KR100896342B1 - Money embedding RFID tag, Method for encrypting money embedding RFID tag, Method for verifying counterfeited money embedding RFID tag, User tracking method for money embedding RFID tag and Record medium thereof - Google Patents
Money embedding RFID tag, Method for encrypting money embedding RFID tag, Method for verifying counterfeited money embedding RFID tag, User tracking method for money embedding RFID tag and Record medium thereof Download PDFInfo
- Publication number
- KR100896342B1 KR100896342B1 KR1020070053577A KR20070053577A KR100896342B1 KR 100896342 B1 KR100896342 B1 KR 100896342B1 KR 1020070053577 A KR1020070053577 A KR 1020070053577A KR 20070053577 A KR20070053577 A KR 20070053577A KR 100896342 B1 KR100896342 B1 KR 100896342B1
- Authority
- KR
- South Korea
- Prior art keywords
- currency
- tag
- value
- cipher text
- money
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 230000006870 function Effects 0.000 claims abstract description 39
- 238000012795 verification Methods 0.000 claims description 21
- 230000003287 optical effect Effects 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000004044 response Effects 0.000 description 6
- 230000004075 alteration Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 210000004072 lung Anatomy 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007645 offset printing Methods 0.000 description 1
- 238000000053 physical method Methods 0.000 description 1
- 239000013535 sea water Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
RFID 태그가 내장된 화폐, RFID 태그가 내장된 화폐의 암호화 방법, RFID 태그가 내장된 화폐의 위변조 검증 방법, RFID 태그가 내장된 화폐의 사용자 추적 방법 및 이를 기록한 기록매체가 개시된다.
본 발명에 따른 RFID 태그가 내장된 화폐는, 태그에 미리 저장된 태그키에 따라 랜덤하게 생성된 제 1 암호문을 저장하는 제 1 암호문 저장부, 리더의 질의가 발생할 때마다 카운터 값을 갱신시키는 카운터부, 상기 제 1 암호문을 상기 카운터부에서 갱신된 카운터 값과 화폐마다 랜덤하게 선택되어 저장된 난수값을 해쉬함수의 입력값으로 하여 제 2 암호문을 생성하는 제 2 암호문 생성부, 상기 생성된 제 2 암호문 및 상기 카운터 값을 리더의 질의가 발생할 때마다 전송하는 전송부, 및 상기 화폐에 대한 정보를 저장하는 메모리를 포함하는 RFID 태그가 내장된 화폐를 포함한다.
본 발명에 의하면, 화폐에 내장된 RFID 태그를 통하여 화폐의 위변조의 여부를 육안이 아닌 RFID 리더를 이용한 판독기를 통하여 식별할 수 있으므로, 일반인도 화폐의 위변조의 여부를 쉽게 판단할 수 있고, 상기 RFID 태그를 사용함으로써 발생 가능한 화폐 소지자의 프라이버시를 보호할 수 있는 효과가 있다.
Disclosed are a currency with an RFID tag, a method for encrypting a currency with an RFID tag, a method for verifying and forgery of a currency with an RFID tag, a user tracking method for a currency with an RFID tag, and a recording medium recording the same.
According to the present invention, a RFID-embedded currency includes a first ciphertext storage unit for storing a first ciphertext randomly generated according to a tag key stored in advance in a tag, and a counter unit for updating a counter value whenever a query of a reader occurs. A second ciphertext generator configured to generate a second ciphertext by using the first ciphertext updated at the counter and randomly selected for each currency and storing a random number value as an input value of a hash function; and the generated second ciphertext And a currency embedded with an RFID tag including a transmitter for transmitting the counter value whenever a query of a reader occurs, and a memory for storing information about the currency.
According to the present invention, it is possible to identify whether the forgery of the currency through the reader using the RFID reader, not the naked eye through the RFID tag embedded in the currency, the general public can easily determine whether the forgery of the currency, the RFID The use of tags has the effect of protecting the privacy of monetary holders.
Description
도 1은 본 발명의 일 실시예에 따른 RFID 태그가 내장된 화폐를 도시한 것이다.1 illustrates a currency in which an RFID tag is embedded according to an embodiment of the present invention.
도 2는 본 발명의 다른 실시예에 따른 RFID 태그가 내장된 화폐의 암호화 방법의 흐름도이다.2 is a flowchart illustrating a method of encrypting money with an RFID tag according to another embodiment of the present invention.
도 3은 본 발명의 또 다른 실시예에 따른 RFID 태그가 내장된 화폐의 위변조 검증 방법의 흐름도이다.3 is a flowchart illustrating a method for verifying forgery and alteration of money with an RFID tag according to another embodiment of the present invention.
도 4는 본 발명의 또 다른 실시예에 따른 RFID 태그가 내장된 화폐의 사용자 추적 방법의 흐름도이다.4 is a flowchart illustrating a user tracking method of money with an RFID tag according to another embodiment of the present invention.
본 발명은 RF 통신에 관한 것으로, 특히, RFID 태그가 내장된 화폐에서 화폐 정보의 위조 및 변조를 식별해 낼 수 있을 뿐만 아니라, 화폐를 소지한 사용자의 프라이버시를 보호하는 RFID 태그가 내장된 화폐, RFID 태그가 내장된 화폐의 암호화 방법, RFID 태그가 내장된 화폐의 위변조 검증 방법, RFID 태그가 내장된 화폐의 사용자 추적 방법 및 이를 기록한 기록매체에 관한 것이다.The present invention relates to RF communication, in particular, it is possible to identify the forgery and modulation of the currency information in the currency embedded RFID tag, as well as to protect the privacy of the user who owns the currency RFID embedded currency, The present invention relates to a method for encrypting a currency with an RFID tag, a method for verifying and forgery of a currency with an RFID tag, a user tracking method for a currency with an RFID tag, and a recording medium recording the same.
라디오 주파수 인식(Radio Frequency Identification:RFID) 시스템은 RF 통신을 이용하여 원거리에서 개체의 정보를 읽는 자동인식 기술이다. 이 시스템은 물리적인 접촉 없이 사물의 정보를 빠르게 읽을 수 있으므로, 바코드 시스템을 대체하게 될 시스템으로 주목 받고 있다. 최근에 이 시스템은 물류 시스템, 교통관리 시스템, 동물 관리 시스템 등등에서 부분적으로 사용되고 있다.Radio Frequency Identification (RFID) system is an automatic recognition technology that reads information of an object from a distance using RF communication. This system is attracting attention as a system that will replace the barcode system because it can read the information of the object quickly without physical contact. Recently, this system has been used in part in logistics systems, traffic management systems, animal management systems and the like.
RFID 리더(이하 "리더"라 한다.)가 RFID 태그에 질의(query)를 보내면, 태그는 자신의 정보를 리더에게 전송하고, 그 정보는 데이터베이스에게 전송된다. 이러한 방식으로 서비스 공급자는 태그를 갖고 있는 소비자의 정보를 언제 어디서나 쉽게 얻을 수 있고, 그러한 소비자에게 여러 가지 편리한 서비스를 제공하게 된다. 그러나, 태그와 리더는 공개된 채널(Insecure Channel)에서 통신하기 때문에, 공격자는 전송되는 메시지를 도청할 수 있고, 이 메시지를 이용하여 신용정보, 구매 패턴, 건강정보 같은 소비자의 민감한 정보가 노출될 수 있다. 또한, 공격자는 이 메시지를 분석함으로써, 태그를 가지고 있는 소비자의 위치를 추적할 수 있다.When an RFID reader (hereinafter referred to as a "leader") sends a query to an RFID tag, the tag sends its information to the reader, which is sent to a database. In this way, a service provider can easily obtain information of a tagged consumer anytime, anywhere, and provide various convenient services to such a consumer. However, since tags and readers communicate on the Insecure Channel, an attacker can eavesdrop on messages that are sent and can expose sensitive information such as credit, purchase patterns, and health information to consumers. Can be. The attacker can also analyze this message to track the location of the consumer who has the tag.
RFID 시스템의 가장 큰 특징 중에 하나는 태그가 제한된 자원을 갖는다는 것이다. 그러므로 태그의 연산량을 낮추는 동시에 소비자의 프라이버시를 보호할 필 요가 있다. 이를 위한 방법에는 물리적인 방법과 암호학적인 방법이 있고, 암호학적인 방법은 해쉬 함수를 이용하는 방법과 재암호화하는 방법으로 분류된다.One of the biggest features of RFID systems is that tags have limited resources. Therefore, there is a need to protect the privacy of consumers while reducing the amount of computation of tags. There are physical and cryptographic methods for this purpose. Cryptographic methods are classified into a method using a hash function and a method of re-encryption.
초기 발명에서는 'Kill Command' 같은 물리적인 기법을 사용한다. 'Kill Command'는 구입된 상품에서 태그의 정보를 지우고 다시 활성화시키지 않는 방법이다.Early inventions used physical techniques such as Kill Command. Kill Command is a method of clearing tag information from a purchased product and not reactivating it.
암호학적인 방법으로는 해쉬 함수(hash function)를 이용한 인증(authentication) 프로토콜 기법이 있다. 'Hash Lock'은 해쉬 함수의 특징인 일방향성(One-way Property)을 이용하여 태그의 ID를 감출 수 있지만, 위치 정보는 노출된다. 'Hash-Chain'은 위치 정보를 숨기면서 전방위 보안(Forward Security)을 제공하지만, 태그의 정보를 확인하기 위해서 데이터베이스는 최대 태그의 개수만큼 해쉬 연산을 실행해야 한다. 또한 이 프로토콜은 재사용 공격(Replay Attack)과 스푸핑 공격(Spoofing Attack)에 취약하다.The cryptographic method is the authentication protocol technique using a hash function. 'Hash Lock' can hide ID of tag by using one-way property, which is a characteristic of hash function, but location information is exposed. 'Hash-Chain' provides forward security while hiding location information, but to check tag information, database must execute hash operation as many as maximum number of tags. The protocol is also vulnerable to replay attacks and spoofing attacks.
또 다른 암호학적 방법은 재암호화(Re-encryption) 기법으로써, 공개키 또는 대칭키를 사용하여 태그의 정보를 외부장치를 이용하여 주기적으로 재암호화하는 방법이다. 이 기법은 암호화를 통해서 태그 정보의 노출을 막고, 재암호화를 통하여 태그 사용자의 위치 정보를 숨긴다. 그러나 태그는 다음 재암호화 단계를 실행할 때까지 리더의 질의에 대하여 항상 같은 값을 응답하므로, 위치 정보를 감추기 위해서는 외부장치와 빈번하게 재 암호화를 실행해야 한다.Another cryptographic method is a re-encryption technique, which periodically re-encrypts tag information using an external device using a public key or a symmetric key. This technique prevents exposure of tag information through encryption and hides location information of tag users through re-encryption. However, since the tag always responds the same value to the reader's query until the next re-encryption step is executed, it is necessary to frequently re-encrypt with the external device to hide the location information.
RFID의 태그 리드 시스템에서 프라이버시 보호를 위해 고려할 사항은 다음과 같다. 태그 리더 시스템(RFID 시스템)에는 메시지 도청(Eavesdropping), 분 석(Analysis), 변경(Alteration) 등등 다양한 취약점이 존재한다. 이러한 취약점을 이용하여 공격자(Adversary)는 태그의 민감한 정보를 노출하려고 하고, 태그의 위치를 추적하여 태그를 가진 소비자의 프라이버시를 침해하려고 할 것이다. Considerations for privacy protection in RFID tag lead systems include: There are various vulnerabilities in tag reader system (RFID system) such as message eavesdropping, analysis, alteration, etc. Using these vulnerabilities, an adversary would try to expose sensitive information on a tag and track the location of the tag to violate the privacy of the consumer with the tag.
첫째, 정보 노출(Information Leakage)이다. 유비쿼터스 환경에서 대부분의 사람들은 정보를 가진 태그를 여러 개씩 몸에 소지하게 될 것이다. 태그의 정보들 중에는 매우 개인적이고, 다른 사람들에게 노출되기를 원하지 않는 정보가 있을 것이다. 예를 들어, 대부분의 사람은 자신들이 가진 약의 이름, 고가의 제품, 책의 이름 등이 다른 사람들에게 노출되는 것을 원하지 않을 것이다. 그러한 민감한 정보를 가진 태그가 폭넓게 사용된다면, 태그는 자신도 모르는 사이에 불완전한 채널을 통해서 인증되었는지 알 수 없는 리더에게 그러한 정보를 전송하게 될 것이다. 그러므로 태그의 정보가 공격자에게 쉽게 노출되어, 태그 사용자의 프라이버시는 침해될 것이다.First is Information Leakage. In a ubiquitous environment, most people will have several informational tags on their bodies. Some of the information in the tag may be very personal and not desired to be exposed to others. For example, most people don't want their name, expensive product, or book name exposed to others. If a tag with such sensitive information is widely used, the tag will send such information to a reader who does not know it is authenticated through an incomplete channel. Therefore, the tag's information is easily exposed to the attacker, and the privacy of the tag user will be violated.
둘째, 위치 추적 (Traceability)이다. 리더의 질의에 대하여 태그가 응답을 보낼 때, 공격자는 그 응답이 목표 태그의 응답인지 아닌지를 구별할 수 있다면, 태그의 위치 추적이 가능해 진다. 또한 공격자가 태그 응답의 내용을 이해 할 수 없어도, 목표 태그와 응답 사이에 어떤 관계(link)를 만들 수 있다면, 공격자는 목표 태그의 위치를 추적할 수 있다. 다시 말하면, 공격자는 태그를 가진 목표 소비자의 위치를 추적할 수 있게 된다.Second is traceability. When a tag sends a response to a reader's query, if the attacker can distinguish whether or not the response is from the target tag, the tag's location can be tracked. Also, even if the attacker does not understand the content of the tag response, if the attacker can create a link between the target tag and the response, the attacker can track the target tag's location. In other words, the attacker could track the location of the target consumer with the tag.
이와 관련하여 종래의 지폐 및 유가증권을 이용하고 있는 금융거래방식을 살펴보면, 우선 지폐 및 유가증권을 만들 때 위조 및 복제를 방지하기 위하여 다양한 색조와 다양한 무늬로 만들며, 불빛에 비추면 드러나는 특수한 무늬를 구성하기도 한다. 특히 지폐의 경우에는 확대경으로 식별이 되는 아주 미세한 모양의 표시를 무늬속에 삽입하기도 한다.In this regard, when looking at the financial transaction method using conventional banknotes and securities, first of all, when making banknotes and securities, various patterns and patterns are formed in order to prevent counterfeiting and duplication, and a special pattern that is exposed by light is revealed. It may be configured. In the case of banknotes in particular, a very fine mark, which is identified by a magnifying glass, may be inserted into the pattern.
이와 같이 제작된 지폐 및 유가증권들은 대부분의 일반인이 육안으로 확인하고 서로 거래를 하고 있으며, 대부분의 금융기관에서도 육안으로 식별하고 해당 거래계좌를 이용하여 입출금을 이행하고 있다.The banknotes and securities produced as described above are visually checked by the general public and traded with each other. Most financial institutions also identify with the naked eye and perform deposit and withdrawal using the corresponding trading account.
이와 같은 기존의 지폐 및 유가증권 시스템은, 컬러복사기, 컴퓨터 스캐너, 잉크젯 프린터, 오프셋 인쇄기 등 각종 컴퓨터 관련 기기들로 쉽게 위변조가 가능하여 이로 인한 금융사고가 빈번하게 일어나고 있는 실정이다.Such existing banknotes and securities systems, such as a color copying machine, a computer scanner, an inkjet printer, an offset printing machine can be easily forged by various computer-related devices, and financial accidents are frequently caused by this.
실질적으로 최근의 위조지폐 사례에서 알 수 있듯이 종래의 지폐, 수표 및 유가증권들은 컴퓨터 관련 기기들을 이용하여 누구나 쉽게 위조할 수가 있다는 것에 문제의 심각성이 있으며, 종래의 지폐 및 유가증권 시스템은 아래와 같은 문제점이 있다.In fact, as can be seen in the recent case of counterfeit bills, there is a serious problem that conventional banknotes, checks and securities can be easily forged by anyone using computer-related devices. There is this.
우선, 위조를 방지하기 위하여 아무리 다양한 표시와 색상들을 삽입하여 제작한다고 하더라도 최근에는 위조 및 복제기술 또한 상당히 발전하여 성능이 뛰어난 컬러 복사기, 컴퓨터 스캐너, 오프셋 인쇄기 및 잉크젯 프린터 등으로 정밀하게 위조 또는 복제가 가능하여 심지어는 청소년들까지도 위조지폐를 제작할 수 있는 실정이다.First of all, no matter how many different marks and colors are inserted in order to prevent forgery, forgery and duplication technology has recently advanced considerably, so that forgery or duplication of fine color copiers, computer scanners, offset presses and inkjet printers can It is possible that even adolescents can make counterfeit bills.
그리고, 위조 혹은 복제여부를 육안으로 확인해야 하기 때문에 특히 불빛이 비치는 밤에 일어나는 거래에 있어서는 교묘하게 위조 혹은 복제하여 사용하는 것 을 일반인이 육안으로 식별하기 용이하지 않으므로 위조 및 변조로 인한 피해사례가 야간에 빈번하게 발생하고 있다.In addition, since the counterfeit or duplication must be checked with the naked eye, especially in a night-time transaction, it is not easy for the public to discern the use of the forgery or duplication. It occurs frequently at night.
또한, 아무리 정교하게 제작된 지폐 및 유가증권이라고 할지라도 전문가가 아닌 일반인이 진짜인지 위조인지를 구분하기가 어려운 상황이다. 이는 일반인들은 진짜 지폐에 어떤 특별 표시 및 그림이 삽입되어 있는지조차도 모르는 경우가 대부분이고, 더욱이 거래상에서 교묘하게 위조된 지폐, 수표 및 유가증권을 구별하기가 어려우며, 거래시 고객이 화폐를 지불하고자 할 경우에 위조의 진위를 직접 살펴보는 것은 고객을 불신하는 것 같은 인상을 주기 때문에, 현실적으로 거래시 위변조를 확인하는 것이 어렵다.In addition, even the finely crafted banknotes and securities, it is difficult to distinguish whether the general public is real or a counterfeit. This is often the case even when ordinary people don't even know what special signs and pictures are inserted into real bills, and it's hard to tell the tricks of counterfeit bills, checks and securities on the deal, In some cases, looking directly at the authenticity of counterfeiting gives the impression of distrusting the customer, making it difficult to identify forgery in a transaction.
즉, 종래의 화폐의 위변조 확인 방법은 사람의 육안으로 화폐의 위변조를 확인하는 방법을 사용함으로써 실질적으로 화폐의 위변조를 확인하는 것이 난해하고, 더욱이, RFID 태그가 내장된 화폐는 화폐의 위변조를 감지할 수는 있지만, 화폐의 암호화된 정보를 판독하는 과정에서 다른 제 3자가 암호화된 정보의 비밀 값을 얻을 수 있으며, 그 정보를 이용하여 사용자의 위치 정보를 알아낼 수 있기 때문에 사용자의 프라이버시를 침해할 수 있는 문제점이 있다. That is, the conventional method of checking forgery of money is difficult to check forgery of money by using a method of checking forgery of money by the naked eye, and furthermore, the money with RFID tag detects forgery of money. Although it is possible to read the encrypted information of the currency, other third parties can obtain the secret value of the encrypted information and use the information to find out the user's location information. There is a problem that can be.
따라서, 본 발명이 이루고자 하는 첫 번째 기술적 과제는, RFID 태그가 내장된 화폐를 이용하여 화폐의 위변조를 감지할 수 있을 뿐만 아니라, 화폐에 내장된 태그에서 화폐에서 전송되는 암호문을 갱신함으로써 화폐 소지자의 프라이버시 침해를 방지할 수 있는 RFID 태그가 내장된 화폐를 제공하는 것이다.Accordingly, the first technical problem to be achieved by the present invention is not only to detect forgery and alteration of money by using the RFID tag embedded money, but also by updating the cipher text transmitted from the money in the tag embedded in the money. It is to provide money with RFID tag that can prevent privacy invasion.
그리고, 본 발명이 이루고자 하는 두 번째 기술적 과제는 상기 RFID 태그가 내장된 화폐를 이용한 RFID 태그가 내장된 화폐의 암호화 방법을 제공하는 것이다.In addition, a second technical problem to be achieved by the present invention is to provide a method for encrypting a currency with an RFID tag using a currency with the RFID tag.
또한, 본 발명이 이루고자 하는 세 번째 기술적 과제는 상기 RFID 태그가 내장된 화폐를 이용한 RFID 태그가 내장된 화폐의 위변조 검증 방법을 제공하는 것이다.In addition, a third technical problem to be achieved by the present invention is to provide a method for verifying forgery and alteration of money embedded with an RFID tag using the money with the RFID tag embedded therein.
또한, 본 발명이 이루고자 하는 네 번째 기술적 과제는 상기 RFID 태그가 내장된 화폐를 이용한 RFID 태그가 내장된 화폐의 사용자 추적 방법을 제공하는 것이다.In addition, the fourth technical problem to be achieved by the present invention is to provide a user tracking method of the RFID tag embedded currency using the RFID tag embedded currency.
그리고, 본 발명이 이루고자 하는 다섯 번째 기술적 과제는 상기 RFID 태그가 내장된 화폐의 암호화 방법, RFID 태그가 내장된 화폐의 위변조 검증 방법 및 RFID 태그가 내장된 화폐의 사용자 추적 방법을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 것이다.In addition, the fifth technical problem to be achieved by the present invention can be read by a computer recording the encryption method of the currency embedded with the RFID tag, the forgery verification method of the currency embedded with the RFID tag, and the user tracking method of the currency embedded with the RFID tag To provide a recording medium.
상기 첫 번째 기술적 과제를 달성하기 위하여 본 발명은,The present invention to achieve the first technical problem,
태그에 미리 저장된 태그키에 따라 랜덤하게 생성된 제 1 암호문을 저장하는 제 1 암호문 저장부, 리더의 질의가 발생할 때마다 카운터 값을 갱신시키는 카운터부, 상기 제 1 암호문을 상기 카운터부에서 갱신된 카운터 값과 화폐마다 랜덤하게 선택되어 저장된 난수값을 해쉬함수의 입력값으로 하여 제 2 암호문을 생성하는 제 2 암호문 생성부, 상기 생성된 제 2 암호문 및 상기 카운터 값을 리더의 질의가 발생할 때마다 전송하는 전송부, 및 상기 화폐에 대한 정보를 저장하는 메모리를 포함하는 RFID 태그가 내장된 화폐를 제공한다.A first ciphertext storage unit for storing a first ciphertext randomly generated according to a tag key previously stored in a tag, a counter unit for updating a counter value each time a query of a reader occurs, and updating the first ciphertext at the counter unit A second ciphertext generation unit for generating a second ciphertext using a randomly selected counter value and a randomly stored value as a hash function as an input value of the hash function, whenever the query of the reader occurs using the generated second ciphertext and the counter value; Provides a currency embedded with an RFID tag, including a transmitting unit for transmitting, and a memory for storing information about the currency.
상기 두 번째 기술적 과제를 달성하기 위하여 본 발명은,The present invention to achieve the second technical problem,
고유 번호가 부여된 각 화폐의 화폐 단위를 기반으로 한 서명 알고리즘에 의해 각 화폐의 서명을 생성하는 단계, 상기 화폐의 고유번호, 상기 화폐단위, 상기 생성된 서명 및 상기 화폐의 태그에 저장된 검증값을 이용하여 제 1 암호문을 생성하는 단계, 상기 화폐의 태그에서 상기 제 1 암호문을 이용하여 랜덤화된 제 2 암호문을 생성하는 단계, 및 상기 생성된 제 2 암호문이 저장된 화폐를 사용자가 인출할 경우, 상기 인출된 화폐의 정보 및 상기 인출한 사용자의 정보를 중앙 서버의 데이터베이스에 저장하는 단계를 포함하는 RFID 태그가 내장된 화폐의 암호화 방법을 제공한다.Generating a signature of each currency by a signature algorithm based on a monetary unit of each currency to which a unique number has been assigned; a unique value of the currency, the monetary unit, the generated signature, and a verification value stored in a tag of the currency Generating a first ciphertext by using the first ciphertext, generating a randomized second ciphertext using the first ciphertext from the tag of the currency, and when the user withdraws a currency storing the generated second ciphertext. The method provides a method for encrypting a currency with an RFID tag, which comprises storing the information of the withdrawn money and the information of the withdrawn user in a database of a central server.
상기 세 번째 기술적 과제를 달성하기 위하여 본 발명은,The present invention to achieve the third technical problem,
화폐의 고유번호, 화폐단위, 상기 화폐 발행시 서명 알고리즘에 의해 생성된 서명, 상기 화폐의 태그에 랜덤하게 생성되어 저장된 태그키 및 미리 공개된 공개키을 이용하여 제 1 암호문을 생성하는 단계, 상기 제 1 암호문을 이용하여 랜덤화된 제 2 암호문을 생성하여 상기 화폐의 태그에 저장하는 단계, RFID 리더에서 상기 태그에게 질의를 하면, 상기 태그의 광메모리 영역에 저장된 상기 화폐의 고유번호, 상기 서명, 상기 화폐마다 랜덤하게 미리 선택된 난수값, 상기 화폐의 태그키 및 공개키에 의해 생성된 검증값, 상기 제 2 암호문 및 리더의 질의에 따라 자체적으로 값을 갱신한 카운터 값을 상기 리더에 전송하는 단계, 상기 리더에서 상기 전송된 제 2 암호문을 상기 카운터 값과 상기 난수값의 배타적 논리합을 입력값 으로 하는 해쉬함수를 이용하여 제 1 암호문을 생성하는 단계, 및 상기 생성된 제 1 암호문을 이용하여 상기 화폐의 위변조 여부를 확인하는 단계를 포함하는 RFID 태그가 내장된 화폐의 위변조 검증 방법을 제공한다.Generating a first ciphertext using a unique number of a currency, a currency unit, a signature generated by a signature algorithm when issuing the currency, a tag key randomly generated and stored in a tag of the currency, and a public key publicly disclosed in advance; 1 generating a randomized second cipher text using a cipher text and storing the second cipher text in a tag of the currency; when the RFID reader queries the tag, the unique number of the currency stored in the optical memory area of the tag, the signature, Transmitting a randomly selected random number value for each currency, a verification value generated by a tag key and a public key of the currency, and a counter value which updates its own value according to a query of the second cryptogram and a reader to the reader; And a hash function using the second ciphertext transmitted from the reader as an exclusive logical sum of the counter value and the random number as an input value. W comprising the steps of: generating a first cipher text, and provides a forgery verification of an RFID tag is built currency comprises the step to determine whether the forgery of the currency using the first cipher the created.
상기 네 번째 기술적 과제를 달성하기 위하여 본 발명은,The present invention to achieve the fourth technical problem,
화폐의 고유번호, 화폐단위, 상기 화폐 발행시 서명 알고리즘에 의해 생성된 서명, 상기 화폐의 공개키 및 태그키을 이용하여 제 1 암호문을 생성하는 단계, 상기 제 1 암호문을 이용하여 랜덤화된 제 2 암호문을 생성하여 상기 화폐의 태그에 저장하는 단계, RFID 리더에서 태그에 질의를 하면, 상기 태그의 광메모리 영역의 고유번호, 상기 서명, 상기 화폐마다 랜덤하게 선택된 난수값, 상기 화폐에 저장된 검증값, 상기 제 2 암호문 및 리더의 질의에 따라 자체적으로 값을 갱신한 카운터 값을 상기 리더에 전송하는 단계, 상기 리더에서 상기 전송된 제 2 암호문을 상기 카운터 값과 상기 난수값의 배타적 논리합을 입력값으로 하는 해쉬함수를 이용하여 제 1 암호문을 생성하고, 상기 제 1 암호문으로부터 상기 광메모리 영역에 저장된 검증값을 이용하여 화폐의 위변조 여부를 확인하는 단계, 상기 화폐가 위변조된 경우, 상기 리더에서 신뢰기관에 상기 제 2 암호문, 상기 카운터 값 및 상기 난수값을 전송하고, 상기 신뢰기관에서 상기 해쉬함수를 이용하여 상기 제 1 암호문을 연산하는 단계, 상기 제 1 암호문으로부터 상기 신뢰기관의 비밀키를 이용하여 상기 지폐의 고유번호 및 서명을 연산하고, 상기 고유번호에 따른 상기 화폐의 사용자를 추적하는 단계를 포함하는 RFID 태그가 내장된 화폐의 사용자 추적 방법을 제공한다.Generating a first cipher text using a unique number of a currency, a currency unit, a signature generated by a signature algorithm when issuing the currency, a public key and a tag key of the currency, and a second randomized second text using the first cipher text. Generating a cipher text and storing it in a tag of the currency, When an RFID reader queries a tag, a unique number of the optical memory area of the tag, the signature, a random number randomly selected for each currency, the verification value stored in the currency And transmitting a counter value which updates a value by itself according to a query of the second cipher text and a reader to the reader, and extracts an exclusive logical sum of the counter value and the random number from the transmitted second cipher text. A first cipher text is generated using a hash function, and a verification value stored in the optical memory area is generated from the first cipher text. Checking whether the forgery of the lung is altered, when the currency is forged, the reader transmits the second cipher text, the counter value, and the random number value to a trust authority, and the trust authority uses the hash function. Calculating a cipher text, using a secret key of the trust authority from the first cipher text, calculating a unique number and a signature of the bill, and tracking a user of the money according to the unique number; Provides a user tracking method of embedded currency.
상기 다섯 번째 기술적 과제를 달성하기 위하여 본 발명은,The present invention to achieve the fifth technical problem,
상기 RFID 태그가 내장된 화폐, RFID 태그가 내장된 화폐의 암호화 방법, RFID 태그가 내장된 화폐의 위변조 검증 방법 및 RFID 태그가 내장된 화폐의 사용자 추적 방법을 기록한 기록매체를 제공한다.The present invention provides a recording medium recording the RFID tag-embedded money, the encryption method of the RFID-embedded money, the forgery verification method of the RFID-embedded money, and the user tracking method of the RFID-embedded money.
이하, 본 발명의 바람직한 실시예를 첨부도면에 의거하여 상세히 설명하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.
그러나, 다음에 예시하는 본 발명의 실시예는 여러 가지 다른 형태로 변형할 수 있으며, 본 발명의 범위가 다음에 상술하는 실시예에 한정되는 것은 아니다. 본 발명의 실시예는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 더욱 완전하게 설명하기 위하여 제공된다.However, embodiments of the present invention illustrated below may be modified in various other forms, and the scope of the present invention is not limited to the embodiments described below. Embodiments of the invention are provided to more fully illustrate the invention to those skilled in the art.
도 1은 본 발명의 일실시예에 따른 RFID 태그가 내장된 화폐를 도시한 것이다.1 illustrates a currency in which an RFID tag is embedded according to an embodiment of the present invention.
도 1을 참조하면, 상기 화폐의 RFID 태그(100)는 제 1 암호문 저장부(110), 카운터부(120), 제 2 암호문 생성부(130), 전송부(140) 및 메모리(150)로 구성된다.Referring to FIG. 1, the
우선, 제 1 암호문 저장부(110)는 태그에 미리 저장된 태그키에 따라 랜덤하게 생성된 제 1 암호문을 저장한다.First, the first cipher
실제로, 화폐 발행시에 화폐에 저장되는 정보는 특정 신뢰기관의 공개키를 기반으로 하여 생성된다. 이를 기반으로, 화폐의 위변조가 발생할 경우 위변조 화폐와 물리적인 접촉 없이 화폐의 공급역할을 하는 중앙 은행과 함께 위변조 화폐의 정보를 알아낼 수 있다.In fact, the information stored in money at the time of money issuance is generated based on the public key of a specific trust authority. Based on this, if the forgery of money occurs, the information of the forgery money can be found together with the central bank, which plays a role of supplying money without physical contact with the forgery.
상세히 살펴보면, 신뢰기관은 두 개의 소수 , 을 선택하고, 에서 위수(order)가 인 부분군(subgroup), G의 생성자 를 선택한다.In more detail, trust institutions are two prime numbers , Select it, The order in Subgroup, constructor of G Select.
그러면, 신뢰기관은 메시지 암호화에 사용할 키를 생성한다. 이는 비밀키 를 에서 랜덤하게 생성하여 의 연산결과에 따라 공개키 를 연산한다. The trust authority then generates a key for use in encrypting the message. This is a secret key To Randomly generated from Public key depending on the result of Calculate
이에 따라, 공개키 를 공개하고, 상기 비밀키 를 비밀로 유지하며, 해쉬 함수 를 공개한다.Accordingly, the public key Reveal the secret key Secrets and hash functions To the public.
실질적으로 중앙은행은 태그가 내장된 화폐를 발행할 수 있으며, 상기 화폐의 위변조를 방지하기 위해서 화폐마다 서명을 생성하여 저장하며, 태그가 전송하는 값의 기밀성을 제공하기 위하여 암호화된 형태로 데이터를 저장한다. Practically, the central bank can issue a currency with a tag embedded in it, create and store a signature for each currency to prevent forgery of the currency, and store the data in encrypted form to provide confidentiality of the value transmitted by the tag. Save it.
구체적으로 살펴보면, 중앙은행은 한 쌍의 서명용 키(SK B , PK B)를 생성한다. 그리고, 중앙은행은 화폐(i)마다 고유 번호(Si)를 부여하고, 화폐 단위(Di)와 함께 서명(∑i)을 생성한다.Specifically, the central bank generates a pair of signing keys SK B and PK B. Then, the central bank assigns a unique number (S i ) to each currency (i), and generates a signature (∑ i ) together with the currency unit (D i ).
서명을 구하는 식은 하기의 수학식 1과 같다.The equation for obtaining the signature is shown in
상기 수학식 1에서 Sig는 공개키 서명 알고리즘을 의미하며, 상세하게는 RSA 서명 알고리즘을 의미할 수 있으며, SK B 는 서명용 키를 의미하고, Si는 고유 번호를 나타내고, Di는 화폐 단위를 나타낸다.In
그리고, 중앙 은행은 화폐를 소지한 사용자의 프라이버시를 보호하기 위해 다음의 값들을 사용할 수 있다.In addition, the central bank may use the following values to protect the privacy of money users.
우선, 해쉬 함수(h)는 임의의 길이의 입력값에 대하여 일정한 길이의 값을 출력하는 함수로, 각 태그(i)가 전송하는 값을 다르게 생성한다.First, the hash function h is a function that outputs a value of a certain length to an input value of an arbitrary length. The hash function h generates a value transmitted by each tag i differently.
카운터값()은 해수 함수에 입력값으로 사용되며, 태그가 매번 다른 값을 생성하기 위해 리더의 질의에 대하여 자체적으로 값을 증가시킨다.Counter value ( ) Is used as input to the seawater function, and the tag increments itself for the reader's query to generate a different value each time.
그리고, 난수값()은 태그가 리더로 전송한 메시지의 도청자라도 태그에 저장된 값을 알 수 없도록 하기 위해 사용되며, 화폐마다 랜덤하게 선택되어 저장된다.And a random value ( ) Is used to prevent the eavesdropper of the message sent by the tag to the reader, but to know the value stored in the tag.
한편, 중앙은행은 화폐에 저장될 데이터의 기밀성을 보장하기 위하여 신뢰기관의 공개키를 사용하여 제 1 암호문을 생성한다.Meanwhile, the central bank generates the first cipher text using the public key of the trusting authority to ensure the confidentiality of the data to be stored in the currency.
이는 각 화폐(i)의 태그(i)의 태그키인 Ki를 에서 랜덤하게 생성하여, 이를 기반으로 상기 제 1 암호문을 생성하고 상기 화폐의 태그에 내장된 제 1 암호문 저장부에 저장한다.This means that K i , the tag key of tag (i) of each currency (i), Randomly generates a, and generates the first cipher text based on the first cipher text and stores the first cipher text in a first cipher text storage unit embedded in a tag of the currency.
한편 제 1 암호문은 하기의 수학식 2와 같다.Meanwhile, the first cipher text is shown in Equation 2 below.
상기의 수학식 2에서 Si는 화폐의 고유 번호를 나타내고, ∑i는 공개키 서명 알고리즘에 의해 생성된 서명을 의미하고, Di는 각 화폐의 화폐단위를 의미하며, 에서 는 공개키를 의미하고, 는 각 화폐(i)의 태그(i)의 태그키을 의미하고, 는 에서 위수(order)가 인 부분군(subgroup), G의 생성자를 의미한다.In Equation 2 above, S i represents a unique number of money, ∑ i means a signature generated by a public key signature algorithm, Di means a currency unit of each currency, in Means public key, Means a tag key of tag (i) of each currency (i), Is The order in Subgroup, which means the constructor of G.
한편, 카운터부(120)는 리더의 질의가 발생할 때마다 카운터 값을 갱신시킨다. 이는 상술한 바와 같이 태그가 리더의 질의가 있을 때마다 항상 다른 값을 생성하기 위하여 리더의 질의에 대하여 자체적으로 값을 증가시키는 것이다. On the other hand, the
이에 의하여, 화폐의 암호문을 갱신함으로써 화폐 소지자의 프라이버시 침해를 방지할 수 있는 기반을 마련한다.Thereby, the basis for preventing the infringement of the privacy of the money holders by updating the cryptography of the money.
그리고, 제 2 암호문 생성부(130)는 상기 제 1 암호문 저장부(110)에서 저장된 제 1 암호문을 상기 카운터부(120)에서 갱신된 카운터 값과 상기 화폐마다 랜덤하게 선택되어 저장된 난수값을 해쉬함수의 입력값으로 하여 제 2 암호문을 생성한다.In addition, the second cipher
제 2 암호문은 하기의 수학식 3에 의해 생성된다.The second cipher text is generated by Equation 3 below.
상기 수학식 3에서 는 제 2 암호문을 의미하며, 는 제 1 암호문 저장부에 저장된 제 1 암호문을 의미하고, 는 해쉬 함수에 입력값으로 사용되며, 태그가 매번 다른 값을 생성하기 위해 리더의 질의에 대하여 자체적으로 값을 증가시키는 카운터값을 의미하고, 는 각 화폐마다 랜덤하게 생성되어 저장된 난수값을 의미한다.In Equation 3 Means the second cipher text, Means the first cipher text stored in the first cipher text storage unit, Is used as input value to hash function, and it means counter value that tag increments itself for query of reader to generate different value every time. Is a randomly generated random value for each currency.
즉, 제 2 암호문은 태그가 매번 다른 값을 생성하기 위해 리더의 질의에 대하여 자체적으로 값을 증가시키는 카운터값과 난수값의 배타적 논리합을 해쉬함수의 입력값으로 하고, 상기 해쉬함수의 결과값과 제 1 암호문의 배타적 논리합을 연산하여 제 2 암호문을 연산하게 된다.That is, the second cipher text is the input value of the hash function, and the exclusive logical sum of the counter value and the random number that increases the value itself for the query of the reader in order to generate a different value every time. Compute the exclusive OR of the first ciphertext to compute the second ciphertext.
그리고, 전송부(140)는 리더의 질의가 발생할 때마다 생성된 제 2 암호문 및 상기 카운터 값을 리더에 전송한다.The
또한, 태그는 상기 화폐에 대한 정보를 저장하는 메모리(150)를 포함한다.The tag also includes a
보다 상세하게는, 상기 메모리는 광메모리 영역(151), 전송메모리 영역(152) 및 내부메모리 영역(153)으로 구성될 수 있다.In more detail, the memory may include an
광메모리 영역(151)은, 상기 화폐의 고유번호, 상기 고유번호와 상기 화폐의 화폐단위를 기반으로 생성된 서명 및 검증값을 저장한다. 상기 검증값은 상기 태그에 저장된 태그키 및 미리 공개된 공개키에 의해 생성될 수 있다.The
전송메모리 영역(152)은, 상기 제 2 암호문 생성부에서 생성된 제 2 암호문 및 상기 카운터부의 카운터 값을 저장하여 상기 리더의 질의가 발생할 경우 상기 제 2 암호문 및 상기 카운터 값을 상기 전송부에 전송한다.The
그리고, 내부메모리 영역(153)은 상기 난수값 및 상기 해쉬함수를 저장한다.The
도 2는 본 발명의 다른 실시예에 따른 RFID 태그가 내장된 화폐의 암호화 방법의 흐름도이다.2 is a flowchart illustrating a method of encrypting money with an RFID tag according to another embodiment of the present invention.
도 2를 참조하면, 우선, 고유 번호가 부여된 각 화폐의 화폐 단위를 기반으로 한 서명 알고리즘에 의해 각 화폐의 서명을 생성한다(210 과정).Referring to FIG. 2, first, a signature of each currency is generated by a signature algorithm based on a monetary unit of each currency assigned a unique number (step 210).
이는 상술한 바와 같이, 중앙 은행에서 생성한 서명용 키, 화폐마다 부여된 고유번호 및 화폐 단위에 따라 서명 알고리즘을 이용하여 서명을 생성한다. 상기 서명알고리즘에 의해 서명을 생성하는 방법은 상기의 수학식 1에 의하여 생성할 수 있다.As described above, the signature is generated by using a signature algorithm according to a signature key generated by the central bank, a unique number assigned to each currency, and a currency unit. The signature generation method by the signature algorithm may be generated by
그 다음, 상기 화폐의 고유번호, 상기 화폐단위, 상기 생성된 서명, 상기 화폐의 태그에 저장된 태그키 및 미리 공개된 공개키를 이용하여 제 1 암호문을 생성한다(220 과정).Next, a first cipher text is generated using the unique number of the currency, the currency unit, the generated signature, a tag key stored in a tag of the currency, and a public key publicly disclosed in advance (step 220).
실질적으로 화폐의 위변조를 방지하기 위해서 화폐마다 서명을 생성하여 저장하며, 태그가 전송하는 값의 기밀성을 제공하기 위하여 암호화된 형태로 데이터를 저장한다. In order to prevent forgery of money, a signature is generated and stored for each currency, and data is stored in an encrypted form to provide confidentiality of the value transmitted by the tag.
구체적으로 살펴보면, 중앙은행은 한 쌍의 서명용 키(SK B , PK B)를 생성하고, 중앙은행은 화폐(i)마다 고유 번호(Si)를 부여하고, 화폐단위(Di)와 함께 서명(∑i)을 생성한다.Specifically, the central bank generates a pair of signing keys SK B and PK B , and the central bank assigns a unique number S i to each currency ( i ) and signs it with the monetary unit (D i ). Create (∑ i ).
그리고, 각 화폐(i)의 태그(i)의 태그키인 Ki를 에서 랜덤하게 생성하여, 상기 태그키, 공개키, 상기 화폐의 고유번호, 상기 화폐단위, 상기 생성된 서명을 이용하여 제 1 암호문을 생성하게 되며, 제 1 암호문은 상기의 수학식 2에 의하여 생성될 수 있다.Then, K i which is a tag key of tag (i) of each currency (i) Generate randomly from the tag key, public key, the unique number of the currency, the currency unit, using the generated signature to generate a first cipher text, the first cipher text is generated by the equation (2) Can be.
그 다음, 상기 화폐의 태그에서 상기 제 1 암호문을 이용하여 랜덤화된 제 2 암호문을 생성한다(230 과정).In
이는, 제 2 암호문은 전술한 바와 같이, 제 1 암호문을 갱신된 카운터 값과 화폐마다 랜덤하게 선택되어 저장된 난수값을 해쉬함수의 입력값으로 하여 제 2 암호문을 생성한다. 제 2 암호문은 상기의 수학식 3에 의해 생성될 수 있다.The second cipher text, as described above, generates a second cipher text by using the updated cipher text as the input value of the hash function using the updated counter value and randomly selected random currency for each currency as described above. The second cipher text may be generated by Equation 3 above.
즉, 제 2 암호문은 태그가 매번 다른 값을 생성하기 위해 리더의 질의에 대하여 자체적으로 값을 증가시키는 카운터값과 난수값의 배타적 논리합을 해쉬함수의 입력값으로 하고, 상기 해쉬함수의 결과값과 제 1 암호문의 배타적 논리합을 연산하여 제 2 암호문을 연산하게 된다.That is, the second cipher text is the input value of the hash function, and the exclusive logical sum of the counter value and the random number that increases the value itself for the query of the reader in order to generate a different value every time. Compute the exclusive OR of the first ciphertext to compute the second ciphertext.
마지막으로, 상기 생성된 제 2 암호문이 저장된 화폐를 사용자가 인출할 경우, 상기 인출된 화폐의 정보 및 상기 인출한 사용자의 정보를 은행의 데이터베이스에 저장한다(240 과정).Finally, when the user withdraws the currency in which the generated second cipher text is stored, the information of the withdrawn currency and the information of the withdrawn user are stored in a bank database (step 240).
이는 화폐의 사용과 관련하여 문제가 발생하였을 경우, 그 화폐와 관련된 사용자의 정보를 얻음으로써 위변조 화폐의 식별뿐만 아니라, 위변조 화폐의 고유번호를 이용하여 위변조 화폐를 사용한 사용자의 정보를 탐색하기 위하여 은행의 데이터베이스에 전송하는 것이다.When a problem arises with the use of money, it obtains the user's information related to the money, and not only identifies the counterfeit money but also uses the unique number of the forged money to search the user's information using the forged money. Will be sent to the database.
도 3은 본 발명의 또 다른 실시예에 따른 RFID 태그가 내장된 화폐의 위변조 검증 방법의 흐름도이다.3 is a flowchart illustrating a method for verifying forgery and alteration of money with an RFID tag according to another embodiment of the present invention.
도 3을 참조하면, 화폐의 고유번호, 화폐단위, 상기 화폐 발행시 서명 알고리즘에 의해 생성된 서명 및 미리 공개된 공개키 및 태그에 저장된 태그키를 이용하여 제 1 암호문을 생성한다(310 과정).Referring to FIG. 3, a first cipher text is generated using a unique number of a currency, a currency unit, a signature generated by a signature algorithm when issuing money, a public key publicly disclosed, and a tag key stored in a tag (step 310). .
그 다음, 상기 제 1 암호문을 이용하여 랜덤화된 제 2 암호문을 생성하여 상기 화폐의 태그에 저장한다(320 과정).Next, a second randomized cipher text is generated using the first cipher text and stored in a tag of the currency (step 320).
이는 전술한 내용과 중복되므로 이에 대한 상술은 생략하기로 한다.Since this overlaps with the above description, a detailed description thereof will be omitted.
그 다음, RFID 리더에서 상기 태그에게 질의를 하면, 상기 태그의 광메모리 영역에 저장된 상기 화폐의 고유번호, 상기 서명, 상기 화폐마다 랜덤하게 미리 선택된 난수값, 상기 제 2 암호문 및 리더의 질의에 따라 자체적으로 값을 갱신한 카운터 값을 상기 리더에 전송한다(330 과정).Then, the RFID reader inquires the tag, according to the unique number of the currency stored in the optical memory area of the tag, the signature, a randomly preselected random number for each currency, the second cryptogram and the query of the reader. The counter value is updated to transmit its value to the reader (step 330).
이는, 리더가 태그에게 질의를 하면, 화폐에 내장된 태그는 리더에 대한 응답으로 광메모리 영역에 저장된 화폐의 고유번호인 , 서명인 ∑i, 화폐마다 랜덤하게 미리 선택된 난수값인 , 태그의 전송 메모리 영역에 저장된 제 2 암호문인 및 카운터 값인 를 전송한다.This means that when a reader queries a tag, the tag embedded in the currency is the unique number of the currency stored in the optical memory area in response to the reader. , The signature ∑ i , the random random preselected random value for each currency, , The second ciphertext stored in the transmission memory area of the tag. And the counter value Send it.
그 다음, 리더에서 상기 전송된 제 2 암호문을 상기 카운터 값과 난수값의 배타적 논리합을 입력값으로 하는 해쉬함수를 이용하여 제 1 암호문을 생성한다(340 과정).In
이 과정은 우선, 해쉬함수 를 이용하여 상기 카운터 값 및 난수값의 배타적 논리합을 입력값으로 하여 해쉬함수의 결과값을 연산하고, 상기 해쉬함수의 결과값과 제 2 암호문에 논리적 배타 합을 수행함으로써 제 1 암호문을 생성한다.This process is a hash function By using the exclusive logical sum of the counter value and the random number as an input value to calculate the result of the hash function, and generates a first cipher text by performing a logical exclusive sum of the result of the hash function and the second cipher text.
상세히 살펴보면, 해쉬함수 를 이용하여 를 생성하고, 이 값과 값에 배타적 논리합을 수행하여 제 1 암호문인 값을 생성한다.In detail, the hash function Using Is generated, and this value Perform an exclusive OR on the value Create a value.
마지막으로, 상기 생성된 제 1 암호문을 이용하여 상기 화폐의 위변조 여부를 확인한다(350 과정). Finally, it is checked whether the currency is forged using the generated first cipher text (step 350).
이는, 제 1 암호문으로부터 구한 공개키 및 상기 화폐의 태그에 저장된 태그키에 의해 상기 화폐의 위변조 여부를 확인할 수 있다.This may determine whether the currency is forged by the public key obtained from the first cipher text and the tag key stored in the tag of the currency.
실질적으로, 화폐의 태그는 리더로부터 질의를 받을때마다 카운터 값을 증가시킨다. 만약, 화폐 i가 리더와 j번째 통신을 하게 되면, 화폐의 태그는 다음과 같은 과정을 수행한다.In practice, currency tags increment the counter value each time a query is received from the reader. If currency i communicates with reader j, the tag of currency performs the following process.
우선, 화폐의 태그는 리더로부터 질의를 받을 때마다 카운터 값을 증가시킨 다. j번째 통신일 경우 카운터 값은 이 된다. 상기 카운터 값과 난수값인 를 해쉬함수의 입력값으로 하여 를 생성한다. 그러면, 를 이용하여 j번째 응답으로 값을 생성하여 리더에 전송한다.First, the currency tag increments the counter value each time a query is received from the reader. For jth communication, the counter value is Becomes The counter value and the random number As the input value of the hash function Create then, To the j response using Create a value and send it to the reader.
본 발명에서, 화폐의 위변조를 확인하기 위하여 제 1 암호문으로부터 구한 공개키 및 화폐의 태그키로부터 검증값을 연산하고, 연산된 검증값을 이용하여 화폐의 위변조의 여부를 확인한다.In the present invention, in order to confirm the forgery of money, a verification value is calculated from the public key obtained from the first cipher text and the tag key of the money, and whether the forgery of the money is checked using the calculated verification value.
즉, 제 1 암호문으로부터 구한 공개키를 라하고, 화폐의 태그키를 라 하고, 이로부터 연산되는 검증값은 라 하면, =라고 할 때, 상기 검증값인 값을 이용하여 하기의 수학식 4의 성립여부를 확인한다. That is, the public key obtained from the first cipher text And tag tag of money The verification value calculated from Say, = Is the verification value By using the value it is confirmed whether the following equation (4).
만약 상기 수학식 4가 성립하지 않을 경우, 화폐의 정보에 대한 위변조가 발생한 것으로 판단하게 된다.If Equation 4 does not hold, it is determined that a forgery of information of money has occurred.
도 4는 본 발명의 또 다른 실시예에 따른 RFID 태그가 내장된 화폐의 사용자 추적 방법의 흐름도이다.4 is a flowchart illustrating a user tracking method of money with an RFID tag according to another embodiment of the present invention.
도 4를 참조하면 우선, 화폐의 고유번호, 상기 화폐단위 및 화폐 발행시 상기 화폐에 서명용 키를 생성하고 각 화폐마다 고유 번호를 부여하여 상기 화폐의 화폐 단위를 기반으로 한 서명 알고리즘에 의해 생성된 서명을 기반으로 미리 공개된 공개키를 이용하여 제 1 암호문을 생성한다(410 과정).Referring to FIG. 4, first, a unique number of a currency, the monetary unit, and a signing key are generated in the currency when the currency is issued, and a unique number is assigned to each currency to generate a signature based on the currency unit of the currency. Based on the signature, the first cipher text is generated using the public key publicly disclosed (step 410).
그 다음, 상기 제 1 암호문을 이용하여 랜덤화된 제 2 암호문을 생성하여 상기 화폐의 태그에 저장한다(420 과정).Next, a second randomized cipher text is generated using the first cipher text and stored in a tag of the currency (step 420).
그 다음, RFID 리더에서 태그에 질의를 하면, 상기 태그의 광메모리 영역의 고유번호, 상기 서명, 상기 화폐마다 랜덤하게 선택된 난수값, 상기 제 2 암호문 및 리더의 질의에 따라 자체적으로 값을 갱신한 카운터 값을 상기 리더에 전송한다(430 과정).Next, when the RFID reader queries the tag, the RFID reader updates its own value according to the unique number of the optical memory area of the tag, the signature, a randomly selected random value for each currency, the second cipher text and the query of the reader. The counter value is transmitted to the reader (S430).
그 다음, 상기 리더에서 상기 전송된 제 2 암호문을 상기 카운터 값과 상기 난수값의 배타적 논리합을 입력값으로 하는 해쉬함수를 이용하여 제 1 암호문을 생성한다(440 과정).In
상기 광메모리 영역에서 미리 공개된 공개키와 태그에 저장된 태그키에 의해 연산되는 검증값을 이용하여 화폐의 위변조 여부를 확인한다(450 과정)In
상기 제 1 암호문을 생성하는 과정(410 과정) 내지 상기 화폐의 위변조 여부를 확인하는 과정(450 과정)은 앞서 상술한 바와 동일하므로 중복된 상술은 피하기로 한다.The process of generating the first cipher text (step 410) or the step of checking whether the currency is forged (step 450) is the same as described above, and thus duplicated details will be avoided.
그 다음, 상기 화폐가 위변조된 경우, 상기 리더에서 신뢰기관에 상기 제 2 암호문, 상기 카운터 값 및 상기 난수값을 전송하고, 상기 신뢰기관에서 상기 해쉬함수를 이용하여 상기 제 1 암호문을 생성한다(460 과정).Then, when the currency is forged, the reader transmits the second cipher text, the counter value and the random number value to the trust authority, and the trust authority generates the first cipher text using the hash function ( 460 courses).
즉, 신뢰기간에서 전송 받은 값인 제 2 암호문, 상기 화폐마다 랜덤하게 선 택된 난수값 및 화폐 발행시 상기 화폐에 서명용 키를 생성하고 각 화폐마다 고유 번호를 부여하여 상기 화폐의 화폐 단위를 기반으로 한 서명 알고리즘에 의해 생성된 서명을 이용하여 제 2 암호문으로부터 제 1 암호문을 생성한다.That is, a second cryptographic text, which is a value transmitted in a trust period, a randomly selected random value for each currency, and a signing key for the currency when a currency is issued, and a unique number is assigned to each currency based on the currency unit of the currency. A first cipher text is generated from the second cipher text using the signature generated by the signature algorithm.
이는 해쉬 함수를 이용하여 값을 연산하고, 상기 연산된 값과 제 2 암호문에 배타적 논리합을 수행함으로써 제 1 암호문 을 생성한다.This is done using a hash function Calculating a value and performing an exclusive OR on the calculated value and the second ciphertext. Create
마지막으로, 상기 제 1 암호문과 상기 비밀키를 이용하여 상기 화폐의 고유번호 및 서명을 연산하고, 상기 고유번호에 따른 상기 화폐의 사용자를 추적한다(470 과정).Finally, the unique number and signature of the currency are calculated using the first cipher text and the secret key, and the user of the currency according to the unique number is tracked (step 470).
이는 제 1 암호문에 신뢰기관의 암호키()를 이용하여 화폐의 고유번호와 서명을 구하는 과정이다.This means that the encryption key ( ) Is the process of obtaining the unique number and signature of money.
상기 화폐의 고유번호와 서명은 하기의 수학식 5에 의해 구할 수 있다The unique number and signature of the currency can be obtained by Equation 5 below.
상기 수학식 5를 살펴보면, 신뢰기관의 암호키, 제 1 암호문의 와 를 알 수 있으므로, 화폐의 서명()과 화폐 단위()를 기반으로 위변조된 화폐의 고유번호를 알아낼 수 있다.Looking at Equation 5, the encryption key of the trusted authority, the first cipher Wow As you can see, the signature of the currency ( ) And monetary units ( ), You can find the unique number of the forged currency.
따라서, 이를 기반으로 신뢰기관은 위변조된 화폐의 고유번호를 통하여 그 화폐를 사용한 사용자를 신뢰기관에 저장된 데이터베이스를 이용하여 추적할 수 있게 된다.Therefore, based on this, the trust authority can track the user who uses the currency through a database stored in the trust authority through the unique number of the forged currency.
실질적으로, 상기 RFID 태그가 내장된 화폐의 사용자 추적 방법은 아래와 같이 활용가능하다.In practice, the user tracking method of money embedded with the RFID tag can be utilized as follows.
상점의 리더와 화폐의 태그가 통신한 후, 상점의 자체 데이터베이스에 화폐의 고유 번호와 화폐 사용자의 식별 번호를 저장한다. 상점의 데이터베이스는 고유번호와 사용자 정보를 포함하는 정보를 하루 단위로 중앙은행에 전송한다.After the store's leader communicates with the currency's tags, the store's own database stores the unique number of the currency and the user's identification number. The store's database sends information to the central bank on a daily basis, including a unique number and user information.
그 다음, 상점의 자체 데이터베이스에 화폐의 고유 번호와 사용자의 식별 정보를 저장한다. 상점의 데이터베이스는 고유번호와 사용자 정보에 대한 것을 하루 단위로 중앙은행에 전송한다.It then stores the unique number of the currency and the user's identification information in the store's own database. The store's database transmits the unique number and user information to the central bank on a daily basis.
만약, 그 화폐에 위변조 사건이 발생하면, 상점에서 신뢰기관에게 위변조 발생 화폐에 대한 정보를 전송하고, 신뢰 기관은 그 정보들을 데이터베이스에 저장하고 관리한다.If a forgery occurs in the currency, the store sends information about the forgery generated currency to the trusting authority, which stores and manages the information in a database.
그러면, 신뢰기관은 위변조된 화폐의 고유번호를 통하여 그 번호를 사용한 사용자를 추적할 수 있게 된다.The trust authority can then track the user using that number through the unique number of the forged currency.
본 발명은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터(정보 처리 기능을 갖는 장치를 모두 포함한다)가 읽을 수 있는 코드로서 구현하는 것이 가능하다.The present invention can be embodied as code that can be read by a computer (including all devices having an information processing function) in a computer-readable recording medium.
컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 테이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장 장치 등이 있다.또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 장치에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The computer-readable recording medium includes all kinds of recording devices in which data is stored which can be read by a computer system. Examples of computer-readable recording devices include ROM, RAM, CD-ROM, magnetic tape, floppy disks, optical data storage devices, etc. Computer-readable recording media are also distributed and distributed over networked computer devices. Computer readable code may be stored and executed in such a manner.
본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사항에 의해 정해져야 할 것이다.Although the present invention has been described with reference to the embodiments shown in the drawings, this is merely exemplary, and it will be understood by those skilled in the art that various modifications and equivalent other embodiments are possible. Therefore, the true technical protection scope of the present invention will be defined by the technical details of the appended claims.
상술한 바와 같이 본 발명에 의하면, 화폐에 내장된 RFID 태그를 통하여 화폐의 위변조의 여부를 육안이 아닌 RFID 리더를 이용한 판독기를 통하여 식별할 수 있으므로, 일반인도 화폐의 위변조의 여부를 쉽게 판단할 수 있고, 상기 RFID 태그를 사용함으로써 발생 가능한 화폐 소지자의 프라이버시를 보호할 수 있으며, 배타적 논리합을 이용하여 암호화하기 때문에 암호화 및 복호화 하는 과정에서 연산량이 감소하는 효과가 있다.As described above, according to the present invention, whether the forgery of money can be identified through the reader using the RFID reader instead of the naked eye through the RFID tag embedded in the money, so that the general public can easily determine whether the forgery of the money. In addition, it is possible to protect the privacy of money holders, which can be generated by using the RFID tag, and to reduce the amount of computation in the process of encrypting and decrypting because the encryption is performed using an exclusive logical sum.
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070053577A KR100896342B1 (en) | 2007-05-31 | 2007-05-31 | Money embedding RFID tag, Method for encrypting money embedding RFID tag, Method for verifying counterfeited money embedding RFID tag, User tracking method for money embedding RFID tag and Record medium thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070053577A KR100896342B1 (en) | 2007-05-31 | 2007-05-31 | Money embedding RFID tag, Method for encrypting money embedding RFID tag, Method for verifying counterfeited money embedding RFID tag, User tracking method for money embedding RFID tag and Record medium thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080105683A KR20080105683A (en) | 2008-12-04 |
KR100896342B1 true KR100896342B1 (en) | 2009-05-07 |
Family
ID=40366931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070053577A KR100896342B1 (en) | 2007-05-31 | 2007-05-31 | Money embedding RFID tag, Method for encrypting money embedding RFID tag, Method for verifying counterfeited money embedding RFID tag, User tracking method for money embedding RFID tag and Record medium thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100896342B1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101022511B1 (en) * | 2009-11-16 | 2011-03-16 | 한국조폐공사 | Smartcard, and method of random number management in smartcard |
DE102020115035A1 (en) * | 2020-06-05 | 2021-12-09 | Bundesdruckerei Gmbh | Blockchain supported banknote |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030016359A (en) * | 2003-02-08 | 2003-02-26 | 윤명수 | Bank notes, cheque and securities system using rfid skill and operating method therof |
KR20070023748A (en) * | 2004-05-18 | 2007-02-28 | 실버브룩 리서치 피티와이 리미티드 | Method and apparatus for security document tracking |
-
2007
- 2007-05-31 KR KR1020070053577A patent/KR100896342B1/en not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030016359A (en) * | 2003-02-08 | 2003-02-26 | 윤명수 | Bank notes, cheque and securities system using rfid skill and operating method therof |
KR20070023748A (en) * | 2004-05-18 | 2007-02-28 | 실버브룩 리서치 피티와이 리미티드 | Method and apparatus for security document tracking |
Also Published As
Publication number | Publication date |
---|---|
KR20080105683A (en) | 2008-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Juels et al. | Squealing euros: Privacy protection in RFID-enabled banknotes | |
KR101240873B1 (en) | Radio frequency identification system and method | |
US8334757B2 (en) | Controlling data access to and from an RFID device | |
JP5401507B2 (en) | Information confirmation method for purchased goods using wireless identification system, recording medium thereof, and system thereof | |
Lehtonen et al. | Trust and security in RFID-based product authentication systems | |
Blass et al. | Tracker: Security and privacy for RFID-based supply chains | |
WO2014154109A1 (en) | Generating method, verifying method for electronic bill with anti-fake two dimension (2d) code and system for same | |
CN104573547A (en) | Information interaction safety protection system and operation realization method thereof | |
CN104363097B (en) | The RFID inter-authentication methods of lightweight on elliptic curve | |
CN109472335A (en) | A kind of lottery ticket anti-counterfeiting system and method for anti-counterfeit | |
CN116057554A (en) | Method for managing transaction data sets, participant unit, transaction register and payment system | |
KR100992705B1 (en) | Method and system for processing securities using rfid system | |
KR100896342B1 (en) | Money embedding RFID tag, Method for encrypting money embedding RFID tag, Method for verifying counterfeited money embedding RFID tag, User tracking method for money embedding RFID tag and Record medium thereof | |
Mubarak et al. | A critical review on RFID system towards security, trust, and privacy (STP) | |
Zhang et al. | Integrity improvements to an RFID privacy protection protocol for anti-counterfeiting | |
Zhang et al. | An anti-counterfeiting RFID privacy protection protocol | |
KR20010068113A (en) | Method for protecting forgery and alteration of smart card using angular multiplexing hologram and system thereof | |
US20230084651A1 (en) | Method, terminal, monitoring entity, and payment system for managing electronic coin datasets | |
KR100821080B1 (en) | Securities, and Methods for Manufacturing and Examining the Same | |
Zhang et al. | Security Requirements for RFID Computing Systems. | |
Hoffman et al. | Securing number plates based on digital signatures and RFID | |
Hsiang | A secure and efficient authentication scheme for m-coupon systems | |
Liersch | Electronic passports–from secure specifications to secure implementations | |
Zhang et al. | Modeling RFID security | |
KR100618316B1 (en) | Rfid authentication system and its method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120319 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20130405 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |