KR100721520B1 - 정보보호를 위한 알에프아이디 시스템 및 그 방법 - Google Patents

정보보호를 위한 알에프아이디 시스템 및 그 방법 Download PDF

Info

Publication number
KR100721520B1
KR100721520B1 KR1020050105075A KR20050105075A KR100721520B1 KR 100721520 B1 KR100721520 B1 KR 100721520B1 KR 1020050105075 A KR1020050105075 A KR 1020050105075A KR 20050105075 A KR20050105075 A KR 20050105075A KR 100721520 B1 KR100721520 B1 KR 100721520B1
Authority
KR
South Korea
Prior art keywords
tag
information
rfid reader
security
rfid
Prior art date
Application number
KR1020050105075A
Other languages
English (en)
Other versions
KR20070048072A (ko
Inventor
쵄청호
모희숙
이동한
배지훈
최길영
표철식
채종석
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020050105075A priority Critical patent/KR100721520B1/ko
Priority to US11/592,420 priority patent/US7592917B2/en
Publication of KR20070048072A publication Critical patent/KR20070048072A/ko
Application granted granted Critical
Publication of KR100721520B1 publication Critical patent/KR100721520B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • H04W28/14Flow control between communication endpoints using intermediate storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Near-Field Transmission Systems (AREA)
  • Storage Device Security (AREA)

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야
본 발명은 정보보호를 위한 알에프아이디(RFID) 시스템 및 그 방법에 관한 것임.
2. 발명이 해결하려고 하는 기술적 과제
본 발명은 허가된 RFID 리더만 태그에 접근 가능하게 함으로써 태그 소유자의 프라이버시 보호 및 태그 정보에 대한 보안 기능을 강화시킬 수 있는 RFID 시스템 및 그 방법을 제공하는데 그 목적이 있음.
3. 발명의 해결방법의 요지
본 발명은, 정보보호를 위한 RFID 시스템에 있어서, 고유의 식별정보를 포함하되, 허가되지 않은 접근을 차단하기 위해 방해/간섭 신호를 발생하기 위한 태그; 상기 태그를 인식하기 위한 기본 프로토콜과 보안 프로토콜을 탑재하여 상기 태그의 정보를 읽기 위한 RFID 리더; 및 상기 RFID 리더와 태그 사이의 인증에 필요한 정보와 접근제어에 필요한 정보를 등록 및 저장하기 위한 저장 수단을 포함함.
4. 발명의 중요한 용도
본 발명은 무선인식기 시스템 등에 이용됨.

Description

정보보호를 위한 알에프아이디 시스템 및 그 방법{Apparatus and Method for Information Protection of RFID System}
본 발명은 정보보호를 위한 알에프아이디(RFID) 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는 허가된 리더만 태그에 접근 가능하게 함으로써 태그 소유자의 프라이버시 보호 및 태그 정보에 대한 보안 기능을 강화시킬 수 있는 정보보호를 위한 알에프아이디(RFID) 시스템 및 그 방법에 관한 것이다.
일반적으로 무선주파수인식(Radio Frequency 식별자(ID)entification : 이하, "RFID"라 함)은 무선 주파수를 사용하여 고유한 식별 정보를 가지고 있는 태그로부터 비접촉식으로 정보를 독출하거나 기록함으로써 태그가 부착된 물건이나 동물, 사람 등을 인식·추적·관리할 수 있는 기술이다. 이러한 RFID 시스템은 고유한 식별정보를 지니고 물건이나 동물 등에 부착되는 다수의 태그(Electronic Tag 또는 Transponder; 이하 "태그"라 한다)와 상기 태그가 가지고 있는 정보를 읽거나 쓰기 위한 RFID 리더(Reader 또는 Interrogator)로 구성된다. 그리고 이러한 RFID 시스템은 리더와 태그 사이의 상호 통신 방식에 따라 상호 유도 방식과 전자기파 방식으로 구분되고, 태그가 자체 전력으로 동작하는지의 여부에 따라 능동형과 수동형으로 구분되며, 사용하는 주파수에 따라 장파, 중파, 단파, 초단파 및 극초단파형으로 구분되는바, 이러한 구분에 따라 다양한 종류의 규격이 제정되거나 제정을 준비 중에 있다.
도 1 은 일반적인 RFID 시스템에서의 RFID 리더와 태그 사이의 규격화된 조사 및 접근 과정을 나타낸 일실시예 설명도이다.
도 1에 도시한 바와 같이, RFID 시스템에서 RFID 리더(110)와 태그(120) 사이의 규격화된 조사 및 접근 과정을 살펴보면, RFID 리더(110)가 태그(120)에 접근하기 위해서는 먼저 질의 상당 신호(Query/QueryAdjust/QueryRep)를 태그(120)에게 무선으로 전송하면(131), 태그(120)는 랜덤하게 시작하여 "1"씩 감소되는 자체의 타임 슬롯이 "0"이 될 때 16비트 랜덤값(RN16)을 보내는 것으로(132) RFID 리더(110)에게 응답하게 된다. 그러면, RFID 리더(110)는 상기 16비트 랜덤값(RN16)과 동일한 신호를 발생하는 것에 의해 태그(120)를 승인하고(133), 태그(120)는 이렇게 수신한 상기 16비트 랜덤값(RN16)이 자기가 발행한 것과 동일한지를 체크하여 동일한 경우에는 자기의 PC(Protocol Controe)정보와 EPC(Electronic Product Code)를 보냄으로써 응답하게 된다(134).
다음으로 RFID 리더(110)는 태그(120)에의 접근을 요청하기 위해 상기 16비트 랜덤값(RN16)을 포함하는 "Req_RN" 신호를 발생시키고(135), 태그(120)는 상기 16비트 랜덤값(RN16)이 자기가 발행한 것과 동일한지를 체크하여 동일한 경우에는 16비트의 태그 인증신호(Handle)를 보냄으로써 응답하게 된다(136). 마지막으로 RFID 리더(110)는 접근 명령(Command)을 이용해 태그(120)에 접근하게 되는데(137), 이 경우에 각 접근 명령에는 태그(120)로부터 제공받은 태그 인증신호(Handle)가 파라미터로 사용되고, 태그(120)는 이러한 태그 인증신호(Handle)가 자기가 발행한 것과 동일한 것인지를 체크하여 접근 명령을 수행 또는 거부하게 된다.
그러나, 상기한 바와 같은 종래의 RFID 리더와 태그 사이의 규격화된 조사 및 접근 과정에 따르면, RFID 리더는 임의의 태그에 어떠한 제약도 없이 접근하는 것이 가능하기 때문에 리더를 내장한 휴대폰 등의 비약적인 보급이 가시화되고 있는 현재 상황을 감안할 때 자칫 개인이나 공공기관의 공개를 원하지 않는 정보도 어떠한 제약도 없이 무차별적으로 노출될 수 있는 문제점이 있었다.
본 발명은 상기 문제점을 해결하기 위하여 제안된 것으로, 허가된 리더만 태그에 접근 가능하게 함으로써 태그 소유자의 프라이버시 보호 및 태그 정보에 대한 보안 기능을 강화시킬 수 있는 RFID 시스템 및 그 방법을 제공하는데 그 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 목적을 달성하기 위한 본 발명의 장치는, 정보보호를 위한 RFID 시스템에 있어서, 고유의 식별정보를 포함하되, 허가되지 않은 접근을 차단하기 위해 방해/간섭 신호를 발생하기 위한 태그; 상기 태그를 인식하기 위한 기본 프로토콜과 보안 프로토콜을 탑재하여 상기 태그의 정보를 읽기 위한 RFID 리더; 및 상기 RFID 리더와 태그 사이의 인증에 필요한 정보와 접근제어에 필요한 정보를 등록 및 저장하기 위한 저장 수단을 포함하는 것을 특징으로 한다.
한편, 본 발명의 방법은, 정보보호를 위한 RFID 시스템에서의 정보보호 방법은, 데이터 서버에 보안 프로토콜이 탑재된 RFID 리더나 보안 태그(Security Tag)의 인증이나 접근 제어에 관한 정보를 등록하는 정보 등록 단계; 태그 정보에 대한 접근을 위하여 RFID 리더가 보안 태그(Security Tag)와 상호인증을 수행하는 인증 단계; 상기 인증 단계에서 상호인증이 성공함에 따라 상기 RFID 리더와 보안 태그(Security Tag)가 각각 데이터 서버로부터 접근제어 정보를 요청하여 제공받고, 상기 RFID 리더로부터 접근 요청에 따른 접근제어 정보를 전송받은 상기 보안 태그가 자신이 제공받은 접근제어 정보와 상호 매칭시키는 매칭 단계; 및 상기 매칭 단계에서 상기 보안 태그가 상기 RFID 리더의 접근제어 정보와 자신의 접근제어 정보가 매칭됨에 따라 통신을 허용하는 통신 허용 단계를 포함하는 것을 특징으로 한다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명하기로 한다.
도 2 는 본 발명에 따른 정보보호를 위한 RFID 시스템의 일실시예 구성도이다.
도 2에 도시한 바와 같이, 본 발명에 따른 정보보호를 위한 RFID 시스템은, 고유의 식별정보를 포함하고, 허가되지 않은 접근을 차단하기 위해 방해/간섭 신호를 발생하는 태그(220), 상기 태그(220)를 인식하기 위한 기본 프로토콜과 보안 프로토콜를 탑재하여 상기 태그(220)의 정보를 읽기 위한 RFID 리더(210), 그리고 상기 RFID 리더(210)와 태그(220) 사이의 인증에 필요한 정보와 접근제어에 필요한 정보를 등록 및 저장하기 위한 데이터 서버(DB Server)(230)를 포함한다.
상기 RFID 리더(210)는 기본 프로토콜(basic protocol)만 탑재한 RFID 리더와 정보보호 방법에 기반한 보안 프로토콜(security protocol)도 탑재한 RFID 리더로 구분될 수 있는데, 여기에서 "기본 프로토콜"이라 함은 RFID 에어 인터페이스(RFID Air Interface) 표준에 준하여 구현된 모듈을 의미한다. 예를 들면, 2세대 RFID 표준(Gen2) 스펙을 준수하는 프로토콜, "ISO 18000-6 A"타입 표준을 준수하는 프로토콜 등이 있다.
한편, 태그(220)는 일반적인 의미에서의 태그(221)와 RFID 리더(210)와의 사이에서 인증을 수행하는 기능을 담당하고 허가되지 않는 접근을 차단하는 보안 태그(Security Tag)(222)로 구분된다.
마지막으로 데이터 서버(230)는 RFID 리더(210)와 보안 태그(Security Tag)(222) 사이의 인증에 필요한 정보와 접근제어에 필요한 정보를 등록 및 저장하고 있다가 RFID 리더(210)의 요청에 의해 이를 제공하는 저장소의 역할을 한다. 즉, 데이터 서버(230)에는 보안 프로토콜이 탑재된 RFID 리더(210)나 보안 태그(Security Tag)(222)의 인증이나 접근 제어에 관한 정보, 예를 들어 보안 태그(Security Tag)의 메타(Meta) 식별자(ID)와 비밀키, RFID 리더(210)와 보안 태그(Security Tag)(222)의 서비스 타입 또는 식별자 범위 정보 및 일반 태그의 식별자(ID) 분류 체계에 따른 분류 정보 등이 등록된다.
데이터 서버(230)와 RFID 리더(210)는 유/무선 통신망을 통해 연결될 수 있다.
상기한 바와 같은, 본 발명에 따른 정보보호를 위한 RFID 시스템의 동작은 다음과 같다.
먼저, 태그(220) 정보에 대한 접근을 위하여 RFID 리더(210)는 우선 보안 태그(Security Tag)(222)와 상호인증을 수행한다. 상호인증이 성공하면 RFID 리더(210)와 보안 태그(Security Tag)(222)는 각각 데이터 서버(230)로부터 접근제어에 관한 정보를 수신받아 RFID 리더(210) 및 보안 태그(Security Tag)(222)의 용도 검사를 위한 서비스 매칭과 식별자 범위 검사를 위한 식별자 범위 매칭을 수행한다.
매칭 결과에 따라 보안 태그(Security Tag)(222)는 RFID 리더(210)의 접근을 허가하거나 차단할 수 있다. 또한, 보안 태그(Security Tag)(222)는 실시간적으로 RFID 리더(210)의 명령을 수신하여 식별자 범위 매칭을 수행하여 허가되지 않은 식별자 범위의 태그에 대한 접근도 차단한다.
상술한 바와 같은 본 발명은, RFID 리더(210)나 보안 태그(Security Tag)(222)에 대한 수정 없이 데이터 서버(230)에 저장된 정보를 변경함으로써 상호인증이나 접근제어에 대한 유연성을 제공할 뿐만 아니라 다양한 기본 프로토콜을 변경하지 않고 그대로 수용할 수 있다는 장점이 있다.
도 3 은 본 발명에 따른 정보보호를 위한 RFID 시스템에서의 정보보호 방법에 대한 일실시예 흐름도로서, RFID 리더와 보안 태그(Security Tag) 사이의 인증 과정을 나타낸다.
도 3에 도시한 바와 같이, 본 발명에 따른 정보보호를 위한 RFID 시스템에서의 정보보호 방법은, 먼저 데이터 서버(310)에 보안 프로토콜이 탑재된 RFID 리더(320)나 보안 태그(Security Tag)(330)의 인증이나 접근 제어에 관한 정보, 예를 들어 후술하는 바와 같은 보안 태그(Security Tag)(330)의 메타(Meta) 식별자(ID)와 비밀키, RFID 리더(320)와 보안 태그(Security Tag)(330)의 서비스 타입 또는 식별자 범위 정보 및 일반 태그의 식별자(ID) 분류 체계에 따른 분류 정보 등을 사전에 등록한다(341).
이 상태에서, 기본 프로토콜만 탑재되어 있는 RFID 리더(320)의 경우에는 기본 프로토콜에 정의되어 있는 절차에 따라 태그와의 통신을 시도하는데, 이때 RFID 리더(320)의 영역 내에 보안 태그(Security Tag)(330)가 존재하지 않을 경우 RFID 리더(320)와 태그는 기본 프로토콜에 정의되어 있는 절차에 따라 통신을 수행한다. 반면에 보안 프로토콜이 탑재된 RFID 리더(320)의 경우에는 일반 태그와의 통신을 수행하기 전에 보안 태그(Security Tag)(330)와의 사이에서 인증을 수행하기 위한 쿼리(Query) 신호를 발생시킨다(342).
한편, 보안 태그(Security Tag)(330)는 임의의 쿼리(Query) 신호가 수신된 경우에 이러한 쿼리(Query) 신호가 일반 태그를 대상으로 한 것인지 아니면 보안 인증을 수행하기 위한 보안 태그(Security Tag)(330)를 대상으로 한 것인지를 판단하는데(343), 일반 태그를 대상으로 한 경우에는 허가되지 않은 RFID 리더(320)로 간주하고 RFID 리더(320)와 일반 태그 사이의 통신을 방해하기 위한 방해/간섭 신호를 발생하게 된다(344). 여기에서 상기 방해/간섭 신호의 유형은 여러 가지가 있을 수 있는데, 예를 들어 일반 태그가 응답하도록 허용된 시간 내의 모든 슬롯 내내 응답을 지속하여 다른 일반 태그와의 사이에 충돌을 일으킴으로써 리더가 일반 태그의 응답을 확인할 수 없도록 하는 방법이 있을 수 있다.
반면에 상기 판단 결과(343), 수신된 쿼리(Query) 신호가 보안 태그(Security Tag)(330)를 대상으로 한 경우에 보안 태그(Security Tag)(330)는 자체에 저장, 예를 들어 제조시에 비밀키와 함께 그 메모리부에 저장된 메타(Meta) 식별자(ID)를 보냄으로써 RFID 리더(320)에게 응답하게 된다(345).
다음으로, RFID 리더(320)는 보안 태그(Security Tag)(330)로부터 전달받은 메타(Meta) 식별자(ID)를 데이터 서버(310)에 전송하여 당해 보안 태그(Security Tag)(330)에 대한 비밀키를 전송해 줄 것을 요청하고(346), 데이터 서버(310)는 자체의 데이터베이스를 검색한 후에 대응되는 비밀키를 조회하여 RFID 리더에 대응되는 비밀키 정보를 전송하여 회신하며(347), RFID 리더(320)는 데이터 서버(310)로부터 회신받은 비밀키를 보안 태그(Security Tag)(330)에 전달함으로써(348) 접근을 위한 인증을 요청하게 된다. 그러면 보안 태그(Security Tag)(330)는 RFID 리더(320)로부터 전달받은 비밀키가 자체에 저장된 비밀키와 일치하는지를 확인하여(349) 인증 또는 인증 거부를 수행하게 되는데, 인증을 행하는 경우에는 자기의 고유한 태그 식별자(ID)를 RFID 리더(320)에 전송하고(351), 인증을 거부하는 경우에는 태그 식별자(ID)를 전송하지 않음은 물론 방해/간섭 신호를 발생하게 된다(350). 이를 위해 보안 태그(Security Tag)(330)에는 RFID 리더(320)와 상호인증을 수행하기 위한 기능이 구현되어 있어야 하며 크기, 전력, 연산력, 메모리 등 면에서 일반적인 태그보다 적은 제한을 받는다고 가정한다. 그리고, 이 과정에서 인증에 실패한 RFID 리더(320)는 태그에 대한 접근을 시도하지 말아야 하며, 접근을 시도한다고 해도 보안 태그(Security Tag)(330)가 항상 방해/간섭 신호를 발생함으로 허가되지 않은 일반 태그에 대한 접근은 차단된다.
상호인증이 이루어지면 RFID 리더(320)는 보안 태그(Security Tag)(330)로부터 전달받은 태그 식별자(ID)를 데이터 서버(310)에 전달하면서 데이터 서버(310)에게 향후의 접근제어에 필요한 정보를 요청하고(352), 데이터 서버(310)는 이에 응하여 RFID 리더(320)와 보안 태그(Security Tag)(330) 각각에 대해 미리 등록 저장된 용도 검사를 위한 서비스 타입 정보나 식별자 범위 검사를 위한 식별자 범위 정보를 RFID 리더(320)에 전송하고(353), RFID 리더(320)는 자신에 대한 정보를 저장함과 아울러 보안 태그(Security Tag)(330)에 대한 서비스 타입 정보나 식별자 범위 정보를 보안 태그(Security Tag)(330)에 전송한다(354).
이후 RFID 리더(320)는 자신의 서비스 타입과 식별자 범위 정보에 상응하는 태그를 대상으로 한 쿼리(Query)를 전달하게 되고(355), 보안 태그(Security Tag)(330)는 자신의 서비스 타입과 식별자 범위 정보와 매칭하는지의 여부를 판단한 후에(356) 매칭하는 경우에는 방해/간섭 신호를 발생하지 않음으로써 RFID 리더(320)와 일반 태그 사이에 통신을 허용하고(358), 매칭하지 않는 경우에는 방해/간섭 신호를 발생시켜 RFID 리더(320)가 일반 태그에 접근하는 것을 방지하게 된다(357).
이하에서는 서비스 타입 정보의 확인 및 식별자 범위 정보의 확인 과정인 서비스 매칭과 식별자 범위 매칭에 대해 보다 상세하게 설명한다.
먼저, 서비스 매칭은 RFID 리더와 보안 태그(Security Tag)의 용도를 검사하기 위하여 수행되어지는 접근제어의 일종이다. 본 발명에 따른 정보보호 방법에서 RFID 리더와 보안 태그(Security Tag)는 각각 [표 1]과 같이 어떠한(Any), 공공장소(Public), 상업(Trade) 또는 사적(Private)인 용도로 분류될 수 있으며, 이러한 분류에 따라 오직 정해진 용도로만 사용이 가능하도록 할 수 있다.
예를 들어, RFID 리더가 공공장소에서만 사용이 가능하도록 설정되면 도서관, 전시관 등 공공장소에서만 사용(reading)이 가능하다. 사적인 용도로 사용되는 보안 태그(Security Tag)는 오직 사적으로 소유하고 있는 물품에 부착된 태그에 대한 접근을 제한하기 위하여 사용(protecting)된다. 상호인증이 성공한 RFID 리더와 보안 태그(Security Tag)는 데이터 서버로부터 수신한 서비스 타입에 대하여 매칭을 수행하며, [표 1]의 결과에 따라 접근이 가능하면 다음 단계인 식별자 범위 매칭을 수행하고, 접근이 불가능하면 RFID 리더는 접근 불가에 관한 정보를 상위 레벨로 통보(Notification)하고, 태그에 대한 접근을 시도하지 말아야 한다. 허가되지 않은 태그에 대한 접근에 대하여 보안 태그(Security Tag)는 항상 방해/간섭 신호를 발생하여 접근을 차단한다. 한편, 개인이 소지한 휴대용 리더기를 공공장소에서 사용하려면 별도의 용도 변경 신청을 하거나 공공장소에서 제공하는 리더기만을 사용해야 한다. 개인이 소지한 물품에 대한 보호를 목적으로 휴대한 보안 태그(Security Tag)와 공공장소 리더기에 대해서는 서비스 타입 매칭은 이루어지나 보안 태그(Security Tag)가 보호를 목적으로 하는 태그에 대한 정보 접근은 할 수 없다. 이는 식별자 범위 매칭을 통하여 접근을 방지한다.
식별자 범위 매칭은 RFID 리더와 보안 태그(Security Tag)의 식별자 범위를 검사하기 위하여 수행되어지는 접근제어의 일종이다. 본 발명에 따른 정보보호 방법에서 RFID 리더와 보안 태그(Security Tag)는 [표 2]와 같이 모든(All), 전혀(Nothing), 범위지정(Range)으로 구분하여 사용하며 오직 정해진 식별자 범위 내에서만 사용이 가능하도록 한다.
예를 들어, RFID 리더를 특정 회사의 특정 품목만 읽을(Reading) 수 있도록 설정하면 타 회사나 동일 회사, 타 품목에 대하여 읽기 시도를 하지 말아야 한다. 반대로 보안 태그(Security Tag)를 특정 회사의 특정 품목만 보호(Protecting)할 수 있도록 설정하면 타 회사나 타 품목에 대한 RFID 리더의 읽기 동작은 허가된다. 서비스 매칭이 성공한 RFID 리더와 보안 태그(Security Tag)는 데이터 서버로부터 수신한 식별자 범위 타입에 대하여 매칭을 수행하며 [표 2]의 결과에 따라 태그에 대한 접근을 결정한다. 접근이 불가능하면 RFID 리더는 접근 불가에 관한 정보를 상위 레벨로 통보(Notification)하고 태그에 대한 접근을 시도하지 말아야 한다.
허가되지 않은 태그에 대한 접근에 대하여 보안 태그(Security Tag)는 항상 방해/간섭 신호를 발생하여 접근을 차단한다. 접근이 허가되면 RFID 리더는 비로소 일반 태그와 기본 프로토콜을 이용하여 정보를 주고받을 수 있다. 매칭 결과에 의존적일 경우 리더의 식별자 범위는 보안 태그(Security Tag)의 식별자 범위를 포함하면 접근이 차단된다. 예를 들어, 모든 범위의 태그를 읽을 수 있도록 설정된 RFID 리더는 특정 범위를 보호하기 위해 사용된 보안 태그(Security Tag)의 간섭/방해를 방지하기 위해서는 식별자 범위를 특정 범위를 제외한 부분만 읽도록 사전에 태그를 선택하여야만 한다. 이러한 기능은 모든 기본 프로토콜들이 다 지원하는 것은 아니나 대부분의 프로토콜들은 선택(Select)명령을 지원한다.
한편, RFID 리더와 보안 태그(Security Tag)의 상호인증이 성공되고 접근제어를 위한 매칭도 이루어지면 RFID 리더는 기본 프로토콜을 이용하여 태그와의 통신을 시도할 것이며, 식별자 범위 매칭에서 이루어진 대로 허가된 태그만 읽도록 태그 식별자의 범위를 지정해야 하는데, 2세대 RFID 표준(Gen2) 스펙은 선택 명령을 이용하여 다수개의 태그에서 특정 태그만 선택할 수 있도록 식별 범위를 지정할 수 있다. 보안 태그(Security Tag)는 이러한 RFID 리더의 선택 명령을 수신하여 실시간으로 식별자 범위의 매칭을 수행하여 허가되지 않은 식별자 범위의 태그에 대한 접근은 차단한다.
이상에서 본 발명에 따른 RFID 시스템에서의 정보보호 방법의 실시 가능 형태를 개략적으로 설명하였는데, [표 1] 및 [표 2]의 테이블은 다른 구분 방식으로도 얼마든지 구현할 수 있을 것이다.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
상기와 같은 본 발명은, 허가된 RFID 리더만 태그에 접근 가능하게 함으로써 태그 소유자의 프라이버시 보호 및 태그 정보에 대한 보안 기능을 제공할 수가 있으며, RFID 리더나 보안 태그(Security Tag)에 대한 수정이 없이 데이터 서버에 저장된 정보를 변경함으로써 상호인증이나 접근제어에 대한 유연성을 제공할 뿐만 아니라 다양한 기본 프로토콜을 변경하지 않고 그대로 수용할 수 있어 활용의 범위를 넓힐 수 있는 효과가 있다.
도 1 은 일반적인 RFID 시스템에서의 RFID 리더와 태그 사이의 규격화된 조사 및 접근 과정을 나타낸 일실시예 설명도,
도 2 는 본 발명에 따른 정보보호를 위한 RFID 시스템의 일실시예 구성도,
도 3 은 본 발명에 따른 정보보호를 위한 RFID 시스템에서의 정보보호 방법에 대한 일실시예 흐름도이다.
* 도면의 주요 부분에 대한 부호의 설명
210 : RFID 리더(Reader) 220 : 태그(Tag)
221 : 일반 태그 222 : 보안 태그(Security Tag)
230 : 데이터 서버(DB Server)

Claims (14)

  1. 정보보호를 위한 RFID 시스템에 있어서,
    고유의 식별정보를 포함하되, 허가되지 않은 접근을 차단하기 위해 방해/간섭 신호를 발생하기 위한 태그;
    상기 태그를 인식하기 위한 기본 프로토콜과 보안 프로토콜을 탑재하여 상기 태그의 정보를 읽기 위한 RFID 리더; 및
    상기 RFID 리더와 태그 사이의 인증에 필요한 정보와 접근제어에 필요한 정보를 등록 및 저장하기 위한 저장 수단
    을 포함하는 RFID 시스템.
  2. 제 1 항에 있어서,
    상기 태그는,
    고유의 식별정보만을 포함하는 것과 상기 RFID 리더와의 사이에서 인증을 수행하는 기능을 담당하고 허가되지 않은 접근을 차단하는 보안 정보를 포함하는 것으로 구분되는 것을 특징으로 하는 RFID 시스템.
  3. 제 1 항에 있어서,
    상기 RFID 리더는,
    표준에 준하여 구현된 기본 프로토콜(basic protocol)만 탑재한 것과 정보보호에 기반한 보안 프로토콜(security protocol)을 탑재한 것으로 구분될 수 있는 것을 특징으로 하는 RFID 시스템.
  4. 제 1 항 내재 제 3 항 중 어느 한 항에 있어서,
    상기 저장 수단은,
    상기 RFID 리더와 태그 사이의 인증에 필요한 정보와 접근제어에 필요한 정보를 등록 및 저장하고 있다가 상기 RFID 리더의 요청에 의해 제공하는 저장소의 역할을 수행하며, 상기 태그의 메타(Meta) 식별자(ID)와 비밀키, 상기 RFID 리더와 태그의 서비스 타입 또는 식별자 범위 정보 및 일반적인 태그의 식별자(ID) 분류 체계에 따른 분류 정보를 포함하는 것을 특징으로 하는 RFID 시스템.
  5. 정보보호를 위한 RFID 시스템에서의 정보보호 방법은,
    데이터 서버에 보안 프로토콜이 탑재된 RFID 리더나 보안 태그(Security Tag)의 인증이나 접근 제어에 관한 정보를 등록하는 정보 등록 단계;
    태그 정보에 대한 접근을 위하여 RFID 리더가 보안 태그(Security Tag)와 상호인증을 수행하는 인증 단계;
    상기 인증 단계에서 상호인증이 성공함에 따라 상기 RFID 리더와 보안 태그(Security Tag)가 각각 데이터 서버로부터 접근제어 정보를 요청하여 제공받고, 상기 RFID 리더로부터 접근 요청에 따른 접근제어 정보를 전송받은 상기 보안 태그가 자신이 제공받은 접근제어 정보와 상호 매칭시키는 매칭 단계; 및
    상기 매칭 단계에서 상기 보안 태그가 상기 RFID 리더의 접근제어 정보와 자신의 접근제어 정보가 매칭됨에 따라 통신을 허용하는 통신 허용 단계
    를 포함하는 RFID 시스템에서의 정보보호 방법.
  6. 제 5 항에 있어서,
    상기 정보 등록 단계는,
    상기 보안 태그(Security Tag)의 메타(Meta) 식별자(ID)와 비밀키, 상기 RFID 리더와 보안 태그(Security Tag)의 서비스 타입, 식별자 범위 정보 및 일반 태그의 식별자(ID) 분류 체계에 따른 분류 정보를 포함하는 정보를 사전에 등록하는 것을 특징으로 하는 RFID 시스템에서의 정보보호 방법.
  7. 제 5 항 또는 제 6 항에 있어서,
    상기 인증 단계는,
    보안 태그(Security Tag)와의 사이에서 인증을 수행하기 위한 쿼리(Query) 신호를 발생시키는 쿼리 신호 발생 단계;
    보안 태그(Security Tag)가 상기 쿼리 신호 발생 단계에서 발생된 임의의 쿼리(Query) 신호가 일반 태그를 대상으로 한 것인지 아니면 보안 인증을 수행하기 위한 보안 태그(Security Tag)를 대상으로 한 것인지를 판단하는 쿼리 신호 판단 단계;
    상기 쿼리 신호 판단 단계에서의 판단 결과, 일반 태그를 대상으로 한 경우에는 허가되지 않은 RFID 리더로 간주하고 RFID 리더와 일반 태그 사이의 통신을 방해하기 위한 방해/간섭 신호를 발생하고, 수신된 쿼리(Query) 신호가 상기 보안 태그(Security Tag)를 대상으로 한 경우에 상기 보안 태그(Security Tag)가 자체에 저장된 식별자(ID)를 RFID 리더로 보내어 응답하는 쿼리 신호 응답 단계;
    상기 쿼리 신호 응답 단계에서 상기 RFID 리더가 보안 태그(Security Tag)로부터 전달받은 식별자(ID)를 데이터 서버에 전송하여 당해 보안 태그(Security Tag)에 대한 비밀키를 전송해 줄 것을 요청하고, 상기 데이터 서버가 자체의 데이터베이스를 검색한 후에 대응되는 비밀키를 조회하여 상기 RFID 리더에 대응되는 비밀키 정보를 전송하여 회신하며, 상기 RFID 리더가 상기 데이터 서버로부터 회신받은 비밀키를 상기 보안 태그(Security Tag)에 전달함으로써 접근을 위한 인증을 요청하는 인증 요청 단계; 및
    상기 인증 요청 단계에서 전달된 비밀키가 상기 보안 태그(Security Tag) 자체에 저장된 비밀키와 일치하는지를 확인하여, 일치하는 경우에는 상기 보안 태그(Security Tag)의 고유한 태그 식별자(ID)를 상기 RFID 리더에 전송하고, 일치하지 않는 경우에는 태그 식별자(ID)를 전송하지 않고, 방해/간섭 신호를 발생하는 비밀키 확인 단계
    를 포함하는 RFID 시스템에서의 정보보호 방법.
  8. 제 7 항에 있어서,
    상기 쿼리 신호 발생 단계는,
    기본 프로토콜만 탑재되어 있는 RFID 리더의 경우에는 기본 프로토콜에 정의되어있는 절차에 따라 태그와의 통신을 시도하되, 상기 RFID 리더의 영역 내에 보안 태그(Security Tag)가 존재하지 않을 경우 상기 RFID 리더와 태그는 기본 프로토콜에 정의되어 있는 절차에 따라 통신을 수행하는 것을 특징으로 하는 RFID 시스템에서의 정보보호 방법.
  9. 제 7 항에 있어서,
    상기 보안 태그(Security Tag)는,
    상기 RFID 리더와 상호인증을 수행하기 위한 기능이 포함되며, 크기, 전력, 연산력, 메모리 측면에서 일반적인 태그보다 적은 제한을 받는것을 특징으로 하는 RFID 시스템에서의 정보보호 방법.
  10. 제 7 항에 있어서,
    상기 방해/간섭 신호는,
    일반 태그가 응답하도록 허용된 시간 내의 모든 슬롯 내내 응답을 지속하여 다른 일반 태그와의 사이에 충돌을 일으킴으로써 RFID 리더가 일반 태그의 응답을 확인할 수 없도록 하는 것을 특징으로 하는 RFID 시스템에서의 정보보호 방법.
  11. 제 7 항에 있어서,
    상기 매칭 단계는,
    상기 인증단계에서 상호 인증이 이루어졌음을 확인하고, 상기 RFID 리더가 상기 보안 태그(Security Tag)로부터 전달받은 태그 식별자(ID)를 상기 데이터 서버에 전달하여 상기 데이터 서버에게 향후의 접근제어에 필요한 정보를 요청하는 접근제어 정보 요청 단계;
    상기 데이터 서버가 상기 접근제어 정보 요청 단계에서의 요청에 응하여 상기 RFID 리더와 보안 태그(Security Tag) 각각에 대해 미리 등록 저장된 용도 검사를 위한 서비스 타입 정보나 식별자 범위 검사를 위한 식별자 범위 정보를 상기 RFID 리더에 전송하는 서비스 타입 정보 및 식별자 범위 정보 전송 단계;
    상기 서비스 타입 정보 및 식별자 범위 정보 전송 단계에서 전송된 정보 중 상기 RFID 리더에 대한 정보를 상기 RFID 리더에 저장함과 아울러 상기 보안 태그(Security Tag)에 대한 서비스 타입 정보나 식별자 범위 정보를 상기 보안 태그(Security Tag)에 전송하는 정보 저장 및 전송 단계; 및
    상기 RFID 리더의 서비스 타입과 식별자 범위 정보에 상응하는 태그를 대상으로 한 쿼리(Query)를 전달하고, 상기 보안 태그(Security Tag)가 자신의 서비스 타입과 식별자 범위 정보와 매칭되는지의 여부를 판단하는 정보 일치 판단 단계
    를 포함하는 RFID 시스템에서의 정보보호 방법.
  12. 제 7 항에 있어서,
    상기 통신 허용 단계는,
    상기 정보 일치 판단 단계에서의 판단 결과, 일치하는 경우에는 방해/간섭 신호를 발생하지 않음으로써 상기 RFID 리더와 일반 태그 사이에 통신을 허용하고, 일치하지 않는 경우에는 방해/간섭 신호를 발생시켜 상기 RFID 리더가 일반 태그에 접근하는 것을 방지하는 것을 특징으로 하는 RFID 시스템에서의 정보보호 방법.
  13. 제 7 항에 있어서,
    상기 서비스 타입은,
    상기 RFID 리더와 보안 태그(Security Tag)의 용도를 검사하기 위하여 수행되어지는 접근제어의 일종으로서, 상기 RFID 리더와 보안 태그(Security Tag) 각각 어떠한(Any), 공공장소(Public), 상업(Trade), 또는 사적(Private)인 용도로 분류될 수 있으며, 상기 분류에 따라 오직 정해진 용도로만 사용이 가능하도록 할 수 있는 것을 특징으로 하는 RFID 시스템에서의 정보보호 방법.
  14. 제 7 항에 있어서,
    상기 식별자 범위는,
    상기 RFID 리더와 보안 태그(Security Tag)의 식별자 범위를 검사하기 위하여 수행되어지는 접근제어의 일종으로서, 상기 RFID 리더와 보안 태그(Security Tag)가 모든(All), 전혀(Nothing), 범위지정(Range)으로 구분하여 사용하며 오직 정해진 식별자 범위 내에서만 사용이 가능하도록 하는 것을 특징으로 하는 RFID 시스템에서의 정보보호 방법.
KR1020050105075A 2005-11-03 2005-11-03 정보보호를 위한 알에프아이디 시스템 및 그 방법 KR100721520B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020050105075A KR100721520B1 (ko) 2005-11-03 2005-11-03 정보보호를 위한 알에프아이디 시스템 및 그 방법
US11/592,420 US7592917B2 (en) 2005-11-03 2006-11-03 RFID system and method for protecting information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050105075A KR100721520B1 (ko) 2005-11-03 2005-11-03 정보보호를 위한 알에프아이디 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20070048072A KR20070048072A (ko) 2007-05-08
KR100721520B1 true KR100721520B1 (ko) 2007-05-23

Family

ID=37829527

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050105075A KR100721520B1 (ko) 2005-11-03 2005-11-03 정보보호를 위한 알에프아이디 시스템 및 그 방법

Country Status (2)

Country Link
US (1) US7592917B2 (ko)
KR (1) KR100721520B1 (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100785793B1 (ko) * 2006-09-14 2007-12-13 한국전자통신연구원 Rfid 시스템에서 rfid 태그 식별자를 이용한서비스 제공 여부 판단 방법 및 그 장치
WO2008081551A1 (ja) * 2006-12-28 2008-07-10 Mitsubishi Electric Corporation 読み取り装置及び呼び出し装置及びid読み取りプログラム及びid読み取り方法
EP2183903B1 (en) * 2007-08-31 2018-12-26 France Brevets Method and apparatus for propagating encryption keys between wireless communication devices
KR101074987B1 (ko) * 2007-11-06 2011-10-18 한국전자통신연구원 상황 인지를 통한 rfid 개인 프라이버시 제어 시스템및 상기 시스템을 이용한 개인 프라이버시 보호 방법
WO2009075500A1 (en) * 2007-12-13 2009-06-18 Electronics And Telecommunications Research Institute Apparatus and method that prevent collision of tags in rfid system
KR100956738B1 (ko) * 2007-12-13 2010-05-06 한국전자통신연구원 Rfid 시스템에서 태그의 충돌 방지 장치 및 그 방법
US8238828B2 (en) * 2008-04-09 2012-08-07 Ven Chava System and method for multimedia storing and retrieval using low-cost tags as virtual storage mediums
CN101625727B (zh) * 2008-07-08 2014-03-05 晨星软件研发(深圳)有限公司 射频识别标签及其运作方法
KR101048612B1 (ko) * 2008-07-25 2011-07-12 성균관대학교산학협력단 알에프아이디 태그 충돌을 방지하기 위한 알에프아이디태그 인식 방법, 이를 이용한 알에프아이디 리더 및알에프아이디 태그
US8188840B2 (en) * 2008-09-19 2012-05-29 Userstar Information System Co., Ltd. Authenticating method and identification system
US8269609B2 (en) * 2008-12-11 2012-09-18 At&T Intellectual Property I, Lp Devices, systems and methods for portable device location
FR2951341A1 (fr) * 2009-10-09 2011-04-15 Commissariat Energie Atomique Procede et systeme de communication securisee rfid entre un lecteur bruite et un objet communicant
EP2645729A1 (en) * 2012-03-30 2013-10-02 Nagravision S.A. Security device for Pay-TV receiver/decoder
CN102916957B (zh) * 2012-10-15 2015-03-11 北京理工大学 一种安全可靠、低成本的rfid双向认证方法
CN103338110B (zh) * 2013-06-19 2016-08-10 广东工业大学 基于动态id带搜索密钥的rfid安全认证方法
US9814387B2 (en) * 2013-06-28 2017-11-14 Verily Life Sciences, LLC Device identification
US9565022B1 (en) * 2013-07-02 2017-02-07 Impinj, Inc. RFID tags with dynamic key replacement
DE102013014187A1 (de) 2013-08-26 2015-02-26 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zur Übertragung einer Information
CN104601324B (zh) 2013-10-30 2018-08-24 阿里巴巴集团控股有限公司 一种针对应用的验证方法、终端和系统
ES2597808B1 (es) * 2015-07-22 2017-11-07 José Carlos SANCHO PITARCH Método y sistema de autentificación de elementos de identificación por radiofrecuencia, y programa de ordenador
US11734678B2 (en) * 2016-01-25 2023-08-22 Apple Inc. Document importation into secure element
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清系统知识产权公司 具有过滤器监控系统的原装过滤器识别

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
JP2000011114A (ja) * 1998-06-23 2000-01-14 Hitachi Ltd 製品認証システムおよびそれに用いる商品タグ
JP2003317044A (ja) * 2002-04-24 2003-11-07 Dainippon Printing Co Ltd Rfid認証システム
JP2004252621A (ja) * 2003-02-19 2004-09-09 Chiyoda Maintenance Kk 偽造品の市場流通を防止する製品認証システム
JP2005301579A (ja) * 2004-04-09 2005-10-27 Ricoh Co Ltd Idタグおよびリーダ・ライタ
KR100605138B1 (ko) * 2005-04-04 2006-07-28 성균관대학교산학협력단 알에프아이디 시스템에 있어서의 인증방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6172596B1 (en) * 1994-09-09 2001-01-09 Intermec Ip Corp. System method and apparatus for identifying and communicating with a plurality of types of radio frequency communication devices
US6970070B2 (en) 2003-05-08 2005-11-29 Rsa Security Inc. Method and apparatus for selective blocking of radio frequency identification devices
JP4068512B2 (ja) * 2003-06-10 2008-03-26 株式会社東芝 通信装置、携帯端末装置、通信システム、通信制御プログラム及び通信制御方法
US7298243B2 (en) * 2003-11-12 2007-11-20 Rsa Security Inc. Radio frequency identification system with privacy policy implementation based on device classification

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
JP2000011114A (ja) * 1998-06-23 2000-01-14 Hitachi Ltd 製品認証システムおよびそれに用いる商品タグ
JP2003317044A (ja) * 2002-04-24 2003-11-07 Dainippon Printing Co Ltd Rfid認証システム
JP2004252621A (ja) * 2003-02-19 2004-09-09 Chiyoda Maintenance Kk 偽造品の市場流通を防止する製品認証システム
JP2005301579A (ja) * 2004-04-09 2005-10-27 Ricoh Co Ltd Idタグおよびリーダ・ライタ
KR100605138B1 (ko) * 2005-04-04 2006-07-28 성균관대학교산학협력단 알에프아이디 시스템에 있어서의 인증방법

Also Published As

Publication number Publication date
US20070052525A1 (en) 2007-03-08
US7592917B2 (en) 2009-09-22
KR20070048072A (ko) 2007-05-08

Similar Documents

Publication Publication Date Title
KR100721520B1 (ko) 정보보호를 위한 알에프아이디 시스템 및 그 방법
US10916114B1 (en) Exit-code-based RFID loss-prevention system
US8768303B2 (en) Telecommunications chip card and mobile telephone device
US7053771B2 (en) Apparatus, method and system for authentication
CN100501758C (zh) 一种rfid系统中阅读器与标签的通信方法
KR100842270B1 (ko) 프라이버시 보호를 위한 전자태그 및 이를 이용한프라이버시 보호 방법
US20070069852A1 (en) Method for securing information between RFID reader and tag, and RFID reader and tag using the same
CN100594508C (zh) 用于网络系统的控制装置及其控制方法
KR101507594B1 (ko) 식별 수단을 이용한 안전 출입 시스템 및 그 동작방법
KR101381605B1 (ko) Rfid 서비스를 위한 rfid 리더 및 그의 rfid 서비스 방법
RU2007119574A (ru) Система и способ проведения транзакций
CA2526453A1 (en) Identification system and method
US20050134436A1 (en) Multiple RFID anti-collision interrogation method
KR101208081B1 (ko) 전자 태그 기반 서비스의 개인 프라이버시 보호 방법
CN110546639A (zh) 利用基于用于防伪的密码更新运算法则的无线射频识别的正品认证服务系统及方法
KR100734885B1 (ko) Rfid 서버와 rfid 태그의 상호 인증 방법
JP4713379B2 (ja) 所有権検証のための装置および方法
JP5855217B1 (ja) 指紋認証付スマートカードとこれを用いた決済方法
JP2008250923A (ja) 認証処理システム、移動通信端末、及び認証処理方法
KR101112535B1 (ko) 태그 내 플래그를 이용한 단말기 인증 방법
US11398898B2 (en) Secure RFID communication method
Huang An overview of RFID technology, application, and security/privacy threats and solutions
KR20090001248A (ko) Rfid를 이용한 사용자 인증 방법 및 시스템
Dimitriou RFID security and privacy
US20110215907A1 (en) Radio frequency identifcation (rfid) tag and operation method thereof, and system and method for controlling network access based on mobile rfid

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120509

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130424

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140805

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee