KR101256284B1 - 전자 라벨 인증 방법 및 시스템 - Google Patents

전자 라벨 인증 방법 및 시스템 Download PDF

Info

Publication number
KR101256284B1
KR101256284B1 KR1020117004373A KR20117004373A KR101256284B1 KR 101256284 B1 KR101256284 B1 KR 101256284B1 KR 1020117004373 A KR1020117004373 A KR 1020117004373A KR 20117004373 A KR20117004373 A KR 20117004373A KR 101256284 B1 KR101256284 B1 KR 101256284B1
Authority
KR
South Korea
Prior art keywords
electronic tag
packet
access authentication
reader
authentication
Prior art date
Application number
KR1020117004373A
Other languages
English (en)
Other versions
KR20110059599A (ko
Inventor
리아오준 팡
맨시아 티에
씨아오롱 라이
젠하이 황
Original Assignee
차이나 아이더블유엔콤 씨오., 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 차이나 아이더블유엔콤 씨오., 엘티디 filed Critical 차이나 아이더블유엔콤 씨오., 엘티디
Publication of KR20110059599A publication Critical patent/KR20110059599A/ko
Application granted granted Critical
Publication of KR101256284B1 publication Critical patent/KR101256284B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/40Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
    • H04B5/48Transceivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 전자 태그 인증 방법은: 전자 태그가 판독기로부터 액세스 인증용 요청 패킷을 수신하는 단계(요청 패킷은 판독기에 의해 선택된 제 1 파라미터를 운반함); 전자 태그가 판독기로 액세스 인증용 응답 패킷을 전송하는 단계(액세스 인증용 응답 패킷은 판독기에 의해 선택된 제 1 파라미터 및 전자 태그에 의해 선택된 제 2 파라미터를 포함함); 전자 태그가 판독기로부터 다시 공급된 액세스 인증용 승인 패킷을 수신하는 단계(액세스 인증용 승인 패킷은, 판독기가 액세스 인증용 응답 패킷을 수신한 후에, 그리고 전자 태그가 판독기로부터의 인증을 통과한 후에 구성됨); 및 전자 태그가 액세스 인증용 승인 패킷을 승인하는 단계를 포함한다. 본 발명에 따른 전자 태그 인증 시스템은 판독기 및 전자 태그를 포함한다.

Description

전자 라벨 인증 방법 및 시스템{ELECTRONIC LABEL AUTHENTICATING METHOD AND SYSTEM}
본 발명은 정보 보안 기술 분야에 관한 것으로, 특히 전자 태그 인증 방법 및 시스템에 관한 것이다.
본 발명은 “AN ANONYMOUS AUTHENTICATION METHOD ADAPTED FOR ELECTRONIC TAGS OF THE SAME CATEGORY”라는 명칭을 가진, 중국 특허청에 2008년 8월 1일에 출원된 중국 특허 출원 제200810150523.9호의 우선권을 주장하고, 이의 내용은 본원의 전체 내용에 참조로 병합된다.
무선 근거리 영역 네트워크 또는 무선 도심 영역 네트워크와 간은 무선 네트워크에 있어서, 보안 문제들은 유선 이더넷(wired Ethernet)의 보안 문제들보다 더 심각하다. 마찬가지로 RFID(Radio Frequency Identification)도 보안 문제에 부딪치게 된다. RFID 시스템에서 판독기와 전자 태그 사이의 신원 인증 및 허용 검증은, 보안 통신이 실행되기 전에, 효과적으로 실행되어야 한다. 모든 네트워크들에 있어서, 전자 태그들에 연관된 보안 문제들은 대부분 복잡한데, 이는 전자 태그들 그 자체가 서로 다른 성능 및 기능을 전적으로 가지고 있고 그의 생산물 구조들 및 적용 요건들이 단일화되는 것이 어렵기 때문이다. 서로 다른 보안 전략은 각각의 유형의 전자 태그 및 그의 특별한 적용에 대해 설계되어야 한다.
일반적으로, 전자 태그들은 그들의 용도 및 적용 환경들에 따라 크게 3 가지 카테고리들로 분류될 수 있다: 1) 판독가능 및 기입가능 기능을 가지고 메모리 공간 및 연산 능력을 가진 고-레벨 전자 태그; 2) 이와 유사한 기능을 가지지만, 고-레벨 전자 태그에 비해 성능이 다소 떨어지는 중-레벨 전자 태그; 3) 일부 데이터 정보를 기록하기 위해서만 사용되고, 판독기에 의해 정보가 판독 및 기입될 수 있도록 하며, 일반적으로 데이터 처리 기능 및 연산 능력을 가지지 않은 저-레벨 전자 태그로 분류될 수 있다.
전자 태그가 고성능, 특정 연상 능력 및 처리 능력을 가진다면, 전자 태그와 판독기 사이의 양방향 인증 및 허용 검증은 현존하는 무선 네트워크의 보안 액세스 프로토콜들을 사용하거나 구성함으로써 실행될 수 있다. 예를 들면, 무선 로컬 영역 네트워크 WAPI 등의 중국 보안 표준이 사용될 수 있다. 그러나, 전자 태그가 성능이 형편없고 현존하는 프로토콜들을 지원할 수 없다면, 새로운 보안 프로토콜은 전자 태그의 인증 및 허용 검증을 실행하기 위해 설계되어야 한다.
특히, ISO(International Organization for Standardization)에 규정된 ISO 18000-6 A 카테고리 및 ISO 18000-6 B 카테고리의 전자 태그들에 있어서, 전형적인 공개 키에 알고리즘에 기반한 보안 프로토콜들은, 전자 태그들의 형편없는 연산 및 처리 능력으로 인해 실행되기가 어렵다. 그러나, 연구는, 이 유형의 태그들이 사전-공유 키(사전 공유 키)에 기반한 보안 프로토콜들을 지원할 수 있다는 것을 보여준다. 그러므로, 사전 공유 키에 기반한 보안 인증 프로토콜들은 ISO 18000-6 A 카테고리 및 ISO 18000-6 B 카테고리의 전자 태그들과 연관된 보안 문제에 대해 효과적인 해결책이다.
추가로, 전자 태그의 분야에서, 전자 태그 신원(ID)이 일반적으로 생산물 가격, 생산 영역 및 기타 등의 사업 기밀을 나타냄으로써, ID의 기밀성이 인증 동안에 보장될 필요성이 있다는 것을 주목해야 한다. 누설되지 않도록 보장되는 ID를 가진 프로토콜의 신원 손실로 인한 다양한 공격들을 피하기 위해서, ID는 일시적인 신원으로 대체되어야 한다. 보안을 위해서, 전자 태그의 실제 신원은 인증 처리 동안에 인증되도록 난수로 대체될 수 있음으로써, 전자 태그 ID의 기밀성은 보장된다.
현재, 전자 태그들을 위해 구성된, 사전 공유 키에 기반한 인증 프로토콜들은 산업계에서 제안되어 왔다. 그러나, 연구는 이러한 프로토콜들이 보통 일부 보안 문제들을 가진다는 점, 그리고 안정성 및 실행가능성이 어렵다는 점을 보여준다. 특히, 현존하는 프로토콜들은 다음의 보안 문제들을 가진다:
1. 공유 키의 업데이트는 잠재적인 불안정성을 가져올 수 있다. 사전 공유 키에 기반한 보안 프로토콜들에서, 공유 키의 보안이 전체 시스템에 기반한 공유 키는 신뢰성이 높은 방식으로 수동으로 기입된다. 프로토콜들의 공유 키를 동적으로 업데이트하는 것은 시스템의 보안을 저하시키는 불안정성 및 비신뢰성을 불가피하게 가져올 수 있다.
2. 공유 키의 빈번한 기입은 시스템의 큰 에너지 손실을 발생시키고, 이로 인해, 전자 태그의 성능이 에너지에 민감하기 때문에 전자 태그의 유효성은 낮아질 수 있다.
3. CRC(Cyclic redundancy check)는 프로토콜 메시지의 무결성을 체크하기 위해 사용되고, 무결성 체크 코드의 연산은 2 개의 통신 기관들 사이에서 공유된 어떠한 비밀 정보도 포함하지 않아서, 이로 인해 활동적인 공격에 저항하지 못할 수 있다.
4. 공유 키의 업데이트는 어떠한 포워드 보안(forward-secrecy)도 가지지 않는다. 업데이트된 키가 한 번에 공격자에 의해 해독된다면, 공격자는 나중에 협상된 공유 키들 모두를 연산할 수 있다.
5. 공유 키의 업데이트는 어떠한 백워드 보안(backward-secrecy)도 가지지 않는다. 업데이트된 키가 한 번에 공격자에 의해 해독된다면, 공격자는 초기에 협상된 공유 키들 모두를 연산할 수 있다.
6. 프로토콜의 양쪽 기관들은 각 시간마다 연산된 메시지의 무결성 체크에 관련된 정보를 저장해야 하고, 이는 시스템의 저장 용량을 증가시킬 것이다.
7. 종래의 해결책들은 동일한 카테고리의 전자 태그들에 대해 범용 인증을 실행하는 것 이외에 각각의 특정 태그에 대해 인증을 실행한다. 그러므로, 서버는 각각의 전자 태그에 관련된 정보를 저장해야 하며, 이는 저장 용량이 큰 것을 의미한다.
상술된 것을 고려해보면, 전자 태그와 판독기 사이의 양방향 인증 및 허용 검증을 실행하고 카테고리의 전자 태그들에 대한 데이터 보안을 보장하기 위해, 사전 공유 키에 기반하고 개별적인 일 전자 태그 대신에 카테고리의 전자 태그들을 인증하기 위해 구성된 새로운 익명 양방향 인증 프로토콜이 필요하다.
본 발명의 실시예들은 전자 태그에 대해 사전 공유 키에 기반한 양방향 인증 방법 및 시스템을 제공하고, 전자 태그 분야에서 현존하는 인증 프로토콜들의 보안 문제들을 해결할 수 있다.
본 발명의 실시예는 전자 태그를 인증하는 방법을 제공하고, 상기 방법은:
전자 태그가 판독기로부터 액세스 인증용 요청 패킷을 수신하는 단계(상기 요청 패킷은 상기 판독기에 의해 선택된 제 1 파라미터를 운반함);
상기 전자 태그가 상기 판독기로 액세스 인증용 응답 패킷을 전송하는 단계(상기 액세스 인증용 응답 패킷은 상기 판독기에 의해 선택된 제 1 파라미터 및 전자 태그에 의해 선택된 제 2 파라미터를 포함함);
상기 전자 태그가 상기 판독기로부터 다시 공급된 액세스 인증용 승인 패킷을 수신하는 단계(상기 액세스 인증용 승인 패킷은, 상기 판독기가 상기 액세스 인증용 응답 패킷을 수신한 후에, 그리고 상기 전자 태그가 상기 판독기로부터의 인증을 통과한 후에 구성됨); 및
상기 전자 태그가 상기 액세스 인증용 승인 패킷을 승인하는 단계를 포함한다.
본 발명의 실시예는 전자 태그를 인증하는 시스템을 제공하고, 상기 시스템은:
전자 태그로 액세스 인증용 요청 패킷을 전송하고(이때, 상기 패킷은 판독기에 의해 선택된 제 1 파라미터를 운반함), 상기 전자 태그로부터 액세스 인증용 응답 패킷을 수신하면 액세스 인증용 승인 패킷을 구성하여 상기 전자 태그로 전송하는 판독기;
상기 액세스 인증용 응답 패킷을 구성하여 상기 판독기로 전송하고(이때, 상기 액세스 인증용 응답 패킷은 상기 판독기에 의해 선택된 제 1 파라미터 및 전자 태그에 의해 선택된 제 2 파라미터를 포함함), 상기 판독기로부터 다시 공급되는 액세스 인증용 승인 패킷을 수신한 후에 액세스 인증용 승인 패킷을 승인하는 전자 태그를 포함한다.
본 발명의 실시예에서, 양방향 인증은 판독기와 전자 태그 사이에서 실행되고, 이로 인해, 보안성 및 신뢰성은 증가하게 된다. 사전 공유 키를 업데이트시킬 필요가 없기 때문에, 프로토콜의 효율은 보안성을 감소시킴 없이 증가하게 된다. 메시지 무결성 체크의 보다 안정하고 신뢰성이 높은 기술을 사용하여, 활동적인 공격들에 저항할 수 있게 된다. 나아가, 공유 키가 빈번하게 재기입될 필요가 없기 때문에, 시스템의 에너지는 절약될 수 있고 전자 태그들의 유용성은 증가될 수 있다. 각 시간마다 연산된 메시지 무결성 체크에 대한 값을 저장할 필요가 없기 때문에, 시스템의 저장 요건도 감소된다. 인증에 관련된 정보는 동일한 카테고리의 모든 전자 태그들에 대해 동일하고, 이로써, 서버는 각 전자 태그에 대한 정보의 일 부분을 저장하는 것 대신에, 단지 정보의 일부분만을 저장할 필요가 있다. 따라서, 시스템에 대한 저장 공간은 현저하게 절약된다.
도 1은 본 발명의 실시예에 따른 양방향 인증 처리의 개략적인 순서도이다.
도 2는 본 발명의 실시예에 따른 전자 태그를 인증하는 시스템의 개략적인 구성도이다.
도 1을 참조하면, 본 발명에 따른 사전 공유 키에 기반한 익명 양방향 인증 방법은 다음 단계들을 포함한다:
1) 판독기(R)는 전자 태그(T)에 액세스 인증용 요청 패킷을 전송한다. 패킷은:
Figure 112011013631167-pct00001
을 포함하고,
여기서, N1 필드는 판독기에 의해 선택된 난수이다.
요청 패킷을 수신하면, 전자 태그는 판독기로 전송된 액세스 인증용 응답 패킷을 구성한다.
2) 전자 태그(T)는 판독기(R)에 액세스 인증용 응답 패킷을 전송한다. 패킷은:
Figure 112011013631167-pct00002
을 포함하고,
여기서, TempID 필드(field)는 전자 태그의 일시적인 신원이고 H(ID∥N1)의 값을 가지고;
N1 필드는 판독기에 의해 선택된 난수이고;
N2 필드는 전자 태그에 의해 선택된 난수이고;
MIC 필드는 전자 태그를 위해 계산된 메시지 무결성 체크에 대한 값이며, H(TempID∥N2∥Key)와 같다.
판독기가 전자 태그로부터 액세스 인증용 응답 패킷을 수신하면, N1이 판독기에 의해 선택된 난수인지를 우선 판별한다. N1이 판독기에 의해 선택된 난수가 아니라면, 상기 패킷은 폐기된다; 그렇지 않다면, 판독기는 백그라운드 데이터베이스(background database)에서 검색한다. N1으로부터의 특정 태그 카테고리의 ID가 데이터 베이스에서 발견된다면(이때, 일시적인 신원(TempID)은 수신된 TempID와 같도록 연산됨), 백그라운드 데이터베이스의 Key의 해당 정보는 판독되고, H(TempID∥N2∥Key)는 연산된다. 연산된 결과는 수신된 MIC의 값과 비교된다. 2 개가 같기 않다면, 메시지는 폐기되고 인증이 실패되었다고 판별된다; 그렇지 않다면, 액세스 인증용 승인 패킷을 구성하여 전자 태그로 전송한다.
3) 판독기(R)는 액세스 인증용 승인 패킷을 전자 태그(T)로 전송한다. 패킷은:
Figure 112011013631167-pct00003
을 포함하고,
여기서, N2 필드는 전자 태그에 의해 선택된 난수이고;
MIC 필드는 전자 태그를 위해 계산된 메시지 무결성 체크에 대한 값이며, H(N2∥Key)와 같다.
전자 태그가 액세스 인증용 승인 패킷을 수신하면, N2가 전자 태그에 의해 선택된 난수인지를 우선 판별한다. N2가 전자 태그에 의해 선택된 난수가 아니라면, 상기 패킷은 폐기된다; 그렇지 않다면, MIC는 전자 태그에 의해 재연산되고, 수신된 MIC과 비교된다. 2 개의 MIC들이 같지가 않다면, 상기 패킷은 폐기된다; 그렇지 않다면, 인증이 통과되었다고 판별된다.
상기의 프로토콜에 의해, 사전 공유 키에 기반한 양방향 인증은 동일한 태그 카테고리 및 판독기의 각각의 전자 태그 사이에서 실행될 수 있으면서, 전자 태그의 ID 정보는 밝혀지지 않는다.
인증 후에, 전자 태그 및 판독기 각각은 Key 및 ID로부터 동일한 섹션 키(session key, SKey)를 취득할 수 있고, 태그에서 개인정보 데이터(privacy data, PData)를 암호화하는 암호화 키로서 SKey를 이용함으로써, 이 카테고리의 전자 태그들에 포함된 내용물은 보호될 수 있다.
추가로, 본 발명의 실시예들이 전자 태그 및 판독기에 대해 기술되었지만, 판독기를 인증하는 인증 엔티티(authentication entity) 또한 백그라운드 서버에 남아있을 수도 있다는 것을 주목해야 한다.
도 2를 참조하면, 본 발명의 실시예는 전자 태그를 인증하는 시스템(200)을 제공하고, 상기 시스템은:
전자 태그로 액세스 인증용 요청 패킷을 전송하고(이때, 상기 패킷은 판독기(-기입기)에 의해 선택된 제 1 파라미터를 운반함), 전자 태그로부터 액세스 인증용 응답 패킷을 수신하면 액세스 인증용 승인 패킷을 구성하여 전자 태그로 전송하는 판독기(21);
액세스 인증용 응답 패킷을 구성하여 판독기로 전송하고(이때, 상기 액세스 인증용 응답 패킷은 판독기에 의해 선택된 제 1 파라미터 및 전자 태그에 의해 선택된 제 2 파라미터를 포함함), 판독기로부터 다시 공급되는 액세스 인증용 승인 패킷을 수신한 후에 액세스 인증용 승인 패킷을 승인하는 전자 태그(22)를 포함한다
판독기(21)는:
현재 수신된 액세스 인증용 응답 패킷의 제 1 파라미터가 선택된 제 1 파라미터(N1)인지를 판별하고, 상기 수신된 액세스 인증용 응답 패킷의 제 1 파라미터가 N1이 아니라면, 상기 패킷을 폐기하고, 그렇지 않다면, 인증 유닛으로 통보를 전송하는 판별 유닛(21a);
N1으로부터의 태그(ID)에 대한 백그라운드 데이터베이스에서 검색하는 판별 유닛으로부터 통보를 수신하면(이때, TempID는 수신된 TempID와 같도록 연산됨), 백그라운드 데이터베이스에서 해당 Key를 판독하고, H(TempID∥N2∥Key)를 연산하며, 그리고 연산된 결과 값과 메시지 무결성 체크에 대한 수신 값을 비교하고, 상기 연산된 결과 값과 메시지 무결성 체크에 대한 수신 값이 같다면, 인증이 통과되었다고 판별하고, 그렇지 않다면, 상기 패킷을 폐기하고 인증이 실패했다고 판별하는 인증 유닛(21b)을 포함한다.
전자 태그(22)는:
수신된 액세스 인증용 승인 패킷의 제 2 파라미터(N2)가 전자 태그에 의해 선택된 제 2 파라미터인지를 판별하고, N2가 전자 태그에 의해 선택된 제 2 파라미터가 아니라면, 상기 패킷을 폐기하고, 그렇지 않다면, 승인 모듈로 통보를 전송하는 식별 모듈(identification module)(22a);
식별 유닛으로부터 통보를 수신하면, 메시지 무결성 체크에 대한 값을 재연산하고, 상기 재연산된 값과 상기 수신된 액세스 인증용 승인 패킷의 메시지 무결성 체크에 대한 값을 비교하고, 상기 2 개의 값들이 같지 않다면, 상기 패킷을 폐기하고, 그렇지 않다면, 인증이 통과되었다고 판별하는 승인 모듈(22b)을 포함한다.
상기로부터, 본 발명의 실시예에서, 양방향 인증은 판독기와 전자 태그 사이에서 실행되고, 이로 인해 보안성 및 신뢰성은 증가하게 된다. 사전 공유 키를 업데이트시킬 필요가 없기 때문에, 프로토콜의 효율은 보안성을 감소시킴 없이 증가하게 된다. 메시지 무결성 체크의 보다 안정하고 신뢰성이 높은 기술을 사용하여, 활동적인 공격들에 저항할 수 있게 된다. 나아가, 공유 키가 빈번하게 재기입될 필요가 없기 때문에, 시스템의 에너지는 절약될 수 있고 전자 태그들의 유용성은 증가될 수 있다. 각 시간마다 연산된 메시지 무결성 체크에 대한 값을 저장할 필요가 없기 때문에, 시스템의 저장 요건도 감소된다. 인증에 관련된 정보는 동일한 카테고리의 모든 전자 태그들에 대해 동일하고, 이로써, 서버는 각 전자 태그에 대한 정보의 일 부분을 저장하는 것 대신에, 단지 정보의 일부분만을 저장할 필요가 있다. 따라서, 시스템에 대한 저장 공간은 현저하게 절약된다.
본 발명의 목적, 기술적인 해결책 및 이점은 상술된 실시예들에 의해 상세하게 기술되어왔다. 그러나, 상술된 설명이 단지 본 발명의 바람직한 실시예 뿐, 본 발명에 한정되지 않는다는 것을 인식하여야 한다. 본 발명의 권리 사상 및 원리 내에서 다양한 변형, 대안 및 개선은 본 발명의 권리 범위에 내포되어야 한다.
R: 판독기;
T: 전자 태그;
ID: 전자 태그 신원;
TempID: 공개적으로 이용가능한 전자 태그의 일시적인 신원;
Key: 판독기 및 전자 태그에 의해 공유된 사전 공유 키;
PData: 전자 태그의 개인정보 데이터, 예를 들면 생산물 가격, 생산 영역 또는 보안을 유지할 필요가 있는 다른 데이터;
H(x): 단방향 해시 기능;
N1: 판독기에 의해 선택된 난수;
N2: 전자 태그에 의해 선택된 난수;
SKey: 섹션 키

Claims (14)

  1. 전자 태그를 인증하는 방법에 있어서,
    전자 태그가 판독기로부터 액세스 인증용 요청 패킷을 수신하는 단계(상기 요청 패킷은 상기 판독기에 의해 선택된 제 1 파라미터를 운반함);
    상기 전자 태그가 상기 판독기로 액세스 인증용 응답 패킷을 전송하는 단계(상기 액세스 인증용 응답 패킷은 상기 판독기에 의해 선택된 제 1 파라미터 및 상기 전자 태그에 의해 선택된 제 2 파라미터를 포함함);
    상기 전자 태그가 상기 판독기로부터 다시 공급된 액세스 인증용 승인 패킷을 수신하는 단계(상기 액세스 인증용 승인 패킷은, 상기 판독기가 상기 액세스 인증용 응답 패킷을 수신한 후에, 그리고 상기 전자 태그가 상기 판독기로부터의 인증을 통과한 후에 구성됨); 및
    상기 전자 태그가 상기 액세스 인증용 승인 패킷을 승인하는 단계를 포함하는 것을 특징으로 하는 전자 태그를 인증하는 방법.
  2. 제 1 항에 있어서,
    상기 판독기가 상기 전자 태그로 상기 액세스 인증용 응답 패킷을 전송하기 전에, 상기 방법은 시스템 파라미터들을 초기화하는 단계를 더 포함하는 것을 특징으로 하는 전자 태그를 인증하는 방법.
  3. 제 2 항에 있어서,
    상기 시스템 파라미터들을 초기화하는 단계는:
    이하에 ID로 일컬어지는 태그 신원 및 이하에 Key로 일컬어지는 사전 공유 키를 상기 전자 태그에 기입하는 단계; 및
    상기 ID, 상기 Key 및 PData를 포함하는 태그의 정보를 상기 판독기에 저장하는 단계를 포함하는 것을 특징으로 하는 전자 태그를 인증하는 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 제 1 파라미터는 상기 판독기에 의해 선택된 난수이고, 상기 제 2 파라미터는 상기 전자 태그에 의해 선택된 난수인 것을 특징으로 하는 전자 태그를 인증하는 방법.
  5. 제 1 항에 있어서,
    상기 액세스 인증용 응답 패킷은:
    H(ID∥N1)의 값을 가진 전자 태그의 일시적인 신원;
    H(TempID∥N2∥Key)와 동일한, 상기 전자 태그에 의해 연산된 메시지 무결성 체크에 대한 값을 더 포함하는 것을 특징으로 하는 전자 태그들을 인증하는 방법.
  6. 제 5 항에 있어서,
    상기 제 1 파라미터에 따라서 상기 전자 태그를 인증하는 단계는:
    상기 수신된 액세스 인증용 응답 패킷의 제 1 파라미터가 상기 선택된 제 1 파라미터(N1)인지를 상기 판독기가 판별하고, 상기 수신된 액세스 인증용 응답 패킷의 제 1 파라미터가 N1이 아니면 상기 패킷을 폐기하는 단계;
    상기 수신된 액세스 인증용 응답 패킷의 제 1 파라미터가 N1이라면, N1으로부터의 태그(ID)에 대해 백그라운드 데이터베이스에서 검색하고(TempID는 수신된 TempID와 같도록 연산됨), 상기 백그라운드 데이터베이스에서 해당 Key를 판별하며, 그리고 H(TempID∥N2∥Key)를 연산하는 단계;
    연산된 결과 값과 메시지 무결성 체크에 대한 수신 값을 비교하고, 상기 연산된 결과 값이 상기 메시지 무결성 체크에 대한 수신 값과 같다면, 인증이 통과되었다고 판별하고; 그렇지 않다면, 상기 패킷을 폐기하고, 상기 인증이 실패했다고 판별하는 단계를 포함하는 것을 특징으로 하는 전자 태그들을 인증하는 방법.
  7. 제 1 항에 있어서,
    상기 액세스 인증용 승인 패킷은:
    상기 전자 태그에 의해 선택된 제 2 파라미터; 및
    H(N2∥Key)와 동일한, 상기 판독기에 의해 연산된 메시지 무결성 체크에 대한 값을 포함하는 것을 특징으로 하는 전자 태그들을 인증하는 방법.
  8. 제 4 항에 있어서,
    상기 액세스 인증용 승인 패킷은:
    상기 전자 태그에 의해 선택된 제 2 파라미터; 및
    H(N2∥Key)와 동일한, 상기 판독기에 의해 연산된 메시지 무결성 체크에 대한 값을 포함하는 것을 특징으로 하는 전자 태그들을 인증하는 방법.
  9. 제 7 항에 있어서,
    상기 전자 태그가 상기 액세스 인증용 승인 패킷을 승인하는 단계는:
    상기 수신된 액세스 인증용 승인 패킷의 제 2 파라미터(N2)가 상기 전자 태그에 의해 선택된 제 2 파라미터인지를 상기 전자 태그가 판별하고, N2가 상기 전자 태그에 의해 선택된 제 2 파라미터가 아니면 상기 패킷을 폐기하는 단계, 그렇지 않다면, 메시지 무결성 체크에 대한 값을 재연산하는 단계;
    상기 재연산된 값과 상기 수신된 액세스 인증용 승인 패킷의 메시지 무결성 체크에 대한 값을 비교하고, 상기 2 개의 값들이 같지 않다면, 상기 패킷을 폐기하고, 그렇지 않다면, 인증이 통과되었다고 판별하는 단계를 포함하는 것을 특징으로 하는 전자 태그들을 인증하는 방법.
  10. 제 8 항에 있어서,
    상기 전자 태그가 상기 액세스 인증용 승인 패킷을 승인하는 단계는:
    상기 수신된 액세스 인증용 승인 패킷의 제 2 파라미터(N2)가 상기 전자 태그에 의해 선택된 제 2 파라미터인지를 상기 전자 태그가 판별하고, N2가 상기 전자 태그에 의해 선택된 제 2 파라미터가 아니면 상기 패킷을 폐기하는 단계, 그렇지 않다면, 메시지 무결성 체크에 대한 값을 재연산하는 단계;
    상기 재연산된 값과 상기 수신된 액세스 인증용 승인 패킷의 메시지 무결성 체크에 대한 값을 비교하고, 상기 2 개의 값들이 같지 않다면, 상기 패킷을 폐기하고, 그렇지 않다면, 인증이 통과되었다고 판별하는 단계를 포함하는 것을 특징으로 하는 전자 태그들을 인증하는 방법.
  11. 제 1 항에 있어서,
    상기 판독기에 의한 인증이 백그라운드 서버에 의해 실행되는 것을 특징으로 하는 전자 태그들을 인증하는 방법.
  12. 전자 태그를 인증하는 시스템에 있어서,
    전자 태그로 액세스 인증용 요청 패킷을 전송하고(이때, 상기 패킷은 판독기에 의해 선택된 제 1 파라미터를 운반함), 상기 전자 태그로부터 액세스 인증용 응답 패킷을 수신하면 액세스 인증용 승인 패킷을 구성하여 상기 전자 태그로 전송하는 판독기;
    상기 액세스 인증용 응답 패킷을 구성하여 상기 판독기로 전송하고(이때, 상기 액세스 인증용 응답 패킷은 상기 판독기에 의해 선택된 제 1 파라미터 및 상기 전자 태그에 의해 선택된 제 2 파라미터를 포함함), 상기 판독기로부터 다시 공급되는 액세스 인증용 승인 패킷을 수신한 후에 액세스 인증용 승인 패킷을 승인하는 전자 태그를 포함하는 것을 특징으로 하는 전자 태그를 인증하는 시스템.
  13. 제 12 항에 있어서,
    상기 판독기는:
    현재 수신된 액세스 인증용 응답 패킷의 제 1 파라미터가 상기 선택된 제 1 파라미터(N1)인지를 판별하고, 상기 수신된 액세스 인증용 응답 패킷의 제 1 파라미터가 N1이 아니라면, 상기 패킷을 폐기하고, 그렇지 않다면, 인증 유닛으로 통보를 전송하는 판별 유닛;
    N1으로부터의 태그(ID)에 대한 백그라운드 데이터베이스에서 검색하는 판별 유닛으로부터 통보를 수신하면(이때, TempID는 수신된 TempID와 같도록 연산됨), 상기 백그라운드 데이터베이스에서 해당 Key를 판독하고, H(TempID∥N2∥Key)를 연산하며, 그리고 연산된 결과 값과 메시지 무결성 체크에 대한 수신 값을 비교하고, 상기 연산된 결과 값과 상기 메시지 무결성 체크에 대한 수신 값이 같다면, 인증이 통과되었다고 판별하고, 그렇지 않다면, 상기 패킷을 폐기하고 인증이 실패했다고 판별하는 인증 유닛을 더 포함하는 것을 특징으로 하는 전자 태그를 인증하는 시스템.
  14. 제 12 항에 있어서,
    상기 전자 태그는:
    상기 수신된 액세스 인증용 승인 패킷의 제 2 파라미터(N2)가 상기 전자 태그에 의해 선택된 제 2 파라미터인지를 판별하고, N2가 상기 전자 태그에 의해 선택된 제 2 파라미터가 아니라면, 상기 패킷을 폐기하고, 그렇지 않다면, 승인 모듈로 통보를 전송하는 식별 모듈;
    상기 식별 유닛으로부터 통보를 수신하면, 메시지 무결성 체크에 대한 값을 재연산하고, 상기 재연산된 값과 상기 수신된 액세스 인증용 승인 패킷의 메시지 무결성 체크에 대한 값을 비교하고, 상기 2 개의 값들이 같지 않다면, 상기 패킷을 폐기하고, 그렇지 않다면 인증이 통과되었다고 판별하는 승인 모듈을 더 포함하는 것을 특징으로 하는 전자 태그를 인증하는 시스템.
KR1020117004373A 2008-08-01 2009-07-24 전자 라벨 인증 방법 및 시스템 KR101256284B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200810150523.9 2008-08-01
CN2008101505239A CN101329719B (zh) 2008-08-01 2008-08-01 一种适合于同类电子标签的匿名认证方法
PCT/CN2009/072895 WO2010012210A1 (zh) 2008-08-01 2009-07-24 一种电子标签的认证方法及系统

Publications (2)

Publication Number Publication Date
KR20110059599A KR20110059599A (ko) 2011-06-02
KR101256284B1 true KR101256284B1 (ko) 2013-04-18

Family

ID=40205521

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117004373A KR101256284B1 (ko) 2008-08-01 2009-07-24 전자 라벨 인증 방법 및 시스템

Country Status (4)

Country Link
US (1) US8466775B2 (ko)
KR (1) KR101256284B1 (ko)
CN (1) CN101329719B (ko)
WO (1) WO2010012210A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101329719B (zh) * 2008-08-01 2010-11-10 西安西电捷通无线网络通信股份有限公司 一种适合于同类电子标签的匿名认证方法
CN101814991B (zh) * 2010-03-12 2012-05-09 西安西电捷通无线网络通信股份有限公司 基于身份的双向认证方法及系统
CN101808035A (zh) * 2010-03-24 2010-08-18 成都市华为赛门铁克科技有限公司 一种会话记录优化方法及装置
CN101925060A (zh) * 2010-08-27 2010-12-22 西安西电捷通无线网络通信股份有限公司 一种资源受限网络的实体鉴别方法及系统
US9390361B2 (en) * 2011-12-19 2016-07-12 Symbol Technologies, Llc Method and apparatus for verifying information associated with electronic labels
CN102868534B (zh) * 2012-09-17 2014-11-26 西安电子科技大学 基于两层搜索的rfid安全认证方法
CN103596179B (zh) * 2013-11-29 2016-10-12 西安电子科技大学昆山创新研究院 基于射频标签的无线局域网接入认证抗拒绝服务攻击方法
CN104794508B (zh) * 2015-04-30 2017-11-07 太原理工大学 一种用于洗涤系统信息及时上报的标签快速识别协议
CN106712952B (zh) * 2015-11-13 2020-02-18 航天信息股份有限公司 一种射频标签安全识别方法和系统
CN106503759B (zh) * 2016-10-19 2018-06-15 中国石油大学(华东) 匿名分组rfid系统的丢失标签检测方法
CN106487495B (zh) * 2016-11-03 2019-12-20 北京石油化工学院 基于整数混沌的轻量级rfid认证方法
CN110381511B (zh) * 2019-07-24 2020-11-20 深圳大学 基于共享物理层认证标签的非正交多址认证系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1938713A (zh) * 2004-03-05 2007-03-28 普赖泽有限公司 电子标签系统中的手持装置
CN100405386C (zh) * 2006-09-30 2008-07-23 华中科技大学 一种射频识别系统中的安全认证方法
CN101329719A (zh) 2008-08-01 2008-12-24 西安西电捷通无线网络通信有限公司 一种适合于同类电子标签的匿名认证方法
CN101329720A (zh) 2008-08-01 2008-12-24 西安西电捷通无线网络通信有限公司 一种基于预共享密钥的匿名双向认证方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE504446T1 (de) * 2002-12-02 2011-04-15 Silverbrook Res Pty Ltd Totdüsenausgleich
US7818572B2 (en) * 2003-12-09 2010-10-19 Dominic Kotab Security system and method
US7372856B2 (en) * 2004-05-27 2008-05-13 Avaya Technology Corp. Method for real-time transport protocol (RTP) packet authentication
JP2005348306A (ja) 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム
US7646300B2 (en) * 2004-10-27 2010-01-12 Intelleflex Corporation Master tags
JP5080275B2 (ja) * 2005-01-12 2012-11-21 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 無線周波数識別タグセキュリティシステム
WO2006075146A1 (en) * 2005-01-12 2006-07-20 British Telecommunications Public Limited Company Radio frequency identification tag security systems
DE102005032473B4 (de) * 2005-07-07 2007-05-10 Atmel Germany Gmbh Verfahren zur Zugriffssteuerung auf einen Transponder
US7492258B1 (en) * 2006-03-21 2009-02-17 Radiofy Llc Systems and methods for RFID security
US7978050B2 (en) * 2007-05-30 2011-07-12 Golba Llc Systems and methods for providing quality of service to RFID
JP4613969B2 (ja) * 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
US8078873B2 (en) * 2008-06-30 2011-12-13 Intel Corporation Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1938713A (zh) * 2004-03-05 2007-03-28 普赖泽有限公司 电子标签系统中的手持装置
CN100405386C (zh) * 2006-09-30 2008-07-23 华中科技大学 一种射频识别系统中的安全认证方法
CN101329719A (zh) 2008-08-01 2008-12-24 西安西电捷通无线网络通信有限公司 一种适合于同类电子标签的匿名认证方法
CN101329720A (zh) 2008-08-01 2008-12-24 西安西电捷通无线网络通信有限公司 一种基于预共享密钥的匿名双向认证方法

Also Published As

Publication number Publication date
CN101329719B (zh) 2010-11-10
CN101329719A (zh) 2008-12-24
WO2010012210A1 (zh) 2010-02-04
US8466775B2 (en) 2013-06-18
US20110133902A1 (en) 2011-06-09
KR20110059599A (ko) 2011-06-02

Similar Documents

Publication Publication Date Title
KR101256284B1 (ko) 전자 라벨 인증 방법 및 시스템
KR101229703B1 (ko) 사전 공유 암호 키에 기반한 익명의 인증 방법,판독기-기입기,전자 태그 및 그의 시스템
AU2006211768B2 (en) Wireless network system and communication method for external device to temporarily access wireless network
US8947211B2 (en) Communication data protection method based on symmetric key encryption in RFID system, and apparatus for enabling the method
US7370350B1 (en) Method and apparatus for re-authenticating computing devices
US7558957B2 (en) Providing fresh session keys
EP1801721A1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
US8607333B2 (en) Radio frequency identification (RFID) security apparatus having security function and method thereof
CN110381055B (zh) 医疗供应链中的rfid系统隐私保护认证协议方法
US11102006B2 (en) Blockchain intelligent security implementation
US9047449B2 (en) Method and system for entity authentication in resource-limited network
KR20100090798A (ko) 간단한 액세스 인증 방법 및 시스템
Kumar et al. Ultra-lightweight blockchain-enabled RFID authentication protocol for supply chain in the domain of 5G mobile edge computing
Kumar et al. UPSRVNet: Ultralightweight, Privacy preserved, and Secure RFID-based authentication protocol for VIoT Networks
US9203607B2 (en) Keyless challenge and response system
US11399279B2 (en) Security credentials recovery in Bluetooth mesh network
Picazo‐Sanchez et al. Weaknesses of fingerprint‐based mutual authentication protocol
Munilla et al. Enhanced ownership transfer protocol for RFID in an extended communication model
Pateriya et al. An ultralightweight mutual authentication protocol for low Cost RFID tags
CN113472561A (zh) 一种区块链数据处理方法及其设备
Srivathsan et al. Development of a secure framework for an unified authentication mechanism using elliptic curve cryptography
Wognsen et al. A secure relay protocol for door access control
CN117874732A (zh) 基于区块链的开户信息处理方法、装置、设备、介质
ES2788976A1 (es) Sistema para el cifrado y autenticacion de comunicaciones con autenticacion mutua de los comunicantes
CN114374519A (zh) 一种数据传输的方法、系统及设备

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160401

Year of fee payment: 4