KR101799389B1 - 리더에 의해 rfid 태그를 식별 및 인증하기 위한 방법 - Google Patents

리더에 의해 rfid 태그를 식별 및 인증하기 위한 방법 Download PDF

Info

Publication number
KR101799389B1
KR101799389B1 KR1020127022930A KR20127022930A KR101799389B1 KR 101799389 B1 KR101799389 B1 KR 101799389B1 KR 1020127022930 A KR1020127022930 A KR 1020127022930A KR 20127022930 A KR20127022930 A KR 20127022930A KR 101799389 B1 KR101799389 B1 KR 101799389B1
Authority
KR
South Korea
Prior art keywords
tag
reader
message
authentication
time slot
Prior art date
Application number
KR1020127022930A
Other languages
English (en)
Other versions
KR20130026423A (ko
Inventor
매튜 롭샤우
헨리 길버트
Original Assignee
오렌지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오렌지 filed Critical 오렌지
Publication of KR20130026423A publication Critical patent/KR20130026423A/ko
Application granted granted Critical
Publication of KR101799389B1 publication Critical patent/KR101799389B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

본 발명은 무선 리더(R)에 의해 무선 태그(Tj)를 식별 및 인증하는 방법을 제공하고, 상기 태그는 상기 리더의 무선 범위 내에서 태그들의 세트 중 일부를 형성하며, 이용가능한 시간 슬롯들의 세트(2q)로부터 시간 슬롯을 선택하고, 상기 방법은:
상기 리더가 상기 선택된 시간 슬롯 동안 질의 메시지를 전송하는 단계(E31-2); 및
상기 리더가 상기 시간 슬롯을 선택한 태그로부터 응답 메시지를 수신하는 단계(E31-6)
를 포함하고, 상기 응답 메시지는 상기 태그에 의해 선택되는 랜덤 값을 포함하며,
상기 태그는 인증 쿠폰들(xi)을 저장하고, 상기 시간 슬롯 동안 상기 태그로부터 상기 리더에 의해 수신되는 응답은, 상기 태그에 의해 선택되는 랜덤 값으로서, 상기 인증 쿠폰들 중 하나의 쿠폰의 함수인 값을 포함하는, 무선 태그(Tj)를 식별 및 인증하는 방법.

Description

리더에 의해 RFID 태그를 식별 및 인증하기 위한 방법{METHOD FOR IDENTIFYING AND AUTHENTICATING AN RFID TAG BY A READER}
본 발명은 무선 리더에 의해 무선 태그를 식별 및 인증하는 기술에 관한 것이다.
본 발명의 특히 유리한 응용 분야는, 특히 "무선 주파수 식별" 또는 "RFID"로 알려져 있는 무선 식별의 분야이다.
무선 식별은 무선 태그들, 또는 "RFID 태그들"로 알려져 있는 마커들을 이용함으로써 원격으로 데이터를 저장 및 복구하기 위해 이용되는 기술이다. 무선 태그는 엔티티들 또는 상품들에 부착되거나 이에 통합될 수 있는 접착성 라벨과 같은 소형 아이템이다. 이는 전자 칩과 연관되는 안테나를 포함하고, 이러한 전자 칩은 "리더"로 지칭되는 송수신기로부터 송신되는 무선 요청들을 안테나가 수신하고 이에 응답할 수 있게 한다. 예를 들어, 무선 태그들은 이러한 태그들이 여권들, 티켓들, 또는 지불 카드들에 통합되는 경우 사람을 식별하기 위해서, 또는 바코드의 경우와 같이 상품들을 식별하기 위해 사용된다. 이러한 상품들에 대한 응용은 재고 관리를 용이하게 하고 상품들에 대한 유통 시스템을 통해 재고를 추적하는 것을 가능하게 한다. 요즈음 수많은 활동 영역들, 예를 들어 제약 산업, 유통, 패션, 및 도서 판매는 물품들을 추적하기 위해 RFID 시스템들을 이용한다. RFID 기술은 수동 프로세스들을 자동화하고, 화물을 인증 및 보호하며, 재고에 대해 실시간 가시성을 제공하기 위해 점점 더 많이 이용되고 있다.
무선 태그를 식별하기 위한 기존 메커니즘들 중에서, 전자 제품 코드(EPC) 컨소시엄 EPCglobal은 "태그 단일화(singulation)" 메커니즘으로 통상 알려져 있는 태그 식별 프로토콜을 표준화하였다[EPCglobal: EPC Radio-frequency identity protocols, class 1 generation 2 UHF RFID, Protocol for communications at 860-960 MHz, Version 1.2.0]. 이러한 식별 메커니즘은, 복수의 무선 태그들이 리더로부터의 요청에 동시에 응답하는 경우 무선 레벨에서 충돌들을 관리하도록 구성된다. 이에 따라, 어떤 특정 애플리케이션과 관련하여 한번에 하나의 식별된 태그와 이후 통신하도록, 태그들의 세트 중에서, 연속되는 각 태그를 무선 리더에 의해 식별하는 것이 가능해졌다. 예를 들면, 이러한 애플리케이션은 식별된 태그가 실제로 식별되기로 되어 있던 태그인지를 확인하도록 구성된 인증 애플리케이션이다. 따라서, 이러한 식별 및 인증 메커니즘들을 연관시키는 것은, 이러한 무선 태그들이 제공되는 상품들의 정확한 추적을 제공하고, 진정성 및 이에 따른 상품들의 출처를 확인하기 위해 상품들을 유통시키기 위한 시스템의 각 단계에 작용함으로써 효과적으로 위조를 방지하는 것이 가능해졌다.
EPCglobal 컨소시엄에 의해 규정된 식별 프로토콜은 도 1을 참조하여 기술된다.
사전 스테이지(미도시)에서는, 무선 리더(R)가 질의할 태그의 클래스를 결정한다. 예를 들어, 이는 주어진 제조자로부터의 모든 태그들일 수 있다. 이러한 기준을 충족하는 복수의 태그들(T1, ..., Tn)이 무선 리더(R)의 무선 범위 내에 있다고 가정한다.
제1 파라미터-설정 단계(E10)에서, 리더(R)는 리더의 무선 범위 내의 태그들이 리더(R)에 의해 질의될 시간 슬롯들의 범위를 결정하는, q라 표기된 파라미터에 대한 값을 설정한다. 이러한 범위 내의 시간 슬롯들의 수는 2q과 같다.
질의 단계(E11)에서, 리더(R)는 무선 채널을 통해 질의 메시지(QUERY)를 송신하는데, 이러한 메시지는 미리 결정된 것으로서 시간 슬롯들의 수, 특히 2q을 포함한다. 리더(R)가 질의 메시지를 송신한 후에 수행되는 선택 단계(E12)에서, 리더(R)의 무선 범위 내의 태그들(T1, ..., Tn)은 제안된 범위 내에서 각각의 시간 슬롯들을 선택한다. 따라서, 각 태그에 의해 선택된 시간 슬롯은 0 내지 2q-1 범위에 놓여 있는 수이다. 이러한 시간 슬롯은 랜덤한 방식으로 각 태그에 의해 선택되고, 태그가 리더에 응답할 수 있는 특정 시간 간격으로서, 가능하다면 특정 애플리케이션, 예컨대 인증 애플리케이션과 관련하여 리더와 기밀 방식으로 통신하기 위해 식별 프로토콜 동안 리더(R)에 의해 격리될 수 있는 특정 시간 간격을 결정한다.
선택한 시간 슬롯 동안 질의된 태그는 태그에 의해 선택된 16비트 랜덤 값(RN)을 전송함으로써 리더(R)에 응답한다. 슬롯(0)은 단계(E11) 동안 리더(R)에 의해 전송된 질의 메시지(QUERY)와 연관된 첫 번째 슬롯을 나타낸다. 여기서는 단지 태그(Tj)만이 시간 슬롯으로 0을 선택한 것으로 가정한다. 따라서, 태그(Tj)는 리더로부터 수신된 질의 메시지(QUERY)에 관계된다. 그 다음에, 태그(Tj)는 응답 단계(E13)에서, 리더(R)에 응답 메시지(REP)를 전송하도록 동작하고, 이러한 응답 메시지는 태그(Tj)에 의해 선택된 랜덤 값(RN)을 포함한다.
테스트 단계(E14)에서, 리더(R)는 전송된 질의 메시지(QUERY)에 응답한 태그들이 0개, 1개, 또는 복수개 인지를 결정한다.
위에서 특정된 것처럼, 이 시점에서는, 단지 태그(Tj)가 응답하는 것으로 가정된다. 응답 단계(E15)에서 리더(R)는, 태그(Tj)로부터 수신된 랜덤 값(RN)을 포함하는 확인응답 메시지(ACK)를 전송함으로써 태그(Tj)에 응답한다. 이런 식으로, 태그(Tj)는 리더(R)가 응답 메시지를 올바르게 수신하였음을 알게 된다.
식별 단계(E16)에서, 태그(Tj)는 리더(R)에 식별 메시지(ID)를 전송하고, 이러한 식별 메시지는 태그(Tj)에 특정된 정보 시퀀스를 포함한다. 이러한 시퀀스는 제품 코드(PC)로 알려진, 태그의 용량들을 식별하는 16비트 문자열, 고유한 방식으로 태그(Tj)를 식별하는 64 내지 128비트의 전자 제품 코드(EPC), 및 에러들을 교정하기 위한 16비트 순환 중복 코드(CRC)를 포함하고, 이러한 CRC는 코드(PC) 및 식별자(EPC)에 기초하여 결정되며 송신 에러들을 검출하는 기능을 한다.
단계(E11)에서 리더(R)에 의해 전송된 질의 메시지(QUERY)에 복수의 태그들이 응답하는 두 번째 상황에서(도 1에는 미도시), 응답한 태그들은 "하이버네이션" 상태로도 알려진 임시 대기 상태에 진입한다. 이러한 상황은 태그들로부터의 응답들 사이의 충돌에 대응하고, 따라서 이는 리더(R)에 의해 처리될 수 없다. 리더(R)는 통상적으로 QUERYREP라 표기된 새로운 질의 메시지를 전송하고, 이러한 질의 메시지는 다음 시간 슬롯을 포함한다. 질의 메시지(QUERY)에 어떠한 태그도 응답하지 않는 세 번째 상황에서(도 1에는 미도시), 리더(R)는 다음 시간 슬롯을 포함하는 새로운 질의 메시지(QUERYREP)를 전송한다.
일단 범위 [0, 2q-1] 내의 모든 시간 슬롯들이 처리되면, 이전의 질의 메시지들(QUERY 및 QUERYREP)을 전송하는 동안에는 식별될 수 없었던 태그들을 식별하려고 시도하기 위해 리더가 다시 한번 질의 메시지(QUERY)를 송신할 수 있다.
식별 단계(E16)의 마지막에서는, 나머지 태그들(T1, ... Tj-1, Tj+1, ... Tn) 모두가 대기 상태에 있게 되고, 이는 이들이 하이버네이션 상태에 진입하거나 현재의 교환과는 무관하기 때문이다. 그 다음에, 리더(R)는 애플리케이션의 특정 요구사항들에 따라, 식별된 태그(Tj)와 통신할 수 있다. 이러한 한 가지 통신이 도 1에서 애플리케이션에 전용화된 단계(E17)로 개략적으로 도시되어 있다. 본 발명과 관련하여 유리한 일례는, 리더를 이용하여 식별된 태그(Tj)가 실제로 식별되기로 되어 있던 태그임을 리더(R)가 확인할 수 있게 하는 인증 애플리케이션이다. 이러한 인증은 상기 식별 프로토콜 동안 태그가 식별된 후 발생한다는 점에 주목해야 한다.
무선 리더를 이용하여 태그를 인증하기 위한 여러 방식들이 이미 존재한다. 예를 들어, 공지된 인증 방식은 이의 발명자들인 Girault, Pailles, Poupard, 및 Stern의 이름에 따라 "GPS" 또는 cryptoGPS"로 명명된다 [M. Girault, G. Poupard, and J. Stern "On the fly authentication and signature schemes based on groups of unknown order", Journal of Cryptology, pp. 463-488, Vol. 19, No. 4, 2006]. 이러한 GPS 방식은 공개 키 인증 기술이다. 이는 영 지식(zero knowledge) 유형의 프로토콜이고, 여기서 보안은 이산 로그(discrete logarithm)를 그룹으로 계산한다는 곤란함에 의존한다. 예를 들어, 이러한 방식의 구현은 타원 곡선들에 기초한 암호화 기법에 의존할 수 있다.
이러한 방식은 통상적으로, 메모리 및/또는 계산 능력의 측면에서 매우 낮은 능력을 가진 디바이스가 보다 높은 능력을 가진 제2의 디바이스를 이용하여 스스로를 인증할 수 있도록 이용된다. 프로토콜은 더 낮은 능력의 디바이스에 대한 인증 비용이 일련의 최적화들을 통해 통상적으로 감소될 수 있도록 한다. 예를 들어, GPS 방식의 한 가지 최적화는 이른바 "쿠폰" 모드에 의존한다. 이러한 모드는, 인증 세션 이전에, 앞서 계산될 수 있는 모든 것을 계산하도록 동작하여 인증 과정이 일어나는 동안 수행될 필요가 있는 동작들의 수를 최소한으로 남겨놓도록 하는 것으로 이루어져 있다. 이는 GPS 프로토콜이 RFID 태그들에 기초한 애플리케이션들에 매우 양호하게 적응되도록 한다.
도 2를 참조하면, 종래 기술에서 이용되는 것과 같이, 리더를 이용하여 무선 태그를 인증하기 위한 GPS 인증 방식의 구현의 일례에 대한 설명이 뒤따른다. 여기서 기술된 예시는 타원 곡선들에 기초한다; 이는 곡선(E) 상의 포인트(P)에 의해 생성되는 포인트들의 서브그룹을 이용한다. 여기서 기술되는 구현은 태그 인증 쿠폰들을 이용하고, 태그에 의해 이러한 쿠폰들 각각과 연관된 랜덤 넘버들을 재생성하는 것을 이용하여, 기본적인 GPS 방식에서 최적화를 구성하게 된다. 이러한 구현에서, 타원 곡선들 상의 산술 계산들은 리더에 의해 수행되고, 단지 기본적인 산술 연산들이 태그에 의해 실행된다. 이러한 예는 태그에 대하여 성능 및 구현 공간의 측면에서 가장 유리하다는 점을 이해할 것이다.
이러한 방식에서, 인증 시스템은 태그가 리더(R)의 근방으로 접근할 때 리더(R)를 이용하여 인증되도록 구성된 적어도 하나의 태그(T)를 갖는다.
통상적으로, 이러한 방식은 2개의 스테이지들을 포함한다: 인증 데이터가 계산되고/되거나 태그(T) 및 리더(R)에 공급되는 구성 스테이지(E20), 및 태그(T)가 리더(R)를 이용하여 인증되는 인증 스테이지(E21). 구성 스테이지(E20)는 시스템의 수명 동안 단 한 번 수행될 필요가 있다. 인증 스테이지(E21)는 태그가 리더(R)로 인증될 때마다 실행된다.
구성 스테이지(E20) 동안, 한 쌍의 GPS 키들(s, V)이 생성된다. 이러한 쌍은 시크릿 키(s) 및 연관된 공개 키(V)를 포함한다. 태그(T)에 특정된 시크릿 키(s)는 태그(T)에 저장되고, 태그(T)로부터 추출 또는 송신되지 않는다. 공개 키(V)는 리더(R)에 의해 액세스될 수 있다. 키들(s 및 V)은 예를 들어 다음의 식에 의해 연관된다: V=-sP, 여기서 P는 리더(R)에 알려져 있는 타원 곡선(E) 상의 포인트이다. 변형예에서, V=sP이다. 다시 말해서, 공개 키(V)는 포인트(P)를 s 회 부가함으로써 타원 곡선 상에서의 부가에 의해 계산된다. 종종 "감소된 쿠폰" 모드로 알려진 GPS 방식의 현재 기술되는 구현예에서, 재생성 키로 알려진 제2 시크릿 키(k)가 태그(T)에 설치된다. 이는 태그(T)에 설치된 의사-랜덤 함수(PRF)에 대한 파라미터로 이용된다.
구성 스테이지(E20) 동안, 구성 단계(E20-1)에서, 미리결정된 수(n)의 값들이 재계산되고, 이러한 값들은 통상 태그의 인증 쿠폰들로 지칭되며 xi(1≤i≤n)로 표기된다. 인덱스 i의 쿠폰은 xi라 표기된다. 인덱스 i는 쿠폰(xi)의 식별 인덱스이다. 쿠폰(xi)을 계산하기 위해서, 파라미터로서 재생성 키(k)를 이용하여 의사-랜덤 함수(PRF)에 의해 랜덤 넘버(ri)가 생성되고 인덱스(i)에 적용된다(ri=PRFk(i)). 랜덤 넘버들(ri)(즉, 함수(PRF)로부터 출력된 것)은 큰 크기, 예를 들어 1100 비트를 갖는다. 그 다음에, 태그의 인증 쿠폰(xi)이 다음 식을 이용하여 계산된다: xi=HASH(riP), 여기서 HASH는 타원 곡선 상에 포인트(P)를 ri 회 부가하는 것에 적용되는 공지된 해싱 함수이다. 이러한 부가, 및 보다 적은 정도로 해싱 함수(HASH)의 평가는 계산 능력의 측면에서 비용이 많이 드는 동작들이다. 따라서, 태그(T) 및 리더(R)와는 상이한 인증 시스템의 계산 엔티티(미도시)에 의해 쿠폰들(xi)이 미리 계산되는 것이 통상적인 관례이다. 그 다음에, 태그의 인증 쿠폰들(xi)은 리더(R)를 이용한 인증들 동안에 이용되기 위해 태그(T)에, 즉 태그(T)의 메모리(미도시)에 저장된다.
인증 스테이지(E21) 동안, 최초 선택-및-전송 단계(E21-1)에서, 인증되는 태그(T)는 인덱스(i)의 쿠폰(xi)을 선택한다. 단계(E21-1)의 마지막에서, 선택된 쿠폰(xi)은 리더(R)에 전송된다.
챌린지를 선택 및 전송하는 단계(E21-2)에서, 리더(R)는 챌린지(c)를 생성한다. 챌린지(c)는 랜덤하게 생성된다. 단계(E21-2)의 마지막에서, 챌린지(c)는 리더(R)에 의해 태그(T)로 전송된다.
재생성 및 계산 단계(E21-3)에서, 태그(T)는 랜덤 넘버(ri)를 재생성한다. 이를 위해, 태그(T)에 설치되고 시크릿 재생성 키(k)에 의해 파라미터화된 의사-랜덤 함수(PRF)가 쿠폰(xi)을 식별하는 인덱스 i에 적용된다. 의사-랜덤 함수는 태그(T)로부터 계산 능력을 거의 요구하지 않는다고 알려져 있다. 그 다음에, 태그(T)는 다음의 식을 이용하여 챌린지(c)에 대한 응답(y)을 계산한다: y=ri+sc. 응답(y)은 시크릿 키(s)와 챌린지(c)의 스칼라 곱과 랜덤 넘버(ri)의 합이다. 단계(E21-3)의 마지막에서, 응답(y)은 리더(R)에 전송된다.
확인 단계(E21-4)에서, 리더(R)는 단계(E21-1)의 마지막에서 태그로부터 수신된 쿠폰(xi)이, 타원 곡선 상에 포인트(P)의 y 회 부가 및 공개 키(V)의 c 회 부가에 해싱 함수(HASH)를 적용함으로써 획득된 값, 즉 HASH(yP+cV)와 동일한지 확인한다.
이러한 확인이 긍정적인 경우(도 2에서 분기 "Ok"), 태그(T)는 리더(R)로 올바르게 식별된 것이다.
예를 들어, 함수 HASH는 함수 SHA-1 일 수 있고, 여기서 SHA는 "보안 해시 알고리즘"을 나타낸다.
태그 인증이 도 2를 참조하여 기술된 방식에 따라 구현될 때, 이는 반드시, 리더가 도 1을 참조하여 기술된 식별 프로토콜 동안 특정 태그를 격리한 후 발생한다는 점에 주목할 수 있다. 따라서, 식별 프로토콜을 구현하고 그 다음에 연속하여 인증 프로토콜을 구현하는 것은, 이러한 양자 모두의 프로토콜들에 있는 교환들만큼 많은 메시지들이 교환될 것을 요하고, 이러한 2개의 프로토콜들 동안 관여되는 엔티티들 사이에서 교환될 필요가 있는 것만큼 많은 데이터가 전달될 것을 요한다.
본 발명은 무선 리더에 의해 구현되는 경우 무선 태그를 식별 및 인증하는 방법을 제안함으로써 이러한 상황을 개선하고자 하며, 상기 태그는 상기 리더의 무선 범위 내에서 태그들의 세트 중 일부를 형성하며, 이용가능한 시간 슬롯들의 세트로부터 시간 슬롯을 선택하고, 상기 방법은:
상기 리더가 상기 선택된 시간 슬롯 동안 질의 메시지를 전송하는 단계; 및
상기 리더가 상기 시간 슬롯을 선택한 태그로부터 응답 메시지를 수신하는 단계
를 포함하고, 상기 응답 메시지는 상기 태그에 의해 선택되는 랜덤 값을 포함하며,
상기 태그는 인증 쿠폰들을 저장하고, 상기 시간 슬롯 동안 상기 리더에 의해 수신되는, 상기 태그로부터의 응답은, 상기 태그에 의해 선택되는 랜덤 값으로서, 상기 인증 쿠폰들 중 하나의 쿠폰의 함수인 값을 포함한다.
본 발명의 식별 및 인증 방법은, 처음에는 별개였고 무선 태그를 식별 및 인증하기 위해 별개의 프로토콜들을 이용하여 구현되었던 단계들을 상호적으로 하는데(mutualize) 기여한다. 본 발명에서, 인증 쿠폰의 함수인 값은, 식별 프로토콜 동안 태그에 의해 선택되는 시간 슬롯에 관하여 리더의 질의 메시지에 태그가 응답할 때, 통상적으로 태그에 의해 리더에 송신되는 랜덤 값을 대체한다. 따라서, 리더로부터의 질의에 응답하기 위해서, 태그에 의해 선택된 시간 슬롯을 알리고 또한 태그를 식별하는 단지 하나의 메시지를 태그가 전송한다. 종래 기술에서는, 2개의 메시지들이 전송되었음을 상기해야 한다: 식별 프로토콜에 특정되고 16비트 랜덤 넘버를 포함하는 제1 메시지; 및 인증 프로토콜에 특정되고 유사하게 랜덤 특성을 갖는 인증 쿠폰의 함수인 값을 포함하는 제2 메시지. 본 발명의 방법을 이용하면, 인증 쿠폰의 함수인 값은 태그를 식별하고 인증하는데 모두 이용된다. 일 구현예에서, 이러한 값은 쿠폰 그 자체이다. 본 발명의 방법은 태그를 식별 및 인증하는 동안 교환되는 메시지들의 수를 최소화하는데 기여한다.
일 구현예에서, 상기 방법은:
상기 리더가 상기 태그에 확인응답 메시지를 전송하는 단계; 및
상기 리더가 상기 태그로부터 식별 메시지를 수신하는 단계
를 더 포함하고,
상기 확인응답 메시지는 상기 랜덤 값의 함수로서 설정되고, 상기 리더에 의해 선택되는 챌린지(challenge)를 포함하며, 상기 식별 메시지는 식별 정보를 포함한다.
리더가 응답을 올바르게 수신하였음을 태그에게 알리기 위해 통상적으로 리더에 의해 태그로 송신되는 확인응답 메시지는 또한, 태그에 챌린지(c)를 송신하기 위해 이용된다. 챌린지는 통상적으로 인증 동안 전송된다. 다시 한번, 기존에는 첫째로 식별 동안에 및 둘째로 인증 동안에 별개로 처리될 정보의 두 부분들을 태그에 송신하기 위해 단지 하나의 메시지만이 이용된다. 또다시, 종래 기술에서와 같이 식별 프로토콜과 인증 프로토콜이 차례로 동작하는 경우의 교환되는 메시지들의 수에 비하여, 리더와 태그 사이에 교환되는 메시지들의 수가 감소한다.
일 구현예에서, 상기 식별 메시지는 상기 태그에 특정된 시크릿(secret) 및 상기 챌린지로부터 계산되는 인증 응답을 포함하고, 상기 방법은:
상기 리더가, 상기 태그로부터 수신되는 상기 응답 메시지에 포함되는 상기 랜덤 값이 상기 인증 응답 및 상기 챌린지로부터 계산되는 값과 동일한지를 확인하는 단계
를 포함하며, 상기 태그의 인증은 상기 확인이 긍정적(positive)인 경우 성공적이다.
이러한 구현예에서, 태그는 식별됨과 동시에 인증된다. 그러면 어떠한 추가적인 인증 스테이지도 필요하지 않다. 본 발명의 방법을 이용하면, 태그와 리더 사이에 교환되는 메시지들의 수는 반감된다는 점에 주목해야 한다. 유사하게도, 태그와 리더 사이에 교환되는 데이터의 양 또한 반감된다. 랜덤한 특성을 갖고 통상 인증 프로토콜 중에 전송되는 인증 쿠폰(또는 쿠폰의 함수인 값), 및 인증 프로토콜 중에 통상 전송되는, 태그에 의해 선택된 랜덤 값은 이제 단일 데이터이다. 이러한 데이터는 단 한 번만 송신되고, 식별 프로토콜의 의미에서는 랜덤 값으로, 인증 프로토콜의 의미에서는 결합(engagement)으로서 작용한다.
본 발명의 방법을 이용하고, 교환되는 메시지들의 수 및 데이터의 양의 측면에서 이러한 방법이 제공하는 최적화들을 이용하면, 식별 및 인증을 위해 필요한 시간이 종래 기술에 비해 감소된다는 점에 주목해야 한다.
일 구현예에서, 확인응답 메시지는 상기 인증 쿠폰의 함수인 데이터를 포함한다.
변형 구현예에서, 상기 태그로부터의 상기 응답 메시지는 또한 제2 랜덤 넘버를 포함하고, 상기 리더에 의해 전송되는 상기 확인응답은 또한 상기 제2 랜덤 넘버의 함수로서 설정된다.
이러한 구현예는 리더 및 태그가 서로 상호적으로 인증할 수 있게 한다. 태그가 제2 랜덤 넘버를 챌린지로서 리더에 전송하는 것은, 태그에 의해 리더를 인증하는 것에 기여한다. 그 다음에, 이러한 챌린지에 대한 응답은 리더에 의해 계산되고, 그 후 다음 메시지로 태그에 송신된다. 태그를 식별 및 인증하기 위한 것이든지 태그 및 리더를 인증하기 위한 것이든지, 메시지들의 수는 변경되지 않은 채 남아 있음에 주목해야 한다.
본 발명은 또한, 무선 리더를 이용하여 태그를 식별 및 인증하는 방법을 제공하고, 상기 태그는 상기 리더의 무선 범위 내에 있고, 상기 태그는 이용가능한 시간 슬롯들의 세트로부터 시간 슬롯을 선택하며, 상기 방법은:
상기 선택된 시간 슬롯 동안 상기 리더로부터 질의 메시지를 수신하는 단계; 및
상기 태그로부터 상기 리더로 응답 메시지를 전송하는 단계
를 포함하고,
상기 응답 메시지는 상기 태그에 의해 선택되는 랜덤 값을 포함하며,
상기 태그는 인증 쿠폰들을 저장하고, 상기 리더로 전송된, 상기 태그로부터의 응답은 상기 태그에 의해 선택되는 랜덤 값을 포함하며, 상기 랜덤 값은 상기 인증 쿠폰들 중 하나의 쿠폰의 함수이다.
변형 구현예에서, 태그를 인증하는 방법은 또한:
상기 리더로부터 확인응답 메시지를 수신하는 단계; 및
상기 리더로 식별 메시지를 전송하는 단계
를 포함하고,
상기 확인응답 메시지는 상기 랜덤 값의 함수로서 설정되고, 상기 리더에 의해 선택되는 챌린지를 포함하며,
상기 식별 메시지는 식별 정보를 포함한다.
태그를 인증하는 방법의 변형 구현예에서, 상기 리더로 전송되는 상기 식별 메시지는 상기 태그에 특정된 시크릿 및 상기 챌린지로부터 계산되는 인증 응답을 포함한다.
본 발명은 또한, 무선 태그를 식별 및 인증하도록 구성되는 리더를 제공하고, 상기 무선 태그는 상기 리더의 무선 범위 내에서 태그들의 세트 중 일부를 형성하고, 이용가능한 시간 슬롯들의 세트 중에서 시간 슬롯을 선택하며, 상기 무선 태그는 인증 쿠폰들을 저장하고, 상기 리더는:
상기 선택된 시간 슬롯 동안 질의 메시지를 전송하도록 구성되는 제1 전송 수단;
상기 시간 슬롯을 선택한 상기 무선 태그로부터 응답 메시지를 수신하도록 구성되는 제1 수신 수단 ― 상기 응답 메시지는 상기 태그에 의해 선택되는 랜덤 값을 포함하며, 상기 랜덤 값은 상기 인증 쿠폰들 중 하나의 쿠폰의 함수임 ―; 및
상기 선택된 시간 슬롯 동안 상기 제1 수신 수단에 의해 얼마나 많은 응답 메시지들이 수신되는지를 확인하도록 구성되는 확인 수단
을 포함한다.
본 발명은 또한, 무선 리더에 의해 식별 및 인증되도록 구성되는 무선 태그를 제공하고, 이러한 무선 태그는:
인증 쿠폰들을 저장하기 위한 수단;
이용가능한 시간 슬롯들의 세트로부터 시간 슬롯을 선택하도록 구성되는 선택기 수단;
상기 선택기 수단에 의해 선택되는 시간 슬롯 동안 상기 리더로부터 질의 메시지를 수신하도록 구성되는 제1 수신 수단; 및
상기 리더에 응답 메시지를 전송하도록 구성되는 제1 전송 수단
을 포함하고,
상기 응답 메시지는 상기 인증 쿠폰들 중 하나의 쿠폰에 의해 구성되는, 상기 태그에 의해 선택되는 랜덤 값을 포함한다.
본 발명은 또한, 무선 인증 시스템을 제공하고, 이러한 무선 인증 시스템은:
본 발명의 무선 리더; 및
본 발명의 적어도 하나의 무선 태그
를 포함한다.
본 발명은 또한, 무선 리더의 메모리에 설치하기 위한 컴퓨터 프로그램을 제공하고, 상기 컴퓨터 프로그램은, 본 발명의 리더에 의해 무선 태그 식별 및 인증 방법의 단계들을 구현하기 위한 명령들을 포함하고, 상기 컴퓨터 프로그램이 프로세서에 의해 실행되는 경우 상기 리더에 의해 상기 단계들이 실행된다.
본 발명은 또한, 본 발명의 컴퓨터 프로그램이 저장되어 있는 데이터 매체를 제공한다.
본 발명의 수많은 세부사항들 및 장점들은 비제한적인 방식으로 첨부된 도면들을 참조하여 이루어지는 특정 구현에 대한 다음의 설명을 참조할 때 더 잘 이해될 수 있고, 도면에서:
도 1은 (상기 기술된 것처럼) 무선 리더에 의해 무선 태그를 식별하기 위한 종래 기술의 프로토콜의 단계들을 도시하고;
도 2는 (상기 기술된 것처럼) 리더를 이용하여 태그를 인증하기 위한 종래 기술 방식, 특히 GPS 방식의 단계들을 도시하며;
도 3은 리더에 의해 태그를 식별 및 인증하기 위한 본 발명의 일 구현예를 구성하는 방법의 단계들을 도시하고;
도 4는 도 5에 도시되는 무선 태그를 식별 및 인증하도록 구성된 무선 리더의 일 실시예를 도시하고; 그리고
도 5는 본 발명의 무선 리더를 이용하여 식별 및 인증되도록 구성된 태그의 일 실시예를 도시한다.
본 발명의 구현예로서 리더에 의해 무선 태그를 식별 및 인증하는 방법의 단계들이 이하 도 3을 참조하여 기술된다.
무선 리더(R)의 무선 범위 내에 복수의 태그들(T1, ... Tn)이 있다고 가정한다. 가독성을 위해, 도 3에는 단지 하나의 태그(Tj)만이 도시되어 있다.
본 발명의 방법은 2개의 스테이지들을 포함한다: 인증 데이터가 계산되고/되거나 태그들(T1, ..., Tn) 및 리더(R)에 공급되는 구성 스테이지(E30), 및 계속하여 리더(R)가 태그(Tj)를 식별 및 인증하는 동작(operational) 스테이지(E31). 구성 스테이지(E30)는 시스템의 수명 동안 단 한 번 수행될 필요가 있다. 동작 스테이지(E31)는 태그가 리더(R)에 의해 식별 및 인증될 때마다 실행된다. 이하의 설명은 단지 태그(Tj)를 구성하는 스테이지에 관한 것이다. 이러한 구성 스테이지는 나머지 태그들(T1, ..., Tj-1, Tj+1, ... Tn) 각각에 대해서도 수행된다.
구성 스테이지(E30) 동안, 태그(Tj)에 특정된 한 쌍의 GPS 키들(s, V)이 생성된다. 이러한 쌍은 시크릿 키(s) 및 연관된 공개 키(V)를 포함한다. 태그(Tj)에 특정된 시크릿 키(s)는 태그(Tj)에 저장되고, 태그(Tj)로부터 추출 또는 송신되지 않는다. 공개 키(V)는 리더(R)에 의해 액세스될 수 있다. 키들(s 및 V)은 예를 들어 다음의 식에 의해 연관된다: V=-sP, 여기서 P는 리더(R)에 알려져 있는 타원 곡선(E) 상의 포인트이다. 변형예에서, V=sP이다. 다시 말해서, 공개 키(V)는 타원 곡선상에서 포인트(P)를 s 회 반복하여 부가함으로써 계산된다. 종종 "감소된 쿠폰" 모드로 알려진 GPS 방식의 현재 기술되는 구현예에서, 재생성 키로 알려진 제2 시크릿 키(k)가 태그(Tj)에 설치된다. 이는 태그(Tj)에 설치된 의사-랜덤 함수(PRF)에 대한 파라미터로 이용된다.
구성 스테이지(E30) 동안, 구성 단계(E30-1)에서, 미리결정된 수(m)의 값들이 재계산되고, 이러한 값들은 통상 태그의 인증 쿠폰들로 지칭되며 xi(1≤i≤m)으로 표기된다. 인덱스 i의 쿠폰은 xi라 표기된다. 인덱스 i는 쿠폰(xi)의 식별 인덱스이다. 쿠폰(xi)을 계산하기 위해서, 파라미터로서 재생성 키(k)를 이용하여 의사-랜덤 함수(PRF)에 의해 랜덤 넘버(ri)가 생성되고 인덱스(i)에 적용된다(ri=PRFk(i)). 랜덤 넘버들(ri)(즉, 함수(PRF)로부터 출력된 것)은 큰 크기, 예를 들어 1100 비트를 갖는다. 그 다음에, 태그의 인증 쿠폰(xi)이 다음 식을 이용하여 계산된다: xi=HASH(riP), 여기서 HASH는 타원 곡선 상에서 포인트(P)를 ri 회 반복하여 부가하는 것에 적용되는 공지된 해싱 함수이다. 이러한 부가, 및 보다 적은 정도로 해싱 함수(HASH)의 평가는 계산 능력의 측면에서 비용이 많이 드는 동작들이다. 따라서, 태그(Tj) 및 리더(R)와는 상이한 시스템의 계산 엔티티(미도시)에 의해 쿠폰들(xi)이 미리 계산되는 것이 통상적인 관례이다. 그 다음에, 태그의 인증 쿠폰들(xi)은 리더(R)를 이용한 식별들 및 인증들 동안에 이용되기 위해 태그(Tj)의 메모리(미도시)에 저장된다.
동작 스테이지(E31)의 사전 단계(미도시)에서, 리더(R)는 질의할 태그의 클래스를 결정한다. 예를 들어, 이는 동일한 제조자로부터의 모든 태그들일 수 있다.
동작 스테이지(E31)를 파라미터화하는 제1 단계(E31-1)에서, 리더(R)는 q라 표기된 파라미터에 대한 값을 설정하고, 리더의 무선 범위 내의 태그들이 리더에 의해 질의될 시간 슬롯들의 범위를 결정한다. 이러한 범위 내의 시간 슬롯들의 수는 2q과 같다.
질의 단계(E31-2)에서, 리더(R)는 미리 결정된 것으로서 일련의 시간 슬롯들을 특정하는 질의 메시지(AUTH-QUERY)를 송신한다. 이러한 질의 메시지는 수신 단계(E31-3)에서, 태그들, 특히 태그(Tj)에 의해 수신된다. 태그가 질의 메시지(AUTH-QUERY)를 수신한 후, 선택 단계(E31-4)에서, 리더(R)의 무선 범위 내의 각 태그들(T1, ..., Tn)은 제안된 범위 내에서 각각의 타임 슬롯들을 랜덤하게 선택한다. 따라서, 각 태그에 의해 선택된 시간 슬롯은 0 내지 2q-1의 범위 내의 수로 식별된다. 태그들이 이들의 시간 슬롯들을 선택한 후, 각 태그는 이러한 시간 슬롯과 관련된 리더(R)로부터의 질의를 기다린다.
본원에서 기술되는 특정 예에서는, 다음을 가정한다:
·선택 단계(E31-4) 동안, 태그(Tj)는 시간 슬롯(0)을 선택하고, 이는 리더(R)에 의해 결정된 일련의 슬롯들 중 첫 번째 슬롯을 나타낸다;
·단계(E31-2) 중에 전송되는 리더(R)로부터의 첫 번째 질의 메시지(AUTH-QUERY)는 시간 슬롯(0)을 알린다
·단지 태그(Tj)만이 시간 슬롯(0)을 선택한다.
응답 단계(E31-5)에서, 태그(Tj)는 리더(R)에 응답 메시지(AUTH-REP)를 전송하고, 이러한 응답 메시지는 인증 쿠폰(xi)의 함수인 값을 포함한다. 본원에서 기술되는 특정 예에서, 이러한 값은 인증 쿠폰(xi) 그 자체와 같다. 쿠폰(xi)은 다음의 식을 이용하여 계산되었음을 상기해야 한다: xi=HASH(riP), 여기서 P는 타원 곡선(E) 상의 포인트이고 ri는 랜덤 넘버이다. 인증 쿠폰(xi)은 태그(Tj)에 의해 선택되고 태그(Tj)에 의해 응답 메시지(AUTH-REP) 내로 삽입되는 랜덤 값으로 작용한다. 응답 메시지(AUTH-REP)는 수신 단계(E31-6)에서 리더(R)에 의해 수신된다.
테스트 단계(E31-7)에서, 리더(R)는 얼마나 많은 태그들이 질의 메시지(AUTH-QUERY)에 응답하는지를 결정한다. 위에서 특정된 것처럼, 이러한 예에서는 단지 태그(Tj)만이 응답한 것으로 가정된다.
응답 단계(E31-8)에서, 리더(R)는 수신된 응답에 대하여 확인응답 메시지(AUTH-ACK)를 전송함으로써 태그(Tj)에 응답한다. 확인응답 메시지는 챌린지(c)와 함께, 수신된 인증 쿠폰(xi)의 함수인 데이터를 포함한다. 통상적으로, 이러한 챌린지는 리더(R)에 의해 선택되는 랜덤 값이다. 예를 들어, 이러한 데이터는 쿠폰의 부분이고, 이러한 예에서는 쿠폰(xi)의 16개의 최하위 비트들에 대응한다; 이는 [xi]16이라 표기된다. 예를 들어, 전송되는 xi의 부분, 즉 [xi]16, 및 챌린지(c)는 연접(concatenate)된다. 따라서, 확인응답 메시지(AUTH-ACK)는 [xi]16∥c 라 표기되는 연접된 값을 포함한다. 수신-및-확인 단계(E31-9)에서, 확인응답 메시지는 태그(Tj)에 의해 수신되고, 이는 수신된 값 [xi]16∥c이 실제로 전송한 쿠폰(xi)과 연관되는지를 확인한다. 인증 쿠폰의 랜덤한 특성을 고려해 볼 때, 태그(Tj)가 확인응답에서 수신한 쿠폰의 부분([xi]16)과 전송한 쿠폰(xi) 중 16개의 최하위 비트들과 비교하여 이러한 값들이 동일한 경우, 태그는 리더(R)가 응답 메시지를 올바르게 수신하였음을 확신한다. 확인응답 메시지에서 전송되는 챌린지(c)는 리더(R)에 의해 태그(Tj)를 인증하는데 이용하기 위한 데이터임에 주목해야 한다.
식별 및 인증 단계(E31-10)에서, 태그(Tj)는 리더로부터 수신한 챌린지(c)에 대한 인증 응답을 계산하고, 그 다음에 태그(Tj)에 특정된 식별 정보와 함께 인증 응답을 전송한다. 따라서, 재생성-및-계산 세부단계(E31-10a)에서는, 랜덤 넘버(ri)가 태그(Tj)에 의해 재생성된다. 이를 위해, 태그(Tj)에 설치되고 재생성 시크릿 키(k)에 의해 파라미터화된 의사-랜덤 함수(PRF)는 쿠폰(xi)을 식별하는 인덱스 i에 적용된다. 의사-랜덤 함수는 태그(Tj)에 대하여 계산 능력을 거의 요구하지 않는다고 알려져 있다. 그 다음에, 태그(Tj)는 다음의 식을 이용하여 챌린지(c)에 대한 응답(y)을 계산한다: y=ri+sc. 응답(y)은 시크릿 키(s)와 챌린지(c)의 스칼라 곱과 랜덤 넘버(ri)의 합이다. 그 후, 전송 세부단계(E31-10b)에서, 태그(Tj)는 리더에 인증 메시지(AUTH-ID)를 전송하고, 이러한 인증 메시지는 태그(Tj)에 특정된 식별 시퀀스와 함께 인증 응답(y)을 포함한다. 태그에 특정된 시퀀스는 태그의 용량들을 식별하는 16비트 문자열("PC"("제품 코드"를 나타냄)로 표기됨), 고유하게 태그를 식별하는 64 내지 128비트의 전자 제품 코드 "EPC", 및 에러 교정을 위한 16비트 순환 중복 코드 "CRC"를 포함하고, 이러한 CRC는 코드(PC) 및 식별자(EPC)에 기초하여 결정되며 송신 에러들을 검출하는 기능을 한다. 식별 메시지(AUTH-ID)는 모든 데이터(y, PC, EPC 및 CRC)를 연접합으로써 획득되고, 이러한 연접의 결과는 y∥PC∥EPC∥CRC로 표기된다. 식별 메시지는 수신 단계(E31-11)에서 리더에 의해 수신된다.
확인 단계(E31-12)에서, 리더(R)는 수신 단계(E31-6) 동안 태그(Tj)로부터 수신된 쿠폰이 타원 곡선 상의 부가를 이용하여 포인트(P)를 y 회 부가하고 공개 키(V)를 c 회 반복하여 부가하는 동안 해시 함수(HASH)를 적용함으로써 획득된 값과 동일한지 확인한다. 다시 말해서, 수신된 쿠폰은 HASH(yP+cV)와 비교된다. 확인이 긍정적인 경우(도 3에서 분기 Ok), 태그(Tj)는 리더(R)에 의해 올바르게 인증된 것이다.
따라서, 단계(E31-12)에서 수행되는 확인이 긍정적인 경우, 리더(R)는 태그(Tj)에 특정된 식별 데이터를 보유하고, 또한 태그(Tj)를 인증한다.
단계(E31-12)의 마지막에서, 태그(Tj) 이외의 모든 무선 태그들은 대기 상태에 있으며, 이러한 예에서 이들이 선택한 시간 슬롯들이 리더(R)로부터의 질의 메시지에 관여하지 않기 때문이다.
예를 들어, 함수 HASH는 함수 SHA-1("보안 해시 알고리즘"을 나타냄)이다.
태그(Tj)와 리더(R) 사이에 교환들이 또한 발생할 수 있다. 그 다음에, 이러한 교환들(여기에서는 기술되지 않음)은 애플리케이션에 특정된다. 일단 태그(Tj)와 리더(R) 사이의 교환들이 종료되고 나면, 태그(Tj)는 하이버네이션 상태로 진입한다. 리더가 세트의 다른 태그들과 상호작용하기를 원한다면, 리더는 다음 시간 슬롯을 특정하는 새로운 질의 메시지(AUTH-QUERYREP)를 전송한다. 이러한 질의 단계는 질의 단계(E31-2)와 유사하다.
주어진 시간 슬롯에 대하여, 그리고 단지 하나의 태그만이 리더에 응답할 때, 단계들(E31-3 내지 E31-12)이 위에서 기술된 것과 같이 실행된다.
단계(E31-2) 동안 리더(R)에 의해 전송되는 질의 메시지(AUTH-QUERY)에 대하여(또는 다음 시간 슬롯 동안 전송된 메시지(AUTH-QUERYREP)에 대하여) 복수의 태그들이 응답하는 상황에서는(도 1에는 미도시), 응답한 태그들은 임시 대기 상태 또는 하이버네이션 상태로 진입한다. 이러한 상황은 태그들로부터의 응답들 사이의 충돌에 대응하고, 이는 따라서 리더(R)에 의해 처리될 수 없다.
단계(E31-2) 동안 리더(R)에 의해 전송되는 질의 메시지(AUTH-QUERY)에 어떠한 태그도 응답하지 않는 상황에서는(도 1에는 미도시), 리더(R)가 다음 시간 슬롯을 특정하는 새로운 질의 메시지(AUTH-QUERYREP)를 전송한다.
일단 범위 [0, 2q-1] 내의 모든 시간 슬롯들이 리더(R)에 의해 처리되면, 리더는 선행하는 교환들 동안에 식별 및 인증되지 않았던 태그들을 식별 및 인증하기 위해서 새로운 질의 메시지(AUTH-QUERY)를 전송할 수 있다.
위에서 언급된 것처럼, 태그(Tj)는 시간 슬롯(0)을 선택한 것으로 가정한다. 당연히 태그는 시간 슬롯들 중 임의의 것을 선택할 수 있다. 적절한 경우 태그는, 상기 응답 단계(E31-5)에 따라 응답으로 인증 쿠폰들 중 하나를 전송하기 위해 선택한 시간 슬롯을 특정하는 새로운 질의 메시지(AUTH-QUERYREP)를 리더(R)로부터 수신하기를 기다린다.
본원에서 기술된 cryptoGPS 변형에서는, 특히 본 예시에서는 세부단계(E31-10a) 동안, 쿠폰이 실제로 이용될 때, 식 xi=HASH(riP)를 이용하여 인증 쿠폰들을 계산하기 위해 이용된 값들(ri)이 태그(Tj)에 의해 재생성된다. 따라서, 쿠폰(xi)만이 태그(Tj)에 의해 저장될 필요가 있다. 이는 태그가 제한된 저장 메모리를 갖는 경우 유리하다.
본 발명은 기술된 cryptoGPS 변형으로 제한되지 않는다. 이러한 방식의 다른 변형들도 존재한다. 따라서, 방식의 최적화를 구성하는 GPS 방식의 다른 구현에서는(미도시), 태그의 인증 쿠폰들(xi)이 리더(R) 및 태그(Tj) 이외의 계산 엔티티에 의해 미리 계산되고 이들은 리더에 저장되거나, 이들은 통신 채널을 통해 계산 엔티티에 의해 리더로 전달된다. 이러한 상황들 하에서, 응답 단계(E31-5) 동안 태그(Tj)에 의해 전송되는 응답 메시지는, 태그에 의해 선택되는 랜덤 넘버(RN) 및 현재의 교환들 동안 태그에 의해 어느 쿠폰(xi)이 이용되고 있는지를 리더에게 알려주는 쿠폰 인덱스(CID)의 함수인 값을 포함한다. 따라서, 응답 메시지는 쿠폰에 대한 인덱스가 특정된다는 의미에서 쿠폰에 종속되고, 나아가 랜덤 넘버(RN)가 태그로부터 응답을 계산하기 위해 이용되기 때문에 이의 랜덤한 특성은 보존된다. 응답으로 송신되는 값은 g(RN, CID)로 표기된다. 함수(g)는 예를 들면 랜덤 넘버(RN) 및 쿠폰 인덱스(CID)의 연접을 포함한다.
통상적으로, 구성 단계(E30) 이후, 재생성 시크릿 키(k)는 태그에만 존재하고, 태그를 떠나지 않으며, 가능하게는 태그의 인증 쿠폰들을 미리 계산하기 위해 이용되는 계산 엔티티를 제외하고는 임의의 다른 엔티티와 공유되지 않도록 설계된다. 재생성 시크릿 키(k)는 시크릿 키(s)와는 다르다. 그렇지만, GPS 방식의 일 구현에서, 재생성 시크릿 키(k)는 시크릿 키(s)로부터 유도될 수 있다.
cryptoGPS 인증 방식의 다른 변형으로, 태그(Tj)에 저장되고 리더(R)로 송신되는 인증 쿠폰들은 쌍들 (ri, xi) 또는 이른바 "비-감소된 쿠폰들"이다. 따라서, 이러한 변형에서는 랜덤 넘버(ri)가 태그에 저장되고 위에서 기술된 방식에서와 같이 재생성되지 않는다. 이러한 변형은 태그(Tj) 내의 메모리 공간 점유의 측면에서 덜 유리하다는 점에 주목해야 하는데 이는 태그로 하여금 보다 많은 정보를 저장하도록 요구하기 때문이다.
cryptoGPS 방식의 다른 구현으로, 유사하게 쿠폰들은 쌍들 (ri, xi)이고, xi=HASH(riP)이다. 값(ri)은 랜덤 넘버이고, P는 타원 곡선(E) 상의 포인트이다. 예를 들어, 함수 HASH는 SHA-1 암호 해싱 함수를 나타낸다.
일반적으로 본 발명은, 인증, 챌린지, 및 인증 응답을 수반하는 결합에서, 통상 "프루버(prover)"라 지칭되는 제1 엔티티와 통상 "확인기(verifier)"라 지칭되는 제2 엔티티 사이의 교환들에 기초하는 임의의 인증 프로토콜로 연장된다.
본 발명의 다른 구현으로는, 응답 단계(E31-5)에서, 태그에 의해 송신되고 쿠폰의 함수인 값이 쿠폰(xi)으로부터 특정 비트들을 추출함으로써 획득된다. 예를 들어, 이러한 값은 쿠폰(xi)의 16개의 비트들을 선택함으로써 획득된다. 다른 예에서, 이러한 값은 쿠폰 중 일부를 선택함으로써 획득되고, 이러한 부분은 원래의 쿠폰(xi)보다 작다.
본 발명의 또 다른 구현으로는, 응답 단계(E31-5)에서, 응답 메시지로 태그에 의해 송신되는 값이 인증 쿠폰(xi) 및 태그에 의해 선택되는 랜덤 넘버를 포함한다. 따라서, 기존에는 cryptoGPS와 같은 인증 프로토콜 동안 전송된 인증 쿠폰과, 기존에는 식별 프로토콜 동안 전송된 랜덤 넘버를, 태그가 단일한 메시지로 전송한다.
나아가, 본 발명은 리더(R)에 의해 전송되고, 쿠폰(xi)의 16개의 최하위 비트들과 챌린지(c)의 연접([xi]16∥c)(또는 상기 예에서는 챌린지와 쿠폰의 함수인 값의 연접)을 포함하는 확인응답 메시지(AUTH-ACK)로 제한되지 않는다. 따라서, 본 발명의 또 다른 구현으로, 단계(E31-8)에서 리더에 의해 전송되는 확인응답 메시지(AUTH-ACK)는 단계(E31-6) 동안 리더(R)로부터 수신되는 인증 쿠폰 및 리더에 의해 선택되는 챌린지(c)의 함수인 결과적인 값을 포함한다. 따라서 본 예시에서는, 확인응답 메시지(AUTH-ACK)가 쿠폰(xi) 및 챌린지(c)에 함수(h)를 적용하는 것에 대응하는 값(h(xi, c)로 표기)을 포함한다.
또 다른 구현으로, 단계(E31-5) 동안 태그(Tj)에 의해 전송되는 응답 메시지(AUTH-REP) 중 일부가 랜덤 넘버(c')에 대응한다. 유리하게도 이러한 랜덤 넘버는 태그에 의한 리더의 인증 동안 이용될 수 있는데, 그러면 본 방법은 태그와 리더의 상호 인증을 구현하게 된다. 본 예시에서, 리더(R)는 인증 쿠폰(xi), 챌린지(c) 및 태그로부터 수신된 랜덤 넘버의 함수인 값을 확인응답 메시지(AUTH-ACK)로 전송한다. 송신되는 이러한 값은 h'(xi, c, c')으로 표기된다.
본 발명의 특정 실시예에서 무선 리더(R)는 이하 도 4를 참조하여 기술된다.
무선 리더(R)는 능동 디바이스로서, 무선 주파수들로 송신하고, 태그들이 필요로 하는 에너지를 태그들에 공급함으로써 근방으로 접근하는 태그들의 세트(도 4에는 미도시)를 활성화한다. 본 발명의 리더(R)는, 위에서 기술된 것처럼 본 발명의 방법의 단계에 따른 식별 및 인증 시퀀스 동안 세트(도 4에는 미도시) 내의 특정 태그(Tj)를 식별 및 인증하기 위해서, 세트의 태그들과 통신하도록 구성된다. 단계의 각 태그는 태그에 특정되고 xi로 표기된 인증 쿠폰들을 저장한다.
리더(R)는 다음과 같은 복수의 모듈들을 갖는다:
·프로세서 모듈(40) 또는 중앙 처리 장치(CPU);
·코드 명령들의 실행, 변수들의 저장 등을 위해 이용되는 휘발성 랜덤 액세스 메모리(RAM; 41)를 포함하는 메모리들의 세트;
·무선 채널을 통해 송신 및 수신하기에 적합한 안테나(42);
·리더가 태그에 질의 메시지들을 전송할 시간 슬롯들의 세트를 규정하는 동작 모듈(q)을 선택하기 위한 선택기 모듈(43). 시간 슬롯들의 수는 동작 파라미터(q)로부터 규정된다; 이는 2q과 같다. 선택기 모듈(43)은 도 3을 참조하여 기술된 식별 및 인증 방법의 단계(E31-1)를 구현하도록 구성된다;
·안테나(42)에 연결되어, 시간 슬롯 동안 질의 메시지(AUTH-QUERY 또는 AUTH-QUERYREP)를 전송하도록 구성된 제1 전송 모듈(44)을 구성하는 제1 모듈. 따라서, 이의 특성에 따라, 질의 메시지는 동작 파라미터에 기초하여 규정된 시간 슬롯들의 수에 대해 현재의 시간 슬롯을 특정한다. AUTH-QUERY 유형의 제1 메시지는 시간 슬롯들의 수(2q)를 송신하고 0의 값에 의해 식별되는 제1 시간 슬롯과 연관되는 것이 통상적이다. AUTH-QUERYREP로 표기되는 다음 질의 메시지는, 현재의 시간 슬롯 값을 송신한다. 제1 전송 모듈(44)은 도 3을 참조하여 기술된 방법의 단계(E31-2)를 구현하도록 구성된다. 또한, 리더가 선행하는 시간 슬롯 동안 태그들로부터 0개 또는 복수의 응답들을 수신한 후 새로운 질의 메시지(AUTH-QUERYREP)를 전송하는 단계(도 3에는 미도시)를 구현하도록 구성된다;
안테나(42)에 연결되는 경우, 현재의 시간 슬롯을 선택한 세트들 중 하나 또는 둘 이상의 태그들로부터 응답 메시지를 수신하도록 구성되는 제1 수신 모듈(45)을 구성하는 제2 모듈. 태그에 의해 전송되는 응답 메시지는 태그에 특정된 상기 인증 쿠폰들 중 하나의 쿠폰의 함수인 값을 포함하고, 이러한 값은 태그에 의해 선택되는 랜덤 값을 구성한다. 제1 수신 모듈(45)은 도 3을 참조하여 기술된 방법의 단계(E31-6)를 구현하도록 구성된다;
·제1 수신 모듈(45)이 선택된 시간 슬롯 동안 단지 하나의 응답 메시지를 수신하는지 확인하도록 구성된 확인 모듈(46). 응답 메시지들의 수는 질의 메시지에 응답하는 태그들의 수를 나타내기 때문에, 확인 모듈(46)은 선택된 시간 슬롯 동안 얼마나 많은 태그들이 리더에 응답하는지를 확인한다. 확인 모듈(46)은 도 3을 참조하여 기술된 확인 단계(E31-7)를 구현하도록 구성된다;
·안테나(42)에 연결되는 경우, 확인 모듈(46)의 제어 하에 랜덤 값의 함수로서 설정(establish)되는 확인응답 메시지를 단일 태그에 전송하도록 구성되는 제2 전송 모듈(47)을 구성하는 제3 모듈. 따라서, 제2 전송 모듈(47)은 확인 모듈(46)이 제1 전송 모듈(44)에 의해 전송되는 질의 메시지에 단지 하나의 태그만이 응답한 것을 확인하는 경우에만 활성화된다. 제2 전송 모듈(47)은 식별 및 인증 방법의 단계(E31-8)를 구현하도록 구성된다; 그리고
·안테나(42)에 연결되는 경우, 특히 응답하는 유일한 태그로부터, 식별 정보를 포함하는 식별 메시지를 수신하도록 구성되는 제2 수신 모듈(48)을 구성하는 제4 모듈. 제2 수신 모듈은 제2 전송 모듈(47)이 확인응답 메시지를 전송한 후에만 식별 메시지를 수신한다. 따라서, 제2 수신 모듈(48)은 리더에 단일 태그가 응답하는 경우에만 식별 메시지를 수신한다. 제2 수신 모듈(48)은 도 3을 참조하여 기술된 방법의 수신 단계(E31-11)를 구현하도록 구성된다.
이러한 모듈들은 통신 버스를 통해 통신한다. 모듈들(43, 44, 45, 46, 47 및 48)은 바람직하게는 소프트웨어 모듈들이고, 이러한 소프트웨어 모듈들은 본 발명의 식별 및 인증 방법의 단계들이 실행되도록 하기 위한 소프트웨어 명령들을 포함한다.
따라서, 본 발명은 또한 다음을 제공한다:
·컴퓨터 프로그램이 프로세서에 의해 실행될 때, 리더에 의해 수행되는 태그의 식별 및 인증 방법의 단계들을 구현하기 위한 명령들을 포함하는 컴퓨터 프로그램; 및
·상기 컴퓨터 프로그램이 기록되어 있는 리더 판독가능한 기록 매체.
이러한 소프트웨어 모듈들은 데이터 매체에 저장될 수 있다. 이러한 매체는 하드웨어 저장 매체, 예를 들어 CD-ROM(컴팩트 디스크 리드-온리 메모리), 자기 플로피 디스크 또는 하드 디스크일 수 있다.
본 발명의 변형 실시예에서, 리더(R)는 현재의 인증에 대한 쿠폰을 요청 및 수신하도록 구성된 계산 엔티티와 통신하기 위한 통신 수단(미도시)을 포함한다.
상세하게 기술되지는 않는 본 발명의 특정 실시예에서, 태그들은 능동 디바이스들이다. 그러면, 태그들은 신호들을 송신할 수 있게 하는 자신의 배터리들을 가진다. 따라서, 태그들과 리더(R)는, 태그들이 리더로부터 에너지를 수신하는 수동 디바이스들인 경우에 가능한 것보다 먼 거리를 통해 상호작용할 수 있다.
본 발명의 특정 실시예에서 무선 태그(T)는 이하 도 5를 참조하여 기술된다. 태그(T)는 상기 방법의 단계들에 따른 식별 및 인증 시퀀스 동안 무선 리더(도 5에는 미도시)와 통신하도록 구성된다.
본원에서 기술되는 특정 예시에서, 태그(T)는 무선 리더에 의해 질의되는 동안 무선 리더로부터 에너지를 수신하는 수동 디바이스이다. 태그(T)는 다음을 포함한다:
·리더에 전송하고 리더로부터 수신하도록 구성된 안테나(50);
·비밀 키 및 공개 키의 GPS 쌍(s, V)의 일부를 형성하는 시크릿 키(s), 제1 재생성 키(k), 의사-랜덤 함수(PRF), 및 쿠폰들이 미리 계산되는 경우 태그의 인증 쿠폰들(xi)을 저장하는데 적합한 저장 수단(51), 예를 들어 메모리;
·비-프로그램가능 고정 배선 로직 회로의 로직 게이트들을 구성하는 복수의 트랜지스터들을 갖는 실리콘 칩(52). 이러한 로직 회로는 다음을 규정한다:
·이용가능한 시간 슬롯들의 세트 중에서 시간 슬롯을 선택하도록 구성된 선택기 수단(53);
·안테나(50)와 연결되는 경우, 선택기 수단(53)에 의해 선택되는 시간 슬롯 동안 리더로부터 질의 메시지를 수신하도록 구성된 제1 수신 수단(54)을 구성하는 제1 수단;
·안테나(50)와 연결되는 경우, 태그에 의해 선택되는 랜덤 값으로서 상기 인증 쿠폰들 중 하나의 쿠폰의 함수인 값을 포함하는 응답 메시지를 리더에 전송하도록 구성된 제1 전송 수단(55)을 구성하는 제2 수단;
·안테나(50)와 연결되는 경우, 인증 쿠폰의 함수로서 설정되는 확인응답 메시지를 리더로부터 수신하도록 구성되는 제2 수신 수단(56)을 구성하는 제3 수단; 및
·안테나(50)와 연결되는 경우, 식별 정보를 포함하는 식별 메시지를 리더에 전송하도록 구성된 제2 전송 수단(57)을 구성하는 제4 수단. 이러한 식별 메시지는 또한 태그에 특정된 데이터 및 리더로부터 수신된 챌린지로부터 계산된 인증 응답(y)을 포함한다.
선택기 수단(53)은 도 3을 참조하여 기술된 단계(E31-4)를 구현하도록 구성된다. 제1 수신 수단(54)은 식별 및 인증 방법의 단계(E31-3)를 구현하도록 구성된다. 제1 전송 수단(55)은 도 3을 참조하여 기술된 단계(E31-5)를 구현하도록 구성된다. 제2 수신 수단(56)은 도 3을 참조하여 기술된 단계(E31-9)를 구현하도록 구성된다. 제2 전송 수단(57)은 도 3을 참조하여 기술된 식별 및 인증 방법의 단계(E31-10)를 구현하도록 구성된다.
본 발명은 또한 도 4를 참조하여 기술된 것과 같은 리더(R) 및 도 5를 참조하여 기술된 것과 같은 적어도 하나의 태그를 포함하는 식별 및 인증 시스템을 제공한다. 시스템은 도 3을 참조하여 기술된 방법의 단계들을 구현하는데 적합하다.

Claims (13)

  1. 무선 리더(reader)에 의해 구현되는 경우 무선 태그를 식별 및 인증하는 방법으로서,
    상기 태그는 상기 리더의 무선 범위 내에서 태그들의 세트 중 일부를 형성하며, 이용가능한 시간 슬롯들의 세트로부터 시간 슬롯을 선택하고, 상기 방법은:
    상기 리더가 상기 이용가능한 시간 슬롯들의 세트를 포함하는 질의 메시지를 전송하는 단계;
    상기 리더가 상기 선택된 시간 슬롯 동안 상기 시간 슬롯을 선택한 상기 태그로부터 응답 메시지를 수신하는 단계;
    상기 리더가 상기 태그에 확인응답 메시지를 전송하는 단계; 및
    상기 리더가 상기 태그로부터 식별 메시지를 수신하는 단계
    를 포함하고,
    상기 응답 메시지는 상기 태그에 의해 선택되는 랜덤 값을 포함하며,
    상기 태그는 인증 쿠폰들을 저장하고, 상기 시간 슬롯 동안 상기 리더에 의해 수신되는, 상기 태그로부터의 응답 메시지는, 상기 태그에 의해 선택되는 랜덤 값으로서, 상기 쿠폰들 중 하나의 쿠폰의 함수인 값을 포함하고,
    상기 확인응답 메시지는 상기 랜덤 값의 함수로서 설정(establish)되고, 상기 리더에 의해 선택되는 챌린지(challenge)를 포함하며, 상기 식별 메시지는 상기 챌린지로부터 계산되는 인증 응답 및 식별 정보를 포함하는,
    무선 태그를 식별 및 인증하는 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 인증 응답은 상기 태그에 특정된 시크릿(secret) 및 상기 챌린지로부터 계산되고, 상기 방법은:
    상기 태그로부터 수신되는 상기 응답 메시지에 포함되는 상기 랜덤 값이 상기 인증 응답 및 상기 챌린지로부터 계산되는 값과 동일한지를 상기 리더가 확인하는 단계
    를 포함하고, 상기 태그의 인증은 상기 확인이 긍정적(positive)인 경우 성공적인,
    무선 태그를 식별 및 인증하는 방법.
  4. 제1항에 있어서,
    상기 확인응답 메시지는 상기 인증 쿠폰의 함수인 데이터를 포함하는,
    무선 태그를 식별 및 인증하는 방법.
  5. 제1항에 있어서,
    상기 태그로부터의 상기 응답 메시지는 또한 제2 랜덤 넘버를 포함하고, 상기 리더에 의해 전송되는 확인응답은 또한 상기 제2 랜덤 넘버의 함수로서 설정되는,
    무선 태그를 식별 및 인증하는 방법.
  6. 무선 리더를 이용하여 태그를 식별 및 인증하는 방법으로서,
    상기 태그는 상기 리더의 무선 범위 내에 있고, 상기 태그는 이용가능한 시간 슬롯들의 세트로부터 시간 슬롯을 선택하며, 상기 방법은:
    상기 태그가 상기 리더로부터 상기 이용가능한 시간 슬롯들의 세트를 포함하는 질의 메시지를 수신하는 단계;
    상기 태그가 상기 선택된 시간 슬롯 동안 상기 리더로 응답 메시지를 전송하는 단계;
    상기 태그가 상기 리더로부터 확인응답 메시지를 수신하는 단계; 및
    상기 태그가 상기 리더로 식별 메시지를 전송하는 단계
    를 포함하고,
    상기 응답 메시지는 상기 태그에 의해 선택되는 랜덤 값을 포함하며,
    상기 태그는 인증 쿠폰들을 저장하고, 상기 리더로 전송되는, 상기 태그로부터의 응답 메시지는 상기 태그에 의해 선택되는 랜덤 값을 포함하며, 상기 랜덤 값은 상기 쿠폰들 중 하나의 쿠폰의 함수이고,
    상기 확인응답 메시지는 상기 랜덤 값의 함수로서 설정되고, 상기 리더에 의해 선택되는 챌린지를 포함하며, 상기 식별 메시지는 상기 챌린지로부터 계산되는 인증 응답 및 식별 정보를 포함하는,
    무선 리더를 이용하여 태그를 식별 및 인증하는 방법.
  7. 삭제
  8. 제6항에 있어서,
    상기 인증 응답은 상기 태그에 특정된 시크릿 및 상기 챌린지로부터 계산되는,
    무선 리더를 이용하여 태그를 식별 및 인증하는 방법.
  9. 무선 태그를 식별 및 인증하도록 적응되는 리더로서,
    상기 태그는 상기 리더의 무선 범위 내에서 태그들의 세트 중 일부를 형성하고, 이용가능한 시간 슬롯들의 세트로부터 시간 슬롯을 선택하며, 상기 태그는 인증 쿠폰들을 저장하고, 상기 리더는:
    상기 이용가능한 시간 슬롯들의 세트를 포함하는 질의 메시지를 전송하도록 구성되는 제1 전송 수단;
    상기 선택된 시간 슬롯 동안 상기 시간 슬롯을 선택한 상기 태그로부터 응답 메시지를 수신하도록 구성되는 제1 수신 수단 ― 상기 응답 메시지는 상기 태그에 의해 선택되는 랜덤 값을 포함하며, 상기 랜덤 값은 상기 인증 쿠폰들 중 하나의 쿠폰의 함수임 ―;
    상기 선택된 시간 슬롯 동안 상기 제1 수신 수단에 의해 얼마나 많은 응답 메시지들이 수신되는지를 확인하도록 구성되는 확인 수단;
    상기 태그에 확인응답 메시지를 전송하도록 구성되는 제2 전송 수단 ― 상기 확인응답 메시지는 상기 랜덤 값의 함수로서 설정되고, 상기 리더에 의해 선택되는 챌린지를 포함함 ―; 및
    상기 태그로부터 식별 메시지를 수신하도록 구성되는 제2 수신 수단;
    을 포함하고,
    상기 식별 메시지는 상기 챌린지로부터 계산되는 인증 응답 및 식별 정보를 포함하는,
    무선 태그를 식별 및 인증하도록 구성되는 리더.
  10. 무선 리더에 의해 식별 및 인증되도록 구성되는 무선 태그로서,
    인증 쿠폰들을 저장하기 위한 수단;
    이용가능한 시간 슬롯들의 세트로부터 시간 슬롯을 선택하도록 구성되는 선택기 수단;
    상기 리더로부터 상기 이용가능한 시간 슬롯들의 세트를 포함하는 질의 메시지를 수신하도록 구성되는 제1 수신 수단;
    상기 태그에 의해 선택되는 시간 슬롯 동안 상기 리더에 응답 메시지를 전송하도록 구성되는 제1 전송 수단 ― 상기 응답 메시지는 상기 인증 쿠폰들 중 하나의 쿠폰에 의해 구성되는, 상기 태그에 의해 선택되는 랜덤 값을 포함함 ―;
    상기 리더로부터 확인응답 메시지를 수신하도록 구성되는 제2 수신 수단 ―상기 확인응답 메시지는 상기 랜덤 값의 함수로서 설정되고, 상기 리더에 의해 선택되는 챌린지를 포함함 ―; 및
    상기 리더로 식별 메시지를 전송하도록 구성되는 제2 전송 수단
    을 포함하고, 상기 식별 메시지는 상기 챌린지로부터 계산되는 인증 응답 및 식별 정보를 포함하는,
    무선 리더에 의해 식별 및 인증되도록 구성되는 무선 태그.
  11. 무선 인증 시스템으로서,
    무선 리더; 및
    적어도 하나의 무선 태그
    를 포함하고,
    상기 무선 리더는 상기 적어도 하나의 무선 태그를 식별하고 인증하도록 구성되며, 상기 태그는 상기 리더의 무선 범위 내에서 태그들의 세트 중 일부를 형성하고, 이용가능한 시간 슬롯들의 세트로부터 시간 슬롯을 선택하며, 상기 태그는 인증 쿠폰들을 저장하고, 상기 리더는:
    상기 이용가능한 시간 슬롯들의 세트를 포함하는 질의 메시지를 전송하도록 구성되는 제1 전송 수단;
    상기 선택된 시간 슬롯 동안 상기 시간 슬롯을 선택한 상기 태그로부터 응답 메시지를 수신하도록 구성되는 제1 수신 수단 ― 상기 응답 메시지는 상기 태그에 의해 선택되는 랜덤 값을 포함하며, 상기 랜덤 값은 상기 인증 쿠폰들 중 하나의 쿠폰의 함수임 ―;
    상기 선택된 시간 슬롯 동안 상기 제1 수신 수단에 의해 얼마나 많은 응답 메시지들이 수신되는지를 확인하도록 구성되는 확인 수단;
    상기 태그에 확인응답 메시지를 전송하도록 구성되는 제2 전송 수단 ― 상기 확인응답 메시지는 상기 랜덤 값의 함수로서 설정되고, 상기 리더에 의해 선택되는 챌린지를 포함함 ―; 및
    상기 태그로부터 식별 메시지를 수신하도록 구성되는 제2 수신 수단 ― 상기 식별 메시지는 상기 챌린지로부터 계산되는 인증 응답 및 식별 정보를 포함함 ―;
    을 포함하고,
    상기 무선 태그는:
    상기 인증 쿠폰들을 저장하기 위한 수단;
    상기 이용가능한 시간 슬롯들의 세트로부터 시간 슬롯을 선택하도록 구성되는 선택기 수단;
    상기 리더로부터 질의 메시지를 수신하도록 구성되는 제1 수신 수단;
    상기 선택기 수단에 의해 선택되는 시간 슬롯 동안 상기 리더에 응답 메시지를 전송하도록 구성되는 제1 전송 수단;
    상기 리더로부터 확인응답 메시지를 수신하도록 구성되는 제2 수신 수단 ―상기 확인응답 메시지는 상기 랜덤 값의 함수로서 설정되고, 상기 리더에 의해 선택되는 챌린지를 포함함 ―; 및
    상기 리더로 식별 메시지를 전송하도록 구성되는 제2 전송 수단
    을 포함하고, 상기 식별 메시지는 상기 챌린지로부터 계산되는 인증 응답 및 식별 정보를 포함하는,
    무선 인증 시스템.
  12. 삭제
  13. 저장된 컴퓨터 프로그램을 포함하는 데이터 기록 매체로서,
    상기 프로그램은, 상기 프로그램이 프로세서에 의해 실행될 때, 무선 리더에 의해 구현되는 무선 태그를 식별 및 인증하는 방법의 단계들을 구현하기 위한 명령들을 포함하고,
    상기 태그는 상기 리더의 무선 범위 내에서 태그들의 세트 중 일부를 형성하며, 이용가능한 시간 슬롯들의 세트로부터 시간 슬롯을 선택하고, 상기 방법은:
    상기 리더가 상기 이용가능한 시간 슬롯들의 세트를 포함하는 질의 메시지를 전송하는 단계;
    상기 리더가 상기 선택된 시간 슬롯 동안 상기 시간 슬롯을 선택한 상기 태그로부터 응답 메시지를 수신하는 단계;
    상기 리더가 상기 태그에 확인응답 메시지를 전송하는 단계; 및
    상기 리더가 상기 태그로부터 식별 메시지를 수신하는 단계
    를 포함하고,
    상기 응답 메시지는 상기 태그에 의해 선택되는 랜덤 값을 포함하며,
    상기 태그는 인증 쿠폰들을 저장하고, 상기 시간 슬롯 동안 상기 리더에 의해 수신되는, 상기 태그로부터의 응답 메시지는, 상기 태그에 의해 선택되는 랜덤 값으로서, 상기 쿠폰들 중 하나의 쿠폰의 함수인 값을 포함하고,
    상기 확인응답 메시지는 상기 랜덤 값의 함수로서 설정되고, 상기 리더에 의해 선택되는 챌린지를 포함하며, 상기 식별 메시지는 상기 챌린지로부터 계산되는 인증 응답 및 식별 정보를 포함하는,
    데이터 기록 매체.
KR1020127022930A 2010-02-01 2011-01-26 리더에 의해 rfid 태그를 식별 및 인증하기 위한 방법 KR101799389B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1050694 2010-02-01
FR1050694 2010-02-01
PCT/FR2011/050146 WO2011092426A1 (fr) 2010-02-01 2011-01-26 Procede d'identification et d'authentification d'une etiquette radio par un lecteur

Publications (2)

Publication Number Publication Date
KR20130026423A KR20130026423A (ko) 2013-03-13
KR101799389B1 true KR101799389B1 (ko) 2017-11-20

Family

ID=42828900

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127022930A KR101799389B1 (ko) 2010-02-01 2011-01-26 리더에 의해 rfid 태그를 식별 및 인증하기 위한 방법

Country Status (6)

Country Link
US (1) US9332430B2 (ko)
EP (1) EP2532140B1 (ko)
JP (1) JP5818816B2 (ko)
KR (1) KR101799389B1 (ko)
CN (1) CN102823222B (ko)
WO (1) WO2011092426A1 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
WO2011092426A1 (fr) * 2010-02-01 2011-08-04 France Telecom Procede d'identification et d'authentification d'une etiquette radio par un lecteur
US9940490B1 (en) * 2011-11-30 2018-04-10 Impinj, Inc. Enhanced RFID tag authentication
US11361174B1 (en) 2011-01-17 2022-06-14 Impinj, Inc. Enhanced RFID tag authentication
US9792472B1 (en) 2013-03-14 2017-10-17 Impinj, Inc. Tag-handle-based authentication of RFID readers
US10121033B1 (en) 2011-11-30 2018-11-06 Impinj, Inc. Enhanced RFID tag authentication
US9405945B1 (en) 2011-04-08 2016-08-02 Impinj, Inc. Network-enabled RFID tag endorsement
FR2985127A1 (fr) * 2011-12-22 2013-06-28 France Telecom Procede d'authentification entre un lecteur et une etiquette radio
KR101404673B1 (ko) 2013-07-02 2014-06-09 숭실대학교산학협력단 Rfid태그 인증 시스템
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清系统知识产权公司 具有过滤器监控系统的原装过滤器识别
US11438767B2 (en) 2018-06-15 2022-09-06 Proxy, Inc. Methods and apparatus for preauthorizing reader devices
US11109234B2 (en) 2018-06-15 2021-08-31 Proxy, Inc. Reader device with sensor streaming data and methods
US20200028841A1 (en) * 2018-06-15 2020-01-23 Proxy, Inc. Method and apparatus for providing multiple user credentials
US11546728B2 (en) 2018-06-15 2023-01-03 Proxy, Inc. Methods and apparatus for presence sensing reporting
US11462095B2 (en) 2018-06-15 2022-10-04 Proxy, Inc. Facility control methods and apparatus
US11411735B2 (en) 2018-06-15 2022-08-09 Proxy, Inc. Methods and apparatus for authorizing and providing of distributed goods or services
CN111753562A (zh) * 2019-05-24 2020-10-09 北京京东尚科信息技术有限公司 标签识别方法、装置、电子设备及可读介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100625675B1 (ko) * 2005-09-30 2006-09-18 에스케이 텔레콤주식회사 Rfid 시스템에서의 적응적 이진 트리 분할 기법을이용한 복수의 태그 식별 방법 및 이를 위한 rfid시스템
US20080143485A1 (en) * 2004-10-12 2008-06-19 Aristocrat Technologies, Inc. Method and Apparatus for Synchronization of Proximate RFID Readers in a Gaming Environment
US20090096584A1 (en) * 2006-04-17 2009-04-16 Tc License Ltd. Rfid mutual authentication verification session
WO2009138308A1 (de) * 2008-05-16 2009-11-19 Siemens Aktiengesellschaft Verfahren zur authentifizierung eines rfid-tags

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080258864A1 (en) * 2004-10-28 2008-10-23 Mitsubishi Electeic Corporation Communication Apparatus and Communication Method
KR100717877B1 (ko) * 2005-11-03 2007-05-14 한국전자통신연구원 슬롯 알로하 기반 알에프아이디 시스템에서의 태그 개수추정방법
US20080094220A1 (en) * 2006-10-19 2008-04-24 Joseph Foley Methods and Systems for Improving RFID Security
JP4716195B2 (ja) * 2007-10-17 2011-07-06 ブラザー工業株式会社 無線タグ通信装置
CN101227474A (zh) * 2008-02-01 2008-07-23 中兴通讯股份有限公司 软交换网络中的会话初始化协议用户鉴权方法
WO2011092426A1 (fr) * 2010-02-01 2011-08-04 France Telecom Procede d'identification et d'authentification d'une etiquette radio par un lecteur
CN103123681A (zh) * 2011-11-21 2013-05-29 天津中兴软件有限责任公司 一种基于射频识别系统的通信方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080143485A1 (en) * 2004-10-12 2008-06-19 Aristocrat Technologies, Inc. Method and Apparatus for Synchronization of Proximate RFID Readers in a Gaming Environment
KR100625675B1 (ko) * 2005-09-30 2006-09-18 에스케이 텔레콤주식회사 Rfid 시스템에서의 적응적 이진 트리 분할 기법을이용한 복수의 태그 식별 방법 및 이를 위한 rfid시스템
US20090096584A1 (en) * 2006-04-17 2009-04-16 Tc License Ltd. Rfid mutual authentication verification session
WO2009138308A1 (de) * 2008-05-16 2009-11-19 Siemens Aktiengesellschaft Verfahren zur authentifizierung eines rfid-tags

Also Published As

Publication number Publication date
US9332430B2 (en) 2016-05-03
WO2011092426A1 (fr) 2011-08-04
EP2532140B1 (fr) 2017-05-10
JP2013518496A (ja) 2013-05-20
CN102823222B (zh) 2016-08-17
KR20130026423A (ko) 2013-03-13
US20130043982A1 (en) 2013-02-21
EP2532140A1 (fr) 2012-12-12
CN102823222A (zh) 2012-12-12
JP5818816B2 (ja) 2015-11-18

Similar Documents

Publication Publication Date Title
KR101799389B1 (ko) 리더에 의해 rfid 태그를 식별 및 인증하기 위한 방법
US8368516B2 (en) Secure data exchange with a transponder
US9490970B2 (en) Methods and system for secure communication between an RFID tag and a reader
US8390431B1 (en) RFID tags that backscatter more codes
US9219612B2 (en) Method of mutually authenticating a reader and a radio tag
US8837725B2 (en) Communication system and communication method
US9542550B2 (en) Method of mutual authentication between a radio tag and a reader
US20100001840A1 (en) Method and system for authenticating rfid tag
US7828213B2 (en) RF label identification
CN110089075B (zh) 用于计算模糊提取器的矩阵的伪随机生成以及用于验证的方法
CN102090017B (zh) 通过无线电阅读器来验证无线电标签的方法
US9129169B1 (en) RFID tags backscattering based on challenge
US9553729B2 (en) Authentication method between a reader and a radio tag
CN101470795B (zh) 一种无线射频识别系统中的通信方法和设备
EP3563514B1 (en) Robust computational fuzzy extractor and method for authentication
CN103404076B (zh) 在第三实体上认证第一和第二实体的方法
CN103516517A (zh) 制作方法、rfid应答器、认证方法、和阅读器设备
TW201349005A (zh) 基於擴展參數集的安全性資訊交互系統、裝置及方法
EP3563515B1 (en) Reverse computational fuzzy extractor and method for authentication
CN113988103B (zh) 一种基于多标签的rfid识别方法
KR20110074441A (ko) Rfid 시스템에서 태그와 리더간 상호 인증 방법
KR100494178B1 (ko) 복수의 ic 카드로부터의 인증 요청에 대한 인증 방법 및그 장치
KR20220099342A (ko) 결제 토큰에 기초하여 결제를 수행하는 결제 단말, 결제 수단 및 이의 동작 방법
JP2007184819A (ja) ワイヤレスコネクタ、認証機器及びネットワークシステムの認証方法
KR20080056565A (ko) 저가의 전자장치에 적합한 인증 시스템 및 인증 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right