KR100931482B1 - Rfid 시스템에서의 상호인증 방법 - Google Patents

Rfid 시스템에서의 상호인증 방법 Download PDF

Info

Publication number
KR100931482B1
KR100931482B1 KR1020070072663A KR20070072663A KR100931482B1 KR 100931482 B1 KR100931482 B1 KR 100931482B1 KR 1020070072663 A KR1020070072663 A KR 1020070072663A KR 20070072663 A KR20070072663 A KR 20070072663A KR 100931482 B1 KR100931482 B1 KR 100931482B1
Authority
KR
South Korea
Prior art keywords
tag
generated
metaid
database
reader
Prior art date
Application number
KR1020070072663A
Other languages
English (en)
Other versions
KR20090009417A (ko
Inventor
강수영
이임영
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR1020070072663A priority Critical patent/KR100931482B1/ko
Publication of KR20090009417A publication Critical patent/KR20090009417A/ko
Application granted granted Critical
Publication of KR100931482B1 publication Critical patent/KR100931482B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Abstract

본 발명은 키의 크기 및 난수 생성 개수를 줄여 상호인증의 효율성을 증대시킴과 함께 실제 사용되는 키의 크기를 늘려 안전성을 향상시킬 수 있는 RFID 시스템에서의 상호인증 방법에 관한 것으로서,
본 발명에 따른 RFID 시스템에서의 상호인증 방법은 태그, 리더 및 데이터베이스를 포함하여 구성되는 RFID 시스템에서의 상호인증 방법에 있어서, 상기 데이터베이스와 태그가 식별정보 ID와 metaID, 64비트의 키를 2개로 분할하여 생성한 K1, K2를 공유하는 제 1 단계와, 상기 리더가 난수 r을 생성하고, 생성된 난수 r과 K1을 XOR 연산하여 제 1 비밀키 Kr1을 생성하며, 생성된 Kr1을 상기 태그에 전송하는 제 2 단계와, 상기 태그가 난수 r과 K1을 OR 연산하여 V1을 생성하고, 생성된 V1과 metaID를 XOR 연산하여 제 2 비밀키 Kr2를 생성하며, 생성된 Kr2를 상기 리더에 전송하는 제 3 단계와, 상기 리더가 난수 r 및 제 2 비밀키 Kr2를 상기 데이터베이스로 전송하는 제 4 단계와, 상기 데이터베이스가 난수 r과 K1을 OR 연산하여 V1'을 생성하고, 생성된 V1'과 Kr2를 XOR 연산하여 metaID'를 생성하며, 생성된 metaID'와 기 저장된 metaID를 비교하는 제 5 단계와, 상기 제 5 단계에 있어서, 생성된 metaID'와 기 저장된 metaID가 동일한 경우 상기 데이터베이스가 태그를 인정하는 제 6 단계와, 상기 데이터베이스가 K2와 난수 r을 OR 연산하여 V2를 생성하고, 생성 된 V2와 ID를 XOR 연산하여 Kr3을 생성하며, 생성된 Kr3을 상기 리더로 전송하는 제 7 단계와, 상기 리더가 Kr3을 상기 태그로 전송하는 제 8 단계와, 상기 태그가 K2와 난수 r을 OR 연산하여 V2'를 생성하고, 생성된 V2'와 Kr3을 XOR 연산하여 ID'를 획득하는 제 9 단계 및 상기 태그가 상기 제 9 단계를 통해 획득된 ID'와 기 저장된 ID를 비교하고 동일한 경우 데이터베이스를 인증하는 제 10 단계를 포함하여 이루어지는 것을 특징으로 한다.
RFID, 상호인증, 키분할

Description

RFID 시스템에서의 상호인증 방법{Method for mutual authentication in Radio Frequency Identification system}
본 발명은 RFID 시스템에서의 상호인증 방법에 관한 것으로서, 보다 상세하게는 키의 크기 및 난수 생성 개수를 줄여 상호인증의 효율성을 증대시킴과 함께 실제 사용되는 키의 크기를 늘려 안전성을 향상시킬 수 있는 RFID 시스템에서의 상호인증 방법에 관한 것이다.
RFID(Radio Frequency Identification) 시스템은 무선 주파수를 이용한 자동인식 기술로서 물리적 접촉 없이 개체의 정보를 읽거나 기록할 수 있는 시스템이다. 최근 들어, 물류 및 유통 비용을 절감하기 위한 자동인식 기술의 하나로 주목받기 시작하면서 RFID 시스템에 대한 활발한 투자와 연구가 이루어지고 있으며, 기존의 바코드 방식이 물품 수명이 다할 때까지 평균 1회 정도 사용되는 것에 비해 물류 및 유통 과정에 RFID 시스템을 적용할 경우, 자동인식의 장점뿐만 아니라 태그 내의 정보를 이용한 지속적인 서비스가 가능하다.
이와 같은 RFID 시스템의 구성을 살펴보면, 도 1에 도시한 바와 같이 태그(Tag), 리더(Reader) 및 데이터베이스(DB)로 이루어지며 각 구성요소의 역할은 다음과 같다.
먼저, 상기 태그는 리더의 요청에 대하여 사물, 사람 등의 식별정보를 송신하는 역할을 하는 것으로서, 트랜스폰더(Transponder)라고도 한다. 이와 같은 태그는 무선 통신을 위한 결합장치(coupling element)와 연산을 수행하고 정보를 저장하는 마이크로 칩으로 이루어진다.
상기 리더는 트랜시버(Transceiver)의 역할을 수행하는 것으로서, 여러 개의 안테나와 연결되어 상기 태그가 송신한 식별정보를 수신하는 역할과 함께 태그로부터 수신한 정보를 데이터베이스로 전송하는 역할을 한다. 또한, 상기 리더는 태그의 정보를 읽거나 기록할 수 있다.
상기 데이터베이스는 상기 리더가 수집한 정보를 저장하며, 연산 능력이 낮은 태그 또는 리더를 대신하여 복잡한 연산을 수행하는 서버나 미들웨어 또는 데이터베이스를 통칭하는 것으로서, 태그를 식별할 수 있는 정보를 저장함에 따라 리더가 태그로부터 수집한 정보의 진위를 판별하는 기능을 수행한다.
이와 같이 구성되는 RFID 시스템에 있어서의 상호인증 방법은 안정성과 효율성의 두 가지 측면을 고려하여 이루어져야 한다. 특히, RFID의 자동 인식 기능은 사용자가 인식하지 못하는 사이에 리더와 태그 사이의 불완전한 채널(insecure channel) 내에 위치한 공격자에게 중요한 정보를 노출시킬 수 있으며, 사용자의 프라이버시를 침해할 우려가 있다.
종래의 RFID 시스템에서의 상호인증 방법을 살펴보면 해쉬 함수를 이용하는 방법과 간단한 연산(XOR, OR, AND, ADD)만을 이용하여 보안을 제공하는 방법 등이 있다. 이 중, 후자의 방법은 세부적으로 96비트의 키를 4개로 분할하여 다른 키처럼 사용하며, 매 세션마다 키 값과 메시지를 갱신함으로써 사용자의 위치 추적으로부터 안전하게 하고 재전송 공격을 해결하는 방법으로 이러한 유형의 방법으로, LMAP(Lightweitht Mutual Authentication Protocol), M2AP(Minimalist Mutual Authentication Protocol), EMAP(Efficient Mutual Authentication Protocol) 방식 등이 있다.
상기 LMAP 방식은 300 게이트만을 사용하여 보안을 제공할 수 있는 방안으로 96비트의 키를 4개로 분할하고 4개의 메시지를 생성하여 리더가 태그에게 A, B, C 메시지를 전송하면 태그는 A, B, C 메시지에 대응되는 D 메시지를 전송함으로써 상호 인증이 제공되는 방식이다. 하지만, 통신 데이터가 전송 중에 위조 및 변조될 수 있는 문제점이 발생하며 마지막 세션이 비정상적으로 종료되었을 경우 IDS(Index-Pseudonym)와 키 값들이 갱신되지 않아 동일한 값을 노출하므로 위치 추적의 문제가 발생할 수 있다.
한편, 상기 M2AP 방식은 상기 LMAP 방식과 마찬가지로 300 게이트만을 사용하나 메시지 E를 추가하여 LMAP 방식보다 더 확실하게 데이터베이스를 인증할 수 있는 방식이다. 최소한의 연산만으로 상호인증을 제공하기 때문에 효율적이나 해쉬 함수 및 암호화 알고리즘을 사용하지 않기 때문에 무결성을 제공할 수 없다는 문제점이 있다. 또한, 비정상적으로 통신이 종료되었을 경우 IDS와 키 값들이 갱신되지 않아 위치 추적이 가능할 수 있다.
마지막으로, 상기 EMAP 방식은 LMAP 방식과 M2AP 방식보다 효율성을 더 증가시킨 방식으로 150 게이트만을 사용하여 보안을 제공하는 효율적인 인증 방식이다. 메시지 E에서 분할된 4개 키들의 XOR 연산 시그마 값(K1
Figure 112007052637206-pat00001
K2
Figure 112007052637206-pat00002
K3
Figure 112007052637206-pat00003
K4)을 생성하여 모든 키 값이 XOR 연산되도록 하는 방식이다. LMAP 방식과 M2AP 방식은 4개의 키 중 하나의 키와 연산을 하지만 EMAP 방식은 4개의 키 값을 모두 XOR 연산하기 때문에 키 값을 더 확실하게 검증할 수 있다. 또한, 96비트의 ID를 반으로 분할하여 1∼48비트의 ID와 49∼96비트까지의 ID를 사용함으로써 두 개의 식별값을 사용하는 효과를 가져오며, 안전한 함수 f( )에 키 값을 입력하여 생성된 출력값을 사용함으로써 안정성을 높이고 있다. 이와 같은 EMAP 방식은 LMAP 방식과 M2AP 방식에 비하여 더 안전하고 효율적이지만, 근거리 통신에서는 보안 위협으로부터 안전하나 인식 거리가 길 경우 불법적인 제 3 자에 의해 도청될 수 있으며 전송되는 메시지가 위조 및 변조될 수 있다는 문제가 있다.
이상, LMAP, M2AP 및 EMAP 방식의 장단점을 살펴보았는데, 각 방식의 구체적인 과정을 살펴보면 다음과 같다.
먼저, LMAP 방식을 살펴보면 도 2에 도시한 바와 같이 데이터베이스와 태그는 인덱스 값인 IDS와 96비트의 키를 4개로 분할하여 24비트의 키 K1tag(i), K2tag(i), K3tag(i), K4tag(i)를 공유한다(S201). 그럼 다음, 세션을 시작하기 위해 리더가 태그에게 쿼리를 전송하면(S202) 태그는 사전에 공유한 IDS를 리더를 통해(S203) 데이터 베이스로 전송한다(S204). 데이터베이스는 전송된 IDS가 저장되어 있는지 검색하고(S205) 동일한 IDS가 있을 경우 태그를 인증한다(S206). 그리고 데이터베이스는 메시지 A, B, C를 생성(아래 수식 참조)하여 리더를 통해(S207) 태그로 전송한다(S208)
A = IDStag (i)
Figure 112007052637206-pat00004
K1tag (i)
Figure 112007052637206-pat00005
n1 ....................................(S207)
B = (IDStag (i)∨K2tag (i))+n1 ..................................(S207)
C = IDStag (i)+K3tag (i)+n2 ...................................(S207)
태그는 A와 B를 통해 n1과 n2를 획득하고 메시지 B를 검증하여(S209) 전송된 B와 생성한 B'가 동일한 경우 데이터베이스를 인증한다(S210).
A
Figure 112007052637206-pat00006
IDStag (i)
Figure 112007052637206-pat00007
K1tag (i) = n1 ....................................(S209)
C
Figure 112007052637206-pat00008
IDStag (i)-K3tag (i)) = n2 ...................................(S209)
B = ?(IDStag (i)∨K2tag (i))+n1 .................................(S209)
태그는 데이트베이스를 인증했다는 것을 알리기 위해 D를 생성하여 리더를 통해(S211) 데이터베이스로 전송한다(S212).
D = (IDStag (i)+IDtag (i))
Figure 112007052637206-pat00009
n1
Figure 112007052637206-pat00010
n2 ...............................(S211)
데이터베이스는 전송된 D와 생성된 D'를 비교하여(S213) 두 값이 동일한 경우 상호인증을 제공하고 IDS와 키 값들을 갱신한다(S214). IDS와 키 갱신 과정은 다음과 같다.
D = ?(IDStag (i)+IDtag (i))
Figure 112007052637206-pat00011
n1
Figure 112007052637206-pat00012
n2 ...........................(S213)
(IDStag (i+1) = (IDStag (i)+(n2
Figure 112007052637206-pat00013
K4tag (i)))
Figure 112007052637206-pat00014
IDtag (i) ...............(S214)
K1tag (i+1) = K1tag (i)
Figure 112007052637206-pat00015
n2
Figure 112007052637206-pat00016
(K3tag (i)+IDtag (i)) ....................(S214)
K2tag (i+1) = K2tag (i)
Figure 112007052637206-pat00017
n2
Figure 112007052637206-pat00018
(K4tag (i)+IDtag (i)) ....................(S214)
K3tag (i+1) = (K3tag (i)
Figure 112007052637206-pat00019
n1)+(K1tag (i)
Figure 112007052637206-pat00020
ID) ......................(S214)
K4tag (i+1) = (K4tag (i)
Figure 112007052637206-pat00021
n1)+(K2tag (i)
Figure 112007052637206-pat00022
ID) ......................(S214)
한편, M2AP 및 EMAP 방식을 살펴보면 다음과 같다. 도 2는 M2AP 및 EMAP 방식을 이용한 RFID 시스템에서의 상호인증 방법을 설명하기 위한 순서도이다.
먼저, 도 2에 도시한 바와 같이 데이터베이스와 태그는 인덱스 값인 IDS와 96비트의 키를 4개로 분할하여 24비트의 키 K1tag(i), K2tag(i), K3tag(i), K4tag(i)를 공유한다(S301). 세션을 시작하기 위해 리더가 태그에게 쿼리를 전송하면(S302) 태그는 사전에 공유한 IDS를 리더를 통해(S303) 데이터베이스로 전송한다(S304). 데이터베이스는 전송된 IDS가 저장되어 있는지 검색하고(S305) 동일한 IDS가 있을 경우 태그를 인증한다(S306). 그리고 데이터베이스는 메시지 A, B, C를 생성하여 리더를 통해(S307) 태그로 전송한다(S308). 여기서, M2AP 방식의 메시지 생성 과정은 다음과 같다.
A = IDStag (i)
Figure 112007052637206-pat00023
K1tag (i)
Figure 112007052637206-pat00024
n1 .................................(S307)
B = (IDStag (i)∧K2tag (i))∨n1 ..............................(S307)
C = IDStag (i)+K3tag (i)+n2 ................................(S307)
또한, EMAP 방식의 메시지 생성 과정은 다음과 같다.
A = IDStag (i)
Figure 112007052637206-pat00025
K1tag (i)
Figure 112007052637206-pat00026
n1 ..................................(S307)
B = (IDStag (i)∧K2tag (i))∨n1 ...............................(S307)
C = IDStag (i)+K3tag (i)+n2 .................................(S307)
태그는 A와 B를 통해 n1과 n2를 획득하고 메시지 B를 검증하여(S309) 전송된 B와 생성된 B'가 동일한 경우 데이터베이스를 인증한다(S310). 여기서, MA2P의 n1, n2 획득 과정과 메시지 B 검증 과정은 다음과 같다.
A
Figure 112007052637206-pat00027
IDStag (i)
Figure 112007052637206-pat00028
K1tag (i) = n1 ...................................(S309)
C-IDStag (i)-K3tag (i)) = n2 ..................................(S309)
B = ?(IDStag (i)∧K2tag (i))∨n1 ...............................(S309)
또한, EMAP 방식의 n1, n2 획득 과정과 메시지 B 검증 과정은 다음과 같다.
A
Figure 112007052637206-pat00029
IDStag (i)
Figure 112007052637206-pat00030
K1tag (i) = n1 ....................................(S309)
C
Figure 112007052637206-pat00031
IDStag (i)
Figure 112007052637206-pat00032
K3tag (i)) = n2 ...................................(S309)
B = ?(IDStag (i)∨K2tag (i))
Figure 112007052637206-pat00033
n1 .................................(S309)
태그는 데이터베이스를 인증했다는 것을 알리기 위해 D와 E를 생성하여 리더 를 통해(S311) 데이터베이스로 전송한다(S312). 여기서, M2AP의 메시지 D와 E의 생성 과정은 다음과 같다.
D = (IDS tag(i)∨K4 tag(i))∧n2 ............................(S311)
E = (IDStag (i)+IDtag (i))
Figure 112007052637206-pat00034
n1 ................................(S311)
또한, EMAP 방식의 D와 E의 생성 과정은 다음과 같다.
D = (IDStag (i)∨K4tag (i))∧n2 ..............................(S311)
E = (IDStag (i)∧n1∨n2)
Figure 112007052637206-pat00035
IDtag (i)
Figure 112007052637206-pat00036
4 i=1Kitag (i) ....................(S311)
데이터베이스는 전송된 D, E와 생성된 D', E'를 비교하여(S313) 두 값이 동일한 경우 상호인증을 제공하고 IDS와 키 값들을 갱신한다(S314). 갱신 과정은 다음과 같다. 여기서, M2AP 방식의 메시지 D, E의 검증 과정과 갱신 과정은 다음과 같다.
D = ?(IDStag (i)∨K4tag (i))∧n2 .............................(S313)
E = ?(IDStag (i)+IDtag (i))
Figure 112007052637206-pat00037
n1 ...............................(S313)
IDStag (i+1) = (IDStag (i)+(n2
Figure 112007052637206-pat00038
n1))
Figure 112007052637206-pat00039
IDtag (i) ....................(S314)
K1tag (i+1) = K1tag (i)
Figure 112007052637206-pat00040
n2
Figure 112007052637206-pat00041
(K3tag (i)+IDtag (i)) ....................(S314)
K2tag (i+1) = K2tag (i)
Figure 112007052637206-pat00042
n2
Figure 112007052637206-pat00043
(K4tag (i)+IDtag (i)) ....................(S314)
K3tag (i+1) = (K3tag (i)
Figure 112007052637206-pat00044
n1)+(K1tag (i)
Figure 112007052637206-pat00045
ID) ......................(S314)
K4tag (i+1) = (K4tag (i)
Figure 112007052637206-pat00046
n1)+(K2tag (i)
Figure 112007052637206-pat00047
ID) ......................(S314)
또한, EMAP의 메시지 D, E의 검증 과정과 갱신 과정은 다음과 같다.
D = ?(IDStag (i)∨K4tag (i))∧n2 ..............................(S313)
E = ?(IDStag (i)∧n1∨n2)
Figure 112007052637206-pat00048
IDtag (i)
Figure 112007052637206-pat00049
4 i=1Kitag (i) .................(S313)
IDStag (i+1) = (IDStag (i)+(n2
Figure 112007052637206-pat00050
n1))
Figure 112007052637206-pat00051
IDtag (i) .....................(S314)
K1tag (i+1) = K1tag (i)
Figure 112007052637206-pat00052
n2
Figure 112007052637206-pat00053
(K3tag (i)+IDtag (i)) .....................(S314)
K2tag (i+1) = K2tag (i)
Figure 112007052637206-pat00054
n2
Figure 112007052637206-pat00055
(K4tag (i)+IDtag (i)) .....................(S314)
K3tag (i+1) = (K3tag (i)
Figure 112007052637206-pat00056
n1)+(K1tag (i)
Figure 112007052637206-pat00057
ID) .......................(S314)
K4tag (i+1) = (K4tag (i)
Figure 112007052637206-pat00058
n1)+(K2tag (i)
Figure 112007052637206-pat00059
ID) .......................(S314)
이상, LMAP, M2AP 및 EMAP 방식의 구체적인 과정을 살펴보았다. 전술한 바와 같이 LMAP, M2AP 및 EMAP 방식은 XOR, OR, AND, ADD 연산 등 경량화된 연산만을 사용함에 따라 저가의 태그에서 구현 가능한 장점이 있으나, 인덱스 IDS가 불안전한 채널에 노출되기 때문에 태그 사용자의 프라이버스 침해 문제가 발생될 수 있다.
본 발명은 상기와 같은 문제점을 해결하기 위해 안출한 것으로서, 키의 크기 및 난수 생성 개수를 줄여 상호인증의 효율성을 증대시킴과 함께 실제 사용되는 키의 크기를 늘려 안전성을 향상시킬 수 있는 RFID 시스템에서의 상호인증 방법을 제공하는데 그 목적이 있다.
상기의 목적을 달성하기 위한 본 발명에 따른 RFID 시스템에서의 상호인증 방법은 태그, 리더 및 데이터베이스를 포함하여 구성되는 RFID 시스템에서의 상호인증 방법에 있어서, 상기 데이터베이스와 태그가 식별정보 ID와 metaID, 64비트의 키를 2개로 분할하여 생성한 K1, K2를 공유하는 제 1 단계와, 상기 리더가 난수 r을 생성하고, 생성된 난수 r과 K1을 XOR 연산하여 제 1 비밀키 Kr1을 생성하며, 생성된 Kr1을 상기 태그에 전송하는 제 2 단계와, 상기 태그가 난수 r과 K1을 OR 연산하여 V1을 생성하고, 생성된 V1과 metaID를 XOR 연산하여 제 2 비밀키 Kr2를 생성하며, 생성된 Kr2를 상기 리더에 전송하는 제 3 단계와, 상기 리더가 난수 r 및 제 2 비밀키 Kr2를 상기 데이터베이스로 전송하는 제 4 단계와, 상기 데이터베이스가 난수 r과 K1을 OR 연산하여 V1'을 생성하고, 생성된 V1'과 Kr2를 XOR 연산하여 metaID'를 생성하며, 생성된 metaID'와 기 저장된 metaID를 비교하는 제 5 단계와, 상기 제 5 단계에 있어서, 생성된 metaID'와 기 저장된 metaID가 동일한 경우 상기 데이터베이스가 태그를 인정하는 제 6 단계와, 상기 데이터베이스가 K2와 난수 r을 OR 연산하여 V2를 생성하고, 생성된 V2와 ID를 XOR 연산하여 Kr3을 생성하며, 생성된 Kr3을 상기 리더로 전송하는 제 7 단계와, 상기 리더가 Kr3을 상기 태그로 전송하는 제 8 단계와, 상기 태그가 K2와 난수 r을 OR 연산하여 V2'를 생성하고, 생성된 V2'와 Kr3을 XOR 연산하여 ID'를 획득하는 제 9 단계 및 상기 태그가 상기 제 9 단계를 통해 획득된 ID'와 기 저장된 ID를 비교하고 동일한 경우 데이터베이스를 인증하는 제 10 단계를 포함하여 이루어지는 것을 특징으로 한다.
또한, 해쉬 함수를 이용하는 본 발명에 따른 RFID 시스템에서의 상호인증 방법은 태그, 리더 및 데이터베이스를 포함하여 구성되는 RFID 시스템에서의 상호인증 방법에 있어서, 상기 데이터베이스와 태그가 해쉬 함수, 식별정보 ID와 metaID, 64비트의 키를 2개로 분할하여 생성한 K1, K2를 공유하는 제 1 단계와, 상기 리더가 난수 r을 생성하고, 생성된 난수 r과 K1을 XOR 연산하여 제 1 비밀키 Kr1을 생성하며, 생성된 Kr1을 상기 태그에 전송하는 제 2 단계와, 상기 태그가 난수 r과 K1을 OR 연산하여 V1을 생성하고, 생성된 V1과 metaID를 XOR 연산하여 제 2 비밀키 Kr2를 생성함과 함께 생성된 V1과 metaID를 해쉬하여 H1을 생성하며, 생성된 Kr2와 H1을 상 기 리더에 전송하는 제 3 단계와, 상기 리더가 난수 r, Kr2 및 H1을 상기 데이터베이스로 전송하는 제 4 단계와, 상기 데이터베이스가 난수 r과 K1을 OR 연산하여 V1'을 생성하고, 생성된 V1'과 Kr2를 XOR 연산하여 metaID'를 생성하며, 생성된 metaID'와 기 저장된 metaID를 비교함과 함께 V1'와 metaID'를 해쉬하여 H1'을 생성하고 생성된 H1'과 H1을 비교하는 제 5 단계와, 상기 제 5 단계에 있어서, 생성된 metaID'와 기 저장된 metaID가 동일하고 상기 H1'과 H1이 동일한 경우 상기 데이터베이스가 태그를 인정하는 제 6 단계와, 상기 데이터베이스가 K2와 난수 r을 OR 연산하여 V2를 생성하고, 생성된 V2와 ID를 해쉬하여 H2를 생성하며, 생성된 H2를 상기 리더로 전송하는 제 7 단계와, 상기 리더가 H2를 태그로 전송하는 제 8 단계와, 상기 태그가 K2와 난수 r을 OR 연산하여 V2'를 생성하고, 생성된 V2'와 ID를 해쉬하는 단계 및 상기 태그가 상기 제 9 단계를 통해 V2'와 ID를 해쉬한 값과 기 저장된 H2를 비교하고 동일한 경우 데이터베이스를 인증하는 제 10 단계를 포함하여 이루어지는 것을 특징으로 한다.
본 발명에 따른 RFID 시스템에서의 상호인증 방법은 다음과 같다.
XOR 연산과 OR 연산만을 사용함에 따라 태그 구현이 용이하며, 64비트의 키 를 두 개로 분할함으로 인해 종래의 방식에 대비하여 전체 키의 길이는 32비트 작아지고, 실제 사용되는 키의 길이는 8비트 늘어나 저장 공간의 효율 및 보안의 안전성이 향상된다.
또한, 종래의 경우 태그, 리더 및 데이터베이스 사이의 통신 횟수가 7회임에 반해 본 발명의 경우 5회에 불과하여 시간 및 연산의 효율성을 향상시킬 수 있게 된다.
본 발명의 일 실시예에 대한 설명에 앞서 본 명세서에 사용되는 기호들에 대해 다음과 같이 정의한다.
Ki : 64비트의 키를 2개로 분할한 후 I번째 키 값(i = 1, 2)
ID : 태그 고유의 식별번호. 한 태그는 하나의 ID를 저장
metaID : 태그 ID를 해쉬한 값. H(ID)
r : 리더의 R.N.G에서 매 세션 다르게 생성하는 난수
V1 : 첫 번째 가변적인 값. K1∨r
V2 : 두 번째 가변적인 값. K2∨r
Kr1 : 첫 번째 키 값과 난수의 XOR 연산한 값. K1
Figure 112007052637206-pat00060
r
Kr2 : metaID와 V1의 XOR 연산한 값. metaID
Figure 112007052637206-pat00061
V1
Kr3 : 태그 ID와 V2의 XOR 연산한 값. ID
Figure 112007052637206-pat00062
V2
H1 : 해쉬 값 1로 metaID와 V1을 해쉬한 값. H(metaID∥V1)
H2 : 해쉬 값 2로 ID와 V2 해쉬한 값. H(ID∥V2)
이하, 도면을 참조하여 본 발명의 실시예에 따른 RFID 시스템에서의 상호인증 방법을 상세히 설명하기로 한다. 도 4는 본 발명의 제 1 실시예에 따른 RFID 시스템에서의 상호인증 방법을 설명하기 위한 순서도이다.
본 발명의 제 1 실시예에 따른 RFID 시스템에서의 상호인증 방법은 XOR 연산과 OR 연산만을 사용하며 64비트의 키를 두 개로 분할하여 사용하는 것을 특징으로 하며 이에 따라, 종래의 방식에 대비하여 전체 키의 길이는 32비트 작아지고, 실제 사용되는 키의 길이는 8비트 늘어나 저장 공간의 효율 및 보안의 안전성이 향상된다.
본 발명의 제 1 실시예를 설명하면 먼저, 도 4에 도시한 바와 같이 통신을 시작하기 전에 데이터베이스와 태그는 각각 태그의 ID, metaID 및 64비트의 키를 2개로 분할한 32비트 키 K1과 K2를 저장한다(S401). 리더는 통신을 시작하기 위해 R.N.G에서 난수 r을 생성하고 1∼32비트의 첫 번째 키 K1과 난수 r을 XOR 연산하여 생성한 Kr1을 태그에 전송한다(S402).
Kr1 = K1
Figure 112007052637206-pat00063
r ........................................(S402)
태그는 리더로부터 Kr1을 전송받고 태그의 K1을 XOR 연산하여 r을 획득한다. 태그는 획득한 r과 K1을 OR 연산하여 V1을 생성하고, metaID와 V1을 XOR 연산하여 생성한 Kr2를 리더로 전송한다(S403). 리더는 태그로부터 Kr2를 전송받고 통신 시작시 생성한 r을 Kr2와 연접하여 데이터베이스로 전송한다(S404).
Kr1
Figure 112007052637206-pat00064
K1 = r .........................................(S403)
V1 = K1∨r ..........................................(S403)
Kr2 = metaID
Figure 112007052637206-pat00065
V1 ......................................(S403)
데이터베이스는 전송받은 r과 K1을 OR 연산하여 V1'을 생성하고 전송받은 Kr2에 V1'을 XOR 연산하여 metaID'를 획득하고 이어, 상기 획득된 metaID'와 기 저장된 metaID를 비교한다(S405). 데이터베이스는 획득한 metaID'와 동일한 metaID가 저장되어 있을 경우 태그를 인증하고(S406), metaID에 해당되는 ID를 획득한다. 또한, 데이터베이스는 K2와 r을 OR 연산하여 V2를 생성하고 획득한 ID를 XOR 연산하여 Kr3을 생성한 후 리더를 통해(S407) Kr3을 태그에 전송한다.
K1∨r = V1' ........................................(S405)
Kr2
Figure 112007052637206-pat00066
V1' = metaID' ..................................(S405)
metaID = ?metaID' ..................................(S405)
V2 = K2∨r ........................................(S406)
Kr3 = ID
Figure 112007052637206-pat00067
V2 ...........................................(S407)
태그는 Kr3을 전송받고 K2와 r을 OR 연산하여 V2'를 생성한 후 Kr3과 XOR 연산하여 ID'를 획득한다. 태그는 저장되어 있는 ID와 동일한 ID'가 획득되었을 경우(S409), 데이터베이스를 인증하고 상호인증을 제공한다(S410)
V2' = K2∨r .........................................(S409)
Kr3
Figure 112007052637206-pat00068
V2' = ID' .........................................(S409)
ID = ?ID' ............................................(S409)
이상, 본 발명의 제 1 실시예에 따른 RFID 시스템에서의 상호인증 방법에 대해 설명하였다. 이하에서는, 본 발명의 제 2 실시예에 따른 RFID 시스템에서의 상호인증 방법을 설명하기로 한다. 도 5는 본 발명의 제 2 실시예에 따른 RFID 시스템에서의 상호인증 방법을 설명하기 위한 순서도이다.
본 발명의 제 2 실시예에 따른 RFID 시스템에서의 상호인증 방법은 본 발명의 제 1 실시예와 마찬가지로 XOR 연산과 OR 연산만을 사용하며 64비트의 키를 두 개로 분할하여 사용하는 것을 특징으로 하며 이에 부가하여, 해쉬 함수를 사용하여 데이터가 전송되는 도중 위조 및 변조되지 못하도록 하는 것을 특징으로 한다.
본 발명의 제 2 실시예를 설명하면 먼저, 도 5에 도시한 바와 같이 통신을 시작하기 전에 데이터베이스와 태그는 태그의 ID와 metaID, 비밀키 K 그리고 해쉬 함수를 공유하고 64비트의 키를 2개로 분할하여 32비트 키 K1과 K2를 저장한다(S501). 리더는 통신을 시작하기 위해 R.N.G에서 난수 r을 생성하고 1∼32비트의 첫 번째 키 K1과 난수 r을 XOR 연산하여 Kr1을 생성한다(S502).
Kr1 = K1
Figure 112007052637206-pat00069
r ........................................(S502)
태그는 리더로부터 Kr1을 전송받고 태그의 K1을 XOR 연산하여 r을 획득한다. 태그는 획득한 r과 K1을 OR 연산하여 V1을 생성하고, metaID와 V1을 XOR 연산하여 Kr2를 생성한다. 또한, 데이터 무결성을 위해 metaID와 V1을 해쉬하여 H1을 생성하고 Kr2와 H1을 리더로 전송한다(S503).
Kr1
Figure 112007052637206-pat00070
K1 = r .......................................(S503)
V1 = K1∨r ........................................(S503)
Kr2 = metaID
Figure 112007052637206-pat00071
V1 ....................................(S503)
H1 = H(metaID∥V1) .................................(S503)
리더는 태그로부터 Kr2와 H1을 전송받고 통신 시작시 생성한 r을 Kr2, H1과 연접하여 데이터베이스로 전송한다(S504). 데이터베이스는 전송받은 r과 K1을 OR 연산하여 V1'을 생성하고 전송된 Kr2와 V1'을 XOR 연산하여 metaID'를 획득한다. 데 이터베이스는 획득한 metaID'와 동일한 metaID가 저장되어 있을 경우(S505) 태그를 인증하고(S506), metaID에 해당되는 ID를 획득한다.
또한, metaID'와 V1'을 해쉬하여 H1'을 생성하고 전송된 H1과 비교하여 값이 동일할 경우 무결성을 검증한다. 데이터베이스는 인증 결과값을 생성하기 위해 K2와 r을 OR 연산하여 V2를 생성하고 ID와 V2를 해쉬한 H2를 리더를 통해(S507) 태그로 전송한다(S508).
V1' = K1∨r ........................................(S505)
Kr2
Figure 112007052637206-pat00072
V1' = metaID' ..................................(S505)
metaID = ?metaID' ..................................(S505)
V2 = K2∨r ........................................(S507)
H2 = H(ID∥V2) .......................................(S507)
태그는 리더를 통해 전송된 H2를 검증하기 위해 태그에 저장되어 있는 K2와 r을 OR 연산하여 V2'를 생성한다. ID와 V2'를 해쉬한 값과 전송된 H2를 비교하여(S509) 두 값이 일치하면 데이터베이스를 인증하여 상호인증이 이루어진다(S510).
V2' = K2∨r .........................................(S509)
H2 = ?H(ID∥V2) .......................................(S509)
이상, 본 발명의 제 1 실시예 및 제 2 실시예에 따른 RFID 시스템에서의 상호인증 방법을 설명하였다. 이상과 같은 본 발명의 제 1 및 제 2 실시예에 따른 RFID 시스템에서의 상호인증 방법은 XOR 연산과 OR 연산만을 사용하며 64비트의 키를 두 개로 분할하여 사용함에 따라, 종래의 방식에 대비하여 전체 키의 길이는 32비트 작아지고, 실제 사용되는 키의 길이는 8비트 늘어나 저장 공간의 효율 및 보안의 안전성이 향상된다. 또한, 종래의 경우 태그, 리더 및 데이터베이스 사이의 통신 횟수가 7회임에 반해 본 발명의 경우 5회에 불과하여 시간 및 연산의 효율성을 향상시킬 수 있게 된다.
도 1은 RFID 시스템의 개략적인 구성도.
도 2는 종래의 LMAP 방식을 설명하기 위한 순서도.
도 3은 종래의 M2AP 방식 및 EMAP 방식을 설명하기 위한 순서도.
도 4는 본 발명의 제 1 실시예에 따른 RFID 시스템에서의 상호인증 방법을 설명하기 위한 순서도.
도 5는 본 발명의 제 2 실시예에 따른 RFID 시스템에서의 상호인증 방법을 설명하기 위한 순서도.
도 6은 본 발명의 제 1 실시예에 따른 RFID 시스템에서의 상호인증 방법을 설명하기 위한 참고도.
도 7은 본 발명의 제 2 실시예에 따른 RFID 시스템에서의 상호인증 방법을 설명하기 위한 참고도.

Claims (2)

  1. 태그, 리더 및 데이터베이스를 포함하여 구성되는 RFID 시스템에서의 상호인증 방법에 있어서,
    상기 데이터베이스와 태그가 태그 고유의 식별번호(이하, 'ID'라 칭함), ID를 해쉬한 값(이하, 'metaID'라 칭함), 64비트의 키를 2개로 분할하여 생성한 K1, K2를 공유하는 제 1 단계;
    상기 리더가 난수 r을 생성하고, 생성된 난수 r과 K1을 XOR 연산하여 제 1 비밀키 Kr1을 생성하며, 생성된 Kr1을 상기 태그에 전송하는 제 2 단계;
    상기 태그가 Kr1과 K1을 XOR 연산하여 난수 r을 획득한 다음, 난수 r과 K1을 OR 연산하여 V1을 생성하고, 생성된 V1과 metaID를 XOR 연산하여 제 2 비밀키 Kr2를 생성하며, 생성된 Kr2를 상기 리더에 전송하는 제 3 단계;
    상기 리더가 난수 r 및 제 2 비밀키 Kr2를 상기 데이터베이스로 전송하는 제 4 단계;
    상기 데이터베이스가 난수 r과 K1을 OR 연산하여 V1'을 생성하고, 생성된 V1'과 Kr2를 XOR 연산하여 metaID'를 생성하며, 생성된 metaID'와 기 저장된 metaID를 비교하는 제 5 단계;
    상기 제 5 단계에 있어서, 생성된 metaID'와 기 저장된 metaID가 동일한 경우 상기 데이터베이스가 태그를 인증하고, metaID에 해당되는 ID를 획득하는 제 6 단계;
    상기 데이터베이스가 K2와 난수 r을 OR 연산하여 V2를 생성하고, 생성된 V2와 ID를 XOR 연산하여 Kr3을 생성하며, 생성된 Kr3을 상기 리더로 전송하는 제 7 단계;
    상기 리더가 Kr3을 상기 태그로 전송하는 제 8 단계;
    상기 태그가 K2와 난수 r을 OR 연산하여 V2'를 생성하고, 생성된 V2'와 Kr3을 XOR 연산하여 ID'를 획득하는 제 9 단계; 및
    상기 태그가 상기 제 9 단계를 통해 획득된 ID'와 기 저장된 ID를 비교하고 동일한 경우 데이터베이스를 인증하는 제 10 단계를 포함하여 이루어지는 것을 특징으로 하는 RFID 시스템에서의 상호인증 방법.
  2. 태그, 리더 및 데이터베이스를 포함하여 구성되는 RFID 시스템에서의 상호인증 방법에 있어서,
    상기 데이터베이스와 태그가 태그 고유의 식별번호(이하, 'ID'라 칭함), ID를 해쉬한 값(이하, 'metaID'라 칭함), 64비트의 키를 2개로 분할하여 생성한 K1, K2를 공유하는 제 1 단계;
    상기 리더가 난수 r을 생성하고, 생성된 난수 r과 K1을 XOR 연산하여 제 1 비밀키 Kr1을 생성하며, 생성된 Kr1을 상기 태그에 전송하는 제 2 단계;
    상기 태그가 Kr1과 K1을 XOR 연산하여 난수 r을 획득한 다음, 난수 r과 K1을 OR 연산하여 V1을 생성하고, 생성된 V1과 metaID를 XOR 연산하여 제 2 비밀키 Kr2를 생성함과 함께 생성된 V1과 metaID를 해쉬하여 H1을 생성하며, 생성된 Kr2와 H1을 상기 리더에 전송하는 제 3 단계;
    상기 리더가 난수 r, Kr2 및 H1을 상기 데이터베이스로 전송하는 제 4 단계;
    상기 데이터베이스가 난수 r과 K1을 OR 연산하여 V1'을 생성하고, 생성된 V1'과 Kr2를 XOR 연산하여 metaID'를 생성하며, 생성된 metaID'와 기 저장된 metaID를 비교함과 함께 V1'와 metaID'를 해쉬하여 H1'을 생성하고 생성된 H1'과 H1을 비교하는 제 5 단계;
    상기 제 5 단계에 있어서, 생성된 metaID'와 기 저장된 metaID가 동일하고 상기 H1'과 H1이 동일한 경우 상기 데이터베이스가 태그를 인정하는 제 6 단계;
    상기 데이터베이스가 K2와 난수 r을 OR 연산하여 V2를 생성하고, 생성된 V2와 ID를 해쉬하여 H2를 생성하며, 생성된 H2를 상기 리더로 전송하는 제 7 단계;
    상기 리더가 H2를 태그로 전송하는 제 8 단계;
    상기 태그가 K2와 난수 r을 OR 연산하여 V2'를 생성하고, 생성된 V2'와 ID를 해쉬하는 단계; 및
    상기 태그가 상기 제 9 단계를 통해 V2'와 ID를 해쉬한 값과 기 저장된 H2를 비교하고 동일한 경우 데이터베이스를 인증하는 제 10 단계를 포함하여 이루어지는 것을 특징으로 하는 RFID 시스템에서의 상호인증 방법.
KR1020070072663A 2007-07-20 2007-07-20 Rfid 시스템에서의 상호인증 방법 KR100931482B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070072663A KR100931482B1 (ko) 2007-07-20 2007-07-20 Rfid 시스템에서의 상호인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070072663A KR100931482B1 (ko) 2007-07-20 2007-07-20 Rfid 시스템에서의 상호인증 방법

Publications (2)

Publication Number Publication Date
KR20090009417A KR20090009417A (ko) 2009-01-23
KR100931482B1 true KR100931482B1 (ko) 2009-12-11

Family

ID=40489167

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070072663A KR100931482B1 (ko) 2007-07-20 2007-07-20 Rfid 시스템에서의 상호인증 방법

Country Status (1)

Country Link
KR (1) KR100931482B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102016039B1 (ko) * 2018-11-21 2019-08-29 주식회사 케이씨티앤에스 게이트웨이 장치 및 그 권한 검증 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
멀티미디어학회 논문지 제10권 제5호(2007.5) "난수를 이용하여 동기화를 제공하는 RFID 프라이버시 보호 기법에 관한 연구"

Also Published As

Publication number Publication date
KR20090009417A (ko) 2009-01-23

Similar Documents

Publication Publication Date Title
US9832194B2 (en) Generating and using ephemeral identifiers and message integrity codes
US8595504B2 (en) Light weight authentication and secret retrieval
US20150245204A1 (en) Device authentication
CN108304902B (zh) 一种超轻量级的移动rfid系统双向认证方法
Cheng et al. Authenticated RFID security mechanism based on chaotic maps
CN101488854A (zh) 一种无线射频识别系统认证方法和设备
Chen et al. The design of RFID access control protocol using the strategy of indefinite-index and challenge-response
CN104363097A (zh) 椭圆曲线上轻量级的rfid相互认证方法
Lee et al. A new ultralightweight RFID protocol with mutual authentication
CN104901812A (zh) 一种ECC结合轻量级Hash函数的RFID系统安全认证方法
JP5009932B2 (ja) 低リソース試験器の認証方法及びシステム
KR100931482B1 (ko) Rfid 시스템에서의 상호인증 방법
CN107040363B (zh) 基于混沌加密的轻量级rfid所有权转移方法及系统
Akgün et al. Vulnerabilities of RFID security protocol based on chaotic maps
KR100931213B1 (ko) 분산환경에 적합한 저비용 rfid 인증 프로토콜 방법
CN107046467B (zh) 一种基于读写器、标签和数据库的三方验证方法及系统
KR102010462B1 (ko) 비콘 위치 확인 방법
KR100958527B1 (ko) 무선통신 사용자 인증 시스템 및 방법
CN107342864B (zh) 一种基于读写器、标签和数据库的三方验证方法及系统
KR101216993B1 (ko) 모바일 리더의 태그 리스트 재사용을 방지하는 저비용 rfid 태그 검색방법
KR101162626B1 (ko) 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치
Abyaneh On the privacy of two tag ownership transfer protocols for RFIDs
Habibi et al. Cryptanalysis of two mutual authentication protocols for low-cost RFID
Niu et al. An ultralightweight and privacy-preserving authentication protocol for mobile RFID systems
Song Server impersonation attacks on RFID protocols

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121130

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20131202

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20141202

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20151202

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20161205

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20171205

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20181204

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20191204

Year of fee payment: 11