KR20070093109A - Rfid 태그 보안 시스템 및 그 방법 - Google Patents

Rfid 태그 보안 시스템 및 그 방법 Download PDF

Info

Publication number
KR20070093109A
KR20070093109A KR1020077016075A KR20077016075A KR20070093109A KR 20070093109 A KR20070093109 A KR 20070093109A KR 1020077016075 A KR1020077016075 A KR 1020077016075A KR 20077016075 A KR20077016075 A KR 20077016075A KR 20070093109 A KR20070093109 A KR 20070093109A
Authority
KR
South Korea
Prior art keywords
tag
reader
tree
authenticator
decryption key
Prior art date
Application number
KR1020077016075A
Other languages
English (en)
Other versions
KR101177958B1 (ko
Inventor
트레버 버브리지
안드레아 소페라
Original Assignee
브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0500596A external-priority patent/GB2422746B/en
Application filed by 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니 filed Critical 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니
Publication of KR20070093109A publication Critical patent/KR20070093109A/ko
Application granted granted Critical
Publication of KR101177958B1 publication Critical patent/KR101177958B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10019Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers.
    • G06K7/10029Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot
    • G06K7/10039Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot interrogator driven, i.e. synchronous
    • G06K7/10049Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot interrogator driven, i.e. synchronous binary tree
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Electromagnetism (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

RFID-기반 시스템의 태그 정보의 보안과 프라이버시는 단방향 해시 함수에 기초하여 생성된 익명의 사용을 통해 달성될 수 있다. 이진 단방향 트리에 기초한 시스템은 접속을 얻기 위한 계위 생성과 인증 키의 해독을 태그 식별에 허용한다. 기술된 장치와 방법은 또한 판독기에 대한 제한된 접속을 제공하도록 태그 정보에 맞게 변형될 수 있다.

Description

RFID 태그 보안 시스템 및 그 방법{RADIO FREQUENCY IDENTIFICATION TAG SECURITY SYSTEMS}
본 발명은 대체적으로 RFID(Radio Frequency Identification) 기술과 관련있고, 특히 상기 기술을 사용하는데 있어서 보안과 개인(private) 시스템을 운영하기 위한 장치와 그 방법을 기술하였다.
RFID는 물리적 세계에 대한 정보가 수집되는 방식을 근본적으로 바꿀 수 있는 잠재력이 큰 실용가능한 기술이다. RFID 태그는 특히 시선(line-of-sight) 요구나 메뉴얼 개입없이 복수 대상물의 식별을 수행하는데 사용된다. RFID의 사용으로, 공급 체인의 상품 팔렛트(pallet)는 팔렛트를 내리거나 풀지않고 목록에 기입될 수 있다. 소비자 상품에 내장된 RFID는 큐-프리 점검을 허용하고 무단복제를 억제함으로써 새로운 쇼핑 경험을 소비자에게 제공할 수 있다. 판매의 개시 후에, 소비자의 집에서 서비스를 사용할 수 있게 하기 위해 RFID 태그가 소비자에 의해 사용될 수 있거나, 상품 반품, 재활용 및 중고 판매에 사용될 수 있다. 자동화된 식별 장치는 도서관과 미디어 대여 회사에서 순환 인벤토리 시스템의 효율을 향상시키는 데 있어 이미 성공을 거두었다. 미래에는, 우리는 더욱 많은 태그 부착된 아이템과 허용된 새 애플리케이션을 볼 수 있을 것이다. RFID 전개(deployment)는 소비자 구매 습관에 영향을 미칠 것이다. 소비자는 인터넷에서 태그 ID를 참조하는 것을 통해 더 나은 상품 정보를 얻을 수 있다. RFID는 무영수증 반품을 허용하고 판매후 절도를 줄일 것으로 기대된다. 그러나, 이러한 기대되는 이점으로, RFID 기술은 프라이버시에 대한 관심이 증가했다. RFID 시스템, 그 컴포넌트와 오퍼레이션의 소개에서, 판독기는 아래 참조되고 병합된 살마(Sama), 웨이즈(Weis) 및 엔젤스(Engels)에 의한 연구를 참조하였다.
RFID 태그가 시선을 요구하지 않고 판독될 수 있고 소비자 상품내에 보이지 않도록 내장될 수 있다는 사실은 상품 정보의 프라이버시를 제어하는 것을 어렵게 한다. 유비쿼터스 어플리케이션에서, 태그는 저렴해야하고(그것의 보안 능력을 절충함) 동시에 빠른 속도로 판독되어야 한다(복잡한 통지와 위임을 요구하는 것을 어렵게 함). 프라이버시 위험은 2가지 주요한 요구를 야기한다 - 정보 누출 방지와 추적 방지. 또한, 그들의 본질에 의한 태그는 하나의 소유 영역내에 머물지 않기에, 소유자의 손을 거친 상기 태그는 이동가능해야 하지만, 태그의 각각의 현재(및 과거) 소유자의 프라이버시를 보호할 필요가 있다. 다자(多者)가 소유권의 이동없이 같은 태그를 판독해야하는 RFID 어플리케이션에서 RFID 시스템은 태그에 대한 접속을 제 2 자에게 위임하는 능력을 완벽하게 포함해야한다.
같은 RFID 태그가 상품 일생(lifetime)내내 사용되거나, 변경되지 않은 비밀키에 의해 ID가 암호화된다면, 상기 상품은 공급 체인을 따라서 추적될 수 있다. 태그에 접속할 수 있는 어떤 관계자라도 현재 소유자의 프라이버시를 고려하지 않고 태그의 일생 동안 추척할 수 있는 능력을 가진다. 이러한 태그는 예를 들면, 산업 스파이 활동이나 더욱 좋지 않은 환경에서의 비인증된 접속에 대해 취약하다.
따라서, RFID 태그를 사용하는데 있어 보안의 계층을 증가시키는 것이 요구된다. 특히, 태그는 태그 부착된 아이템의 소지인(holder)의 프라이버시를 손상해서는 안된다. 이것은 비인증된 자는 태그 정보로의 접속을 얻어서는 안된다는 의미이다. 이것의 일 측면은 앞서 인증된(하지만 지금은 인증되지 않은) 판독기에 의해 추적되는 것을 허용하는 장기(long-term) 관련이 아니어야 한다 - 특히 공급 체인의 환경에 관련.
본 발명은 향상된 보안과 프라이버시로 RFID-기반 시스템을 운영하는 장치와 그 방법을 서술하였다. 실례를 들기 위해, 소비자 상품에 대한 공급 체인의 환경에 대해 아래 기술되지만, 본 발명은 넓은 범위의 어플리케이션을 가질 수 있고 따라서 어떤 환경에 의해서도 제한되지 않는다.
다음의 기술되는 것은 상기한 프라이버시와 보안의 이슈를 설명하는 종래의 일부 방법이다.
일 방법은 태그상에 기록된 정보의 양을 최소화한다. 상품 정보는 공급 체인 실행을 가능하게 하지만 원하지 않는 자에게는 정보 공개를 제한하는 방식으로 코드화된다. EPC글로벌과 ISO-18000 규격에 따른 태그는 암호(password)로 보호된 '제거(kill)' 명령이 병합된 프라이버시 보호 명령과 접속 제어 기능을 제공하는 48-비트 판독 암호(password)를 제공한다. 본 발명의 아이디어는 태그를 탐지하여 사용할 수 없게 할 수 있어서 태그 및 태그가 부착된 아이템이 익명(anonymous)이 되는 것이다. 예를 들면 소매 환경에서, 태그는 판매 시점에 "제거(killed)"될 수 있다. 이 해결 방안에서의 하나의 문제점은 유연성의 결핍이다: "제거"되기 전에, 태그에 누구나 무차별적으로 접속할 수 있고; 이후엔, 아무도 그렇게 할 수 없다. 이것은 예를 들면, 판매 후에 소비자가 결함있는 아이템을 반품하길 원할 때는 적절하지 못하다. 제거 명령 스킴(scheme)은 태그 ID가 태그의 판독 범위내의 임의의 관계자에게 공공연하게 접속할 수 있다고 가정한다. 태그가 제거 명령을 받기 전에, 공급 체인이나 다른 관계자들로부터 개체(entity) 사이의 프라이버시에 대한 규정이 없다.
다른 알려진 방법은 태그를 재코드화 하는 것이다. 현재는, 태그 부착된 제품이 팔릴 때, 태그 부착된 아이템의 제어가 소매업자로부터 끝나더라도 소매업자는 여전히 태그 부착된 아이템을 추적할 수 있다. 태그를 재코드화하는 것은 기록가능한 태그를 사용하는 것과 상품의 소유를 바꿀 때 재코드하는 명령을 수행하는 것을 포함한다. 이 경우에 판독기는 새로운 세트의 정보를 태그에 재기록할 수 있고 원시(original) 전자 상품 코드(EPC: Electronic Product Code)와 새로운 코드사이의 사상(mapping)을 유지한다. 상품의 과거 또는 미래 소유자는 사상으로 접속하지 않고는 태그 정보에 접속할 수 없다. 사상으로의 접속은 사상을 유지하고 있는 데이터베이스에 의해 실시된 프라이버시 정책에 의해 제어될 수 있다 - 실시한 보안의 작업은 리소스-제한 태그로부터 데이터베이스에 쉬프트된다. 이 접근의 약점은 가격과 기반구조를 사용하는 운영(administration)이다. 매번 태그 부착된 아이템의 소유권이나 제어권의 소유자가 바뀔 때마다, 각각의 공급 체인의 관계자는 재코드화 명령을 수행하는 필수 장치- 추가적인 비용을 만드는-를 구비해야만 한다. 또한, 재-코드화는 접속 제어의 일부 형식이 제공됨에도 부당한 관계자에 의해 재-코드화되는 약점이 있다.
또 다른 알려진 접근은 태그가 판독기에 의해 질의(query)될 때마다 태그의 식별자를 수정하는 것이다. 상품 식별자와 상품 정보간의 관련은 보안 데이터베이스에서 유지된다. 이와 같이, 태그는 해시 함수의 사용을 통해 태그의 식별자를 갱신함으로써 판독기에 예상 가능하게 반응하지 않는다. 상기 보안 데이터베이스가 태그 출력의 순서를 생성하는데 사용된 비밀 값에 접속하여, 상기 보안 데이터베이스는 태그 출력을 상품 정보로 사상할 수 있다.
보안을 향상하는 다음을 포함한 다양한 제안이 만들어진다:
- 주엘스와 R 파푸: "반대 유로(Squealing Euros): RFID-가능한 은행권(banknote)의 프라이버시-보호" (금융 암호 기법 '03, 103-121 페이지, R 라이트, ed. 스프링거 출판사. 2003, LNCS 2742번)
- 산제이 E 살마, 스테판 A 웨이스와 다니엘 W 엔젤스: "RFID 시스템과 보안과 프라이버시 내포" (암호 하드웨어와 내장된 시스템의 공동 연구, 454-470 페이지, 컴퓨터 과학의 강의 노트, 2002.)
- 주엘스: "RFID 태그를 위한 최소 기대 암호 기법" (통신 네트워크의 보안(SCN), C. 블런도, ed., 2004.)
본 발명의 제 1 측면에 따라서,
태그 아이덴티티와 태그 아이덴티티에 사상된 비밀 값을 포함한 태그명을 구비한 태그, 판독기 및 제 3 인증자를 포함하는 RFID 시스템을 동작하는 방법이 제공되고,
상기 방법은
(1) 상기 판독기가 상기 태그에 호출(interrogation) 신호를 송신하는 단계,
(2) 상기 태그가 상기 태그 아이덴티티 및 암호화된 비밀 값을 포함하는 익명을 응답으로 발신하는 단계,
(3) 상기 판독기가 해독 키의 배포를 위해 상기 태그로부터 수신한 상기 익명을 포함한 요청을 상기 제 3 인증자에 발신하는 단계,
(4) 상기 판독기가 상기 해독 키를 수신하게 인증되는 것을 결정하는, 상기 제 3 인증자가 상기 해독 키를 상기 판독기에 발신하는 단계, 및
(5) 상기 판독기가 상기 태그 아이덴티티를 얻기 위해 상기 해독키를 사용하는 단계를 포함하고,
상기 해독키는 상기 판독기와 상기 제 3 인증자 사이에 추가의 접촉없이 미리 결정된 횟수만큼 상기 태그 아이덴티티를 얻도록 상기 판독기에 의해 사용될 수 있다.
본 발명의 제 2 측면에 따라서,
태그 아이덴티티와 태그 아이덴티티에 사상된 비밀 값을 포함한 태그명을 구비한 태그, 판독기와 제 3 인증자를 포함하는 RFID 시스템을 동작시키는 방법이 제공되고,
상기 방법은
(1) 상기 판독기가 상기 태그에 호출 신호를 송신하는 단계,
(2) 상기 태그가 단방향 해시 트리내의 해독키의 위치를 설명하는 위치 정보를 응답으로 상기 판독기에 발신하는 단계,
(3) 상기 판독기가 해독 키의 배포를 위해 상기 태그로부터 받은 상기 위치 정보를 포함한 요청을 상기 제 3 인증자에 발신하는 단계,
(4) 상기 판독기가 상기 해독 키를 수신하게 인증되는 것을 결정하는 상기 제 3 인증자가 상기 해독 키를 상기 판독기에 발신하는 단계, 및
(5) 상기 판독기가 상기 태그 아이덴티티를 얻기 위해 상기 해독키를 사용하는 단계를 포함하고,
상기 해독키는 상기 판독기와 상기 제 3 인증자 사이에 추가의 접촉없이 미리 결정된 복수의 횟수만큼 상기 태그 아이덴티티를 얻도록 상기 판독기에 의해 사용될 수 있다.
본 발명은 인증된 관계자에 의해서만, 그리고 제한된 수의 판독 오퍼레이션에 대해서만 식별되는 공급 체인 안에서나 복수 소유자 사이에서 이동하는 아이템의 RFID 태그의 사용에 의해 발생한 프라이버시 및 보안 이슈를 다뤘다. 이것은 태그와 판독기 사이에 더욱 일시(transient)적인 연결을 제공하고, 신뢰된 제 3 자에 의해 판독기에 제공된 키를 준비하는 것으로써 익명 스킴의 사용을 통해 달성된다.
종래 기술에 의해 알려진 접근이지만, 판독기가 각각 및 모든 판독에 대하여 제 3 자에게 조회를 요구하는 것 대신에 판독기가 지정된 수의 판독 오퍼레이션 후에 소멸하는 임시 키를 제공 받는다. 이것은 상품이 공급 체인을 따라서 이동하며, 인증된 판독기가 요구된 대로 추가되거나 제거될 수 있는 유연한 시스템을 허용한다.
본 발명은 또한 RFID 시스템에 적용 가능한 매우 제한된 리소스를 고려한다. 비용 고려때문에, 예를 들면, 소비자 상품 공급 체인의 유비쿼터스 전개(deployment)에 대해 가장 기본적인 태그만이 고려될 수 있다. 따라서, 하나의 함수만 태그에 구현되어야 한다. 본 발명은 태그 장치나 의사 랜덤 함수 또는 이것들의 조합 내의 단방향 해시 함수의 사용을 요구한다.
이제 본 발명의 실시 예가 단지 예로써 도면을 참조하여 기술된다.
도 1은 판독기에게 RFID 시스템의 태그로의 임시 접속을 제공하기 위한 본 발명의 실시 예가 도시되어 있고,
도 2는 도 1에 도시된 방법의 단계를 도시한 흐름도이고,
도 3은 태그가 태그 익명 및 힌트 메시지를 생성하는 방법의 제 1 실시예를 도시하고,
도 4는 해시 스킴에 기반한 사설 인증 스킴을 도시하고,
도 5는 이진 단방향 트리를 도시하고,
도 6은 해시 스킴에 기반한 사설 인증 스킴을 단방향 이진 트리로 도시하고,
도 7은 힌트 메시지가 단방향 이진 트리와 관련하여 태그를 접속하는데 사용되는 방식을 도시하고,
도 8은 본 발명의 다른 실시 예에서의 단방향 이진 트리의 사용을 도시하고,
도 9는 본 발명의 다른 실시 예에서 판독 오퍼레이션을 도시하고,
도 10은 본 발명의 다른 실시 예에서 힌트 메시지의 오퍼레이션을 도시한다.
도 1은 본 발명의 실시 예의 개략적인 개요이고, 본 발명에 따른 RFID 시스템의 3 가지 주 컴포넌트간의 관계와 통신을 도시한다. 복수의 E1~E5의 교환은 태그, 판독기 및 제 3 인증자 사이의 이벤트의 진행동안 일어난다.
도 2는 특정 판독 및 접속 세션의 단계를 나타낸 흐름도이다.
이제 본 발명의 실시 예가 도 1 및 2를 참조하여 기술된다.
도 2의 단계 S1에서, 판독기(4)는 적절한 라디오 주파수 방사(radio frequency radiation)로 태그를 스캐닝함으로써 태그와의 개시 접촉을 수립한다. 이것은 도 1의 E1으로 표시된 화살표로 도시되었다.
단계 S2에서, 태그는 "익명"을 병합한 출력 E2를 보냄으로써 판독기에 응답한다.
단계 S3에서, 판독기는 익명(출력 E2)을 받는다. 판독기가 익명을 "해독"하도록 허용하는 정보를 판독기내에 구비하는 경우("예"), 제 3 인증자로부터 해독키(본 발명에서 때때로 "시드"로 지칭됨)를 검색할 필요가 없다. 판독기가 이 정보를 구비하지 않는 경우엔("아니오"), 상기 과정은 인증 상태(phase)로 이동한다.
단계 S4는 인증 과정의 시작을 나타낸다. 이것은 선택적인 단계이고 이것은 판독기로부터의 다른 명령에 의해 생성될 수 있다. 이 단계의 판독기는 해독 오퍼 레이션을 허용하여 태그로부터 더 많은 정보를 얻을 수 있다. 이 정보는 "힌트 메시지"의 형태 또는 긴 익명(pseudonym)의 형태일 수 있다.
단계 S5에서, 판독기는 판독기(6)에 의해 요청된 정보를 구비한 제 3 인증자에 인증 요청(E5)을 보낸다. 인증 요청은 익명이 판독기의 자격 증명과 힌트 메시지의 선택적 조합을 포함할 수 있다. 판독기의 자격 증명은, 특정 판독기가 인증을 승인받아 태그의 진짜 ID에 접속해야 하는지 결정하기 위한 목적으로 제 3 인증자가 받아들여진 미리 협정된 임의의 문제일 수 있다. 예를 들면, 그것은 판독기의 소유 ID를 포함하거나 상기 ID 자체일 수 있다. 그것은 전자 화폐 등의 수단으로 공급 체인의 과거 관계자에 의해서 추가로나 선택적으로 판독기에 전달된 정보일 수 있다. 제 3 인증자는 정보를 배포하기 전에 판독기를 인증하기 위해, 증명서와 같은, 자격 증명을 확인한다. 일단 판독기가 인증되면, 판독기에게 허용된 접속 권한이 검색될 수 있고 정보는 이러한 권리에 따라 배포된다.
단계 S6에서, 제 3 인증자는 인증 요청의 유효성을 결정한다(E5). 판독기가 인증되면, 해독키(들) 및 태그 ID를 판독기에게 배포할 수 있다(E6). 그것은 판독기에 의해 접촉된 인증이 판독기에 의해 전달된 정보를 이해하거나 판독기를 위한 접속 키를 생성하기에 충분한 키를 구비하지 않을 수 있다. 이 경우 인증은 더 큰 접속 권한을 구비한 또 다른 인증에 요청을 전달할 수 있다.
단계 S7에서, 이제 판독기는 해독키를 가진다. 이것은 아래에 기술된 방법에 의해 익명을 해독하고 진짜 태그 ID를 얻는 것을 허용한다. 단계 S3과 관련하여 상기된 것처럼, 판독기가 그 스테이지에서 이미 키를 구비하는 경우, 그것은 인 증 과정(단계 S1부터 S6)을 뛰어넘을 수 있고 바로 S7의 해독 과정으로 이동할 수 있다.
도 1의 E7과 E8의 교환은 도 4를 관련하여 아래 기술되었다. 이러한 교환은 사용시 더욱 엄격한 보안을 제공하는 태그 및 판독기의 상호 인증의 선택적인 단계와 관계있다.
본 발명의 상기 실시 예에서, 판독기는 태그에 임시 접속만을 가진다. 이것은 제한된 수의 판독을 판독기에 승인하는 것으로써 달성된다. 이 제한에 도달하여 판독기가 추가의 접속을 요구할 때, 새로운 인증 상태가 조회되어야만 한다.
제 3 인증자의 역할(role)은 상기된 것과 같이 태그 제조자나 발행자(issuer)나 태그의 최초 사용자에 의해 충족될 수 있다. 이것은 또한 출원인의 동시 계속출원인 영국 특허 출원 제 0428643.3 호에 기술된 장치에 의해 수행될 수 있다. 하나 이상의 인증은 태그에 의해 생성될 수 있는 익명의 전체 세트의 지식을 가져야만 하지만, 추가적인 인증은 상기 지식의 부-세트에 위임될 수 있고, 태그의 생존 기간동안만 접속을 승인하도록 허용한다. 계층내의 인증을 종속시키는 것(cascading)은 1차 인증에 위치한 로드(load)를 줄일 수 있다.
제 3 인증자는 판독기에게 제한된 횟수로 특정 태그에 대한 익명을 해독하는 능력을 제공하는 시간-제한 비밀을 추정할 수 있다. 특정 제 3 인증자는 익명의 다음 n개의 인식을 허용하는 비밀을 추정하도록 허용하며, 상기 n은 어플리케이션 정책에 의해 지정된다.
과대한 복잡성없이 어떻게 익명 시스템 스케일을 복수의 태그에 만들 것인가 가 문제이다. n 개의 태그의 데이터베이스에서, 익명을 해독하는 일 방법은 n 개의 태그 모두에 선형 스캔을 수행하는 것이다. 본 발명의 스킴에서, 소유권과 시간-제한 비밀의 추가적인 피쳐의 추이(passage)는 해독 복잡성을 증가시키지 않는다; 이것은 현재 RFID 익명 솔루션의 복잡성과 유사하다.
도 3은 상기 단계 S4와 관련해 간단하게 설명되었던, 태그로부터 힌트 메시지를 생성하는 방법을 도시한다. 판독기가 태그에 힌트 메시지를 요청할 때(E3), 다음 익명에 대한 요청에 다른 명령(E1)이 사용될 수 있다. 또는, 하나의 판독기 명령이 사용될 수 있고, 태그는 주기적으로 힌트 메시지를 배포할 수 있다 - 예를 들면, n개의 모든 익명에 대해 하나의 힌트 메시지가 생성된다.
태그의 출력(도 1의 E2 교환)이 각각의 판독 오퍼레이션을 변경한다. 특히, 태그의 각각의 출력은 인증되지 않은 판독기에 의해 임의의 다른 과거나 현재 태그 출력과 서로 관련된다. 이것은 추적을 방지하는 중요한 특성이며, 힌트 메시지는 유사하게 반복되어서는 안된다. 이것은 힌트가 배포되기 전에, 특히 힌트 메시지를 요구하는 판독기(명령 E3을 통해)가 태그 익명을 n 단계까지 보낸다는 것을 의미한다(예를 들면, 복수 판독 오퍼레이션에 의해). 다른 판독기가 태그에 동시 접속 권한을 요구하는 경우, 상기 방식의 출력 힌트는 가장 효과적인 것이 아닐 수 있다. 도 10과 관련해 다음에 기술된 것은 또한 힌트 메시지와 관계된 다른 솔루션을 제공한다.
다음은 도 1 및 2에 기술된 방법이 어떻게 의약 산업의 공급 체인의 환경에 적용되는 가에 대한 예이다:
의약 아이템(약과 같은)은 제조 시에 태그가 부착된다. 태그는 본 발명에 따른 보안 스킴을 구현한다. 상기 일부 의약 아이템들은 대체적으로 함께 포장되어 공급 체인의 다음 관계자 - 예를 들면, 배급업자 - 에게 보내진다. 각각의 아이템의 태그는 공급 체인을 떠나 소비자 영역으로 들어가기 전에 다른 관계자에 의해 여러번 판독된다.
의약 아이템이 제조 및 도매 영역간 전이 시, 대체적으로 청구서는 목적지(말하자면, 도매업자)에 보내진다. 청구서는 상품(예를 들면, 제품의 EPC)과 제 3 인증자의 위치(예를 들면, URL)의 설명서를 포함할 수 있다. 이것은 혼자서 또는 다른 정보와 연결되어 상기 단계 S5를 참조하여 판독기의 자격 증명의 전부 또는 일부로서 다뤄질 수 있다. 아이템이 도매업자에게 도달하면, 판독기는 태그의 출력을 판독하고 제 3 인증자로부터 접속을 요청한다. 접속이 승인된 후에, 도매업자는 태그 ID(들)로의 접속을 가진다. 상기 접속으로, 도매업자는 이후에 청구서에 기입된 모든 상품이 도착했는지 검증할 수 있다. 또한, 도매업자는 아이템의 제조 날짜 등과 같은 정보를 제공할 수 있는 데이터베이스의 태그와 관련된 정보를 검색할 수 있다. 상기와 같은 데이터베이스는 예를 들면, 최신 상품 정보를 제공할 수 있는 제조업자에 의해 유지되는 중앙 집중된 데이터베이스일 수 있거나 도매업자에게 국한된 것일 수 있다.
약국이 의약 아이템을 주문하면, 도매업자는 발송과 청구를 준비한다. 도매업자는 약국에 상품의 EPC와 제 3 인증자의 접촉 세부 사항(URL과 같은)을 전달한다. 상기 정보는 다시 전자 청구서에 포함될 수 있다. 상품이 도매업자로부터 약 국에 발송될 때 상기 세부 사항이 상품에 첨부될 수 있고, 보안은 바람직하게 안전한 방식으로 분리되어 보내진 ID로 개선된다. 의약 아이템이 도매업자로부터 약국으로의 청구서나 다른 메시지에도 있을 수 있는 패키지 또는 발송 ID를 구비할 수 있어, 아이템의 EPC와 관련된 URL은 약국으로부터 받은 발송과 명확하게 관련될 수 있다.
아이템이 약국에 도착하면, 태그가 다시 판독되고, 제 3 인증자로부터 인증이 재요청된다.
물론, 상기 과정의 임의의 스테이지 동안 운송업자는 태그로의 접속을 요구할 수 있고 이것은 같은 방식으로, 제 3 인증자에게 요청을 보냄으로써 얻을 수 있다.
소매 약국에 도달한 후에, 아이템은 판매하기 위해 약국의 선반에 진열된다. 아이템이 팔리면, 소유권은 최종 소유자에게 넘어간다. 본 발명에 따른 보안 솔루션은 태그로의 약국의 접속을 취소하고 사용자에게 제어권을 넘기도록 하는 방법을 포함한다. 이것은 시스템의 중요한 특징이다. 예를 들면, 3TC을 처방받은 사람은 인체 면역 결핍 바이러스를 가졌을 것이고, 이런 정보가 비밀으로 유지되길 바랄 것이다.
이제 태그는 소비자 영역에 있다. 소비자는 2가지 선택 사항을 가진다. 제 1 선택 사항은 사용자가 어떤 추가의 서비스를 위해 태그를 이용할 수 없게 하는 것이다. 이 경우, 본 발명에 따른 솔루션이 사용자의 프라이버시를 보장한다. - 의학 정보의 추적이나 판독이 불가능하다. 해독 키 없이 태그를 판독하려는 어떤 시도도 실패한다. 그것은 그러나, 소비자가 태그의 ID에 접속할 필요가 있을 수 있다. 예를 들면, 소비자는 아이템을 "지능 선반"에 놓을 수 있고, 이것은 특정 약이 복용되어야 할 때 소비자에게 알려준다. 이 경우, 소비자의 판독기는 제 3 인증자로부터 태그 ID 접속을 요청할 필요가 있다.
사용자가 미 사용 약이 든 약품 포장 용기를 처분할 때, 처분 업체는 재사용하기 위해 태그를 사용할 수 있다. 이 경우, 스킴이 소비자의 프라이버시를 보호하지만 추적하기 위한 태그의 기능과 처분 업체의 자체 데이터베이스의 정보에 연결하기 위한 태그의 기능은 유지된다.
도 4는 해시-기반 익명 스킴에서 일어나는 태그와 판독기 사이의 교환을 도시한다. 크랍칙, H, 벨레어, M 과 R 카네티 "HMAC: 메시지 인증을 위한 키-해시"를 예를 들어 기술된 키 해시 메시지의 사용에 기반한 태그의 식별 및 인증되지 않은 추적을 방지하는 것이 가능하다.
설정된 시간에, 식별자의 유일한 쌍(YID, ID)을 구비한 태그가 제공된다. YID는 태그와 인증된 판독기 사이에 공유된 비밀(비트의 순서로 구성된)이다. G는 단방향 함수이고(예를 들면 SHA1이나 의사 랜덤 함수), 그것의 오퍼레이션은 그것의 출력이 입력에 대한 어떤 정보도 노출되지 않도록 하는 것이다. 질의되면, 태그는 단방향 함수의 애플리케이션으로부터 만들어진 새로운 요소를 비밀 'YID'에 생성하고 여러 번의 판독을 통해 일련의 요소를 획득한다: YID 1, YID 2 ... YID n-1, YID n. 각각의 트랜잭션에 대해 익명 Sk = r1, G(r1, G(r1, YID k))이 생성되고 태그에 의해 판독기에 보내진다.
판독기는 ID XOR G(r1, YID k)로 선택적으로 태그에 응답할 수 있는 태그 메시지를 검증하는 (YID, ID) 쌍을 식별한다. G(r1, YID k)가 태그와 같은 (YID, ID) 쌍을 공유하는 판독기에 의해서만 생성될 수 있기 때문에, 상기 정보는 상호 인증을 허용하도록 판독기의 정체를 태그에 인증한다.
판독기에서 상기 (YID, ID) 쌍에 대한 지식(knowledge)없이, 태그의 하나의 출력은 랜덤 값으로부터 구분할 수 없고 과거 또는 미래 출력과 관련될 수 없다. 태그와 판독기 사이의 통신 도청은 태그에 대한 어떤 추가의 정보도 얻을 수 없다.
상기된 상호 인증 방법은 해시 체인을 따라 태그 값이 순환하여 부당한 사용자들을 제한하거나, 정당한 판독기를 식별하는 출원인의 동시계속출원인 영국 특허 출원 제 0428643.3 호에 기술된 장치와 같은 동반한 장치나 태그를 제한할 수 있다.
상기한 일 방향 함수에 의해 태그 식별자를 생성하는 종래 인증 방법은 효율적인 솔루션으로 여겨지지 않을 수 있다. 첫 번째로, 그것은 해시 값을 획득함으로써 확장성 문제를 겪고, 판독기는 가능한 태그의 모든 조합을 통해 확인되어야 한다. 두 번째로, 그것은 소유권의 보안 전달을 제공하지 않는다. 태그로의 접속이 이전에 승인되었던 판독기는 태그를 계속해서 판독할 수 있다. 그러나 본 발명의 장치와 그 방법은 두 문제를 모두 해결하였다.
도 5는 이진 단방향 트리를 2개의 단방향 함수와 함께 도시한다. 이것은 여기에 각각 '좌'와 '우' 함수로 지칭된다. 일반적으로 이것은 SH1 이나 MD5 알고리즘과 같은 단방향 해시 함수를 사용하여 구성될 수 있다.
트리의 키의 순서는 다음과 같이 구성될 수 있다. 개시 루트(root) 시드 'S(root)'는 트리와 관련되었고 깊이(D)의 매개변수는 트리의 립(leap)의 수(N=2d-1)를 나타낸다.
중간 값이 다음과 같이 생성된다:
1. D 계층 키 값은 Z(0)=좌{Z(root)}, Z(1)=우{Z(root)}.
2. D-1 계층의 키는: Z(00)=좌{Z(0)}, Z(01)=우{Z(0)}, Z(10)=좌{Z(1)}, Z(11)=우{Z(1)}.
3. D-2 계층의 트리는: Z(000)=좌{Z(00)}, Z(001)=우{Z(00)}, Z(010)=좌{Z(01)}, Z(011)=우{Z(01)}, Z(100)=좌{Z(10)}, Z(101)=우{Z(10)}, Z(110)=좌{Z(11)}, Z(111)=우{Z(11)} 등, D 계층의 깊이에 중간 시드 값의 이진 트리를 생성한다.
이 예에서, 다음을 알 수 있다:
* 계층"i"에서 시드는 2^(i-1)개의 립을 생성한다.
* "좌"와 "우" 단방향 함수의 특성으로 인하여, 시드의 자손은 서로 유사점을 가지지 않는다.
* 트리의 자손은 부모의 반만큼의 가치가 있고, 트리의 부모는 2배의 립을 생성할 수 있어서 태그 식별자에게 더 많은 접속을 제공한다. 트리의 일부에 대한 접속이 승인된다면, 접속은 트리의 모든 키의 계산이 가능하도록 노출된 립의 가장 가까운 작은 시드 세트에 주어진다. 시드로의 접속이 주어지면, 수신자는 시드가 트리의 어디에 존재하는 지 알아야 할 필요가 있다.
예를 들면, D=8의 트리에, 접속이 3 계층(예를 들면, S001)의 시드에 주어지면, 수신기는 4개의 립 키를 생성할 수 있다. 다른 모든 키는 숨겨져 있다. 계층의 선택은 노출된 키의 수를 제한한다. 좀 더 많은 키가 판독기에 의해 접속되어야할 필요가 있으면, 새로운 키나 키들은 판독기 접속을 확장할 수 있도록 노출될 수 있다.
상기 툴(tool)은 도 4에 상기된 해시 기반 인증 스킴에 적용함으로써 판독기 임시 접속을 승인하는데 사용될 수 있지만, 판독기가 판독 오퍼레이션의 수를 제한할 수 있다. 또한 판독기에 의해 태그 접속을 제한하려는 목적을 달성하도록 단 한번만 인증되고, 이것은 판독기에 대한 계산을 요구하는 복잡성을 줄이는데 도움이 된다.
본 발명의 이런 측면에 따라서, 인증 프로토콜에 사용된 시드 YID k는 이진 단방향 트리의 립이다. 상기된 것과 같이, YID k는 모든 판독 오퍼레이션에 대해 바뀐다. YID k는 트리의 립을 따라서 진행한다.
상기 방법으로 본 발명에 따라서 구현된 스킴의 잇점은:
* 명확하게 정의된 순서가 판독기에 존재하여서 이 순서 지식을 공유하는 판독기 및 태그가 통신할 수 있다.
* 노출된 트리의 중간 값은 판독기에게 부분열을 노출할 수 있다. 판독기는 제한된 수의 판독 오퍼레이션으로만 태그에 인증 및 접속할 수 있다(판독기는 판독기가 인식한 트리 립 값을 노출하기 때문이다).
태그로의 접속을 얻기 위한 'n'개의 오퍼레이션에 대해, 판독기는 log(n)+1 계층의 하나의 시드를 받을 수 있다. 예를 들면, 8개의 판독 오퍼레이션은 4계층의 하나의 시드 값을 인식함으로써 부여될 수 있다. 또는 8개의 판독 오퍼레이션은 3계층의 2개의 시드 각각에 의해 부여될 수 있다. 'n'개의 오퍼레이션을 위해 인증되어야하는 키의 개수는 트리의 시작 위치에 따라서 변한다.
충분한 시드가 인지되는 판독 오퍼레이션의 기간 동안만 트리의 값을 인식하는 판독기는 이제 태그에 부정확하게 연결된다. 모든 태그는 판독 질의(query)마다 새로운 익명을 생성한다. 판독기가 판독기에 부여된 판독 오퍼레이션에 대한 태그에만 추적 및 접속 가능할 수 있기 때문에 아이템이 소유를 바꿀때 무-태그 재-암호화 오퍼레이션(no tag re-coding operation)이 요구된다. 판독기가 부여된 오퍼레이션의 마지막에 도달하면, 태그로의 접속은 자동적으로 종료된다. 태그가 과거 관계자에 의해 아직 사용되지 않은 판독 오퍼레이션과 함께 체인내의 한 관계자로부터 다음으로 전송되는 경우, 이러한 오퍼레이션을 노출할 수 있다. 이것은 태그의 복수 판독을 통해 달성될 수 있거나, 판독 프로토콜이 확장되는 경우, 약간의 간격으로 트리 립을 따라 직접 값으로 넘어갈 수 있다. 이것은 태그에 새로운 비밀을 기록할 필요없이 태그에 과거 접속 권리를 취소하도록 한다.
판독기와 태그간의 연결은 제 3 인증자의 좌측이다. 가능한 시나리오에서, 원시 제조업자가 (YID, ID)쌍을 제어하고, 판독기 자격 증명을 저장하고 접속을 승인하거나 거부하는 태그에 대한 제 3 인증자으로서 동작한다. 판독기가 특정 태그에 접속할 필요가 있을 때, 판독기는 한 세트의 시드(또는 트리의 요소들)를 요구한다. 상기 세트는 요구된 수의 판독 오퍼레이션으로 접속을 부여하는 트리의 중 간 노드로 구성된다. 허가된 오퍼레이션의 개수는 새로운 인증 요청에 의해 증가할 수 있다.
인증을 요청할 때, 새로운 판독기는 태그의 현재 상태를 제 3 인증자에 알려야만 한다. 이것은 제 3 인증자가 태그의 현재 상태와 최근에 사용된 립 값을 모르기 때문이다. 상기 제 3 인증자는 태그에 의해 생성된 익명 값으로부터 태그 ID와 트리 순서의 현재 상태 모두를 계산할 수 있다.
제 3 인증자는 판독기가 사전에 태그 아이덴티티를 인지 하지 않고 어떤 시드를 어떤 판독기에 분배하는 지 알 필요가 있다. 태그가 태그 ID에 대한 정보를 현재 비인증된 판독기에 배포하지 못하면, 트리 순서의 상태에 대한 정보가 태그 ID/현재 키 값 쌍의 싱귤레이션을 돕는 대신에 배포될 수 있다.
일 접근은 요청한 접속상의 판독기가 현재 태그 메시지와 함께 보통 자격 증명과, 루트로부터 최근에 사용된 립으로의 경로를 따라서 익명 트리의 중간 노드로부터 생성된, 힌트 메시지를 제 3 자 요청에 제공할 수 있다.
상기된 스킴으로, 제 3 인증자가 태그로부터 단지 익명을 받는 경우, 상기 특정 태그의 올바른 정체를 식별하는 과정은 O((n)(N)) 복잡성의 차수를 가지며, 상기 n은 트리에 의해 생성된 립의 개수를 나타내고, N은 제 3 인증자에 의해 다뤄진 태그의 개수이다.
힌트 메시지의 사용은 O(N)의 복잡성의 차수의 태그를 식별하는 것과 관련된계산 복잡성을 줄일 수 있다. 본 발명의 스킴에서, 힌트는 모든 가능한 익명 공간을 검색하는 것보다 태그를 빠르게 식별하는데 사용될 수 있다. 별도로 2 개의 힌 트 메커니즘 솔루션이 제안된다: 트리 위치 힌트와 루트-투-립 힌트.
일 예로써: 설정된 시간에, 태그가 유일한 (YID, ID)쌍을 다시 제공받으며, 상기 YID는 상기 태그에 대한 트리의 루트 시드이다. 이것은 'n'개의 판독 오퍼레이션에 대한 트리로 가정되며 상기 트리 깊이는 log(n)+1 이다.
n= 4096인 태그는 깊이 d=12+1 의 트리를 요구한다. 2개의 단방향 해시 함수의 평균(최소 1, 최대 log(n))은 중간 노드 값을 유지하는 태그가 제공된 각각의 판독 오퍼레이션에 대해 계산될 필요가 있다. 트리를 유지하기 위해 태그는 트리의 현재 위치를 예를 들면, 카운터에 저장하도록 요구된다. 질의되면, 태그는 새로운 립 'Yleaf'(앞서 YID k로 지칭된)을 생성하고 Sk= G(r1, G(r1, (Yleaf)) 메시지를 생성한다.
인증된 판독기가 트리의 부-세트에 접속 승인되었다고 가정하자. 태그가 (Yi, ID)쌍에 의한 판독기에 의해 식별되며, Yi는 'i' 계층의 트리의 요소이다. 'i' 계층의 비밀(i=1은 트리의 립)은 2(i-1) 개의 판독 오퍼레이션으로 접속을 부여한다. 효율성을 위해, 'i'는 작은 값으로 선택되어, 특정 태그에 접속하도록 판독기에 의해 수행될 필요가 있는 일의 양을 제한한다(2(2(i-1))-2 개의 해시 함수 값 산출). 태그 메시지를 수신하는데 있어, 판독기는 태그 메시지를 검증하는 (Yi, ID)쌍을 찾는다.
평균적으로, 태그에 대한 4개의 단방향 해시 함수의 호출(invocation)(즉, 이진 트리에 대해 2배 및 G의 2배)은 각각의 판독 싸이클에 대해 요구된다. 상기 트리 정보는 매 싸이클마다 업데이트될 필요가 있다. 본 예는 이진 단방향 트리를 사용하고 상기 태그는 루트 비밀로부터 트리의 현재 립까지의 log(n)+1 개의 비밀들을 저장할 수 있다.
판독기가 태그의 정체를 알지 못할 때, 확장성에 대한 이슈가 태그 아이덴티티는 어떻게 식별될 수 있는 지에 대한 의문과 함께 발생한다. 예를 들면, 판독기가 새로운 태그를 받고, 익명을 해독하려면 어떤 비밀이 사용되어야 하는지를 알지 못한다. 제 3 인증자는 접속을 승인할 수 있지만 그렇게 하기 위해선 태그에 의해 사용된 현재 트리 립에 대한 일부 정보를 가지고 있어야 할 필요가 있다.
도 7은 본 발명에 따른 솔루션을 도시한다.
태그가 트리 위치 힌트를 생성할 수 있다. 힌트 메시지는 이진 단방향 트리의 시드를 가리키는 정보를 포함한다. 상기 힌트는 트리의 어떤 부분이 최근에 사용되었는 가에 대한 지시자로 활용될 수 있다. 힌트 메시지를 이용함으로써 제 3 인증자가 태그를 식별할 수 있고 인증된 판독기에 시간 내에 상기 지점으로부터의 태그에 접속하도록 유효한 세트의 시드를 노출할 수 있다. 힌트 메시지는 익명을 생성하는데 사용된 루트 시드와 현재 익명 사이의 다른 계층에 배포될 수 있다.
이제 상기된 스킴은 도 3에 상기된 트리의 중간 노드로부터 생성된 힌트와 익명 값의 끼워넣기를 사용한다. 계층이 태그의 출력에 의해 명확하게 지시되는 동안 실제로는 많은 계층이 사용될 수 있음에도 불구하고, 본 예에서는 중간 노드의 1 계층만이 힌트 메시지를 생성하는데 사용된다. 끼워넣기 힌트(다른 계층의)와 익명의 하나의 약점은 일부 순서 정보가 비인증된 판독기에 대해 공개되어 태그의 제한된 추적에 사용될 수 있다는 것이다. 다른 약점은 태그 익명이 힌트 값을 획득하도록 의도적으로 향상되어야 한다는 것이다. 이러한 이슈들은 도 10과 관련하여 하기에 기술된 힌트 메시지를 제공하는 대안법으로 설명된다.
다음의 단계들은 현재 태그를 식별하는데 힌트 메시지가 어떻게 사용될 수 있는 지를 설명한다:
모든 2i개의 판독 오퍼레이션에서, 태그가 힌트 메시지를 노출시킨다. 힌트는 H(Yi)일 수 있으며, 여기서 Yi 는 i 계층의 2(i-1)개의 오퍼레이션으로의 접속을 부여하는 시드이고 H 는 해시 함수이다. H(Yi)는 단방향 함수때문에 트리에 대한 임의의 정보를 반대편(adversary)에 노출하지 않는다. H(Yi)는 제 3 인증자에 의해 공유된다(알려진다).
상기 힌트는 접속을 요청하도록 판독기에 의해 사용될 수 있다. 판독기가 새로운 태그를 받을 때, 그것은 H(Yi)를 검색할 필요가 있다. 도 3에 도시된 스킴에 따른 판독기는 힌트 값이 노출될 때까지 반복하여 태그를 판독한다. 이 때에서 상기 판독기는 제 3 인증자에 접속할 수 있을 것이고 힌트 메시지와 함께 인증을 제공함으로써 접속을 요청할 수 있다.
판독기가 인증되면, 제 3 인증자가 판독기에 시드 값 Yi를 전달한다. 상기 판독기는 임시로 승인된 접속이다.
힌트 메시지의 사용은 복잡성을 막대하게 줄이기 때문에 유익하다. 힌트 메시지의 사용하지 않으면, 다음의 경우에 문제가 발생한다:
* 태그가 태그와 함께 전달된 정보 없이 새로운 소유자에게 도달하는 경우.
* 태그가 특정 판독기에 의해 마지막으로 스캔된 후 다른 관련자들이 상기 태그의 미지수의 판독을 수행하는 경우.
이러한 예들에서, 판독기는 익명 체인을 따라서 각각의 가능한 태그에 대한 제한된 체크 후에 중단해야 하고, 태그가 미상이라고 결론짓는다. 판독기는 미상인 태그에 대한 응답과 알려진 태그로부터의 익명을 구분할 수 없지만 판독기가 체크된 지점을 지난다.
힌트 메시지에서 복잡성은 O((k)(N))으로 감소되고, 상기 k는 노출된 시드의 계층에 따라 좌우된다. 상기 계층이 높은 경우(상기 힌트가 루트에 가까우면), 제 3 인증자는 제한된 수의 해시 오퍼레이션이 올바른 트리를 찾아 태그를 인식하도록 해야한다. 예를 들면: d=10(트리 크기) i=8, 태그를 식별하기 위해 키 인증은 2(d-i)=4 의 비밀을 통과한다. 상기 검색 복잡성은 O(4*N)이다.
상기 제 1 실시예에서, 과정은 다음과 같이 동작한다:
1. 상기 판독기가 태그로부터 현재 익명을 판독하고 예측된 익명 값의 공간과 익명을 비교(match)하도록 시도한다.
2. 이 비교가 실패하면, 판독기가 태그로부터 힌트 값을 얻는다. 이것은 힌트 값이 주어질 때까지 자동적으로 태그를 진척시키는(advance) 특별한 명령에 의하거나 힌트 값을 얻을 때까지 반복된 판독에 의하여 얻을 수 있다.
3. 힌트 값이 판독기에 알려진 키에 의해 감춰진 해시 트리의 계층이라면, 판독기는 알려진 태그와 힌트 값을 비교하는 것을 시도할 수 있다. 예를 들면, 트리의 립의 상위의 힌트 값 4개 계층에 대해 비교를 시도하는 것은 트리의 립을 따라서 32개 익명의 공간을 탐색하는 것과 같다. 이와같이 알려진 더 높은 계층 힌 트 값을 따라 검색함으로써, 태그가 알려지면 상기 판독기는 빠르게 식별할 수 있다. 상기 태그는 사용된 계층 힌트에 대한 정보를 판독기에게 제공해야 한다.
4. 얻은 힌트 값이 판독기가 아는 것보다 트리내에서 높거나, 힌트 값이 알려진 순서를 넘어 판독기에게 주어져서 힌트 값이 비교될 수 없다면, 판독기는 제 3 인증자를 요구해야 한다. 상기 인증은 루트 시드와 예를 들면 트리 전체나 트리의 부분뿐만 아니라 판독기 자신이 아는 것보다 더 많은 시드의 부분를 알 수 있다.
5. 상기 인증이 힌트 메시지를 해독하는 것이 불가능하다면, 상기 요청은 전체 트리의 지식에 대한 루트 인증과 같은, 다른 인증에 힌트 메시지를 해독하기 위해 참조될 것이다.
상기 루트 인증은 트리의 루트 비밀을 알기 때문에 태그를 항상 해독할 수 있다. 루트 인증에 있어서 힌트 값을 해독하는 비용은 트리의 힌트의 계층에 따라 좌우된다. 힌트가 그 자신의 루트 값이면, 인증은 즉시 루트 시드의 리스트의 값을 검색할 수 있다. 루트 아래의 일부 계층에서, 각각의 태그에 대해 선-계산된 가능한 모든 값을 구비하고, 즉시 검색을 수행하는 것이 가능하다. 상기 비교가 실패하면, 태그는 인증에게 알려지지 않는다. 트리의 하위 힌트 값에 대해, 인증이 트리의 마지막으로 알려진 위치를 저장하고, 값의 제한된 공간을 따라서 체크한다. 상기 검색이 실패하면, 태그가 알려지지 않을 수 있거나 식별을 실패했기 때문에 익명 트리를 따라서 충분하게 진척될 수 있다. 힌트 메시지의 제한된 세트를 검색하는 것은 트리의 립을 따라서 훨씬 큰 익명 공간을 검색하는 것과 같다는 것 을 거듭 주의해야 한다.
트리의 복수 계층이 본 발명에 따른 시스템의 힌트 값으로써 사용될 수 있다. 다시 말하면, 일 솔루션이 "루트에서 립으로의 힌트"를 제공함으로써 트리의 모든 계층을 사용하도록 한다. 모든 계층에 힌트를 배포하는 일 실시예가 다음에 기술된다.
끼어들어진 익명 값과 힌트 메시지가 판독기 요청에 응하여 생성될 수 있다. 태그는 두 경우에 대해 같은 방식으로 응답할 수 있지만, 립의 해시 값 대신에 트리의 중간 노드의 해시 값을 사용하는 것은 립보다 트리에 가까운 노드이다. 힌트 메시지의 배포는 이와 같이 익명 순서에 반드시 필요할 수 있다. 예를 들면, 해시 값은 도 5에 도시된 좌에서 우로 나타낸 트리의 값일 수 있다.
이 그림에서, 태그 응답을 생성하는데 사용된 해시 값은 Z000, Z00, Z001, Z0, Z010, Z01, Z011 등으로 진행할 수 있다. 각각의 배포가 사용된 계층으로 식별되어야 해서 판독기가 어떤 해시 값을 비교하려고 시도하는지 확인할 수 있다.
본 발명의 시스템의 힌트 메시지를 포함하는 비용 편익이 이제 기술된다. 상기한 것과 같이, 익명의 수신의 판독기가 힌트 메시지없이 태그를 식별하는 것이어렵다는 것을 알 수 있다. 상기 익명은 예측된 익명과 태그의 세트에 대해 확인될 것이다. 태그의 세트가 지식(어떤 제품이 그 날 특정 판독기 앞에 도달할 수 있는 지에 대한 그 과정/인벤토리 지식 등)에 의해 제한될 수 있다. 최근에 알려진 익명 값부터 검색을 시작하지만 익명 검색은 제한될 수 있다. 힌트 메시지의 사용은 트리의 중간 계층의 훨씬 작은 세트의 값이 전체에 대해 검색되도록 허용한 다. 또한, 트리의 복수 계층으로부터 얻은 힌트가 동시에 태그의 빠른 식별(높은 계층 힌트로부터)과 현재 립 익명을 따르는 네비게이션의 편의(하지만 중간 계층 힌트와 일치하는) 모두를 가능하게 할 수 있다.
이제 조합된 태그 메시지의 힌트를 따라 익명을 조합함으로써 오퍼레이션을 판독하는 태그의 효율성을 향상시키는 제 2 실시 예를 기술한다.
상기 접근(도 8, 9, 및 10에 도시됨)은 힌트 정보를 태그 응답의 필수 구성부로써 익명과 함께 배포한다. 태그 응답이 더 큰 동안, 익명이 도 3과 연결되어 기술된 실시 예에 대해 필요한 힌트 값을 얻도록 판독기에 의해 진전될 필요가 없기때문에 이익을 고려할 수 있다. 또한 익명으로서 같은 시간에 배포된 힌트 값은 대응하는 공간을 검색하는 대신에 익명으로 직접 가는 판독기(또는 인증)를 허용한다.
상기 다른 접근은 후위(back-end) 시스템의 복잡성을 감소시키지만 판독기와 태그 간에 교환된 메시지에 관한 통신 복잡성은 증가시킨다.
여기서, H는 단방향 해시 함수로 정의되고 R은 의사-랜덤 수로 정의된다. 태그가 식별자의 쌍(YID, ID)으로 식별되며, YID는 비밀이고 ID는 태그 식별자이다. 오퍼레이션을 판독하는 동안, 상기 판독기는 랜덤 수 R1을 보내고, 상기 태그가 메시지 R1, R2, H(R1, R2, YID)을 응답으로 보낸다. 상기 쌍(YID, ID)으로의 접속을 가지는 판독기만이 태그를 식별할 수 있다.
랜덤 수의 생성은 2가지 방식으로 얻을 수 있다: (1) 랜덤 수 생성기를 통해서, 또는 (2) 단방향 해시 함수을 통해서. 단방향 해시 함수의 사용에서, 랜덤 수 인 R을 생성하고, R=H(CNT, S), CNT는 모든 판독 오퍼레이션의 증가된 카운터, S는 128비트 비밀(공유되지 않은), H는 단방향 해시 함수 또는 의사-랜덤-함수이다.
상기 스킴은 데이빗 모널, 데이빗 와그너의 발표:"라이브러리 RFID 이슈, 실행 및 아키텍쳐의 프라이버시와 보안" (2004 ACM 컴퓨터와 통신 보안 컨퍼런스)에 제안된 일부 제안을 실행한다. 그러나, 모널과 와그너의 스킴은 소유를 바꾸는 태그 부착된 아이템의 제어나 소유권을 허용하지 않으며, 이진 단방향 해시 트리를 적용하는 본 발명의 접근은 태그 식별에 제한된 접속의 준비를 허용한다.
상기된 단방향 이진 트리 도구를 적용하는 데 있어서 백-엔드 시스템의 계산 복잡도가 감소한다. 상기 비밀 YID는 이진 단방향 트리의 시드와 관련된다. 상기된 제 1 스킴과 다르게, 상기 태그는 트리의 립과 관련된 하나의 출력이 아닌 루트로부터 트리의 립으로의 다른 비밀과 관련된 복수 출력을 생성한다.
도 8에 도시된 것과 같이, 태그는 식별자의 유일한 쌍(Z-root, ID)과 함께 설정된 시간에 제공되며, YID =Zroot는 트리의 루트 시드이다. 그 결과, 'n'개의 판독 오퍼레이션에 대한 트리가 존재하며, 상기 트리의 깊이는 D=log (n)이다. 2개의 단방향 해시 함수의 평균은 각각의 판독 오퍼레이션에 대해 계산될 필요가 있다.
이제 도 8의 해시 트리를 참조하면, 각각의 판독 오퍼레이션에서 2개의 새로운 랜덤 수가 생성되고: 'R1', 'R2', 트리의 순서 값이 갱신된다.
태그 출력은 다음과 같다.
제 1 판독 오퍼레이션:
R1, R2, H(R1, R2, Z-root), H(R1, R2, Z0), H(R1, R2, Z00), H(R1, R2, Z000).
제 2 판독 오퍼레이션:
R1, R2, H(R1, R2, Z-root), H(R1, R2, Z0), H(R1, R2, Z00), H(R1, R2, Z001).
따라서 예를 들면, 판독기가 비밀 Z01으로의 접속을 얻는다면, 2개의 판독 오퍼레이션이 판독기에 부여된다. 또는, 판독기가 비밀 Z1으로의 접속을 얻는다면, 4개의 판독 오퍼레이션이 판독기에 부여된다.
'n'개의 오퍼레이션에 대한 태그로의 접속을 얻기 위해 판독기가 log(n)+1 계층에 1 만큼의 시드를 가질 수 있다. 예를 들면, 8개의 판독 오퍼레이션은 계층 4에서 하나의 시드 값을 앎으로써 부여될 수 있다. 또는 8개의 판독 오퍼레이션은 계층 3에서 2개의 시드 각각에 의해 부여될 수 있다. 'n'개의 오퍼레이션에 대해 승인되어야하는 키의 개수는 트리의 시작 위치에 따라서 변한다.
판독기에 의해서 문의되면, 태그가 새로운 가지(branch)를 구비한 트리의 새로운 립을 생성한다. 상기 판독기는 랜덤 수 R1을 보내고, 상기 태그는 메시지의 순서 1, R2, H(R1, R2, Z-root), H(R1, R2, Zi), H(R1, R2, Zi+1), H(R1, R2, Zlog(n))을 보낸다. 상기 메시지의 순서는 루트로부터 트리의 립으로의 다른 시드와 관련있다.
이 경우에 태그가 립으로부터 생성된 하나의 익명이 아닌 메시지의 순서와 관계된다. 판독기나 제 3 인증자는 공유된 시드로부터 립으로 복잡도 O(N.log(n))으로 태그의 인증을 진행해야하는 것이 아니라 복잡도 O(N)으로 시드에 직접 접속한다.
상기 경우에서처럼, 인증된 판독기는 트리의 부-세트로의 접속을 승인받아야 한다고 생각될 수 있다. 도 9에서, 태그가 쌍(Yi, ID)을 통하여 판독기에 의해 식별되며, Yi는 계층 'i'의 트리의 구성요소이다. 계층 'i'의 비밀이 2(i-1)개의 판독 오퍼레이션으로 접속을 부여한다. 태그 메시지를 수신하는데 있어서, 상기 백-엔드 시스템이 태그 메시지를 검증하는 쌍(Yi, ID)을 찾는다.
따라서, 예를 들면 판독기가 비밀 Z01으로 접속을 얻으면, 2개의 판독 오퍼레이션이 판독기에 부여된다.
이제 도 9의 제 1 해시 트리(윗 그림)를 참조하면, 판독기는 2개의 출력에 접속할 수 있다:
R1, R2, H(R1, R2, Z-root), H(R1, R2, Z0), H(R1, R2, Z01), H(R1, R2, Z010).
R1, R2, H(R1, R2, Z-root), H(R1, R2, Z0), H(R1, R2, Z01), H(R1, R2, Z011).
상기 태그는 하나의 해시 함수를 사용해 검증될 수 있다. 상기 판독기는 비밀 Z01이 특정 태그 식별자를 참조하는 것을 인식한다. 해시 값 H(R1, R2, Z01)을 계산함으로써 상기 판독기는 태그의 정확한 정체를 검증할 수 있다.
도 9의 제 2 해시 트리(아래 그림)를 참조하면, 판독기 시스템은 시드 Z1으로 접속을 포함한다. 상기 시드는 4개의 판독 오퍼레이션에 접속을 부여한다.
상기 판독기는 4개의 출력에 접속할 수 있다:
R1, R2, H(R1, R2, Z-root), H(R1, R2, Z1), H(R1, R2, Z10), H(R1, R2, Z100).
R1, R2, H(R1, R2, Z-root), H(R1, R2, Z1), H(R1, R2, Z10), H(R1, R2, Z101).
R1, R2, H(R1, R2, Z-root), H(R1, R2, Z1), H(R1, R2, Z11), H(R1, R2, Z110).
R1, R2, H(R1, R2, Z-root), H(R1, R2, Z1), H(R1, R2, Z11), H(R1, R2, Z111).
상기 태그는 하나의 해시 함수을 사용해 검증될 수 있다. 상기 판독기는 비밀 Z1이 특정 태그 식별자를 참조하는 것을 인식한다. 해시 값 H(R1, R2, Z1)을 계산함으로써 상기 판독기는 태그의 정확한 정체를 검증할 수 있다.
상기 스킴은 이전과 같이 개인적이지만 제한된 비용으로 태그의 인증을 허용한다. 상기 비용은 태그의 수 O(N)으로 1차 이고 상기 통신 비용은 O(log(n))의 복잡도를 가진다. 다른 메시지의 출력이 적은 비트로 종결될 수 있어 통신 비용이 향상될 수 있다는 것을 유념해야 한다.
도 10은 본 실시 예에서 힌트 메시지의 역할을 도시한다. 여기서, 판독기가 태그 출력을 키 관리자에게 전달한다(인증 역할). 이 경우에 태그 출력은 "힌트 메시지"이다. 상기 메시지 M은 프라이버시 정책과 관련될 수 있다. 상기 판독기는 이후에 판독기에 시드를 전달할 수 있고 상기 태그 접속은 임의의 개수의 판독 오퍼레이션에 대해 노출된다.
도 1과 관련해 상기된 제 1 스킴에서, 예를 들면, 태그가 일부 명시 힌트(explicit hint)를 생성한다. 힌트 메시지를 이용함으로써, 제 3 인증자가 태그를 식별할 수 있고 태그에 접속하도록 인증된 판독기에 유효한 시드를 노출한다.
그러나 이 경우에, 명시 힌트 메시지가 생성될 필요는 없다. 판독기가 메시지를 수신할 때 인증될 수 없고, 그것은 상기 메시지를 루트 시드를 검증하고 태그를 식별할 수 있는 제 3 인증자에 전달한다. 이 경우에 태그의 출력이 명시적으로 인덱스 정보를 포함한다. 태그를 식별한 수에 제 3 인증자는 임의의 개수의 판독 오퍼레이션에 대한 특정 태그에 접속을 승인한다.
결론적으로, 본 발명은 보안, 제한된 시간동안 그것과 관련된 정보로의 접속을 가지도록 인증된 판독기만을 허용하는 효율적인 방법을 기술한다. 이것은 태그 식별자를 항상 변경하는 것과, 태그 접속을 제어하는 것에 유연성을 좀 더 허용하는 것을 통해 달성된다.
당업자라면 또한 본 발명을 실시하는데 다른 방법이 있을 수 있다는 것을 알 수 있기 때문에, 본 발명이 여기에 기술된 특정 실시 예에 의해 제한되지 않으며; 상기된 특정 내용 내에서 사용되도록 제한되지 않는다. 예를 들면, 상기된 트리 구조의 사용은 2-가지(branch) 트리에 제한되지 않는다 - 더 많은 가지를 구비하는 트리도 사용될 수 있다.

Claims (11)

  1. 태그 아이덴티티와 태그 아이덴티티에 사상된 비밀 값을 포함한 태그명을 구비한 태그, 판독기 및 제 3 인증자를 포함하는 RFID 시스템을 동작하는 방법에 있어서,
    (1) 상기 판독기가 상기 태그에 호출(interrogation) 신호를 송신하는 단계,
    (2) 상기 태그가 상기 태그 아이덴티티 및 암호화된 비밀 값을 포함하는 익명을 응답으로 발신하는 단계,
    (3) 상기 판독기가 해독 키의 배포를 위해 상기 태그로부터 수신한 상기 익명을 포함한 요청을 상기 제 3 인증자에 발신하는 단계,
    (4) 상기 판독기가 상기 해독 키를 수신하게 인증되는 것을 결정하는, 상기 제 3 인증자가 상기 해독 키를 상기 판독기에 발신하는 단계, 및
    (5) 상기 판독기가 상기 태그 아이덴티티를 얻기 위해 상기 해독키를 사용하는 단계를 포함하고,
    상기 해독키는 상기 판독기와 상기 제 3 인증자 사이에 추가의 접촉없이 미리 결정된 횟수만큼 상기 태그 아이덴티티를 얻도록 상기 판독기에 의해 사용될 수 있는 것을 특징으로 하는 RFID 시스템을 동작하는 방법.
  2. 제 1 항에 있어서,
    상기 단계 (2)에서 발신된 상기 익명은 상기 판독기에 의해 각각의 호출에 응답하여 변경되는 것을 특징으로 하는 RFID 시스템을 동작하는 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 단계 (2)에서 상기 비밀 값은 하나의 단방향 해시 함수를 사용하여 암호화되는 것을 특징으로 하는 RFID 시스템을 동작하는 방법.
  4. 제 3 항에 있어서,
    상기 단계 (2)에서 상기 비밀 값은 복수의 단방향 해시 함수를 사용하여 암호화되는 것을 특징으로 하는 RFID 시스템을 동작하는 방법.
  5. 제 4 항에 있어서,
    상기 익명은 하나의 단방향 해시 트리의 일부인 것을 특징으로 하는 RFID 시스템을 동작하는 방법.
  6. 제 5 항에 있어서,
    상기 해독키는 하나의 단방향 해시 트리의 일부인 것을 특징으로 하는 RFID 시스템을 동작하는 방법.
  7. 제 6 항에 있어서,
    상기 단계 (2)의 상기 태그의 응답은 상기 단방향 해시 트리내의 상기 해독 키의 위치를 설명하는 위치 정보를 추가로 포함하는 것을 특징으로 하는 RFID 시스템을 동작하는 방법.
  8. 태그 아이덴티티와 태그 아이덴티티에 사상된 비밀 값을 포함한 태그명을 구비한 태그, 판독기와 제 3 인증자를 포함하는 RFID 시스템을 동작시키는 방법에 있어서,
    (1) 상기 판독기가 상기 태그에 호출 신호를 송신하는 단계,
    (2) 상기 태그가 단방향 해시 트리내의 해독키의 위치를 설명하는 위치 정보를 응답으로 상기 판독기에 발신하는 단계,
    (3) 상기 판독기가 해독 키의 배포를 위해 상기 태그로부터 받은 상기 위치 정보를 포함한 요청을 상기 제 3 인증자에 발신하는 단계,
    (4) 상기 판독기가 상기 해독 키를 수신하게 인증되는 것을 결정하는 상기 제 3 인증자가 상기 해독 키를 상기 판독기에 발신하는 단계, 및
    (5) 상기 판독기가 상기 태그 아이덴티티를 얻기 위해 상기 해독키를 사용하는 단계를 포함하고,
    상기 해독키는 상기 판독기와 상기 제 3 인증자 사이에 추가의 접촉없이 미리 결정된 복수의 횟수만큼 상기 태그 아이덴티티를 얻도록 상기 판독기에 의해 사용될 수 있는 것을 특징으로 하는 RFID 시스템을 동작하는 방법.
  9. 제 1 항 내지 제 8 항 중 어느 하나의 항에 따른 RFID 시스템을 동작하는 방 법을 사용하기 위한 장치.
  10. 제 1 항 내지 제 8 항 중 어느 하나의 항에 따른 RFID 시스템을 동작하는 방법을 사용하기 위한 RF(Radio Frequency) 인증 트랜스폰더.
  11. 제 1 항 내지 제 8 항 중 어느 하나의 항에 따른 RFID 시스템을 동작하는 방법을 수행하는 시스템.
KR1020077016075A 2005-01-12 2006-01-11 Rfid 태그 보안 시스템 및 그 방법 KR101177958B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0500596.2 2005-01-12
GB0500596A GB2422746B (en) 2004-12-24 2005-01-12 Radio frequency identification transponder system
PCT/GB2006/000080 WO2006075146A1 (en) 2005-01-12 2006-01-11 Radio frequency identification tag security systems

Publications (2)

Publication Number Publication Date
KR20070093109A true KR20070093109A (ko) 2007-09-17
KR101177958B1 KR101177958B1 (ko) 2012-08-28

Family

ID=34203982

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077016075A KR101177958B1 (ko) 2005-01-12 2006-01-11 Rfid 태그 보안 시스템 및 그 방법

Country Status (8)

Country Link
US (1) US7940179B2 (ko)
EP (1) EP1836653B1 (ko)
JP (1) JP4768752B2 (ko)
KR (1) KR101177958B1 (ko)
CN (1) CN101103365B (ko)
AT (1) ATE480836T1 (ko)
DE (1) DE602006016731D1 (ko)
WO (1) WO2006075146A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100955880B1 (ko) * 2007-10-02 2010-05-06 고려대학교 산학협력단 Rfid 환경에서의 보안 방법, 이를 기록한 기록 매체 및그 시스템
KR101336144B1 (ko) * 2012-08-31 2013-12-02 성균관대학교산학협력단 네트워크에서의 키 관리 방법 및 시스템, 및 소스 인증 방법 및 시스템

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
EP1836652B1 (en) * 2005-01-12 2017-06-21 BRITISH TELECOMMUNICATIONS public limited company Radio frequency identification transponder security
CN101128839B (zh) * 2005-03-30 2010-06-23 三星电子株式会社 使用密码的rfid标签读取系统及其方法
GB2427323B (en) * 2005-06-14 2010-09-22 Hewlett Packard Development Co Memory tag,method for providing information and enabling the release of stored content,and apparatus therefor
US8441342B2 (en) * 2006-05-15 2013-05-14 Nxp B.V. Pseudo-random authentification code altering scheme for a transponder and a base station
US7532122B2 (en) * 2006-09-13 2009-05-12 Northrop Grumman Corporation Systems and methods for verifying the identities of RFID tags
KR20090002547A (ko) * 2007-07-02 2009-01-09 이윤덕 무선 식별 태그 기반 디지털 컨텐츠 인증 처리 시스템 및무선 식별 태그 기반 디지털 컨텐츠 인증 처리 방법 및이를 실현시키기 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체
US8458469B2 (en) * 2007-09-26 2013-06-04 France Telecom Secure communication between an electronic label and a reader
KR101362061B1 (ko) * 2007-10-18 2014-02-11 삼성전자주식회사 프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시디바이스 및 모바일 프라이버시 보호 방법
CN100495964C (zh) 2007-12-03 2009-06-03 西安西电捷通无线网络通信有限公司 一种轻型接入认证方法
WO2009083708A1 (en) 2007-12-28 2009-07-09 British Telecommunications Public Limited Company Radio frequency identification devices and reader systems
JP5268413B2 (ja) * 2008-04-22 2013-08-21 三菱電機株式会社 開示制限処理装置及びデータ処理システム及びプログラム
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
CN101350060B (zh) * 2008-07-23 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种适合电子标签的数据安全存取方法
CN101329719B (zh) 2008-08-01 2010-11-10 西安西电捷通无线网络通信股份有限公司 一种适合于同类电子标签的匿名认证方法
CN101329720B (zh) 2008-08-01 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种基于预共享密钥的匿名双向认证方法
CN102187618B (zh) * 2008-10-14 2013-11-27 皇家飞利浦电子股份有限公司 生成和验证伪名的方法和装置
US8359480B2 (en) * 2008-12-19 2013-01-22 University Of Washington Scalable RFID systems: a privacy preserving protocol with constant-time identification
KR101175188B1 (ko) * 2008-12-22 2012-08-20 한국전자통신연구원 서버 부하를 줄이기 위한 rfid 태그 인증 방법 및 이를이용한 rfid 리더
US8710952B2 (en) * 2009-09-08 2014-04-29 The Regents Of The University Of California RFID reader revocation checking using low power attached displays
CN101789066B (zh) * 2009-12-31 2015-08-05 马宇尘 移动终端对射频识别权限许可的控制系统及其实现方法
US8745370B2 (en) * 2010-06-28 2014-06-03 Sap Ag Secure sharing of data along supply chains
CN101976365B (zh) * 2010-11-05 2012-09-19 中国航天科工集团第二研究院七○六所 一种安全射频识别系统
EP2667337A3 (en) * 2012-05-22 2014-03-12 Hasso-Plattner-Institut für Softwaresystemtechnik GmbH Transparent control of access invoking real-time analysis of the query history
CN102932338B (zh) * 2012-10-24 2015-01-21 中国航天科工集团第二研究院七〇六所 一种安全的射频识别系统的网络接入系统及方法
FR3003979B1 (fr) * 2013-03-28 2015-04-24 Idcapt Procede d'authentification
US9773133B2 (en) * 2014-08-01 2017-09-26 Impinj, Inc. RFID tag and reader characteristic determination using group keys
FR3054345B1 (fr) 2016-07-22 2018-07-27 Tagsys Procede de communication rfid securisee
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
GB2566323B (en) * 2017-09-11 2022-09-21 Pragmatic Printing Ltd Secure RFID tag identification
MY194026A (en) * 2017-12-26 2022-11-08 Mimos Berhad Pseudonymisation and reversal of personally identifiable information
CN111867936B (zh) * 2018-03-16 2022-03-18 利乐拉瓦尔集团及财务有限公司 使用哈希树跟踪食品安全数据的食品包装机
CN108599940A (zh) * 2018-04-26 2018-09-28 北京智芯微电子科技有限公司 地下管线的安全管理系统及方法
US20220067313A1 (en) * 2020-09-03 2022-03-03 Taoglas Group Holdings Limited System, apparatus and methods for determination of trigger events using radio-frequency identification devices
CN112257104A (zh) * 2020-10-10 2021-01-22 北京字跳网络技术有限公司 权限控制方法、装置和电子设备

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4551295A (en) * 1984-04-26 1985-11-05 Corning Glass Works Process for mixing and extruding ceramic materials
NL8501721A (nl) 1985-06-14 1987-01-02 Nedap Nv Detectiestelsel.
US4728938A (en) 1986-01-10 1988-03-01 Checkpoint Systems, Inc. Security tag deactivation system
US4816653A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US5235326A (en) * 1991-08-15 1993-08-10 Avid Corporation Multi-mode identification system
US5841365A (en) 1993-09-22 1998-11-24 Seattle Silicon Corporation Method and apparatus for communicating with a product label
MX9602773A (es) * 1994-01-13 1997-05-31 Bankers Trust Co Sistema criptografico y metodo con aspecto de deposito de plica de clave.
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
EP0848123B1 (en) 1996-10-10 2004-12-08 Texas Instruments Deutschland Gmbh A remote keyless entry system
US6323566B1 (en) * 1996-10-10 2001-11-27 Texas Instruments Incorported Transponder for remote keyless entry systems
US6078888A (en) * 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
US6490680B1 (en) * 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
US6226743B1 (en) 1998-01-22 2001-05-01 Yeda Research And Development Co., Ltd. Method for authentication item
GB9811574D0 (en) 1998-05-30 1998-07-29 Ibm Indexed file system and a method and a mechanism for accessing data records from such a system
FR2819662B1 (fr) 2001-01-16 2003-07-04 Schlumberger Systems & Service Procede utilisant les cartes de paiement electroniques pour securiser les transactions
US7249112B2 (en) * 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US6751627B2 (en) 2001-07-23 2004-06-15 Networks Associates Technology, Inc. Method and apparatus to facilitate accessing data in network management protocol tables
DE60221700T2 (de) * 2001-12-11 2008-04-30 Tagsys S.A. Systeme zum sicheren markieren von daten
KR20040066911A (ko) 2001-12-17 2004-07-27 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 트랜스폰더 및 트랜스폰더용 집적 회로
JP2003317004A (ja) * 2002-04-26 2003-11-07 Daikin Ind Ltd 顧客対応サポート方法及び顧客対応サポートシステム
US6957333B2 (en) * 2002-09-12 2005-10-18 Symbol Technologies, Inc. System and method for encrypted communications between electronic devices
JP2006521619A (ja) 2003-03-26 2006-09-21 スーパーセンサー(プロプライエタリー)リミテッド(イン・リクイデーション) 無線周波数トランスポンダの認証
JP4276259B2 (ja) * 2003-04-01 2009-06-10 パク,ミ−キョン タグ読み取り機能を備えた移動通信端末機及び真正品認証サービス提供方法
US7532104B2 (en) 2003-05-06 2009-05-12 Rsa Security, Inc. Low-complexity cryptographic techniques for use with radio frequency identification devices
KR100720738B1 (ko) 2004-06-17 2007-05-22 임종인 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법
US20060181397A1 (en) * 2005-02-17 2006-08-17 Praveen Limbachiya Method and apparatus for associating randomized identifiers with tagged assets
JP4779736B2 (ja) 2006-03-16 2011-09-28 オムロン株式会社 認証システムおよび認証サーバ
US8433461B2 (en) * 2006-11-02 2013-04-30 General Electric Company Method of planning the movement of trains using pre-allocation of resources

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100955880B1 (ko) * 2007-10-02 2010-05-06 고려대학교 산학협력단 Rfid 환경에서의 보안 방법, 이를 기록한 기록 매체 및그 시스템
KR101336144B1 (ko) * 2012-08-31 2013-12-02 성균관대학교산학협력단 네트워크에서의 키 관리 방법 및 시스템, 및 소스 인증 방법 및 시스템

Also Published As

Publication number Publication date
WO2006075146A1 (en) 2006-07-20
EP1836653B1 (en) 2010-09-08
EP1836653A1 (en) 2007-09-26
CN101103365A (zh) 2008-01-09
US7940179B2 (en) 2011-05-10
CN101103365B (zh) 2010-04-21
JP2008527875A (ja) 2008-07-24
JP4768752B2 (ja) 2011-09-07
ATE480836T1 (de) 2010-09-15
US20080165005A1 (en) 2008-07-10
DE602006016731D1 (de) 2010-10-21
KR101177958B1 (ko) 2012-08-28

Similar Documents

Publication Publication Date Title
KR101177958B1 (ko) Rfid 태그 보안 시스템 및 그 방법
KR101167751B1 (ko) Rfid 트랜스폰더 보안 시스템 및 그 방법
AU2004323883C1 (en) RFID transponder information security methods systems and devices
EP1832039B1 (en) Control of rfid data exchange
Engberg et al. Zero-knowledge Device Authentication: Privacy & Security Enhanced RFID preserving Business Value and Consumer Convenience.
US20070106892A1 (en) Method and system for establishing a communication using privacy enhancing techniques
Sabaragamu Koralalage et al. POP method: An approach to enhance the security and privacy of RFID systems used in product lifecycle with an anonymous ownership transferring mechanism
GB2422514A (en) Radio frequency identification tag security systems
Anandhi et al. An RFID cloud authentication protocol for object tracking system in supply chain management
Ali et al. Blockchain-based Privacy Preservation Framework for IoT-Based Information Systems
Leila et al. New framework model to secure Cloud data storage
Soppera et al. RFID Security and Privacy—Issues, Standards, and Solutions

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150813

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160811

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170811

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180809

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190808

Year of fee payment: 8