KR100951527B1 - 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과이를 이용한 알에프아이디 태그의 인증방법 및알에프아이디 인증시스템 - Google Patents

알에프아이디 태그의 아이디를 암호화하는 암호화 방법과이를 이용한 알에프아이디 태그의 인증방법 및알에프아이디 인증시스템 Download PDF

Info

Publication number
KR100951527B1
KR100951527B1 KR1020070076143A KR20070076143A KR100951527B1 KR 100951527 B1 KR100951527 B1 KR 100951527B1 KR 1020070076143 A KR1020070076143 A KR 1020070076143A KR 20070076143 A KR20070076143 A KR 20070076143A KR 100951527 B1 KR100951527 B1 KR 100951527B1
Authority
KR
South Korea
Prior art keywords
information
authentication
rfid tag
seed
rfid
Prior art date
Application number
KR1020070076143A
Other languages
English (en)
Other versions
KR20090012386A (ko
Inventor
원동호
이근우
곽진
김승주
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to KR1020070076143A priority Critical patent/KR100951527B1/ko
Publication of KR20090012386A publication Critical patent/KR20090012386A/ko
Application granted granted Critical
Publication of KR100951527B1 publication Critical patent/KR100951527B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과 이를 이용한 알에프아이디 태그의 인증방법 및 알에프아이디 인증시스템에 관한 것이다. 본 발명에 따른 알에프아이디 인증시스템은 상기 암호화 방법에 따라 제1 시드정보를 통해 생성된 제1 암호화 키에 기초하여 암호화된 아이디가 저장된 알에프아이디 태그와; 상기 알에프아이디 태그에 저장된 상기 암호화된 아이디를 읽어들이는 알에프아이디 리더와; 제2 시드정보를 입력받기 위한 시드 입력장치와; 상기 시드 입력장치를 통해 입력된 상기 제2 시드정보에 따라 복호화 키를 생성하고, 상기 복호화 키를 이용하여 상기 알에프아이디 리더를 통해 읽어들인 상기 암호화된 아이디를 복호화하여 상기 아이디를 추출하고, 상기 암호화된 아이디의 복호화 여부에 따라 인증 여부를 판단하는 백-엔드 시스템을 포함하는 것을 특징으로 한다. 이에 따라, 안전성(Security) 및 프라이버시(Privacy) 보호, 그리고 효율성(Efficiency)을 확고히 하면서도 적용 비용을 감소시킬 수 있다.

Description

알에프아이디 태그의 아이디를 암호화하는 암호화 방법과 이를 이용한 알에프아이디 태그의 인증방법 및 알에프아이디 인증시스템{ENCRYPTING METHOD FOR ID OF RFID TAG, AUTHENTICATING METHOD OF RFID TAG AND RFID AUTHENTICATING SYSTEM USING THE SAME}
본 발명은 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과 이를 이용한 알에프아이디 태그의 인증방법 및 알에프아이디 인증시스템에 관한 것으로서, 보다 상세하게는 안전성(Security) 및 프라이버시(Privacy) 보호, 그리고 효율성(Efficiency)을 확고히 하면서도 적용 비용을 감소시킬 수 있는 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과 이를 이용한 알에프아이디 태그의 인증방법 및 알에프아이디 인증시스템에 관한 것이다.
알에프아이디(RFID : Radio Frequency Identification, 이하 'RFID'라 함) 시스템은 무선 주파수를 이용한 자동인식기술로서 물리적 접촉 없이 개체의 정보를 읽거나 기록할 수 있는 시스템이다.
최근 들어 물류 및 유통 비용을 절감하기 위한 자동 인식 기술의 하나로 주목 받기 시작하면서 RFID 시스템에 대한 활발한 투자와 연구가 이루어지고 있으며, 기존의 바코드 방식이 물품 수명이 다할 때까지 평균 1회 정도 사용되는 것에 비해 물류 및 유통 과정에 RFID 시스템을 적용할 경우, 자동인식의 장점뿐만 아니라 태그 내의 정보를 이용한 지속적인 서비스가 가능하기 때문에 많은 기업들이 RFID 시스템에 관심을 보이고 있다.
RFID 시스템은 일반적으로 RFID 태그(Tag), RFID 리더(Reader), 그리고 백-엔드 시스템(Back-end system)으로 구성된다.
RFID 태그는 RFID 시스템에서 RFID 리더의 요청에 대하여 식별정보인 아이디를 송신하는 것으로서 트랜스폰더(Transponder)라고도 한다. RFID 태그의 구성은 무선 통신을 위한 결합장치(Coupling element)와 연산을 수행하고 정보를 저장하는 마이크로 칩으로 이루어져 있으며, 전력을 공급받는 방법에 따라 능동형 태그(Active tag)와 수동형 태그(Passive tag)로 분류한다.
능동형 태그(Active tag)는 자체 내장된 배터리로부터 전력을 공급 받으며, 원거리 정보 전송이 가능한 형태이다. 그러나 배터리가 내장되어 있으므로 RFID 태그의 가격이 높으며, RFID 태그의 수명이 배터리의 수명에 종속적이라는 단점이 있다. 능동형 태그는 주로 차량 타이어 압력감지시스템, 환자관리 시스템 등에서 사용된다.
반면, 수동형 태그(Passive tag)는 리더로부터 수신한 전자기파에 의해 유도된 유도 전류를 전원으로 사용하며, RFID 태그의 전송 전력이 리더의 전송 전력에 비해 상대적(1/10 정도)으로 낮기 때문에 근거리 정보 전송에 주로 이용된다. 수동형 태그는 배터리를 내장하고 있지 않으므로 그 가격이 능동형 태그(Active tag)에 비해 상대적으로 낮으며, 자체의 수명이 반영구적이라는 장점을 갖고 있기 때문에 물류관리 분야에 주로 사용된다.
한편, RFID 리더는 트랜시버(Tranceiver)라고도 불리는데, 여러 개의 안테나와 연결되어 있어 RFID 태그가 송신한 아이디를 수신할 수 있다. 리더는 RFID 태그에게 RF 신호(RF Signal : Radio Frequency Signal)를 전송하여 전력을 공급하고, RFID 태그로부터 수신한 정보를 백-엔드 시스템으로 전송한다. 여기서, RFID 리더는 RFID 태그의 정보를 읽거나 기록할 수 있다.
백-엔드 시스템은 RFID 리더가 수집한 정보를 저장, 처리하는 서버, 미들웨어, 데이터베이스 등을 통칭하며, RFID 태그를 식별할 수 있는 정보를 저장하고 있어 RFID 리더로부터 수집한 정보의 진위를 판별하는 기능을 수행한다.
한편, RFID 시스템에 있어서는 인증 기술이 적용되는데, 이러한 인증 방법에는 안전성(Security) 및 프라이버시(Privacy) 보호, 그리고 효율성(Efficency)의 측면이 고려되어야 한다.
특히, RFID 시스템의 자동 인식 기능은 사용자가 인식하지 못하는 사이에 RFID 리더와 RFID 태그 사이의 불안전한 채널(Insecure channel) 내에 위치한 공격자(Eavesdropper)에게 중요한 정보를 노출시킬 수 있으며, 이는 사용자의 프라이버시를 침해할 우려가 있다.
따라서, RFID 시스템을 적용한 자동 과금 시스템, 출입통제 시스템, 물류 시스템 등에서 민감한 정보의 유출을 방지하고 사용자의 프라이버시를 보호하기 위해서는 정당한 참여자 이외에는 태그의 위치를 추적하거나 태그로 가장할 수 없어야 한다. 이를 위해 RFID 인증 방법에서의 안정성 및 프라이버시 보호를 위한 다양한 방안이 제안되고 있다.
이러한 방법의 하나로, S. A. Weis가 제안한 해쉬-락(Hash-Lock) 기법에서는, 도 1에 도시된 바와 같이, 실제 아이디의 노출을 방지하기 위하여 metaID를 이용하는 방법을 제안하고 있다. 그러나, metaID는 고정되어 있기 때문에 공격자가 RFID 태그를 추적할 수 있고, 재전송 공격에 취약한 단점이 있다.
또한, 해쉬-락 기법은 공격자가 정당한 RFID 리더로 가장하여 RFID 태그로부터 metaID를 수신하고, 이 metaID를 이용하여 RFID 태그로 가장해서 RFID 리더로부터 키(Key)를 획득하는 경우, 공격자는 다시 RFID 리더로 가장하여 RFID 태그로부터 아이디를 알아낼 수 있다. 결과적으로, 공격자는 metaID, 키, 아이디를 모두 획득하게 되므로 정당한 RFID 태그로 완벽하게 가장할 수 있는 스푸핑(Spoofing) 공격이 가능하게 된다.
한편, S. A. Weis는, 도 2에 도시된 바와 같이, 상기의 해쉬-락 기법을 개선하여 확장된 해쉬-락 기법을 제안하였다. 확장된 해쉬-락 기법은 RFID 태그가 난수를 생성하여 매 세션마다 다른 응답을 RFID 리더에게 전송하는 방법을 이용한다.
그러나 IDk(k번째 아이디)를 불안전한 채널을 통해 전송하므로 여전히 위치 추적이 가능하며, RFID 리더의 공격자가 질의에 대한 응답(R, H(IDk||R))을 도청하 여 재전송하는 경우 정당한 RFID 태그로 완벽하게 가장할 수 있으므로 재전송 공격에도 취약하다.
또한, 공격자가 정당한 RFID 리더로 가장하여 RFID 태그로부터 질의에 대한 응답(R, H(IDk||R))을 획득하는 경우, 공격자는 RFID 리더의 질의에 대하여 이전에 획득한 응답(R, H(IDk||R))을 응답으로 전송하여 정당한 RFID 태그로 가장할 수 있다.
한편, M. Ohkubo, K. Suzuki 그리고 S. Kinoshita가 제안한 두 개의 서로 다른 해쉬 함수를 이용하는 해쉬-체인(Hash-Chain) 기법은, 도 3에 도시된 바와 같이, RFID 리더의 질의에 대하여 항상 다른 응답을 하므로 공격자가 RFID 태그의 응답(at,i)을 알고 있다고 하더라도 어떤 RFID 태그가 응답하였는지 알 수 없으며, 서로 다른 응답에 대해서 동일한 RFID 태그의 응답이라는 것도 알 수 없다.
그러나 공격자가 응답(at,i)을 재전송하는 경우 정당한 RFID 태그로 가장할 수 있으므로 해쉬-체인 기법은 재전송 공격과 스푸핑 공격에 취약하다. 또한 해쉬-체인 기법은 백-엔드 시스템이 RFID 태그를 인증하려면 모든 RFID 태그에 대하여 해쉬 함수 연산을 i번 수행해야하므로 지나친 연산량 부담이 존재하며, RFID 태그가 2개의 서로 다른 해쉬 함수를 내장하고 있어야 하므로 태그의 가격이 상승한다.
한편, D. Henrici와 P. Muller가 제안한 해쉬 기반 ID 변형 기법은, 도 4에 도시된 바와 같이, 해쉬-체인 기법과 유사하게 RFID 태그의 인증 정보인 아이디를 매 세션마다 바꾸는 기법이다. 매 세션마다 RFID 태그의 아이디가 난수 R에 의해 갱신되고, TID와 LST가 갱신되므로 공격자의 재전송 공격으로부터 안전하다.
그러나, 해쉬 기반 ID 변형 기법 또한, 공격자가 정당한 RFID 리더로 가장하여 RFID 태그로부터 H(ID), H(TID
Figure 112009022210606-pat00009
ID), △TID를 획득하고, 정당한 RFID 태그가 다음 인증 세션을 수행하기 전에 이 정보들을 RFID 리더의 질의에 대한 응답으로 이용하면 공격자는 정당한 RFID 태그로 인증 받을 수 있다.
그리고 공격자가 정당한 RFID 리더로 가장하여 H(ID), H(TID
Figure 112009022210606-pat00010
ID), △TID를 획득하고, 도 4에 도시된 5번 과정에서 전송되는 정보를 RFID 태그에게 전송하지 않으면, RFID 태그는 도 4에 도시된 5번 과정의 정보가 유실되었다고 여겨 아이디를 변형하지 않는다. 이 경우 공격자가 여러 개의 RFID 리더를 곳곳에 설치해두고 있다면 RFID 태그가 정당한 RFID 리더와 인증 세션을 수행하여 H(ID)가 갱신되기 전까지 H(ID)를 통해 RFID 태그의 위치를 추적할 수 있다.
또한, 해쉬 기반 ID 변형 기법은 아이디가 인증 세션마다 바뀌므로 변형되는 아이디를 저장하고 있는 유일한 데이터베이스가 존재해야만 한다. 그러나, 데이터베이스가 하나만 존재하는 경우 수많은 RFID 태그를 인증하기 위해서는 데이터베이스가 매우 많은 연산을 수행해야하며, 다양한 서비스 제공에 어려움이 생기게 된다.
상술한 바와 같이, RFID 태그와 RFID 리더 사이의 종래의 보안/인증 기술은 주로 해쉬함수와 암호화 기법을 이용하고 있음을 알 수 있다. 그러나 종래의 보안/인증 기술들은 RFID 태그에서의 해쉬함수 또는 암호화 연산의 구현을 위한 비용이 상당히 많이 소요되는 단점이 있어, 그 실효성이 적은 것으로 여겨지고 있다.
따라서, 본 발명은 안전성(Security) 및 프라이버시(Privacy) 보호, 그리고 효율성(Efficiency)을 확고히 하면서도 적용 비용을 감소시킬 수 있는 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과 이를 이용한 알에프아이디 태그의 인증방법 및 알에프아이디 인증시스템을 제공하는데 그 목적이 있다.
상기 목적은 본 발명에 따라, 알에프아이디 태그의 아이디를 암호화하는 암호화 방법에 있어서, 사용자의 인증을 위한 제1 시드정보가 입력되는 단계와; 상기 시드정보를 입력으로 하여 키 생성 함수가 제1 암호화 키를 생성하는 단계와; 상기 제1 암호화 키에 기초하여 상기 아이디를 암호화하는 단계와; 상기 암호화된 아이디를 상기 알에프아이디 태그에 저장하는 단계를 포함하는 것을 특징으로 하는 알에프아이디 태그의 아이디를 암호화하는 암호화 방법에 의해서 달성될 수 있다.
여기서, 상기 제1 시드정보는 사람의 생체정보를 포함할 수 있다.
또한, 상기 제1 시드정보는 스마트카드, 공인인증서, 하드웨어 보안 모듈(Hardware Security Module), OTP(One Time Password), 금융기관의 보안카드 중 어느 하나로부터 입력되는 인증키를 포함할 수도 있다.
또한, 상기 제1 시드정보는 사용자의 서명을 포함하는 사용자의 행위를 통한 입력을 포함할 수도 있다.
또한, 상기 제1 시드정보는 사용자의 인증을 위해 입력되는 숫자 또는 문자 정보를 포함할 수도 있다.
여기서, 상기 제1 암호화 키를 생성하는 단계에서 상기 키 생성함수는 상기 시드정보 자체를 상기 제1 암호화 키로 생성할 수 있다.
한편, 상기 목적은 본 발명의 다른 실시 형태에 따라, 상기의 암호화 방법에 의해 암호화된 아이디가 저장된 알에프아이디 태그의 인증방법에 있어서, 상기 암호화된 아이디가 상기 알에프아이디 태그로부터 알에프아이디 리더로 전송되는 단계와; 제2 시드정보가 입력되는 단계와; 상기 제2 시드정보를 입력으로 하여 키 생성 함수가 복호화 키를 생성하는 단계와; 상기 복호화 키를 이용하여 상기 암호화된 아이디를 복호화하여 상기 아이디를 추출하여 인증을 허가하고, 상기 복호화 키에 따라 상기 암호화된 아이디가 복호화되지 않는 경우 인증을 불허하는 단계를 포함하는 것을 특징으로 하는 알에프아이디 태그의 인증방법에 의해서도 달성될 수 있다.
여기서, 상기 아이디를 추출하여 인증이 허가된 상태에서, 제3 시드정보의 입력을 요청하는 단계와; 상기 제3 시드정보가 입력되는 경우, 상기 제3 시드정보를 입력으로 하여 상기 키 생성 함수가 제2 암호화 키를 생성하는 단계와; 상기 제2 암호화 키에 기초하여 상기 아이디를 암호화하는 단계와; 상기 제2 암호화 키에 기초하여 암호화된 상기 아이디를 상기 알에프아이디 태그에 저장하는 단계를 더 포함할 수 있다.
여기서, 상기 제3 시드정보가 입력되지 않는 경우, 상기 제2 시드정보를 입력으로 하여 상기 키 생성 함수가 제3 암호화 키를 생성하는 단계와; 상기 제3 암호화 키에 기초하여 상기 아이디를 암호화하는 단계와; 상기 제3 암호화 키에 기초하여 암호화된 상기 아이디를 상기 알에프아이디 태그에 저장하는 단계를 더 포함할 수 있다.
그리고, 상기 추출된 아이디에 대응하는 정보 서비스 센터로의 접속을 위한 URL 정보를 검색 서비스 센터로부터 제공받는 단계와; 상기 제공받은 URL 정보에 따라 상기 정보 서비스 센터에 접속하여 상기 추출된 아이디에 대한 추가 정보를 제공받는 단계를 더 포함할 수 있다.
한편, 상기 목적은 본 발명의 또 다른 실시 형태에 따라, 알에프아이디 인증시스템에 있어서, 상기의 암호화 방법에 따라 제1 시드정보를 통해 생성된 제1 암호화 키에 기초하여 암호화된 아이디가 저장된 알에프아이디 태그와; 상기 알에프아이디 태그에 저장된 상기 암호화된 아이디를 읽어들이는 알에프아이디 리더와; 제2 시드정보를 입력받기 위한 시드 입력장치와; 상기 시드 입력장치를 통해 입력된 상기 제2 시드정보에 따라 복호화 키를 생성하고, 상기 복호화 키를 이용하여 상기 알에프아이디 리더를 통해 읽어들인 상기 암호화된 아이디를 복호화하여 상기 아이디를 추출하고, 상기 암호화된 아이디의 복호화 여부에 따라 인증 여부를 판단하는 백-엔드 시스템을 포함하는 것을 특징으로 하는 알에프아이디 인증시스템에 의해서도 달성될 수 있다.
여기서, 상기 백-엔드 시스템은, 상기 알에프아이디 리더로부터 수신되는 데 이터를 관리 및 필터링하는 미들웨어와; 상기 복호화 키의 생성을 위한 키 생성 함수를 가지며, 상기 복호화 키를 이용하여 상기 암호화된 아이디를 복호화하여 상기 아이디를 추출하는 인증/관리 센터를 포함할 수 있다.
그리고, 상기 인증/관리 센터는, 상기 아이디가 추출되어 인증이 허가된 상태에서, 상기 시드 입력장치로 제3 시드정보의 입력을 요청하고, 상기 시드 입력장치를 통해 입력되는 제3 시드정보를 상기 키 생성 함수의 입력으로 하여 제2 암호화 키를 생성하며, 상기 제2 암호화 키에 기초하여 상기 아이디를 암호화하여 상기 알에프아이디 태그에 저장되도록 상기 미들웨어로 전송할 수 있다.
그리고, 상기 인증/관리 센터는, 상기 제3 시드정보가 입력되지 않는 경우, 상기 제2 시드정보를 상기 키 생성 함수의 입력으로 하여 제3 암호화 키를 생성하고, 상기 제3 암호화 키에 기초하여 상기 아이디를 암호화하여 상기 알에프아이디 태그에 저장되도록 상기 미들웨어로 전송할 수 있다.
여기서, 상기 백-엔드 시스템은 복수의 알에프아이디 태그의 각 아이디에 대응하는 부가 정보가 저장된 적어도 하나의 정보 서비스 센터와, 상기 각 정보 서비스 센터의 URL 정보가 저장된 검색 서비스 센터를 더 포함하며; 상기 인증/관리 센터는 상기 검색 서비스 센터에 접속하여 상기 추출된 아이디에 대응하는 URL 정보를 전송받고, 상기 전송된 URL 정보에 따라 상기 정보 서비스 센터에 접속하여 상기 추출된 아이디에 대응하는 부가 정보를 상기 정보 서비스 센터로부터 전송받을 수 있다.
본 발명에 따르면, 안전성(Security) 및 프라이버시(Privacy) 보호, 그리고 효율성(Efficiency)을 확고히 하면서도 적용 비용을 감소시킬 수 있는 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과 이를 이용한 알에프아이디 태그의 인증방법 및 알에프아이디 인증시스템이 제공된다.
이하에서는 첨부된 도면들을 참조하여 본 발명을 보다 상세하게 설명한다.
본 발명에 따른 RFID 인증시스템은, 도 5에 도시된 바와 같이, RFID 태그(10)(Tag)와, RFID 리더(20)(Reader)와, 시드 입력장치(40)와, 백-엔드 시스템(30)(Back-end system)을 포함한다.
RFID 태그(10)는 RFID 리더(20)의 요청에 대하여 식별정보인 아이디를 송신하는데, 본 발명에 따른 RFID 태그(10)에 저장된 아이디는 시드정보(이하, '제1 시드정보'라 함)를 통해 생성된 암호화 키(이하, '제1 암호화 키'라 함)에 기초하여 암호화된 상태로 저장된다.
여기서, RFID 태그(10)의 생산 과정에서 아이디를 암호화하는 과정을 도 6을 참조하여 보다 상세히 설명하면 다음과 같다.
먼저, 사용자(여기서, RFID 태그(10)의 최초 생산시에는 생산자를 의미할 수 있으며, 이하 '생산자'라 한다)의 인증을 위한 제1 시드정보가 선택되어 입력된다(S10). 여기서, 제1 시드정보는 생산자만이 소유하거나 생산자를 인지할 수 있 는 정보로 선택된다.
본 발명에 따른 제1 시드정보는 생산자의 생체정보, 예를 들어, 지문, 홍체, 족(足)문, 목소리, 얼굴형, 체형, DNA 등과 같이 개인의 식별이 가능한 신체적 특징에 대한 정보를 포함할 수 있다.
또한, 제1 시드정보는 스마트카드, 공인인증서, 하드웨어 보안 모듈(Hardware Security Module), OTP(One Time Password), 금융기관의 보안카드와 같이 개인에게 부여되는 인증키의 형태로 마련될 수도 있다.
그리고, 제1 시드정보는 생산자의 인증이 가능한 숫자 또는 문자 정보, 예를 들어, 패스워드, PIN(Personal Identification Number), 주민등록번호, 문구 등과 같은 지식 등을 포함할 수 있다.
이외에도, 생산자의 특정 행위, 예를 들어 생산자 개인의 서명이나 마우스의 움직임 등을 제1 시드정보로 활용할 수 있다.
상기와 같은 방법을 통해 입력된 제1 시드정보를 SEED로 하여, 키 생성 함수에 입력하여 제1 암호화 키를 생성한다. 여기서, 제1 시드정보를 SEED로 하여 제1 함호화 키를 생성할 때, 복호화 키(이하, '제1 복호화 키'라 함)가 함께 생성될 수 있다(S11).
이 때, 제1 시드정보 자체가 제1 암호화 키 및/또는 제1 복호화 키로 활용 가능한 경우, 예를 들어 제1 시드정보가 숫자 또는 문자의 형태로 입력되는 경우, 키 생성 함수의 출력값, 즉 제1 암호화 키 및 제1 복호화 키는 제1 시드정보 자체 가 될 수 있다. 즉, K = F(SEED), K = (K1, K2)이다.
그런 다음, 제1 시드정보에 따라 생성된 제1 암호화 키를 이용하여 RFID 태그(10)의 식별정보인 아이디를 암호화한다(S13). 제1 암호화 키가 K1이고, 제1 복호화 키를 K2라 하면, 암호화된 아이디는 EK1(ID)로 표현될 수 있다.
상기와 같은 방법으로 암호화된 아이디를 RFID 태그(10)에 저장하고, 이를 적용 대상 물품에 부착하여 출하하게 된다(S114).
RFID 태그(10)는 RFID 리더(20)의 요청에 대하여 식별정보인 아이디를 송신하는데, 본 발명에 따른 RFID 태그(10)에 저장된 아이디는 시드정보(이하, '제1 시드정보'라 함)를 통해 생성된 암호화 키(이하, '제1 암호화 키'라 함)에 기초하여 암호화된 상태로 저장된다.
RFID 리더(20)는 여러 개의 안테나와 연결되어 RFID 태그(10)가 송신한 암호화된 아이디를 수신한다. 여기서, RFID 리더(20)는 RFID 태그(10)에게 RF 신호(RF Signal : Radio Frequency Signal)를 전송하여 전력을 공급하고, RFID 태그(10)로부터 수신한 정보를 백-엔드 시스템(30)으로 전송한다. 또한, RFID 리더(20)는 RFID 태그(10)의 정보를 읽거나 기록할 수 있다.
시드 입력장치(40)는 시드정보를 입력받는다. 여기서, 시드 입력장치(40)는 본 발명에 따른 RFID 인증시스템에 적용된 시드정보의 형태에 따라 대응하는 형태로 마련되는데, 예를 들어, 상술한 바와 같이 시드정보가 생체정보인 경우에는 생체인식이 가능한 생체인식기의 형태로 마련된다.
백-엔드 시스템(30)은 시드 입력장치(40)를 통해 입력된 시드정보(이하, '제2 시드정보'라 함)에 따라 복호화 키(이하, '제2 복호화 키'라 함)를 생성한다. 그리고, 백-엔드 시스템(30)은 생성된 제2 복호화 키를 이용하여 RFID 리더(20)를 통해 읽어들인 암호화된 아이디를 복호화하여 아이디를 추출함으로써, 해당 RFID 태그(10)가 정당한 RFID 태그(10)인지 여부를 확인하게 되고, 백-엔드 시스템(30) 또한 정당한 사용자로부터 제2 시드정보를 입력받는 경우에만 RFID 태그(10)의 아이디를 확인 가능하게 되어 안정성 및 프라이버시 보호를 더욱 강화할 수 있게 된다.
이하에서는, 도 7 및 도 8을 참조하여 본 발명에 따른 백-엔드 시스템(30)을 보다 상세히 설명한다.
본 발명에 따른 백-엔드 시스템(30)은 미들웨어(31) 및 인증/관리 센터(32)를 포함할 수 있다. 또한, 백-엔드 시스템(30)은 정보 서비스 센터(33a,33b) 및 검색 서비스 센터(34)를 더 포함할 수 있다.
미들웨어(31)는 RFID 리더(20)로의 읽기 이벤트와 RFID 리더(20)가 수신한 데이터, 예를 들어 전술한 암호화된 아이디를 관리하고, 필터링과 같은 동작을 수행하는 응용 프로그램으로, 인증/관리 센터(32)나 정보 서비스 센터(33a,33b) 등에서 사용 가능한 형태로 데이터를 가공한다.
인증/관리 센터(32)는 RFID 리더(20)에 의해 독출되어 미들웨어(31)를 통해 수신되는 암호화된 아이디를 전송받고, 시드 입력장치(40)를 통해 입력된 제2 시드정보에 따라 복호화 키(이하, '제2 복호화 키'라 함)를 생성한다. 그리고, 미들웨 어(31)로부터 수신되는 암호화된 아이디를 제2 복호화 키를 이용하여 복호화하여 아이디를 추출한다. 여기서, 인증/관리 센터(32)는 암호화된 아이디의 복호화 여부에 따라 인증 여부를 판단하게 된다.
보다 구체적으로 설명하면, RFID 리더(20)가 RFID 태그(10)로 암호화된 아이디의 전송을 요청(Query 신호)하고(S20), RFID 태그(10)는 이에 응답하여 암호화된 아이디를 전송한다.
그런 다음, RFID 태그(10)로부터 전송된 암호화된 아이디는 미들웨어(31)를 거쳐 인증/관리 센터(32)에 수신된다(S21). RFID 태그(10)를 식별이 필요한 사용자(이하, '태그(10) 식별자'라 함)는 RFID 태그(10)를 소지하고 있는 사용자(이하, '태그(10) 소지자'라 함)에게 제2 시드정보의 입력을 요청한다(S23).
이 때, 태그(10) 소지자가 제2 시드정보를 시드 입력장치(40)에 입력하면(S24), 입력된 제2 시드정보는 인증/관리 센터(32)로 전송된다. 인증/관리 센터(32)에 존재하는 응용 프로그램은, 도 8에 도시된 바와 같이, 제2 시드정보를 키 생성 함수에 입력하고, 키 생성 함수는 복호화 알고리즘에 의해 제2 복호화 키를 생성한다(S25). 여기서, 제1 시드정보와 제2 시드정보가 일치하는 경우에는 생성된 제2 복호화 키는 제1 암호화 키에 대응하게 되고, 상술한 바와 같이 RFID 태그(10)의 생성과정에서 생성되는 제1 복화화 키와 동일하게 된다.
그런 다음, 인증/관리 센터(32)의 응용 프로그램은 제2 복호화 키를 이용하여 암호화된 아이디를 복호화하여 아이디를 획득한다. 여기서, 제2 복호화 키를 K2(상술한 제1 복호화 키와 동일한 것, 즉 제1 시드정보와 제2 시드정보가 동일한 것으로 가정한다)라 하면 아이디의 획득은 DK2(EK1(ID)) = ID로 표현될 수 있다.
여기서, 인증/관리 센터(32)의 응용 프로그램은 제2 복화화 키의 생성시, 암호화 키(이하, '제2 암호화 키'라 함)를 함께 생성할 수 있으며, 제1 시드정보와 제2 시드정보가 동일한 경우 제2 암호화 키는 전술한 제1 암호화 키와 동일할 것이다.
한편, 정보 서비스 센터(33a,33b)에는 복수의 RFID 태그(10)의 각 아이디에 대응하는 부가정보가 저장된다. 정보 서비스 센터(33a,33b)는 미들웨어(31)로부터 수신되는 데이터와 기존의 정보를 비즈니스의 요구와 사용자 요청에 처리하는 시스템으로, 해당 RFID 태그(10)나 RFID 태그(10)가 부착된 물품에 대한 각종 데이터를 저장하고 관리한다.
검색 서비스 센터(34)는 각 정보 서비스 센터(33a,33b)의 URL 정보를 저장하고 있으며, 각 정보 서비스 센터(33a,33b)의 URL 정보는 각 RFID 태그(10)에 맵핑된다.
여기서, 상술한 바와 같은 방법으로 RFID 태그(10)의 아이디를 획득한 인증/관리 센터(32)는 검색 서비스 센터(34)에 접속하여 획득된 아이디에 대한 부가정보가 저장된 정보 서비스 센터(33a,33b)의 URL 정보를 제공받는다(S26). 그리고, 인증/관리 센터(32)는 제공받은 URL 정보에 해당하는 정보 서비스 센터(33a,33b)에 접속하여(S27), 획득한 아이디에 대한 부가정보를 정보 서비스 센터(33a,33b)로부 터 제공받는다(S28).
한편, 본 발명에 따른 인증/관리 센터(32)는 상술한 과정을 통해 암호화된 아이디를 복호화하여 아이디를 획득한 상태에서 시드 입력장치(40)로 시드정보(이하, '제3 시드정보'라 함)의 입력을 요청할 수 있다.
그리고, 시드 입력장치(40)를 통해 입력되는 제3 시드정보를 키 생성 함수의 입력으로 하여 암호화 키(이하, '제3 암호화 키'라 함)를 생성하고, 생성된 제3 암호화 키에 기초하여 아이디를 재 암호화한다(S29).
그리고, 재 암호화된 아이디를 미들웨어(31)를 통해 RFID 리더(20)로 전송하고, RFID 리더(20)는 재 암호화된 아이디를 RFID 태그(10)에 저장한다(S30). 이에 따라, RFID 태그(10)는 재 암호화된 아이디를 저장한 상태가 되며, 추후의 RFID 태그(10)를 RFID 리더(20)가 읽어 들여 복호화할 때에는 제3 시드정보가 입력되는 경우 복호화가 가능하게 된다.
상기와 같은 방법을 통해 RFID 태그(10)의 사용시에 RFID 태그(10)의 아이디를 새로운 시드정보에 따라 재 암호화함으로써 안정성을 증가시킬 수 있게 된다. 또한, 생산자가 RFID 태그(10)의 생산시 생산자 자신의 시드정보를 상술한 제1 시드정보로 입력하고, 이를 판매할 때 생산자의 제2 시드정보를 통해 복호화한 다음, 다시 구매자의 시드정보를 제3 시드정보로 입력함으로써, 구매자가 이후의 RFID 태그(10)의 정당한 사용자가 된다.
여기서, 인증/관리 센터(32)는 제3 시드정보의 입력이 요청된 상태에서 제3 시드정보가 입력되지 않은 경우, 제2 시드정보를 키 생성 함수의 입력으로 하여 암 호화 키(이하, '제4 암호화 키'라 함)를 생성할 수 있다. 그리고, 인증/관리 센터(32)는 제4 암호화 키에 기초하여 아이디를 재 암호화하여 재 암호화된 아이디를 미들웨어(31)를 통해 RFID 리더(20)로 전송하고, RFID 리더(20)는 재 암호화된 아이디를 RFID 태그(10)에 저장할 수 있다.
전술한 실시예에서, RFID 태그(10)의 최초 생산 과정 중이나, RFID 태그(10)의 사용 과정 중에서 키 생성 함수가 암호화 키 또는 복호화 키를 생성할 때, 암호화 키 및 복호화 키를 동시에 생성할 수 있다. 즉, 키 생성 함수의 출력은 항상 암호화 키 및 복호화 키일 수 있다.
이상에서 본 발명의 바람직한 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
도 1은 종래의 해쉬-락 기법에 따른 인증방법을 설명하기 위한 도면이고,
도 2는 종래의 확장된 해쉬-락 기법에 따른 인증방법을 설명하기 위한 도면이고,
도 3은 종래의 해쉬-체인 기법에 따른 인증방법을 설명하기 위한 도면이고,
도 4는 종래의 해쉬 기반 ID 변형 기법에 따른 인증방법을 설명하기 위한 도면이고,
도 5는 본 발명에 따른 RFID 인증시스템의 구성을 도시한 도면이고,
도 6은 본 발명에 따른 RFID 인증시스템에서 RFID 태그를 생산하는 과정을 설정하기 위한 도면이고,
도 7은 본 발명에 따른 RFID 인증시스템에서 RFID 태그가 사용/유통되는 과정을 설명하기 위한 도면이고,
도 8은 본 발명에 따른 RFID 인증시스템에서 RFID 태그의 아이디가 복호화되는 과정을 설명하기 위한 도면이다.
<도면의 주요 부분에 대한 부호의 설명>
10 : RFID 태그 20 : RFID 리더
30 : 백-엔드 시스템 31 : 미들웨어
32 : 인증/관리 센터 33a,33b : 정보 서비스 센터
34 : 검색 서비스 센터 40 : 시드 입력장치

Claims (15)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 알에프아이디 태그의 인증방법에 있어서,
    사용자의 인증을 위한 제1 시드정보가 입력되는 단계;
    상기 제1 시드정보를 입력으로 하여 키 생성 함수가 제1 암호화 키를 생성하는 단계;
    상기 제1 암호화 키에 기초하여 아이디를 암호화하는 단계;
    상기 암호화된 아이디를 상기 알에프아이디 태그에 저장하는 단계;
    상기 알에프아이디 태그에 저장된 암호화된 아이디가 알에프아이디 리더로 전송되는 단계;
    제2 시드정보가 입력되는 단계;
    상기 제2 시드정보를 입력으로 하여 키 생성 함수가 복호화 키를 생성하는 단계;
    상기 복호화 키를 이용하여 상기 암호화된 아이디를 복호화하여 상기 아이디를 추출하여 인증을 허가하고, 상기 복호화 키에 따라 상기 암호화된 아이디가 복호화되지 않는 경우 인증을 불허하는 단계를 포함하는 것을 특징으로 하는 알에프아이디 태그의 인증방법.
  8. 제7항에 있어서,
    상기 아이디를 추출하여 인증이 허가된 상태에서, 제3 시드정보의 입력을 요청하는 단계와;
    상기 제3 시드정보가 입력되는 경우, 상기 제3 시드정보를 입력으로 하여 상기 키 생성 함수가 제2 암호화 키를 생성하는 단계와;
    상기 제2 암호화 키에 기초하여 상기 아이디를 암호화하는 단계와;
    상기 제2 암호화 키에 기초하여 암호화된 상기 아이디를 상기 알에프아이디 태그에 저장하는 단계를 더 포함하는 것을 특징으로 하는 알에프아이디 태그의 인증방법.
  9. 제8항에 있어서,
    상기 제3 시드정보가 입력되지 않는 경우, 상기 제2 시드정보를 입력으로 하여 상기 키 생성 함수가 제3 암호화 키를 생성하는 단계와;
    상기 제3 암호화 키에 기초하여 상기 아이디를 암호화하는 단계와;
    상기 제3 암호화 키에 기초하여 암호화된 상기 아이디를 상기 알에프아이디 태그에 저장하는 단계를 더 포함하는 것을 특징으로 하는 알에프아이디 태그의 인증방법.
  10. 제7항에 있어서,
    상기 추출된 아이디에 대응하는 정보 서비스 센터로의 접속을 위한 URL 정보를 검색 서비스 센터로부터 제공받는 단계와;
    상기 제공받은 URL 정보에 따라 상기 정보 서비스 센터에 접속하여 상기 추출된 아이디에 대한 추가 정보를 제공받는 단계를 더 포함하는 것을 특징으로 하는 인증방법.
  11. 알에프아이디 인증시스템에 있어서,
    사용자의 인증을 위하여 입력되는 제1 시드정보를 이용하여 키 생성 함수가 생성한 제1 암호화 키에 기초하여 암호화된 아이디가 저장된 알에프아이디 태그와;
    상기 알에프아이디 태그에 저장된 상기 암호화된 아이디를 읽어들이는 알에프아이디 리더와;
    제2 시드정보를 입력받기 위한 시드 입력장치와;
    상기 시드 입력장치를 통해 입력된 상기 제2 시드정보에 따라 복호화 키를 생성하고, 상기 복호화 키를 이용하여 상기 알에프아이디 리더를 통해 읽어들인 상기 암호화된 아이디를 복호화하여 상기 아이디를 추출하고, 상기 암호화된 아이디의 복호화 여부에 따라 인증 여부를 판단하는 백-엔드 시스템을 포함하는 것을 특징으로 하는 알에프아이디 인증시스템.
  12. 제11항에 있어서,
    상기 백-엔드 시스템은,
    상기 알에프아이디 리더로부터 수신되는 데이터를 관리 및 필터링하는 미들웨어와;
    상기 복호화 키의 생성을 위한 키 생성 함수를 가지며, 상기 복호화 키를 이용하여 상기 암호화된 아이디를 복호화하여 상기 아이디를 추출하는 인증/관리 센터를 포함하는 것을 특징으로 하는 알에프아이디 인증시스템.
  13. 제12항에 있어서,
    상기 인증/관리 센터는,
    상기 아이디가 추출되어 인증이 허가된 상태에서, 상기 시드 입력장치로 제3 시드정보의 입력을 요청하고, 상기 시드 입력장치를 통해 입력되는 제3 시드정보를 상기 키 생성 함수의 입력으로 하여 제2 암호화 키를 생성하며, 상기 제2 암호화 키에 기초하여 상기 아이디를 암호화하여 상기 알에프아이디 태그에 저장되도록 상기 미들웨어로 전송하는 것을 특징으로 하는 알에프아이디 인증시스템.
  14. 제13항에 있어서,
    상기 인증/관리 센터는,
    상기 제3 시드정보가 입력되지 않는 경우, 상기 제2 시드정보를 상기 키 생성 함수의 입력으로 하여 제3 암호화 키를 생성하고, 상기 제3 암호화 키에 기초하여 상기 아이디를 암호화하여 상기 알에프아이디 태그에 저장되도록 상기 미들웨어로 전송하는 것을 특징으로 하는 알에프아이디 인증시스템.
  15. 제12항에 있어서,
    상기 백-엔드 시스템은 복수의 알에프아이디 태그의 각 아이디에 대응하는 부가 정보가 저장된 적어도 하나의 정보 서비스 센터와, 상기 각 정보 서비스 센터의 URL 정보가 저장된 검색 서비스 센터를 더 포함하며;
    상기 인증/관리 센터는 상기 검색 서비스 센터에 접속하여 상기 추출된 아이디에 대응하는 URL 정보를 전송받고, 상기 전송된 URL 정보에 따라 상기 정보 서비스 센터에 접속하여 상기 추출된 아이디에 대응하는 부가 정보를 상기 정보 서비스 센터로부터 전송받는 것을 특징으로 하는 알에프아이디 인증시스템.
KR1020070076143A 2007-07-30 2007-07-30 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과이를 이용한 알에프아이디 태그의 인증방법 및알에프아이디 인증시스템 KR100951527B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070076143A KR100951527B1 (ko) 2007-07-30 2007-07-30 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과이를 이용한 알에프아이디 태그의 인증방법 및알에프아이디 인증시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070076143A KR100951527B1 (ko) 2007-07-30 2007-07-30 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과이를 이용한 알에프아이디 태그의 인증방법 및알에프아이디 인증시스템

Publications (2)

Publication Number Publication Date
KR20090012386A KR20090012386A (ko) 2009-02-04
KR100951527B1 true KR100951527B1 (ko) 2010-04-08

Family

ID=40683155

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070076143A KR100951527B1 (ko) 2007-07-30 2007-07-30 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과이를 이용한 알에프아이디 태그의 인증방법 및알에프아이디 인증시스템

Country Status (1)

Country Link
KR (1) KR100951527B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8320570B2 (en) 2008-12-05 2012-11-27 Electronics And Telecommunications Research Institute Apparatus and method for generating secret key
KR101069220B1 (ko) * 2009-07-14 2011-09-30 주식회사 유타렉스 암호화 기반 무선 식별 데이터 제공 방법 및 이를 실현시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
KR101051420B1 (ko) * 2010-06-29 2011-07-22 (주)에이티솔루션 안전 otp 생성 장치 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060079059A (ko) * 2004-12-31 2006-07-05 삼성전자주식회사 사용자 식별을 위한 생체정보를 저장하는 카드, 그를이용한 사용자 식별 방법 및 장치.
KR20070053989A (ko) * 2005-11-22 2007-05-28 성균관대학교산학협력단 태그의 프라이버시 정보 관리 시스템 및 그 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060079059A (ko) * 2004-12-31 2006-07-05 삼성전자주식회사 사용자 식별을 위한 생체정보를 저장하는 카드, 그를이용한 사용자 식별 방법 및 장치.
KR20070053989A (ko) * 2005-11-22 2007-05-28 성균관대학교산학협력단 태그의 프라이버시 정보 관리 시스템 및 그 방법

Also Published As

Publication number Publication date
KR20090012386A (ko) 2009-02-04

Similar Documents

Publication Publication Date Title
JP4897704B2 (ja) データ交換の制御
JP5401507B2 (ja) 無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステム
KR100931507B1 (ko) Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그
US20180196973A1 (en) Security Certification Method for Hiding Ultra-High Frequency Electronic Tag Identifier
KR101813658B1 (ko) 위변조 방지를 위한 암호갱신 알고리즘을 이용한 무선전자태그 기반의 정품인증 서비스 시스템 및 방법
CN101271534A (zh) Rfid标签及其阅读器、读取系统及安全认证方法
CN101847199A (zh) 用于射频识别系统的安全认证方法
Dimitriou rfidDOT: RFID delegation and ownership transfer made simple
KR100723868B1 (ko) Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법
KR100951527B1 (ko) 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과이를 이용한 알에프아이디 태그의 인증방법 및알에프아이디 인증시스템
KR100605138B1 (ko) 알에프아이디 시스템에 있어서의 인증방법
Kim et al. MARP: Mobile agent for RFID privacy protection
CN112487839A (zh) 一种防复制rfid安全系统
CN104462926A (zh) 一种智能卡身份识别方法及系统
JP2005148982A (ja) ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
KR20090072840A (ko) 알에프아이디 미들웨어를 통한 태그 데이터의정보보안시스템 및 그 방법
CN110492992A (zh) 一种基于无线射频识别技术的数据加密传输方法
KR100720738B1 (ko) 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법
CN113988103B (zh) 一种基于多标签的rfid识别方法
Belguechi et al. Enhancing the privacy of electronic passports
KR101053636B1 (ko) 다중 암호방식을 이용한 태그와 rfid리더간 인증 방법 및 시스템
Zhang et al. Security Requirements for RFID Computing Systems.
CN111046413B (zh) 一种rfid通信方法及系统
KR101215155B1 (ko) Rfid 시스템에서 리더와 태그 사이의 통신 보안 방법 및 시스템
Ramya et al. Biometric Authentication to ensure security in ePassports

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130111

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140106

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee