KR100965813B1 - 유비쿼터스 환경에서 안전한 메시지 전송을 위한타원곡선기반의 rfid 암호 방법 - Google Patents

유비쿼터스 환경에서 안전한 메시지 전송을 위한타원곡선기반의 rfid 암호 방법 Download PDF

Info

Publication number
KR100965813B1
KR100965813B1 KR1020070140293A KR20070140293A KR100965813B1 KR 100965813 B1 KR100965813 B1 KR 100965813B1 KR 1020070140293 A KR1020070140293 A KR 1020070140293A KR 20070140293 A KR20070140293 A KR 20070140293A KR 100965813 B1 KR100965813 B1 KR 100965813B1
Authority
KR
South Korea
Prior art keywords
tag
value
elliptic curve
rfid
coordinate
Prior art date
Application number
KR1020070140293A
Other languages
English (en)
Other versions
KR20090072239A (ko
Inventor
박석천
김성진
Original Assignee
경원대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경원대학교 산학협력단 filed Critical 경원대학교 산학협력단
Priority to KR1020070140293A priority Critical patent/KR100965813B1/ko
Publication of KR20090072239A publication Critical patent/KR20090072239A/ko
Application granted granted Critical
Publication of KR100965813B1 publication Critical patent/KR100965813B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 유비쿼터스 환경에서 안전한 메시지 전송을 위한 타원곡선기반의 RFID 암호 방법에 관한 것으로써, 더욱 상세하게는 사용자가 소유한 상품 및 장비에 부착된 RFID 태그(태그) 정보를 공격자로부터 노출되지 않고 안전하게 정보를 획득하기 위해서 RFID 태그에 경량의 암호화를 수행하고 상기 암호화된 RFID 태그를 복호화하는 유비쿼터스 환경에서 안전한 메시지 전송을 위한 타원곡선기반의 RFID 암호 방법에 관한 것이다.
따라서, 본 발명은 종래의 ECC 암호기법이 스칼라곱을 위주로 연산을 수행하여 많은 부하가 있을 수 있는 태그에 계산을 줄이기 위해 + 연산만을 수행하고, EPC 서버에서 미리 타원곡선의 한점 G 값의 역원 G'를 구해 태그에 고정함으로써 종래의 ECC 암호기법에서 복호화를 위한 - 연산이 필요 없이 + 연산만으로 메시지 암호 및 인증을 위한 계산이 가능하며 타원곡선에 인자 값인 a, b, P 와 곡선상 점 G 값과 G의 역원 G'를 변형된 형태로 송수신하거나 노출이 없으므로 공격자 공격에 의한 메시지 도청이 불가능한 효과가 있다.
유비쿼터스, RFID, 암호화, 복호화, 태그, 서버, 리더

Description

유비쿼터스 환경에서 안전한 메시지 전송을 위한 타원곡선기반의 RFID 암호 방법 {RFID Encryption Scheme Based on Elliptic Curve for Secure Message Transmission on Ubiquitous Environment}
본 발명은 유비쿼터스 환경에서 안전한 메시지 전송을 위한 타원곡선기반의 RFID 암호 방법에 관한 것으로서, 더욱 상세하게는 사용자가 소유한 상품 및 장비에 부착된 RFID 태그 정보를 공격자로부터 노출되지 않고 안전하게 정보를 획득하기 위해서 RFID 태그에 경량의 암호화를 수행하고 상기 암호화된 RFID 태그를 복호화하는 유비쿼터스 환경에서 안전한 메시지 전송을 위한 타원곡선기반의 RFID 암호 방법에 관한 것이다.
RFID 태그 자원인 메모리 사이즈와 전원 등의 자원에 제약이 있기 때문에 종래의 RFID 시스템들은 일반적으로 암호 알고리즘이 적용되지 않으며 특히, 전원을 공급 받지 않는 패시브(Passive) 태그에서는 더욱더 암호화와 같은 추가적인 기능을 넣을 수 가 없다.
일반적으로 태그에 저장된 자료는 단순 식별번호로 이를 도청하는 것은 바코드가 일반인에게 읽혀진다고 문제가 되지 않는 것처럼 구체적인 정보를 알 수 없기 때문에 크게 위협이 되지 않는다. 이러한 측면에서, 태그에서 리더로 전달되는 정보는 일종의 일련번호(serial number)이고 상기 일련번호를 외부 공격자가 읽는 경우에 상기 일련번호에 대응하는 정보는 서버를 통해서만 판독된다.
그러나 신분증이나 여권과 같은 개인정보를 직접적으로 다루는 경우 또는 환자의 의료정보를 다루는 경우 및 위치추적에 의한 정보노출이 가능한 경우 등 여러 분야에서 특정인의 위치 추적, 오용 등에 활용되는 문제점이 있고 사생활 침해 문제를 초래하는 문제점이 있음은 물론, 국방관련 위치정보를 활용하는 경우에 RFID 태그를 통해 전송되는 정보는 더욱더 보안이 요구되는 실정이다.
이러한 종래 기술의 문제를 해결하기 위해서 태그와 리더 간의 통신 내용 자체를 보호하기 위한 도청 방지 기법이 필요함은 물론, 제한적 자원을 가진 태그 내에 보안기능을 구현하기 위해 경량화된 암호화 기능과 프로토콜이 요구되는 실정이다.
더욱이, RFID 보안 기법에서 요구되는 조건은 첫째, 태그와 리더 간의 양방향 데이터 전송, 둘째, 보안 기법 구현 시 태그의 제한적인 자원과 최소로 한정된 메모리 공간의 사용, 셋째, 실시간 상호작용을 위한 빠른 처리 속도문제 개선이 요구된다. 최근 이러한 조건을 만족하기 위해 경량화된 보안 프로토콜의 연구가 진행되고 있으나 실제 구현상의 메모리 제안 문제나 보안의 강도면에서 문제점이 있다.
상기 본 발명의 문제점을 해소하기 위하여 안출된 것으로서, 본 발명의 목적은 ECC(Elliptic Curve Crytosystem) 프로토콜로 경량화하고 태그의 계산량을 스칼라곱을 사용하지 않고 +연산만을 사용하고 96비트(EPC) 중 최우측 38비트만을 암호화하는 부분 암호화 기법을 사용한 유비쿼터스 환경에서 안전한 메시지 전송을 위한 타원곡선기반의 RFID 암호 방법을 제안하는데 그 목적이 있다.
상기의 과제를 해결하기 위하여, 본 발명의 일실시예에 따르면 유비쿼터스 환경에서 안전한 메시지 전송을 위한 타원곡선기반의 RFID 암호 방법은 서버가 유한체상에서 파라미터를 생성하는 타원곡선 GF(P)인 y2 = (x3 + ax + b) mod P 연산자가 설치되어 실행되고 상기 서버에서 임의로 생성하는 a, b, P 파라미터를 상기 GF(P)에 입력되어 좌표G값 파라미터와 상기 좌표G값의 역원 좌표G' 파라미터를 생성하는 단계와, 상기 파라미터 a, b, P, G를 이용하여 리더가 태그에 질의함에 따라 발생되어 전송된 랜덤 이진수 01(2), 10(2), 11(2) 중 어느 하나인 r값을 제공받아 공개키를 연산하는 Q = (b,0) + G(XG,YG) 또는 Q = (0,b) + G(XG,YG) 또는 Q = (b,b) + G(XG,YG) 에 의하여 공개키를 생성하는 단계와, 상기 공개키Q 및 역원좌표G'를 이용하여 얻어진 태그가 갖는 파라미터 b와 비교하여 최초 리더가 태그로부터 수신된 r값에 의한 b값과 좌표 배치가 일치하는가 비교하는 단계, 및 상기 파라미터 b가 리더에 수신된 r값에 의한 b값과 좌표 배치가 일치하는 경우에 태그가 메시지를 반으로 절단하여 M(Xm,Ym) 형식으로 암호화되는 단계로 이루어진 것을 해결 수단으로 한다.
본 발명의 일실시예에 따르면 상기 각각의 단계 이후에 암호화된 메시지를 리더가 복호화하는 단계를 더 포함하는 것을 해결 수단으로 한다.
본 발명의 일실시예에 따르면 상기 파라미터 b가 최초 리더가 태그로부터 수신된 r값에 의한 b값과 좌표 배치가 일치하지 않는 경우에는 에러 메시지를 송출하는 것을 해결 수단으로 한다.
본 발명의 일실시예에 따르면 RFID가 포함된 제품군을 갖는 물류창고, 국방장비, 위치파악 시스템에 적용되는 것을 해결 수단으로 한다.
이상 설명한 바와 같이, 본 발명은 종래의 ECC 암호기법이 스칼라곱을 위주로 연산을 수행하여 많은 부하가 있을 수 있는 태그에 계산을 줄이기 위해 + 연산만을 수행하고, EPC 서버에서 미리 타원곡선의 한점 G 값의 역원 G'를 구해 태그에 고정함으로써 종래의 ECC 암호기법에서 복호화를 위한 - 연산이 필요 없이 + 연산만으로 메시지 암호 및 인증을 위한 계산이 가능하며 타원곡선에 인자 값인 a, b, P 와 곡선상 점 G 값과 G의 역원 G'를 변형된 형태로 송수신하거나 노출이 없으므로 공격자 공격에 의한 메시지 도청이 불가능한 효과가 있다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다.
도 1은 본 발명의 일실시예에 따른 타원곡선기반의 RFID 암호 방법 흐름도로서, 상기 타원곡선기반의 RFID 암호 방법은 다음과 같은 단계로 이루어진다.
서버가 유한체상에서 파라미터를 생성하는 타원곡선 GF(P)인 y2 = (x3 + ax + b) mod P 연산자가 설치되어 실행되고 상기 서버에서 임의로 생성하는 a, b, P 파라미터를 상기 GF(P)에 입력되어 좌표G값 파라미터와 상기 좌표G값의 역원 좌표G' 파라미터를 생성하는 단계(S10)와, 상기 파라미터 a, b, P, G를 이용하여 리더가 태그에 질의함에 따라 발생되어 전송된 r값인 랜덤 이진수 01(2), 10(2), 11(2) 중 어느 하나를 제공받아 공개키를 연산하는 Q = (b,0) + G(XG,YG) 또는 Q = (0,b) + G(XG,YG) 또는 Q = (b,b) + G(XG,YG) 에 의하여 공개키를 생성하는 단계(S20)와, 상기 공개키Q 및 역원 좌표G'를 이용하여 얻어진 태그가 갖는 파라미터 b와 비교하여 최초 리더가 태그로부터 수신된 r값에 의한 b값과 좌표 배치가 일치하는가 비교하는 단계(S30) 및 상기 파라미터 b가 리더에 수신된 r값에 의한 b값과 좌표가 일치하는 경우에 태그가 메시지를 반으로 절단하여 M(Xm,Ym) 형식으로 암호화되는 단계(S40)로 이루어져 암호화 과정을 수행한다.
또한, 상기 S10 단계 내지 S40단계 이후에, 암호화된 메시지를 리더가 복호 화하는 단계(S50)를 더 포함하여 복호화하는 것이 바람직하다.
상기 각 단계(S10 내지 S50)에 대하여 도 2에 도시된 타원곡선기반의 RFID 암호화 하기 위한 구성도와 함께 보다 상세하게 설명하면 다음과 같다.
서버가 유한체상에서 파라미터를 생성하는 타원곡선 GF(P)인 y2 = (x3 + ax + b) mod P 연산자가 설치되어 실행되고 상기 서버에서 임의로 생성하는 a, b, P 파라미터를 상기 GF(P)에 입력되어 좌표G값 파라미터와 상기 좌표G값의 역원 좌표G' 파라미터를 생성하는 단계(S10)는, 서버(100)가 유한체상의 타원곡선인 GF(P)로 파라미터 a, b, P, G, G'를 생성하는 바, 상기 GF(P)는 [수학식 1]과 같다.
[수학식 1]
y2 = (x3 + ax + b) mod P
a, b, P : 서버에서 임의 생성하는 파라미터
x, y : 좌표
따라서, 상기 [수학식 1]을 적용하여 파라미터 생성하기 위한 예는 다음과 같다.
즉, GF(P) : (x3 + ax + b - y2) mod P = 0로 파라미터 P = 7, a = 3, b = 2일 경우에 (x,y)의 좌표는 다음과 같이 생성된다.
(0,3), (0,4), (2,3), (2,4), (4,1), (4,6), (5,3), (5,4)
이 경우, x가 0일 때 y는 3과 4를 가지는 점이 생기고 x 가 1일 때는 위 수식에서 조건이 안 맞아서 점들이 생성 되지 않으며 반복적으로 점들을 생성하면 (0,3), (0,4), (2,3), (2,4), (4,1), (4,6), (5,3), (5,4)와 같은 점들이 생성된다.
이와 같이 생성된 점 중에서 임의의 하나를 좌표G값로 선정하여 역원인 G'를 선정한다.
즉, 좌표G의 역원은 x는 같고 y가 다른 x축으로 대칭하는 점이다.
예컨대, G =(4, 1) 이면 이때 (4, 6) 은 G' 즉 G의 역원이 되는 것이다.
결과적으로 파라미터 생성 결과는 P=7, a=3, b=2, G(4,1), G'=(4,6)이 되는 것이다.
이와 같이 생성된 파라미터를 리더(200)에 전송한다.
상기 파라미터 a, b, P, G를 이용하여 리더가 태그에 질의함에 따라 발생되어 전송된 랜덤 이진수 01(2), 10(2), 11(2) 중 어느 하나를 제공받아 공개키를 연산하는 Q = (b,0) + G(XG,YG) 또는 Q = (0,b) + G(XG,YG) 또는 Q = (b,b) + G(XG,YG) 에 의하여 공개키를 생성하는 단계(S20)는, 리더가 공개키를 생성하기 위해서 태그에게 질의하여 응답받은 랜덤 이진수 01(2), 10(2), 11(2)(1, 2, 3)의 값을 제공받고 상기 제공받은 랜덤 수의 값을 r값이라 가정하고 상기 r값이 1인 경우에 다음 수식 [수학식 2]에 적용된다.
[수학식 2]
Q = (b,0) + G(XG, YG)
따라서, 상기 S10단계에서 추출된 P=7, a=3, b=2, G(4,1), G'=(4,6)를 대입하면 Q = (2,0) + (4,1)이 된다.
이때, + 연산은 다음 [수학식 3]과 [수학식 4]에 의해서 연산된다.
[수학식 3]
Figure 112009077758704-pat00010
[수학식 4]
Figure 112009077758704-pat00011
따라서 (2,0) + (4,1)에서 x1은 2 이고 x2는 4 이므로 [수학식 3]에 적용한다. 즉 x1 ≠ x2 이므로 [수학식 3]에 대입한다.
이러한 즉,
Figure 112007094523284-pat00003
이고. 1/2 mod 7 가 되며, / 계산을 하지 않기 위해 분모 2를 유클리드 호제법 계산의 의해 역원을 구하면 다음과 같다.
2x ≡ 1 (mod 7)를 구하면 2의 역원은 4이다.
따라서 k = 1 * 4 = 4 mod 7 하면 결국 k = 4이다.
이와 같이 연산된 k = 4를 상기한
Figure 112009077758704-pat00012
에 k를 대입한다.
따라서 x3 = (16 - 2 - 4 ) mdod 7= 10 mod 7 하면 결국 x3 = 3이고,
y3 = (4(2-3)-0) mod 7 = -4 mod 7 하면 결국 y3 = 3이다.
결과적으로 공개키 Q = (x3, y3) = (3,3)이 된다.
상기 공개키를 이용하여 태그가 갖는 파라미터 b와 비교하여 최초 리더가 태그로부터 수신된 r값에 의한 b값과 좌표 배치가 일치하는가 비교하는 단계(S30)는, 우선적으로 랜덤하게 결정되는 r값을 리더에 전송한 r값과 비교하여 인증과정을 수행하는 것인 바, 상기 r값을 복원하기 위하여 Q + G' 즉 (3,3) + (4,6)을 [수학식 3]에 대입하면,
Figure 112007094523284-pat00005
되며, 이는 3/1 mod 7 이고 1의 역원은 1이다.
k = 3이 된다.
같은 방법으로 x3 = (9 - 3 - 4) mod 7 = 2 mod 7 즉 x3 = 2이고, y3 = (3(3-2)-3) mod 7 = 0 mod 7 즉 y3 = 0이 된다.
따라서 Q+G' =(x3,y3) = (2,0)
(b,0) 을 복원해서 처음 r 값에 대한 패턴을 확인하고 인증하게 되는 것이다. 이때 r 값에 의한 각각의 b 좌표 패턴은 r = 01(2) 일때 (b,0), r = 10(2) 일때 (0,b), r = 11(2) 일때 (b,b) 가된다.
결과적으로 태그(300)는 타원곡선상의 좌표G를 가지지 않고 G'를 갖게 되므로 Q+G'에 의해서 b값을 가지는 좌표를 획득할 수 있고 이때 처음 리더(200)에게 전송한 r값에 의한 b값과 좌표 배치가 일치하지 않는 경우에는 에러 메시지를 송출하고 일치하는 경우에는 비교하여 검증이 이루어진 것이므로 암호화를 수행하게 된다.
상기 파라미터 b가 리더에 수신된 r값과 좌표가 일치하는 경우에 태그가 메시지를 반으로 절단하여 M(Xm,Ym) 형식으로 암호화하는 단계(S40)는 본 발명의 이해를 돕기 위하여 편의상 0010 0001(2) 8bit로 설정한 것으로서, 상기 0010 0001(2)를 반으로 나눔 0010 = 2 는 x 좌표, 0001 = 1 은 y 좌표 IM = M +G' 즉, (2,1) + (4,6)을 x가 서로 다르므로 [수학식 3]에 대입하면
Figure 112007094523284-pat00006
5/2 mod 7 이고 2의 역원은 4가 된다.
따라서 (5 × 4) mod 7 = k = 6이고,
x3 = (36 - 4 - 2) mod 7 = 30 mod 7 즉 2가 되며, y3 = (6(4-2)-6) mod 7 = 6 mod 7 즉 6이 된다.
IM = (2,6)
결과적으로 상기 태그(300)가 IM을 리더(200)에 전송한다.
상기 암호화된 메시지를 리더가 복호화하는 단계(S50)는, M = IM + G 즉 (2,6) + (4,1) 을 연산하는 것으로서, 상기 수학식 3에 대입한 결과는 다음과 같다.
Figure 112009077758704-pat00007
= -5/2 mod 7 이고 분모 2의 역원은 4이다.
(-5 × 4) mod 7 = k = 1
x3 = (1 - 2 - 4) mod 7 = -5 mod 7 즉 2이고,
y3 = (2(2-2)-6) mod 7 = -6 mod 7 즉 1이다.
M = (2,1) 되고 다시 8비트 2진수로 바꾸면 0010 0001(2) 가 되어 메시지가 복호화된다.
이상 설명한 자연수들은 계산의 편의를 위해 작은 자연수로 실시예를 들은 것일 뿐, 본 발명 인자 a, b, P는 16bit 또는 32bit 이상의 소수를 사용한다.
아울러, 상기한 RFID 암호화, 복호화 방법은 RFID가 포함된 유사한 제품군을 갖는 물류창고, 국방장비, 위치파악 시스템에 적용되는 것이 바람직하다.
이상에서 설명한 바와 같이, 본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다.
그러므로 이상에 기술한 연산은 단지 한 실시예이고 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
도 1은 본 발명에 따른 유비쿼터스 환경에서 안전한 메시지 전송을 위한 타원곡선기반의 RFID 암호 방법 흐름도
도 2는 본 발명에 따른 유비쿼터스 환경에서 안전한 메시지 전송을 위한 타원곡선기반의 RFID 암호 구성도이다.
* 도면의 주요부분에 대한 부호설명 *
100 : 서버
200 : 리더
300 : 태그

Claims (4)

  1. 서버가 유한체상에서 파라미터를 생성하는 타원곡선 GF(P)인 y2 = (x3 + ax + b) mod P 연산자가 설치되어 실행되고 상기 서버에서 임의로 생성하는 a, b, P 파라미터를 상기 GF(P)에 입력되어 좌표G값 파라미터와 상기 좌표G값의 역원 좌표G' 파라미터를 생성하는 단계와;
    상기 파라미터 a, b, P, G를 이용하여 리더가 태그에 질의함에 따라 발생되어 전송된 이진수 01(2), 10(2), 11(2) 중 어느 하나인 r값를 제공받아 공개키를 연산하는 Q = (b,0) + G(XG,YG) 또는 Q = (0,b) + G(XG,YG) 또는 Q = (b,b) + G(XG,YG) 에 의하여 공개키Q를 생성하는 단계와;
    상기 공개키Q 및 역원 좌표G'를 이용하여 얻어진 태그가 갖는 파라미터 b와 비교하여 최초 리더가 태그로부터 수신된 r값에 의한 b값과 좌표 배치가 일치하는가 비교하는 단계; 및
    상기 파라미터 b가 리더에 수신된 r값에 의한 b값과 좌표 배치가 일치하는 경우에 태그가 메시지를 반으로 절단하여 M(Xm,Ym) 형식으로 암호화되는 단계로 이루어진 것을 특징으로 하는 유비쿼터스 환경에서 안전한 메시지 전송을 위한 타원곡선기반의 RFID 암호 방법.
  2. 제 1항에 있어서,
    암호화된 메시지를 리더가 복호화하는 단계를 더 포함하는 것을 특징으로 하 는 유비쿼터스 환경에서 안전한 메시지 전송을 위한 타원곡선기반의 RFID 암호 방법.
  3. 제 1항 또는 제 2항에 있어서,
    상기 파라미터 b가 최초 리더가 태그로부터 수신된 r값에 의한 b값과 좌표 배치가 일치하지 않는 경우에는 에러 메시지를 송출하는 것을 특징으로 하는 유비쿼터스 환경에서 안전한 메시지 전송을 위한 타원곡선기반의 RFID 암호 방법.
  4. 제 1항 또는 제 2항에 있어서,
    RFID가 포함된 제품군을 갖는 물류창고, 국방장비, 위치파악 시스템에 적용되는 것을 특징으로 하는 유비쿼터스 환경에서 안전한 메시지 전송을 위한 타원곡선기반의 RFID 암호 방법.
KR1020070140293A 2007-12-28 2007-12-28 유비쿼터스 환경에서 안전한 메시지 전송을 위한타원곡선기반의 rfid 암호 방법 KR100965813B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070140293A KR100965813B1 (ko) 2007-12-28 2007-12-28 유비쿼터스 환경에서 안전한 메시지 전송을 위한타원곡선기반의 rfid 암호 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070140293A KR100965813B1 (ko) 2007-12-28 2007-12-28 유비쿼터스 환경에서 안전한 메시지 전송을 위한타원곡선기반의 rfid 암호 방법

Publications (2)

Publication Number Publication Date
KR20090072239A KR20090072239A (ko) 2009-07-02
KR100965813B1 true KR100965813B1 (ko) 2010-06-24

Family

ID=41329487

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070140293A KR100965813B1 (ko) 2007-12-28 2007-12-28 유비쿼터스 환경에서 안전한 메시지 전송을 위한타원곡선기반의 rfid 암호 방법

Country Status (1)

Country Link
KR (1) KR100965813B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020094256A (ko) * 2001-06-08 2002-12-18 이광엽 타원곡선암호화의 유한체 역원과 승산 장치 및 그 방법
KR20070057882A (ko) * 2004-09-30 2007-06-07 소니 가부시끼 가이샤 암호 처리 연산 방법, 및 암호 처리 장치, 및 컴퓨터프로그램
KR20070076440A (ko) * 2006-01-16 2007-07-24 소니 가부시끼 가이샤 암호 처리 장치 및 암호 처리 방법과 컴퓨터 프로그램
WO2007127576A2 (en) 2006-04-24 2007-11-08 Motorola, Inc. Method for elliptic curve public key cryptographic validation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020094256A (ko) * 2001-06-08 2002-12-18 이광엽 타원곡선암호화의 유한체 역원과 승산 장치 및 그 방법
KR20070057882A (ko) * 2004-09-30 2007-06-07 소니 가부시끼 가이샤 암호 처리 연산 방법, 및 암호 처리 장치, 및 컴퓨터프로그램
KR20070076440A (ko) * 2006-01-16 2007-07-24 소니 가부시끼 가이샤 암호 처리 장치 및 암호 처리 방법과 컴퓨터 프로그램
WO2007127576A2 (en) 2006-04-24 2007-11-08 Motorola, Inc. Method for elliptic curve public key cryptographic validation

Also Published As

Publication number Publication date
KR20090072239A (ko) 2009-07-02

Similar Documents

Publication Publication Date Title
US11882218B2 (en) Matching system, method, apparatus, and program
Dinarvand et al. An efficient and secure RFID authentication protocol using elliptic curve cryptography
Cho et al. Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol
CA2760502C (en) System and method for authenticating rfid tags
AU2007294624B2 (en) A method and apparatus to provide authentication and privacy with low complexity devices
Lee et al. Untraceable RFID authentication protocols: Revision of EC-RAC
JP6417036B2 (ja) 事前共有鍵に基づくエンティティ認証方法及び装置
US20130145169A1 (en) Efficient authentication for mobile and pervasive computing
US8522027B2 (en) Method for authenticating an entity by a verifier
US10567155B2 (en) Securing a cryptographic device
Liu et al. A Lightweight RFID Authentication Protocol based on Elliptic Curve Cryptography.
Singh et al. Elliptic curve signcryption based security protocol for RFID
Ali et al. RFID authentication scheme based on hyperelliptic curve signcryption
Mubarak et al. Mutual attestation using TPM for trusted RFID protocol
US10075290B2 (en) Operator lifting in cryptographic algorithm
JP4584545B2 (ja) 可変識別子送信装置および可変識別子送信プログラム
Edelev et al. A secure minimalist RFID authentication and an ownership transfer protocol compliant to EPC C1G2
KR100965813B1 (ko) 유비쿼터스 환경에서 안전한 메시지 전송을 위한타원곡선기반의 rfid 암호 방법
Kim et al. Single tag sharing scheme for multiple-object RFID applications
RU2470470C2 (ru) Защита выполнения криптографического вычисления
Al-Adhami et al. A 256 bit implementation of ECC-RFID based system using Shamir secret sharing scheme and Keccak hash function
Seo et al. Secure RFID authentication scheme for EPC class Gen2
CN112668353A (zh) 巴枪认证方法、装置、设备和存储介质
KR20090122025A (ko) 타원곡선기반의 암호화 및 복호화 방법
Kumar et al. Lightweight group authentication protocol for secure RFID system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130401

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140612

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150416

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160608

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee