공유 비밀키를 이진 내적 연산하여 제1 응답값을 생성하고, 제1 암호값과 제2 암호값이 상이하다는 비교 결과를 수신하면, k비트의 임의의 값 a와 제3 공유 비밀키를 이진 내적 연산하여 제2 응답값을 생성한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
상기와 같은 본 발명은, 저가 장치에 매우 효율적인 인증 및 비밀 공유 방법으로, 인증과 비밀 공유가 동시에 이루어지며, 난수를 생성할 필요가 없어 RFID 시스템이나 센서 네트워크 등의 한정된 자원을 갖는 인증 개체에 효율적으로 적용할 수 있는 효과가 있다.

Claims (21)

  1. 인증 기관과 인증 개체가 복수 개의 비밀키를 공유하고, 상기 인증 기관에서 상기 인증 개체에 대한 인증을 수행하기 위한 인증 방법에 있어서,
    선택된 임의 비트의 제1 값과 제1 공유 비밀키와 1비트의 제2 값을 이용해 제1 암호값을 생성하는 제1 단계;
    상기 생성한 제1 암호값과 상기 제1 값을 상기 인증 개체로 전송하는 제2 단계;
    상기 인증 개체로부터 응답값을 수신받으면, 상기 제1 암호값 생성 시 사용된 상기 제2 값을 확인하는 제3 단계;
    상기 확인한 제2 값이 '0'이면 상기 제1 값과 제2 공유 비밀키를 이용해 제2 암호값을 생성하는 제4 단계;
    상기 생성한 제2 암호값과 상기 응답값이 상이하면 인증 실패로 판단하고, 상기 생성한 제2 암호값과 상기 응답값이 동일하면 인증 성공으로 판단하는 제5 단계;
    상기 확인한 제2 값이 '1'이면 상기 제1 값과 제3 공유 비밀키를 이용해 제3 암호값을 생성하는 제6 단계; 및
    상기 생성한 제3 암호값과 상기 응답값이 상이하면 인증 실패로 판단하고, 상기 생성한 제3 암호값과 상기 응답값이 동일하면 인증 성공으로 판단하는 제7 단계
    를 포함하는 인증 방법.
  2. 제 1 항에 있어서,
    상기 제5 단계 또는 상기 제7 단계에서 인증 성공으로 판단되면, 상기 제1 단계 이하를 임의의 회수 반복하는 단계; 및
    반복 회수 동안 상기 제1 암호값을 생성하는 과정에서 사용된 상기 제2 값들을 암호화를 위한 비밀 값으로 사용되도록 인증 개체로 전송하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 제1 암호값은,
    상기 제1 값과 상기 제1 공유 비밀키를 이진 내적 연산한 후, 상기 이진 내적 연산 결과와 상기 제2 값을 배타적 논리합하여 생성되는 것을 특징으로 하는 인증 방법.
  4. 삭제
  5. 제 1 항에 있어서,
    상기 제2 암호값은,
    상기 제2 값이 0인 경우에 상기 제1 값과 상기 제2 공유 비밀키를 이진 내적 연산하여 계산되는 것을 특징으로 하는 인증 방법.
  6. 제 1 항에 있어서,
    상기 제3 암호값은,
    상기 제2 값이 1인 경우에 상기 제1 값과 상기 제3 공유 비밀키를 이진 내적 연산하여 계산되는 것을 특징으로 하는 인증 방법.
  7. 삭제
  8. 인증 기관과 인증 개체가 복수 개의 비밀키를 공유하고, 상기 인증 기관의 요구에 의해 상기 인증 개체에서 인증을 수행하기 위한 인증 방법에 있어서,
    상기 인증 기관으로부터 임의 비트의 제1 값과 제1 공유 비밀키와 1비트의 제2 값을 이용해 생성된 제1 암호값과 상기 제1 값을 수신하는 제1 단계;
    상기 제1 값과 자체 저장된 상기 제1 공유 비밀키를 이용해 제2 암호값을 생성하는 제2 단계;
    상기 인증 기관으로부터 수신된 상기 제1 암호값과 상기 생성된 제2 암호값을 비교하는 제3 단계;
    상기 제1 암호값과 상기 제2 암호값이 동일하면, 상기 제1 값과 자체 저장된 제2 공유 비밀키를 이용해 제1 응답 값을 생성하여 상기 인증 기관으로 전송하는 제4 단계; 및
    상기 제1 암호값과 상기 제2 암호값이 상이하면, 상기 제1 값과 자체 저장된 제3 공유 비밀키를 이용해 제2 응답 값을 생성하여 상기 인증 기관으로 전송하는 제5 단계
    를 포함하는 것을 특징으로 하는 인증 방법.
  9. 제 8 항에 있어서,
    상기 제1 응답값은,
    상기 제1 값과 상기 제2 공유 비밀키를 이진 내적 연산하여 계산되는 것을 특징으로 하는 인증 방법.
  10. 제 8 항에 있어서,
    상기 제2 응답값은,
    상기 제1 값과 상기 제3 공유 비밀키를 이진 내적 연산하여 계산되는 것을 특징으로 하는 인증 방법.
  11. 인증 개체에 대한 인증을 수행하는 인증 기관을 포함하는 인증 시스템에 있어서,
    상기 인증 기관이,
    상기 인증 개체와 공유되는 복수 개의 비밀키를 저장하는 제1 저장수단;
    임의 비트의 제1 값을 생성하는 생성수단;
    상기 생성수단에 의해 생성된 상기 제1 값과 상기 제1 저장수단에 저장된 제1 공유 비밀키와 1비트의 제2 값을 이용해 제1 암호값을 생성하는 제1 암호값 생성수단;
    상기 생성된 제1 암호값을 상기 인증 개체로 전송하고, 상기 인증 개체로부터 전송된 응답 값을 수신하는 제1 송수신수단;
    상기 제1 암호값 생성수단에서 사용된 제2 값에 따라 상기 제1 저장수단에 저장된 제2 공유 비밀키 또는 제3 공유 비밀키를 이용해 암호값을 생성하는 제2 암호값 생성수단;
    상기 제2 암호값 생성수단에 의해 생성된 암호값과 상기 인증 개체의 응답값이 상이한 경우 인증 실패로 판단하여 인증 과정을 종료하고, 동일한 경우 인증 성공으로 판단하는 인증 제어수단
    을 포함하는 것을 특징으로 하는 인증 시스템.
  12. 제 11 항에 있어서,
    상기 인증 제어수단은,
    인증 성공으로 판단되는 경우, 인증 과정을 임의의 회수 반복하기 위해 상기 생성수단과 상기 제1 암호값 생성수단을 제어하고, 반복 회수 동안 상기 제1 암호값을 생성하는 과정에서 사용된 상기 제2 값들을 암호화를 위한 비밀 값으로 사용되도록 상기 제1 송수신수단을 통해 상기 인증 개체로 전송하는 것을 특징으로 하는 인증 시스템.
  13. 제 11 항 또는 제 12 항에 있어서,
    상기 제1 암호값 생성수단은,
    상기 제1 값과 상기 제1 저장수단에 저장된 제1 공유 비밀키를 이진 내적 연산한 후, 상기 이진 내적 연산 결과와 상기 제2 값을 배타적 논리합하여 상기 제1 암호값을 생성하는 것을 특징으로 하는 인증 시스템.
  14. 삭제
  15. 제 11 항에 있어서,
    상기 제2 암호값 생성수단은,
    상기 제2 값이 0인 경우에 상기 제1 값과 상기 제1 저장수단에 저장된 제2 공유 비밀키를 이진 내적 연산하여 제2 암호값을 계산하고, 상기 제2 값이 1인 경우에 상기 제1 값과 상기 제1 저장수단에 저장된 제3 공유 비밀키를 이진 내적 연산하여 제3 암호값을 계산하는 것을 특징으로 하는 인증 시스템.
  16. 삭제
  17. 인증 개체에 대한 인증을 수행하는 인증 기관을 포함하는 인증 시스템에 있어서,
    상기 인증 개체는,
    상기 인증 기관과 공유되는 비밀키를 저장하는 제2 저장수단;
    상기 인증 기관에서 전송된 임의 비트의 제1 값과 제1 암호값을 수신하고, 자체 생성한 응답값을 상기 인증 기관으로 전송하는 제2 송수신수단;
    상기 수신된 제1 값과 상기 제2 저장수단에 저장된 제1 공유 비밀키를 이진 내적 연산하여 제4 암호값을 생성하는 제4 암호값 생성수단;
    상기 제1 암호값과 상기 제4 암호값을 비교하고, 그 비교 결과를 출력하는 비교수단; 및
    상기 비교수단의 비교 결과에 따라 상기 제2 저장수단에 저장된 제2 공유 비밀키 또는 제3 공유 비밀키를 이용해 상기 응답값을 생성하는 응답값 생성수단
    을 포함하는 것을 특징으로 하는 인증 시스템.
  18. 제 17 항에 있어서,
    상기 응답값 생성수단은,
    상기 제1 암호값과 상기 제4 암호값이 동일하다는 비교 결과를 수신하면, 상기 제1 값과 상기 제2 공유 비밀키를 이진 내적 연산하여 상기 응답값을 생성하고, 상기 제1 암호값과 상기 제4 암호값이 상이하다는 비교 결과를 수신하면, 상기 제1 값과 상기 제3 공유 비밀키를 이진 내적 연산하여 상기 응답값을 생성하는 것을 특징으로 하는 인증 시스템.
  19. 인증 기관과 인증 개체가 복수 개의 비밀키를 공유하고, 상기 인증 기관에서 상기 인증 개체에 대한 인증을 수행하기 위해, 상기 인증 기관의 프로세서에서,
    선택된 임의 비트의 제1 값과 제1 공유 비밀키와 1비트의 제2 값을 이용해 제1 암호값을 생성하는 제1 단계;
    상기 생성한 제1 암호값과 상기 제1 값을 상기 인증 개체로 전송하는 제2 단계;
    상기 인증 개체로부터 응답값을 수신받으면, 상기 제1 암호값 생성 시 사용된 상기 제2 값을 확인하는 제3 단계;
    상기 확인한 제2 값이 '0'이면 상기 제1 값과 제2 공유 비밀키를 이용해 제2 암호값을 생성하는 제4 단계;
    상기 생성한 제2 암호값과 상기 응답값이 상이하면 인증 실패로 판단하고, 상기 생성한 제2 암호값과 상기 응답값이 동일하면 인증 성공으로 판단하는 제5 단계;
    상기 확인한 제2 값이 '1'이면 상기 제1 값과 제3 공유 비밀키를 이용해 제3 암호값을 생성하는 제6 단계; 및
    상기 생성한 제3 암호값과 상기 응답값이 상이하면 인증 실패로 판단하고, 상기 생성한 제3 암호값과 상기 응답값이 동일하면 인증 성공으로 판단하는 제7 단계
    를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  20. 제 19 항에 있어서,
    상기 제5 단계 또는 상기 제7 단계에서 인증 성공으로 판단되면, 상기 제1 단계 이하를 임의의 회수 반복하는 단계; 및
    반복 회수 동안 상기 제1 암호값을 생성하는 과정에서 사용된 상기 제2 값들을 암호화를 위한 비밀 값으로 사용되도록 인증 개체로 전송하는 단계를 더 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  21. 인증 기관과 인증 개체가 복수 개의 비밀키를 공유하고, 상기 인증 기관의 요구에 의해 상기 인증 개체에서 인증을 수행하기 위해, 상기 인증 개체의 프로세서에서,
    상기 인증 기관으로부터 임의 비트의 제1 값과 제1 공유 비밀키와 1비트의 제2 값을 이용해 생성된 제1 암호값과 상기 제1 값을 수신하는 제1 단계;
    상기 제1 값과 자체 저장된 상기 제1 공유 비밀키를 이용해 제2 암호값을 생성하는 제2 단계;
    상기 인증 기관으로부터 수신된 상기 제1 암호값과 상기 생성된 제2 암호값을 비교하는 제3 단계;
    상기 제1 암호값과 상기 제2 암호값이 동일하면, 상기 제1 값과 자체 저장된 제2 공유 비밀키를 이용해 제1 응답 값을 생성하여 상기 인증 기관으로 전송하는 제4 단계; 및
    상기 제1 암호값과 상기 제2 암호값이 상이하면, 상기 제1 값과 자체 저장된 제3 공유 비밀키를 이용해 제2 응답 값을 생성하여 상기 인증 기관으로 전송하는 제5 단계
    를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020060129622A 2006-12-18 2006-12-18 저가의 전자장치에 적합한 인증 시스템 및 인증 방법 KR100873790B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060129622A KR100873790B1 (ko) 2006-12-18 2006-12-18 저가의 전자장치에 적합한 인증 시스템 및 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060129622A KR100873790B1 (ko) 2006-12-18 2006-12-18 저가의 전자장치에 적합한 인증 시스템 및 인증 방법

Publications (2)

Publication Number Publication Date
KR20080056565A KR20080056565A (ko) 2008-06-23
KR100873790B1 true KR100873790B1 (ko) 2008-12-15

Family

ID=39802735

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060129622A KR100873790B1 (ko) 2006-12-18 2006-12-18 저가의 전자장치에 적합한 인증 시스템 및 인증 방법

Country Status (1)

Country Link
KR (1) KR100873790B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000004223A (ja) * 1998-06-16 2000-01-07 Toyo Commun Equip Co Ltd 暗号・認証システム
KR20030014510A (ko) * 2001-08-11 2003-02-19 한국전자통신연구원 무선통신 시스템에서의 가입자 인증용 난수 생성 방법
US20030172268A1 (en) * 2000-02-15 2003-09-11 Walmsley Simon Robert Consumable authentication protocol and system
KR20060115694A (ko) * 2006-10-19 2006-11-09 한국정보통신대학교 산학협력단 Rfid 시스템의 쿼리 트리 기반 태그 인식 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000004223A (ja) * 1998-06-16 2000-01-07 Toyo Commun Equip Co Ltd 暗号・認証システム
US20030172268A1 (en) * 2000-02-15 2003-09-11 Walmsley Simon Robert Consumable authentication protocol and system
KR20030014510A (ko) * 2001-08-11 2003-02-19 한국전자통신연구원 무선통신 시스템에서의 가입자 인증용 난수 생성 방법
KR20060115694A (ko) * 2006-10-19 2006-11-09 한국정보통신대학교 산학협력단 Rfid 시스템의 쿼리 트리 기반 태그 인식 방법

Also Published As

Publication number Publication date
KR20080056565A (ko) 2008-06-23

Similar Documents

Publication Publication Date Title
US9998445B2 (en) Authentication system
US8332645B2 (en) Method, apparatus and product for RFID authentication
JP4996904B2 (ja) 生体認証システム、登録端末、認証端末、及び認証サーバ
US9219612B2 (en) Method of mutually authenticating a reader and a radio tag
EP3563516B1 (en) Pseudo-random generation of matrices for a computational fuzzy extractor and method for authentication
US20100153731A1 (en) Lightweight Authentication Method, System, and Key Exchange Protocol For Low-Cost Electronic Devices
CN106576046B (zh) 将元数据与硬件固有属性绑定的系统和设备
WO2015179849A2 (en) Network authentication system with dynamic key generation
TWI398153B (zh) Certification methods, authentication systems and electronic tags
US20100153719A1 (en) Lightweight Authentication Method and System for Low-Cost Devices Without Pseudorandom Number Generator
CN101765996A (zh) 远程认证和交易签名
CN113114475B (zh) 基于比特自检puf身份认证系统及协议
US9553729B2 (en) Authentication method between a reader and a radio tag
EP3563514B1 (en) Robust computational fuzzy extractor and method for authentication
CN108520189B (zh) 基于资源受限标签的椭圆曲线射频识别认证方法
JP2017524306A (ja) 暗号化操作における悪意のある変更に対する保護
JP4863283B2 (ja) 軽量の認証プロトコルによる認証システム
KR102554982B1 (ko) 역계산 퍼지 추출기 및 인증을 위한 방법
Dolev et al. RFID authentication efficient proactive information security within computational security
CN115913577B (zh) 一种基于轻量级spongent哈希算法的抗物理克隆设备认证系统及方法
JP7235055B2 (ja) 認証システム、クライアントおよびサーバ
JP4606040B2 (ja) 資格認証システム、資格認証方法、および情報処理装置
KR100873790B1 (ko) 저가의 전자장치에 적합한 인증 시스템 및 인증 방법
Mansour et al. A Lightweight Multi-Factor Authentication and Privacy Preservation Protocol for Fleet Vehicles
Dolev et al. Secure communication for RFIDs proactive information security within computational security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121203

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20131202

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20141201

Year of fee payment: 7