KR20110022630A - 리더 및/또는 트랜스폰더에 의해 지원되는 애플리케이션을 감추는 방법, 리더, 트랜스폰더 및 컴퓨터 판독가능한 매체 - Google Patents

리더 및/또는 트랜스폰더에 의해 지원되는 애플리케이션을 감추는 방법, 리더, 트랜스폰더 및 컴퓨터 판독가능한 매체 Download PDF

Info

Publication number
KR20110022630A
KR20110022630A KR1020107029322A KR20107029322A KR20110022630A KR 20110022630 A KR20110022630 A KR 20110022630A KR 1020107029322 A KR1020107029322 A KR 1020107029322A KR 20107029322 A KR20107029322 A KR 20107029322A KR 20110022630 A KR20110022630 A KR 20110022630A
Authority
KR
South Korea
Prior art keywords
transponder
application
reader
supported
response
Prior art date
Application number
KR1020107029322A
Other languages
English (en)
Other versions
KR101240754B1 (ko
Inventor
수산느 스턴
폴 ?g메르
피터 수에린거
브루스 머레이
헤이케 노이만
종 한스 드
Original Assignee
엔엑스피 비 브이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔엑스피 비 브이 filed Critical 엔엑스피 비 브이
Publication of KR20110022630A publication Critical patent/KR20110022630A/ko
Application granted granted Critical
Publication of KR101240754B1 publication Critical patent/KR101240754B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0719Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for application selection, e.g. an acceleration sensor or a set of radio buttons

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

트랜스폰더(104)는, 다수의 상이한 애플리케이션을 저장하는 저장 유닛(106)과, 암호화 방식을 이용하여 응답을 분석함으로써, 애플리케이션이 트랜스폰더(104)에 의해 지원되는지를 리더(102)가 결정할 수 있기 위해, 리더(102)의 요구에 따라, 트랜스폰더(104)와 리더(102)의 양쪽 모두가 알고 있는 암호화 방식을 이용해서 해석가능한 응답을 생성하도록 구성된 처리 유닛(108)과, 리더(102)로 응답을 보내도록 구성된 송신 유닛(110)을 구비한다.

Description

리더 및/또는 트랜스폰더에 의해 지원되는 애플리케이션을 감추는 방법과, 리더 및 트랜스폰더{READER AND TRANSPONDER FOR OBSCURING THE APPLICATIONS SUPPORTED BY A READER AND/OR A TRANSPONDER AND METHOD THEREOF}
본 발명은 다수의 상이한 애플리케이션을 저장한 트랜스폰더와, 트랜스폰더로부터 수신된 데이터를 해독하도록 설계된 리더와, 리더 및/또는 트랜스폰더에 의해 지원되는 애플리케이션을 감추는 방법에 관한 것이다. 이에 부가하여, 본 발명은 프로그램 요소에 관한 것이다. 또한, 본 발명은 컴퓨터 판독가능한 매체에 관한 것이다.
공격자가 데이터를 얻어서 그것을 범죄에 사용할 수 없도록, 리더와 트랜스폰더(특히, 스마트 카드 또는 RFID 태그) 사이에서 송신된 데이터를 암호화한다. 개인적 데이터, 회계 데이터, 신용카드 번호 등에 있어서, 이러한 암호화의 사용은 상당히 자명한 것이다. 또한, 보다 새로운 스마트 카드는 보다 많은 스마트 카드를 모방할 수 있기 때문에, 즉 다수의 상이한 애플리케이션을 지원할 수 있기 때문에, 지원되는 애플리케이션은 감추어져야 한다. 그것의 사용은 앞서의 것들로부터 자명하지 않다. 그러나, "비자", "아메리칸 익스프레스", "월마트", "서브웨이 뉴욕"으로부터의 애플리케이션을 지원하는 카드에 대해서 생각하면, 이 카드가 미국 시민의 것일 가능성이 매우 높기 때문에, 사용이 보다 명백해진다. 이러한 "스티그마타(stigmata)"에 의해, 공격자는 테러리스트의 타깃을 쉽게 얻을 수 있다.
이하에서, 종래의 통신 시스템에 관한 소정의 추가적인 고려사항에 대해서 설명한다.
프라이버시는 소정의 재산권을 공유하는 개인 및 사람들의 그룹(예를 들면, 미국 시민)에 연관될 수 있다. 프라이버시의 보호가 바람직할 것이다.
프라이버시는 다양한 방식으로 누설될 수 있다. 통상, 충돌 감지에서 사용되는 카드의 UID(unique identifier)는 쉽게 판독될 수 있다. 그래서, 개개의 사용자가 여러 장소에서 조사될 수 있다.
종래의 이용가능한 해결책은 랜덤 ID(RID)를 사용하는 것이다. 그러나, 리더에서의 순정품의 애플리케이션은 자신들과 통신하는 카드가 어떤 것인지를 알아야하기 때문에, UCLID(Unique Card Logical ID)에 대한 필요성이 여전히 존재한다.
카드가 자신의 타입, 브랜드 등을 제공하면, 이는 무해한 것으로 본다. 그러나, 제조사 Y의 카드 타입 X가 뉴욕 서브웨이에 의해 사용중이고, 다수의 도시에 의해 구매되지 않았다는 것은, 상기 카드의 소지자가 뉴요커일 가능성이 높음을 드러낸다.
하나의 애플리케이션에 사용되는 하나의 키가 해독됨으로써 다른 애플리케이션에 대한 프라이버시를 손상시키지 않도록 하는 것이 바람직할 것이다.
또한 WO2006/003562는 디바이스로 등록된 다수의 데이터 세트 중 하나를 선택하는 방법을 개시하고 있으며, 여기서 각 데이터 세트는 특수 키와 연관되고, 교환 정보는 복수의 키 중 하나의 키를 이용하여 디바이스에서 암호화되고, 암호화된 교환 정보는 원격 디바이스로 송신되어, 원격 디바이스에 저장된 하나의 키를 이용하여 해독되고, 해독된 교환 정보는 그 후에 디바이스로 되돌려 보내어진다. 계속해서, 교환 정보는 해독된 교환 정보와 비교된다. 2개가 동일하면, 올바른 데이터 세트가 발견되고, 그렇지 않으면 다른 키에 의해 사이클이 시작한다. 사이클이 원격 디바이스에서 개시될 수 있도록, 다바이스와 원격 디바이스의 역할은 변경될 수 있다. 또한 WO2006/003562는 디바이스에 등록되어 있는 다수의 데이터 세트 중 하나를 원격 디바이스에 제공하는 디바이스에 관한 것이다.
그러나, 상기 방법은 다소 시간 소비적인 시험 인증을 사용한다. 또한, 다중 애플리케이션 리더를 지원하지 않는다.
본 발명의 목적 및 요약
따라서, 프라이버시 보호 방식으로 동작가능한 리더 및/또는 트랜스폰더를 제공하는 것이 본 발명의 목적이다.
본 발명의 목적은, 독립 청구항에 따른 트랜스폰더, 리더, 방법, 프로그램 요소 및 컴퓨터 판독가능한 매체에 의해 달성된다. 예시적인 실시예에 의하면, 트랜스폰더는, 다수의 상이한 애플리케이션을 저장하는 저장 유닛과, 암호화 방식을 이용하여 응답을 분석함으로써, 애플리케이션이 트랜스폰더에 의해 지원되는지를 리더가 결정할 수 있기 위해, 리더의 요구에 따라, 트랜스폰더와 리더의 양쪽 모두가 알고 있는 암호화 방식을 이용해서 해석가능한 응답을 생성하도록 구성된 처리 유닛과, 상기 리더로 응답을 보내도록 구성된 송신 유닛을 구비한다.
보다 구체적으로, 예시적인 실시예에 의하면, 다수의 상이한 애플리케이션(예를 들어 트랜스폰더에 의해 지원되는 하나 또는 복수의 애플리케이션)을 저장하는(리더와 통신가능하게 연결될 수 있는) 트랜스폰더는, 리더의 요구에 따라(예컨대, 리더로부터 트랜스폰더로 송신된 통신 메시지에 의해), 난수(예컨대, 트랜스폰더의 난수 생성기에 의해 생성될 수 있거나 트랜스폰더의 저장 유닛에 저장될 수 있는 진정(true) 난수 또는 의사(pseudo) 난수)에 의해 애플리케이션의 명칭을 확장시키고, 상기 애플리케이션에 연관된 키를 이용해서 확장된 번호를 암호화하거나 MAC(즉, 메시지 인증 코드(Message Authentication Code, MAC)를 생성)하고, 암호화된 번호를 상기 리더로 보낸다. 다른 예시적인 실시예에 의하면, 리더는, 리더에 의해 지원되는 다수의 애플리케이션을 표시하는 트랜스폰더로 요구를 보내도록 구성된 송신 유닛과, 트랜스폰더로부터 수신된 응답을 트랜스폰더와 리더의 양쪽 모두가 알고 있는 암호화 방식을 이용해서 분석하도록 구성된 분석 유닛과, 암호화 방식을 이용해서 응답을 분석함으로써 애플리케이션이 트랜스폰더에 의해 지원되는지를 결정하도록 구성된 결정 유닛을 구비한다.
다른 예시적인 실시예에 의하면, 리더는, 트랜스폰더로부터 수신된 데이터를 애플리케이션(예컨대, 트랜스폰더에 의해 지원되는 하나 또는 복수의 애플리케이션)에 연관된 키(트랜스폰더에 의해서도 공지될 수 있는 키)를 이용해서 해독하고, 상기 해독된 번호가 상기 애플리케이션의 명칭을 포함하고 있는지를 결정하도록 설계되어 있다(트랜스폰더와 통신 가능하게 연결될 수 있음). 또 다른 예시적인 실시예에 의하면, 리더 및/또는 트랜스폰더에 의해 지원되는 애플리케이션을 감추는 방법은, 리더가 상기 트랜스폰더로 요구 명령을 보내는 단계와, 트랜스폰더 및 리더의 양쪽 모두가 알고 있는 암호화 방식을 이용해서 해석가능하고, 애플리케이션이 트랜스폰더에 의해 지원되는지를 나타내는 응답을 트랜스폰더가 생성하는 단계와, 트랜스폰더가 상기 리더로 응답을 보내는 단계와, 암호화 방식을 이용해서 응답을 분석함으로써 애플리케이션이 트랜스폰더에 의해 지원되는지를 리더가 결정하는 단계를 포함한다.
보다 구체적으로, 또 다른 예시적인 실시예에 의하면, 리더 및/또는 트랜스폰더에 의해 지원되는 애플리케이션을 감추는 방법이 개시되어 있고, 이 방법은, 리더가 상기 트랜스폰더로 요구 명령을 보내는 단계와, 트랜스폰더가 지원하는 애플리케이션의 명칭을 난수에 의해 확장하는 단계와, 상기 애플리케이션에 연관된 키를 이용해서 확장된 번호를 트랜스폰더가 암호화하거나 MAC하는(MACing) 단계와, 트랜스폰더가 암호화되거나 또는 MAC된(MACed) 확장된 번호를 상기 리더로 보내는 단계와, 리더가 상기 암호화되고 확장된 번호를 해독하거나 상기 암호화되고 확장된 번호에 따라 MAC을 검증하는 단계와, 상기 해독되거나 검증되고 확장된 번호가 애플리케이션의 명칭을 포함하는지를 리더가 결정하는 단계를 포함한다.
본 발명의 또 다른 예시적인 실시예에 의하면, 프로그램 요소(예컨대, 소스 코드 또는 실행가능한 코드에 있어서의 소프트웨어 루틴)로서, 이 프로그램 요소가 프로세서에 의해 실행되고 있는 경우, 상기한 특징을 갖는 데이터 처리 방법을 제어하거나 또는 수행하도록 구성되어 있다.
본 발명의 또 다른 예시적인 실시예에 의하면, 컴퓨터 프로그램이 저장된 컴퓨터 판독가능한 매체(예컨대, CD, DVD, USB 스틱, 플로피 디스크 또는 하드 디스크)로서, 상기 컴퓨터 프로그램이 프로세서에 의해 실행되고 있는 경우, 상기한 특징을 갖는 데이터 처리 방법을 제어하거나 또는 수행하도록 구성되어 있다.
본 발명의 실시예에 따라 수행될 수 있는 데이터 처리는, 컴퓨터 프로그램, 즉 소프트웨어에 의해, 또는 하나 이상의 특수 전자 최적화 회로, 즉 하드웨어를 이용함으로써, 또는 하이브리드 형태, 즉 소프트웨어 구성요소와 하드웨어 구성요소의 수단에 의해 실현될 수 있다.
"트랜스폰더"란, RFID 태그 또는 (예를 들어 비접촉식) 스마트 카드를 특정할 수 있다. 보다 일반적으로, 트랜스폰더는 인터로게이터(interrogator)로부터의 특수 신호에 의해 활성화될 때에 소정의(예를 들면, 부호화된) 데이터를 자동으로 송신할 수 있는 디바이스(예컨대, 칩을 구비함)일 수 있다.
"리더"란, 트랜스폰더를 판독하기 위한 전자기 방사빔을 보내고, 후방 반사되거나 방출된 신호를 검출하도록 구성된 기지국을 특정할 수 있다. 리더 디바이스는, 판독 및/또는 기록 디바이스, RFID 리더, 비접촉식 칩 카드 리더, 패시브 트랜스폰더, 근거리 자기장 통신 디바이스(Near Field Communication device)로 이루어진 그룹 중 하나로서 구성될 수 있다.
"애플리케이션"이란, 리더와 트랜스폰더에 의해 형성된 통신 시스템 내에서 트랜스폰더가 기여를 제공할 수 있는 서비스를 특정할 수 있다. 이러한 기여의 제공에 의해, 저장되거나 계산된 데이터를 트랜스폰더가 제공할 수 있고, 처리 능력 등을 제공할 수 있다. 이러한 서비스의 예로는, 트랜스폰더의 사용자에 의한 대중교통 이용 요금의 지불, 무선 지불 시스템에 의한 상품 구매 대금 지불, 신용 카드 서비스 등이 있다.
"애플리케이션의 명칭"이란, 애플리케이션을 표시하거나, 식별자에 근거하여 특정 애플리케이션을 명확하게 검색할 수 있도록 하는 식별자 또는 코드를 특정할 수 있다. 특히, 이러한 명칭은, 일련의 문자, 일련의 숫자, 또는 문자와 숫자의 조합과 같은 임의의 영숫자 코드일 수 있다.
"암호화 방식"이란, 암호화된 데이터 블록의 콘텐츠 해석이 공지된 암호화 방식, 예를 들어 암호화에 사용된 하나 이상의 키를 요구하는 방식에서의 통신 메시지에 대한 기준으로서, 데이터 블록을 인코딩하는데 적용된 소정의 방식, 루틴 또는 알고리즘을 나타낼 수 있다. 이 용어에 포함되는 상이한 종류의 암호화로는, 대칭형 암호화(통신 상대 개체가 양쪽 상에서 동일한 키를 사용할 수 있음)와 공개형 암호화(통신 상대 개체가 공개키, 사설키 등을 사용할 수 있음)가 있다. 특히, MAC(Message Authentication Code)의 형성과 나중에 암호화되는 CRC(Cyclic Redundancy Check)의 형성도, 암호화 방식에 근거하여 암호화의 형태로서 고려될 수 있다.
"MAC(Message Authentication Code)"이란, 메시지를 인증하는데 사용되는 짧은 정보를 특정할 수 있다. MAC 알고리즘은 인증되어야 할 임의 길이의 메시지와 비밀키를 입력으로서 수용하여, MAC을 출력할 수 있다. MAC값은, 입증자(또한, 비밀키 또는 대응하는 공개키를 소유한 자)를 허용함으로써, 메시지의 데이터 무결성과 메시지의 진위성도 보호할 수 있다.
"CRC(Cyclic Redundancy Check)"란, 임의의 길이의 데이터 스트림을 입력으로 하고, 소정 공간의 값, 예를 들어 소정수의 비트의 정수를 출력으로서 생성하는 함수(또는 그 출력)의 타입을 특정할 수 있다. CRC는 송신시에 데이터의 변경을 검출하는 체크썸으로서 사용될 수 있다.
본 발명의 실시예는, 리더와 트랜스폰더 사이에서의 통신 메시지의 송신시에 트랜스폰더에 의해 지원되는 애플리케이션을 감출 수 있는 이점을 제공한다. 따라서, 어떤 애플리케이션 또는 얼마나 많은 애플리케이션이 트랜스폰더에 의해 지원되는지에 관한 정보를 공격자가 얻을 수 없기 때문에, 통신 상대의 프라이버시를 보호할 수 있다.
또한, 실시예에서, 리더로부터 보내어져 오는 데이터도 감출 수 있기 때문에, 어떤 애플리케이션 또는 얼마나 많은 애플리케이션이 리더에 의해 지원되는지에 관한 정보를 공격자가 얻을 없다.
본 발명의 소정의 예시적인 측면의 실시예에 대해서 이하에서 설명한다.
리더는, 리더가 지원하는 애플리케이션의 집합을 통신할 수 있고, 트랜스폰더는, 리더에 대해, 트랜스폰더가 하나 이상의 이들 애플리케이션을 지원하는지를 응답할 수 있고 또한 리더로 트랜스폰더의 정체성을 선택적으로 전달할 수 있다.
이러한 통신은, 비밀성(트랜스폰더가 애플리케이션을 지원하는지 여부를 공격자가 해석할 수 없도록 하는 것)과 무결성(트랜스폰더가 애플리케이션을 지원하는 것을 리더가 결정할 수 있을 뿐만 아니라, 동시에 리더가 애플리케이션을 지원하는 것을 트랜스폰더가 결정할 수 있도록 하는 것, 후자는 신선도(freshness)로서 정의될 수 있음)을 유지하는 방식으로 행해질 수 있다.
그 다음에, 리더는, 트랜스폰더가 디코딩할 수 있지만 공격자가 지원에 대한 결론을 내릴 수 없는 메시지를 트랜스폰더로 보냄으로써, 애플리케이션을 선택할 수 있다.
비밀성은, 트랜스폰더가 지원하는 애플리케이션을 공격자가 결정할 수 없음을 정의할 수 있다. 하나의 통신을 관찰해 보면, 예를 들어 애플리케이션 명칭은 전송되지 않는다. 이는, 통신을 암호화했기 때문이다. 다수의 메시지를 관찰해 보면, 심지어 그것들이 암호화되어 있더라도, 그들 다수의 메시지는 동일한 공개 메시지가 아니다. 이는, 난수를 포함하고 있기 때문이다.
무결성은, 리더가 응답으로부터, 애플리케이션을 지원하는 트랜스폰더에 의해 상기 응답이 생성된 것임을 결정할 수 있음을 정의할 수 있다. 특히, 이는, 다수의 대안들이 가능한 이하의 예시적인 실시예 중 하나에 의해 행해질 수 있다.
- RND∥ApplName에 대해 계산된 MAC. 이는 트랜스폰더의 정체성이 아니라 애플리케이션의 지원을 전달한다. 여기서, RND는 난수이고, ApplName은 애플리케이션의 정체성이다.
- 일부 정보, 예를 들어 RND∥UCLID에 대해 계산된 후에, 전체(RND∥UCLID∥CRC)가 암호화된 CRC. 여기서, UCLID는 트랜스폰더의 식별자이다. CRC는 무결성을 제공한다.
- 일부 암호화된 정보, 예를 들어 Enc(K,RND∥UCLID)에 대해 계산된 MAC. MAC은 무결성을 제공한다. 여기서, Enc는 암호화 함수이고, K는 키이다.
신선도는 이하의 방법으로 처리될 수 있다. 리더는 자신이 지원하는 애플리케이션의 목록과 함께 난수를 보낼 수 있다. 트랜스폰더는 CRC 또는 MAC의 계산에 근거하여 그 난수를 포함할 수 있다. 이에 따라, 트랜스폰더의 이전의 응답들을 재현하는 것을 방지할 수 있다.
애플리케이션 선택은 비밀성(따라서, 암호화 및 난수)과, 무결성(메시지가 진짜임을 트랜스폰더가 결정할 수 있도록 하는 것)과, 신선도(초기 절차에서 트랜스폰더가 리더에게 제공한 소정의 랜덤 정보를 포함하는 이유)를 갖고서 행해질 수 있다.
실시예에서, 애플리케이션 지원이 리더에 의해 통신될 수 있고, 리더가 실제 지원을 결정할 수 있는 방식으로 트랜스폰더가 응답하는 반면에, 공격자는 이를 결정할 수 없다.
이하에서, 트랜스폰더의 다른 예시적인 실시예에 대해서 설명한다. 그러나, 이들 실시예는 리더, 방법, 프로그램 요소 및 컴퓨터 판독가능한 매체에도 적용한다.
트랜스폰더의 처리 유닛(예를 들어 처리 능력을 갖는 트랜스폰더의 집적 회로)은, 리더에 의해 지원되는 애플리케이션을 표시하는 리더로부터 요구를 수신하면, 리더에 의해 지원되는 하나 이상의 애플리케이션 중 어떤 것이 트랜스폰더에 의해서도 지원되는지를 평가하고, 또한, 리더와 트랜스폰더에 의해 지원되는 애플리케이션에 대해 확장 및 암호화를 수행하도록 구성될 수 있다. 따라서, 트랜스폰더는, 트랜스폰더와 리더가 지원하는 애플리케이션의 목록을 생성함으로써 리더의 요구에 대해 응답할 수 있다. 따라서, 양쪽 개체에 의해 지원되는 애플리케이션과 관련해서 트랜스폰더와 리더 사이의 합의가 달성될 수 있다.
처리 유닛은 암호화 전에 난수와 체크썸에 의해 애플리케이션의 명칭을 확장하도록 구성될 수 있다. 애플리케이션의 명칭, 난수, 체크썸, 키 중 어느 하나는, 임의 순서의 숫자, 연속적인 문자, 또는 임의의 영숫자 코드일 수 있다. 특정한 실시예에 의해 애플리케이션의 명칭을 단순히 난수에 추가할 수 있지만, 후속되는 안전한 송신을 위해 암호화되기 전에, 애플리케이션의 명칭과 난수에 부가하여 체크썸도 데이터 블록에 추가되는 경우, 시스템은 훨씬 더 안정하게 될 수 있고, 실패하기 어렵게 될 수 있다.
실시예에서, 트랜스폰더의 처리 유닛은, 트랜스폰더에 의해 지원되지 않는 애플리케이션에 대해서도, 난수를 생성하도록 구성될 수도 있다. 트랜스폰더의 송신 유닛(예를 들어 안테나)은 생성된 난수를 상기 리더로 보내도록 구성될 수 있다. 또한, 트랜스폰더에 의해 지원되지 않는 애플리케이션에 대한 데이터 블록을, 통신 메시지와 같은 송신 메시지에 추가함으로써, 통신 메시지의 길이는 트랜스폰더에 의해 지원되는 애플리케이션의 번호에 무관하게 될 수 있다. 따라서, 공격자는 단지 통신 메시지의 길이를 분석함으로써 (지원되는) 애플리케이션의 번호를 유추할 수 없다. 트랜스폰더에 의해 지원되지 않는 애플리케이션에 대해 생성된 난수는, 지원되지 않는 애플리케이션의 명칭을 표시하지 않을 수 있다. 이와 달리, 트랜스폰더에 의해 지원되지 않는 애플리케이션에 대해 생성된 난수는, 지원되지 않는 애플리케이션의 명칭의 표시와, 이 애플리케이션이 지원되지 않는다는 취지의 표시를 동반할 수 있다.
트랜스폰더로부터 리더로 보내어진 통신 메시지의 길이를 단지 분석함으로써 트랜스폰더에 의해 지원되는 다수의 애플리케이션을 결정할 수 없다는 이점은, 특히 트랜스폰더에 의해 지원되지 않는 애플리케이션에 있어서, 트랜스폰더에 의해 지원되는 애플리케이션에 대해 암호화된 번호의 길이와 같은 길이를 갖는 난수를 생성하도록 처리 유닛이 구성되어 있는 경우에 유지된다. 이러한 방식을 취함으로써, 공격자는 특정한 애플리케이션이 통신 개체들 중 하나에 의해 지원되는지 또는 여부를 송신된 데이터 부분의 길이에 근거하여 전혀 구별할 수 없다.
난수는 의사 난수일 수 있다. 의사 난수와 대비하여, 진정 난수는 그것의 생성 기준과는 무관하게 생성된 번호이다. 암호를 목적으로, 물리적 측정치에 기초한 번호는 랜덤으로 간주될 수 있다. 의사 난수는 가능한 한 거의 검출할 수 없는 패턴을 갖는 번호일 수 있지만 진정 난수는 아니다. 컴퓨터 프로그램은 진정 난수를 생성할 수 없기 때문에 의사 난수를 생성할 수 있다. 난수 생성기는 트랜스폰더의 일부일 수 있다.
트랜스폰더의 처리 유닛은 트랜스폰더의 정체성을 나타내는 식별자를 응답에 포함시키도록 구성될 수 있다. 즉, 트랜스폰더는, 어떤 트랜스폰더가 응답했는지를 리더에게 명확하게 표시하기 위해, 예를 들어 UID(unique identifier) 또는 CLUID(Card Logical Unique Indentifier)를 통신 메시지에 포함시킬 수 있다.
처리 유닛은 리더에 의해 지원되는 다수의 애플리케이션 중 하나를 선택하도록 구성될 수 있고, 또한, 선택된 애플리케이션을 응답에 포함시킬 수 있다. 리더와 트랜스폰더 양쪽이 복수의 동일한 애플리케이션을 지원한다고 하는 시나리오에 있어서, 트랜스폰더는 후속되는 사용을 위해 이들 가능한 애플리케이션 중 하나를 선택할 수 있다. 이는, 후속 통신을 위해 이하에서 사용되어야 하는 애플리케이션의 명칭으로 응답함으로써, 트랜스폰더에 의해 단순히 표시될 수 있다. 따라서, 트랜스폰더는 어떤 애플리케이션이 리더에 대해 제공될 것인지를 결정할 수 있다.
처리 유닛은, 지원되는 애플리케이션 중 하나에 대한 리더의 후속 선택에 대한 기준으로서, 트랜스폰더에 의해 지원되는 복수 또는 모든 애플리케이션을 응답에 포함시키도록 구성될 수 있다. 이러한 실시예에서, 리더는 양쪽의 통신 상대 디바이스에 의해 지원되는 복수의 애플리케이션 중 하나가 이하에서 사용될 수 있는지를 결정하는 개체일 수 있다. 따라서, 트랜스폰더에 의해 (복수의) 애플리케이션이 지원되는지에 관한 정보를 포함해서 리더가 트랜스폰더로부터 응답을 수신한 후에, 리더는 지원되는 복수의 애플리케이션 중, 예를 들어 특정한 결정 기준에 따라 선호되는, 특정한 하나를 선택할 수 있다. 그 후에, 이 선택된 애플리케이션은 리더와 트랜스폰더 사이의 다른 협조를 위해 계속해서 사용될 수 있다.
트랜스폰더의 처리 유닛은 메시지 인증 코드(MAC)를 포함하는 응답을 생성하도록 구성될 수 있다. 이 메시지 인증 코드는, 트랜스폰더와 리더의 양쪽에 의해 지원되는 애플리케이션의 명칭을 가리기 위해서 트랜스폰더와 리더 사이에서 암호화 방식이 사용되는 방법에 대한 예이다. 이러한 MAC을 형성하여 상기 기준을 만족시킬 가능성이 많다. 하나의 가능성은, 난수와의 조합시에 애플리케이션에 연관된 키에 근거하여 MAC을 형성하는 것이다. 다른 것은, 애플리케이션의 명칭과 난수의 조합이다. 다른 대안은 애플리케이션의 명칭과, 난수와, 트랜스폰더의 정체성을 나타내는 식별자와의 조합이다. 이러한 MAC에 의해, 리더는 애플리케이션이 태그에 의해 지원되는지를 분명하게 결정할 수 있다.
응답과 같이 메시지 인증 코드의 송신에 대한 대안으로서, 본 발명의 실시예는 응답 또는 응답의 일부로서 나중에 암호화되는 CRC(Cyclic Rendundancy Check)를 사용할 수 있다. 이러한 암호화되는 CRC는 암호화 방식의 적용 방법에 관한 일례로서 고려될 수 있다. 이러한 CRC는 난수와, 트랜스폰더의 정체성을 나타내는 식별자에 근거할 수 있다. 또한, CRC와 고유한 식별자 및 난수와의 조합을 암호화할 수도 있다.
처리 유닛은, 애플리케이션의 명칭은 없지만, 체크썸의 분석에 근거하여 애플리케이션이 트랜스폰더에 의해 지원되는지를 리더가 결정할 수 있도록 하는 정보를 포함하는, 임의의 다른 데이터 블록 또는 체크썸을 포함하는 응답을 생성하도록 구성될 수 있다. 예컨대, 리더는 단일의 통신 메시지 내에 지원되는 모든 애플리케이션을 포함시키지 않아야 한다. 다른 실시예에서, 리더는 특정한 애플리케이션이 지원되는지를 물어보는 복수의 통신 메시지를 나중에 트랜스폰더로 보낼 수 있다. 이들 각각의 통신 메시지에 답하여, 트랜스폰더는, 애플리케이션을 특별히 명명하지 않고서, 이전의 요구에 포함된 애플리케이션이 지원되는지 여부를 표시할 수 있다. 이는, 리더가 지원 또는 비지원에 관한 정보와 애플리케이션 사이의 상관성을 명확하게 유추할 수 있도록 하는 MAC으로 표시될 수 있다.
다음에, 리더의 다른 예시적인 실시예에 대해서 설명한다. 그러나, 이들 실시예는 트랜스폰더, 방법, 프로그램 요소 및 컴퓨터 판독가능한 매체에도 적용한다.
리더는 하나 똑는 복수의 트랜스폰더가 리더의 무선 범위 내에 현재 존재하는지를 평가하도록 구성될 수 있는 평가 유닛(리더의 프로세서의 일부일 수 있음)을 포함할 수 있다. 이러한 실시예에서, 우선, 리더는 리더와 트랜스폰더가 통신할 수 있는 범위인 리더 주변의 공간적 범위 내에 위치되어 있는 다수의 트랜스폰더(예를 들어 RFID 태크 또는 스마트 카드)를 검출할 수 있다.
이러한 평가를 수행한 후에, 리더의 선택 유닛(리더의 프로세서의 일부일 수도 있음)은, 다른 통신에 있어서, 앞서 무선 범위 내에 있는 것으로 검출된 다수의 트랜스폰더 중 하나를 선택할 수 있다. 이러한 선택 절차는, 리더가 다수의 트랜스폰더 중 단지 하나와 매시간 통신하여, 크로스토크를 피하는 것을 보장하기 위해서, 충돌 방지 절차의 맥락에서 수행될 수 있다. 예컨대, 리더의 무선 범위 내의 다른 트랜스폰더(선택된 트랜스폰더 이외의 것들)는 리더에 의해 무음 또는 침묵 상태로 전환될 수 있다.
리더는 트랜스폰더로 요구를 보내도록 구성된 송신 유닛을 더 포함할 수 있고, 이 요구는 리더에 의해 지원되는 하나 이상의 애플리케이션을 나타낸다. 이러한 송신 유닛은 통신 안테나일 수 있다. 이러한 요구에 의해, 리더는 어떤 애플리케이션이 리더에 의해 지원되는지를 표시하도록 통신 가능하게 연결된 트랜스폰더에게 지시할 수 있다. 다음에, 이 정보에 의해, 예컨대 통신 상대 디바이스 즉 트랜스폰더 및/또는 리더에 의해 지원될 수 없는 애플리케이션에 관한 통신을 방지하면서, 통신 시스템은 보다 중요한 방식으로 추가적인 통신을 계속할 수 있다.
대안적인 실시예에서, 이러한 요구는, 예컨대 리더에 의해 애플리케이션이 제공되는 것과 관련하여 안전하지 않다는 시나리오 또는 트랜스폰더에 의해 지원되는 애플리케이션에 관한 정보를 리더가 트랜스폰더에게 요청하는 것과 관련하여 안전하지 않다는 시나리오에서, 평문으로 보내어질 수 있다.
리더의 처리 유닛 및/또는 송신 유닛은, 리더에 의해 지원되는 다수의 애플리케이션과 독립적인 고정 길이를 갖는 요구를 보내도록 구성될 수 있다. 통상, 리더에 의해 지원되는 각 애플리케이션을 요구에 포함시킴으로써 특정한 데이터 길이를 필요로 할 수 있기 때문에, 지원되는 애플리케이션의 단순한 목록으로 이루어진 데이터 블록은 지원되는 애플리케이션의 번호에 의존할 것이다. 따라서, 단지 상기 데이터 블록이 트랜스폰더로 보내어지면, 공격자는 단순히 통신 메시지의 길이를 분석함으로써 지원되는 애플리케이션의 번호를 유추해낼 수 있을 것이다. 그러나, 요구가 항상 고정 길이로 보내어지고 또한 비어있을 수 있는 데이터 부분이 예를 들어 난수로 채워져 있으면, 어떤 애플리케이션의 번호가 리더에 의해 지원되는지를 감출 수 있다.
리더의 처리 유닛 및/또는 송신 유닛은, 트랜스폰더에 의해 지원되는 애플리케이션을 표시할 것을 트랜스폰더에게 요구하기 위해, 트랜스폰더에 대해 "비어 있는" 요구를 보내도록 구성될 수 있다. 이와 관련하여, "비어 있음"이란, 어떤 애플리케이션이 리더에 의해 지원되는지에 관한 표시, 및/또는, 트랜스폰더에 의해 지원되는 애플리케이션의 목록이 리더에 의해 요구되는지에 관한 표시를 포함하지 않는 메시지를 정의할 수 있다. 이러한 실시예에서, 요구는 지원되는 애플리케이션에 관한 소정의 표시를 완벽히 갖지 않을 수 있지만, 리더에 의해 요구되는 정보가 트랜스폰더에 의해 지원되는 애플리케이션의 번호임을 트랜스폰더가 식별할 수 있도록 하는 표시를 포함할 수 있다.
리더의 결정 유닛은, 상기 해독되고 확장된 번호가 상기 애플리케이션의 명칭을 포함하지 않는다고 결정된 경우, 애플리케이션이 트랜스폰더에 의해 지원되지 않는다고 판단하도록 구성될 수 있다. 즉, 트랜스폰더로부터 리더로 송신된 통신 메시지에서의 공지된 애플리케이션의 부재에 의해, 리더는, 특정한 실시예에서 해당 애플리케이션이 트랜스폰더에 의해 제공되지 않는다고 판단할 수 있다.
리더의 결정 유닛은 응답으로부터 트랜스폰더의 정체성을 나타내는 식별자를 검색함으로써 트랜스폰더의 정체성을 결정하도록 구성될 수 있다. 따라서, 합의된 데이터 정렬 방식에 따라, 리더는 트랜스폰더가 요구에 대답한 응답으로부터 정보를 획득할 수도 있다. 이에 의해, 하나의 리더와 복수의 트랜스폰더의 환경에서도 시스템을 동작시킬 수 있다.
리더의 결정 유닛은, 응답으로부터 후속 사용을 위해, 리더에 의해 지원되고 선택된 하나의 애플리케이션을 결정하도록 구성될 수 있다. 이러한 실시예는, 사용될 애플리케이션에 대해서 트랜스폰더가 결정하는 시나리오에 해당한다.
이와 달리, 리더와 트랜스폰더간의 후속 통신을 위해 이하에서 사용될 애플리케이션에 대해서 리더가 결정할 수 있다. 이러한 시나리오에서, 리더의 결정 유닛은 후속 사용을 위해 트랜스폰더에 의해 지원되는 복수의 애플리케이션 중 하나를 선택하고, 그 선택된 애플리케이션을 트랜스폰더에 대해 알려주도록 구성될 수 있다. 예컨대, 리더는 10개의 애플리케이션 중 어떤 것들이 트랜스폰더에 의해 지원되는지를 대답으로서 요청할 수 있다. 트랜스폰더는 이들 10개의 애플리케이션 중 6개가 지원된다고 대답할 수 있다. 다음에, 리더는, 리더 트랜스폰더 시스템의 다른 동작을 위해 공통적으로 지원되는 이들 6개의 애플리케이션 중 하나를 선택하고, 그에 따라 트랜스폰더에게 알려줄 수 있다.
응답으로서 또는 응답 내에 CRC 및/또는 MAC을 생성하는 상기한 트랜스폰더에 따라 리더가 동작할 수 있도록, 이러한 CRC 및/또는 MAC을 해석하는 리더에 있어서 상응하는 규정들이 취해질 수 있다.
또한, 리더의 결정 유닛은, 응답에 포함되는 다른 데이터 블록 또는 애플리케이션의 명칭을 갖지 않는 MAC을 분석함으로써, 트랜스폰더에 의해 지원되는 애플리케이션을 결정하도록 구성될 수 있다. 리더가 통신 메시지마다 특정한 애플리케이션의 지원을 요청하고, 그에 따라 복수의 요청을 교대로 트랜스폰더로 보내는 시나리오에서, 각 요청에 대한 각 응답은, MAC의 분석에 의해, 특정 질의된 애플리케이션에 대해서 트랜스폰더가 지원 여부를 표시하는지를 결정할 수 있게 된다.
본 발명의 예시적인 실시예에 의해, 선택된 애플리케이션 정체성에 관한 프라이버시 속성을 제공할 수 있다. 본 발명의 예시적인 실시예에 따른 구조는 멀티 애플리케이션 리더를 수용할 수 있다. 이러한 구조는 시험적인 인증을 추가로 이용하지 못하게 될 수 있다. 이를 대신하여, 실시예는 리더에 의한 요구에 따라 트랜스폰더로부터 단일의 가능한 응답을 가질 수 있다(즉, 트랜스폰더는 리더에 의해 지원되는 애플리케이션에 대해서 한번만 응답함). 따라서, 본 발명의 예시적인 실시예에 의해 복잡한 프라이버시 속성 및 고속 성능이 보장될 수 있다.
본 발명의 이러한 측면 및 다른 측면은, 이하에서 설명되는 실시예를 참조해서 명백하게 설명될 것이다.
본 발명은 도면에 도시된 실시예를 참조해서 이하에서 보다 상세히 설명될 것이며, 예시에 제한되는 것은 아니다.
도 1은 본 발명의 예시적인 실시예에 따른 리더와 스마트 카드 간의 메시지 흐름을 나타낸다.
도 2는 본 발명의 예시적인 실시예에 따른 통신 시스템을 나타낸다.
도 3 내지 도 5는 본 발명의 예시적인 실시예에 따른 리더와 트랜스폰더 간의 메시지 흐름을 나타낸다.
도면은 개략적으로 도시되어 있다. 상이한 도면에서, 유사하거나 동일한 요소는 동일한 참조 기호로 표시되어 있다.
도 1은 본 발명의 예시적인 실시예에 따른 통신 시스템(100)을 형성하는 리더(102)와 스마트 카드(104) 간의 메시지 흐름을 나타낸다.
리더(102)와 스마트 카드(104) 사이의 통신시에, 다수의 통신 메시지가 교환되며, 이는 이하에서 보다 상세히 설명될 것이다.
도 1의 통신 방식의 단계 1(참조 번호 120을 참고)에서, 리더(120)는 스마트 카드가 자신의 무선 범위 내에 있는지를 평가하고, 공지된 절차인 충돌 방지 절차시에 스마트 카드 중 하나를 마지막으로 선택한다. 선택된 것은 트랜스폰더(104)이다.
단계 2(참조 번호 130을 참고)에서, 리더(102)는 스마트 카드(104)로 명령을 보내고, 이 명령은 리더(102)에 의해 지원되는 애플리케이션에 대한 정보를 포함한다. 본 예에서, 리더(102)는 애플리케이션 A, B, C를 지원한다.
단계 3에서, 스마트 카드(104)는, 리더(102)에 의해 지원되는 애플리케이션들이 카드(104)에 의해서도 지원되는지를 평가한다. 계속해서, 카드(104)는 난수 및 체크썸에 의해 확장된, 지원되는 애플리케이션의 명칭을 리더로 돌려보내고(참조 번호 140을 참고), 여기서 확장된 번호는 이전의 애플리케이션에 연관된 키로 암호화되고 및/또는 MAC되어(MACed) 있다. 본 예에서, 카드(104)는 애플리케이션 A, B, D, X, Z를 지원한다. 애플리케이션 C는 스마트 카드(104)에 의해 지원되지 않는다. 따라서, 애플리케이션 A의 명칭이 난수 및/또는 체크썸에 의해 확장되고 나서, 애플리케이션 A에 연관된 키로 암호화되고 및/또는 MAC된다(MACed). 동일한 방식으로 애플리케이션 B의 명칭이 처리된다. 애플리케이션 C가 지원되지 않기 때문에, 난수만이 생성되어 리더(102)로 송신된다. 난수는 애플리케이션 A 및 B에 대해 생성된 번호와 동일한 길이를 갖는 것임을 주의해야 한다.
단계 4에서, 리더(120)는 수신된 데이터를 해독하고, 및/또는, 스마트 카드(104)에 의해서도 사용된 애플리케이션 A, B, C에 대한 키(엄격히 말해서 카드(104)는 A 및 B에 대해서만 키를 사용했음)를 이용해서 MAC을 검사한다. 해독 후에, A 및 B에 대한 애플리케이션 명칭은 평문으로 나타나거나, 또는 애플리케이션 명칭이 A 또는 B가 사용된 MAC은 수신된 MAC과 일치한다. 그래서, 리더(102)는, 스마트 카드(104)가 애플리케이션 A 및 B를 지원하고 애플리케이션 C를 지원하지 않음(C에 대해서는 해독 후에 난수가 나타남)을 알 수 있다. 계속해서, 리더(102)는 애플리케이션 중 하나를 선택하고, 애플리케이션 중 어떤 것이 추가적인 절차를 위해 사용될 것인지를 스마트 카드(104)에게 알려준다.
본 예시에서, 애플리케이션 A의 명칭은 난수 및 체크썸에 의해 확장된다. 다음에, 결과적으로 확장된 번호를 애플리케이션 A에 연관된 키로 암호화하여, 스마트 카드(104)로 송신한다(참조 번호 150 참고). 스마트 카드(104)에서, 애플리케이션 A의 명칭이 평문으로 되도록, 수신된 데이터를 다시 해독한다. 리더(102)와 스마트 카드(104)의 양쪽은 이제 어떤 애플리케이션이 사용될지를 알 수 있다. 이와 달리, 스마트 카드(104)는 MAC을 계산하고, 그것이 수신된 MAC와 동일함을 검증한다.
설명된 절차는 이하의 이점을 가질 수 있다.
트랜스폰더가 지원하는 애플리케이션 명칭은 평문으로 송신되지 않기 때문에, 통신 시스템에 제공된 애플리케이션에 관한 비허가된 정보를 공격자가 획득하는 것을 방지할 수 있다.
암호화된 명칭은 랜덤부를 포함하는 명칭과 동일하지 않기 때문에, 공격이 훨씬 더욱 어려워진다.
통신 상대에 의해 지원되는 애플리케이션의 번호에 상관없이, 카드의 응답 길이는 항상 동일하다. 이는, 또한, 지원되는 애플리케이션의 번호를 감춘다.
따라서, 공격자는 어떤 애플리케이션이 또는 얼마나 많은 애플리케이션이 스마트 카드에 의해 지원되는지를 결정할 수 없다.
다른 실시예에서는, 도 1의 단계 2에서, 보안화되어야 하는 주요 대상은 스마트 카드(104)이기 때문에, 애플리케이션 명칭은 평문으로 송신된다. 그럼에도 불구하고, 리더(102)로부터 스마트 카드(104)로의 통신도 암호화될 수 있다. 다른 실시예에서는, 리더(102)에 의해 지원되는 애플리케이션에 관한 정보가 전혀 없기 때문에, 단계 2에서 빈 명령만이 카드(104)로 보내어진다.
그러나, 응답의 길이 때문에, 지원되는 애플리케이션의 번호가 공격자에 의해 결정될 수 있다. 따라서, 다른 실시예에서는, 단계 2의 명령은 사전 결정된 기본적인 길이 예를 들어 10개의 애플리케이션을 갖는다. 그러면, 애플리케이션에 사용되지 않은 데이터 블록은 난수로 채워진다. 다음에, 공격자는 어떤 애플리케이션이 또는 얼마나 많은 애플리케이션이 지원되는지를 결정할 수 없다. 공격자는 어떤 애플리케이션이 또는 얼마나 많은 애플리케이션이 스마트 카드(104)에 의해 지원되는지를 결정할 수 없다.
프라이버시는 개개인에게 있어서 또한 소정의 재산을 공유하는 사람들의 그룹에 있어서 중요한 역할을 수행한다. 그러나, 프라이버시는 다양한 방식으로 누설될 수 있다. 종래의 카드 통신 시스템에 의하면, 충돌 검출이 쉽게 판독될 수 있다. 따라서, 개인 사용자가 여러 장소에서 조사될 수 있다. 랜덤한 식별자를 이용하는 경우에도, 리더 내의 인증 애플리케이션은 여전히 그것들과 통신하는 카드가 어떤 것인지를 알아야 하기 때문에, 여전히 CLUID(Card Logical Unique ID)를 필요로 한다. 카드가 상기 애플리케이션을 제공하는 경우에, 유해할 수 있다. 지원되는 애플리케이션으로부터 유추가능한 사이드 채널 정보에 근거하여, 공격자가 움직일 수 있다.
또한, 카드가 자신의 타입, 브랜드 등을 제공하는 경우에, 항상 유해한 것은 아니다. 예컨대, 제조사 Y의 카드 타입 X가 뉴욕 서브웨이에 의해 사용중이고, 다수의 도시에 의해 구매되지 않았다는 것은, 이 카드의 소지자가 뉴욕커일 가능성이 높음을 드러낸다.
이러한 구성의 관점에서, 프라이버시는 궁극적인 목표이다. 통신 시스템은, 그 특정한 카드 예시에 의해 지원되는 애플리케이션을 위해 인증된 리더가 아닌 어떠한 개체에 대해, 카드 소유자, 카드 애플리케이션, 카드 식별자, 카드 제조사, 카드 타입 등에 대한 정보를 전혀 노출하지 않는 것이 바람직하다. 따라서, 프라이버시는 프로토콜, 데이터, 동작을 통해서 또는 카드의 아날로그적인 동작 성질 통해서 손상되지 않아야 한다.
통신 시스템이 이러한 궁극적인 목표를 구현하는 정도는, 이용가능한 비용, 시간, 설치 기반의 호환성 등에 의존한다. 하나의 애플리케이션에 사용되는 하나의 키를 누름으로써, 다른 애플리케이션의 프라이버시를 손상시키지 않는다.
그러나, 최후의 프라이버시 상황에서 남아있는 프라이버시 위험이 존재할 수 있다. 애플리케이션 키가 입력되면, 그 애플리케이션의 모든 사용자의 프라이버시가 조정된다. UCLID는 판독될 수 있고, 사용자는 그러한 방식으로 추적될 수 있다.
이하에서, 도 2를 참조해서, 프라이버시를 유지할 수 있는 본 발명의 예시적인 실시예에 따른 통신 시스템(100)에 대해서 설명한다.
통신 시스템(100)은 도 1에 도시된 것과 유사할 수 있고, 무선 통신에 있어서 서로 연결되어 있는 리더(102)와 트랜스폰더(104)를 구비한다.
리더(102)는 방사기(emitter) 안테나(114)와 수신기 안테나(116)와 연결되어 있는 프로세서(112)(예를 들어, 마이크로프로세서 또는 중앙 처리 유닛)를 구비한다. 방사기 안테나(114)는 트랜스폰더(104)로 통신 메시지(118)를 송신할 수 있다. 수신기 안테나(116)는 트랜스폰더(104)로부터 통신 메시지(122)를 수신할 수 있다. 송신기 안테나(114)와 수신기 안테나(116)가 도 2에서는 상이한 2개의 안테나로서 도시되어 있지만, 다른 실시예는 단일의 공통적으로 공유된 트랜시버 안테나를 사용할 수도 있다. 통신 메시지(118, 122)는 개체(102, 104) 간의 무선 방식으로 교환될 수 있다.
안테나(114, 116)가 전기적으로 프로세서(112)와 연결되어 있기 때문에, 데이터는 송신시에 통신 메시지(118)로서 프로세서(112)로부터 송신 안테나(114)로 송신될 수 있고, 또한 수신기 안테나(116)에 의해 수신되는 통신 메시지(112)는 프로세서(112)에 의해 분석되고 처리될 수도 있다.
반도체 메모리와 같은 저장 유닛(124)은, 프로세서(112)에 의해 액세스 가능한 데이터를 저장하도록, 양방향의 데이터 전달을 위해 프로세서(112)와 연결되어 있다. 또한, 사용자가 리더 디바이스(102)를 동작 및 제어할 수 있도록 하는 입출력 유닛(126)이 도시되어 있다.
도 2로부터 더욱 알 수 있는 바와 같이, 트랜스폰더(104)는 송수신 안테나(110), 마이크로프로세서와 같은 프로세서(108), 메모리(106)를 구비한다. 실시예에서, 메모리(106)와 프로세서(108)는, 안테나(106)에 연결될 수 있고 패브릭 조각과 같은 서포트(128)에 부착될 수 있는 집적 회로(IC)에 일체적으로 집적될 수 있다.
동작시에, 리더(102)의 프로세서(112)는 트랜스폰더(104)가 리더(102)의 무선 범위 내에 있는지를 평가하는 평가 유닛으로서 기능할 수 있다. 본 시나리오에서는, 단 하나의 트랜스폰더(104)만이 리더(102)의 무선 범위 내에 있고, 즉 충분히 정확한 통신을 허용하기에 충분히 근접해 있다. 리더(102)의 무선 범위 내에 다수의 트랜스폰더가 존재하는 경우의 충돌 방지 절차시에, 프로세서(112)는 후속 통신을 위한 무선 범위 내의 트랜스폰더들 중 하나, 본 시나리오에서는 트랜스폰더(104)를 선택하는 선택 유닛으로서 기능할 수 있다.
또한 리더(102)는, 통신 메시지(118)와 같은 요구를, 방사 안테나(114)를 거쳐서, 리더(102)에 의해 지원되는 애플리케이션을 트랜스폰더(104)로 요구를 보낼 수 있다. 이러한 요구는 암호화된 방식으로 또는 평문으로 보내어질 수 있다. 다른 실시예에서, 요구(118)는 리더(102)에 의해 지원되는 애플리케이션의 표시를 갖지 않을 수 있다.
그러나, 바람직한 실시예에서, 송신 안테나(114)는, 리더(102)에 의해 지원되는 다수의 애플리케이션에 상관없이 고정 길이를 갖지만, 암호화된 방식으로 지원되는 애플리케이션을 표시하는 요구를 보낸다. 이에 의해, 통신 메시지(118)의 길이를 분석함으로써 리더(102)에 의해 제공되는 정보를 공격자가 식별할 수 있는 것을 방지한다. 해당 데이터 패킷의 빈 부분은, 지원되는 애플리케이션의 번호를 공격자에 대해 가리기 위해서 난수로 채워질 수 있다.
트랜스폰더(104)는, 트랜스폰더(104)에 의해 지원되는 다수의 상이한 애플리케이션을 지원하는데 필요한 데이터를 자신의 저장 유닛(106)에 저장할 수 있다. 리더(102)로부터 요구(118)를 수신하면, 처리 유닛(108)은 트랜스폰더(104)에 의해 지원되는 애플리케이션에 관련해서 통신 메시지(122)를 생성하여 리더(102)로 통지할 수 있다. 그 때문에, 도 2에서 참조 번호 202로 개략적으로 정의된 애플리케이션의 명칭은 난수(204)와 체크썸(206)에 의해 확장될 수 있다. 난수는 프로세서(108)에 의해 생성될 수 있다. 애플리케이션 명칭(202)뿐만 아니라 체크썸(206)도 메모리(106)에 저장될 수 있다. 또한, 메모리(106)에 저장할 수도 있는 키(208)를 이용해서 데이터 패킷(202, 206, 204)을 암호화할 수 있다. 이 키(208)는 명칭(202)으로 표시된 애플리케이션에 연관되어 있거나 할당될 수 있다. 그 후에, 이렇게 암호화된 데이터 메시지(210)는, 도 2에서 통신 메시지(122)로 표시된 바와 같이, 송신 안테나(110)에 의해 리더 디바이스(102)로 보내어질 수 있다.
애플리케이션이 트랜스폰더(104)에 의해 지원되지 않으면, 트랜스폰더(104)는 단순히 난수로 구성된 통신 메시지를 리더(102)로 보낼 수 있다. 이는, 트랜스폰더(104)에 의해 지원되는 애플리케이션의 번호에 관한 정보를 공격자가 유추해내기 어려워지도록, 통신 메시지(210)와 동일한 길이를 가질 수 있다.
수신기 안테나(116)에 의해 통신 메시지(122)를 수신하면, 프로세서(112)는, 트랜스폰더(104)에 의해 지원되는 애플리케이션애 연관된 키(208)를 이용해서, 수신된 데이터를 해독하는 해독 유닛으로서 동작한다. 이렇게 함으로써, 해독된 번호, 즉 데이터 패킷(202, 206, 204)이 프로세서(112)에 의해 유추될 수 있다. 이 데이터 패킷(202, 206, 204)으로부터, 프로세서(112)는 애플리케이션 명칭을 식별할 수 있고, 이에 따라 리더 디바이스(102)는 트랜스폰더(104)가 해당 애플리케이션을 지원한다고 결정할 수 있다. 리더 디바이스(102)와 트랜스폰더(104) 사이의 다른 통신에 있어서, 양쪽의 개체는 애플리케이션 명칭(202)으로 표시된 애플리케이션이 양쪽 개체에 의해 제공될 수 있음을 알 수 있다. 동시에, 프라이버시가 유지된다.
당업자는, 본 발명의 트랜스폰더, 리더, 및 방법뿐만 아니라 본 발명의 소프트웨어도 비접촉식 데이터 송신에 제한되는 것은 아니지만, 원칙적으로는 유선 통신에도 적용 가능함을 유의해야 한다.
이하에서, 도 3을 참조해서, 본 발명의 예시적인 실시예에 따른 리더(102)와 트랜스폰더(104) 사이의 통신 방식(300)을 설명한다.
설명되는 실시예에서, 트랜스폰더(104)에 의해 이들 애플리케이션이 지원되는지를 리더(102)가 알기 위해서, 다수의 애플리케이션 명칭(202)(A, B, C)을 포함해서 리더(102)로부터 트랜스폰더(104)로 통신 메시지(302)가 보내어진다.
이 요구(302)에 대한 응답으로서, 트랜스폰더(104)는, 지원되는 애플리케이션 A의 명칭을 가리기 위해서, 그 중에서도, 난수(204)와 조합된 애플리케이션(202)의 명칭(즉, 지원되는 애플리케이션 A)에 근거하여 형성되는 계산된 MAC(306)을 포함하는 통신 메시지를 생성한다. 이와 관련하여, 필드(310)는 암호의 무결성을 제공하는 것임을 유의해야 한다.
통신 메시지(302)와 응답(304)의 양쪽은, 선택적이고 신선도 결정을 위해 기능할 수 있는 RndQ로 정의된 난수(308)를 더 포함할 수 있다.
통신 메시지(340)는 애플리케이션 A에 관한 블록(204, 202, 308)을 포함할 뿐만 아니라, 적용 가능하면 애플리케이션 B 및 C에 대한 지원을 표시하는 대응 블록들도 구비할 수 있다. 참조 번호 204', 204"로 표시되는 바와 같이, 애플리케이션 B 및 C에 있어서도, 해당 난수가 계산될 수 있다. 참조 번호 310' 및 310"로 표시되는 바와 같이, 애플리케이션 B 및 C에 있어서도, 무결성 블록이 계산될 수 있다. 무결성 블록 310' 및 310"은, 애플리케이션 A에 대한 데이터 블록(310), 즉 MAC over status, RndF 또는 RndH, 애플리케이션 명칭 및 RndQ과 동일한 방식으로, 키 KA를 대신해서 키 KB 또는 KC를 이용해서 계산된다.
트랜스폰더(104)로부터 리더(102)로의 응답(304)을 송신한 후에, 리더(102)측에서 메시지(304)를 분석함으로써, 리더(102)는 트랜스폰더(104)에 의해 어떤 애플리케이션이 지원되는지에 관한 정보를 추출할 수 있다.
본 실시예에서는, 3개의 애플리케이션 A, B, C가 트랜스폰더(104)에 의해 지원되기 때문에, 리더(102)는 참조 번호 320으로 표시된 선택 절차를 수행할 수 있다. 이 때문에, 리더(102)는, 애플리케이션 A, 애플리케이션 B, 또는 애플리케이션 C가 선택되는지에 따라, 키 KA, KB 또는 KC를 이용해서 MAC(322)을 계산한다. MAC(322)은 난수(308)와, 애플리케이션 A, 애플리케이션 B 또는 애플리케이션 C를 나타내는 블록(324)뿐만 아니라, 대응 난수 RndD(204), RndF(204') 또는 RndH(204")를 포함한다.
통신 메시지(320)를 수신하면, 트랜스폰더는 메시지(330)를 되돌려 보낼 수 있다.
트랜스폰더(104)가 이하의 동작에서 사용되어야 할 지원되는 애플리케이션 A, B, C에 관한 선택을 행하는 경우에, 트랜스폰더(104)는 애플리케이션 A, B, C에 대한 단지 하나의 응답을 되돌려줄 수 있다. 그러면, 트랜스폰더(104)가 이미 선택했기 때문에, 선택 명령(320)은 필요 없어진다.
도 3의 실시예는 MAC(306) 내에 트랜스폰더(104)의 식별자(CLUID)를 포함하지 않는다.
통신 시퀀스(400)를 나타내는 도 4의 실시예에서, 고유 식별자를 포함하는 MAC(412)를 생성한다.
도 4의 실시예에서, 요구(302)를 수신한 후에, 트랜스폰더(104)는 응답(410)을 생성한다. 이 응답(410)은, 페이로드 블록(414)과 애플리케이션의 명칭을 나타내는 블록(416)으로 구성된, 계산된 MAC(412)을 포함한다. 페이로드 블록(414)은 애플리케이션 A에 관한 키 KA의 함수로서 계산될 뿐만 아니라, 다른 데이터를 포함할 수 있다. 또한, 그 때문에 난수 RndD가 사용될 수 있다. 페이로드 블록(414)은 트랜스폰더의 정체성을 나타내는 서브 블록(418)을 포함하고, 난수 블록(420)을 포함한다. 적용 가능하면, 도 4에 표시된 바와 같이, 애플리케이션 B 및 C에 대해서도 대응 블록들을 생성할 수 있다.
응답(410)을 형성하는 도 4의 시나리오는, 애플리케이션 A, B, C가 트랜스폰더(104)에 의해 실제로 지원되는 상황에 관한 것이다. 애플리케이션이 지원되지 않는 다른 시나리오에서, 트랜스폰더(104)는 통신 메시지(410) 대신에 단순히 난수를 리더(102)로 보낼 수 있다. 이에 의해, 어떤 지원의 "존재" 또는 "부재"를 가릴 수 있다.
페이로드 블록(430)은 애플리케이션 A에 관한 것인 반면에, 페이로드 블록(430')은 애플리케이션 B에 관한 것이고, 페이로드 블록(430")은 애플리케이션 C에 관한 것이다. 유사한 방식으로, 무결성 블록(310', 310")은 블록(310)과 대응하여 애플리케이션 B 및 C에 대해서 형성된 것이다. 페이로드 블록(430', 430")은, 애플리케이션 A에 대한 페이로드 블록(430)과 동일한 방식으로, KA를 대신해서 키 KB 또는 KC를 이용해서, 고유 식별자 CLUID 및 난수 RndX의 암호화에 의해 계산된다.
또한, 후속 사용을 위해 지원되는 애플리케이션 A, B, C 중 하나를 리더(102)가 선택한다는 시나리오에서, 선택 메시지(440)는 리더(102)에 의해 생성될 수 있다. 이 때문에, MAC(422)은 리더 디바이스(102)에 의해 계산될 수 있고, MAC(422)은 난수(444), 트랜스폰더의 정체성을 나타내는 블록(446)뿐만 아니라 필드(324, 308)을 포함한다.
도 4의 예시는 리더(102)가 애플리케이션 A, B, C를 지원한다는 시나리오에 관한 것이다. MAC(442)에 관련하여, 리더(102)가 애플리케이션 A, B, 또는 C 중 하나를 선택하면, 난수 RndY가 보내어질 수 있다. MAC(442)을 계산하는데 사용되는 키는, 애플리케이션 A, B, C가 선택되는 것에 따라, KA, KB 또는 KC이다.
도 3에서와 같이, RndQ(308)은 사용되거나 사용되지 않을 수도 있다. 애플리케이션마다 응답이 부여되거나, 트랜스폰더(104)가 A, B, C에 대해서 단지 하나의 응답만을 되돌려준다. 그러면, 선택 명령(440)은 필요하지 않다.
도 5의 실시예에서, 통신 메시지(302, 330)는 도 3 및 도 4에서와 같다.
그러나, 통신 메시지(510)를 계산함에 있어서, 페이로드 블록(512)은 애플리케이션 A를 나타내는 키(KA) 및 다른 데이터의 암호화(E)로서 계산될 수 있다. 또한, 난수 RndD는 상기 블록(512)을 계산하는데 사용될 수 있다. 또한, 도 5로부터 알 수 있는 바와 같이, 블록(512)은 트랜스폰더(418)의 정체성, 난수 RndX(420), 애플리케이션 A의 명칭(202), 선택적인 난수 RndQ(308), CRC(514)를 포함한다. CRC(514)는 암호의 무결성을 보증한다. 애플리케이션 B 및 C에 대한 대응 블록들은 참조 번호 512' 및 512"를 참고해서 그에 따라 계산될 수 있다. 예컨대, 필드(512')는, 애플리케이션 A에 대한 대응 방식, 즉 Encrypt CLUID, RndX, RndQ 및 CRC로, KA 대신에 키 KB를 이용해서 계산된다.
선택 메시지(550)에 있어서, MAC(552)이 계산될 수 있다. RndY는 리더(102)가 애플리케이션 A, B, C 중 어느 하나를 선택하는 경우에 보내어질 수 있다. MAC(552)을 계산함에 있어서, 애플리케이션 A, B, 또는 C의 선택에 따라, 사용되는 키는 KA, KB, 또는 KC이다.
본 발명의 예시적인 실시예에 의하면, 리더 및 트랜스폰더의 전체적인 기능이 반대로 될 수 있기 때문에, 프로토콜 흐름은 다른 방향으로 된다. 이는 명확하게 개시된 시스템에 대해 상응하는 해결책이고, 또한 청구항의 범위에 의해 다루어진다. 예컨대, 리더 애플리케이션 명칭은 리더 및 트랜스폰더측을 되돌림으로써 보호될 수 있다.
마지막으로, 상기한 실시예는 본 발명을 제한하는 것이 아니고, 첨부된 청구항에 의해 규정되는 바와 같은 발명의 범위를 벗어나지 않고서 다수의 대안적인 실시예를 당업자가 설계할 수 있음을 유의해야 한다. 청구항에서, 괄호 안의 임의의 참조 기호는 청구항을 제한하는 것으로 간주되지 않아야 한다. "구비하는" 및 "구비한다"라는 등의 단어는, 소정의 청구항 또는 명세서 전반에 기재된 것 이외의 요소 또는 단계의 존재를 포함한다. 참조되는 단일 요소는 참조되는 복수 요소를 포함하며, 이와 반대도 마찬가지이다. 여러 수단을 열거하는 디바이스 청구항에서, 복수의 이들 수단은 소프트웨어 또는 하드웨어의 동일 아이템 및 그것들 중 하나에 의해 구현될 수 있다. 단지 소정의 수단들이 서로 상이한 종속항에서 인용되더라도, 이들 수단들의 조합이 유리하게 사용될 수 있다.

Claims (29)

  1. 다수의 상이한 애플리케이션을 저장하는 저장 유닛(106)과,
    리더(102)가 암호화 방식을 이용하여 응답을 분석함으로써 애플리케이션이 상기 트랜스폰더(104)에 의해 지원되는지 여부를 결정할 수 있도록, 상기 리더(102)의 요구에 따라, 상기 트랜스폰더(104)와 상기 리더(102)의 양쪽 모두가 알고 있는 암호화 방식을 이용해서 해석가능한 상기 응답을 생성하도록 구성된 처리 유닛(108)과,
    상기 리더(102)로 상기 응답을 보내도록 구성된 송신 유닛(110)
    을 구비하는 트랜스폰더(104).
  2. 제 1 항에 있어서,
    상기 처리 유닛(108)은 난수에 의해 애플리케이션의 명칭을 확장하고, 확장된 번호를 상기 애플리케이션에 연관된 키로 암호화하도록 구성되는
    트랜스폰더(104).
  3. 제 2 항에 있어서,
    상기 처리 유닛(108)은, 상기 리더(102)로부터 상기 리더(102)에 의해 지원되는 애플리케이션을 표시하는 요구를 수신하면, 상기 리더(102)에 의해 지원되는 애플리케이션 중 어떤 것이 상기 트랜스폰더(104)에 의해서도 지원되는지를 평가하고, 상기 리더(102)와 상기 트랜스폰더(104)에 의해 지원되는 상기 애플리케이션에 대한 상기 확장 및 상기 암호화를 수행하도록 구성된
    트랜스폰더(104).
  4. 제 2 항에 있어서,
    상기 처리 유닛(108)은 암호화 전에 상기 난수 및 체크썸에 의해 상기 애플리케이션의 상기 명칭을 확장하도록 구성된
    트랜스폰더(104).
  5. 제 1 항에 있어서,
    상기 처리 유닛(108)은, 상기 트랜스폰더(104)에 의해 지원되지 않는 애플리케이션에 대해서, 난수를 생성하도록 구성되고,
    상기 송신 유닛(110)은 상기 생성된 난수를 상기 리더(102)로 보내도록 구성된
    트랜스폰더(104).
  6. 제 5 항에 있어서,
    상기 처리 유닛(108)은, 상기 트랜스폰더(104)에 의해 지원되지 않는 애플리케이션에 대해서, 상기 트랜스폰더(104)에 의해 지원되는 애플리케이션에 대한 암호화된 번호의 길이와 동일한 길이를 갖는 상기 난수를 생성하도록 구성되는
    트랜스폰더(104).
  7. 제 1 항에 있어서,
    상기 처리 유닛(108)은 상기 트랜스폰더(104)의 정체(identity)를 나타내는 식별자(418)를 상기 응답 내에 포함시키도록 구성되는
    트랜스폰더(104).
  8. 제 1 항에 있어서,
    상기 처리 유닛(108)은 상기 리더(102)에 의해 지원되는 다수의 애플리케이션 중 하나를 선택하고, 상기 선택된 애플리케이션을 상기 응답 내에 포함시키도록 구성되는
    트랜스폰더(104).
  9. 제 1 항에 있어서,
    상기 처리 유닛(108)은, 상기 지원되는 애플리케이션 중 상기 리더(102)에 의한 후속 선택을 위한 기준으로서, 상기 트랜스폰더(104)에 의해 지원되는 복수의 또는 모든 애플리케이션을 상기 응답 내에 포함시키도록 구성되는
    트랜스폰더(104).
  10. 제 1 항에 있어서,
    상기 처리 유닛(108)은 메시지 인증 코드(Message Authentication Code)(306, 412)를 포함하는 상기 응답을 생성하도록 구성되는
    트랜스폰더(104).
  11. 제 10 항에 있어서,
    상기 처리 유닛(108)은, 애플리케이션에 연관된 키와 난수, 애플리케이션의 명칭과 난수, 애플리케이션의 명칭과 난수와 상기 트랜스폰더(104)의 정체를 나타내는 식별자로 구성된 그룹 중 하나의 조합에 근거하여, 상기 메시지 인증 코드(306, 412)를 포함하는 상기 응답을 생성하도록 구성되는
    트랜스폰더(104).
  12. 제 1 항에 있어서,
    상기 처리 유닛(108)은 CRC(Cyclic Redundancy Check)(514)를 포함하는 상기 응답을 생성하도록 구성된
    트랜스폰더(104).
  13. 제 12 항에 있어서,
    상기 처리 유닛(108)은, 난수와 상기 트랜스폰더(104)의 정체를 나타내는 식별자에 근거하여, 상기 CRC(514)를 포함하는 상기 응답을 생성하도록 구성된
    트랜스폰더(104).
  14. 제 1 항에 있어서,
    상기 처리 유닛(108)은, 상기 리더(102)가 체크썸에 근거하여 애플리케이션이 상기 트랜스폰더(104)에 의해 지원되는지 여부를 결정할 수 있도록, 암호화된 상기 체크썸을 포함하지만 애플리케이션의 명칭을 갖지 않는 상기 응답을 생성하도록 구성되는
    트랜스폰더(104).
  15. 리더(102)에 의해 지원되는 다수의 애플리케이션을 표시하는 트랜스폰더(104)로 요구를 보내도록 구성된 송신 유닛(114)과,
    상기 트랜스폰더(104)와 상기 리더(102)의 양쪽 모두가 알고 있는 암호화 방식으로, 상기 트랜스폰더로부터 수신된 응답을 분석하도록 구성된 분석 유닛(112)과,
    상기 암호화 방식을 이용해서 상기 응답을 분석함으로써 애플리케이션이 상기 트랜스폰더(104)에 의해 지원되는지를 결정하도록 구성된 결정 유닛(112)
    을 구비하는 리더(102).

  16. 제 15 항에 있어서,
    상기 분석 유닛(112)은, 상기 트랜스폰더(104)로부터 수신된 상기 응답을 애플리케이션에 관련된 키를 이용해서 해독하고, 그에 의해 해독되고 확장된 번호를 도출하도록 구성된 해독 유닛(112)이고,
    상기 결정 유닛(112)은 상기 해독되고 확장된 번호가 상기 애플리케이션의 명칭을 포함하는지를 결졍하도록 구성되는
    리더(102).
  17. 제 15 항에 있어서,
    상기 송신 유닛(114)은, 암호화된 방식으로 상기 요구를 보내도록 구성되거나, 또는, 상기 요구를 평문으로 보내도록 구성되는
    리더(102).
  18. 제 15 항에 있어서,
    상기 송신 유닛(114)은 상기 리더(102)에 의해 지원되는 다수의 애플리케이션에 상관없는 고정 길이를 갖는 상기 요구를 보내도록 구성되는
    리더(102).
  19. 제 16 항에 있어서,
    상기 결정 유닛(112)은, 상기 해독된 번호가 상기 애플리케이션의 명칭을 포함하지 않는다고 결정한 경우, 애플리케이션이 상기 트랜스폰더(104)에 의해 지원되지 않는다고 판단하도록 구성되는 리더(102).
  20. 제 15 항에 있어서,
    상기 결정 유닛(112)은, 상기 응답으로부터 상기 트랜스폰더(104)의 정체를 나타내는 식별자(418)를 불러옴(retrieve)으로써, 상기 트랜스폰더(104)의 정체를 결정하도록 구성되는
    리더(102).
  21. 제 15 항에 있어서,
    상기 결정 유닛(112)은, 상기 응답으로부터, 후속 사용을 위해 상기 리더(102)에 의해 지원되고 선택되는 하나의 애플리케이션을 결정하도록 구성되는
    리더(102).
  22. 제 15 항에 있어서,
    상기 결정 유닛(112)은 후속 사용을 위해 상기 트랜스폰더(104)에 의해 지원되는 복수의 애플리케이션 중 하나를 선택하도록 구성되고, 또한, 상기 선택된 애플리케이션을 상기 트랜스폰더(104)로 통지(communicate)하도록 구성되는
    리더(102).
  23. 제 15 항에 있어서,
    상기 결정 유닛(112)은, 상기 응답 내에 포함된 메시지 인증 코드를 분석함으로써, 상기 트랜스폰더(104)에 의해 지원되는 애플리케이션을 결정하도록 구성되는
    리더(102).
  24. 제 15 항에 있어서,
    상기 결정 유닛(112)은, 상기 응답 내에 포함된 CRC를 분석함으로써, 상기 트랜스폰더(104)에 의해 지원되는 애플리케이션을 결정하도록 구성되는
    리더(102).
  25. 제 15 항에 있어서,
    상기 결정 유닛(112)은, 상기 응답 내에 포함되고 애플리케이션의 명칭을 갖지 않는 체크썸을 분석함으로써, 상기 트랜스폰더(104)에 의해 지원되는 애플리케이션을 결정하도록 구성되는
    리더(102).
  26. 리더(102) 및/또는 트랜스폰더(104)에 의해 지원되는 애플리케이션을 감추는 방법으로서,
    상기 리더(102)가 상기 트랜스폰더(104)에 대해 요구 명령을 보내는 단계와,
    상기 트랜스폰더(104)가, 상기 트랜스폰더(104)와 상기 리더(102)의 양쪽 모두가 알고 있는 암호화 방식을 이용해서 해석가능하고, 애플리케이션이 상기 트랜스폰더(104)에 의해 지원되는지를 나타내는 응답을 생성하는 단계와,
    상기 트랜스폰더(104)가 상기 응답을 상기 리더(102)로 보내는 단계와,
    상기 리더(102)가 상기 암호화 방식을 이용해서 상기 응답을 분석함으로써 애플리케이션이 상기 트랜스폰더(104)에 의해 지원되는지를 결정하는 단계
    를 포함하는 방법.
  27. 제 26 항에 있어서,
    상기 트랜스폰더(104)가 지원하는 애플리케이션의 명칭을 난수에 의해 확장하는 단계와,
    상기 트랜스폰더(104)가 상기 응답을 생성하기 위해 상기 확장된 번호를 상기 애플리케이션에 관련된 키로 암호화하는 단계
    를 더 포함하는 방법.
  28. 리더(102) 및/또는 트랜스폰더(104)에 의해 지원되는 애플리케이션을 감추는 컴퓨터 프로그램이 저장된 컴퓨터 판독가능한 매체로서,
    상기 컴퓨터 프로그램이 프로세서(112, 108)에 의해 실행되는 경우에, 제 26 항에 기재된 방법을 수행하거나 제어하도록 구성된
    컴퓨터 판독가능한 매체.
  29. 리더(102) 및/또는 트랜스폰더(104)에 의해 지원되는 애플리케이션을 감추는 프로그램 요소로서,
    상기 프로그램 요소가 프로세서(112, 108)에 의해 실행되고 있는 경우에, 제 26 항에 기재된 방법을 수행하거나 제어하도록 구성된
    프로그램 요소.
KR1020107029322A 2008-05-26 2008-11-07 리더 및/또는 트랜스폰더에 의해 지원되는 애플리케이션을 감추는 방법, 리더, 트랜스폰더 및 컴퓨터 판독가능한 매체 KR101240754B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08104090 2008-05-26
EP08104090.9 2008-05-26
PCT/IB2008/054665 WO2009144535A1 (en) 2008-05-26 2008-11-07 Reader and transponder for obscuring the applications supported by a reader and/or a transponder and method thereof

Publications (2)

Publication Number Publication Date
KR20110022630A true KR20110022630A (ko) 2011-03-07
KR101240754B1 KR101240754B1 (ko) 2013-03-11

Family

ID=40379601

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107029322A KR101240754B1 (ko) 2008-05-26 2008-11-07 리더 및/또는 트랜스폰더에 의해 지원되는 애플리케이션을 감추는 방법, 리더, 트랜스폰더 및 컴퓨터 판독가능한 매체

Country Status (10)

Country Link
US (1) US9384440B2 (ko)
EP (1) EP2286373B1 (ko)
JP (1) JP5130399B2 (ko)
KR (1) KR101240754B1 (ko)
CN (1) CN102047274B (ko)
BR (1) BRPI0822642A2 (ko)
ES (1) ES2400934T3 (ko)
HK (1) HK1151877A1 (ko)
MX (1) MX2010011376A (ko)
WO (1) WO2009144535A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103177224A (zh) * 2013-02-06 2013-06-26 东莞宇龙通信科技有限公司 用于终端的外接存储卡数据保护的方法及装置
DE102013013155A1 (de) * 2013-08-08 2015-03-05 Krohne Messtechnik Gmbh Verfahren zur Parametrierung eines Feldgerätes und entsprechendes Feldgerät
CN107615703B (zh) * 2015-03-27 2021-08-06 沃纳冯布劳恩高等研究中心 基于挑战响应机制将受保护存储器访问嵌入rfid认证过程

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3002612B2 (ja) * 1992-10-16 2000-01-24 株式会社トキメック 電波到来方位・偏波計測用アンテナ装置、電波到来方位・偏波計測装置及びアンテナ指向装置
US5701316A (en) * 1995-08-31 1997-12-23 Unisys Corporation Method for generating an internet protocol suite checksum in a single macro instruction
ATE256902T1 (de) * 1996-03-11 2004-01-15 Kaba Schliesssysteme Ag Identifikationsmedium mit passivem elektronischem datenträger
US5950114A (en) * 1996-03-29 1999-09-07 Ericsson Inc. Apparatus and method for deriving a random reference number from paging and originating signals
US6323566B1 (en) * 1996-10-10 2001-11-27 Texas Instruments Incorported Transponder for remote keyless entry systems
US6078888A (en) * 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
JPH11168461A (ja) 1997-12-04 1999-06-22 Nippon Conlux Co Ltd 情報通信方法および装置
US6330614B1 (en) * 1998-03-20 2001-12-11 Nexabit Networks Llc Internet and related networks, a method of and system for substitute use of checksum field space in information processing datagram headers for obviating processing speed and addressing space limitations and providing other features
JP4051510B2 (ja) 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
US20020167918A1 (en) * 1998-12-24 2002-11-14 Brewer Charles R. Real-time satellite communication system using separate control and data transmission paths
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US7340439B2 (en) * 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
WO2002035464A2 (fr) * 2000-10-23 2002-05-02 Omega Electronics S.A. Systeme d'identification electronique sans contact
JP2002298105A (ja) 2001-03-30 2002-10-11 Sony Corp データ記憶装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
KR100517847B1 (ko) * 2001-07-10 2005-09-30 미쓰비시덴키 가부시키가이샤 공유 데이터 정제 장치 및 공유 데이터 정제 방법
JP2003187190A (ja) 2001-12-19 2003-07-04 Hitachi Ltd Icカード管理システム
JP3892367B2 (ja) 2002-08-29 2007-03-14 株式会社エヌ・ティ・ティ・データ アプリケーションのバックアップ情報を有するicカード、icカードアプリケーションのバックアップシステム、及びバックアップ方法
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
JP2004220436A (ja) 2003-01-16 2004-08-05 Dainippon Printing Co Ltd Icカード及びicカードプログラム
JP4308551B2 (ja) * 2003-03-06 2009-08-05 株式会社ルネサステクノロジ メモリカードおよびホスト装置
JP2004295176A (ja) 2003-03-25 2004-10-21 Kobo Chi No Takumi:Kk データ管理方法とそのシステム、及びic記憶媒体
JP4584545B2 (ja) 2003-04-16 2010-11-24 日本電信電話株式会社 可変識別子送信装置および可変識別子送信プログラム
EP1498841B1 (fr) * 2003-07-14 2010-03-24 EM Microelectronic-Marin SA Circuit transpondeur multi-applications et procédé de gestion de la mémoire d'un tel circuit transpondeur
JP2005084846A (ja) 2003-09-08 2005-03-31 Akira Ichikawa Icカードの自動本人認証
ES2290667T3 (es) * 2004-01-23 2008-02-16 Nokia Corporation Metodo, dispositivo y sistema para informacion de contexto automatizada a partir de datos selectivos proporcionados por medios de identificacion.
JP4373239B2 (ja) 2004-02-16 2009-11-25 大日本印刷株式会社 Icカードの発行方法、icカード用プログラムおよびicカード
JP4097623B2 (ja) * 2004-04-26 2008-06-11 システムニーズ株式会社 本人認証インフラストラクチャシステム
WO2006003562A1 (en) 2004-06-30 2006-01-12 Koninklijke Philips Electronics N.V. Method of choosing one of a multitude of data sets being registered with a device and corresponding device
US7548152B2 (en) * 2004-10-08 2009-06-16 Entrust Limited RFID transponder information security methods systems and devices
JP4435084B2 (ja) * 2005-12-27 2010-03-17 フェリカネットワークス株式会社 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
EP2027664A4 (en) * 2006-06-09 2016-08-17 Symantec Internat METHOD AND DEVICE FOR AUTHENTICATING UNDER THE PRIVACY SECURITY USING EASY TO USE EQUIPMENT
CA2550698A1 (en) * 2006-06-19 2007-12-19 Daniel Mccann Method and apparatus for encryption and pass-through handling of confidential information in software applications
DE102006030767B4 (de) * 2006-06-23 2008-04-10 Atmel Germany Gmbh Verfahren, Transponder und System zum sicheren Datenaustausch
US8046823B1 (en) * 2006-10-03 2011-10-25 Stamps.Com Inc. Secure application bridge server
US7801867B2 (en) * 2006-12-27 2010-09-21 Microsoft Corporation Optimizing backup and recovery utilizing change tracking
CN100481120C (zh) * 2007-04-23 2009-04-22 中国振华(集团)科技股份有限公司 带逻辑控制单元的产品rfid防伪方法
US8692655B2 (en) * 2007-05-07 2014-04-08 Bloomberg Finance L.P. Dynamically programmable RFID transponder
US8347109B2 (en) * 2008-02-28 2013-01-01 Red Hat, Inc. Secure serial number generation

Also Published As

Publication number Publication date
WO2009144535A1 (en) 2009-12-03
EP2286373B1 (en) 2013-01-09
ES2400934T3 (es) 2013-04-15
KR101240754B1 (ko) 2013-03-11
CN102047274B (zh) 2014-10-08
JP5130399B2 (ja) 2013-01-30
MX2010011376A (es) 2011-02-24
EP2286373A1 (en) 2011-02-23
US20110068905A1 (en) 2011-03-24
US9384440B2 (en) 2016-07-05
BRPI0822642A2 (pt) 2015-06-23
CN102047274A (zh) 2011-05-04
JP2011519091A (ja) 2011-06-30
HK1151877A1 (en) 2012-02-10

Similar Documents

Publication Publication Date Title
Wazid et al. Secure authentication scheme for medicine anti-counterfeiting system in IoT environment
US8368516B2 (en) Secure data exchange with a transponder
CN107181714B (zh) 基于业务码的验证方法和装置、业务码的生成方法和装置
KR100805273B1 (ko) 무선 식별 시스템을 이용한 진열된 물품의 정보 확인 방법,무선 식별 시스템을 이용한 구매된 물품의 정보 확인방법, 그 기록매체 및 그 시스템
US7760096B2 (en) Radio frequency identification (RFID) tag encryption method and system using broadcast encryption (BE) scheme
Ranasinghe et al. Security and privacy: Modest proposals for low-cost RFID systems
US8296852B2 (en) Transponder, RFID system, and method for RFID system with key management
US9418249B2 (en) System of providing a fixed identification of a transponder while keeping privacy and avoiding tracking
US20100146273A1 (en) Method for passive rfid security according to security mode
Sadeghi et al. User privacy in transport systems based on RFID e-tickets
Li et al. A hidden mutual authentication protocol for low‐cost RFID tags
US10511946B2 (en) Dynamic secure messaging
KR101240754B1 (ko) 리더 및/또는 트랜스폰더에 의해 지원되는 애플리케이션을 감추는 방법, 리더, 트랜스폰더 및 컴퓨터 판독가능한 매체
Ranasinghe et al. Security and privacy solutions for low-cost rfid systems
Achard et al. A cross layer approach to preserve privacy in RFID ISO/IEC 15693 systems
KR101006803B1 (ko) 인증 기능을 갖는 rfid 인증 장치 및 방법
Majumdar et al. RFID Tag Security, Personal Privacy Protocols and Privacy Model
JP2003281476A (ja) Cpu付きicカードの通信システム、cpu付きicカード、管理センター及び読書装置
Sangaro RSA algorithm as a data security control mechanism in RFID
KR101009739B1 (ko) 태그의 참여정보 보호를 위한 태그의 정보 저장 시스템 및 그의 방법
Chen et al. Authorized tracking and tracing for RFID tags
Jagannatha Implementation of security within GEN2 protocol

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160201

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170213

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180212

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190207

Year of fee payment: 7