KR101229703B1 - 사전 공유 암호 키에 기반한 익명의 인증 방법,판독기-기입기,전자 태그 및 그의 시스템 - Google Patents

사전 공유 암호 키에 기반한 익명의 인증 방법,판독기-기입기,전자 태그 및 그의 시스템 Download PDF

Info

Publication number
KR101229703B1
KR101229703B1 KR1020117004377A KR20117004377A KR101229703B1 KR 101229703 B1 KR101229703 B1 KR 101229703B1 KR 1020117004377 A KR1020117004377 A KR 1020117004377A KR 20117004377 A KR20117004377 A KR 20117004377A KR 101229703 B1 KR101229703 B1 KR 101229703B1
Authority
KR
South Korea
Prior art keywords
electronic tag
access authentication
reader
writer
tempid
Prior art date
Application number
KR1020117004377A
Other languages
English (en)
Other versions
KR20110050470A (ko
Inventor
리아오준 팡
맨시아 티에
씨아오롱 라이
젠하이 황
Original Assignee
차이나 아이더블유엔콤 씨오., 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 차이나 아이더블유엔콤 씨오., 엘티디 filed Critical 차이나 아이더블유엔콤 씨오., 엘티디
Publication of KR20110050470A publication Critical patent/KR20110050470A/ko
Application granted granted Critical
Publication of KR101229703B1 publication Critical patent/KR101229703B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/48Secure or trusted billing, e.g. trusted elements or encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0156Secure and trusted billing, e.g. trusted elements, encryption, digital signature, codes or double check mechanisms to secure billing calculation and information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

사전 공유 키에 기반한 익명의 인증 방법, 판독기-기입기, 전자 태그 및 익명의 양방향 인증 시스템은 기술된다. 상기 방법은 다음의 단계를 포함한다: 1) 판독기-기입기는 액세싱 인증 요건 그룹을 전자 태그로 전송하고; 2) 상기 전자 태그가 상기 액세싱 인증 요건 그룹을 수신한 후에, 액세싱 인증 응답 그룹은 구성되고 판독기-기입기로 전송되고; 3) 판독기-기입기가 액세싱 인증 응답 그룹을 수신한 후에, 액세싱 인증 확인 그룹은 구성되고, 전자 태그로 전송되고; 4) 전자 태그는 상기 액세싱 인증 확인 그룹에 따라 확인 절차를 실행한다.

Description

사전 공유 암호 키에 기반한 익명의 인증 방법,판독기-기입기,전자 태그 및 그의 시스템{ANONYMOUS AUTHENTICATION METHOD BASED ON PRE-SHARED CIPHER KEY, READER-WRITER, ELECTRONIC TAG AND SYSTEM THEREOF}
본 발명은 사전 공유 키에 기반한 익명의 인증 방법, 판독기-기입기, 전자 태그 및 사전 공유 키에 기반한 쌍방향의 익명 인증 시스템(two-way anonymous authentication system)에 관한 것이다.
본 출원은 “Pre-shared Key Based Two-way Anonymous Authentication Method”라는 명칭을 가진, 중국 특허청에 2008년 8월 1일에 출원된 중국 특허 출원 제200810150525.8호의 우선권을 주장하고, 이의 내용은 본원의 전체 내용에 참조로 병합된다.
WLAN(Wireless Local Area Networks) 및 WMAN(Wireless Metropolitan Access Networks) 등의 무선 네트워크들의 보안 문제들은 유선 이더넷의 보안 문제들보다 더 심각하다. RFID(Radio-frequency identification)도 동일한 과제에 직면하게 된다. 판독기-기입기와 전자 태그 사이의 신원 인증 및 허용 검증은, 보안 통신에 앞서 효과적으로 실행되어야 한다. 모든 네트워크들 중에서, 전자 태그들은 대부분 복잡한 보안 문제들을 가지는데, 이는 전자 태그들이 서로 다른 성능 및 기능을 가지고 있고, 그들의 생산물 형태 및 적용 요건들이 표준화되는 것이 어렵기 때문이다. 그 결과, 보안 전략은 각각의 유형의 전자 태그 및 그의 특별한 적용 모드에 대해 설계되어야 한다.
일반적으로, 전자 태그들의 적용 상황 및 환경에 따라서, 전자 태그들은 다음과 같이 분류될 수 있다: 1) 특정 양의 메모리 공간을 가지고, 데이터 처리 및 연산을 할 수 있으며 판독가능하고 기입가능한 고-등급 전자 태그들; 2) 이와 유사한 기능을 가지지만, 고-등급 전자 태그들에 비해 성능이 다소 떨어지는 중-등급 전자 태그들; 3) 일부 데이터 정보를 기록하기 위해서만 사용되고, 판독기-기입기에 의해 정보가 판독되거나 기입되도록 하고, 일반적으로 데이터 처리 및 연산이 불가능한 저-등급 전자 태그들로 분류될 수 있다.
고성능 및 특정 연산 및 처리 능력을 가진 전자 태그들에 있어서, 무선 네트워크들에 대해 현존하는 보안 액세스 프로토콜들은 전자 태그와 판독기-기입기 사이의 쌍방향 인증 및 허용 인증, 예를 들면, WAPI(WLAN Authentication and Privacy Infrastructure)에 사용되거나 구성될 수 있다. 그러나, 저 성능을 가진 전자 태그들에 있어서, 현존하는 프로토콜은 지원되지 않으며, 새로운 보안 프로토콜은 전자 태그들의 보안에 대해 개선되어야 한다.
특히, ISO(International Organization for Standardization)18000-6 유형 A 및 ISO 18000-6 유형 B 전자 태그들에 있어서, 이들은 형편없는 연산 및 처리 성능을 가져서, 종래의 공개 키에 기반한 보안 프로토콜들은 적용가능하지 않다. 그러나, 연구는, 이러한 유형의 전자 태그들이 사전 공유 키에 기반한 보안 프로토콜들을 완전하게 지원할 수 있다는 것을 보여준다. 그러므로, 사전 공유 키에 기반한 보안 프로토콜들은 18000-6 유형 A 및 ISO 18000-6 유형 B 전자 태그들의 보안에 있어 효과적인 해결책이 된다.
게다가, 전자 태그의 적용 분야에서, 전자 태그의 ID(신원)가 보통 사업 기밀, 예를 들면, 생산물의 가격 또는 원산지를 나타내고; 이로 인해, 인증 동안 전자 태그의 보안은 유지되어야 한다는 것을 주목해야 한다. ID 누설 및 그 이후의 공격을 방지하기 위해서, ID 그 자체를 대체하는 공개적이고 일시적인 신원이 프로토콜에서 사용된다. 보안을 위해서, 전자 태그는 서로 다른 인증 처리로 서로 다른 일시적인 신원들을 가질 수 있다.
일부 사전 공유 키에 기반한 쌍방향 인증 프로토콜들은 기술 분야에서 제안되어 왔다. 그러나, 이러한 프로토콜들은 보안 문제들을 가지고, 보안 인증의 목적을 이룰 수는 없다. 특히, 현존하는 프로토콜들의 현존 문제점들은 다음을 포함한다:
1. 공유 키의 업데이트는 보안 위험을 가져올 수 있다. 공유 키의 보안이 사전 공유 키에 기반한 보안 프로토콜을 기반으로 하고 있기 때문에, 공유 키는 보통 신뢰성이 높고 수동적인 방식으로 기입된다; 그리고 프로토콜에서 공유 키를 동적으로 업데이트하는 것은 안전할 수 없거나 신뢰할 수 없는 문제들을 불가피하게 가져오고, 이로써, 시스템의 보안은 악화될 것이다.
2. 빈번한 공유 키의 기입은 시스템이 큰 에너지를 손실되도록 하고, 전자 태그의 성능이 에너지에 민감하기 때문에, 전자 태그의 유용성은 또한 저하될 수 있다.
3. CRC(Cyclic Redundancy Check)는 프로토콜의 메시지의 무결성 체크를 위해 사용되고, 무결성 체크 코드들의 연산은 양쪽 통신 기간들 사이에서 공유된 보안 정보를 포함하지 않고, 활동적인 공격에 대해 방어할 수 없다.
4. 공유 키의 업데이트는 포워드 보안(forward secrecy)을 가지지 않는다. 업데이트된 키가 공격자에 의해 한 번에 해독된다면, 공격자는 나중에 협상된 공유 키들 모두를 연산할 수 있다.
5. 공유 키의 업데이트는 백워드 보안(backward secrecy)을 가지지 않는다. 업데이트된 키가 공격자에 의해 한 번에 해독된다면, 공격자는 과거에 협상된 공유 키들 모두를 연산할 수 있다.
6. 프로토콜의 양쪽 기관들은 메시지 무결성 체크 정보의 각 연산을 연산해야 하고, 시스템 저장의 용량은 증가하게 된다.
상술된 것을 고려해 보면, 전자 태그와 판독기-기입기 사이의 쌍방향 인증 및 허용 인증에 있어 새로운 사전 공유 키에 기반한 쌍방향의 익명 인증 프로토콜은 이러한 유형의 전자 태그들의 데이터 정보의 보안을 보장하기 위해 필요하다.
전자 태그들의 분야에서 현존하는 인증 프로토콜의 보안 문제들을 해결하기 위해, 본 발명은 사전 공유 키에 기반한 익명의 인증 방법, 판독기-기입기, 전자 태그 및 사전 공유 키에 기반한 쌍방향의 익명 인증 시스템을 제공한다.
본 발명의 기술적인 해결책은 사전 공유 키에 기반한 익명의 인증 방법을 포함하고, 상기 사전 공유 키에 기반한 익명의 인증 방법은:
판독기-기입기가 액세스 인증 요청 패킷을 전자 태그로 전송하는 단계(이때, 상기 액세스 인증 요청 패킷은 상기 판독기-기입기에 의해 선택된 난수(N1)를 포함함);
상기 판독기-기입기가 상기 전자 태그로부터 전송된 액세스 인증 응답 패킷을 수신한 후에 상기 액세스 인증 응답 패킷을 인증하고, 상기 인증이 성공한 경우에 액세스 인증 확인 패킷을 구성하는 단계(이때, 상기 액세스 인증 응답 패킷은 상기 전자 태그의 일시적인 신원(TempID); 상기 판독기-기입기에 의해 선택된 난수(N1); 상기 전자 태그에 의해 선택된 난수(N2); 및 상기 전자 태그에 의해 연산되고, 값(H)(TempID∥N1∥N2∥Key)을 가지는 메시지 무결성 체크 코드(MIC)를 포함함);
상기 판독기-기입기가 상기 액세스 인증 확인 패킷을 상기 전자 태그로 전송하는 단계를 포함한다.
바람직하게, 상기 방법은:
상기 전자 태그가 상기 판독기-기입기로부터 전송된 액세스 인증 요청 패킷을 수신한 후에 상기 액세스 인증 요청 패킷을 인증하고, 상기 인증이 성공된 경우에 상기 액세스 인증 응답 패킷을 구성하는 단계(이때, 상기 액세스 인증 응답 패킷은 상기 전자 태그의 일시적인 신원(TempID); 상기 판독기-기입기에 의해 선택된 난수(N1); 상기 전자 태그에 의해 선택된 난수(N2); 및 상기 전자 태그에 의해 연산되고, 값(H)(TempID∥N1∥N2∥Key)을 가지는 메시지 무결성 체크 코드(MIC)를 포함함);
상기 전자 태그가 상기 액세스 인증 응답 패킷을 상기 판독기-기입기로 전송하는 단계;
상기 전자 태그가 상기 판독기-기입기로부터 전송되어 수신된 액세스 인증 확인 패킷을 확인하는 단계를 더 포함한다.
바람직하게, 상기 방법은, 상기 판독기-기입기가 상기 액세스 인증 요청 패킷을 상기 전자 태그로 전송하기 전에, 상기 판독기-기입기가 상기 전자 태그를 위한 시스템 파라미터들을 설정하고, 상기 시스템 파라미터들을 초기화하고, 그리고 상기 시스템 파라미터들을 저장하는 전자 태그로 상기 시스템 파라미터들을 전송하는 단계를 더 포함한다.
바람직하게, 상기 전자 태그의 시스템 파라미터들은 상기 전자 태그의 신원(ID), 상기 전자 태그의 사전 공유 키(Key) 및 일시적인 신원(TempID)을 포함하며, TempID는 TempID=H(ID∥Key)로서 초기화되고;
상기 판독기-기입기의 시스템 파라미터들은 상기 전자 태그의 모든 정보를 포함하고, 상기 전자 태그의 모든 정보는 TempID, 마지막 인증으로부터의 전자 태그의 일시적인 신원 LastTempID, 전자 태그의 ID, Key 및 개인 정보 데이터(PData)을 포함하고, TempID는 TempID=H(ID∥Key)로서 초기화되고, LastTempID는 LastTempID=TempID로서 초기화된다.
바람직하게, 상기 액세스 인증 응답 패킷을 인증하고, 상기 인증이 성공한 경우에 상기 액세스 인증 확인 패킷을 구성하는 단계는:
상기 판독기-기입기가 N1이 그 자체에 의해 선택된 난수인지를 판별한다면, MIC를 재연산하고, 그의 값과 수신된 MIC를 비교하고, 이들이 같은 경우에는 백-엔드 데이터베이스(back-end database)를 검색하고, 수신된 TempID와 동일한 전자 태그의 일시적인 신원(TempID)이 발견된다면 LastTempID=TempID 및 TempID=H(ID∥Key∥N1∥N2)이 되도록 하고, 상기 인증이 성공되었다고 판별하고, 상기 액세스 인증 확인 패킷을 구성하여 상기 전자 태그로 전송하고; 그리고 수신된 TempID와 동일한 일부 전자 태그의 일시적인 신원(TempID)이 발견되지 않는다면 수신된 TempID와 동일한 일부 LastTempID가 존재하는지를 연속적으로 검색하고, 수신된 TempID와 동일한 일부 전자 태그의 LastTempID가 발견된다면 TempID=H(ID∥Key∥N1∥N2)가 되도록 하고, 상기 인증이 성공되었다고 판별하고, 상기 액세스 인증 확인 패킷을 구성하여 상기 전자 태그로 전송하는 단계를 포함한다.
바람직하게, 상기 액세스 인증 확인 패킷은 상기 전자 태그에 의해 선택된 난수(N2); 및 상기 판독기-기입기에 의해 연산되고, 값(H)(N2∥Key)을 가진 메시지 무결성 체크 코드(MIC1)를 포함한다.
바람직하게, 상기 액세스 인증 요청 패킷을 인증하고, 상기 인증이 성공된 경우에 상기 액세스 인증 응답 패킷을 구성하는 단계는:
상기 전자 태그가, N2가 그 자체에 의해 선택된 난수인지를 판별한다면, MIC1를 연산하고, 그의 값과 수신된 MIC1을 비교하고, 이들이 같은 경우에 TempID=H(ID∥Key∥N1∥N2)가 되도록 하고, 인증의 성공되었다고 판별하는 단계를 포함한다.
바람직하게, 상기 판독기-기입기의 인증 기능은 대신에 백-엔드 서버로 실행된다.
이와 대응되게, 본 발명은 판독기-기입기를 제공하고, 상기 판독기-기입기는:
액세스 인증 요청 패킷을 전자 태그로 전송하기 위해 구성된 전송 유닛(이때, 상기 액세스 인증 요청 패킷은 판독기-기입기에 의해 선택된 난수(N1)를 포함함);
상기 전자 태그로부터 전송된 액세스 인증 응답 패킷을 수신하기 위해 구성된 수신 유닛(이때, 상기 액세스 인증 응답 패킷은, 상기 전자 태그의 일시적인 신원(TempID); 상기 판독기-기입기에 의해 선택된 난수(N1); 상기 전자 태그에 의해 선택된 난수(N2); 및 상기 전자 태그에 의해 연산되고, 값(H)(TempID∥N1∥N2∥Key)을 가지는 메시지 무결성 체크 코드(MIC)를 포함함);
상기 수신 유닛에 의해 수신된 액세스 인증 응답 패킷을 인증하고, 인증 성공 결과를 전송하기 위해 구성된 인증 유닛;
상기 인증 성공 결과를 수신하면 액세스 인증 확인 패킷을 구성하고, 상기 액세스 인증 확인 패킷을 상기 전자 태그로 전송하기 위해 구성된 구성 유닛을 포함한다.
바람직하게, 판독기-기입기는:
상기 전자 태그를 위해 시스템 파라미터들을 설정하고, 상기 시스템 파라미터들을 초기화하고, 상기 시스템 파라미터들을 저장하는 전자 태그로 상기 시스템 파라미터들을 전송하기 위해 구성되는 설정 유닛(setting-up unit)을 더 포함한다.
바람직하게, 인증 유닛은:
N1이 그 자체에 의해 선택된 난수인지를 판별하고, 양의 판별 결과(positive determination result)를 전송하기 위해 구성된 판별 유닛;
상기 판별 유닛으로부터 전송된 양의 판별 결과를 수신하면 MIC를 재연산하고, 그의 값과 수신된 MIC를 비교하고, 이들이 같다는 것을 나타내는 결과를 전송하기 위해 구성된 비교 유닛;
이들이 같다는 것을 나타내는 결과를 수신하면, 수신된 TempID와 동일한 전자 태그의 일시적인 신원(TempID)을 발견하는 경우, LastTempID=TempID 및 TempID=H(ID∥Key∥N1∥N2)가 되도록 하고, 인증 성공 결과를 전송하기 위해 구성된 검색 유닛;
상기 인증 성공 결과를 수신하면 상기 액세스 인증 확인 패킷을 구성하고, 상기 액세스 인증 확인 패킷을 상기 전자 태그로 전송하기 위해 구성된 구성 유닛을 포함한다.
이와 대응되게, 본 발명은 전자 태그를 제공하고, 상기 전자 태그는:
판독기-기입기로부터 전송된 액세스 인증 요청 패킷을 수신하고, 상기 액세스 인증 요청 패킷을 인증하고, 인증 성공 메시지를 전송하기 위해 구성된 인증 유닛;
상기 인증 유닛으로부터 전송된 인증 성공 메시지를 수신하면 액세스 인증 응답 패킷을 구성하고, 상기 액세스 인증 응답 패킷을 상기 판독기-기입기로 전송하기 위해 구성된 구성 유닛;
상기 판독기-기입기로부터 전송된 액세스 인증 확인 패킷을 수신하기 위해 구성된 수신 유닛(이때, 상기 액세스 인증 확인 패킷은 상기 전자 태그에 의해 선택된 난수(N2); 및 상기 판독기-기입기에 의해 연산되고, 값(H)(N2∥Key)을 가지는 메시지 무결성 체크 코드(MIC1)를 포함함);
상기 수신 유닛에 의해 수신된 액세스 인증 확인 패킷을 확인하기 위해 구성된 확인 유닛을 포함한다.
바람직하게, 상기 전자 태그는:
상기 판독기-기입기로부터 전송되어 수신된 시스템 파라미터들을 미리 저장하기 위해 구성된 저장 유닛을 더 포함한다.
바람직하게, 상기 확인 유닛은:
N2가 그 자체에 의해 선택된 난수인지를 판별하고, 양의 판별 결과를 전송하기 위해 구성된 판별 유닛;
상기 양의 판별 결과를 수신하면 MIC1를 재연산하고, 그의 값과 수신된 MIC1을 비교하고, 이들이 같다는 것을 나타내는 결과를 전송하기 위해 구성된 비교 유닛;
이들이 같다는 것을 나타내는 결과를 수신하면 TempID=H(ID∥Key∥N1∥N2)가 되도록 하고, 인증이 성공되었다고 판별하기 위해 구성된 확인 유닛을 포함한다.
이와 대응되게, 본 발명은 판독기-기입기 및 전자 태그를 포함한, 사전 공유 키에 기반한 쌍방향의 익명 인증 시스템을 제공하고, 상기 시스템에서:
상기 판독기-기입기는 액세스 인증 요청 패킷을 상기 전자 태그로 전송하기 위해 구성되고(이때, 상기 액세스 인증 요청 패킷은 상기 판독기-기입기에 의해 선택된 난수(N1)를 포함함); 상기 전자 태그로부터 전송된 액세스 인증 응답 패킷을 수신한 후에 상기 액세스 인증 응답 패킷을 인증하고, 인증이 성공된 경우에 액세스 인증 확인 패킷을 구성하며; 그리고 상기 액세스 인증 확인 패킷을 상기 전자 태그로 전송하고, 이때, 상기 액세스 인증 확인 패킷은 상기 전자 태그에 의해 선택된 난수(N2); 및 상기 판독기-기입기에 의해 연산되고, 값(H)(N2∥Key)을 가지는 메시지 무결성 체크 코드(MIC1)를 포함하고;
상기 전자 태그는 상기 판독기-기입기로부터 전송된 액세스 인증 요청 패킷을 수신한 후에 상기 액세스 인증 요청 패킷을 인증하고, 인증이 성공된 경우에 상기 액세스 인증 응답 패킷을 구성하고, 상기 액세스 인증 응답 패킷을 상기 판독기-기입기로 전송하며; 그리고 상기 판독기-기입기로부터 전송되어 수신된 액세스 인증 확인 패킷을 인증하기 위해 구성되고, 이때, 상기 액세스 인증 응답 패킷은 상기 전자 태그의 일시적인 신원(TempID); 상기 판독기-기입기에 의해 선택된 난수(N1); 상기 전자 태그에 의해 선택된 난수(N2); 상기 전자 태그에 의해 연산되고, 값(H)(TempID∥N1∥N2∥Key)을 가지는 메시지 무결성 체크 코드(MIC)를 포함한다.
상기 판독기-기입기의 인증 기능은 대신에 백-엔드 서버로 실행될 수 있다.
상기의 기술적인 해결책들로부터 나타낼 수 있는 바와 같이, 판독기-기입기는 액세스 인증 요청 패킷을 전자 태그로 전송하고; 상기 전자 태그로부터 전송된 액세스 인증 응답 패킷을 수신한 후에 상기 액세스 인증 응답 패킷을 인증하고, 인증이 성공되면 액세스 인증 확인 패킷을 구성하고; 그리고 상기 액세스 인증 확인 패킷을 상기 전자 태그로 전송한다. 그러므로, 전자 태그 정보의 인증 및 허용 인증이 실현되고, 전자 태그 데이터 정보의 보안은 보장된다. 게다가, 상기 전자 태그는 상기 판독기-기입기로부터 전송된 액세스 인증 요청 패킷을 수신한 후에 상기 액세스 인증 요청 패킷을 인증하고, 인증이 성공되면, 액세스 인증 응답 패킷을 구성하고, 상기 액세스 인증 응답 패킷을 상기 판독기-기입기로 전송하고; 그리고 상기 판독기-기입기로부터 전송되어 수신된 액세스 인증 확인 패킷을 인증한다. 그러므로, 전자 태그와 판독기-기입기 사이의 쌍방향 인증 및 허용 인증은 실현되고, 전자 태그 데이터 정보의 보안은 보장된다. 즉, 전자 태그와 판독기-기입기 사이에서 공유 키의 업데이트는 더 이상 필요하지 않고, 시스템의 보안을 저하시키지 않고 프로토콜 효율을 향상시킨다. 보다 더 안전하고 신뢰성이 높은 메시지 무결성 체크 기술이 사용됨으로써, 활동적인 공격들은 방지될 수 있다. 빈번한 공유 키 기입은 더 이상 필요하지 않고, 시스템의 에너지를 절약하고 전자 태그의 유용성을 개선시킨다. 전자 태그 및 판독기-기입기는 메시지 무결성 체크 정보의 각 연산을 더 이상 절약할 필요가 없고, 시스템 저장 용량도 줄어들게 된다.
도 1은 본 발명에 의해 제공된 사전 공유 키에 기반한 익명의 인증 방법의 플로우 차트를 도시한다.
기술 분야의 당업자가 보다 명확하게 이해하기 위해서, 본 명세서에 사용된 용어는 이하에서 기술된다:
도 1에 도시된 바와 같이, 본 발명에 따른 사전 공유 키에 기반한 익명의 인증 방법의 플로우 차트에서, 방법은 다음과 같이 포함한다:
1) 우선, 시스템 파라미터 초기화의 단계는 실행되고, 즉, 판독기-기입기는 시스템 파라미터들을 발생시키고, 해당 처리 과정은 시스템 파라미터들을 전자 태그로 전송하는 단계를 포함하여 실행된다. 이 단계는 선택가능하기 때문에 도면에서는 도시되지 않는다. 초기화된 시스템 파라미터들은 다음을 포함한다:
전자 태그(T): 전자 태그의 신원(ID), 전자 태그의 사전 공유 키(Key) 및 일시적인 신원(TempID). TempID는 TempID=H(ID∥Key)로 초기화된다;
판독기-기입기(R): TempID, LastTempID, ID, Key 및 PData를 포함하는 전자 태그의 모든 정보. TempID는 TempID=H(ID∥Key)로 초기화되고, LastTempID는 LastTempID=TempID로 초기화된다.
이 단계는 먼저 사용되기 위해 시스템 파라미터들을 설정하고, 그 이후의 사용에서는 필요하지 않다.
2) 판독기-기입기(R)는 액세스 인증 요청 패킷을 전자 태그(T)로 전송한다. 액세스 인증 요청 패킷은:
Figure 112011013635802-pct00001
을 포함하고,
여기서:
N1 필드(field): 판독기-기입기(R)에 의해 선택된 난수.
3) 전자 태그는 액세스 인증 요청 패킷을 수신한 후에 액세스 인증 응답 패킷을 구성하여, 판독기-기입기(R)로 전송한다. 액세스 인증 응답 패킷은:
Figure 112011013635802-pct00002
을 포함하고,
여기서:
TempID 필드: 전자 태그(T)의 일시적인 신원;
N1 필드: 판독기-기입기(R)에 의해 선택된 난수;
N2 필드: 전자 태그(T)에 의해 선택된 난수;
MIC 필드: 전자 태그(T)에 의해 연산되고, 값(H)(TempID∥N1∥N2∥Key)을 가진 메시지 무결성 체크 코드.
4) 판독기-기입기(R)는 액세스 인증 응답 패킷을 수신한 후에 액세스 인증 확인 패킷을 구성하여, 전자 태그(T)로 전송한다.
액세스 인증 응답 패킷을 수신하면, 판독기-기입기(R)는 N1이 그 자체에 의해 선택된 난수인지를 우선 판별하고, 난수가 아니라면, 상기 패킷을 폐기하고; 난수라면, MIC를 재연산하고, 그의 값과 수신된 MIC를 비교하고, 이들이 같지 않다면, 상기 패킷을 폐기하고; 이들이 같다면, 백-엔드 데이터베이스를 검색하기 시작하고, 수신된 TempID와 동일한 일부의 전자 태그의 일시적인 신원(TempID)이 발견된다면, LastTempID=TempID 및 TempID=H(ID∥Key∥N1∥N2)이 되도록 하고, 액세스 인증 확인 패킷을 구성하여 전자 태그(T)로 전송하고; 그리고 수신된 TempID와 동일한 일부 전자 태그의 일시적인 신원(TempID)이 발견될 수 없다면, 수신된 TempID와 동일한 마지막 인증으로부터의 LastTempID가 존재하는지를 검색하고, 수신된 TempID와 동일한 LastTempID이 발견된다면, TempID=H(ID∥Key∥N1∥N2)이 되도록 하고, 액세스 인증 확인 패킷을 구성하여 전자 태그(T)로 전송하고; 그렇지 않다면, 판독기-기입기(R)는 그의 인증을 종료시키고, 인증 처리는 실패하게 된다.
액세스 인증 확인 패킷은:
Figure 112011013635802-pct00003
을 포함하고,
여기서:
N2 필드: 전자 태그(T)에 의해 선택된 난수;
MIC1 필드: 판독기-기입기(R)에 의해 연산되고, 값(H)(N2∥Key)을 가진 메시지 무결성 체크 코드.
5) 전자 태그(T)는 액세스 인증 확인 패킷에 따라 확인된다.
액세스 인증 확인 패킷을 수신하면, 전자 태그(T)는 N2가 그 자체에 의해 선택된 난수인지를 판별하고, 난수가 아니라면, 상기 패킷을 폐기하고; 난수라면, MIC1를 재연산하고, 그의 값과 수신된 MIC1를 비교하고, 이들이 같지 않다면, 상기 패킷을 폐기하고; 이들이 같다면, TempID=H(ID∥Key∥N1∥N2)이 되도록 하고, 인증이 성공한 것으로 판별한다.
상기의 프로토콜에 의해, 전자 태그(T)와 판독기-기입기(R) 사이의 쌍방향 인증은 전자 태그(T)의 신원 정보를 누설하지 않고, 실현된다. 인증 동안, 전자 태그(T)의 일시적인 신원(TempID)은 업데이트된다.
성공적인 인증에 이어, 전자 태그(T) 및 판독기-기입기(R)는 키(Key) 및 난수들(N1 및 N2) 각각을 사용하여 동일한 섹션 키(SKey)를 발생시킬 수 있고, 태그 데이터를 보호하기 위해 SKey를 사용하여 전자 태그의 개인 정보 데이터(PData)를 암호화시킨다.
게다가, 상기의 실시예가 전자 태그(T) 및 판독기-기입기(R)로 기술되었지만, 인증 처리의 판독기-기입기(R)의 인증 기능에 대한 엔티티(entity)는 백-엔드 서버(back-end server)에 남아 있을 수 있다.
상기의 방법의 실행을 기반으로 하여, 본 발명은, 전송 유닛, 수신 유닛, 인증 유닛 및 구성 유닛을 포함한 판독기-기입기를 제공한다. 전송 유닛은 액세스 인증 요청 패킷을 전자 태그로 전송하기 위해 구성되고, 이때 상기 액세스 인증 요청 패킷은: 판독기-기입기에 의해 선택된 난수(N1)를 포함한다. 수신 유닛은 전자 태그로부터 전송된 액세스 인증 응답 패킷을 수신하기 위해 구성되고, 이때 상기 액세스 인증 응답 패킷은: 전자 태그의 일시적인 신원(TempID); 판독기-기입기에 의해 선택된 난수(N1); 전자 태그에 의해 선택된 난수(N2); 및 전자 태그에 의해 연산되고, 값(H)(TempID∥N1∥N2∥Key)을 가진 메시지 무결성 체크 코드(MIC)를 포함한다. 인증 유닛은 수신 유닛에 의해 수신된 액세스 인증 응답 패킷을 인증하고 인증 성공 결과를 전송하기 위해 구성된다. 구성 유닛은 인증 성공 결과를 수신하면 액세스 인증 확인 패킷을 구성하여 액세스 인증 확인 패킷을 전자 태그로 전송하기 위해 구성된다.
바람직하게, 판독기-기입기는, 전자 태그를 위해 시스템 파라미터들을 설정하고 시스템 파라미터들을 초기화하고 시스템 파라미터들을 저장하는 전자 태그로 상기 시스템 파라미터들을 전송하기 위해 구성되는 설정 유닛을 더 포함한다.
바람직하게, 인증 유닛은 판별 유닛, 비교 유닛, 검색 유닛 및 구성 유닛을 포함한다. 판별 유닛은 N1이 그 자체에 의해 선택된 난수인지를 판별하고, 양의 판별 결과를 전송하기 위해 구성된다. 비교 유닛은 판별 유닛으로부터 전송된 양의 판별 결과를 수신하면 MIC를 재연산하고, 그의 값과 수신된 MIC를 비교하고, 그리고 이들이 같다는 것을 나타내는 결과를 전송하기 위해 구성된다. 검색 유닛은 이들이 같다는 것을 나타내는 결과를 수신하면, 수신된 TempID와 동일한 전자 태그의 일시적인 신원(TempID)을 발견하는 경우, LastTempID=TempID 및 TempID=H(ID∥Key∥N1∥N2)가 되도록 하고, 인증 성공 결과를 전송하기 위해 구성된다. 구성 유닛은 인증 성공 결과를 수신하면, 액세스 인증 확인 패킷을 구성하고, 상기 액세스 인증 확인 패킷을 전자 태그로 전송하기 위해 구성된다.
상기의 방법의 실행에 기반하여, 본 발명은, 인증 유닛, 구성 유닛, 수신 유닛 및 확인 유닛을 포함한 전자 태그를 제공한다. 인증 유닛은 판독기-기입기로부터 전송된 액세스 인증 요청 패킷을 수신하고, 액세스 인증 요청 패킷을 인증하고, 그리고 인증 성공 메시지를 전송하기 위해 구성된다. 구성 유닛은 인증 유닛으로부터 전송된 인증 성공 메시지를 수신하면 액세스 인증 응답 패킷을 구성하고, 상기 액세스 인증 응답 패킷을 판독기-기입기로 전송하기 위해 구성된다. 수신 유닛은 판독기-기입기로부터 전송된 액세스 인증 확인 패킷을 수신하기 위해 구성되고, 이때 상기 액세스 인증 확인 패킷은: 전자 태그에 의해 선택된 난수(N2); 및 판독기-기입기에 의해 연산되고 값(H)(N2∥Key)을 가진 메시지 무결성 체크 코드(MIC1)를 포함한다. 확인 유닛은 수신 유닛에 의해 수신된 액세스 인증 확인 패킷을 확인하기 위해 구성된다.
바람직하게, 전자 태그는 판독기-기입기로부터 전송되어 수신된 시스템 파라미터들을 미리 저장하기 위해 구성된 저장 유닛을 더 포함한다.
바람직하게, 확인 유닛은 판별 유닛, 비교 유닛 및 확인 유닛을 포함한다. 판별 유닛은 N2가 그 자체에 의해 선택된 난수인지를 판별하고 양의 판별 결과를 전송하기 위해 구성된다. 비교 유닛은 양의 판별 결과를 수신하면 MIC1를 재연산하고, 그의 값과 수신된 MIC1을 비교하고, 그리고 이들이 같다는 것을 나타내는 결과를 전송하기 위해 구성된다. 확인 유닛은 이들이 같다는 것을 나타내는 결과를 수신하면 TempID=H(ID∥Key∥N1∥N2)가 되도록 하고, 인증이 성공되었다고 판별한다.
상기 방법의 실행에 기반하여, 본 발명은, 판독기-기입기 및 전자 태그를 포함한, 사전 공유 키에 기반한 쌍방향의 익명 인증 시스템을 제공한다. 판독기-기입기는 액세스 인증 요청 패킷을 전자 태그로 전송하고(이때, 상기 액세스 인증 요청 패킷은: 판독기-기입기에 의해 선택된 난수(N1)를 포함함); 전자 태그로부터 전송된 액세스 인증 응답 패킷을 수신한 후에 액세스 인증 응답 패킷을 인증하고, 인증이 성공된 경우에 액세스 인증 확인 패킷을 구성하고; 그리고 액세스 인증 확인 패킷을 전자 태그로 전송하기 위해 구성되고, 이때 상기 액세스 인증 확인 패킷은: 전자 태그에 의해 선택된 난수(N2); 및 판독기-기입기에 의해 연산되고 값(H)(N2∥Key)을 가진 메시지 무결성 체크 코드(MIC1)를 포함한다.
전자 태그는 판독기-기입기로부터 전송된 액세스 인증 요청 패킷을 수신한 후에 액세스 인증 요청 패킷을 인증하고, 인증이 성공한 경우에 액세스 인증 응답 패킷을 구성하고, 액세스 인증 응답 패킷을 판독기-기입기로 전송하고; 그리고 판독기-기입기로부터 전송되어 수신된 액세스 인증 확인 패킷을 인증하기 위해 구성되고, 이때, 상기 액세스 인증 응답 패킷은: 전자 태그의 일시적인 신원(TempID); 판독기-기입기에 의해 선택된 난수(N1); 전자 태그에 의해 선택된 난수(N2); 및 전자 태그에 의해 연산되고 값(H)(TempID∥N1∥N2∥Key)을 가진 메시지 무결성 체크 코드(MIC)를 포함한다.
본원에서 생략된, 시스템의 각 장치 또는 엔티티의 기능 및 동작에 대해서는 상기 방법의 해당 처리들을 참고한다.
상술된 실시예의 설명에 따라서, 기술 분야의 당업자는 본 발명이 일반적으로 필요한 목적을 가지는 하드웨어 플랫폼(hardware platform)과 함께하는 소프트웨어 또는 하드웨어로 실행될 수 있다는 것을 이해한다. 그러나, 상기 하드웨어 플랫폼과 함께하는 소프트웨어가 많은 경우에 있어 바람직하다. 그러므로, 본 발명의 기술적인 해결책들은 본질적으로, 또는 본 발명의 기여도는 소프트웨어 생산물의 형태로 실행될 수 있다. 컴퓨터 소프트웨어 생산물은 저장 매체, 예를 들면, ROM/RAM, 자기 디스크 또는 광학 디스크에 저장될 수 있고, 컴퓨터 장치(예를 들면, 퍼스널 컴퓨터, 서버 또는 네트워크 장치)가 본 발명의 실시예 또는 실시예의 부분을 따른 방법을 실행하도록 하는 여러 명령들을 포함한다.
본 발명의 바람직한 실시예들은 상기에서 기술된다. 다양한 대한 및 변형이 본 발명의 권리 범위로부터 벗어나지 않고, 기술 분야의 당업자에 의해 구현될 수 있다는 것을 주목해야 한다. 이러한 대안 및 변형은 본 발명의 권리 범위에 포함되어야 한다.
R: 판독기-기입기;
T: 전자 태그;
ID: 전자 태그의 신원;
TempID: 인증 처리에서 사용되는 전자 태그의 일시적인 신원;
LastTempID: 마지막 인증 처리에서 사용되는 전자 태그의 일시적인 신원;
Key: 판독기-기입기와 전자 태그 사이에서 공유되는 사전 공유 키;
PData: 전자 태그의 개인 정보 데이터, 예를 들면, 생산물 가격 및 원산지 등의 보안으로 유지될 필요가 있는 데이터;
H(x): 단방향 해시 기능(one-way hash function);
N1: 판독기-기입기에 의해 선택된 난수;
N2: 전자 태그에 의해 선택된 난수;
SKey: 섹션 키

Claims (14)

  1. 사전 공유 키에 기반한 익명의 인증 방법에 있어서,
    판독기-기입기가 액세스 인증 요청 패킷을 전자 태그로 전송하는 단계(이때, 상기 액세스 인증 요청 패킷은 상기 판독기-기입기에 의해 선택된 난수(N1)를 포함함);
    상기 판독기-기입기가 상기 전자 태그로부터 전송된 액세스 인증 응답 패킷을 수신한 후에 상기 액세스 인증 응답 패킷을 인증하고, 상기 인증이 성공한 경우에 액세스 인증 확인 패킷을 구성하는 단계(이때, 상기 액세스 인증 응답 패킷은 상기 전자 태그의 일시적인 신원(TempID); 상기 판독기-기입기에 의해 선택된 난수(N1); 상기 전자 태그에 의해 선택된 난수(N2); 및 상기 전자 태그에 의해 연산되고, 값(H)(TempID∥N1∥N2∥Key)을 가지는 메시지 무결성 체크 코드(MIC)를 포함함);
    상기 판독기-기입기가 상기 액세스 인증 확인 패킷을 상기 전자 태그로 전송하는 단계를 포함하는 것을 특징으로 하는 사전 공유 키에 기반한 익명의 인증 방법.
  2. 제 1 항에 있어서,
    상기 전자 태그가 상기 판독기-기입기로부터 전송된 액세스 인증 요청 패킷을 수신한 후에 상기 액세스 인증 요청 패킷을 인증하고, 상기 인증이 성공된 경우에 상기 액세스 인증 응답 패킷을 구성하는 단계(이때, 상기 액세스 인증 확인 패킷은 상기 전자 태그에 의해 선택된 난수(N2); 및 상기 판독기-기입기에 의해 연산되고 값(H)(N2∥Key)을 가지는 메시지 무결성 체크 코드(MIC1)를 포함함);
    상기 전자 태그가 상기 액세스 인증 응답 패킷을 상기 판독기-기입기로 전송하는 단계;
    상기 전자 태그가 상기 판독기-기입기로부터 전송되어 수신된 액세스 인증 확인 패킷을 확인하는 단계를 더 포함하는 것을 특징으로 하는 사전 공유 키에 기반한 익명의 인증 방법.
  3. 제 2 항에 있어서,
    상기 방법은, 상기 판독기-기입기가 상기 액세스 인증 요청 패킷을 상기 전자 태그로 전송하기 전에, 상기 판독기-기입기가 상기 전자 태그를 위한 시스템 파라미터들을 설정하고, 상기 시스템 파라미터들을 초기화하고, 그리고 상기 시스템 파라미터들을 저장하는 전자 태그로 상기 시스템 파라미터들을 전송하는 단계를 더 포함하는 것을 특징으로 하는 사전 공유 키에 기반한 익명의 인증 방법.
  4. 제 3 항에 있어서,
    상기 전자 태그에 저장된 시스템 파라미터들은 상기 전자 태그의 신원(ID), 상기 전자 태그의 사전 공유 키(Key) 및 일시적인 신원(TempID)을 포함하며, TempID는 TempID=H(ID∥Key)로서 초기화되고;
    상기 판독기-기입기에 저장된 시스템 파라미터들은 상기 전자 태그의 모든 정보를 포함하고, 상기 전자 태그의 모든 정보는 TempID, 마지막 인증으로부터의 전자 태그의 일시적인 신원 LastTempID, 전자 태그의 ID, Key 및 개인 정보 데이터(PData)을 포함하고, TempID는 TempID=H(ID∥Key)로서 초기화되고, LastTempID는 LastTempID=TempID로서 초기화되는 것을 특징으로 하는 사전 공유 키에 기반한 익명의 인증 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 액세스 인증 응답 패킷을 인증하고, 상기 인증이 성공한 경우에 상기 액세스 인증 확인 패킷을 구성하는 단계는:
    상기 판독기-기입기가 N1이 그 자체에 의해 선택된 난수인지를 판별한다면, MIC를 재연산하고, 그의 값과 수신된 MIC를 비교하고, 이들이 같은 경우에는 백-엔드 데이터베이스를 검색하고, 수신된 TempID와 동일한 전자 태그의 일시적인 신원(TempID)이 발견된다면 LastTempID=TempID 및 TempID=H(ID∥Key∥N1∥N2)이 되도록 하고, 상기 인증이 성공되었다고 판별하고, 상기 액세스 인증 확인 패킷을 구성하여 상기 전자 태그로 전송하고; 그리고 수신된 TempID와 동일한 일부 전자 태그의 일시적인 신원(TempID)이 발견되지 않는다면 수신된 TempID와 동일한 일부 LastTempID가 존재하는지를 연속적으로 검색하고, 수신된 TempID와 동일한 일부 전자 태그의 LastTempID가 발견된다면 TempID=H(ID∥Key∥N1∥N2)가 되도록 하고, 상기 인증이 성공되었다고 판별하고, 상기 액세스 인증 확인 패킷을 구성하여 상기 전자 태그로 전송하는 단계를 포함하는 것을 특징으로 하는 사전 공유 키에 기반한 익명의 인증 방법.
  6. 제 5 항에 있어서,
    상기 액세스 인증 요청 패킷을 인증하고, 상기 인증이 성공된 경우에 상기 액세스 인증 응답 패킷을 구성하는 단계는:
    상기 전자 태그가, N2가 그 자체에 의해 선택된 난수인지를 판별한다면, MIC1를 연산하고, 그의 값과 수신된 MIC1을 비교하고, 이들이 같은 경우에 TempID=H(ID∥Key∥N1∥N2)가 되도록 하고, 인증의 성공되었다고 판별하는 단계를 포함하는 것을 특징으로 하는 사전 공유 키에 기반한 익명의 인증 방법.
  7. 제 1 항에 있어서,
    상기 판독기-기입기의 인증 기능은 대신에 백-엔드 서버로 실행되는 것을 특징으로 하는 사전 공유 키에 기반한 익명의 인증 방법.
  8. 액세스 인증 요청 패킷을 전자 태그로 전송하기 위해 구성된 전송 유닛(이때, 상기 액세스 인증 요청 패킷은 판독기-기입기에 의해 선택된 난수(N1)를 포함함);
    상기 전자 태그로부터 전송된 액세스 인증 응답 패킷을 수신하기 위해 구성된 수신 유닛(이때, 상기 액세스 인증 응답 패킷은, 상기 전자 태그의 일시적인 신원(TempID); 상기 판독기-기입기에 의해 선택된 난수(N1); 상기 전자 태그에 의해 선택된 난수(N2); 및 상기 전자 태그에 의해 연산되고, 값(H)(TempID∥N1∥N2∥Key)을 가지는 메시지 무결성 체크 코드(MIC)를 포함함);
    상기 수신 유닛에 의해 수신된 액세스 인증 응답 패킷을 인증하고, 인증 성공 결과를 전송하기 위해 구성된 인증 유닛;
    상기 인증 성공 결과를 수신하면 액세스 인증 확인 패킷을 구성하고, 상기 액세스 인증 확인 패킷을 상기 전자 태그로 전송하기 위해 구성된 구성 유닛을 포함하는 것을 특징으로 하는 판독기-기입기.
  9. 제 8 항에 있어서,
    상기 전자 태그를 위해 시스템 파라미터들을 설정하고, 상기 시스템 파라미터들을 초기화하고, 상기 시스템 파라미터들을 저장하는 전자 태그로 상기 시스템 파라미터들을 전송하기 위해 구성되는 설정 유닛을 더 포함하는 것을 특징으로 하는 판독기-기입기.
  10. 제 8 항 또는 제 9 항에 있어서,
    상기 인증 유닛은:
    N1이 그 자체에 의해 선택된 난수인지를 판별하고, 양의 판별 결과를 전송하기 위해 구성된 판별 유닛;
    상기 판별 유닛으로부터 전송된 양의 판별 결과를 수신하면 MIC를 재연산하고, 그의 값과 수신된 MIC를 비교하고, 이들이 같다는 것을 나타내는 결과를 전송하기 위해 구성된 비교 유닛;
    이들이 같다는 것을 나타내는 결과를 수신하면, 수신된 TempID와 동일한 전자 태그의 일시적인 신원(TempID)을 발견하는 경우, LastTempID=TempID 및 TempID=H(ID∥Key∥N1∥N2)가 되도록 하고, 인증 성공 결과를 전송하기 위해 구성된 검색 유닛;
    상기 인증 성공 결과를 수신하면 상기 액세스 인증 확인 패킷을 구성하고, 상기 액세스 인증 확인 패킷을 상기 전자 태그로 전송하기 위해 구성된 구성 유닛을 포함하는 것을 특징으로 하는 판독기-기입기.
  11. 판독기-기입기로부터 전송된 액세스 인증 요청 패킷을 수신하고, 상기 액세스 인증 요청 패킷을 인증하고, 인증 성공 메시지를 전송하기 위해 구성된 인증 유닛;
    상기 인증 유닛으로부터 전송된 인증 성공 메시지를 수신하면 액세스 인증 응답 패킷을 구성하고, 상기 액세스 인증 응답 패킷을 상기 판독기-기입기로 전송하기 위해 구성된 구성 유닛;
    상기 판독기-기입기로부터 전송된 액세스 인증 확인 패킷을 수신하기 위해 구성된 수신 유닛(이때, 상기 액세스 인증 확인 패킷은 전자 태그에 의해 선택된 난수(N2); 및 상기 판독기-기입기에 의해 연산되고, 값(H)(N2∥Key)을 가지는 메시지 무결성 체크 코드(MIC1)를 포함함);
    상기 수신 유닛에 의해 수신된 액세스 인증 확인 패킷을 확인하기 위해 구성된 확인 유닛을 포함하는 것을 특징으로 하는 전자 태그.
  12. 제 11 항에 있어서,
    상기 판독기-기입기로부터 전송되어 수신된 시스템 파라미터들을 미리 저장하기 위해 구성된 저장 유닛을 더 포함하는 것을 특징으로 하는 전자 태그.
  13. 제 11 항 또는 제 12 항에 있어서,
    상기 확인 유닛은:
    N2가 그 자체에 의해 선택된 난수인지를 판별하고, 양의 판별 결과를 전송하기 위해 구성된 판별 유닛;
    상기 양의 판별 결과를 수신하면 MIC1를 재연산하고, 그의 값과 수신된 MIC1을 비교하고, 이들이 같다는 것을 나타내는 결과를 전송하기 위해 구성된 비교 유닛;
    이들이 같다는 것을 나타내는 결과를 수신하면 TempID=H(ID∥Key∥N1∥N2)가 되도록 하고, 인증이 성공되었다고 판별하기 위해 구성된 확인 유닛을 포함하는 것을 특징으로 하는 전자 태그.
  14. 판독기-기입기 및 전자 태그를 포함한, 사전 공유 키에 기반한 쌍방향의 익명 인증 시스템에 있어서,
    상기 판독기-기입기는 액세스 인증 요청 패킷을 상기 전자 태그로 전송하기 위해 구성되고(이때, 상기 액세스 인증 요청 패킷은 상기 판독기-기입기에 의해 선택된 난수(N1)를 포함함); 상기 전자 태그로부터 전송된 액세스 인증 응답 패킷을 수신한 후에 상기 액세스 인증 응답 패킷을 인증하고, 상기 인증이 성공된 경우에 액세스 인증 확인 패킷을 구성하며; 그리고 상기 액세스 인증 확인 패킷을 상기 전자 태그로 전송하고, 이때, 상기 액세스 인증 확인 패킷은 상기 전자 태그에 의해 선택된 난수(N2); 및 상기 판독기-기입기에 의해 연산되고, 값(H)(N2∥Key)을 가지는 메시지 무결성 체크 코드(MIC1)를 포함하고;
    상기 전자 태그는 상기 판독기-기입기로부터 전송된 액세스 인증 요청 패킷을 수신한 후에 상기 액세스 인증 요청 패킷을 인증하고, 상기 인증이 성공된 경우에 상기 액세스 인증 응답 패킷을 구성하고, 상기 액세스 인증 응답 패킷을 상기 판독기-기입기로 전송하며; 그리고 상기 판독기-기입기로부터 전송되어 수신된 액세스 인증 확인 패킷을 인증하기 위해 구성되고, 이때, 상기 액세스 인증 응답 패킷은 상기 전자 태그의 일시적인 신원(TempID); 상기 판독기-기입기에 의해 선택된 난수(N1); 상기 전자 태그에 의해 선택된 난수(N2); 상기 전자 태그에 의해 연산되고, 값(H)(TempID∥N1∥N2∥Key)을 가지는 메시지 무결성 체크 코드(MIC)를 포함하는 것을 특징으로 하는 사전 공유 키에 기반한 쌍방향의 익명 인증 시스템.
KR1020117004377A 2008-08-01 2009-07-28 사전 공유 암호 키에 기반한 익명의 인증 방법,판독기-기입기,전자 태그 및 그의 시스템 KR101229703B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2008101505258A CN101329720B (zh) 2008-08-01 2008-08-01 一种基于预共享密钥的匿名双向认证方法
CN200810150525.8 2008-08-01
PCT/CN2009/072954 WO2010012220A1 (zh) 2008-08-01 2009-07-28 基于预共享密钥匿名认证方法、读写器、电子标签及系统

Publications (2)

Publication Number Publication Date
KR20110050470A KR20110050470A (ko) 2011-05-13
KR101229703B1 true KR101229703B1 (ko) 2013-02-05

Family

ID=40205522

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117004377A KR101229703B1 (ko) 2008-08-01 2009-07-28 사전 공유 암호 키에 기반한 익명의 인증 방법,판독기-기입기,전자 태그 및 그의 시스템

Country Status (6)

Country Link
US (1) US8547205B2 (ko)
EP (1) EP2320348B1 (ko)
JP (1) JP5429675B2 (ko)
KR (1) KR101229703B1 (ko)
CN (1) CN101329720B (ko)
WO (1) WO2010012220A1 (ko)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101329720B (zh) 2008-08-01 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种基于预共享密钥的匿名双向认证方法
CN101329719B (zh) 2008-08-01 2010-11-10 西安西电捷通无线网络通信股份有限公司 一种适合于同类电子标签的匿名认证方法
CN101662367B (zh) * 2009-05-27 2011-08-17 西安西电捷通无线网络通信股份有限公司 基于共享密钥的双向认证方法
KR101615542B1 (ko) * 2009-06-10 2016-04-26 삼성전자주식회사 무선 식별 시스템 및 그의 인증 방법
CN101783732B (zh) * 2010-03-12 2012-03-07 西安西电捷通无线网络通信股份有限公司 基于预共享密钥可离线的双向认证方法及系统
CN101814991B (zh) * 2010-03-12 2012-05-09 西安西电捷通无线网络通信股份有限公司 基于身份的双向认证方法及系统
CN101937516B (zh) * 2010-09-07 2013-10-30 北京智捷通科技发展有限公司 一种无源超高频射频识别系统中认证的方法及系统
CN102143488B (zh) * 2010-12-06 2013-06-12 西安西电捷通无线网络通信股份有限公司 一种读写器与电子标签安全通信的方法
GB201103570D0 (ko) * 2011-03-02 2011-04-13 Digitalle Ltd
US8707046B2 (en) * 2011-05-03 2014-04-22 Intel Corporation Method of anonymous entity authentication using group-based anonymous signatures
CN102682311B (zh) * 2011-06-10 2015-07-22 中国人民解放军国防科学技术大学 基于循环冗余校验码运算的无源射频识别安全认证方法
CN102882540B (zh) * 2011-07-14 2015-05-20 深圳光启高等理工研究院 一种基于soc的无线通讯系统
CN102882563B (zh) * 2011-07-14 2015-07-15 深圳光启高等理工研究院 一种基于soc的近距离无线通讯系统及无线通讯方法
CN102510335A (zh) * 2011-11-10 2012-06-20 西北工业大学 基于Hash的RFID双向认证方法
CN103049769B (zh) * 2012-02-24 2015-10-07 深圳中科讯联科技有限公司 可防止射频卡冲突的通信方法
US9232024B2 (en) 2012-02-29 2016-01-05 Blackberry Limited Communicating an identity to a server
EP2634954B1 (en) 2012-02-29 2016-10-19 BlackBerry Limited Identity of a group shared secret
CN103779651B (zh) * 2012-10-26 2018-09-07 深圳富泰宏精密工业有限公司 天线结构
CN105323754B (zh) * 2014-07-29 2019-02-22 北京信威通信技术股份有限公司 一种基于预共享密钥的分布式鉴权方法
CN105577625B (zh) * 2014-10-17 2019-04-23 西安西电捷通无线网络通信股份有限公司 基于预共享密钥的实体鉴别方法及装置
CN108475482A (zh) * 2016-01-20 2018-08-31 瑞萨电子欧洲有限公司 具有防伪造能力的集成电路
EP3254979B1 (en) * 2016-06-09 2018-12-19 Tetra Laval Holdings & Finance S.A. Unit and method for forming/advancing a pack or a portion of a pack
CN106506164B (zh) * 2016-10-25 2019-06-21 中国科学院信息工程研究所 一种基于单向哈希函数的匿名身份归类识别方法
CN109587518B (zh) 2017-09-28 2022-06-07 三星电子株式会社 图像传输装置、操作图像传输装置的方法以及片上系统
CN108616531B (zh) * 2018-04-26 2021-10-08 深圳市盛路物联通讯技术有限公司 一种射频信号安全通信方法及系统
CN111490967B (zh) * 2019-01-29 2022-02-25 中国科学院软件研究所 一种提供用户友好的强认证和匿名认证的统一身份认证方法和系统
CN110598810A (zh) * 2019-08-19 2019-12-20 成都理工大学 一种电子标签的数据写入及读取方法
CN112699696B (zh) * 2019-10-21 2024-02-27 睿芯联科(北京)电子科技有限公司 一种射频识别防物理转移方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070021898A (ko) * 2005-08-19 2007-02-23 삼성전자주식회사 한번에 복수의 psk 기반 인증을 수행하는 방법 및 상기방법을 수행하는 시스템
KR20080052088A (ko) * 2006-12-07 2008-06-11 한국전자통신연구원 무선 lan 보안 표준 기술을 확장한 무선 rfid의료기기 접근제어방법

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1297107C (zh) * 2003-03-31 2007-01-24 华为技术有限公司 一种基于预共享密钥的密钥分发方法
NZ542765A (en) * 2003-04-01 2007-12-21 Mi Kyoung Park Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
JP2005348306A (ja) 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム
DE602006016731D1 (de) * 2005-01-12 2010-10-21 British Telecomm Sicherheitssysteme für rfid-etiketten
JP5080275B2 (ja) 2005-01-12 2012-11-21 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 無線周波数識別タグセキュリティシステム
US8621577B2 (en) * 2005-08-19 2013-12-31 Samsung Electronics Co., Ltd. Method for performing multiple pre-shared key based authentication at once and system for executing the method
US20080001724A1 (en) * 2006-06-28 2008-01-03 Symbol Technologies, Inc. Using read lock capability for secure RFID authentication
JP2008015639A (ja) * 2006-07-04 2008-01-24 Hitachi Ltd データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置
US20080123852A1 (en) * 2006-11-28 2008-05-29 Jianping Jiang Method and system for managing a wireless network
JP4410791B2 (ja) * 2006-12-20 2010-02-03 富士通株式会社 アドレス詐称チェック装置およびネットワークシステム
CN101329720B (zh) 2008-08-01 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种基于预共享密钥的匿名双向认证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070021898A (ko) * 2005-08-19 2007-02-23 삼성전자주식회사 한번에 복수의 psk 기반 인증을 수행하는 방법 및 상기방법을 수행하는 시스템
KR20080052088A (ko) * 2006-12-07 2008-06-11 한국전자통신연구원 무선 lan 보안 표준 기술을 확장한 무선 rfid의료기기 접근제어방법

Also Published As

Publication number Publication date
JP2011530201A (ja) 2011-12-15
WO2010012220A1 (zh) 2010-02-04
CN101329720B (zh) 2011-06-01
EP2320348A1 (en) 2011-05-11
EP2320348A4 (en) 2012-06-20
US20110133883A1 (en) 2011-06-09
US8547205B2 (en) 2013-10-01
KR20110050470A (ko) 2011-05-13
JP5429675B2 (ja) 2014-02-26
EP2320348B1 (en) 2016-03-30
CN101329720A (zh) 2008-12-24

Similar Documents

Publication Publication Date Title
KR101229703B1 (ko) 사전 공유 암호 키에 기반한 익명의 인증 방법,판독기-기입기,전자 태그 및 그의 시스템
KR101256284B1 (ko) 전자 라벨 인증 방법 및 시스템
AU2006211768B2 (en) Wireless network system and communication method for external device to temporarily access wireless network
US7370350B1 (en) Method and apparatus for re-authenticating computing devices
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
US11521450B2 (en) Physical access control system and method
US20130068837A1 (en) Mobile computing device authentication using scannable images
CN103795543A (zh) 一种用于rfid系统的安全双向认证方法
JP5355685B2 (ja) 無線波読取装置による無線タグの認証方法
CN110401640B (zh) 一种基于可信计算双体系架构的可信连接方法
KR101284155B1 (ko) 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법
Ma et al. Offline RFID grouping proofs with trusted timestamps
Gao et al. URAP: A new ultra-lightweight RFID authentication protocol in passive RFID system
US9047449B2 (en) Method and system for entity authentication in resource-limited network
Qian et al. ACSP: A novel security protocol against counting attack for UHF RFID systems
CN107040363B (zh) 基于混沌加密的轻量级rfid所有权转移方法及系统
US20130007843A1 (en) Method, Program Product, and System of Network Connection in a Wireless Local Area Network
KR100834714B1 (ko) Rfid 시스템의 식별태그 인증 방법 및 그 시스템
CN114666039A (zh) 基于量子密码网络的rfid群组标签认证系统及方法
Kuo et al. Secure indefinite-index RFID authentication scheme with challenge-response strategy
Yin et al. Keep all mobile users′ whereabouts secure: A radio frequency identification protocol anti‐tracking in 5G
Dalkılıç et al. Strong authentication protocol for identity verification in Internet of Things (IOT)
Zhou et al. Data exfiltration via multipurpose RFID cards and countermeasures
Pateriya et al. An ultralightweight mutual authentication protocol for low Cost RFID tags
Liu et al. A mutual authentication protocol for RFID using IDEA

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160129

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170120

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180119

Year of fee payment: 6