KR100651744B1 - 다중 무선주파수 식별자 단일화 장치 및 그 방법 - Google Patents

다중 무선주파수 식별자 단일화 장치 및 그 방법 Download PDF

Info

Publication number
KR100651744B1
KR100651744B1 KR1020050107615A KR20050107615A KR100651744B1 KR 100651744 B1 KR100651744 B1 KR 100651744B1 KR 1020050107615 A KR1020050107615 A KR 1020050107615A KR 20050107615 A KR20050107615 A KR 20050107615A KR 100651744 B1 KR100651744 B1 KR 100651744B1
Authority
KR
South Korea
Prior art keywords
radio frequency
single value
random number
frequency identifier
encryption
Prior art date
Application number
KR1020050107615A
Other languages
English (en)
Inventor
강유성
김호원
정교일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020050107615A priority Critical patent/KR100651744B1/ko
Priority to US11/584,155 priority patent/US7649440B2/en
Application granted granted Critical
Publication of KR100651744B1 publication Critical patent/KR100651744B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명에 의한 다중 무선주파수 식별자 단일화 장치 및 그 방법은 적어도 하나 이상의 무선주파수 식별 태그(RFID Tag)들의 각 무선주파수 식별자를 수집하고 저장하며 타임아웃 이벤트가 발생하면 상기 수집, 저장을 반복하는 데이터 연산부; 상기 무선주파수 식별자들을 연접한 후 해쉬(hash)하여 단일 값으로 출력하는 해쉬 연산부; 상기 단일 값을 공개키 암호화하기 위하여 암호인자로 사용되는 랜덤 수를 생성하는 랜덤 수 생성부; 상기 무선주파수 식별 태그의 잠금/해제를 제어하는 RFID 태그 처리부; 상기 단일 값을 입력받아 소정의 공개키와 상기 랜덤 수를 암호인자로 하는 공개키 암호화를 수행하여 암호문을 출력하는 공개키 연산부; 및 상기 암호문을 무선신호로 변환하여 무선구간으로 송출하는 무선주파수 통신부;를 포함하는 것을 특징으로 하며, 무선구간으로 송출되는 정보는 다수의 무선주파수 식별 태그에서 발생하는 식별자들을 하나의 값으로 단일화하여 공개키 암호화한 암호문이기 때문에 불법 도청자로부터 사용자가 소유한 무선주파수 식별 태그의 수량을 감춤으로써 사용자 프라이버시를 보호할 수 있다.
블랙아웃 태그, 단일 값 태그, RFID 보안, 단일 값 판독 장치

Description

다중 무선주파수 식별자 단일화 장치 및 그 방법{Apparatus and method for unification of multiple radio-frequency identifications}
도 1은 본 발명에 의한 다중 무선주파수 식별자 단일화 장치의 구성을 보여주는 블록도이다.
도 2는 본 발명에 의한 단일 값 판독 장치의 구성을 보여주는 블록도이다.
도 3은 본 발명에 의한 다중 무선주파수 식별자 단일화 방법의 과정을 보여주는 흐름도이다.
도 4a 내지 도 4b는 본 발명에 의한 다중 무선주파수 식별자의 단일화 장치와 단일 값 판독 장치를 이용한 사용자 프라이버시 보호 방법의 과정을 보여주는 흐름도이다.
도 5는 본 발명에 의한 무선주파수 식별자 전송을 위한 프레임 구성의 일 예를 보여주는 도면이다.
* 도면의 주요 부분에 대한 부호의 설명
110 : 공개키 연산부 120 : 랜덤 수 생성부
130 : 랜덤 수 타이머 140 : 해쉬 연산부
150 : 해제 타이머 160 : 데이터 연산부
170 : RFID 태그 처리부
180 : 무선주파수 통신부
210 : 연산부 220 : 비밀키 복호화부
230 : 무선 통신부
본 발명은 다수의 무선주파수 식별 태그(Radio-Frequency Identification Tag)에서 발생하는 식별자들을 암호화된 하나의 값으로 단일화하는 장치 및 방법, 그리고 그 단일 값을 이용한 사용자의 프라이버시 보호 방법에 관한 것으로, 보다 상세하게는 사용자가 지닌 다수의 무선주파수 식별 태그에서 발생하는 식별자를 단일화하여 공개키 암호화함으로써 외부에서는 사용자가 오직 하나의 암호화된 무선주파수 식별자만을 가진 것으로 인식하게 하는 장치 및 방법, 그리고 무선주파수 식별 태그를 소유한 사용자의 프라이버시를 보호하는 장치 및 방법에 관한 것이다.
종래의 사용자 프라이버시 보호를 위한 방법으로는 어느 누구도 사용자의 무선주파수 식별자(RFID: Radio-Frequency IDentification)를 읽을 수 없도록 하는 ‘킬 태그(Kill Tag)' 방법과 ‘차단자 태그(Blocker Tag)’ 사용 방법이 있다. 킬 태그 방법은 무선주파수 식별 태그가 패스워드를 포함하고 있을 때, 판독 장치(리더, Reader)로부터 동일한 패스워드와 킬 명령을 받을 경우에 상기 태그가 비활성화 되는 방식이다. 태그는 내부에 단락회로가 있으며 이를 끊음으로써 태그의 기능 을 상실시키게 되는데 한번 죽은 태그는 다시 살릴 수 있는 방법은 없다. 차단자 태그 방법은 충돌 방지 방식에 따라 동작하는 원리가 다른데, 바이너리 트리워킹 방식에서는 리더의 모든 질문 메시지에 대해서 ‘그렇다’ 또는 ‘아니다’라는 일관적인 응답만 하는 별도의 차단자 태그를 사용자가 소유함으로써 리더로 하여금 사용자가 지니고 있는 진짜 정보를 혼란시키는 효과를 얻을 수 있으며, 슬롯화 알로하 방식에서는 모든 슬롯마다 응답을 하여 충돌을 일으키는 별도의 차단자 태그를 이용하여 판독 장치를 혼란시킬 수 있다. 또한 이러한 별도의 차단자 태그 방법과는 달리 무선주파수 식별자를 암호화하여 불법 도청자가 엿듣는다 하더라도 정확히 무슨 정보인지 모르게 하는 무선주파수 식별자 암호화 방법도 있다.
그러나 종래의 킬 태그 방법과 차단자 태그 사용 방법은 정당한 판독 장치가 읽기를 시도하는 경우, 예를 들어 공항의 입출국 통로와 같이 합법적 검색 권한을 가진 법적 기관이 사용자의 소지품을 파악하고자 하는 경우에도 사용자의 무선주파수 식별자들이 감춰지는 문제점이 존재한다. 그리고 종래의 무선주파수 식별자 암호화 방법은 만약 불법 도청자가 암호화된 무선주파수 식별자를 읽었을 경우에 정확한 내용물을 파악할 수는 없을지라도 사용자가 지닌 무선주파수 식별 태그의 수량을 알아낼 수 있는 문제점이 있으며, 또한 암호화된 값 자체가 일종의 식별자가 되어 불법 도청자가 사용자의 이동 경로를 추적할 수 있는 문제점도 있다. 만약 고가의 귀중품 또는 화폐, 유가증권 등에 이러한 무선주파수 식별자 암호화 방법을 사용한다면 상기와 같은 무선주파수 식별 태그의 수량 노출 및 불법 추적 가능성은 사용자 프라이버시를 침해하는 심각한 보안 문제가 될 수 있다.
본 발명이 이루고자 하는 기술적 과제는, 불법 도청자는 사용자가 지닌 무선주파수 식별 태그의 정보를 얻을 수 없도록 함으로써 사용자의 프라이버시를 보호하는 다중 무선주파수 식별자의 단일화 장치, 상기 단일화 장치와 연동되는 판독 장치 및 상기 장치들을 통한 사용자의 프라이버시를 보호하는 방법을 제공하는 데 있다.
상기의 기술적 과제를 이루기 위하여 본 발명에 의한 다중 무선주파수 식별자 단일화 장치는 적어도 하나 이상의 무선주파수 식별 태그(RFID Tag)들의 각 무선주파수 식별자를 수집하고 저장하며 타임아웃 이벤트가 발생하면 상기 수집, 저장을 반복하고, 단일 값 판독 장치의 정당한 요청이 있을 시 저장된 무선주파수 식별자를 대칭키 암호화하는 데이터 연산부; 상기 무선주파수 식별자들을 연접한 후 해쉬(hash)하여 단일 값으로 출력하는 해쉬 연산부; 상기 단일 값을 공개키 암호화하기 위하여 암호인자로 사용되는 랜덤 수를 생성하는 랜덤 수 생성부; 상기 무선주파수 식별 태그의 잠금/해제를 제어하는 RFID 태그 처리부; 상기 단일 값을 입력받아 소정의 공개키와 상기 랜덤 수를 암호인자로 하는 공개키 암호화를 수행하여 암호문을 출력하는 공개키 연산부; 및 상기 암호문을 무선신호로 변환하여 무선구간으로 송출하는 무선주파수 통신부;를 포함하는 것을 특징으로 한다.
상기의 기술적 과제를 이루기 위하여 본 발명에 의한 단일 값 판독 장치는 적어도 하나 이상의 무선주파수 식별자가 연접된 후 해쉬된 단일 값의 공개키 암호 화된 암호문을 수신하는 무선 통신부; 상기 암호문을 입력받아 자신의 비밀키로 해독하여 상기 단일 값을 복원하여 출력하는 비밀키 복호화부; 및 상기 단일 값을 암호키로 하여 사용자의 무선주파수 식별자 요청 메시지를 대칭키 암호화하여 출력하고, 상기 단일화 장치가 대칭키 암호화하여 응답한 무선주파수 식별자를 복호화하고, 상기 메시지에 대응하는 응답을 수신하고 복호화하여 성공적으로 무선주파수 식별자를 얻게 되면 상기 단일 값을 암호키로 하여 성공수신신호를 대칭키 암호화하여 출력하는 연산부;를 포함하는 것을 특징으로 한다.
상기의 기술적 과제를 이루기 위하여 본 발명에 의한 다중 무선주파수 식별자의 단일화 방법은 적어도 하나 이상의 무선주파수 식별 태그(RFID Tag)들의 각 무선주파수 식별자를 수집·연접한 후 해쉬하여 단일 값으로 생성하는 단계; 랜덤 수를 생성한 후 소정의 공개키와 상기 랜덤 수를 암호인자로 해서 상기 단일 값을 공개키 암호화하여 생성된 암호문을 무선구간으로 송신하는 단계; 및 상기 암호문을 수신한 단일 값 판독 장치로부터 무선주파수 식별자 요청메시지를 접수하여 정당한 권한이 있는 요청이면 요구하는 무선주파수 식별자를 대칭키 암호화하여 상기 단일 값 판독 장치로 송신하는 단계;를 포함하는 것을 특징으로 한다.
상기의 기술적 과제를 이루기 위하여 본 발명에 의한 다중 무선주파수 식별자 단일화를 통한 사용자 프라이버시 보호 방법은 적어도 하나 이상의 무선주파수 식별 태그(RFID Tag)들의 각 무선주파수 식별자를 하나의 단일 값으로 통합하는 다중 무선주파수 식별자 단일화 장치와 단일 값 판독 장치가 통신하는 방법에 있어서, 상기 다중 무선주파수 식별자 단일화 장치가 상기 무선주파수 식별 태그(RFID Tag)들의 각 무선주파수 식별자를 수집·연접한 후 해쉬하여 단일 값으로 생성하고 소정의 공개키와 랜덤 수를 암호인자로 하는 공개키 암호화를 수행하여 생성된 암호문을 무선구간으로 송신하는 단계; 상기 암호문을 수신한 단일 값 판독 장치가 상기 단일 값을 획득한 후 상기 단일 값을 암호키로 하여 필요한 무선주파수 식별자를 요청하는 단계; 상기 단일화 장치가 상기 요청을 접수하여 정당한 권한이 있는지 판단한 후 긍정적이면 요구하는 무선주파수 식별자를 대칭키 암호화하여 송신하는 단계; 및 상기 단일 값 판독 장치가 암호화된 무선주파수 식별자를 정확하게 수신하였으면 ACK신호를 상기 단일화 장치로 송신하는 단계;를 포함하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하면서 본 발명의 바람직한 일 실시예를 상세히 설명하도록 한다. 먼저 다중 무선 주파수 식별자 단일화 장치의 일 실시예를 설명하도록 한다. 본 발명에서는 상기의 단일화 장치를 ‘단일 값 태그’ 또는 ‘Blackout Tag’로 명명한다. 도 1은 본 발명에 의한 다중 무선주파수 식별자 단일화 장치의 구성을 보여주는 블록도이다. 도 1에 도시된 바와 같이, 본 발명에 의한 다중 무선주파수 식별자 단일화 장치는 데이터 연산부(160), 해쉬 연산부(140), 랜덤 수 생성부(120), 랜덤 수 타이머(130), 공개키 연산부(110), RFID 태그 처리부(170), 해제 타이머(150), 그리고 무선주파수 통신부(180) 등을 포함한다.
각 구성요소별로 동작을 상세히 설명하도록 한다. 먼저 데이터 연산부(160)는 사용자가 지닌 무선주파수 식별 태그들의 무선주파수 식별자들을 수집하고 저장한다. 이렇게 수집된 후에는 본 발명에 의한 단일화 장치를 제외한 사용자의 모든 무선주파수 식별 태그들을 잠금 상태로 만들기 때문에 이 후에 본 발명에 의한 단일 값 판독 장치(도 2)로부터 무선주파수 식별자 요청 명령을 받으면 상기 단일화 장치에 저장되어 있는 무선주파수 식별자들을 전송한다. 이때, 데이터 연산부(160)는 전송되는 무선주파수 식별자들을 보호하기 위해서 응답 데이터를 대칭키 암호화하여 전송하여야 하며, 본 발명에 의하여 해쉬 연산부(140)에서 생성되는 단일 값을 암호키로 사용할 수 있다.
그리고 해쉬 연산부(140)는 단일 값을 생성하는 곳으로써, 전술한 과정에서 수집된 무선주파수 식별자들을 연접하고, 연접한 값을 해쉬하여 하나의 값만을 생성하는 특성을 지닌다. 여기서 연접이라 함은 무선주파수 식별자들을 수집된 순서대로 나열하는 동작을 의미한다.
다음으로 랜덤 수 생성부(120)는 상기의 단일 값을 공개키 암호화하기 위하여 암호 인자로 사용되는 랜덤 수(random number)를 생성하는 곳이다. 만약 사용자가 소유한 무선주파수 식별 태그들이 장시간 동안 추가되거나 이탈하는 변화가 없다면 이는 동일한 단일 값이 상당시간 유지됨을 의미한다. 따라서 키 값과 암호화될 데이터가 동일할 때 항상 동일한 암호문이 생성되는 알고리즘이 사용된다면 이는 불법 도청자로부터 추적당할 수 있는 약점이 된다. 이러한 약점을 극복하기 위하여 본 발명에서는 키 값과 더불어 랜덤 수가 별도의 암호 인자로 작용하는 공개키 알고리즘을 활용하였으며, 상기의 랜덤 수 생성부(120)에서는 암호 인자로 사용할 랜덤 수를 생성한다. 랜덤 수가 암호 인자로 사용되는 대표적인 공개키 알고리즘은 El Gamal 알고리즘이다.
그리고 랜덤 수 타이머(130)는 상기 랜덤 수의 유효기간을 알려주는 역할을 한다. 키 값과 암호화될 데이터가 오랜 시간동안 동일하다 하더라도 주기적으로 랜덤 수를 변경하여 항상 새로운 암호문을 생성해야 하므로 랜덤 수 타이머(130)를 통해 랜덤 수 변경 시점을 알려준다.
그리고 공개키 연산부(110)는 단일 값 판독 장치를 소유한 법적 권한을 가진 기관의 공개키와 상기 랜덤 수 생성부(120)에서 생성한 랜덤 수를 암호 인자로 사용하여 상기 해쉬 연산부(140)에서 생성한 단일 값을 공개키 암호화하는 역할을 한다. 이렇게 단일 값의 공개키 암호화된 암호문이 무선구간으로 송출되는 RF 신호이다. 따라서 암호화에 사용한 공개키와 상응하는 비밀키를 지닌 법적 권한 기관의 단일 값 판독 장치만이 상기 암호문을 해독하여 단일 값을 복원할 수 있다.
그리고 RFID 태그 처리부(170)는 사용자의 모든 무선주파수 식별 태그가 동작하지 못하도록 잠그는 동작과 잠금 상태를 해제하는 동작을 수행한다. 잠금 동작은 데이터 연산부(160)에서 사용자의 모든 무선주파수 식별자를 수집한 후에 수행된다. 사용자가 소유한 무선주파수 식별 태그들은 본 발명에 의한 단일화 장치에게 자신의 무선주파수 식별자를 알려준 후 잠금 상태가 되므로 스스로 무선주파수 식별자를 외부에 알려주지 못한다. 따라서 사용자가 소유한 무선주파수 식별자를 알 수 있는 경우는 사용자가 직접 잠금 상태를 해제하는 경우와 무선구간으로 송출되는 단일 값을 공개키 암호화한 암호문을 해독하여 본 발명에 의한 단일화 장치에게 수집되어 있는 무선주파수 식별자를 요청하는 경우이다.
그리고 해제 타이머(150)는 잠금 상태가 되어 있는 무선주파수 식별 태그를 일정시간 후에 해제할 수 있도록 하기 위하여 타임아웃 이벤트를 알려 주는 역할을 한다. 만약 어느 사용자가 소유한 무선주파수 식별 태그가 영구적으로 잠금 상태가 된다면 상기 무선주파수 식별 태그가 다른 사용자 소유로 전환되었을 경우에 새로운 사용자가 정상적인 읽기 동작을 수행할 수 없게 된다. 이런 문제를 해결하는 방법 중 하나가 일정시간 후에 잠금 상태를 해제하는 것으로써 이는 사용자의 개입 없이 잠금과 해제가 수행되는 장점이 있다.
따라서 본 발명에 의한 다중 무선주파수 식별자 단일화 장치에서는 해제 타이머(150)를 이용하여 사용자의 무선주파수 식별 태그들의 잠금 상태 지속시간을 관리한다. 예를 들어, 무선주파수 식별자들을 수집한 후에 무선주파수 식별 태그들을 잠금 상태로 만들고 이를 60초 마다 해제와 잠금을 반복하도록 해제 타이머(150)를 설정하고 상기 무선주파수 식별 태그들에게 유효기간 60초를 알려준다면, 사용자의 소유 상황에 변화가 없는 경우에는 상기 RFID 태그 처리부(170)에 의해 60초마다 해제 후 잠금이 다시 수행될 것이며, 상기 무선주파수 식별 태그들 중 일부 또는 전부가 다른 사용자의 소유로 전환된 경우에는 해당 무선주파수 식별 태그 자체적으로 60초 만료 후에 잠금이 해제되기 때문에 이전 사용자나 새로운 사용자의 개입 없이 자동적으로 관리 권한을 넘길 수 있다.
그리고 무선주파수 통신부(180)는 무선구간 통신을 담당하는 부분이다. 외부에서 들어오고 나가는 데이터 및 제어 신호를 주고받는 통로로써 무선주파수 식별자의 수집, 무선주파수 식별 태그의 잠금 및 해제 신호, 단일 값의 암호화된 암호문의 전송, 그리고 본 발명에 의한 단일 값 판독 장치의 무선주파수 식별자 요청 및 이에 대한 응답 데이터들이 거쳐 간다.
도 2는 본 발명에 의한 단일 값 판독 장치의 구성을 보여주는 블록도이다. 도 2에 도시된 바와 같이, 본 발명에 따른 단일 값 판독 장치는 비밀키 복호화부(220), 연산부(210), 그리고 무선 통신부(230)를 포함한다. 각 블록의 기능을 살펴보도록 한다.
먼저 비밀키 복호화부(220)는 자신의 비밀키를 이용하여 상기 무선주파수 식별자 단일화 장치에서 송출되는 공개키 암호문을 해독하여 상기 단일 값을 복원하는 역할을 한다.
그리고 연산부(210)는 사용자가 가지고 있는 무선주파수 식별자를 획득하는 기능을 수행한다. 즉, 본 발명에 의한 단일화 장치가 저장하고 있는 무선주파수 식별자들을 요청하고 수신하는 역할을 한다. 이때, 요청하는 판독 장치가 정당한 권한을 가진 판독 장치임을 증명하기 위하여 요청 데이터를 평문으로 보내지 않고 상기 단일화 장치가 해석할 수 있는 대칭키 암호문으로 보내는데, 여기서 사용되는 암호키는 상기 비밀키 복호화부(220)에서 복원한 단일 값이다. 이는 상기 단일화 장치로 하여금 암호화되지 않은 요청에는 회신하지 않도록 하는 판독 장치 인증의 효과를 얻을 수 있다. 또한 상기 단일화 장치에서도 무선주파수 식별자들을 암호화하여 응답하기 때문에 불법 도청에도 무선주파수 식별자를 보호할 수 있다.
그리고 무선 통신부(230)는 상기 단일화 장치와 단일 값 판독 장치(200) 사이에 오고 가는 데이터 및 제어 신호들의 통로이다. 단일 값의 공개키 암호화된 암호문을 무선구간에서 수신하여 상기 비밀키 복호화부(220)에게 넘겨주며, 무선주파 수 식별자를 요청하는 명령을 보내고 이에 대한 응답 데이터가 거쳐 간다.
도 3은 본 발명에 의한 다중 무선주파수 식별자 단일화 방법의 과정을 보여주는 흐름도이고, 도 4a 내지 도 4b는 본 발명에 의한 다중 무선주파수 식별자의 단일화 장치와 단일 값 판독 장치를 이용한 사용자 프라이버시 보호 방법의 과정을 보여주는 흐름도이다. 그리고 도 5는 본 발명에 의한 무선주파수 식별자 전송을 위한 프레임 구성의 일 예를 보여주는 도면이다.
먼저 도 3을 참조하면서, 위에서 설명한 구성하의 다중 무선주파수 식별자 단일화 방법을 살펴본 후 도 4a, 도 4b 내지 도 5를 참조하면서 다중 무선주파수 식별자 단일화 장치와 단일 값 판독 장치를 이용한 사용자 프라이버시 보호 방법을 상세히 설명하도록 한다.
다중 무선주파수 식별자 단일화 장치는 여러 개의 무선주파수 식별 태그들의 각 무선주파수 식별자를 수집하고 연접한다. 그리고 이 연접된 식별자들을 해쉬한 후 단일 값으로 생성하게 된다(S310). 한편 다중 무선주파수 식별자 단일화 장치는 상기 단일 값을 공개키와 랜덤 수를 이용하여 공개키 암호화하여 송신하게 되는데, 이를 위하여 랜덤 수를 생성한 후 소정의 공개키와 상기 랜덤 수를 암호 인자로 해서 상기 단일 값을 공개키 암호화하여 생성된 암호문을 무선구간으로 송신한다(S320). 상기 암호문을 수신한 단일 값 판독 장치로부터 무선주파수 식별자 송신 요청메시지를 접수하면 정당한 권한이 있는 요청인지를 판단하게 된다. 정당한 권한이 있으면 요구하는 무선주파수 식별자를 상기 단일 값을 암호키로 하여 대칭키 암호화한 후 상기 단일 값 판독 장치로 송신한다(S330). 송신후 대기상태에 있 다가 단일 값 판독 장치로부터 무선주파수 식별자 송신 요청을 받으면 동작을 재개하게 되는데, 이와 관련하여서는 아래에서 사용자 프라이버시 보호 방법으로서 설명하도록 한다.
도 4a 내지 도 4b를 참조한다. 먼저 사용자가 지닌 무선주파수 식별자를 수집하고 저장한다(S401). 예를 들어, 10개의 무선주파수 식별 태그가 있고 각각의 무선주파수 식별자를 ID1, ID2, ID3, ID4, ID5, ID6, ID7, ID8, ID9, ID10 이라 한다면, 본 발명에 의한 단일화 장치의 데이터 연산부(160)에서 상기의 식별자들을 수집하여 저장한다.
그리고 사용자가 지닌 무선주파수 식별 태그들이 동작하지 못하도록 잠금 상태로 만든다(S402).
그리고 일정시간 후에 무선주파수 식별 태그들의 잠금 상태를 해제하기 위하여 해제 타이머를 동작시킨다(S403). 이와 관련하여서는 뒤에 자세히 서술한다.
그리고, 상기 S401단계에서 수집된 무선주파수 식별자들을 연접한 후 해쉬하여 단일 값을 생성한다(S405). 상기 S401단계의 예를 인용하면 다음과 같이 표현할 수 있다.
H_ID = Hash( ID1 || ID2 || ID3 || ID4 || ID5 || ID6 || ID7 || ID8 || ID9 || ID10)
여기서 H_ID는 본 발명에서 생성하는 단일 값이며, 이 후에 무선주파수 식별자 요청과 응답 데이터를 대칭키 암복호화하기 위한 암호키로 사용된다. 그리고 상기의 단일 값을 공개키 암호화하기 위하여 암호 인자로 사용되는 랜덤 수를 생성한 다(S406). 여기서 랜덤 수는 R로 표현한다.
그리고 일정시간 후에 랜덤 수를 재생성하기 위하여 랜덤 수 타이머를 동작시킨다(S407). 이 타이머의 타임아웃과 관련된 동작은 후술한다.
그리고 상기 단일 값을 공개키 암호화한다(S409). 본 발명에 의한 무선주파수 식별자의 단일화 장치에서 사용하는 공개키 암호화 알고리즘은 널리 알려진 방식 중의 하나인 El Gamal 알고리즘을 가정한다. El Gamal 알고리즘은 공개키와 함께 별도의 암호 인자를 이용하여 암호화 동작을 수행하는 특징을 가지고 있다. El Gamal 알고리즘에서 사용되는 파라미터는 총 7개로써 그 중 공개되는 정보는 생성자(generator)
Figure 112005064762723-pat00001
, 공개키(public key)
Figure 112005064762723-pat00002
, 암호문1(ciphertext1)
Figure 112005064762723-pat00003
, 그리고 암호문2(ciphertext2)
Figure 112005064762723-pat00004
이며, 비공개 정보는 비밀키(private key)
Figure 112005064762723-pat00005
, 평문 메시지(message)
Figure 112005064762723-pat00006
, 그리고 암호 인자(encryption factor)
Figure 112005064762723-pat00007
이다.
[El Gamal 알고리즘 암호화 동작]
Figure 112005064762723-pat00008
: 비밀키로써 암호화 동작을 수행하는 곳에서 자체 생성
Figure 112005064762723-pat00009
: 암호 인자로써 암호화 동작을 수행하는 곳에서 자체 생성
Figure 112005064762723-pat00010
: 공개키로써 생성자에 비밀키를 지수승한 값
Figure 112005064762723-pat00011
: 암호문1로써 생성자에 암호인자를 지수승한 값
Figure 112005064762723-pat00012
: 암호문2로써 평문 메시지에 공개키의 암호 인자 지수승 값을 곱한 값
즉, 비밀키, 공개키 및 평문 메시지가 변하지 않고 오랜 시간동안 지속되더라도 암호 인자를 바꾸어서 암호화하면 외부에 공개되는 암호문은 암호 인자의 영향으로 이전과 다른 값을 보이는 특징을 가진다.
[El Gamal 알고리즘 복호화 동작]
Figure 112005064762723-pat00013
Figure 112005064762723-pat00014
즉,
Figure 112005064762723-pat00015
Figure 112005064762723-pat00016
가 공개되어 있고, 비밀키
Figure 112005064762723-pat00017
를 알면 를 구할 수 있으므로
Figure 112005064762723-pat00019
복원이 가능하다.
상기의 암호화 동작과 상기 제 S405단계의 예를 인용하면 다음과 같이 표현할 수 있다.
암호문1 :
Figure 112005064762723-pat00020
암호문2 :
Figure 112005064762723-pat00021
그리고 상기와 같이 공개키 암호화된 암호문을 무선구간으로 송출하고 대기 한다(S410). 지금까지는 본 발명에 의한 단일화 장치의 내부에서 수행되는 동작이다.
이제 본 발명에 의한 단일 값 판독 장치의 수신 동작을 살펴본다. 먼저 상기 S410단계에서 무선구간으로 송출된 암호문(S420)을 수신한다(S411).
그리고 상기 단일 값 판독 장치에서 수신한 암호문을 비밀키로 복호화하여 단일 값을 획득한다(S412). 위에서 설명한 복호화 동작과 예를 인용하면 다음과 같이 표현할 수 있다.
암호문1 :
Figure 112005064762723-pat00022
암호문2 :
Figure 112005064762723-pat00023
복원된 단일 값 :
Figure 112005064762723-pat00024
다음 단계로써 상기 판독 장치는 상기 단일화 장치에게 사용자의 무선주파수 식별자들을 보내 줄 것을 요청한다(S413). 이때, 상기 S412단계에서 복원한 단일 값
Figure 112005064762723-pat00025
를 암호키로 하여 요청 데이터를 대칭키 암호화한 암호문(S421)을 전송한다. 본 발명에서 권장하는 대칭키 알고리즘은 AES(Advanced Encryption Standard)이며, 상기 단일 값의 길이가 AES의 암호키 길이와 맞지 않을 경우에는 상기 단일 값 판독 장치와 상기 단일화 장치 사이의 약속 하에 적절한 변경을 통해 암호키 길이를 일치시킬 것을 가정한다.
그리고 상기 단일 값 판독 장치가 보낸 암호문(S421)을 수신한 상기 단일화 장치는 자신이 가진 단일 값을 암호키로 하여 상기 암호문을 해독하여 무선주파수 식별자 요청 명령임을 확인한다(S414). 만일 잘못된 명령이라면 해당 명령을 무시한다.
그리고 상기 명령에 따라 상기 단일화 장치는 데이터 연산부(160)에 저장되어 있는 무선주파수 식별자를 전송한다(S415). 이때 다수의 무선주파수 식별자들은 준용하는 규격에 따라 각기 다른 길이를 가질 수 있으므로, 도 5에 보이는 것과 같이 인덱스(501,511,591), 길이(502,512,592), 무선주파수 식별자(503,513,593) 형태를 가지도록 한다. 또한 전송되는 무선주파수 식별자를 불법 도청으로부터 보호하기 위하여 자신이 가진 단일 값
Figure 112005064762723-pat00026
를 암호키로 하여 도 5에 보이는 형태를 대칭키 암호화한 암호문(S422)을 전송한다.
그리고 상기 단일화 장치가 응답한 무선주파수 식별자에 대한 암호문(S422)을 수신한 상기 판독 장치는 단일 값
Figure 112005064762723-pat00027
를 암호키로 이용하여 상기 암호문(S422)을 복원하여 사용자가 지닌 무선주파수 식별자들을 확인한다(S416). 이 때 복원된 데이터는 도 5에 보이는 메시지 형태를 지니고 있기 때문에 상기 판독 장치에서는 서로 길이가 다른 무선주파수 식별자라 하더라도 전체 수량과 각각의 무선주파수 식별자를 구분해 낼 수 있다.
그리고 상기 단일 값 판독 장치의 마지막 동작으로써, 무선주파수 식별자를 인식한 후에 상기 단일 값 판독 장치는 정상적인 수신을 완료했음을 알리는 ACK 신호(S423)를 전송한다(S417).
그리고 단일화 장치의 마지막 동작으로써, 상기 ACK 신호(S423) 신호를 수신하여 본 발명에 따른 사용자 프라이버시 보호 절차를 마무리한다(S418). 만일 정상적인 ACK 신호를 받지 못하면 무선주파수 식별자 전송 동작(S415)을 다시 수행한다.
이제 해제 타이머(150)에 대한 동작을 살펴보도록 한다. 상기 S403단계에서의 해제 타이머 동작 이후에 해제 타이머(150)에서 타임아웃 이벤트가 발생하면(S404) 본 발명에 의한 무선주파수 식별자 단일화 장치는 사용자가 소유한 무선주파수 식별자에 대한 수집과 저장 동작을 수행하는 과정을 처음부터(S401) 다시 시작한다. 이는 사용자가 소유하는 무선주파수 식별 태그의 변동 상황을 감지할 수 있는 근거가 된다. 즉, 사용자의 소유 상황이 바뀌면 그에 따라서 무선구간으로 송출되는 단일 값의 암호문도 변해야 하는데, 본 발명에서는 상기 단일화 장치가 해제 타이머(150)의 동작(S403)에 의해 주기적으로 무선주파수 식별자를 수집하여 다시 단일 값을 생성함으로써 사용자의 소유 상황 변동에 대처한다.
다음으로 랜덤 수 타이머(130)에 대하여 살펴본다. S407단계에서의 랜덤 수 타이머 동작 이후에 랜덤 수 타이머에서 타임아웃 이벤트가 발생하면(S408) 본 발명에 의한 무선주파수 식별자의 단일화 장치는 랜덤 수 생성 동작을 수행하는 S406단계로 돌아간다. 따라서 랜덤 수를 다시 생성하게 되는데, 상기의 랜덤 수가 상기 공개키 암호화 연산(S409)에서 암호 인자로 사용되기 때문에 무선구간으로 송출되는 암호문(S420)이 변하는 효과를 갖게 된다. 상기의 S409 단계의 수식을 인용하면 다음과 같이 표현할 수 있다.
암호문1 :
Figure 112005064762723-pat00028
암호문2 :
Figure 112005064762723-pat00029
이는 사용자의 무선주파수 식별 태그 소유 상황이 장시간 변화가 없어서 단일 값의 변화가 없고, 또한 키 값의 변화가 없더라도 암호 인자를 주기적으로 변경함으로써 무선구간으로 송출되는 새로운 암호문을 생성할 수 있음을 의미한다.
즉, 본 발명에서는 무선구간으로 송출되는 단일 값 암호문의 변경이 해제 타이머의 타임아웃(S404)과 랜덤 수 타이머의 타임아웃(S408)에 의해 발생하므로 만일 불법 도청자가 무선구간의 암호문을 도청하더라도 사용자의 소유 상황이 변화한 것인지 아닌지를 판단하기 어려울 것이며, 또한 사용자가 항상 동일한 암호문을 송출하는 것이 아니기 때문에 불법적인 추적을 피할 수 있다.
본 발명에 의한 다중 무선주파수 식별자 단일화 방법 혹은 다중 무선주파수 식별자 단일화를 통한 프라이버시 보호 방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
이상에서 설명한 바와 같이, 본 발명에 의한 다중 무선주파수 식별자 단일화 장치 및 그 방법은 다수의 무선주파수 식별 태그에서 발생하는 식별자들을 하나의 암호화된 값으로 단일화하는 기능을 포함하고 있다. 이러한 기능적 특성을 가진 본 발명에 의한 다중 무선주파수 식별자의 단일화 장치 및 그 방법의 효과는 다음과 같이 요약할 수 있다.
첫째, 본 발명에 의한 다중 무선주파수 식별자 단일화 장치에서 무선구간으로 송출되는 정보는 다수의 무선주파수 식별 태그에서 발생하는 식별자들을 하나의 값으로 단일화하여 공개키 암호화한 암호문이다. 따라서 불법 도청자로부터 사용자가 소유한 무선주파수 식별 태그의 수량을 감춤으로써 사용자 프라이버시를 보호할 수 있는 효과가 있다.
둘째, 본 발명에 의한 다중 무선주파수 식별자 단일화 장치에서 무선구간으로 송출되는 정보는 사용자가 소유하는 무선주파수 식별 태그의 변동에 따라 항상 다른 값으로 송출되거나 또는 주기적으로 변화하는 값이다. 따라서 불법 도청자의 추적을 피함으로써 사용자 프라이버시를 보호할 수 있는 효과가 있다.
셋째, 본 발명에 의한 다중 무선주파수 식별자 단일화 장치에서 무선구간으로 송출되는 단일 값 암호문은 단일 값 판독 장치를 소유한 법적 권한 기관의 공개키로 암호화되기 때문에 상기 공개키와 상응하는 비밀키를 가진 단일 값 판독 장치만이 암호문을 해독할 수 있다. 이는 불법 도청자는 상기 암호문으로부터 어떠한 정보도 얻지 못하게 하는 사용자 프라이버시 보호의 효과와 더불어, 공공의 이익과 안전이 필요한 경우에 법적 권한 기관이 사용자의 무선주파수 식별자 정보를 확보할 수 있는 효과가 있다.
마지막으로, 본 발명에 의한 다중 무선주파수 식별자 단일화 장치 및 그 방법은 특정 충돌 방지 방식에 종속되지 않는 방법이기 때문에 기존의 슬롯화 알로하 방식과 바이너리 트리워킹 방식뿐만 아니라 향후에 다양하게 등장할 수 있는 충돌 방지 방식에 적용할 수 있는 효과가 있다.

Claims (16)

  1. 적어도 하나 이상의 무선주파수 식별 태그(RFID Tag)들의 각 무선주파수 식별자를 수집하고 저장하며 타임아웃 이벤트가 발생하면 상기 수집, 저장을 반복하는 데이터 연산부;
    상기 무선주파수 식별자들을 연접한 후 해쉬(hash)하여 단일 값으로 출력하는 해쉬 연산부;
    상기 단일 값을 공개키 암호화하기 위하여 암호인자로 사용되는 랜덤 수를 생성하는 랜덤 수 생성부;
    상기 무선주파수 식별 태그의 잠금/해제를 제어하는 RFID 태그 처리부;
    상기 단일 값을 입력받아 소정의 공개키와 상기 랜덤 수를 암호인자로 하는 공개키 암호화를 수행하여 암호문을 출력하는 공개키 연산부; 및
    상기 암호문을 무선신호로 변환하여 무선구간으로 송출하는 무선주파수 통신부;를 포함하는 것을 특징으로 하는 다중 무선주파수 식별자 단일화 장치.
  2. 제1항에 있어서, 상기 데이터 연산부는
    단일 값 판독 장치(reader)의 정당한 요청에 따라 상기 저장된 무선주파수 식별자를 상기 단일 값을 암호키로 하여 대칭키 암호화한 후 상기 무선주파수 통신부로 출력하는 암호화부;를 더 포함하는 것을 특징으로 하는 다중 무선주파수 식별자 단일화 장치.
  3. 제1항에 있어서, 상기 랜덤 수 생성부는
    상기 랜덤 수의 변경주기에 따라 상기 랜덤 수의 변경을 유도하는 랜덤 수 타이머;를 포함하는 것을 특징으로 하는 다중 무선주파수 식별자 단일화 장치.
  4. 제1항에 있어서, 상기 RFID 태그 처리부는
    상기 데이터 연산부가 상기 무선주파수 식별자를 수집한 후에 해당 무선주파수 태그를 잠근 후 소정 시간 후에 해제하는 상기 타임아웃 이벤트를 발생하는 해제타이머;를 포함하는 것을 특징으로 하는 다중 무선주파수 식별자 단일화 장치.
  5. 제1항에 있어서, 상기 공개키는
    상기 단일 값을 해독할 권한을 가진 기관의 공개키인 것을 특징으로 하는 다중 무선주파수 식별자 단일화 장치.
  6. 적어도 하나 이상의 무선주파수 식별자가 연접된 후 해쉬된 단일 값의 공개키 암호화된 암호문을 수신하는 무선 통신부;
    상기 암호문을 입력받아 자신의 비밀키로 해독하여 상기 단일 값을 복원하여 출력하는 비밀키 복호화부; 및
    상기 단일 값을 암호키로 하여 사용자의 무선주파수 식별자 요청 메시지를 대칭키 암호화하여 출력하고, 상기 단일화 장치가 대칭키 암호화하여 응답한 무선 주파수 식별자를 복호화하고, 상기 메시지에 대응하는 응답을 수신하고 복호화하여 성공적으로 무선주파수 식별자를 얻게 되면 상기 단일 값을 암호키로 하여 성공수신신호를 대칭키 암호화하여 출력하는 연산부;를 포함하는 것을 특징으로 하는 단일 값 판독 장치.
  7. 제6항에 있어서, 상기 연산부는
    상기 무선주파수 식별자 요청 메시지와 성공수신신호를 대칭키 방식의 암호화를 수행하며 상기 단일 값의 길이가 AES의 암호키 길이와 동일하지 않으면 양자를 일치시켜 암호화를 수행하는 것을 특징으로 하는 단일 값 판독 장치.
  8. (a) 적어도 하나 이상의 무선주파수 식별 태그(RFID Tag)들의 각 무선주파수 식별자를 수집·연접한 후 해쉬하여 단일 값으로 생성하는 단계;
    (b) 랜덤 수를 생성한 후 소정의 공개키와 상기 랜덤 수를 암호인자로 해서 상기 단일 값을 공개키 암호화하여 생성된 암호문을 무선구간으로 송신하는 단계; 및
    (c) 상기 암호문을 수신한 단일 값 판독 장치로부터 무선주파수 식별자 요청메시지를 접수하여 정당한 권한이 있는 요청이면 요구하는 무선주파수 식별자를 대칭키 암호화하여 상기 장치로 송신하는 단계;를 포함하는 것을 특징으로 하는 다중 무선주파수 식별자 단일화 방법.
  9. 제8항에 있어서, 상기 (a)단계는
    (a1) 상기 수집된 무선주파수 식별자의 무선주파수 식별 태그(RFID tag)를 잠그는 단계;
    (a2) 상기 잠금 순간부터 소정의 유지 시간을 가지는 해제 타이머를 동작시키는 단계;
    (a3) 상기 무선주파수 식별자들을 연접시킨 후 해쉬하여 상기 단일 값을 생성하는 단계; 및
    (a4) 해제 타이머가 종료되었는지 판단하여, 종료하였으면 상기 무선주파수 식별 태그의 잠금을 해제한 후 상기 무선주파수 식별자를 다시 수집·연접한 후 해쉬하여 단일 값으로 생성한 후 상기 (a1) 단계로 되돌아 가는 단계;를 포함하는 것을 특징으로 하는 다중 무선주파수 식별자 단일화 방법.
  10. 제8항에 있어서, 상기 (b)단계는
    (b1) 상기 랜덤 수를 생성하고, 그와 동시에 소정의 유지 시간을 가지는 랜덤 수 타이머를 동작시키는 단계; 및
    (b2) 상기 유지 시간이 경과하였으면 상기 랜덤 수를 폐기하고 새로운 랜덤 수를 생성하는 단계;를 포함하는 것을 특징으로 하는 다중 무선주파수 식별자 단일화 방법.
  11. 제8항에 있어서, 상기 (c)단계는
    (c1) 상기 무선주파수 식별자 요청메시지를 상기 단일 값을 암호키로 하여 해독하는 단계; 및
    (c2) 상기 해독 결과 정당한 요청이면 요구된 무선주파수 식별자를 상기 단일 값을 암호키로 하여 대칭키 암호화하여 송신하고, 그에 대응하는 ACK 메시지를 수신하지 못하였으면 재송신하는 단계;를 포함하는 것을 특징으로 하는 다중 무선주파수 식별자 단일화 방법.
  12. 제11항에 있어서, 상기 (c2)단계는
    (c21) 상기 무선주파수 식별자를 무선주파수 식별 태그별로 인덱스, 식별자의 길이, 그리고 무선주파수 식별자가 연접된 형태의 프레임으로 형성하는 단계; 및
    (c22) 상기 프레임을 상기 단일 값을 암호키로 하여 대칭키 암호화하여 송신하는 단계;를 포함하는 것을 특징으로 하는 다중 무선주파수 식별자 단일화 방법.
  13. 적어도 하나 이상의 무선주파수 식별 태그(RFID Tag)들의 각 무선주파수 식별자를 하나의 단일 값으로 통합하는 다중 무선주파수 식별자 단일화 장치와 단일 값 판독 장치간의 다중 무선주파수 식별자 단일화를 통한 사용자 프라이버시 보호방법에 있어서,
    (a) 상기 다중 무선주파수 식별자 단일화 장치가 상기 무선주파수 식별 태그(RFID Tag)들의 각 무선주파수 식별자를 수집·연접한 후 해쉬하여 단일 값으로 생 성하고 소정의 공개키와 랜덤 수를 암호인자로 하여 공개키 암호화를 수행하여 생성된 암호문을 무선구간으로 송신하는 단계;
    (b) 상기 암호문을 수신한 단일 값 판독 장치가 상기 단일 값을 획득한 후 상기 단일 값을 암호키로 하여 필요한 무선주파수 식별자를 요청하는 단계;
    (c) 상기 단일화 장치가 상기 요청을 접수하여 정당한 권한이 있는지 판단한 후 긍정적이면 요구하는 무선주파수 식별자를 대칭키 암호화하여 송신하는 단계; 및
    (d) 상기 단일 값 판독장치가 암호화된 무선주파수 식별자를 정확하게 수신하였으면 ACK신호를 상기 단일화 장치로 송신하는 단계;를 포함하는 것을 특징으로 하는 다중 무선주파수 식별자 단일화를 통한 사용자 프라이버시 보호 방법.
  14. 제13항에 있어서, 상기 (a)단계는
    (a1) 상기 수집된 무선주파수 식별자의 무선주파수 식별 태그(RFID tag)를 잠근 후 그 순간부터 소정의 유지 시간을 가지는 해제 타이머를 동작시키는 단계;
    (a2) 상기 무선주파수들을 연접시킨 후 해쉬하여 상기 단일 값을 생성하는 단계;
    (a3) 해제 타이머가 종료되었는지 판단하여, 종료하였으면 상기 무선주파수 식별 태그의 잠금을 해제한 후 상기 무선주파수 식별자를 다시 수집·연접한 후 해쉬하여 단일 값을 생성하고 암호화를 수행한 후 상기 (a1)단계로 되돌아 가는 단계;
    (a4) 상기 랜덤 수를 생성하고, 그와 동시에 소정의 랜덤 수 유지 시간을 가지는 랜덤 수 타이머를 동작시키는 단계; 및
    (a5) 상기 랜덤 수 유지 시간이 경과하였으면 상기 랜덤 수를 폐기하고 새로운 랜덤 수를 생성하는 단계;를 포함하는 것을 특징으로 하는 다중 무선주파수 식별자 단일화를 통한 사용자 프라이버시 보호 방법.
  15. 제13항에 있어서, 상기 (b)단계는
    (b1) 상기 단일 값이 포함된 암호문을 수신하는 단계;
    (b2) 상기 암호문을 자신의 비밀키로 해독하여 상기 단일 값을 획득하는 단계;를 포함하는 것을 특징으로 하는 다중 무선주파수 식별자 단일화를 통한 사용자 프라이버시 보호 방법.
  16. 제13항에 있어서, 상기 (c)단계는
    상기 요청메시지가 상기 단일 값에 의하여 암호화되었으면 정당한 권한이 있는 것으로 판단하는 것을 특징으로 하는 다중 무선주파수 식별자 단일화를 통한 사용자 프라이버시 보호 방법.
KR1020050107615A 2005-11-10 2005-11-10 다중 무선주파수 식별자 단일화 장치 및 그 방법 KR100651744B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020050107615A KR100651744B1 (ko) 2005-11-10 2005-11-10 다중 무선주파수 식별자 단일화 장치 및 그 방법
US11/584,155 US7649440B2 (en) 2005-11-10 2006-10-20 Apparatus and method for unifying multiple radio frequency identifications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050107615A KR100651744B1 (ko) 2005-11-10 2005-11-10 다중 무선주파수 식별자 단일화 장치 및 그 방법

Publications (1)

Publication Number Publication Date
KR100651744B1 true KR100651744B1 (ko) 2006-12-01

Family

ID=37731474

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050107615A KR100651744B1 (ko) 2005-11-10 2005-11-10 다중 무선주파수 식별자 단일화 장치 및 그 방법

Country Status (2)

Country Link
US (1) US7649440B2 (ko)
KR (1) KR100651744B1 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100848318B1 (ko) 2006-12-07 2008-07-24 한국전자통신연구원 이동통신 시스템에서 사용자 비밀키 생성방법 및 그 장치
KR100858552B1 (ko) 2006-12-29 2008-09-12 (주)엘엔아이소프트 동기화된 인증키를 이용한 인증시스템
KR100902247B1 (ko) 2007-12-14 2009-06-11 한국전자통신연구원 모바일 rfid 단말 플랫폼에서의 대량적인 rfid태그 고유코드 제어 방법
KR100963417B1 (ko) 2008-07-21 2010-06-15 한국전자통신연구원 보안 기능을 갖는 rfid 보안 장치 및 방법
KR100969730B1 (ko) 2007-02-14 2010-07-13 엔이씨 (차이나) 씨오., 엘티디. 무선 주파수 식별 시스템 및 방법과, 복수의 무선 주파수식별 태그를 포함한 멀티코어 태그
US8607333B2 (en) 2008-07-21 2013-12-10 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) security apparatus having security function and method thereof
CN117062037A (zh) * 2023-10-11 2023-11-14 长沙盈芯半导体科技有限公司 Rfid标签数据处理方法、装置、基站、计算机设备和介质

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100785810B1 (ko) * 2006-12-05 2007-12-13 한국전자통신연구원 Rfid 데이터 보호 장치 및 방법
US20090028337A1 (en) * 2007-07-23 2009-01-29 Savi Technology, Inc. Method and Apparatus for Providing Security in a Radio Frequency Identification System
US20090214037A1 (en) * 2008-02-26 2009-08-27 Keystone Technology Solutions, Llc Methods and Apparatuses to Secure Data Transmission in RFID Systems Against Eavesdropping
JP2009278223A (ja) * 2008-05-13 2009-11-26 Panasonic Corp 電子証明システム及び秘匿通信システム
US8214651B2 (en) * 2008-07-09 2012-07-03 International Business Machines Corporation Radio frequency identification (RFID) based authentication system and methodology
US10419907B2 (en) 2012-02-22 2019-09-17 Qualcomm Incorporated Proximity application discovery and provisioning
US20140133656A1 (en) * 2012-02-22 2014-05-15 Qualcomm Incorporated Preserving Security by Synchronizing a Nonce or Counter Between Systems
US10360593B2 (en) 2012-04-24 2019-07-23 Qualcomm Incorporated Retail proximity marketing
US10360491B2 (en) * 2016-02-05 2019-07-23 Feng Jiang Method for providing random combination status code for commodity
CN110544066A (zh) * 2019-08-14 2019-12-06 刘军 一种无纸化且可保护客户信息的快递物流工作方法
EP4055527A1 (en) * 2019-11-04 2022-09-14 Avery Dennison Retail Information Services LLC Configurable anti-tamper system and method
CN112364961A (zh) * 2020-11-27 2021-02-12 北京工业大学 一种面向车间调度的rfid采集方法
CN113988249B (zh) * 2021-11-16 2022-08-19 徐州稻源龙芯电子科技有限公司 一种基于排列的rfid识别方法
CN117725954B (zh) * 2024-02-18 2024-06-07 韶山盈芯物联网科技有限公司 一种基于rfid的数字化供应链数据管理方法及***

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5530702A (en) * 1994-05-31 1996-06-25 Ludwig Kipp System for storage and communication of information
US5886634A (en) * 1997-05-05 1999-03-23 Electronic Data Systems Corporation Item removal system and method
JP4185363B2 (ja) * 2001-02-22 2008-11-26 ビーイーエイ システムズ, インコーポレイテッド トランザクション処理システムにおけるメッセージ暗号化及び署名のためのシステム及び方法
EP1293856A1 (fr) * 2001-09-18 2003-03-19 EM Microelectronic-Marin SA Circuit Intégré sécurisé comprenant des parties à caractère confidentiel, et procédé pour sa mise en action
DE60335221D1 (de) * 2003-02-28 2011-01-13 Research In Motion Ltd System und Verfahren zum Schutz von Daten in einem Kommunikationsgerät
US20050005100A1 (en) * 2003-04-23 2005-01-06 Liqun Chen Cryptographic method and system
US6970070B2 (en) * 2003-05-08 2005-11-29 Rsa Security Inc. Method and apparatus for selective blocking of radio frequency identification devices
US20050134436A1 (en) * 2003-12-19 2005-06-23 George Brookner Multiple RFID anti-collision interrogation method
US7564345B2 (en) * 2004-11-12 2009-07-21 Verayo, Inc. Volatile device keys and applications thereof
TWI331304B (en) * 2005-02-05 2010-10-01 Compal Electronics Inc Radio frequency identification security system and method
US7323992B2 (en) * 2005-06-21 2008-01-29 International Business Machines Corporation Method and system for aggregation of RFID signal sources and composite to develop a unique signature

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100848318B1 (ko) 2006-12-07 2008-07-24 한국전자통신연구원 이동통신 시스템에서 사용자 비밀키 생성방법 및 그 장치
KR100858552B1 (ko) 2006-12-29 2008-09-12 (주)엘엔아이소프트 동기화된 인증키를 이용한 인증시스템
KR100969730B1 (ko) 2007-02-14 2010-07-13 엔이씨 (차이나) 씨오., 엘티디. 무선 주파수 식별 시스템 및 방법과, 복수의 무선 주파수식별 태그를 포함한 멀티코어 태그
KR100902247B1 (ko) 2007-12-14 2009-06-11 한국전자통신연구원 모바일 rfid 단말 플랫폼에서의 대량적인 rfid태그 고유코드 제어 방법
KR100963417B1 (ko) 2008-07-21 2010-06-15 한국전자통신연구원 보안 기능을 갖는 rfid 보안 장치 및 방법
US8607333B2 (en) 2008-07-21 2013-12-10 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) security apparatus having security function and method thereof
CN117062037A (zh) * 2023-10-11 2023-11-14 长沙盈芯半导体科技有限公司 Rfid标签数据处理方法、装置、基站、计算机设备和介质
CN117062037B (zh) * 2023-10-11 2023-12-29 长沙盈芯半导体科技有限公司 Rfid标签数据处理方法、装置、基站、计算机设备和介质

Also Published As

Publication number Publication date
US7649440B2 (en) 2010-01-19
US20080068137A1 (en) 2008-03-20

Similar Documents

Publication Publication Date Title
KR100651744B1 (ko) 다중 무선주파수 식별자 단일화 장치 및 그 방법
CN1964258B (zh) 用于安全装置发现及引入的方法
US20180035286A1 (en) Systems and methods for preventing transmitted cryptographic parameters from compromising privacy
US20080258864A1 (en) Communication Apparatus and Communication Method
CN102013975B (zh) 一种密钥管理方法及***
CN109544747A (zh) 智能门锁的加密密钥更新方法、***和计算机存储介质
KR101284155B1 (ko) 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법
KR101506549B1 (ko) 역탐지 방지 무선인식 보안출입 방법 및 이를 이용한 보안출입 시스템
JP2004501458A (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
CN105262586B (zh) 汽车防盗设备的密钥分配方法及装置
KR100968494B1 (ko) Otp를 이용한 태그 보안 처리 방법
US20060253577A1 (en) Method, system and computer program for the secured management of network devices
CN100410829C (zh) 对访问基于计算机的对象进行授权
JP4584545B2 (ja) 可変識別子送信装置および可変識別子送信プログラム
CN110120866A (zh) 现场设备的用户管理方法
CN102436592B (zh) 基于比特串的rfid***中标签与后端数据库的认证方法
KR102308248B1 (ko) 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법
KR101460390B1 (ko) Rfid시스템의 안전한 정보 네트워킹 시스템 및 방법
KR20110050932A (ko) Rfid 시스템에서 리더 및 태그 간 상호 인증 방법
JP2005151004A (ja) 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
KR101006803B1 (ko) 인증 기능을 갖는 rfid 인증 장치 및 방법
WO2019001588A1 (zh) 数据处理方法及其装置、终端、存储介质
JP2003244131A (ja) 鍵管理装置、鍵管理方法、鍵管理プログラムおよび当該鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
CN116994364B (zh) 一种门禁无卡数据载入交互方法
Huang et al. Secured RFID mutual Authentication scheme for Mifare systems

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121031

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131024

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee