KR20080079258A - 아이템의 비교 및 인증을 위한 무선 주파수 식별자 태그를이용하는 방법 및 시스템 - Google Patents

아이템의 비교 및 인증을 위한 무선 주파수 식별자 태그를이용하는 방법 및 시스템 Download PDF

Info

Publication number
KR20080079258A
KR20080079258A KR1020087014493A KR20087014493A KR20080079258A KR 20080079258 A KR20080079258 A KR 20080079258A KR 1020087014493 A KR1020087014493 A KR 1020087014493A KR 20087014493 A KR20087014493 A KR 20087014493A KR 20080079258 A KR20080079258 A KR 20080079258A
Authority
KR
South Korea
Prior art keywords
item
rfid
identifier
value
authentication
Prior art date
Application number
KR1020087014493A
Other languages
English (en)
Other versions
KR101006283B1 (ko
Inventor
프레드릭 바우초트
진-이브스 클레멘트
게랄드 마르미기어
피에르 세컨도
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20080079258A publication Critical patent/KR20080079258A/ko
Application granted granted Critical
Publication of KR101006283B1 publication Critical patent/KR101006283B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Near-Field Transmission Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Abstract

식별자, 비밀키, 내장 해싱 함수를 저장하기 위한 메모리를 갖는 RFID를 포함하는 아이템을 인증하기 위한 방법을 개시한다. 본 발명의 방법에 따르면, 인증될 아이템의 RFID의 출력이 진짜 아이템의 RFID의 출력과 비교된다. 이를 위해, 제로를 파라미터로서 갖는 인증될 아이템에 난수가 전송된다. RFID의 식별자, 난수, 비밀키는 결합되고 내장 해싱 함수의 입력으로서 이용되어 그 결과가 RFID 식별자와 함께 출력된다. 이후, RFID의 식별자 및 난수는, 인증될 아이템의 RFID의 식별자, 난수, 비밀키를 이용하여 계산된 내장 해싱 함수의 출력과 자신의 식별자를 리턴하는 진짜 아이템의 RFID에 전송된다. 내장 해싱 함수 둘 다의 결과들이 동일하면 아이템은 인증되며, 그렇지 않다면 그 아이템은 위조된 것이다.
내장 해싱 함수, RFID, 인증, 난수, 아이템 인증 방법

Description

아이템의 비교 및 인증을 위한 무선 주파수 식별자 태그를 이용하는 방법 및 시스템{METHOD AND SYSTEMS USING RADIO FREQUENCY IDENTIFIER TAGS FOR COMPARING AND AUTHENTICATING ITEMS}
본 발명은 일반적으로 아이템의 위조를 방지하기 위한 방법 및 시스템에 관한 것으로서, 보다 상세하게는, 인증될 아이템을 유사한 진짜 아이템과 비교함으로써 아이템을 인증하도록 RFID를 이용하는 방법 및 시스템에 관한 것이다.
진귀한 와인, 향수와 같은 고가의 아이템 또는 공문서, 재정 서류와 같은 문서의 위조를 어렵게 하는 종래의 방법 및 장치가 존재한다. 아이템이 진짜라는 것을 보장하는 기본 개념은, 아이템이 진짜임을 확인하는 식별자와 같이 아이템의 검증 형태를 필요로 한다. 예를 들어, 미국 특허출원 제2004-987호는 무선 주파수 식별자(RFID) 태그를 이용하여 체크(check) 사기를 검출하는 프로세스를 개시하고 있다. 본 발명에 따르면, 시스템은 무선 주파수 식별자(RFID) 태그가 관련되어 있는 체크를 생성하라는 요구를 지불인으로부터 수신하는 제1 장치를 포함한다. RFID 태그가 관련되어 있는 체크를 검증하라는 요구를 수취인으로부터 수신하는 제2 장치가 제공된다. 이 시스템은 RFID 리파지토리(repository)를 더 포함한다. (i) 지불인으로부터 체크 정보를 수신하고, (ii) 지불인으로부터 수신한 체크 정보 를 이용하여 RFID 리파지토리를 갱신하며, (iii) 수취인으로부터 스캐닝된 체크 정보를 수신하고, (iv) 수취인으로부터 수신한 스캐닝된 체크 정보를 RFID 리파지토리로부터 검색된 소정의 정보와 비교하며, (v) 수취인으로부터 수신한 스캐닝된 체크 정보와 RFID 리파지토리로부터 검색된 소정의 정보의 비교에 기초하여 체크가 유효한지 여부를 결정하는 프로세서가 제공된다. 바람직하게, RFID 리파지토리는 중앙 RFID 리파지토리를 포함한다. 마찬가지로, 미국 특허 등록번호 제6,226,619호는 질의가능(interrogatable) 태그가 부착된 아이템의 위조를 방지하는 방법 및 시스템을 개시하고 있다. 아이템은 인증성(authenticity)을 가리키는 태그에 저장된 비밀 비복제(non-duplicable) 정보와의 비교를 위한 가시적 표시(indicia)를 포함한다.
이러한 방법 및 시스템에 따르면, 관련인에 의해 소정의 문서가 발행되었다는 점, 또는, 관련 제조자에 의해 아이템이 제조되었다는 점, 또는 관련 관리자에 의해 소정의 공문서가 발행되었다는 점을 보장할 수 있다. 전술한 바와 같이, 이러한 방법 및 시스템은 RFID 내에 인코딩된 식별자에 기초하지만, 이러한 식별자는 RFID 스캐너 및 기입기(writer)를 이용하여 다른 RFID에 대하여 복제될 수 있다.
따라서, 인증을 개선하는 방법 및 시스템이 필요하다.
따라서, 본 발명의 주 목적은 전술한 바와 같이 종래 기술의 단점을 개선하는 것이다.
본 발명의 다른 목적은, 자격 있는 관리자, 관련인 또는 제조자에 의해 무선 주파수 태그 식별자를 이용하여 아이템이 생성, 발행, 또는 제조되었음을 확인하는 개선된 방법 및 시스템을 제공하는 것이다.
본 발명의 또 다른 목적은, 무선 주파수 태그 식별자를 이용하여, 인증받을 아이템을 유사한 진짜 아이템과 비교함으로써, 자격 있는 관리자, 관련인, 또는 제조자에 의해 아이템이 생성, 발행 또는 제조되었음을 확인하는 개선된 방법 및 시스템을 제공하는 것이다.
본 발명의 또 다른 목적은, 콘텐츠가 거의 복제될 수 없는 무선 주파수 태그 식별자를 이용하여, 자격 있는 관리자, 관련인, 또는 제조자에 의해 아이템이 생성, 발행 또는 제조되었음을 확인하는 개선된 방법 및 시스템을 제공하는 것이다.
이러한 목적들 및 다른 관련된 목적들은, RFID가 관련되어 있는 아이템을 인증하기 위한 그 RFID에 의해 달성되며, 이 RFID는, 식별자와 비밀키를 저장하는 메모리, 및 내장 해싱 함수를 갖고, 2개의 인수(a, b)를 포함하는 체크 커맨드를 수신하고, 상기 파라미터(a)가 제로와 동일하게 수신되면 상기 파라미터(a)의 값을 상기 식별자의 값으로 설정하고, 상기 인수들(a, b)을 상기 비밀키와 변수(C)로 결합(concatenate)하고, 상기 변수(C)를 입력으로서 갖는 상기 내장 해싱 함수의 결과(H)를 계산(compute)하고, 상기 식별자의 값과 상기 결과(H)를 전송하도록 구성되며, 또한, 이러한 목적들 및 다른 관련된 목적들은, 참조(reference) 및 제2 아이템의 RFID를 이용하여 전술한 바와 같이 RFID를 포함하는 제1 아이템을 인증하는 방법에 의해 달성되며, 여기서, 상기 제2 아이템의 상기 RFID는 전술한 바와 같고 상기 제2 아이템은 진짜 아이템이며, 상기 방법은, 난수를 발생시키는 단계와, 제로와 상기 난수(R)를 인수들로서 갖는 제1 요구를 상기 제1 아이템에 전송하는 단계와, 상기 제1 아이템으로부터의 상기 제1 요구에 응답하여 2개의 값을 수신하는 단계와, 상기 2개의 값 중 제1 값과 상기 난수를 인수들로서 갖는 제2 요구를 상기 제2 아이템의 RFID에 전송하는 단계와, 상기 제2 아이템의 RFID로부터의 상기 제2 요구에 응답하여 2개의 값을 수신하는 단계와, 상기 제1 아이템으로부터 수신된 상기 2개의 값 중 제2 값을 상기 제2 아이템의 상기 RFID와 비교하는 단계를 포함한다.
본 발명의 추가 실시예들은 특허청구범위의 종속항들에 제공된다.
본 발명의 추가 이점들은 도면과 상세한 설명을 참조함으로써 당업자에게 명백할 것이다. 이것은 임의의 추가 이점들이 본 명세서에 포함된다는 것을 의도하는 것이다.
도 1은 패시브 RFID 태그의 아키텍처의 일례를 도시한다.
도 2는 도 2a 및 도 2b를 포함한다. 도 2a는 다이폴(dipole) 안테나를 갖는 RFID 태그 및 안테나를 갖는 판독기(reader)를 갖춘 RFID 시스템을 도시한다. 도 2b는 판독기의 안테나에 의해 방출되는 신호 및 RFID 태그에 의해 반사되는 변조된 신호를 도시한다.
도 3은 본 발명의 방법에 따라 인증될 아이템에 부착된 RFID에서 동작하는 로직을 도시하는 흐름도이다.
도 4는 인증될 아이템들을 준비하기 위한 주요 단계들을 도시한다.
도 5는 아이템 RFID의 응답과 진짜 아이템의 RFID의 응답의 비교에 기초하여 아이템을 인증하기 위한 본 발명의 방법을 도시한다.
도 6은 완전한 진짜 아이템들을 요구하지 않고서 아이템을 인증하도록 사용되는, 진짜 아이템들의 RFID 및 참조를 포함하는 책자이다.
본 발명에 따르면, 인증할 아이템 내에 무선 주파수 식별자(RFID) 태그가 구현된다. 이러한 RFID는, 바람직하게 짧은 판독 거리 범위의 RFID, 예를 들어, 13.56MHz에서 동작하는 RFID이다. 각 RFID는, 이하의 설명에서 MyId라고 칭하는 EPC와 같은 고유 식별자와 이하의 설명에서 SK라 칭하는 비밀키를 저장하기 위한 메모리, 및 변수(x)에 의해 공급될 때 결과(H(x))를 리턴하는 내장 함수를 포함하고, 여기서 H(x)는 RFC 3174 "Secure Hash Algorithm 1" 또는 R.Rivest에 의한 RFC 1321 "The MD5 Message-Digest Algorithm"과 같은 알고리즘에 따른 입력 변수(x)의 해싱이다.
RFID 시스템
임의의 RFID 시스템의 코어는 태그 또는 트랜스폰더이며, 이것은 오브젝트에 부착될 수 있거나 오브젝트 내에 설치될 수 있고, 여기서 데이터가 저장될 수 있다. RFID 판독기는, 일반적으로 이하의 설명에서 판독기라 칭하며, 저장된 데이터를 판독기에게 다시 브로드캐스팅하는 RFID 태그에 무선 주파수 신호를 전송한다. 시스템은 기본적으로 2개의 개별적인 안테나로서 동작하며, 하나는 RFID 태그 상에서 동작하고 나머지 하나는 판독기 상에서 동작한다. 판독 데이터는 표준 인터페 이스를 통해 호스트 컴퓨터와 같은 다른 시스템에 직접적으로 전송될 수 있고, 또는 휴대용 판독기에 저장된 후 나중에 데이터 처리를 위해 컴퓨터로 업로딩될 수 있다. RFID 태그 시스템은 과도한 오물, 먼지, 습기, 및/또는 열악한 가시성이 존재하는 환경에서 효율적으로 동작한다. 이 시스템은 일반적으로 다른 자동 식별 방식들의 한계를 극복한다.
피에조 RFID 및 전자 RFID와 같이 여러 종류의 RFID가 현재 이용가능하다. 예를 들어, 패시브 RFID 태그는 전송용 배터리를 요구하지 않으며, 그 이유는, 일반적으로 패시브 RFID 태그가, 전도 메카니즘(전자기장이 판독기 안테나에 의해 방출되고 RFID 태그 상에 위치하는 안테나에 의해 수신됨)을 이용하여 판독기에 의해 전력을 공급받기 때문이다. 이러한 전력은 RFID 태그에 의해 사용되어 신호를 판독기에 다시 전송하게 되며, RFID 태그에 저장되어 있는 데이터를 전달한다. 액티브 RFID 태그는 판독기에 신호를 전송하기 위해 배터리를 포함한다. 신호는 소정의 간격으로 방출되거나 판독기에 의해 어드레싱될 때에만 전송된다.
패시브 고주파(HF) RFID 태그가 판독될 때, 판독기는 RFID 안테나에 전력 펄스, 예를 들어, 134.2KHz 전력 펄스를 전달한다. 생성된 자기장은 동일한 주파수로 동조된 RFID 태그의 안테나에 의해 수집된다. 이렇게 수신된 에너지는 정류되고 RFID 태그 내의 작은 커패시터 상에 저장된다. 전력 펄스가 종료되었을 때, RFID 태그는 전력원인 자신의 커패시터 내에 저장된 에너지를 이용하여 그 데이터를 즉시 다시 전송한다. 일반적으로, 에러 검출 정보를 포함하는 128비트가 20ms의 주기에 걸쳐 전송된다. 이 데이터는 수신 안테나에 의해 픽업되고 판독기에 의 해 디코딩된다. 일단 모든 데이터가 전송되면, 저장 커패시터가 방전되어, RFID 태그가 리셋되어 다음 판독 사이클을 위한 준비 상태에 있게 된다. 전송 펄스들 간의 주기는 동기 시간(sync time)으로서 알려져 있으며 시스템 설정에 따라 20ms 내지 50ms 간의 시간으로 지속된다. RFID 태그와 판독기 간에 사용되는 전송 기술은 일반적으로 124.2KHz와 134.2KHz 간에 포함되는 전송을 이용하는 주파수 시프트 키잉(Frequency Shift Keying; FSK)이다. 이러한 방식은 잡음에 대하여 비교적 양호한 저항을 갖는 한편 또한 구현에 있어서 매우 비용 효율적이다.
RFID 태그는, 판독만 가능하며, 한 번만 기입되고, 또는 판독 기입이 가능할 수 있다. 판독만 할 수 있는 RFID 태그는 제조 프로세스 동안 로딩되는 ROM을 포함한다. 이것의 콘텐츠는 수정될 수 없다. 한 번만 기입 가능한 RFID 태그는, 필요한 데이터로, 예를 들어, 시리얼 번호 또는 파트 번호로 엔드 유저에 의해 프로그래밍될 수 있다는 점에서 판독만 할 수 있는 RFID 태그와 다르다. 판독 기입 가능 RFID 태그는 완전한 판독 기입 능력을 허용하며, 사용자가 태그에 저장된 정보를 메모리 기술의 한계 내에서 가능한 자주 갱신할 수 있게 한다. 일반적으로, 기입 사이클의 수는 약 500,000으로 제한되는 반면 판독 사이클의 수는 제한되지 않는다. RFID 태그의 상세한 기술 분석은, 예를 들어, Steven Shepard에 의한 하드커버 판 (McGraw-Hill Networking Professional) RFID에 개시되어 있다.
도 1은 패시브 HF 또는 극초단파(UHF) RFID 태그(100)의 아키텍처의 일례를 도시한다. 도시한 바와 같이, 2개 파트(105-1, 105-2)를 포함하는 다이폴 안테나는, 수신 신호로부터의 전류를, 로직 및 메모리 회로(115), 복조기(120), 변조 기(125)에 제공하는 전력 발생 회로(110)에 연결된다. 복조기(120)의 입력은, 신호를 수신하고 수신 신호를 복조한 후에 이 수신 신호를 로직 및 메모리 회로(115)에 전송하도록 안테나(105-1 및 105-2)에 연결된다. 변조기(125)의 입력은 전송될 신호를 수신하도록 로직 및 메모리 회로(115)에 연결된다. 변조기(125)의 출력은 신호가 변조기(125)에서 변조된 후 이 신호를 전송하도록 안테나(105-1, 105-2)에 연결된다.
세미 패시브 RFID 태그의 아키텍처는 도 1에 도시한 것과 유사하며, 이들 간의 주요 차이점은 보다 적은 신호 전력 레벨을 이용하며 이에 따라 보다 긴 판독 거리에서 기능을 할 수 있는 전원이 존재한다는 점이다. 세미 패시브 태그는, 고주파 에너지를 발생시킬 수 있으며 이를 안테나에 인가할 수 있게 하는 액티브 전송기 및 배터리를 포함하는 액티브 태그에 반하여, 통합된 전송기를 구비하지 않는다.
White Paper, Laran RFID의 "A basic introduction to RFID technology and its use in the supply chain"에 개시된 바와 같이, 판독기로부터의 진행파가 다이폴 형태의 태그 안테나에 충돌하는 경우, 백스캐터(backscatter)로서 알려져 있는 기술에 따라 에너지의 일부는 흡수되어 태그에 전력을 공급하게 되고 작은 일부는 판독기에 다시 반사된다. 이 이론에 의하면, 최적의 에너지 전달을 위해, 다이폴의 길이가 파장의 절반, 즉, λ/2에 동일해야 한다. 일반적으로, 다이폴은 2개의 λ/4 길이로 구성된다. 태그로부터 판독기로의 통신은 시간에 따라 전송될 데이터 스트림을 이용하여 안테나 입력 임피던스를 변경함으로써 달성된다. 그 결과, 시 간에 따라 데이터를 이용하여 변경되는 전력이, 즉, 변조되는 전력이 판독기에 다시 반사된다.
도 2a와 도 2b를 포함하는 도 2는 RFID 시스템(200)을 도시한다. 도 2a에 도시한 바와 같이, RFID 시스템(200)은 안테나(210)를 구비하는 판독기(205)를 포함한다. 안테나(210)는 RFID 태그(220)에 의해 수신되는 신호(215)를 방출한다. 신호(215)는 RFID 태그(220)에서 반사되고 참조 번호 225의 점선으로 예시한 바와 같이 다시 방출된다. 도 2b는 판독기(205)의 안테나(210)에 의해 방출된 신호(215) 및 RFID 태그(220)에 의해 반사된 신호(225)를 도시한다. 도 2b에 도시한 바와 같이, 반사된 신호(225)는 변조되어 있다.
아이템 내에 설치된 RFID 의 행동
전술한 바와 같이, 아이템을 인증하는 데 사용되는 각 RFID는, MyId라 칭하는 고유 식별자, SK라 칭하는 비밀키를 저장하기 위한 메모리, 및 변수(x)가 공급될 때 H(x)를 리턴하는 내장 함수(H)를 구현하는 통합된 회로를 포함하고, 여기서 H(x)는 RFC 3174 "Secure Hash Algorithm 1" 또는 R.Rivest에 의한 RFC 1321 "The MD5 Message-Digest Algorithm"과 같은 알고리즘에 따른 입력 변수(x)의 해싱이다.
각 RFID는, 자신의 동작 주파수 범위 내에서의 동작을 위한 요구를 수신하게 되면, 도 3의 흐름도에 도시한 로직에 따라 동작한다. 활성화되면, RFID는 초기화되고 자신의 메모리로부터 자신의 식별자(MyId)와 저장된 비밀키(SK)를 얻는다(단계 300). 이후, RFID는 a와 b를 파라미터로서 갖는 체크 요구를 수신할 때까지 대 기한다. 파라미터(a)가 제로와 같으면(단계 310), 파라미터(a)는 MyId로, 즉, RFID의 식별자 값으로 설정된다(단계 315). 이후, 파라미터(a, b)들의 값은 비밀키(SK)와 변수(C)로 결합된다(단계 320). 결합되면, 그 결과(C)는, 내장 해싱 함수의 입력으로서 사용되며 그 출력을 h라 칭한다(단계 325). 이후, RFID의 식별자(MyId) 및 내장 해싱 함수의 결과(h)는 체크된 커맨드로 RFID에 의해 리턴된다(단계 330).
인증받을 아이템을 태그하는 방법
본 발명의 방법에 따라 아이템을 인증해야 하는 경우, 이 아이템은 도 3을 참조하여 설명하는 RFID와 같은 RFID를 포함해야 한다. 진짜 아이템은 비교를 목적으로 아이템들을 인증할 에이전시 또는 유기체(organism)에 제공되어야 한다.
도 4는 인증받을 아이템들을 준비하기 위한 주요 단계들을 도시한다. 이것은 4개 당사자인, RFID의 제조자(400), 인증받을 아이템들을 분산하는 조직(organization; 405), 아이템의 제조자(410), 아이템들을 인증할 에이전시나 유기체(415)를 포함한다. 아이템들에 따라, 아이템의 제조자는 인증될 아이템들을 분산하는 조직일 수 있으며 그리고/또는 RFID의 제조자는 아이템의 제조자 및/또는 인증될 아이템들을 분산하는 조직일 수 있다. 인증될 아이템들을 팔거나 제공하기 전에, 이 아이템들을 분산하는 조직(405)은 도 3을 참조하여 설명한 것과 같은 RFID에 대한 요구를 참조 부호(①)의 화살표로 도시한 바와 같이 RFID의 제조자(400)에게 전송한다. 비밀키가 이 조직(405)에 대하여 미리 존재하지 않으면, 비밀키가 발생한다. 이러한 비밀키는 특정 회사에 의해 발생할 수 있다. 이후, RFID는 조직(405)에 관련된 비밀키를 이용하여 전술한 명세에 따라 RFID의 제조자에 의해 제조된다. RFID의 식별자는, 표준 방법, 예를 들어, 연속 넘버링에 따라 결정된다. 이후, RFID는, 참조 부호(②)의 화살표로 도시한 바와 같이 RFID들을 아이템들 내로 통합하는 아이템의 제조자(410)에게 이송(ship)된다. 이후, RFID들을 포함하는 아이템들은 참조 부호(③)의 화살표로 도시한 바와 같이 조직(405)에 전송된다. 조직(405)은, 참조 부호(④)의 화살표로 도시한 바와 같이 아이템들을 수신한 진짜 아이템과 비교함으로써 그 아이템들을 인증할 에이전시나 유기체(415)에게 하나의 진짜 아이템을 제공한다.
아이템 인증 방법
아이템을 인증하기 위한 본 발명의 방법은, 도 5에 도시한 바와 같이 아이템 RFID의 응답과 진짜 아이템의 RFID의 응답의 비교에 기초한다. 아이템(500)을 인증하기 위해, 에이전시(505)는, 인증 방법의 알고리즘이 실행되는, 컴퓨터, 휴대용 컴퓨터, 핸드헬드 장치 등에 연결된 RFID 판독기를 이용한다. 아이템(500)은 진짜 아이템(510)에 비교된다. 표준 알고리즘에 따라 난수(R)를 발생시킨 후에(단계 515), 판독기는 참조 부호(①)의 화살표로 도시한 바와 같이 인수들(제로, R)을 갖는 체크 요구를 인증될 아이템에 전송한다(단계 520). 도 3을 참조하여 전술한 바와 같이, 인증될 아이템의 RFID는, Id1이라 칭하는 RFID의 식별자, 난수(R), RFID 내에 저장된 비밀키를 결합하고, 이렇게 결합된 값을 입력으로서 갖는 내장 해싱 함수의 결과(h1)를 계산한다. 결과(h1) 및 RFID의 식별자는 참조 부호(②)의 화살표로 도시한 바와 같이 체크된 커맨드로 RFID에 의해 리턴된다. 값들(Id1, h1)을 갖는 체크된 커맨드를 수신한 후에(단계 525), 판독기는 리턴된 RFID의 식별자(Id1)를 이용하여 제1 인증을 수행한다(단계 530). 이러한 인증은, 예를 들어, RFID의 식별자(Id1)를 데이터베이스에 저장될 수 있는 조직 RFID의 식별자들과 비교함으로써 행해질 수 있다. 아이템이 인증되지 않으면, 경고가 사용자에게 전송되고(단계 535) 인증 프로세스가 중단된다. 주어진 예에서, 사용자에게는 위조를 통지한다. 이러한 경고는, 예를 들어, 디스플레이나 스피커를 통해 행해질 수 있다. 디스플레이를 이용하는 경우, 경고는 "아이템이 위조됨"과 같이 텍스트 디스플레이를 이용하여 그리고/또는 적색 led와 같이 소정의 색을 이용하여 행해질 수 있다. 스피커를 이용하는 경우, 경고는 "아이템이 위조됨"을 발음하는 음성 합성을 이용하여 그리고/또는 소정의 사운드를 이용하여 행해질 수 있다. 아이템이 인증되면, 판독기는 참조 부호(③)의 화살표로 도시한 바와 같이 인수들(Id1, R)을 갖는 체크 요구를 진짜 아이템에 전송한다(단계 540). 도 3을 참조하여 전술한 바와 같이, 진짜 아이템의 RFID는, RFID의 식별자(Id1), 난수(R), RFID 내에 저장된 비밀키를 결합하고, 이렇게 결합된 값을 입력으로서 갖는 내장 해싱 함수의 결과(h2)를 계산한다. 결과(h2) 및 RFID의 식별자(Id2)는 참조 부호(④)의 화살표로 도시한 바와 같이 체크된 커맨드로 RFID에 의해 리턴된다. 값들(Id2, h2)을 갖는 체크된 커맨드를 수신한 후에(단계 545), 판독기는 값들(h1, h2)을 비교한다(단계 550). h1이 h2와 동일하면, 아이템은 인증되고, h1가 h2와 다르면, 아이템은 위조 된 것이다. 이러한 인증 상태가 사용자에게 표시된다(단계 535 또는 555). 아이템이 인증되지 않으면, 사용자는 전술한 바와 같이 미리 경고받는다(단계 535). 아이템이 인증되면, 경고가 사용자에게 전송된다(단계 555). 다시, 이러한 경고는, 예를 들어, 디스플레이나 스피커를 통해 행해질 수 있다. 디스플레이를 이용하는 경우, 경고는 "인증된 아이템"과 같이 텍스트 디스플레이를 이용하여 그리고/또는 녹색 led와 같이 소정의 색을 이용하여 행해질 수 있다. 스피커를 이용하는 경우, 경고는, 위조 아이템을 특징으로 하는 소정의 사운드가 아니라, "인증된 아이템"을 발음하는 것처럼 음성 합성을 이용하여 그리고/또는 소정의 사운드를 이용하여 행해질 수 있다.
본 발명의 당업자에게 명백하듯이, 완전한 진짜 아이템은 비교를 위해 필요하지 않으며, 이 아이템의 RFID만을 사용할 수 있다. 편의상, 에이전시는 도 6에 도시한 바와 같이 인증될 진짜 아이템들의 모든 RFID를 포함하는 한 종류의 책을 생성할 수 있다. 이 책(600)은 다수의 페이지를 포함하고 페이지마다 하나 이상의 영역(605)을 포함한다. 각 영역(605)은, 적어도 진짜 아이템의 참조(610) 및 진짜 아이템의 RFID(615)를 포함하여, 특별한 진짜 아이템을 특징짓고 있다.
본 발명의 주요 이점 및 특징은, 의심스러운 오브젝트가 비밀키(SK)를 호스팅하는 RFID 태그를 포함한다는 것을 증명하도록 랜덤하게 발생한 수를 이용함으로써 인증이 행해진다는 사실에 관한 것이다. 임의의 악의적인 사람들은 입력의 임의의 값에 대한 예상 결과에 답하는 RFID를 구축할 수 있도록 랜덤하게 발생한 수들의 전체 세트를 방문해야 한다. 상당히 넓은 난수 범위를 이용함으로써, RFID 태그가 호스팅할 수 있는 것과 호환성 없는 메모리 크기가 필요하다.
일반적으로, 국부적이며 특정한 요구 사항들을 충족시키기 위해, 당업자는 전술한 해결책에 많은 수정 및 변경을 적용할 수 있고, 그러나, 이러한 모든 수정및 변경은 다음에 따르는 청구범위에 의해 한정되는 바와 같이 본 발명의 보호 범위 내에 포함된다.

Claims (10)

  1. 자신에 관련된 아이템을 인증하기 위한 RFID로서,
    상기 RFID는, 식별자와 비밀키를 저장하는 메모리 및 내장 해싱 함수를 구비하되,
    상기 RFID는,
    2개 파라미터(a, b)를 포함하는 체크 커맨드를 수신하고,
    상기 파라미터(a)가 제로와 동일하게 수신되면 상기 파라미터(a)의 값을 상기 식별자의 값으로 설정하고,
    상기 파라미터(a, b)들을 상기 비밀키와 변수(C)로 결합하고,
    상기 변수(C)를 입력으로서 갖는 상기 내장 해싱 함수의 결과(H)를 계산하고,
    상기 식별자와 상기 결과(H)의 값을 전송하도록 구성된 아이템 인증 RFID.
  2. 제 1 항에 있어서,
    상기 RFID는 패시브 쇼트 판독 거리 범위의 RFID인 아이템 인증 RFID.
  3. 참조 및 제2 아이템의 RFID를 이용하여, 제 1 항 또는 제 2 항에 기재된 바와 같은 RFID를 포함하는 제1 아이템을 인증하기 위한 방법으로서,
    상기 제2 아이템의 상기 RFID는 제 1 항 또는 제 2 항에 기재된 바와 같고 상기 제2 아이템이 진짜 아이템이며,
    상기 방법은,
    난수를 발생시키는 단계와,
    제로와 상기 난수(R)를 파라미터들로서 갖는 제1 요구를 상기 제1 아이템에 전송하는 단계와,
    상기 제1 아이템으로부터의 상기 제1 요구에 응답하여 2개 값을 수신하는 단계와,
    상기 2개 값과 상기 난수를 파라미터들로서 갖는 제2 요구를 상기 제2 아이템의 RFID에 전송하는 단계와,
    상기 제2 아이템의 RFID로부터의 상기 제2 요구에 응답하여 2개 값을 수신하는 단계와,
    상기 제1 아이템으로부터 수신한 상기 2개 값 중 제2 값을 상기 제2 아이템의 상기 RFID와 비교하는 단계
    를 포함하는 아이템 인증 방법.
  4. 제 3 항에 있어서,
    상기 제1 아이템은, 상기 제1 아이템으로부터 수신한 상기 2개 값 중 상기 제2 값과 상기 제2 아이템의 상기 RFID로부터 수신한 2개 값 중 제2 값이 동일한 경우, 인증되는 아이템 인증 방법.
  5. 제 3 항 또는 제 4 항에 있어서,
    상기 제1 아이템으로부터 수신한 상기 2개 값 중 제1 값의 유효성을 체크하는 단계를 더 포함하는 아이템 인증 방법.
  6. 제 3 항 내지 제 5 항 중 어느 한 항에 있어서,
    인증 상태를 가리키는 단계를 더 포함하는 아이템 인증 방법.
  7. 제 6 항에 있어서,
    상기 인증 상태를 가리키는 단계는, 상기 인증 상태를 표시하는 단계를 포함하는 아이템 인증 방법.
  8. 제 6 항에 있어서,
    상기 인증 상태를 가리키는 단계는, 상기 인증 상태를 특징짓는 잡음을 방출하는 단계를 포함하는 아이템 인증 방법.
  9. 제 3 항 내지 제 8 항 중 어느 한 항에 따른 방법의 각 단계를 실행하도록 구성된 수단을 포함하는 장치.
  10. 제 3 항 내지 제 8 항 중 어느 한 항에 따른 방법의 각 단계를 실행하기 위한 명령어들을 포함하는 컴퓨터형 판독가능 매체.
KR1020087014493A 2005-12-15 2006-10-16 아이템의 비교 및 인증을 위한 무선 주파수 식별자 태그를이용하는 방법 및 시스템 KR101006283B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05301063.3 2005-12-15
EP05301063 2005-12-15

Publications (2)

Publication Number Publication Date
KR20080079258A true KR20080079258A (ko) 2008-08-29
KR101006283B1 KR101006283B1 (ko) 2011-01-06

Family

ID=38163270

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087014493A KR101006283B1 (ko) 2005-12-15 2006-10-16 아이템의 비교 및 인증을 위한 무선 주파수 식별자 태그를이용하는 방법 및 시스템

Country Status (11)

Country Link
US (2) US8212651B2 (ko)
EP (1) EP1960945B1 (ko)
JP (1) JP4538523B2 (ko)
KR (1) KR101006283B1 (ko)
CN (1) CN101322141B (ko)
AT (1) ATE434804T1 (ko)
AU (1) AU2006326213B2 (ko)
BR (1) BRPI0619974B1 (ko)
CA (1) CA2633882C (ko)
DE (1) DE602006007486D1 (ko)
WO (1) WO2007068519A2 (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
BRPI0619974B1 (pt) 2005-12-15 2019-02-19 International Business Machines Corporation Identificador de radiofrequência, método e aparelho para autenticação de itens
US7602291B2 (en) 2006-09-14 2009-10-13 Userstar Information System Co., Ltd. Method and system for verifying authenticity of an object
US20090072946A1 (en) * 2007-09-14 2009-03-19 Sap Ag Collaborative product authentication
EP2101302A1 (en) * 2008-03-12 2009-09-16 Userstar Information System Co., Ltd. Method and system for verifying authenticity of an object
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
EP2291947B1 (en) * 2008-05-26 2019-12-18 Nxp B.V. Decoupling of measuring the response time of a transponder and its authentication
CN102081727B (zh) * 2009-11-30 2014-04-30 中兴通讯股份有限公司 一种射频识别安全认证方法及系统
CN102236939B (zh) * 2010-05-05 2012-12-26 国民技术股份有限公司 一种带低频磁通信的射频通信接入方法
US10706383B2 (en) 2010-07-16 2020-07-07 Walmart Apollo, Llc Method and apparatus pertaining to module-based scanning of RFID tags
CN103080949A (zh) * 2010-09-02 2013-05-01 北京智捷通科技发展有限公司 一种rfid访问控制方法及装置
KR101336655B1 (ko) * 2010-12-27 2013-12-04 교세라 도큐멘트 솔루션즈 가부시키가이샤 화상 형성 장치 및 화상 형성 장치의 제어 방법
ES2664722T3 (es) 2012-03-01 2018-04-23 Sys-Tech Solutions, Inc. Información de identificación única de rasgos marcados
KR102012729B1 (ko) * 2012-08-29 2019-08-21 한국전자통신연구원 알에프아이디를 이용한 거리 한계 측정 방법 및 거리 한계 측정 시스템
CN103473592B (zh) * 2013-09-25 2016-05-11 成都市易恒信科技有限公司 一种基于cpk体制的标签离线鉴真方法及装置
CN104092573A (zh) * 2014-07-17 2014-10-08 安徽久能信息科技有限公司 信息预警方法
US9519942B2 (en) 2015-02-17 2016-12-13 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US9940572B2 (en) 2015-02-17 2018-04-10 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
JP6439056B2 (ja) 2015-06-16 2018-12-19 シス−テック ソリューションズ,インコーポレイテッド マークが真正であるかどうかを判定する方法及びコンピューティング装置
US9946903B2 (en) 2016-03-24 2018-04-17 Vladimir Kozlov Authenticity verification system and methods of use
CN105791317B (zh) * 2016-04-29 2018-12-18 广东工业大学 一种rfid系统密钥无线生成的方法
US10489741B1 (en) * 2016-06-13 2019-11-26 Google Llc Wireless scanners for maintaining inventory
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
WO2019016602A2 (en) * 2017-07-20 2019-01-24 Laava Id Pty Ltd SECURE LABELS
WO2020076968A1 (en) 2018-10-12 2020-04-16 Kirkeby Cynthia Fascenelli System and methods for authenticating tangible products
US11977621B2 (en) 2018-10-12 2024-05-07 Cynthia Fascenelli Kirkeby System and methods for authenticating tangible products

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6442276B1 (en) 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US6226619B1 (en) * 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
US6902111B2 (en) 1998-11-12 2005-06-07 Wenyu Han Method and apparatus for impeding the counterfeiting of discs
US7685423B1 (en) * 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
US6891474B1 (en) * 2001-08-01 2005-05-10 Tagsense, Inc. Electromagnetic identification label for anti-counterfeiting, authentication, and tamper-protection
US7221258B2 (en) 2002-11-23 2007-05-22 Kathleen Lane Hierarchical electronic watermarks and method of use
NZ542765A (en) * 2003-04-01 2007-12-21 Mi Kyoung Park Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
JP4304035B2 (ja) * 2003-09-29 2009-07-29 株式会社ジクシス 模造品防止システム
CN1588386B (zh) * 2004-08-02 2011-08-24 上海质尊电子科技有限公司 射频识别与移动通信结合实现物品信息查验的系统和方法
JP4463699B2 (ja) 2005-01-14 2010-05-19 日本電信電話株式会社 通信システム及び真贋判定方法
JP4542437B2 (ja) 2005-01-17 2010-09-15 富士通メディアデバイス株式会社 電子部品及びその製造方法
BRPI0619974B1 (pt) 2005-12-15 2019-02-19 International Business Machines Corporation Identificador de radiofrequência, método e aparelho para autenticação de itens

Also Published As

Publication number Publication date
US8212651B2 (en) 2012-07-03
EP1960945B1 (en) 2009-06-24
CA2633882C (en) 2014-01-28
WO2007068519A2 (en) 2007-06-21
CN101322141A (zh) 2008-12-10
AU2006326213B2 (en) 2010-06-03
JP2009519641A (ja) 2009-05-14
WO2007068519A3 (en) 2007-09-07
BRPI0619974A2 (pt) 2011-10-25
EP1960945A2 (en) 2008-08-27
DE602006007486D1 (de) 2009-08-06
CN101322141B (zh) 2012-02-22
US8416057B2 (en) 2013-04-09
CA2633882A1 (en) 2007-06-21
US20120242452A1 (en) 2012-09-27
US20090045911A1 (en) 2009-02-19
ATE434804T1 (de) 2009-07-15
JP4538523B2 (ja) 2010-09-08
KR101006283B1 (ko) 2011-01-06
AU2006326213A1 (en) 2007-06-21
BRPI0619974B1 (pt) 2019-02-19

Similar Documents

Publication Publication Date Title
KR101006283B1 (ko) 아이템의 비교 및 인증을 위한 무선 주파수 식별자 태그를이용하는 방법 및 시스템
US9928390B1 (en) Network-enabled RFID tag endorsement
Juels " Yoking-proofs" for RFID tags
US9916483B1 (en) Tag-handle-based authentication of RFID readers
Knospe et al. RFID security
US10650202B1 (en) Enhanced RFID tag authentication
US9024729B1 (en) Network-enabled RFID tag endorsement
US8390431B1 (en) RFID tags that backscatter more codes
EP1684215B1 (en) Utilizing a laser to securely communicate with radio frequency identification tags
US9501675B1 (en) RFID tag and reader authentication by trusted authority
US8296852B2 (en) Transponder, RFID system, and method for RFID system with key management
US10169625B1 (en) Proxy-based reader authentication by trusted authority
US10664670B1 (en) RFID tag and reader authentication by trusted authority
US9940490B1 (en) Enhanced RFID tag authentication
US11361174B1 (en) Enhanced RFID tag authentication
US9129168B1 (en) RFID readers causing tags to backscatter based on challenge
US20050134436A1 (en) Multiple RFID anti-collision interrogation method
Xiao et al. RFID technology, security vulnerabilities, and countermeasures
Peris López Lightweight cryptography in radio frequency identification (RFID) systems
KR20040092670A (ko) 보안 기능을 구비한 무선인식(rfid) 태그의 인증방법
TWI695323B (zh) 射頻識別標籤讀取器
Chopra Physics behind RFID smart card security in context of privacy
JP2009530727A (ja) 電子デバイスへ繰り返しアクセスを制限するための方法およびシステム
Mackiewicz What Type of RFID Cards can be Easily Cloned by Hardware Available on the Market?

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131128

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141128

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151127

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161128

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171128

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181127

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20191126

Year of fee payment: 10