KR20110126074A - 일반모드 및 보안모드를 지원하는 rfid 태그, 인터로게이터, 및 그의 동작 방법 - Google Patents

일반모드 및 보안모드를 지원하는 rfid 태그, 인터로게이터, 및 그의 동작 방법 Download PDF

Info

Publication number
KR20110126074A
KR20110126074A KR1020110045159A KR20110045159A KR20110126074A KR 20110126074 A KR20110126074 A KR 20110126074A KR 1020110045159 A KR1020110045159 A KR 1020110045159A KR 20110045159 A KR20110045159 A KR 20110045159A KR 20110126074 A KR20110126074 A KR 20110126074A
Authority
KR
South Korea
Prior art keywords
tag
interrogator
state
information
rfid tag
Prior art date
Application number
KR1020110045159A
Other languages
English (en)
Other versions
KR101470053B1 (ko
Inventor
이상연
이형섭
강유성
박주상
표철식
이강복
신동범
김현석
채종석
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US13/108,397 priority Critical patent/US9054881B2/en
Publication of KR20110126074A publication Critical patent/KR20110126074A/ko
Application granted granted Critical
Publication of KR101470053B1 publication Critical patent/KR101470053B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/095User access; PIN code

Abstract

일반모드 및 보안모드를 지원하는 RFID 태그, 인터로게이터, 및 그의 동작 방법이 제공된다. RFID 태그는, 현재동작모드가 일반모드인지 또는 보안모드인지 여부를 인터로게이터에게 알려주고, RFID 태그의 현재동작모드에 따라 서로 다른 인벤토리 과정을 수행하고, 인터로게이터를 인증할 수 있다. 이때, RFID 태그와 인터로게이터는 상호 인증을 수행할 수도 있다.

Description

일반모드 및 보안모드를 지원하는 RFID 태그, 인터로게이터, 및 그의 동작 방법{RFID TAG AND INTERROGATOR FOR SUPPORTING NORMAL MODE AND SECURE MODE AND THE METHOD THEREOF}
본 발명은 RFID 태그 기능을 가진 RFID 태그 및 RFID 태그와 통신을 수행하는 인터로게이터(interrogator)에서 복수의 동작모드를 제공하는 기술에 관한 것이다.
RFID(Radio Frequency Identification) 기술이 발달함에 따라, RFID 시스템에 다양한 기술을 적용하고 있다. 여기서, RFID 시스템은, RFID 태그 및 RFID 태그와 통신을 수행하는 인터로게이터(interrogator)를 포함할 수 있다. 예를 들어, 인터로게이터는 RFID 리더기를 포함할 수 있다.
특히, 보안에 대한 인식이 중요해짐에 따라, 다양한 기술들 중 RFID 시스템에서도 보안 기능을 제공할 필요성이 제기되고 있다.
이에 따라, 필요성에 의해 RFID 태그 및 인터로게이터 간의 통신에 있어서, 보안 기능을 제공할 수 있는 기술이 요구되고 있다.
더욱이, 보안 기능뿐만 아니라, 기존의 RFID 태그의 기능을 둘다 지원할 수 있는 기술이 필요하다.
본 발명은 RFID 태그 및 인터로게이터로 구성된 RFID 시스템에서 보안 기능을 제공하는 기술을 제공한다.
또한, 본 발명은 상황에 따라서 보안 기능 및 기존의 RFID 태그 기능을 둘다 지원할 수 있는 기술을 제공한다.
본 발명의 일실시예에 따른 RFID 태그의 동작방법은, 현재동작모드가 일반모드 또는 보안모드인지 여부를 결정하는 단계, 및 상기 현재동작모드에 기초하여 동작상태를 천이(transition)하는 단계를 포함할 수 있다.
또한, 상기 현재동작모드가 보안모드로 결정됨에 따라, PC(Protocol Control) 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 태그식별정보를 암호화하여 인터로게이터(interrogator)로 전송하는 단계를 더 포함할 수 있다. 여기서, 상기 태그식별정보는 UII(Unique Item Identification) 정보 또는 EPC(Electronic Product Code) 정보를 포함할 수 있다.
또한, 상기 동작상태를 천이하는 단계는, 상기 PC(Protocol Control) 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 태그식별정보를 암호화하여 인터로게이터(interrogator)로 전송함에 따라, 상기 동작상태를 인지상태(Acknowledged State)에서 보안상태(Secured State)로 천이하는 단계, 및 상기 보안상태로 천이됨에 따라 인벤토리(inventory) 과정을 완료하는 단계를 포함할 수 있다.
또한, 상기 현재동작모드를 결정하는 단계는, 인터로게이터를 인증하는 단계, 및 상기 현재동작모드가 보안모드 또는 일반모드로 결정됨에 따라 보안채널(Secure Channel)을 형성하는 단계를 포함할 수 있다.
또한, 상기 현재동작모드를 결정하는 단계는, 상기 보안채널을 이용한 인터로게이터의 인증 성공 여부에 기초하여 보안채널(Secure Channel)의 유지 및 종료(terminate) 여부를 결정하는 단계를 더 포함할 수 있다.
또한, 상기 인터로게이터를 인증하는 단계는, 챌린지 태그(ChTag)정보를 생성하는 단계, 챌린지 태그(ChTag)정보를 암호화하여 인터로게이터로 전송하는 단계, 상기 인터로게이터에서 재암호화된 챌린지 태그(ChTag)정보를 복호화하는 단계, 및 복호화된 챌린지 태그(ChTag)정보와 상기 생성된 챌린지 태그(ChTag)정보를 비교하여 상기 인터로게이터를 인증하는 단계를 포함할 수 있다.
본 발명의 일실시예에 따른 RFID 태그는, 현재동작모드가 일반모드 또는 보안모드인지 여부를 결정하는 동작모드 결정부, 및 상기 현재동작모드에 기초하여 동작상태를 천이(transition)하는 동작상태 천이부를 포함할 수 있다.
또한, 상기 동작모드 결정부는, 상기 현재동작모드가 보안모드 또는 일반모드로 결정됨에 따라 보안채널(Secure Channel)을 형성하는 보안채널 형성부, 및 상기 보안채널을 이용하여 인터로게이터를 인증하는 인증부를 포함할 수 있다.
또한, 상기 동작상태 천이부는, 상기 현재동작모드가 일반모드로 결정됨에 따라, 마스터키(Master Key)의 존재여부에 기초하여 상기 동작상태를 인지상태에서 오픈상태 또는 보안상태로 천이하고, 인벤토리(inventory) 과정을 완료할 수 있다.
본 발명의 일실시예에 따른 인터로게이터의 동작방법은, 태그의 현재동작모드가 일반모드 또는 보안모드인지 여부를 결정하는 단계, 및 상기 태그의 현재동작모드에 기초하여 태그를 인증하는 단계를 포함할 수 있다.
또한, 상기 태그를 인증하는 단계는, 상기 태그의 현재동작모드가 일반모드로 결정됨에 따라, 챌린지 길이(Challenge Length: ChLen) 정보, 챌린지 태그(ChTag)정보, 및 챌린지 인트(ChInt)정보를 이용하여 태그를 인증할 수 있다. 이때, 상기 태그를 인증하는 단계는, 태그를 인증할 수도 있고, 태그와 인터로게이터를 상호 인증할 수도 있다.
또한, 상기 태그를 인증하는 단계는, 상기 태그의 현재동작모드가 보안모드로 결정됨에 따라, 챌린지 길이(Challenge Length: ChLen) 정보, 챌린지 인트(ChInt) 정보, RN16 파라미터, 핸들 파라미터를 이용하여 태그를 인증할 수 있다.
또한, 상기 태그를 인증하는 단계는, 챌린지 인트(ChInt)정보를 생성하는 단계, 태그에서 암호화된 챌린지 인트(ChInt)정보를 복호화하는 단계, 및 복호화된 챌린지 인트(ChInt)정보와 상기 생성된 챌린지 인트(ChInt)정보를 비교하여 상기 태그를 인증하는 단계를 포함할 수 있다.
또한, 태그 인증이 성공함에 따라, 태그의 마스터키를 삭제, 변경, 또는 추가하는 단계를 더 포함할 수 있다.
또한, 태그 인증이 성공함에 따라, 태그의 현재동작모드를 변경하는 단계를 더 포함할 수 있다.
본 발명의 일실시예에 따른 인터로게이터는, 태그의 현재동작모드가 일반모드 또는 보안모드인지 여부를 결정하는 동작모드 결정부, 및 상기 태그의 현재동작모드에 기초하여 태그를 인증하는 인증부를 포함할 수 있다.
본 발명의 일실시예에 따른 RFID 태그의 동작방법은, 암호화 엔진의 탑재 여부에 기초하여 RFID 태그가 보안 태그인지 또는 일반 태그인지 여부를 결정하는 단계, 및 상기 RFID 태그가 보안 태그로 결정됨에 따라, 상기 보안 태그는 현재동작모드에 기초하여 보안 인터로게이터 또는 일반 인터로게이터와의 통신을 제공하는 단계를 포함할 수 있다.
또한, 상기 보안 태그인지 또는 일반 태그인지 여부를 결정하는 단계는, 상기 RFID 태그에 상기 암호화 엔진이 탑재된 경우, 상기 RFID 태그를 보안 태그로 결정하고, 상기 RFID 태그에 상기 암호화 엔진이 탑재되지 않은 경우, 상기 RFID 태그를 일반 태그로 결정할 수 있다.
또한, 상기 통신을 제공하는 단계는, 상기 현재동작모드가 일반모드인 경우, 상기 보안 태그는 태그 식별 정보를 이용하여 상기 일반 인터로게이터와의 통신을 제공할 수 있다. 여기서, 상기 일반 인터로게이터는, 상기 암호화 엔진을 탑재하지 않은 인터로게이터일 수 있다.
또한, 상기 통신을 제공하는 단계는, 상기 현재동작모드가 보안모드인 경우, 상기 보안 태그는 임의의 UII 정보를 이용하여 상기 보안 인터로게이터와의 통신을 제공할 수 있다. 여기서, 상기 보안 인터로게이터는, 상기 암호화 엔진을 탑재한 인터로게이터일 수 있다.
본 발명에 따르면, RFID 태그 및 인터로게이터로 구성된 RFID 시스템에서 보안 기능을 제공할 수 있다.
또한, 본 발명에 따르면, 보안 기능 및 RFID 태그 기능을 둘다 지원하여 다양한 응용 서비스를 제공할 수 있다.
도 1은 본 발명의 일실시예에 따른 인터로게이터와 RFID 태그로 구성된 전체 시스템 도면이다.
도 2는 본 발명의 일실시예에 따른 RFID 태그에서 일반모드 및 보안모드를 지원하는 동작을 설명하기 위해 제공되는 흐름도이다.
도 3은 본 발명의 일실시예에 따른 RFID 태그에서 선택 명령인 접속 패스워드 명령 대신에 보안 인증 절차를 수용한 동작을 설명하기 위해 제공되는 흐름도이다.
도 4는 본 발명의 일실시예에 따른 RFID 태그에서 접속 패스워드 명령과 보안 인증 절차를 모두 수용한 동작을 설명하기 위해 제공되는 흐름도이다.
도 5는 본 발명의 일실시예에 따른 RFID 태그의 상태 천이도를 도시한 도면이다.
도 6은 본 발명의 일실시예에 따른 보안모드에서 RFID 태그와 인터로게이터 간의 상호 인증을 포함한 인벤토리 과정을 설명하기 위해 제공되는 도면이다.
도 7은 본 발명의 일실시예에 따른 일반모드에서 RFID 태그와 인터로게이터 간의 인벤토리 이후에 상호 인증 과정을 설명하기 위해 제공되는 도면이다.
도 8은 본 발명의 일실시예에 따른 RFID 태그의 상태 천이도를 도시한 도면이다.
도 9는 본 발명의 일실시예에 따른 보안모드에서 RFID 태그와 인터로게이터 간의 상호 인증을 포함한 보안 인벤토리를 설명하기 위해 제공되는 도면이다.
도 10은 본 발명의 일실시예에 따른 일반모드에서 RFID 태그와 인터로게이터 간의 인벤토리 이후 상호 인증 과정을 설명하기 위해 제공되는 도면이다.
도 11은 본 발명의 일실시예에 따라 인증서버를 이용하여 RFID 태그를 인증하는 과정을 도시한 도면이다.
도 12는 본 발명의 일실시예에 따른 RFID 태그의 장치 구성을 도시한 블록도이다.
도 13은 본 발명의 일실시예에 따른 인터로게이터의 동작을 설명하기 위해 제공되는 흐름도이다.
도 14는 본 발명의 일실시예에 따른 인터로게이터의 구성을 도시한 블록도이다.
이하 첨부된 도면을 참조로 본 발명의 바람직한 실시예를 상세히 설명하기로 한다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다. 또한, 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
도 1은 본 발명의 일실시예에 따른 인터로게이터와 RFID 태그로 구성된 전체 시스템 도면이다. 도 1에서, 인터로게이터(110)는 RFID 리더기를 포함할 수 있다.
도 1에 따르면, 인터로게이터(Interrogator: 110)는 복수의 RFID 태그들(120)과 통신을 수행하여, RFID 태그를 제어할 수 있다. 여기서, RFID 태그는 일반 모드(Normal Mode), 및 보안 모드(Secure Mode)를 모두 지원할 수 있다. 일반 모드는, ISO/IEC 18000-6 Type C의 RFID 태그 기능과 태그 인증, 인터로게이터 인증 및 상호 인증을 별도로 지원하는 모드이고, 보안 모드는, 보안 인터로게이터와 RFID 태그 간의 상호 인증을 통한 보안 채널을 형성하여 통신의 보안성을 강조한 모드이다.
일례로, 인터로게이터(110)가 RFID 태그들(120) 중에 RFID 태그 1(121)을 선택한 경우, RFID 태그 1(121)은 메모리에 저장된 SM-Flag에 기초하여 태그의 현재동작모드를 결정할 수 있다. 예를 들어, SM-Flag가 1이면 보안모드, SM-Flag가 0이면 일반모드일 수 있다. 여기서, SM-Flag는 인증된 인터로게이터에 의해 이미 "0" 또는 "1"로 설정될 수 있다.
그리고, RFID 태그 1(121)는 현재동작모드에 따라 인터로게이터를 인증할 수 있다. 일례로, 인터로게이터(110)가 마스터키(Master Key)를 저장하고 있는 경우, 인터로게이터(110)는 RFID 태그 1(121)를 인증할 수 있다. 다른 예로, 인터로게이터(110)가 마스터키를 저장하지 않는 경우, 인터로게이터(110)는 인증서버(130)를 통해 RFID 태그 1(121)을 인증할 수 있다.
이때, RFID 태그 1(121)는 현재동작모드에 따라 서로 다른 동작상태(State)에서 인터로게이터를 인증할 수 있다. 이때, 인터로게이터는 필요에 따라 RFID 태그 1(121)을 인증할 수 있다.
일례로, 현재동작모드가 보안모드(Secure Mode)인 경우, RFID 태그 1(121)은 인지상태(Acknowledged State)에서 인터로게이터(110)를 인증 할 수 있다. 그리고, 인증 성공 시, RFID 태그 1(121)은 동작상태를 인지상태에서 보안상태(Secured State)로 천이할 수 있다.
다른 예로, 현재동작모드가 일반모드(Normal Mode)인 경우, RFID 태그 1(121)은 오픈상태(Open State)에서 인터로게이터(110)를 인증할 수 있다. 그리고, 인증 성공 시, RFID 태그 1(121)은 동작상태를 오픈상태에서 보안상태(Secured State)로 천이할 수 있다.
도 2는 본 발명의 일실시예에 따른 RFID 태그에서 일반모드 및 보안모드를 지원하는 동작을 설명하기 위해 제공되는 흐름도이다.
먼저, 210 단계에서, RFID 태그는 현재동작모드가 일반모드인지, 또는 보안모드인지 여부를 결정할 수 있다.
일례로, RFID 태그는 이전에 인증된 인터로게이터에 의해 이미 설정된 SM(Secure Mode)-Flag를 이용하여 현재동작모드가 일반모드인지, 보안모드인지 여부를 결정할 수 있다. 예를 들어, SM-Flag가 1인 경우, RFID 태그는 현재동작모드를 보안모드로 결정할 수 있다. 그리고, SM-Flag가 0인 경우, RFID 태그는 현재동작모드를 일반모드로 결정할 수 있다. 여기서, SM-Flag는 RFID 태그의 메모리 내에 존재하는 비트이다.
이어, 220 단계에서, RFID 태그는 현재동작모드에 기초하여 동작상태를 천이할 수 있다.
일례로, 현재동작모드가 일반모드인 경우, RFID 태그는 마스터키의 존재여부에 기초하여 동작상태를 보안상태 또는 오픈상태로 천이할 수 있다. 예를 들어, 인지상태에서 마스터키가 존재하는 경우, RFID 태그는 인증 절차를 통하여 동작상태를 인지상태에서 보안상태(Secured State)로 천이할 수 있다.
이때, 마스터키가 존재하지 않는 경우, RFID 태그는 인증 절차를 수행하지 않고, 동작상태를 인지상태에서 보안상태(Secured State)로 천이할 수 있다. 그리고, RFID 태그는 오픈 상태에서 인터로게이터의 인증을 수행하고, 인증 성공 여부에 기초하여 동작상태를 오픈상태에서 보안상태 또는 조정 상태(Arbitrate State)로 천이할 수 있다. 예를 들어, 인증에 성공한 경우, RFID 태그는 동작상태를 오픈상태에서 보안상태로 천이할 수 있다. 그리고, 인증에 실패한 경우, RFID 태그는 동작상태를 오픈상태에서 조정 상태로 천이할 수 있다.
다른 예로, 현재동작모드가 보안모드인 경우, RFID 태그는 인터로게이터의 인증 성공 여부에 기초하여 동작상태를 보안상태 또는 조정 상태로 천이할 수 있다. 예를 들어. 인지상태에서 인터로게이터의 인증을 성공한 경우, RFID 태그는 동작상태를 인지상태에서 보안상태(Secured State)로 천이할 수 있다. 이때, 인증에 실패한 경우, RFID 태그는 동작상태를 인지상태에서 조정 상태로 천이할 수 있다.
도 3은 본 발명의 일실시예에 따른 RFID 태그에서 선택 명령인 접속 패스워드 명령 대신에 보안 인증 절차를 수용한 동작을 설명하기 위해 제공되는 흐름도이다.
먼저, RFID 태그는 인벤토리(inventory) 과정을 수행하고, RN16에 대한 응답으로 인터로게이터로부터 ACK(RN 16)을 수신하는 경우, RFID 태그는 현재동작모드에 기초하여 태그식별정보를 전송할 수 있다. 여기서, 태그식별정보는 UII(Unique Item Identification) 정보, 또는 EPC(Electronic Product Code) 정보를 포함할 수 있다. 일례로, 응답상태(Reply State)에서 인터로게이터로부터 ACK(RN 16)을 수신한 경우, RFID 태그는 SM-Flag에 기초하여 현재동작모드를 결정할 수 있다.
이때, 301 단계에서, 현재동작모드가 보안모드인 경우, RFID 태그는 임의의 UII 정보를 생성할 수 있다. 여기서, 임의의 UII 정보는 랜덤하게 생성된 값을 포함할 수 있다. 이때, RFID 태그는 임의의 UII 정보 대신 void UII 정보 또는 비추적 UII 정보를 인터로게이터로 전송할 수 있다. 여기서, void UII 정보는, 아무런 의미가 없는 정보이고, 비추적 UII 정보는 태그식별정보의 일부 정보만을 포함하는 정보이다. 이처럼, 현재동작모드가 보안모드인 경우, RFID 태그는 임의의 UII 정보, void UII 정보 또는 비추적 UII 정보를 인터로게이터로 전송함에 따라, 인터로게이터가 태그식별정보를 인식하지 않게 할 수 있다.
그리고, RFID 태그는 생성된 UII 정보에 기초하여 U 플래그를 설정할 수 있다. 예를 들어, RFID 태그는 아래의 표 1에 기초하여 U 플래그 및 S 플래그를 설정할 수 있다.
U 플래그 S 플래그 의미
0 0 일반 RFID 태그
1 0 잘못된(undefined) RFID 태그
0 1 보안태그 및 정상적인 UII 정보
1 1 보안태그 및 임의의 UII 정보
표 1에 따르면, 보안태그이고, 임의의 UII 정보를 생성한 경우, RFID 태그는 U 플래그를 1로 설정, S 플래그를 1로 설정할 수 있다. 그리고, 보안태그이고, 정상적인 UII 정보를 생성한 경우, RFID 태그는 U 플래그를 0, S 플래그를 1로 설정할 수 있다. 또한, 현재동작모드가 일반태그이고, 정상적인 UII 정보를 생성한 경우, RFID 태그는 S 플래그를 0으로 설정, U 플래그를 0으로 설정할 수 있다.
그리고, RFID 태그는 인지상태(Acknowledged State) 상태에서, PC(Protocol Control) 정보, U 플래그 및 S 플래그가 삽입된 XPC_W1 파라미터, XPC_W2 파라미터, 및 UII 정보를 인터로게이터로 전송할 수 있다.
그러면, 302 단계에서, RFID 태그는 인지상태(Acknowledged State)에서 인터로게이터와의 보안채널(Secure Channel)을 형성할 수 있다.
일례로, RFID 태그가 인터로게이터로부터 Sec_Init 메시지를 수신함에 따라, RFID 태그와 인터로게이터 각각의 암호화 엔진을 초기화하여 보안채널을 형성할 수 있다. 이때, 인터로게이터는 보안 인터로게이터일 수 있다. 여기서, 보안 인터로게이터는 일반 RFID 태그와 보안 RFID 태그를 구분할 수 있는 장치로서, 보안 RFID 태그에 접속하여 보안 RFID 태그의 마스터키 등을 삭제, 수정 또는 변경할 수 있다.
이어, 303 단계에서, RFID 태그는 PC 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 UII 정보를 암호화하여 보안채널을 통해 인터로게이터로 전송할 수 있다. 이때, RFID 태그는 암호화된 PC 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 UII 정보를 인터로게이터로 전송할 수 있다.
그리고, 304 단계에서, RFID 태그는 인지상태에서 보안채널을 이용하여 인터로게이터의 인증을 수행할 수 있다. 이때, 인증을 수행한 이후, RFID 태그는 동작상태를 인지상태에서 보안상태로 천이할 수 있다. 이처럼, 보안모드인 경우, RFID 태그는 동작상태가 보안상태로 천이됨에 따라 인벤토리 과정을 완료할 수 있다.
일례로, RFID 태그는 암호화된 챌린지 인트(ChInt) 정보 및 암호화된 RN 16 파라미터를 보안채널을 통해 인터로게이터로부터 수신할 수 있다. 여기서, 암호화된 챌린지 인트 정보는 인터로게이터에서 랜덤함수를 이용하여 생성 및 암호화된 정보이다. 그러면, RFID 태그는 암호화된 RN 16 파라미터를 복호화하고, 복호화된 RN 16 파라미터와 이미 갖고 있는 RN 16 파라미터를 비교하여 인터로게이터를 인증할 수 있다. 이때, 복호화된 RN 16 파라미터와 이미 갖고 있는 RN 16 파라미터가 일치하는 경우, RFID 태그는 인터로게이터의 인증을 성공한 것으로 결정할 수 있다. 그리고, 복호화된 RN 16 파라미터와 이미 갖고 있는 RN 16 파라미터가 일치하지 않는 경우, RFID 태그는 인터로게이터의 인증에 실패한 것으로 결정할 수 있다.
이때, 인증에 성공한 경우, RFID 태그는 인터로게이터에서 암호화된 챌린지 인트 정보를 복호화할 수 있다. 그리고, RFID 태그는, 복호화된 챌린지 인트 정보를 다시 암호화할 수 있다. 그리고, RFID 태그는 핸들(Handle) 파라미터를 암호화할 수 있다. 그리고, RFID 태그는 다시 암호화된 챌린지 인트 정보, 암호화된 핸들 파라미터를 보안채널을 통해 인터로게이터로 전송할 수 있다. 그러면, 인터로게이터는 RFID 태그에서 재암호화된 챌린지 인트 정보를 이용하여 RFID 태그를 인증할 수 있다.
그리고, 305 단계에서, RFID 태그는 인터로게이터의 인증 성공 여부에 기초하여 보안채널의 종료여부를 결정할 수 있다.
일례로, 305 단계에서, 인터로게이터의 인증에 성공한 경우, 306 단계에서, RFID 태그는 동작상태를 인지상태에서 보안상태로 천이할 수 있다. 이처럼, 보안상태로 천이된 경우, RFID 태그는 인터로게이터와 형성된 보안채널을 계속 유지(Maintain)할 수 있다. 이때, 인증 성공에 따라 보안상태로 천이된 경우, 인터로게이터는 RFID 태그의 마스터키를 삭제, 변경 또는 추가할 수도 있고, 태그의 현재동작모드를 변경할 수도 있다.
그리고, 305 단계에서, 인터로게이터의 인증에 실패한 경우, RFID 태그는 보안채널을 종료하고, 인터로게이터와의 통신을 종료할 수 있다.
한편, 308 단계에서, 현재동작모드가 일반모드인 경우, 309 단계에서, RFID 태그는 마스터키의 존재 여부에 기초하여 동작상태를 천이할 수 있다. 일례로, RFID 태그는 마스터키의 존재 여부에 기초하여 동작상태를 오픈상태 또는 보안상태로 천이할 수 있다.
이때, 309 단계에서, 마스터키가 존재하는 경우, 310 단계에서, RFID 태그는 동작상태를 인지상태에서 오픈상태로 천이할 수 있다.
일례로, 인터로게이터로부터 리퀘스트_알엔(Req_RN) 메시지를 수신한 이후에 마스터키(Master Key: MK)가 존재하는 경우, RFID 태그는 동작상태를 오픈상태로 천이할 수 있다. 이때, 마스터키가 존재하지 않는 경우, 311 단계에서, RFID 태그는 동작상태를 보안상태로 천이할 수 있다.
이때, 동작상태가 오픈상태로 천이됨에 따라, 인벤토리 과정이 완료될 수 있다. 즉, 현재동작모드가 보안모드인 경우, 보안상태까지가 인벤토리 과정이고, 현재동작모드가 일반모드인 경우, 오픈상태 또는 보안상태까지가 인벤토리 과정일 수 있다.
이어, 310 단계에서, 동작상태가 오픈상태로 천이된 경우, RFID 태그는 오픈상태에서 인터로게이터를 인증할 수 있다. 이때, 인터로게이터는 필요에 따라 RFID 태그를 인증할 수 있다.
일례로, RFID 태그와 인터로게이터는 챌린지 길이 정보, 챌린지 태그 정보, 및 챌린지 인트 정보를 이용하여 상호 인증을 수행할 수 있다.
이때, 오픈상태로 천이됨에 따라, RFID 태그는 ISO/IEC 18000-6 Type C의 오픈상태와 동일한 기능을 수행할 수 있다. 또한, 오픈상태에서 RFID 태그는 보안 기능 관련 명령, 보안태그의 암호화 엔진 초기화 관련 명령, 태그 인증 명령, 및 인터로게이터 인증 명령 등을 더 수행할 수도 있다.
그리고, RFID 태그는 인증 성공 여부에 기초하여 동작상태를 오픈상태에서 보안상태 또는 조정 상태로 천이할 수 있다. 이때, 인증 실패 시, RFID 태그는 오픈상태에서 조정 상태로 천이할 수 있다. 그리고, 인증 성공 시, RFID 태그는 오픈상태에서 보안상태로 천이할 수 있다. 여기서, 보안상태로 천이된 경우, 인터로게이터는 RFID 태그에 저장된 마스터키를 추가, 삭제, 또는 변경할 수 있다. 또한, 인터로게이터는 RFID 태그의 현재동작모드를 변경할 수도 있다. 이때, SM-Flag는 인터로게이터에 의해 변경된 현재동작모드에 기초하여 0 또는 1로 재설정될 수 있다.
이상의 도 3에서, 현재동작모드가 일반모드인 경우, RFID 태그와 인터로게이터 간의 인증이 성공한 이후에 보안채널을 형성하지 않는 것에 대해 설명하였으나, 현재동작모드가 일반모드인 경우, RFID 태그와 인터로게이터 간의 인증이 성공한 이후에 RFID 태그는 인터로게이터와의 보안채널을 형성할 수도 있다.
지금까지, 도 3에서는 RFID 태그에서 접속 패스워드 명령 대신에 보안 인증 절차를 수용한 동작 과정과 RFID 태그의 동작상태 천이과정에 대해 설명하였다. 이하에서는 도 4를 참조하여, RFID 태그에서 접속 패스워드 명령을 수용한 보안 상태와 보안 인증 절차를 수용한 인증 상태가 별도로 분리된 경우의 RFID 태그의 동작상태 천이과정에 대해 설명하기로 한다.
도 4는 본 발명의 일실시예에 따른 RFID 태그에서 접속 패스워드 명령과 보안 인증 절차를 모두 수용한 동작을 설명하기 위해 제공되는 흐름도이다. 도 4에서 RFID의 동작상태 중 인증상태 및 보안상태는 별도로 분리되어 있다.
먼저, 401 단계에서, RFID 태그는, SM_Flag에 기초하여 현재동작모드가 일반모드인지, 또는 보안모드인지 여부를 결정할 수 있다. 여기서, 일반모드는 ISO/IEC 18000-6 Type C의 RFID 태그 기능과 태그 인증, 인터로게이터 인증 및 상호 인증을 별도로 지원하는 모드이고, 보안모드는 보안 인터로게이터와 RFID 태그간의 상호 인증을 통한 보안 채널을 형성하여 통신의 보안성을 강조한 모드이다. 이때, 현재동작모드가 보안모드인 경우, RFID 태그는 태그식별정보를 생성할 수 있다. 여기서, 현재 동작모드가 일반모드인 경우, 태그식별정보는 UII 정보 또는 EPC 정보를 포함하고, 현재 동작모드가 보안모드인 경우, 태그식별정보는 임의이 UII 정보를 포함할 수 있다. 일례로, RFID 태그는, 랜덤함수를 이용하여 임의의 UII 정보를 생성할 수 있다.
그리고, RFID 태그는 생성한 임의의 UII 정보, PC(Protocol Control) 정보, XPC_W1 파라미터, 및 XPC_W2 파라미터를 인터로게이터로 전송할 수 있다. 여기서, XPC_W1 파라미터에는 UII 정보에 기초하여 설정된 U 플래그가 삽입될 수 있다. 이때, 보안모드인 경우, 인터로게이터로 전송되는 UII 정보는 비추적(Untraced) UII 정보일 수 있다.
이어, 402 단계에서. RFID 태그는 인지상태에서 인터로게이터를 인증하기 위해 보안채널을 형성할 수 있다. 그리고, RFID 태그는 PC(Protocol Control) 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 태그식별정보를 암호화할 수 있다.
그러면, 403 단계에서, RFID 태그는, 암호화된 PC(Protocol Control) 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 태그식별정보를 보안채널을 통해 인터로게이터로 전송할 수 있다. 예를 들어, 도 6을 참조하면, RFID 태그는, 암호화된 PC 정보, XPC_W1 파라미터, 및 XPC_W2 파라미터(Enc(PC, XPC_W1(U:'0', S:'1'), XPC_W2, UII)), 태그식별정보를 인터로게이터로 전송할 수 있다. 여기서, XPC_W2 파라미터는 겟_커패빌리티(Get_Capabilities) 메시지를 대신하여 RFID 태그의 암호화 기능을 확인하기 위해 이용될 수 있다. 예를 들어, RFID 태그에서 전송한 XPC_W2 파라미터를 수신한 경우, 인터로게이터는 RFID 태그가 태그 인증, 인터로게이터 인증, 상호 인증, 또는 서버를 이용하여 RFID 태그를 인증하는 기능을 가지고 있는지 여부를 확인할 수 있다.. 다시 말해, XPC_W2 파라미터 또는 겟_커패빌리티(Get_Capabilities) 메시지는, 1)RFID 태그가 가지고 있는 암호화 엔진, 그리고 2)태그 인증, 인터로게이터 인증, 및 상호 인증 중 적어도 하나를 수행할 수 있는지를 나타내는 인증 기능을 확인하기 위해 이용될 수 있다.
이어, 404 단계에서, RFID 태그는 보안채널을 통해 인터로게이터를 인증할 수 있다. 이때, RFID 태그는 챌린지 인트(ChInt) 정보, RN 16 파라미터, 챌린지 길이(ChLen) 정보, 및 핸들(Handle) 파라미터를 이용하여 인터로게이터를 인증할 수 있다.
일례로, RFID 태그는, Sec_ReqRN 메시지에 삽입된 챌린지 길이 정보, 챌린지 인트 정보, 및 RN 16 파라미터를 보안채널을 통해 인터로게이터로부터 수신할 수 있다. 여기서, 챌린지 인트 정보, 및 RN 16 파라미터는 인터로게이터에서 각각 암호화되어 Sec_ReqRN 메시지에 삽입될 수 있다. 이때, 챌린지 인트 정보는 인터로게이터에서 랜덤함수를 이용하여 생성된 정보이다.
그리고, 405 단계에서, RFID 태그는 인증 성공 여부에 기초하여 동작상태를 인증 상태 또는 조정 상태로 천이할 수 있다.
일례로, 인터로게이터의 인증에 성공한 경우, 406 단계에서, RFID 태그는 인지상태에서 인증상태(Authentication State)로 천이할 수 있다. 이때, 인증상태로 천이된 경우, 인터로게이터는 RFID 태그의 현재동작모드를 변경할 수 있다. 또한, 인터로게이터는 RFID 태그에 저장된 마스터키를 변경, 삭제, 또는 추가할 수도 있다.
다른 예로, 인터로게이터의 인증에 실패한 경우, RFID 태그는 보안채널을 종료하고, 인터로게이터와의 통신을 종료할 수 있다.
한편, 408 단계에서, 현재동작모드가 일반모드인 경우, 409 단계에서, RFID 태그는 액세스 패스워드(Access Password: AP) 및 마스터키(Master Key: MK)에 기초하여 동작상태를 천이할 수 있다. 다시 말해, 액세스 패스워드가 없는 경우, RFID 태그는 마스터키의 존재 여부에 기초하여 인터로게이터를 인증하고 동작상태를 천이하며, 액세스 패스워드가 존재하는 경우에는 액세스 패스워드 및 마스터키를 둘다 이용하여 인터로게이터를 인증하고 동작상태를 천이할 수 있다.
일례로, 인터로게이터로부터 리퀘스트_알엔(Req_RN) 메시지를 수신한 이후, 액세스 패스워드 및 마스터키가 존재하지 않는 경우(AP=0, MK=0), RFID 태그는 인지상태에서 인증상태로 천이할 수 있다.
다른 예로, 인터로게이터로부터 리퀘스트_알엔(Req_RN) 메시지를 수신한 이후, 410 단계에서, 액세스 패스워드는 존재하지 않고, 마스터키만 존재하는 경우(AP=0, MK<>0), 411 단계에서, RFID 태그는 인지상태에서 보안상태로 천이할 수 있다. 보안상태로 천이된 경우, RFID 태그는 인터로게이터를 인증할 수 있다. 그리고, RFID 태그는 인증 성공여부에 기초하여 동작상태를 보안상태에서 인증상태 또는 조정 상태로 천이할 수 있다.
또 다른 예로, 410 단계에서, 액세스 패스워드가 존재하는 경우, 412 단계에서, RFID 태그는 동작상태를 인지상태에서 오픈상태로 천이할 수 있다. 이처럼, 오픈상태로 천이된 경우, RFID 태그는 ISO/IEC 18000-6 Type C의 오픈상태에서 RFID 태그가 수행하는 기능을 동일하게 수행할 수 있다. 또한, RFID 태그는 오픈상태에서 보안 관련 명령, 태그 인증 명령, 보안태그의 암호화 엔진 초기화 명령 등을 수행할 수도 있다.
이때, 413 단계에서, 액세스 패스워드가 일치하는 경우, 414 단계에서. RFID 태그는 마스터키의 존재 여부에 기초하여 동작상태를 오픈상태에서 보안상태 또는 인증상태로 천이할 수 있다.
일례로, 마스터키가 존재하는 경우, RFID 태그는 동작상태를 오픈상태에서 보안상태로 천이할 수 있다. 그러면, 보안상태로 천이된 경우, RFID 태그는 인터로게이터의 인증을 수행하고, 인증 성공 여부에 기초하여 동작상태를 보안상태에서 인증상태 또는 조정 상태로 천이할 수 있다. 다른 예로, 마스터키가 존재하지 않는 경우, RFID 태그는 동작상태를 오픈상태에서 인증상태로 천이할 수 있다.
도 5는 본 발명의 일실시예에 따른 도3의 흐름도를 RFID 태그의 상태 천이도로 도시한 도면이다. 특히, 도 5는 도 8의 상태 천이도에서 보안상태 및 인증상태가 보안상태로 통합된 경우의 상태 천이도일 수 있다.
도 5에 따르면, RFID 태그는 조정 상태(Arbitrate State)에서 인터로게이터로부터 쿼리 리피트(Query Repeat)를 수신하고, 응답 상태(Reply) 상태에서 쿼리 리피트에 대한 응답으로 RN 16 파라미터를 인터로게이터로 전송할 수 있다. 그리고, RN 16 파라미터에 대한 응답으로 인터로게이터로부터 ACK(RN 16)을 수신한 경우, RFID 태그는 동작상태를 응답상태에서 인지상태(Acknowledged State)로 천이할 수 있다.
이때, RFID 태그는 현재동작모드에 기초하여 인지상태에서 보안상태 또는 오픈상태로 천이할 수 있다.
일례로, 현재동작모드가 보안모드인 경우, RFID 태그는 인터로게이터의 인증 성공 여부에 기초하여 인지상태에서 보안상태 또는 조정 상태로 천이할 수 있다. 이때, 인증 성공 시, RFID 태그는 동작상태를 인지상태에서 보안상태로 바로 천이할 수 있다. 이처럼, 보안모드인 경우, 동작상태를 바로 보안상태로 천이함에 따라, RFID 태그는 인벤토리 과정을 빠르게 수행할 수 있다. 그리고, 인증 실패 시, RFID 태그는 동작상태를 인지상태에서 조정 상태로 천이할 수 있다.
다른 예로, 현재동작모드가 일반모드인 경우, RFID 태그는 마스터키의 존재 여부에 기초하여 동작상태를 인지상태에서 오픈상태 또는 보안상태로 천이할 수 있다. 이때, 마스터키가 존재하지 않는 경우(MK=0), RFID 태그는 동작상태를 인지상태에서 보안상태로 천이할 수 있다. 그리고, 마스터키가 존재하는 경우(MK<>0), RFID 태그는 동작상태를 인지상태에서 오픈상태로 천이할 수 있다. 그러면, 오픈상태로 천이된 경우, RFID 태그는 인터로게이터와의 인증 성공 여부에 기초하여 동작상태를 오픈상태에서 보안 상태 또는 조정 상태로 천이할 수 있다.
다시 말해, 현재동작모드가 일반모드인 경우, 인벤토리 과정은 오픈상태 또는 보안상태까지이고, 현재동작모드가 보안모드인 경우, 인벤토리 과정은 보안상태까지일 수 있다. 이에 따라, 보안모드인 경우, RFID 태그는 보안채널을 형성하면서 빠르게 인벤토리 과정을 수행할 수 있다.
도 6은 본 발명의 일실시예에 따른 보안모드에서 RFID 태그와 인터로게이터 간의 보안 인벤토리 과정을 설명하기 위해 제공되는 도면이다. 도 6은 보안상태와 인증상태가 하나로 통합된 경우, 보안모드로 동작하는 RFID 태그에서의 보안 인벤토리 과정을 설명하는 도면이다.
도 6에 따르면, RFID 태그와 인터로게이터 간에 보안채널을 형성한 경우, RFID 태그는 PC 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 UII 정보를 암호화하여 보안채널을 통해 인터로게이터로 전송할 수 있다.
그러면, 인터로게이터는 암호화된 PC 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 UII 정보를 보안채널을 통해 수신하여 복호화할 수 있다. 그리고, 인터로게이터는 랜덤함수를 이용하여 챌린지 인트(ChInt) 정보를 생성할 수 있다. 그리고, 인터로게이터는 챌린지 인트 정보 및 RN 16 파라미터를 각각 암호화할 수 있다. 이어, 인터로게이터는 암호화된 챌린지 인트 정보, 암호화된 RN 16 파라미터, 및 챌린지 길이 정보(ChLen)를 Sec_ReqRN 메시지에 삽입하여 보안채널을 통해 RFID 태그로 전송할 수 있다.
그러면, RFID 태그는, RN 16 파라미터를 복호화하고, 복호화된 RN 16 파라미터와 이미 가지고 있는 RN 16 파라미터를 비교할 수 있다. 이때, RFID 태그는 비교결과에 기초하여 인터로게이터와의 보안채널 종료 여부를 결정할 수 있다.
일례로, 복호화된 RN 16 파라미터와 이미 가지고 있는 RN 16 파라미터가 일치하는 경우, RFID 태그는 인터로게이터와의 보안채널을 종료하지 않을 것으로 결정할 수 있다. 다시 말해, 보안 채널을 계속 유지하는 경우, RFID 태그는 랜덤함수를 이용하여 핸들(Handle) 파라미터를 생성할 수 있다. 그리고, RFID 태그는 핸들 파라미터를 암호화할 수 있다. 이때, 복호화된 RN 16 파라미터와 이미 가지고 있는 RN 16 파라미터가 일치하지 않는 경우, RFID 태그는 인터로게이터와의 보안 채널을 종료(Terminate)하는 것으로 결정하고, 보안채널을 종료할 수 있다.
그리고, 보안 채널을 계속 유지하는 경우, RFID 태그는 복호화된 챌린지 인트 정보를 재암호화할 수 있다. 그리고, RFID 태그는 암호화된 챌린지 인트 정보 및 암호화된 핸들 파라미터를 리플라이(Reply) 메시지에 삽입하여 보안채널을 통해 인터로게이터로 전송할 수 있다. 그러면, 인터로게이터는 챌린지 인트 정보를 복호화하고, 복호화된 챌린지 인트 정보와 이미 가지고 있는 챌린지 인트 정보의 일치 여부에 기초하여 RFID 태그를 인증할 수 있다. 예를 들어, 일치하는 경우, 인터로게이터는 RFID 태그 인증에 성공한 것으로 결정하고, 일치하지 않는 경우, RFID 태그 인증에 실패한 것으로 결정할 수 있다. 이때, RFID 태그 인증에 실패한 경우, 인터로게이터는 보안채널을 종료하고, RFID 태그와의 통신을 종료할 수 있다.
그리고, RFID 태그 인증에 성공한 경우, 인터로게이터와 RFID 태그는 보안 채널을 통하여 통신 중에 핸들 파라미터를 사용할 수 있다. RFID 태그는 인터로게이터로부터 수신된 핸들 파라미터를 이미 가지고 있는 핸들 파라미터를 비교할 수 있다. 비교결과, 복호화된 핸들 파라미터와 이미 가지고 있는 핸들 파라미터가 일치하는 경우, RFID 태그는 보안 채널을 계속 유지하는 것으로 결정할 수 있다. 이때, 복호화된 핸들 파라미터와 이미 가지고 있는 핸들(Handle) 파라미터가 일치하지 않는 경우, RFID 태그는 핸들 파라미터에 해당하는 메시지를 무시할 수 있다.
도 7은 본 발명의 일실시예에 따른 일반모드에서 RFID 태그와 인터로게이터 간의 인벤토리 이후에 상호 인증 과정을 설명하기 위해 제공되는 도면이다. 특히, 도 7은 RFID 태그의 동작상태 중 인증상태(Authenticated State) 및 보안상태(Secured State)가 결합된 경우에 일반모드로 동작하는 과정을 설명하는 도면이다.
도 7에 따르면, RFID 태그는 인터로게이터로부터 리퀘스트_알엔(Req_RN) 메시지를 수신함에 따라 동작상태를 인지상태에서 오픈상태로 천이할 수 있다.
이어, RFID 태그는 리퀘스트_알엔(Req_RN) 메시지에 대한 응답으로 리플라이(Reply) 메시지를 인터로게이터로 전송할 수 있다. 이때, Reply 메시지는 핸들 파라미터를 포함할 수 있다.
이때, RFID 태그의 동작상태가 오픈상태로 천이됨에 따라, RFID 태그는 ISO/IEC 18000-6 Type C에서 정의하고 있는 오픈상태와 동일한 기능을 수행할 수 있다. 또한, RFID 태그는 보안관련 명령, 암호화 엔진 초기화 명령, 태그 인증 명령 등을 수행할 수도 있다. 다시 말해, RFID 태그와 인터로게이터는 RFID 태그 인증, 인터로게이터 인증, 그리고 상호 인증을 수행할 수 있다.
상세하게는, 인터로게이터는 보안 초기화(Security Initial: Sec_Init) 메시지를 RFID 태그로 전송할 수 있다. 여기서, Sec_Init 메시지는 RFID 태그의 암호화 엔진을 초기화하는 메시지이다. 이어, RIFD 태그는 Sec_Init 메시지에 대한 응답으로 리플라이(Reply) 메시지를 인터로게이터로 전송할 수 있다. 그러면, 인터로게이터는 랜덤함수를 이용하여 챌린지 인트(ChInt) 정보를 생성할 수 있다. 그리고, 인터로게이터는 챌린지 인트 정보를 암호화할 수 있다. 이어, 인터로게이터는 암호화된 챌린지 인트(ChInt) 정보와 핸들(Handle) 파라미터를 인증 요청 메시지(ReaAuth)에 삽입하여 RFID 태그로 전송할 수 있다.
그러면, RFID 태그는 챌린지 인트 정보를 복호화하고, 복호화된 챌린지 인트 정보를 다시 암호화할 수 있다. 그리고, RFID 태그는 랜덤함수를 이용하여 챌린지 태그(ChTag) 정보를 생성하고, 챌린지 태그 정보를 암호화할 수 있다. 이어, RFID 태그는 암호화된 챌린지 태그 정보와 재암호화된 챌린지 인트 정보, 및 핸들 파라미터를 리플라이(Reply) 메시지에 삽입하여 인터로게이터로 전송할 수 있다.
그러면, 인터로게이터는 챌린지 인트 정보를 복호화하고, 복호화된 챌린지 인트 정보와 이미 가지고 있는 챌린지 인트 정보가 일치하는지 여부를 비교할 수 있다. 이때, 비교결과 일치하는 경우, 인터로게이터는 RFID 태그 인증에 성공한 것으로 결정할 수 있다. 그리고, 비교결과 일치하지 않는 경우, 인터로게이터는 RFID 태그 인증에 실패한 것으로 결정할 수 있다.
이어, 인터로게이터는 챌린지 태그 정보를 복호화하고, 복호화된 챌린지 태그 정보를 다시 암호화할 수 있다. 그리고, 인터로게이터는 재암호화된 챌린지 태그 정보를 인증 요청 메시지(ReaAuth)에 삽입하여 RFID 태그로 전송할 수 있다. 그러면, RFID 태그는 챌린지 태그 정보를 복호화할 수 있다. 그리고, RFID 태그는 복호화된 챌린지 태그 정보와 이미 가지고 있는 챌린지 태그 정보가 일치하는지 여부를 비교할 수 있다. 이때, 비교결과 일치하는 경우, RFID 태그는 인터로게이터의 인증에 성공한 것으로 결정할 수 있다. 그리고, 인증에 성공함에 따라, RFID 태그는 인증 요청 메시지(ReaAuth)에 대한 응답으로 리플라이(Reply) 메시지에 핸들 파라미터를 삽입하여 인터로게이터로 전송할 수 있다. 한편, 비교결과 일치하지 않는 경우, RFID 태그는 인터로게이터의 인증에 실패한 것으로 결정할 수 있다. 이처럼, 인증 실패 시, RFID 태그는 인증 요청 메시지(ReaAuth)에 대한 응답으로 리플라이(Reply) 메시지를 인터로게이터로 전송하지 않을 수 있다.
도 8은 본 발명의 일실시예에 따른 도4의 흐름도를 RFID 태그의 상태 천이도를 도시한 도면이다. 특히, 도 8은 도 5의 상태 천이도에서 접속 패스워드 명령을 수용한 보안 상태 및 보안 인증 절차를 수용한 인증 상태가 분리된 상태 천이도를 도시한 도면이다.
도 8에 따르면, RFID 태그는 조정 상태(Arbitrate State)에서 인터로게이터로부터 쿼리 리피트(Query Repeat)를 수신하고, 응답 상태(Reply) 상태에서 쿼리 리피트에 대한 응답으로 RN 16 파라미터를 인터로게이터로 전송할 수 있다. 그리고, RN 16 파라미터에 대한 응답으로 인터로게이터로부터 ACK(RN 16)을 수신한 경우, RFID 태그는 동작상태를 응답상태에서 인지상태(Acknowledged State)로 천이할 수 있다.
이때, RFID 태그는 현재동작모드에 기초하여 인지상태에서 오픈상태(Open State), 보안상태(Secured State) 또는 인증상태(Authenticated State)로 천이할 수 있다.
일례로, 현재동작모드가 보안모드인 경우, RFID 태그는 인터로게이터의 인증 성공 여부에 기초하여 인지상태에서 인증상태 또는 조정 상태로 천이할 수 있다. 이때, 인증 성공 시, RFID 태그는 동작상태를 인지상태에서 인증상태로 바로 천이할 수 있다. 이처럼, 보안모드인 경우, 동작상태를 바로 인증상태로 천이함에 따라, RFID 태그는 인벤토리 과정을 빠르게 수행할 수 있다. 그리고, 인증 실패 시, RFID 태그는 동작상태를 인지상태에서 조정 상태로 천이할 수 있다.
다른 예로, 현재동작모드가 일반모드인 경우, RFID 태그는 마스터키(Master Key: MK) 및 액세스 패스워드(Access Password: AP)의 존재 여부에 기초하여 동작상태를 인지상태에서 인증상태, 보안상태, 또는 오픈상태로 천이할 수 있다.
먼저, 마스터키 및 액세스 패스워드가 존재하지 않는 경우(MK=0, AP=0), RFID 태그는 동작상태를 인지상태에서 인증상태(Authenticated State)로 천이할 수 있다. 동작상태가 인증상태로 천이된 경우, RFID 태그는 마스터키의 설정 및 모드 변경에 관련된 명령을 수행할 수 있다. 이때, 인터로게이터는 RFID 태그에 저장된 마스터키를 추가, 삭제, 또는 수정할 수 있고, RFID 태그의 현재동작모드를 변경할 수도 있다.
한편, 마스터키는 존재하지만, 액세스 패스워드가 존재하지 않는 경우(MK<>0, AP=0), RFID 태그는 동작상태를 인지상태에서 보안상태로 천이할 수 있다. 그리고, RFID 태그는 보안상태에서 인터로게이터의 인증을 수행하고, 인증 성공 여부에 기초하여 동작상태를 보안상태에서 인증상태 또는 조정 상태로 천이할 수 있다. 예를 들어, RFID 태그는 인터로게이터의 인증에 성공함에 따라 동작상태를 인증상태로 천이하고, 인터로게이터의 인증에 실패함에 따라 동작상태를 조정 상태로 천이할 수 있다.
다른 한편, 액세스 패스워드가 존재하는 경우(AP<>0), RFID 태그는 동작상태를 인지상태에서 오픈상태로 천이할 수 있다. 이때, 오픈상태로 천이되고, 마스터키가 존재하는 경우, RFID 태그는 액세스 패스워드의 일치함에 따라 동작상태를 오픈상태에서 보안상태로 천이할 수 있다. 그리고, RFID 태그는 보안상태에서 인터로게이터의 인증을 수행하고, 인증 성공 여부에 기초하여 인증 상태 또는 조정 상태로 천이할 수 있다. 예를 들어, RFID 태그는 인터로게이터의 인증에 성공함에 따라 동작상태를 인증상태로 천이하고, 인터로게이터의 인증에 실패함에 따라 동작상태를 조정 상태로 천이할 수 있다.
도 9는 본 발명의 일실시예에 따른 보안모드에서 RFID 태그와 인터로게이터 간의 보안 인벤토리를 설명하기 위해 제공되는 도면이다. 도 9는, RFID 태그의 동작상태 중 인증상태 및 보안상태가 분리된 경우, 보안모드에서의 인벤토리 과정을 설명하는 도면이다. 그리고, 도 9의 RFID 태그는 상호 인증을 수행하는 동작상태만 상이할 뿐, 인증 과정은 도 6의 RFID 태그와 실질적으로 동일하므로 중복되는 설명은 생략하기로 한다.
도 9에 따르면, RFID 태그와 인터로게이터 간에 보안채널을 형성한 경우, RFID 태그는 PC 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 UII 정보를 암호화하여 보안채널을 통해 인터로게이터로 전송할 수 있다. 그리고, RFID 태그는 챌린지 인트 정보, 챌린지 길이 정보, 핸들 파라미터, 및 RN16 파라미터를 이용하여 인터로게이터와의 상호 인증을 수행할 수 있다. 이때, RFID 태그는 인지 상태에서 인터로게이터와 상호 인증을 수행할 수 있다. 여기서, 챌린지 인트 정보, 챌린지 길이 정보, 핸들 파라미터, 및 RN16 파라미터를 이용하여 RFID 태그와 인터로게이터 간의 상호 인증을 수행하는 동작은 도 6에서 상세히 설명하였으므로 중복되는 설명은 생략하기로 한다.
그리고, 인증에 성공한 경우, RFID 태그는 동작상태를 인지상태에서 인증상태(Authenticated State)로 천이할 수 있다. 다시 말해, 보안상태 및 인증상태가 통합된 경우, RFID 태그는 인증에 성공함에 따라 동작상태를 보안상태(Secured State)로 천이하고, 보안상태 및 인증상태가 분리된 경우, RFID 태그는 인증에 성공함에 따라 동작상태를 인지상태에서 인증상태(Authenticated State)로 바로 천이할 수 있다.
이때, 인증에 실패한 경우, 보안상태 및 인증상태를 통합한 경우나, 보안상태 및 인증상태를 분리한 경우 모두 RFID 태그는 동작상태를 인지상태에서 조정 상태로 천이할 수 있다.
도 10은 본 발명의 일실시예에 따른 일반모드에서 RFID 태그와 인터로게이터 간의 인벤토리 이후에 상호 인증 과정을 설명하기 위해 제공되는 도면이다. 특히, 도 10은 보안상태 및 인증상태가 분리된 경우, 일반모드에서의 인증 과정을 설명하는 도면이다. 그리고, 도 10의 RFID 태그는 접속 패스워크 커맨드(Access Password Command)를 수행하는 동작상태만 상이할 뿐, 인증 과정은 도 7의 RFID 태그와 실질적으로 동일하므로 중복되는 설명은 생략하기로 한다.
도 10에 따르면, RFID 태그는 액세스 패스워드 및 마스터키의 존재여부에 기초하여 동작상태를 인증상태, 보안상태, 또는 오픈상태로 천이할 수 있다.
이때, 인증상태로 천이된 경우, 인터로게이터는 RFID 태그의 마스터키를 추가, 삭제, 또는 변경할 수 있다. 그리고, 인터로게이터는 RFID 태그의 현재동작모드를 변경할 수도 있다. 일례로, 현재 동작모드가 일반모드인 경우, 보안모드로 변경할 수도 있다.
그리고, 보안상태로 천이된 경우, RFID 태그는 인터로게이터와의 상호 인증을 수행할 수 있다. 이때, RFID 태그는 챌린지 인트 정보, 챌린지 태그 정보, 및 핸들 파라미터를 이용하여 인터로게이터와의 상호 인증을 수행할 수 있다. 그리고, RFID 태그는 인증 성공 여부에 기초하여 동작 상태를 인증상태 또는 조정 상태로 천이할 수 있다.
이상에서는, RFID 태그의 암호화 엔진 및 인증 기능을 XPC_W2 파라미터를 이용하여 확인하는 것에 대해 설명하였으나, XPC_W2 파라미터를 대신하여 겟_커패빌리티(Get_Capabilities) 메시지가 이용될 수도 있다.
도 11은 본 발명의 일실시예에 따라 인증서버를 이용하여 RFID 태그를 인증하는 과정을 도시한 도면이다.
도 11에 따르면, 암호화 모듈과 마스터키는 인증서버 및 RFID 태그에만 저장되어 있을 뿐, 인터로게이터에는 저장되지 않을 수 있다. 이에 따라, 인터로게이터는 인증서버를 이용하여 RFID 태그를 인증할 수 있다.
상세하게는, RFID 태그의 동작상태가 오픈상태(Open State) 또는 보안상태(Secured State)로 천이된 경우, 인터로게이터는 인벤토리 과정에서 획득된 XPC_W2 파라미터를 이용하여 RFID 태그의 암호화 기능을 확인할 수 있다.
이어, 인터로게이터는 프록시_태그인증(Proxy_TagAuth) 메시지를 RFID 태그로 전송할 수 있다. 여기서, 프록시_태그인증(Proxy_TagAuth) 메시지는 챌린지 길이 정보(ChLen), 챌린지 인트(ChInt) 정보, 및 핸들(Handle) 파라미터를 포함할 수 있다. 그러면, RFID 태그는 프록시_태그인증(Proxy_TagAuth) 메시지를 수신하여 챌린지 인트 정보를 추출할 수 있다. 이어, RFID 태그는 랜덤함수를 이용하여, 챌린지 태그 정보를 생성하고, 생성된 챌린지 태그 정보와 추출한 챌린지 인트 정보를 이용하여 인증정보(Auth)를 생성할 수 있다. 예를 들어, RFID 태그는 챌린지 태그 정보와 챌린지 인트 정보를 배타적 논리합(XOR) 연산하여 인증정보를 생성할 수 있다. 그리고, RFID 태그는 인증정보와 챌린지 태그 정보를 각각 암호화하고, 리플라이(Reply) 메시지에 삽입하여 인터로게이터로 전송할 수 있다. 이에 따라, 리플라이 메시지는 암호화된 챌린지 태그 정보, 암호화된 인증정보, 및 핸들 파라미터를 포함할 수 있다.
그러면, 인터로게이터는 리플라이 메시지를 수신하고, 리플라이(Reply) 메시지로부터 암호화된 챌린지 태그 정보 및 암호화된 인증정보를 추출할 수 있다. 그리고, 인터로게이터는 암호화된 챌린지 태그 정보, 암호화된 인증정보, 챌린지 인트 정보, PC 정보, XPC_W1 파라미터, XPC_W2 파라미터, 태그식별정보 등을 인증서버로 전송할 수 있다. 여기서, 태그식별정보는 UII 정보, 및 EPC 정보를 포함할 수 있다.
그러면, 인증서버는 암호화된 챌린지 태그 정보, 암호화된 인증정보, 챌린지 인트 정보, PC 정보, XPC_W1 파라미터, XPC_W2 파라미터, 태그식별정보 등을 이용하여 RFID 태그를 인증할 수 있다. 일례로, 인증서버는 챌린지 태그 정보와 인증정보를 각각 복호화할 수 있다. 그리고, 인증서버는 챌린지 인트 정보와 복호화된 챌린지 태그정보를 배타적 논리합(XOR) 연산할 수 있다. 이어, 인증서버는 배타적 논리합 연산 결과와 복호화된 인증정보를 비교하여 RFID 태그를 인증할 수 있다. 예를 들어, XOR 연산 결과와 복호화된 인증정보가 일치하는 경우, 인증서버는 RFID 태그가 진품인 것으로 결정하고, RFID 태그의 인증 성공을 인터로게이터에 통지할 수 있다. 그리고, XOR 연산결과와 복호화된 인증정보가 일치하지 않는 경우, 인증서버는 RFID 태그가 진품이 아닌 것으로 결정하고, RFID 태그의 인증 실패를 인터로게이터에 통지할 수 있다.
도 12는 본 발명의 일실시예에 따른 RFID 태그의 장치 구성을 도시한 블록도이다.
도 12에 따르면, RFID 태그(1200)는 동작모드 결정부(1210), 및 동작상태 천이부(1220)를 포함할 수 있다. 도 12에서, 현재동작모드가 보안모드인 경우, 동작모드 결정부(1210)는 보안채널 형성부(1211) 및 인증부(1212)를 포함할 수 있다. 그리고, 현재동작모드가 일반모드인 경우, 동작모드 결정부(1210)는 인증부(1212)를 포함하나, 보안채널 형성부(1211)는 포함할 수도 있고, 포함하지 않을 수도 있다.
먼저, 동작모드 결정부(1210)는 RFID 태그의 현재동작모드가 일반모드(Normal Mode)인지 또는 보안모드(Secure Mode)인지 여부를 결정할 수 있다. 여기서, 동작모드 결정부(1210)는 보안채널 형성부(1211) 및 인증부(1212)를 포함할 수 있다.
이때, 동작모드 결정부(1210)는 RFID 태그의 메모리에 저장된 SM_Flag에 기초하여 현재동작모드를 결정할 수 있다. 예를 들어, SM_Flag가 1인 경우, 동작모드 결정부(1210)는 현재동작모드를 보안모드로 결정하고, SM_Flag가 0인 경우, 동작모드 결정부(1210)는 현재동작모드를 일반모드로 결정할 수 있다.
이어, 동작상태 천이부(1220)는 현재동작모드, 그리고 인터로게이터와의 인증 성공 여부에 기초하여 동작상태를 천이(transition)할 수 있다. 이때, 현재동작모드가 보안모드인 경우, 보안채널 형성부(1211)는 인터로게이터와 보안채널(Secure Channel)을 형성할 수 있다. 그러면, 인증부(1212)는 인터로게이터를 인증할 수 있다. 이때, 인터로게이터는 필요에 다라 RFID 태그를 인증할 수 있다.
일례로, 보안상태 및 인증상태가 통합되고, 현재동작모드가 보안모드인 경우, 인증부(1212)는 인지상태에서 인터로게이터를 인증할 수 있다. 그러면, 동작상태 천이부(1220)는 인증 성공 여부에 기초하여 동작상태를 보안상태 또는 조정 상태로 천이할 수 있다.
상세하게는, 인증부(1212)는 PC(Protocol Control) 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 태그식별정보를 암호화하여 인터로게이터로 전송할 수 있다. 그리고, 상기 암호화된 정보를 인터로게이터로 전송한 경우, 동작상태 천이부(1220)는 인증을 통해 동작상태를 인지상태에서 보안상태(Secured State)로 천이하고 인벤토리(inventory) 과정을 완료할 수 있다. 그리고, 동작모드 결정부(1210)는 인터로게이터의 인증 성공 여부에 기초하여 보안채널의 유지 및 종료여부를 결정할 수 있다. 예를 들어, 인증에 성공한 경우, 동작모드 결정부(1210)는 보안채널을 계속 유지할 수 있다. 그러면, 동작상태 천이부(1220)는 동작상태를 보안상태(Secured State)로 천이할 수 있다. 그리고, 동작모드 결정부(1210)는 인증에 실패함에 따라 인터로게이터와의 보안채널을 종료할 수 있다. 그러면, 동작상태 천이부(1220)는 동작상태를 조정 상태(Arbitrated State)로 천이할 수 있다.
다른 예로, 보안상태 및 인증상태가 통합되고, 현재동작모드가 일반모드인 경우, 동작상태 천이부(1220)는 마스터키의 존재여부에 기초하여 동작상태를 오픈상태에서 보안상태 또는 조정 상태로 천이할 수 있다. 이때, 마스터키가 존재하는 경우, 동작상태 천이부(1220)는 동작상태를 오픈상태로 천이하고, 마스터키가 존재하지 않는 경우, 동작상태를 보안상태로 천이할 수 있다. 그리고, 오픈상태로 천이된 경우, 인증부(1212)는 인터로게이터를 인증할 수 있다. 그러면, 동작상태 천이부(1220)는 인증 성공 여부에 기초하여 동작 상태를 오픈상태에서 보안상태 또는 조정 상태로 천이할 수 있다. 여기서, 일반모드인 경우, 보안채널 형성부(1211)는 인터로게이터와의 보안채널을 형성할 수도 있고, 형성하지 않을 수도 있다.
또 다른 예로, 보안상태 및 인증상태가 분리되고, 현재동작모드가 보안모드인 경우, 동작상태 천이부(1220)는 동작상태를 인지상태에서 인증상태 또는 조정 상태로 천이할 수 있다.
또 다른 예로, 보안상태 및 인증상태가 분리되고, 현재동작모드가 일반모드인 경우, 동작상태 천이부(1220)는 마스터키 및 접속 패스워드에 기초하여 동작상태를 인지상태에서 인증상태(Authenticated State), 보안상태(Secured State), 또는 오픈상태(Open State)로 천이할 수 있다.
한편, 인터로게이터의 인증을 수행하는 경우, 인증부(1212)는 랜덤함수를 이용하여 챌린지 태그(ChTag) 정보를 생성할 수 있다. 그리고, 인증부(1212)는 생성한 챌린지 태그 정보를 암호화하여 인터로게이터로 전송할 수 있다. 이어, 인증부(1212)는 인터로게이터에서 재암호화된 챌린지 태그 정보를 수신하여 복호화할 수 있다. 그리고, 인증부(1212)는 복호화된 챌린지 태그 정보와 생성된 챌린지 태그 정보가 일치하는지 여부를 비교할 수 있다. 비교 결과, 일치하는 경우, 인증부(1212)는 인터로게이터의 인증에 성공한 것으로 결정하고, 일치하지 않는 경우, 인터로게이터의 인증에 실패한 것으로 결정할 수 있다.
도 13은 본 발명의 일실시예에 따른 인터로게이터의 동작을 설명하기 위해 제공되는 흐름도이다.
먼저, 1310 단계에서, 인터로게이터는 RFID 태그의 현재동작모드를 결정할 수 있다. 이때, 인터로게이터는 RFID 태그로부터 수신한 XPC_W1 파라미터에 기초하여 RFID 태그의 현재동작 모드를 결정할 수 있다. 여기서, XPC_W1 파라미터는 U 플래그 및 S 플래그를 포함할 수 있다. 일례로, 인터로게이터는 U 플래그에 기초하여 RFID 태그의 현재동작모드가 일반모드(Normal Mode)인지 또는 보안모드(Secure Mode)인지 결정할 수 있다. 예를 들어, 인벤토리 과정에서 U 플래그가 1인 경우, 인터로게이터는 태그식별정보를 비추척 UII 정보로 인식하여 RFID 태그의 현재동작모드를 보안모드로 결정하고, U 플래그가 0인 경우, 인터로게이터는 현재동작모드를 일반모드로 결정할 수 있다.
이어, 1320 단계에서, 인터로게이터는 RFID 태그의 현재동작모드에 기초하여 RFID 태그를 인증할 수 있다.
일례로, 현재동작모드가 일반모드로 결정된 경우, 인터로게이터는 챌린지 길이(ChLen) 정보, 챌린지 태그(ChTag) 정보, 및 챌린지 인트(ChInt) 정보를 이용하여 RFID 태그를 인증할 수 있다.
상세하게는, 인터로게이터는 랜덤함수를 이용하여 챌린지 인트 정보를 생성할 수 있다. 그리고, 인터로게이터는 챌린지 인트 정보를 암호화하여 RFID 태그로 전송할 수 있다. 그러면, RFID 태그는 챌린지 인트 정보를 복호화하고, 복호화된 챌린지 인트 정보를 다시 암호화할 수 있다. 그리고, RFID 태그는 랜덤함수를 이용하여 챌린지 태그 정보를 생성하고, 생성한 챌린지 태그 정보를 암호화할 수 있다.
이어, RFID 태그는 암호화된 챌린지 태그 정보와 재암호화된 챌린지 인트 정보를 리플라이 메시지에 삽입하여 인터로게이터로 전송할 수 있다. 그러면, 인터로게이터는 재암호화된 챌린지 인트 정보를 복호화하고, 복호화된 챌린지 인트 정보와 이미 가지고 있는 챌린지 인트 정보가 일치하는지 여부를 비교하여 RFID 태그를 인증할 수 있다. 이때, 일치하는 경우, 인터로게이터는 RFID 태그 인증에 성공한 것으로 결정하고, 일치하지 않는 경우, RFID 태그 인증에 실패한 것으로 결정할 수 있다. 이어, 인터로게이터는 챌린지 태그 정보를 복호화하고, 복호화된 챌린지 태그 정보를 다시 암호화하여 RFID 태그로 전송할 수 있다. 그러면, RFID 태그는 재암호화된 챌린지 태그 정보를 복호화하고, 복호화된 챌린지 태그 정보와 이미 가지고 있는 챌린지 태그 정보가 일치하는지 여부를 비교하여 인터로게이터를 인증할 수 있다. 이때, 일치하는 경우, RFID 태그는 인터로게이터의 인증에 성공한 것으로 결정하고, 리플라이(Reply) 메시지를 인터로게이터로 전송할 수 있다. 그리고, 일치하지 않는 경우, RFID 태그는 인터로게이터의 인증에 실패한 것으로 결정하고 리플라이 메시지를 인터로게이터로 전송하지 않을 수도 있다.
다른 예로, 현재동작모드가 보안모드로 결정된 경우, 인터로게이터는 챌린지 길이 정보(ChLen), 챌린지 인트(ChInt) 정보, RN 16 파라미터, 및 핸들(Handle) 파라미터를 이용하여 RFID 태그를 인증할 수 있다. 보안모드인 경우, 인터로게이터는 RFID 태그와 보안채널(Secure Channel)을 형성할 수 있다.
상세하게는, 인터로게이터는 랜덤함수를 이용하여 챌린지 인트 정보를 생성할 수 있다. 그리고, 인터로게이터는 챌린지 인트 정보 및 RN 16 파라미터를 각각 암호화하여 RFID 태그로 전송할 수 있다. 이때, 인터로게이터는 암호화된 RN 16 파라미터, 암호화된 챌린지 인트 정보, 및 챌린지 길이 정보를 Sec_ReqRN 메시지에 삽입하여 전송할 수 있다. 그러면, RFID 태그는 RN 16 파라미터를 복호화하고, 복호화된 RN 16 파라미터와 이미 가지고 있는 RN 16 파라미터가 일치하는지 여부를 비교할 수 있다. 그리고, 비교 결과 일치하는 경우, RFID 태그는 보안채널을 계속 유지하는 것으로 결정하고, 일치하지 않는 경우, 보안채널을 종료할 것으로 결정할 수 있다. 이어, RFID 태그는 챌린지 인트 정보를 복호화하고, 복호화된 챌린지 인트 정보를 다시 암호화할 수 있다. 이때, RFID 태그는 핸들 파라미터를 암호화하고, 암호화된 핸들 파라미터와 함께 재암호화된 챌린지 인트 정보를 인터로게이터로 전송할 수 있다. 그러면, 인터로게이터는 재암호화된 챌린지 인트 정보를 복호화하고, 복호화된 챌린지 인트 정보와 이미 가지고 있는 챌린지 인트 정보의 일치 여부를 비교하여 RFID 태그를 인증할 수 있다. 그리고, 인증 성공 시, 인터로게이터는 보안채널을 계속 유지하고, 인증 실패 시, 보안채널을 종료할 수 있다. 이때, 보안채널을 계속 유지하는 경우, 인터로게이터와 RFID 태그 각각은 핸들 파라미터를 확인하여 보안채널을 유지하거나, 또는 잘못된 핸들 파라미터에 대응하는 메시지를 무시할 수 있다.
도 13에서, RFID 태그 및 인터로게이터 간의 상호 인증에 성공한 경우, 인터로게이터는 RFID 태그에 저장된 마스터키를 삭제, 추가, 또는 변경할 수 있다. 또한, 인증 성공 시, 인터로게이터는 RFID 태그의 현재동작모드를 변경할 수도 있다.
도 14는 본 발명의 일실시예에 따른 인터로게이터의 구성을 도시한 블록도이다.
도 14에 따르면, 인터로게이터(1400)는 동작모드 결정부(1410), 인증부(1420), 암호화부(1425), 복호화부(1430), 마스터키 제어부(1440), 및 모드 변경부(1450)를 포함할 수 있다.
먼저, 동작모드 결정부(1410)는 RFID 태그의 현재동작모드가 일반모드인지 또는 보안모드인지 여부를 결정할 수 있다. 이때, 동작모드 결정부(1410)는 인벤토리 과정에서 RFID 태그로부터 수신한 XPC_W1 파라미터에 삽입된 U 플래그에 기초하여 RFID 태그의 현재동작모드를 결정할 수 있다.
이어, 인증부(1420)는 RFID 태그의 현재동작모드에 기초하여 RFID 태그를 인증할 수 있다. 그리고, 인증부(1420)는 랜덤함수를 이용하여 챌린지 인트 정보를 생성할 수 있다. 그러면, 암호화부(1425)는 생성한 챌린지 인트 정보를 암호화하여 RFID 태그로 전송할 수 있다. 이때, RFID 태그는 인터로게이터를 인증 할 수 있다. 이처럼, RFID 태그와 인터로게이터는 상호 인증을 수행할 수 있다.
일례로, 현재동작모드가 일반모드인 경우, 인증부(1420)는 챌린지 태그 정보, 챌린지 인트 정보, 및 챌린지 길이 정보를 이용하여 RFID 태그를 인증할 수 있다. 이때, 인증부(1420)는 챌린지 태그 정보, 챌린지 인트 정보, 및 챌린지 길이 정보를 이용하여 RFID 태그를 인증할 수 있다.
다른 예로, 현재동작모드가 보안모드인 경우, 인증부(1420)는 챌린지 길이정보, 챌린지 인트 정보, RN 16 파라미터, 및 핸들 파라미터를 이용하여 RFID 태그를 인증할 수 있다.
그리고, 복호화부(1430)는 RFID 태그에서 암호화된 챌린지 인트 정보를 복호화할 수 있다. 그러면, 인증부(1420)는 복호화된 챌린지 인트 정보와 이미 가지고 있는 챌린지 인트 정보가 일치하는지 여부를 비교하여 RFID 태그를 인증할 수 있다. 여기서, 이미 가지고 있는 챌린지 인트 정보는 인증부(1420)에서 랜덤함수를 이용하여 생성한 챌린지 인트 정보를 의미한다.
이어, RFID 태그 인증에 성공한 경우, 마스터키 제어부(1440)는 RFID 태그에 저장된 마스터키를 변경, 추가, 또는 삭제할 수 있다.
그리고, RFID 태그 인증에 성공한 경우, 모드 변경부(1450)는 RFID 태그의 현재동작모드를 변경할 수 있다. 예를 들어, 현재동작모드가 일반모드인 경우, 인터로게이터는 RFID 태그의 현재동작모드를 보안모드로 변경하고, SM_flag를 1로 설정할 수 있다. 또한, 현재동작모드가 보안모드인 경우, RFID 태그의 현재동작모드를 일반모드로 변경하고, SM_flag를 0으로 설정할 수 있다.
이상의 도 13 및 도 14에서는 인터로게이터에서 직접 RFID 태그를 인증하는 것에 대해 설명하였으나, 인터로게이터가 마스터키를 가지고 있지 않는 경우, 인터로게이터는 인증서버를 이용하여 RFID 태그를 인증할 수도 있다.
한편, 본 발명의 일실시예에 따른 RFID 태그 및 RFID 태그의 동작 방법은, 암호화 엔진을 탑재 여부에 기초하여 RFID 태그가 보안 태그인지 또는 일반 태그인지 여부를 결정할 수 있다. 즉, RFID 태그에 암호화 엔진이 탑재된 경우, RFID 태그는 보안 태그이고, RFID 태그에 암호화 엔진이 탑재되지 않은 경우, RFID 태그는 일반 태그일 수 있다. 마찬가지로, 인터로게이터에 암호화 엔진이 탑재된 경우, 인터로게이터는 보안 인터로게이터이고, 인터로게이터에 암호화 엔진이 탑재되지 않은 경우, 인터로게이터는 일반 인터로게이터일 수 있다.
이때. RFID 태그가 보안 태그인 경우, 보안 태그는 현재동작모드에 기초하여 보안 인터로게이터 또는 일반 인터로게이터 모두와 통신을 제공할 수 있다. 다시 말해, 보안 태그는 보안 인터로게이터 뿐만 아니라, 일반 인터로게이터와 호환성을 제공할 수 있다.
예를 들어, 현재동작모드가 일반모드인 경우, 보안 태그는 태그 식별 정보를 이용하여 일반 인터로게이터와의 통신을 제공할 수 있다. 이처럼, 일반모드인 경우, 태그 식별 정보는 EPC 정보 또는 UII 정보를 포함할 수 있다.
그리고, 현재동작모드가 보안모드인 경우, 보안 태그는 임의의 UII 정보를 이용하여 보안 인터로게이터와의 통신을 제공할 수 있다. 여기서, 임의의 UII 정보는 비추적 UII 정보, 또는 void UII 정보를 포함할 수 있다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.

Claims (38)

  1. 현재동작모드가 일반모드 또는 보안모드인지 여부를 결정하는 단계; 및
    상기 현재동작모드에 기초하여 동작상태를 천이(transition)하는 단계
    를 포함하는 태그의 동작 방법.
  2. 제1항에 있어서,
    상기 현재동작모드가 보안모드로 결정됨에 따라, PC(Protocol Control) 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 태그식별정보를 암호화하여 인터로게이터(interrogator)로 전송하는 단계
    를 더 포함하고,
    상기 태그식별정보는 UII(Unique Item Identification) 정보 또는 EPC(Electronic Product Code) 정보를 포함하는 것을 특징으로 하는 태그의 동작 방법.
  3. 제2항에 있어서,
    상기 동작상태를 천이하는 단계는,
    상기 PC(Protocol Control) 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 태그식별정보를 암호화하여 인터로게이터(interrogator)로 전송함에 따라, 상기 동작상태를 인지상태(Acknowledged State)에서 보안상태(Secured State)로 천이하는 단계; 및
    상기 보안상태로 천이됨에 따라 인벤토리(inventory) 과정을 완료하는 단계
    를 포함하는 태그의 동작 방법.
  4. 제1항에 있어서,
    상기 현재동작모드를 결정하는 단계는,
    인터로게이터를 인증하는 단계; 및
    상기 현재동작모드가 보안모드 또는 일반모드로 결정됨에 따라 보안채널(Secure Channel)을 형성하는 단계
    를 포함하는 태그의 동작 장법.
  5. 제4항에 있어서,
    상기 현재동작모드를 결정하는 단계는,
    상기 보안채널을 이용한 인터로게이터의 인증 성공 여부에 기초하여 보안채널(Secure Channel)의 유지 및 종료(terminate) 여부를 결정하는 단계
    를 더 포함하는 태그의 동작 방법.
  6. 제4항에 있어서,
    상기 동작상태를 천이하는 단계는,
    인지상태(Acknowledged State)에서 상기 인터로게이터를 인증 성공함에 따라, 상기 동작상태를 보안상태(Secured State)로 천이하고,
    상기 인터로게이터를 인증 실패함에 따라, 상기 동작상태를 조정 상태(Arbitrate State)로 천이하는 것을 특징으로 하는 태그의 동작 방법.
  7. 제4항에 있어서,
    상기 동작상태를 천이하는 단계는,
    오픈상태(Open State)에서 상기 인터로게이터를 인증 성공함에 따라, 상기 동작상태를 보안상태(Secured State)로 천이하고,
    상기 인터로게이터를 인증 실패함에 따라, 상기 동작상태를 조정 상태(Arbitrate State)로 천이하는 것을 특징으로 하는 태그의 동작 방법.
  8. 제4항에 있어서,
    상기 인터로게이터를 인증하는 단계는,
    챌린지 태그(ChTag)정보를 생성하는 단계;
    챌린지 태그(ChTag)정보를 암호화하여 인터로게이터로 전송하는 단계;
    상기 인터로게이터에서 재암호화된 챌린지 태그(ChTag)정보를 복호화하는 단계; 및
    복호화된 챌린지 태그(ChTag)정보와 상기 생성된 챌린지 태그(ChTag)정보를 비교하여 상기 인터로게이터를 인증하는 단계
    를 포함하는 태그의 동작 방법.
  9. 제1항에 있어서,
    상기 동작상태를 천이하는 단계는,
    상기 현재동작모드가 일반모드로 결정됨에 따라, 마스터키(Master Key)의 존재여부에 기초하여 상기 동작상태를 인지상태에서 오픈상태 또는 보안상태로 천이하는 단계; 및
    상기 오픈상태로 또는 보안상태로 천이됨에 따라 인벤토리(inventory) 과정을 완료하는 단계
    를 포함하는 태그의 동작 방법.
  10. 제1항에 있어서,
    상기 동작상태를 천이하는 단계는,
    접속 패스워드(Access Password) 및 마스터키(Master Key: MK)에 기초하여 상기 동작상태를 인지상태에서 인증상태(Authenticated State)로 천이하는 것을 특징으로 하는 태그의 동작 방법.
  11. 현재동작모드가 일반모드 또는 보안모드인지 여부를 결정하는 동작모드 결정부; 및
    상기 현재동작모드에 기초하여 동작상태를 천이(transition)하는 동작상태 천이부
    를 포함하는 RFID 태그.
  12. 제11항에 있어서,
    상기 동작모드 결정부는,
    상기 현재동작모드가 보안모드로 결정됨에 따라, PC(Protocol Control) 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 태그식별정보를 암호화하여 인터로게이터로 전송하는 것을 특징으로 하는 RFID 태그.
  13. 제12항에 있어서,
    상기 동작상태 천이부는,
    상기 PC(Protocol Control) 정보, XPC_W1 파라미터, XPC_W2 파라미터, 및 태그식별정보를 암호화하여 인터로게이터로 전송함에 따라, 상기 동작상태를 인지상태(Acknowledged State)에서 보안상태(Secured State)로 천이하고, 인벤토리(inventory) 과정을 완료하는 것을 특징으로 하는 RFID 태그.
  14. 제12항에 있어서,
    상기 동작모드 결정부는,
    인터로게이터를 인증하는 인증부; 및
    상기 현재동작모드가 보안모드 또는 일반모드로 결정됨에 따라 보안채널(Secure Channel)을 형성하는 보안채널 형성부
    를 포함하는 RFID 태그.
  15. 제14항에 있어서,
    상기 동작모드 결정부는,
    상기 보안채널을 이용한 인터로게이터의 인증 성공 여부에 기초하여 보안채널의 유지 및 종료(terminate) 여부를 결정하는 것을 특징으로 하는 RFID 태그.
  16. 제14항에 있어서,
    상기 동작상태 천이부는,
    인지상태(Acknowledged State)에서 상기 인터로게이터를 인증 성공함에 따라, 상기 동작상태를 보안상태(Secured State)로 천이하고,
    상기 인터로게이터를 인증 실패함에 따라, 상기 동작상태를 조정 상태(Arbitrate State)로 천이하는 것을 특징으로 하는 RFID 태그.
  17. 제14항에 있어서,
    상기 동작상태 천이부는,
    오픈상태(Open State)에서 상기 인터로게이터를 인증 성공함에 따라, 상기 동작상태를 오픈상태(Open State)에서 보안상태(Secured State)로 천이하고,
    상기 인터로게이터를 인증 실패함에 따라, 상기 동작상태를 오픈상태(Open State)에서 조정 상태(Arbitrate State)로 천이하는 것을 특징으로 하는 RFID 태그.
  18. 제14항에 있어서,
    상기 인증부는,
    상기 인터로게이터에서 재암호화된 챌린지 태그(ChTag)정보를 복호화하고, 복호화된 챌린지 태그 정보와 이미 생성된 챌린지 태그 정보를 비교하여 상기 인터로게이터를 인증하는 것을 특징으로 하는 RFID 태그.
  19. 제11항에 있어서,
    상기 동작상태 천이부는,
    상기 현재동작모드가 일반모드로 결정됨에 따라, 마스터키(Master Key)의 존재여부에 기초하여 상기 동작상태를 인지상태에서 오픈상태 또는 보안상태로 천이하고, 인벤토리(inventory) 과정을 완료하는 것을 특징으로 하는 RFID 태그.
  20. 제11항에 있어서,
    상기 동작상태 천이부는,
    접속 패스워드(Access Password) 및 마스터키(Master Key: MK)에 기초하여 상기 동작상태를 인지상태에서 인증상태(Authenticated State)로 천이하는 것을 특징으로 하는 RFID 태그.
  21. 태그의 현재동작모드가 일반모드 또는 보안모드인지 여부를 결정하는 단계; 및
    상기 태그의 현재동작모드에 기초하여 태그와의 인증을 수행하는 단계
    를 포함하는 인터로게이터의 동작방법.
  22. 제21항에 있어서,
    상기 태그와의 인증을 수행하는 단계는,
    상기 태그의 현재동작모드가 일반모드로 결정됨에 따라, 챌린지 길이(Challenge Length: ChLen) 정보, 챌린지 태그(ChTag)정보, 및 챌린지 인트(ChInt)정보를 이용하여 태그를 인증하거나, 또는 상호 인증을 수행하는 것을 특징으로 하는 인터로게이터의 동작방법.
  23. 제21항에 있어서,
    상기 태그와의 인증을 수행하는 단계는,
    상기 태그의 현재동작모드가 보안모드로 결정됨에 따라, 챌린지 길이(Challenge Length: ChLen) 정보, 챌린지 인트(ChInt) 정보, RN16 파라미터, 및 핸들(Handle) 파라미터를 이용하여 태그를 인증하거나, 또는 상호 인증을 수행하는 것을 특징으로 하는 인터로게이터의 동작방법.
  24. 제21항에 있어서,
    상기 태그와의 인증을 수행하는 단계는,
    챌린지 인트(ChInt)정보를 생성하는 단계;
    태그에서 암호화된 챌린지 인트(ChInt)정보를 복호화하는 단계; 및
    복호화된 챌린지 인트(ChInt)정보와 상기 생성된 챌린지 인트(ChInt)정보를 비교하여 상기 태그를 인증하는 단계
    를 포함하는 인터로게이터의 동작방법.
  25. 제21항에 있어서,
    상기 태그와의 인증을 성공함에 따라, 태그의 마스터키를 삭제, 변경, 또는 추가하는 단계
    를 더 포함하는 인터로게이터의 동작방법.
  26. 제21항에 있어서,
    상기 태그와의 인증을 성공함에 따라, 태그의 현재동작모드를 변경하는 단계
    를 더 포함하는 인터로게이터의 동작방법.
  27. 제21항에 있어서,
    상기 태그와의 인증을 수행하는 단계는,
    인증서버를 이용하여 상기 태그와의 인증을 수행하는 것을 특징으로 하는 인터로게이터의 동작방법.
  28. 태그의 현재동작모드가 일반모드 또는 보안모드인지 여부를 결정하는 동작모드 결정부; 및
    상기 태그의 현재동작모드에 기초하여 태그와의 인증을 수행하는 인증부
    를 포함하는 인터로게이터.
  29. 제28항에 있어서,
    상기 인증부는,
    상기 태그의 현재동작모드가 일반모드로 결정됨에 따라, 챌린지 길이(Challenge Length: ChLen) 정보, 챌린지 태그(ChTag)정보, 및 챌린지 인트(ChInt)정보를 이용하여 태그를 인증하거나, 또는 상호 인증을 수행하는 것을 특징으로 하는 인터로게이터.
  30. 제28항에 있어서,
    상기 인증부는,
    상기 태그의 현재동작모드가 보안모드로 결정됨에 따라, 챌린지 길이(Challenge Length: ChLen) 정보, 챌린지 인트(ChInt) 정보, RN16 파라미터, 및 핸들(Handle) 파라미터를 이용하여 태그를 인증하거나, 또는 상호 인증을 수행하는 것을 특징으로 하는 인터로게이터.
  31. 제28항에 있어서,
    태그에서 암호화된 챌린지 인트(ChInt)정보를 복호화하는 복호화부
    를 더 포함하고,
    상기 인증부는,
    챌린지 인트(ChInt)정보를 생성하고, 상기 생성된 챌린지 인트(ChInt)정보와 복호화된 챌린지 인트(ChInt)정보를 비교하여 상기 태그를 인증하는 것을 특징으로 하는 인터로게이터.
  32. 제28항에 있어서,
    상기 태그와의 인증을 성공함에 따라, 태그의 마스터키를 삭제, 변경, 또는 추가하는 마스터키 제어부
    를 더 포함하는 인터로게이터.
  33. 제28항에 있어서,
    상기 태그와의 인증을 성공함에 따라, 태그의 현재동작모드를 변경하는 모드 변경부
    를 더 포함하는 인터로게이터.
  34. 제28항에 있어서,
    상기 인증부는,
    인증서버를 이용하여 상기 태그와의 인증을 수행하는 것을 특징으로 하는 인터로게이터.
  35. 암호화 엔진의 탑재 여부에 기초하여 RFID 태그가 보안 태그인지 또는 일반 태그인지 여부를 결정하는 단계; 및
    상기 RFID 태그가 보안 태그로 결정됨에 따라, 상기 보안 태그는 현재동작모드에 기초하여 보안 인터로게이터 또는 일반 인터로게이터와의 통신을 제공하는 단계
    를 포함하는 태그의 동작 방법.
  36. 제35항에 있어서,
    상기 보안 태그인지 또는 일반 태그인지 여부를 결정하는 단계는,
    상기 RFID 태그에 상기 암호화 엔진이 탑재된 경우, 상기 RFID 태그를 보안 태그로 결정하고,
    상기 RFID 태그에 상기 암호화 엔진이 탑재되지 않은 경우, 상기 RFID 태그를 일반 태그로 결정하는 것을 특징으로 하는 태그의 동작 방법.
  37. 제35항에 있어서,
    상기 통신을 제공하는 단계는,
    상기 현재동작모드가 일반모드인 경우, 상기 보안 태그는 태그 식별 정보를 이용하여 상기 일반 인터로게이터와의 통신을 제공하고,
    상기 일반 인터로게이터는, 상기 암호화 엔진을 탑재하지 않은 인터로게이터인 것을 특징으로 하는 태그의 동작 방법.
  38. 제35항에 있어서,
    상기 통신을 제공하는 단계는,
    상기 현재동작모드가 보안모드인 경우, 상기 보안 태그는 임의의 UII 정보를 이용하여 상기 보안 인터로게이터와의 통신을 제공하고,
    상기 보안 인터로게이터는, 상기 암호화 엔진을 탑재한 인터로게이터인 것을 특징으로 하는 태그의 동작 방법.
KR1020110045159A 2010-05-14 2011-05-13 일반모드 및 보안모드를 지원하는 rfid 태그, 인터로게이터, 및 그의 동작 방법 KR101470053B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US13/108,397 US9054881B2 (en) 2010-05-14 2011-05-16 Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20100045364 2010-05-14
KR1020100045364 2010-05-14
KR20100112963 2010-11-12
KR1020100112963 2010-11-12

Publications (2)

Publication Number Publication Date
KR20110126074A true KR20110126074A (ko) 2011-11-22
KR101470053B1 KR101470053B1 (ko) 2014-12-11

Family

ID=45395327

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110045159A KR101470053B1 (ko) 2010-05-14 2011-05-13 일반모드 및 보안모드를 지원하는 rfid 태그, 인터로게이터, 및 그의 동작 방법

Country Status (1)

Country Link
KR (1) KR101470053B1 (ko)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7791451B2 (en) * 2006-10-17 2010-09-07 International Business Machines Corporation Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security
US20090092248A1 (en) * 2007-10-04 2009-04-09 Advanced Micro Devices, Inc. Encryption-based authentication for binding modules
KR100963417B1 (ko) * 2008-07-21 2010-06-15 한국전자통신연구원 보안 기능을 갖는 rfid 보안 장치 및 방법

Also Published As

Publication number Publication date
KR101470053B1 (ko) 2014-12-11

Similar Documents

Publication Publication Date Title
US9003516B2 (en) System and method for encrypted smart card pin entry
US8947211B2 (en) Communication data protection method based on symmetric key encryption in RFID system, and apparatus for enabling the method
EP1632836A2 (en) Information processing apparatus and method, program, and recording medium
US20140023195A1 (en) Radio frequency identification (rfid) tag, interrogator, and method for authentication between the rfid tag and the interrogator
KR100720962B1 (ko) Rfid 시스템에서의 상호인증 및 데이터통신 보안방법
US9054881B2 (en) Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof
US8607333B2 (en) Radio frequency identification (RFID) security apparatus having security function and method thereof
US20100146273A1 (en) Method for passive rfid security according to security mode
US20100058309A1 (en) Method and system for upgrading firmware of a card reader
US10657519B2 (en) Facilitating secure transactions using a contactless interface
KR100723868B1 (ko) Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법
KR100728629B1 (ko) Rfid 태그의 위조 방지를 위한 시스템 및 방법
CN106572098B (zh) 二维码形式的虚拟钥匙方法
KR20100031354A (ko) Otp를 이용한 태그 보안 처리 방법
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
CN109075974B (zh) 指纹算法库与指纹传感器的绑定认证方法及指纹识别系统
KR100720738B1 (ko) 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법
US8587409B2 (en) Radio security leader controlling operation mode, and radio security tag supporting security mode and normal mode
KR101210605B1 (ko) 보안 모드에 따른 수동형 rfid 보안 방법
KR101470053B1 (ko) 일반모드 및 보안모드를 지원하는 rfid 태그, 인터로게이터, 및 그의 동작 방법
KR20130126127A (ko) 알에프 기반 근거리 통신을 이용한 사용자 인증 보안 처리 방법
CN116305299B (zh) 一种内置射频识别rfid加密的固态硬盘的控制方法
US11972651B2 (en) Intelligent key device and verification method therefor
KR101213472B1 (ko) Rfid 태그 인증 방법 및 시스템
JP2006243860A (ja) Icカードシステムおよびコンピュータプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181025

Year of fee payment: 5