KR100738329B1 - Rfⅰd 리더와 태그 간의 정보 보안 방법과 이를 위한rfⅰd 리더 및 태그 - Google Patents

Rfⅰd 리더와 태그 간의 정보 보안 방법과 이를 위한rfⅰd 리더 및 태그 Download PDF

Info

Publication number
KR100738329B1
KR100738329B1 KR1020060052611A KR20060052611A KR100738329B1 KR 100738329 B1 KR100738329 B1 KR 100738329B1 KR 1020060052611 A KR1020060052611 A KR 1020060052611A KR 20060052611 A KR20060052611 A KR 20060052611A KR 100738329 B1 KR100738329 B1 KR 100738329B1
Authority
KR
South Korea
Prior art keywords
tag
reader
hash function
access password
function value
Prior art date
Application number
KR1020060052611A
Other languages
English (en)
Other versions
KR20070034425A (ko
Inventor
모희숙
배지훈
이동한
권성호
최길영
표철식
채종석
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020060052611A priority Critical patent/KR100738329B1/ko
Priority to US11/525,393 priority patent/US20070069852A1/en
Publication of KR20070034425A publication Critical patent/KR20070034425A/ko
Application granted granted Critical
Publication of KR100738329B1 publication Critical patent/KR100738329B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 RFID 리더와 태그 간의 정보 보안 방법과 이를 위한 RFID 리더 및 태그에 관한 것이다. 본 발명은 RFID 무선 인터페이스 환경에서 리더와 태그 사이의 송수신 정보가 인증되지 않은 리더에 의하여 유출되는 것을 방지하기 위한 RFID 리더와 태그 간의 정보 보안 방법을 제공하는데 그 목적이 있다.
본 발명은 RFID 리더와 태그 간의 정보 보안 방법으로서, 리더가 태그의 엑세스 패스워드(Access Password)를 요청하는 단계, 리더가 상기 태그로부터 수신한 엑세스 패스워드에 매핑되는 키(Key) 값을 추출하여 상기 태그로 송신하는 단계, 태그가 상기 리더로부터 수신한 키(Key) 값으로부터 해시함수 값을 산출하는 단계, 및 상기 산출된 해시함수 값이 상기 태그의 엑세스 패스워드와 일치하는지 여부에 따라 상기 리더의 태그 메모리 접근을 허용할지 여부를 결정하는 단계를 포함한다.
본 발명은 태그의 엑세스 패스워드를 암호화하여 저장함으로써 인증되지 않은 리더가 태그 메모리에 접근할 수 없도록 하며, 그 결과 태그에 저장된 중요한 정보에 대한 위조 및 변조를 방지할 수 있는 효과가 있다.
RFID, 태그, 리더, 해시 함수, Access Password

Description

RFⅠD 리더와 태그 간의 정보 보안 방법과 이를 위한 RFⅠD 리더 및 태그 {The Method of Security between RFID Reader and Tag, and RFID Reader therefor, and RFID Tag therefor}
도 1은 본 발명이 적용되는 RFID 시스템 구성도,
도 2는 RFID 태그의 메모리 구조를 보여주는 도면,
도 3은 본 발명에 따른 RFID 리더 메모리 및 태그 메모리를 보여주는 도면,
도 4는 본 발명에 따른 태그 메모리 잠금 과정을 보여주는 일실시예 흐름도,
도 5는 본 발명에 따른 태그 메모리 잠금 해제 과정을 보여주는 일실시예 흐름도,
도 6은 ISO/IEC 18000-6C 표준 규격에 따른 종래의 태그 접근 과정을 설명하기 위한 흐름도,
도 7은 ISO/IEC 18000-6C 표준 규격에 따른 본 발명의 태그 접근 과정을 설명하기 위한 일실시예 흐름도이다.
본 발명은 RFID 리더와 태그 간의 정보 보안 방법과 이를 위한 RFID 리더 및 태그에 관한 것으로, 더욱 상세하게는 RFID 무선 인터페이스 환경에서 리더와 태그 사이의 송수신 정보가 인증되지 않은 자에게 유출되는 것을 방지하기 위한 RFID 리더와 태그 간의 정보 보안 방법과 이를 위한 RFID 리더 및 태그에 관한 것이다.
일반적으로 무선주파수인식(RFID: Radio Frequency IDentification)은 무선 주파수를 사용하여 고유한 식별 정보를 가지고 있는 태그로부터 비접촉식으로 정보를 독출하거나 기록함으로써 태그가 부착된 물건이나 동물, 사람 등을 인식, 추적, 및 관리할 수 있도록 하는 기술이다. RFID 시스템은 고유한 식별정보를 지니고 물건이나 동물 등에 부착되는 다수의 태그(electronic tag 또는 transponder; 이하 간단히 '태그'라 한다)와 상기 태그의 정보를 읽거나 쓰기 위한 RFID 리더(Reader 또는 Interrogator)로 구성된다. 이러한 RFID 시스템은 리더와 태그 사이의 상호 통신 방식에 따라 상호 유도 방식과 전자기파 방식으로 구분되고, 태그가 자체 전력으로 동작하는지 여부에 따라 능동형과 수동형으로 구분되며, 사용하는 주파수에 따라 장파, 중파, 단파, 초단파, 및 극초단파형으로 구분된다. 그리고 상기와 같은 구분에 따라 다양한 종류의 규격이 제정되거나 제정 준비 중에 있다.
한편, 유비쿼터스 센서 네트워크(Ubiquitous Sensor Network: USN)라 함은 필요한 모든 곳에 RFID 태그를 부착하여 상기 태그가 부착된 사물의 인식정보는 물론 주변의 환경정보까지 탐지하고 이를 실시간으로 네트워크에 연결하여 관리하는 것을 의미한다. 궁극적으로 유비쿼터스 센서 네트워크란 모든 사물에 컴퓨팅 및 통신 기능을 부여함으로써 언제(anytime) 어디서나(anywhere) 네트워크, 디바이스, 서비스 종류에 관계없이 통신 가능한 환경을 구현하기 위한 것이다.
그리고 이러한 RFID/USN 무선 설비의 주파수 대역으로는 UHF(Ultra-High Frequency; 극초단파)(860-960MHz) 대역이 널리 활용될 것으로 예상된다. 현재 UHF 대역의 RFID 국제 표준으로 채택된 ISO/IDC 18000-6 Type C (Parameters for air interface communications at 860 MHz to 960 MHz)의 프로토콜을 살펴보면, 리더와 태그 간의 송수신 데이터가 도청 또는 감청될 수 있어 보안이 매우 취약한 상태임을 알 수 있다. 즉, UHF 무선 구간에서 리더와 태그 간에 송수신되는 모든 데이터 패킷들이 전파 커버리지 영역 내의 리더들에게 노출되어 있어 패킷에 대한 정보가 악의의 제3자에 의하여 도청될 수 있는 취약한 보안 상태에 놓여있다. 이러한 취약한 보안 상태에서는 태그 메모리에 저장된 개인 정보나 기타 중요한 정보들이 도난되거나 위조될 위험이 크다. 또한, 인증되지 않은 제3자가 태그 메모리에 접근하여 일부 데이터 항목을 삭제하거나 임의 정보를 기록(Write)하는 경우 리더와 태그는 잘못된 데이터를 교환할 수 있으며, 그 결과 리더와 태그 간의 통신은 치명적인 위험에 노출될 우려가 있다.
본 발명은 상기 문제점을 해결하기 위하여 제안된 것으로, RFID 무선 인터페이스 환경에서 리더와 태그 사이의 송수신 정보가 인증되지 않은 자에게 유출되는 것을 방지하기 위한 RFID 리더와 태그 간의 정보 보안 방법과 이를 위한 RFID 리더 및 태그를 제공하는데 그 목적이 있다. 더 구체적으로 본 발명은 RFID 리더와 태그 간의 국제 표준 규격에 대하여 리더와 태그 사이에 송수신되는 데이터를 암호화하는 방법과 이를 구현하기 위한 RFID 리더 및 태그를 제공하는데 그 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 목적을 달성하기 위한 본 발명은 RFID 리더와 태그 간의 정보 보안 방법으로서, 리더가 태그의 엑세스 패스워드(Access Password)를 요청하는 단계, 리더가 상기 태그로부터 수신한 엑세스 패스워드에 매핑되는 키(Key) 값을 추출하여 상기 태그로 송신하는 단계, 태그가 상기 리더로부터 수신한 키(Key) 값으로부터 해시함수 값을 산출하는 단계, 및 상기 산출된 해시함수 값이 상기 태그의 엑세스 패스워드와 일치하는지 여부에 따라 상기 리더의 태그 메모리 접근을 허용할지 여부를 결정하는 단계를 포함한다. 상기 산출된 해시함수 값과 상기 태그의 엑세스 패스워드가 일치하는 경우 상기 태그는 안정 모드(Secured Status)로 변환되며, 태그의 잠금 상태(Lock)는 리더 명령에 따라 잠금 플래그를 전환함으로써 해제될 수있다. 또한, 상기 정보 보안 방법은 리더에서 랜덤 키(Key) 값을 생성하는 단계, 리더에서 상기 랜덤 키(Key) 값으로부터 해시함수 값을 계산하여 태그로 송신하는 단계, 상기 랜덤 키(Key) 값과 상기 리더에서 계산된 해시함수 값을 리더 메모리에 저장하는 단계, 및 상기 리더로부터 수신한 해시함수 값을 새로운 엑세스 패스워드로 태그 메모리에 저장하는 단계를 더 포함할 수 있다.
한편, 상기와 같은 정보 보안을 위한 본 발명의 RFID 리더는 태그의 엑세스 패스워드(Access Password)를 요청하기 위한 메시지를 생성하는 제어부 및 엑세스 패스워드와 그에 대응되는 키(Key) 값을 저장하기 위한 메모리를 포함하며, 상기 태그로부터 수신한 엑세스 패스워드에 대응되는 키(Key) 값을 상기 메모리로부터 추출하여 상기 추출된 키(Key) 값을 태그로 송신하는 것을 특징으로 한다. 상기 엑세스 패스워드는 대응되는 키(Key) 값의 해시함수 값(hash(key))이다. 상기 RFID 리더는 랜덤 키(Key) 값을 생성하는 랜덤 키 생성 수단과 상기 랜덤 키(Key) 값으로부터 해시함수 값을 계산하기 위한 해시함수 계산 수단을 더 포함하며, 상기 해시함수 값을 태그의 새로운 엑세스 패스워드로 기록하기 위한 메시지를 생성하여 태그로 송신한다. 그리고 리더 메모리는 상기 랜덤 키(Key) 및 상기 랜덤 키로부터 계산된 해시함수 값을 테이블로 저장한다.
또한, 본 발명의 RFID 태그는 태그의 엑세스 패스워드(Access Password)를 저장하기 위한 메모리, 및 리더로부터 수신된 키(Key) 값으로부터 해시함수 값을 산출하고 상기 산출된 해시함수 값이 상기 저장된 엑세스 패스워드와 일치하는 경 우 메모리 접근을 허용하는 신호처리부를 포함한다. 상기 태그는 상기 산출된 해시함수 값이 상기 저장된 엑세스 패스워드와 일치하는 경우 안정 모드로 전환되며, 태그의 잠금 상태를 해제한다. 또한, 본 발명의 태그는 랜덤 키(Key) 값으로부터 산출된 해시함수 값을 상기 리더로부터 수신한 경우, 상기 해시함수 값을 새로운 엑세스 패스워드로 저장한 후 잠금 상태로 전환되는 것을 특징으로 한다.
상술한 본 발명의 내용은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명하기로 한다.
도 1은 본 발명이 적용되는 RFID 시스템의 구성도이다. 도 1에서 보듯이 RFID 시스템은 임의의 장소에 부착되어 물품(객체) 정보를 저장하고 있는 태그(electronic tag 또는 transponder; 이하 간단히 '태그'라 한다)와 상기 태그의 정보를 읽거나 쓰기 위한 RFID 리더(Reader 또는 Interrogator)로 구성된다.
도 1을 참조하면 RFID 리더(110)는 리더의 전반적인 동작 제어를 위한 제어 부(112), 리더 동작에 필요한 명령어 및 프로그램들을 저장하는 리더 메모리(114), 및 태그와의 RF신호 송수신 기능을 담당하는 RF부(116)를 포함하여 이루어진다.
상기 제어부(112)는 UHF 대역에서의 RFID 표준 규격에 따라 RF부를 통하여 수신한 태그 신호를 복원하고, 태그로 송신할 메시지를 생성 및 부호화한다. 또한, 상기 제어부(112)는 본 발명의 실시예에 따라 태그 메모리 잠금(Lock) 과정 및 잠금 해제 과정을 위한 동작을 수행한다. 즉, 상기 제어부(116)는 임의의 키(key)값을 생성하여 태그에 저장할 엑세스 패스워드(Access Password)를 계산하고, 태그로부터 수신한 엑세스 패스워드(Access Password)에 대한 키(Key) 값을 추출하는 등의 동작을 수행한다.
리더 메모리(114)는 프로그램 메모리 및 데이터 메모리들로 구성될 수 있다. 상기 프로그램 메모리에는 리더의 일반적인 동작을 제어하기 위한 프로그램들 및 본 발명의 실시예에 따른 해시함수 등이 저장된다. 또한, 상기 데이터 메모리에는 태그와의 통신 수행 중에 발생되는 데이터들 및 본 발명의 실시예에 따른 엑세스 패스워드(Access Password)와 키(Key) 값의 매핑 테이블 등이 저장된다.
한편, RFID 태그(120)는 태그의 신호 처리 기능을 담당하는 신호처리부(122), 태그 동작에 필요한 명령어 및 프로그램들을 저장하는 태그 메모리(124), 및 리더와의 RF 신호 송수신 기능을 담당하는 RF부(126)를 포함하여 이루어진다.
상기 신호처리부(122)는 UHF 대역에서의 RFID 표준 규격에 따라 RF부를 통하여 수신한 리더 신호를 복원하고, 리더로 후방산란변조(back scatter modulation) 할 메시지를 생성한다. 또한, 상기 신호처리부(122)는 본 발명의 실시예에 따라 태그 메모리 잠금(Lock) 과정 및 잠금 해제 과정을 위한 동작을 수행한다. 즉, 상기 신호처리부(122)는 리더에서 임의의 키(key)값을 통하여 생성된 엑세스 패스워드(Access Password)를 수신하여 태그 메모리에 저장하며, 리더로부터 수신한 키(Key) 값을 입력값으로 하는 해시함수 출력값을 상기 저장된 엑세스 패스워드(Access Password)와 비교함으로써 잠금 해제 여부를 결정하는 등의 동작을 수행한다.
태그 메모리(124)는 프로그램 메모리 및 데이터 메모리들로 구성될 수 있다. 상기 프로그램 메모리에는 태그의 일반적인 동작을 제어하기 위한 프로그램들 및 본 발명의 실시예에 따른 해시함수 등이 저장된다. 또한, 상기 데이터 메모리에는 UHF 대역에서의 RFID 표준 규격에 따른 메모리 영역들(User memory, TID memory, UII memory, Reserved memory)이 포함되어 있다.
도 2는 RFID 태그의 메모리 구조를 보여주는 도면이다. 태그의 메모리는 크게 사용자 영역(User memory), 태그 아이디 영역(TID memory), 물품정보 영역(UII memory), 예약 영역(Reserved memory)의 4개의 부분으로 분류된다.
상기 사용자 영역(240)은 RFID 서비스에 따른 부가가치가 있는 중요 정보를 저장하기 위한 영역으로서, 제공되는 서비스의 종류에 따라 사용 용도가 결정된다. 상기 태그 아이디 영역(230)에는 태그의 물리적 시리얼 ID(232, 234)가 저장되며, 상기 물품정보 영역(220)에는 실제 태그가 부착된 물품을 정의할 수 있는 번 호(226)가 저장된다. 상기 물품번호(UII: Unique Item Identifier)(226)는 RFID 서비스에 있어서 태그에 저장되어 있는 정보에 접근하기 위하여 사용되며, 상기 물품번호(UII)에 해당하는 물품의 구체적인 정보(Object Information)는 사용자 영역(240)에 저장되어 있다. 한편, 상기 예약 영역(210)에는 태그의 잠김상태(Lock Flag)를 제어하는데 필요한 엑세스 패스워드(Access Password)(214)가 저장된다.
도 3은 본 발명에 따른 RFID 리더 및 태그의 메모리를 보여주는 도면이며, 도 4는 본 발명에 따른 태그 메모리 잠금 과정을 보여주는 일실시예 흐름도이다. 본 발명은 저가 및 경량의 태그 제한 사항을 반영하여 해시 함수(hash function)를 기반으로 하는 암호화 기법을 적용함으로써, 태그에 저장된 중요 객체 정보를 보호한다.
도 4를 참조하면, RFID 리더는 임의의 랜덤 키(key) 값을 선택(S410)하고, 선택된 키(key) 값을 입력값으로 하는 해쉬함수 출력값 hash(key)를 계산(S420)하여 태그로 송신한다. 태그는 상기 해시함수 출력값(hash(key))을 예약 영역(Reserved momory)(310)에 엑세스 패스워드(Access Password)로 저장하고 잠김 상태(Lock) 상태로 전환된다. 즉, 태그는 리더에서 계산된 해시함수 출력값을 예약 영역의 엑세스 패스워드 메모리 위치에 저장하고 잠김상태로 전환되는데, 이러한 잠김 상태에서는 태그의 특정 메모리에 대한 접근 및 데이터 기록이 불가능하다. 또한, 상기 잠김 상태 동안 태그는 예약 영역(310)에 저장된 엑세스 패스워드(Access Password) 값으로 리더의 질의에 응답하며 다른 모든 기능들은 제한된 다. 따라서, 인증된 리더가 잠금 기능이 설정된 태그 메모리에 접근하여 정보를 획득하거나 기록하기 위하여는 태그의 잠김 상태를 해제하여야만 한다. 한편, 태그에 엑세스 패스워드(Access Password)를 전달한 리더는 상기 엑세스 패스워드(Access Password)와 그에 대응하는 키(Key) 값 정보를 포함하는 매핑 테이블을 리더 메모리에 저장한다.
도 5는 본 발명에 따른 태그 메모리 잠금 해제 과정을 보여주는 일실시예 흐름도이다.
도 3과 도 5를 참조하면, 태그 메모리의 잠금(Lock)을 해제하고자 하는 리더는 우선 태그에 엑세스 패스워드(Access Password)를 요청한다(S510). 이어서, 리더는 태그로부터 엑세스 패스워드(Access Password)(370)를 전달받아, 리더 메모리에 저장된 매핑 테이블로부터 상기 전달된 엑세스 패스워드(Access Password)에 대응되는 키(Key) 값을 추출한다(S520). 이어서, 리더는 상기 추출된 키(Key) 값(380)을 태그로 송신(S530)한다. 태그는 리더로부터 수신한 키(Key) 값에 해시함수를 취하여 획득(S540)된 값(hash(key))과 예약 영역(Reserved memory)(310)에 기 저장되어 있는 엑세스 패스워드(Access Password)를 비교(S550)하며, 그 값이 동일한 경우 태그의 잠금상태(Lock)를 해제한다(S560). 리더는 잠금상태가 해제된 태그의 메모리에 접근하여 원하는 정보를 획득 또는 기록할 수 있다. 한편, 리더가 태그와의 통신을 종료하고자 하는 경우 상기 리더는 다시 새로운 키(Key) 값을 생성하고 이로부터 새로운 엑세스 패스워드(Access Password)를 계산하여 태그에 전달 한다. 즉, 리더는 태그와의 통신 종료 후 다시 태그 메모리 잠금 과정(S410 ~ S440)을 수행함으로써 태그의 정보 유출을 방지한다. 따라서, 인증되지 않은 제3자는 태그 메모리 접근을 위한 엑세스 패스워드(Access Password)와 키(Key)값을 모두 알지 못하는 이상 태그 메모리에 접근할 수 없으므로, 태그 정보를 효과적으로 보호할 수 있게 된다.
도 6과 도 7은 ISO/IEC 18000-6C 표준 규격에 따른 태그 접근 과정을 설명하기 위한 일실시예 흐름도로서, 도 6은 종래의 태그 접근 과정을 보여주며 도 7은 본 발명이 적용되는 경우의 태그 접근 과정을 보여준다.
도 6을 참조하면 리더는 특정 태그로부터 정보를 획득하기 위하여 인벤토리 과정(Inventory)(S605 ~ S620) 및 접근 과정(Access)(S630 ~ S675)을 거친다.
상기 인벤토리 과정(Inventory)(S605 ~ S620)은 RF 커버리지 내의 복수의 태그 가운데 특정 태그를 선택하여 상기 선택된 태그의 물품 정보(UII)를 획득하기 위한 과정이다. 우선 리더는 Query, QueryAdjust, QueryRep와 같은 명령어를 사용하여 태그에 문의(query)하며, 문의를 받은 태그의 슬롯이 '0'인 경우 상기 태그는 RN16(random number)을 리더로 후방산란변조(back-scatter modulation)함으로써 리더의 문의에 반응한다(S605, S610). 이어서 리더는 태그로부터 수신한 RN16 정보를 포함하는 ACK 명령어를 태그로 송신함으로써 RN16을 받았음을 회신(S615)하며, 태그는 리더로부터 수신한 RN16 정보가 유효한 경우 물품정보(UII) 및 PC(Protocol- Control bits)를 후방산란변조한다(S620).
한편, 접근 과정(Access)(S630 ~ S675)은 상기 인벤토리 과정에서 선택된 태그의 메모리에 저장된 중요 정보를 획득 및 저장하기 위하여 상기 태그의 메모리 뱅크에 접근하는 과정이다. 태그의 UII를 획득한 리더는 Req_RN 명령어를 통해 새로운 RN16을 생성하여 후방산란변조할 것을 태그에 지시(S625)하며, 태그는 상기 Req_RN 명령에 포함된 RN16이 유효한 정보인 경우 새로운 RN16(이하 'handle'이라 함)을 생성하여 리더로 송신한다(S630). 리더는 엑세스 패스워드(Access Password)와 RN16을 배타적 논리합(xor)한 결과값과 태그로부터 수신한 handle을 포함하는 Access 명령어를 태그로 송신한다. 한편, Access 명령어를 수신하는 태그는 중요한 데이터의 보안을 위하여 특정 메모리 뱅크에 대하여 읽기(Read) 및 쓰기(Write)를 허용하지 않는 잠금 기능이 설정 또는 해제된 상태에 있다. 리더로부터 Access 명령어를 수신한 태그는 handle과 엑세스 패스워드가 유효한 정보일 경우 상기 리더에 의하여 잠금 상태(Lock)가 제어될 수 있는 안정 모드(Secured Status)로 변환되며, 리더는 태그의 잠금(Lock)을 해제하고 태그 메모리로부터 원하는 정보를 획득 또는 기록할 수 있다.
상기와 같은 종래의 태그 접근 과정은 리더와 태그 간에 송수신 되는 메시지 패킷이 무선환경에서 인증되지 않은 제3자에게 노출될 수 있는 심각한 문제점을 가지고 있다. 즉, 인증되지 않은 리더가 리더 커버리지 내의 패킷 정보를 캡쳐하고 태그의 메모리에 접근하여 개인 정보를 무단으로 위조하고 엑세스 패스워드를 변경할 우려가 존재한다.
도 7은 본 발명이 적용되는 경우의 ISO/IEC 18000-6C 표준 규격에 따른 태그 접근 과정을 설명하기 위한 일실시예 흐름도이다. 본 발명의 태그 접근 과정 역시 인벤토리 과정(Inventory)(S705 ~ S725)과 접근 과정(Access)(S730 ~ S790)으로 이루어지며, 상기 인벤토리 과정은 도 6에서 설명한 바와 같으므로 이하에서는 본 발명이 적용되는 경우의 리더의 접근 과정(Access)(S730 ~ S790)에 대하여 설명한다.
인벤토리 과정을 통해 태그의 UII를 획득한 리더는 Req_RN 명령어를 통해 새로운 RN16을 생성하여 후방산란변조할 것을 태그에 지시(S725)하며, 태그는 상기 Req_RN 명령에 포함된 RN16이 유효한 정보인 경우 새로운 RN16(handle)을 생성하여 리더로 송신한다(S730). 이어서 리더는 태그의 엑세스 패스워드(Access Password)를 읽기위한 Read 명령어를 태그로 송신(S735)하며, 태그는 상기 Read 명령어에 포함된 handle이 유효한 정보인 경우 엑세스 패스워드(Access Password)를 후방산란변조한다(S740). 리더는 상기 태그로부터 수신한 엑세스 패스워드(Access Password)와 매핑되는 키(Key) 값을 리더 메모리에 저장된 테이블로부터 추출하며, 상기 추출된 키(Key) 값과 RN16을 배타적 논리합(xor)한 결과값과 handle을 Access 명령어를 통하여 태그로 송신한다(S745). Access 명령어를 수신한 태그는 리더에서 추출된 키(Key) 값에 해시 함수를 적용하며, 그 결과(hash(key))가 태그 메모리의 예약 영역에 기 저장되어 있는 엑세스 패스워드(Access Password)와 동일한 경우에 한하여 안전 모드(Secured Status)로 변환한다(S750). 따라서 태그 메모리에 대한 접근 및 잠금 설정은 인증된 리더에만 허용될 수 있으므로 태그 정보를 안정적으로 보호할 수 있다. 안전 모드로 변환된 태그는 handle을 리더로 송신(S770)하며, 리더는 상기 handle을 파라미터로 읽기(Read)나 쓰기(Write) 등의 기능을 수행한다(S775). 또한, 리더는 상기 handle을 파라미터로 하는 Lock 명령어를 통해 태그의 잠금 설정(Lock flag)을 변경할 수 있다. 태그와의 통신을 종료하고자 하는 리더는 새로운 키(key) 값을 이용하여 엑세스 패스워드(Access Password)를 생성한 후, 상기 엑세스 패스워드(Access Password)를 태그에 저장시킨다. 즉, 리더가 태그와의 통신을 종료하는 경우 도 4에서 설명한 태그 메모리 잠금 과정(S410 ~ S440)이 재수행된다. 따라서 악의를 가진 인증되지 않은 자의 리더는 해시함수를 통하여 암호화된 엑세스 패스워드(Access Password)와 그에 해당하는 키(Key) 값을 동시에 알지 못하는 한 태그 메모리에 접근할 수 없게 된다.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
상기와 같은 본 발명은, RFID 무선 인터페이스 환경에서 리더와 태그 사이의 송수신 정보가 인증되지 않은 자에게 유출되는 것을 방지하기 위한 RFID 리더와 태그 간의 정보 보안 방법과 이를 위한 RFID 리더 및 태그를 제공하는 효과가 있다.
특히 본 발명은 태그의 엑세스 패스워드를 해시 함수에 의하여 암호화하여 저장함으로써 인증되지 않은 리더가 태그 메모리에 접근할 수 없도록 한다. 따라서 태그에 저장된 중요한 정보에 대한 위조 및 변조를 방지할 수 있는 효과가 있다.
또한, 본 발명은 태그에 대한 효과적은 정보 보호 방법을 제공함으로써 사용자가 태그 메모리에 다양한 객체 정보를 안전하게 읽거나 기록할 수 있도록 한다. 따라서, 본 발명은 태그에 저장되는 정보의 종류에 대한 다양성을 제공하며 이에 따라 다양한 RFID 응용 서비스를 가능토록 하는 효과가 있다.

Claims (15)

  1. RFID 리더와 태그 간의 정보 보안 방법으로서,
    리더가 태그의 엑세스 패스워드(Access Password)를 요청하는 단계; 리더가 상기 태그로부터 수신한 엑세스 패스워드에 매핑되는 키(Key) 값을 추출하여 상기 태그로 송신하는 단계; 태그가 상기 리더로부터 수신한 키(Key) 값으로부터 해시함수 값을 산출하는 단계; 및 상기 산출된 해시함수 값이 상기 태그의 엑세스 패스워드와 일치하는지 여부에 따라 상기 리더의 태그 메모리 접근을 허용할지 여부를 결정하는 단계를 포함하는 정보 보안 방법.
  2. 제 1 항에 있어서,
    상기 산출된 해시함수 값과 상기 태그의 엑세스 패스워드가 일치하는 경우 상기 태그가 안정 모드(Secured Status)로 변환되는 단계를 더 포함하는 정보 보안 방법.
  3. 제 1 항에 있어서,
    상기 산출된 해시함수 값이 상기 태그의 엑세스 패스워드와 일치하는 경우 태그의 잠금 상태(Lock)를 해제하는 단계를 더 포함하는 정보 보안 방법.
  4. 제 1 항에 있어서,
    리더에서 랜덤 키(Key) 값을 생성하는 단계; 리더에서 상기 랜덤 키(Key) 값으로부터 해시함수 값을 계산하여 태그로 송신하는 단계; 상기 랜덤 키(Key) 값과 상기 리더에서 계산된 해시함수 값을 리더 메모리에 저장하는 단계; 및 상기 리더로부터 수신한 해시함수 값을 새로운 엑세스 패스워드로 태그 메모리에 저장하는 단계를 더 포함하는 정보 보안 방법.
  5. RFID 태그의 정보를 보호하는 방법으로서,
    랜덤 키(Key) 값을 생성하는 단계; 상기 랜덤 키(Key) 값으로부터 해시함수 값을 계산하여 태그로 송신하는 단계; 상기 랜덤 키(Key) 값과 해시함수 값을 리더에 저장하는 단계; 및 상기 리더로부터 수신한 해시함수 값을 태그의 엑세스 패스워드(Access Password)로 저장하고 태그 상태를 잠금 상태로 전환하는 단계
    를 포함하는 정보 보호 방법.
  6. 제 5 항에 있어서,
    리더에서 상기 태그의 엑세스 패스워드(Access Password)를 요청하는 단계; 리더가 상기 태그로부터 수신한 엑세스 패스워드에 매핑되는 키(Key) 값을 추출하여 상기 태그로 송신하는 단계; 태그가 상기 리더로부터 수신한 키(Key) 값으로부터 해시함수 값을 산출하는 단계; 및 상기 태그에서 산출된 해시함수 값이 상기 태그의 엑세스 패스워드와 일치하는 경우 태그 잠금 상태를 해제하는 단계
    를 더 포함하는 정보 보호 방법.
  7. 제 6 항에 있어서,
    상기 태그 잠금 상태를 해제하는 단계는,
    상기 태그에서 산출된 해시함수 값이 상기 태그의 엑세스 패스워드와 일치하는 경우 태그 상태를 안정 모드(Secured Status)로 전환하는 단계; 및 상기 안정 모드로 전환된 태그가 잠금 상태에 있는 경우 리더 명령에 따라 잠금 플래그(Lock Flag)를 전환함으로써 잠금 상태를 해제하는 단계
    를 포함하는 것을 특징으로 하는 정보 보호 방법.
  8. RFID 리더로서,
    태그의 엑세스 패스워드(Access Password)를 요청하기 위한 메시지를 생성하는 제어부; 및 엑세스 패스워드와 그에 대응되는 키(Key) 값을 저장하기 위한 메모리를 포함하며,
    상기 태그로부터 수신한 엑세스 패스워드에 대응되는 키(Key) 값을 상기 메모리로부터 추출하여 상기 추출된 키(Key) 값을 태그로 송신하는 것
    을 특징으로 하는 RFID 리더.
  9. 제 8 항에 있어서,
    상기 엑세스 패스워드는 대응되는 키(Key) 값의 해시함수 값인 것을 특징으로 하는 RFID 리더.
  10. 제 8 항에 있어서,
    랜덤 키(Key) 값을 생성하는 랜덤 키 생성 수단; 및
    상기 랜덤 키(Key) 값으로부터 해시함수 값을 계산하기 위한 해시함수 계산 수단을 더 포함하며,
    상기 해시함수 값을 태그의 새로운 엑세스 패스워드로 기록하기 위한 메시지를 생성하여 태그로 송신하는 것을 특징으로 하는
    RFID 리더.
  11. 제 10 항에 있어서,
    상기 메모리는 상기 랜덤 키(Key) 및 상기 랜덤 키로부터 계산된 해시함수 값을 테이블로 저장하는 것을 특징으로 하는 RFID 리더.
  12. RFID 태그로서,
    태그의 엑세스 패스워드(Access Password)를 저장하기 위한 메모리; 및
    리더로부터 수신된 키(Key) 값으로부터 해시함수 값을 산출하고, 상기 산출된 해시함수 값이 상기 저장된 엑세스 패스워드와 일치하는 경우 메모리 접근을 허용하는 신호처리부
    를 포함하는 RFID 태그.
  13. 제 12 항에 있어서,
    상기 산출된 해시함수 값이 상기 저장된 엑세스 패스워드와 일치하는 경우 안정 모드로 전환되는 것을 특징으로 하는 RFID 태그.
  14. 제 12 항에 있어서,
    상기 산출된 해시함수 값이 상기 저장된 엑세스 패스워드와 일치하는 경우 잠금 상태를 해제하는 것을 특징으로 하는 RFID 태그.
  15. 제 12 항에 있어서,
    랜덤 키(Key) 값으로부터 산출된 해시함수 값을 상기 리더로부터 수신한 경우, 상기 해시함수 값을 새로운 엑세스 패스워드로 저장한 후 잠금 상태로 전환되는 것을 특징으로 하는 RFID 태그.
KR1020060052611A 2005-09-23 2006-06-12 Rfⅰd 리더와 태그 간의 정보 보안 방법과 이를 위한rfⅰd 리더 및 태그 KR100738329B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060052611A KR100738329B1 (ko) 2005-09-23 2006-06-12 Rfⅰd 리더와 태그 간의 정보 보안 방법과 이를 위한rfⅰd 리더 및 태그
US11/525,393 US20070069852A1 (en) 2005-09-23 2006-09-22 Method for securing information between RFID reader and tag, and RFID reader and tag using the same

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20050088929 2005-09-23
KR1020050088929 2005-09-23
KR1020060052611A KR100738329B1 (ko) 2005-09-23 2006-06-12 Rfⅰd 리더와 태그 간의 정보 보안 방법과 이를 위한rfⅰd 리더 및 태그

Publications (2)

Publication Number Publication Date
KR20070034425A KR20070034425A (ko) 2007-03-28
KR100738329B1 true KR100738329B1 (ko) 2007-07-12

Family

ID=37907242

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060052611A KR100738329B1 (ko) 2005-09-23 2006-06-12 Rfⅰd 리더와 태그 간의 정보 보안 방법과 이를 위한rfⅰd 리더 및 태그

Country Status (2)

Country Link
US (1) US20070069852A1 (ko)
KR (1) KR100738329B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009151703A2 (en) * 2008-03-18 2009-12-17 Clevx, Llc Computing input system with secure storage and method of operation thereof
US8607333B2 (en) 2008-07-21 2013-12-10 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) security apparatus having security function and method thereof
US8878650B2 (en) 2010-12-23 2014-11-04 Electronics And Telecommunications Research Institute RFID security reader

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
AU2005319019A1 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (PDK) authentication
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US20070180207A1 (en) * 2006-01-18 2007-08-02 International Business Machines Corporation Secure RFID backup/restore for computing/pervasive devices
US7538674B2 (en) * 2006-01-18 2009-05-26 International Business Machines Corporation Sense and respond RFID disk purge for computing devices
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
WO2007149977A2 (en) * 2006-06-21 2007-12-27 Rf Code, Inc. Location-based security, privacy, access control and monitoring system
WO2008035296A2 (en) * 2006-09-22 2008-03-27 Koninklijke Philips Electronics N.V. Extended functionality of rfid devices
US7952466B2 (en) * 2006-10-11 2011-05-31 International Business Machines Corporation Method and system for protecting RFID tags on purchased goods
US20080094220A1 (en) * 2006-10-19 2008-04-24 Joseph Foley Methods and Systems for Improving RFID Security
US8820639B2 (en) * 2006-11-03 2014-09-02 Assa Abloy Ab Security feature RFID card
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
EP2100263B1 (en) * 2006-12-06 2010-10-20 Koninklijke Philips Electronics N.V. Controlling data access to and from an rfid device
WO2008085135A1 (en) * 2007-01-12 2008-07-17 Agency For Science, Technology And Research A method and system for marking and verifying an information tag
US8354917B2 (en) * 2007-02-21 2013-01-15 Impinj, Inc. RFID tag chips and tags complying with only a limited number of remaining commands and methods
JP4990652B2 (ja) * 2007-03-13 2012-08-01 株式会社日立製作所 電子タグデータ書き込み方法および電子タグデータ書き込みシステム
US8787575B2 (en) * 2007-08-31 2014-07-22 France Brevets Method and apparatus for propagating encryption keys between wireless communication devices
KR101387726B1 (ko) * 2007-10-26 2014-04-24 삼성전자주식회사 화상통화 연동 무선인식 서비스를 제공하는 이동통신단말기 및 그 방법
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
KR20090082661A (ko) * 2008-01-28 2009-07-31 안미배 Usn노드 및 통신망을 이용한 정보 서비스 시스템과통신망을 통해 usn센서에 연결될 수 있는 서비스서버
WO2009097577A1 (en) 2008-01-30 2009-08-06 Neology, Inc. Rfid authentication architecture and methods for rfid authentication
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
KR101023558B1 (ko) * 2008-02-27 2011-03-21 (주) 씨이엔 동적 분할된 알에프아이디 메모리 접근 방법과 그알에프아이디 태그 및 이를 위한 알에프아이디 단말과기록매체
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8384523B1 (en) * 2008-09-05 2013-02-26 Intelleflex Corporation Battery assisted RFID system command set
US20100146273A1 (en) * 2008-12-04 2010-06-10 Electronics And Telecommunications Research Institute Method for passive rfid security according to security mode
US8320570B2 (en) 2008-12-05 2012-11-27 Electronics And Telecommunications Research Institute Apparatus and method for generating secret key
US11113299B2 (en) 2009-12-01 2021-09-07 Apple Inc. System and method for metadata transfer among search entities
US20130304818A1 (en) * 2009-12-01 2013-11-14 Topsy Labs, Inc. Systems and methods for discovery of related terms for social media content collection over social networks
US8587409B2 (en) 2010-03-08 2013-11-19 Electronics And Telecommunications Research Institute Radio security leader controlling operation mode, and radio security tag supporting security mode and normal mode
US8204507B2 (en) 2010-03-12 2012-06-19 Research In Motion Limited Supplemental node transmission assistance in a wireless communications network
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9054881B2 (en) 2010-05-14 2015-06-09 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US9501675B1 (en) 2011-02-17 2016-11-22 Impinj Inc. RFID tag and reader authentication by trusted authority
US9767333B1 (en) 2011-02-17 2017-09-19 Impinj, Inc. RFID tag and reader authentication by trusted authority
US8866594B1 (en) * 2011-02-17 2014-10-21 Impinj, Inc. RFID tag and reader authentication by trusted authority
US9690949B1 (en) * 2012-02-15 2017-06-27 Impinj, Inc. Proxy-based reader authentication by trusted authority
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US9158948B2 (en) * 2012-01-20 2015-10-13 Ruizhang Technology Limited Company RFID protocols with non-interacting variants
TW201342072A (zh) * 2012-04-11 2013-10-16 Hon Hai Prec Ind Co Ltd 無線傳輸模組及無線傳輸方法
HUP1200524A2 (hu) 2012-09-12 2014-05-28 Cellum Global Innovacios Es Szolgaltato Zrt Mobil fizetõeszköz alkalmazói rendszer, valamint eljárás mobil fizetõeszköz létrehozására és használatára
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9426604B1 (en) 2013-04-30 2016-08-23 Sprint Communications Company L.P. Prevention of inductive coupling between components of a mobile communication device
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US20150102910A1 (en) * 2013-10-14 2015-04-16 Electronics And Telecommunications Research Institute Rfid tag system and operating method thereof
KR20150066750A (ko) * 2013-12-09 2015-06-17 한국전자통신연구원 Rfid 태그의 전원 공급 제어장치 및 그 방법
US9460573B1 (en) * 2014-02-27 2016-10-04 Sprint Communications Company, L.P. Autonomous authentication of a reader by a radio frequency identity (RFID) device
JP5897688B2 (ja) 2014-05-02 2016-03-30 任天堂株式会社 情報処理システム、情報処理装置、情報処理プログラム、情報処理方法、および、記憶媒体
US9597602B2 (en) 2014-05-02 2017-03-21 Nintendo Co., Ltd. Information processing system, information processing device, storage medium storing information processing program, information processing method, and storage device
US9396424B1 (en) 2014-11-04 2016-07-19 Sprint Communications Company L.P. Radio frequency induced power reception management for a radio frequency identity (RFID) chip embedded in a mobile communication device
US9591434B1 (en) 2015-04-27 2017-03-07 Sprint Communications Company L.P. Virtual private network (VPN) tunneling in a user equipment (UE) brokered by a radio frequency identity (RFID) chip communicatively coupled to the user equipment
US9740894B1 (en) * 2016-06-13 2017-08-22 Motorola Mobility Llc Silent RFID state and restore back
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
US20220292272A1 (en) * 2017-10-12 2022-09-15 Somark Group Ltd A method and a system for storing information items
KR102458563B1 (ko) 2018-02-12 2022-10-28 한국전자통신연구원 백스캐터 통신을 사용한 통신 방법 및 통신 장치
KR102036725B1 (ko) * 2018-10-08 2019-10-28 주식회사 케이씨인더스트리얼 게이트웨이 장치 및 그 정보 처리 방법
CN113610543B (zh) * 2021-08-05 2024-04-09 湖南国天电子科技有限公司 一种基于rfid技术的特种装备转运方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040006648A (ko) * 2002-07-13 2004-01-24 한국아이씨카드연구조합 영상 암호화를 이용한 스마트 카드의 위 ㆍ변조 방지 방법및 시스템
KR20060096527A (ko) * 2005-03-02 2006-09-13 삼성전자주식회사 Uhf 대역을 사용하는 rfid 리더 및 rfid 태그그리고 그들의 동작방법
KR20070006525A (ko) * 2005-07-08 2007-01-11 주식회사 비즈모델라인 알에프아이디 태그에 동적 아이디 할당방법 및 시스템과이를 위한 알에프아이디 태그, 알에프아이디 단말기,기록매체
KR20070052092A (ko) * 2005-11-16 2007-05-21 에스케이 텔레콤주식회사 Rfid 태그의 위조 방지를 위한 시스템 및 방법

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001047789A1 (fr) * 1999-12-28 2001-07-05 Matsushita Electric Industrial Co., Ltd. Support d'enregistrement de donnees, etiquette sans contact a circuit integre, dispositif d'acces, systeme d'acces, systeme de gestion de cycle de vie, procede d'entree/sortie et procede d'acces
US20030112972A1 (en) * 2001-12-18 2003-06-19 Hattick John B. Data carrier for the secure transmission of information and method thereof
CA2508861A1 (en) * 2002-10-25 2004-05-06 Symbol Technologies, Inc. Optimization of a binary tree traversal with secure communications
US7221258B2 (en) * 2002-11-23 2007-05-22 Kathleen Lane Hierarchical electronic watermarks and method of use
US7019639B2 (en) * 2003-02-03 2006-03-28 Ingrid, Inc. RFID based security network
US20050061875A1 (en) * 2003-09-10 2005-03-24 Zai Li-Cheng Richard Method and apparatus for a secure RFID system
JP3871670B2 (ja) * 2003-09-19 2007-01-24 本田技研工業株式会社 Icタグアクセス認証システム
EP1903470B1 (en) * 2003-09-26 2017-05-17 Nippon Telegraph And Telephone Corporation Tag privacy protecting method, tag device, updater, updater solicitor, programs therefore and recording medium carrying such programs in storage
US7743980B2 (en) * 2003-11-12 2010-06-29 De Sylva Robert Francis System and method for facilitating monetary transactions
US7245213B1 (en) * 2004-05-24 2007-07-17 Impinj, Inc. RFID readers and RFID tags exchanging encrypted password
US7548152B2 (en) * 2004-10-08 2009-06-16 Entrust Limited RFID transponder information security methods systems and devices
US7646300B2 (en) * 2004-10-27 2010-01-12 Intelleflex Corporation Master tags
US7108177B2 (en) * 2005-01-31 2006-09-19 Neopost Technologies S.A. Proximity validation system and method
US7455218B2 (en) * 2005-06-20 2008-11-25 Microsoft Corproation Rich object model for diverse Auto-ID tags
US7545271B2 (en) * 2005-06-30 2009-06-09 Nokia Corporation RFID authorization of content to an electronic device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040006648A (ko) * 2002-07-13 2004-01-24 한국아이씨카드연구조합 영상 암호화를 이용한 스마트 카드의 위 ㆍ변조 방지 방법및 시스템
KR20060096527A (ko) * 2005-03-02 2006-09-13 삼성전자주식회사 Uhf 대역을 사용하는 rfid 리더 및 rfid 태그그리고 그들의 동작방법
KR20070006525A (ko) * 2005-07-08 2007-01-11 주식회사 비즈모델라인 알에프아이디 태그에 동적 아이디 할당방법 및 시스템과이를 위한 알에프아이디 태그, 알에프아이디 단말기,기록매체
KR20070052092A (ko) * 2005-11-16 2007-05-21 에스케이 텔레콤주식회사 Rfid 태그의 위조 방지를 위한 시스템 및 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009151703A2 (en) * 2008-03-18 2009-12-17 Clevx, Llc Computing input system with secure storage and method of operation thereof
WO2009151703A3 (en) * 2008-03-18 2010-03-04 Clevx, Llc Computing input system with secure storage and method of operation thereof
US8607333B2 (en) 2008-07-21 2013-12-10 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) security apparatus having security function and method thereof
US8878650B2 (en) 2010-12-23 2014-11-04 Electronics And Telecommunications Research Institute RFID security reader

Also Published As

Publication number Publication date
KR20070034425A (ko) 2007-03-28
US20070069852A1 (en) 2007-03-29

Similar Documents

Publication Publication Date Title
KR100738329B1 (ko) Rfⅰd 리더와 태그 간의 정보 보안 방법과 이를 위한rfⅰd 리더 및 태그
US8143995B2 (en) Control of data exchange
JP5818122B2 (ja) 個人情報盗難防止及び情報セキュリティシステムプロセス
US6842106B2 (en) Challenged-based tag authentication model
US7872567B2 (en) Method for transponder access control
KR100721520B1 (ko) 정보보호를 위한 알에프아이디 시스템 및 그 방법
US20070035381A1 (en) Photon authenticated rfid transponder
JP5107934B2 (ja) 通信制御方法、rfid装置及びrfidシステム
JP2009540448A (ja) Rfidリーダ、rfidタグおよびrfidシステムの安全通信方法
JP4894350B2 (ja) アクティブ型無線タグ、セキュリティ管理システム、セキュリティ管理方法
EP1755074A1 (en) Light authenticated RFID transponder
Kim et al. MARP: Mobile agent for RFID privacy protection
Kurkovsky et al. Continuous RFID-enabled authentication: Privacy implications
CN103793742A (zh) 一种交通电子车牌的电子标签安全认证和信息加密的技术
CN105681306A (zh) 一种基于访问模式保护的空间数据安全控制系统
KR100951527B1 (ko) 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과이를 이용한 알에프아이디 태그의 인증방법 및알에프아이디 인증시스템
KR101053636B1 (ko) 다중 암호방식을 이용한 태그와 rfid리더간 인증 방법 및 시스템
Kumar et al. Biometric passport validation scheme using radio frequency identification
Huang An overview of RFID technology, application, and security/privacy threats and solutions
KR100851585B1 (ko) Rfid 태그 인증 시스템 및 방법
المهدي عبدالسلام عجال et al. Networked Radio Frequency identification Systems Security and Privacy Issues
Vasilenko PROSPECTS OF THE ACCESS CONTROL SYSTEMS CARDS
Sklavos et al. RFID security: Threats and solutions
Patil et al. Fragile Watermarking for Tamper Detection in RFID Tag using Arnold Transform
EP2369527A1 (en) Secure RFID tags, communication systems using the same, and method of manufacturing a secure RFID tag

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120629

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee