KR20130037607A - Authentication process using of one time password - Google Patents

Authentication process using of one time password Download PDF

Info

Publication number
KR20130037607A
KR20130037607A KR1020110102106A KR20110102106A KR20130037607A KR 20130037607 A KR20130037607 A KR 20130037607A KR 1020110102106 A KR1020110102106 A KR 1020110102106A KR 20110102106 A KR20110102106 A KR 20110102106A KR 20130037607 A KR20130037607 A KR 20130037607A
Authority
KR
South Korea
Prior art keywords
otp
reader
time password
tag
server
Prior art date
Application number
KR1020110102106A
Other languages
Korean (ko)
Other versions
KR101284155B1 (en
Inventor
이훈재
이영실
파르딥쿠마르
김태용
황기현
조형국
Original Assignee
동서대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동서대학교산학협력단 filed Critical 동서대학교산학협력단
Priority to KR1020110102106A priority Critical patent/KR101284155B1/en
Publication of KR20130037607A publication Critical patent/KR20130037607A/en
Application granted granted Critical
Publication of KR101284155B1 publication Critical patent/KR101284155B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

PURPOSE: An RFID authentication processing method is provided to have safety and facilitation of implementation and to be applied to a limited memory and computer specifications and to have excellent computation efficiency and security. CONSTITUTION: An RFID authentication processing method using an OTP includes a stage(S200,S210) of generating an OTP using a random constant in a tag and transmitting, a stage(S230) of transmitting the random constant and the OTP from a reader to a server, a stage(S300) of judging coincidence of the generated OTP by own using the random constant in the server with the OTP received from the reader, a stage(S310,S330) of generating an authentication ID and transmitting to the tag through the reader in case of coincidence of the OTP in the server, a stage of (S400) generating an OTP using the authentication ID in the tag, judging coincidence with the generated OTP and a stage(S410,S430) of transmitting a permission signal to the server through the reader in case of coincidence of the OTP and a stage(S500) of confirming the permission signal in the server and transmitting a hashed ID to the reader.

Description

일회용 패스워드(OTP)를 이용한 RFID 인증 처리방법{authentication process using of one time password}Authentication process using of one time password

본 발명은 RFID 인증 처리방법에 관한 것으로, 보다 상세하게는 연산 효율성 및 보안성이 높은 일회용 패스워드(OTP)를 이용한 RFID 인증 처리방법에 관한 것이다.
The present invention relates to a RFID authentication processing method, and more particularly, to a RFID authentication processing method using a one-time password (OTP) with high operational efficiency and security.

유비쿼터스 환경에 적합한 기술로서 RFID(Radio Frequency Identification) 시스템이 많은 관심을 받고 있다. 이러한 RFID 시스템은 바코드를 대체하기 위한 무선주파수 인식기술로 유비쿼터스를 실현하기 위한 핵심기술이다. 하지만 무선 기술을 사용하며 비접촉으로 인식할 수 있기 때문에 악의적인 사용자가 불법적인 목적으로 사용자가 소지한 태그의 내용을 몰래 획득할 수 있는 문제가 발생할 수 있다.As a technology suitable for a ubiquitous environment, an RFID (Radio Frequency Identification) system is receiving much attention. The RFID system is a core technology for realizing ubiquitous as a radio frequency recognition technology to replace a barcode. However, since wireless technology is used and can be recognized as contactless, there may be a problem that a malicious user may secretly acquire contents of a tag possessed by the user for illegal purposes.

이러한 RFID 시스템은 태그 정보를 저장하고 프로토콜로 데이터를 교환하는 RFID 태그, RFID 태그에 있는 데이터를 읽을 수 있는 RFID 리더기, RFID 리더기가 읽어 들인 데이터를 처리하는 미들웨어나 상위 어플리케이션 시스템으로 구성되는 것이 일반적이다.Such an RFID system is generally composed of an RFID tag that stores tag information and exchanges data with a protocol, an RFID reader that can read data on the RFID tag, and middleware or a higher application system that processes data read by the RFID reader. .

그리고, 기존의 RFID 태그를 이용한 인증기술은 RFID 시스템의 제한적인 자원으로 인해 대부분 해쉬 함수나 XOR operation을 사용하여 사물에 대한 인증을 수행하는 수준으로, 동일한 사용자를 가장한 악의적인 사용자의 도청에 안정적이지 못하고 보안성이 떨어지는 문제가 있다.In addition, the existing authentication technology using the RFID tag is a level that performs authentication on things using a hash function or XOR operation due to limited resources of the RFID system, and is stable to the malicious user's eavesdropping of the same user. This is not a security problem.

또한 태그의 정보 전송과정에서 무선 특성에 따른 과도한 정보 노출과 사용자의 위치 정보 추적 등과 같은 심각한 프라이버시 침해를 유발시킨다.In addition, in the process of transmitting the information of the tag, it causes serious privacy infringement such as excessive information exposure and user location information tracking according to radio characteristics.

이러한 문제를 해결하기 위하여 여러 가지 기법들이 제안되었으며, 크게 물리적 접근 방법과 암호학적 접근 방법으로 분류할 수 있다. 먼저 물리적 접근 방법을 이용할 경우 보다 확실한 프라이버시 보호를 제공할 수 있으나, 태그의 재사용이 불가능 및 추가 비용 발생 등의 문제를 가지게 된다. 이러한 이유로 RFID 보안 및 프라이버시 보호뿐만 아니라 인증 및 데이터 보호까지 고려하기 위해 최근 홈 네트워크나 유비쿼터스 환경에서는 주로 암호학적 접근 기법을 사용하는 추세이다.In order to solve this problem, various techniques have been proposed and can be classified into physical and cryptographic approaches. First, using a physical approach can provide more robust privacy protection, but there are problems such as the inability to reuse tags and additional costs. For this reason, in order to consider not only RFID security and privacy protection, but also authentication and data protection, cryptographic approaches are recently used in home networks or ubiquitous environments.

한편, 전자금융 거래의 활성화와 더불어 전자금융 거래 해킹 사고가 발생하면서 전자금융 거래에 대한 불안감이 고조되는 가운데, 전자금융 거래 시마다 새로운 일회용 비밀번호를 생성하는 OTP가 보안 솔루션의 하나로 제공되고 있다. Meanwhile, with the activation of electronic financial transactions and the hacking incidents of electronic financial transactions, anxiety about electronic financial transactions has increased, and OTP, which generates a new one-time password for every electronic financial transaction, is being provided as one of the security solutions.

상기 OTP(One Time Password)란, 사용자 아이디/패스워드 기반의 사용자 인증 시스템에서 고정된 패스워드 대신에 매번 다른 패스워드를 입력하도록 하는 것으로서, 사용자가 인증을 받고자 할 때마다 매번 새로운 패스워드를 생성하여 사용할 수 있도록 하는 보안 시스템이며, 이러한 1회용 패스워드를 OTP라하고, 확장된 의미로 이와 같이 1회용 패스워드를 생성해주는 단말기 혹은 소프트웨어를 OTP라 부르기도 한다.
The one time password (OTP) is a user ID / password-based user authentication system, which is to input a different password every time instead of a fixed password, so that the user can create and use a new password each time to be authenticated The one-time password is called OTP, and the terminal or software that generates the one-time password in an extended sense is also called OTP.

도 1은 종래의 OTP를 이용한 태그 보안 처리 방법이 적용되는 일례의 RFID 시스템을 나타낸 구성도이다. 도시된 바와 같이, 본 발명의 OTP를 이용한 태그 보안 처리 방법이 일례로 적용되는 RFID 시스템은, 객체의 정보를 저장하고 있는 RFID 태그(110)와, 태그 데이터를 수집하기 위한 RFID리더(120)와, 상기 RFID 리더(120)로부터 수집된 태그 데이터를 처리하는 미들웨어(130), 및 상기 미들웨어(130)에서 처리된 태그 데이터를 이용하는 상위 어플리케이션 시스템(140)으로 크게 구성된다.1 is a block diagram illustrating an exemplary RFID system to which a conventional tag security processing method using OTP is applied. As shown, an RFID system to which the tag security processing method using the OTP of the present invention is applied as an example includes an RFID tag 110 storing information of an object, an RFID reader 120 for collecting tag data, , Middleware 130 for processing tag data collected from the RFID reader 120, and a higher application system 140 using tag data processed by the middleware 130.

상기 RFID 리더(120)는 상기 미들웨어(130)와 서로 공유하는 비밀번호를 저장하며, OTP(1회용 패스워드) 생성을 위한 OTP(121)를 포함한다. 이하에서는 1회용 패스워드 값의 OTP와, 생성 알고리즘인 OTP를 구분하기 위하여 생성 알고리즘에 의해 생성된 OTP에는 "일회용 패스워드"임을 적시함으로써 생성 알고리즘과 구분되도록 한다.The RFID reader 120 stores a password shared with the middleware 130 and includes an OTP 121 for generating an OTP (one-time password). In the following description, the OTP generated by the generation algorithm is distinguished from the generation algorithm by distinguishing the OTP of the one-time password value from the OTP that is the generation algorithm.

그리고, 상기 OTP(일회용 패스워드) 생성을 위한 알고리즘으로는, 해쉬 함수를 OTP(일회용 패스워드) 생성용 시퀀스 카운트(Seed) 입력값으로 적용하는 S/Key 방식, 임의의 난수를 OTP(일회용 패스워드) 생성용 시퀀스 카운트 입력값으로 적용하는 챌린지 리스펀스 방식, 시간을 OTP(일회용 패스워드) 생성용 시퀀스 카운트 입력값으로 적용하는 시간 동기화 방식, 및 인증횟수를 OTP(일회용 패스워드) 생성용 시퀀스 카운트 입력값으로 적용하는 이벤트 동기화 방식 중 어느 하나의 OTP 생성 방식으로 구현된다.The algorithm for generating a one-time password (STP) includes an S / Key method that applies a hash function as a sequence count (Seed) input value for generating a one-time password (OTP), and generates a random number for the one-time password (OTP). A challenge response method that applies as a sequence count input value for a user, a time synchronization method that applies time as a sequence count input value for a one-time password (OTP) generation, and a sequence count input value for generating a one-time password (OTP) It is implemented by the OTP generation method of any one of the event synchronization method.

상기 미들웨어(130)는 상기 RFID 리더(120)와 마찬가지로 공유된 비밀번호를 저장하며, 상기 RFID 리더(120)에 적용된 동일 방식의 OTP(일회용 패스워드) 생성을 위한 OTP(131)를 포함한다. 이때, 상기 미들웨어(130)는 상기 상위 어플리케이션 시스템(140)과 물리적으로 분리되어 구성되거나, 혹은 상기 상위 어플리케이션 시스템(140)에 물리적으로 포함되는 구성으로 상기 상위 어플리케이션 시스템(140)이 상기 미들웨어(130)의 기능을 포함하도록 구성할 수도 있다. 그리고, 상기 RFID 리더(120)와 미들웨어(130)에는 태그 코드를 암호화하고 복호화하기 위한 해쉬 알고리즘을 포함함이 바람직하다.The middleware 130 stores the shared password similarly to the RFID reader 120 and includes an OTP 131 for generating an OTP (one-time password) in the same manner applied to the RFID reader 120. In this case, the middleware 130 is configured to be physically separated from the upper application system 140 or physically included in the upper application system 140. It can also be configured to include the function of). In addition, the RFID reader 120 and the middleware 130 preferably includes a hash algorithm for encrypting and decrypting a tag code.

이처럼 종래의 RFID 시스템의 경우 현실적으로 수천 게이트(gate) 정도의 자원만 사용 가능한 RFID 태그에서 4,000 gate 이하로 구현에 성공한 경량화 된 AES 대칭키 암호 시스템을 사용하거나, 경량화 블록 암호 시스템 등을 이용하여 설계되어, 안전성 및 자원 제약성 등에서 RFID 시스템에 적합하다 할 수 있으나, 복잡한 연산 과정으로 인한 연산 효율성이 떨어지며 초기 대칭키와 랜덤 비밀키가 알려지게 될 경우 인증 시스템 전체에 영향을 미치게 되는 등의 문제점을 가지고 있다.
As such, the conventional RFID system uses a lightweight AES symmetric key cryptography system that has been successfully implemented in an RFID tag that can use only a few thousand gates of resources or less than 4,000 gates, or is designed using a lightweight block cryptographic system. It may be suitable for RFID system in terms of security, resource constraints, etc., but the computational efficiency decreases due to complicated computational process, and when the initial symmetric key and random secret key are known, it affects the entire authentication system. .

상술한 문제를 해결하고자 하는 본 발명의 과제는 안전성 및 구현 용이성 등의 특징을 가지고 저전력, 제한된 메모리 및 컴퓨팅 사양 등에 적용하기 용이한 RFID 인증 처리방법을 제공하고자 함이다.An object of the present invention to solve the above problems is to provide an RFID authentication processing method that is easy to be applied to low power, limited memory, and computing specifications with features such as safety and ease of implementation.

또한 뛰어난 연산 효율성을 가지고, 보안성이 매우 높은 RFID 인증 처리방법을 제공하고자 함이다.
It also aims to provide a very secure RFID authentication processing method with excellent computational efficiency.

상술한 과제를 해결하기 위한 본 발명의 특징은 RFID 태그, RFID 리더기 및 서버를 포함하는 통신 시스템에서 인증 처리 방법에 있어서, (a) 상기 태그에서 랜덤상수를 이용하여 일회용 패스워드(OTP)를 생성하고, 상기 리더기로 전송하는 단계; (b) 상기 리더기에서 상기 서버로 상기 랜덤상수 및 일회용 패스워드를 전송하는 단계; (c) 상기 서버에서 상기 랜덤상수로 자신이 생성한 일회용 패스워드(OTP')와 상기 리더기로부터 수신 받은 일회용 패스워드(OTP)의 일치여부를 판단하는 단계; (d) 상기 서버에서 상기 일회용 패스워드(OTP)가 서로 일치하는 경우, 인증 ID를 생성하고 상기 리더기를 거쳐 상기 태그로 전송하는 단계; (e) 상기 태그에서 상기 인증 ID를 이용하여 일회용 패스워드(OTP)를 생성하고, 상기 (b) 단계에서 생성한 상기 일회용 패스워드(OTP)와 일치여부를 판단하는 단계; (f) 상기 일회용 패스워드가(OTP) 일치하는 경우, 승인 신호를 상기 리더기를 거쳐 상기 서버로 전송하는 단계; 및 (g) 상기 서버에서 상기 승인 신호를 확인하고, 상기 리더기로 해쉬(Hash)된 ID를 전송하는 단계를 포함한다.A feature of the present invention for solving the above problems is in the authentication processing method in a communication system comprising an RFID tag, an RFID reader and a server, (a) generating a one-time password (OTP) using a random constant in the tag and Transmitting to the reader; (b) transmitting the random constant and the one time password from the reader to the server; (c) determining, by the server, whether the one-time password OTP 'generated by the random constant matches the one-time password OTP received from the reader; (d) generating an authentication ID and transmitting the ID to the tag via the reader when the one-time passwords (OTPs) coincide with each other in the server; (e) generating a one-time password (OTP) using the authentication ID in the tag, and determining whether the one-time password (OTP) matches the one-time password generated in the step (b); (f) if the one time password (OTP) matches, sending an acknowledgment signal to the server via the reader; And (g) checking the grant signal at the server and transmitting the hashed ID to the reader.

여기서, 상기 (a) 단계는, 상기 리더기에서 상기 태그로 랜덤상수를 전송하는 단계; 및 상기 리더기에서 수신 받은 상기 랜덤상수를 이용하여 일회용 패스워드(OTP)를 생성하는 단계를 포함하는 것이 바람직하고, 상기 (b) 단계는, 상기 랜덤상수 및 해쉬(Hash)된 상기 태그의 키 값으로 스트림 암호 알고리즘을 사용하여 상기 일회용 패스워드를 생성하는 단계인 것이 바람직하다.Here, the step (a), the step of transmitting a random constant from the reader to the tag; And generating a one-time password (OTP) using the random constant received from the reader, wherein step (b) is performed by using the random constant and the key value of the hashed tag. Preferably, the one-time password is generated using a stream encryption algorithm.

또한, 상기 (d) 단계는, 상기 서버에서 상기 랜덤상수와 미리 보유한 해쉬(Hash)된 태그의 키 값으로 스트림 암호 알고리즘을 이용하여 일회용 패스워드를 생성하는 단계; 상기 서버에서 생성한 일회용 패스워드 및 상기 리더기로부터 전송 받은 일회용 패스워드 값을 비교하여 일치여부를 판단하는 단계인 것이 바람직하고, 상기 (e) 단계는, 상기 서버에서 자신의 세션 ID와 상기 생성한 일회용 패스워드를 XOR 연산하여 인증 ID를 생성하고, 상기 리더기를 거쳐 상기 태그로 전송하는 단계인 것이 바람직하다.In addition, the step (d) comprises the steps of: generating a one-time password using a stream cipher algorithm as a key value of the random constant and a hashed tag in the server; It is preferable that the step of comparing the one-time password generated by the server and the one-time password value received from the reader to determine whether the match, the step (e), the session ID and the generated one-time password generated in the server XOR operation to generate an authentication ID, it is preferable that the step of transmitting to the tag via the reader.

더하여, 바람직하게는 상기 (f) 단계는, 상기 태그에서 상기 리더기로부터 전송 받은 인증 ID와, 미리 공유된 세션 ID를 XOR 연산하여 일회용 패스워드를 추출하는 단계; 상기 추출된 일회용 패스워드와 상기 (b) 단계에서 생성한 OTP와 일치여부를 판단하는 단계인 것일 수 있다.In addition, preferably, the step (f) may include: extracting the one-time password by XOR operation of the authentication ID received from the reader and the pre-shared session ID in the tag; It may be a step of determining whether the extracted one-time password and the OTP generated in the step (b).

또한, 상기 (c) 단계 이후, 상기 서버에서 상기 일회용 패스워드(OTP)가 서로 일치하지 않는 경우, 인증과정을 중단하는 단계를 더 포함하는 것이 바람직하고, 상기 (e) 단계 이후, 상기 일회용 패스워드가(OTP) 일치하지 않는 경우, 인증과정을 중단하는 단계를 더 포함하는 것이 바람직하다.
In addition, after the step (c), if the one-time password (OTP) does not match each other in the server, preferably further comprising the step of stopping the authentication process, and after the step (e), the one-time password is (OTP) If it does not match, preferably further comprises the step of stopping the authentication process.

이와 같은 본 발명은 종래의 RFID 인증 시스템에서 사용하는 다른 암호 알고리즘에 비하여 안전성 및 구현 용이성 등의 특징을 가지고 RFID/USN 등 저전력, 제한된 메모리 및 컴퓨팅 사양에서 적용하기 용이한 장점이 있다.The present invention has advantages such as security and ease of implementation compared to other cryptographic algorithms used in the conventional RFID authentication system, and is easy to apply in low power, limited memory, and computing specifications such as RFID / USN.

또한 본 발명에 따른 RFID 인증 처리방법은 리더기(Reader)는 초기 랜덤한 값 R을 생성하는 연산 이후에는 단지 중계자 역할을 담당하고, 주로 데이터베이스(서버)와 태그(Tag) 간에 인증을 담당하는 구조이다. 또한, 태그(Tag)에서의 연산은 OTP 생성을 위한 1번의 암호화 연산과 1번의 XOR 연산을 수행하므로 기존의 인증 시스템에 비하여 뛰어난 연산 효율성을 가진다.In addition, the RFID authentication processing method according to the present invention is a structure in which a reader plays a role of a relay only after an operation of generating an initial random value R, and mainly performs authentication between a database (server) and a tag. . In addition, since the operation in the tag performs one encryption operation and one XOR operation for generating the OTP, it has an excellent operation efficiency compared to the existing authentication system.

더하여, 본 발명에 따른 RFID 인증 처리방법의 안전성 역시 리더(Reader)와 데이터베이스(서버) 간 안전한 채널을 가정하였으며, 태그(Tag)와 리더(Reader) 간 전송되는 메시지는 OTP(One Time Password) 값으로, 매 세션마다 항상 다른 값을 가지게 되어 공격자가 도청을 통해 얻은 값으로 정보를 유추하거나 이를 이용하여 재전송 공격을 하더라도 공격을 성공하거나, 이를 통한 사용자의 위치를 추적할 수 없기 때문에 보안성이 매우 높다는 장점이 있다.In addition, the safety of the RFID authentication processing method according to the present invention also assumes a secure channel between the reader and the database (server), and the message transmitted between the tag and the reader is one time password (OTP) value. As each session always has a different value, even if the attacker infers the information from the eavesdropping or uses the retransmission attack, the attack cannot succeed or track the user's location. It has the advantage of being high.

도 1은 종래의 OTP를 이용한 태그 보안 처리 방법이 적용되는 일례의 RFID 시스템을 나타낸 구성도,
도 2는 본 발명에 따른 OTP를 이용한 RFID 인증 처리방법의 흐름을 나타낸 도면이다.
1 is a configuration diagram showing an example RFID system to which a conventional tag security processing method using OTP is applied;
2 is a flowchart illustrating a method of processing RFID authentication using OTP according to the present invention.

이하에서 본 발명의 바람직한 실시 예를 도면을 참조하여 상세히 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 2는 본 발명에 따른 OTP를 이용한 RFID 인증 처리방법의 흐름을 나타낸 도면이다. 도 2에 나타낸 바와 같이, 본 발명에 따른 RFID 인증 처리방법은 RFID 태그(200), RFID 리더기(300) 및 서버(400)를 포함하는 통신 시스템에서 인증 처리 방법에 있어서, (a) 상기 태그(200)에서 랜덤상수를 이용하여 일회용 패스워드(OTP)를 생성하고, 상기 리더기(300)로 전송하는 단계(S10); (b) 상기 리더기(300)에서 상기 서버(400)로 상기 랜덤상수 및 일회용 패스워드를 전송하는 단계(S230); (c) 상기 서버(400)에서 상기 랜덤상수로 자신이 생성한 일회용 패스워드(OTP')와 상기 리더기(300)로부터 수신 받은 일회용 패스워드(OTP)와의 일치여부를 판단하는 단계(S300); (d) 상기 서버(400)에서 상기 일회용 패스워드(OTP)가 서로 일치하는 경우, 인증 ID를 생성하고 상기 리더기(300)를 거쳐 상기 태그(200)로 전송하는 단계(S310,S330); (e) 상기 태그(200)에서 상기 인증 ID를 이용하여 일회용 패스워드(OTP)를 생성하고, 상기 (b) 단계에서 생성한 상기 일회용 패스워드(OTP)와 일치여부를 판단하는 단계(S400); (f) 상기 일회용 패스워드가(OTP) 일치하는 경우, 승인 신호를 상기 리더기(300)를 거쳐 상기 서버(400)로 전송하는 단계(S410,S430); 및 (g) 상기 서버(400)에서 상기 승인 신호를 확인하고, 상기 리더기(300)로 해쉬(Hash)된 ID를 전송하는 단계(S500)를 포함하여 구성된다.2 is a flowchart illustrating a method of processing RFID authentication using OTP according to the present invention. As shown in FIG. 2, the RFID authentication processing method according to the present invention is an authentication processing method in a communication system including an RFID tag 200, an RFID reader 300, and a server 400. Generating a one-time password (OTP) using a random constant at 200 and transmitting it to the reader 300 (S10); (b) transmitting the random constant and the one-time password from the reader (300) to the server (400); (c) determining whether the server 400 matches the one-time password OTP 'generated by the random constant with the one-time password OTP received from the reader 300 (S300); (d) generating an authentication ID and transmitting the authentication ID to the tag 200 through the reader 300 when the one-time password OTP matches each other in the server 400 (S310 and S330); (e) generating a one-time password (OTP) using the authentication ID in the tag (200), and determining whether or not it matches the one-time password (OTP) generated in the step (b) (S400); (f) transmitting the approval signal to the server 400 through the reader 300 when the one-time password matches (OTP) (S410, S430); And (g) checking the approval signal at the server 400 and transmitting the hashed ID to the reader 300 (S500).

이처럼 본 발명의 인증 처리방법은 RFID 태그(200), RFID 리더기(300) 및 서버(400)를 통해 RFID 인증하는 처리방법으로, 해쉬(Hash)된 태그(200) ID와 일회용 패스워드(OTP)를 이용하여 리더기(300)와 태그(200) 간 상호인증을 제공하는 것으로, 스트림 암호 알고리즘을 사용하여 OTP를 생성하고, 생성된 OTP를 이용하여 인증 처리하는 방법으로 보안성이 높은 장점이 있다.As described above, the authentication processing method of the present invention is a processing method of RFID authentication through the RFID tag 200, the RFID reader 300, and the server 400, and generates a hashed tag 200 ID and a one-time password (OTP). By providing mutual authentication between the reader 300 and the tag 200 by using the method, the OTP is generated using the stream cipher algorithm and the authentication processing is performed using the generated OTP.

이하에서 본 발명의 실시 예에 따른 RFID 인증 처리방법은 태그(200)는 리더기(300)에서 전원을 받아 동작하는 수동형 태그이고, 리더기(300)와 태그(200) 간에는 공격자가 시스템에 공격을 가할 수 있으나, 리더기(300)와 서버(400) 간에는 공격에 안전하다고 가정한다.In the following RFID authentication processing method according to an embodiment of the present invention, the tag 200 is a passive tag that operates by receiving power from the reader 300, and an attacker may attack the system between the reader 300 and the tag 200. However, it is assumed that the reader 300 and the server 400 are safe to attack.

또한, 서버(400)와 태그(200)는 사전에 태그의 해쉬된 ID 값인 H(ID)와 공유된 세션 ID인 IDs를 공유하고 있고, 리더기(300)는 의사난수 발생기, 서버(400)와 태그(200)는 스트림 암호 알고리즘(NLM-128)을 이용한 OTP 생성기, XOR 연산을 수행할 수 있다. 그리고 공유된 세션 ID 값인 IDs는 한 세션이 끝남과 동시에 일정한 연산을 통해 갱신됨을 가정한다.
In addition, the server 400 and the tag 200 share IDs, which are shared session IDs, with H (ID), which is a hashed ID value of the tag in advance, and the reader 300 is a pseudo random number generator and a server 400. The tag 200 may perform an OTP generator and an XOR operation using the stream cipher algorithm (NLM-128). In addition, it is assumed that IDs, which are shared session ID values, are updated through a certain operation at the end of a session.

먼저, (a) 단계에서, 리더기(300)(Reader)는 태그(200)(Tag)에게 Query와 함께 자신이 생성한(S100) 랜덤한 값 R 을 연접하여 전송하고(S110), 태그(200)(Tag)는 전송 받은 랜덤 상수 값 R 과 자신의 해쉬(Hash)된 태그(200) ID인 H(ID)를 키 값으로, 스트림 암호 알고리즘(NLM-128)을 이용하여 OTP 값을 생성하고(S200), 생성된 OTP 값을 리더기(300)(Reader)에게 전송한다.(S210)First, in step (a), the reader 300 concatenates and transmits a random value R generated by itself (S100) with a query to the tag 200 (Tag) (S110) and the tag 200. (Tag) generates an OTP value using the stream cipher algorithm (NLM-128) as a key value with the received random constant value R and H (ID) which is the ID of its hashed tag 200. In operation S200, the generated OTP value is transmitted to the reader 300.

여기서, 스트림 암호 알고리즘은 시프트 레지스터를 이용한 이진 수열 발생기로 평문을 일련의 비트열로 취급하여 한 번에 1비트씩(때로는 바이트 단위로) 암호화시키는 암호 시스템으로서, 빠르게 디자인될 수 있고 실제로 어떠한 블록 암호보다도 빠른 장점이 있다. 블록 암호는 큰 블록 데이터를 사용하지만 스트림 암호는 일반적으로 평문의 작은 단위인 비트를 사용한다. 암호화는 일반적으로 비트 단위 배타적 논리합(XOR) 연산으로 평문과 키 스트림과의 결합에 의해서 생성된다.Here, a stream cipher algorithm is a cipher system that uses a shift register to treat plain text as a series of bits and encrypts them one bit at a time (sometimes in bytes) at a time, which can be designed quickly and actually any block cipher. There is an advantage faster than. Block ciphers use large block data, but stream ciphers generally use bits that are small units of plaintext. Encryption is typically created by combining plaintext and a key stream with an XOR operation.

스트림 암호는 동기방식에 따라 자체 동기식(self-synchronization) 스트림 암호와 동기식 스트림 암호로 구분된다. 자체 동기식 암호는 암호문을 입력에 피드백시킴으로써 스트림 동기 이탈 시 수신단에서 자체적으로 동기를 복구시킬 수 있는 반면, 채널에서 단 한 비트의 오류가 발생하여도 이동 레지스터 단수 크기의 비트 오류가 확산되므로 채널 오류 대책이 마련된 통신망에 적용된다.Stream ciphers are divided into self-synchronization stream ciphers and synchronous stream ciphers according to a synchronous method. The self-synchronizing cipher can feed back the ciphertext to the input so that the receiver can recover the synchronization on its own when the stream is out of sync. Applied to this prepared communication network.

동기식 스트림 암호방식은 스트림 동기 이탈 시 자체 복구가 불가능하므로 통신을 중단하고 재동기를 확립해야 하며, 키수열 발생기, Vernam 암호, 블록 암호의 계수기 등이 있다. 이 방식은 비트 삽입이나 소실과 같은 송수신간의 클럭슬립(clock slip) 발생시 동기가 이탈되는 문제를 보완하여야 하지만 비트 오류의 확산이 없으므로 일반적으로 많이 사용된다. 본 발명에서는 자체 동기식 또는 동기식 모두 가능하다. The synchronous stream cipher system cannot recover itself when the stream is out of sync. Therefore, the communication must be stopped and resynchronized. There are a key sequence generator, a vernam cipher, and a block cipher counter. This method should compensate for the problem that synchronization occurs when a clock slip occurs between transmission and reception such as bit insertion or loss, but it is generally used because there is no spread of bit error. In the present invention, either self synchronous or synchronous is possible.

이와 같이 본 발명에서 OTP 생성을 위해 적용되는 스트림 암호 알고리즘은 2128 비도 수준(Security Level)을 가지며, 안정성 및 구현 용이성의 특징을 가지며 RFID/USN 등 저전력, 제한된 메모리 및 컴퓨팅 사양에서 적용하기 용이한 장점이 있다.As such, the stream cipher algorithm applied for generating OTP in the present invention has a security level of 2 128 , has stability and ease of implementation, and is easy to apply in low power, limited memory, and computing specifications such as RFID / USN. There is an advantage.

그리고 (b) 단계에서, 리더기(300)는 전송 받은 OTP와 자신이 생성한 랜덤상수 값 R을 연접하여 서버(400)(데이터베이스)에게 전송하고(S230), (c) 단계에서, 서버(400)(데이터베이스)는 전송 받은 랜덤상수 값 R과 자신이 가진 태그(200)의 해쉬(Hash)된 ID인 H(ID)를 키 값으로 스트림 암호 알고리즘(NLM-128)을 사용하여 OTP 값인 OTP`을 생성한다.In step (b), the reader 300 concatenates the received OTP and the random constant value R generated by the reader to the server 400 (database) (S230), and in step (c), the server 400 (Database) uses OTP, the OTP value, using the stream cipher algorithm (NLM-128) as the key value with the random constant value R received and the hashed ID of the tag 200 owned. Create

(d) 단계에서는, 서버(400)(데이터베이스)는 자신이 생성한 OTP`과 리더기(300)(Reader)로부터 전송 받은 OTP 값을 비교한다. 비교한 값이 일치한다면 자신이 가진 세션 ID인 IDs와 상기 생성된 OTP 값인 OTP`을 XOR 연산하여 인증 ID(Auth_ID)를 생성하고(S300), 리더기(300)(Reader)에게 전송한다.(S310) 만약 비교한 값이 일치하지 않는다면 인증 과정을 중단한다.In step (d), the server 400 (database) compares the generated OTP` with the OTP value received from the reader 300 (Reader). If the comparison value is identical, XOR operation of IDs, which are session IDs, and OTP`, which is the generated OTP value, is used to generate an authentication ID (Auth_ID) (S300), and transmits to the reader 300 (S310). If the comparisons do not match, the authentication process is aborted.

(e) 리더기(300)(Reader)는 전송 받은 인증 ID(Auth_ID)를 태그(200)(Tag)에게 전송하고(S330), 태그(200)(Tag)는 리더기(300)(Reader)로부터 전송 받은 인증 ID(Auth_ID)와 자신이 가진 공유된 세션 ID인 IDs를 XOR 연산하여 OTP`값을 얻고, 이 값을 자신이 계산한 OTP 값인 OTP와 비교한다.(S400) (e) Reader 300 (Reader) transmits the received authentication ID (Auth_ID) to tag 200 (Tag) (S330), and tag 200 (Tag) is transmitted from reader 300 (Reader) An XTP operation is performed on the received authentication ID (Auth_ID) and ID s , which is a shared session ID, to obtain an OTP` value, and the OTP value is compared with OTP, which is the calculated OTP value (S400).

(f) 단계는, 비교한 값이 일치한다면 리더기(300)(Reader)에게 승인신호(Auth_Check(Success))를 전송하고(S410), 일치하지 않는다면 인증 과정을 중단한다. 그리고, 상기 리더기(300)(Reader)는 태그(200)(Tag)로부터 전송 받은 승인신호( Auth_Check(Success))를 서버(400)(데이터베이스)에게 전송한다.(S430)In step (f), if the compared values match, the authentication signal Auth_Check (Success) is transmitted to the reader 300 (S410), and if not, the authentication process is stopped. The reader 300 transmits an authorization signal Auth_Check (Success) received from the tag 200 (Tag) to the server 400 (database) (S430).

(g) 단계는, 서버(400)(데이터베이스)는 리더기(300)(Reader)에게 전송 받은 승인신호(Auth_Check(Success))를 확인하고, 리더기(300)(Reader)에게 태그(200)(Tag)의 해쉬(Hash)된 ID인 H(ID)를 전송하여 인증과정을 종료한다.(S500)
In step (g), the server 400 (database) checks the authorization signal (Auth_Check (Success)) received from the reader 300 (Reader), and sends a tag 200 (Tag) to the reader 300 (Reader). The authentication process is terminated by transmitting H (ID), which is a hashed ID of the terminal (S500).

이처럼 본 발명에 따른 OTP를 이용한 RFID 인증 처리방법은 OTP 생성 알고리즘을 사용함으로써, 기존의 RFID 인증 시스템에서 사용하는 다른 암호 알고리즘에 비하여 안전성 및 구현 용이성 등의 특징을 가지고 RFID/USN 등 저전력, 제한된 메모리 및 컴퓨팅 사양에서 적용하기 용이한 장점이 있다.As described above, the RFID authentication processing method using the OTP according to the present invention uses an OTP generation algorithm, and has features such as safety and ease of implementation, compared to other encryption algorithms used in the existing RFID authentication system, and low power and limited memory such as RFID / USN. And it is easy to apply in the computing specifications.

또한 본 발명에 따른 RFID 인증 처리방법은 리더기(300)(Reader)는 초기 랜덤한 값 R을 생성하는 연산 이후에는 단지 중계자 역할을 담당하고, 주로 데이터베이스(서버(400))와 태그(200)(Tag) 간에 인증을 담당하는 구조이다. 또한, 태그(200)(Tag)에서의 연산은 OTP 생성을 위한 1번의 암호화 연산과 1번의 XOR 연산을 수행하므로 기존의 인증 시스템에 비하여 뛰어난 연산 효율성을 가진다.In addition, in the RFID authentication processing method according to the present invention, the reader 300 only acts as a relay after an operation of generating an initial random value R, and mainly includes a database (server 400) and a tag 200 ( It is a structure in charge of authentication between tags). In addition, the operation in the tag 200 (Tag) performs one encryption operation and one XOR operation for generating an OTP, and thus has an excellent operation efficiency compared to an existing authentication system.

더하여, 안전성 역시 리더(Reader)와 데이터베이스(서버(400)) 간 안전한 채널을 가정하였으며, 태그(200)(Tag)와 리더(Reader) 간 전송되는 메시지는 OTP(One Time Password) 값으로, 매 세션마다 항상 다른 값을 가지게 되어 공격자가 도청을 통해 얻은 값으로 정보를 유추하거나 이를 이용하여 재전송 공격을 하더라도 공격을 성공하거나, 이를 통한 사용자의 위치를 추적할 수 없기 때문에 보안성이 매우 높다는 장점이 있다.
In addition, safety also assumed a secure channel between the reader and the database (server 400), and the message transmitted between the tag 200 and the reader is a one time password (OTP) value. Each session will always have a different value, so even if the attacker infers the information from the eavesdropping or uses the retransmission attack, the attack is not successful, or the location of the user can be traced. have.

이상의 설명에서 본 발명은 특정의 실시 예와 관련하여 도시 및 설명하였지만, 특허청구범위에 의해 나타난 발명의 사상 및 영역으로부터 벗어나지 않는 한도 내에서 다양한 개조 및 변화가 가능 하다는 것을 당 업계에서 통상의 지식을 가진 자라면 누구나 쉽게 알 수 있을 것이다.
While the invention has been shown and described with respect to the specific embodiments thereof, it will be understood by those skilled in the art that various changes and modifications may be made without departing from the spirit and scope of the invention as defined by the appended claims. Anyone with it will know easily.

Claims (8)

RFID 태그, RFID 리더기 및 서버를 포함하는 통신 시스템에서 인증 처리 방법에 있어서,
(a) 상기 태그에서 랜덤상수를 이용하여 일회용 패스워드(OTP)를 생성하고, 상기 리더기로 전송하는 단계;
(b) 상기 리더기에서 상기 서버로 상기 랜덤상수 및 일회용 패스워드를 전송하는 단계;
(c) 상기 서버에서 상기 랜덤상수로 자신이 생성한 일회용 패스워드(OTP')와 상기 리더기로부터 수신 받은 일회용 패스워드(OTP)와의 일치여부를 판단하는 단계;
(d) 상기 서버에서 상기 일회용 패스워드(OTP)가 서로 일치하는 경우, 인증 ID를 생성하고 상기 리더기를 거쳐 상기 태그로 전송하는 단계;
(e) 상기 태그에서 상기 인증 ID를 이용하여 일회용 패스워드(OTP')를 생성하고, 상기 (b) 단계에서 생성한 상기 일회용 패스워드(OTP)와의 일치여부를 판단하는 단계;
(f) 상기 일회용 패스워드가(OTP) 일치하는 경우, 승인 신호를 상기 리더기를 거쳐 상기 서버로 전송하는 단계; 및
(g) 상기 서버에서 상기 승인 신호를 확인하고, 상기 리더기로 해쉬(Hash)된 ID를 전송하는 단계를 포함하는 것을 특징으로 하는 OTP를 이용한 RFID 인증 처리방법.
In the authentication processing method in a communication system including an RFID tag, an RFID reader and a server,
(a) generating a one-time password (OTP) using a random constant in the tag and transmitting it to the reader;
(b) transmitting the random constant and the one time password from the reader to the server;
(c) determining whether the server matches the one-time password OTP 'generated by the random constant with the one-time password OTP received from the reader;
(d) generating an authentication ID and transmitting the ID to the tag via the reader when the one-time passwords (OTPs) match each other in the server;
(e) generating a one-time password OTP 'using the authentication ID in the tag, and determining whether or not the one-time password OTP is generated in the step (b);
(f) if the one time password (OTP) matches, sending an acknowledgment signal to the server via the reader; And
(g) checking the approval signal in the server, and transmitting the hashed ID to the reader.
제1항에 있어서,
상기 (a) 단계는,
상기 리더기에서 상기 태그로 랜덤상수를 전송하는 단계; 및
상기 리더기에서 수신 받은 상기 랜덤상수를 이용하여 일회용 패스워드(OTP)를 생성하는 단계를 포함하는 것을 특징으로 하는 OTP를 이용한 RFID 인증 처리방법.
The method of claim 1,
The step (a)
Transmitting a random constant from the reader to the tag; And
And generating a one-time password (OTP) using the random constant received from the reader.
제2항에 있어서,
상기 (b) 단계는,
상기 랜덤상수 및 해쉬(Hash)된 상기 태그의 키 값으로 스트림 암호 알고리즘을 사용하여 상기 일회용 패스워드를 생성하는 단계인 것을 특징으로 하는 OTP를 이용한 RFID 인증 처리방법.
The method of claim 2,
The step (b)
And generating the one-time password using a stream encryption algorithm with the key value of the random constant and the hashed tag.
제2항에 있어서,
상기 (d) 단계는,
상기 서버에서 상기 랜덤상수와 미리 보유한 해쉬(Hash)된 태그의 키 값으로 스트림 암호 알고리즘을 이용하여 일회용 패스워드를 생성하는 단계;
상기 서버에서 생성한 일회용 패스워드 및 상기 리더기로부터 전송 받은 일회용 패스워드 값을 비교하여 일치여부를 판단하는 단계인 것을 특징으로 하는 OTP를 이용한 RFID 인증 처리방법.
The method of claim 2,
The step (d)
Generating a one-time password using a stream cipher algorithm with a key value of the random constant and a hashed tag previously held in the server;
And comparing the one-time password generated by the server and the one-time password value transmitted from the reader to determine whether or not a match is established.
제2항에 있어서,
상기 (e) 단계는,
상기 서버에서 자신의 세션 ID와 상기 생성한 일회용 패스워드를 XOR 연산하여 인증 ID를 생성하고, 상기 리더기를 거쳐 상기 태그로 전송하는 단계인 것을 특징으로 하는 OTP를 이용한 RFID 인증 처리방법.
The method of claim 2,
In step (e),
And generating the authentication ID by performing an XOR operation on the session ID and the one-time password generated by the server, and transmitting the ID to the tag via the reader.
제2항에 있어서,
상기 (f) 단계는,
상기 태그에서 상기 리더기로부터 전송 받은 인증 ID와, 미리 공유된 세션 ID를 XOR 연산하여 일회용 패스워드를 생성하는 단계;
상기 생성된 일회용 패스워드와 상기 (b) 단계에서 생성한 OTP와 일치여부를 판단하는 단계인 것을 특징으로 하는 OTP를 이용한 RFID 인증 처리방법.
The method of claim 2,
The step (f)
Generating a one-time password by XORing the authentication ID received from the reader and the pre-shared session ID in the tag;
RFID authentication processing method using the OTP, characterized in that the step of determining whether the generated one-time password and the OTP generated in the step (b).
제2항에 있어서,
상기 (c) 단계 이후,
상기 서버에서 상기 일회용 패스워드(OTP)가 서로 일치하지 않는 경우, 인증과정을 중단하는 단계를 더 포함하는 것을 특징으로 하는 OTP를 이용한 RFID 인증 처리방법.
The method of claim 2,
After the step (c)
If the one-time password (OTP) does not match each other in the server, RFID authentication processing method using the OTP characterized in that it further comprises the step of stopping.
제2항에 있어서,
상기 (e) 단계 이후,
상기 일회용 패스워드가(OTP) 일치하지 않는 경우, 인증과정을 중단하는 단계를 더 포함하는 것을 특징으로 하는 OTP를 이용한 RFID 인증 처리방법.
The method of claim 2,
After the step (e)
If the one-time password does not match (OTP), RFID authentication processing method using the OTP further comprising the step of stopping the authentication process.
KR1020110102106A 2011-10-06 2011-10-06 authentication process using of one time password KR101284155B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110102106A KR101284155B1 (en) 2011-10-06 2011-10-06 authentication process using of one time password

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110102106A KR101284155B1 (en) 2011-10-06 2011-10-06 authentication process using of one time password

Publications (2)

Publication Number Publication Date
KR20130037607A true KR20130037607A (en) 2013-04-16
KR101284155B1 KR101284155B1 (en) 2013-07-09

Family

ID=48438560

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110102106A KR101284155B1 (en) 2011-10-06 2011-10-06 authentication process using of one time password

Country Status (1)

Country Link
KR (1) KR101284155B1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101506562B1 (en) * 2013-11-19 2015-03-30 순천향대학교 산학협력단 Signature System and Method based on Lattice for Preventing Multiple-Use of Signature in NFC Service Environments
KR101508320B1 (en) * 2014-06-30 2015-04-07 주식회사 인포바인 Apparatus for issuing and generating one time password using nfc card, and method using the same
KR20150040551A (en) * 2013-10-07 2015-04-15 에스케이플래닛 주식회사 System and method for electronic tag integrated service, and apparatus applied to the same
KR20170032155A (en) * 2015-09-14 2017-03-22 (주)이스톰 User authentication method and system using one time password
KR20180037168A (en) * 2015-05-28 2018-04-11 (주)이스톰 Cross authentication method and system using one time password
KR20210063021A (en) * 2019-11-22 2021-06-01 주식회사 피플카 System for transmitting data between devices using one time certification code and method therefor

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100816756B1 (en) 2006-10-20 2008-03-25 삼성전자주식회사 Nand type non volatile memory device and method of forming the same

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080107188A (en) * 2007-06-05 2008-12-10 주식회사 케이티 Efficient authentication method for a rfid system having distributed database and rfid system
KR100931507B1 (en) * 2007-12-11 2009-12-11 한국전자통신연구원 Communication Data protection Method based on Symmetric Key Encryption in RFID system, AND APPARATUS FOR ENABLING THE METHOD
KR100968494B1 (en) * 2008-09-12 2010-07-07 아시아나아이디티 주식회사 Tag security processing method using One Time Password
KR101033688B1 (en) * 2008-10-06 2011-05-12 한국전자통신연구원 Method and device of forming RFID tag and the method for content reception

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150040551A (en) * 2013-10-07 2015-04-15 에스케이플래닛 주식회사 System and method for electronic tag integrated service, and apparatus applied to the same
KR101506562B1 (en) * 2013-11-19 2015-03-30 순천향대학교 산학협력단 Signature System and Method based on Lattice for Preventing Multiple-Use of Signature in NFC Service Environments
KR101508320B1 (en) * 2014-06-30 2015-04-07 주식회사 인포바인 Apparatus for issuing and generating one time password using nfc card, and method using the same
KR20180037168A (en) * 2015-05-28 2018-04-11 (주)이스톰 Cross authentication method and system using one time password
KR20170032155A (en) * 2015-09-14 2017-03-22 (주)이스톰 User authentication method and system using one time password
KR20210063021A (en) * 2019-11-22 2021-06-01 주식회사 피플카 System for transmitting data between devices using one time certification code and method therefor

Also Published As

Publication number Publication date
KR101284155B1 (en) 2013-07-09

Similar Documents

Publication Publication Date Title
CN106712962B (en) Bidirectional authentication method and system for mobile RFID system
Peris-Lopez et al. M 2 AP: a minimalist mutual-authentication protocol for low-cost RFID tags
Nyang et al. Improvement of Das's two-factor authentication protocol in wireless sensor networks
Peris-Lopez et al. LMAP: A real lightweight mutual authentication protocol for low-cost RFID tags
US10567428B2 (en) Secure wireless ranging
KR101284155B1 (en) authentication process using of one time password
CN100388244C (en) Method for long-distance changing of communication cipher code
KR101931894B1 (en) Entity authentication method and device based on pre-shared key
CN108304902B (en) Ultra-lightweight mobile RFID system bidirectional authentication method
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
KR100720962B1 (en) Method of mutual authentication and secure data communication in rfid-system
US20080258864A1 (en) Communication Apparatus and Communication Method
CN110381055B (en) RFID system privacy protection authentication protocol method in medical supply chain
CN109544747A (en) Encryption key update method, system and the computer storage medium of intelligent door lock
WO2014201585A1 (en) Rfid bidirectional authentication method based on asymmetric key and hash function
EP2922236B1 (en) Authentication by use of symmetric and asymmetric cryptography
KR20080050040A (en) Method for user authentication
JP2001177513A (en) Authenticating method in communication system, center equipment, and recording medium with authentication program recorded thereon
KR20100031354A (en) Tag security processing method using one time password
CN102227106A (en) Method and system for intelligent secret key equipment to communicate with computer
Lee et al. The tag authentication scheme using self-shrinking generator on RFID system
CN110650019B (en) RFID authentication method and system based on PUF and security sketch
Wu et al. Attack and countermeasure on interlock-based device pairing schemes
JP2008015639A (en) Privacy-protecting authentication system and apparatus capable of searching database for id
KR101216993B1 (en) A Low-Cost RFID Tag Search Method Preventing the Reuse of Mobile Reader's Tag-List

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160621

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170703

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180702

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190701

Year of fee payment: 7