KR20020074494A - 태그의 인증 방법 - Google Patents

태그의 인증 방법 Download PDF

Info

Publication number
KR20020074494A
KR20020074494A KR1020027010069A KR20027010069A KR20020074494A KR 20020074494 A KR20020074494 A KR 20020074494A KR 1020027010069 A KR1020027010069 A KR 1020027010069A KR 20027010069 A KR20027010069 A KR 20027010069A KR 20020074494 A KR20020074494 A KR 20020074494A
Authority
KR
South Korea
Prior art keywords
tag
data set
stored
block
address
Prior art date
Application number
KR1020027010069A
Other languages
English (en)
Inventor
로버트 더블유. 볼드윈
체스터 피오트로우스키
폴 에이. 세브킥
Original Assignee
쓰리엠 이노베이티브 프로퍼티즈 캄파니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 쓰리엠 이노베이티브 프로퍼티즈 캄파니 filed Critical 쓰리엠 이노베이티브 프로퍼티즈 캄파니
Publication of KR20020074494A publication Critical patent/KR20020074494A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Abstract

본원 발명의 방법은 태그로부터 태그 어드레스를 얻어서, 상기 태그 어드레스와 암호적으로 관련된 저장된 보안 블럭을 갖는 RFID 태그를 제공함으로써 예를 들어, 무선 주파수 식별(RFID) 태그를 인증하고, 보안 블럭을 획득하기 위해 적어도 상기 태그 어드레스 및 비밀 데이터 세트를 암호 변환하고, 그 후 상기 보안 블럭을 상기 저장된 보안 블럭에 비교하는 단계를 개시한다. 상기 2개의 보안 블럭이 매칭하면, 상기 태그는 인증된 것으로 추정될 수 있다. 그 대안으로, 상기 저장된 보안 블럭은 태그 어드레스를 획득하기 위해 적어도 비밀 데이터 세트를 이용하여 암호 변환될 수 있고, 그 후 상기 태그 어드레스는 상기 저장된 태그 어드레스에 비교될 수 있다. 상기 2개의 태그 어드레스가 매칭하면, 상기 태그는 인증된 것으로 추정될 수 있다.

Description

태그의 인증 방법{METHOD OF AUTHENTICATING A TAG}
해당 정보로의 액세스가 금지된 자들로부터 정보를 방호하기 위해 오랫동안 암호화를 사용하였다. 정보는 먼저 제1 인증 사용자에 의해 인코딩되고, 다음에 제2 인증 사용자에 의해 디코드되어 상기 정보에 액세스하게 된다. 간단한 암호화의 일례로서, 알파벳의 각 문자를 고유 번호에 대응시키고, 문자들 대신에 이러한 번호들을 사용하여 당해 정보를 표현하는 것을 들 수 있다. 암호화 알고리즘(각 문자에 대한 고유 번호의 치환)을 알고 있는 자는 상기 정보를 디코드하여 그 정보에 액세스할 수 있게 된다. 그러나, 이러한 유형의 간단한 암호화는 쉽게 해독될 수 있으며 따라서 그다지 안전하지 못하다.
인증된 어느 한 사용자로부터 다른 사용자로 전기적으로 전송되는 정보를 방호하기 위해, 특히 최근에 보다 복잡한 형태의 다른 암호화가 사용되어 왔다. 예컨대, 메시지, 신용 카드 번호 등의 개인 정보를 인터넷을 통해 전송하고 그 정보를 적당한 보안 기술로 암호화하는 것이 바람직한 경우가 많다. 이러한 목적을 위한 적당한 암호화 방식으로는, 암호화에 관한 일반적인 텍스트와 특허 공보에 개시되어 있는 "공개/비밀 키" 암호화 기술이 있다.
특허 공보로서, 제조된 물품을 트래킹하기 위한, 또는 물품 인증을 행하기 위한 암호화 사용에 관련된 다수의 참조 문헌들이 있다. 가령, 표제가 "Methods and Systems for Performing Article Authentication"인 유럽 특허 출원 0 710 934 A2; 표제가 "Method of Preventing Counterfeiting of Articles of Manufacture"인 유럽 특허 출원 0 889 448 A2; 및 표제가 "Systems for Identifying, Authenticating and Tracking Manufactured Articles"인 미국 특허 제5,768,384호를 참조하라. 그러나, 이들 및 다른 참조 문헌들에 개시된 방법들은 본 발명에 관한 이하로 기술된 인증 수단으로서 태그를 사용하는 데에는 적합하지 않다.
<발명의 개시>
물품에 관한 정보를 포함하는 태그 또는 라벨은, 이들 태그 또는 라벨을 판독, 스캔, 또는 자료 취합하는데 사용되는 하드웨어와 함께 매칭 컴포넌트 시스템의 일부로서 제공된다. 이러한 시스템의 예로서, 바코드 라벨(또는 프린트 장비)과 스캐너, 및 무선 주파수 식별(RFID) 태그와 RFID 자료 취합기(interrogator)가 있다. 매칭 컴포넌트 시스템의 사용을 장려하는 하나의 이유는, 시스템이 다른 시스템에 속하는 태그들을 자료 취합하는 것을 피할 수 있도록 하기 위함이다. 따라서, 에러 메시지가 감소될 수 있으며, 동일한 위치에서 다양한 자료들을 식별하는데 2 이상의 시스템을 사용할 수 있다. 다른 이유는, 제품 또는 시스템 보증(warranty)와 관련된다. 즉, 제조업자들은, 제품이 제조업자들에 의해 반복적으로 시험된 다른 컴포넌트들과 함께 사용될 때에만 그들의 제품을 소정 기간 동안 보증하거나 소정 기능을 행하지만, 그렇지 않은 경우 보증을 하지 않거나 보증을 제한한다. 본 명세서에 개시되고 있는 매칭 컴포넌트 시스템의 경우, 시스템 제공자는 태그 자료 취합기(tag interrogator)가 인증 태그들과 함께 사용될 때 시스템의 동작을 보증하고, 그렇지 않으면 보증하지 않을 수 있다. 구체적으로, 시스템 제공자는 당해 제공자가 RFID 태그들을 판매하고, 또한 이들 태그에 정보를 기록하고/하거나 이들 태그로부터 정보를 판독하는데 사용되는 장비를 판매할 때 RFID 시스템의 동작을 보증할 수 있다.
본 명세서에 개시되어 있는 인증 방법은, 태그 어드레스와 암호로 연관된 저장된 보안 블럭을 갖는 RFID 태그를 제공하고, 상기 태그로부터 태그 어드레스를 획득하며, 적어도 상기 태그 어드레스 및 비밀 데이터 세트에 암호 변환을 가하여 보안 블럭을 획득하고, 이 보안 블럭을 저장된 보안 블럭과 비교함으로써, 시스템 또는 사용자가 예를 들어, 무선 주파수 식별(RFID) 태그를 인증할 수 있게 한다. 이들 2개의 보안 블럭이 매칭하면, 태그는 인증된 것으로 추정될 수 있다. 그 대안으로서, 저장된 보안 블럭이 적어도 비밀 데이터 세트를 사용하여 암호 변환되어 태그 어드레스를 얻을 수 있으며, 상기 태그 어드레스는 저장된 태그 어드레스와 비교될 수 있다. 상기 2개의 태그 어드레스가 매칭하면, 상기 태그는 인증된 것으로 추정될 수 있다. 또한 본 발명에 사용되는 RFID 태그를 설명하기로 한다. 본발명은 서적과 같이 도서관 자료들에 있는 RFID 태그에 대한 휴대형 또는 고정형 RFID 자료 취합기에 의한 자료 취합에서 특히 유용하게 사용된다.
본 발명은 장치, 태그, 라벨, 또는 이와 유사한 아이템을 인증하는 방법에 관한 것으로, 일 실시예로서, 매칭 컴포넌트 시스템(matched component system)의 태그를 암호로 확인하여, 매칭 컴포넌트 시스템의 일부인 하드웨어가 상기 매칭 컴포넌트 시스템의 일부로서 인증되는 태그들을 단지 자료 취합(interrogate)만하는 방법에 관한 것이다.
다음의 첨부 도면을 참조하여 본 발명을 보다 상세하게 설명하기로 한다;
도 1은 태그 어드레스의 암호 변환된 보안 블럭을 태그에 제공하기 위한 본 발명의 제1 실시예를 도시하는 프로세스도이며;
도 2는 필드 암호화 및 비교에 의해 태그를 인증하기 위한 본 발명의 방법의 제1 실시예를 도시하는 프로세스도이고;
도 3은 필드 암호화 및 비교에 의해 태그를 인증하기 위한 본 발명의 방법의 제1 실시예를 도시하는 프로세스도이며;
도 4는 본 발명에 따른 RFID 태그의 개략도.
Ⅰ. 개관
개략하면, 본 발명에 따른 RFID 태그를 인증하는 바람직한 한 방법은 다음의 단계를 포함한다. 첫번째 단계에서, 태그를 식별하는 태그 어드레스를 태그의 메모리로부터 획득한다. 두번째 단계에서, 태그 어드레스 및 비밀 데이터 세트와, 선택적 공개 데이터 세트가 암호 변환되어 태그의 메모리에 기억되어 있는 보안 블럭을 제공한다. 세번째 단계에서, 태그를 인증하기를 희망할 때, 태그 어드레스를 다시 획득하고 데이터 세트와 함께 암호 변환하여, 저장된 보안 블럭과 비교할 보안 블럭을 제공한다. 또는, 그 대안으로서, 적절한 데이터 세트를 포함하여, 원변환의 역 변환을 이용하여 보안 블럭이 암호 변환됨으로써, 저장된 태그 어드레스와 비교할 태그 어드레스를 획득한다. 네번째 단계에서, 2개의 보안 블럭(프로세스가 사용되었는지에 따른 태그 어드레스)이 동일하면 태그가 인증된다. 그렇지 않으면, 태그는 인증되지 않는다.
본 발명의 이들 단계, 다른 특징, 변형, 및 실시예는 이하에서 더 자세히 설명하기로 한다. 본 발명은 RFID 시스템의 관점에서 설명되었으나, 태그로부터 정보가 판독되고 태그에 바람직하게는 전기적으로 기록될 수 있는 다른 시스템도 본 발명의 범위 내에 있다.
II. 태그
본 발명에 관련하여 사용되는 데 적합한 RFID 태그눈 본 발명의 양수인에게 양도되어 그 권리가 있는 표제의 "Identification Tag With Ebhanced Security"인 PCT 공보 99/65006에 설명되어 있다. 도 4에 도시된 바와 같이, RFID 태그(10)는 일반적으로, 집적 회로(IC)와 같은 메모리 장치(14)에 접속된 안테나(12)를 포함한다. 태그는 배터리나 커패시터와 같은 전원을 포함할 수 있거나, 또는 RFID 자료 취합기만으로 동력을 공급받아 RFID 자료 취합기(interrogator)로부터 전파 형태로 에너지 및 정보 둘 다를 수신할 수 있다. 태그에는 접착제(통상, 압력 감지 접착제)가 제공되어, 예를 들어, 도서관의 서적에 부착될 수 있다. 도 4는 RFID 태그에 사용되기 적합한 지오메트리 및 안테나의 설계의 많은 실시예 중의 하나만을 나타내고 있다는 것임을 기술에서의 숙련자라면 이해할 수 있을 것이다.
적합한 RFID 태그의 상업적인 예로서 택사스 인스트루먼츠 컴퍼니 오브 달라스, 택사스의 "TIRIS 태그-잇(TIRIS Tag-it)"을 이용할 수 있다. 태그-잇 상표의 RFID 태그는 특정한 태그를 식별하는 고유의 변형할 수 없는 데이터(본 발명에서는 "태그 어드레스"를 칭함)와 같은 변형할 수 없는 데이터를 저장하는 제1 메모리 저장 영역("영구 태그 메모리"로 칭함), 및 사용자에 의해 제공되는 가변 정보를 저장하는 제2 메모리 저장 영역(본 발명에서는 "가변 태그 메모리"로 칭함)을 포함한다. 현재의 태그-잇 상표의 RFID 태그는 256 비트의 가변 태그 메모리를 포함하지만, 미래에는 상기 RFID 태그 및 다른 RFID 태그에 보다 큰 용량의 메모리가 이용되게 될 것이다. 태그-잇 상표의 RFID 태그는 13.56 MHz 통신 주파수에서 동작하지만, 다른 주파수에서 동작하는 태그 및 자료 취합기가 대신 이용될 수도 있다. 또한, 태그-잇 상표의 RFID 태그 및 장비의 사용을 단순화하기 위하여 태그-잇 상표의 RFID 태그 시스템은 택사스 인스트루먼츠로부터 이용할 수 있는 윈도우-호환 소프트웨어와 함께 사용될 수 있다.
A. 영구 태그 메모리
태그 어드레스는 영구 태그 메모리에 저장되는 것이 바람직하다. 또한, 사용하는 동안 특정한 태그를 식별하고 어드레스화하는 것이 가능하도록 보장하기 위해서는 이 태그 어드레스가 고유한 것이 바람직하다. 상기 태그 어드레스는 예를 들어, 32 비트 길이로, 40억 이상의 고유 어드레스를 가능하게 할 수 있다. 통상, 상기 태그 어드레스는 제조하는 동안 태그로 프로그래밍되고 나중에 변형될 수 없도록 "팩토리 락킹(factory locked)"된다. 태그 어드레스는 영구 태그 메모리와 이하에 설명될 가변 태그 메모리 둘 다에 저장되는 정보를 포함할 수 있다.
B. 가변 태그 메모리
이용가능한 메모리량에 임의의 적용가능한 제한을 가한 가변 태그 메모리는 태그의 제조자 또는 태그 자체(상기 태그가 언제 어디서 만들어졌는지 등)에 대한, 및/또는 태그가 부착됐거나 부착될 물품에 대한 정보를 저장하는데 사용될 수 있다. 예를 들어, 도서관의 서적 또는 다른 자료에서 RFID 태그가 부착되는 곳에, 그 책과 관련된 제목, 기록장치, 전화 번호, 체크아웃 상태, 및 사용자 통계가 가변 태그 메모리내에 저장될 수 있다. 가변 태그 메모리에 저장될 수 있는 다른 정보는 책 또는 자료를 소유한 도서관의 이름, 빌려준 특정 도서관 지점, 책 또는 자료의 적합한 위치(특정 선반 위치 등), 항목의 형태(책, CD, 비디오 테잎) 등을 포함한다.
가변 태그 메모리중 일부는 부주의하게 변형되지 않도록 락킹 수 있다. 예를 들어, 도서관에 속한 항목과 관련된 태그에 대한 데이터는 RFID가 기초된 항공화물 처리 시스템 또는 다른 RFID 기록장치(writer)에 의한 우연한 변형으로부터 보호될 수 있다. 락킹 처리는 RFID 태그 공급자에 따라 다르다. 택사스 인스트로먼트 태그-잇 상표의 RFID 태그의 경우, 이러한 방식으로 락킹될 수 있는 가변 메모리의 최소 블럭은 32 비트이고, 이는 본 발명에서 설명될 방식에서 특정 암호 변환된 정보를 저장하는데 이용될 수 있다.
III. 판독기(자료 취합 소스) 및 기록장치(프로그래머)
본 발명의 일 실시예에 사용되는 RFID 태그는 판독가능하고 프로그램가능하다. 즉, RFID 태그는 사용자에 의한 이용 또는 조작에 대한 태그의 가변 태그 메모리에 저장된 일부 또는 모든 정보를 획득하기 위하여 판독되거나 자료 취합 소스에 의해 자료 취합될 수 있고, 시스템 또는 사용자에 의해 제공된 정보로 프로그램(기록)될 수 있다. 적합한 RFID 자료 취합 소스 및 RFID 기록장치는 택사스 인스트루먼츠 오브 달라스, 택사스의 "커맨더 320(Commander 320)"으로부터 상업적으로 이용할 수 있다.
본 발명의 일 실시예에서, 특정 정보는 암호로 변환되고 RFID 기록장치에 의해 이용가능한 가변 태그 메모리의 일부로 기록되며, 사용시 태그는 이하에서 보다 상세히 설명되듯이 태그가 인증되었는지 여부를 판단하는 RFID 판독기에 의해 자료 취합된다. RFID 판독기는 바람직하게는 복수의 RFID 태그를 실질적으로 동시에 자료 취합할 수 있으나(커맨더 320 상표 자료 취합 소스는 현재 초당 30 RFID 태그를 자료 취합할 수 있음), 반드시 요구되는 것은 아니지만, 이러한 특징이 필요한 것은 아니다.
IV. 암호화
태그가 인증되기 전에, 특정 정보가 태그로부터 얻어질 수 있고 다른 정보가 태그에 저장될 수 있다. 특히, 상기 태그 어드레스는 태그로부터 얻어질 수 있고, 이하에 설명되듯이 암호로 변환될 수 있고, 그 후 결과되는 보안 블럭이 태그에 저장될 수 있다. 본 발명에 따른 저장된 보안 블럭을 갖는 태그를 제공하기 위한 하나의 예시적 처리가 도 1에 도시되어 있다.
단계 100에서 태그 어드레스(102)를 획득하기 위하여 태그를 판독하거나 자료 취합한다. 그 후, 태그 어드레스는 적어도 하나의 데이터 세트, 바람직하게는두개의 데이터 세트와 연관된다. 하나의 데이터 세트가 사용되면, 상기 데이터 세트는 일반적으로 공개되어 사용할 수 없고, 저장되어 자료 취합 소스에 의해 이용되는 비밀 데이터 세트(106)이어야 한다. 본 설명의 나머지 부분에서 예시된 바와 같이 두개의 데이터 세트가 사용되면, 도 1에 나타낸 바와 같이 하나의 데이터 세트는 비밀이고 다른 하나는 공개 데이터 세트(104)이다. 태그 어드레스 및 데이터 세트는 삽입(interleaved)되거나 그렇지 않고 필요하다면 섞여(scrambled)지지만(연관되는 대신에), 시스템의 보안 또는 신뢰도를 상당히 높여주는 것은 아니다.
공개 및 비밀 데이터 세트는 임의의 문자들 및/또는 숫자들의 열(string)로 구성될 수 있고, ASCII, UTF-8 또는 유니코드와 같은 표준 방법을 이용하여 2진 데이터로서 나타내는 사람이 판독할 수 있는 열일 수 있다. 공개 데이터 세트는 소망하는 바에 따라 널리 분포될 수도 있고 또는 아닐 수도 있다. 즉, 공개 및 비밀 데이터 세트는 단순히 2개의 데이터 세트이고, 사용자에 의해 상기 데이터들에 대해 부여된 서로 다른 레벨의 비밀(secrecy)을 가질 수도 있다. 데이터 세트(들), 및 특히 비밀 데이터 세트는 바람직하게는, 랜덤한 문자 및/또는 숫자 열이어서, 엔지니어가 암호 변환된 정보로부터 데이터 세트를 역 변환하는 것이 어렵거나 불가능하다. 데이터 세트(들)을 생성하기 위해서, 난수 발생기(random number generator)와 같이 랜덤한 또는 거의 랜덤한 프로세스를 이용할 수 있다.
공개 또는 비밀 데이터 세트는 태그를 생성하고 인증하기 위해 이용하는 소프트웨어 내에 포함될 수 있다. 상기 소프트웨어는 일반적으로, 기계어 명령으로 구성되며, 사람들에게 쉽게 이해되지 않으며, 상당한 시간에 걸쳐 고도로 특수화된사람들을 제외하고는 판독될 수 없다. 따라서, 데이터 세트(들)은 소프트웨어 자체가 널리 배급되었을 때 조차도 비밀리에 모든 업으로서의 목적으로 고려될 수 있는 소프트웨어 내에 위치되기 위해서, 충분히 어려운 것이 바람직하다. 또한, 공개 또는 비밀 데이터 세트의 형태는 저작권, 영업 비밀(trade secret) 또는 다른 법 하에서 법적인 보호를 조성하게 되도록 선택되므로, 데이터 세트(들)의 임의의 인증되지 않은 사용자는 법적으로 보호된 권리를 침해하는 것이다.
태그 어드레스, 공개 데이터 세트, 및 비밀 데이터 세트는 임의의 소정의 길이 및 콘텐츠를 가지며, 예로써 태그 어드레스는 32 비트의 정보를 가질 수 있으며, 공개 데이터 세트는 적어도 32 바이트의 정보를 가질 수 있으며, 비밀 데이터 세트는 적어도 32 바이트의 정보를 가질 수 있다. 예시적 태그 어드레스는 16진법 값으로 0x012345678 일 수 있으며, 예시적 공개 데이터 세트는 ASCII 스트링 "3M Radio Frequency Identification Systems"일 수 있으며, 예시적인 비밀 데이터 세트는 0x0001E2882AC7B5C613FAF447170E90702957A5053C5C013D7235168E268DE990 일 수 있다.
태그 어드레스(102) 및 비밀 데이터 세트(106)와, 선택적으로는 공개 데이터 세트(104)는 그 후 암호화 해시 알고리즘과 같은 암호 변환 알고리즘(108)으로 들어가서, 데이터를 변환시켜 예를 들어 160 비트 길이의 메시지 다이제스트(110)를 출력한다. 암호 변환은 데이터 암호 표준(Data Encryption Standard)(DES, ANSI에서는 데이터 암호화 알고리즘(DEA), ISO에서는 DEA-1이라고 칭함)과 같은 종래의 가역 암호, 및 예를 들어 Secure Hash Algorithm 1 또는 SHA1과 같은 단방향 암호화 해시를 이용하는 다른 관련된 기술들 모두를 포함할 수 있다. 두 타입의 알고리즘의 예시들은, C 프로그래밍 언어에서의 상세한 소스 코드와 함께, Bruce Schneier의 책Applied Cryptography, Protocols, ALgorithms, and Source Code in C(John Wiley and Sons, Inc. 1996(2판))의 페이지 442의 처음, 및 A. Menezes 등의Handbook of Applied Cryptography의 페이지 348의 처음에 포함되어 있다. 비록 DES-CBC-MAC 및 DES-DMAC 등의 다른 암호화 알고리즘이 본 발명의 암호 변환 방법으로써 이용될 수 있지만, 메시지 다이제스트 및 공개 데이터 세트가 공지되어 있을 때 SHA1, MD5 및 RIPEMD-160과 같은 암호화 해시 알고리즘은 비밀 데이터 세트를 역 엔지니어링하는 시도에 대해서, 비교적 높은 레벨의 보안성을 제공하기 때문에, 또한 쉽게 이용할 수 있고, 구현하기 쉽고, 사용에 대한 현저한 정부의 제한으로부터 자유롭기 때문에 바람직하다. 상기 인용된 참조문헌Applied Cryptography에 기술된 SHA1과 연관된 소스 코드는 Bruce Schneier, Counterpane Systems 7115 W. North Ave. Suite16, Oak Park IL 60302-1002로부터 현재 컴퓨터 디스크 상에서 이용가능하다.
가변 태그 메모리의 용량 한정으로 인하여 전체 메시지 다이제스트를 태그상에 저장하지 않는 것이 바람직하다면, 메시지 다이제스트의 특정 부분은 RFID 태그의 가변 태그 메모리에 지정되어 저장(기록)된다. 메시지 다이제스트의 이 부분은 보안 블럭(112)이다. 또한, 가변 태그 메모리의 보안 블럭을 부주의한 변형에 대해 잠금하는 것이 바람직하다면, 상술한 바와 같이, 아마도 32 비트의 가변 태그 메모리의 잠금가능한 유닛 또는 블럭은 가변 태그 메모리에 지정되고 저장되어야하는 메시지 다이제스트 중에서 적절한 크기의 정보의 보안 블럭을 결정할 수 있다. 메시지 다이제스트 또는 보안 블럭을 영구 태그 메모리에 저정하는 것이 바람직할 수 있으며, 보통은 태그 제조업자에 의해 행해진다. 편의를 위하여, 암호 변환(예를 들어 SHA1)의 출력은 "메시지 다이제스트"에서 참조될 것이며, RFID 태그에 저장된 메시지 다이제스트의 전체 또는 일부분은 "보안 블럭"에서 참조된다. 따라서, 보안 블럭(112)은 메시지 다이제스트의 적어도 일부분을 지정함으로써 생성되고, 그 후 참조 번호 114에 상술된 방식으로 RFID에 기록될 수 있다.
Ⅴ. 인증
일단 암호 변환으로부터 메시지 다이제스트 또는 메시지 다이제스트의 일부분을 나타내는 보안 블럭이 태그에 저장되면, 태그는 실제 쓰이는 인증에 이용될 수 있다. 인증은 다양한 방식으로 수행될 수 있으며, 그 중 두가지 방식이 이하에서 기술된다. 첫번째는 태그를 암호화하는데 이용되는 후속 동일한 프로세스를 따르고, 그 결과를 저장된 보안 블럭과 비교하여 그들이 동일한지 여부를 판단한다. 두개의 보안 블럭이 동일하다면, 태그는 인증된다. 만일 다르다면, 태그는 인증되지 않는다. 이것은 "필드 암호화 및 비교"에서 참조된다.
이하에 기술되는 두번째 인증 프로세스는 본질적으로 역방법을 포함한다. 즉, 인증 프로세스는 태그의 메모리로부터 저장된 보안 블럭을 획득하고, 비밀 데이터 세트 및 필요하다면 공개 데이터 세트를 이용하여 암호 변환을 역으로 수행하여 태그 어드레스를 획득함으로써 시작된다. 그 후, 태그 어드레스는 저장된 태그 어드레스에 비교된다. 만약 두개의 태그 어드레스가 동일하다면, 태그는 인증된다. 만일 다르다면, 태그는 인증되지 않는다. 이것을 "필드 복호화(field decryption) 및 비교"에서 참조된다. 이러한 두번째 프로세스를 이용하기 위해서, 보안 블럭은 전체 메시지 다이제스트를 포함해야만 한다.
이 인증 프로세스는 도 2 및 도 3을 참조하여 보다 상세히 설명하기로 한다.
A. 필드 암호화 및 비교
도 2는 어느 태그가 암호화되었는지를 판단하는데 이용되는 항목 암호화 및 비교 프로세스 단계들을 나타낸다. 이 분야에서의 사용자는 도 1에 도시된 것과 동일한 방법을 따른 다음, 결과값을 저장된 보안 블럭과 비교하여 태그가 인증되었는지의 여부를 판단한다.
도 2에 도시된 실시예에서, 단계 200 내지 212는 도 1의 대응 부분과 동일하다. 즉, 태그 어드레스가 획득되고(200); 보안 블럭이 생성되는(212) 메시지 다이제스트(message digest)를 제공하는(210) 암호 변환 알고리즘에 태그 어드레스(202), 비밀 데이터 세트(206), 및 선택적 공개 데이터 세트(204)가 제공된다(208). 비교에 의해 태그를 인증하기 위해서, RFID 판독기는 (214)에 도시된 바와 같이, 태그로부터 저장된 보안 블럭을 획득하고 보안 블럭(212)의 결과(216으로 도시됨)를 단계 214에서 태그로부터 획득되는 저장된 보안 블럭과 비교한다. 2개의 보안 블럭이 동일하다면, 태그는 인증된다. 2개의 메시지가 일치하지 않으면, 사용자는 아이템이 인증되지 않는 것으로 결론짓고, 임의의 적절한 조치를 취한다. 이러한 조치는 예를 들면, 태그가 부착된 아이템의 처리를 종료하는 것을 포함한다.
B. 필드 복호화 및 비교(Field Decryption and Comparison)
도 3은 소정의 태그가 인증되었는지 여부를 판단하는데 사용되는 필드 복호화 및 비교 처리 단계들을 나타낸다. 도 3에 도시된 바와 같이, 보안 블럭(본 실시예에서는 메시지 다이제스트와 동일함)이 태그로부터 획득되고(300); 보안 블럭(302), 비밀 데이터 세트(306), 및 선택적 공개 데이터 세트(304)가 태그 어드레스를 제공하는(310) 암호 변환 알고리즘으로 제공된다(308). 그 후, RFID 판독기는 태그로부터 저장된 태그 어드레스를 획득하여(312), 태그 어드레스의 결과(310)와 저장된 태그 어드레스(312)를 비교한다(314에 도시됨). 2개의 태그 어드레스가 동일하면, 태그는 인증된다. 2개의 태그 어드레스가 동일하지 않으면, 태그는 인증되지 않는다. 암호 변환은 역으로 행해질 수 있는 블럭 암호(block cipher), 스트림 암호(stream cipher) 또는 다른 적당한 처리일 수 있다.
암호 변환(308)은 RFID 태그에 저장된 보안 블럭을 생성하는데 사용되는 암호 변환의 역일 수 있다. 일 실시예에서, 암호 변환은 (보안 블럭을 암호화하기 위한) 암호화 모드 및 (보안 블럭을 필드 복호화(field decrypt)하기 위한) 복호화 모드에서 동작하는 DES와 같은 블럭 암호일 수 있으며, 블럭 암호에 대한 키는 공개 및 비밀 데이터 세트의 함수이다. 예를 들면, 데이터 세트(들)은 암호 해시 함수를 통해 160-비트의 메시지 다이제스트를 생성하고 이들 비트 중 소정의 서브세트들은 DES 블럭 암호용으로 56비트 키를 생성하도록 선택될 것이다. 롱 키(long key)를 받아들이는 RC5와 같은 블럭 암호에 대해, 상기 키는 데이터 세트(들)을 구성하는 비트들의 연결(concatenation) 또는 다른 소정의 배열일 수 있다.
Ⅵ. 진보성 있는 처리의 변형예
도 1, 2 및 3에 나타난 소정의 단계들은 각각의 예시에 도시된 것과 다른 순서로 실행될 수 있다. 예를 들면, 도 2에서 태그로부터 저장된 보안 블럭을 획득하는 단계 214는 그 이전 단계, 즉 그 과정의 제1 단계에서도 발생할 수 있다. 유사하게, 도 3에서 태그로부터 저장된 태그 어드레스를 획득하는 단계 312는 그 이전 단계에서 발생할 수 있다. 또한, 태그 어드레스, 공개 데이터 세트, 및 비밀 데이터 세트가 암호 변환 알고리즘으로의 독립 입력들로 나타나더라도, 상술한 바와 같이, 암호 변환 알고리즘으로 입력되기 이전에 연결, 삽입(interleaved), 또는 다른 방식으로 그룹화될 수 있다.
다른 실시예들에서는, 태그 어드레스 및 보안 블럭의 역할은 반전될 수 있다. 이러한 반전은 태그 어드레스 및 보안 블럭이, 하나가 다른 것보다 변화되기 어렵게 저장될 경우 유용할 수 있다. 태그 제조자가 태그 어드레스를 기록하고 어플리케이션 판매자가 보안 블럭을 기록한다면, 그 후 소정의 환경에서는 태그 어드레스와 보안 블럭의 역할을 반전시키는 것이 유용할 수 있다.
본 발명은 다음의 실시예들에 대해 보다 상세히 설명하기로 한다.
실시예
본 실시예는 본원 발명의 방법에 대해 사용될 수 있는 임의의 태그 어드레스, 공개 데이터 세트 및 비밀 데이터 세트를 나타낸다. 16진수로 표현된 태그 어드레스는 0x12345678일 수 있다. 이러한 어드레스는 ASCII-스트링 공개 데이터 세트 "Copyright(c) 2000, 3M IPC. All Rights Reserved"로 연결될 수 있는데, 여기서 "0x43 0x6f 0x70 0x79 0x72 0x69 0x67 0x68 0x74 0x20 0x28 0x63 0x29 0x20 0x32 0x30 0x30 0x30 0x2c 0x20 0x33 0x4d 0x20 0x49 0x50 0x43 0x2e 0x20 0x41 0x6c 0x6c 0x20 0x52 0x69 0x67 0x68 0x74 0x73 0x20 0x52 0x65 0x73 0x65 0x72 0x76 0x65 0x64"는 16진수 표기이다. 이러한 연결된 데이터는 16진수 비밀 데이터 세트 "0xe0 0x34 0xc7 0xf0 0xf9 0xf7 0x37 0x26 0xf6 0x19 0x53 0x15 0x11 0x64 0xe5 0x30 0x45 0x4b 0xe3 0xbf 0x6a 0xca 0xdc 0x6e 0xbe 0xb4 0x84 0xe3 0xb1 0x2d 0x77 0x38"과 더 연결될 수 있으며, 이는 의사난수 발생기를 사용하여 컴퓨터에 의해 생성될 수 있다. 완전히 연결된 스트링은 SHA1 암호화 해시 알고리즘을 이용하여 처리되고 16진수로 표현되는 결과 메시지 다이제스트는 0x3385275891ceb2e69cdc4a56031276413d6d702d이다. 이로부터 RFID 기록장치에 의해 RFID 태그에 저장될 수 있는 16진수의 0x35781e26로 표현되는, 보안 블럭을 제공하기 위해 그 후 연결되는 (이전 메시지 다이제스트에서 밑줄친 문자로 도시됨) 메시지 다이제스트의 첫번째 8바이트 각각의 하위 니블(low-order nibble)(4비트)을 선택할 수 있다. 그 후, 태그가 인증되었는지 여부를 결정하기 위해 상술한 필드 암호화 및 비교 처리를 이용하여 인증될 수 있다.
본원에서 설명된 인증 방법은 서적과 같은 도서관 자료에서 사용되는 RFID 태그의 인증에 특히 유용한 어플리케이션이다. RFID 태그를 자료 취합하여, 태그가 인증된 것이면, 도서관 스탭 멤버에게 유용한 RFID 태그로부터 다른 정보를 획득하기 위해 휴대형(예를 들면, 포켓용) RFID 자료 취합기가 사용될 수 있다. 고객 셀프 서비스 장치, 스탭 워크스테이션, 및 광학 바코드만을 가진 도서관 자료가RFID 태그를 가지도록 전환되는 스테이션과 같은 고정형 RFID 자료 취합기가 본원 발명의 인증 방법을 사용할 수 있다.
상기에서의 대부분의 개시는 소정의 암호(및 소정의 경우 복호) 기술의 사용을 통해 RFID 판독기로의 RFID 태그의 인증에 대한 것이지만, 본원 발명의 범주 내에서 다양한 방법이 설명될 수 있다. 예를 들면, 무선 주파수들 이외의 다른 주파수들에서 동작하는 태그, 판독기 및 기록장치는 그에 대체하여 사용될 수 있다. 적절한 변형을 통해 본원 발명은 바코드 어드레스가 RFID 태그 어드레스 등을 대체하는 (2차원 바코드를 포함하는) 바코드 사용에 적용될 수 있다.

Claims (100)

  1. RFID 태그에 보안 블럭을 제공하는 방법에 있어서,
    (a) 상기 태그 어드레스를 획득하는 단계와,
    (b) 보안 블럭을 제공하기 위해서, 적어도 상기 태그 어드레스 및 비밀 데이터 세트에 대한 암호 변환을 행하는 단계와,
    (c) 상기 태그 상에 상기 보안 블럭을 저장하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 태그는 영구 태그 메모리와 가변 태그 메모리를 포함하는 방법.
  3. 제2항에 있어서, 상기 태그 어드레스는 상기 영구 태그 메모리에 저장되는 방법.
  4. 제2항에 있어서, 상기 태그 어드레스의 적어도 일부분은 상기 가변 태그 메모리에 저장되는 방법.
  5. 제2항에 있어서, 상기 (c) 단계는 상기 가변 태그 메모리에 상기 보안 블럭을 저장하는 단계를 포함하는 방법.
  6. 제5항에 있어서,
    (d) 상기 보안 블럭의 부주의한 변형을 방지하기 위해, 상기 보안 블럭이 저장되는 상기 가변 태그 메모리의 상기 적어도 일부분을 락킹(locking)하는 단계를 더 포함하는 방법.
  7. 제2항에 있어서, 상기 (c) 단계는 상기 영구 태그 메모리에 상기 보안 블럭을 저장하는 단계를 포함하는 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서, 상기 암호 변환은 암호화 해시 알고리즘의 사용을 포함하는 방법.
  9. 제1항 내지 제7항 중 어느 한 항에 있어서, 상기 암호 변환은 블럭 또는 스트림 암호(stream cipher)의 사용을 포함하는 방법.
  10. 제1항 내지 제7항 중 어느 한 항에 있어서, 상기 (b) 단계는 메시지 다이제스트를 제공하기 위해 적어도 상기 태그 어드레스 및 상기 비밀 데이터 세트를 암호 변환하는 단계와, 상기 메시지 다이제스트의 적어도 일부분을 상기 보안 블럭으로서 지정하는 단계를 포함하는 방법.
  11. 제10항에 있어서, 상기 암호 변환은 암호화 해시 알고리즘의 사용을 포함하는 방법.
  12. 제1항 내지 제7항 중 어느 한 항에 있어서, 상기 (b) 단계는 상기 태그 어드레스, 상기 비밀 데이터 세트, 및 공개 데이터 세트를 암호 변환하는 단계를 포함하는 방법.
  13. 제12항에 있어서, 상기 (b) 단계는 메시지 다이제스트를 제공하기 위해 상기 태그 어드레스, 상기 비밀 데이터 세트, 및 공개 데이터 세트를 암호 변환하는 단계와, 상기 메시지 다이제스트의 적어도 일부분을 상기 보안 블럭으로서 지정하는 단계를 포함하는 방법.
  14. 제11항에 있어서, 상기 (b) 단계는 상기 태그 어드레스, 상기 비밀 데이터 세트, 및 상기 공개 데이터 세트를 암호 변환하는 단계를 더 포함하는 방법.
  15. 제12항에 있어서, 상기 공개 데이터 세트는 "저작권(c) 2000, 3M IPC. 모든 권리가 보장됨(Copyright(c) 2000, 3M IPC)"인 방법.
  16. 제13항에 있어서, 상기 공개 데이터 세트는 "저작권(c) 2000, 3M IPC. 모든 권리가 보장됨(Copyright(c) 2000, 3M IPC)"인 방법.
  17. 제14항에 있어서, 상기 공개 데이터 세트는 "저작권(c) 2000, 3M IPC. 모든 권리가 보장됨(Copyright(c) 2000, 3M IPC)"인 방법.
  18. 제12항에 있어서, 상기 공개 데이터 세트는 저작권, 영업 비밀, 상표, 또는 서비스 마크법에 의해 보호되는 방법.
  19. 제13항에 있어서, 상기 공개 데이터 세트는 저작권, 영업 비밀, 상표, 또는 서비스 마크법에 의해 보호되는 방법.
  20. 제14항에 있어서, 상기 공개 데이터 세트는 저작권, 영업 비밀, 상표, 또는 서비스 마크법에 의해 보호되는 방법.
  21. 태그를 식별하는 저장된 태그 어드레스와 상기 태그 어드레스로부터 적어도 부분적으로 추출되는 저장된 보안 블럭을 갖는 RFID 태그를 인증하는 방법에 있어서,
    (a) 상기 태그 어드레스를 획득하는 단계와,
    (b) 보안 블럭을 제공하기 위해 적어도 상기 태그 어드레스 및 비밀 데이터 세트에 대한 암호 변환을 행하는 단계와,
    (c) 상기 2개의 보안 블럭이 동일한지 여부를 판단하기 위해, 상기 (b) 단계에서의 상기 보안 블럭과, 상기 태그에 저장된 상기 보안 블럭을 비교하는 단계
    를 포함하는 방법.
  22. 제21항에 있어서, 상기 태그는 영구 태그 메모리 및 가변 태그 메모리를 포함하는 방법.
  23. 제22항에 있어서, 상기 태그 어드레스는 상기 영구 태그 메모리에 저장되는 방법.
  24. 제22항에 있어서, 상기 태그 어드레스의 적어도 일부분은 상기 가변 태그 메모리에 저장되는 방법.
  25. 제22항에 있어서, 상기 저장된 보안 블럭은 상기 가변 태그 메모리에 저장되는 방법.
  26. 제25항에 있어서, 상기 저장된 보안 블럭이 저장되는 상기 가변 태그 메모리의 적어도 일부분은 상기 저장된 보안 블럭의 부주의한 변형을 방지하기 위해 락킹되는 방법.
  27. 제22항에 있어서, 상기 저장된 보안 블럭은 상기 영구 태그 메모리에 저장되는 방법.
  28. 제21항 내지 제27항 중 어느 한 항에 있어서, 상기 암호 변환은 암호화 해시 알고리즘의 사용을 포함하는 방법.
  29. 제21항 내지 제27항 중 어느 한 항에 있어서, 상기 암호 변환은 블럭 또는 스트림 암호의 사용을 포함하고, 상기 암호는 암호화 모드(encryption mode)에서 이루어지는 방법.
  30. 제21항 내지 제27항 중 어느 한 항에 있어서, 상기 (b) 단계는 메시지 다이제스트를 제공하기 위해 적어도 상기 태그 어드레스 및 상기 비밀 데이터 세트를 암호 변환하는 단계와, 상기 메시지 다이제스트의 적어도 일부분을 상기 보안 블럭으로서 지정하는 단계를 포함하는 방법.
  31. 제30항에 있어서, 상기 암호 변환은 암호화 해시 알고리즘의 사용을 포함하는 방법.
  32. 제21항 내지 제27항 중 어느 한 항에 있어서, 상기 (b) 단계는 상기 태그 어드레스, 상기 비밀 데이터 세트, 및 공개 데이터 세트를 암호 변환하는 단계를 포함하는 방법.
  33. 제32항에 있어서, 상기 (b) 단계는 메시지 다이제스트를 제공하기 위해 상기 태그 어드레스, 상기 비밀 데이터 세트, 및 공개 데이터 세트를 변환하는 단계와, 상기 메시지 다이제스트의 적어도 일부분을 상기 보안 블럭으로서 선택하는 단계를 포함하는 방법.
  34. 제31항에 있어서, 상기 (b) 단계는 상기 태그 어드레스, 상기 비밀 데이터 세트, 및 공개 데이터 세트를 암호 변환하는 단계를 더 포함하는 방법.
  35. 제32항에 있어서, 상기 공개 데이터 세트는 "저작권(c) 2000, 3M IPC. 모든 권리가 보장됨(Copyright(c) 2000, 3M IPC)"인 방법.
  36. 제33항에 있어서, 상기 공개 데이터 세트는 "저작권(c) 2000, 3M IPC. 모든 권리가 보장됨(Copyright(c) 2000, 3M IPC)"인 방법.
  37. 제34항에 있어서, 상기 공개 데이터 세트는 "저작권(c) 2000, 3M IPC. 모든 권리가 보장됨(Copyright(c) 2000, 3M IPC)"인 방법.
  38. 제32항에 있어서, 상기 공개 데이터 세트는 저작권, 영업 비밀, 상표, 또는 서비스 마크법에 의해 보호되는 방법.
  39. 제33항에 있어서, 상기 공개 데이터 세트는 저작권, 영업 비밀, 상표, 또는 서비스 마크법에 의해 보호되는 방법.
  40. 제34항에 있어서, 상기 공개 데이터 세트는 저작권, 영업 비밀, 상표, 또는 서비스 마크법에 의해 보호되는 방법.
  41. 태그를 식별하는 저장된 태그 어드레스와 상기 태그 어드레스로부터 적어도 부분적으로 추출되는 저장된 보안 블럭을 갖는 RFID 태그를 인증하는 방법에 있어서,
    (a) 상기 보안 블럭을 획득하는 단계와,
    (b) 태그 어드레스를 제공하기 위해 적어도 비밀 데이터 세트를 이용하여 상기 보안 블럭에 대한 암호 변환을 행하는 단계와,
    (c) 상기 2개의 태그 어드레스가 동일한지 여부를 판단하기 위해, 상기 (b) 단계의 상기 태그 어드레스와, 상기 저장된 태그 어드레스를 비교하는 단계
    를 포함하는 방법.
  42. 제41항에 있어서, 상기 태그는 영구 태그 메모리 및 가변 태그 메모리를 포함하는 방법.
  43. 제42항에 있어서, 상기 저장된 태그 어드레스는 상기 영구 태그 메모리에 기록장치되는 방법.
  44. 제42항에 있어서, 상기 저장된 태그 어드레스의 적어도 일부분은 상기 가변 태그 메모리에 저장되는 방법.
  45. 제42항에 있어서, 상기 저장된 보안 블럭은 상기 가변 태그 메모리에 저장되는 방법.
  46. 제45항에 있어서, 상기 저장된 보안 블럭이 저장되는 상기 가변 태그 메모리의 적어도 일부분은 상기 보안 블럭의 부주의한 변형을 방지하기 위해 락킹되는 방법.
  47. 제42항에 있어서, 상기 저장된 보안 블럭은 상기 영구 태그 메모리에 저장되는 방법.
  48. 제41항 내지 제47항 중 어느 한 항에 있어서, 상기 암호 변환은 블럭 또는 스트림 암호의 사용을 포함하고, 상기 암호는 암호화 모드에서 이루어지는 방법.
  49. 제41항 내지 제47항 중 어느 한 항에 있어서, 상기 (b) 단계는 상기 태그 어드레스를 제공하기 위해 상기 보안 블럭, 상기 비밀 데이터 세트, 및 상기 공개 데이터 세트를 암호 변환하는 단계를 포함하는 방법.
  50. 제49항에 있어서, 상기 암호 변환은 블럭 또는 스트림 암호의 사용을 포함하고, 상기 암호는 복호화 모드에서 이루어지는 방법.
  51. 제49항에 있어서, 상기 공개 데이터 세트는 "저작권(c) 2000, 3M IPC. 모든 권리가 보장됨(Copyright(c) 2000, 3M IPC)"인 방법.
  52. 제50항에 있어서, 상기 공개 데이터 세트는 "저작권(c) 2000, 3M IPC. 모든 권리가 보장됨(Copyright(c) 2000, 3M IPC)"인 방법.
  53. 제49항에 있어서, 상기 공개 데이터 세트는 저작권, 영업 비밀, 상표, 또는 서비스 마크법에 의해 보호되는 방법.
  54. 제50항에 있어서, 상기 공개 데이터 세트는 저작권, 영업 비밀, 상표, 또는 서비스 마크법에 의해 보호되는 방법.
  55. 태그를 식별하는 저장된 태그 어드레스와, 상기 태그 어드레스로부터 적어도 부분적으로 추출되는 저장된 보안 블럭을 갖는 RFID 태그를 제공하는 방법에 있어서,
    (a) (ⅰ) 상기 태그 어드레스를 획득하고,
    (ⅱ) 보안 블럭을 제공하기 위해 적어도 상기 태그 어드레스 및 비밀 데이터 세트에 대한 암호 변환을 행하며,
    (ⅲ) 상기 보안 블럭을 상기 태그에 저장함으로써 상기 저장된 보안 블럭을 제공하는 단계와,
    (b) (ⅰ) 상기 태그 어드레스를 획득하고,
    (ⅱ) 보안 블럭을 제공하기 위해 적어도 상기 태그 어드레스 및 상기 비밀 데이터 세트에 대한 암호 변환을 행하며,
    (ⅲ) 상기 2개의 보안 블럭이 동일하지 여부를 판단하기 위해 상기 (b)(ⅱ) 단계의 상기 보안 블럭과, 상기 저장된 보안 블럭을 비교함으로써 상기 태그를 인증하는 단계
    를 포함하는 방법.
  56. 제55항에 있어서, 상기 태그는 영구 태그 메모리 및 가변 태그 메모리를 포함하는 방법.
  57. 제56항에 있어서, 상기 태그 어드레스는 상기 영구 태그 메모리에 저장되는 방법.
  58. 제56항에 있어서, 상기 태그 어드레스의 적어도 일부분은 상기 가변 태그 메모리에 저장되는 방법.
  59. 제56항에 있어서, 상기 (a)(ⅲ) 단계는 상기 가변 태그 메모리에 상기 보안 블럭을 저장하는 단계를 포함하는 방법.
  60. 제59항에 있어서, 상기 저장된 보안 블럭이 저장되는 상기 가변 태그 메모리의 적어도 일부분은 상기 저장된 보안 블럭의 부주의한 변형을 방지하기 위해 락킹되는 방법.
  61. 제56항에 있어서, 단계 (a)(ⅲ) 단계는 상기 영구 태그 메모리에 상기 보안 블럭을 저장하는 단계를 포함하는 방법.
  62. 제56항 내지 제61항 중 어느 한 항에 있어서, 상기 (a) 및 (b) 단계 둘 다에서의 상기 암호 변환은 암호화 해시 알고리즘의 사용을 포함하는 방법.
  63. 제56항 내지 제61항 중 어느 한 항에 있어서, 상기 (a) 및 (b) 단계에서 상기 암호 변환은 블럭 또는 스트림 암호의 사용을 포함하는 방법.
  64. 제63항에 있어서, 상기 암호는 암호화 모드에서 이루어지는 방법.
  65. 제56항 내지 제61항에 있어서, 상기 (a)(ⅱ) 및 (b)(ⅱ) 단계는 메시지 다이제스트를 제공하기 위해 적어도 상기 태그 어드레스 및 상기 비밀 데이터 세트를 암호 변환하는 단계와, 상기 메시지 다이제스트의 적어도 일부분을 상기 보안 블럭으로서 지정하는 단계를 포함하는 방법.
  66. 제65항에 있어서, 상기 (a) 및 (b) 단계에서의 상기 암호 변환은 암호화 해시 알고리즘의 사용을 포함하는 방법.
  67. 제56항 내지 제61항 중 어느 한 항에 있어서, 상기 (a)(ⅱ) 및 (b)(ⅱ) 단계는 상기 태그 어드레스, 상기 비밀 데이터 세트, 및 공개 데이터 세트를 암호 변환하는 단계를 포함하는 방법.
  68. 제67항에 있어서, 상기 (a)(ⅱ) 및 (b)(ⅱ) 단계는 메시지 다이제스트를 제공하기 위해 상기 태그 어드레스, 상기 비밀 데이터 세트, 및 공개 데이터 세트를 암호 변환하는 단계와, 상기 메시지 다이제스트의 적어도 일부분을 상기 보안 블럭으로서 지정하는 단계를 포함하는 방법.
  69. 제66항에 있어서, 상기 (a) 및 (b) 단계는 상기 태그 어드레스, 상기 비밀 데이터 세트, 및 공개 데이터 세트를 암호 변환하는 단계를 더 포함하는 방법.
  70. 제67항에 있어서, 상기 공개 데이터 세트는 "저작권(c) 2000, 3M IPC. 모든 권리가 보장됨(Copyright(c) 2000, 3M IPC)"인 방법.
  71. 제68항에 있어서, 상기 공개 데이터 세트는 "저작권(c) 2000, 3M IPC. 모든 권리가 보장됨(Copyright(c) 2000, 3M IPC)"인 방법.
  72. 제69항에 있어서, 상기 공개 데이터 세트는 "저작권(c) 2000, 3M IPC. 모든 권리가 보장됨(Copyright(c) 2000, 3M IPC)"인 방법.
  73. 제67항에 있어서, 상기 공개 데이터 세트는 저작권, 영업 비밀, 상표, 또는 서비스 마크법에 의해 보호되는 방법.
  74. 제68항에 있어서, 상기 공개 데이터 세트는 저작권, 영업 비밀, 상표, 또는 서비스 마크법에 의해 보호되는 방법.
  75. 제69항에 있어서, 상기 공개 데이터 세트는 저작권, 영업 비밀, 상표, 또는 서비스 마크법에 의해 보호되는 방법.
  76. 저장된 태그 어드레스로부터 적어도 부분적으로 추출되는 저장된 보안 블럭과 함께, 태그를 식별하는 저장된 태그 어드레스를 가지며, 상기 태그를 인증하는 RFID 태그를 제공하는 방법에 있어서,
    (a) (ⅰ) 상기 태그 어드레스를 획득하고,
    (ⅱ) 보안 블럭을 제공하기 위해 적어도 상기 태그 어드레스 및 비밀 데이터 세트에 대한 암호 변환을 행하며,
    (ⅲ) 상기 보안 블럭을 상기 태그에 저장함으로써 상기 저장된 보안 블럭을 제공하는 단계와,
    (b) (ⅰ) 상기 저장된 보안 블럭을 획득하고,
    (ⅱ) 태그 어드레스를 획득하기 위해 적어도 상기 저장된 모안 블럭 및 상기 비밀 데이터 세트에 대한 암호 변환을 행하며,
    (ⅲ) 상기 2개의 태그 어드레스가 동일하지 여부를 판단하기 위해 상기 (b)(ⅱ) 단계의 상기 태그 어드레스와, 상기 저장된 태그 어드레스를 비교함으로써 상기 태그를 인증하는 단계
    를 포함하는 방법.
  77. 제76항에 있어서, 상기 태그는 영구 태그 메모리 및 가변 태그 메모리를 포함하는 방법.
  78. 제77항에 있어서, 상기 태그 어드레스는 상기 영구 태그 메모리에 저장되는 방법.
  79. 제77항에 있어서, 상기 태그 어드레스의 적어도 일부분은 상기 가변 태그 메모리에 저장되는 방법.
  80. 제77항에 있어서, 상기 (a)(ⅲ) 단계는 상기 가변 태그 메모리에 상기 보안 블럭을 저장하는 단계를 포함하는 방법.
  81. 제80항에 있어서,
    (a)(ⅳ) 상기 보안 블럭의 부주의한 변형을 방지하기 위해, 상기 보안 블럭이 저장되는 상기 가변 태그 메모리의 적어도 일부분을 락킹하는 단계를 더 포함하는 방법.
  82. 제77항에 있어서, 상기 (a)(ⅲ) 단계는 상기 영구 태그 메모리에 상기 보안 블럭을 저장하는 단계를 포함하는 방법.
  83. 제76항 내지 82항 중 어느 한 항에 있어서, 상기 암호 변환은 블럭 또는 스트림 암호의 사용을 포함하고, 상기 암호가 상기 (a)(ⅱ) 단계에서는 암호화 모드에서 이루어지고, 상기 (b)(ⅱ) 단계에서는 복호화 모드에서 이루어지는 방법.
  84. 제76항 내지 제82항 중 어느 한 항에 있어서, 상기 (a)(ⅱ) 단계는 상기 태그 어드레스, 상기 비밀 데이터 세트, 및 공개 데이터 세트를 암호 변환하는 단계를 포함하고, 상기 (b)(ⅱ) 단계는 상기 보안 블럭, 상기 비밀 데이터 세트, 및 상기 공개 데이터 세트를 암호 변한하는 단계를 포함하는 방법.
  85. 제84항에 있어서, 상기 공개 데이터 세트는 "저작권(c) 2000, 3M IPC. 모든 권리가 보장됨(Copyright(c) 2000, 3M IPC)"인 방법.
  86. 제84항에 있어서, 상기 공개 데이터 세트는 저작권, 영업 비밀, 상표, 또는 서비스 마크법에 의해 보호되는 방법.
  87. 제1항에 있어서, 상기 태그 어드레스는 RFID 자료 취합 소스(interrogation source)에 의해 획득되고, 상기 보안 블럭은 RFID 기록장치에 의해 상기 태그상에 저장되는 방법.
  88. 제21항 또는 제41항에 있어서, 상기 방법은 포켓용 RFID 판독기에 의해 행해지는 방법.
  89. 제21항 또는 제41항에 있어서, 상기 방법은 도서관 고객 셀프-서비스 유닛(library patron self-service unit)에 의해 행해지는 방법.
  90. 제55항 또는 제76항에 있어서, 적어도 상기 (b) 단계는 휴대형 RFID 판독기에 의해 행해지는 방법.
  91. 제55항 또는 제76항에 있어서, 적어도 상기 (b) 단계는 고정형(stationary) RFID 판독기에 의해 행해지는 방법.
  92. RFID 태그에 있어서,
    상기 태그는 저장된 태그 어드레스와, 상기 태그 어드레스에 암호적으로 관련되는 저장된 보안 블럭을 갖는 RFID 태그.
  93. 제92항에 있어서, 상기 태그 어드레스 및 비밀 데이터 세트는 상기 보안 블럭을 제공하기 위해 암호 변환되는 RFID 태그.
  94. 제92항에 있어서, 상기 태그 어드레스, 비밀 데이터 세트, 및 공개 데이터 세트는 상기 보안 블럭을 제공하기 위해 암호 변환되는 RFID 태그.
  95. 제92항에 있어서, 상기 태그는 영구 태그 메모리 및 가변 태그 메모리를 포함하는 RFID 태그.
  96. 제95항에 있어서, 상기 태그 어드레스는 상기 영구 태그 메모리에 저장되는RFID 태그.
  97. 제95항에 있어서, 상기 태그 어드레스의 적어도 일부분은 상기 가변 태그 메모리에 저장되는 RFID 태그.
  98. 제95항에 있어서, 상기 보안 블럭은 상기 가변 태그 메모리에 저장되는 RFID 태그.
  99. 제95항에 있어서, 상기 저장된 보안 블럭이 저장되는 상기 가변 태그 메모리의 적어도 일부분은 상기 저장된 보안 블럭의 부주의한 변형을 방지하기 위해 락킹되는 RFID 태그.
  100. 제95항에 있어서, 상기 보안 블럭은 상기 영구 태그 메모리에 저장되는 RFID 태그.
KR1020027010069A 2000-02-04 2000-05-23 태그의 인증 방법 KR20020074494A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US49890200A 2000-02-04 2000-02-04
US09/498,902 2000-02-04
PCT/US2000/014191 WO2001057807A1 (en) 2000-02-04 2000-05-23 Method of authenticating a tag

Publications (1)

Publication Number Publication Date
KR20020074494A true KR20020074494A (ko) 2002-09-30

Family

ID=23982972

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027010069A KR20020074494A (ko) 2000-02-04 2000-05-23 태그의 인증 방법

Country Status (10)

Country Link
EP (1) EP1257974A1 (ko)
JP (1) JP2003524242A (ko)
KR (1) KR20020074494A (ko)
CN (1) CN1433558A (ko)
AR (1) AR029034A1 (ko)
AU (1) AU5157600A (ko)
BR (1) BR0017090A (ko)
CA (1) CA2399092A1 (ko)
MX (1) MXPA02007518A (ko)
WO (1) WO2001057807A1 (ko)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100682062B1 (ko) * 2005-06-23 2007-02-15 삼성전자주식회사 리더기, 태그, 전파식별(rfid) 시스템 및 전파 식별방법
KR100699467B1 (ko) * 2005-09-28 2007-03-26 삼성전자주식회사 Rf-id 태그, rf-id 사생활보호 시스템 및 그 방법
KR100722363B1 (ko) * 2006-03-13 2007-05-28 강민섭 강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법
KR100746764B1 (ko) * 2001-08-24 2007-08-06 제트아이에이치 코포레이션 물품 인증 장치 및 방법
KR100772521B1 (ko) * 2005-12-12 2007-11-01 한국전자통신연구원 Rfid 시스템에서의 태그 인증 장치 및 방법
KR100799560B1 (ko) * 2005-12-01 2008-01-31 한국전자통신연구원 모바일 전파식별을 위한 보안 방법, 이를 위한 모바일 전파식별 리더 및 그 시스템
KR100818244B1 (ko) * 2005-05-10 2008-04-02 삼성전자주식회사 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템
KR100848791B1 (ko) * 2007-11-06 2008-07-28 주식회사 이시티 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그데이터 기록 및 취득 장치
US7504929B2 (en) 2004-11-29 2009-03-17 Electronics And Telecommunications Research Institute Method and system for updating RFID tag value of transferred object
KR101276902B1 (ko) * 2006-03-31 2013-06-19 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니 Rfid 태그를 사용하여 아이템 정보를 획득하는 방법 및장치

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6724895B1 (en) 1998-06-18 2004-04-20 Supersensor (Proprietary) Limited Electronic identification system and method with source authenticity verification
WO2001090849A2 (en) 2000-05-22 2001-11-29 Avery Dennison Corporation Trackable files and systems for using the same
US6816075B2 (en) 2001-02-21 2004-11-09 3M Innovative Properties Company Evidence and property tracking for law enforcement
US6894615B2 (en) 2001-10-09 2005-05-17 3M Innovative Properties Company Article with retroreflective and radio frequency-responsive features
WO2003050757A1 (en) * 2001-12-11 2003-06-19 Tagsys Australia Pty Ltd Secure data tagging systems
US6758405B2 (en) 2001-12-19 2004-07-06 3M Innovative Properties Company Article with retroreflective and radio frequency-responsive features
US20030130912A1 (en) 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
JP2006504334A (ja) 2002-10-25 2006-02-02 シンボル テクノロジーズ, インコーポレイテッド 安全な通信を備えたバイナリツリートランスバーサルの最適化
CZ20023713A3 (en) * 2002-11-08 2004-06-16 Atme S. R. O. Method of registering and/or protecting goods and an implementation system for this method
EP1606762A1 (en) * 2003-03-26 2005-12-21 Supersensor (PTY) LTD Authentication of radio frequency transponders
WO2005029764A1 (en) * 2003-09-22 2005-03-31 Nokia Corporation Method and electronic terminal for rfid tag type encryption
EP1903469B1 (en) * 2003-09-26 2017-05-17 Nippon Telegraph And Telephone Corporation Tag privacy protecting method, tag device, programs therefor and recording medium carrying such programs in storage
JP2005338908A (ja) * 2004-05-24 2005-12-08 Sato Corp 情報記録媒体および情報記録媒体の情報改変判定方法
JP2005348306A (ja) * 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム
WO2006046289A1 (ja) * 2004-10-28 2006-05-04 Mitsubishi Denki Kabushiki Kaisha 通信装置および通信方法
JP2006127228A (ja) * 2004-10-29 2006-05-18 Sato Corp 保証書システムおよび保証書
JP4412162B2 (ja) * 2004-12-07 2010-02-10 三菱電機株式会社 利用者認証装置および入退室管理装置
DE102004059391C5 (de) 2004-12-09 2012-01-12 Jörg Eberwein Krypto-Wireless-Tag
JP4139382B2 (ja) 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
GB0428543D0 (en) * 2004-12-31 2005-02-09 British Telecomm Control of data exchange
US7677461B2 (en) * 2005-03-10 2010-03-16 Mil. Digital Labeling Inc. Digital labels for product authentication
US7647499B2 (en) * 2005-03-24 2010-01-12 Avaya Inc Apparatus and method for ownership verification
US8917159B2 (en) 2005-08-19 2014-12-23 CLARKE William McALLISTER Fully secure item-level tagging
GB2431545B (en) * 2005-10-24 2011-01-12 Chien Yaw Wong Security-enhanced RFID system
US20070205864A1 (en) * 2006-02-17 2007-09-06 Datamars S.A. Secure radio frequency identification system
KR100760044B1 (ko) 2006-04-27 2007-09-18 고려대학교 산학협력단 자체 재암호화 프로토콜을 이용하는 태그 리드 시스템 및그 방법
JP4913520B2 (ja) * 2006-09-28 2012-04-11 株式会社横須賀テレコムリサーチパーク データ認証システム及びデータ認証方法
JP2008143669A (ja) * 2006-12-11 2008-06-26 Brother Ind Ltd 物品管理システム、無線タグ、及び無線タグ情報読み取り装置
DE102007016329B4 (de) 2007-04-04 2012-08-30 Embedded Innovation Gmbh & Co. Kg Authentifizierbares Etikett sowie Vorrichtung zum Authentifizieren eines authentifizierbaren Etiketts
JP2010530094A (ja) 2007-05-25 2010-09-02 ハスマン コーポレイション サプライチェーン管理システム
CN101201943B (zh) * 2007-07-23 2010-12-29 游忠惠 一种应用射频识别技术进行试卷管理的系统及其方法
JP5525133B2 (ja) * 2008-01-17 2014-06-18 株式会社日立製作所 デジタル署名及び認証のためのシステム及び方法
CN101976365B (zh) * 2010-11-05 2012-09-19 中国航天科工集团第二研究院七○六所 一种安全射频识别系统
CN103679080B (zh) * 2012-09-20 2017-02-15 天津中兴智联科技有限公司 标签识别距离的控制方法、阅读器及系统
CN102930303A (zh) * 2012-09-25 2013-02-13 安徽思米来电子科技有限公司 一种用于安全领域的有源被动射频识别方法及系统
DE102012109446B4 (de) * 2012-10-04 2016-09-08 Eckhard Rüter System zur fälschungssicheren Codierung von elektronischen Brieftaubenringen
CN102932338B (zh) * 2012-10-24 2015-01-21 中国航天科工集团第二研究院七〇六所 一种安全的射频识别系统的网络接入系统及方法
US9225519B1 (en) 2015-03-02 2015-12-29 Federico Fraccaroli Method, system, and apparatus for enabling secure functionalities
WO2018165146A1 (en) 2017-03-06 2018-09-13 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
US20210248439A1 (en) * 2018-04-25 2021-08-12 Eagile Incorporated Method and apparatus for rfid authentication

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
FR2653248B1 (fr) * 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
FR2697929B1 (fr) * 1992-11-10 1995-01-13 Innovatron Sa Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
FR2764977B1 (fr) * 1997-06-18 1999-08-20 Stella Etiquette electronique comportant des moyens de detection d'une grandeur physique
US6154137A (en) * 1998-06-08 2000-11-28 3M Innovative Properties Company Identification tag with enhanced security
EP0982687A1 (en) * 1998-08-26 2000-03-01 Datamars SA Method for preventing or detecting fraud in an identification system

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100746764B1 (ko) * 2001-08-24 2007-08-06 제트아이에이치 코포레이션 물품 인증 장치 및 방법
US7504929B2 (en) 2004-11-29 2009-03-17 Electronics And Telecommunications Research Institute Method and system for updating RFID tag value of transferred object
KR100818244B1 (ko) * 2005-05-10 2008-04-02 삼성전자주식회사 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템
KR100682062B1 (ko) * 2005-06-23 2007-02-15 삼성전자주식회사 리더기, 태그, 전파식별(rfid) 시스템 및 전파 식별방법
KR100699467B1 (ko) * 2005-09-28 2007-03-26 삼성전자주식회사 Rf-id 태그, rf-id 사생활보호 시스템 및 그 방법
KR100799560B1 (ko) * 2005-12-01 2008-01-31 한국전자통신연구원 모바일 전파식별을 위한 보안 방법, 이를 위한 모바일 전파식별 리더 및 그 시스템
KR100772521B1 (ko) * 2005-12-12 2007-11-01 한국전자통신연구원 Rfid 시스템에서의 태그 인증 장치 및 방법
KR100722363B1 (ko) * 2006-03-13 2007-05-28 강민섭 강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법
KR101276902B1 (ko) * 2006-03-31 2013-06-19 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니 Rfid 태그를 사용하여 아이템 정보를 획득하는 방법 및장치
KR100848791B1 (ko) * 2007-11-06 2008-07-28 주식회사 이시티 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그데이터 기록 및 취득 장치

Also Published As

Publication number Publication date
BR0017090A (pt) 2003-02-25
AR029034A1 (es) 2003-06-04
JP2003524242A (ja) 2003-08-12
EP1257974A1 (en) 2002-11-20
MXPA02007518A (es) 2003-01-28
WO2001057807A1 (en) 2001-08-09
CA2399092A1 (en) 2001-08-09
CN1433558A (zh) 2003-07-30
AU5157600A (en) 2001-08-14

Similar Documents

Publication Publication Date Title
KR20020074494A (ko) 태그의 인증 방법
US7703676B2 (en) Encrypting the output of a card reader in a card authentication system
US8143995B2 (en) Control of data exchange
CA2417901C (en) Entity authentication in electronic communications by providing verification status of device
US7254706B2 (en) System and method for downloading of files to a secure terminal
US7558965B2 (en) Entity authentication in electronic communications by providing verification status of device
US7832001B2 (en) Identification system and method
US20050223233A1 (en) Authentication method and system
US20120063601A1 (en) Systems and methods for remotely loading encryption keys in card reader systems
KR20110015022A (ko) 프라이버시를 보호하고 추적을 회피하면서 트랜스폰더의 고정 식별 번호를 송신 및 수신하는 방법, 트랜스폰더, 판독기, 통신 시스템 및 컴퓨터 판독 가능한 기록 매체
CN101866411B (zh) 非接触式cpu卡一卡多应用安全认证加密方法及系统
Sabaragamu Koralalage et al. POP method: An approach to enhance the security and privacy of RFID systems used in product lifecycle with an anonymous ownership transferring mechanism
CN106408069B (zh) Epc卡的用户数据写入与读取方法和系统
US20020044655A1 (en) Information appliance and use of same in distributed productivity environments
JP2005295408A (ja) 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム
CN101622818A (zh) Ic标签系统
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
CN101588238A (zh) 制证系统中证件卡的加密和解密的方法
JP2005148982A (ja) ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
JPH1020778A (ja) 暗号化装置および復号化装置、並びにicカード
JP2900869B2 (ja) データベース検索システムおよびデータベース保護方法
CN1286050C (zh) 身份信息加/解密方法及识别系统
JP2000113133A (ja) 入退出管理補助システム
AU2008203481B2 (en) Entity authentication in electronic communications by providing verification status of device
CN201261316Y (zh) 一种多用途证件卡

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid