“…모든 태그는 유일한 ID와 [7,8,9]으로 나뉠 수 있으며, 리더가 위조를 판별 하기 위해 서버의 도움을 받는지 여부에 따라 온라인 [9], 오프라인 [8], 그리고 준-오프라인(semi-offline) 방식 [7] [1,[12][13][14][15][16][17][18]. 기 존의 프로토콜들은 공개키 암호화를 사용하는 방법 [12], 대칭키를 사용하는 방법 [1,13,14,17], 그리고 해 시함수를 사용하는 방법 [15,16,18] …”