KR100741702B1 - 태그의 프라이버시 정보 관리 시스템 및 그 방법 - Google Patents

태그의 프라이버시 정보 관리 시스템 및 그 방법 Download PDF

Info

Publication number
KR100741702B1
KR100741702B1 KR1020050111906A KR20050111906A KR100741702B1 KR 100741702 B1 KR100741702 B1 KR 100741702B1 KR 1020050111906 A KR1020050111906 A KR 1020050111906A KR 20050111906 A KR20050111906 A KR 20050111906A KR 100741702 B1 KR100741702 B1 KR 100741702B1
Authority
KR
South Korea
Prior art keywords
information
tag
encrypted
reader
stored
Prior art date
Application number
KR1020050111906A
Other languages
English (en)
Other versions
KR20070053989A (ko
Inventor
원동호
김승주
곽진
이근우
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to KR1020050111906A priority Critical patent/KR100741702B1/ko
Publication of KR20070053989A publication Critical patent/KR20070053989A/ko
Application granted granted Critical
Publication of KR100741702B1 publication Critical patent/KR100741702B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

사용자 프라이버시 보호기능과 추적기능을 동시에 제공하는 태그의 정보 저장, 관리, 운영 및 복구 시스템과 그 방법에 관한 것으로, 알에프아이디 시스템에서 사용자 프라이버시 보호기능과 추적기능을 동시에 제공하는 태그의 정보 저장 시스템으로서, 무선 통신을 위한 결합장치와 연산을 수행하고 각각의 개체들에 대해 암호기술을 사용하여 암호화된 정보를 저장하는 마이크로 칩으로 이루어진 여러 개의 태그, 여러 개의 안테나와 연결되어 여러 개의 태그가 송신한 식별 정보를 수신하는 리더, 리더가 수집한 정보를 암호학적 연산을 통해 인증하고, 연산 능력이 낮은 태그 또는 리더를 대신하여 복잡한 연산을 수행하며, 리더와 연동하는 벡-엔드 데이터베이스를 포함하는 구성을 마련한다.
상기와 같은 태그의 정보 저장, 관리, 운영 및 복구 시스템과 그 방법을 이용하는 것에 의해, 태그 관련 정보에 대한 보안 기능을 제공하고, 보다 향상된 프라이버시 보호 기능을 제공할 수 있다.
태그, 정보, 서버, EPC, 익명성

Description

태그의 프라이버시 정보 관리 시스템 및 그 방법{Privacy Management System of Tag and Their methods}
도 1은 일반적인 RFID 시스템(100)의 구성을 나타낸 도면,
도 2는 도 1에 도시된 태그(10)로 부터의 데이터 전송을 설명하는 도면,
도 3은 해쉬-락 기법의 동작과정을 나타낸 도면,
도 4는 확장된 해쉬-락 기법의 동작과정을 나타낸 도면,
도 5는 해쉬-체인 기법의 동작과정을 나타낸 도면,
도 6은 해쉬 기반 ID 변형 기법의 동작과정을 나타낸 도면,
도 7은 본 발명에 따른 RFID 시스템의 기본 구조와 태그의 정보를 관리하는 관리 기관과 실제 RFID 시스템을 적용하는 도메인을 전체적으로 나타낸 도면,
도 8은 관리 기관에서 태그를 아이템에 부착하기 전에 실제 태그의 정보 대신 암호기술을 이용하여 암호화된 정보를 저장하는 과정을 나타낸 도면,
도 9는 실제 태그의 정보에 대한 복구가 필요할 경우, 암호기술을 이용하여 암호화된 정보를 복구하는 과정을 나타낸 도면.
* 도면의 주요 부분에 대한 부호의 설명 *
11 : 태그 21 : 리더
41 : 벡-엔드 데이터베이스 201 : 정보 관리 서버
202 : 정보 관리자 시스템
본 발명은 알에프아이디 시스템에서의 태그의 정보 저장, 관리, 운영 및 복구 시스템과 그 방법에 관한 것으로, 특히 상충되는 개념인 사용자 프라이버시 보호기능과 추적기능을 동시에 제공하는 태그의 정보 저장, 관리, 운영 및 복구 시스템과 그 방법에 관한 것이다.
비지니스 시스템에 혁신적인 변화를 가져오는 유비쿼터스(ubiquitous) 컴퓨팅은 기술, 비지니스, 산업의 접목과 융합에 의한 새로운 가치와 재화의 창출을 그 특성으로 한다. 즉, 유비쿼터스 컴퓨팅을 기반으로 일상 생활의 사물들, 어플라이언스, 상품들, 기업의 생산, 물류, 판매, 고객관리 등의 비지니스 프로세스를 구성하는 기기나 시스템들이 모두 지능화되고 네트워크로 연결됨으로써 매우 다양한 새로운 비즈니스를 출현시키고 있다.
이러한 유비쿼터스 비즈니스는 단순한 상거래뿐만 아니라 일반적인 기업경영, 공급관리, 고객관계관리, 자산관리, 현장인력관리, 지식관리, 유통관리, 안전관리 등 거의 모든 비즈니스 활동에 혁신적으로 적용될 수 있어 이와 관련된 기술과 상품이 미래 IT 시장을 주도할 것이다. 이 모든 유비쿼터스 컴퓨팅 혁명의 단초가 되는 핵심이 RFID(Radio Frequency IDentification) 시스템이다.
이 RFID 시스템은 무선 주파수를 이용한 자동인식기술로서 물리적 접촉 없이 개체의 정보를 읽거나 기록할 수 있는 시스템이다. 최근 들어 물류 및 유통 비용을 절감하기 위한 자동 인식 기술의 하나로 주목 받기 시작하면서 RFID 시스템에 대한 활발한 투자와 연구가 이루어지고 있으며, 기존의 바코드 방식이 물품 수명이 다할 때까지 평균 1회 정도 사용되는 것에 비해 물류 및 유통 과정에 RFID 시스템을 적용할 경우, 자동인식의 장점뿐만 아니라 태그 내의 정보를 이용한 지속적인 서비스가 가능하기 때문에 많은 기업들이 RFID 시스템에 관심을 보이고 있다.
RFID 시스템은 일반적으로 태그, 리더, 그리고 벡 앤드 데이터베이스로 구성되며, 각각의 구성과 기능은 다음과 같다.
도 1은 일반적인 RFID 시스템(100)의 구성을 나타낸 도면이다.
도 1에서, 태그(Tag)(10)은 RFID 시스템(100)에서 리더(20)의 요청에 대하여 사물, 동물, 사람 등의 개체를 식별할 수 있는 유일한 식별 정보(Unique Identifier)를 송신하는 것으로서 트랜스폰더(Transponder)라고도 한다. 이 태그(10)의 구성은 무선 통신을 위한 결합장치(Coupling element)와 연산을 수행하고 정보를 저장하는 마이크로 칩으로 이루어져 있으며, 전력을 공급받는 방법에 따라 능동형 태그(Active tag)와 수동형 태그(Passive tag)로 분류한다.
능동형 태그는 태그에 자체 내장된 배터리로부터 전력을 공급 받으며, 원거리 정보 전송이 가능하다. 그러나 배터리가 내장되어 있으므로 태그의 가격이 높으며, 태그의 수명이 배터리의 수명에 종속적이라는 단점이 있다. 이 능동형 태그는 주로 차량 타이어 압력감지시스템, 환자관리 시스템 등에서 사용된다.
수동형 태그는 리더(20)로부터 수신한 전자기파에 의한 유도 전류를 전원으 로 사용하며, 태그의 전송 전력이 리더의 전송 전력에 비해 상대적(1/10 정도)으로 낮기 때문에 근거리 정보 전송에 주로 이용된다. 수동형 태그는 배터리를 내장하고 있지 않으므로 태그의 가격이 낮으며, 태그의 수명이 반영구적이라는 장점을 갖고 있기 때문에 물류관리 분야에 주로 사용된다.
리더(Reader)(20)은 트랜시버(Tranceiver)라고도 불리며, 안테나(30)와 연결되어 있어 태그(10)가 송신한 식별 정보를 수신할 수 있다. 리더(20)는 태그(10)에게 RF 신호(RF Signal : Radio Frequency Signal)를 전송하여 전력을 공급하고, 태그(10)로부터 수신한 정보를 벡-엔드 데이터베이스(40)로 전송한다. 그리고 리더(20)는 태그(10)의 정보를 읽거나 기록할 수 있다.
벡-엔드 데이터베이스(Back-end database)(40)은 리더(20)가 수집한 정보를 저장하며, 연산 능력이 낮은 태그(10) 또는 리더(20)를 대신하여 복잡한 연산을 수행하는 서버, 미들웨어, 데이터베이스를 통칭하는 것으로, 태그(10)를 식별할 수 있는 정보를 저장하고 있으므로, 리더(20)가 태그(10)로부터 수집한 정보의 진위를 판별하는 인증기능을 수행한다.
도 2는 도 1에 도시된 태그(10)로 부터의 데이터 전송을 설명하는 도면이다.
도 2에서 전방위 영역(Forward range)은 리더(20)가 RF 신호를 태그(10)로 전송할 수 있는 영역이며, 후방위 영역(Backward range)은 태그(10)가 리더(20)의 요청에 대하여 자신의 정보를 전송할 수 있는 영역이다. 태그(10)의 전송 능력이 리더(20)의 전송 능력에 비해 상대적으로 낮기 때문에 후방위 영역은 전방위 영역에 비해 작다. 예를 들어서, 915MHz의 주파수를 사용하는 RFID 시스템의 경우, 수동형 태그는 반경 3미터 정도의 후방위 영역을 가지지만, 리더(20)의 전방위 영역은 반경 100미터에 이른다. 그러므로 이러한 경우에는 리더(20)의 주파수를 수신한 태그가 자신의 정보를 리더에게 전송하여도 리더가 인식하지 못하는 경우가 발생할 수 있다.
이러한 문제를 해결하기 위한 방법의 일례가 대한민국 공개특허공보 2005-0089540(2005.09.08)호, S. A. Weis, S. E. Sarma, R. L. Rivest, D. W. Engels " Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems(Proc. of Security in Pervasive Computing 2003)",
S. E. Sarma, S. A. Weis, D. W. Engels "RFID Systems and Security and Privacy Implications (Proc. of CHES 2002)", S. E. Sarma, S. A. Weis, D. W. Engels "RFID systems, Security & Privacy Implications(White Paper MIT-AUTOID-WH-014 2002)", S. A. Weis "Security an Privacy in Radio-Frequency Identification Devices(MIT MS Thesis 2003. 5)", A. Juels, R. Pappu "Squealing Euros : Privacy protection in RFID-enabled banknotes(Proc. of Financial Cryptography 2003)", A. Juels, R. L. Rivest, M Szydlo "The Blocker Tag : Selective Blocking of RFID Tags for consumer Privacy(Proc. of 10th ACM Conference on Computer and Communications Security 2003)", M. Ohkubo, K. Suzuki, S. Kinoshita "Hash-Chain Based Forward-Secure Privacy Protection Scheme for Low-Cost RFID(Proc. of SCIS 2004)", D. Henrici, P. Muller "Hash-based Enhancement of Location Privacy for Radio-Frequency Identification Devices using Varying Identifiers(Proc. of the Second IEEE PERCOMW 2004)", S. E. Sarma, S. A. Weis, D. W. Engels "Radio-Frequency Identification : Secure Risks and Challenges(RSA Laboratories Cryptobytes, 2003)" 등에 개시되어 있다.
상기 공보에 있어서는 상품 식별 태그가 부착된 복수의 상품을 식별하여 관리하기 위한 상품 관리 시스템에 있어서, 복수의 상품 식별 태그들로부터 계층 코드 정보에 관한 RF 신호를 수신하는 RF 인터페이스부, 수신된 계층 코드로부터 최상위 계층 코드를 판별하는 연산 제어부 및 복수의 상품에 관한 식별 정보를 저장하기 위한 상품 관리 데이터베이스를 포함하고, RF 인터페이스부가 연산 제어부의 판별 결과, 최상위 계층 코드와 연관된 상품 식별 태그로부터 최상위 계층화 정보를 수신하고, 상품 관리 데이터베이스가 수신된 계층화 정보에 기초하여 상기 식별 정보를 생성하는 무선 주파수 통신을 이용한 상품 관리 시스템에 대해 개시되어 있다.
또한 상기 문헌에 있어서는 기존의 RFID 시스템 관련 연구들로서, RFID 리더와 태그 사이에서의 인증 프로토콜과 관련하여 암호학적 해쉬함수를 이용하여 인증을 수행하는 방법을 제시하고 있다. 해쉬함수를 사용하여 태그의 응답을 매번 변경함으로서 사용자의 위치정보를 보호하는 방법을 사용하고, 매번 변경되는 태그의 정보를 벡-엔드 데이터베이스 시스템에 업데이트하여 사용자의 위치정보를 보호하기 위한 방법에 대해 개시되어 있다.
와이어리스 데이타 리서치에 따르면, 세계 RFID시장 규모는 2003년 13억 달 러, 2004년 16억달러 등 2007년까지 연 19%의 성장률이 예상된다. 이러한 성장에도 불구하고 RFID의 사용자 프라이버시 문제는 향후 RFID 시스템의 확산의 장애요인이 될 것으로 예측된다.
즉, 상기 공보 또는 문헌 등에 개시된 기술에 있어서는 RFID 시스템 보안에 관련된 연구가 단일 도메인 내에서의 RFID 인증 방법에 국한되어 있으며, 특히 RFID 리더와 RFID 태그 사이에서의 인증을 위한 인증프로토콜에 한정되어 있다
상술한 문헌 중에서 S. A. Weis가 제안한 해쉬-락 기법의 경우, 실제 ID의 노출을 방지하기 위하여 metaID를 이용하지만 metaID는 고정되어있기 때문에 공격자가 태그(10)를 추적할 수 있고, 재전송 공격에 취약하다. 그리고 공격자가 정당한 리더(20)로 가장하여 태그(10)로부터 metaID를 수신하고, 이 metaID를 이용하여 태그(10)로 가장해서 리더(20)로부터 key를 획득하는 경우, 공격자는 다시 리더(20)로 가장하여 태그(10)로부터 ID를 알아낼 수 있다. 결국, 공격자는 metaID, key, ID를 모두 획득하게 되므로 정당한 태그로 완벽하게 가장할 수 있는 스푸핑 공격이 가능하다. 도 3은 해쉬-락 기법의 동작과정을 나타낸 것이다.
또 S. A. Weis가 해쉬-락 기법을 개선하여 제안한 확장된 해쉬-락 기법은 태그(10)가 난수를 생성하여 매 세션마다 다른 응답을 리더(20)에게 전송하는 방법을 이용한다. 그러나 IDk를 불안전한 채널을 통해 전송하므로 여전히 위치 추적이 가능하며, 리더(20)의 공격자가 질의에 대한 응답 R, H(IDk||R)을 도청하여 재전송하는 경우 정당한 태그로 완벽하게 가장할 수 있으므로 재전송 공격에도 취약하다. 또한 공격자가 정당한 리더(20)로 가장하여 태그로부터 R, H(IDk||R)를 획득하는 경우 공격자는 리더(20)의 질의에 대하여 이전에 획득한 R, H(IDk||R)를 응답으로 전송하여 정당한 태그(10)로 가장할 수 있다. 도 4는 확장된 해쉬-락 기법의 동작과정을 나타낸 것이다.
또 M. Ohkubo, K. Suzuki 그리고 S. Kinoshita가 제안한 두 개의 서로 다른 해쉬 함수를 이용하는 해쉬-체인 기법은 리더(20)의 질의에 대하여 항상 다른 응답을 하므로 공격자가 태그(10)의 응답 at,i를 알고 있다고 하더라도 어떤 태그(10)가 응답하였는지 알 수 없으며, 서로 다른 응답에 대해서 동일한 태그의 응답이라는 것도 알 수 없다. 그러나 공격자가 at,i를 재전송하는 경우 정당한 태그(10)로 가장할 수 있으므로, 해쉬-체인 기법은 재전송 공격과 스푸핑 공격에 취약하다. 또한 해쉬-체인 기법은 벡-엔드 데이터베이스(40)가 태그(10)를 인증하려면 모든 태그에 대하여 해쉬 함수 연산을 i번 수행해야하므로 지나친 연산량 부담이 있으며, 태그(10)가 2개의 서로 다른 해쉬 함수를 내장하고 있어야 하므로 태그의 가격이 상승한다. 도 5는 해쉬-체인 기법의 동작과정을 나타낸 것이다.
또한 D. Henrici와 P. Muller가 제안한 해쉬 기반 ID 변형 기법은 해쉬-체인 기법과 유사하게 태그(10)의 인증 정보인 ID를 매 세션마다 바꾸는 기법이다. 매 세션마다 태그의 ID가 난수 R에 의해 갱신되고, TID와 LST가 갱신되므로 공격자의 재전송 공격으로부터 안전하다. 그러나 공격자가 정당한 리더(20)로 가장하여 태그로부터 H(ID), H(TID
Figure 112005067293567-pat00001
ID), △TID를 획득하고, 정당한 태그가 다음 인증 세션을 수행하기 전에 이 정보들을 리더(20)의 질의에 대한 응답으로 이용하면 공격자는 정당한 태그(10)로 인증 받을 수 있다. 그리고 공격자가 정당한 리더로 가장하여 H(ID), H(TID
Figure 112005067293567-pat00002
ID), △TID를 획득하고 도 6의 5번 과정에서 전송되는 정보를 태그에게 전송하지 않으면, 태그는 도 6의 5번 과정의 정보가 유실되었다고 여겨 ID를 변형하지 않는다. 이 경우 공격자가 여러 개의 리더를 곳곳에 설치해두고 있다면 태그(10)가 정당한 리더와 인증 세션을 수행하여 H(ID)가 갱신되기 전까지 H(ID)를 통해 태그의 위치를 추적할 수 있다. 또한 해쉬 기반 ID 변형 기법은 ID가 인증 세션마다 바뀌므로 변형되는 ID를 저장하고 있는 유일한 데이터베이스가 존재해야만 한다. 그러나 데이터베이스가 하나만 존재하는 경우 수많은 태그를 인증하기 위해서는 데이터베이스가 매우 많은 연산을 수행해야하며, 또한 태그의 인증을 수행하기 위해 변경되는 ID 정보가 데이터베이스에서도 매번 업데이트되어야 한다. 이는 서로 다른 데이터베이스들 간의 동기화가 반드시 필요하며 분산데이터베이스 환경을 고려하여야 하는 유비쿼터스 환경에는 적합하지 않다. 그러므로, 유비쿠터스 환경에서 다양한 서비스 제공에 어려움이 생기게 된다. 도 6은 해쉬 기반 ID 변형 기법의 동작과정을 나타낸 것이다.
상술한 바와 같이, RFID 시스템 보안의 연구 방향은 태그(10)와 리더(20)사이의 인증프로토콜에 중점을 두고 연구가 진행되고 있다.
그러나, 태그와 리더사이의 프로토콜만으로는 사용자의 프라이버시를 완전하게 보호할 수 없다는 문제점이 있었다.
본 발명의 목적은 상술한 바와 같은 문제점을 해결하기 위해 이루어진 것으로서, RFID를 적용한 여러 서비스들에서 사용자의 프라이버시와 밀접한 관련이 있는 정보의 유출을 방지하고, 사용자의 프라이버시를 보호할 수 있는 태그의 정보 저장, 관리, 운영 및 복구 시스템과 그 방법을 제공하는 것이다.
본 발명의 다른 목적은 분산된 다수의 데이터베이스 및 서버가 존재하는 유비쿼터스 환경에서 암호기술을 이용하여 암호화된 정보를 태그에 저장하고 시스템의 정당한 참여자들의 협의 없이 실제 정보를 복구하여 열람할 수 없으며 태그의 인증 정보를 동기화할 필요가 없는 태그의 정보 저장, 관리, 운영 및 복구 시스템과 그 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 벡-엔드 데이터베이스에서의 정보변경을 하지 않고서도 사용자의 위치추적에 대해 안전하게 보호할 수 있는 태그의 정보 저장, 관리, 운영 및 복구 시스템과 그 방법을 제공하는 것이다.
상기 목적을 달성하기 위해 본 발명에 따른 태그의 정보 저장 및 관리 시스템은 알에프아이디 시스템에서 사용자 프라이버시 보호기능과 추적기능을 동시에 제공하는 태그의 정보 저장 시스템으로서, 무선 통신을 위한 결합장치와 연산을 수행하고 각각의 개체들에 대해 암호화된 정보를 저장하는 마이크로 칩으로 이루어진 여러 개의 태그, 여러 개의 안테나와 연결되어 상기 여러 개의 태그가 송신한 식별 정보를 수신하는 리더, 상기 리더가 수집한 정보를 처리하고, 연산 능력이 낮은 태그 또는 리더를 대신하여 복잡한 연산을 수행하며, 상기 리더와 연동하는 벡-엔드 데이터베이스, 그리고 태그에 저장되는 정보에 암호기술을 이용하여 암호화 연산을 수행하는 관리기관을 포함하는 것을 특징으로 한다.
또, 본 발명에 따른 태그의 정보 저장 및 관리 시스템에 있어서, 상기 암호 기술을 이용하여 암호화되는 정보는 암호기술, 즉 암호학적 비밀분산 기수에 의해 암호화되는 것을 특징으로 한다.
또, 본 발명에 따른 태그의 정보 저장 및 관리 시스템에 있어서, 상기 암호화된 정보는 상품제조업자의 정보관리서버에 의해 상기 각각의 개체들을 유일하게 식별할 수 있는 태그의 정보가 발급된 후, 정보관리자 시스템에 의해 상기 태그의 정보가 암호기술을 이용하여 암호화되는 것을 특징으로 한다.
또, 본 발명에 따른 태그의 정보 저장 및 관리 시스템에 있어서, 상기 암호기술을 이용하여 암호화된 정보는 실제 태그의 정보 대신 상기 태그에 저장되어 각각의 개체들에게 부착되는 것을 특징으로 한다.
또, 본 발명에 따른 태그의 정보 저장 및 관리 시스템에 있어서, 상기 암호기술을 이용하여 암호화된 정보는 분산된 데이터베이스가 존재하는 유비쿼터스 환경에서 상기 태그에 저장되는 것을 특징으로 한다.
또, 본 발명에 따른 태그의 정보 저장 및 관리 시스템에 있어서, 상기 시스템은 익명성, 연결불가능성 및 추적가능성을 만족시키는 것 을 특징으로 한다.
또, 상기 목적을 달성하기 위해 본 발명에 따른 태그의 정보 저장 및 관리 시스템은 알에프아이디 시스템에서 사용자 프라이버시 보호기능과 추적기능을 동시에 제공하는 태그의 정보 저장 및 관리 시스템으로서, 무선 통신을 위한 결합장치와 연산을 수행하고 각각의 개체들에 대해 암호기술을 이용하여 암호화된 정보를 저장하는 마이크로 칩으로 이루어진 여러 개의 태그, 여러 개의 안테나와 연결되어 상기 여러 개의 태그가 송신한 식별 정보를 수신하는 리더, 상기 리더가 수집한 정 보를 암호기술을 이용하여 암호화하여 저장하고, 연산 능력이 낮은 태그 또는 리더를 대신하여 복잡한 연산을 수행하며, 상기 리더와 연동하는 벡-엔드 데이터베이스를 포함하며, 상품판매업자는 태그의 실제 정보가 아닌 상기 암호기술을 이용하여 암호화된 정보를 이용하여 물품을 관리하는 것을 특징으로 한다.
또, 상기 목적을 달성하기 위해 본 발명에 따른 태그의 정보 운영 시스템은 알에프아이디 시스템에서 사용자 프라이버시 보호기능과 추적기능을 동시에 제공하는 태그의 정보 운영 시스템으로서, 무선 통신을 위한 결합장치와 연산을 수행하고 각각의 개체들에 대해 암호기술을 이용하여 암호화된 정보를 저장하는 마이크로 칩으로 이루어진 여러 개의 태그, 여러 개의 안테나와 연결되어 상기 여러개의 태그가 송신한 식별 정보를 수신하는 리더, 상기 리더가 수집한 정보를 처리하고, 연산 능력이 낮은 태그 또는 리더를 대신하여 복잡한 연산을 수행하며, 상기 리더와 연동하는 벡-엔드 데이터베이스를 포함하며, 상품제조업자에 의해 발급된 상기 태그의 식별정보를 암호기술에 의해 암호화되고, 태그의 실제 정보가 아닌 상기 암호기술을 이용하여 암호화된 정보를 태그에 저장하고 이를 이용하여 물품을 관리하는 것을 특징으로 한다.
또, 상기 목적을 달성하기 위해 본 발명에 따른 태그의 정보 복구 시스템은 알에프아이디 시스템에서 사용자 프라이버시 보호기능과 추적기능을 동시에 제공하는 태그의 정보 복구 시스템으로서, 무선 통신을 위한 결합장치와 연산을 수행하고 각각의 개체들에 대해 암호기술을 이용하여 암호화된 정보를 저장하는 마이크로 칩으로 이루어진 여러 개의 태그, 여러 개의 안테나와 연결되어 상기 여러 개의 태그 가 송신한 식별 정보를 수신하는 리더, 상기 리더가 수집한 정보를 처리하고, 연산 능력이 낮은 태그 또는 리더를 대신하여 복잡한 연산을 수행하며, 상기 리더와 연동하는 벡-엔드 데이터베이스 및 상기 암호기술을 이용하여 암호화된 정보의 접근이 가능한 다수의 관리자를 포함하며, 상기 암호기술을 이용하여 암호화된 정보의 복구는 다수의 관리자의 협력에 의해 실행되는 것을 특징으로 한다.
또한, 상기 목적을 달성하기 위해 본 발명에 따른 태그의 정보 저장 방법은 알에프아이디 시스템에서 사용자 프라이버시 보호기능과 추적기능을 동시에 제공하는 태그의 정보 저장 방법으로서, 무선 통신을 위한 결합장치와 마이크로 칩으로 이루어진 여러 개의 태그에 각각의 개체들에 관한 암호화된 정보를 저장하는 단계, 여러 개의 안테나와 연결된 리더로 상기 여러 개의 태그가 송신한 식별 정보를 수신하는 단계, 상기 리더가 수집한 정보를 상기 리더와 연동하는 벡-엔드 데이터베이스에서 처리하는 단계를 포함하는 것을 특징으로 한다.
또 본 발명에 따른 태그의 정보 저장 방법에 있어서, 상기 암호기술을 이용하여 암호화된 정보는 암호학적 비밀분산 기법에 의해 암호화되는 것을 특징으로 한다.
또 본 발명에 따른 태그의 정보 저장 방법에 있어서, 상기 암호기술을 이용하여 암호화된 정보는 상품제조업자의 정보관리서버에 의해 상기 각각의 개체들을 판별할 수 있는 태그의 정보가 발급된 후, 정보관리자 시스템에 의해 상기 태그의 정보가 암호기술을 이용하여 암호화되는 것을 특징으로 한다.
또 본 발명에 따른 태그의 정보 저장 방법에 있어서, 상기 암호기술을 이용 하여 암호화된 정보는 실제 태그의 정보 대신 상기 태그에 저장되어 각각의 개체들에게 부착되는 것을 특징으로 한다.
또 본 발명에 따른 태그의 정보 저장 방법에 있어서, 상기 암호기술을 이용하여 암호화된 정보는 분산된 데이터베이스가 존재하는 유비쿼터스 환경에서 상기 태그에 저장되는 것을 특징으로 한다.
또 본 발명에 따른 태그의 정보 저장 및 관리 방법에 있어서, 상기 저장 및 관리 방법은 익명성, 연결불가능성 및 추적가능성을 만족시키는 것을 특징으로 한다.
또한, 상기 목적을 달성하기 위해 본 발명에 따른 태그의 정보 저장 및 관리 방법은 알에프아이디 시스템에서 사용자 프라이버시 보호기능과 추적기능을 동시에 제공하는 태그의 정보 저장 및 관리 방법으로서, 무선 통신을 위한 결합장치와 마이크로 칩으로 이루어진 여러 개의 태그에 각각의 개체들에 관한 암호화된 정보를 저장하는 단계, 여러 개의 안테나와 연결된 리더로 상기 여러 개의 태그가 송신한 식별 정보를 수신하는 단계, 상기 리더가 수집한 정보를 상기 리더와 연동하는 벡-엔드 데이터베이스에서 처리하는 단계를 포함하며, 상품판매업자는 태그의 실제 정보가 아닌 상기 암호기술을 이용하여 암호화된 정보를 이용하여 물품을 관리하는 것을 특징으로 한다.
또한, 상기 목적을 달성하기 위해 본 발명에 따른 태그의 정보 운영 방법은 알에프아이디 시스템에서 사용자 프라이버시 보호기능과 추적기능을 동시에 제공하는 태그의 정보 운영 방법으로서, 무선 통신을 위한 결합장치와 마이크로 칩으로 이루어진 여러 개의 태그에 각각의 개체들에 관한 암호화된 정보를 저장하는 단계, 여러 개의 안테나와 연결된 리더로 상기 여러 개의 태그가 송신한 식별 정보를 수신하는 단계, 상기 리더가 수집한 정보를 상기 리더와 연동하는 벡-엔드 데이터베이스에서 처리하는 단계를 포함하며, 상품제조업자에 의해 상기 태그의 정보가 생성되고, 관리자 시스템에 의해 상기 정보가 암호기술을 이용하여 암호화 되며, 상품판매업자는 태그의 실제 정보가 아닌 상기 암호화된 정보를 이용하여 물품을 관리하는 것을 특징으로 한다.
또한, 상기 목적을 달성하기 위해 본 발명에 따른 태그의 정보 복구 방법은 알에프아이디 시스템에서 사용자 프라이버시 보호기능과 추적기능을 동시에 제공하는 태그의 정보 복구 방법으로서, 무선 통신을 위한 결합장치와 마이크로 칩으로 이루어진 여러 개의 태그에 각각의 개체들에 관한 암호화된 정보를 저장하는 단계, 여러 개의 안테나와 연결된 리더로 상기 여러 개의 태그가 송신한 식별 정보를 수신하는 단계, 상기 리더가 수집한 정보를 상기 리더와 연동하는 벡-엔드 데이터베이스에서 처리하는 단계 및 다수의 관리자가 상기 암호화된 정보에 접근하는 단계를 포함하며, 상기 암호화된 정보의 복구는 다수의 관리자의 협력에 의해 실행되는 것을 특징으로 한다.
본 발명의 상기 및 그밖의 목적과 새로운 특징은 본 명세서의 기술 및 첨부 도면에 의해 더욱 명확하게 될 것이다.
먼저 본 발명에서는 다음과 같은 특성을 가지는 RFID 시스템을 제시한다.
익명성(Anonymity) : RFID 시스템에서 사용자의 프라이버시를 보호하기 위해서는 태그로부터 생성된 응답을 수신한 수신자는 응답의 정당성에 대하여 검증할 수 있어야 하지만, 어떠한 태그로부터 생성된 응답인지 발견할 수 없어야 한다.
연결불가능성(Unlinkability) : RFID 시스템에서 사용자가 소유하고 있는 태그의 위치추적을 불가능하게 하기 위해서는 태그로부터 생성된 응답을 수신한 수신자는 응답의 정당성에 대하여 검증할 수 있어야 하지만, 수신한 응답들에 대해 동일한 태그로부터 전송된 응답임을 구별할 수 없어야 한다.
추적가능성(Traceability) : RFID 시스템에서 사용자가 소유하고 있는 태그의 위치를 추적해야 할 경우가 발생하였을 경우에는 태그의 위치추적을 정당한 관리자들의 협의에 의해서만 가능해야 한다. 그러므로 태그에 저장되는 고유정보는 암호화되어 저장되어야 하고 사용자가 소유하고 있는 태그의 위치추적은 미아가 발생하였 때와 같은 긴급한 상황이 발생하였을 경우에만 오직 인가된 관리자들에 의해 가능해야한다.
즉, 본 발명은 기존의 방법들에서 사용하고 있는 해쉬함수와 벡-엔드 데이터베이스 정보 변경으로 발생할 수 있는 문제점을 개선하였다.
따라서, 본 발명에 있어서는 벡-엔드 데이터베이스에서의 정보변경을 하지 않고서도 사용자의 위치추적에 대해 안전하게 보호할 수 있는 방법을 제시하며, 암호기술을 이용하여 태그의 정보와 벡-엔드 데이터베이스에 저장되는 정보를 암호화하여 저장하고, 필요시 인가된 관리자들에 의해서만 정보의 복구와 열람이 가능하다는 특징을 가지고 있다.
또 본 발명에 있어서는 암호기술을 이용하여 태그의 정보를 암호화하여 저장하고 이를 이용하여 인증을 수행하므로, 재전송 공격, 스푸핑 공격 및 위치 추적에 안전하며, 리더나 벡-엔드 데이터베이스들간의 연동으로 인해 발생할 수 있는 프라이버시 침해 문제에 대해서도 안전한 시스템을 제공하게 된다.
또한, 본 발명 및 종래 기술에서 제안된 프로토콜에서 사용하는 파라미터는 다음과 같다.
Tag : RFID 태그.
Reader : RFID 리더.
DB : 벡-엔드 데이터베이스, 태그 인증 서버
Admi : 벡-엔드 테이터베이스 관리자
query : 질의. 태그의 응답을 요청.
EPCT : 태그 T의 고유 비밀 인증 정보(Unique Identifier).
MIDT : EPCT 의 암호화된 값.
h( ) : 일방향 함수.
일방향 함수 H( )는 다음의 조건을 만족하는 함수임.
- 일방향 함수값 H(M)으로부터 정보 M을 찾는 것은 계산상 불가능해야함.
- 정보 M과 일방향 함수값 H(M)이 주어졌을 때, H(M´)=H(M)이 되는 M과는 다른 정보 M´를 찾는 것이 계산상 불가능해야함.
- (정보 M과 일방향 함수값 H(M)이 주어지지 않은 상태에서) H(M)=H(M´)이 되는 서로 다른 정보 M과 M´를 찾는 것이 계산상 불가능해야함.
RR : 리더가 인증 세션마다 생성하여 태그에게 전송하는 난수.
RT : 태그가 생성하는 난수.
P : 참여 관리자들의 집합. P={Adm1, Adm2, … , Admn}
p : p > 2512 인 큰 소수
q : q | p-1 인 소수
g : Zp 상의 원시 원소, ord(g)=q
yadm : 관리자들의 그룹 공개키.
ENC() : 공개키 암호화 스킴.
|| : 연접(Concatenate function).
→ : 전송
이하, 본 발명의 구성을 도 7 내지 도 9에 따라서 설명한다.
또한, 본 발명의 설명에 있어서는 동일 부분은 동일 부호를 붙이고, 그 반복 설명은 생략한다.
도 7은 본 발명에 따른 RFID 시스템의 기본 구조와 태그의 정보를 관리하는 관리 기관과 실제 RFID 시스템을 적용하는 도메인을 전체적으로 나타낸 도면이고, 도 8은 관리 기관에서 태그를 아이템에 부착하기 전에 실제 태그의 정보 대신 암호기술을 이용하여 암호화된 정보를 저장하는 과정을 나타낸 도면이며, 도 9는 실제 태그의 정보에 대한 복구가 필요할 경우, 암호화된 정보를 복구하는 과정을 나타낸 도면이다.
도 7에서 (200)은 정보 관리 영역으로써, 먼저 상품제조업자의 정보 관리서 버(201)에 의해 각각의 개체들을 판별할 수 있는 태그(11)의 정보(예, EPC:Electronic Product Code-유일한 정보)가 발급된다. 정보 관리서버(201)는 발급된 정보를 정보 관리자 시스템(202)으로 전송하게 되고, 정보 관리자 시스템(202)에서는 관리자들에 의해 암호기술을 이용하여 태그(11)의 정보가 암호화 된다. 이렇게 암호화된 정보는 실제 태그의 정보 대신 태그에 저장되어 각각의 개체들에게 부착된다.
태그(11)가 부착된 물품은 운송경로를 따라 물류판매업자에게 전달된다. 도 7에서 (300)의 상품판매자영역이 이에 해당되며, 상품판매업자는 태그(11)의 실제 정보가 아닌 암호기술을 이용하여 암호화된 정보를 이용하여 물품의 재고 관리와 과금 서비스 등을 수행하게 된다. 이러한 과정을 통해, 본 발명에서 이루고자 하는 RFID 시스템에서의 익명성, 연결불가능성 및 추적가능성을 만족시킨다.
다음에 본 발명에 따른 태그에 저장되는 정보와 관련 정보의 생성 과정과 저장, 그리고 관리 방법 및 그 운영 방법에 대해 설명한다.
(과정 1)
상품제조업자는 각각의 상품에 유일한 정보인 EPC를 정보 관리 서버(201)에 의해 생성하고 그 정보를 정보 관리자 시스템(202)으로 전송한다.
정보 관리 서버 → 정보 관리자 시스템 : EPCT
(과정 2)
정보 관리자 시스템(202)은 상품제조업자의 정보 관리 서버(201)로부터 전송 받은 EPCT를 암호화 과정을 통해 암호화된 값 MIDT를 생성하고, 이 값을 EPCT 정보 대신 태그(11)에 기록한다.
다음에 정보 관리자들의 그룹 키 생성 과정을 도 8에 따라 설명한다.
(1) 각
Figure 112005067293567-pat00003
는 임의의 랜덤 수
Figure 112005067293567-pat00004
를 선택하고,
Figure 112005067293567-pat00005
를 계산하여 다른 모든 관리자
Figure 112005067293567-pat00006
에게 브로드캐스팅(broadcasting)한다.
(2)
Figure 112005067293567-pat00007
값에 대한 비밀 분산을 수행하기 위해, 각
Figure 112005067293567-pat00008
Figure 112005067293567-pat00009
상에서
Figure 112005067293567-pat00010
를 만족하는
Figure 112005067293567-pat00011
차 다항식
Figure 112005067293567-pat00012
를 랜덤하게 선택한다.
Figure 112005067293567-pat00013
단,
Figure 112005067293567-pat00014
이며, 각
Figure 112005067293567-pat00015
Figure 112005067293567-pat00016
를 계산하여
Figure 112005067293567-pat00017
에게 안전하게 전송하고, 다음 값들을 브로드캐스팅한다.
Figure 112005067293567-pat00018
(3)
Figure 112005067293567-pat00019
Figure 112005067293567-pat00020
로부터 받은
Figure 112005067293567-pat00021
값에 대해 다음을 검사한다.
Figure 112005067293567-pat00022
(4) H={
Figure 112005067293567-pat00023
|단계 (3)에서 속임(cheating)이 발견되지 않은 관리자}라 하자. 각
Figure 112005067293567-pat00024
는 자신의 분산 정보
Figure 112005067293567-pat00025
값을 다음과 같이 계산한다.
Figure 112005067293567-pat00026
그리고, 관리자들의 그롭 공개키
Figure 112005067293567-pat00027
Figure 112005067293567-pat00028
값을 다음과 같이 계산한다.
Figure 112005067293567-pat00029
다음에 EPC 정보의 암호화 과정을 설명한다.
(5) EPCT를 암호화하기 위해 참가하는 관리자들의 집합을
Figure 112005067293567-pat00030
이라하자. 먼저,
Figure 112005067293567-pat00031
Figure 112005067293567-pat00032
를 선택하고
Figure 112005067293567-pat00033
를 계산하여
Figure 112005067293567-pat00034
에게 전송한다.
(6)
Figure 112005067293567-pat00035
Figure 112005067293567-pat00036
를 선택하고
Figure 112005067293567-pat00037
를 계산하여
Figure 112005067293567-pat00038
에게 전송한다.
(7) 마지막 참가자
Figure 112005067293567-pat00039
Figure 112005067293567-pat00040
를 계산하고 다른 모든
Figure 112005067293567-pat00041
에게 전송한다.
(8)
Figure 112005067293567-pat00042
명의 관리자들에 의해 생성된
Figure 112005067293567-pat00043
의 암호문은 다음과 같다.
Figure 112005067293567-pat00044
(9) 다음으로 각
Figure 112005067293567-pat00045
는 암호화된 MIDT값을 저장한다.
(과정 3)
과정 2를 수행하면, 상품에 부착되는 태그(11)는 EPCT 값이 아닌 암호화된 MIDT 값이 저장된다. 그리고 난 후, 태그(11)가 부착된 상품들은 물류운송업자에 의해 상품판매업자에게 전달된다.
(과정 4)
상품판매업자에게 태그(11)가 부착된 상품이 전달되면, 그 후부터는 상품판매업자에의해 태그가 부착된 상품들은 관리되며, 인증 프로토콜을 통해 상품의 인증을 수행하고 상품에 대한 과금 등의 서비스가 이루어진다.
다음에 관리자에 의한 실제 EPC 정보의 복구 과정을 설명한다.
위에서 설명한 바와 같이, 상품에 대한 과금서비스 등 물품의 재고 관리 등은 태그(11)가 부착된 상품이 판매업자에게 도착하면, 상품판매업자의 관리시스템에 의하여 이루어진다. 만약 태그의 인증과 과금서비스 등 이외에 실제 상품의
Figure 112005067293567-pat00046
에 대한 정보의 복구가 필요한 경우 상품판매업자는 도 9에 도시된 바와 같이, 정보 관리자 시스템(202)에 정보의 복구를 요청하게 된다.
(복구과정 1)
Figure 112005067293567-pat00047
에 속하는 모든
Figure 112005067293567-pat00048
들은 다항식 보간법을 이용하여
Figure 112005067293567-pat00049
를 계산한다.
(복구과정 2)
Figure 112005067293567-pat00050
는 자신의 데이터베이스에 저장된
Figure 112005067293567-pat00051
값을 이용하여 다음을 계산한다.
Figure 112005067293567-pat00052
(복구과정 3)
Figure 112005067293567-pat00053
는 다음과 같이
Figure 112005067293567-pat00054
를 복구한다.
Figure 112005067293567-pat00055
즉, 본 발명은 RFID 시스템의 적용을 위해 기본적으로 고려하여야 하는 분산 데이터베이스 환경에 적합하다. 또한 벡-엔드 데이터베이스와 리더들 사이의 연동에 의해 태그의 이동경로에 대한 추적이 불가능하며, 암호기술에 의해 암호화된 정보의 접근은 오직 인가된 관리자들에 의해서만 가능하다.
그러나 본 발명에 있어서는 인가된 관리자라 할지라도 단독으로 정보에 대한 복구가 불가능하며, 관리자들의 협력에 의해서만 암호화된 정보의 복구가 가능하다.
이러한 장점으로 본 발명은 사용자들이 RFID 시스템을 사용함에 있어 사용자들에게 기존의 보다 향상된 프라이버시 기능을 제공하며, 특정 상황 발생 시 에만 관리자들의 협력에 의해 실제 정보의 복구가 가능하므로 위치정보를 기반으로 하는 RFID 시스템 관련 전 분야에서 유용하게 활용될 수 있다.
이상 본 발명자에 의해서 이루어진 발명을 상기 실시예에 따라 구체적으로 설명하였지만, 본 발명은 상기 실시예에 한정되는 것은 아니고 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 물론이다.
즉, 상기 실시예에 있어서는 태그의 정보 저장, 관리, 운영 및 복구 시스템 및 그 방법의 실시예에 대해 설명하였지만, 이에 한정되는 것은 아니며, 미아찾기 시스템, 고가의 물류관리 시스템, 재고관리 시스템, 출입통제 시스템, 정보 안내(제공) 시스템 등 RFID가 적용되는 전 분야에도 실현할 수 있음은 물론이다.
상술한 바와 같이, 본 발명에 따른 태그의 정보 저장, 관리, 운영 및 복구 시스템 및 그 방법에 의하면, 안전한 RFID 관련 정보의 관리 및 저장 방법을 제공함으로써 리더와 태그 사이의 통신에만 국한되어 연구되어 오던 보안 관련 문제점들을 해결하고, 리더와 데이터베이스에서의 태그 관련 정보에 대한 보안 기능을 제공함으로써, 보다 향상된 프라이버시 보호 기능을 제공할 수 있다는 효과가 얻어진다.
또, 본 발명에 따른 태그의 정보 저장, 관리, 운영 및 복구 시스템 및 그 방법에 의하면, 향후 RFID 관련 정보의 저장과 관리 기술 분야를 선점할 수 있을 것으로 기대되며, RFID의 보급이 활성화 되었을 경우 관련 데이터의 저장 및 관리 기술에 대한 가이드라인을 제공할 수 있다는 효과도 얻어진다.

Claims (50)

  1. 태그의 정보 저장 시스템으로서,
    무선 통신을 위한 결합장치와 연산을 수행하고 각각의 개체들에 대해 암호화된 정보를 저장하는 마이크로 칩으로 이루어진 여러 개의 태그,
    여러 개의 안테나와 연결되어 상기 여러 개의 태그가 전송한 식별 정보를 수신하는 리더,
    상기 리더가 수집한 정보를 암호화하여 처리하고, 연산 능력이 낮은 태그 또는 리더를 대신하여 복잡한 암호연산을 수행하며, 상기 리더와 연동하는 벡-엔드 데이터베이스를 포함하고,
    상기 암호화된 정보의 복구는 다수의 관리자 시스템의 협력에 의해 실행되는 것을 특징으로 하는 태그의 정보 저장 시스템.
  2. 제 1항에 있어서,
    상기 암호화된 정보는 암호기술에 의해 암호화되는 것을 특징으로 하는 태그의 정보 저장 시스템.
  3. 제 2항에 있어서,
    상기 암호기술을 이용하여 암호화된 정보는 상품제조업자의 정보관리서버에 의해 상기 각각의 개체들을 판별할 수 있는 태그의 정보가 발급된 후, 정보관리자 시스템에 의해 상기 태그의 정보가 암호기술을 이용하여 암호화되는 것을 특징으로 하는 태그의 정보 저장 시스템.
  4. 제 3항에 있어서,
    상기 암호기술을 이용하여 암호화된 정보는 실제 태그의 정보 대신 상기 태그에 저장되어 각각의 개체들에게 부착되는 것을 특징으로 하는 태그의 정보 저장 시스템.
  5. 제 1항에 있어서,
    상기 암호기술을 이용하여 암호화된 정보는 분산된 데이터베이스가 존재하는 유비쿼터스 환경에서 상기 태그에 저장되는 것을 특징으로 하는 태그의 정보 저장 시스템.
  6. 삭제
  7. 태그의 정보 관리 시스템으로서,
    무선 통신을 위한 결합장치와 연산을 수행하고 각각의 개체들에 대해 암호기술을 이용하여 암호화된 정보를 저장하는 마이크로 칩으로 이루어진 여러 개의 태그,
    여러 개의 안테나와 연결되어 상기 여러 개의 태그가 전송한 식별 정보를 수신하는 리더,
    상기 리더가 수집한 정보를 처리하고, 연산 능력이 낮은 태그 또는 리더를 대신하여 복잡한 연산을 수행하며, 상기 리더와 연동하는 벡-엔드 데이터베이스를 포함하며,
    물품관리는 태그의 실제 정보가 아닌 상기 암호화된 정보를 이용하여
    실행되고,
    상기 암호화된 정보의 복구는 다수의 관리자 시스템의 협력에 의해 실행되는 것을 특징으로 하는 태그의 정보 관리 시스템.
  8. 제 7항에 있어서,
    상기 암호화된 정보는 암호기술을 이용하여 암호학적 비밀분산 기법에 의해 암호화되는 것을 특징으로 하는 태그의 정보 관리 시스템.
  9. 제 8항에 있어서,
    상기 암호화된 정보는 상품제조업자의 정보관리서버에 의해 상기 각각의 개체들을 판별할 수 있는 태그의 정보가 발급된 후, 정보관리자 시스템에 의해 상기 태그의 정보가 암호기술을 이용하여 암호화되는 것을 특징으로 하는 태그의 정보 관리 시스템.
  10. 제 9항에 있어서,
    상기 암호화된 정보는 실제 태그의 정보 대신 상기 태그에 저장되어 각각의 개체들에게 부착되는 것을 특징으로 하는 태그의 정보 관리 시스템.
  11. 제 7항에 있어서,
    상기 암호화된 정보는 분산된 데이터베이스가 존재하는 유비쿼터스 환경에서 상기 태그에 저장되는 것을 특징으로 하는 태그의 정보 관리 시스템.
  12. 삭제
  13. 태그의 정보 운영 시스템으로서,
    무선 통신을 위한 결합장치와 연산을 수행하고 각각의 개체들에 대해 암호기술을 이용하여 암호화된 정보를 저장하는 마이크로 칩으로 이루어진 여러 개의 태그,
    여러 개의 안테나와 연결되어 상기 여러 개의 태그가 송신한 식별 정보를 수신하는 리더,
    상기 리더가 수집한 정보를 처리하고, 연산 능력이 낮은 태그 또는 리더를 대신하여 복잡한 연산을 수행하며, 상기 리더와 연동하는 벡-엔드 데이터베이스를 포함하며,
    상품제조업자에 의해 상기 태그에 저장되는 정보가 발급되고,
    물품관리는 태그의 실제 정보가 아닌 상기 암호화된 정보를 이용하여
    실행되고,
    상기 암호화된 정보의 복구는 다수의 관리자 시스템의 협력에 의해 실행되는 것을 특징으로 하는 태그의 정보 운영 시스템.
  14. 제 13항에 있어서,
    상기 암호화된 정보는 암호기술에 의해 암호화되는 것을 특징으로 하는 태그의 정보 운영 시스템.
  15. 제 14항에 있어서,
    상기 암호화된 정보는 상품제조업자의 정보관리서버에 의해 상기 각각의 개체들을 판별할 수 있는 태그의 정보가 발급된 후, 정보관리자 시스템에 의해 상기 태그의 정보가 암호기술에 의해 암호화되는 것을 특징으로 하는 태그의 정보 운영 시스템.
  16. 제 15항에 있어서,
    상기 암호화된 정보는 실제 태그의 정보 대신 상기 태그에 저장되어 각각의 개체들에게 부착되는 것을 특징으로 하는 태그의 정보 운영 시스템.
  17. 제 13항에 있어서,
    상기 암호화된 정보는 분산된 데이터베이스가 존재하는 유비쿼터스 환경에서 상기 태그에 저장되는 것을 특징으로 하는 태그의 정보 운영 시스템.
  18. 삭제
  19. 태그의 정보 복구 시스템으로서,
    무선 통신을 위한 결합장치와 연산을 수행하고 각각의 개체들에 대해 암호기술을 이용하여 암호화된 정보를 저장하는 마이크로 칩으로 이루어진 여러 개의 태그,
    여러 개의 안테나와 연결되어 상기 여러 개의 태그가 송신한 식별 정보를 수신하는 리더,
    상기 리더가 수집한 정보를 처리하고, 연산 능력이 낮은 태그 또는 리더를 대신하여 복잡한 연산을 수행하며, 상기 리더와 연동하는 벡-엔드 데이터베이스 및
    상기 암호기술을 이용하여 암호화된 정보의 접근이 가능한 다수의 관리자시스템을 포함하며,
    상기 암호화된 정보의 복구는 다수의 관리자 시스템의 협력에 의해 실행되는 것을 특징으로 하는 태그의 정보 복구 시스템.
  20. 삭제
  21. 제 19항에 있어서,
    상기 암호화된 정보는 암호기술에 의해 암호화되는 것을 특징으로 하는 태그의 정보 복구 시스템.
  22. 제 21항에 있어서,
    상기 암호화된 정보는 상품제조업자의 정보관리서버에 의해 상기 각각의 개체들을 판별할 수 있는 태그의 정보가 발급된 후, 정보관리자 시스템에 의해 상기 태그의 정보가 암호기술을 이용하여 암호화되는 것을 특징으로 하는 태그의 정보 복구 시스템.
  23. 제 22항에 있어서,
    상기 암호화된 정보는 실제 태그의 정보 대신 상기 태그에 저장되어 각각의 개체들에게 부착되는 것을 특징으로 하는 태그의 정보 복구 시스템.
  24. 제 19항에 있어서,
    상기 암호화된 정보는 분산된 데이터베이스가 존재하는 유비쿼터스 환경에서 상기 태그에 저장되는 것을 특징으로 하는 태그의 정보 복구 시스템.
  25. 삭제
  26. 태그의 정보 저장 방법으로서,
    무선 통신을 위한 결합장치와 마이크로 칩으로 이루어진 여러 개의 태그에 각각의 개체들에 관한 암호화된 정보를 저장하는 단계,
    여러 개의 안테나와 연결된 리더로 상기 여러 개의 태그가 송신한 식별 정보를 수신하는 단계,
    상기 리더가 수집한 정보를 상기 리더와 연동하는 벡-엔드 데이터베이스에서 암호기술을 이용하여 암호화되어 저장되어 있는 정보와 상기 리더로부터 전송받은 정보와 상관관계를 처리하는 단계를 포함하고,
    상기 암호화되어 저장되어 있는 정보의 복구는 다수의 관리자 시스템의 협력에 의해 실행되는 것을 특징으로 하는 태그의 정보 저장 방법.
  27. 제 26항에 있어서,
    상기 암호화된 정보는 암호기술에 의해 암호화되는 것을 특징으로 하는 태그 의 정보 저장 방법.
  28. 제 27항에 있어서,
    상기 암호화된 정보는 상품제조업자의 정보관리서버에 의해 상기 각각의 개체들을 판별할 수 있는 태그의 정보가 발급된 후, 정보관리자 시스템에 의해 상기 태그의 정보가 암호기술에 의해 암호화되는 것을 특징으로 하는 태그의 정보 저장 방법.
  29. 제 28항에 있어서,
    상기 암호화된 정보는 실제 태그의 정보 대신 상기 태그에 저장되어 각각의 개체들에게 부착되는 것을 특징으로 하는 태그의 정보 저장 방법.
  30. 제 26항에 있어서,
    상기 암호화된 정보는 분산된 데이터베이스가 존재하는 유비쿼터스 환경에서 상기 태그에 저장되는 것을 특징으로 하는 태그의 정보 저장 방법.
  31. 삭제
  32. 태그의 정보 관리 방법으로서,
    무선 통신을 위한 결합장치와 마이크로 칩으로 이루어진 여러 개의 태그에 각각의 개체들에 관하여 암호기술을 이용하여 암호화된 정보를 저장하는 단계,
    여러 개의 안테나와 연결된 리더로 상기 여러 개의 태그가 송신한 식별 정보를 수신하는 단계,
    상기 리더가 수집한 정보를 상기 리더와 연동하는 벡-엔드 데이터베이스에 저장되어 있는 암호화된 정보와 상기 리더로부터 수신한 정보와의 상관관계를 처리하는 단계를 포함하며,
    물품관리는 태그의 실제 정보가 아닌 상기 암호기술을 이용하여 암호화된 정보를 이용하여 실행되고,
    상기 암호화된 정보의 복구는 다수의 관리자 시스템의 협력에 의해 실행되는 것을 특징으로 하는 태그의 정보 관리 방법.
  33. 제 32항에 있어서,
    상기 암호화된 정보는 암호기술에 의해 암호화되는 것을 특징으로 하는 태그의 정보 관리 방법.
  34. 제 33항에 있어서,
    상기 암호화된 정보는 상품제조업자의 정보관리서버에 의해 상기 각각의 개체들을 판별할 수 있는 태그의 정보가 발급된 후, 정보관리자 시스템에 의해 상기 태그의 정보가 암호기술을 이용하여 암호화되는 것을 특징으로 하는 태그의 정보 관리 방법.
  35. 제 34항에 있어서,
    상기 암호화된 정보는 실제 태그의 정보 대신 상기 태그에 저장되어 각각의 개체들에게 부착되는 것을 특징으로 하는 태그의 정보 관리 방법.
  36. 제 32항에 있어서,
    상기 암호화된 정보는 분산된 데이터베이스가 존재하는 유비쿼터스 환경에서 상기 태그에 저장되는 것을 특징으로 하는 태그의 정보 관리 방법.
  37. 삭제
  38. 태그의 정보 운영 방법으로서,
    무선 통신을 위한 결합장치와 마이크로 칩으로 이루어진 여러 개의 태그에 각각의 개체들에 대해 암호기술을 이용하여 암호화된 정보를 저장하는 단계,
    여러 개의 안테나와 연결된 리더로 상기 여러개의 태그가 송신한 식별 정보를 수신하는 단계,
    상기 리더가 수집한 정보를 상기 리더와 연동하는 벡-엔드 데이터베이스에 저장되어 있는 암호화된 정보와 상기 리더로부터 수신한 정보와의 상관관계를 처리하는 단계를 포함하며,
    정보관리자 시스템에 의해 상기 태그의 정보가 암호기술을 이용하여 암호화되고,
    물품관리는 태그의 실제 정보가 아닌 상기 암호화된 정보를 이용하여 실행되고,
    상기 암호화된 정보의 복구는 다수의 관리자 시스템의 협력에 의해 실행되는 것을 특징으로 하는 태그의 정보 운영 방법.
  39. 제 38항에 있어서,
    상기 암호화된 정보는 암호기술에 의해 암호화되는 것을 특징으로 하는 태그의 정보 운영 방법.
  40. 제 39항에 있어서,
    상기 암호화된 정보는 상품제조업자의 정보관리서버에 의해 상기 각각의 개체들을 판별할 수 있는 태그의 정보가 발급된 후, 정보관리자 시스템에 의해 상기 태그의 정보가 암호기술을 이용하여 암호화되는 것을 특징으로 하는 태그의 정보 운영 방법.
  41. 제 40항에 있어서,
    상기 암호화된 정보는 실제 태그의 정보 대신 상기 태그에 저장되어 각각의 개체들에게 부착되는 것을 특징으로 하는 태그의 정보 운영 방법.
  42. 제 38항에 있어서,
    상기 암호화된 정보는 분산된 데이터베이스가 존재하는 유비쿼터스 환경에서 상기 태그에 저장되는 것을 특징으로 하는 태그의 정보 운영 방법.
  43. 삭제
  44. 태그의 정보 복구 방법으로서,
    무선 통신을 위한 결합장치와 마이크로 칩으로 이루어진 여러 개의 태그에 각각의 개체들에 관하여 암호기술을 이용하여 암호화된 정보를 저장하는 단계,
    여러 개의 안테나와 연결된 리더로 상기 여러 개의 태그가 송신한 식별 정보를 수신하는 단계,
    상기 리더가 수집한 정보를 상기 리더와 연동하는 벡-엔드 데이터베이스에 저장되어 있는 암호화된 정보와 상기 리더로부터 수신한 정보와의 상관관계를 처리하는 단계 및,
    다수의 관리자 시스템이 상기 암호화된 정보에 접근하는 단계를 포함하며,
    상기 암호화된 정보의 복구는 다수의 관리자 시스템의 협력에 의해 실행되는 것을 특징으로 하는 태그의 정보 복구 방법.
  45. 제 44항에 있어서,
    상기 암호화된 정보의 복구는 상품판매업자 또는 실제 정보의 접근을 원하는 정당한 목적을 가진자의 요구에 의해 실행되는 것을 특징으로 하는 태그의 정보 복구 방법.
  46. 제 45항에 있어서,
    상기 암호화된 정보는 암호기술에 의해 암호화되는 것을 특징으로 하는 태그의 정보 복구 방법.
  47. 제 46항에 있어서,
    상기 암호화된 정보는 상품제조업자의 정보관리서버에 의해 상기 각각의 개체들을 판별할 수 있는 태그의 정보가 발급된 후, 정보관리자 방법에 의해 상기 태그의 정보가 암호기술을 이용하여 암호화되는 것을 특징으로 하는 태그의 정보 복구 방법.
  48. 제 47항에 있어서,
    상기 암호화된 정보는 실제 태그의 정보 대신 상기 태그에 저장되어 각각의 개체들에게 부착되는 것을 특징으로 하는 태그의 정보 복구 방법.
  49. 제 44항에 있어서,
    상기 암호화된 정보는 분산된 데이터베이스가 존재하는 유비쿼터스 환경에서 상기 태그에 저장되는 것을 특징으로 하는 태그의 정보 복구 방법.
  50. 삭제
KR1020050111906A 2005-11-22 2005-11-22 태그의 프라이버시 정보 관리 시스템 및 그 방법 KR100741702B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050111906A KR100741702B1 (ko) 2005-11-22 2005-11-22 태그의 프라이버시 정보 관리 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050111906A KR100741702B1 (ko) 2005-11-22 2005-11-22 태그의 프라이버시 정보 관리 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20070053989A KR20070053989A (ko) 2007-05-28
KR100741702B1 true KR100741702B1 (ko) 2007-07-23

Family

ID=38275995

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050111906A KR100741702B1 (ko) 2005-11-22 2005-11-22 태그의 프라이버시 정보 관리 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR100741702B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100800023B1 (ko) * 2007-05-18 2008-02-01 대한민국 재난대응 자원 관리 시스템 및 방법
KR100951527B1 (ko) * 2007-07-30 2010-04-08 성균관대학교산학협력단 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과이를 이용한 알에프아이디 태그의 인증방법 및알에프아이디 인증시스템
KR102398274B1 (ko) * 2019-10-30 2022-05-17 스타일치과기공 주식회사 환자정보 관리시스템

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5832090A (en) 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
US20020005774A1 (en) 2000-03-24 2002-01-17 Rudolph Richard F. RFID Tag For Authentication And Identification
JP2003317044A (ja) 2002-04-24 2003-11-07 Dainippon Printing Co Ltd Rfid認証システム
JP2004166208A (ja) 2002-06-13 2004-06-10 Stmicroelectronics Sa 電子タグの認証
KR20060022635A (ko) * 2003-09-26 2006-03-10 니뽄 덴신 덴와 가부시키가이샤 태그 프라이버시 보호 방법, 태그 장치, 백엔드 장치, 갱신 장치, 갱신 의뢰 장치, 그들 프로그램 및 이들 프로그램을 격납한 기록 매체
KR100605138B1 (ko) 2005-04-04 2006-07-28 성균관대학교산학협력단 알에프아이디 시스템에 있어서의 인증방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5832090A (en) 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
US20020005774A1 (en) 2000-03-24 2002-01-17 Rudolph Richard F. RFID Tag For Authentication And Identification
JP2003317044A (ja) 2002-04-24 2003-11-07 Dainippon Printing Co Ltd Rfid認証システム
JP2004166208A (ja) 2002-06-13 2004-06-10 Stmicroelectronics Sa 電子タグの認証
KR20060022635A (ko) * 2003-09-26 2006-03-10 니뽄 덴신 덴와 가부시키가이샤 태그 프라이버시 보호 방법, 태그 장치, 백엔드 장치, 갱신 장치, 갱신 의뢰 장치, 그들 프로그램 및 이들 프로그램을 격납한 기록 매체
KR100605138B1 (ko) 2005-04-04 2006-07-28 성균관대학교산학협력단 알에프아이디 시스템에 있어서의 인증방법

Also Published As

Publication number Publication date
KR20070053989A (ko) 2007-05-28

Similar Documents

Publication Publication Date Title
Weis et al. Security and privacy aspects of low-cost radio frequency identification systems
Avoine et al. RFID traceability: A multilayer problem
JP5401507B2 (ja) 無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステム
Rhee et al. Challenge-response based RFID authentication protocol for distributed database environment
EP1832039B1 (en) Control of rfid data exchange
KR100741702B1 (ko) 태그의 프라이버시 정보 관리 시스템 및 그 방법
Kim et al. MARP: Mobile agent for RFID privacy protection
Rong et al. RFID security
Kardaş et al. An efficient and private RFID authentication protocol supporting ownership transfer
Han et al. New security problem in RFID systems “Tag Killing”
Han et al. Anonymous mutual authentication protocol for RFID tag without back-end database
Habibi et al. Cryptanalysis of two mutual authentication protocols for low-cost RFID
Kwak et al. RFID System with Fairness within the Framework of Security and Privacy
KR100618316B1 (ko) Rfid 인증 시스템 및 그 방법
Chang et al. An improved certificate mechanism for transactions using radio frequency identification enabled mobile phone
Wu et al. RFID System Security
Chen et al. A secure RFID deactivation/activation mechanism for customer service and consumer shopping
Sharif et al. A critical analysis of rfid security protocols
Ahamed et al. YA-SRAP: Yet another serverless RFID authentication protocol
Dimitriou Proxy framework for enhanced RFID security and privacy
Chen et al. The Study on Secure RFID Authentication and Access Control
Duc et al. A survey on RFID security and provably secure grouping-proof protocols
Wong et al. RFID systems: applications vs. security and privacy implications
Sklavos et al. RFID security: Threats and solutions
Kapoor Secure ownership transfer and authentication protocols for radio frequency identification (RFID)

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20120806

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee