KR101141830B1 - 통신 소자 및 이의 인증 방법 - Google Patents

통신 소자 및 이의 인증 방법 Download PDF

Info

Publication number
KR101141830B1
KR101141830B1 KR1020100082933A KR20100082933A KR101141830B1 KR 101141830 B1 KR101141830 B1 KR 101141830B1 KR 1020100082933 A KR1020100082933 A KR 1020100082933A KR 20100082933 A KR20100082933 A KR 20100082933A KR 101141830 B1 KR101141830 B1 KR 101141830B1
Authority
KR
South Korea
Prior art keywords
bit string
communication element
authentication
binary tree
communication device
Prior art date
Application number
KR1020100082933A
Other languages
English (en)
Other versions
KR20120019628A (ko
Inventor
오희국
강용구
임지환
Original Assignee
한양대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한양대학교 산학협력단 filed Critical 한양대학교 산학협력단
Priority to KR1020100082933A priority Critical patent/KR101141830B1/ko
Publication of KR20120019628A publication Critical patent/KR20120019628A/ko
Application granted granted Critical
Publication of KR101141830B1 publication Critical patent/KR101141830B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

통신 소자 및 이의 인증 방법이 개시된다. 개시된 통신 소자 인증 방법은 제1 통신 소자 및 제2 통신 소자가 비밀키 및 이진 트리를 공유하는 단계; 상기 제1 통신 소자가 상기 제2 통신 소자로 제1 비트열을 가지는 인증 요청 메시지를 전송하는 단계; 상기 제2 통신 소자가 상기 제1 비트열과 상기 비밀키를 연산하고, 상기 연산 결과를 이용하여 상기 이진 트리를 통해 상기 제1 비트열과 대응되는 제2 비트열을 결정하는 단계; 상기 제2 통신 소자가 상기 제2 비트열을 가지는 인증 응답 메시지를 상기 제1 통신 소자로 전송하는 단계; 및 상기 제1 통신 소자가 상기 제2 비트열을 이용하여 상기 제2 통신 소자의 인증 여부를 결정하는 단계를 포함한다.

Description

통신 소자 및 이의 인증 방법{COMMUNICATION ELEMENT AND AUTHENTICATION METHOD THEREOF}
본 발명의 실시예들은 통신 소자 및 이의 인증 방법에 관한 것으로서, 더욱 상세하게는 릴레이를 통한 외부 공격에 강건한 통신 소자의 인증 방법 및 이에 따라 인증을 수행하는 통신 소자들에 관한 것이다.
RFID(Radio Frequency IDentification)는 물체나 동물 또는 사람 등을 식별하기 위하여 전자기 스팩트럼 부분의 무선 주파수 내에 전자기 또는 정전기 커플링 사용을 통합한 기술이다. RFID는 바코드를 대체할 기술로서 산업계에서의 사용이 점차 늘어나고 있다. RFID의 장점은 직접 접촉을 하거나 가시 대역상에서 스캐닝을 할 필요가 없다는 점이다.
RFID 시스템은 안테나(antenna), 리더(reader), 그리고 태그(tag)를 포함하여 구성된다. 안테나는 무선 주파수 신호를 전송하기 위하여 사용된다. 태그가 활성화되면, 태그는 저장하고 있던 데이터를 송신 안테나로 전송한다. 수신 안테나는 리더에 연결되어 태그로부터 데이터를 수신함으로써, RFID를 이용한 데이터의 전송이 이루어 진다.
이러한 RFID 기술이 다양한 분야에서 활용됨에 따라 이와 관련된 보안 시스템 및 방법의 중요성이 증가되고 있다. 특히, 서비스의 이용에 대해 요금을 지불하기 위하여 활용되는 RFID 기술 분야의 경우, 외부의 공격자(불법적인 태그)가 릴레이 공격을 통해 인증을 받아 불법적으로 서비스를 이용하는 마피아 공격 내지 테러리스트 공격을 효과적으로 차단할 수 있는 시스템 및 방법의 필요성이 증가하고 있다.
도 1은 마피아 공격 및 테러리스트 공격의 개념을 설명하기 위한 도면이다.
먼저, 도 1(a)에서는 마피아 공격의 개념을 도시하고 있다.
도 1(a)에 도시된 바와 같이, 마피아 공격은 합법적인 RFID 리더(
Figure 112010055201222-pat00001
)(verifier)와 RFID 태그(
Figure 112010055201222-pat00002
)(Prover) 사이에 악의적인 RFID 리더(
Figure 112010055201222-pat00003
)와 RFID 태그(
Figure 112010055201222-pat00004
)가 중간자 공격과 비슷한 동작을 함으로써 이루어진다.
즉, 악의적인 RFID 태그(
Figure 112010055201222-pat00005
)가 합법적인 RFID 리더(
Figure 112010055201222-pat00006
)로부터 받은 신호를 악의적인 RFID 리더(
Figure 112010055201222-pat00007
)에게 릴레이하면, 악의적인 RFID 리더(
Figure 112010055201222-pat00008
)는 합법적인 RFID 태그(
Figure 112010055201222-pat00009
)에게 신호를 보내 합당한 응답을 획득하여 악의적인 RFID 태그(
Figure 112010055201222-pat00010
)로 전송하고, 악의적인 RFID 태그(
Figure 112010055201222-pat00011
)는 응답을 합법적인 RFID 리더(
Figure 112010055201222-pat00012
)에 전송함으로써 인증에 성공하게 된다.
다음으로, 도 1(b)에서는 테러리스트 공격의 개념을 도시하고 있다.
도 1(b)에 도시된 바와 같이, 테러리스트 공격은 합법적인 RFID 태그(
Figure 112010055201222-pat00013
)가 악의적인 RFID 태그(
Figure 112010055201222-pat00014
)와 공모하여 이루어진다.
즉, 악의적인 RFID 태그(
Figure 112010055201222-pat00015
)는 합법적인 RFID 리더(
Figure 112010055201222-pat00016
)로부터 받은 신호를 합법적인 RFID 태그(
Figure 112010055201222-pat00017
)에게 릴레이하고, 그에 대한 합당한 응답을 받아 합법적인 RFID 리더(
Figure 112010055201222-pat00018
)에게 릴레이함으로써 인증에 성공하게 된다. 이 때, 공모한 합법적인 RFID 리더(
Figure 112010055201222-pat00019
)가 가지고 있는 비밀키에 대한 정보는 악의적인 태그(
Figure 112010055201222-pat00020
)에게 노출되지 않는다.
이와 같은 마피아 공격 및 테러리스트 공격을 차단하기 위해 다양한 방법의 거리 제한 프로토콜(DBP: Distance Bounding Protocol)이 제안되었다.
거리 제한 프로토콜은 무선 통신에서 근접성의 확인을 위해 사용되었던 기법으로서, RFID 시스템에서는 RFID 리더가 전송한 인증 요청 메시지에 대하여 RFID 태그가 인증 응답 메시지를 전송한 시간(응답 시간) 및 인증 응답 메시지의 유효성을 n(2 이상의 정수임)회 반복 수행하여 RFID 태그를 인증한다. 여기서, 일반적인 RFID 시스템의 거리 제한 프로토콜은 RFID 리더와 RFID 태그가 필요한 사전 정보들을 미리 교환하는 슬로우 페이즈(Slow Phase) 단계와 인증 요청 및 인증 응답을 반복적으로 수행하는 패스트 페이즈(Fast Phase) 단계로 구분된다. 또한, 응답 시간의 최대값(응답 제한 시간)은 일반적으로 2d/c(d: RFID 리더와 RFID 태그 사이의 거리, c: 빛의 속도)로 설정된다.
이와 같은 종래의 RFID 시스템의 거리 제한 프로토콜에 관한 연구의 흐름은 크게 두 가지로 구분될 수 있는데, 하나는 마피아 공격 성공률(M-FAR: Mafia-False Acceptance Rate)이 (1/2)n 인 거리 제한 프로토콜이고, 다른 하나는 마피아 공격 성공률이 (3/4)n 인 거리 제한 프로토콜이다.
이에 대해 보다 상세히 살펴보면, 1994년 S. Brands 등은 도 2에 도시된 바와 같은 근접성 체크를 통해 릴레이 공격에 대응하는 거리 제한 프로토콜을 제안하였다. 도 2에 도시된 거리 제한 프로토콜은 마피아 공격 성공률이 (1/2)n 이지만, 패스트 페이즈 단계에서 교환한 비트들에 대한 별도의 인증이 필요하고 테러리스트 공격에는 취약하다는 단점이 있었다.
또한, 2005년 G. Hanche 등은 도 3에 도시된 바와 같은 거리 제한 프로토콜을 제안하였다. 도 3에 도시된 거리 제한 프로토콜은 마피아 공격 성공률이 (3/4)n 이지만, 매 라운드마다 인증 응답 메시지의 유효성을 검사함으로써 불법적인 태그 판정 이후의 무의미한 프로토콜 진행을 막을 수 있는 장점이 있었다. 그러나, 도 3의 프로토콜 역시 테러리스트 공격에는 취약하다는 단점이 있었다.
상기한 바와 같은 종래기술의 문제점을 해결하기 위해, 본 발명에서는 릴레이를 통한 외부 공격에 강건한 통신 소자의 인증 방법 및 이에 따라 인증을 수행하는 통신 소자들을 제안하고자 한다.
본 발명의 다른 목적들은 하기의 실시예를 통해 당업자에 의해 도출될 수 있을 것이다.
상기한 목적을 달성하기 위해 본 발명의 바람직한 일실시예에 따르면, 제1 통신 소자 및 제2 통신 소자가 비밀키 및 이진 트리를 공유하는 단계; 상기 제1 통신 소자가 상기 제2 통신 소자로 제1 비트열을 가지는 인증 요청 메시지를 전송하는 단계; 상기 제2 통신 소자가 상기 제1 비트열과 상기 비밀키를 연산하고, 상기 연산 결과를 이용하여 상기 이진 트리를 통해 상기 제1 비트열과 대응되는 제2 비트열을 결정하는 단계; 상기 제2 통신 소자가 상기 제2 비트열을 가지는 인증 응답 메시지를 상기 제1 통신 소자로 전송하는 단계; 및 상기 제1 통신 소자가 상기 제2 비트열을 이용하여 상기 제2 통신 소자의 인증 여부를 결정하는 단계를 포함하는 통신 소자 인증 방법이 제공된다.
또한, 본 발명의 다른 실시예에 따르면, 인증 통신 소자를 통해 인증 가능한 피인증 통신 소자에 있어서, 상기 인증 통신 소자로부터 제1 비트열을 가지는 인증 요청 메시지를 수신하는 수신부; 상기 제1 비트열, 및 상기 인증 통신 소자와 상기 피인증 통신 소자 간에 공유된 비밀키와 상기 제1 비트열을 연산한 결과 중에서 적어도 하나를 이용하여 상기 인증 통신 소자와 상기 피인증 통신 소자 간에 공유된 이진 트리를 통해 상기 제1 비트열과 대응되는 제2 비트열을 결정하고, 상기 제2 비트열을 가지는 인증 응답 메시지를 생성하는 메시지 생성부; 및 상기 인증 응답 메시지를 상기 인증 통신 소자로 전송하는 전송부를 포함하는 피인증 통신 소자가 제공된다.
또한, 본 발명의 또 다른 실시예에 따르면, 피인증 통신 소자를 인증하기 위한 인증 통신 소자에 있어서, 상기 피인증 통신 소자로 제1 비트열을 가지는 인증 요청 메시지를 전송하는 전송부; 상기 피인증 통신 소자로부터 상기 제1 비트열과 대응되는 제2 비트열을 가지는 인증 응답 메시지를 수신하는 수신부 - 상기 제2 비트열은 상기 제1 비트열과 상기 인증 통신 소자와 상기 피인증 통신 소자 간에 공유된 비밀키를 연산한 결과를 이용하여 상기 인증 통신 소자와 상기 피인증 통신 소자 간에 공유된 이진 트리를 통해 결정됨 -; 및 상기 제1 비트열, 상기 비밀키, 상기 제2 비트열 및 상기 이진 트리를 이용하여 상기 피인증 통신 소자의 인증 여부를 결정하는 인증부를 포함하는 인증 통신 소자가 제공된다.
본 발명에 따른 통신 소자의 인증 방법 및 이에 따라 인증을 수행하는 통신 소자들은 릴레이를 통한 외부 공격에 강건한 장점이 있다.
도 1은 마피아 공격 및 테러리스트 공격의 개념을 설명하기 위한 도면이다.
도 2 및 도 3은 종래의 RFID 인증 방법을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 통신 시스템의 전체적인 구성을 도시한 블록도이다.
도 5 및 도 6은 본 발명의 일 실시예에 통신 소자의 인증 방법의 전체적인 흐름을 도시한 순서도이다.
도 7은 본 발명의 일 실시예에 따른 통신 소자 인증 방법에 이용되는 완전 이진 트리의 일례를 도시한 도면이다.
이하에서, 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 본 발명이 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
본 발명의 일 실시예에 따른 통신 소자 및 이의 인증 방법은 상호 간에 인증이 수행되는 통신 소자들에 대해 제한 없이 적용될 수 있다.
특히, 본 발명의 일 실시예에 따른 통신 소자 및 이의 인증 방법은 RFID 리더와 RFID 태그 간의 RFID 인증에 용이하게 적용될 수 있으므로, 이하에서는 RFID 리더와 RFID 태그로 구성된 RFID 시스템에서의 RFID 인증에 적용되는 일례를 중심으로 설명하기로 한다.
도 4는 본 발명의 일 실시예에 따른 통신 시스템의 전체적인 구성을 도시한 블록도이고, 도 5 및 도 6은 본 발명의 일 실시예에 통신 소자의 인증 방법의 전체적인 흐름을 도시한 순서도이다.
도 4 내지 도 6에서는 설명의 편의를 위해 앞서 언급한 바와 같이 인증 통신 소자인 제1 통신 소자가 RFID 리더(410)와 대응되고, 피인증 통신 소자인 제2 통신 소자가 RFID 태그(420)와 대응되는 RFID 시스템에서의 RFID 인증 방법의 일례를 중심으로 설명하기로 한다. 그러나, 본 발명이 이에 한정되는 것은 아니다.
먼저, 도 4를 참조하면, RFID 리더(410)는 전송부(411), 인증부(412) 및 수신부(413)를 포함하고, RFID 태그(420)는 수신부(421), 메시지 생성부(422) 및 전송부(423)를 포함한다.
RFID 리더(410)는 전송부(411)를 통해 RFID 태그(420)의 인증을 위한 인증 요청 메시지를 RFID 태그(420)로 전송하고, RFID 태그(420)는 수신부(421)를 통해 인증 요청 메시지를 수신한다.
RFID 태그(420)는 메시지 생성부(422)를 통해 수신된 인증 요청 메시지와 대응되는 인증 응답 메시지를 생성하고, 전송부(423)를 통해 생성된 인증 응답 메시지를 RFID 리더(410)로 전송한다.
RFID 리더(410)는 수신부(413)를 통해 인증 응답 메시지를 수신하고, 수신된 인증 응답 메시지를 이용하여 인증부(412)를 통해 RFID 태그(420)가 정당한 RFID 태그인지 여부를 인증한다.
또한, RFID 리더(410) 및 RFID 태그(420)는 각각에 포함된 전송부(411, 423) 및 수신부(413, 421)를 이용하여 인증에 필요한 다양한 정보들을 송수신(교환)한다.
이하에서는 도 5 및 도 6을 참조하여 도 4에 도시된 바와 같은 구조를 갖는 RFID 리더(410) 및 RFID 태그(420)에서 수행되는 RFID 인증 과정에 대해 보다 상세히 설명하기로 한다.
먼저, 도 5를 참조하여 RFID 인증 과정에 대해 설명하면 아래와 같다.
단계(S510)에서 RFID 리더(410) 및 RFID 태그(420)는 비밀키 및 이진 트리를 공유한다.
제1 예로서, RFID 리더(410) 및 RFID 태그(420)는 관리자로부터 동일한 비밀키 및 이진 트리를 입력받아 이를 공유할 수 있다.
제2 예로서, 비밀키는 관리자로부터 입력받아 공유하되, RFID 리더(410)와 RFID 태그(420)는 이진 트리의 생성을 위한 정보를 송수신(교환)하고, 송수신된 정보를 이용하여 이진 트리를 생성함으로써 이진 트리를 공유할 수도 있다.
이하, 도 6을 참조하여, 상기의 제2 예에 보다 상세히 설명한다.
단계(S511)에서 RFID 리더(410) 및 RFID 태그(420)는 비밀키(k)를 공유한다.
단계(S512)에서 RFID 리더(410)는 제1 난수(Na)를 RFID 태그(420)로 전송한다. 이 때, 제1 난수는 RFID 리더(410)에서 생성된 것일 수도 있고, 관리자로부터 입력되어 저장된 것일 수도 있다.
단계(S513)에서 RFID 태그(420)는 공유된 비밀키를 이용하여 제1 난수 및 제2 난수(Nb)에 대해 해쉬 연산을 수행하여 해쉬값(
Figure 112010055201222-pat00021
)을 생성한다. 이 때, 제2 난수 역시 RFID 태그(420)에서 생성된 것일 수도 있고, 관리자로부터 입력되어 저장된 것일 수도 있다.
본 발명의 일 실시예에 따르면, 해쉬값은 복수의 비트들로 구성된 비트열의 형태를 가질 수 있다. 이 경우, 해쉬값을 구성하는 비트들은 0 또는 1의 값을 가지며, 개수는 m+2n+1-2개 일 수 있다(m은 2 이상의 정수임).
단계(S514)에서 RFID 태그(420)는 제2 난수를 RFID 리더(410)로 전송한다.
본 발명의 일 실시예에 따르면, 단계(S514)에서 RFID 태그(420)는 생성된 해쉬값을 구성하는 복수의 비트들 중에서 상위 m개의 비트들(
Figure 112010055201222-pat00022
)을 RFID 리더(410)로 더 전송할 수 있다. 이와 같은 상위 m개의 비트들의 전송은 후술하는 바와 같이 RFID 태그(420)의 선 인증에 사용될 수 있다.
단계(S515)에서 RFID 리더(410)는 비밀키를 이용하여 제1 난수 및 제2 난수에 대해 해쉬 연산을 수행하여 해쉬값을 생성한다.
이 때, RFID 리더(410)에서 생성된 해쉬값 및 RFID 태그(420)에서 생성된 해쉬값은 모두 제1 난수, 제2 난수, 및 비밀키를 이용하여 생성된 값이므로, RFID 태그(420)가 정당한 태그라면, 양 측에서 생성된 해쉬값은 동일하여야 한다. 따라서, 단계(S516)에서 RFID 리더(410)는 RFID 태그(420)에서 생성되어 전송된 해쉬값 중 상위 m개의 비트들(즉, 전송된 상위 m 비트의 해쉬값)과 RFID 리더(410)에서 생성된 해쉬값 중 상위 m개의 비트들이 동일한지를 비교하여 RFID 태그(420)를 선 인증한다.
만약, 단계(S516)에서 양 측에서 생성된 해쉬값의 상위 m개의 비트들이 동일한 것으로 판단된 경우, 단계(S517)에서 RFID 리더(410) 및 RFID 태그(420)는 생성된 해쉬값을 이용하여 복수의 노드들로 구성된 이진 트리(일례로, 완전 이진 트리(Perfect Binary Tree))를 생성한다. 이진 트리는 후술하는 바와 같이 RFID 태그(420)가 수신된 인증 요청 메시지와 대응되는 인증 응답 메시지를 생성하는데 이용된다.
이하에서는 설명의 편의를 위해, 생성되는 이진 트리가 완전 이진 트리인 것으로 가정하여 설명한다. 그러나, 본 발명이 이에 한정되는 것은 아니다.
본 발명의 일 실시예에 따르면, RFID 리더(410) 및 RFID 태그(420)는 생성된 해쉬값을 구성하는 복수의 비트 중에서 적어도 일부의 비트들을 복수의 노드들 중 적어도 일부의 노드들의 노드값으로 설정하여 완전 이진 트리를 생성할 수 있다.
보다 상세하게, RFID 리더(410) 및 RFID 태그(420)는 해쉬값을 구성하는 복수의 비트들 중 상위 m개의 비트를 제외한 나머지 비트들을 복수의 노드들 중 적어도 일부의 노드들의 노드값으로 설정함으로써 완전 이진 트리를 생성할 수 있다.
일례로서, 생성된 해쉬값이 m+2n+1-2개의 비트들로 구성된 경우, RFID 리더(410) 및 RFID 태그(420)는 m+1번째 내지 m+2n+1-2번째 비트(
Figure 112010055201222-pat00023
)를 복수의 노드들의 노드값으로 설정하여 완전 이진 트리를 생성할 수 있다. 이 때, 루트 노드에는 노드값이 할당되지 않을 수 있다.
도 7에서는 위와 같은 단계를 통해 생성된 완전 이진 트리의 일례를 도시하고 있다. 도 7을 참조하면, 완전 이진 트리는 n의 깊이(depth)를 가지고, 루트 노드(노드 a)를 제외한 나머지 노드(노드 b 내지 노드 o)는 0 또는 1을 노드값으로 가지며, 각 부모 노드는 2개의 자식 노드들을 가진다. 이 때, 좌측 자식 노드로의 연결선에는 0의 값을 설정하였고, 우측 자식 노드로의 연결선에는 1의 값을 설정하였다.
이와 같이, RFID 리더(410) 및 RFID 태그(420)는 상기의 단계(S511) 내지 단계(S517)를 통해 RFID 인증에 필요한 정보들(비밀키 및 완전 이진 트리)을 사전에 교환(공유)한다.
다시 도 4를 참조하여, 본 발명의 일 실시예에 따른 통신 소자 인증 방법에 대해 설명하기로 한다.
단계(S520)에서 RFID 리더(410)는 제1 비트열(C1…Ci…Cn)을 가지는 인증 요청 메시지(C)를 RFID 태그(420)로 전송한다. 여기서, 제1 비트열을 구성하는 비트들은 0 또는 1의 값을 가질 수 있고, 개수는 n개일 수 있다.
인증 요청 메시지를 수신한 RFID 태그(420)는 단계(S530)에서 제1 비트열 및 비밀키와 제1 비트열을 연산한 결과 중에서 적어도 하나를 이용하여 상기 공유된 완전 이진 트리를 통해 제1 비트열과 대응되는 제2 비트열(R1…Ri…Rn)을 결정한다. 여기서, 제2 비트열을 구성하는 비트들은 0 또는 1의 값을 가질 수 있고, 개수는 n개일 수 있다. 이러한 제2 비트열은 인증 요청 메시지와 대응되는 인증 응답 메시지(R)를 구성한다.
또한, 상기의 연산은 RFID 리더(410)와 RFID 태그(420)에서 미리 동일하게 설정된 임의의 논리 연산이다. 일례로, 상기의 연산은 배타적 논리합 연산(XOR)일 수 있다.
단계(S530)에 대해 보다 상세히 설명하면, RFID 태그(420)는 제1 비트열 및 비밀키와 제1 비트열을 연산한 결과 중에서 적어도 하나를 이용하여 완전 이진 트리를 구성하는 복수의 노드들 중 2 이상의 노드를 선택하고, 선택된 2 이상의 노드의 노드값을 이용하여 제2 비트열을 결정할 수 있다.
즉, RFID 태그(420)는 완전 이진 트리를 구성하는 노드값을 이용하여 인증 응답 메시지를 구성하는 제2 비트열을 결정하되, 노드값의 선택 시 제1 비트열 또는 비밀키와 제1 비트열을 연산한 결과를 이용할 수 있다.
본 발명의 일 실시예에 따르면, 비밀키는 n개의 비트로 구성된 제3 비트열을 포함할 수 있다(k1…ki…kn). 이 경우, 상기 연산한 결과는 제1 비트열의 i번째 비트와 제3 비트열의 i번째 비트를 연산할 결과일 수 있다.
또한, 본 발명의 일 실시예에 따르면, 제1 비트열 및 제2 비트열이 n개의 비트로 구성되는 경우, 단계(S530)는 비트 단위로 n회 동안 순차적으로 수행될 수 있다. 이 경우, 단계(S520)에서 RFID 리더(410)는 비트 단위로 인증 요청 메시지를 RFID 태그(420)로 전송할 수 있다. 이하에서는 비트 단위로 n회 동안 순차적으로 수행되는 단계(S520) 및 단계(S530)를 i(1 이상 n 이하의 정수임)회째의 수행 단계를 중심으로 보다 상세히 설명하기로 한다.
먼저, 단계(S520)에서 RFID 리더(410)는 Ci(제1 비트열의 i번째 비트)를 RFID 태그(420)로 전송한다.
Ci를 수신한 RFID 태그(420)는 단계(S530)에서 Ci, 및 비밀키와 Ci를 연산한 결과 중에서 어느 하나를 이용하여 i회째의 인증 수행시의 완전 이진 트리의 현재 노드(i번째 현재 노드)의 2개의 자식 노드들 중 어느 하나의 자식 노드를 선택하고, 선택된 자식 노드의 노드 값을 Ri(제2 비트열의 i번째 비트)로 설정한다.
또한, 단계(S530)에서 RFID 태그(420)는 선택된 자식 노드를 i+1회째의 인증 수행시의 완전 이진 트리의 현재 노드(i+1번째 현재 노드)로 설정한다. 이 때, 1회째 인증 수행시의 완전 이진 트리의 현재 노드(첫번째 현재 노드)는 루트 노드로 설정될 수 있다.
본 발명의 일 실시예에 따르면, 완전 이진 비트를 구성하는 복수의 노드들이 0 또는 1의 노드값을 가지는 경우, RFID 태그(420)는 i번째 현재 노드가 0 및 1 중에서 어느 하나의 노드값을 가지면, Ci를 이용하여 상기 어느 하나의 자식 노드를 선택하고, i번째 현재 노드가 0 및 1 중에서 다른 하나의 노드값을 갖는 경우, 비밀키와 Ci를 연산하여 도출된 결과를 이용하여 상기 어느 하나의 자식 노드를 선택할 수 있다.
일례로서, 현재 노드가 소정 값들이 설정된 2개의 연결선을 통해 2개의 자식 노드들과 각각 연결되는 경우, RFID 태그(420)는 Ci의 값 및 비밀키와 Ci를 연산하여 도출된 비트의 값 중 어느 하나의 값과 대응되는 값이 설정된 연결선과 연결된 자식 노드를 상기 어느 하나의 자식 노드로 선택할 수 있다.
이하에서는 상기에서 설명한 내용에 기초하여, 인증 요청 메시지(C)가 "010"의 형태의 제1 비트열을 포함하고, 비밀키(k)가 "100"의 형태의 제3 비트열을 포함하고, RFID 리더(410) 및 RFID 태그(420)가 도 7에 도시된 형태의 완전 이진 트리를 통해 n회에 걸쳐 RFID 인증을 수행하며, i회째의 현재 노드의 값이 "0"인 경우 Ci를 이용하여 자식 노드를 선택하고, i회째의 현재 노드의 값이 "1"인 경우 ki와 Ci의 배타적 논리합 연산 값을 이용하여 인증 응답 메시지(R)를 생성하는 RFID 인증 방법의 일례를 보다 상세하게 설명하기로 한다.
먼저, 1회째 수행에 있어서, RFID 리더(410)는 RFID 태그(420)로 "0"의 값을 갖는 C1을 전송한다.
C1을 수신한 RFID 태그(420)는 완전 이진 트리에서의 현재 노드(루트 노드(노드 a)로 초기화되어 있는 것으로 가정함)와 연결된 2개의 자식 노드들(노드 b, 노드 c) 중에서 C1의 값("0")과 동일한 값으로 설정된 연결선(좌측 연결선)과 연결된 자식 노드(노드 b)를 선택하고, 노드 b의 노드값("1")을 R1으로 결정한다. 이 때, RFID 태그(420)는 노드 b를 2회째 수행에서의 현재 노드로 설정(갱신)한다.
다음으로, 2회째의 수행에 있어서, RFID 리더(410)는 RFID 태그(420)로 "1"의 값을 갖는 C2를 전송한다.
C2를 수신한 RFID 태그(420)는 자신이 가지고 있는 완전 이진 트리에서의 현재 노드(노드 b)와 연결된 2개의 자식 노드들(노드 d 및 노드 e) 중 어느 하나의 자식 노드를 선택하는데, 이 때, 현재 노드(노드 b)는 "1"의 노드값을 가지므로, RFID 태그(420)는 C2
Figure 112010055201222-pat00024
k2의 값(1
Figure 112010055201222-pat00025
0=1)과 동일한 값으로 설정된 연결선(우측 연결선)과 연결된 자식 노드(노드 e)를 선택하고, 노드 e의 노드 값("0")을 R2로 결정한다. 또한, RFID 태그(420)는 노드 e를 3회째 수행에서의 현재 노드로 설정(갱신)한다.
마지막으로, 3회째의 수행에 있어서, RFID 태그(420)는 "0"의 값을 갖는 C3를 RFID 리더(410)로부터 수신한다. 이 때, 현재 노드(노드 e)는 "0"의 노드값을 가지므로, RFID 태그(420)는 C3의 값("0")과 동일한 값으로 설정된 연결선(좌측 연결선)과 연결된 자식 노드(노드 j)를 선택하고, 노드 j의 노드값("0")을 R3로 결정한다.
이에 따라, RFID 태그(420)는 "010"의 형태의 제1 비트열에 대응하여 "100"의 형태의 제2 비트열을 결정하여 인증 응답 메시지를 생성한다.
계속하여, 단계(S540)에서 RFID 태그(420)는 생성된 인증 응답 메시지를 RFID 리더(410)로 전송한다.
일례로서, 단계(S530)에서 비트 단위로 n회 동안 인증 응답 메시지를 구성하는 제2 비트열을 결정한 경우, 단계(S540)에서는 비트 단위로 n회 동안 인증 응답 메시지(제2 비트열)을 전송할 수 있다.
마지막으로, 단계(S550)에서 RFID 리더(410)는 인증 응답 메시지에 포함된 제2 비트열을 이용하여 RFID 태그(420)의 인증 여부를 결정한다.
보다 상세하게, 단계(S550)에서 RFID 리더(410)는 제1 비트열 및 제1 비트열과과 비밀키를 연산한 결과 중에서 적어도 하나를 이용하여 상기 공유된 완전 이진 트리를 통해 제1 비트열과 대응되는 제2 비트열을 결정하고, RFID 리더(410)에서 결정된 제2 비트열과 RFID 태그(420)에서 결정된 제2 비트열이 동일한 경우, RFID 태그(420)를 정당한 RFID 태그로 인증할 수 있다. 이 때, 단계(S550)에서 RFID 리더(410)가 제2 비트열을 결정하는 동작은 앞서 설명한 단계(S530)에서 RFID 태그(420)가 제2 비트열을 결정하는 동작과 동일하게 수행될 수 있다.
이와 더불어, 단계(S550)에서 RFID 리더(410)는 RFID 리더(410)에서 결정된 제2 비트열과 RFID 태그(420)에서 결정된 제2 비트열이 동일하고, RFID 리더(410)가 인증 요청 메시지를 전송한 시점으로부터 인증 응답 메시지를 수신한 시점까지의 시간 간격이 기 설정된 시간 간격보다 작은 경우, RFID 태그(420)를 인증할 수 있다.
즉, 단계(S550)에서는 RFID 태그(420)가 정당한 RFID 태그라면 하나의 인증 요청 메시지에 대해 동일한 완전 이진 트리를 적용하는 경우, 인증 응답 메시지는 동일하여야 한다는 사실에 기초하여 RFID 태그(420)를 인증한다. 또한, 릴레이 공격이 존재하는 경우, RFID 리더(410)가 인증 요청 메시지를 전송한 시점으로부터 인증 응답 메시지를 수신한 시점 사이의 시간 간격은 증가되는바, 단계(S550)에서 RFID 리더(410)는 릴레이 공격이 없는 경우에서의 인증 요청 메시지 전송-인증 응답 메시지 수신 사이의 시간 간격을 기 설정된 시간 간격으로 설정하고, 실제 인증 요청 메시지 전송-인증 응답 메시지 수신 사이의 시간 간격이 기 설정된 시간 간격보다 큰 경우, RFID 태그(420)를 악의적인 태그로 간주하여 릴레이 공격을 방어한다.
일례로서, 단계(S540)에서 RFID 태그(420)가 비트 단위로 n회 동안 인증 응답 메시지(제2 비트열)을 전송한 경우, 단계(S550)에서 RFID 리더(410)는 제1 비트열의 i번째 비트가 전송된 시점과 제2 비트열의 i번째 비트가 수신된 시점 사이의 시간 간격이 기 설정된 시간 간격보다 작은지를 n회 동안 비교함으로써 RFID 태그(420)를 인증할 수 있다.
이와 같이, 본 발명의 일 실시예에 따른 RFID 인증 방법은 비밀키에 대한 정보가 외부로 노출되지 않으므로, 비밀키에 대한 안정성이 보장되어 보다 강건한 RFID 인증이 가능하며 매 수행 단계 마다 인증 응답 비트를 검증하기 때문에 별도의 메시지 검증 절차가 불필요하다는 장점이 있다. 그리고, 본 발명의 일 실시예에 따른 RFID 인증 방법은 마피아 공격과 테러리스트 공격 모두에 대응 가능하면서도, 마피아 공격 성공율(M-FAR) 및 테러리스트 공격 성공율(T-FAR)을 (1/2)n 수준으로 유지할 수 있는 장점이 있다.
또한, 본 발명의 실시예들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 일실시예들의 동작을 수행하기 위해 적어도 하나의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.

Claims (15)

  1. 제1 통신 소자 및 제2 통신 소자가 비밀키 및 이진 트리를 공유하는 단계;
    상기 제1 통신 소자가 상기 제2 통신 소자로 제1 비트열을 가지는 인증 요청 메시지를 전송하는 단계;
    상기 제2 통신 소자가 상기 제1 비트열과 상기 비밀키를 연산하고, 상기 연산 결과를 이용하여 상기 이진 트리를 통해 상기 제1 비트열과 대응되는 제2 비트열을 결정하는 단계;
    상기 제2 통신 소자가 상기 제2 비트열을 가지는 인증 응답 메시지를 상기 제1 통신 소자로 전송하는 단계; 및
    상기 제1 통신 소자가 상기 제2 비트열을 이용하여 상기 제2 통신 소자의 인증 여부를 결정하는 단계
    를 포함하는 것을 특징으로 하는 통신 소자 인증 방법.
  2. 제1항에 있어서,
    상기 제2 비트열을 결정하는 단계는
    상기 연산 결과를 이용하여 상기 이진 트리를 구성하는 복수의 노드들 중 2 이상의 노드를 선택하고, 상기 선택된 2 이상의 노드의 노드값을 이용하여 상기 제2 비트열을 결정하는 것을 특징으로 하는 통신 소자 인증 방법.
  3. 제1항에 있어서,
    상기 제1 비트열 및 상기 제2 비트열은 n(2 이상의 정수임)개의 비트를 포함하고,
    상기 제2 비트열을 결정하는 단계는 비트 단위로 n회 동안 순차적으로 수행되는 것을 특징으로 하는 통신 소자 인증 방법.
  4. 제3항에 있어서,
    상기 제2 비트열을 결정하는 단계는
    상기 비밀키와 상기 제1 비트열의 i(1 이상 n 이하의 정수임)번째 비트를 연산하여 도출된 결과를 이용하여 상기 이진 트리의 i번째 현재 노드의 2개의 자식 노드들 중 어느 하나의 자식 노드를 선택하고, 상기 선택된 어느 하나의 자식 노드의 노드값을 상기 제2 비트열의 i번째 비트로 결정하는 것을 특징으로 하는 통신 소자 인증 방법.
  5. 제4항에 있어서,
    상기 제2 비트열을 결정하는 단계는
    상기 선택된 자식 노드를 상기 이진 트리의 i+1번째 현재 노드로 설정하는 것을 특징으로 하는 통신 소자 인증 방법.
  6. 제5항에 있어서,
    상기 이진 트리의 첫번째 현재 노드는 상기 이진 트리의 루트 노드로 설정되는 것을 특징으로 하는 통신 소자 인증 방법.
  7. 제4항에 있어서,
    상기 i번째 현재 노드는 2개의 연결선을 통해 상기 2개의 자식 노드들과 각각 연결되며,
    상기 제2 비트열을 결정하는 단계는
    상기 비밀키와 상기 제1 비트열의 i번째 비트를 연산하여 도출된 결과와 대응되는 값이 설정된 연결선과 연결된 자식 노드를 상기 어느 하나의 자식 노드로 선택하는 것을 특징으로 하는 통신 소자 인증 방법.
  8. 제4항에 있어서,
    상기 비밀키는 n개의 비트로 구성된 제3 비트열을 포함하고,
    상기 제2 비트열을 결정하는 단계는
    상기 제1 비트열의 i번째 비트와 상기 제3 비트열의 i번째 비트를 연산하여 도출된 결과를 이용하여 상기 어느 하나의 자식 노드를 선택하는 것을 특징으로 하는 통신 소자 인증 방법.
  9. 제4항에 있어서,
    상기 이진 트리는 완전 이진 트리인 것을 특징으로 하는 통신 소자 인증 방법.
  10. 제1항에 있어서,
    상기 제2 통신 소자의 인증 여부를 결정하는 단계는
    상기 제1 통신 소자가 상기 제1 비트열과 상기 비밀키를 연산하고, 상기 연산 결과를 이용하여 상기 이진 트리를 통해 상기 제1 비트열과 대응되는 제2 비트열을 결정하며, 상기 제1 통신 소자에서 결정된 제2 비트열과 상기 제2 통신 소자에서 결정된 제2 비트열이 동일한 경우, 상기 제2 통신 소자를 인증하는 것을 특징으로 하는 통신 소자 인증 방법.
  11. 제10항에 있어서,
    상기 제2 통신 소자의 인증 여부를 결정하는 단계는
    상기 제1 통신 소자에서 결정된 제2 비트열과 상기 제2 통신 소자에서 결정된 제2 비트열이 동일하고, 상기 제1 통신 소자가 상기 인증 요청 메시지를 전송한 시점으로부터 상기 인증 응답 메시지를 수신한 시점까지의 시간 간격이 기 설정된 시간 간격보다 작은 경우, 상기 제2 통신 소자를 인증하는 것을 특징으로 하는 통신 소자 인증 방법.
  12. 제1항에 있어서,
    상기 제1 통신 소자가 제1 난수를 상기 제2 통신 소자로 전송하는 단계; 및
    상기 제2 통신 소자가 제2 난수를 상기 제1 통신 소자로 전송하는 단계
    를 더 포함하되,
    상기 비밀키 및 이진 트리를 공유하는 단계는
    상기 제1 통신 소자 및 상기 제2 통신 소자가 상기 비밀키를 이용하여 상기 제1 난수와 상기 제2 난수에 대해 해쉬 연산을 수행하여 해쉬값을 생성하고, 상기 해쉬값을 이용하여 상기 이진 트리를 생성함으로써 상기 이진 트리를 공유하는 것을 특징으로 하는 통신 소자 인증 방법.
  13. 제1항에 있어서,
    상기 연산은 배타적 논리합 연산인 것을 특징으로 하는 통신 소자 인증 방법.
  14. 제1항에 있어서,
    상기 제1 통신 소자는 RFID 태그를 포함하고, 상기 제2 통신 소자는 RFID 리더를 포함하는 것을 특징으로 하는 통신 소자 인증 방법.
  15. 인증 통신 소자를 통해 인증 가능한 피인증 통신 소자에 있어서,
    상기 인증 통신 소자로부터 제1 비트열을 가지는 인증 요청 메시지를 수신하는 수신부;
    상기 제1 비트열을 이용하거나 또는 상기 인증 통신 소자와 상기 피인증 통신 소자 간에 공유된 비밀키와 상기 제1 비트열을 연산한 결과를 이용하거나 또는 상기 제1 비트열과 상기 연산한 결과를 모두 이용하여 상기 인증 통신 소자와 상기 피인증 통신 소자 간에 공유된 이진 트리를 통해 상기 제1 비트열과 대응되는 제2 비트열을 결정하고, 상기 제2 비트열을 가지는 인증 응답 메시지를 생성하는 메시지 생성부; 및
    상기 인증 응답 메시지를 상기 인증 통신 소자로 전송하는 전송부
    를 포함하는 것을 특징으로 하는 피인증 통신 소자.
KR1020100082933A 2010-08-26 2010-08-26 통신 소자 및 이의 인증 방법 KR101141830B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100082933A KR101141830B1 (ko) 2010-08-26 2010-08-26 통신 소자 및 이의 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100082933A KR101141830B1 (ko) 2010-08-26 2010-08-26 통신 소자 및 이의 인증 방법

Publications (2)

Publication Number Publication Date
KR20120019628A KR20120019628A (ko) 2012-03-07
KR101141830B1 true KR101141830B1 (ko) 2012-05-07

Family

ID=46128475

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100082933A KR101141830B1 (ko) 2010-08-26 2010-08-26 통신 소자 및 이의 인증 방법

Country Status (1)

Country Link
KR (1) KR101141830B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004014037A1 (en) 2002-07-26 2004-02-12 Koninklijke Philips Electronics N.V. Secure authenticated distance measurement
KR20080025682A (ko) * 2005-06-20 2008-03-21 톰슨 라이센싱 두개의 디바이스 사이의 시간에 기초한 거리의 안전한측정을 위한 방법 및 디바이스

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004014037A1 (en) 2002-07-26 2004-02-12 Koninklijke Philips Electronics N.V. Secure authenticated distance measurement
KR20080025682A (ko) * 2005-06-20 2008-03-21 톰슨 라이센싱 두개의 디바이스 사이의 시간에 기초한 거리의 안전한측정을 위한 방법 및 디바이스

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
G.Avoine et al. An Efficient Distance Bounding RFID Authentication Protocol: Balancing False-Acceptance Rate and Memory Rquirement, LNCS, Information Security 2009. *
J. Reid et al. Detecting Relay Attacks with Timing-Based Protocols, ACM Symposium on Information, Computer and Communications Security, 2007. *

Also Published As

Publication number Publication date
KR20120019628A (ko) 2012-03-07

Similar Documents

Publication Publication Date Title
Mall et al. PUF-based authentication and key agreement protocols for IoT, WSNs, and smart grids: A comprehensive survey
KR101301775B1 (ko) 센서 네트워크의 측정 데이터에 대한 분산 검증을 수행하는방법 및 상기 방법을 수행하는 시스템
CN106656907B (zh) 用于认证的方法、装置、终端设备及系统
Piramuthu Protocols for RFID tag/reader authentication
JP5959410B2 (ja) 決済方法、これを実行する決済サーバ、これを実行するためのプログラム及びこれを実行するシステム
US20100153731A1 (en) Lightweight Authentication Method, System, and Key Exchange Protocol For Low-Cost Electronic Devices
US20090225985A1 (en) Method, apparatus and product for rfid authentication
CN110545285B (zh) 一种基于安全芯片的物联网终端安全认证方法
Özhan Gürel et al. Non-uniform stepping approach to RFID distance bounding problem
KR101284155B1 (ko) 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법
WO2015149658A1 (zh) 一种实体鉴别方法及装置
JP5009932B2 (ja) 低リソース試験器の認証方法及びシステム
Avoine et al. RFID distance bounding multistate enhancement
CN103873257A (zh) 密钥更新、数字签名及签名验证的方法及装置
WO2012075797A1 (zh) 读写器与电子标签安全通信的方法、读写器及电子标签
KR100722363B1 (ko) 강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법
CN106888097A (zh) 一种hce模式下基于零知识证明的身份认证方法
Wu et al. Attack and countermeasure on interlock-based device pairing schemes
KR101141830B1 (ko) 통신 소자 및 이의 인증 방법
Kara et al. Optimal security limits of RFID distance bounding protocols
CN107040363B (zh) 基于混沌加密的轻量级rfid所有权转移方法及系统
CN114513779A (zh) 密钥生成方法和基于该方法的数据处理方法、设备和系统
Fan et al. A Near Field Communication (NFC) security model based on OSI reference model
Munilla et al. Enhanced ownership transfer protocol for RFID in an extended communication model
Dolev et al. Optical puf for vehicles non-forwardable authentication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150421

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160318

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170329

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180108

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190408

Year of fee payment: 8