KR101517908B1 - Method for authenticating U-healthcare service - Google Patents

Method for authenticating U-healthcare service Download PDF

Info

Publication number
KR101517908B1
KR101517908B1 KR1020130157397A KR20130157397A KR101517908B1 KR 101517908 B1 KR101517908 B1 KR 101517908B1 KR 1020130157397 A KR1020130157397 A KR 1020130157397A KR 20130157397 A KR20130157397 A KR 20130157397A KR 101517908 B1 KR101517908 B1 KR 101517908B1
Authority
KR
South Korea
Prior art keywords
tag
tag identifier
identifier
generated
reader
Prior art date
Application number
KR1020130157397A
Other languages
Korean (ko)
Inventor
윤은준
유기영
박종태
Original Assignee
경북대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경북대학교 산학협력단 filed Critical 경북대학교 산학협력단
Priority to KR1020130157397A priority Critical patent/KR101517908B1/en
Application granted granted Critical
Publication of KR101517908B1 publication Critical patent/KR101517908B1/en

Links

Images

Classifications

    • H04B5/77
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

The present invention provides a method for authenticating an RFID service. The method includes the steps of: transmitting, by the RFID reader, a tag identifier request signal including an a random number (R_h) through a session to a tag after generating the random number (R_h); receiving, by the reader, a response signal, which includes a tag identifier encoding value (C_1) calculated by using both of a session key (SK) of the session and the tag identifier (SN) of the tag, with respect to the tag identifier request signal; obtaining, by the reader, the tag identifier (SN) of the tag from a generated session key (SK) and the encoding value (C_1) after generating the session key (SK); transmitting, by the reader, a tag-related service information request signal including a tag identifier encoding value (C_2) generated by using a shared key (K_DB-H), shared between a database server and the RFID reader, and the obtained tag identifier (SN); then obtaining the tag-related information (Info). In the step of obtaining the tag-related information (Info): an encryption (C3) of the tag-related service information (Info) is received from the database server; and the encryption (C3) is decoded by using a tag identifier hash value (DK), generated by inputting the shared key (KDB-H) and the tag identifier (SN) into to a predetermined hash function, in a symmetric-key-based decoding algorithm.

Description

U 헬스케어 서비스 인증 방법{Method for authenticating U-healthcare service}[0001] U-HEALTH CARE SERVICE [0001]

본 발명은 U 헬스케어 서비스 인증 방법에 관한 것이다. 보다 자세하게는, 알에프아이디(Radio Frequency Identification) 기술을 기반으로 하여 제공되는 U 헬스케어 서비스에 대한 보안성을 고려한 서비스 인증 방법에 관한 것이다.The present invention relates to a method of authenticating a U health care service. More particularly, the present invention relates to a service authentication method considering security for a U health care service provided based on an RF ID (Radio Frequency Identification) technology.

언제 어디서나 서비스 이용이 가능한 유비쿼터스 컴퓨팅 기술의 등장과 건강한 삶을 유지하고자 하는 현대인들의 욕구 및 의료 기술의 발전으로 인해 유비쿼터스 헬스케어(이하 U 헬스케어) 서비스가 등장하였다. 따라서 U 헬스케어 서비스는 환자가 병원에 오지 않더라도 환자의 건강관련 정보를 시간과 장소에 구애받지 않고 안정된 유무선 네트워크를 통해 환자가 생활 공간 속에서 자신의 건강을 체크하고 다양한 의료 서비스를 받을 수 있다. 대표적인 u-헬스케어 서비스로는 원격진료, 의료정보 온라인 제공, 모바일 건강 관리 및 질병 모니터링 등으로써 환자의 질병을 체크하고 치료할 수 있는 의료서비스로 관심이 증가되고 있는 추세이다. Ubiquitous healthcare (U healthcare) service has emerged due to the emergence of ubiquitous computing technology that can be used anytime and anywhere, the desire of modern people to maintain a healthy life, and the development of medical technology. Therefore, U healthcare service allows patients to check their health and receive various medical services through the stable wired / wireless network regardless of time and place regardless of the patient's health information even if the patient does not come to the hospital. Representative u-health care services are increasingly attracting attention as medical services that can check and treat patients' illnesses by telemedicine, providing online medical information, mobile health care, and disease monitoring.

또한 무선 인체 영역 네트워크를 의미하는 WBAN(Wireless Body Area Network) 기술 및 전자 처방 기록, 전자 처방전, 진단 정보 시스템 등을 포함한 통합 의료 정보 시스템등의 연구도 활발하다. WBAN 기술은 인체의 내부 및 외부에서 용도에 따라 다양한 의료 서비스를 제공할 수 있으므로 헬스케어와 관련된 많은 연구가 지속적으로 이루어지고 있다.In addition, research on WBAN (Wireless Body Area Network) technology, which means wireless human area network, and integrated medical information system including electronic prescription record, electronic prescription, and diagnostic information system are actively studied. Since WBAN technology can provide a variety of medical services depending on the usage both inside and outside of the human body, a lot of research related to healthcare has been continuously carried out.

무엇보다 유비쿼터스 환경의 가장 핵심적인 기술인 RFID는 빠른 인식 속도 및 반영구성의 장점을 가지고 있으므로 U 헬스케어 분야에서 실용적으로 사용된다. 그러나 U 헬스케어 기술의 발전은 다양한 편의성과 의료 서비스를 제공하지만 이에 따른 개인의 정보가 노출 및 프라이버시 침해의 우려가 발생할 수 있다. RFID 태그에 저장되어 있는 정보를 리더의 신호에 의해 노출되어 도청, 트래픽 분석, 데이터 위조 및 변조 등의 보안 공격들에 취약하다. 특히 의료 정보를 다루는 분야이므로 환자에 대한 단순한 진료가 아니라 생명과도 밀접한 관계가 있기 때문에 무엇보다 안전한 개인 의료 정보 공유 및 인증 방법이 중요하다. 그러므로 RFID 기술을 이용한 U 헬스케어 서비스 인증 프로토콜에 대한 연구가 암호학적 접근 방법인 해시 함수, 공개키 암호화, 대칭키 암호화 등을 기반으로 최근 활발히 진행되고 있다. U 헬스케어 서비스 환경에서 가장 중요한 것은 프라이버시를 제공하는 것이므로 서비스 인증, 기밀성, 무결성, 통신로 보안, 효율성 등의 보안 요구 사항을 만족해야 한다.Above all, RFID, which is the most important technology of ubiquitous environment, has advantages of fast recognition speed and reflection configuration, and is used practically in U health care field. However, the development of U healthcare technology provides a variety of convenience and healthcare services, but may result in personal information disclosure and privacy concerns. The information stored in the RFID tag is exposed by the reader signal and is vulnerable to security attacks such as eavesdropping, traffic analysis, data forgery, and modulation. In particular, since it is a field that deals with medical information, it is important to securely share and authenticate personal medical information, because it is closely related to life rather than just medical treatment. Therefore, research on U healthcare service authentication protocol using RFID technology has been actively conducted based on a cryptographic approach such as hash function, public key encryption, and symmetric key encryption. The most important thing in the U healthcare service environment is to provide privacy, so it must satisfy security requirements such as service authentication, confidentiality, integrity, communication security, and efficiency.

RFID 시스템은 백-엔드 데이터베이스 서버(DB 서버), RFID 리더(Reader), RFID 태그(Tag)들의 3종류의 컴포넌트들로 구성된다. DB 서버는 각 태그를 위한 식별자, 비밀키와 제품 정보 등 필요한 정보 집합을 관리하고 있으며, 각 태그는 읽고 쓰기가 가능한 메모리를 내장한다.The RFID system consists of three components: a back-end database server (DB server), an RFID reader (Reader), and an RFID tag (Tag). The DB server manages a set of necessary information such as an identifier for each tag, a secret key and product information, and each tag has a built-in memory capable of reading and writing.

RFID 시스템의 일반적인 동작 방식을 소개한다. 먼저, 리더는 태그에게 질의(Query) 정보를 전송한다. 제품에 대한 고유의 식별자 정보를 가지고 있는 태그는 리더의 요청에 의해 자신의 식별자 정보를 리더에게 전송한다. 리더는 태그가 보내오는 식별자 정보를 수신한 후, DB 서버에게 전달한다. DB 서버는 자신의 DB 테이블 정보와 리더로부터 수신한 정보를 이용하여 태그를 인증한 후, 해당 태그에 관한 제품 정보 등을 리더에게 알려준다.The general operation method of the RFID system is introduced. First, the reader sends query information to the tag. A tag having unique identifier information for a product transmits its identifier information to the reader at the request of the reader. The reader receives the identifier information sent by the tag, and then transmits it to the DB server. The DB server authenticates the tag using its DB table information and information received from the reader, and then notifies the reader about the product information about the tag.

한편, 최근의 개인정보 유출 및 해킹 공격 사례를 보면 내부 보안의 취약점을 이용한 내부자 공격(Insider Attack)으로 인한 피해가 급속히 증가하고 있다. 이에 따라, 상기 DB 서버에 저장 된 DB 테이블 정보가 외부로 유출 되거나, 외부의 침입에 의하여 DB 테이블에 저장 된 데이터가 무단으로 변경 될 수 있음을 전제로 하여, 태그 식별자 등 환자의 프라이버시 보호를 위하여 절대 유출 되어서는 안되는 정보를 강화된 보안 방법에 따라 암호화 하여 저장하는 방법의 제공이 요청 되고 있다.On the other hand, recent examples of personal information leakage and hacking attacks are rapidly increasing the damage caused by insider attacks using internal security vulnerabilities. Accordingly, it is assumed that the DB table information stored in the DB server is leaked to the outside or the data stored in the DB table due to an intrusion can be changed without permission. In order to protect the privacy of the patient such as the tag identifier There is a need to provide a method of encrypting and storing information that should never be leaked according to an enhanced security method.

Richard Lenz, Manfred Reichert, “IT Support for Healthcare Processes”, LNCS 3649, pp. 354-363, 2005.Richard Lenz, Manfred Reichert, " IT Support for Healthcare Processes ", LNCS 3649, pp. 354-363, 2005. J. M. Choi et al., “A System of Ubiquitous Health Monitoring in the Bedroom via a Bluetooth Network and Wireless LAN,” in Pro. of the 26th Annual International Conference of the IEEE EMBS San Franciso, CA, USA, Sept. 1-5, 2004.J. M. Choi et al., &Quot; A System of Ubiquitous Health Monitoring in the Bedroom via a Bluetooth Network and Wireless LAN, " in Pro. of the 26th Annual International Conference of the IEEE EMBS in San Franciso, CA, USA, Sept. 1-5, 2004. J.E. Song et al., “Security Issues and Its Technology Trends in u-Healthcare”, ETRI, Electronics and Telecommunications Trends, vol.22, no.1, 2007.J.E. Song et al., &Quot; Security Issues and Its Technology Trends in u-Healthcare ", ETRI, Electronics and Telecommunications Trends, vol.22, no. M. S. Jang et al., “Design and Implementation of U-healthcare system with zigbee in service integration system”, The Institute of Electronics Englineers of Korea, vol. 43, no. 11, pp. 16-24, 2006.M. S. Jang et al., &Quot; Design and Implementation of U-healthcare system with zigbee in service integration system ", The Institute of Electronics Englineers of Korea, vol. 43, no. 11, pp. 16-24, 2006. S. I. Yoon et al., “The Implementation of Art Therapy Service asan Ubiquitous Health-care Service,” TENCON 2004, 2004 IEEE Region 10 Conference Vol. C, pp. 200-203, Nov. 2004.S. I. Yoon et al., &Quot; The Implementation of Art Therapy Service as Ubiquitous Health-care Service, " TENCON 2004, 2004 IEEE Region 10 Conference Vol. C, pp. 200-203, Nov. 2004. H. S. Ahn et al., “A Practical Authentication System for Wireless Body Area Networks(WBAN)”, The Journal of Korea Information and Communications Society, vol.37, no.4, pp.290-296, 2012.H. S. Ahn et al., &Quot; A Practical Authentication System for Wireless Body Area Networks (WBAN) ", The Journal of the Korea Information and Communications Society, vol. 37, no. 4, pp. 290-296, 2012. S.T. Ali et al., “Authentication of Lossy Data in Body-Sensor Networks for Healthcare Monitoring,”2012 9th Annual IEEE Communications Society Conference on Sensor, Mesh and Ad Hoc Communications and Networks(SECON), pp.470-478, 2012.S.T. Ali et al., "Authentication of Lossy Data in Body-Sensor Networks for Healthcare Monitoring," 2012 9th Annual IEEE Communications Society Conference on Sensor, Mesh and Ad Hoc Communications and Networks (SECON), pp. 470-478, 2012. Georgios Selimis et al, “A Lightweight Security Scheme for Wireless Body Area Networks: Design”, Energy Evaluation and Proposed Microprocessor Design, Journal of Medical Systems, vol. 35(5), pp. 1289-1298, 2011.Georgios Selimis et al., &Quot; A Lightweight Security Scheme for Wireless Body Area Networks: Design ", Energy Evaluation and Proposed Microprocessor Design, Journal of Medical Systems, vol. 35 (5), pp. 1289-1298, 2011. E. J. Yoon, K. Y. Yoo, “Patient Authentication System for Medical Information Security using RFID”, The Journal of Korea Information and Communications Society, vol.35, no.6, pp.962-969, 2010.E. J. Yoon, K. Y. Yoo, " Patient Authentication System for Medical Information Security using RFID ", The Journal of the Korea Information and Communications Society, vol.35, no.6, pp.962-969, 2010. J. h. Park, S. Y. Kang, “A Research on Information Security Issue of RFID in U-Healthcare Environment”, Journal of Security Engineering, vol.5, no.5, pp.359-370, 2008.J. h. Park, S. Y. Kang, " A Research on Information Security Issue of RFID in U-Healthcare Environment ", Journal of Security Engineering, vol.5, no.5, pp. 359-370, 2008. Y. S. Jeong and S. H. Lee, “u-Healthcare Service Authentication Protocol based on RFID Technology”, 디지털정책연구, vol. 10, no. 2, pp.153-159, 2012.Y. S. Jeong and S. H. Lee, "U-Healthcare Service Authentication Protocol based on RFID Technology", Digital Policy Research, vol. 10, no. 2, pp.153-159, 2012. Yu-Yi Chen, Jun-Chao Lu, Jinn-Ke Jan, “A Secure EHR System Based on Hybrid Clouds.”, J Med Syst, 36:3375-3384, 2012.Yu-Yi Chen, Jun-Chao Lu, Jinn-Ke Jan, "A Secure EHR System Based on Hybrid Clouds.", J Med Syst, 36: 3375-3384, 2012. Tsung-Chih Hsiao et al., “An Authentication Scheme to Healthcare Security under Wireless Sensor Networks”, J Med Syst (2012) DOI 10.1007/s10916-012-9839-x.Tsung-Chih Hsiao et al., &Quot; An Authentication Scheme to Healthcare Security under Wireless Sensor Networks ", J Med Syst (2012) DOI 10.1007 / s10916-012-9839-x. Chien-Lung Hsu, Chung-Fu Lu, “A Security and Privacy Preserving E-Prescription System Based on Smart Cards”, J Med Syst (2012) DOI 10.1007/s10916-012-9838-y.Chien-Lung Hsu, Chung-Fu Lu, "A Security and Privacy Preserving E-Prescription System Based on Smart Cards", J Med Syst (2012) DOI 10.1007 / s10916-012-9838-y. H. S. Ahn et al., “Improved Authentication Protocol for RFID/USN Environment”, The Institute of Electronics Englineers of Korea, vol. 46, no. 1, pp. 1-10, 2009.H. S. Ahn et al., &Quot; Improved Authentication Protocol for RFID / USN Environment ", The Institute of Electronics Englineers of Korea, vol. 46, no. 1, pp. 1-10, 2009.

본 발명이 해결하고자 하는 기술적 과제는 기존의 프로토콜들 보다 안전성과 효율성을 강화한 알에프아이디 서비스 인증 방법 및 그 장치를 제공하는 것이다.SUMMARY OF THE INVENTION An object of the present invention is to provide an authentication method and apparatus for an RF ID service that enhances safety and efficiency over existing protocols.

본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해 될 수 있을 것이다.The technical objects of the present invention are not limited to the above-mentioned technical problems, and other technical subjects not mentioned can be clearly understood by those skilled in the art from the following description.

본 발명의 기술적 과제를 해결하기 위한 서비스 인증 방법은 알에프아이디 리더와 알에프아이디 태그가 알에프 아이디 세션을 통하여 연결되는 단계; 상기 리더가, 랜덤 넘버 RH를 생성하고, 상기 RH를 포함한 태그 식별자 요청 신호를 상기 세션을 통하여 상기 태그에 송신하는 단계; 상기 리더가, 상기 태그 식별자 요청 신호에 대한 응답 신호를 수신하되, 상기 응답 신호에는 상기 세션의 세션 키 SK와 상기 태그의 태그 식별자 SN을 모두 이용하여 연산된 태그 식별자 인코딩 값 C1이 포함되는 단계; 상기 리더가, 세션 키 SK를 생성하고, 상기 생성된 세션 키 SK와 상기 인코딩 값 C1으로부터 상기 태그의 태그 식별자 SN을 획득하는 단계; 상기 리더가, 데이터베이스 서버와 알에프아이디 리더 간 공유 키 KDB-H와 상기 획득된 태그 식별자 SN을 이용하여 생성된 태그 식별자 인코딩 값 C2를 포함하는 태그 관련 서비스 정보 요청 신호를 상기 데이터베이스 서버에 송신하는 단계; 및 상기 데이터베이스 서버로부터 태그 관련 서비스 정보 Info의 암호문인 C3를 수신하고, 상기 KDB-H와, 상기 태그 식별자 SN을 소정의 해쉬 함수에 입력하여 생성한 태그 식별자 해쉬 값 DK를 이용하여 상기 암호문 C3를 대칭 키 기반 암복호화 알고리즘에 의하여 복호화 하여 상기 태그 정보 Info를 획득하는 단계를 포함한다.According to an aspect of the present invention, there is provided a service authentication method including: connecting an RFID reader and an RFID tag to each other through an RFID ID session; The reader generates a random number R H and transmits a tag identifier request signal including the R H to the tag through the session; Wherein the reader receives a response signal to the tag identifier request signal, wherein the response signal includes a tag identifier encoding value C 1 calculated using both the session key SK of the session and the tag identifier SN of the tag ; The reader generating a session key SK and obtaining a tag identifier SN of the tag from the generated session key SK and the encoding value C 1 ; The reader transmits to the database server a tag-related service information request signal including a tag ID encoding value C 2 generated using the shared key K DB-H between the database server and the RFID reader and the obtained tag identifier SN ; And receiving a cipher text C 3 of the tag-related service information Info from the database server, using the tag identifier hash value DK generated by inputting the K DB-H and the tag identifier SN into a predetermined hash function, C 3 by a symmetric key-based encryption / decryption algorithm to obtain the tag information Info.

상기 태그 정보 Info를 획득하는 단계는, 상기 암호문 C3를 대칭 키 기반 암복호화 알고리즘에 의하여 복호화 한 결과 데이터의 말미에 상기 RH가 존재하는 지 여부를 판단하여 상기 태그 정보 Info를 인증하는 단계를 포함할 수 있다.The step of acquiring the tag information Info includes the step of authenticating the tag information Info by determining whether the R H is present at the end of the decrypted ciphertext C 3 using the symmetric key based encryption decryption algorithm .

상기 태그 관련 서비스 정보 요청 신호를 상기 데이터베이스 서버에 송신하는 단계는, 상기 KDB-H와, 상기 RH와, 상기 응답 신호에 포함된 값으로 상기 태그에 의하여 생성된 랜덤 넘버 RT 와, 상기 응답 신호에 포함된 값으로 상기 태그에 의하여 생성된 상기 세션의 식별 정보 I와, 상기 태그 식별자 SN을 상기 소정의 해쉬 함수에 입력하여 리더 측 메시지 인증 코드 MAC2를 생성하는 단계; 및 상기 태그 관련 서비스 정보 요청 신호에, 상기 태그 식별자 인코딩 값 C2의 상기 데이터베이스 서버 측 인증에 사용되도록, 상기 메시지 인증 코드 MAC2를 더 포함시켜 송신하는 단계를 포함할 수 있다.The step of transmitting the tag-related service information request signal to the database server comprises the steps of: K DB-H , R H , a random number R T generated by the tag as a value included in the response signal, Generating a reader-side message authentication code MAC 2 by inputting identification information I of the session generated by the tag as a value included in the response signal and the tag identifier SN into the predetermined hash function; And transmitting the tag related service information request signal including the message authentication code MAC 2 so as to be used for the authentication of the database server side of the tag identifier encoding value C 2 .

상기 응답 신호에는, 상기 태그에 의하여 생성된 태그 측 메시지 인증 코드 MAC1이 더 포함되고, 상기 태그 식별자 SN을 획득하는 단계는, 상기 세션 키 SK와 상기 태그 식별자 SN을 스트링 연결(string concatenation)한 데이터를 상기 소정의 해쉬 함수에 입력하여, 그 출력 값이 태그 측 메시지 인증 코드 MAC1과 동일한지 여부를 판단하여 상기 태그 식별자 인코딩 값 C1을 인증하는 단계를 포함할 수 있다.The response signal further includes a tag-side message authentication code MAC 1 generated by the tag, and the step of acquiring the tag identifier SN comprises: concatenating the session key SK and the tag identifier SN by string concatenation Inputting the data into the predetermined hash function, and determining whether the output value is the same as the tag-side message authentication code MAC 1, and authenticating the tag identifier encoding value C 1 .

상기 응답 신호에는, 상기 태그에 의하여 생성된 랜덤 넘버 RT 와, 상기 태그에 의하여 생성된 상기 세션의 식별 정보 I와, 상기 태그에 의하여 생성된 태그 측 메시지 인증 코드 MAC1이 더 포함되고, 상기 세션 키 SK를 생성하고, 상기 생성된 세션 키 SK와 상기 인코딩 값 C1으로부터 상기 태그의 태그 식별자 SN을 획득하는 단계는, 상기 리더와 상기 태그 간 공유 키 KHT와, 상기 랜덤 넘버 RH와, 상기 랜덤 넘버 RT 와, 상기 세션의 식별 정보 I를 순차적으로 스트링 연결한 데이터를 상기 소정의 해쉬 함수에 입력하여 그 출력 값인 상기 세션 키 SK를 생성하는 단계를 포함할 수 있다. 이 때, 상기 태그 식별자 인코딩 값 C1은 상기 세션 키 SK와 상기 태그 식별자 SN을 XOR 연산한 결과 값이고, 세션 키 SK를 생성하고, 상기 생성된 세션 키 SK와 상기 인코딩 값 C1으로부터 상기 태그의 태그 식별자 SN을 획득하는 단계는, 상기 생성된 세션 키 SK와 상기 인코딩 값 C1을 XOR 연산하여 그 결과 값인 상기 태그 식별자 SN을 획득하는 단계를 포함할 수 있다.The response signal further includes a random number R T generated by the tag, identification information I of the session generated by the tag, and a tag-side message authentication code MAC 1 generated by the tag, The step of generating the session key SK and obtaining the tag identifier SN of the tag from the generated session key SK and the encoded value C 1 comprises: obtaining the shared key K HT between the reader and the tag, the random number R H , , Inputting the random number R T and data obtained by string-concatenating the session identification information I sequentially into the predetermined hash function, and generating the session key SK as an output value thereof. In this case, the tag identifier encoding value C 1 is a result of XORing the session key SK and the tag identifier SN, generating a session key SK, and generating the session key SK and the encoding value C 1 from the tag Acquiring the tag identifier SN of the session key SK may XOR the generated session key SK and the encoded value C 1 to obtain the tag identifier SN which is a result of the XOR operation.

상기 응답 신호에는, 상기 태그에 의하여 생성된 랜덤 넘버 RT 가 더 포함되고, 상기 리더가, 상기 생성된 SK와 상기 랜덤 넘버 RT를 스트링 연결 연산하여 상기 소정의 해쉬 함수에 입력하여 그 출력 값인 태그 인증 값 Auth를 생성하는 단계; 상기 리더가, 상기 태그 인증 값 Auth를 상기 태그에 송신하는 단계; 및 상기 리더가, 상기 태그 인증 값의 유효 여부를 상기 태그로부터 수신하는 단계를 더 포함할 수 있다.The response signal further includes a random number R T generated by the tag. The reader performs a string concatenation operation on the generated SK and the random number R T , inputs the random number R T to the predetermined hash function, Generating a tag authentication value Auth; Transmitting, by the reader, the tag authentication value Auth to the tag; And receiving, from the tag, whether or not the reader validates the tag authentication value.

상기 기술적 과제를 해결하기 위한, 본 발명의 다른 실시예에 따른 알에프아이디 리더 장치는, 랜덤 넘버 RH를 생성하고, 상기 RH를 포함한 태그 식별자 요청 신호를 상기 세션을 통하여 상기 태그에 송신하는 태그 식별자 요청부; 상기 태그 식별자 요청 신호에 대한 응답 신호를 수신하여, 세션 키 SK를 생성하고, 상기 생성된 세션 키 SK와 상기 인코딩 값 C1으로부터 상기 태그의 태그 식별자 SN을 획득하되, 상기 응답 신호에는 상기 세션의 세션 키 SK와 상기 태그의 태그 식별자 SN을 모두 이용하여 연산된 태그 식별자 인코딩 값 C1이 포함되는 태그 식별자 획득부; 데이터베이스 서버와 알에프아이디 리더 간 공유 키 KDB-H와 상기 획득된 태그 식별자 SN을 이용하여 생성된 태그 식별자 인코딩 값 C2를 포함하는 태그 관련 서비스 정보 요청 신호를 데이터베이스 서버에 송신하는 태그 정보 요청부; 및 상기 데이터베이스 서버로부터 태그 관련 서비스 정보 Info의 암호문인 C3를 수신하고, 상기 KDB-H와, 상기 태그 식별자 SN을 소정의 해쉬 함수에 입력하여 생성한 태그 식별자 해쉬 값 DK를 이용하여 상기 암호문 C3를 대칭 키 기반 암복호화 알고리즘에 의하여 복호화 하여 상기 태그 정보 Info를 획득하는 태그 정보 획득부를 포함할 수 있다.According to another aspect of the present invention, there is provided an RFID reader apparatus for generating a random number R H and transmitting a tag identifier request signal including the R H to the tag through the session, An identifier request unit; Receiving a response signal for the tag identifier request signal to generate a session key SK and obtaining a tag identifier SN of the tag from the generated session key SK and the encoded value C 1 , A tag identifier acquiring unit including a tag identifier encoding value C 1 calculated using both the session key SK and the tag identifier SN of the tag; A tag information request signal for transmitting a tag related service information request signal including a shared key K DB-H between the database server and the RFID reader and a tag identifier encoding value C 2 generated using the obtained tag identifier SN to the database server, ; And receiving a cipher text C 3 of the tag-related service information Info from the database server, using the tag identifier hash value DK generated by inputting the K DB-H and the tag identifier SN into a predetermined hash function, C 3 by a symmetric key-based encryption / decryption algorithm to obtain the tag information Info.

본 발명에 따르면, 알에프아이디 기술을 활용하여 소정의 서비스, 예를들어 U-헬스케어 서비스를 제공함에 있어서, 서버, 알에프아이디 리더기, 알에프아이디 태그 사이에 송수신되는 데이터의 정합성을 보장할 수 있고, 상기 송수신되는 데이터가 유출되더라도 서비스 사용자와 관련된 정보가 안전하게 보호되는 효과가 있다.According to the present invention, it is possible to guarantee consistency of data transmitted and received between a server, an RFID reader, and an RFID tag in providing a predetermined service, for example, a U-healthcare service using the RFID technology, The information related to the service user can be safely protected even if the transmitted / received data is leaked.

즉, 본 발명에 따른 방법 및 장치는 병원측인 리더와 환자가 부착하고 있는 태그 간의 상호 인증 과정에서 악의적인 공격자의 위치추적 공격, 프라이버시 침해 및 스푸핑 공격 등에 안전하다. 일반적으로 RFID 시스템 환경에서는 안전하지 않은 무선 통신 채널을 사용하여 메시지를 교환하므로 리더와 태그간에 전송되는 모든 메시지는 공격자에 의해 도청 및 메시지를 가로챌 수 밖에 없다. 따라서 기존의 환자 인증 프로토콜에서는 리더가 요청한 태그의 고유 번호와 환자의 인식자를 도청하여 환자의 위치를 추적할 수 있을 뿐만 아니라 심각한 프라이버시 침해 문제를 발생시킨다. 반면에 본 발명에서는 랜덤 넘버 및 해쉬 함수 등을 이용하여 모든 데이터를 암호화 또는 인코딩 후 전송하며, 본 발명에서 제시하는 특유의 방법에 의하여 원하는 데이터를 획득하는 과정을 거치므로, 상기 송수신되는 데이터가 유출되더라도 서비스 사용자와 관련된 정보가 안전하게 보호되는 효과가 있다.That is, the method and apparatus according to the present invention are safe for a malicious attacker's location tracking attack, privacy invasion and spoofing attack in a mutual authentication process between a reader at a hospital and a tag attached to a patient. Generally, in an RFID system environment, messages are exchanged using unsecured wireless communication channels, so that all messages transmitted between a reader and a tag can only be intercepted and intercepted by an attacker. Therefore, in the existing patient authentication protocol, not only can it track the location of the patient by eavesdropping on the unique number of the tag requested by the reader and the patient's identifier, but also cause serious privacy invasion problem. On the other hand, in the present invention, since all data are encrypted or encoded and transmitted using a random number and a hash function, and the desired data is acquired by the unique method of the present invention, The information related to the service user is safely protected.

또한, 본 발명에 따른 방법 및 장치에 따르면, 알에프아이디 태그에서 대칭키 연산을 수행하지 않으며, 해쉬 연산도 3회만 수행한다. 따라서, 연산 능력이 부족한 알에프아이디 태그에 적용하기 적합하다.Also, according to the method and apparatus of the present invention, the symmetric key operation is not performed in the RFID tag, and the hash operation is performed only three times. Therefore, it is suitable to be applied to an RFID tag with insufficient computing power.

도 1은 본 발명의 일 실시예에 따른 서비스 인증 방법의 제1 순서도이다.
도 2는 본 발명의 일 실시예에 따른 서비스 인증 방법의 제2 순서도이다.
도 3은 본 발명의 다른 실시예에 따른 알에프아이디 리더기의 블록 구성도이다.
도 4는 본 발명의 또 다른 실시예에 따른 이메일 송수신 단말이 가질 수 있는 하드웨어 구성을 나타낸 도면이다.
1 is a first flowchart of a service authentication method according to an embodiment of the present invention.
2 is a second flowchart of a service authentication method according to an embodiment of the present invention.
3 is a block diagram of an RFID reader according to another embodiment of the present invention.
FIG. 4 is a diagram illustrating a hardware configuration of an e-mail sending / receiving terminal according to another embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention and the manner of achieving them will become apparent with reference to the embodiments described in detail below with reference to the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. Is provided to fully convey the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims. Like reference numerals refer to like elements throughout the specification.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.Unless defined otherwise, all terms (including technical and scientific terms) used herein may be used in a sense commonly understood by one of ordinary skill in the art to which this invention belongs. Also, commonly used predefined terms are not ideally or excessively interpreted unless explicitly defined otherwise. The terminology used herein is for the purpose of illustrating embodiments and is not intended to be limiting of the present invention. In the present specification, the singular form includes plural forms unless otherwise specified in the specification. It is noted that the terms "comprises" and / or "comprising" used in the specification are intended to be inclusive in a manner similar to the components, steps, operations, and / Or additions.

본 명세서에서 제1, 제2 등이 다양한 소자, 구성요소 및/또는 섹션들을 서술하기 위해서 사용되나, 이들 소자, 구성요소 및/또는 섹션들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 소자, 구성요소 또는 섹션들을 다른 소자, 구성요소 또는 섹션들과 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 소자, 제1 구성요소 또는 제1 섹션은 본 발명의 기술적 사상 내에서 제2 소자, 제2 구성요소 또는 제2 섹션일 수도 있음은 물론이다.In the present specification, the first, second, etc. are used to describe various elements, components and / or sections, but it is needless to say that these elements, components and / or sections are not limited by these terms. These terms are only used to distinguish one element, element or section from another element, element or section. Therefore, it goes without saying that the first element, the first element or the first section mentioned below may be the second element, the second element or the second section within the technical spirit of the present invention.

본 발명에서 제공되는 서비스 인증 방법은 예를 들어 U 헬스케어 분야에서 알에프아이디 기술을 활용하여 데이터를 송수신하는데 적용될 수 있으나, 반드시 특정 분야에 활용되는 것으로 제한되는 것은 아니다.The service authentication method provided in the present invention can be applied, for example, to transmitting and receiving data using the RF ID technology in the U healthcare field, but is not limited thereto.

먼저 도 1을 참조하여 본 발명의 일 실시예에 따른 서비스 인증 방법에 대하여 설명한다. 도 1에 도시된 데이터베이스 서버(10)는 인증 대상 서비스와 관련된 데이터를 제공하는 서버이고, 알에프아이디 리더(20)는 인증 대상 서비스를 수행하기 위하여 서비스 사용자의 알에프아이디 태그(30)에 기록된 정보를 읽고, 알에프아이디 태그(30)에 서비스 수행 결과를 기록하는 장치이다. First, a service authentication method according to an embodiment of the present invention will be described with reference to FIG. The database server 10 shown in FIG. 1 is a server for providing data related to an authentication object service, and the RFID reader 20 transmits information (hereinafter referred to as " information " And records the service execution result in the RFID ID tag 30.

먼저, 데이터베이스 서버(10)와 알에프아이디 리더(20) 사이에 공유 키 KDB-H가 공유되고(S10, 11), 알에프아이디 리더(20)와 알에프아이디 태그(30) 사이에 공유 키 KHT가 공유된다(S10, S12).First, the database server 10 and the RFID reader 20, a shared key between the shared key between K DB-H is being shared (S10, 11), RFID reader 20 and the RFID tag (30) K HT (S10, S12).

서비스 시작을 위해, 알에프아이디 리더(20)와 알에프아이디 태그(30)가 알에프아이디 세션을 이용하여 연결되면, 알에프아이디 리더(20)가 랜덤 넘버 RH를 생성하고(S13), 상기 RH를 포함한 태그 식별자 요청 신호를 알에프아이디 세션을 통하여 알에프아이디 태그(30)에 송신한다(S14).For the service is started, when the RFID reader 20 and RFID tag 30 are connected by using the RFID session, the RFID reader 20 generates a random number R H, and (S13), the R H To the RFID tag 30 through the RFID ID session (S14).

알에프아이디 태그(30)는 상기 태그 식별자 요청 신호의 수신에 의하여 아래의 일련의 작업을 수행한다.The RFID tag 30 performs the following series of operations by receiving the tag identifier request signal.

(1) 랜덤 넘버 RT를 생성(S15).(1) Create a random number R T (S15).

(2) 상기 세션의 식별 정보 I를 생성(S15). 상기 식별 정보 I는, 예를 들어 상기 세션에 대하여 알에프아이디 태그(30)가 부여하는 카운터(counter)일 수 있음.(2) Generate identification information I of the session (S15). The identification information I may be, for example, a counter given by the RFID tag 30 for the session.

(3) 세션 키 SK = h(KHT || RH || RT || I )를 생성(S16). 이 때, h()는 미리 지정된 소정의 해쉬 함수이고, 기호 "||"는 스트링 연결 연산(string concatenation)을 의미함.(3) The session key SK = h (K HT || R H || R T || I) is generated (S 16). In this case, h () is a predetermined hash function, and the symbol " || "means a string concatenation.

(4) 태그 식별자 인코딩 값 C1 = SN XOR SK을 생성(S17). 이 때,XOR은 이진 연산(binary operation) 중 하나인 eXclusive OR 연산을 의미함.(4) The tag identifier encoding value C 1 = SN XOR SK is generated (S 17). In this case, XOR means eXclusive OR operation which is one of binary operations.

(5) 태그 측 메시지 인증 코드 MAC1 = h(SK || SN)을 생성(S18).(5) The tag side message authentication code MAC 1 = h (SK || SN) is generated (S 18).

알에프아이디 태그(30)는 상기 일련의 작업의 수행이 완료된 후, 상기 태그 식별자 요청 신호에 대한 응답 신호를 알에프아이디 리더(20)에 송신한다(S19). 상기 응답 신호에는 C1, RT, I, MAC1 가 포함될 수 있다.After completing the series of operations, the RFID tag 30 transmits a response signal to the RFID reader 20 in response to the tag identifier request signal (S19). The response signal may include C 1 , R T , I, and MAC 1 .

다음으로, 알에프아이디 리더(20)는 아래의 일련의 작업을 수행한다.Next, the RFID reader 20 performs the following series of operations.

(1) 세션 키 SK = h(KHT || RH || RT || I )를 생성(S20). 상기 KHT, RH, RT, I는 상기 수신된 응답 신호에 포함된 것임.(1) Generate a session key SK = h (K HT || R H || R T || I) (S 20). K HT , R H , R T , and I are included in the received response signal.

(2) 알에프아이디 태그(30)의 태그 식별자 SN = C1 XOR SK을 획득(S21). 상기 C1은 상기 응답 신호에 포함된 것임.(2) obtain a tag identifier SN = 1 XOR C SK of the RFID tag (30) (S21). C 1 is included in the response signal.

(3) 수신된 태그 측 메시지 인증 코드 MAC1 와 h(SK || SN) 값이 동일한지 판정(S22)하여 두개의 값이 서로 다른 경우, 데이터 정합성에 문제가 있는 것으로 판정하고 절차를 종료(S23).(3) It is determined whether the received tag side message authentication code MAC 1 and h (SK / SN) are the same (S22). If the two values are different, it is determined that there is a problem in data integrity, S23).

(4) 태그 식별자 인코딩 값 C2 = KDB-H XOR SN를 생성(S24).(4) The tag identifier encoding value C 2 = K DB-H XOR SN is generated (S24).

(5) 리더 측 메시지 인증 코드 MAC2 = h(KDB-H, RH , RT , I, SN)를 생성(S25).(5) The reader side message authentication code MAC 2 = h (K DB-H , R H , R T , I, SN) is generated (S 25).

(6) 태그 인증 값 Auth = h(SK || RT )를 생성(S26).(6) Generation of the tag authentication value Auth = h (SK || RT) (S26).

상기 일련의 작업의 수행이 완료된 후, 알에프아이디 리더(20)는 상기 태그 인증 값 Auth을 알에프아이디 태그(30)에 송신하여 인증을 요청한다(S27). 알에프아이디 태그(30)는 상기 태그 인증 값 Auth와 h(SK || RT)가 동일한지 판정하여(S28), 상기 두개의 값이 동일하지 않은 경우, 인증 실패 신호를 알에프아이디 리더(20)에 송신한다. 알에프아이디 리더(20)는 알에프아이디 태그(30)로부터 인증 실패 신호가 수신되면(S29), 데이터 정합성에 문제가 있는 것으로 판정하고 절차를 종료(S30)한다.After completing the series of operations, the RFID reader 20 transmits the tag authentication value Auth to the RFID tag 30 to request authentication (S27). The RFID tag 30 judges whether the tag authentication value Auth and h (SK∥R T ) are the same (S28). If the two values are not equal to each other, the RFID ID tag 30 transmits an authentication failure signal to the RFID reader 20 . When the authentication failure signal is received from the RFID tag 30 (S29), the RFID reader 20 determines that there is a problem with the data integrity and ends the procedure (S30).

알에프아이디 리더(20)는 다음으로, 데이터베이스 서버(10)에 태그 정보 요청 신호를 송신한다(S31). 상기 태그 정보 요청 신호에는 C2, MAC2, RH, RT, I 값이 포함될 수 있다.The RFID reader 20 then transmits a tag information request signal to the database server 10 (S31). The tag information request signal may include C 2 , MAC 2 , R H, R T , and I values.

데이터베이스 서버(10)는 상기 태그 정보 요청 신호를 수신하여, 아래의 일련의 작업을 수행한다.The database server 10 receives the tag information request signal and performs the following series of operations.

(1) 태그의 식별자 SN = C2 XOR KDB-H을 획득(S32).(1) Obtain the tag identifier SN = C 2 XOR K DB-H (S32).

(2) 저장하고 있는 데이터베이스에서 상기 획득된 SN과 관련된 정보(Info)를 조회함(S33). 상기 정보 Info는, 예를 들어 환자의 차트 등 의료 데이터일 수 있다.(2) In the storing database, information (Info) related to the acquired SN is searched (S33). The information Info may be, for example, medical data such as a chart of a patient.

(3) 상기 수신된 MAC2 와 h(KDB-H, RH, RT, I, SN) 값이 동일한지 판정하여, 상기 MAC2의 값을 이용한 검증을 수행한다(S34). 두 개의 값이 서로 다른 경우, 데이터 정합성에 문제가 있는 것으로 판정하고, MAC 검증 실패 통지를 알에프아이디 리더(20)에 송신한다(S35).(3) It is determined whether the received MAC 2 and h (K DB-H , R H , R T , I, SN) are the same, and verification using the value of MAC 2 is performed at step S34. If the two values are different, it is determined that there is a problem with the data consistency, and a MAC verification failure notification is transmitted to the RFID reader 20 (S35).

(4) 암호화 키 DK = h(KDB-H, SN)를 생성(S36)(4) Creation of an encryption key DK = h (K DB-H , SN) (S36)

(5) 태그 관련 서비스 정보 Info의 암호문인 C3 = EDK(Info || RH )를 생성(S37). 이 때, EDK 는 공개 키 기반 암복호화 알고리즘으로, 미리 지정된 알고리즘을 사용하되, 상기 암호화 키 DK를 암호화 키로 사용하는 것임.(5) Generate C 3 = E DK (Info | R H ) as the cipher text of the tag-related service information Info (S 37). In this case, E DK is a public key-based encryption / decryption algorithm, which uses a predetermined algorithm, and uses the encryption key DK as an encryption key.

데이터베이스 서버(10)는 상기 일련의 작업이 마무리 되면, 상기 암호문인 C3를 알에프아이디 리더(20)에 송신한다(S38).When the series of operations is completed, the database server 10 transmits the cipher text C 3 to the RFID reader 20 (S38).

알에프아이디 리더(20)는 데이터베이스 서버(10)로부터 상기 암호문인 C3를 수신하여, 아래의 일련의 동작을 수행한다.The RFID reader 20 receives the cipher text C 3 from the database server 10 and performs the following series of operations.

(1) 복호화 키 DK = h(KDB-H, SN) 생성(S39).(1) Creation of decryption key DK = h (K DB-H , SN) (S39).

(2) 암호문인 C3를 상기 복호화 키 DK를 이용하여 복호화함으로써, 획득된 SN과 관련된 정보 Info와 RH가 스트링 연결된 데이터를 생성(S40).(2) decrypting the cipher text C 3 using the decryption key DK to generate data string-connected data Info and R H related to the obtained SN (S40).

(3) C3의 복호화 결과 출력된 데이터의 말미에 RH가 포함되어 있는지 판정. 말미에 RH가 포함되어 있는 경우에 한하여, Info가 정상적인 값인 것으로 판정하고, 상기 Info를 이용한 서비스 로직 실행(S41).(3) Judge whether or not R H is included at the end of the output data as a result of decoding of C 3 . It is determined that Info is a normal value only when R H is included at the end, and the service logic execution using the Info (S41) is performed.

지금까지 도 1 내지 도 2를 참조하여 설명된 본 발명의 개념은 컴퓨터가 읽을 수 있는 매체 상에 컴퓨터가 읽을 수 있는 코드로 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체는, 예를 들어 이동형 기록 매체(CD, DVD, 블루레이 디스크, USB 저장 장치, 이동식 하드 디스크)이거나, 고정식 기록 매체(ROM, RAM, 컴퓨터 구비 형 하드 디스크)일 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체에 기록 된 상기 컴퓨터 프로그램은 인터넷 등의 네트워크를 통하여 다른 컴퓨팅 장치에 전송되어 상기 다른 컴퓨팅 장치에 설치될 수 있고, 이로써 상기 다른 컴퓨팅 장치에서 사용될 수 있다.The concepts of the present invention described above with reference to Figures 1 and 2 can be implemented in computer readable code on a computer readable medium. The computer readable recording medium may be, for example, a removable recording medium (CD, DVD, Blu-ray disk, USB storage device, removable hard disk) . The computer program recorded on the computer-readable recording medium may be transmitted to another computing device via a network such as the Internet and installed in the other computing device, thereby being used in the other computing device.

상기 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 각 컴퓨터가 읽을 수 있는 코드가 저장되고 실행되는 것이 분산 처리 방식에 의하여 수행되도록 할 수 있다. 상기 컴퓨터가 읽을 수 있는 기록 매체는 유무선 인터넷 접속을 통하여 반송파 또는 반송 신호(carrier wave, carrier signal)를 송신하는 것일 수도 있다.The computer-readable recording medium may be distributed to a network-connected computer system so that codes readable by each computer are stored and executed by a distributed processing method. The computer-readable recording medium may transmit a carrier wave or a carrier signal through a wired / wireless Internet connection.

도 3은 본 발명의 다른 실시예에 따른 알에프아이디 리더(20)의 블록 구성도이다. 이하, 도 3을 참조하여 본 실시예에 따른 알에프아이디 리더(20)의 구성 및 동작을 설명한다. 도 3에 도시된 바와 같이, 본 실시예에 따른 알에프아이디 리더(20)는 태그 식별자 요청부(21), 태그 식별자 획득부(22), 태그 정보 요청부(23), 태그 정보 획득부(24)를 포함할 수 있다. 또한, 데이터베이스 서버(10)와의 인터넷 등의 네트워크를 통한 통신을 지원하는 네트워크 인터페이스(26)와 알에프아이디 태그(30)와의 알에프아이디 방식 통신을 지원하는 알에프아이디 태그 인터페이스(25)를 더 포함할 수 있다.3 is a block diagram of an RFID reader 20 according to another embodiment of the present invention. Hereinafter, the configuration and operation of the RFID reader 20 according to the present embodiment will be described with reference to FIG. 3, the RFID reader 20 according to the present embodiment includes a tag identifier requesting unit 21, a tag identifier acquiring unit 22, a tag information requesting unit 23, a tag information acquiring unit 24 ). The RFID tag 10 may further include a network interface 26 for supporting communication via a network such as the Internet with the database server 10 and an RFID tag interface 25 for supporting the RFID system communication with the RFID tag 30 have.

태그 식별자 요청부(21)는 랜덤 넘버 RH를 생성하고, 상기 RH를 포함한 태그 식별자 요청 신호를 상기 세션을 통하여 알에프아이디 태그(30)에 송신한다.The tag identifier request unit 21 generates a random number R H and transmits a tag identifier request signal including the R H to the RFID ID tag 30 through the session.

다음으로, 태그 식별자 획득부(22)는 알에프아이디 태그(30)로부터 상기 태그 식별자 요청 신호에 대한 응답 신호를 수신하여 세션 키 SK를 생성하고, 상기 생성된 세션 키 SK와 상기 인코딩 값 C1으로부터 상기 태그의 태그 식별자 SN을 획득한다. 이 때, 상기 응답 신호에는 상기 세션의 세션 키 SK와 상기 태그의 태그 식별자 SN을 모두 이용하여 연산된 태그 식별자 인코딩 값 C1이 포함된다.Next, the tag identifier acquiring unit 22 receives a response signal for the tag identifier request signal from the RFID tag 30 to generate a session key SK, and generates the session key SK and the encoded value C 1 And acquires the tag identifier SN of the tag. At this time, the response signal includes the tag identifier encoding value C 1 calculated using both the session key SK of the session and the tag identifier SN of the tag.

태그 정보 요청부(23)는 데이터베이스 서버(10)와 알에프아이디 리더(20) 간 공유 키 KDB-H와 상기 획득된 태그 식별자 SN을 이용하여 생성된 태그 식별자 인코딩 값 C2를 포함하는 태그 관련 서비스 정보 요청 신호를 데이터베이스 서버(10)에 송신한다.The tag information request unit 23 receives the tag ID including the shared key K DB-H between the database server 10 and the RFID reader 20 and the tag identifier encoding value C 2 generated using the obtained tag identifier SN And transmits a service information request signal to the database server 10.

태그 정보 획득부(24)는 상기 데이터베이스 서버로부터 태그 관련 서비스 정보 Info의 암호문인 C3를 수신하고, 상기 KDB-H와, 상기 태그 식별자 SN을 소정의 해쉬 함수에 입력하여 생성한 태그 식별자 해쉬 값 DK를 이용하여 상기 암호문 C3를 대칭 키 기반 암복호화 알고리즘에 의하여 복호화 하여 상기 태그 정보 Info를 획득한다.The tag information obtaining unit 24 receives the cipher text C 3 of the tag-related service information Info from the database server, and stores the K DB-H and the tag identifier hash generated by inputting the tag identifier SN into a predetermined hash function And decrypts the cipher text C 3 using the symmetric key-based encryption / decryption algorithm using the value DK to obtain the tag information Info.

태그 정보 획득부(24)에 의하여 획득된 상기 태그 정보 Info는 서비스 처리부(27)에 제공되어, 서비스 처리부(27)에 의하여 수행되는 알에프아이디 기반 서비스 로직의 입력 데이터로 사용될 것이다. 서비스 처리부(27)는 서비스 처리 결과를 알에프아이디 인터페이스(25)를 통하여 알에프아이디 태그(30)에 기록하고, 또한 네트워크 인터페이스(26)를 통하여 데이터베이스 서버(10)에 기록할 수 있다.The tag information Info acquired by the tag information acquisition unit 24 is provided to the service processing unit 27 and used as input data of the RF ID based service logic performed by the service processing unit 27. [ The service processing unit 27 can record the service processing result in the RFID ID tag 30 via the RFID ID interface 25 and also record the service processing result in the database server 10 via the network interface 26. [

도 4는 본 발명의 또 다른 실시예에 따른 알에프아이디 리더가 가질 수 있는 하드웨어 구성 예시를 나타낸 도면이다.FIG. 4 is a diagram illustrating an example of a hardware configuration of an RFID reader according to another embodiment of the present invention. Referring to FIG.

알에프아이디 리더는 컴퓨터, UMPC (Ultra Mobile PC), 워크스테이션, 넷북(net-book), PDA (Personal Digital Assistants), 포터블(portable) 컴퓨터, 웹 타블렛(web tablet), 스마트폰(smart phone), 스마트 TV(smart TV), 셋탑박스(set-top box), e-북(e-book), PMP(portable multimedia player), 휴대용 게임기 등과 같은 전자 장치의 다양한 구성 요소들 중 하나로 제공될 수 있다.The RFID reader may be a computer, a UMPC (Ultra Mobile PC), a workstation, a netbook, a PDA (Personal Digital Assistants), a portable computer, a web tablet, a smart phone, And may be provided as one of various components of an electronic device such as a smart TV, a set-top box, an e-book, a portable multimedia player (PMP), a portable game machine and the like.

도 4를 참조하면, 본 발명의 일 실시예에 따른 알에프아이디 리더(300)는 시스템 버스(312), 프로세서(302), 메모리(304), 저장 장치(306), 사용자의 입력을 위한 사용자 입력 인터페이스(308) 및 데이터베이스 서버(10)와의 통신 및 알에프아이디 태그(30)와의 RFID 방식 통신을 위한 네트워크 인터페이스(310)를 포함할 수 있다. 상술한 본 발명의 일 실시예의 서비스 인증 방법을 구현하는 컴퓨터 프로그램 코드는 저장 장치(306)에 저장되어 메모리(304)에 로드 되고 프로세서(302)에 의해 실행될 수 있다.4, an RFID reader 300 according to an embodiment of the present invention includes a system bus 312, a processor 302, a memory 304, a storage device 306, a user input Interface 308 and a network interface 310 for communicating with the database server 10 and RFID type communication with the RFID tag 30. The computer program code embodying the service authentication method of an embodiment of the present invention described above may be stored in the storage device 306 and loaded into the memory 304 and executed by the processor 302. [

이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, You will understand. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive.

데이터베이스 서버 10
알에프아이디 리더기 20
알에프아이디 태그 30
Database Server 10
RFID reader 20
RFID ID tag 30

Claims (9)

알에프아이디 리더가, 랜덤 넘버 RH를 생성하고, 상기 RH를 포함한 태그 식별자 요청 신호를 알에프아이디 세션을 통하여 알에프아이디 태그에 송신하는 단계;
상기 리더가, 상기 태그 식별자 요청 신호에 대한 응답 신호를 수신하되, 상기 응답 신호에는 상기 세션의 세션 키 SK와 상기 태그의 태그 식별자 SN을 모두 이용하여 연산된 태그 식별자 인코딩 값 C1이 포함되는 단계;
상기 리더가, 세션 키 SK를 생성하고, 상기 생성된 세션 키 SK와 상기 인코딩 값 C1으로부터 상기 태그의 태그 식별자 SN을 획득하는 단계;
상기 리더가, 데이터베이스 서버와 알에프아이디 리더 간 공유 키 KDB-H와 상기 획득된 태그 식별자 SN을 이용하여 생성된 태그 식별자 인코딩 값 C2를 포함하는 태그 관련 서비스 정보 요청 신호를 상기 데이터베이스 서버에 송신하는 단계; 및
상기 데이터베이스 서버로부터 태그 관련 서비스 정보 Info의 암호문인 C3를 수신하고, 상기 KDB-H와, 상기 태그 식별자 SN을 소정의 해쉬 함수에 입력하여 생성한 태그 식별자 해쉬 값 DK를 이용하여 상기 암호문 C3를 대칭 키 기반 암복호화 알고리즘에 의하여 복호화 하여 상기 태그 정보 Info를 획득하는 단계를 포함하는,
서비스 인증 방법.
The RFID reader generates a random number R H and transmits a tag identifier request signal including the R H to the RFID tag via the RFID ID session;
Wherein the reader receives a response signal to the tag identifier request signal, wherein the response signal includes a tag identifier encoding value C 1 calculated using both the session key SK of the session and the tag identifier SN of the tag ;
The reader generating a session key SK and obtaining a tag identifier SN of the tag from the generated session key SK and the encoding value C 1 ;
The reader transmits to the database server a tag-related service information request signal including a tag ID encoding value C 2 generated using the shared key K DB-H between the database server and the RFID reader and the obtained tag identifier SN ; And
Receiving the cipher text C 3 of the tag-related service information Info from the database server, and using the tag identifier hash value DK generated by inputting the K DB-H and the tag identifier SN into a predetermined hash function, 3 by a symmetric key-based encryption / decryption algorithm to obtain the tag information Info.
Service authentication method.
제1 항에 있어서,
상기 태그 정보 Info를 획득하는 단계는,
상기 암호문 C3를 대칭 키 기반 암복호화 알고리즘에 의하여 복호화 한 결과 데이터의 말미에 상기 RH가 존재하는 지 여부를 판단하여 상기 태그 정보 Info를 인증하는 단계를 포함하는,
서비스 인증 방법.
The method according to claim 1,
The step of acquiring the tag information Info includes:
Determining whether the R H is present at the end of the decrypted cipher text C 3 according to a symmetric key-based encryption / decryption algorithm, and authenticating the tag information Info;
Service authentication method.
제1 항에 있어서,
태그 관련 서비스 정보 요청 신호를 상기 데이터베이스 서버에 송신하는 단계는,
상기 KDB-H와, 상기 RH와, 상기 응답 신호에 포함된 값으로 상기 태그에 의하여 생성된 랜덤 넘버 RT 와, 상기 응답 신호에 포함된 값으로 상기 태그에 의하여 생성된 상기 세션의 식별 정보 I와, 상기 태그 식별자 SN을 상기 소정의 해쉬 함수에 입력하여 리더 측 메시지 인증 코드 MAC2를 생성하는 단계; 및
상기 태그 관련 서비스 정보 요청 신호에, 상기 태그 식별자 인코딩 값 C2의 상기 데이터베이스 서버 측 인증에 사용되도록, 상기 메시지 인증 코드 MAC2를 더 포함시켜 송신하는 단계를 포함하는,
서비스 인증 방법.
The method according to claim 1,
The step of transmitting the tag-related service information request signal to the database server comprises:
Identification of the session is generated by the tag as the K DB-H and, wherein R H, and the random number R T to the value contained in the response signal generated by the tag, the value contained in the response signal Inputting information I and the tag identifier SN into the predetermined hash function to generate a reader-side message authentication code MAC 2 ; And
Further comprising the message authentication code MAC 2 to be used for authentication of the database server side of the tag identifier encoding value C 2 in the tag related service information request signal.
Service authentication method.
제1 항에 있어서,
상기 응답 신호에는, 상기 태그에 의하여 생성된 태그 측 메시지 인증 코드 MAC1이 더 포함되고,
상기 태그 식별자 SN을 획득하는 단계는,
상기 세션 키 SK와 상기 태그 식별자 SN을 스트링 연결(string concatenation)한 데이터를 상기 소정의 해쉬 함수에 입력하여, 그 출력 값이 태그 측 메시지 인증 코드 MAC1과 동일한지 여부를 판단하여 상기 태그 식별자 인코딩 값 C1을 인증하는 단계를 포함하는,
서비스 인증 방법.
The method according to claim 1,
The response signal further includes a tag side message authentication code MAC 1 generated by the tag,
The step of acquiring the tag identifier SN comprises:
The data obtained by string concatenation of the session key SK and the tag identifier SN is input to the predetermined hash function to determine whether the output value is the same as the tag side message authentication code MAC 1 , 0.0 > C, < / RTI >
Service authentication method.
제1 항에 있어서,
상기 응답 신호에는, 상기 태그에 의하여 생성된 랜덤 넘버 RT 와, 상기 태그에 의하여 생성된 상기 세션의 식별 정보 I와, 상기 태그에 의하여 생성된 태그 측 메시지 인증 코드 MAC1이 더 포함되고,
상기 세션 키 SK를 생성하고, 상기 생성된 세션 키 SK와 상기 인코딩 값 C1으로부터 상기 태그의 태그 식별자 SN을 획득하는 단계는, 상기 리더와 상기 태그 간 공유 키 KHT와, 상기 랜덤 넘버 RH와, 상기 랜덤 넘버 RT 와, 상기 세션의 식별 정보 I를 순차적으로 스트링 연결한 데이터를 상기 소정의 해쉬 함수에 입력하여 그 출력 값인 상기 세션 키 SK를 생성하는 단계를 포함하는,
서비스 인증 방법.
The method according to claim 1,
The response signal further includes a random number R T generated by the tag, identification information I of the session generated by the tag, and a tag-side message authentication code MAC 1 generated by the tag,
Generating the session key SK to obtain the tag identifier SN of the tag from the generated session key SK and the encoded value C 1 is provided with a shared key K HT between the reader and the tag, the random number R H And inputting the random number R T and data obtained by successively string-concatenating the session identification information I into the predetermined hash function to generate the session key SK as an output value thereof.
Service authentication method.
제5 항에 있어서,
상기 태그 식별자 인코딩 값 C1은 상기 세션 키 SK와 상기 태그 식별자 SN을 XOR 연산한 결과 값이고,
세션 키 SK를 생성하고, 상기 생성된 세션 키 SK와 상기 인코딩 값 C1으로부터 상기 태그의 태그 식별자 SN을 획득하는 단계는,
상기 생성된 세션 키 SK와 상기 인코딩 값 C1을 XOR 연산하여 그 결과 값인 상기 태그 식별자 SN을 획득하는 단계를 포함하는,
서비스 인증 방법.
6. The method of claim 5,
The tag identifier encoding value C 1 is a result value obtained by XORing the session key SK and the tag identifier SN,
The step of generating the session key SK and obtaining the tag identifier SN of the tag from the generated session key SK and the encoding value C 1 comprises:
XORing the generated session key SK and the encoding value C 1 to obtain the tag identifier SN, which is a result thereof.
Service authentication method.
제1 항에 있어서,
상기 응답 신호에는, 상기 태그에 의하여 생성된 랜덤 넘버 RT 가 더 포함되고,
상기 리더가, 상기 생성된 SK와 상기 랜덤 넘버 RT를 스트링 연결 연산하여 상기 소정의 해쉬 함수에 입력하여 그 출력 값인 태그 인증 값 Auth를 생성하는 단계;
상기 리더가, 상기 태그 인증 값 Auth를 상기 태그에 송신하는 단계; 및
상기 리더가, 상기 태그 인증 값의 유효 여부를 상기 태그로부터 수신하는 단계를 더 포함하는,
서비스 인증 방법.
The method according to claim 1,
The response signal further includes a random number R T generated by the tag,
The reader performs a string concatenation operation on the generated SK and the random number R T , and inputs the SK and the random number R T to the predetermined hash function to generate a tag authentication value Auth as an output value thereof;
Transmitting, by the reader, the tag authentication value Auth to the tag; And
Further comprising receiving from the tag whether the reader validates the tag authentication value.
Service authentication method.
제1 내지 7 항 중 어느 한 항의 방법을 실행하는 컴퓨터 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체.A computer-readable recording medium on which a computer program for executing the method according to any one of claims 1 to 7 is recorded. 알에프아이디 태그가 알에프 아이디 세션을 통하여 연결되는 알에프아이디 리더 장치에 있어서,
랜덤 넘버 RH를 생성하고, 상기 RH를 포함한 태그 식별자 요청 신호를 상기 세션을 통하여 상기 태그에 송신하는 태그 식별자 요청부;
상기 태그 식별자 요청 신호에 대한 응답 신호를 수신하여, 세션 키 SK를 생성하고, 상기 생성된 세션 키 SK와 인코딩 값 C1으로부터 상기 태그의 태그 식별자 SN을 획득하되, 상기 응답 신호에는 상기 세션의 세션 키 SK와 상기 태그의 태그 식별자 SN을 모두 이용하여 연산된 태그 식별자 인코딩 값 C1이 포함되는 태그 식별자 획득부;
데이터베이스 서버와 알에프아이디 리더 간 공유 키 KDB-H와 상기 획득된 태그 식별자 SN을 이용하여 생성된 태그 식별자 인코딩 값 C2를 포함하는 태그 관련 서비스 정보 요청 신호를 데이터베이스 서버에 송신하는 태그 정보 요청부; 및
상기 데이터베이스 서버로부터 태그 관련 서비스 정보 Info의 암호문인 C3를 수신하고, 상기 KDB-H와, 상기 태그 식별자 SN을 소정의 해쉬 함수에 입력하여 생성한 태그 식별자 해쉬 값 DK를 이용하여 상기 암호문 C3를 대칭 키 기반 암복호화 알고리즘에 의하여 복호화 하여 상기 태그 정보 Info를 획득하는 태그 정보 획득부를 포함하는, 알에프아이디 리더 장치.
An RFID reader apparatus in which an RFID tag is connected through an RFID ID session,
A tag identifier request unit for generating a random number R H and transmitting a tag identifier request signal including the R H to the tag through the session;
Receiving a response signal for the tag identifier request signal to generate a session key SK and obtaining a tag identifier SN of the tag from the generated session key SK and an encoding value C 1 , A tag identifier acquiring unit including a tag identifier encoding value C 1 calculated using both the key SK and the tag identifier SN of the tag;
A tag information request signal for transmitting a tag related service information request signal including a shared key K DB-H between the database server and the RFID reader and a tag identifier encoding value C 2 generated using the obtained tag identifier SN to the database server, ; And
Receiving the cipher text C 3 of the tag-related service information Info from the database server, and using the tag identifier hash value DK generated by inputting the K DB-H and the tag identifier SN into a predetermined hash function, 3 is decrypted by a symmetric key-based encryption / decryption algorithm to obtain the tag information Info.
KR1020130157397A 2013-12-17 2013-12-17 Method for authenticating U-healthcare service KR101517908B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130157397A KR101517908B1 (en) 2013-12-17 2013-12-17 Method for authenticating U-healthcare service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130157397A KR101517908B1 (en) 2013-12-17 2013-12-17 Method for authenticating U-healthcare service

Publications (1)

Publication Number Publication Date
KR101517908B1 true KR101517908B1 (en) 2015-05-15

Family

ID=53393942

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130157397A KR101517908B1 (en) 2013-12-17 2013-12-17 Method for authenticating U-healthcare service

Country Status (1)

Country Link
KR (1) KR101517908B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105892351A (en) * 2016-03-28 2016-08-24 宁波麦博韦尔移动电话有限公司 Electrical control system for automatic reading and writing main board tag information of mobile phone
CN106712952A (en) * 2015-11-13 2017-05-24 航天信息股份有限公司 Radio frequency tag safety identification method and system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130019498A (en) * 2011-08-17 2013-02-27 경북대학교 산학협력단 System and method for user authentication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130019498A (en) * 2011-08-17 2013-02-27 경북대학교 산학협력단 System and method for user authentication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106712952A (en) * 2015-11-13 2017-05-24 航天信息股份有限公司 Radio frequency tag safety identification method and system
CN106712952B (en) * 2015-11-13 2020-02-18 航天信息股份有限公司 Radio frequency tag security identification method and system
CN105892351A (en) * 2016-03-28 2016-08-24 宁波麦博韦尔移动电话有限公司 Electrical control system for automatic reading and writing main board tag information of mobile phone
CN105892351B (en) * 2016-03-28 2018-09-21 宁波麦博韦尔移动电话有限公司 A kind of electric control system read and write automatically for cell phone mainboard label information

Similar Documents

Publication Publication Date Title
US10826707B2 (en) Privacy preserving tag
CN105187216B (en) A kind of data safety processing method, device and system
Das et al. Lightweight authentication protocols for wearable devices
Althobaiti et al. An efficient biometric authentication protocol for wireless sensor networks
Moosavi et al. An elliptic curve-based mutual authentication scheme for RFID implant systems
KR101338323B1 (en) System and method for user authentication
Yao et al. A biometric key establishment protocol for body area networks
US8345879B2 (en) Securing wireless body sensor networks using physiological data
Irum et al. A hybrid security mechanism for intra-WBAN and inter-WBAN communications
Cao et al. RFID ownership transfer protocol based on cloud
CN103957105A (en) Use identity authentication method and SIM card
Sakai et al. Dynamic bit encoding for privacy protection against correlation attacks in RFID backward channel
Wan et al. A lightweight continuous authentication scheme for medical wireless body area networks
Lee et al. Lightweight cloud computing-based RFID authentication protocols using PUF for e-healthcare systems
Ali et al. Securing data provenance in body area networks using lightweight wireless link fingerprints
KR101517908B1 (en) Method for authenticating U-healthcare service
US20230385402A1 (en) Method, system and non-transitory computer-readable recording medium for managing bio-signal data
Hussien et al. Secure and efficient e-health scheme based on the Internet of Things
KR101522845B1 (en) U-Health Service User Identification System and Method Using RFID tag
Song et al. Security improvement of an RFID security protocol of ISO/IEC WD 29167-6
Chuang et al. Constructing effective lightweight privacy protection in RFID-based systems
Garcia‐Morchon et al. Sensor network security for pervasive e‐health
Lee et al. Security concerns of identity authentication and context privacy preservation in uHealthcare System
Sharma et al. Authentication mechanisms used in Wireless Body Area Networks: a study
Kim Mutual authentication scheme between biosensor device and data manager in healthcare environment

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180404

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190401

Year of fee payment: 5