KR20070062398A - Rfid tag authentication apparatus and method in rfid system - Google Patents
Rfid tag authentication apparatus and method in rfid system Download PDFInfo
- Publication number
- KR20070062398A KR20070062398A KR1020060072645A KR20060072645A KR20070062398A KR 20070062398 A KR20070062398 A KR 20070062398A KR 1020060072645 A KR1020060072645 A KR 1020060072645A KR 20060072645 A KR20060072645 A KR 20060072645A KR 20070062398 A KR20070062398 A KR 20070062398A
- Authority
- KR
- South Korea
- Prior art keywords
- secret
- tag
- information
- authentication
- group
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/10—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
- G06K19/14—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
- G06K19/145—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation at least one of the further markings being adapted for galvanic or wireless sensing, e.g. an RFID tag with both a wireless and an optical interface or memory, or a contact type smart card with ISO 7816 contacts and an optical interface or memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 1은 RFID 시스템의 기본적인 구조를 도시한 도면,1 is a view showing a basic structure of an RFID system,
도 2는 본 발명에 따른 RFID 시스템의 무선 인식 매체의 일 실시예를 도시한 도면,2 is a view showing an embodiment of a wireless recognition medium of the RFID system according to the present invention;
도 3는 해시 체인의 기본 구조를 도시한 도면,3 shows the basic structure of a hash chain,
도 4는 본 발명에 따른 RFID 시스템의 태그 인증 장치의 일 실시예를 도시한 도면,4 is a diagram illustrating an embodiment of a tag authentication device of an RFID system according to the present invention;
도 5은 백엔드 데이터베이스의 DB 구조를 도시한 도면,5 is a diagram illustrating a DB structure of a backend database;
도 6는 본 발명에 의한 RFID 시스템에서의 태그 인증 방법의 일 실시예를 도시한 도면,6 is a view showing an embodiment of a tag authentication method in an RFID system according to the present invention;
도 7은 도 6에 따른 방법을 순서도로 나타낸 도면,7 shows a flow chart of the method according to FIG. 6, FIG.
도 8은 도 7의 비밀 그룹 정보 검색 단계(S760)를 더욱 상세히 나타낸 흐름도, 및FIG. 8 is a flowchart showing in more detail the secret group information retrieval step S760 of FIG. 7; and
도 9는 도 7의 비밀 태그 정보 검색 단계(S770)를 더욱 상세히 나타낸 흐름도이다.9 is a flowchart illustrating the secret tag information retrieval step S770 of FIG. 7 in more detail.
본 발명은 RFID(Radio Frequency IDentification) 시스템에서의 태그 인증 장치 및 방법에 관한 것으로, 더욱 상세하게는 해시 알고리즘을 이용하여 프라이버시(Privacy) 문제가 해결되면서도 신속한 인증이 가능하도록 한 무선 인식 태그 인증 장치 및 방법에 대한 것이다.The present invention relates to an apparatus and method for tag authentication in a radio frequency identification (RFID) system, and more particularly, to a wireless identification tag authentication device that enables rapid authentication while solving a privacy problem using a hash algorithm. It's about how.
RFID 시스템은 무선 주파수를 이용하여 물리적 접촉 없이 개체에 대한 정보를 읽거나 기록하는 자동인식기술 시스템을 의미한다. RFID 시스템은 기본적으로 무선 인식 태그(tag)와 리더(reader) 그리고 백엔드(Back-end) 데이터베이스로 구성되어 있다. An RFID system is an automatic recognition technology system that uses radio frequency to read or record information about an object without physical contact. The RFID system basically consists of a wireless identification tag, a reader and a back-end database.
그러나 물리적 접촉 없이도 인식할 수 있다는 RFID 시스템의 특징은 안전성과 프라이버시 측면에서 기존에 발생하지 않았던 여러 보안 문제들을 발생시킨다. 즉 식별 가능한 정보를 그대로 전송하는 태그의 경우, 태그와 리더 사이의 통신 내용은 공격자에 의해 도청당하기 쉽다. 또한 공격자는 도청한 정보를 바탕으로 태그 위치에 대한 트래킹 공격을 수행할 수 있으며, 이는 소비자의 프라이버시 침해로 직결된다. 따라서 이러한 RFID 시스템에서의 보안 문제를 (특히 태그 프라이버시 문제) 해결하기 위한 많은 연구가 진행되고 있다.However, the RFID system's ability to be recognized without physical contact creates a number of security issues that have not previously occurred in terms of safety and privacy. In other words, in the case of a tag that transmits identifiable information as it is, communication between the tag and the reader is likely to be intercepted by an attacker. In addition, the attacker can perform a tracking attack on the tag location based on the eavesdropping information, which is directly connected to the privacy violation of the consumer. Therefore, a lot of research is being conducted to solve the security problem (particularly the tag privacy problem) in such an RFID system.
태그의 프라이버시 문제를 해결하기 위한 태그 인증 기법은 대표적으로 두 가지 방법이 있다. There are two methods of tag authentication to solve tag privacy problem.
첫 번째 방법은 M.Ohkubo, K.Suzuki, S.Kinoshita 에 의해서 RFID 프라이버 시 워크샵에서 발표한 "Cryptographic approach to privacy friendly tags" 논문으로써 여기서 해시 체인을 기반으로 태그의 프라이버시 문제를 해결한 프로토콜을 제시하였다. 이 방법은 태그에 대한 프라이버시 보호는 충분히 지원하지만, 백엔드 데이터베이스 측에서 태그의 인증을 위해 요구하는 태그 검색 계산량이 데이터베이스에 저장되어 있는 모든 태그들에 대한 전수 조사량과 같게 되는 문제점이 있었다. 따라서 태그 인증에 시간과 자원을 많이 소모하여 효율성이 떨어졌다.The first method is a paper entitled "Cryptographic approach to privacy friendly tags" published by RFID Privacy Workshop by M.Ohkubo, K.Suzuki, S.Kinoshita. Presented. This method fully supports privacy protection for tags, but has a problem in that the amount of tag retrieval required for tag authentication on the back-end database is equal to the total amount of irradiation for all tags stored in the database. As a result, tag authentication consumes a lot of time and resources, which reduces efficiency.
두 번째 방법은 Dirk Henrici와 Paul Muller에 의해 PerSec 2004에서 발표된 "Hash-based enhancement of location privacy for radio-frequency identification devices using varying identifiers" 논문으로써 해시에 기반하여 태그와 데이터베이스 양쪽에서 태그의 ID를 갱신함으로써 위치 추적 공격을 방지하는 프로토콜을 제안하였다. 또한 이전 논문의 방식과는 다르게 데이터베이스 내에 H(ID), ID 값을 저장하게 하여, 태그가 전송하는 H(ID)값을 가지고 데이터베이스 내에서 태그의 검색을 빠르게 수행할 수 있게 기법을 구성하였다. 그러나 태그와 데이터베이스 사이에 정상적으로 인증과정이 완료되지 않은 경우에는 태그 내부의 ID 값이 갱신되지 않으므로 리더의 반복적인 쿼리(query)에 대하여 태그는 동일한 H(ID)값을 전송하게 된다. 따라서 태그의 위치 추적 문제가 발생할 수 있는 단점이 있다.The second method is a "Hash-based enhancement of location privacy for radio-frequency identification devices using varying identifiers" paper, published in PerSec 2004 by Dirk Henrici and Paul Muller, which updates tag IDs in both tags and databases based on hash. We proposed a protocol to prevent location tracking attacks. In addition, unlike the previous method, the scheme stores the H (ID) and ID values in the database so that the tags can be quickly searched in the database with the H (ID) values transmitted by the tags. However, if the authentication process is not completed properly between the tag and the database, the ID value inside the tag is not updated, so the tag transmits the same H (ID) value for the repeated query of the reader. Therefore, there is a disadvantage that a location tracking problem of a tag may occur.
본 발명이 이루고자 하는 기술적 과제는, 태그의 프라이버시를 보호하고, 동시에 기존의 기법들이 갖는 보안기능은 유지하면서도 백엔드 데이터베이스 내에 저 장되어 있는 태그 ID를 찾기 위한 계산량을 줄일 수 있는 RFID 시스템에서의 태그 인증 장치를 제공하는 데 있다.The technical problem to be achieved by the present invention is tag authentication in an RFID system that can protect the privacy of the tag and at the same time reduce the amount of computation to find the tag ID stored in the back-end database while maintaining the security of existing techniques To provide a device.
또한 태그의 프라이버시를 보호하고, 동시에 기존의 기법들이 갖는 보안기능은 유지하면서도 백엔드 데이터베이스 내에 저장되어 있는 태그 ID를 찾기 위한 계산량을 줄일 수 있는 RFID 시스템에서의 태그 인증 방법을 제공하는 데 있다.In addition, the present invention provides a tag authentication method in an RFID system that protects the privacy of a tag and at the same time reduces the amount of computation required to find a tag ID stored in a back-end database while maintaining the security of existing techniques.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 RFID 시스템의 태그 인증 매체는, 무선 인식 태그의 인증에 사용되는 비밀 태그 정보와, 비밀 태그 정보가 속한 그룹을 검색하는데 사용되는 비밀 그룹 정보를 저장하는 메모리; 및 해시(Hash) 알고리즘을 기반으로 비밀 그룹 정보 및 비밀 태그 정보를 암호화하여 변환 값을 구하는 해시 체인 연산부;를 포함한다.In order to achieve the above technical problem, a tag authentication medium of an RFID system according to the present invention stores secret tag information used for authentication of a radio recognition tag and secret group information used for searching for a group to which the secret tag information belongs. Memory; And a hash chain operator for encrypting secret group information and secret tag information based on a hash algorithm to obtain a conversion value.
또한 상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 RFID 시스템의 태그 인증 장치는, 비밀 그룹 정보 및 비밀 태그 정보를 포함하는 무선 인식 태그들의 정보가 그룹화되어 저장되어 있는 DB; DB 내의 비밀 그룹 정보를 해시(Hash) 알고리즘에 기반한 해시 체인으로 반복 계산하여 생성된 값들을 수신한 비밀 그룹 정보 변환 값과 비교하여, 인증을 요청한 태그가 속하는 그룹을 찾는 비밀 그룹 정보 검색부; 및 비밀 그룹 정보 검색부에서 찾은 그룹 내의 비밀 태그 정보를 해시 체인으로 반복 계산하여 생성된 값들을 수신한 비밀 태그 정보 변환 값과 비교하여, 인증을 요청한 태그의 비밀 태그 정보가 DB 내에 존재하는지 검색하는 비밀 태그 정보 검색부;를 포함한다.In addition, the tag authentication apparatus of the RFID system according to the present invention for achieving the above technical problem, DB for storing the information of the radio recognition tag including the secret group information and the secret tag information grouped; A secret group information retrieval unit which searches for a group to which a tag requesting authentication belongs by comparing the values generated by iteratively calculating the secret group information in the DB with a hash chain based on a hash algorithm with a received secret group information conversion value; And recursively calculating secret tag information in the group found by the secret group information retrieval unit into a hash chain and comparing the generated values with the received secret tag information conversion value to search whether the secret tag information of the tag requesting authentication exists in the DB. Secret tag information search unit; includes.
또한 상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 RFID 시스템의 무선 인식 매체에서의 인증 정보 처리 방법은, 해시(Hash) 알고리즘을 기반으로 무선 인식 태그 내부에 구성되어 암호화를 수행하는 해시 체인이 무선 인식 태그의 인증에 사용되는 비밀 태그 정보와 비밀 태그 정보가 속한 그룹을 검색하는데 사용되는 비밀 그룹 정보를 이용하여 암호화된 변환 값을 구하는 단계; 및 비밀 그룹 정보 및 비밀 태그 정보가 무선 인식 태그의 메모리에 갱신되어 저장되는 단계;를 포함한다.In addition, in order to achieve the above technical problem, the authentication information processing method in a wireless recognition medium of the RFID system according to the present invention, based on a hash algorithm (Hash) is configured in the hash recognition chain to perform the encryption inside the wireless identification tag Obtaining an encrypted conversion value using secret tag information used for authentication of the radio recognition tag and secret group information used to search for a group to which the secret tag information belongs; And updating and storing the secret group information and the secret tag information in a memory of the radio recognition tag.
또한 상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 RFID 시스템에서의 태그 인증 방법은, 비밀 그룹 정보 및 비밀 태그 정보를 포함하는 무선 인식 태그들의 정보들을 그룹화하여 미리 저장하는 단계; 비밀 그룹 정보를 해시(Hash) 알고리즘에 기반한 해시 체인으로 반복 계산하여 생성된 값들을 수신한 비밀 그룹 정보 변환 값과 비교하여, 인증을 요청한 태그가 속하는 그룹을 찾는 비밀 그룹 정보 검색 단계; 및 비밀 그룹 정보 검색 단계에서 찾은 그룹 내의 비밀 태그 정보를 해시 체인으로 반복 계산하여 생성된 값들을 수신한 비밀 태그 정보 변환 값과 비교하여, 인증을 요청한 태그의 비밀 태그 정보가 존재하는지 검색하는 비밀 태그 정보 검색 단계;를 포함한다.In addition, the tag authentication method in the RFID system according to the present invention for achieving the above technical problem, the step of storing in advance by grouping the information of the radio recognition tag including the secret group information and secret tag information; A secret group information retrieval step of finding a group to which a tag requesting authentication belongs by comparing the values generated by iteratively calculating the secret group information into a hash chain based on a hash algorithm with a received secret group information conversion value; And a secret tag for retrieving the secret tag information of the tag requesting authentication by comparing the values generated by repeatedly calculating the secret tag information in the group found in the secret group information retrieval step with the received secret tag information converted value. Information retrieval step.
이하에서, 첨부된 도면들을 참조하여 본 발명에 따른 RFID 시스템에서의 태그 인증 장치 및 방법에 관하여 상세히 설명한다.Hereinafter, a tag authentication apparatus and method in an RFID system according to the present invention will be described in detail with reference to the accompanying drawings.
도 1은 RFID 시스템의 기본적인 구조를 도시한 도면이다.1 is a diagram showing the basic structure of an RFID system.
도 1을 참조하면, 기본적으로 RFID 시스템은 무선 인식 매체(110), 리 더(120), 및 백엔드 데이터베이스(130)로 구성되어 있다. Referring to FIG. 1, an RFID system basically includes a
도 2는 본 발명에 따른 RFID 시스템의 무선 인식 매체의 일 실시예를 도시한 도면이다.2 is a diagram illustrating an embodiment of a wireless recognition medium of the RFID system according to the present invention.
도 2를 참조하면, 본 발명에 따른 RFID 시스템의 무선 인식 매체(210)는 메모리(211)와 해시 체인 연산부(213)를 포함한다.Referring to FIG. 2, the
메모리(211)는 무선 인식 태그의 인증에 사용되는 비밀 태그 정보와, 비밀 태그 정보가 속한 그룹을 검색하는데 사용되는 비밀 그룹 정보를 저장하는 역할을 한다. 임의의 무선 인식 태그는 최초에 초기값으로 자신이 속한 비밀 그룹 정보 와 자신의 비밀 태그 정보 를 저장하고 있어야 한다.The
비밀 그룹 정보 및 비밀 태그 정보는 무선 인식 매체(210)와 리더(120, 이하 도 1 참조)와의 상호작용(interaction)시 해시 체인 연산부(213)에 있는 해시 체인의 반복을 통해서 갱신된다. 무선 인식 매체(210)와 리더(120)와의 상호작용이 번 있었다면, 메모리(211)에 저장된 비밀 그룹 정보와 비밀 태그 정보의 쌍은 가 된다.The secret group information and the secret tag information are updated through repetition of the hash chain in the hash
무선 인식 매체(210) 내에 존재하는 비밀 그룹 정보와 비밀 태그 정보는 리더(120)와의 상호작용마다 동일한 해시 체인 횟수로 갱신되어 비밀 그룹 정보와 상기 비밀 태그 정보가 동일한 해시 체인 횟수를 갖는다.The secret group information and the secret tag information existing in the
해시 체인 연산부(213)는 해시(Hash) 알고리즘을 기반으로 무선 인식 매 체(210) 내부에 구성되어 있으며, 비밀 그룹 정보 및 비밀 태그 정보를 암호화하여 리더(120)에게 리턴할 변환 값을 구하는 역할을 한다. 해시 체인 연산부(213)는 도 3에서 자세히 설명한다.The hash
해시 체인 연산부(213)의 변환 값은 비밀 그룹 정보를 해시 연산하기 전의 값 와 연산한 후의 값 의 배타적 논리합(exclusive OR)에 의해 계산된 비밀 그룹 정보 변환 값 와, 비밀 태그 정보를 해시 연산하기 전의 값 와 연산한 후의 값 의 배타적 논리합에 의해 계산된 비밀 태그 정보 변환 값 의 쌍 이 된다.The converted value of the hash
도 3는 해시 체인 연산부에 있는 해시 체인의 기본 구조를 도시한 도면이다.3 is a diagram illustrating a basic structure of a hash chain in the hash chain calculating unit.
도 3를 참조하면, 해시 알고리즘 H(301)에 의하여 비밀 태그 정보를 해시 연산하기 전의 값 (303)와 연산한 후의 값 (305)의 배타적 논리합(Exclucive OR, 307)에 의하여 비밀 태그 정보 변환 값 (309)이 얻어진다. 이렇게 암호 변환된 값이 출력되므로 태그와 리더 사이의 통신 내용이 공격자에 의해 도청당하더라도 무선 인식 태그의 보안이 보장된다. 또한 인증에 성공할 때마다 반복된 해시 체인을 통하여 비밀 태그 정보가 갱신되므로, 태그의 프라이버시 문제를 해결할 수 있다.Referring to FIG. 3, a value before hashing secret tag information by
도 3에서는 비밀 태그 정보에 해시 체인을 적용한 예를 나타낸 것이지만, 비밀 그룹 정보에 대하여도 동일한 해시 알고리즘을 이용한 동일한 해시 체인을 적용할 수 있다. 따라서 본 발명에서 제안한 태그 인증 기법은 오직 하나의 해시 알고리즘만 구현하면 되므로 극히 제한적인 자원을 갖는 태그 내에 대하여도 적용할 수 있는 장점이 있다.Although FIG. 3 illustrates an example of applying a hash chain to secret tag information, the same hash chain using the same hash algorithm may be applied to secret group information. Therefore, the tag authentication scheme proposed in the present invention has an advantage that it can be applied to a tag having extremely limited resources because only one hash algorithm needs to be implemented.
도 4는 본 발명에 따른 RFID 시스템의 태그 인증 장치의 일 실시예를 도시한 도면이다.4 is a diagram illustrating an embodiment of a tag authentication device of an RFID system according to the present invention.
도 4를 참조하면, 인증 서버의 역할을 하는 백엔드 데이터베이스(430)는 DB(431), 비밀 그룹 정보 검색부(433) 및 비밀 태그 정보 검색부(435)를 포함한다. 백엔드 데이터베이스(430)에는 인증할 모든 무선 인식 태그들의 정보가 기록되어 있으며, 리더로부터 전달받은 변환 값에 대응하는 무선 인식 태그가 DB(431) 내에 존재하는지 검색하여 인증 여부를 결정한다.Referring to FIG. 4, the
백엔드 데이터베이스(430) 내의 무선 인식 태그들의 정보를 전수 검사하면 많은 시간과 시스템 자원이 소비된다. 따라서 신속하고 효율적인 검색을 위하여 백엔드 데이터베이스(430)의 DB(431)에는 무선 인식 태그들의 정보가 그룹화되어 있다. 백엔드 데이터베이스(430)의 DB 구조는 도 5에서 자세히 설명한다.Fully examining the information of the wireless identification tags in the
비밀 그룹 정보 검색부(433)는 DB(431) 내의 모든 비밀 그룹 정보를 해시(Hash) 알고리즘에 기반한 해시 체인으로 반복 계산한다. 수신한 비밀 그룹 정보 변환 값을 생산해내는 비밀 그룹 정보를 찾을 때까지, 즉 해시 체인으로 계산된 값들과 수신한 비밀 그룹 정보 변환 값을 비교하여 일치하는 값을 찾을 때까지 해시 체인의 연산을 반복한다. 이렇게 수신한 비밀 그룹 정보 변환 값을 생산해내는 비밀 그룹 정보를 찾으면 이 그룹에 대한 정보를 비밀 태그 정보 검색부(435)로 보내어 인증을 위한 다음 과정을 수행하게 된다. DB(431) 내에서 수신한 비밀 그룹 정보 변환 값을 생산해내는 비밀 그룹 정보를 찾지 못하였다면 인증에 실패한 것이다.The secret group
비밀 그룹 정보 검색부(433)는, 해당 그룹에서 가장 큰 값을 가지는 해시 체인 횟수보다 크게 설정한 값을 임계값(threshold)으로 하여 해시 체인의 반복 횟수를 제한할 수 있다.The secret group
비밀 태그 정보 검색부(435)는 비밀 그룹 정보 검색부(433)에서 찾은 그룹 내의 비밀 태그 정보를 검색한다. 마찬가지로 해시 체인으로 반복 계산하여, 수신한 비밀 태그 정보 변환 값을 생산해내는 비밀 태그 정보를 찾는다.The secret tag
비밀 태그 정보 검색부(435)는, 비밀 그룹 정보 검색부(433)에서 찾은 해시 체인 횟수보다 작은 해시 체인 횟수를 가지는 무선 인식 태그들의 정보만 검색하여 해시 체인 연산에 따르는 계산량을 줄일 수 있다.The secret tag
비밀 태그 정보 검색부(435)는, 검색하려는 무선 인식 태그의 최근 인증에 성공한 비밀 태그 정보와 최근 인증에 성공했을 때의 해시 체인 횟수를 이용하여 검색에 필요한 계산량을 줄일 수 있다. 그 자세한 방법은 도 9에서 설명한다.The secret tag
도 5은 백엔드 데이터베이스의 DB 구조를 도시한 도면이다.5 is a diagram illustrating a DB structure of a backend database.
도 5을 참조하면, 그룹 비밀 정보 에 따라서 태그들이 여러 그룹으로 나뉘어져 있다. DB 구조에서 각각의 행들은 그에 해당하는 서로 다른 태그 정보를 나타낸다.5, group secret information Depending on the tags, they are divided into several groups. Each row in the DB structure represents different tag information.
또한 백엔드 데이터베이스에는 모든 태그들에 대해서, 그룹화된 무선 인식 태그들의 정보는 초기 비밀 태그 정보 , 최근 인증에 성공한 비밀 태그 정보 , 최근 인증에 성공했을 때의 해시 체인 횟수 및 태그 ID 정보 의 쌍 으로 그룹 내에 저장될 수 있다. Also, in the backend database, for all tags, the information of grouped wireless identification tags is the initial secret tag information. , Recently verified secret tag information , The number of hash chains when the last successful authentication And tag ID information Pair of Can be stored in a group.
도 6는 본 발명에 의한 RFID 시스템에서의 태그 인증 방법의 일 실시예를 도시한 도면이고, 도 7는 도 6에 따른 방법을 순서도로 나타낸 도면이다.6 is a diagram illustrating an embodiment of a tag authentication method in an RFID system according to the present invention, and FIG. 7 is a flowchart illustrating the method according to FIG. 6.
도 6 및 도 7를 참조하면, 본 발명에 따른 RFID 시스템의 무선 인식 매체에서의 인증 정보 처리 방법은 해시 체인의 변환 값을 구하는 단계와 비밀 그룹 정보 및 비밀 태그 정보를 갱신하는 단계를 포함한다.6 and 7, a method of processing authentication information in a wireless recognition medium of an RFID system according to the present invention includes obtaining a conversion value of a hash chain and updating secret group information and secret tag information.
본 실시예의 동작 방식은 다음과 같다. 먼저 리더(620)는 무선 인식 매체(610)에게 시작 쿼리(query)를 전달한다(S710). 무선 인식 매체(610)에게 전달된 이번 쿼리가 리더와의 번째 상호작용(interaction)이라고 가정할 때, 무선 인식 매체(610)는 비밀 그룹 정보 를 이용하여 수학식 1을 계산하며(S720), 비밀 그룹 정보 를 수학식 2와 같이 갱신한다(S730).The operation method of this embodiment is as follows. First, the
위와 동일하게 비밀 태그 정보 를 이용하여 수학식 3을 계산하고(S720), 그 후 비밀 태그 정보 를 수학식 4에 의하여 갱신한다(S730).Secret tag information as above Equation 3 is calculated using (S720), and then the secret tag information Is updated by Equation 4 (S730).
무선 인식 매체(610)는 위의 연산 과정에서 발생된 비밀 그룹 정보 변환 값 및 비밀 태그 정보 변환 값 를 리더(620)에게 전송한다(S740). 리더(620)는 수신한 , 값을 백엔드 데이터베이스(630)에게 전달한다(S750). The
본 발명에 따른 RFID 시스템에서의 태그 인증 방법은, 백엔드(back-end) 데이터베이스(630)의 DB의 그룹화 단계, 비밀 그룹 정보 검색 단계, 및 비밀 태그 정 보 검색 단계를 포함한다.The tag authentication method in the RFID system according to the present invention includes a grouping step of a DB of the back-
전술한 바와 같이 백엔드 데이터베이스(630)의 DB에는 인증할 모든 무선 인식 태그들의 정보들이 그룹화되어 미리 저장되어 있다.As described above, in the DB of the
이를 기초로 하여 백엔드 데이터베이스(630)는 리더(620)로부터 수신한 , 값을 가지고 비밀 그룹 정보를 검색한 후(S760), 비밀 태그 정보를 검색한다(S770). Based on this, the
비밀 그룹 정보 검색은 백엔드 데이터베이스(630)가 자신의 DB 내의 모든 그룹의 비밀 그룹 정보를 해시 체인으로 반복 계산하여, 전달받은 비밀 그룹 정보 변환값 를 생성해내는 비밀 그룹 정보가 DB 내에 존재하는 여부를 검색하는 것이다(S760). 해당하는 비밀 그룹 정보가 발견되면 이 비밀 그룹 정보를 가지는 그룹을 선택하여 다음 단계의 검색을 준비한다.In the secret group information retrieval, the
비밀 태그 정보의 검색은 앞서 선택된 그룹 내의 모든 비밀 태그 정보를 해시 체인으로 반복 계산하여, 전달받은 비밀 태그 정보 변환 값 를 생성해내는 비밀 태그 정보가 상기 DB 내에 존재하는지 여부를 검색하는 것이다(S770).The secret tag information retrieval repeats the hash chain calculation of all secret tag information in the previously selected group. It is to search whether the secret tag information for generating the present in the DB (S770).
비밀 그룹 정보의 검색 및 비밀 태그 정보의 검색 방법에 대하여는 도 6과 도 7에서 각각 상세하게 설명한다.The search for the secret group information and the search method for the secret tag information will be described in detail with reference to FIGS. 6 and 7, respectively.
백엔드 데이터베이스(630)가 최종적으로 값을 생성해내는 태그의 비밀 정보를 담고 있는 행를 찾은 경우, 그 행에서 최근 인증에 성공한 비밀 태그 정보 를 로 갱신하고, 또한 이에 대응하는 해시 체인의 횟수 을 로 갱신한다(S780). 그 후 백엔드 데이터베이스(630)는 무선 인식 매체(610)를 인증한 것으로 간주하고 리더(620)에게 찾은 태그 ID 정보를 전송한다(S791).
만약 비밀 그룹 정보 탐색에 실패하였거나, 찾은 그룹 내의 모든 태그들에 대해서 을 생성해내는 태그가 존재하지 않는 경우는 인증 실패로 간주하고 리더(110)에게 에러를 전송한다(S792).Failed to retrieve secret group information or found group For all tags in If there is no tag to generate the authentication is considered an authentication failure and transmits an error to the reader (110) (S792).
전술한 본 발명에 따르는 무선 인증 매체의 실시예에서와 마찬가지로 본 실시예에서의 태그 인증 방법에 있어서, 비밀 그룹 정보 및 비밀 태그 정보는 무선 인식 매체(610)와 리더(620)와의 상호작용(interaction)시 해시 체인의 반복을 통해서 갱신될 수 있다. 또한 비밀 그룹 정보와 비밀 태그 정보가 동일한 해시 체인 횟수를 가질 수 있다.In the tag authentication method according to the present embodiment as in the embodiment of the wireless authentication medium according to the present invention described above, the secret group information and the secret tag information are interacted with the
전술한 본 발명에 따르는 무선 인증 매체의 실시예에서와 마찬가지로 본 실시예에서의 태그 인증 방법에 있어서, 해시 체인의 변환 값은 비밀 그룹 정보를 해시 연산하기 전의 값과 연산한 후의 값의 배타적 논리합(exclusive OR)에 의해 계산된 비밀 그룹 정보 변환 값과, 비밀 태그 정보를 해시 연산하기 전의 값과 연산한 후의 값의 배타적 논리합에 의해 계산된 비밀 태그 정보 변환 값의 쌍일 수 있다.In the tag authentication method in this embodiment as in the embodiment of the wireless authentication medium according to the present invention described above, the converted value of the hash chain is an exclusive logical sum of the value before and after the hash operation of the secret group information. and a secret group information converted value calculated by exclusive OR) and a secret tag information converted value calculated by an exclusive OR of the value before the hash operation and the value after the hash tag information.
전술한 본 발명에 따르는 무선 인증 매체의 실시예에서와 마찬가지로 본 실시예에서의 태그 인증 방법에 있어서, 리더(620)로부터 해시 체인의 변환 값을 전달받아 대응되는 무선 인식 태그 존재 여부를 검색하는 백엔드(back-end) 데이터베이스(630)에는 무선 인식 태그들의 정보가 그룹화되어 있을 수 있다. 또한 그룹화된 무선 인식 태그들의 정보는 초기 비밀 태그 정보, 최근 인증에 성공한 비밀 태그 정보, 최근 인증에 성공했을 때의 해시 체인 횟수 및 태그 ID 정보의 쌍으로 그룹 내에 저장될 수 있다.In the tag authentication method according to the present embodiment, as in the above-described embodiment of the wireless authentication medium according to the present invention, the backend for receiving the converted value of the hash chain from the
도 8은 도 7의 비밀 그룹 정보 검색 단계(S760)를 더욱 상세히 나타낸 흐름도이다.8 is a flowchart illustrating in more detail the secret group information retrieval step S760 of FIG.
도 8을 참조하면, 우선 백엔드 데이터베이스는 리더로부터 비밀 그룹 정보 변환값 를 전달받는다(S761). 백엔드 데이터베이스는 자신의 DB에 존재하는 모든 비밀 그룹 정보 에 대하여, 를 생성시키는 을 찾기 위해 수학식 5에 의해 를 계산하고(S762), 와 가 일치하는지 검사한다(S763). 이것은 무선 인증 태그의 해시 체인과 동일한 해시 체인을 백엔드 데이터베이스에서 반복 계산하여 전수 조사하는 것에 해당한다. 8, first, the back-end database converts secret group information from the reader. Received (S761). The backend database has all the secret group information present in its DB about, Generating By
바람직하게는 해시 체인의 반복 횟수에 대하여 임계값(threshold)을 설정하여, 그 임계값을 넘지 않는 범위 내에서 해시 체인 연산을 반복하도록 제한할 수 있다(S764). 임계값은 해당 그룹에서 가장 큰 값을 가지는 해시 체인 횟수보다 크게 설정한다. 임계값은 시스템의 유연성에 따라 유동적으로 설정할 수 있다.Preferably, by setting a threshold for the number of iterations of the hash chain, it is possible to restrict the hash chain operation to repeat within a range not exceeding the threshold (S764). The threshold is set larger than the number of hash chains with the largest value in the group. Thresholds can be set dynamically depending on the flexibility of the system.
백엔드 데이터베이스는 자신의 DB 내에서 해당하는 비밀 그룹 정보를 찾으면 해당 그룹의 비밀 그룹 정보와 해시 체인 횟수를 다음 단계로 리턴한다(S765).If the back-end database finds the corresponding secret group information in its DB, the back-end database returns the secret group information and the hash chain count of the group to the next step (S765).
만일 백엔드 데이터베이스의 DB 내에서 해당하는 비밀 그룹 정보를 찾지 못하면 인증 실패로 간주하고 리더에게 에러를 전송한다(S766).If the corresponding secret group information is not found in the DB of the back-end database, it is regarded as an authentication failure and an error is transmitted to the reader (S766).
도 9는 도 7에 나타난 비밀 태그 정보 검색 단계(S770)를 더욱 상세히 나타낸 흐름도이다.FIG. 9 is a flowchart illustrating the secret tag information retrieval step S770 shown in FIG. 7 in more detail.
도 9를 참조하면, 우선 리더로부터 전달받은 비밀 태그 정보 변환 값 와, 전 단계에서 찾은 비밀 그룹 정보 에 해당하는 특정 그룹 및 값이 가 될 때까지의 체인의 횟수 를 입력받는다(S771). 이번에는 해당 그룹을 선택하여(S772) 그룹 내에 존재하는 태그들을 조사하게 된다. 여기서 중요한 것은 무선 인식 태그 내에 존재하는 그룹 비밀 정보 와 비밀 태그 정보 는 리더와의 상호작용 때마다 동일한 해시 체인 횟수로 갱신됐다는 것이다. 따라서, 위에서 계산한 해시 체인의 횟수 를 이용하여 전 단계에서 찾은 그룹 내의 DB 에서 최근 인증에 성공한 해시 체인 횟수를 저장한 열을 비교하여, 그 중 보다 작은 해시 체인 횟수를 저장하고 있는 행에서만 비밀 태그 정보 변환 값 을 생성해내는 비밀 태그 정보를 찾으면 된다(S773).Referring to FIG. 9, first, a secret tag information converted value received from a reader Wow, the secret group information you found in the previous step Specific groups corresponding to Value is The number of chains until To receive the input (S771). This time, the group is selected (S772) and the tags existing in the group are examined. What's important here is the group secret in the radio tag. And secret tag information Is updated with the same hash chain count for each interaction with the leader. Therefore, the number of hash chains calculated above Use the group found in the previous step Compares the column that stores the number of hash chains that have been successfully authenticated in DB within Secret tag information conversion value only on rows that contain fewer hash chains Find the secret tag information to generate the (S773).
비밀 태그 정보 변환 값 을 생성해내는 비밀 태그 정보를 검색하는데 있어서 검색하려는 무선 인식 태그의 최근 인증에 성공한 비밀 태그 정보와 최근 인증에 성공했을 때의 해시 체인 횟수를 이용하여 상기 해시 체인을 계산할 수 있다. 즉, 백엔드 데이터베이스의 DB에는 최근 인증에 성공했을 때의 갱신된 비밀 정보 를 저장하고 있으며 그와 동시에 최근 인증에 성공했을 때의 해시 체인 횟수 을 저장하고 있다. 따라서 를 계산하기 위해 을 가지고 처음부터 번 해시 체인을 계산할 필요 없이 저장되어 있는 을 가지고 수학식 6과 같이 번 해쉬 체인을 계산하여 빠른 연산을 수행한다(S774).Secret tag information conversion value In retrieving the secret tag information for generating the Hash chain, the hash chain may be calculated using the secret tag information of the successful authentication of the wireless identification tag to be searched and the number of hash chains of the successful authentication. In other words, the DB of the back-end database has updated secret information when the latest authentication is successful. At the same time as the number of hash chains when the last successful authentication Is saving. therefore To calculate From the beginning Stored without having to compute the hash chain With Equation 6 The fast hash chain is calculated to perform a fast operation (S774).
다음으로 이렇게 구해진 와 리더로부터 전달받은 비밀 태그 정보 변환 값 가 일치하는지 검사한다(S775).Then Conversion value of secret tag information received from reader and reader Check whether the match (S775).
백엔드 데이터베이스는 해당 그룹에서 비밀 태그 정보 변환 값 를 생성하는 비밀 태그 정보를 찾으면 인증에 성공한 것으로 간주하고 해당 태그 ID를 리턴한다(S776).The backend database converts secret tag information from its group If it finds the secret tag information to generate a deemed successful authentication and returns the corresponding tag ID (S776).
만일 해당 그룹에서 비밀 태그 정보 변환 값 를 생성하는 비밀 태그 정보를 찾지 못하면 인증 실패로 간주하고 리더에게 에러를 전송한다(S777).If the secret tag information conversion value in the group If no secret tag information is generated, it is regarded as an authentication failure and an error is transmitted to the reader (S777).
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The invention can also be embodied as computer readable code on a computer readable recording medium. The computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disks, optical data storage devices, and the like, which may also be implemented in the form of carrier waves (for example, transmission over the Internet). Include. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관 점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등 및 균등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far I looked at the center of the preferred embodiment for the present invention. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown not in the above description but in the claims, and all differences within the equivalent and equivalent scope will be construed as being included in the present invention.
본 발명에 따르면, 기존의 기법들이 갖는 보안기능은 유지하고, RFID 시스템 환경에서의 보안 서비스를 위한 필수 요소인 태그 프라이버시 보호하면서, 동시에 백엔드 데이터베이스 내에 저장되어 있는 태그 ID를 찾기 위한 계산량이 월등히 줄어들게 된다. 따라서 신속하고 효율적인 무선 태그 인증이 가능하고 대용량 RFID 시스템에도 적합한 인증 시스템을 구축할 수 있다.According to the present invention, while maintaining the security function of the existing techniques, while protecting the tag privacy, which is an essential element for the security service in the RFID system environment, the amount of calculation to find the tag ID stored in the backend database is greatly reduced. . Therefore, it is possible to quickly and efficiently wireless tag authentication and to build an authentication system suitable for a large capacity RFID system.
또한 본 발명에 따르면, 무선 인식 태그에 오직 하나의 해시 알고리즘만으로 구현될 수 있으므로 시스템 자원을 효율적으로 사용할 수 있다. 따라서 극히 제한적인 자원을 갖는 무선 인식 태그에 대하여도 적용할 수 있는 장점이 있다.In addition, according to the present invention, since only one hash algorithm may be implemented in the radio recognition tag, system resources may be efficiently used. Therefore, there is an advantage that can be applied to the radio recognition tag having an extremely limited resource.
Claims (19)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/607,496 US20070133807A1 (en) | 2005-12-12 | 2006-11-30 | Tag authentication apparatus and method for radio frequency identification system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20050121988 | 2005-12-12 | ||
KR1020050121988 | 2005-12-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070062398A true KR20070062398A (en) | 2007-06-15 |
KR100772521B1 KR100772521B1 (en) | 2007-11-01 |
Family
ID=38357898
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060072645A KR100772521B1 (en) | 2005-12-12 | 2006-08-01 | RFID tag authentication apparatus and method in RFID system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100772521B1 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100737181B1 (en) * | 2006-06-15 | 2007-07-11 | 경북대학교 산학협력단 | Apparatus and method for lightweight and resynchronous mutual authentication protocol for secure rfid system |
KR100834714B1 (en) * | 2007-04-12 | 2008-06-02 | 경북대학교 산학협력단 | Authentication method in radio frequency identification system, and system thereof |
KR101023558B1 (en) * | 2008-02-27 | 2011-03-21 | (주) 씨이엔 | Method for Accessing Dynamic Split RFID Memory, RFID Tag, RFID Terminal and Recording Medium |
KR101028609B1 (en) * | 2008-12-18 | 2011-04-11 | 이화여자대학교 산학협력단 | Method of Secure and Efficient Networks Management Scheme based Multi RFIDs for Ubiquitous Environment. |
KR101141940B1 (en) * | 2010-07-07 | 2012-05-07 | 충남대학교산학협력단 | An improved tree-based ?TESLA broadcast authentication system based on XOR chain and the method thereof |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101000780B1 (en) | 2008-06-03 | 2010-12-15 | 재단법인서울대학교산학협력재단 | Decryption apparatus, RFID system including the same, and method driving thereof |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003524242A (en) * | 2000-02-04 | 2003-08-12 | スリーエム イノベイティブ プロパティズ カンパニー | How to authenticate tags |
KR20040009766A (en) * | 2002-07-25 | 2004-01-31 | 학교법인 성균관대학 | Apparatus and method for transmitting and receiving in encryption system |
KR100982515B1 (en) * | 2004-01-08 | 2010-09-16 | 삼성전자주식회사 | Apparatus and method for constraining the count of access to digital contents using a hash chain |
JP4445331B2 (en) | 2004-05-27 | 2010-04-07 | 日本電信電話株式会社 | Database apparatus, system and program |
-
2006
- 2006-08-01 KR KR1020060072645A patent/KR100772521B1/en not_active IP Right Cessation
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100737181B1 (en) * | 2006-06-15 | 2007-07-11 | 경북대학교 산학협력단 | Apparatus and method for lightweight and resynchronous mutual authentication protocol for secure rfid system |
KR100834714B1 (en) * | 2007-04-12 | 2008-06-02 | 경북대학교 산학협력단 | Authentication method in radio frequency identification system, and system thereof |
KR101023558B1 (en) * | 2008-02-27 | 2011-03-21 | (주) 씨이엔 | Method for Accessing Dynamic Split RFID Memory, RFID Tag, RFID Terminal and Recording Medium |
KR101028609B1 (en) * | 2008-12-18 | 2011-04-11 | 이화여자대학교 산학협력단 | Method of Secure and Efficient Networks Management Scheme based Multi RFIDs for Ubiquitous Environment. |
KR101141940B1 (en) * | 2010-07-07 | 2012-05-07 | 충남대학교산학협력단 | An improved tree-based ?TESLA broadcast authentication system based on XOR chain and the method thereof |
Also Published As
Publication number | Publication date |
---|---|
KR100772521B1 (en) | 2007-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20070133807A1 (en) | Tag authentication apparatus and method for radio frequency identification system | |
US20210051023A1 (en) | Cross-chain authentication method, system, server, and computer-readable storage medium | |
EP2731034B1 (en) | Client computer for querying a database stored on a server via a network | |
Yiu et al. | Enabling search services on outsourced private spatial data | |
EP1850233B1 (en) | Authentication method, authentication system, and tag device thereof, information reference client, authentication server, and information server | |
KR100772521B1 (en) | RFID tag authentication apparatus and method in RFID system | |
WO2012119434A1 (en) | Method for dynamic authentication between reader and tag, and device therefor | |
CN103795543A (en) | Bidirectional security authentication method for RFIP system | |
Chien et al. | A lightweight authentication protocol for low-cost RFID | |
KR100737181B1 (en) | Apparatus and method for lightweight and resynchronous mutual authentication protocol for secure rfid system | |
CN109657107A (en) | A kind of Terminal-Matching and device based on third-party application | |
CN103532718A (en) | Authentication method and authentication system | |
CN114417073B (en) | Neighbor node query method and device of encryption graph and electronic equipment | |
CN106713329B (en) | A kind of RFID mutual authentication method based on intersection bit arithmetic and cyclic check function | |
Chen et al. | Enhancement of the RFID security method with ownership transfer | |
CN114756887A (en) | Method and device for encrypting and storing sensitive information block in file | |
CN109698839B (en) | Desensitization data comparison method and device based on asymmetric algorithm | |
Morshed et al. | Secure ubiquitous authentication protocols for RFID systems | |
KR100931213B1 (en) | Low cost RFID authentication protocol method suitable for distributed environment | |
Lee et al. | Development of privacy-preserving RFID authentication system using mobile devices | |
KR100951527B1 (en) | Encrypting method for id of rfid tag, authenticating method of rfid tag and rfid authenticating system using the same | |
Ma et al. | An authentication protocol based on quantum key distribution using decoy-state method for heterogeneous IoT | |
KR100710759B1 (en) | Authentication system and method for rfid | |
KR102249758B1 (en) | Artificial intelligence personal privacy data security system applying case based reasoning technology and block chain method and server thereof | |
KR20210053844A (en) | Server of artificial intelligence personal privacy data security system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121011 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20130923 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140926 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20150826 Year of fee payment: 9 |
|
LAPS | Lapse due to unpaid annual fee |