KR101014055B1 - Rfid 상호 인증 시스템 및 그 제어 방법 - Google Patents

Rfid 상호 인증 시스템 및 그 제어 방법 Download PDF

Info

Publication number
KR101014055B1
KR101014055B1 KR1020080102646A KR20080102646A KR101014055B1 KR 101014055 B1 KR101014055 B1 KR 101014055B1 KR 1020080102646 A KR1020080102646 A KR 1020080102646A KR 20080102646 A KR20080102646 A KR 20080102646A KR 101014055 B1 KR101014055 B1 KR 101014055B1
Authority
KR
South Korea
Prior art keywords
signal
reader
tag
response
identification information
Prior art date
Application number
KR1020080102646A
Other languages
English (en)
Other versions
KR20100043560A (ko
Inventor
한경수
강부중
임을규
Original Assignee
한양대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한양대학교 산학협력단 filed Critical 한양대학교 산학협력단
Priority to KR1020080102646A priority Critical patent/KR101014055B1/ko
Publication of KR20100043560A publication Critical patent/KR20100043560A/ko
Application granted granted Critical
Publication of KR101014055B1 publication Critical patent/KR101014055B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Near-Field Transmission Systems (AREA)
  • Storage Device Security (AREA)

Abstract

RFID 상호 인증 시스템 및 그 제어 방법이 제공된다. 제1타임스탬프(Timestamp)를 생성하고 상기 제1타임스탬프를 이용하여 제1챌린지(Challenge) 신호를 생성하고, 제1챌린지 신호를 태그 측으로 송신하며, 제1챌린지 신호에 대한 응답으로서, 리더에 관련된 시드 값(S), 키 값(K), 식별 정보(ID), 및 제1챌린지 신호 중에서 적어도 어느 하나에 기초하여 생성된 제1응답(Response) 신호를 태그로부터 수신한다. 또한, 리더 및 태그의 인증을 위한 쿼리(Query) 신호를, 상기 백엔드 서버 측으로 송신하고, 쿼리 신호에 대한 응답으로서, 백엔드 서버로부터 쿼리에 대한 제2타임스탬프를 포함하는 제2챌린지 신호를 수신하며, 리더에 관련된 시드 값(S), 키 값(K), 식별 정보(ID), 및 제2챌린지 신호 중에서 적어도 어느 하나에 기초하여, 제2응답(Response) 신호를 생성한다. 따라서, RFID 시스템의 객체인 리더, 태그 및 백엔드 서버가 타임스탬프를 이용하여 상호 인증하고, 인증된 객체들 사이에서만 데이터를 주고받도록 하여, 데이터 유출 및 태그 복제 등을 방지할 수 있다.
Figure R1020080102646
RFID 인증, 시스템 보안, 상호 인증, RFID 태그 복제, RFID 태그 위조 방지

Description

RFID 상호 인증 시스템 및 그 제어 방법{RFID MUTUAL AUTHENTICATION SYSTEM AND CONTROLLING METHOD FOR THE SAME}
본 발명은 RFID 상호 인증 시스템 및 그 제어 방법에 관한 것이다.
RFID 인증 보안 시스템은 서버, 리더, 및 태그 등을 포함하여 구성되어, 보안 및 신원 인증 등의 분양에 널리 사용되고 있다.
서버는 각 태그에 대한 식별정보(ID), 비밀키(K1) 및 데이터를 저장하는 식별정보 목록을 가지고 있다. 또한, 리더는 난수 생성부를 가지고 있으며, 태그는 자신의 식별정보(ID) 및 비밀키(K1)를 저장한다. 리더는 태그로 식별정보 요청 명령과 함께 난수에 대한 해쉬값(S)을 함께 전송하고, 태그는 난수 해쉬값(S) 및 자신의 식별정보(ID)와 비밀키(K1)를 해쉬한 태그해쉬값(HT)을 리더로 전송한다.
서버는 리더로부터 수신된 태그해쉬값(HT), 난수 해쉬값(S), 난수(r)를 이용하여 식별정보 목록으로부터 해당하는 태그에 대한 식별정보(ID) 및 비밀키(K1)를 검출한다. 또한, 서버는 공개키(K2)를 생성하여 리더 및 태그로 전송하며, 상기 공개키를 이용하여 해당 태그에 대한 새로운 비밀키를 생성하여 저장한다.
리더에서 난수 r에 대한 해쉬값 S를 생성하고, 이 해쉬값을 태그에 전송하여 생성된 태그해쉬값(HT)가 리더로 전송이 된다. 그리고, 리더에서 다시 서버로 전송을 하면서, 태그해쉬값(HT), 난수에 대한 해쉬값(S), 및 난수(r)를 전송한다.
그러나, 리더에서 서버로 태그해쉬값(HT), 난수에 대한 해쉬값(S), 및 난수(r)를 전송하는 부분에서는 암호화가 이루어지지 않는다.
따라서, 도청 및 트래픽 분석을 통해 서버에서 확인을 해야 하는 사항인 난수에 대한 해쉬값(S)과 및 난수(r), 즉 입력(input)과 출력(output)이 노출될 수 있으며, 도청 및 트래픽 분석을 통해 해쉬 함수의 노출로 이어져, 태그 복제는 불가능하다 할지라도 서버에서 리더로 전송하는 데이터를 취득할 수 있는 문제점이 있다.
본 발명은 상기와 같은 종래 기술을 개선하기 위해 안출된 것으로서, RFID 시스템의 객체인 리더, 태그 및 백엔드 서버가 타임스탬프를 이용하여 상호 인증하여, 인증된 객체들 사이에서만 데이터를 주고받도록 함으로써, 데이터 유출 및 태그 복제를 방지하고자 한다.
본 발명의 일측에 따른 RFID 상호 인증이 가능한 리더의 제어 방법은, 제1 타임스탬프(Timestamp)를 생성하고 상기 제1 타임스탬프를 이용하여 제1 챌린지(Challenge) 신호를 생성하는 단계; 상기 제1 챌린지 신호를 태그 측으로 송신하는 단계; 상기 제1 챌린지 신호에 대한 응답으로서, 리더에 관련된 시드 값(S), 키 값(K), 식별 정보(ID), 및 상기 제1챌린지 신호 중에서 적어도 어느 하나에 기초하여 생성된 제1 응답(Response) 신호를 상기 태그로부터 수신하는 단계; 상기 리더 및 태그의 인증을 위한 쿼리(Query) 신호를, 백엔드 서버 측으로 송신하는 단계; 상기 쿼리 신호에 대한 응답으로서, 상기 백엔드 서버로부터 상기 쿼리에 대한 제2 타임스탬프를 포함하는 제2 챌린지 신호를 수신하는 단계; 및 상기 리더에 관련된 시드 값(S), 키 값(K), 식별 정보(ID), 및 상기 제2 챌린지 신호 중에서 적어도 어느 하나에 기초하여, 제2 응답(Response) 신호를 생성하는 단계를 포함한다.
이때, 상기 생성된 제2 응답(Response) 신호를 상기 백엔드 서버 측으로 송신하는 단계; 상기 백엔드 서버로부터, 상기 리더 및 상기 태그의 검증 여부에 기 초한, 회답(Reply) 신호를 수신하는 단계; 및 상기 회답(Reply) 신호에 기초하여, 상기 백엔드 서버를 검증하는 단계를 더 포함할 수 있다.
이때, 상기 제1 응답(Response) 신호는, 상기 태그에 관련된 식별 정보(ID)를 포함할 수 있다.
이때, 상기 제2 응답(Response) 신호는, 상기 제1 응답 신호, 상기 태그에 관련된 식별 정보(ID), 상기 리더에 관련된 식별 정보(ID), 상기 제1 챌린지 신호 중에서 적어도 어느 하나를 포함할 수 있다.
이때, 상기 회답(Reply) 신호는, 상기 태그에 관련된 회답(Reply) 신호, 및 상기 태그에 관련된 데이터(DATA)를 상기 리더의 키(K) 값에 의하여 암호화한 암호화 데이터(EDATA) 중에서, 적어도 어느 하나를 포함할 수 있다.
이때, 상기 회답(Replay) 신호는, 상기 리더의 키 값(K)에 의하여 암호화한 상기 리더의 시드 값(S), 및 상기 리더의 식별 정보(ID)에 기초하여 생성될 수 있다.
이때, 상기 태그에 관련된 회답(Reply) 신호는, 상기 태그의 키 값(K)에 의하여 암호화한 상기 태그의 시드 값(S), 및 상기 태그에 관련된 식별 정보(ID)에 기초하여 생성될 수 있다.
이때, 상기 백엔드 서버의 검증이 이루어진 경우, 상기 암호화 데이터(EDATA)를 상기 리더의 키(K) 값에 의해 복호화하여 상기 데이터(DATA)를 획득하는 단계를 더 포함할 수 있다.
이때, 상기 회답(Reply) 신호 및 상기 리더의 키(K) 값을 이용하여, 상기 리 더의 키(K) 값을 갱신하는 단계를 더 포함할 수 있다.
이때, 상기 태그에 관련된 회답(Reply) 신호를 상기 태그 측으로 송신하여, 상기 태그가 상기 백엔드 서버를 검증하도록 제어하는 단계를 더 포함할 수 있다.
이때, 상기 태그 측에서 상기 백엔드 서버의 검증이 이루어진 경우, 상기 태그의 시드 값(S) 및 태그의 키 값(K)을 갱신하는 단계를 더 포함할 수 있다.
본 발명의 일측에 따른 RFID 상호 인증이 가능한 백엔드 서버의 제어 방법은, 리더로부터 상기 리더 및 태그의 인증을 위한 쿼리(Query)신호를 수신하는 단계; 상기 쿼리 신호에 대한 응답으로서, 상기 백엔드 서버로부터 상기 쿼리에 대한 타임스탬프를 포함하는 챌린지 신호를 생성하는 단계; 상기 챌린지 신호를 상기 리더 측으로 송신하는 단계; 상기 챌린지 신호에 대한 응답으로서, 상기 리더에 관련된 시드 값(S), 키 값(K), 식별 정보(ID), 및 상기 챌린지 신호 중에서 적어도 어느 하나에 기초하여 생성된, 상기 리더의 응답(Response) 신호를 수신하는 단계; 및 상기 리더의 응답(Response) 신호에 대한에 대한 회답으로서, 상기 리더 측으로 상기 리더 및 상기 태그의 검증 여부에 기초한 회답(Reply) 신호를 송신하여, 상기 리더가 상기 회답(Reply) 신호에 기초하여 상기 백엔드 서버를 검증하도록 제어하는 단계를 포함한다.
이때, 상기 리더의 응답(Response) 신호는, 상기 태그에 관련된 응답 신호, 상기 태그에 관련된 식별 정보(ID), 상기 리더에 관련된 식별 정보(ID), 상기 챌린지 신호 중에서 적어도 어느 하나를 포함하고, 상기 태그에 관련된 응답 신호는, 상기 리더에 관련된 시드 값(S), 키 값(K), 식별 정보(ID), 및 상기 리더의 챌린지 신호 중에서 적어도 어느 하나에 기초하여 생성될 수 있다.
이때, 상기 리더가 상기 회답(Reply) 신호에 기초하여 상기 백엔드 서버를 검증하도록 제어하는 단계는, 상기 태그에 관련된 회답(Reply) 신호, 및 상기 태그에 관련된 데이터(DATA)를 상기 리더의 키(K) 값에 의하여 암호화한 암호화 데이터(EDATA) 중에서 적어도 어느 하나를 포함하는 상기 회답(Reply) 신호를 송신하여, 상기 리더가 상기 회답(Reply) 신호에 기초하여 상기 백엔드 서버를 검증하도록 제어하는 단계일 수 있다.
이때, 상기 회답(Replay) 신호는, 상기 리더의 키 값(K)에 의하여 암호화한 상기 리더에 관련된 시드 값(S), 및 상기 리더에 관련된 식별 정보(ID)에 기초하여 생성될 수 있다.
본 발명의 일측에 따른 RFID 상호 인증이 가능한 리더는, 타임스탬프(Timestamp)를 생성하고 상기 타임스탬프를 이용하여 챌린지(Challenge) 신호를 생성하는 신호 제어부; 챌린지 신호를 태그 측으로 송신하는 신호 송신부; 및 상기 챌린지 신호에 대한 응답으로서, 리더에 관련된 시드 값(S), 키 값(K), 식별 정보(ID), 및 상기 챌린지 신호 중에서 적어도 어느 하나에 기초하여 생성된 제1 응답(Response) 신호를 상기 태그로부터 수신하는 신호 수신부를 포함한다.
이때, 상기 신호 수신부는, 상기 태그에 관련된 식별 정보(ID)를 포함하는 상기 제1 응답(Response) 신호를 상기 태그로부터 수신할 수 있다.
이때, 상기 신호 제어부는, 상기 제1 응답 신호, 상기 태그에 관련된 식별 정보(ID), 상기 리더에 관련된 식별 정보(ID), 상기 챌린지 신호 중에서 적어도 어 느 하나를 포함하는, 제2 응답(Response) 신호를 생성할 수 있다.
본 발명의 일측에 따른 RFID 상호 인증이 가능한 백엔드 서버는, 리더로부터 상기 리더 및 태그의 인증을 위한 쿼리(Query)신호를 수신하는 서버 신호 수신부; 상기 쿼리 신호에 대한 응답으로서, 상기 백엔드 서버로부터 상기 쿼리에 대한 타임스탬프를 포함하는 챌린지 신호를 생성하는 서버 제어부; 및 상기 챌린지 신호를 상기 리더 측으로 송신하는 서버 신호 송신부를 포함하고, 상기 서버 신호 수신부는, 상기 챌린지 신호에 대한 응답으로서, 상기 리더에 관련된 시드 값(S), 키 값(K), 식별 정보(ID), 및 상기 챌린지 신호 중에서 적어도 어느 하나에 기초하여 생성된, 상기 리더의 응답(Response) 신호를 수신하고, 상기 서버 제어부는, 상기 리더의 응답(Response) 신호에 대한에 대한 회답으로서, 상기 리더 측으로 상기 리더 및 상기 태그의 검증 여부에 기초한 회답(Reply) 신호를 송신하도록 상기 신호 송신부를 제어하고, 상기 리더가 상기 회답(Reply) 신호에 기초하여 상기 백엔드 서버를 검증하도록 제어한다.
이때, 상기 서버 제어부는, 상기 태그에 관련된 응답 신호, 상기 태그에 관련된 식별 정보(ID), 상기 리더에 관련된 식별 정보(ID), 상기 챌린지 신호 중에서 적어도 어느 하나를 포함하는, 상기 리더의 응답(Response) 신호를 생성하고, 상기 태그에 관련된 응답 신호는, 상기 리더에 관련된 시드 값(S), 키 값(K), 식별 정보(ID), 및 상기 리더의 챌린지 신호 중에서 적어도 어느 하나에 기초하여 생성될 수 있다.
이때, 상기 서버 제어부는, 상기 태그에 관련된 회답(Reply) 신호, 및 상기 태그에 관련된 데이터(DATA)를 상기 리더의 키(K) 값에 의하여 암호화한 암호화 데이터(EDATA) 중에서 적어도 어느 하나를 포함하는 상기 회답(Reply) 신호를 송신하도록 상기 신호 송신부를 제어하고, 상기 리더가 상기 회답(Reply) 신호에 기초하여 상기 백엔드 서버를 검증하도록 제어할 수 있다.
본 발명에 따르면, RFID 시스템의 객체인 리더, 태그 및 백엔드 서버가 타임스탬프를 이용하여 상호 인증하고, 인증된 객체들 사이에서만 데이터를 주고받도록 하여, 데이터 유출 및 태그 복제 등을 방지할 수 있다.
또한 본 발명에 따르면, 도어락, 차량용 스마트 RF 키 등 RFID를 통해 인식이 이루어지는 잠금 장치뿐만 아니라, RFID 신분증, 모바일 등 출입, 통제, 보안, 교통 등의 다양한 RFID 시스템에 적용하여, 보안을 강화할 수 있다.
이하 첨부된 도면들 및 첨부된 도면들에 기재된 내용들을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명하지만, 본 발명이 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도 1은 본 발명의 일례에 따른 RFID 상호 인증 시스템을 도시한 도면이고, 도 2는 본 발명의 일례에 따른 RFID 상호 인증 시스템의 태그, 리더, 및 백엔드 서버를 설명하기 위한 도면이다.
도 1 및 도 2를 참조하여 본 발명의 일례에 따른 RFID 상호 인증 시스템을 설명하기로 한다.
도 1에 도시된 바와 같이, 본 발명의 일례에 따른 RFID 상호 인증 시스템은 태그(110), 리더(120), 및 백엔드 서버(130)를 포함한다.
초기 상태에서 태그(110)와 리더(120)는 각각 시드 값(S), 키 값(K), 식별 정보(ID)를 부여 받으며, 상기 시드 값(S), 키 값(K), 식별 정보(ID)는 백엔드 서버(130)의 데이터베이스(미도시)에 저장된다.
도 2에 도시된 바와 같이, 초기 상태에서 리더(110), 태그(120)는 각각 {ST0, KT0, IDT}, {SR0, KR0, IDR}를 가지며, 백엔드 서버는 {DATA, ST0, KT0, IDT, 다른 태그 정보, SR0, KR0, IDR, 다른 리더 정보}를 가진다. 또한 h()는 해쉬 함수, T()는 타임스탬프 함수, EK()는 암호화 함수, DK()는 복호화 함수,
Figure 112008072739594-pat00001
는 XOR(exclusive or) 연산이다. 이때, 상기에 설명한 바와 같이, S는 시드 값, K는 키 값, ID는 식별 정보를 나타낸다.
Figure 112008072739594-pat00002
리더(120)는 상기 수학식 1을 이용하여 제1타임스탬프(Timestamp: TRi)를 생성하고, 상기 제1 타임스탬프를 이용하여 제1챌린지(Challenge: CRi) 신호를 생성하 여, 상기 제1챌린지 신호를 태그 측으로 송신한다(S111). 이때, 제1타임스탬프는 상호 인증을 위한 임의의 시간 정보일 수 있다.
Figure 112008072739594-pat00003
태그(110)는 제1챌린지 신호(CRi)에 대한 응답으로서, 상기 수학식 2에 설명된 바와 같이, 리더(120)에 관련된 시드 값(STi), 키 값(KTi), 식별 정보(IDT), 및 상기 제1챌린지 신호(CRi) 중에서 적어도 어느 하나에 기초하여 생성된 제1응답(Response) 신호를 리더(120) 측으로 송신한다(S112).
이때, 제1응답(Response) 신호에 태그(110)의 식별 정보(IDT)를 포함하여 송신할 수 있다.
리더(120)는 제1응답(Response) 신호를 수신한다.
리더(120)는 태그(110)에 관련된 식별 정보(ID)를 포함하는 제1응답(Response) 신호를 태그(110)로부터 수신할 수 있다.
리더(120)는 리더(120) 및 태그(110)의 인증을 위한 쿼리(Query) 신호를, 백엔드 서버(130) 측으로 송신한다(S113)
백엔드 서버(130)는 리더로부터 상기 리더 및 태그의 인증을 위한 쿼 리(Query)신호를 수신한다.
Figure 112008072739594-pat00004
백엔드 서버(130)는 상기 쿼리 신호에 대한 응답으로서, 상기 수학식 3에서와 같이, 상기 백엔드 서버(130)로부터 상기 쿼리에 대한 타임스탬프(TBi)를 포함하는 챌린지(CBi) 신호를 생성한다.
이후, 백엔드 서버(130)는 상기 챌린지 신호를 리더(120) 측으로 송신한다.
리더(120)는 상기 쿼리 신호에 대한 응답으로서, 상기 백엔드 서버로부터 상기 쿼리에 대한 제2타임스탬프를 포함하는 제2챌린지 신호를 수신한다(S114).
Figure 112008072739594-pat00005
리더(120)는 수학식 4와 같이, 리더(120)에 관련된 시드 값(SRi), 키 값(KRi), 식별 정보(IDR), 및 상기 제2챌린지(CBi) 신호를 이용하여, 제2응답(Response: TIDRi) 신호를 생성한다.
이때, 리더(120)는 상기 제1응답 신호(TIDTi), 상기 태그에 관련된 식별 정보(IDT), 상기 리더에 관련된 식별 정보(IDR), 상기 제1챌린지 신호(CRi) 중에서 적어도 어느 하나를 포함하여, 제2응답(Response:TIDRi) 신호를 생성할 수 있다.
리더(120)는 상기 생성된 제2응답(Response) 신호를 백엔드 서버 측으로 송신한다(S115).
백엔드 서버(130)는 리더(120)로부터 제2응답(Response) 신호를 수신한다.
Figure 112008072739594-pat00006
백엔드 서버(130)는 상기 수학식 5에 의하여, 상기 제2응답(Response) 신호를 검증한다.
즉, 백엔드 서버(130)는 태그의 식별 정보(IDT) 및 리더의 식별 정보(IDR)에 대한 시드 값(STi) 및 시드 값(SRi), 그리고 키 값(KTi) 및 키 값(KRi)을 이용하여, 상기 태그(110) 및 리더(120)를 검증한다.
Figure 112008072739594-pat00007
Figure 112008072739594-pat00008
백엔드 서버(130)는 태그(110) 및 리더(120)가 검증되면, 수학식 6에서와 같이 키 값(KTi) 및 키 값(KRi)을 이용하여 시드 값(STi) 및 시드 값(SRi)을 갱신한다.
또한, 수학식 7에서와 같이, 갱신된 시드 값과, 태그의 식별 정보(IDT) 및 리더의 식별 정보(IDR)를 이용하여 회답 신호(RESPTi, RESPRi)를 생성한다.
즉, 태그에 관련된 회답(Reply) 신호는, 상기 태그의 키 값(K)에 의하여 암호화한 상기 태그의 시드 값(S), 및 상기 태그에 관련된 식별 정보(ID)에 기초하여 생성될 수 있다.
Figure 112008072739594-pat00009
이후, 백엔드 서버(130)는 수학식 8에서와 같이, 태그에 관련된 데이터(DATA)를 상기 리더의 키(KRi) 값에 의하여 암호화한 암호화 데이터(EDATA)를 생성한다.
Figure 112008072739594-pat00010
백엔드 서버(130)는 수학식 9에서와 같이, 회답 신호(RESPTi, RESPRi)를 이용하여 키 값(KT(i+1)) 및 키 값(KR(i+1))을 계산한다.
백엔드 서버(130)는 상기와 같이 계산한, 회답 신호(RESPTi, RESPRi) 및 암호화 데이터(EDATA)를 리더(120) 측으로 송신한다.
Figure 112008072739594-pat00011
리더(120)는 상기 제2응답(Response) 신호에 대한에 대한 회답으로서, 상기 백엔드 서버로부터, 상기 리더 및 상기 태그의 검증 여부에 기초한, 회답(Reply) 신호를 수신한다(S116).
즉, 리더(120)는 회답 신호(RESPTi, RESPRi) 및 암호화 데이터(EDATA)를 수신하고, 상기 수학식 10에 의하여 백엔드 서버(130)를 검증한다.
Figure 112008072739594-pat00012
리더(120)는 상기 백엔드 서버(130)를 정당한 백엔드 서버인 것으로 검증한 경우에는, 상기 수학식 11에서와 같이 키 값(KRi)을 이용하여 암호화 데이터(EDATA)를 복호화하여 복호화 데이터(DATA)를 얻는다.
Figure 112008072739594-pat00013
리더(120)는 상기 수학식 12를 이용하여 키(KR(i+1)) 값을 계산하고, 시드 값(SRi) 및 키 값(KRi)을, 시드 값(SR(i+1)) 및 키 값(KR(i+1))으로 업데이트 한다.
이후, 리더(120)는 태그(110)에 관련된 회답(Reply) 신호를 태그(110) 측으로 송신한다(S117).
Figure 112008072739594-pat00014
Figure 112008072739594-pat00015
이후, 태그(110)는 수학식 13에서와 같이, 리더(120)로부터 수신한 응답 신호를 이용하여 시드 값(ST(i+1))을 계산하고, 상기 수학식 14에서와 같이 백엔드 서 버(130)를 검증할 수 있다.
Figure 112008072739594-pat00016
태그(110) 측에서 백엔드 서버(110)의 검증이 이루어진 경우에는, 상기 수학식 15을 이용하여 키 값(KT(i+1))을 계산하고, 시드 값(STi) 및 키 값(KTi)을 각각 시드 값(ST(i+1)) 및 키 값(KT(i+1))으로 업데이트한 후 종료한다(S118).
이후, 태그(110), 리더(120), 및 백엔드 서버(130) 각각의 시드 값과 키 값이 모두 업데이트 되어있기 때문에, 트랜잭션 숫자 i에 맞추어 리더(120) 및 태그(110) 간의 챌린지 단계부터 수행한다.
도 3은 본 발명의 일례에 따른 RFID 상호 인증이 가능한 리더의 구성도이다. 도 3을 참조하여 본 발명의 일례에 따른 RFID 상호 인증이 가능한 리더를 설명하기로 한다.
본 발명의 일례에 따른 RFID 상호 인증이 가능한 리더는, 신호 수신부(310), 신호 제어부(320), 및 신호 송신부(330)를 포함한다.
신호 제어부(320)는 제1타임스탬프(Timestamp)를 생성하고 상기 타임스탬프를 이용하여 제1챌린지(Challenge) 신호를 생성한다.
신호 송신부(330)는 제1챌린지 신호를 태그 측으로 송신한다.
신호 수신부(310)는 상기 제1챌린지 신호에 대한 응답으로서, 리더에 관련된 시드 값(S), 키 값(K), 식별 정보(ID), 및 상기 제1챌린지 신호 중에서 적어도 어느 하나에 기초하여 생성된 제1응답(Response) 신호를 상기 태그로부터 수신한다.
이때, 신호 송신부(330)는 상기 리더 및 태그의 인증을 위한 쿼리(Query) 신호를 상기 백엔드 서버 측으로 송신하고, 신호 수신부(310)는 쿼리 신호에 대한 응답으로서, 상기 백엔드 서버로부터 상기 쿼리에 대한 제2타임스탬프를 포함하는 제2챌린지 신호를 수신할 수 있으며, 신호 제어부(320)는 상기 리더에 관련된 시드 값(S), 키 값(K), 식별 정보(ID), 및 상기 제2챌린지 신호 중에서 적어도 어느 하나에 기초하여, 제2응답(Response) 신호를 생성할 수 있다.
또한, 상기 신호 송신부(330)는 상기 생성된 제2응답(Response) 신호를 상기 백엔드 서버 측으로 송신하고, 상기 신호 수신부(310)는 상기 제2응답(Response) 신호에 대한에 대한 회답으로서, 상기 백엔드 서버로부터 상기 리더 및 상기 태그의 검증 여부에 기초한, 회답(Reply) 신호를 수신할 수 있다.
또한 신호 제어부(320)는 상기 회답(Reply) 신호에 기초하여, 상기 백엔드 서버를 검증할 수 있다.
신호 수신부(310)는 상기 태그에 관련된 식별 정보(ID)를 포함하는 상기 제1응답(Response) 신호를 상기 태그로부터 수신할 수 있다.
신호 제어부(320)는 상기 제1응답 신호, 상기 태그에 관련된 식별 정보(ID), 상기 리더에 관련된 식별 정보(ID), 상기 제1챌린지 신호 중에서 적어도 어느 하나 를 포함하는, 상기 제2응답(Response) 신호를 생성할 수 있다.
신호 수신부(310)는 상기 태그에 관련된 회답(Reply) 신호, 및 상기 태그에 관련된 데이터(DATA)를 상기 리더의 키(K) 값에 의하여 암호화한 암호화 데이터(EDATA) 중에서 적어도 어느 하나를 포함하는, 상기 회답(Reply) 신호를 수신할 수 있다.
이때, 상기 회답(Replay) 신호는 상기 리더의 키 값(K)에 의하여 암호화한 상기 리더의 시드 값(S), 및 상기 리더의 식별 정보(ID)에 기초하여 생성될 수 있다.
또한, 상기 태그에 관련된 회답(Reply) 신호는, 상기 태그의 키 값(K)에 의하여 암호화한 상기 태그의 시드 값(S), 및 상기 태그에 관련된 식별 정보(ID)에 기초하여 생성될 수 있다.
또한, 신호 제어부(320)는 상기 백엔드 서버의 검증이 이루어진 경우, 상기 암호화 데이터(EDATA)를 상기 리더의 키(K) 값에 의해 복호화하여 상기 데이터(DATA)를 획득할 수 있다.
또한, 신호 제어부(320)는 상기 회답(Reply) 신호 및 상기 리더의 키(K) 값을 이용하여, 상기 리더의 키(K) 값을 갱신할 수 있다.
또한, 신호 제어부(320)는 상기 태그에 관련된 회답(Reply) 신호를 상기 태그 측으로 송신하여, 상기 태그가 상기 백엔드 서버를 검증하도록 제어할 수 있다.
또한, 신호 제어부(320)는 상기 태그 측에서 상기 백엔드 서버의 검증이 이루어진 경우, 상기 태그의 시드 값(S) 및 태그의 키 값(K)을 갱신하도록 제어할 수 있다.
도 4는 본 발명의 일례에 따른 RFID 상호 인증이 가능한 백엔드 서버의 구성도이다. 도 4를 참조하여 본 발명의 일례에 따른 RFID 상호 인증이 가능한 백엔드 서버의 구성을 설명하기로 한다.
도 4에 도시된 바와 같이, RFID 상호 인증이 가능한 백엔드 서버는 서버 신호 수신부(410), 서버 제어부(420), 및 서버 신호 송신부(430)를 포함한다.
서버 신호 수신부(410)는 리더로부터 상기 리더 및 태그의 인증을 위한 쿼리(Query)신호를 수신한다.
서버 제어부(420)는 상기 쿼리 신호에 대한 응답으로서, 상기 백엔드 서버로부터 상기 쿼리에 대한 타임스탬프를 포함하는 챌린지 신호를 생성한다.
서버 신호 송신부(430)는 상기 챌린지 신호를 상기 리더 측으로 송신한다.
이때, 서버 신호 수신부(410)는 상기 챌린지 신호에 대한 응답으로서, 상기 리더에 관련된 시드 값(S), 키 값(K), 식별 정보(ID), 및 상기 챌린지 신호 중에서 적어도 어느 하나에 기초하여 생성된, 상기 리더의 응답(Response) 신호를 수신한다.
서버 제어부(420)는 상기 리더의 응답(Response) 신호에 대한에 대한 회답으로서, 상기 리더 측으로 상기 리더 및 상기 태그의 검증 여부에 기초한 회답(Reply) 신호를 송신하도록 상기 신호 송신부를 제어한다. 또한, 서버 제어부(420)는 상기 리더가 상기 회답(Reply) 신호에 기초하여 상기 백엔드 서버를 검증하도록 제어한다.
서버 제어부(420)는 상기 태그에 관련된 응답 신호, 상기 태그에 관련된 식별 정보(ID), 상기 리더에 관련된 식별 정보(ID), 상기 챌린지 신호 중에서 적어도 어느 하나를 포함하는, 상기 리더의 응답(Response) 신호를 생성할 수 있다.
이때, 상기 태그에 관련된 응답 신호는, 상기 리더에 관련된 시드 값(S), 키 값(K), 식별 정보(ID), 및 상기 리더의 챌린지 신호 중에서 적어도 어느 하나에 기초하여 생성될 수 있다.
또한, 서버 제어부(420)는 상기 태그에 관련된 회답(Reply) 신호, 및 상기 태그에 관련된 데이터(DATA)를 상기 리더의 키(K) 값에 의하여 암호화한 암호화 데이터(EDATA) 중에서 적어도 어느 하나를 포함하는 상기 회답(Reply) 신호를 송신하도록 상기 신호 송신부를 제어하고, 상기 리더가 상기 회답(Reply) 신호에 기초하여 상기 백엔드 서버를 검증하도록 제어할 수 있다.
이때, 상기 회답(Replay) 신호는, 상기 리더의 키 값(K)에 의하여 암호화한 상기 리더의 시드 값(S), 및 상기 리더의 식별 정보(ID)에 기초하여 생성될 수 있다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 일례에 따른 RFID 상호 인증 시스템을 도시한 도면이다.
도 2는 본 발명의 일례에 따른 RFID 상호 인증 시스템의 태그, 리더, 및 백엔드 서버를 설명하기 위한 도면이다.
도 3은 본 발명의 일례에 따른 RFID 상호 인증이 가능한 리더의 구성도이다.
도 4는 본 발명의 일례에 따른 RFID 상호 인증이 가능한 백엔드 서버의 구성도이다.
<도면의 주요 부분에 대한 부호의 설명>
110: 태그
120: 리더
130; 백엔드 서버

Claims (21)

  1. 제1 타임스탬프(Timestamp)를 생성하고 상기 제1 타임스탬프를 이용하여 제1 챌린지(Challenge) 신호를 생성하는 단계;
    상기 제1 챌린지 신호를 태그 측으로 송신하는 단계;
    상기 제1 챌린지 신호에 대한 응답으로서, 리더에 관련된 시드 값(S), 키 값(K), 식별 정보(ID), 및 상기 제1챌린지 신호 중에서 적어도 어느 하나에 기초하여 생성된 제1 응답(Response) 신호를 상기 태그로부터 수신하는 단계;
    상기 리더 및 태그의 인증을 위한 쿼리(Query) 신호를, 백엔드 서버 측으로 송신하는 단계;
    상기 쿼리 신호에 대한 응답으로서, 상기 백엔드 서버로부터 상기 쿼리에 대한 제2 타임스탬프를 포함하는 제2 챌린지 신호를 수신하는 단계;
    상기 리더에 관련된 시드 값(S), 키 값(K), 식별 정보(ID), 및 상기 제2 챌린지 신호 중에서 적어도 어느 하나에 기초하여, 제2 응답(Response) 신호를 생성하는 단계;
    상기 생성된 제2 응답(Response) 신호를 상기 백엔드 서버 측으로 송신하는 단계;
    상기 백엔드 서버로부터, 상기 리더 및 상기 태그의 검증 여부에 기초한, 회답(Reply) 신호를 수신하는 단계; 및
    상기 회답(Reply) 신호에 기초하여, 상기 백엔드 서버를 검증하는 단계
    를 포함하는 것을 특징으로 하는 RFID 상호 인증이 가능한 리더의 제어 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 제1 응답(Response) 신호는,
    상기 태그에 관련된 식별 정보(ID)를 포함하는 것을 특징으로 하는 RFID 상호 인증이 가능한 리더의 제어 방법.
  4. 제1항에 있어서,
    상기 제2 응답(Response) 신호는,
    상기 제1 응답 신호, 상기 태그에 관련된 식별 정보(ID), 상기 리더에 관련된 식별 정보(ID), 상기 제1 챌린지 신호 중에서 적어도 어느 하나를 포함하는 것을 특징으로 하는 RFID 상호 인증이 가능한 리더의 제어 방법.
  5. 제4항에 있어서,
    상기 회답(Reply) 신호는,
    상기 태그에 관련된 회답(Reply) 신호, 및 상기 태그에 관련된 데이터(DATA)를 상기 리더의 키(K) 값에 의하여 암호화한 암호화 데이터(EDATA) 중에서, 적어도 어느 하나를 포함하는 것을 특징으로 하는 RFID 상호 인증이 가능한 리더의 제어 방법.
  6. 제4항에 있어서,
    상기 회답(Reply) 신호는,
    상기 리더의 키 값(K)에 의하여 암호화한 상기 리더의 시드 값(S), 및 상기 리더의 식별 정보(ID)에 기초하여 생성되는 것을 특징으로 하는 RFID 상호 인증이 가능한 리더의 제어 방법.
  7. 제6항에 있어서,
    상기 태그에 관련된 회답(Reply) 신호는,
    상기 태그의 키 값(K)에 의하여 암호화한 상기 태그의 시드 값(S), 및 상기 태그에 관련된 식별 정보(ID)에 기초하여 생성되는 것을 특징으로 하는 RFID 상호 인증이 가능한 리더의 제어 방법.
  8. 제5항에 있어서,
    상기 백엔드 서버의 검증이 이루어진 경우, 상기 암호화 데이터(EDATA)를 상기 리더의 키(K) 값에 의해 복호화하여 상기 데이터(DATA)를 획득하는 단계
    를 더 포함하는 것을 특징으로 하는 RFID 상호 인증이 가능한 리더의 제어 방법.
  9. 제4항에 있어서,
    상기 회답(Reply) 신호 및 상기 리더의 키(K) 값을 이용하여, 상기 리더의 키(K) 값을 갱신하는 단계
    를 더 포함하는 것을 특징으로 하는 RFID 상호 인증이 가능한 리더의 제어 방법.
  10. 제4항에 있어서,
    상기 태그에 관련된 회답(Reply) 신호를 상기 태그 측으로 송신하여, 상기 태그가 상기 백엔드 서버를 검증하도록 제어하는 단계
    를 더 포함하는 것을 특징으로 하는 RFID 상호 인증이 가능한 리더의 제어 방법.
  11. 제10항에 있어서,
    상기 태그 측에서 상기 백엔드 서버의 검증이 이루어진 경우, 상기 태그의 시드 값(S) 및 태그의 키 값(K)을 갱신하는 단계
    를 더 포함하는 것을 특징으로 하는 RFID 상호 인증이 가능한 리더의 제어 방법.
  12. 리더로부터 상기 리더 및 태그의 인증을 위한 쿼리(Query)신호를 수신하는 단계;
    상기 쿼리 신호에 대한 응답으로서, 백엔드 서버로부터 상기 쿼리에 대한 타임스탬프를 포함하는 챌린지 신호를 생성하는 단계;
    상기 챌린지 신호를 상기 리더 측으로 송신하는 단계;
    상기 챌린지 신호에 대한 응답으로서, 상기 리더에 관련된 시드 값(S), 키 값(K), 식별 정보(ID), 및 상기 챌린지 신호 중에서 적어도 어느 하나에 기초하여 생성된, 상기 리더의 응답(Response) 신호를 수신하는 단계; 및
    상기 리더의 응답(Response) 신호에 대한에 대한 회답으로서, 상기 리더 측으로 상기 리더 및 상기 태그의 검증 여부에 기초한 회답(Reply) 신호를 송신하여, 상기 리더가 상기 회답(Reply) 신호에 기초하여 상기 백엔드 서버를 검증하도록 제어하는 단계
    를 포함하는 것을 특징으로 하는 RFID 상호 인증이 가능한 백엔드 서버의 제어 방법.
  13. 제12항에 있어서,
    상기 리더의 응답(Response) 신호는,
    상기 태그에 관련된 응답 신호, 상기 태그에 관련된 식별 정보(ID), 상기 리더에 관련된 식별 정보(ID), 상기 챌린지 신호 중에서 적어도 어느 하나를 포함하고,
    상기 태그에 관련된 응답 신호는,
    상기 리더에 관련된 시드 값(S), 키 값(K), 식별 정보(ID), 및 상기 리더의 챌린지 신호 중에서 적어도 어느 하나에 기초하여 생성되는 것을 특징으로 하는 RFID 상호 인증이 가능한 백엔드 서버의 제어 방법.
  14. 제12항에 있어서,
    상기 리더가 상기 회답(Reply) 신호에 기초하여 상기 백엔드 서버를 검증하도록 제어하는 단계는,
    상기 태그에 관련된 회답(Reply) 신호, 및 상기 태그에 관련된 데이터(DATA)를 상기 리더의 키(K) 값에 의하여 암호화한 암호화 데이터(EDATA) 중에서 적어도 어느 하나를 포함하는 상기 회답(Reply) 신호를 송신하여, 상기 리더가 상기 회답(Reply) 신호에 기초하여 상기 백엔드 서버를 검증하도록 제어하는 단계
    인 것을 특징으로 하는 RFID 상호 인증이 가능한 백엔드 서버의 제어 방법.
  15. 제12항에 있어서,
    상기 회답(Reply) 신호는,
    상기 리더의 키 값(K)에 의하여 암호화한 상기 리더에 관련된 시드 값(S), 및 상기 리더에 관련된 식별 정보(ID)에 기초하여 생성되는 것을 특징으로 하는 RFID 상호 인증이 가능한 백엔드 서버의 제어 방법.
  16. 제1 타임스탬프(Timestamp)를 생성하고 상기 제1 타임스탬프를 이용하여 제1 챌린지(Challenge) 신호를 생성하는 신호 제어부;
    상기 제1 챌린지 신호를 태그 측으로 송신하고, 리더 및 상기 태그의 인증을 위한 쿼리(Query) 신호를, 백엔드 서버 측으로 송신하는 신호 송신부; 및
    상기 제1 챌린지 신호에 대한 응답으로서, 상기 리더에 관련된 시드 값(S), 키 값(K), 식별 정보(ID), 및 상기 제1 챌린지 신호 중에서 적어도 어느 하나에 기초하여 생성된 제1 응답(Response) 신호를 상기 태그로부터 수신하고, 상기 쿼리 신호에 대한 응답으로서, 상기 백엔드 서버로부터 상기 쿼리에 대한 제2 타임스탬프를 포함하는 제2 챌린지 신호를 수신하는 신호 수신부
    를 포함하고,
    상기 신호 제어부는,
    상기 리더에 관련된 시드 값(S), 키 값(K), 식별 정보(ID), 및 상기 제2 챌린지 신호 중에서 적어도 어느 하나에 기초하여, 상기 백엔드 서버 측으로 송신하기 위한 제2 응답(Response) 신호를 생성하고, 상기 백엔드 서버로부터 수신된 상기 제2 응답 신호에 대한 회답(Reply) 신호에 기초하여, 상기 백엔드 서버를 검증하는 것
    을 특징으로 하는 RFID 상호 인증이 가능한 리더.
  17. 제16항에 있어서,
    상기 신호 수신부는,
    상기 태그에 관련된 식별 정보(ID)를 포함하는 상기 제1 응답(Response) 신호를 상기 태그로부터 수신하는 것을 특징으로 하는 RFID 상호 인증이 가능한 리더.
  18. 제17항에 있어서,
    상기 신호 제어부는,
    상기 제1 응답 신호, 상기 태그에 관련된 식별 정보(ID), 상기 리더에 관련된 식별 정보(ID), 상기 챌린지 신호 중에서 적어도 어느 하나를 포함하는, 제2 응답(Response) 신호를 생성하는 것을 특징으로 하는 RFID 상호 인증이 가능한 리더.
  19. 리더로부터 상기 리더 및 태그의 인증을 위한 쿼리(Query)신호를 수신하는 서버 신호 수신부;
    상기 쿼리 신호에 대한 응답으로서, 백엔드 서버로부터 상기 쿼리에 대한 타임스탬프를 포함하는 챌린지 신호를 생성하는 서버 제어부; 및
    상기 챌린지 신호를 상기 리더 측으로 송신하는 서버 신호 송신부
    를 포함하고,
    상기 서버 신호 수신부는,
    상기 챌린지 신호에 대한 응답으로서, 상기 리더에 관련된 시드 값(S), 키 값(K), 식별 정보(ID), 및 상기 챌린지 신호 중에서 적어도 어느 하나에 기초하여 생성된, 상기 리더의 응답(Response) 신호를 수신하고,
    상기 서버 제어부는,
    상기 리더의 응답(Response) 신호에 대한에 대한 회답으로서, 상기 리더 측으로 상기 리더 및 상기 태그의 검증 여부에 기초한 회답(Reply) 신호를 송신하도록 상기 신호 송신부를 제어하고, 상기 리더가 상기 회답(Reply) 신호에 기초하여 상기 백엔드 서버를 검증하도록 제어하는 것을 특징으로 하는 RFID 상호 인증이 가능한 백엔드 서버.
  20. 제19항에 있어서,
    상기 서버 제어부는,
    상기 태그에 관련된 응답 신호, 상기 태그에 관련된 식별 정보(ID), 상기 리더에 관련된 식별 정보(ID), 상기 챌린지 신호 중에서 적어도 어느 하나를 포함하 는, 상기 리더의 응답(Response) 신호를 생성하고,
    상기 태그에 관련된 응답 신호는,
    상기 리더에 관련된 시드 값(S), 키 값(K), 식별 정보(ID), 및 상기 리더의 챌린지 신호 중에서 적어도 어느 하나에 기초하여 생성되는 것을 특징으로 하는 RFID 상호 인증이 가능한 백엔드 서버.
  21. 제20항에 있어서,
    상기 서버 제어부는,
    상기 태그에 관련된 회답(Reply) 신호, 및 상기 태그에 관련된 데이터(DATA)를 상기 리더의 키(K) 값에 의하여 암호화한 암호화 데이터(EDATA) 중에서 적어도 어느 하나를 포함하는 상기 회답(Reply) 신호를 송신하도록 상기 신호 송신부를 제어하고, 상기 리더가 상기 회답(Reply) 신호에 기초하여 상기 백엔드 서버를 검증하도록 제어하는 것을 특징으로 하는 RFID 상호 인증이 가능한 백엔드 서버.
KR1020080102646A 2008-10-20 2008-10-20 Rfid 상호 인증 시스템 및 그 제어 방법 KR101014055B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080102646A KR101014055B1 (ko) 2008-10-20 2008-10-20 Rfid 상호 인증 시스템 및 그 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080102646A KR101014055B1 (ko) 2008-10-20 2008-10-20 Rfid 상호 인증 시스템 및 그 제어 방법

Publications (2)

Publication Number Publication Date
KR20100043560A KR20100043560A (ko) 2010-04-29
KR101014055B1 true KR101014055B1 (ko) 2011-02-14

Family

ID=42218508

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080102646A KR101014055B1 (ko) 2008-10-20 2008-10-20 Rfid 상호 인증 시스템 및 그 제어 방법

Country Status (1)

Country Link
KR (1) KR101014055B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050242177A1 (en) 2004-04-28 2005-11-03 Dexit Inc. RFID-based system and method of conducting financial transactions
US20080244271A1 (en) * 2007-03-28 2008-10-02 Legend Holdings Ltd Method and system for authentication based on wireless identification, wireless identification and server

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050242177A1 (en) 2004-04-28 2005-11-03 Dexit Inc. RFID-based system and method of conducting financial transactions
US20080244271A1 (en) * 2007-03-28 2008-10-02 Legend Holdings Ltd Method and system for authentication based on wireless identification, wireless identification and server

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Proc. of AINA'05, Grouping proof for RFID tags (2005.)
Protocols for RFID tag/reader authentication, ELSEVIER, (2007.01.27)

Also Published As

Publication number Publication date
KR20100043560A (ko) 2010-04-29

Similar Documents

Publication Publication Date Title
EP3602991B1 (en) Mechanism for achieving mutual identity verification via one-way application-device channels
US8799657B2 (en) Method and system of reconstructing a secret code in a vehicle for performing secure operations
KR101175188B1 (ko) 서버 부하를 줄이기 위한 rfid 태그 인증 방법 및 이를이용한 rfid 리더
JP2004304751A5 (ko)
US11263329B2 (en) Method, computer-readable medium, system and vehicle comprising the system for providing a data record of a vehicle to a third party
CN110024005A (zh) 用于使用环境数据管理对车辆或其他对象的访问的系统和方法
KR20140101719A (ko) 암호화 방식을 결합시키는 무선 인식 기술
KR20190122655A (ko) 생체인식 데이터 템플레이트의 업데이트
CN101124767A (zh) 密钥生成以及证明真实性的方法和设备
US10931458B2 (en) Authentication system
US20130259227A1 (en) Information processing device and computer program product
JP2018197997A5 (ko)
KR20120072032A (ko) 모바일 단말의 상호인증 시스템 및 상호인증 방법
CN100410829C (zh) 对访问基于计算机的对象进行授权
KR102322605B1 (ko) 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
JP6501701B2 (ja) システム、端末装置、制御方法、およびプログラム
CN111740995A (zh) 一种授权认证方法及相关装置
KR102415628B1 (ko) Dim을 이용한 드론 인증 방법 및 장치
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
KR101014055B1 (ko) Rfid 상호 인증 시스템 및 그 제어 방법
KR20190048422A (ko) 인증 시스템 및 방법
CN110035032A (zh) 指纹解锁方法及指纹解锁系统
JP2005151004A (ja) 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131230

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141203

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee