KR100959562B1 - 알에프아이디의 리더기와 태그 간의 통신방법 - Google Patents

알에프아이디의 리더기와 태그 간의 통신방법 Download PDF

Info

Publication number
KR100959562B1
KR100959562B1 KR1020080063357A KR20080063357A KR100959562B1 KR 100959562 B1 KR100959562 B1 KR 100959562B1 KR 1020080063357 A KR1020080063357 A KR 1020080063357A KR 20080063357 A KR20080063357 A KR 20080063357A KR 100959562 B1 KR100959562 B1 KR 100959562B1
Authority
KR
South Korea
Prior art keywords
authentication
command
tag
response
reader
Prior art date
Application number
KR1020080063357A
Other languages
English (en)
Other versions
KR20080067605A (ko
Inventor
이경호
차봉상
Original Assignee
주식회사 엔터기술
이경호
차봉상
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엔터기술, 이경호, 차봉상 filed Critical 주식회사 엔터기술
Publication of KR20080067605A publication Critical patent/KR20080067605A/ko
Application granted granted Critical
Publication of KR100959562B1 publication Critical patent/KR100959562B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/77Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10019Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers.
    • G06K7/10029Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Toxicology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

본 발명은 RFID의 리더기와 태그 간의 통신방법에 관한 것으로, 본 발명에 따른 RFID 리더기와 태그 간의 초기인식 및 인증을 위한 통신방법은, 상기 리더기에서 REQB 명령어에 1차 인증키를 포함하여 상기 태그에 전송하는 단계와; 상기 태그에서 1차 인증절차를 수행하고 ATQB 명령어에 1차 인증응답을 포함하여 상기 리더기에 전송하는 단계와; 상기 리더기에서 ATTRIB 명령어에 2차 인증키를 포함하여 상기 태그에 전송하는 단계와; 상기 태그에서 ATTRIB 응답에 2차 인증응답을 포함하여 상기 리더기에 전송하는 단계를 구비한다. 본 발명에 따르면, RFID 리더기와 태그 간의 초기인식 및 인증작업을 일원화하여 신속하게 데이터 처리를 할 수 있게 된다.
RFID, 리더기, 태그, 인증

Description

알에프아이디의 리더기와 태그 간의 통신방법{Method for communication RFID reader and tag}
본 발명은 알에프아이드(RFID)의 리더기와 태그 간의 통신방법에 관한 것으로, 보다 구체적으로는, 태그 간의 초기인식 및 인증작업을 일원화한 RFID의 리더기와 태그 간의 통신방법에 관한 것이다.
ISO 14443-B 규격은 비접촉식 IC 카드에 대한 규격이며 비접촉 결합 스마트카드의 동작방법과 동작 파라미터를 설명하고 있다. ISO 14443-B 규격을 통한 RFID 리더기(이하 ‘리더기’라 함)와 RFID 태그(이하 ‘태그’라함) 간의 통신은 초기 인식으로 상호 명령어를 교환한다. 그 과정에서 여러 태그를 동시에 인식할 수 있는 충돌방지 절차 수행한다. 그 다음으로 태그의 진위 여부를 확인할 수 있는 인증 단계를 필요로 한다.
ISO 14443-B 규격을 이용한 처리 방법으로 리더기와 태그 간의 종래의 명령 처리 순서는 도 1에 도시된다.
도 1에 도시된 바와 같이, 리더기에서 REQB(Request Command, Type B) 명령어가 태그로 전송된다. 상기 REQB 명령어는 충돌전치(APf:Anticollision Prefix, f) 1바이트와 응용계통 식별자(AFI;Application Family Identifier) 1바이트, 전송관련 파라미터(PARAM) 1바이트, 에러검출코드(CRC_B;Cyclic Redundancy Check error detection code B) 2 바이트 등을 포함하여 5바이트가 사용된다.
상기 태그에서는 상기 응용계통 식별자(AFI)가 일치되면, REQB(Request Command, Type B) 명령어에 대한 응답인 ATQB(Answer To Request, Type B) 명령어를 상기 리더기에 전송한다. ATQB명령어는 응용데이터, 프로토콜 정보, 에러검출코드 등을 포함하여 14 바이트가 사용된다.
여러 태그로 인한 충돌시에는 상기 리더기에서 REQB 명령어 중에 순번을 정할 수 있는 명령을 REQB 명령어로 상기 태그로 전송하면, 상기 태그에서는 이로 인해 반응할 수 있는 순번이 정해져서 상기 리더기와 태그가 충돌없이 통신이 가능해지게 된다.
충돌방지 절차는 상기 REQB 명령어의 전송관련 파라미터(PARAM) 데이터 중에서 슬롯번호 또는 매개변수(이하 ‘슬롯번호’)(N)에 의해 조정할 수 있으며, 상기 슬롯번호(N)가 1이면 모든 태그는 바로 반응을 하는 것이고, 상기 슬롯번호(N)가 2 이상이면, 상기 슬롯번호(N) 값보다 작은 임의의 번호를 선택한다. 그리고 상기 RFID 리더기에서 Slot-Marker 명령어에 의해 대기 순번이 호출되면, 태그 자신이 선택한 슬롯번호(N)와 대기순번이 일치할 때 태그는 ATQB 명령어를 상기 리더기에 전송하여 응답하게 된다. 이때 또 충돌이 발생하면, 상기 슬롯번호를 조정하여 REQB 명령부터 다시 진행하게 된다.
이후 상기 리더기에서는 하나의 태그를 지정하기 위한 태그 아이디(ID) 정보 를 담은 ATTRIB(PICC selection command, Type B) 명령어를 상기 태그에 전송한다.
상기 태그에서는 ATTRIB 명령어를 수신하여 태그 아이디의 일치 여부를 확인하고 확인이 끝나면, ATTRIB 응답명령어(Answer-To ATTRIB)를 상기 리더기에 전송하게 된다.
이후 인증절차가 수행된다.
상기 리더기에서는 1차 인증키를 상기 태그에 전송한다. 이후 상기 태그에서는 1차 인증에 응답하는 신호를 상기 리더기에 전송한다.
다음으로, 2차 인증을 위한 2차 인증키를 상기 리더기에서 상기 태그에 전송하게 된다. 상기 태그에서는 2차 인증에 대한 응답을 상기 리더기에 전송한다.
위와 같이, 종래의 통신방식은 초기 인식 처리 후 몇 번의 인증 처리가 이루어지며 인증 확인 후 다음 단계의 명령이 수행된다. 인증이 완료된 태그를 선택하는 명령을 수행하고 태그로부터 응답을 받는다.
상술한 종래의 인식 및 인증 방법은 충돌방지 절차 후 인증절차를 수행함으로써 데이터 교환이 자주 발생하며, 에러가 발생할 경우 처음부터 다시 수행해야 하는 특성을 가짐으로 인하여 절차가 복잡하고 절차수행시간이 시간이 많이 걸린다는 문제점이 있다. 즉 초기인식부터 인증절차까지의 과정의 수행시간이 많이 걸린다는 문제점이 있다.
따라서 본 발명의 목적은 상기한 종래의 문제점을 극복할 수 있는 RFID 리더기와 RFID 태그 간의 통신방법을 제공하는 데 있다.
본 발명의 다른 목적은 RFID 리더기와 태그 간의 초기인식 및 인증작업을 일원화하여 신속하게 데이터 처리를 할 수 있는 RFID의 리더기와 태그 간의 통신방법을 제공하는 데 있다.
본 발명의 또 다른 목적은 통신횟수의 감소를 통하여 통신에러를 줄일 수 있는 RFID 리더기와 RFID 태그 간의 통신방법을 제공하는 데 있다.
본 발명의 또 다른 목적은 통신횟수의 감소를 통한 시간소비 및 전력소비를 줄일 수 있는 RFID 리더기와 RFID 태그 간의 통신방법을 제공하는 데 있다.
상기한 기술적 과제들의 일부를 달성하기 위한 본 발명의 구체화에 따라, 본 발명에 따른 초기인식 및 인증을 위한 RFID 리더기와 RFID 태그(tag) 간의 통신방법은, 상기 RFID 리더기에서 상기 RFID태그에 전송하는 REQB 명령어 및 ATTRIB 명령어 중 적어도 하나의 명령어에는 인증키를 포함하고, 상기 RFID 태그에서 상기 RFID 리더기에 전송하는 ATQB 명령어 및 ATTRIB 응답명령어 중 적어도 하나의 명령어에는 상기 인증키에 대한 응답인 인증응답을 포함하여 초기화 및 인증이 동시에 수행되는 것을 특징으로 한다.
상기 REQB 명령어에는 1차 인증키가 포함되고, 상기 ATQB 명령어에는 상기 1 차 인증키에 대한 응답인 1차 인증응답이 포함되며, 상기 ATTRIB 명령어에는 2차 인증키가 포함되고, 상기 ATTRIB 응답명령어에는 상기 2차 인증키에 대한 응답인 2차 인증응답이 포함될 수 있다.
상기한 기술적 과제들의 일부를 달성하기 위한 본 발명의 다른 구체화에 따라, 본 발명에 따른 초기인식 및 인증을 위한 RFID 리더기와 RFID 태그(tag) 간의 통신방법은, 상기 RFID 리더기에서 REQB 명령어에 1차 인증키를 포함하여 상기 RFID 태그에 전송하는 제1단계와; 상기 RFID 태그에서 1차 인증절차를 수행하고 ATQB 명령어에 1차 인증응답을 포함하여 상기 RFID 리더기에 전송하는 제2단계와; 상기 RFID 리더기에서 ATTRIB 명령어에 2차 인증키를 포함하여 상기 RFID 태그에 전송하는 제3단계와; 상기 RFID 태그에서 ATTRIB 응답에 2차 인증응답을 포함하여 상기 RFID 리더기에 전송하는 제4단계를 구비한다.
상기 제2단계는, 2개 이상의 RFID 태그가 반응하여 충돌이 발생한 것으로 감지되는 경우에, 상기 RFID 리더기에서 대기순번을 정할 수 있는 명령을 REQB 명령어로 전송하는 단계와; 상기 RFID 리더기에서 Slot-Marker 명령어를 상기 RFID 태그로 전송하여 통대기 순번을 호출하는 단계와; 상기 RFID 태그에서 ATQB 명령어를 상기 RFID 리더기에 전송하는 단계를 포함할 수 있다.
상기 1차 인증키 및 상기 2차 인증키는 공개키(public key)일 수 있다.
본 발명에 따르면, RFID 리더기와 태그 간의 초기인식 및 인증작업을 일원화하여 신속하게 데이터 처리를 할 수 있게 된다. 또한, 통신횟수의 감소를 통하여 통신에러, 시간소비, 전력소비를 줄일 수 있는 효과가 있다.
이하에서는 본 발명의 바람직한 실시 예가, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 본 발명의 철저한 이해를 제공할 의도 외에는 다른 의도 없이, 첨부한 도면들을 참조로 하여 상세히 설명될 것이다.
도 2는 본 발명의 일 실시 예에 따른 RFID 리더기와 태그 간의 초기 인식 및 인증을 위한 절차를 나타낸 도면이다.
도 2에 도시된 바와 같이, 상기 리더기에서 REQB 명령어에 1차 인증키를 포함하여 상기 태그에 전송한다. 여기서는 1차 인증키를 포함한 REQB 명령어를 REQC 명령어로 칭하기로 한다.
상기 REQC 명령어는 REQB 명령어의 포맷에 1차 인증키의 바이트만큼이 추가되는 구조를 가진다. 예를 들면 1차 인증키의 바이트(예를 들면, 20바이트(byte)) 만큼 추가되어 전송되게 된다.
인증알고리즘으로 타원곡선암호화(ECC;Elliptic Curve Cryptosystem)알고리즘이 사용될 수 있는데, 상기 타원곡선암호화알고리즘이 사용되는 경우, 필요한 키(key)는 P(prime number) 값과 유한체 집합을 표시하는 Q 값, 리더기와 태그의 비밀키를 지칭하는 r,k 값 등이 있다.
상기 인증알고리즘을 이용한 인증방식은 리더기와 태그 간에 공개키를 주고받음으로써 공개키와 리더기, 태그에서 생성한 비밀키의 값을 연산하여 생성된 값을 상호 교환하면서 인증을 하게 되는 방식이다. 인증용 키는 보통 40비트를 사용 하고 있어 기본 사이즈는 5바이트(Byte)를 차지하게 된다.
상기 REQC 명령어는 종래의 REQB 명령어의 기본 중 필요한 커맨드, 예를 들면, 충돌전치(APf:Anticollision Prefix, f) 1바이트와 응용계통 식별자(AFI;Application Family Identifier) 1바이트, 전송관련 파라미터(PARAM) 1바이트 등의 필요 사이즈로 대략 4바이트, 인증시 필요한 필요 값(P,Q,rQ) 등의 사이즈로 25바이트, 에러검출코드(CRC) 2 바이트 등을 포함하여 31바이트가 사용될 수 있다.
다음으로, 상기 태그에서는 1차 인증절차를 수행하고 ATQB 명령어에 1차 인증응답을 포함하여 상기 리더기에 전송하게 된다. 이를 ATQC 명령어로 칭하기로 한다.
상기 ATQC명령어는 기존의 ATQB 명령어 포맷에 1차 인증응답의 바이트에 해당하는 만큼의 데이터가 추가되어 상기 리더기에 전송되게 된다.
예를 들면, 상기 ATQC명령어는 종래의 ATQB 명령어 중 필요한 커맨드로 대략 8바이트 정도가 사용되고, 인증시 필요 값(kQ,pQ+K(rQ)) 등으로 20바이트 정도가 사용되며, 에러검출코드로 2바이트가 사용될 수 있다.
상기 1차 인증키는 공개키(public key)일 수 있다.
상기 1차 인증키가 공개키인 경우 일반적으로 잘 알려진 공개키 인증절차를 통해 상호 인증이 수행되게 된다. 상기 리더기가 1차 공개키를 태그로 전송하면, 상기 태그에서는 전송받은 1차 공개키로 원하는 키를 발생하여 상기 리더기에 전송하게 된다.
여러 태그로 인한 충돌시의 동작절차는 종래와 같다. 따라서 이에 대한 설명은 생략한다.
다음으로, 상기 리더기에서 태그 아이디(ID) 정보를 담은 ATTRIB 명령어에 2차 인증키를 포함하여 상기 태그에 전송한다. 이를 ATTRIC 명령어라 칭하기로 한다.
상기 ATTRIC 명령어는 종래의 ATTRIB 명령어의 기본 중 필요한 커맨드로써 12바이트, 인증시 필요 값(pQ+k(rQ)-r(kQ)) 등의 10바이트, 에러검출코드 2 바이트 등으로 구성된다.
상기 태그에서는 ATTRIB 응답에 2차 인증응답을 포함하여 상기 리더기에 전송하게 된다. 이를 ATTRIC에 대한 응답명령어로 칭하는 경우에, 이 경우의 응답명령어는 필요 아이디 및 인증의 필요한 값이 일치하면 아이디(ID)정보만 전송하는 것으로 마무리되게 된다.
상기 2차 인증키가 공개키인 경우에도, 상기 리더기가 2차 공개키를 태그로 전송하면, 상기 태그에서는 전송받은 2차 공개키로 원하는 키를 발생하여 상기 리더기에 전송하는 방식으로 상호 인증이 이루어지게 된다.
상술한 바와 같은 절차에 따라 이에 따라 리더기와 태그 간의 최소 4단계의 통신 절차에 의해 모든 초기 인식이 완료된다.
상술한 내용 이외의 다른 절차 및 동작은 ISO 14443-B 규격에 의해 정해진 절차 및 동작을 따르게 된다.
여기서 REQC 명령 및 ATQC ,ATTRC, 및 ATTRIC 응답 명령 사이즈는 인증에 필 요한 20 바이트에서 5 바이트 정도의 사이즈가 종래에 비하여 추가될 수 있으며, 초기 명령 수행과 동시에 인증이 처리가 동시에 수행되는 효과가 있다. 또한, RFID 리더기와 태그 간의 초기인식 및 인증작업을 일원화하여 신속하게 데이터 처리를 할 수 있게 된다. 또한, 통신횟수의 감소를 통하여 통신에러, 시간소비, 전력소비를 줄일 수 있는 효과가 있다.
상기한 실시 예의 설명은 본 발명의 더욱 철저한 이해를 위하여 도면을 참조로 예를 든 것에 불과하므로, 본 발명을 한정하는 의미로 해석되어서는 안 될 것이다. 또한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기본적 원리를 벗어나지 않는 범위 내에서 다양한 변화와 변경이 가능함은 명백하다 할 것이다.
도 1은 종래의 RFID 리더기와 태그 간의 초기인식 및 인증 절차를 나타낸 도면이고,
도 2는 본 발명의 일 실시 예에 따른 RFID 리더기와 태그 간의 초기인식 및 인증 절차를 나타낸 도면이다.

Claims (6)

  1. 삭제
  2. 초기인식 및 인증을 위한 RFID 리더기와 RFID 태그(tag)간의 통신방법에 있어서:
    상기 RFID 리더기에서 상기 RFID태그에 전송하는 REQB 명령어 및 ATTRIB 명령어 중 적어도 하나의 명령어에는 인증키를 포함하고, 상기 RFID 태그에서 상기 RFID 리더기에 전송하는 ATQB 명령어 및 ATTRIB 응답명령어 중 적어도 하나의 명령어에는 상기 인증키에 대한 응답인 인증응답을 포함하여 초기화 및 인증이 동시에 수행되고;
    상기 REQB 명령어에는 1차 인증키가 포함되고, 상기 ATQB 명령어에는 상기 1차 인증키에 대한 응답인 1차 인증응답이 포함되며, 상기 ATTRIB 명령어에는 2차 인증키가 포함되고, 상기 ATTRIB 응답명령어에는 상기 2차 인증키에 대한 응답인 2차 인증응답이 포함됨을 특징으로 하는 통신방법.
  3. 초기인식 및 인증을 위한 RFID 리더기와 RFID 태그(tag)간의 통신방법에 있어서:
    상기 RFID 리더기에서 REQB 명령어에 1차 인증키를 포함하여 상기 RFID 태그에 전송하는 제1단계와;
    상기 RFID 태그에서 1차 인증절차를 수행하고 ATQB 명령어에 1차 인증응답을 포함하여 상기 RFID 리더기에 전송하는 제2단계와;
    상기 RFID 리더기에서 ATTRIB 명령어에 2차 인증키를 포함하여 상기 RFID 태그에 전송하는 제3단계와;
    상기 RFID 태그에서 ATTRIB 응답에 2차 인증응답을 포함하여 상기 RFID 리더기에 전송하는 제4단계를 구비함을 특징으로 하는 통신방법.
  4. 청구항 3에 있어서,
    상기 제2단계는, 2개 이상의 RFID 태그가 반응하여 충돌이 발생한 것으로 감지되는 경우에,
    상기 RFID 리더기에서 대기순번을 정할 수 있는 명령을 REQB 명령어로 전송하는 단계와;
    상기 RFID 리더기에서 Slot-Marker 명령어를 상기 RFID 태그로 전송하여 통대기 순번을 호출하는 단계와;
    상기 RFID 태그에서 ATQB 명령어를 상기 RFID 리더기에 전송하는 단계를 포함함을 특징으로 하는 통신방법.
  5. 청구항 3에 있어서,
    상기 1차 인증키 및 상기 2차 인증키는 공개키(public key)임을 특징으로 하는 통신방법.
  6. 청구항 3에 있어서,
    상기 인증을 위한 인증 알고리즘은 타원곡선암호화(ECC) 알고리즘임을 특징으로 하는 통신방법.
KR1020080063357A 2008-05-29 2008-07-01 알에프아이디의 리더기와 태그 간의 통신방법 KR100959562B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020080049984 2008-05-29
KR20080049984 2008-05-29

Publications (2)

Publication Number Publication Date
KR20080067605A KR20080067605A (ko) 2008-07-21
KR100959562B1 true KR100959562B1 (ko) 2010-05-27

Family

ID=39821810

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080063357A KR100959562B1 (ko) 2008-05-29 2008-07-01 알에프아이디의 리더기와 태그 간의 통신방법

Country Status (1)

Country Link
KR (1) KR100959562B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101006803B1 (ko) * 2008-07-21 2011-01-10 한국전자통신연구원 인증 기능을 갖는 rfid 인증 장치 및 방법
SG165220A1 (en) 2009-03-25 2010-10-28 Toshiba Kk Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100662050B1 (ko) * 2006-01-16 2006-12-27 부산대학교 산학협력단 전파 식별 장치에서의 충돌 방지 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100662050B1 (ko) * 2006-01-16 2006-12-27 부산대학교 산학협력단 전파 식별 장치에서의 충돌 방지 방법

Also Published As

Publication number Publication date
KR20080067605A (ko) 2008-07-21

Similar Documents

Publication Publication Date Title
US8390431B1 (en) RFID tags that backscatter more codes
US9111283B1 (en) RFID tag authentication with public-key cryptography
KR101799389B1 (ko) 리더에 의해 rfid 태그를 식별 및 인증하기 위한 방법
US7750793B2 (en) Methods and apparatus for RFID device authentication
US7873767B2 (en) Wireless IC memory, accessing apparatus for use of wireless IC memory, accessing control method for use of wireless IC memory, and wireless IC memory system
US9129169B1 (en) RFID tags backscattering based on challenge
US8258918B1 (en) RFID reader controllers limiting theft of confidential information
US20100235629A1 (en) Information storage medium, authentication data generation method, and medium authentication system
WO2022252561A1 (zh) 刷卡方法、卡控制器、电子设备及存储介质
EP3563514B1 (en) Robust computational fuzzy extractor and method for authentication
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
CN103516517A (zh) 制作方法、rfid应答器、认证方法、和阅读器设备
KR100959562B1 (ko) 알에프아이디의 리더기와 태그 간의 통신방법
WO2022001944A1 (zh) Linux内核的修改方法、终端设备和存储介质
EP3563515B1 (en) Reverse computational fuzzy extractor and method for authentication
KR20200002807A (ko) 통신 장치 및 방법
US11068880B2 (en) Control of applications in a mobile terminal
JP2011022841A (ja) 携帯可能電子装置の処理システム、携帯可能電子装置、及び携帯可能電子装置の処理装置
CN115516483A (zh) 存储和处理用于通过交易卡的交易尝试的数据的技术
US10536280B2 (en) RFID tag for secure access to a service from an access terminal
WO2021103115A1 (zh) 一种rfid标签数据输出的方法、装置、设备和存储介质
JP2004259176A (ja) Icカード
JP7487837B1 (ja) 電子情報記憶媒体、icチップ、icカード、鍵データ格納方法、及びプログラム
JP7444197B2 (ja) 電子情報記憶媒体、暗号演算方式選択方法、及びプログラム
CN111104668B (zh) 一种安全认证函数返回值的实现方法及应用

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130225

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140424

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150303

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160701

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170511

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180504

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190515

Year of fee payment: 10