KR20080067680A - 보안 통신을 위한 방법 및 시스템 - Google Patents

보안 통신을 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20080067680A
KR20080067680A KR1020087012218A KR20087012218A KR20080067680A KR 20080067680 A KR20080067680 A KR 20080067680A KR 1020087012218 A KR1020087012218 A KR 1020087012218A KR 20087012218 A KR20087012218 A KR 20087012218A KR 20080067680 A KR20080067680 A KR 20080067680A
Authority
KR
South Korea
Prior art keywords
transmitter
receiver
noise
information
range
Prior art date
Application number
KR1020087012218A
Other languages
English (en)
Other versions
KR101335210B1 (ko
Inventor
비베카난드 코르가온카르
벤 스트루로
Original Assignee
브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니 filed Critical 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니
Publication of KR20080067680A publication Critical patent/KR20080067680A/ko
Application granted granted Critical
Publication of KR101335210B1 publication Critical patent/KR101335210B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/86Jamming or countermeasure characterized by its function related to preventing deceptive jamming or unauthorized interrogation or access, e.g. WLAN access or RFID reading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/04Secret communication by frequency scrambling, i.e. by transposing or inverting parts of the frequency band or by inverting the whole band
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/28Countermeasures against jamming with jamming and anti-jamming mechanisms both included in a same device or system, e.g. wherein anti-jamming includes prevention of undesired self-jamming resulting from jamming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/82Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
    • H04K3/825Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by jamming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/10Jamming or countermeasure used for a particular application
    • H04K2203/20Jamming or countermeasure used for a particular application for contactless carriers, e.g. RFID carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/40Jamming having variable characteristics
    • H04K3/45Jamming having variable characteristics characterized by including monitoring of the target or target signal, e.g. in reactive jammers or follower jammers for example by means of an alternation of jamming phases and monitoring phases, called "look-through mode"

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Electromagnetism (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 통신을 위한 방법 및 시스템과 관련 있으며, 특히, 배타적이지는 않게, 암호화를 사용하지 않고 보안 통신을 제공하기 위한 방법 및 그 시스템에 관한 것으로, 수신기 및 제 1 송신기를 포함한 통신 시스템에 있어서, 상기 제 1 송신기는 상기 수신기에 의해 사용된 범위의 통신 채널을 통해 노이즈 신호를 전송하고, 상기 수신기는 일정 범위의 상기 통신 채널 중 하나 이상을 통해 제 2 송신기에 의해 전송되는 전송을 받고, 상기 노이즈 신호에 대한 상기 제 1 송신기로부터의 정보를 사용하여 상기 노이즈 신호로부터 상기 제 2 송신기에 의한 상기 전송을 구분하는 것을 특징으로 하는 통신 시스템을 제공한다.

Description

보안 통신을 위한 방법 및 시스템{METHOD AND SYSTEM FOR SECURE COMMUNICATION}
본 발명은 통신을 위한 방법 및 시스템과 관련 있으며, 특히, 배타적이지는 않게, 암호화를 사용하지 않고 보안 통신을 제공하기 위한 방법 및 시스템에 관한 것이다.
통신 분야에서, 메시지가 양 당사자간에 안전하게 통신 될 수 있는 2가지 기본 방식이 오랫동안 용인되어 왔다: 암호화(encryption) 및 스테가노그라피(steganography).
암호화는 일반적으로 원시 메시지의 "평문(plain text)"을 의도된 수신자에 의해서만 (희망적으로) 디코드될 수 있는 코드로 대체하는 것을 뜻한다. DES 및 RSA와 같은 현재 암호화 기술은 일반적으로 교환된 키 또는 공용/개인 키 시스템 중 하나를 사용한다.
스테가노그라피는 당사자간 통신되는 다른 아이템에 원시 메시지의 평문을 "숨기는 것"을 뜻한다. 이 접근은 "커버" 메시지 내의 정해진 위치에 평문을 위치시키거나 평문을 그림의 픽셀의 부분으로써 통신하는 것과 같은 방법을 포함한다. 모든 경우에서, 원시 메시지의 평문은 그것의 원시의 인코드되지 않은 형식으로 여 전히 존재하지만, 의도된 수신자만이 "커버"로부터 그것을 검색하는 방법을 안다.
최근에, 보안 통신의 세 번째 방법이 Ronald L. Rivest의 "Chaffing and Winnowing: Confidentiality without Encryption", CryptoBytes (RSA Laboratories), volume 4, number 1 (1998년 여름), 12-17,에 주요하게 제안되었다. "채핑(chaffing)"이라고 불리워지는 이 기술의 원리는 의도된 수신자만이 원시 메시지의 "위트(wheat)"를 골라낼 수 있는 충분한 "채프(chaff)"를 제공하는 것이다. 원시 메시지가 암호화 없이 당사자 간에 통신되지만 의도된 수신자만이 원시 메시지를 검색할 수 있다는 점에서 채핑은 스테가노그라피와 많은 점에서 유사하다.
모든 분야에서 보안 통신에 대한 요구가 증가하고 있다. 이 요구는 메시지를 전송하는 데 사용되는 장치가 RFIDs(Radio-Frequency Identifiers)와 같이 상대적으로 간단하고 저렴해야할 필요가 있는 분야에서 문제를 발생시킨다. 이러한 장치는 일반적으로 메시지를 암호화하는데 필요한 복잡한 루틴을 수행하는 것이나 스테가노그라피화를 위해 요구되는 커버 메시지를 구성하여 전송하는 것을 할 수 없다.
상기 Rivest에 의해 설명된 채핑 방법에서는 수신기가 인증된 메시지 인증 코드(MACs: Message Authentication Codes)를 구분할 수 있도록 하기 위해 두 통신 당사자가 미리 정보를 교환하는 것을 요구한다.
따라서, 그것의 넓은 범위에서, 본 발명은, 노이즈가 일정 범위의 통신 채널을 통해 전송되고, 수신기가 상기 노이즈에 대한 정보를 사용함으로써 원시 메시지를 구분할 수 있는 통신 시스템을 제공한다. 상기 노이즈에 대한 정보를 갖지 않은 수신기는 원시 메시지를 구분할 수 없다.
본 발명의 제 1 측면은 수신기 및 제 1 송신기를 포함한 통신 시스템에 있어서, 상기 제 1 송신기는 상기 수신기에 의해 사용된 일정 범위의 통신 채널을 통해 노이즈 신호를 전송하고;
상기 수신기는 상기 일정 범위의 통신 채널 중 하나 이상을 통해 제 2 송신기에 의해 전송된 전송을 받고, 상기 노이즈 신호에 대한 상기 제 1 송신기로부터의 정보를 사용하여 상기 노이즈 신호로부터 상기 제 2 송신기에 의한 전송을 구분한다.
상기 시스템을 사용함으로써, 전송에 대한 보안이 제 1 송신기로부터 노이즈 전송에 의해 제공되기 때문에, 제 2 송신기는 수신기에 그것을 안전하게 전송하기 위해 그것의 전송을 암호화하거나 숨기기 위한 어떤 능력을 가질 필요가 없다. 따라서, 제 2 송신기는 제조하기에 상대적으로 간단하고 저렴하게 만들어질 수 있다.
노이즈 신호에 대한 정보는 바람직하게는 제 1 송신기로부터 수신기에 통신된다. 정보는 노이즈 신호의 완벽한 내용일 수 있으며, 신호가 수신된 신호와 비교될 수 있도록 타임 스탬프를 포함할 수 있다. 대체하여 또는 추가적으로, 상기 정보는 특정 시간에 노이즈가 전송된 채널 정보일 수 있다.
제 1 측면의 특정 실시예에서, 상기 수신기 및 제 1 송신기는 동일한 장치의 일부이다. 이 실시예에서, 노이즈 신호에 대한 정보의 통신은 노이즈가 수신기에 전달되는 내부 출력을 갖는 제 1 송신기에 의해서, 또는 공통 메모리나 프로세서를 공유하는 수신기와 송신기에 의해서 달성될 수 있다. 일 특정 실시예에서, 제 1 송신기는 프로세서로부터 드라이버 신호를 받고, 상기 드라이버 신호는 상기 프로세서에 의해 수신기에 제공된다.
"노이즈 신호"라는 용어는 제 2 송신기로부터의 전송의 일부가 아닌 임의의 신호를 설명하는데 사용된다. 이러한 신호는 완전하게 랜덤 신호라는 의미의 "노이즈"일 필요는 없고, 바람직하게는 노이즈 신호는 제 2 송신기로부터의 전송으로부터 수신기에 의하여 예를 들면, 그것이 전송된 채널에 의하여 쉽게 분리가능하다.
실제로, 상기 노이즈 신호의 내용은 바람직하게는 상기 제 2 송신기에 의한 전송과 실질적으로 동일하다. 이 경우에는, 제 3 자 또는 침입자가 단순히 전송의 내용을 분석함으로써 제 2 송신기로부터 전송을 구분하기 더욱 더 어려워질 수 있다.
상기 일정 범위의 통신 채널은 하나 이상의 다른 타임 슬롯, 하나 이상의 다른 주파수 대역 및 하나 이상의 다른 직교 코드를 포함한다. 상기 통신 채널은 또한 정해진 슬롯이 존재하지 않고 송신기가 비동기적으로 전송하기 전에 매체가 유휴 상태(idle)가 되는 것을 기다리는 이더넷(Ethernet) 타입 채널일 수 있다.
본 발명의 추가적인 측면은 상기 제 1 측면에 따른 통신 시스템을 제공하며, 상기 제 2 송신기를 추가로 포함하고, 상기 제 2 송신기는 하나 이상의 상기 통신 채널을 통하여 전송한다.
이 측면에 있어서, 다수의 상기 제 2 송신기가 존재할 수 있다.
상기 또는 각각의 제 2 송신기는 단순한 장치일 수 있다. 때로는 "덤(dumb)" 장치 또는 태그로 알려진 단순한 장치는 컴퓨터 파워, 배터리 파워 또는 수명, 또는 메모리 용량에서 제한되어서, 해당 요소를 수행하기에는 비용이 많이 드는 암호화와 같은 기술을 수행할 능력이 없다. 예를 들면, 단순한 장치는 미리 선택된 통신 채널을 통해 그 자신의 ID를 간단하게 전송하는 것이거나, 하나의 주파수와 하나의 프로토콜만을 판독할 수 있는 것일 수 있다.
따라서 판독을 필터링하여 태그 데이터를 저장하는 것 등은 불가능하다.
본 발명은 또한 더욱 복잡하고 실제로 상당한 프로세싱 파워를 갖는 제 2 송신기를 커버하지만, 본 발명의 이 측면에서, 상기 프로세싱 파워는 제 1 송신기의 노이즈 전송 때문에 보안을 위하여 전송을 숨기거나 암호화하는데 요구되지 않는다.
일 전형적인 예에서, 상기 또는 각각의 제 2 송신기는 RFID 태그이고, 상기 수신기는 RFID 판독기 또는 감독자(overseer) 태그이다.
바람직하게는, 상기 수신기, 상기 제 2 송신기 또는 모두는 특정 채널에서 충돌이 발생한 때를 검출하여 충돌에서 손실된 데이터를 재전송하도록 한다. 시스템이 이 능력을 가진다면, 임의의 충돌이 검출될 것이며 손실된 데이터가 재전송되므로, 제 1 송신기는 제 2 송신기에 의해 사용되는 채널이 무엇인지 알아야 할 필요 없이 모든 가능한 통신 채널을 통해 전송할 수 있다.
본 명세서에서, "충돌"이라는 용어는 장치 사이에서 통신하기 위해 사용되는 매체에 동시에 하나 이상의 요구 발생한 상황이다. "충돌"의 정의는 www.wikipedia.org에 의하면 "데이터 통신 시스템에서, 임의의 주어진 순간에 하나만을 처리할 수 있는 장치에 두 개 이상의 요구가 동시에 발생한 상황"을 말한다.
"충돌"은 MAC(Media Access Control) 프로토콜의 기재에서 기술 분야의 표준 용어이다. 이더넷과 무선 시스템의 MAC은 근본적으로 충돌 회피 및/또는 검출과 정정에 기초하며, 이러한 의미에서의 충돌은 예를 들면, CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance)와 같은 프로토콜에서 종종 나타난다.
본 발명의 추가적인 측면은 제 1 송신기와 수신기 사이의 보안 통신 방법을 제공하며, 그 방법은 일정 범위의 통신 채널 중 하나 이상을 통해 상기 제 1 송신기로부터 메시지를 전송하는 단계;
상기 일정 범위의 통신 채널을 통해 제 2 송신기로부터 노이즈를 전송하는 단계;
상기 제 2 송신기로부터 상기 노이즈에 대한 정보를 상기 수신기에 넘기는 단계;
상기 일정 범위의 통신 채널을 통한 상기 전송으로부터, 상기 제 2 송신기로부터 상기 정보를 사용하여 상기 전송된 메시지를 복구하는 단계;를 포함한다.
상기 복구 단계는 상기 수신기에서 상기 전송된 노이즈와 상기 전송된 메시지의 조합을 수신하는 단계와 상기 정보를 사용하여 상기 조합으로부터 상기 전송된 메시지를 구분하는 단계를 포함할 수 있다.
대체하여서, 또는 추가적으로, 상기 복구 단계는 상기 메시지만을 수신하도록 상기 일정 범위의 통신 채널의 일부에서만 선택적으로 수신하는 것을 포함하고, 상기 일부 채널은 상기 정보를 사용하여 결정된다.
일 실시예의 본 측면의 방법에 있어서, 상기 제 2 송신기와 상기 수신기는 동일한 장치의 일부이다.
바람직하게는, 상기 노이즈 신호의 내용은 상기 또는 각각의 제 1 송신기에 의해 만들어진 전송과 실질적으로 동일하다. 이 특징의 이점은 상기 제 1 측면과 관련하여 설명된다.
상기 일정 범위의 통신 채널은 하나 이상의 다른 타임 슬롯, 하나 이상의 다른 주파수 대역 및 하나 이상의 다른 직교 코드를 포함할 수 있다.
바람직하게는, 상기 방법은 상기 제 1 송신기에 의해 전송된 메시지의 부분과 상기 제 2 송신기에 의해 전송된 노이즈 사이에서 충돌이 발생할 때를 검출하고 영향받은 상기 메시지의 부분을 재전송하는 단계를 추가로 포함한다.
본 측면의 방법은 그러한 측면의 선택되거나 선호된 도면의 임의의 조합을 포함하여, 첫 번째 두 가지 측면 중 하나의 시스템으로 실행될 수 있다.
본 발명의 실시예는 이제 첨부한 도면과 관련하여 기술될 것이다.
도 1은 본 발명의 제 1 실시예의 개략도이고,
도 2는 본 발명의 제 2 실시예의 개략도이고,
도 3은 본 발명의 제 3 실시예의 개략도이고,
도 4는 본 발명의 원리에 기초한 실시예를 도시하는 도면이고,
도 5는 EPCGlobal Gen2 RFID 태그의 태그 싱귤레이션(singulation)을 위한 Q 알고리즘을 나타내는 흐름도이고,
도 6은 본 발명의 실시예를 사용하여 태그 싱귤레이션을 위한 Q 알고리즘을 나타내는 흐름도이고,
도 7은 본 발명의 실시예를 사용하여 태그 싱귤레이션을 위한 수정된 Q 알고리즘을 나타내는 흐름도이다.
도 1은 본 발명의 제 1 실시예를 개략적으로 도시한다. 덤 송신기(10)는 일정 범위의 채널(40)로부터 미리 선택된 통신 채널을 통해 전송한다. 동시에, 노이즈 생성기(30)는 미리 선택된 통신 채널을 포함하는 상기 일정 범위의 통신 채널(40)을 통해 노이즈 신호를 전송한다. 노이즈 생성기(30)는 지능형 수신기(20)에 보안 통신 링크(50)를 통해 전송했거나 전송하는 노이즈에 관한 데이터를 전달한다.
지능형 수신기(20)는 덤 송신기(10)에 의해 미리 선택된 통신 채널을 통해 송신된 데이터를 포함한, 상기 일정 범위의 통신 채널(40)을 통해 전송된 모든 데이터를 수신한다. 수신기(20)는 덤 송신기(10)에 의해 송신된 데이터를 구별하는데 노이즈 생성기(30)로부터 보안 통신 링크(50)를 통해 수신된 데이터를 사용한다.
일 대안 구성에서, 수신기(20)는 상기 전체 범위의 통신 채널(40)을 통해 전송된 모든 데이터를 수신하지 않고, 노이즈에 대한 데이터에 따라서, 통신 채 널(40) 중 특정 채널로 전송된 데이터를 선택적으로 수신한다.
제 3 자, 또는 침입자(interloper)가 상기 일정 범위의 통신 채널(40)을 통해 전송된 모든 데이터를 듣더라도 어떤 부분의 데이터가 노이즈 생성기(30)에 의해 생성된 노이즈인지에 대한 아무런 정보 없이 덤 송신기(10)에 의해 송신된 데이터를 구분할 수 없다.
도 2는 노이즈 생성기가 수신기(21)에 병합된, 본 발명의 대안 실시예를 도시한다. 여기서 노이즈에 관한 데이터는 수신기(21)내에서 내부적으로 전달될 수 있기 때문에 보안 통신 채널을 통해 전달될 필요가 없다. 그 밖에는 시스템은, 수신기가 노이즈에 대한 정보에 따라서 통신 채널(40)로부터 데이터를 선택적으로 수신하는 가능한 대안 구성을 포함하여, 상기 도 1과 관련해 기술된 것과 같이 작동한다.
일 가능한 구성에서, 프로세서는 수신기(21)에 병합된 노이즈 생성기에 드라이버 신호를 제공하여 노이즈 생성기가 어떤 채널을 통해 전송할 것인지 결정하고, 메시지를 받는데 상기 정보를 사용하는 수신기 부분에 동일한 드라이버 신호가 공급된다.
도 3은 특정 노이즈 생성기(31)가 덤 송신기(10)로부터 수신된 메시지에 작용하여 상기 일정 범위의 통신 채널(40)을 통해 메시지와 노이즈 모두를 전송하는 본 발명의 다른 실시예를 도시한다. 노이즈 생성기(31)는 또한 노이즈에 대한 정보를 전용 통신 채널(51)을 통해 전송한다. 지능형 수신기(35)가 상기 일정 범위의 통신 채널을 통해 전송된 모든 신호와 전용 통신 채널(51)을 통해 전송된 노이 즈에 대한 정보를 수신하고, 상기 정보를 사용하여 프로세싱을 위해 덤 수신기(22)에 전달되는 메시지의 내용을 결정한다. 또한, 지능형 수신기(35)는 상기된 것과 같은 범위의 통신 채널(40)로부터 데이터를 선택적으로 수신하는 데 노이즈에 대한 정보를 사용할 수 있다.
도 3의 실시예의 대안적 구성에서, 미리 구성된 순서의 채널은 노이즈에 대해 사용될 수 있고, 상기 미리 구성된 순서는 노이즈 생성기(31)와 지능형 수신기(35) 사이에서 인식된다. 이 경우에, 노이즈에 대한 정보는 채널(51)을 통해 전달될 필요가 없지만, 이 채널은 초기의 미리 배열된 순서 또는 상기 순서의 변경을 전송하는 데 사용될 수 있다.
본 발명에 사용될 수 있는 통신 채널의 일부 예가 아래 기술된다.
타임(Time): 장치들은 많은 다른 타임 슬롯을 통해 통신한다. 전송되어야하는 메시지가 주어지면, 메시지는 많은 비트(또는 더 큰 덩어리, 예를 들면 바이트, 16 비트 워드, 또는 임의의 미리 결정된 수의 비트)로 나눠진다. 통신 채널은 타임 슬롯이고 송신기는 임의로 선택된 타임 슬롯에 메시지 비트를 송신한다. 다른 장치(특히 노이즈 생성기)가 다른 타임 슬롯으로 전송하는 중에, 데이터가 다른 장치로부터의 데이터에 끼워지게 되고, 따라서 데이터를 구분할 수 없게 한다. 노이즈 생성기는 노이즈 신호에 대한 정보를 정보에 관심 있는 임의의 당사자에게 그 당사자가 인증된 후에 송신할 수 있다.
주파수: 장치들은 많은 다른 주파수를 통해 통신한다. 또한, 메시지는 많은 비트(또는 비트의 조합)으로 나눠지며, 이 경우에 임의로 선택된 주파수 채널을 통 해 송신된다. 노이즈 생성기는 본질적으로 동일하게 작동한다. 결론적으로, 수신기는 많은 다른 주파수를 통해 정보를 수신하고 노이즈 생성기에 의해 사용된 주파수에 대한 정보에 기초하여 정보를 추출한다.
직교 코드(Orthogonal Codes): 장치들은 다른 직교 코드를 통해 통신한다. 또한, 메시지는 많은 비트(또는 비트의 조합)으로 나눠지며, 이 경우에 임의로 선택된 직교 코드로 인코드되어 송신되고 채널을 통해 전송된다. 노이즈 생성기는 노이즈 데이터에 대해서도 동일하게 작동한다. 수신기는 노이즈 생성기에 의해 송신된 정보를 사용하여 정보를 추출한다.
본 발명의 일 특정 실시예에서, 상기 시스템과 방법이 RFID태그와 관련하여 사용된다.
가장 간단하게는, 상기 구성은 두 가지 송신 장치, A와 B를 고려한다. 각각의 장치에 의해 전송된 정보는 일반적으로 예를 들면, 도 4에 도시된 것과 같이 1과 0의 비트 스트림이다. 통신하는 동안 두 장치는 발생하는 통신과 충돌을 알고 있으며, 따라서 서로의 비트를 식별할 수 있다(도 4의 마지막 비트 스트림 참조). 그러나, 도청자는 어떤 비트가 어떤 장치로부터 비롯된 것인지 알 수 없다. 따라서, 두 장치 A와 B만이 전송중이라면, 서로의 출력을 알 것이다. 또한 장치는 예를 들면, 둘 중 하나의 당사자 출력이나 서로 XOR된 출력으로부터, 또는 서로의 데이터의 오프셋이나 상기 조합된 스트림의 다른 기능으로부터 구성될 수 있는 공유된 비밀을 알 수 있다.
제 3 자 또는 침입자 장치(C)는 상기 데이터를 수신할 수 있지만 출력이나 공유된 비밀 중 하나를 아는 것은 불가능할 것이다.
그러나, 보안 네트워크에 새 장치를 도입하는 것이 요구되면, 노이즈 전송 장치(B)는 C에 대해 인증 단계를 수행할 수 있다. 이후에, B가 C의 자격을 만족하면, A의 출력을 이해하도록 허용하는데 필요한 정보를 C에게 알려줄 수 있다. 이 방법에서, B는 스스로 인증을 수행할 수 없는 단순한 장치일 수 있는 A를 위하여 인증을 수행한다.
일 예의 시스템은 RFID 태그가 RFID 판독기에 의한 질의시 상품-식별 정보를 전송하는 것이다. 이것은 일반적으로 암호화되지 않아서 위장과 도청 모두에 대해 취약하기 때문에, RFID에서는 프라이버시 또는 보안 문제가 RFID 태그와 RFID 판독기 사이의 무선 링크에 대부분 존재한다. 본 발명의 실시예에 있어서, RFID 태그가 정보를 RFID 판독기에 전송하는 중에 알려진 노이즈가 데이터에 추가된다.
몇 가지 가능한 시나리오가 존재하며, 그 중 두 가지를 예로 들면:
a. 승인된 RFID 판독기는 노이즈 신호를 전송함으로써 RFID 태그에 의해 송신된 정보를 보호하며, 비승인된 판독기의 정보 도청을 방지한다. 이 시나리오는 스파이를 방지하기 위한 통합 시나리오에 잠재적으로 유용하다.
b. 특별 노이즈 생성기 태그는 태그에 의해 전송된 정보에 노이즈 신호를 추가할 수 있다 - RFID 태그는 여전히 비용이 저렴하고 RFID 판독기는 수정될 필요가 없다. 노이즈 생성기 태그는 개인의 태그에 의해 전송되는 정보에 노이즈 신호를 추가하기 위해 개인에 의해 휴대된다.
판독기-태그 통신 프로토콜은 두 시나리오 모두에 대해 동일할 것이다. 태 그는 경합을 방지하기 위해 슬롯 ALOHA와 유사한 랜덤 액세스 충돌 방지 프로토콜을 사용한다. 슬롯 ALOHA(Slotted ALOHA)는 타임이 임의의 장치가 전송하는 데 사용할 수 있는 슬롯으로 나누어지는 동기식 프로토콜이다. 각각의 장치는 임의로 슬롯을 선택하지만 전송하기 전에 슬롯이 비어 있는지 체크 하지는 않는다. 한 장치만이 전송한다면 데이터가 송신되지만, 두 장치(또는 그 이상)가 같은 슬롯으로 전송한다면, 모든 데이터가 손실된다. 이후에 두 장치 모두가 재전송하지만 또 다른 충돌이 발생할 가능성을 줄이기 위해 슬롯을 랜덤하게 다시 선택한다.
판독기에 의해 요청시 정보를 생성하는 단일 태그를 고려하자.
생성된 정보는 예를 들면, 도 4에 도시된 것과 상기한 것과 같이 1과 0의 비트와 같은 것일 것이다. 판독기는 혼합 데이터를 수신할 것이다. 노이즈 생성기 태그가 메시지를 숨기는 데 사용되는 중이라면 판독기는 노이즈 생성기 태그가 메시지의 노이즈 신호에 대한 정보를 송신하기 전에 노이즈 생성기 태그에 그 자신을 인증할 것이다.
노이즈 생성기 태그는 RFID 태그의 근접 범위의 장치이므로 태그가 판독기에 데이터를 전송하는 중일 때 노이즈 비트를 삽입할 수 있다. 노이즈 생성기 태그는 본질적으로 채널에 외부 데이터를 추가하여 악의자가 태그 정보를 판독하는 것을 어렵게 한다.
도 5는 EPCGlobal Gen2 RFID 태그의 태그 싱귤레이션을 위한 표준 Q 알고리즘의 간략화 버전을 도시한다. 이 알고리즘은, 하나의 세트의 태그를 조화시켜 각각의 태그가 스스로 전송하고, 따라서 판독기에 의해 차례로 판독될 수 있도록 하 는데 RFID 판독기/수신기에 의해 사용된다. 본 경우에서, 채널은 타임 슬롯이다.
단계 S1에서, 판독기는 쿼리(Q)(이것은 태그가 놓이는 환경과 용도에 따라 규칙적으로, 예를 들면, 1분에 한 번, 10분에 한 번씩 등으로 생성된다)를 방송한다. 모든 태그는 응답 "기동하여(wake up)" 0 과 2Q사이의 수에 기초하여 ID(identity)를 선택한다.
이후에 판독기는 단계 S2에서 0인 ID를 포함한 태그에 쿼리를 송신한다. 0인 ID를 포함한 태그가 존재하지 않아서 판독기가 응답을 얻는 데 실패하면("침묵"), 단계 S7에서 모든 태그는 자신의 ID에서 1을 감소시키고 단계 S2와 S3이 응답을 획득할 때까지 반복된다. 단계 2에서 하나 이상의 태그가 판독기에 응답하면("충돌"), 단계 S6에서 모든 이러한 태그는 다음 쿼리가 생성될 때까지 무시된다. 이후에 단계 S7에서 0보다 큰 ID를 포함한 모든 태그는 1을 감소시킨다.
하나의 태그만이 0인 ID를 가진다면("1개의 태그가 선택됨"), 단계 S4에서 수신기에 응답한다. 이후에 송신 태그와 수신기는 추가적인 통신을 수행할 수 있고, 일반적으로 태그는 수신기에 자신의 키 정보를 발신할 것이다. 이후에 송신 태그는 다음 쿼리까지 슬립 상태로 들어가고(단계 S5), 다른 태그들은 자신의 ID로부터 1을 감소시키고, 모든 태그가 연기될 때까지 또는 수신기에 식별될 때까지 상기 처리 과정을 반복한다(단계 S7). 도 6은 본 발명의 일 실시예의 보안 처리 과정을 허용하도록 조정된 도 5의 Q 알고리즘을 도시한다. 상기 알고리즘의 단계가 같은 경우, 동일한 번호가 사용되었으며, 이들 단계는 추가로 설명되지 않을 것이 다.
세 가지 추가적인 단계가 노이즈 생성기(또는 여기서 유사한 RFID 태그인 것으로 가정되고, "노이즈 생성기 태그"라고 불림)의 존재를 허용하도록 도 5의 알고리즘에 삽입되었다.
첫 번째로, 쿼리 단계 전에, 판독기는 주변에서 노이즈 생성기 태그를 쿼리한다(단계 S0). 노이즈 생성기 태그와 판독기는 암호 인증 프로토콜을 사용하여 그들 스스로를 상호적으로 인증한다. 따라서, 인증 후에, 노이즈 생성기 태그는 판독기와 노이즈 신호에 대한 정보를 공유할 것이다.
알고리즘에서, 일단 선택된 태그와의 통신이 확인되면(단계 S40), 도 7에 도시된 노이즈 보안 전송 시퀀스가 시작된다.
선택된 태그와 노이즈 생성기 태그는 수정된 슬롯 ALOHA를 사용하여 수정된 데이터를 생성한다(상기된 것과 같이). 단계 S40의 이 서브루틴은 도 5의 Q 알고리즘의 단계 S4를 대신하며, 여기서 상기 선택된 태그는 자신의 정보를 수신기에 송신한다. 대신에, 상기 선택된 태그는 자신의 정보를 채널에 대하여 노이즈 생성기 태그와 경쟁하여 전송한다. 이것을 예로 들기 위해서, 하나의 선택된 RFID 대그와 하나의 노이즈 생성기 태그만이 이 처리 과정 동안 활성상태라고 가정하자.
도 7에서, 판독기는 라운드를 시작하고 한 라운드의 슬롯의 개수를 결정한다(단계 S42). 단계 S43에서 노이즈 생성기와 선택된 태그 모두는 선택된 타임 슬롯(통신 채널)에 비트를 전송한다. 노이즈 생성기 태그에 의해 전송된 비트 패턴은 바람직하게는 선택된 태그에 의해 전송된 비트 패턴으로부터 구분불가능하다.
한 라운드의 슬롯의 개수가 많을수록 슬롯에 대한 충돌의 확률이 낮아진다. 한 라운드 동안의 충돌의 확률은 1/n로 주어지며, 여기서 n은 한 라운드의 슬롯의 개수이다. 특정 비트의 전송 확률은 1/n로 주어지며, 여기서 n은 한 라운드의 슬롯의 개수이다. 예를 들어, 한 라운드의 4개의 슬롯에 대해, 노이즈 생성기 태그와 선택된 태그는 특정 슬롯 동안 전송 확률을 ¼로 결정할 것이다. 한 라운드 동안 충돌의 확률은 ¼로 주어진다.
이 처리 과정은 n개의 RFID 태그 비트가 m번의 충돌을 통해서 정확하게 수신될 때까지 n + m번의 라운드가 되풀이될 것이다.
수신기는 노이즈 생성기와 선택된 태그에 의해 전송된 비트들 사이에 임의의 충돌이 존재했었는지를 검출한다(단계 S44). 충돌이 발생하면, 판독기는 태그와 노이즈 생성기 태그에 충돌이 발생된 후에 마지막 비트를 재전송하도록 요청하는 '반복' 신호를 라운드의 끝에 전송할 것이다(단계 S45). 그렇지 않으면, '다음' 신호를 전송하여 마지막 비트가 정확하게 수신되었음을 알리고, 태그전송이 완료될 때까지, 다음 비트의 송신을 요청하고(단계 S42), 이때, 전송의 끝이 수신기에 의해 다른 태그로 신호되고(단계 S46) 알고리즘은 도 6에 도시된 것과 같이 계속된다(단계 S41).
위의 설명은 단일 비트의 전송에 대한 것이지만, 임의의 수의(예를 들면, 바이트, 16 비트 워드 등) 비트 그룹들이 각각의 슬롯에 전송될 수 있다.
일단 태그 전송이 완료되면, 노이즈 생성기 태그는 노이즈 비트의 시퀀스를 수신기에 전송하고(단계 S41)(노이즈 생성기 태그와 수신기가 같은 장치의 부분이 면 내부 링크일 수 있음) 수신기는 선택된 태그로부터 송신된 데이터를 결정할 수 있다. 물론, 노이즈 생성기 태그는 전송이 끝나는 것을 기다리기 보다는 전송과 동시에 노이즈 비트의 시퀀스를 수신기에 계속하여 전달할 것이다.
이 방법으로 데이터에 대한 방향 또는 신호 분석을 수행할 수 없는 제 3 자 또는 침입자는 선택된 태그로부터의 데이터 비트와 노이즈 생성기 태그에 의해 생성된 것을 구분할 수 없고, 따라서 태그에 의해 전송된 데이터에 대한 보안이 달성된다.
본 발명의 실시예의 추가적인 구현 예는 이더넷에 관련된다.
이 예에서, 제 1 컴퓨터는 몇몇 이유로 안전하지 않다고 간주되는 이더넷 세그먼트를 통해 라우터에 연결된다. 컴퓨터가 전송을 시도할 때면 라우터가 "노이즈" 프레임을 전송하도록 구성하는 것에 의해 이더넷 링크는 제 1 컴퓨터의 수정 없이 보호될 수 있다. 이것을 하기 위해, 라우터는 송신기로서 제 1 컴퓨터의 MAC과 수신기로서 라우터의 MAC를 운반하는 감지가능하지만 의미없는 프레임을 이더넷에 삽입하며, 따라서 제 1 컴퓨터에 의해 송신된 진짜 프레임은 제 3 자 또는 침입자에 의해 구분될 수 없다.
물론 상기 예는 세그먼트에 연결된 더 많은 제 1 컴퓨터로 확장될 수 있으며, 이 경우에 라우터는 마찬가지로 이들 컴퓨터에 상응하는 프레임을 삽입할 것이다. "노이즈" 프레임은, 라우터로부터 분리되어 있지만 라우터에 안전한 연결을 가진 장치에 의해, 이더넷에 삽입될 수도 있다.
본 발명은 상기 실시예들에 관련하여 예시되었지만, 이것들은 제한하려는 의 도는 아니며, 상기 실시예의 추가적인 변형과 수정이 본 발명의 범위 내에서 가능하다는 것을 알 수 있을 것이다.

Claims (20)

  1. 수신기 및 제 1 송신기를 포함한 통신 시스템에 있어서,
    상기 제 1 송신기는 상기 수신기에 의해 사용된 범위의 통신 채널을 통해 노이즈 신호를 전송하고;
    상기 수신기는 상기 일정 범위의 통신 채널 중 하나 이상을 통해 제 2 송신기에 의해 전송된 전송을 받고, 상기 노이즈 신호에 대한 상기 제 1 송신기로부터의 정보를 사용하여 상기 노이즈 신호로부터 상기 제 2 송신기에 의한 상기 전송을 구분하도록 적용된 것을 특징으로 하는 통신 시스템.
  2. 제 1 항에 있어서,
    상기 수신기 및 제 1 송신기는 동일한 장치의 일부인 것을 특징으로 하는 통신 시스템.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 노이즈 신호의 내용은 상기 제 2 송신기에 의한 상기 전송과 실질적으로 동일한 것을 특징으로 하는 통신 시스템.
  4. 제 1 항 내지 제 3 항 중 어느 하나의 항에 있어서,
    상기 일정 범위의 통신 채널은 하나 이상의 다른 타임 슬롯, 하나 이상의 다 른 주파수 대역 및 하나 이상의 다른 직교 코드를 포함하는 것을 특징으로 하는 통신 시스템.
  5. 제 1 항 내지 제 4 항 중 어느 하나의 항에 있어서,
    상기 제 2 송신기를 추가로 포함하고,
    상기 제 2 송신기는 하나 이상의 상기 통신 채널을 통하여 전송하는 것을 특징으로 하는 통신 시스템.
  6. 제 5 항에 있어서,
    다수의 상기 제 2 송신기를 포함하는 것을 특징으로 하는 통신 시스템.
  7. 제 5 항 또는 제 6 항에 있어서,
    상기 제 2 송신기는 단일 장치인 것을 특징으로 하는 통신 시스템.
  8. 제 5 항 또는 제 6 항에 있어서,
    상기 제 2 송신기는 통신 채널을 통해 그 자신의 식별만을 전송하는 것이 가능한 장치인 것을 특징으로 하는 통신 시스템.
  9. 제 5 항 또는 제 6 항에 있어서,
    상기 제 2 송신기는 전송을 암호화하는 것이 불가능한 것을 특징으로 하는 통신 시스템.
  10. 제 7 항에 있어서,
    상기 제 2 송신기는 RFID 태그이고, 상기 수신기는 RFID 판독기 또는 감독자(overseer) 태그인 것을 특징으로 하는 통신 시스템.
  11. 제 1 항 내지 제 10 항 중 어느 하나의 항에 있어서,
    상기 수신기, 상기 제 2 송신기 또는 모두는 특정 채널에서 충돌이 발생한 때를 검출하여 상기 충돌에서 손실된 상기 데이터를 재전송하도록 적용되는 것을 특징으로 하는 통신 시스템.
  12. 제 1 송신기 및 수신기 사이의 보안 통신 방법에 있어서,
    일정 범위의 통신 채널 중 하나 이상을 통해 상기 제 1 송신기로부터 메시지를 전송하는 단계;
    상기 일정 범위의 통신 채널을 통해 제 2 송신기로부터 노이즈를 전송하는 단계;
    상기 제 2 송신기로부터 상기 노이즈에 대한 정보를 상기 수신기에 넘기는 단계;
    상기 일정 범위의 통신 채널을 통한 상기 전송으로부터, 상기 제 2 송신기로부터 상기 정보를 사용하여 상기 전송된 메시지를 복구하는 단계;를 포함하는 것을 특징으로 하는 보안 통신 방법.
  13. 제 12 항에 있어서,
    상기 복구 단계는 상기 수신기의 상기 전송된 노이즈와 상기 전송된 메시지의 조합을 수신하고, 상기 정보를 사용하여 상기 조합으로부터 상기 전송된 메시지를 구분하는 것을 포함하는 것을 특징으로 하는 보안 통신 방법.
  14. 제 12 항에 있어서,
    상기 복구 단계는 상기 메시지를 수신만 하도록 상기 일정 범위의 통신 채널의 부분에서만 선택적으로 수신하는 것을 포함하고, 상기 부분은 상기 정보를 사용하여 결정되는 것을 특징으로 하는 보안 통신 방법.
  15. 제 12 항 내지 제 14 항 중 어느 하나의 항에 있어서,
    상기 제 2 송신기와 상기 수신기는 동일한 장치의 일부인 것을 특징으로 하는 보안 통신 방법.
  16. 제 12 항 내지 제 15 항 중 어느 하나의 항에 있어서,
    상기 노이즈 신호의 상기 내용은 상기 제 1 송신기에 의해 만들어진 상기 전송과 실질적으로 동일한 것을 특징으로 하는 보안 통신 방법.
  17. 제 12 항 내지 제 16 항 중 어느 하나의 항에 있어서,
    상기 일정 범위의 통신 채널은 하나 이상의 다른 타임 슬롯, 하나 이상의 다른 주파수 대역 및 하나 이상의 다른 직교 코드를 포함하는 것을 특징으로 하는 보안 통신 방법.
  18. 제 12 항 내지 제 17 항 중 어느 하나의 항에 있어서,
    상기 제 1 송신기에 의해 전송된 상기 메시지의 부분과 상기 제 2 송신기에 의해 전송된 상기 노이즈 사이에서 충돌이 발생할 때를 검출하는 단계와
    영향받은 상기 메시지의 부분을 재전송하는 단계를 추가로 포함하는 것을 특징으로 하는 보안 통신 방법.
  19. 실질적으로 첨부한 도면을 참조하여 본 발명에 기술된 것 또는 도시된 것 중 임의의 것인 것을 특징으로 하는 통신 시스템.
  20. 실질적으로 첨부한 도면을 참조하여 기술된 것 중 임의의 것인 것을 특징으로 하는 통신 방법.
KR1020087012218A 2005-11-11 2006-10-26 보안 통신을 위한 방법 및 시스템 KR101335210B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05256974.6 2005-11-11
EP05256974A EP1786132A1 (en) 2005-11-11 2005-11-11 Method and system for secure communication
PCT/GB2006/003995 WO2007054665A1 (en) 2005-11-11 2006-10-26 Method and system for secure communication

Publications (2)

Publication Number Publication Date
KR20080067680A true KR20080067680A (ko) 2008-07-21
KR101335210B1 KR101335210B1 (ko) 2013-11-29

Family

ID=36088303

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087012218A KR101335210B1 (ko) 2005-11-11 2006-10-26 보안 통신을 위한 방법 및 시스템

Country Status (6)

Country Link
US (1) US8907766B2 (ko)
EP (2) EP1786132A1 (ko)
JP (1) JP5133894B2 (ko)
KR (1) KR101335210B1 (ko)
CN (1) CN101305539B (ko)
WO (1) WO2007054665A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101325867B1 (ko) * 2012-02-24 2013-11-05 주식회사 팬택 음성 인식을 이용한 사용자 인증 방법, 이를 위한 장치 및 시스템
US9060264B2 (en) 2012-04-17 2015-06-16 Electronics And Telecommunications Research Institute Secure communication method and system in network environment which includes transmitter, receiver, and wiretapper
KR102097229B1 (ko) * 2019-01-31 2020-04-03 한국산업기술대학교산학협력단 물리 계층 보안 향상을 위해 인공 잡음 도움 스케줄링을 이용한 주변 후방 산란 통신 시스템

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7840516B2 (en) * 2007-02-26 2010-11-23 International Business Machines Corporation Preserving privacy of one-dimensional data streams by perturbing data with noise and using dynamic autocorrelation
US7853545B2 (en) * 2007-02-26 2010-12-14 International Business Machines Corporation Preserving privacy of one-dimensional data streams using dynamic correlations
TWI455037B (zh) * 2008-09-12 2014-10-01 Mstar Semiconductor Inc 射頻識別標籤之控制方法以及使用此方法的射頻識別系統
FR2951341A1 (fr) * 2009-10-09 2011-04-15 Commissariat Energie Atomique Procede et systeme de communication securisee rfid entre un lecteur bruite et un objet communicant
US8711688B1 (en) * 2010-04-22 2014-04-29 Viasat, Inc. Traffic flow analysis mitigation using a cover signal
US8712052B2 (en) * 2012-07-23 2014-04-29 Cooper Technologies Company System and method for secure power systems infrastructure communications
WO2016134171A1 (en) * 2015-02-19 2016-08-25 Visa International Service Association Steganographic image on portable device
US10608814B2 (en) * 2015-05-17 2020-03-31 Gideon Samid Equivoe-T: Transposition equivocation cryptography
CN107465480B (zh) * 2017-08-28 2019-06-07 电子科技大学 一种电磁频谱伞罩干扰机非线性分量干扰抑制系统及方法
US11558362B2 (en) * 2020-06-02 2023-01-17 Bank Of America Corporation Secure communication for remote devices

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0712932A (ja) * 1993-06-29 1995-01-17 Sekisui Chem Co Ltd タグの識別装置
US5414728A (en) * 1993-11-01 1995-05-09 Qualcomm Incorporated Method and apparatus for bifurcating signal transmission over in-phase and quadrature phase spread spectrum communication channels
SE518132C2 (sv) * 1996-06-07 2002-08-27 Ericsson Telefon Ab L M Metod och anordning för synkronisering av kombinerade mottagare och sändare i ett cellulärt system
US6473412B1 (en) * 1998-04-03 2002-10-29 Telefonaktiebolaget Lm Ericsson (Publ) Uncoordinated frequency hopping cellular system
JP3564489B2 (ja) * 2000-07-18 2004-09-08 独立行政法人情報通信研究機構 光通信システムおよび光通信方法
US6539204B1 (en) * 2000-09-29 2003-03-25 Mobilian Corporation Analog active cancellation of a wireless coupled transmit signal
FR2830710B1 (fr) * 2001-10-09 2004-02-27 Thales Sa Procede et systeme de brouillage
IL161169A0 (en) * 2001-10-17 2004-08-31 Motorola Inc Method and device for data communication in a multi-user system
US7492703B2 (en) * 2002-02-28 2009-02-17 Texas Instruments Incorporated Noise analysis in a communication system
US7123126B2 (en) * 2002-03-26 2006-10-17 Kabushiki Kaisha Toshiba Method of and computer program product for monitoring person's movements
JP4623992B2 (ja) * 2003-04-18 2011-02-02 パナソニック株式会社 送信装置ならびに受信装置
US20050058292A1 (en) 2003-09-11 2005-03-17 Impinj, Inc., A Delaware Corporation Secure two-way RFID communications
FR2868684B1 (fr) 2004-04-09 2006-10-13 Rhodia Chimie Sa Lingettes antibuee
FR2875976B1 (fr) * 2004-09-27 2006-11-24 Commissariat Energie Atomique Dispositif et procede de communication sans contact securisee
US8130862B2 (en) * 2004-11-16 2012-03-06 Intellectual Ventures Holding 40 Llc Precoding system and method for multi-user transmission in multiple antenna wireless systems

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101325867B1 (ko) * 2012-02-24 2013-11-05 주식회사 팬택 음성 인식을 이용한 사용자 인증 방법, 이를 위한 장치 및 시스템
US9060264B2 (en) 2012-04-17 2015-06-16 Electronics And Telecommunications Research Institute Secure communication method and system in network environment which includes transmitter, receiver, and wiretapper
KR102097229B1 (ko) * 2019-01-31 2020-04-03 한국산업기술대학교산학협력단 물리 계층 보안 향상을 위해 인공 잡음 도움 스케줄링을 이용한 주변 후방 산란 통신 시스템

Also Published As

Publication number Publication date
US20100033305A1 (en) 2010-02-11
US8907766B2 (en) 2014-12-09
JP2009516407A (ja) 2009-04-16
KR101335210B1 (ko) 2013-11-29
WO2007054665A1 (en) 2007-05-18
CN101305539A (zh) 2008-11-12
EP1946471B1 (en) 2018-08-15
CN101305539B (zh) 2013-04-24
EP1786132A1 (en) 2007-05-16
JP5133894B2 (ja) 2013-01-30
EP1946471A1 (en) 2008-07-23

Similar Documents

Publication Publication Date Title
KR101335210B1 (ko) 보안 통신을 위한 방법 및 시스템
US7187267B2 (en) Secure data tagging systems
US8368516B2 (en) Secure data exchange with a transponder
Weis et al. Security and privacy aspects of low-cost radio frequency identification systems
US11156704B2 (en) Method, device and system for secure distance measurement
US8964986B2 (en) Systems and methods for preventing transmitted cryptographic parameters from compromising privacy
US20090153290A1 (en) Secure interface for access control systems
US8332645B2 (en) Method, apparatus and product for RFID authentication
US9769664B1 (en) Nonce silent and replay resistant encryption and authentication wireless sensor network
US8724810B2 (en) Method for authenticating onboard units
KR100723868B1 (ko) Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법
KR101677249B1 (ko) 사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 보안 처리 장치 및 방법
US10511946B2 (en) Dynamic secure messaging
Fernàndez-Mir et al. Secure and scalable RFID authentication protocol
Sadighian et al. FLMAP: A fast lightweight mutual authentication protocol for RFID systems
US8615265B2 (en) Coded system for radio frequency communication
Li et al. Active proxy masking for protecting private RFID tags
Meher Privacy Preservation and Mutual Authentication in RFID Systems
Jagannatha Implementation of security within GEN2 protocol
Garg et al. An Authentication Protocol with Anti-Counterfeit for RFID Communication System
Juels Rivest et al.(45) Date of Patent: Apr. 15, 2014

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161117

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee