KR20140028425A - 알에프아이디를 이용한 거리 한계 측정 방법 및 거리 한계 측정 시스템 - Google Patents

알에프아이디를 이용한 거리 한계 측정 방법 및 거리 한계 측정 시스템 Download PDF

Info

Publication number
KR20140028425A
KR20140028425A KR1020120094656A KR20120094656A KR20140028425A KR 20140028425 A KR20140028425 A KR 20140028425A KR 1020120094656 A KR1020120094656 A KR 1020120094656A KR 20120094656 A KR20120094656 A KR 20120094656A KR 20140028425 A KR20140028425 A KR 20140028425A
Authority
KR
South Korea
Prior art keywords
response
tag
reader
queries
time
Prior art date
Application number
KR1020120094656A
Other languages
English (en)
Other versions
KR102012729B1 (ko
Inventor
윤택영
홍도원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020120094656A priority Critical patent/KR102012729B1/ko
Priority to US13/732,997 priority patent/US9134413B2/en
Publication of KR20140028425A publication Critical patent/KR20140028425A/ko
Application granted granted Critical
Publication of KR102012729B1 publication Critical patent/KR102012729B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/74Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
    • G01S13/76Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted
    • G01S13/765Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted with exchange of information between interrogator and responder
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/74Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
    • G01S13/76Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted
    • G01S13/78Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted discriminating between different kinds of targets, e.g. IFF-radar, i.e. identification of friend or foe
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Near-Field Transmission Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

거리 계측 성능을 향상시키는 알에프아이디를 이용한 거리 한계 측정 방법 및 거리 한계 측정 시스템이 개시된다. 태그가 리더기로부터 수신된 복수의 질의에 기초하여 응답 결정 및 결정된 응답 전송 여부를 결정하여 결정된 응답을 리더기에 전송하고, 통신 과정을 포함한 메시지 인증 코드를 리더기로 전송하면, 리더기는 질의 전송 시간과 응답 수신시간까지의 소요시간의 평균시간을 계산하여 리더기와 태그 사이의 거리를 측정한다. 따라서, 공격자의 개입을 차단할 수 있으며, 공격자의 개입을 높은 확률로 확인할 수 있어 거리 계측 성능을 향상시킬 수 있다. 또한, 태그는 매우 효율적으로 연산 및 통신을 수행할 수 있다.

Description

알에프아이디를 이용한 거리 한계 측정 방법 및 거리 한계 측정 시스템{METHOD OF MEASURING THE DISTANCE BOUND USING RADIO FREQUENCY IDENTIFICATION AND SYSTEM THEREOF}
본 발명은 거리 계측 기술에 관한것으로, 더욱 상세하게는 거리 계측 성능을 향상시키는 알에프아이디를 이용한 거리 한계 측정 방법 및 거리 한계 측정 시스템에 관한 것이다.
알에프아이디(Radio Frequency Identification, RFID) 기술은 알에프아이디 태그를 사람, 동물 또는 제품과 같은 아이템에 부착하여 개체를 식별하기 위한 수단으로 많이 사용되고 있다.
일반적으로 알에프아이디 시스템은 리더기(reader), 태그(tag), 백-엔드 데이터베이스(back-end database)로 구성되어 있다. 리더기는 태그내의 메모리에 저장된 정보를 얻기 위해 태그에게 질의한 후 인증과 관련된 정보를 태그로부터 수신한다. 이후 리더기는 태그와 연관된 모든 정보들의 위치에 대한 정보들을 요청하여 해당 정보를 다양한 응용 목적에 맞게 활용한다.
여기서, 리더기와 태그는 근거리에 있는 경우에만 통신이 가능하므로, 태그가 어떤 리더기와 신호를 주고 받는 경우 리더기는 해당 태그가 통신 반경 내에 위치하고 있음을 인지할 수 있다. 또한, 알에프아이디 기반의 거리계측 기법은 기본적으로 리더기와 태그간의 질의/응답을 통해 이루어지고, 각 질의와 응답은 매우 적은 정보로 제한된다.
한편, 알에프아이디 식별 기술은 프라이버시 침해와 같은 다양한 공격들에 대한 취약점들이 발견되어 광범위한 사용에 걸림돌이 되고 있다.
상기와 같은 문제점으로 인해, 공격자가 질의에 대해 임으로 추측한 값으로 응답할 수도 있기 때문에 공격자가 임의로 추측한 값이 올바르지 않을 확률을 높게 구성하는 것이 중요하게 인식되고 있다.
다시 말해, 공격자가 중요 정보를 획득하지 않은 상태에서 질의/응답 절차를 통과할 확률을 낮추어 알에프아이디 기반 거리 한계 측정 시스템의 성능을 향상시킬 수 있는 방법을 고안하는 것이 매우 중요한 문제로 인식되고 있으며 이에 대한 연구가 주를 이루고 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은 거리 계측 성능을 향상시킬 수 있는 알에프아이디를 이용한 거리 한계 측정 방법을 제공하는 것이다.
또한, 본 발명의 다른 목적은 거리 계측 성능을 향상시킬 수 있는 알에프아이디를 이용한 거리 한계 측정 시스템을 제공하는 것이다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 알에프아이디를 이용한 거리 한계 측정 방법에 따르면, 태그에서 수행되는 거리 한계 측정 방법에 있어서, 리더기로부터 복수의 질의를 수신하는 복수의 질의 수신 단계와, 상기 복수의 질의 중 어느 하나의 질의와 상기 리더기와의 프로토콜 초기화를 통해 미리 생성된 제1 비트에 기초하여 응답을 결정하는 응답 결정 단계와, 상기 복수의 질의 중 어느 하나의 질의와 상기 리더기와의 프로토콜 초기화를 통해 미리 생성된 제2 비트에 기초하여 상기 결정된 응답을 전송할 것인지 판단하는 응답 전송 판단 단계와, 상기 결정된 응답을 전송할 것으로 판단한 경우, 상기 결정된 응답을 리더기로 전송하는 결정된 응답 전송 단계 및 상기 수행된 단계에 대한 메시지 인증 코드를 계산하고 계산된 상기 메시지 인증 코드를 상기 리더기로 전송하는 메시지 인증 코드 전송 단계를 포함한다.
또한, 본 발명의 다른 목적을 달성하기 위한 본 발명의 일 실시예에 따른 알에프아이디를 이용한 거리 한계 측정 방법에 따르면, 리더기에서 수행되는 거리 한계 측정 방법에 있어서, 복수의 질의를 선택하고 선택한 복수의 질의를 태그로 전송하는 복수의 질의 전송 단계와, 상기 복수의 질의를 전송한 전송 시간을 계산하는 전송 시간 계산 단계와, 상기 태그로부터 상기 복수의 질의에 상응하는 적어도 하나의 응답을 수신하는 응답 수신 단계와, 상기 응답이 수신되는 응답 수신 시간을 계산하여 상기 복수의 질의 전송 시간과 상기 응답 수신 시간의 차이인 소요 시간을 계산하는 소요시간 계산 단계와, 상기 태그로부터 메시지 인증 코드를 수신하고 수신된 메시지 인증 코드를 검증하는 검증 단계 및 상기 검증 단계를 통해 메시지 인증 코드가 맞는 것으로 판단되면 상기 소요시간의 평균을 계산하는 소요시간 평균 계산 단계를 포함한다.
또한, 본 발명의 다른 목적을 달성하기 위한 본 발명의 일 실시예에 따른 알에프아이디를 이용한 거리 한계 측정 태그에 따르면, 리더기로부터 수신된 복수의 질의 중 어느 하나의 질의와 프로토콜 초기화를 통해 미리 생성된 제1 비트에 기초하여 응답을 결정하고, 상기 복수의 질의 중 어느 하나의 질의와 프로토콜 초기화를 통해 미리 생성된 제2 비트에 기초하여 상기 리더기로 상기 결정된 응답의 전송여부를 판단하여 결정된 응답을 전송하거나 전송하지 않고, 메시지 인증 코드를 계산하고 계산된 상기 메시지 인증 코드를 상기 리더기로 전송하는 태그 처리부 및 상기 리더기와 통신을 수행하는 태그 송수신부를 포함한다.
또한, 본 발명의 다른 목적을 달성하기 위한 본 발명의 일 실시예에 따른 알에프아이디를 이용한 거리 한계 측정 리더기에 따르면, 복수의 질의를 선택하고 선택한 복수의 질의를 태그로 전송하고 상기 복수의 질의 전송시간 계산, 상기 태그로부터 수신된 응답의 수신 시간을 계산하여 상기 전송 시간과 상기 응답 시간의 차이인 소요시간을 계산하고, 상기 태그로부터 수신된 메시지 인증 코드가 확인되면 상기 소요시간의 평균을 계산하는 처리부 및 태그와 통신을 수행하는 송수신부를 포함한다.
상기와 같은 본 발명의 일 실시예에 따른 알에프아이디를 이용한 거리 한계 측정 방법 및 거리 한계 측정 시스템에 따르면, 태그가 리더기로부터 수신된 복수의 질의에 기초하여 응답 결정 및 결정된 응답 전송 여부를 결정하여 결정된 응답을 리더기에 전송하고, 통신 과정을 포함한 메시지 인증 코드를 리더기로 전송하면, 리더기는 질의 전송 시간과 응답 수신시간까지의 소요시간의 평균시간을 계산하여 리더기와 태그 사이의 거리를 측정한다.
따라서, 공격자가 중요 정보를 획득하지 않은 상태에서 질의/응답 절차를 통과할 확률을 낮추어 알에프아이디 기반 거리 한계 측정 시스템의 성능을 향상시킬 수 있다. 또한, 연산량 및 통신량 측면에서 태그는 매우 효율적으로 연산 및 통신을 수행할 수 있다.
도 1은 본 발명의 일 실시예에 따른 알에프아이디를 이용한 거리 한계 측정 시스템의 동작 환경을 나타내는 개념도이다.
도 2는 본 발명의 일 실시예에 따른 알에프아이디를 이용한 거리 한계 측정을 위한 리더기와 태그 사이의 프로토콜 초기화 과정을 나타내는 순서도이다.
도 3은 본 발명의 일 실시예에 따른 알에프아이디를 이용한 거리 한계 측정 시스템에서 수행된 거리 한계 측정 과정을 나타내는 순서도이다.
도 4는 본 발명의 일 실시예에 따라 리더기에서 수행되는 알에프아디를 이용한 거리 한계 측정 과정을 나타내는 흐름도이다.
도 5는 본 발명의 일 실시예에 따라 태그에서 수행되는 알에프아이디를 이용한 거리 한계 측정 과정을 나타내는 흐름도이다.
도 6은 본 발명의 일 실시예에 따른 알에프아이디를 이용한 거리 한계 측정 리더기의 구성을 나타내는 블록도이다.
도 7은 본 발명의 일 실시예에 따른 알에프아이디를 이용한 거리 한계 측정 태그의 구성의 나타내는 블록도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 일 실시예에 따른 알에프아이디를 이용한 거리 한계 측정 시스템의 동작 환경을 나타내는 개념도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 알에프아이디를 이용한 거리 한계 측정 시스템은 리더기(100) 및 태그(200)를 포함할 수 있다.
우선, 알에프아이디를 이용한 거리 한계 측정을 위한 리더기(100)와 태그(200) 사이의 프로토콜 초기화 과정에 대해 설명하도록 한다.
리더기(100)와 태그(200)는 동일한 비밀 난수(Random number) s를 공유하고 있는 것으로 가정한다. 여기서, 비밀 난수 s를 공유하는 방법 및 절차에는 제한이 없다.
리더기(100)는 통신 반경 내에 태그(200)가 위치하면 신호를 보내 거리 한계 측정 프로토콜을 개시한다. 리더기(100)는 프로토콜 개시를 위해 난수 na를 선택하여 통신 반경 내의 태그(200)로 전송한다.
태그(200)는 수신된 난수 na에 대해 새로운 난수 nb를 선택하고, 선택한 난수 nb를 리더기(100)로 전송한다.
리더기(100)는 태그(200)로부터 수신된 난수 nb를 기반으로 암호학적인 해쉬 함수 h(*)를 사용하여
Figure pat00001
를 계산하여 시스템 비트열 a와 b를 생성하고 이후 질의/응답 절차를 준비한다.
여기서,
Figure pat00002
Figure pat00003
의 출력 값을 나누어 시스템 비트열 a 와 b를 생성함을 의미하고, 시스템 비트열 a와 b의 i번째 비트를 ai와 bi라고 한다.
태그(200)는 리더기(100)로부터 수신된 난수 na를 기반으로 암호학적인 해쉬 함수 h(*)를 사용하여
Figure pat00004
를 계산하여 시스템 비트열 a와 b를 생성하고 이후 질의/응답 절차를 준비한다.
여기서, 시스템 비트열 a와 b를 생성하는 방법은 상술한 목적에 위배되지 않는 범위에서 얼마든지 구현이 가능하다.
이하, 본 발명의 일 실시예에서는 리더기(100)와 태그(200)는 시스템 비트열 a와 b를 생성하여 저장하고 있는 것으로 가정하여 설명하도록 한다.
도 1을 참조하면, 리더기(100)는 복수의 질의를 태그(200)로 전송하고, 복수의 질의를 태그(200)로 전송한 전송 시간을 계산한다.
여기서, 복수의 질의는 난수 ci와 mi를 포함할 수 있으며, 난수 ci는 태그(200)에서 응답 값을 결정하기 위한 목적으로 사용될 수 있고, 난수 mi는 태그(200)에서 응답할 때 태그(200)의 동작 모드를 결정하기 위해 사용될 수 있다.
또한, 리더기(100)는 태그(200)로부터 상기 복수의 질의에 상응하는 응답이 수신되는 경우, 수신되는 시점에서의 소요시간(질의 전송 시간으로부터 응답이 수신되기까지의 소요된 시간)(ΔTi)(여기서 i는 1 이상의 자연수)을 계산한다.
여기서, 리더기(100)는 사용자의 신뢰성 요구 수준에 따라 미리 설정된 횟수만큼 복수의 질의를 선택하고 선택한 복수의 질의를 태그로 전송하고, 상기 복수의 질의를 태그로 전송한 전송 시간을 계산하는 것과 태그(200)로부터 상기 복수의 질의에 상응하는 응답이 수신되는 시간을 계산하여 소요 시간을 계산하는 것을 반복 실행한다.
또한, 리더기(100)는 상술한 바와 같이 미리 설정된 횟수만큼 반복 실행한 후, 태그(200)로부터 수신된 메시지 인증 코드(message authentication code)인 을 검증하고 검증확인이 되면, 상기 소요시간(ΔTi)의 평균 소요시간인 ΔTi를 다음의 수학식 1을 통해 계산한다.
Figure pat00005
(여기서, n'는 1 이상의 자연수이며, 미리 설정된 횟수 중 태그(200)로부터 응답이 수신되어 ΔTi가 계산된 횟수 만을 의미함)
리더기(100)는 상기 계산된 평균 소요시간인 ΔT에 기초하여 리더기(100)와 태그(200) 사이의 거리를 측정할 수 있다.
태그(200)는 리더기(100)로부터 복수의 질의를 수신하고, 프로토콜 초기화를 통해 미리 생성된 시스템 비트(ai)와 복수의 질의 중 어느 하나의 질의 중 어느 하나의 질의(ci)에 기초하여 응답(ri)을 계산한다.
또한, 태그(200)는 프로토콜 초기화를 통해 미리 생성된 시스템 비트(bi)와 상기 복수의 질의 중 어느 하나의 질의(mi)에 기초하여 리더기(100)로 상기 계산된 응답(ri)을 전송할 것인지를 결정한다. 태그(200)는 리더기(100)로 상기 계산된 응답(ri)을 전송하는 것으로 결정한 경우, 상기 계산된 응답(ri)을 리더기(100)로 전송한다.
여기서, 태그(200)는 미리 설정된 횟수만큼 리더기로부터 복수의 질의를 수신하고, 응답 계산, 응답의 전송 여부 결정 및 계산된 응답의 전송의 과정을 반복 실행한다.
태그(200)는 미리 설정된 획수 동안 실행된 통신 내용에 대한 메시지 인증 코드인
Figure pat00006
을 계산하고, 계산된
Figure pat00007
을 리더기(100)로 전송한다.
본 발명의 일 실시예에 알에프아이디를 이용한 거리 한계 측정 시스템에 따르면, 공격자의 개입을 높은 확률로 확인할 수 있고, 충분한 신뢰성을 제공하기 위해 수행되어야 하는 질의/응답 절차의 횟수를 줄일 수 있다.
도 2는 본 발명의 일 실시예에 따른 알에프아이디를 이용한 거리 한계 측정을 위한 리더기와 태그 사이의 프로토콜 초기화 과정을 나타내는 순서도이다.
먼저, 리더기(100)와 태그(200)는 동일한 비밀 난수 s를 공유하고, 상기 비밀 난수 s를 공유하는 방법 및 절차에는 제한이 없는 것으로 가정한다.
도 2를 참조하면, 리더기(100)는 난수 na를 선택하고(S201), 선택한 난수 na를 통신 반경 내의 태그(200)로 전송한다(S203).
태그(200)는 단계 203을 통해 리더기(100)로부터 수신된 난수 na에 대해 새로운 난수 nb를 선택하고(S205), 선택한 새로운 난수 nb를 리더기(100)로 전송한다(S207).
이후, 리더기(100)는 단계 207을 통해 태그(200)로부터 수신된 난수 nb를 기반으로 암호학적인 해쉬함수(h(*))를 통해
Figure pat00008
를 계산하여 시스템 비트열 a와 b를 생성한다(S209).
태그(200)는 리더기(100)로부터 수신된 난수 na를 기반으로 암호학적인 해쉬 함수(h(*))를 통해
Figure pat00009
를 계산하여 시스템 비트열 a와 b를 생성한다(S211).
시스템 비트열 a와 b의 i번째 비트를 ai와 bi라고 하며, 시스템 비트열 a와 b를 생성하는 방법은 상술한 목적에 위배되지 않는 범위에서 얼마든지 구현이 가능하다.
도 3은 본 발명의 일 실시예에 따른 알에프아이디를 이용한 거리 한계 측정 시스템에서 수행되는 거리 한계 측정 과정을 나타내는 순서도이다.
도 3을 참조하면, 리더기(100)는 두개의 난수 ci와 mi를 질의로 선택하고(S301), 선택된 질의를 태그(200)로 전송한다(S303).
이후, 리더기(100)는 선택된 질의(ci와 mi)를 태그(200)로 전송한 전송 시간을 계산한다(S305).
태그(200)는 단계 303을 통해 리더기(100)로부터 ci와 mi를 수신하고, 수신된 ci와 프로토콜 초기화를 통해 미리 생성된 비트 ai에 기초하여 응답(ri)을 결정한다(S307).
구체적으로 수신된 ci=0이면 ai를 응답(ri)으로 결정하고, 수신된 ci=1이면 ai의 비트 컴플리먼트(bit complement)인 를 응답(ri)으로 결정한다.
또는, 수신된 ci=1이면 ai를 응답(ri)으로 결정하고, 수신된 ci=0이면 ai의 비트 컴플리먼트(bit complement)인 를 응답(ri)으로 결정한다.
이후, 태그(200)는 수신된 mi와 프로토콜 초기화를 통해 미리 생성된 비트 bi에 기초하여 단계 307을 통해 결정된 응답(ri)을 리더기(100)로 전송할 것인지 전송하지 않을 것인지를 결정한다(S309).
태그(200)는 결정된 응답(ri)을 리더기(100)로 전송할 것으로 결정된 경우(S311), 결정된 응답(ri)을 리더기(100)로 전송한다(S313).
리더기(100)는 단계 313을 통해 태그(200)로부터 결정된 응답(ri)을 수신하고, 결정된 응답(ri)의 수신 시간을 계산한다(S315).
이후, 리더기(100)는 결정된 응답(ri)이 수신되는 시점에서의 소요시간(질의를 전송한 전송 시간과 결정된 응답을 수신한 수신 시간의 차이)(ΔTi)을 계산한다(S317).
리더기(100)는 단계 301, 303, 305, 315, 317을 미리 결정된 횟수만큼 반복 수행하였는지 판단한다(S319).
태그(200)는 단계 307, 309, 311, 313을 미리 결정된 횟수만큼 반복 수행한 후, 수행된 통신 내용에 대한 메시지 인증 코드(message authentication code)인
Figure pat00010
을 계산한다(S321).
이후, 태그(200)는 단계 321을 통해 계산된
Figure pat00011
을 리더기(100)로 전송한다(S323).
리더기(100)는 단계 323을 통해 태그(200)로부터 수신된
Figure pat00012
을 검증한다(S325).
리더기(100)는 검증결과 맞으면 소요시간(ΔTi)의 평균 소요시간(ΔT)를 계산하고(S327), 계산한 평균 소요시간(ΔT)에 기초하여 리더기(100)와 태그(200) 사이의 거리를 측정한다(S329).
도 4는 본 발명의 일 실시예에 따라 리더기에서 수행되는 알에프아이디를 이용한 거리 한계 측정 과정을 나타내는 흐름도이다.
이하, 리더기(100)와 태그(200)는 프로토콜 초기화를 통해 시스템 비트열 a와 b를 생성하여 저장하고 있는 것으로 가정하여 설명하도록 한다.
도 4를 참조하면, 리더기(100)는 난수 ci와 mi를 질의로 선택한다(S401).
리더기(100)는 선택한 질의를 태그(200)로 전송하고, 질의를 태그(200)로 전송한 시간을 계산한다(S403).
여기서, 난수 ci는 태그(200)가 응답(ri)을 결정할 때 사용되고, 난수 mi는 태그(200)가 질의에 상응하는 응답(ri)을 리더기(100)에 전송할 것인지 여부를 결정할 때 사용된다.
이후, 리더기(100)는 태그(200)로부터 질의에 상응하는 응답(ri)이 수신되는지 판단한다(S405).
리더기(100)는 단계 405를 통해 태그(200)로부터 응답(ri)이 수신된 것으로 판단되면, 응답이 수신된 수신 시점에서의 소요시간(질의를 전송한 전송 시간과 응답이 수신된 수신 시간의 차이)(ΔTi, 여기서 i는 1 이상의 자연수 임)을 계산한다(S407).
리더기(100)는 단계 407을 수행한 후, 미리 결정된 횟수만큼 단계 401, 403, 405 및 407을 반복 수행하였는지 판단하여(S409), 미리 결정된 횟수만큼 반복 수행하지 않은 것으로 판단되면 단계 401, 403, 405 및 407을 미리 결정된 횟수만큼 반복 수행한다.
리더기(100)는 단계 307을 통해 미리 결정된 횟수만큼 단계 401, 403, 405 및 407을 반복 수행한 것으로 판단되면, 태그(200)로부터 수행된 통신 내용에 대한 메시지 인증 코드인
Figure pat00013
을 수신한다(S411).
여기서, c는 모든 ci들을 의미하고, m은 모든 mi들을 의미하며, r은 모든 ri들을 의미한다.
리더기(100)는 단계 411을 통해 수신한
Figure pat00014
을 검증하여 맞는지 판단한다(S413).
리더기(100)는 단계 413을 통해 검증한 결과
Figure pat00015
이 맞는 것으로 판단되면 질의/응답의 수행시 계산한 소요시간(ΔTi)들의 평균 소요시간(ΔT)을 계산한다(S415).
여기서, 소요시간(ΔTi)들의 평균 소요시간(ΔT)은 다음의 수학식 2를 통해 구할 수 있다.
Figure pat00016
(여기서, n'는 태그(200)로부터 응답이 수신된 총 횟수를 의미함.)
리더기(100)는 단계 415를 통해 계산된 평균 소요시간(ΔT)에 기초하여 리더기(100)와 태그(200) 사이의 거리를 측정한다(S417).
도 5는 본 발명의 일 실시예에 따라 태그에서 수행되는 알에프아이디를 이용한 거리 한계 측정 과정을 나타내는 흐름도이다.
도 5를 참조하면, 태그(200)는 리더기(100)로부터 질의(ci, mi)를 수신한다(S501).
태그(200)는 단계 501을 통해 수신된 ci와 프로토콜 초기화를 통해 미리 생성된 비트 ai에 기초하여 응답(ri)을 결정한다(S503).
여기서, 태그(200)는 ci=0이면 ai를 응답(ri)으로 결정하고, 수신된 ci=1이면 ai의 비트 컴플리먼트(bit complement)인
Figure pat00017
를 응답(ri)으로 결정한다.
또는, 태그(200)는 수신된 ci=1이면 ai를 응답(ri)으로 결정하고, 수신된 ci=0이면 ai의 비트 컴플리먼트(bit complement)인
Figure pat00018
를 응답(ri)으로 결정한다.
여기서, 비트 컴플리먼트는 0을 1로, 1을 0으로 바꾸는 연산을 의미한다.
이후, 태그(200)는 수신된 mi와 프로토콜 초기화를 통해 미리 생성된 비트 bi에 기초하여 단계 403을 통해 결정된 응답(ri)을 리더기(100)로 전송할 것인지 전송하지 않을 것인지를 결정한다(S505).
여기서, 태그(200)는 mi=bi이면 결정된 응답(ri)을 리더기(100)로 전송하고, mi≠bi이면 결정된 응답(ri)을 리더기(100)로 전송하지 않는다.
태그(200)는 단계 505를 통해 결정된 응답(ri)을 전송하기로 결정된 경우, 응답(ri)을 리더기(100)로 전송한다(S507).
이후, 태그(200)는 미리 결정된 횟수만큼 단계 501, 503, 505 및 507이 반복 수행되었는지 판단한다(S509).
태그(200)는 단계 509를 통해 미리 결정된 횟수만큼 단계 501, 503, 505 및 507이 반복 수행된 것으로 판단되면 수행된 통신 내용에 대한 메시지 인증 코드인
Figure pat00019
을 계산한다(S511).
여기서, c는 모든 ci들을 의미하고, m은 모든 mi들을 의미하며, r은 모든 ri를 의미한다.
태그(200)는 단계 511을 통해 계산된
Figure pat00020
을 리더기(100)로 전송한다(513).
본 발명의 일 실시예에 따라 태그에서 수행되는 알에프아이디를 이용한 거리 한계 측정 방법에 따르면, 낮은 연산 및 통신 능력을 가진 태그가 복수의 질의에 대한 응답을 생성하기 위해 많은 연산을 수행하지 않으며, 많은 응답을 전송하지 않고도 거리 한계를 측정할 수 있는 효과가 있다.
도 6은 본 발명의 일 실시예에 따른 알에프아이디를 이용한 거리 한계 측정 리더기의 구성을 나타내는 블록도이다.
도 6을 참조하면, 본 발명의 일 실시예에 따른 알에프아이디를 이용한 거리 한계 측정 리더기(100)는 처리부(110) 및 송수신부(120)를 포함할 수 있다.
먼저, 처리부(110)는 난수 ci와 mi를 질의로 선택하고, 질의를 태그(200)로 전송한 후, 질의를 태그(200)로 전송한 시간을 계산한다.
여기서, ci는 태그(200)가 응답을 결정할 때 사용되고, mi는 태그(200)가 질의에 상응하는 응답을 리더기(100)에 전송할 것인지 여부를 결정할 때 사용된다.
또한, 처리부(110)는 송수신부(120)를 통해 태그(200)로부터 질의에 상응하는 응답(ri)이 수신되는지 판단한다.
또한, 처리부(110)는 태그(200)로부터 응답(ri)이 수신된 것으로 판단되면, 응답이 수신된 수신 시점에서의 소요시간(질의를 전송한 전송 시간과 응답이 수신된 수신 시간의 차이)(ΔTi, 여기서 i는 1 이상의 자연수 임)을 계산한다.
이후, 처리부(110)는 미리 결정된 횟수만큼 질의 전송, 응답 수신, 소요 시간 계산을 반복 수행하지 않은 것으로 판단되면, 미리 결정된 횟수만큼 반복 수행한다.
또는, 처리부(110)는 미리 결정된 횟수만큼 질의 전송, 응답 수신, 소요 시간 계산을 반복 수행한 것으로 판단되면, 태그(200)로부터 수행된 통신 내용에 대한 메시지 인증 코드인
Figure pat00021
을 수신한다.
여기서, c는 모든 ci들을 의미하고, m은 모든 mi들을 의미하며, r은 모든 ri들을 의미한다.
또한, 처리부(110)는 수신한
Figure pat00022
을 검증하여 맞는지 판단하고, 검증한 결과
Figure pat00023
이 맞는 것으로 판단되면 질의/응답의 수행시 계산한 소요시간(ΔTi) 들의 평균 소요시간(ΔT)을 계산한다.
여기서, 소요시간(ΔTi)들의 평균 소요시간(ΔT)은 다음의 수학식 3을 통해 구할 수 있다.
Figure pat00024
(여기서, n'는 태그(200)로부터 응답이 수신된 총 횟수를 의미함.)
또한, 처리부(110)는 계산된 평균 소요시간(ΔT)에 기초하여 리더기(100)와 태그(200) 사이의 거리를 측정한다.
송수신부(120)는 태그(200)와 무선으로 정보를 송수신할 수 있으며, 태그(200)로부터 수신된 정보를 처리부(110)로 제공하고, 처리부(110)로부터 제공된 정보를 태그(200)로 전송한다.
도 7은 본 발명의 일 실시예에 따른 알에프아이디를 이용한 거리 한계 측정 태그의 구성의 나타내는 블록도이다.
도 7을 참조하면, 본 발명의 일 실시예에 따른 알에프아이디를 이용한 거리 한계 측정 태그(200)는 태그 처리부(210) 및 태그 송수신부(220)를 포함할 수 있다.
먼저, 태그 처리부(210)는 리더기(100)로부터 수신된 질의(ci, mi) 중 수신된 ci와 프로토콜 초기화를 통해 미리 생성된 비트 ai에 기초하여 응답(ri)을 결정한다.
구체적으로, 태그 처리부(210)는 ci=0이면 ai를 응답(ri)으로 결정하고, 수신된 ci=1이면 ai의 비트 컴플리먼트(bit complement)인
Figure pat00025
를 응답(ri)으로 결정한다.
또는, 태그 처리부(210)는 수신된 ci=1이면 ai를 응답(ri)으로 결정하고, 수신된 ci=0이면 ai의 비트 컴플리먼트(bit complement)인
Figure pat00026
를 응답(ri)으로 결정한다.
여기서, 비트 컴플리먼트는 0을 1로, 1을 0으로 바꾸는 연산을 의미한다.
이후, 태그 처리부(210)는 수신된 mi와 프로토콜 초기화를 통해 미리 생성된 비트 bi에 기초하여 결정된 응답(ri)을 리더기(100)로 전송할 것인지 전송하지 않을 것인지를 결정한다.
여기서, 태그 처리부(210)는 mi=bi이면 결정된 응답(ri)을 리더기(100)로 전송하고, mi≠bi이면 결정된 응답(ri)을 리더기(100)로 전송하지 않는다.
태그 처리부(210)는 결정된 응답(ri)을 전송하기로 결정된 경우, 응답(ri)을 리더기(100)로 전송한다.
또한, 태그 처리부(210)는 미리 결정된 횟수만큼 질의 수신, 응답 결정, 결정된 응답 전송 여부 판단 및 결정된 응답 전송의 과정이 반복 수행된 것으로 판단되지 않으면, 미리 결정된 횟수만큼 반복 수행한다.
또는, 태그 처리부(210)는 미리 결정된 횟수만큼 질의 수신, 응답 결정, 결정된 응답 전송 여부 판단 및 결정된 응답 전송의 과정이 반복 수행된 것으로 판단되면, 수행된 통신 내용에 대한 메시지 인증 코드인
Figure pat00027
을 계산한다.
여기서, c는 모든 ci들을 의미하고, m은 모든 mi들을 의미하며, r은 모든 ri를 의미한다.
태그 처리부(210)는 계산된
Figure pat00028
을 태그 송수신부(220)를 통해 리더기(100)로 전송한다.
태그 송수신부(220)는 리더기(100)로부터 무선으로 정보를 수신하여 태그 처리부(210)로 제공하고, 태그 처리부(210)로부터 제공된 정보를 무선으로 리더기(100)로 전송한다.
본 발명의 일 실시예에 따르면, 낮은 연산 및 통신 능력을 가진 태그(200)가 복수의 질의에 대한 응답을 생성하기 위해 많은 연산을 수행하지 않으며, 많은 응답을 전송하지 않고도 거리 한계를 측정할 수 있는 효과가 있다.
이상 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100: 리더기 110: 처리부
120: 송수신부 200: 태그
210: 태그 처리부 220: 태그 송수신부

Claims (13)

  1. 태그에서 수행되는 거리 한계 측정 방법에 있어서,
    리더기로부터 복수의 질의를 수신하는 복수의 질의 수신 단계;
    상기 복수의 질의 중 어느 하나의 질의와 상기 리더기와의 프로토콜 초기화를 통해 미리 생성된 제1 비트에 기초하여 응답을 결정하는 응답 결정 단계;
    상기 복수의 질의 중 어느 하나의 질의와 상기 리더기와의 프로토콜 초기화를 통해 미리 생성된 제2 비트에 기초하여 상기 결정된 응답을 전송할 것인지 판단하는 응답 전송 판단 단계;
    상기 결정된 응답을 전송할 것으로 판단한 경우, 상기 결정된 응답을 리더기로 전송하는 결정된 응답 전송 단계; 및
    상기 수행된 단계에 대한 메시지 인증 코드를 계산하고 계산된 상기 메시지 인증 코드를 상기 리더기로 전송하는 메시지 인증 코드 전송 단계를 포함하는 거리 한계 측정 방법.
  2. 청구항 1에 있어서,
    상기 거리 한계 측정 방법은,
    상기 복수의 질의 수신 단계, 상기 응답 결정 단계, 상기 응답 전송 판단 단계 및 결정된 응답 전송 단계를 미리 설정된 횟수만큼 반복 실행하는 것을 특징으로 하는 거리 한계 측정 방법.
  3. 청구항 1에 있어서,
    상기 응답 결정 단계는,
    상기 수신된 복수의 질의 중 어느 하나의 질의 값에 따라 상기 미리 생성된 제1 비트 값 또는 상기 미리 생성된 제1 비트의 비트 컴플리먼트(bit complement) 값을 응답으로 결정하는 것을 특징으로 하는 거리 한계 측정 방법.
  4. 청구항 1에 있어서,
    상기 응답 전송 판단 단계는,
    상기 미리 생성된 제2 비트와 상기 복수의 질의 중 어느 하나의 질의가 동일한 경우 상기 리더기로 상기 결정된 응답을 전송하는 것으로 판단하고, 상기 미리 생성된 제2 비트와 상기 복수의 질의 중 어느 하나의 질의가 동일하지 않은 경우 상기 리더기로 상기 결정된 응답을 전송하지 않는 것으로 판단하는 것을 특징으로 하는 거리 한계 측정 방법.
  5. 리더기에서 수행되는 거리 한계 측정 방법에 있어서,
    복수의 질의를 선택하고 선택한 복수의 질의를 태그로 전송하는 복수의 질의 전송 단계;
    상기 복수의 질의를 전송한 전송 시간을 계산하는 전송 시간 계산 단계;
    상기 태그로부터 상기 복수의 질의에 상응하는 적어도 하나의 응답을 수신하는 응답 수신 단계;
    상기 응답이 수신되는 응답 수신 시간을 계산하여 상기 복수의 질의 전송 시간과 상기 응답 수신 시간의 차이인 소요 시간을 계산하는 소요시간 계산 단계;
    상기 태그로부터 메시지 인증 코드를 수신하고 수신된 메시지 인증 코드를 검증하는 검증 단계; 및
    상기 검증 단계를 통해 메시지 인증 코드가 맞는 것으로 판단되면 상기 소요시간의 평균을 계산하는 소요시간 평균 계산 단계를 포함하는 거리 한계 측정 방법.
  6. 청구항 5에 있어서,
    상기 거리 한계 측정 방법은,
    상기 복수의 질의 전송 단계, 상기 전송 시간 계산 단계, 상기 응답 수신 단계 및 상기 소요시간 계산 단계를 미리 설정된 횟수만큼 반복 실행하는 것을 특징으로 하는 거리 한계 측정 방법.
  7. 리더기로부터 수신된 복수의 질의 중 어느 하나의 질의와 프로토콜 초기화를 통해 미리 생성된 제1 비트에 기초하여 응답을 결정하고, 상기 복수의 질의 중 어느 하나의 질의와 프로토콜 초기화를 통해 미리 생성된 제2 비트에 기초하여 상기 리더기로 상기 결정된 응답의 전송여부를 판단하여 결정된 응답을 전송하거나 전송하지 않고, 메시지 인증 코드를 계산하고 계산된 상기 메시지 인증 코드를 상기 리더기로 전송하는 태그 처리부; 및
    상기 리더기와 통신을 수행하는 태그 송수신부를 포함하는 태그.
  8. 청구항 7에 있어서,
    상기 태그 처리부는,
    미리 설정된 횟수만큼 상기 리더기로부터 수신된 복수의 질의 중 어느 하나의 질의와 프로토콜 초기화를 통해 미리 생성된 제1 비트에 기초하여 응답을 결정하고, 상기 복수의 질의 중 어느 하나의 질의와 미리 생성된 제2 비트에 기초하여 상기 리더기로 상기 결정된 응답의 전송 여부를 판단하여 결정된 응답을 전송하거나 전송하지 않는 것을 반복 수행하는 것을 특징으로 하는 태그.
  9. 청구항 7에 있어서,
    상기 태그 처리부는,
    상기 복수의 질의 중 어느 하나의 질의 값에 따라 상기 미리 생성된 제1 비트 값 또는 상기 미리 생성된 제1 비트의 비트 컴플리먼트(bit complement) 값을 응답으로 결정하는 것을 특징으로 하는 태그.
  10. 청구항 7에 있어서,
    상기 태그 처리부는,
    상기 프로토콜 초기화를 통해 미리 생성된 제2 비트와 상기 복수의 질의 중 어느 하나의 질의가 동일한 경우 상기 리더기로 상기 결정된 응답을 전송하고, 상기 미리 생성된 제2 비트와 상기 복수의 질의 중 하나의 질의가 동일하지 않은 경우 상기 리더기로 상기 결정된 응답을 전송하지 않는 것을 특징으로 하는 태그.
  11. 청구항 7에 있어서,
    상기 태그 처리부는,
    상기 사용된 질의 및 응답에 기초하여 메시지 인증 코드를 계산하는 것을 특징으로 하는 태그.
  12. 복수의 질의를 선택하고 선택한 복수의 질의를 태그로 전송하고 상기 복수의 질의 전송시간 계산, 상기 태그로부터 수신된 응답의 수신 시간을 계산하여 상기 전송 시간과 상기 응답 시간의 차이인 소요시간을 계산하고, 상기 태그로부터 수신된 메시지 인증 코드가 확인되면 상기 소요시간의 평균을 계산하는 처리부; 및
    태그와 통신을 수행하는 송수신부를 포함하는 리더기.
  13. 청구항 12에 있어서,
    상기 처리부는,
    미리 설정된 횟수만큼 상기 복수의 질의를 선택하고 선택한 복수의 질의를 태그로 전송하고 상기 복수의 질의 전송시간 계산, 상기 태그로부터 수신된 응답의 수신시간을 계산하여 상기 전송 시간과 상기 응답의 시간 차이인 소요시간을 계산하는 것을 반복 수행하는 것을 특징으로 하는 리더기.

KR1020120094656A 2012-08-29 2012-08-29 알에프아이디를 이용한 거리 한계 측정 방법 및 거리 한계 측정 시스템 KR102012729B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020120094656A KR102012729B1 (ko) 2012-08-29 2012-08-29 알에프아이디를 이용한 거리 한계 측정 방법 및 거리 한계 측정 시스템
US13/732,997 US9134413B2 (en) 2012-08-29 2013-01-02 Method of measuring distance bound using radio frequency identification (RFID) and system thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120094656A KR102012729B1 (ko) 2012-08-29 2012-08-29 알에프아이디를 이용한 거리 한계 측정 방법 및 거리 한계 측정 시스템

Publications (2)

Publication Number Publication Date
KR20140028425A true KR20140028425A (ko) 2014-03-10
KR102012729B1 KR102012729B1 (ko) 2019-08-21

Family

ID=50186782

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120094656A KR102012729B1 (ko) 2012-08-29 2012-08-29 알에프아이디를 이용한 거리 한계 측정 방법 및 거리 한계 측정 시스템

Country Status (2)

Country Link
US (1) US9134413B2 (ko)
KR (1) KR102012729B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109635610A (zh) * 2018-12-11 2019-04-16 北京智芯微电子科技有限公司 Rfid标签数据的读写系统及方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105873066A (zh) * 2016-04-15 2016-08-17 北京思特奇信息技术股份有限公司 一种屏蔽垃圾短信的垃圾短信屏蔽方法及系统
US10158651B1 (en) * 2016-04-20 2018-12-18 Wells Fargo Bank, N.A. Verifying secure transactions through distributed nodes
EP3361765A1 (en) * 2017-02-10 2018-08-15 Kamstrup A/S Radio frequency communication system and method
CN109711218B (zh) * 2018-12-26 2022-03-11 无锡泛太科技有限公司 一种轻量级的rfid快速认证方法
US11030506B2 (en) 2019-09-19 2021-06-08 International Business Machines Corporation Multi-tag encoding for reducing tag tampering in instant checkout

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011514116A (ja) * 2008-03-12 2011-04-28 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート 衝突状況に応じて命令を再伝送するrfidリーダー装置及びその制御方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5959568A (en) * 1996-06-26 1999-09-28 Par Goverment Systems Corporation Measuring distance
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
EP1654885A2 (en) * 2003-07-29 2006-05-10 Dan Raphaeli Method and corresponding system for hand-held rf tag locator
US8775792B2 (en) 2005-06-10 2014-07-08 Strue, Inc. Method of and system for encryption and authentication
WO2007054932A2 (en) * 2005-11-09 2007-05-18 Sandlinks Systems Ltd. Virtual group maintenance and security
KR101006283B1 (ko) * 2005-12-15 2011-01-06 인터내셔널 비지네스 머신즈 코포레이션 아이템의 비교 및 인증을 위한 무선 주파수 식별자 태그를이용하는 방법 및 시스템
US7450010B1 (en) * 2006-04-17 2008-11-11 Tc License Ltd. RFID mutual authentication verification session
KR100791622B1 (ko) 2006-12-18 2008-01-04 삼성전자주식회사 Rfid 리더기와 rfid 태그와의 거리를 측정하는거리 측정 시스템 및 거리 측정 방법
KR101162626B1 (ko) 2010-08-25 2012-07-05 충남대학교산학협력단 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치
KR101106265B1 (ko) 2010-11-05 2012-01-18 한국생산기술연구원 Rfid를 이용한 이동 로봇의 위치측정 장치 및 위치측정 방법
US9208365B2 (en) * 2011-01-12 2015-12-08 Intermec Ip Corp. Method and apparatus to mitigate multipath in RFID
US9158948B2 (en) * 2012-01-20 2015-10-13 Ruizhang Technology Limited Company RFID protocols with non-interacting variants
US9036454B2 (en) * 2012-02-27 2015-05-19 Forestech Consultuing, Inc. Handheld forestry device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011514116A (ja) * 2008-03-12 2011-04-28 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート 衝突状況に応じて命令を再伝送するrfidリーダー装置及びその制御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109635610A (zh) * 2018-12-11 2019-04-16 北京智芯微电子科技有限公司 Rfid标签数据的读写系统及方法
CN109635610B (zh) * 2018-12-11 2021-08-24 北京智芯微电子科技有限公司 Rfid标签数据的读写系统及方法

Also Published As

Publication number Publication date
US9134413B2 (en) 2015-09-15
US20140062761A1 (en) 2014-03-06
KR102012729B1 (ko) 2019-08-21

Similar Documents

Publication Publication Date Title
KR102012729B1 (ko) 알에프아이디를 이용한 거리 한계 측정 방법 및 거리 한계 측정 시스템
KR101762301B1 (ko) 신뢰 체인을 통해 무선 메쉬 네트워크를 보안
US8390431B1 (en) RFID tags that backscatter more codes
Bu et al. Deterministic detection of cloning attacks for anonymous RFID systems
KR101301775B1 (ko) 센서 네트워크의 측정 데이터에 대한 분산 검증을 수행하는방법 및 상기 방법을 수행하는 시스템
EP3163793A1 (en) Tag, related method and system for identifying and/or authenticating objects
JP2016501496A5 (ko)
US9129169B1 (en) RFID tags backscattering based on challenge
US9129168B1 (en) RFID readers causing tags to backscatter based on challenge
US20150310234A1 (en) Proximity check for communication devices
CN107040372B (zh) 在设备中根据传输通道的所测量的物理特性产生机密的值序列的方法
CN109818906A (zh) 一种设备指纹信息处理方法、装置及服务器
JP2019106091A5 (ko)
US8774410B1 (en) Secret sharing in cryptographic devices via controlled release of plaintext information
RU2016130455A (ru) Способ и система для определения того, является ли пользователь человеком
KR101880708B1 (ko) 보안이 강화된 사물인터넷 디바이스간의 데이터 전송시스템 및 이를 이용한 데이터 전송방법
Jannati et al. Mutual implementation of predefined and random challenges over RFID distance bounding protocol
KR20140123723A (ko) 충돌방지 알고리즘을 이용한 rf아이디 시스템에서 키 설립 방법
US20220209978A1 (en) Systems, methods, computer-readable media, and devices for authenticating users
CN105718804A (zh) 一种硬件指令调用控制系统
RU2012144320A (ru) Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть
JP6475114B2 (ja) 生体情報管理システム、生体情報管理方法および生体情報管理プログラム
KR101240754B1 (ko) 리더 및/또는 트랜스폰더에 의해 지원되는 애플리케이션을 감추는 방법, 리더, 트랜스폰더 및 컴퓨터 판독가능한 매체
Jannati et al. Achieving an appropriate security level for distance bounding protocols over a noisy channel
Niu et al. An ultralightweight and privacy-preserving authentication protocol for mobile RFID systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant