JP4987939B2 - 保安モードに応じる手動型rfid保安方法 - Google Patents

保安モードに応じる手動型rfid保安方法 Download PDF

Info

Publication number
JP4987939B2
JP4987939B2 JP2009234335A JP2009234335A JP4987939B2 JP 4987939 B2 JP4987939 B2 JP 4987939B2 JP 2009234335 A JP2009234335 A JP 2009234335A JP 2009234335 A JP2009234335 A JP 2009234335A JP 4987939 B2 JP4987939 B2 JP 4987939B2
Authority
JP
Japan
Prior art keywords
random number
encrypted
reader
security
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009234335A
Other languages
English (en)
Other versions
JP2010134916A (ja
Inventor
カン、ユー、スン
チェ、ド、ホ
チェ、ヨン‐ジェ
チュン、キョ、イル
チョ、ヒュン、ソク
イ、ヒュン、スブ
イ、サン、ヨウン
イ、カン、ボク
シン、ドン‐ボム
ジュン、ジェ‐ヤン
ピョ、チョル、シグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020090028572A external-priority patent/KR101210605B1/ko
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of JP2010134916A publication Critical patent/JP2010134916A/ja
Application granted granted Critical
Publication of JP4987939B2 publication Critical patent/JP4987939B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は保安モードに応じる手動型RFID保安方法に関するものである。
半導体技術が発展することに伴って手動型RFID(Radio FrequencyIDentification、電波識別)タグでもAES(Advanced Encryption Standard)暗号アルゴリズムを駆動させる条件が作られている。これは保安技術適用の側面でデータを暗号化することができるということを意味する。つまり、自体の電源がなくてリーダーから電源の供給を受けなければならない手動型RFIDタグでデータ暗号化を行なうようになると、これを利用して多様な保安プロトコルを実現することができる。
US2007/133807A1
この他に手動型RFIDタグが保安強度または保安機能に応じて多様な保安モードに設定され得る。このような場合にはリーダーがタグの現在保安モードを確認し、それに適する保安機能を行なって当該RFIDシステムが要求する保安強度を満足させなければならない。
つまり、従来は手動型RFIDタグで暗号アルゴリズムの活用がなく、保安強度を示す保安モード活用がなくて柔軟な活用が難しいという問題があった。
したがって、本発明はRFIDリーダーがRFIDタグの保安モードを確認した後、保安モードに応じて認証プロトコルまたはデータ保護プロトコル動作を行うRFIDタグとリーダー間保安方法を提供する。
前記本発明の技術的課題を達成するための本発明の1つの特徴の保安方法は、
タグから第1ランダムナンバー、プロトコルコントロール情報、拡張プロトコルコントロール情報及び単一アイテム指示子情報を受信すると、前記第1ランダムナンバーを利用して第2ランダムナンバーを要請する段階;前記タグから第2ランダムナンバーを受信すると、前記第2ランダムナンバーを含むメッセージを伝送しながら保安パラメターを要請する段階;前記タグから暗号化されたデータを受信すると、認証サーバーに前記暗号化されたデータの認証結果を要請する段階;及び、前記認証サーバーから受信する前記暗号化されたデータの認証結果に応じて前記タグを認証する段階を含む。
前記本発明の技術的課題を達成するための本発明のまた他の特徴の保安方法は、第1ランダムナンバーをパラメターとするメッセージをリーダーから受信すると、前記リーダーにプロトコル制御情報、拡張プロトコルコントロール情報及び単一アイテム指示子情報を伝送する段階;前記第1ランダムナンバーをパラメターにするランダムナンバー要請メッセージを受信すると、第2ランダムナンバーを生成して前記リーダーに伝送する段階;及び、前記第2ランダムナンバーと前記リーダーが任意に生成したランダムナンバーをパラメターにする認証データ要請メッセージを受信すると、前記リーダーに暗号化された認証データと暗号化ランダムナンバーを伝達する段階を含む。
本発明によるとRFIDタグが自分の現在保安モードをリーダーに伝達するためにリーダーはRFIDタグの現在保安モードに応じて保安プロトコルを駆動させることができ、リーダーが保安モードを通じてタグの能力を知るために能力に適したプロトコルを動作させることができる。
また、複数のタグが存在する状況でもリーダーがタグとの通信を終了して継続してセッションを維持する必要がないためにリーダーと認証サーバー間の通信負担を減らすこともできる。
本発明の実施例にかかる保安モードを指示するデータフォーマットの例示図である。 本発明の実施例による応用サービス別保安ぜい弱性の例示図である。 本発明の実施例にかかるタグ認証モードの動作を示す流れ図である。
以下、添付した図面を参照して本発明の実施例について本発明が属する技術分野における通常の知識を有する者が容易に実施できるように詳しく説明する。しかし、本発明は多様で相異なる形態で実現することができ、ここで説明する実施例に限られない。また、図面で本発明を明確に説明するために説明上不要な部分は省略し、明細書全体にわたって類似の部分については類似の図面符号を付けた。
明細書全体である部分が何らかの構成要素を“含む”とする時、これは特に反対になる記載のない限り他の構成要素を除くことではなく他の構成要素をさらに含むことを意味する。
手動型RFIDタグが付着される物品の高い保安強度を要求してRFIDタグ認証、RFIDタグデータ気密性保護、RFIDタグ無欠性保障などの保安機能が必要になると、このような保安機能を支援する演算能力を備え、それに適した保安モードを設定するRFIDタグを使用しなければならない。仮にRFIDタグデータ保護が必要なく単にRFIDタグ認証のみが必要な応用があるとすると、それに適する演算のみ処理して当該保安モードを設定すればよい。
つまり、本発明の実施例では応用が要求する保安強度を保安モードに設定し、RFIDタグとリーダーが当該保安モードに応じて動作することによって応用が要求する保安サービスを提供し、最適化した演算を行なうことができる保安技術を提供する。本発明の実施例では手動型RFIDタグの代表的な標準であるISO/IEC18000-6型C標準と互換性を有するように構成するか、必ずこれに限定されることではない。これについて以下で図面を参照して説明する。
図1は本発明の実施例にかかる保安モードを指示するデータフォーマットの例示図である。
図1に示されているように、16ビットの拡張プロトコルコントロール(XPC:Extended Protocol Control)データ構造が保安モード指示子を含むことができる。図1の保安モード指示子は2ビットで構成され、このビットが拡張プロトコルコントロールの余分のビットに含まれてもよい。
本発明の実施例では2ビットの保安モード指示子を利用するために全4個の保安モードを指示することができる。これに対して表1に保安モード別活用例及び保安モードフィールドを示した。表1について説明しながら本発明の実施例による応用サービス別代表的なサービスと、それについての保安考慮事項及びタグ認証モードの動作手続きについて図2及び図3を参照して説明する。
Figure 0004987939
まず、表1に示したように、保安モード値が00であるモード1は非保安モードとも言い、保安機能のない一般的なISO/IEC18000-6型C標準で動作するモードを意味する。この場合、RFIDタグは単純にタグのID情報のみをリーダーに伝達し、リーダーは物品の情報をバックエンドネットワーク(Backend Network)を通じて別途のサーバーから収集する。
モード1の代表的なサービスとしては映画ポスターサービスがあり、これを含めて図2を参照して説明する。図2は本発明の実施例による応用サービス別代表的サービスとそれについての保安考慮事項の例示図である。
図2に示されているように、映画ポスターにRFIDタグが付着されていると、使用者はRFIDタグを読んでバックエンドサーバーから映画と関する情報を収集することができる。このようなサービスではRFIDタグのID情報が露出されても関係ないために認証及びデータ保護が要求されない。
次の表1の保安モード値が01であるモード2はタグ認証モードとも言い、このモードの代表的なサービスは韓牛(韓国産牛)のような農畜水産物珍品検証サービスである。モード2の動作方法について説明すると、韓牛生産企業は韓牛にRFIDタグを付着して保安モード値を01に設定した後、RFIDタグに秘密キーを設定する。そして、韓牛生産企業は当該RFIDタグの秘密キーを安全な認証サーバーに保存する。
韓牛販売店を訪問した消費者は陳列された韓牛に付着されたRFIDタグを通じて韓牛の珍品可否を確認しようとする。この時、RFIDタグを読んで珍品検証を行なうことができるリーダーは販売店のリーダーまたは消費者の携帯リーダーになり得る。このような場合、RFIDタグの秘密キーが販売店のリーダーまたは消費者のリーダーに伝達されると悪意のある販売店または消費者によって複製されたRFIDタグが示される危険が存在する。
したがって、モード2ではリーダーは認証サーバーから認証結果のみの伝達を受けなければならない。本発明の実施例にかかるモード2はISO/IEC18000-6型C標準と互換性を有するように構成される。リーダーは認証サーバーと安全なチャンネルで通信すると仮定し、タグはSecParam(Security Parameter、保安パラメター)を有していると仮定する。
保安パラメターは使用される暗号アルゴリズムと関する情報から構成された構造体であり、本発明の実施例では具体的な形態についての説明を省略する。本発明の実施例にかかるRFIDタグは内部に秘密キーが保存されていると仮定し、リーダーはタグの秘密キーを知らなく、単に認証サーバーのみがタグの秘密キー情報を有していると仮定する。モード2の動作手続きについて図3を参照して説明する。
図3は本発明の実施例にかかるタグ認証モードの動作を示す流れ図である。
図3に示されているように、リーダーはタグにクエリーメッセージを伝送する(S100)。この時、クエリーメッセージに含まれて伝送されるパラメター(例えば、クエリー、Query_Adjust、Query_Repなど)は既に標準に定義されている命令語で、本発明の実施例では詳細な説明を省略する。クエリーメッセージを受けたタグはランダムナンバーを生成して(S110)第1ランダムナンバー(RN16)に回答する(S120)。ここで、生成されたランダムナンバーは16ビットであり、以下では説明の便宜上RN16と言う。
タグから第1RN16を受けたリーダーはランダムナンバーを受けたことを知らせると同時にタグからプロトコルコントロール(PC:Protocol Control)、拡張プロトコルコントロール(XPC:Extended Protocol Control)及び単一アイテム指示子(UII:Unique Item Identification)情報を受けるためにACK(Acknowledge)メッセージをタグに伝送する(S130)。その後、ACKメッセージを受信したタグは自分のプロトコルコントロール、拡張プロトコルコントロール及び単一アイテム指示子情報を含むメッセージをリーダーに伝送する(S140)。ここで、プロトコルコントロール、拡張プロトコルコントロール及び単一アイテム指示子は公知の事項であるので、本発明の実施例では詳細な説明を省略する。
プロトコルコントロール、拡張プロトコルコントロール及び単一アイテム指示子情報を受信したリーダーは新たなランダムナンバーを要請するランダムナンバー要請Req_RN命令をタグに伝送するが(S150)が、S110段階で受信したランダムナンバーである第1RN16をパラメターとして有している。ランダムナンバーをパラメターとして含む理由は一種のタグアドレスまたはセッションIDの概念で、複数のタグがランダムナンバー要請メッセージを受信するとしてもS110段階で第1ランダムナンバーRN16を伝送したタグのみ自分に伝送されたメッセージであることを把握できるようにするためである。
ランダムナンバー要請メッセージを受信したタグは新たに使用するランダムナンバーを生成してリーダーに回答する(S160、S170)。この時、新しく生成したランダムナンバーも16ビットで行われ、第2RN16またはハンドル(Handle)と言う。
次に、S140段階でタグがリーダーに伝送する拡張プロトコルコントロールに現在支援する保安モードが指示されているために、リーダーはS180段階乃至S250段階を通じてタグ認証モードで動作を行う。つまり、図1で示したように全16ビットの拡張プロトコルコントロールデータ構造の保安モードフィールドに2ビットで保安モードを示す二進数“01”を指示すると、リーダーはS180段階乃至S250段階までのタグ認証モードで動作を行う。
まず、リーダーはタグに保安パラメターを要請する命令である保安パラメター要請メッセージ(Get_SecParam)を伝送する(S180)。この時、保安パラメター要請メッセージを伝送する時、S170段階でタグから受信した第2RN16のハンドルを含んで伝送する。リーダーはタグの秘密キーを知らないために常に平文でデータを伝送する。リーダーから保安パラメター要請メッセージを受信したタグは保安パラメターを回答する(S190)。
リーダーはタグが有しているデータを暗号化した暗号データAuth_dataを得るためにタグに暗号データ要請Req_Auth命令を伝達するが(S200)、この命令はチャレンジ(challenge)用としてリーダーが生成した16ビットのランダムナンバーであるCh16とS170段階で受信した第2RN16であるハンドルをパラメターとして有する。暗号データ要請命令を受信したタグは暗号データを作るために新たなランダムナンバーであるnewRN16を生成し、このnewRN16とリーダーから受信したCh16を組み合わせて(XOR)認証データを作った後、newRN16と認証データを暗号化する(S210)。
暗号化に使用されるセッションキーはタグが内蔵している秘密キーKとS110段階で生成した第1RN16から生成される。セッションキー生成方法については多様なアルゴリズムを利用することができ、本発明の実施例では具体的な方法を規定しない。その後、タグは暗号化されたnewRN16と認証データをパラメターとして含めてリーダーに回答する(S220)。この時、保安パラメター要請と認証データ要請に対する命令/応答メッセージフォーマットは表2乃至表5の通りである。
Figure 0004987939
表2乃至表5の命令語コード(Command Code)は例として挙げた値であるが、標準のReserved領域にある値のうちの1つであり、必ずこれに限定されることではない。
表2は保安パラメター要請メッセージでS180段階を通じてリーダーからタグに伝送されることであり、表3は保安パラメター要請メッセージに対する応答としてS190段階を通じてタグからリーダーに伝送されることである。表4は認証データ要請でS200段階を通じてリーダーからタグに伝送されることであり、表5は認証データ要請に対する応答としてS220段階を通じてタグからリーダーに伝送されることである。この時、表5のランダムナンバーと認証データは暗号化された形態であり、残り値は平文で伝送される。
図3を続けて説明すると、認証データまで受信したリーダーはタグとの通信を終了して認証サーバーとの通信を通じてタグが伝送してきた値を検証することによって珍品の可否を判断する。つまり、リーダーは認証サーバーにタグ認証要請(Req_Verify)メッセージを伝送する(S230)。この時、メッセージに含まれるパラメターとしてはタグのUII、第1RN16、保安パラメター、Ch16、S220段階で受けた暗号化された形態のnewRN16と認証データが含まれる。
認証サーバーはリーダーから受信したメッセージに基づいてタグに対する認証を行う(S240)。まず、認証サーバーはUIIと関する秘密キーKを検索し、第1RN16とKからセッションキーを生成する。セッションキー生成方法に対しては多様なアルゴリズムを使用することができるが、本発明の実施例ではタグとリーダーが同一なアルゴリズムを使用することを例に挙げて説明する。しかし、必ずこれに限定されることではない。認証サーバーがセッションキーを生成した後、セッションキーを利用して暗号化されたnewRN16を複号化しnewRN16を探索する。
Ch16と探索したnewRN16を演算して(XOR)認証データを求める。認証サーバーは自分が自体的に求めた認証データ値とリーダーから受信した認証データ値を比較する。比較を通じてもし2つの値が同一であれば認証に成功、同一でなければ認証に失敗したと判断する。また、これに対する結果をリーダーに回答する(S250)。このような手続きを通じてタグ認証モードの動作が行われる。
次の表1の保安モード値が10であるモード3はグループキー管理モードとも言い、このモードの代表的なサービスはモバイルRFID技術を活用した個人所有物管理サービスである。RFIDタグ付き製品を個人が購入して個人所有物になると、所有者がRFIDタグに直接秘密キーを入力しながら保安モード値を二進数“10”に設定する。
このモードの主要特徴は個人所有化されたRFIDタグの単一アイテム指示子が暗号化されて伝送されるということである。また、キー管理が個人に任せられるためにグループキーとして管理される。ここで、グループキーとして管理されるということは、モード3の場合には秘密キーを知らなければ単一アイテム指示子を知るプロトコルを使用することができないために、所有者がRFIDタグ情報を活用するためには自分が所有した全てのタグの秘密キーを知らなければならない。しかし、単一アイテム指示子を知らない状況で所有者がすべてのタグの秘密キーを個別的に管理することはキー管理負担が大きいため、所有者は自分が所有した全てのタグに対して1つのグループとして認知して1つのグループキーとして管理する。
最後に表1の保安モード値が11であるモード4は個別キー管理モードとも言い、モード2のタグ認証モードとモード3のキー管理モード特徴を同時に有する。モード4はRFIDタグ認証及びデータ保護が必要なすべてのサービスに活用することができる。
モード4でRFIDタグは自分の単一アイテム指示子を暗号化してリーダーに伝達するだけでなく、RFIDタグに保存されたデータも暗号化されて伝送される。この時、暗号化に使用される秘密キーが個別RFIDタグごとに異なって使用される。このような場合、リーダーがそれぞれのRFIDタグ秘密キーを使用するために保安性が強化される。本発明の実施例ではモード2に対する具体的なプロトコルは図3を通じて詳しく説明したが、モード3とモード4に対する具体的なプロトコルについては説明を省略する。
以上で説明した本発明の実施例は装置及び方法を通じてのみ実現されるわけではなく、本発明の実施例の構成に対応する機能を実現するプログラムまたはそのプログラムが記録された記録媒体を通じて実現することもでき、このような実現は上述した実施例の記載から本発明が属する技術分野の専門家であれば容易に実現することができる。
以上、本発明の実施例について詳細に説明したが、本発明の権利範囲はこれに限定されるわけではなく、請求範囲で定義している本発明の基本概念を利用した当業者の多様な変形及び改良形態もまた本発明の権利範囲に属する。

Claims (8)

  1. タグから第1ランダムナンバー、プロトコルコントロール情報、拡張プロトコルコントロール情報及び単一アイテム指示子情報を受信すると、前記第1ランダムナンバーを利用して第2ランダムナンバーを要請する段階;
    前記タグから第2ランダムナンバーを受信すると、前記第2ランダムナンバーを含むメッセージを伝送しながら保安パラメターを要請する段階;
    前記タグから暗号化されたデータを受信すると、認証サーバーに前記暗号化されたデータの認証結果を要請する段階;及び
    前記認証サーバーから受信する前記暗号化されたデータの認証結果に応じて前記タグを認証する段階;
    を含む保安方法。
  2. 前記認証結果を要請する段階は、
    前記保安パラメターを受信すると、前記タグに第2ランダムナンバーとリーダーが任意に生成されたランダムナンバーをパラメターとして前記暗号化されたデータを要請する段階;
    前記タグから前記暗号化されたデータ及び前記暗号化されたデータを生成するために使用した暗号化ランダムナンバーを受信する段階;及び
    前記認証サーバーに前記暗号化ランダムナンバー、前記リーダーが任意に生成されたランダムナンバー及び暗号化された認証データ、単一アイテム指示子情報及び第1ランダムナンバーを含んで前記暗号化された認証データの認証結果を要請する段階;
    を含む、請求項1に記載の保安方法。
  3. 前記認証サーバーが予め保存している前記単一アイテム指示子情報に対応する秘密キーを確認する段階;
    前記第1ランダムナンバーと前記秘密キーを利用してセッションキーを生成する段階;
    前記セッションキーを使用して前記暗号化ランダムナンバーを複号化しランダムナンバーを求める段階;
    前記前記リーダーが任意に生成されたランダムナンバーと復号化された前記ランダムナンバーを利用して暗号化された認証データを求める段階;及び
    前記求めた暗号化された認証データと前記受信した暗号化された認証データを比較して認証結果を生成して伝達する段階;
    をさらに含むことを特徴とする、請求項2に記載の保安方法。
  4. 前記拡張プロトコルコントロール情報には保安モード指示子が含まれている、請求項1に記載の保安方法。
  5. 第1ランダムナンバーをパラメターとするメッセージをリーダーから受信すると、前記リーダーにプロトコル制御情報、拡張プロトコルコントロール情報及び単一アイテム指示子情報を伝送する段階;
    前記第1ランダムナンバーをパラメターとするランダムナンバー要請メッセージを受信すると、第2ランダムナンバーを生成して前記リーダーに伝送する段階;及び
    前記第2ランダムナンバーと前記リーダーが任意に生成したランダムナンバーをパラメターとする認証データ要請メッセージを受信すると、前記リーダーに暗号化された認証データと暗号化ランダムナンバーを伝達する段階;
    と含む保安方法。
  6. 前記暗号化ランダムナンバーを伝達する段階は、
    前記リーダーが任意に生成したランダムナンバーをパラメターとする認証データ要請メッセージを受信する段階;
    前記暗号化ランダムナンバーを生成する段階;
    前記リーダーが任意に生成して伝送したランダムナンバーと前記ランダムナンバーを利用して認証データを作り、これを暗号化して暗号化された認証データを生成する段階;及び
    前記リーダーに暗号化されたデータと暗号化ランダムナンバーを伝達する段階;
    を含む、請求項5に記載の保安方法。
  7. 前記拡張プロトコルコントロール情報には保安モード指示子が含まれている、請求項5に記載の保安方法。
  8. 前記保安モード指示子は一般モード、認証モード、グループキー管理モード及び個別キー管理モードのうちのいずれかを示す、請求項7に記載の保安モードの保安方法。
JP2009234335A 2008-12-04 2009-10-08 保安モードに応じる手動型rfid保安方法 Expired - Fee Related JP4987939B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2008-0122747 2008-12-04
KR20080122747 2008-12-04
KR1020090028572A KR101210605B1 (ko) 2008-12-04 2009-04-02 보안 모드에 따른 수동형 rfid 보안 방법
KR10-2009-0028572 2009-04-02

Publications (2)

Publication Number Publication Date
JP2010134916A JP2010134916A (ja) 2010-06-17
JP4987939B2 true JP4987939B2 (ja) 2012-08-01

Family

ID=42232389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009234335A Expired - Fee Related JP4987939B2 (ja) 2008-12-04 2009-10-08 保安モードに応じる手動型rfid保安方法

Country Status (2)

Country Link
US (1) US20100146273A1 (ja)
JP (1) JP4987939B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8446260B2 (en) * 2009-11-30 2013-05-21 Industrial Technology Research Institute Group proving method and radio frequency identification reader and tags using thereof
US8689349B2 (en) * 2010-05-05 2014-04-01 Intel Corporation Information flow tracking and protection
US9100773B2 (en) * 2012-11-30 2015-08-04 Blackberry Limited Verifying a wireless device
EP2739072B1 (en) * 2012-11-30 2020-02-05 BlackBerry Limited Verifying a wireless device
CN103152181B (zh) * 2013-03-08 2015-08-05 电子科技大学 一种rfid数据加密方法
KR20140123723A (ko) * 2013-04-15 2014-10-23 한국전자통신연구원 충돌방지 알고리즘을 이용한 rf아이디 시스템에서 키 설립 방법
US9699594B2 (en) * 2015-02-27 2017-07-04 Plantronics, Inc. Mobile user device and method of communication over a wireless medium
US10701514B2 (en) 2016-03-15 2020-06-30 Dialog Semiconductor B.V. Determining the distance between devices in a wireless data exchange protocol
US11019037B2 (en) 2016-03-15 2021-05-25 Dialog Semiconductor B.V. Security improvements in a wireless data exchange protocol
FR3052279B1 (fr) * 2016-06-03 2019-06-21 Proton World International N.V. Authentification d'une carte par lecture sans contact
FR3054345B1 (fr) * 2016-07-22 2018-07-27 Tagsys Procede de communication rfid securisee
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清***知识产权公司 具有过滤器监控***的原装过滤器识别

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4204133B2 (ja) * 1999-02-26 2009-01-07 ローム株式会社 通信システム
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
DE19947986A1 (de) * 1999-10-05 2001-04-12 Ibm System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte
US7076062B1 (en) * 2000-09-14 2006-07-11 Microsoft Corporation Methods and arrangements for using a signature generating device for encryption-based authentication
US20050058292A1 (en) * 2003-09-11 2005-03-17 Impinj, Inc., A Delaware Corporation Secure two-way RFID communications
DE102005032473B4 (de) * 2005-07-07 2007-05-10 Atmel Germany Gmbh Verfahren zur Zugriffssteuerung auf einen Transponder
KR100702971B1 (ko) * 2005-09-02 2007-04-06 삼성전자주식회사 브로드캐스트 암호 방식을 이용한 무선 주파수 식별 태그의암호화 방법 및 시스템
KR100738329B1 (ko) * 2005-09-23 2007-07-12 한국전자통신연구원 Rfⅰd 리더와 태그 간의 정보 보안 방법과 이를 위한rfⅰd 리더 및 태그
US20070133807A1 (en) * 2005-12-12 2007-06-14 Electronics And Telecommunications Research Institute Tag authentication apparatus and method for radio frequency identification system
US20070236331A1 (en) * 2006-03-29 2007-10-11 Impinj, Inc. Preventing timeout of RFID tag in timed state of air-interface protocol
JP2007293481A (ja) * 2006-04-24 2007-11-08 Matsushita Electric Ind Co Ltd 無線タグシステム、無線タグ及びリーダー/ライター
US8607044B2 (en) * 2006-04-25 2013-12-10 Verisign, Inc. Privacy enhanced identity scheme using an un-linkable identifier
BRPI0712152A2 (pt) * 2006-06-09 2012-02-22 Verisign, Inc. método e aparelho para prover autetenticação e privacidade com dispositivos de baixa complexidade
DE102006030767B4 (de) * 2006-06-23 2008-04-10 Atmel Germany Gmbh Verfahren, Transponder und System zum sicheren Datenaustausch
KR100912076B1 (ko) * 2006-07-26 2009-08-12 한국전자통신연구원 리더/태그 통합형 rfid 장치 및 방법
JP4907268B2 (ja) * 2006-08-29 2012-03-28 株式会社日立製作所 無線icメモリ、無線icメモリ用のアクセス装置及びアクセス制御方法
US7791451B2 (en) * 2006-10-17 2010-09-07 International Business Machines Corporation Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security
DE102007003514B3 (de) * 2007-01-19 2008-05-29 Atmel Germany Gmbh Verfahren und Vorrichtung zur Fälschungssicherung von Produkten
KR100805273B1 (ko) * 2007-02-28 2008-02-20 고려대학교 산학협력단 무선 식별 시스템을 이용한 진열된 물품의 정보 확인 방법,무선 식별 시스템을 이용한 구매된 물품의 정보 확인방법, 그 기록매체 및 그 시스템
US20090028337A1 (en) * 2007-07-23 2009-01-29 Savi Technology, Inc. Method and Apparatus for Providing Security in a Radio Frequency Identification System
US20090033493A1 (en) * 2007-07-31 2009-02-05 Symbol Technologies, Inc. Method, System and Apparatus for Writing Common Information to a Plurality of Radio Frequency Identification (RFID) Tags
KR100931507B1 (ko) * 2007-12-11 2009-12-11 한국전자통신연구원 Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그
WO2009148273A2 (ko) * 2008-06-04 2009-12-10 한국전자통신연구원 Rfid 서비스를 위한 rfid 태그 및 그의 rfid 서비스 방법
US20100001840A1 (en) * 2008-07-07 2010-01-07 You Sung Kang Method and system for authenticating rfid tag
US20100014673A1 (en) * 2008-07-21 2010-01-21 Electronics And Telecommunications Research Institute Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
US8607333B2 (en) * 2008-07-21 2013-12-10 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) security apparatus having security function and method thereof
US8320570B2 (en) * 2008-12-05 2012-11-27 Electronics And Telecommunications Research Institute Apparatus and method for generating secret key

Also Published As

Publication number Publication date
JP2010134916A (ja) 2010-06-17
US20100146273A1 (en) 2010-06-10

Similar Documents

Publication Publication Date Title
JP4987939B2 (ja) 保安モードに応じる手動型rfid保安方法
JP4768752B2 (ja) 無線周波数識別タグセキュリティシステム
US8908866B2 (en) Method and apparatus to provide authentication and privacy with low complexity devices
WO2022060471A2 (en) Secure communication with two post-quantum cryptography key encapsulations and authentication
Oren et al. A low-resource public-key identification scheme for RFID tags and sensor nodes
US20100001840A1 (en) Method and system for authenticating rfid tag
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20060050877A1 (en) Information processing apparatus and method, program, and recording medium
US20080258864A1 (en) Communication Apparatus and Communication Method
CN110381055B (zh) 医疗供应链中的rfid***隐私保护认证协议方法
CN101834725A (zh) 对第一用户发送到第二用户的通信进行安全保护
EP2538366B1 (en) Generating secure device secret key
US20100161982A1 (en) Home network system
EP2238555B1 (en) Radio frequency identification devices and reader systems
CN110224816B (zh) 基于密钥卡和序列号的抗量子计算应用***以及近距离节能通信方法和计算机设备
CN104868998A (zh) 一种向电子设备供应加密数据的***、设备和方法
US20080279385A1 (en) Method and host device for using content using mobile card, and mobile card
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
EP2065830B1 (en) System and method of controlling access to a device
JP2004317764A (ja) 可変識別子送信方法、可変識別子送信装置、可変識別子送信プログラム及びそのプログラムを記録した記録媒体
CN105812130B (zh) Rfid所有权转移方法
Edelev et al. A secure minimalist RFID authentication and an ownership transfer protocol compliant to EPC C1G2
Oren et al. WIPR–public-key identification on two grains of sand
JP2017108237A (ja) システム、端末装置、制御方法、およびプログラム
US8587409B2 (en) Radio security leader controlling operation mode, and radio security tag supporting security mode and normal mode

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120425

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4987939

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees