KR101006803B1 - 인증 기능을 갖는 rfid 인증 장치 및 방법 - Google Patents
인증 기능을 갖는 rfid 인증 장치 및 방법 Download PDFInfo
- Publication number
- KR101006803B1 KR101006803B1 KR1020080093224A KR20080093224A KR101006803B1 KR 101006803 B1 KR101006803 B1 KR 101006803B1 KR 1020080093224 A KR1020080093224 A KR 1020080093224A KR 20080093224 A KR20080093224 A KR 20080093224A KR 101006803 B1 KR101006803 B1 KR 101006803B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- data
- key
- encrypted
- tag
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/09—Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Probability & Statistics with Applications (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
인증 기능을 갖는 RFID 인증 장치 및 방법을 개시한다. 인증 기능을 갖는 RFID 인증 방법은 인증 리더기가 인증 태그로부터 수신된 인증 정보를 이용하여 인증 키를 결정하는 단계와, 인증 키와 임의로 생성한 입력 키를 이용하여 출력 키를 생성하고, 출력 키를 이용하여 임의의 정해진 길이의 확인(Confirm) 데이터를 암호화하는 단계와, 입력 키와 암호화한 확인 데이터를 인증 태그로 송신하고, 확인 데이터에 대응하는 암호화된 확인 응답 데이터를 인증 태그로부터 수신하여 복호화하는 단계와, 임의의 확인 데이터와 복호화된 확인 응답 데이터를 비교하여, 인증 태그를 인증하는 단계를 포함하고, 인증 태그가 인증 리더기로부터 입력 키와 암호화된 확인 데이터를 수신하는 단계와, 인증 키와 입력 키를 이용하여 출력 키를 생성하고, 생성된 출력 키를 이용하여 암호화된 확인 데이터에 대응하는 암호화된 확인 응답 데이터를 생성하는 단계와, 암호화된 확인 응답 데이터를 인증 리더기로 송신하는 단계를 포함한다.
RFID 태그, 복제, 인증
Description
본 발명은 RFID 인증 장치 및 방법에 관한 것으로서, 보다 상세하게는 인증 기능을 갖는 RFID 인증 장치 및 방법에 관한 것이다.
본 발명은 지식경제부 및 정보통신연구진흥원의 IT성장동력기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2005-S-106-04, 과제명: RFID/USN용 센서 태그 및 센서 노드 기술개발].
종래에, RFID 장치는 물품 유통 관리에 이용될 수 있다. 이러한 RFID 장치는 ISO/IEC 18000-6 프로토콜에 따라 통신할 수 있다.
그러나, RFID 장치의 RFID 태그는 복제 가능성을 배제할 수 없게 됨에 따라, 물품 유통의 안정성을 확보할 수가 없다. 따라서, 태그의 진위 여부를 확인할 수 있는 인증 서버, 인증 리더기, 및 인증 태그가 필요하다.
본 발명이 해결하고자 하는 과제는 인증 정보 및 인증 키를 이용함으로써, 제품의 진위 여부를 확인할 수 있는 RFID 인증 장치 및 방법을 제공하고자 하는 것이다.
상기 과제를 해결하기 위한 본 발명의 실시예에 따른 RFID 인증 장치는 인증 태그로부터 수신된 인증 정보를 이용하여 인증 키를 결정하고, 상기 결정된 인증 키와 임의로 생성한 입력 키를 이용하여 출력 키를 생성하는 키 처리부와, 상기 출력 키를 이용하여 임의의 정해진 길이의 확인(Confirm) 데이터를 암호화하고, 상기 암호화한 확인 데이터를 상기 인증 태그로 송신하는 확인 데이터 생성부와, 상기 암호화한 확인 데이터에 대응하는 암호화된 확인 응답 데이터를 상기 인증 태그로부터 수신하여 복호화하고, 상기 임의의 확인 데이터와 상기 복호화된 확인 응답 데이터를 비교하여, 상기 인증 태그를 인증하는 태그 인증부를 포함한다.
상기 과제를 해결하기 위한 본 발명의 실시예에 따른 RFID 인증 방법은 인증 태그로부터 수신된 인증 정보를 이용하여 인증 키를 결정하는 단계와, 상기 인증 키와 임의로 생성한 입력 키를 이용하여 출력 키를 생성하고, 상기 출력 키를 이용하여 임의의 정해진 길이의 확인(Confirm) 데이터를 암호화하는 단계와, 상기 암호화한 확인 데이터를 상기 인증 태그로 송신하고, 상기 확인 데이터에 대응하는 암호화된 확인 응답 데이터를 상기 인증 태그로부터 수신하여 복호화하는 단계와, 상기 임의의 확인 데이터와 상기 복호화된 확인 응답 데이터를 비교하여, 상기 인증 태그를 인증하는 단계를 포함한다.
본 발명의 실시예에 따른 RFID 인증 장치 및 방법은 인증 정보 및 인증 키를 이용하여 인증 태그를 인증함에 따라, 제품의 진위 여부를 확인할 수 있다. 따라서, RFID 인증 장치의 활용시 태그의 보안성을 높일 수 있다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예에 따른 RFID 인증 시스템 및 방법에 대해 상세히 설명한다.
본 발명의 실시예에 따른 인증 기능을 갖는 RFID 시스템은 인증 서버, 인증 리더기, 및 인증 태그를 포함한다.
여기서, 인증 태그는 인증 키를 이용하여 인증 기능을 지원하는 RFID 태그일 수 있으며, 도 1a 및 도 1b에 도시된 인증 메모리를 포함할 수 있다.
도 1a는 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 태그에 포함된 메모리 맵을 나타내는 도면이고, 도 1b는 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 태그에 포함된 메모리 맵의 계수 값을 나타내는 도면이다.
도 1a 및 도 1b에 도시한 바와 같이, 인증 메모리에는 SecParam 및 인증 키(AES Key:Advanced Encryption Standard Key) 등이 저장된다.
먼저, SecParam는 암호화 알고리즘에서 사용되는 암호화 방법 및 정보를 전 송하기 위한 메모리 영역으로 Round 수와 인증 키 인덱스(AES Key Index) 등을 포함한다. 여기서, 인증 키 인덱스(AES Key Index)는 인증 리더기에 인증 키(AES Key)가 저장된 위치를 나타낸다.
SecParam은 추후 사용을 위한 영역(RFU:Bits 00h - 3h (4 bits)), 인증 태그와 인증 리더간의 암호화 방법을 나타내는 값(Round:Bits 04h - 07h (4 bits)), 인증 태그와 인증 리더기 간에 사용되는 키가 포함되어 있는 키 인덱스 값(Key Index:Bits 08h - 0Fh (8 bits))으로 이루어져 있다.
한편, SecParam의 Round는 출력 키(Output Key) 생성에 이용된다. 여기서, Round 수는 인증 태그의 동작 전력 및 반응 시간 등을 고려하기 위해서 인증 리더기가 임의로 조절할 수 있다. 이러한 Round 비트의 설정에 따라, 도 2와 같은 암호화 방식을 제공할 수 있다.
그리고, Key Index는 000000002~111111112로 표현될 수 있고, 이에 한정되지 않고 EBV(Extended Bit Vector)로 정의되어 키의 데이터베이스 크기에 따라 확장될 수 있다. 또한, RFU는 00002을 채운다.
다음으로, 인증 키(AES Key)는 출력 키를 생성하는데 필요한 128 비트의 Private Key로써, 인증 메모리의 12-19번지에 저장되고, 액세스 패스워드처럼 별도의 관리가 필요하다. 예를 들어, 인증 키(AES Key)는 Secured State에서만 쓰기가 가능하도록 설정하거나 Secured State에서만 읽고 쓰기가 가능하도록 설정되어야 한다.
도 3은 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 구성을 나타내는 블록도이다.
도 3을 참조하면, RFID 인증 시스템은 인증 서버(301), 인증 리더기(321), 및 인증 태그(331)를 포함한다.
인증 서버(301)는 키 데이터베이스(302), 키 처리부(303), 확인 데이터 생성부(305), 암호화부(307), 태그 인증부(309), 및 복호화부(311)를 포함한다.
키 처리부(303)는 인증 리더기(321)로부터 인증 정보를 수신하면, 인증 정보를 이용하여 인증 키(AES key)를 결정한다. 여기서, 인증 정보는 EPC, 및 SecParam를 포함한다. 즉, 키 처리부(303)는 SecParam의 인증 키 인덱스(AES Key Index)에 대응하는 인증 키(AES Key)를 관리하는 키 데이터베이스(302)에서 결정한다.
이후, 키 처리부(303)는 인증 키와 인증 서버에서 임의로 생성한 입력 키(InputKey_RN)를 이용하여 출력 키를 생성한다. 이때, 입력 키(InputKey_RN)는 Public Key일 수 있다.
확인(Confirm) 데이터 생성부(305)는 기설정된 길이의 확인 데이터를 생성하고, 암호화부(307)를 이용하여 확인 데이터를 암호화한다. 이후, 확인 데이터 생성부(305)는 입력 키 및 암호화한 확인 데이터를 인증 리더기(321)로 전송한다. 여기서, 암호화부(307)는 확인 데이터와 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 확인 데이터를 암호화할 수 있다.
태그 인증부(309)는 인증 리더기(321)로부터 암호화된 확인 응답(Confirm Response) 데이터를 수신하면, 복호화부(311)를 이용하여 확인 응답 데이터를 복호 화하고, 확인 데이터와 복호화된 확인 응답 메시지를 비교하여, 인증 태그의 진위 여부를 판별한다. 즉, 태그 인증부(309)는 확인 데이터와 복호화된 확인 응답 메시지가 동일한 경우, 인증 태그가 인증 리더기를 통하여 인증됨에 따라 제작자에 의해 제작된 진품인 것으로 판단할 수 있다. 반면, 태그 인증부(309)는 확인 데이터와 복호화된 확인 응답 메시지가 동일하지 않은 경우, 인증 태그가 인증 리더기를 통하여 인증되지 않음에 따라 제작자에 의해 제작된 진품이 아닌 것으로 판단할 수 있다. 이후, 태그 인증부(309)는 인증 결과를 인증 리더기(321)로 송신할 수 있다. 여기서, 복호화부(311)는 암호화된 확인 응답 데이터와 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 암호화된 확인 응답 데이터를 복호화할 수 있다.
따라서, 암호화부(307) 및 복호화부(311)는 각각 입력되는 데이터에 대해 출력 키를 이용하여 익스클루시브 OR(XOR)을 수행하는 암호화 방법과 복호화 방법이 동일하므로, 동일한 구조로 구성될 수 있다.
인증 리더기(321)는 기존의 리더 기능 이외에 추가로 인증 정보 전달부(323), 및 확인 데이터 전달부(325)를 포함할 수 있다.
인증 정보 전달부(323)는 인증 태그(331)로부터 인증 정보를 수신하면, 인증 정보의 일부를 인증 서버(301)로 전달한다. 여기서, 인증 정보는 PC, XPC, EPC, 및 SecParam를 포함할 수 있다.
이때, 인증 정보 전달부(323)는 인증 태그(331)에 의해, XPC의 ST 비트가 “1”로 확인된 후 송신한 PC, XPC, EPC, 및 SecParam를 함께 수신할 수 있다.
또한, 인증 정보 전달부(323)는 인증 정보 중 PC, XPC, EPC를 먼저 수신하 고, XPC의 ST 비트가 “1”로 확인되면, 인증 태그(331)가 인증 기능을 지원하는 것으로 판단한다. 이후, 인증 정보 전달부(323)는 도 4에 도시된 Get_SecParam 명령 및 응답 메시지를 이용하여 인증 태그(331)로부터 SecParam를 수신할 수 있다.
도 4를 참조하면, Get_SecParam 명령 메시지는 인증 메모리의 SecParam 값의 설정을 확인하기 위하여 인증 리더기가 인증 태그의 SecParam 값을 읽는 명령으로 Get_SecParam 명령의 코드 값은 "0xE101 (11100001 00000001)"을 사용한다.
확인 데이터 전달부(325)는 인증 서버(301)로부터 확인 데이터를 수신하면, 확인 데이터를 인증 태그(331)로 전달하고, 인증 태그(331)로부터 확인 응답 데이터를 수신하면, 확인 응답 데이터를 인증 서버(301)로 전달한다.
이때, 확인 데이터 전달부(325)는 도 5에 도시된 Sec_Auth 명령 및 응답 메시지를 이용하여, 확인 데이터를 인증 태그(331)로 전달하고, 인증 태그(331)로부터 확인 응답 데이터를 수신할 수 있다.
도 5를 참조하면, Sec_Auth 명령 메시지는 인증 태그에 대하여, 인증 리더기를 통해서 제작자에 의해 제작된 진품인지를 인증하기 위한 명령이다. Sec_Auth 명령 메시지는 확인(Confirm) 데이터, 및 입력 키(InputKey_RN)를 포함한다. 여기서, 확인(Confirm) 데이터는 인증 서버에서 임의로 생성된 데이터로, 인증 태그가 갖고 있는 인증 키(AES key)와 인증 서버에서 임의로 생성한 입력 키(InputKey_RN)를 이용하여 암호화된 임의의 값이다.
Sec_Auth 명령의 코드 값은 "0xE102 (11100001 00000010)"을 사용한다. Sec_Auth 명령에서 확인(Confirm) 데이터는 임의로 생성한 16 비트의 Nonce 값이 며, 확인(Confirm) 데이터의 크기는 이에 한정되지 않고 가변적으로 임의로 정해진 값일 수 있다.
인증 태그(331)는 인증 메모리(333), 키 처리부(335), 확인 응답 데이터 생성부(337), 복호화부(339), 및 암호화부(341)를 포함한다.
키 처리부(335)는 인증 정보를 인증 리더기(321)로 송신하고, 인증 리더기(321)로부터 수신된 입력 키(InputKey_RN)를 이용하여 출력 키를 생성한다. 즉, 키 처리부(335)는 인증 메모리(333)에 저장된 인증 키(AES key), 인증 리더기(321)로부터 수신된 Sec_Auth 명령 메시지의 입력 키(InputKey_RN)를 이용하여 출력 키를 생성한다.
확인 응답 데이터 생성부(337)는 인증 리더기(321)로부터 암호화된 확인 데이터를 수신하면, 암호화된 확인 데이터에 대응하는 암호화된 확인 응답 데이터를 생성한다. 즉, 확인 응답 데이터 생성부(337)는 암호화된 확인 데이터를 수신하면, 복호화부(339)를 이용하여 확인 데이터를 복호화하고, 암호화부(341)를 이용하여 복호화한 확인 데이터를 재암호화할 수 있다. 이후, 확인 응답 데이터 생성부(337)는 재암호화한 확인 데이터 즉, 암호화된 확인 응답 데이터를 인증 리더기(321)로 송신한다. 이때, 확인 응답 데이터 생성부(337)는 암호화된 확인 데이터를 수신한 후, 기 설정된 시간(예를 들어, 20ms) 내에 암호화된 확인 응답 데이터를 인증 리더기(321)로 송신한다.
여기서, 복호화부(339)는 암호화된 확인 데이터와 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 암호화된 확인 데이터를 복호화할 수 있다. 또한, 암호화 부(341)는 복호화한 확인 데이터와 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 확인 데이터를 재암호화함에 따라, 암호화된 확인 응답 데이터를 생성할 수 있다.
본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 서버가 키 처리부, 확인 데이터 생성부, 및 태그 인증부 등을 포함함에 따라, 인증 서버가 인증 태그에 대한 진품 여부 확인을 수행하는 것으로 언급하였으나, 이에 한정되지 않는다. 가령, 인증 리더기가 키 데이터베이스, 키 처리부, 확인 데이터 생성부, 암호화부, 복호화부, 및 태그 인증부를 포함할 수 있으며, 이에 따라 인증 리더기가 인증 태그에 대한 진품 여부 확인을 수행할 수도 있다.
도 6은 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 데이터 암호화 및 복호화에 필요한 출력 키(Output Key) 생성 방법을 나타내는 도면이다.
도 6을 참조하면, 키 생성기(Key Generator)는 입력 키(Input Key, Public Key), 인증 키(AES Key), 및 SecParam의 Round 수를 입력받아 출력 키(Output Key)를 생성한다. 이때, 입력 키(Input Key)는 인증 서버에서 Sec_Auth 명령 메시지를 통하여 전송된 16비트의 입력 키(InputKey_RN)를 반복하여 생성된 128비트의 데이터이거나, 인증 서버에서 생성된 128비트의 데이터이다. 또한, 인증 키(AES Key)는 인증 서버와 인증 태그간에 사전에 설정된 비밀 키이다.
키 생성기는 출력 키를 생성하는 과정에서, 인증 태그의 원활한 동작을 위하여 2개 이상의 출력 키를 미리 생성할 수 있다. 이때, 키 생성기에서 생성된 출력 키는 다음 출력 키를 생성하기 위한 입력 키(Input Key)로 사용됨에 따라, 키 생성기는 연속적으로 다른 출력 키를 생성할 수 있다.
도 7는 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 암호화 및 복호화 방법을 나타내는 도면이다.
도 7를 참조하면, 인증 서버의 암호화부는 XOR 수행부(701)를 포함한다. XOR 수행부(701)는 암호화하고자 하는 확인(Confirm) 데이터(703)와 출력 키(Output Key)(705)의 0~15비트를 비트 단위로 XOR(eXclusive OR)하여, 암호화된 확인 데이터(707)를 생성한다. 암호화된 확인 데이터(707)는 입력 키(InputKey_RN)와 함께 인증 리더기로 전송되며, 인증 리더기에 전송된 확인 데이터(707)와 입력 키(InputKey_RN)는 Sec_Auth 명령 메시지로 생성되어, 인증 태그로 전송된다.
인증 태그의 복호화부는 XOR 수행부(711)를 포함한다. XOR 수행부(711)는 Sec_Auth 명령 메시지에 포함된, 암호화된 확인 데이터(713)와 출력 키(Output Key)(715)의 0~15비트를 비트 단위로 XOR(eXclusive OR)하여, 복호화된 확인 데이터(717)를 생성할 수 있다.
이때, 출력 키(Output Key)(715)는 인증 태그의 키 처리부에 의해, Sec_Auth 명령 메시지에 포함된 입력 키(InputKey_RN)와 인증 태그의 인증 메모리 내에 있는 인증 키를 이용하여 생성된 데이터이다.
그리고, 인증 태그의 암호화부는 XOR 수행부(721)를 포함한다. XOR 수행부(721)는 암호화하고자 하는 확인(Confirm) 데이터(723)와 출력 키(Output Key)(725)의 16~31비트를 비트 단위로 XOR(eXclusive OR)하여, 암호화된 확인 데이 터(727)를 생성한다. 이때, 암호화하고자 하는 확인(Confirm) 데이터(723)는 인증 태그의 복호화부에서, 복호화된 확인 데이터(717)일 수 있다. 따라서, XOR 수행부(721)는 복호화된 확인 데이터(717)를 재암호화함으로써, 암호화된 확인 데이터(727)를 생성할 수 있다.
암호화된 확인 데이터(727)는 Sec_Auth 응답 메시지로 구성되어, 인증 리더기로 전송되고, 인증 리더기에 전송된 확인 데이터(727)는 인증 서버로 전송된다.
또한, 인증 서버의 복호화부는 XOR 수행부(731)를 포함한다. XOR 수행부(731)는 암호화된 확인 데이터(733)와 출력 키(Output Key)(735)의 16~31비트를 비트 단위로 XOR(eXclusive OR)하여, 복호화된 확인 데이터(737)를 생성할 수 있다.
이후, 인증 서버는 인증 서버에서 생성된 확인(Confirm) 데이터(703)와 인증 리더기를 통해 인증 태그로부터 수신하고, 복호화한 확인 데이터(737)를 비교함으로써, 인증 태그에 대한 진위 여부를 판별할 수 있다.
도 8은 본 발명의 일 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 서버의 동작 방법을 나타내는 흐름도이고, 도 10은 본 발명의 일 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 서버, 인증 리더기, 및 인증 태그 간의 통신 절차를 나타내는 메시지 흐름도이다. 여기서, 인증 리더기는 웹 주소를 이용하여 유무선 망을 통해 인증 서버(Secure Server)에 접속한 후, 인증 태그에 접속할 수 있다.
도 8 및 도 10을 참조하면, 인증 서버는 인증 정보를 인증 리더기로부터 수 신한다(S801).
여기서, 인증 정보는 PC, XPC, EPC 및 SecParam를 포함할 수 있다.
이어서, 인증 서버는 인증 정보를 이용하여 출력 키를 생성한다(S803).
구체적으로, 인증 서버는 인증 정보의 SecParam내에 있는 인증 키 인덱스(AES Key Index)에 기초하여 인증 키(AES Key)를 결정한다. 이후, 인증 서버는 인증 키(AES Key)와 SecParam내에 있는 Round 값, 및 인증 서버에서 임의로 생성한 입력 키(InputKey_RN)를 이용하여 출력 키를 생성한다.
이어서, 인증 서버는 출력 키를 이용하여 암호화한 확인 데이터를 인증 리더기로 송신한다(S805).
구체적으로, 인증 서버는 임의의 정해진 길이의 확인 데이터를 생성하고, 출력 키를 이용하여 확인 데이터를 암호화한다. 이때, 인증 서버는 확인 데이터와 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 확인 데이터를 암호화할 수 있다.
이후, 인증 서버는 암호화한 확인 데이터, 및 입력 키(InputKey_RN)를 인증 리더기로 송신한다.
이어서, 인증 서버는 확인 데이터에 대응하는 확인 응답 데이터를 인증 리더기로부터 수신한다(S807).
이후, 인증 서버는 수신한 암호화된 확인 응답 데이터를 출력 키를 이용하여 복호화한다. 이때, 인증 서버는 암호화된 확인 응답 데이터와 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 암호화된 확인 응답 데이터를 복호화할 수 있다.
이어서, 인증 서버는 확인 데이터와 확인 응답 데이터를 비교하여, 인증 태 그의 진위 여부를 판별한다(S809).
구체적으로, 인증 서버는 확인 데이터와 복호화된 확인 응답 메시지가 동일한 경우, 인증 태그가 인증 리더기를 통하여 인증됨에 따라 제작자에 의해 제작된 진품인 것으로 판단할 수 있다.
반면, 인증 서버는 확인 데이터와 복호화된 확인 응답 메시지가 동일하지 않은 경우, 인증 태그가 인증 리더기를 통하여 인증되지 않음에 따라 제작자에 의해 제작된 진품이 아닌 것으로 판단할 수 있다.
이후, 인증 서버는 인증 결과를 인증 리더기로 송신할 수 있다.
도 9는 본 발명의 일 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 태그의 동작 방법을 나타내는 흐름도이다.
도 9 및 도 10을 참조하면, 인증 태그는 인증 정보를 인증 리더기로 송신한다(S901).
먼저, 인증 태그는 인증 리더기로부터 Select 메시지, Query 또는 Query Rep 메시지를 받은 후, 인증 태그의 슬롯 카운터가 ‘0’인 경우에 인증 리더기로 RN16을 전송한다.
이후, 인증 태그는 두 가지 방법으로, 인증 정보를 인증 리더기로 송신할 수 있으며, 인증 리더기 또는 인증 태그에 따라 적합한 방법을 선택할 수 있다.
첫 번째 방법으로, 인증 태그는 RN16에 대한 응답인 ACK 메시지를 인증 리더기로부터 수신한 후, 인증 정보를 송신한다. 즉, 인증 태그는 RN16에 대한 응답인 ACK 메시지를 인증 리더기로부터 수신한 후, XPC의 ST 비트가 “1”이면, 인증 정 보의 PC, XPC, EPC, 및 SecParam를 인증 리더기로 송신한다.
두 번째 방법으로, 인증 태그는 RN16에 대한 응답인 ACK 메시지를 인증 리더기로부터 수신한 후, 인증 정보의 PC, XPC, EPC값만을 송신한다.
이후, 인증 태그는 PC, XPC 및 EPC를 수신한 인증 리더기에 의해 XPC의 ST 비트가 “1”인지 확인된 후, 인증 리더기로부터 Req_RN를 수신하면, 이에 대한 응답인 New_RN을 송신한다.
이후, 인증 태그는 SecParam를 요청하기 위한 Get SecParam 명령 메시지를 인증 리더기로부터 수신하면, Get SecParam 응답 메시지를 전달함으로써, SecParam을 인증 리더기로 송신할 수 있다.
이어서, 새로운 Inventory 과정에서 인증 태그는 인증 리더기로부터 확인 데이터를 수신한다(S903).
즉, 인증 태그는 인증 리더기로부터 Sec_Auth 명령 메시지를 수신함으로써, 암호화된 확인 데이터를 수신할 수 있다.
이어서, 인증 태그는 인증 정보를 이용하여 출력 키를 생성한다(S905).
구체적으로, 인증 태그는 인증 메모리에 저장된 인증 키(AES Key), 입력 키(InputKey_RN), 및 SecParam내에 있는 Round 값을 이용하여 출력 키를 생성한다.
이어서, 인증 태그는 출력 키를 이용하여 확인 데이터에 대한 확인 응답 데이터를 생성한다(S907).
구체적으로, 인증 태그는 출력 키를 이용하여 암호화된 확인 데이터를 복호화한다. 이후, 인증 태그는 복호화한 확인 데이터를 출력 키를 이용하여 재암호화 함으로써, 암호화된 확인 응답 데이터를 생성할 수 있다.
이어서, 인증 태그는 확인 응답 데이터를 인증 리더기로 송신한다(S909).
즉, 인증 태그는 Sec_Auth 응답 메시지를 인증 리더기로 송신함으로써, 암호화된 확인 응답 데이터를 송신할 수 있다. 이때, 인증 태그는 암호화된 확인 데이터를 수신한 후, 기 설정된 시간(예를 들어, 20ms) 내에 암호화된 확인 응답 데이터를 인증 리더기로 송신한다.
도 11은 본 발명의 다른 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 서버, 인증 리더기, 및 인증 태그 간의 통신 절차를 나타내는 메시지 흐름도이다.
도 11을 참조하면, 인증 서버가 인증 리더기를 통하여 인증 태그로부터 인증 정보를 수신하는 방법 및 출력 키를 생성하는 방법은 도 10의 인증 정보 수신 및 출력 키 생성 방법과 동일하므로, 이에 대한 설명은 생략한다.
이후, 인증 서버는 출력 키를 이용하여 동일한 확인 데이터를 연속적으로 두 번 암호화한다. 구체적으로, 인증 서버는 도 12a에 도시된 바와 같이, 임의로 생성된 확인 데이터(Confirm(16bits))를 출력 키의 0~15비트를 이용하여 암호화된 제1 확인 데이터와 출력 키의 16~31비트를 이용하여 암호화된 제2 확인 데이터를 생성할 수 있다. 여기서, 확인 데이터는 16비트로 언급하였으나, 이에 한정되지 않으며 가변적일 수 있다.
인증 서버는 암호화된 제1 확인 데이터, 및 제2 확인 데이터를 인증 리더기로 전송한다.
인증 리더기는 암호화된 제1 확인 데이터를 인증 태그로 전송한다.
인증 태그는 수신한 암호화된 제1 확인 데이터를 도 12b에 도시된 바와 같이, 출력 키의 0~15비트를 이용하여 복호화하고, 도 12c에 도시된 바와 같이, 출력 키의 16~31비트를 이용하여 재암호화한다. 인증 태그는 재암호화한 확인 응답 데이터를 인증 리더기로 전송한다. 이때, 인증 태그는 Sec_Auth 응답 메시지를 이용하여, 암호화된 제1 확인 데이터에 대한 응답 데이터를 인증 리더기로 전송할 수 있다.
인증 리더기는 암호화된 제1 확인 데이터에 대한 응답 데이터를 수신하면, 인증 서버로부터 수신한 암호화된 제2 확인 데이터와 비교하여, 인증 태그의 진위 여부를 판별한다.
즉, 인증 리더기는 암호화된 제1 확인 데이터에 대한 응답 데이터와 암호화된 제2 확인 데이터가 동일한 경우, 인증 태그가 인증 리더기를 통하여 인증됨에 따라 제작자에 의해 제작된 진품인 것으로 판단할 수 있다. 반면, 인증 리더기는 암호화된 제1 확인 데이터에 대한 응답 데이터와 암호화된 제2 확인 데이터가 동일하지 않은 경우, 인증 태그가 인증 리더기를 통하여 인증되지 않음에 따라 제작자에 의해 제작된 진품이 아닌 것으로 판단할 수 있다.
도 13은 본 발명의 또 다른 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 키의 데이터베이스를 보유한 인증 리더기의 동작 방법을 나타내는 흐름도이고, 도 14는 본 발명의 또 다른 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 키의 데이터베이스를 보유한 인증 리더기와 인증 태그 간의 통신 절차를 나타내는 메시지 흐름도이다.
도 13 및 도 14를 참조하면, 인증 리더기는 인증 태그로부터 인증 태그의 인증 정보를 수신한다(S1301).
여기서, 인증 정보는 PC, XPC, EPC, SecParam를 포함할 수 있다.
인증 리더기는 XPC의 ST 비트를 이용하여, 인증 태그가 인증 기능을 지원하는지의 여부를 확인할 수 있다. 즉, 인증 리더기는 XPC의 ST 비트가 “1”이면, 인증 태그가 인증 기능을 지원하는 것으로 판단할 수 있다.
이어서, 인증 키의 데이터베이스를 보유한 인증 리더기는 인증 정보를 이용하여 출력 키를 생성한다(S1303).
구체적으로, 인증 리더기는 인증 정보의 SecParam내에 있는 인증 키 인덱스(AES Key Index)에 기초하여 인증 키(AES Key)를 결정한다.
이후, 인증 리더기는 인증 키(AES Key)와 SecParam내에 있는 Round 값, 및 인증 리더기에서 임의로 생성한 입력 키(InputKey_RN)를 이용하여 출력 키를 생성한다.
이어서, 인증 리더기는 출력 키를 이용하여 암호화한 확인 데이터를 인증 태그로 송신한다(S1305).
이어서, 인증 리더기는 확인 데이터에 대응하는 확인 응답 데이터를 인증 태그로부터 수신한다(S1307).
이후, 인증 리더기는 수신한 확인 응답 데이터를 출력 키를 이용하여 복호화한다.
이어서, 인증 리더기는 확인 데이터와 복호화한 확인 응답 데이터를 비교하여, 인증 태그의 진위 여부를 판별한다(S1309).
구체적으로, 인증 리더기는 확인 데이터와 확인 응답 메시지가 동일한 경우, 인증 태그가 인증 리더기를 통하여 인증됨에 따라 제작자에 의해 제작된 진품인 것으로 판단할 수 있다. 반면, 인증 리더기는 확인 데이터와 확인 응답 메시지가 동일하지 않은 경우, 인증 태그가 인증 리더기를 통하여 인증되지 않음에 따라 제작자에 의해 제작된 진품이 아닌 것으로 판단할 수 있다.
본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 방법은 인증 태그의 진위 여부를 판단함으로써, 인증 태그의 보안성을 높일 수 있다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1a는 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 태그에 포함된 메모리 맵을 나타내는 도면이다.
도 1b는 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 태그에 포함된 메모리 맵의 계수 값을 나타내는 도면이다.
도 2는 Round 비트의 설정에 따른 암호화 방식을 나타내는 도면이다.
도 3은 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 구성을 나타내는 블록도이다.
도 4는 Get_SecParam 명령 및 응답 메시지를 도시한 도면이다.
도 5는 Sec_Auth 명령 및 응답 메시지를 도시한 도면이다.
도 6은 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 데이터 암호화 및 복호화에 필요한 출력 키(Output Key) 생성 방법을 나타내는 도면이다.
도 7는 본 발명의 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 암호화 및 복호화 방법을 나타내는 도면이다.
도 8은 본 발명의 일 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 서버의 동작 방법을 나타내는 흐름도이다.
도 9는 본 발명의 일 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 태그의 동작 방법을 나타내는 흐름도이다.
도 10은 본 발명의 일 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 서버, 인증 리더기, 및 인증 태그 간의 통신 절차를 나타내는 메시지 흐름도이다.
도 11은 본 발명의 다른 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템의 인증 서버, 인증 리더기, 및 인증 태그 간의 통신 절차를 나타내는 메시지 흐름도이다.
도 12a 내지 도 12c는 본 발명의 다른 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서의 암호화 및 복호화를 설명하기 위한 도면이다.
도 13은 본 발명의 또 다른 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 키의 데이터베이스를 보유한 인증 리더기의 동작 방법을 나타내는 흐름도이다.
도 14는 본 발명의 또 다른 실시예에 따른 인증 기능을 갖는 RFID 인증 시스템에서, 인증 키의 데이터베이스를 보유한 인증 리더기와 인증 태그 간의 통신 절차를 나타내는 메시지 흐름도이다.
Claims (10)
- 인증 태그로부터 수신된 인증 정보를 이용하여 인증 키를 결정하고, 상기 결정된 인증 키를 이용하여 출력 키를 생성하는 키 처리부;상기 출력 키를 이용하여 확인(Confirm) 데이터를 암호화하고, 상기 암호화한 확인 데이터를 상기 인증 태그로 송신하는 확인 데이터 생성부; 및상기 암호화한 확인 데이터에 대응하는 암호화된 확인 응답 데이터를 상기 인증 태그로부터 수신하여 복호화하고, 상기 확인 데이터와 상기 복호화된 확인 응답 데이터를 비교하여, 상기 인증 태그의 진위 여부를 판별하는 태그 인증부를 포함하는 RFID 인증 장치.
- 제1항에 있어서,상기 확인 데이터와 상기 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 상기 확인 데이터를 암호화하는 암호화부; 및상기 암호화된 확인 응답 데이터와 상기 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 상기 암호화된 확인 응답 데이터를 복호화하는 복호화부를 더 포함하는 RFID 인증 장치.
- 제1항에 있어서,상기 인증 키를 관리하는 키 데이터베이스를 더 포함하는 RFID 인증 장치.
- 인증 키를 이용하여 출력 키를 생성하는 키 처리부; 및인증 리더기로부터 수신한 암호화된 확인 데이터를 상기 출력 키를 이용하여 복호화하고, 상기 복호화된 확인 데이터를 상기 출력 키를 이용하여 재암호화하여 상기 암호화된 확인 데이터에 대응하는 암호화된 확인 응답 데이터를 생성하고, 상기 암호화된 확인 응답 데이터를 상기 인증 리더기로 송신하는 확인 응답 데이터 생성부를 포함하는 RFID 인증 장치.
- 제4항에 있어서,상기 암호화된 확인 데이터와 상기 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 상기 암호화된 확인 데이터를 복호화하는 복호화부; 및상기 복호화된 확인 데이터와 상기 출력 키에 대해, 익스클루시브 OR(XOR)을 수행하여 상기 복호화된 확인 데이터를 재암호화하는 암호화부를 더 포함하는 RFID 인증 장치.
- 인증 태그로부터 수신된 인증 정보를 이용하여 인증 키를 결정하는 단계;상기 인증 키를 이용하여 출력 키를 생성하고, 상기 출력 키를 이용하여 확인(Confirm) 데이터를 암호화하는 단계;상기 암호화한 확인 데이터를 상기 인증 태그로 송신하고, 상기 확인 데이터에 대응하는 암호화된 확인 응답 데이터를 상기 인증 태그로부터 수신하여 복호화하는 단계; 및상기 확인 데이터와 상기 복호화된 확인 응답 데이터를 비교하여, 상기 인증 태그의 진위 여부를 판별하는 단계를 포함하는 RFID 인증 방법.
- 인증 리더기로부터 암호화된 확인 데이터를 수신하는 단계;인증 키를 이용하여 출력 키를 생성하고, 상기 생성된 출력 키를 이용하여 암호화된 확인 데이터를 복호화하고, 상기 복호화된 확인 데이터를 상기 출력 키를 이용하여 재암호화하여 상기 암호화된 확인 데이터에 대응하는 암호화된 확인 응답 데이터를 생성하는 단계; 및상기 암호화된 확인 응답 데이터를 상기 인증 리더기로 송신하는 단계를 포함하는 RFID 인증 방법.
- 제7항에 있어서,상기 암호화된 확인 응답 데이터를 상기 인증 리더기로 송신하는 단계는 상기 인증 리더기로부터 암호화된 확인 데이터를 수신한 후, 기 설정된 시간 내에 수행되는 것을 특징으로 하는 RFID 인증 방법.
- 제7항에 있어서,상기 인증 리더기로 인증 정보를 송신하는 단계를 더 포함하되,상기 인증 정보를 송신하는 단계는상기 인증 정보의 XPC의 특정 비트가 “1”인 경우, 상기 인증 정보의 PC, XPC, EPC, 및 SecParam를 송신하는 것을 특징으로 하는 RFID 인증 방법.
- 제7항에 있어서,상기 인증 리더기로 인증 정보를 송신하는 단계를 더 포함하되,상기 인증 정보를 송신하는 단계는상기 인증 정보의 PC, XPC, EPC를 인증 리더기로 송신하는 단계; 및상기 인증 리더기에 의해 상기 XPC의 특정 비트가 “1”임이 확인된 후, 상기 인증 리더기의 명령에 응답하여 상기 인증 정보의 SecParam을 상기 인증 리더기로 송신하는 단계를 포함하는 RFID 인증 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/505,644 US20100014673A1 (en) | 2008-07-21 | 2009-07-20 | Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20080070870 | 2008-07-21 | ||
KR1020080070870 | 2008-07-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100010012A KR20100010012A (ko) | 2010-01-29 |
KR101006803B1 true KR101006803B1 (ko) | 2011-01-10 |
Family
ID=41818250
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080093224A KR101006803B1 (ko) | 2008-07-21 | 2008-09-23 | 인증 기능을 갖는 rfid 인증 장치 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101006803B1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102298045B1 (ko) * | 2020-11-30 | 2021-09-03 | 주식회사 피에스디엘 | 보안 태그, 인증 서버 및 인증 프로그램 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070054885A (ko) * | 2005-11-24 | 2007-05-30 | 한국전자통신연구원 | Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법 |
KR20080067605A (ko) * | 2008-05-29 | 2008-07-21 | 주식회사 엔터기술 | 알에프아이디의 리더기와 태그 간의 통신방법 |
-
2008
- 2008-09-23 KR KR1020080093224A patent/KR101006803B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070054885A (ko) * | 2005-11-24 | 2007-05-30 | 한국전자통신연구원 | Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법 |
KR20080067605A (ko) * | 2008-05-29 | 2008-07-21 | 주식회사 엔터기술 | 알에프아이디의 리더기와 태그 간의 통신방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20100010012A (ko) | 2010-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108667608B (zh) | 数据密钥的保护方法、装置和系统 | |
CN101291224B (zh) | 在通信系统中处理数据的方法和系统 | |
CN1832394B (zh) | 用于非对称密钥安全的方法和系统 | |
CN100576196C (zh) | 内容加密方法、系统和利用该加密方法通过网络提供内容的方法 | |
US20160277933A1 (en) | Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
US20100001840A1 (en) | Method and system for authenticating rfid tag | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
JP4987939B2 (ja) | 保安モードに応じる手動型rfid保安方法 | |
JP2005102163A (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体 | |
KR20200027526A (ko) | 전자 디바이스의 인가를 검증하기 위한 방법 및 디바이스 | |
JP6930053B2 (ja) | 装置認証キーを利用したデータ暗号化方法およびシステム | |
CN104868998A (zh) | 一种向电子设备供应加密数据的系统、设备和方法 | |
KR101424972B1 (ko) | 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드 | |
US20100014673A1 (en) | Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof | |
CN107409043B (zh) | 基于中央加密的存储数据对产品的分布式处理 | |
JP4105583B2 (ja) | 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体 | |
CN101124767A (zh) | 密钥生成以及证明真实性的方法和设备 | |
KR100963417B1 (ko) | 보안 기능을 갖는 rfid 보안 장치 및 방법 | |
WO2007077601A1 (ja) | タグ認証システム | |
KR101006803B1 (ko) | 인증 기능을 갖는 rfid 인증 장치 및 방법 | |
JP2017108237A (ja) | システム、端末装置、制御方法、およびプログラム | |
JP2008090424A (ja) | 管理システム、管理方法、電子機器、およびプログラム | |
KR20110055950A (ko) | 유비쿼터스 컴퓨팅 네트워크 환경에서의 비밀 키 전달/생성 방법 | |
CN113114458A (zh) | 加密证书生成、解密方法及装置、加密证书系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20131128 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20151127 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20171227 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20181218 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20191001 Year of fee payment: 10 |