KR20120071880A - 무선 주파수 인식 보안 리더 - Google Patents
무선 주파수 인식 보안 리더 Download PDFInfo
- Publication number
- KR20120071880A KR20120071880A KR1020100133606A KR20100133606A KR20120071880A KR 20120071880 A KR20120071880 A KR 20120071880A KR 1020100133606 A KR1020100133606 A KR 1020100133606A KR 20100133606 A KR20100133606 A KR 20100133606A KR 20120071880 A KR20120071880 A KR 20120071880A
- Authority
- KR
- South Korea
- Prior art keywords
- data
- rfid
- security
- module
- rfid security
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Near-Field Transmission Systems (AREA)
Abstract
RFID(Radio Frequency Identification, RFID) 보안 리더에서는 송신 데이터를 암호화하는 암호화 모듈 및 RFID 보안 태그로부터의 수신 데이터를 복호화하여 원 데이터로 복원하는 복호화 모듈을 모뎀에 통합하여 구성함으로써, RFID 보안 시스템에서의 통신 프로토콜을 처리하는 프로세서 모듈과의 입출력 시간을 최소화한다.
Description
본 발명은 RFID 보안 리더에 관한 것이다.
현재 유통/물류 등 다양한 분야에서 무선 주파수 인식(Radio Frequency Identification, RFID) 기술이 응용되고 있으나, RFID 기술의 사용으로 인하여 프라이버시(privacy) 침해와 불법 복제와 같은 보안 문제가 제기되고 있다. 특히, 의약품 유통, 고가품에 대한 진품 확인, 헬스 케어 등 높은 안전성과 신뢰성을 요구하는 RFID 응용 서비스에서 보안 문제가 중요하게 대두되고 있다.
RFID 기술에서 보안 문제를 해결하기 위해 다양한 연구가 진행되고 있고, 그 중 하나가 RFID 기술에 보안 기술을 적용하는 것이다. 즉, RFID 리더와 RFID 태그간 무선 구간에서 암호화 통신을 수행한다.
RFID 리더와 RFID 태그간 무선 구간에서 암호화 통신을 지원하기 위해서는 RFID 리더에 암호화 기능이 필수적으로 요구된다. RFID 리더의 암호화 기능은 구현 방법에 따라 소프트웨어 보안 엔진과 하드웨어 보안 엔진으로 구현할 수 있다.
RFID 리더는 그 구조상 프로토콜 처리와 상위 네트워크와의 연동을 위하여 프로세서 모듈이 포함되는데, 프로세서 모듈에서 소프트웨어 보안 엔진을 구동함으로써, RFID 리더에 암호화 기능을 쉽게 구현할 수 있다. 그러나, 소프트웨어 보안 엔진은 암호화를 위한 계산 시간이 많이 소요된다. 이에 비하여, 하드웨어 보안 엔진은 RFID 리더에 통합하여 구현하기는 어렵지만 빠른 응답 시간을 제공할 수 있다.
일반적으로 RFID 리더는 소프트웨어 보안 엔진을 사용하여 무선 구간에서 암호화 통신을 제공하고 있지만, 암호화를 위한 계산 시간이 많이 소요되어 고속 통신 모드에서 정해진 시간 안에 RFID 태그로 정보를 전송할 수 없는 단점이 있다. 따라서, 고속 통신 모드에서도 RFID 태그로 정보 전송이 가능한 RFID 리더의 보안 기술이 필요하다.
본 발명이 해결하고자 하는 기술적 과제는 고속 통신 모드에서도 RFID 태그로 정보 전송이 가능한 RFID 보안 리더를 제공하는 것이다.
본 발명의 한 실시 예에 따르면, 보안 기능을 지원하는 RFID(Radio Frequency Identification, RFID) 보안 태그와 통신하는 RFID 보안 리더가 제공된다. RFID 보안 리더는 프로세서 모듈, 모뎀, 그리고 송수신 모듈을 포함한다. 프로세서 모듈은 보안 프로토콜을 처리하며, 상기 RFID 보안 태그로 송신할 송신 데이터를 구성한다. 모뎀은 상기 송신 데이터를 암호화하는 암호화 모듈 및 RFID 보안 태그로부터의 수신 데이터를 복호화하여 원 데이터로 복원하는 복호화 모듈을 포함하며, 상기 암호화 모듈을 통해 암호화된 데이터를 처리하여 출력하고, 상기 수신 데이터를 처리하여 상기 복호화 모듈로 출력한다. 그리고 송수신 모듈은 상기 모뎀으로부터 출력된 데이터를 처리하여 상기 RFID 보안 태그로 송신하고, RFID 보안 태그로부터의 수신 데이터를 처리하여 상기 모뎀으로 출력한다.
본 발명의 실시 예에 의하면, 암호화에 관련하는 보안 엔진을 RFID 보안 리더의 모뎀에 통합함으로써, 소프트웨어의 관여를 최소화하여 보안 엔진을 고속으로 동작시킬 수 있다. 또한, 프로세서 모듈의 불필요한 읽기/쓰기 동작을 최소화하여 고속 통신 모드에서 RFID 보안 태그와 암호화 통신을 제공할 수 있다.
도 1은 본 발명의 실시 예에 따른 RFID 보안 시스템을 나타낸 도면이다.
도 2는 본 발명의 실시 예에 따른 RFID 보안 리더를 나타낸 도면이다.
도 3은 본 발명의 실시 예에 따른 RFID 보안 리더의 모뎀에서 송신 데이터를 처리하는 방법을 나타낸 도면이다.
도 4는 본 발명의 실시 예에 따른 RFID 보안 리더의 모뎀에서 수신 데이터를 처리하는 방법을 나타낸 도면이다.
도 5는 본 발명의 실시 예에 따른 보안 엔진의 암호화 모듈을 나타낸 도면이다.
도 6은 본 발명의 실시 예에 따른 보안 엔진의 암호화 모듈의 암호화 방법을 나타낸 도면이다.
도 7은 보안 엔진의 암호화 모듈의 출력 데이터를 나타낸 도면이다.
도 8 및 도 9는 각각 본 발명의 제1 및 제2 실시 예에 따른 보안 엔진의 복호화 모듈을 나타낸 도면이다.
도 10은 본 발명의 실시 예에 따른 보안 프로토콜의 인벤토리 과정을 나타낸 도면이다.
도 2는 본 발명의 실시 예에 따른 RFID 보안 리더를 나타낸 도면이다.
도 3은 본 발명의 실시 예에 따른 RFID 보안 리더의 모뎀에서 송신 데이터를 처리하는 방법을 나타낸 도면이다.
도 4는 본 발명의 실시 예에 따른 RFID 보안 리더의 모뎀에서 수신 데이터를 처리하는 방법을 나타낸 도면이다.
도 5는 본 발명의 실시 예에 따른 보안 엔진의 암호화 모듈을 나타낸 도면이다.
도 6은 본 발명의 실시 예에 따른 보안 엔진의 암호화 모듈의 암호화 방법을 나타낸 도면이다.
도 7은 보안 엔진의 암호화 모듈의 출력 데이터를 나타낸 도면이다.
도 8 및 도 9는 각각 본 발명의 제1 및 제2 실시 예에 따른 보안 엔진의 복호화 모듈을 나타낸 도면이다.
도 10은 본 발명의 실시 예에 따른 보안 프로토콜의 인벤토리 과정을 나타낸 도면이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 및 청구범위 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
이제 본 발명의 실시 예에 따른 RFID 보안 리더에 대하여 도면을 참고로 하여 상세하게 설명한다.
도 1은 본 발명의 실시 예에 따른 RFID 보안 시스템을 나타낸 도면이다.
도 1을 참조하면, RFID 보안 시스템은 RFID 보안 리더(100) 및 RFID 보안 태그(200)를 포함한다. 여기서, RFID 보안 리더(100) 및 RFID 보안 태그(200)는 보안 기능이 추가된 RFID 리더 및 RFID 태그일 수 있다.
RFID 보안 리더(100)와 RFID 보안 태그(200)는 국제 표준인 ISO/IEC 18000-6REV1 Type C 기반의 통신 프로토콜로 통신하며, 일반 모드 및 보안 모드로 동작이 구분된다.
일반 모드로 동작하는 경우에 RFID 보안 리더(100)와 RFID 보안 태그(200)는 ISO/IEC 18000-6REV1 Type C 표준을 준수하는 인벤토리 과정(Inventory Operation) 및 모든 명령을 지원한다. 이 과정을 통해서 RFID 보안 리더(100)는 RFID 보안 태그(200)로 태그 정보를 요청하고, RFID 보안 태그(200)는 제품의 유일 식별자(UII: Unique Item Identifier)를 포함하는 태그 정보를 RFID 보안 리더(100)로 전달한다. 일반 모드에서 RFID 보안 태그(200)는 UII를 모든 RFID 보안 리더(100)에게 공개한다.
보안 모드로 동작하는 경우에 RFID 보안 리더(100)와 RFID 보안 태그(200)는 보안 프로토콜을 준수하는 인벤토리 과정 및 모든 명령을 지원한다. 이때, 보안 프로토콜은 ISO/IEC 18000-6REV1 Type C 표준과 ISO/IEC/WD 29167-6 표준을 기반으로 동작한다. 보안 모드에서 RFID 보안 태그(200)는 UII를 암호화하여 RFID 보안 리더(100)에게 제공하며, 또한 RFID 보안 리더(100)도 송신 데이터를 암호화하여 RFID 보안 태그(200)로 전송한다. 여기서, 송신 데이터는 태그 정보를 요청하는 신호일 수 있으며, 명령어와 파라미터 데이터로 구성될 수 있다.
RFID 보안 리더(100)는 RFID 보안 태그(200)로부터 쿼리(Query) 명령에 따른 RFID 보안 태그(200)의 수신 신호인 RN16을 수신하면, RN16에 대한 ACK 메시지를 RFID 보안 태그(200)로 전송한다.
RFID 보안 태그(200)는 ACK 메시지에 대한 응답 메시지를 RFID 보안 리더(100)로 전송한다. 이때, RFID 보안 태그(200)는 응답 메시지에 자신이 보안 기능이 있는지 여부와 현재의 동작 모드를 표시한다.
RFID 보안 태그(200)가 보안 기능이 있는지 여부와 현재의 동작 모드를 RFID 보안 리더(100)로 알리기 위한 방법으로, RFID 보안 태그(200)는 표준에서 사용하는 XPC(eXtended Protocol Control)의 데이터 형식을 사용한다. XPC는 보안 기능을 적용할 것인지의 여부나 프로토콜을 어떠한 방식으로 수행할 것인지 등의 제어 정보를 나타내는 값으로, RFID 태그가 지원하는 기능(예를 들면, 센서 지원, 배터리 지원)을 RFID 리더에게 알리기 위한 데이터 구조로 정의되어 있으며 16 비트로 구성되어 있다. 현재 ISO/IEC 18000-6REV1 Type C 표준의 XPC에는 사용하지 않는 여분의 비트가 있으며, 본 발명의 실시 예에 따른 보안 프로토콜에서는 XPC의 특정 비트를 이용하여 RFID 보안 태그(200)에 보안 기능이 있는지 여부를 RFID 보안 리더(100)로 알려준다.
RFID 보안 리더(100)는 RFID 보안 태그(200)로부터 ACK 메시지에 대한 응답 메시지를 수신하여 응답 메시지의 XPC 부분을 파싱하여 RFID 보안 태그(200)에 보안 기능이 있는지 확인한다. 이때, RFID 보안 태그(200)에 보안 기능이 있으면, RFID 보안 리더(100)는 RFID 보안 태그(200)와 보안 프로토콜 절차를 통하여 보안 엔진의 초기 입력 값을 획득할 수 있다. 보안 엔진의 초기 입력 값으로는 도 5에 도시한 바와 같이, 입력 데이터(Input data)와 128 비트의 암호 키(Cipher Key)가 포함될 수 있다.
RFID 보안 리더(100)는 이 입력 값을 보안 엔진에 입력하여 세션 키(Session을 획Key)를 획득하고, 세션 키를 이용하여 RFID 보안 태그(200)로 송신할 데이터를 암호화한다.
도 2는 본 발명의 실시 예에 따른 RFID 보안 리더를 나타낸 도면이다.
도 2를 참조하면, RFID 보안 리더(100)는 프로세서 모듈(110), 모뎀(120), 디지털-아날로그 변환기(Digital-to-Analog converter, DAC)(130), 아날로그 디지털 변환기(Analog-to-Digital converter, ADC)(140) 및 송수신 모듈(150)을 포함한다.
프로세서 모듈(110)은 일반 모드의 경우 ISO/IEC 18000-6REV1 Type C 기반과 ISO/IEC/WD 29167-6 표준 기반의 통신 프로토콜을 수행하고, 보안 모드의 경우 보안 프로토콜을 수행한다. 프로세서 모듈(110)은 RFID 보안 태그(200)로 송신할 송신 데이터(Tx)를 구성하여 모뎀(120)으로 전송하고, 모뎀(120)으로부터 RFID 보안 태그(200)의 원 데이터(Rx)를 수신한다. 이때, 프로세서 모듈(110)은 송신 데이터(Tx)와 함께 명령어의 크기를 모뎀(120)으로 전달할 수 있다. 또한, 프로세서 모듈(110)은 송신 데이터(Tx)와 함께 송신 데이터의 전체 크기를 모뎀(120)으로 전달할 수도 있다.
모뎀(120)은 보안 엔진(122), 인코더(124), 디코더(126)를 포함한다.
보안 엔진(122)은 암호화 모듈(1221) 및 복호화 모듈(1222)을 포함한다. 암호화 모듈(1221)은 송신 데이터(Tx)를 암호화(Encryption)하고, 복호화 모듈(1222)은 암호화된 수신 데이터를 복호화(Decryption)하여 원 데이터(Rx)로 복구한다. 여기서, 송신 데이터(Tx)는 앞서 설명한 것처럼 명령어 및 파라미터 데이터를 포함하며, 송신 데이터(Tx) 및 원 데이터(Rx)는 평문을 의미한다.
본 발명의 실시 예에 따르면, 암호화 모듈(1221)은 명령어 및 파라미터 데이터를 모두 암호화할 수도 있으며, 파라미터 데이터만을 암호화할 수 있다. 암호화 모듈(1221)은 프로세서 모듈(110)로부터 수신한 명령어의 크기로부터 송신 데이터(Tx)에서 파라미터 데이터만을 분리하여 암호화할 수 있다.
인코더(124)는 암호화된 송신 데이터를 표준에서 정의하는 형태로 인코딩하여 DAC(130)로 출력한다.
ISO/IEC 18000-6REV1 Type C 기반의 통신 프로토콜에서 인코더(124)는 PIE(Pulse Interval Encoding) 방식을 사용할 수 있다.
디코더(126)는 송수신 모듈(150)을 통해 입력되는 수신 데이터를 디코딩하여 복호화 모듈(1222)로 출력한다.
DAC(130)는 인코더(124)로부터 출력된 송신 데이터를 디지털 신호에서 아날로그 신호로 변환하여 송수신 모듈(150)로 출력한다.
송수신 모듈(150)은 기저 대역 신호인 아날로그 형태인 DAC(130)의 출력 데이터를 주파수 변환하여 RFID 보안 태그(200)로 송신하고, RFID 보안 태그(200)로부터 수신되는 암호화된 수신 데이터를 기저 대역 신호로 주파수 변환하여 ADC(140)로 출력한다.
ADC(140)는 송수신 모듈(150)로부터 출력되는 수신 데이터를 아날로그 신호에서 디지털 신호로 변환하여 모뎀(120)의 디코더(126)로 출력한다.
이러한 RFID 보안 리더(100)의 모뎀(122)에서 송신 데이터(Tx)와 수신 데이터를 처리하는 방법에 대해서 도 3 및 도 4를 참고로 하여 설명한다.
도 3은 본 발명의 실시 예에 따른 RFID 보안 리더의 모뎀에서 송신 데이터를 처리하는 방법을 나타낸 도면이고, 도 4는 본 발명의 실시 예에 따른 RFID 보안 리더의 모뎀에서 수신 데이터를 처리하는 방법을 나타낸 도면이다.
도 3을 참조하면, 보안 엔진(122)의 암호화 모듈(1221)은 프로세서 모듈(110)로부터 RFID 보안 태그(120)로 송신할 송신 데이터(Tx)를 수신하면(S310), 송신 데이터(Tx)를 미리 준비된 암호 코드를 사용하여 암호화하여 인코더(124)로 출력한다(S320).
인코더(124)는 암호화 모듈(1221)로부터의 출력 데이터를 정해진 인코딩 방식으로 인코딩하여 DAC(130)로 출력한다(S330).
인코더(124)로부터의 출력 데이터는 DAC(130)를 거쳐 디지털 신호에서 아날로그 신호로 변환되고, 이 아날로그 신호는 송수신 모듈(150)을 거쳐 RFID 보안 태그(200)로 전송된다.
다음, 도 4를 참조하면, RFID 보안 태그(200)는 RFID 보안 리더(100)로 송신할 송신 데이터를 암호화하여 RFID 보안 리더(100)로 송신한다.
RFID 보안 태그(200)로부터의 송신 데이터는 암호화된 형태로 RFID 보안 리더(100)에서 수신한다. 이 수신 데이터는 송수신 모듈(150)을 통하여 기저대역(baseband) 신호로 변환되며, 이 기저대역 신호로 변환된 수신 데이터는 ADC(140)를 통해 디지털 신호로 변환되어 모뎀(120)의 디코더(126)로 입력된다.
디코더(126)는 ADC(140)의 출력 데이터를 디코딩하여 보안 엔진(122)의 복호화 모듈(1222)로 출력한다(S410).
복호화 모듈(1222)은 디코더(126)로부터의 출력 데이터를 복호화하여 평문(Plain Text) 즉, 원 데이터(Tx)로 복구한다(S420). 원 데이터는 RFID 보안 태그(200)에서 암호화하기 전의 송신 데이터이다.
도 5는 본 발명의 실시 예에 따른 보안 엔진의 암호화 모듈을 나타낸 도면이고, 도 6은 본 발명의 실시 예에 따른 보안 엔진의 암호화 모듈의 암호화 방법을 나타낸 도면이며, 도 7은 보안 엔진의 암호화 모듈의 출력 데이터를 나타낸 도면이다.
도 5를 참조하면, 보안 엔진(122)의 암호화 모듈(1221)은 AES(Advanced Encryption Standard) 128 엔진(10), 복수의 버퍼(201~20N), 배타적 논리합 소자(exclusive-OR)(30), 명령어 추가부(40) 및 CRC(Cyclic Redundancy Check) 추가부(50)를 포함한다.
AES 128 엔진(10)은 OFB 방식으로 구동한다.
도 6을 보면, AES 128 엔진(10)은 초기 입력 값으로 128 비트의 입력 데이터(Input data)와 128 비트의 암호 키(Cipher Key)을 입력 받으며, 입력 데이터(Input data)와 암호 키(Cipher Key)를 이용하여 128 비트의 세션 키를 생성하여 버퍼(201)로 출력한다(S610).
버퍼(201~20N)는 순차적으로 연결되어 있으며, 버퍼(201)가 AES 128 엔진(10)에 연결되어 있고, 버퍼(20N)가 배타적 논리합 소자(30)에 연결되어 있다.
버퍼(201~20N)는 128 비트 크기의 데이터를 저장할 수 있으며, 해당 버퍼가 세션 키를 출력하여 비어 있을 때 직전 버퍼로부터 세션 키를 입력 받을 수 있다.
본 발명의 실시 예에 따른 AES 128 엔진(10)은 RFID 보안 리더(100)의 응답 시간을 단축하기 위하여 미리 여분의 세션 키를 생성하여 버퍼(201~20N)에 저장할 수 있으며, 여분의 세션 키의 개수에 따라서 버퍼(201~20N)의 개수가 결정될 수 있다. 예를 들어, 여분의 세션 키가 3개인 경우에 시간적으로 첫 번째 생성된 세션 키는 버퍼(203)에 저장되고, 두 번째 생성된 세션 키는 버퍼(202)에 저장되며, 마지막으로 생성된 세션 키는 버퍼(201)에 저장된다. 이와 같이, 초기 입력 값이 결정되면, AES 128 엔진(10)은 미리 여분의 세션 키를 생성하여 저장해 둠으로써, RFID 보안 시스템의 처리 시간을 최소할 수가 있다.
또한, 본 발명의 실시 예에 따른 AES 128 엔진(10)은 여분의 출력 키를 생성한 이후에 버퍼(20N)로부터 출력되는 세션 키를 피드백 받아, 피드백된 세션 키와 암호 키를 이용하여 세션 키를 생성할 수 있다.
128 비트의 암호 키는 RFID 보안 태그(200)로부터 받은 키 인덱스(Key-Index)를 이용하여 생성된다. RFID 보안 리더(100)는 키 테이블(도시하지 않음)를 저장하고 있으며, AES 128 엔진(10)은 RFID 보안 태그(200)로부터 수신한 키 인덱스를 이용하여 현재 통신하고 있는 RFID 보안 태그(200)의 128비트의 키 인덱스와 동일한 인덱스의 입력 키(Input Key)를 암호 키로 사용한다. 128 비트의 입력 데이터는 RFID 보안 리더(100)와 RFID 보안 태그(200) 각각에서 생성한 64비트의 난수(RnInt, RnTag)를 이용하여 생성된다.
배타적 논리합 소자(30)는 버퍼(20N)로부터 출력되는 세션 키와 평문(Plane Data)을 수신하고(S620), 수신한 평문과 세션 키를 비트 단위로 배타적 논리합 연산하여 명령어 추가부(40)로 출력한다(S630). 여기서, 평문은 송신 데이터(Tx)이며, 배타적 논리합 연산한 데이터가 암호화 데이터(Encrypted Data)가 된다.
명령어 추가부(40)는 암호화 데이터의 앞 부분에 RFID 보안 태그(200)와의 통신을 위한 명령어(CMD)를 추가하여 CRC 추가부(50)로 출력한다(S640).
CRC 추가부(50)는 암호화 데이터에 대하여 CRC(Cyclic Redundancy Check) 연산을 수행하여 그 결과에 해당하는 16비트의 오류 검출용 코드(CRC-16)를 생성하여 암호화 데이터(Encrypted Data)의 뒷 부분에 추가하여 인코더(124)로 출력한다(S650).
즉, 보안 엔진(122)의 암호화 모듈(1221)의 출력 데이터는 도 7과 같이 명령어가 실리는 CMD 필드와 암호화 데이터(Encrypted Data)가 실리는 Encrypted Data 필드 및 CRC-16이 실리는 CRC 필드를 포함하며, 암호화 영역은 Encrypted Data 필드이다.
한편, AES 128 엔진(10)은 송신 데이터(Tx) 및 명령어(CMD)를 모두 암호화할 수도 있다. 이 경우, 평문으로 송신 데이터(Tx) 및 명령어가 사용될 수 있다. 이와 같이, 송신 데이터(Tx)와 명령어가 모두 암호화되는 경우, 보안 엔진(122)의 암호화 모듈(1221)의 출력 데이터는 도 7의 출력 데이터와 동일한 구조를 가지나, 암호화 영역은 CMD 필드와 Encrypted Data 필드가 된다.
이와 같이, 본 발명의 실시 예에 따르면, 여분의 세션 키를 생성하여 버퍼(201~20N)에 저장해 두고, AES 128 엔진(10)은 버퍼(20N)에서 출력되는 세션 키를 다시 입력 데이터로서 피드백 받아 동작한다. 이때, 암호화 모듈(1221)을 하드웨어로 구성하고 모뎀(120)과 통합하면 자동 피드백이 가능하여 프로세서 모듈(110)과 모뎀(120)간 입출력 시간을 최소화시킬 수 있다. 따라서, 고속 통신 모드에서 RFID 보안 태그(200)와 암호화 통신을 수행할 수 있게 된다. 도 8은 본 발명의 제1 실시 예에 따른 보안 엔진의 복호화 모듈을 나타낸 도면이다.
도 8을 참조하면, 복호화 모듈(1222)는 CRC 제거부(60), 명령어 제거부(70) 및 배타적 논리합 소자(80)를 포함한다.
CRC 제거부(60)는 복호화 모듈(1222)로 입력되는 데이터의 CRC 필드를 확인하여서 오류가 없으면 CRC-16을 제거하여 명령어 제거부(70)로 출력한다.
명령어 제거부(70)는 입력되는 데이터의 명령어 필드를 확인하고 명령어(CMD)를 제거하여 배타적 논리합 소자(80)로 출력한다.
배타적 논리합 소자(80)는 명령어 제거부(70)로부터 출력된 암호화 데이터(Encrypted Data)와 128 비트의 세션 키를 비트 단위로 배타적 논리 합 연산하여 평문으로 복구한다.
한편, 명령어(CMD)가 암호화되지 않으면 주변의 악의적인 RFID 리더가 명령어를 파싱하여 RFID 보안 태그(200)의 현재 상태를 알 수 있다. 따라서, RFID 보안 태그(100)는 명령어까지 암호화할 수 있다. 따라서, RFID 보안 태그(100)는 명령어까지 암호화할 수 있다.
이 경우, 복호화 모듈(1222')은 도 9와 같이 구성될 수 있다.
도 9는 본 발명의 제2 실시 예에 따른 보안 엔진의 복호화 모듈을 나타낸 도면이다.
도 9를 참조하면, 복호화 모듈(1222')는 CRC 제거부(60), 배타적 논리합 소자(80') 및 명령어 제거부(70')를 포함한다.
RFID 보안 태그(200)의 송신 데이터와 명령어가 암호화된 경우, 암호화 영역은 CMD 필드와 Encrypted Data 필드 부분이므로, 배타적 논리합 소자(80')는 CRC 제거부(60) 다음에 위치한다.
배타적 논리합 소자(80')는 암호화 데이터를 배타적 논리합 연산하여 복호화하고 복호화 데이터를 명령어 제거부(70')로 출력한다.
명령어 제거부(70')는 배타적 논리합 소자(80')로부터 복호화된 데이터에서 명령어 필드를 확인하고 명령어를 제거하여 원 데이터를 복구한다.
도 10은 본 발명의 실시 예에 따른 보안 프로토콜의 인벤토리 과정을 나타낸 도면이다.
도 10을 참조하면, RFID 보안 리더(100)는 선택(Select) 명령(Command)을 생성하고, 선택(Select) 명령을 인벤토리 라운드(Inventory round)에 있는 태그들로 전송한다(S1002). RFID 보안 태그(200)는 랜덤하게 특정 타임 슬롯을 선택한다.
선택(Select) 명령를 수신한 RFID 보안 태그(200)는 작동을 준비하고, 질의(Query, Query Rep) 명령을 수신할 때까지 준비 상태(Ready state)를 유지한다.
다음, RFID 보안 리더(100)는 질의(Query, Query Rep) 명령을 RFID 보안 태그(200)로 전송한다(S1004, S1006).
질의(Query, Query Rep) 명령을 수신한 RFID 보안 태그(200)는 슬롯 카운터(slot counter) 값이 0이 되면, RFID 보안 리더(100)로 16 비트의 난수 값(RN16)을 선택한 타임 슬롯에 전송한다(S1008).
난수 값(RN16)을 성공적으로 수신한 RFID 보안 리더(100)는 RFID 보안 태그(200)로 난수 값(RN16)을 포함한 확인(ACK) 메시지를 전송하고(S1010), RFID 보안 태그(200)는 PC(Protocol Control), XPC, EPC(Electronic Product Code)를 RFID 보안 리더(100)로 전송한다(S1012). 여기서, RFID 보안 태그(200)는 XPC 내의 ST 비트를 "1"로 설정하고, VI 비트를 '1'로 설정하여 현재의 RFID 보안 태그(100)가 보안 기능을 지원하는 태그이며 현재의 동작 상태가 보안 모드임을 표시한다. ST 비트가 "1"이면 보안 기능을 지원함을 나타내고, ST 비트가 "0"이면 보안 기능을 지원하지 않음을 나타낸다. 하는 태그이고, VI 비트가 '0'이면 일반 모드를 나타내고, VI 비트가 '1'이면 보안 모드를 나타낸다. EPC는 현재 보안 모드로 동작함을 RFID 보안 리더(100)로 알리는 역할을 한다.
EPC는 Void EPC로, 보안 기능이 없는 RFID 리더가 EPC를 수신하는 경우에, EPC를 UII로 인식하고, 이 명령을 끝으로 인벤토리를 종료하게 된다. 이어서, 다른 표준 명령을 사용하여 RFID 보안 태그(200)에 접속하려고 하는 경우, 보안 모드로 설정된 RFID 보안 태그(200)는 모든 다른 명령을 무시하고 통신을 종료하게 된다.
RFID 보안 리더(100)는 인벤토리를 통해서 PC, XPC, EPC를 수신한 후에 보안 모드로 설정된 RFID 보안 태그(200)와 통신하기 위해 보안 확인(Sec_ACK) 메시지를 RFID 보안 태그(200)로 전송한다(S1014).
보안 확인(Sec_ACK) 메시지를 수신한 RFID 보안 태그(200)는 암호화 모듈(도시하지 않음)의 초기화를 수행한다.
RFID 보안 태그(200)는 암호화 모듈을 초기화한 후에 현재의 보안에 관련된 보안 정보를 포함한 응답(Reply) 메시지를 RFID 보안 리더(100)로 전송한다(S1016).
RFID 보안 리더(100)는 RFID 보안 태그(200)로부터 수신한 보안 정보를 사용하여 암호화 모듈(1221)을 초기화하고, 확인(ACK) 메시지를 RFID 보안 태그(200)로 전송한다(S1018).
확인(ACK) 메시지를 수신한 RFID 보안 태그(200)는 PC, XPC, EPC를 암호화하여 RFID 보안 리더(100)로 전송한다(S1020).
RFID 보안 리더(100)는 암호화된 PC, XPC, EPC를 원 데이터로 복원하여 EPC를 확인한다.
다음, RFID 보안 리더(100)는 보안 인증(Sec_ReqRN) 명령을 RFID 보안 태그(200)로 전송하고(S1022), 보안 인증(Sec_ReqRN) 명령을 수신한 RFID 보안 태그(200)는 RFID 보안 리더(100)를 인증하고, 보안 인증(Sec_ReqRN) 명령에 대해 응답(Reply) 메시지를 RFID 보안 리더(100)로 전송한다(S1024). 응답(Reply) 메시지를 수신한 RFID 보안 리더(100)는 RFID 보안 태그(200)를 인증한다.
보안 인증(Sec_ReqRN) 명령은 RFID 보안 리더(100)와 RFID 보안 태그(200)간 상호 인증을 위해 사용되며, 이 보안 인증(Sec_ReqRN) 명령이 성공한 경우에만 RFID 보안 태그(200)는 상태 천이를 수행하여 인벤토리 과정을 종료하거나 ISO/IEC 18000-6REV1 Type C 표준을 따르는 다른 명령(other command)을 수행할 수 있다.
구체적으로, 보안 인증(Sec_ReqRN) 명령에는 파라미터(CH_int)와 난수값(RN16)이 암호화되어 포함되고, 보안 인증(Sec_ReqRN) 명령을 수신한 RFID 보안 태그(200)는 CH_int와 난수값(RN16)을 복호화한 이후에 난수값(RN16)을 확인한다. 파라미터(CH_int)는 RFID 보안 리더(100)에서 만든 파라미터이다.
복호화한 난수값(RN16)이 정상적인 경우, RFID 보안 태그(200)는 응답(Reply) 메시지를 RFID 보안 리더(100)로 전송하고(S1024), 그렇지 않은 경우 인벤토리를 종료한다.
복호화한 난수값(RN16)이 정상적인 값이면, RFID 보안 태그(200)는 CH_int와 임의로 생성한 핸들(handle)을 암호화하여 응답(Reply) 메시지에 포함한다. 여기서, 핸들은 ISO/IEC 18000-6REV1 Type C 표준 절차와 동일하게 이후의 모든 명령을 사용한다.
RFID 보안 리더(100)는 CH_int와 handle을 복호화하고 복호화한 CH_int와 자신이 생성한 CH_int를 비교하여 동일한 값이면 태그를 인증하여 인벤토리 과정을 계속 수행하고, 동일하지 않으면 인벤토리 과정을 종료한다.
즉, 정상적인 CH_int가 수신되면 이후에 사용되는 모든 명령과 응답 데이터는 보안 엔진을 통하여 암호화 및 복호화 과정을 수행하여 RFID 보안 리더(100)와 RFID 보안 태그(200)는 암호화 채널을 통해서만 통신이 이루어진다.
본 발명의 실시 예는 이상에서 설명한 장치 및/또는 방법을 통해서만 구현되는 것은 아니며, 본 발명의 실시 예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시 예의 기재로부터 본 발명이 속하는 기술 분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리 범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리 범위에 속하는 것이다.
Claims (11)
- 보안 기능을 지원하는 RFID(Radio Frequency Identification, RFID) 보안 태그와 통신하는 RFID 보안 리더에 있어서,
보안 프로토콜을 처리하며, 상기 RFID 보안 태그로 송신할 송신 데이터를 구성하는 프로세서 모듈,
상기 송신 데이터를 암호화하는 암호화 모듈 및 RFID 보안 태그로부터의 수신 데이터를 복호화하여 원 데이터로 복원하는 복호화 모듈을 포함하며, 상기 암호화 모듈을 통해 암호화된 데이터를 처리하여 출력하고, 상기 수신 데이터를 처리하여 상기 복호화 모듈로 출력하는 모뎀, 그리고
상기 모뎀으로부터 출력된 데이터를 처리하여 상기 RFID 보안 태그로 송신하고, RFID 보안 태그로부터의 수신 데이터를 처리하여 상기 모뎀으로 출력하는 송수신 모듈
을 포함하는 RFID 보안 리더. - 제1항에 있어서,
상기 모뎀은,
상기 암호화된 데이터를 인코딩하여 출력하는 인코더를 더 포함하는 RFID 보안 리더. - 제2항에 있어서,
상기 모뎀은,
상기 수신 데이터를 디코딩하여 상기 복호화 모듈로 출력하는 디코더를 더 포함하는 RFID 보안 리더. - 제1항에 있어서,
상기 송신 데이터는 명령어 및 파라미터 데이터를 포함하고,
상기 암호화 모듈은 상기 파라미터 데이터를 암호화하여 암호화 데이터를 생성하고, 상기 암호화 데이터의 앞에 상기 명령어를 추가하는 RFID 보안 리더. - 제4항에 있어서,
상기 프로세서 모듈은 상기 송신 데이터와 함께 상기 명령어의 크기를 상기 모뎀으로 전달하는 RFID 보안 리더. - 제1항에 있어서,
상기 송신 데이터는 명령어 및 파라미터 데이터를 포함하고,
상기 암호화 모듈은 상기 파라미터 데이터 및 상기 명령어를 암호화하여 암호화 데이터를 생성하는 RFID 보안 리더. - 제4항 또는 제6항에 있어서,
상기 암호화 모듈은,
상기 암호화 데이터에 대하여 CRC(Cyclic Redundancy Check) 연산을 수행하여 그 결과에 해당하는 16비트의 오류 검출용 코드를 상기 암호화 데이터 뒤에 추가하는 RFID 보안 리더. - 제7항에 있어서,
상기 암호화 모듈은,
초기 입력 값을 이용하여 적어도 하나의 세션 키를 생성하는 엔진, 그리고
세션 키를 하나씩 입력 받아서 암호화할 데이터와 비트 단위로 배타적 논리합 연산하여 상기 암호화 데이터를 생성하는 배타적 논리합 소자를 포함하는 RFID 보안 리더. - 제8항에 있어서,
상기 엔진은 OFB 방식으로 구동하는 AES(Advanced Encryption Standard) 128 엔진을 포함하는 RFID 보안 리더. - 제1항에 있어서,
상기 복호화 모듈은,
상기 수신 데이터에 대하여 CRC(Cyclic Redundancy Check) 검사를 수행한 후에 상기 수신 데이터의 오류 검출용 코드를 제거하는 CRC 제거부,
상기 수신 데이터에서 명령어를 제거하는 명령어 제거부,
상기 수신 데이터의 암호화 데이터와 세션 키를 비트 단위로 배타적 논리합 연산하여 원 데이터로 복원하는 배타적 논리합 소자를 포함하는 RFID 보안 리더. - 제1항에 있어서,
상기 복호화 모듈은,
상기 수신 데이터에 대하여 CRC 검사를 수행한 후에 상기 수신 데이터의 오류 검출용 코드를 제거하는 CRC 제거부,
상기 수신 데이터의 암호화 데이터와 세션 키를 비트 단위로 배타적 논리합 연산하여 상기 수신 데이터를 복원하는 배타적 논리합 소자, 그리고
복원된 수신 데이터에서 명령어를 제거하는 명령어 제거부
를 포함하는 RFID 보안 리더.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100133606A KR101581853B1 (ko) | 2010-12-23 | 2010-12-23 | 무선 주파수 인식 보안 리더 |
US13/209,798 US8878650B2 (en) | 2010-12-23 | 2011-08-15 | RFID security reader |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100133606A KR101581853B1 (ko) | 2010-12-23 | 2010-12-23 | 무선 주파수 인식 보안 리더 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120071880A true KR20120071880A (ko) | 2012-07-03 |
KR101581853B1 KR101581853B1 (ko) | 2016-01-04 |
Family
ID=46315949
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100133606A KR101581853B1 (ko) | 2010-12-23 | 2010-12-23 | 무선 주파수 인식 보안 리더 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8878650B2 (ko) |
KR (1) | KR101581853B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021163149A1 (en) * | 2020-02-10 | 2021-08-19 | Nec Laboratories America, Inc. | Efficient decoding of rfid tags based on relevant rn 16 selection |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2645729A1 (en) * | 2012-03-30 | 2013-10-02 | Nagravision S.A. | Security device for Pay-TV receiver/decoder |
US20140023195A1 (en) * | 2012-07-23 | 2014-01-23 | Electronics And Telecommunications Research Institute | Radio frequency identification (rfid) tag, interrogator, and method for authentication between the rfid tag and the interrogator |
US20150102910A1 (en) * | 2013-10-14 | 2015-04-16 | Electronics And Telecommunications Research Institute | Rfid tag system and operating method thereof |
USD751438S1 (en) * | 2014-06-16 | 2016-03-15 | Nethom Co., Ltd. | RFID reader |
CN107615703B (zh) * | 2015-03-27 | 2021-08-06 | 沃纳冯布劳恩高等研究中心 | 基于挑战响应机制将受保护存储器访问嵌入rfid认证过程 |
WO2018165146A1 (en) | 2017-03-06 | 2018-09-13 | Cummins Filtration Ip, Inc. | Genuine filter recognition with filter monitoring system |
CN108647758A (zh) * | 2018-06-21 | 2018-10-12 | 国家电网公司 | 一种基于蓝牙通信的平板外挂式超高频电子标签读写器 |
US11526684B2 (en) | 2019-10-08 | 2022-12-13 | Sensormatic Electronics, LLC | Methods and apparatuses for removing a security tag |
CN116800423B (zh) * | 2023-08-28 | 2023-11-03 | 长沙盈芯半导体科技有限公司 | 基于rfid的数据采集及双重加密解密数据保护方法和装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100014673A1 (en) * | 2008-07-21 | 2010-01-21 | Electronics And Telecommunications Research Institute | Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof |
US20100017617A1 (en) * | 2008-07-21 | 2010-01-21 | Electronics And Telecommunications Research Institute | Radio frequency identification (rfid) security apparatus having security function and method thereof |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003289280A (ja) * | 2002-03-28 | 2003-10-10 | Sony Corp | 無線通信システム、移動無線通信装置および方法、固定無線通信装置および方法、並びにプログラム |
KR100738329B1 (ko) | 2005-09-23 | 2007-07-12 | 한국전자통신연구원 | Rfⅰd 리더와 태그 간의 정보 보안 방법과 이를 위한rfⅰd 리더 및 태그 |
EP2038807B1 (en) | 2006-06-13 | 2010-12-29 | Nxp B.V. | Method, rfid reader, rfid tag and rfid system for secure communication |
US8571188B2 (en) * | 2006-12-15 | 2013-10-29 | Qualcomm Incorporated | Method and device for secure phone banking |
WO2009001446A1 (ja) * | 2007-06-27 | 2008-12-31 | Fujitsu Limited | 情報アクセス・システム、非接触読取り書込み装置、および非接触情報記憶装置 |
US7979909B2 (en) * | 2007-12-03 | 2011-07-12 | Wells Fargo Bank | Application controlled encryption of web browser data |
KR100963417B1 (ko) | 2008-07-21 | 2010-06-15 | 한국전자통신연구원 | 보안 기능을 갖는 rfid 보안 장치 및 방법 |
KR101048612B1 (ko) * | 2008-07-25 | 2011-07-12 | 성균관대학교산학협력단 | 알에프아이디 태그 충돌을 방지하기 위한 알에프아이디태그 인식 방법, 이를 이용한 알에프아이디 리더 및알에프아이디 태그 |
KR20100055707A (ko) | 2008-11-18 | 2010-05-27 | 호서대학교 산학협력단 | Rfid 리더와 그의 베이스밴드 모뎀용 송신 장치 및 수신 장치 |
JP5217982B2 (ja) * | 2008-12-04 | 2013-06-19 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
-
2010
- 2010-12-23 KR KR1020100133606A patent/KR101581853B1/ko not_active IP Right Cessation
-
2011
- 2011-08-15 US US13/209,798 patent/US8878650B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100014673A1 (en) * | 2008-07-21 | 2010-01-21 | Electronics And Telecommunications Research Institute | Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof |
US20100017617A1 (en) * | 2008-07-21 | 2010-01-21 | Electronics And Telecommunications Research Institute | Radio frequency identification (rfid) security apparatus having security function and method thereof |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021163149A1 (en) * | 2020-02-10 | 2021-08-19 | Nec Laboratories America, Inc. | Efficient decoding of rfid tags based on relevant rn 16 selection |
Also Published As
Publication number | Publication date |
---|---|
KR101581853B1 (ko) | 2016-01-04 |
US8878650B2 (en) | 2014-11-04 |
US20120161933A1 (en) | 2012-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101581853B1 (ko) | 무선 주파수 인식 보안 리더 | |
US9407445B2 (en) | Security system and method | |
JP3086887B2 (ja) | 情報伝達方法、情報発信方法、情報再生方法及び通信装置 | |
US20140023195A1 (en) | Radio frequency identification (rfid) tag, interrogator, and method for authentication between the rfid tag and the interrogator | |
US20090214037A1 (en) | Methods and Apparatuses to Secure Data Transmission in RFID Systems Against Eavesdropping | |
CN101194274A (zh) | 用于增强的rfid传输安全性的方法和装置 | |
US20120076300A1 (en) | Key information management method, content transmission method, key information management apparatus, license management apparatus, content transmission system, and terminal apparatus | |
KR102028151B1 (ko) | 장치 인증키를 이용한 데이터 암호화 방법 및 시스템 | |
CN104156677A (zh) | 一种基于fpga的硬盘加密、解密系统 | |
WO2012019397A1 (zh) | 一种射频识别标签识别的方法及系统 | |
CN112074833B (zh) | 用于双向设备认证的方法和系统 | |
KR100723868B1 (ko) | Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법 | |
CN103902402A (zh) | 射频标签安全芯片设备及其数据处理方法 | |
KR100856408B1 (ko) | 데이터 전송 방법 및 장치 | |
KR100968494B1 (ko) | Otp를 이용한 태그 보안 처리 방법 | |
CN1649295A (zh) | 集群系统中端对端加解密的装置及其方法 | |
KR101535622B1 (ko) | 개인 인증과 암호화 및 복호화를 적용한 공용 프린터 보안 시스템, 그리고 이를 이용한 공용 프린터 보안 방법 | |
US10951596B2 (en) | Method for secure device-to-device communication using multilayered cyphers | |
US20040203962A1 (en) | Wireless human interface and other attached device data encryption through bi-directional RF link | |
AU2006262506A1 (en) | Synchronous one-bit interface protocol or data structure | |
US9203607B2 (en) | Keyless challenge and response system | |
CN104184591B (zh) | 一种ttf认证方法 | |
KR102200091B1 (ko) | 프레임 헤더 전송 장치 및 이를 이용한 프레임 헤더 전송 방법 | |
CN110517045B (zh) | 区块链数据处理方法、装置、设备和存储介质 | |
KR20080004804A (ko) | 알에프아이디 리더(또는 단말)를 인증하는 보안알에프아이디 태그와 알에프아이디 리더(또는 단말) 인증방법 및 시스템과 이를 위한 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |