KR101009739B1 - 태그의 참여정보 보호를 위한 태그의 정보 저장 시스템 및 그의 방법 - Google Patents

태그의 참여정보 보호를 위한 태그의 정보 저장 시스템 및 그의 방법 Download PDF

Info

Publication number
KR101009739B1
KR101009739B1 KR1020100026207A KR20100026207A KR101009739B1 KR 101009739 B1 KR101009739 B1 KR 101009739B1 KR 1020100026207 A KR1020100026207 A KR 1020100026207A KR 20100026207 A KR20100026207 A KR 20100026207A KR 101009739 B1 KR101009739 B1 KR 101009739B1
Authority
KR
South Korea
Prior art keywords
tag
bloom filter
value
random number
timestamp
Prior art date
Application number
KR1020100026207A
Other languages
English (en)
Inventor
홍영식
주태우
정장영
Original Assignee
동국대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동국대학교 산학협력단 filed Critical 동국대학교 산학협력단
Priority to KR1020100026207A priority Critical patent/KR101009739B1/ko
Application granted granted Critical
Publication of KR101009739B1 publication Critical patent/KR101009739B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers

Abstract

무선 주파수를 이용하여 개체의 정보를 포함하는 태그의 정보를 읽거나 기록하는 태그의 정보 저장 시스템을 개시한다. 상기 태그의 정보 저장 시스템은 마이크로 칩으로 이루어져, 제1 난수와 제1 타임스탬프를 생성해서 상기 제1 난수와 제1 타임스탬프 및 ID를 연접해서 얻은 제1 해쉬함수 값을 조각들로 분할한 상기 조각들에 대해 블룸 필터를 적용한 블룸 필터값을 출력하는 태그, 상기 블룸 필터값을 포함하는 상기 태그의 정보를 입력받아 데이터베이스에 보내어 상기 블룸 필터값에 일치하는 일치 ID 및 이에 해당하는 키값을 상기 데이터베이스에 요청하며, 제2 난수 및 제2 타임스탬프를 생성해서 상기 제2 난수 및 제2 타임스탬프를 상기 제1 난수와 제1 타임스탬프 및 상기 일치 ID와 연접해서 얻은 제2 해쉬함수 값과 함께 상기 태그에게 전송하는 리더, 및 상기 태그의 정보를 이용하여, 저장하고 있는 모든 ID를 블룸 필터에 대입하여 획득한 상기 일치 ID 및 이에 해당하는 키값을 상기 리더에게 전송하는 데이터베이스를 포함한다. 세션 참여 태그의 정보를 모호하게 하여 외부자는 물론 동일한 알고리즘을 사용하는 내부자의 추적에도 강하게 저항하여 태그의 프라이버시를 보호한다.

Description

태그의 참여정보 보호를 위한 태그의 정보 저장 시스템 및 그의 방법{Information storing system of tag for protecting entry information of tag and method thereof}
본 발명은 태그의 정보 저장 시스템에 관한 것으로, 특히 태그, 리더 및 데이터베이스를 포함하는 태그의 정보 저장 시스템에 관한 것이다.
RFID 시스템은 무선 주파수를 이용한 자동인식기술로서 물리적 접촉 없이 개체의 정보를 읽거나 기록할 수 있는 시스템이다. 최근 물류 및 유통 비용을 절감하기 위한 자동인식기술의 하나로 주목받기 시작하면서 RFID 시스템에 대한 활발한 투자와 연구가 이루어지고 있다. 기존의 바코드 방식이 물품 수명이 다할 때까지 평균 1회 정도 사용되는 것에 비해 물류 및 유통과정에 RFID 시스템을 적용할 경우, 자동인식의 장점뿐만 아니라 태그 내의 정보를 이용한 지속적인 서비스가 가능하기 때문에 많은 기업들이 RFID 시스템에 관심을 보이고 있다.
무선환경에서 사용되는 RFID 태그의 상호 접근(access)에서 허가되지 않은 태그나 리더의 접근방지는 많이 연구되고 있으나 허가된 태그나 리더 사이에서 어떠한 태그가 현재의 세션에 참여하고 있는지를 인지할 수 있는 주요 정보를 보호하는 연구는 부족한 실정이다.
이러한 RFID 시스템에서 프라이버시 보호를 위해 검증되어야할 요건은 전송되는 정보가 공개되지 않게 송신자 및 수신자만 정보를 알아야 한다는 기밀성, RFID 시스템에서 태그가 리더의 요청에 의해 전송하는 정보는 동일한 값이 아닌 매번 다른 값을 전송해야 하는데, 이러한 정보는 리더 측에서 예측이 불가능해야 한다는 불구분성 및 리더의 요청으로 태그에서 보내진 현재 정보가 노출되어도 그 정보로 이전에 생성했던 정보를 알아낼 수 없어야 한다는 전방위 보안성이 있다.
이러한 종래 RFID 시스템에서 프라이버시를 보호하는 방법은 물리적으로 허가가 안 된 사용자의 접근을 막거나 차단하는 하이딩(hiding) 또는 블록킹(bloking)기법과 태그정보를 추적(tracking)하는 것으로부터 막기 위해 검증 안된 리더(unauthorized reader)에게 의미없는 값을 주거나 의미없는 데이터를 주기적으로 업데이트하는 엔크립팅(encrypting) 또는 리라이팅(rewriting)기법이 있다.
허가된 태그의 개별정보를 보호하여 세션참여 태그의 프라이버시를 보호하면서 상기 프라이버시 보호를 위해 검증되어야할 요건들을 충족시키는 RFID 시스템 및 그의 방법이 요구된다.
본 발명이 이루고자 하는 기술적 과제는 외부자는 물론 동일한 알고리즘을 사용하는 내부자의 추적에도 강하게 저항하여 태그의 프라이버시를 보호하는 RFID 시스템 및 그의 방법을 제공하는 데 있다.
본 발명의 일 양태에 따르면 무선 주파수를 이용하여 개체의 정보를 포함하는 태그의 정보를 읽거나 기록하는 태그의 정보 저장 시스템에 있어서, 마이크로 칩으로 이루어져, 제1 난수와 제1 타임스탬프를 생성해서 상기 제1 난수와 제1 타임스탬프 및 ID를 연접해서 얻은 제1 해쉬함수 값을 조각들로 분할한 상기 조각들에 대해 블룸 필터를 적용한 블룸 필터값을 출력하는 태그, 상기 블룸 필터값을 포함하는 상기 태그의 정보를 입력받아 데이터베이스에 보내어 상기 블룸 필터값에 일치하는 일치 ID 및 이에 해당하는 키값을 상기 데이터베이스에 요청하며, 제2 난수 및 제2 타임스탬프를 생성해서 상기 제2 난수 및 제2 타임스탬프를 상기 제1 난수와 제1 타임스탬프 및 상기 일치 ID와 연접해서 얻은 제2 해쉬함수 값과 함께 상기 태그에게 전송하는 리더, 및 상기 태그의 정보를 이용하여, 저장하고 있는 모든 ID를 블룸 필터에 대입하여 획득한 상기 일치 ID 및 이에 해당하는 키값을 상기 리더에게 전송하는 데이터베이스를 포함하는 태그의 정보 저장 시스템을 제공한다.
상기 태그의 정보는 상기 제1 난수와 제1 타임스탬프를 포함할 수 있다.
상기 데이터베이스는 상기 일치 ID 및 이에 해당하는 키값과 상기 블룸 필터값에 일치하는, 저장하고 있는 모든 ID를 블룸 필터에 대입하여 얻은 값의 마지막 비트를 함께 전송할 수 있다.
상기 리더는 상기 블룸 필터값에 일치하는, 저장하고 있는 모든 ID를 블룸 필터에 대입하여 얻은 값의 마지막 비트를 함께 상기 태그에게 전송할 수 있다.
상기 태그는 상기 제2 난수와 제2 타임스탬프 및 상기 제2 해쉬함수 값을 상기 리더로부터 수신하여, 상기 제2 난수와 제2 타임스탬프 및 상기 일치 ID와 연접해서 얻은 제3 해쉬함수 값을 상기 리더에게 전송할 수 있다.
상기 블룸 필터값은 상기 조각의 값이 상기 블룸 필터의 인덱스로서 작용하여 상기 블룸 필터의 비트 테이블에서 1로 세팅된 비트의 값일 수 있다.
본 발명의 다른 양태에 따르면 무선 주파수를 이용하여 개체의 정보를 포함하는 태그의 정보를 읽거나 기록하는 태그, 리더 및 데이터베이스를 포함하는 RFID 시스템에서 태그의 정보 저장 방법에 있어서, (ⅰ) 리더의 요청에 대해 태그가 제1 난수와 제1 타임스탬프를 생성해서 상기 제1 난수와 제1 타임스탬프 및 상기 제1 난수와 제1 타임스탬프 및 ID를 연접해서 얻은 제1 해쉬함수 값을 조각들로 분할한 상기 조각들에 대해 블룸 필터를 적용한 블룸 필터값을 상기 리더에게 보내는 단계, (ⅱ) 상기 리더가 상기 태그로부터 받은 정보를 데이터베이스에 보내어 이와 일치하는 일치 ID 및 이에 해당하는 키값을 보내줄 것을 요청하는 단계, (ⅲ) 상기 데이터베이스가 상기 태그로부터 받은 정보를 이용하여, 저장하고 있는 모든 ID를 블룸 필터에 대입하여 획득한 상기 일치 ID 및 이에 해당하는 키값을 상기 리더에게 전송하는 단계,및 (ⅳ) 상기 리더가 제2 난수 및 제2 타임스탬프를 생성해서 상기 제2 난수 및 제2 타임스탬프를 상기 제1 난수와 제1 타임스탬프 및 상기 일치 ID와 연접해서 얻은 제2 해쉬함수 값과 함께 상기 태그에게 전송하는 단계를 포함하는 태그의 정보 저장 방법을 제공한다.
상기 태그로부터 받은 정보는 상기 제1 난수와 제1 타임스탬프를 포함할 수 있다.
상기 단계(ⅲ)에서 상기 데이터베이스는 상기 일치 ID 및 이에 해당하는 키값과 상기 단계(ⅰ)에서의 상기 태그로부터의 상기 블룸 필터값에 일치하는, 저장하고 있는 모든 ID를 상기 블룸 필터에 대입하여 얻은 값의 마지막 비트를 함께 전송할 수 있다.
상기 단계(ⅳ)에서 상기 리더는 상기 태그로부터의 상기 블룸 필터값에 일치하는, 저장하고 있는 모든 ID를 상기 블룸 필터에 대입하여 얻은 값의 마지막 비트를 함께 상기 태그에게 전송할 수 있다.
상기 태그의 정보 저장 방법은 (ⅴ) 상기 태그가 상기 제2 난수와 제2 타임스탬프 및 상기 제2 해쉬함수 값을 상기 리더로부터 수신하여, 상기 제2 난수와 제2 타임스탬프 및 상기 일치 ID와 연접해서 얻은 제3 해쉬함수 값을 상기 리더에게 전송하는 단계를 더 포함할 수 있다.
본 실시예에 따른 태그의 정보 저장 시스템은 블룸 필터를 이용하여 세션 참여 태그의 정보를 모호하게 하여 외부자는 물론 동일한 알고리즘을 사용하는 내부자의 추적에도 강하게 저항하여 태그의 프라이버시를 보호한다. RFID 시스템에서 프라이버시 보호를 위해 검증되어야할 불구분성 뿐만 아니라 전방위 보안성을 동시에 만족시킨다.
도 1은 일반적인 RFID 시스템을 보여주는 도면이다.
도 2는 해쉬 락(hash lock)기법의 RFID 시스템 동작과정을 보여주는 도면이다.
도 3은 랜덤마이즈 해쉬 락(randomized hash lock)기법의 RFID 시스템 동작과정을 보여주는 도면이다.
도 4는 해쉬-체인(hash-chain)기법의 동작과정을 보여주는 도면이다.
도 5는 일반적인 블룸 필터의 동작을 보여주는 도면이다.
도 6은 본 실시예에 따른 RFID 시스템에서 이용되는 블룸 필터의 구조를 보여주는 도면이다.
도 7은 본 실시예에 따른 RFID 시스템 동작과정을 보여주는 도면이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제2, 제1 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제2 구성요소는 제1 구성요소로 명명될 수 있고, 유사하게 제1 구성요소도 제2 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부된 도면을 참조하여 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 대응하는 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
도 1은 일반적인 RFID 시스템을 보여주는 도면이다.
도 1을 참조하면, RFID 시스템(100)은 태그(110), 리더(120) 및 데이터베이스(130)를 포함한다.
태그(110)는 리더(120)의 요청에 의하여 사물, 동물, 사람 등의 개체를 식별할 수 있는 유일한 식별 정보(unique identifier)를 송신하며, 무선 통신을 위한 결합장치와 연산을 수행하고 정보를 저장하는 마이크로 칩으로 이루어져 있고 전력을 공급받는 방법에 따라 능동형 태그 및 수동형 태그로 분류한다. 능동형 태그는 태그(110)에 자체 내장된 배터리로부터 전력을 공급받으며, 수동형 태그는 리더(120)로부터 수신한 전자기파에 의한 유도전류를 전원으로 사용한다.
리더(120)는 안테나와 연결되어 있어 태그(110)가 송신한 식별정보를 수신할 수 있으며, 태그(110)에게 RF신호를 전송하여 전력을 공급하고 태그(110)로부터 수신한 정보를 데이터베이스(130)로 전송한다.
데이터베이스(130)는 리더(120)가 수집한 정보를 저장하며, 연산 능력이 낮은 태그(110) 또는 리더(120)를 대신하여 복잡한 연산을 수행하는 서버를 통칭하는 것으로, 태그(110)를 식별할 수 있는 정보를 저장하고 있으므로 리더(120)가 태그(110)로부터 수집한 정보의 진위를 판별하는 인증기능을 수행한다.
도 2는 해쉬 락(hash lock)기법의 RFID 시스템 동작과정을 보여주는 도면이다.
도 2를 참조하면, 리더(220)는 각 태그(210) 마다 유일한 키(k)를 가지고 있다. 태그(210)는 metaID(=H(k))를 가지고 있으며 리더(220)의 질의(query)에 대해 자신의 metaID를 리더(220)에 보낸다. 리더(220)는 이에 해당하는 키(k)를 태그(210)에 보낸다. 태그(210)는 리더(220)로부터 받은 키(k)를 해쉬한 값과 자신의 metaID를 비교하여 그 값이 동일하면 자신의 ID를 전송한다. 실제 ID의 노출을 방지하기 위하여 metaID를 이용하지만 metaID는 고정되어 있기 때문에 공격자가 태그(210)를 추적할 수 있고 재전송 공격에 취약하다. 공격자가 정당한 리더(220)로 가장하여 태그(210)로부터 metaID를 수신하고, 이 metaID를 이용하여 태그(210)로 가장해서 리더(220)로부터 키를 획득하는 경우, 공격자는 리더(220)로 가장하여 태그(210)로부터 ID를 알아낼 수 있다. 공격자는 metaID, 키, ID를 모두 획득하게 되므로 정당한 태그(210)로 완벽하게 가장할 수 있는 공격이 가능하다. 이러한 해쉬 락(hash lock)기법을 보완하기 위하여 랜덤마이즈 해쉬 락(randomized hash lock)기법이 연구되었다.
도 3은 랜덤마이즈 해쉬 락(randomized hash lock)기법의 RFID 시스템 동작과정을 보여주는 도면이다.
도 3을 참조하면, 리더(320)의 질의에 대해 태그(310)는 난수 R를 생성하여 자신의 ID와 연접하여 그 값을 해쉬하여 난수 R과 함께 리더(320)에 보낸다. 리더(320)는 데이터베이스(330)에 저장된 모든 ID를 요청하여 IDk값에 대해 해쉬값 H(IDk∥R)을 계산한다. 리더(320)는 H(IDk∥R)을 만족하는 IDk를 찾는다면 리더(320)는 태그(310)에 IDk를 전송한다. 태그(310)가 난수를 생성하여 매 세션마다 다른 응답을 리더(320)에게 전송하는 방법을 이용하지만 IDk를 불안전한 채널을 통해 전송하므로 위치 추적이 가능하며, 리더(320)의 공격자가 질의에 대한 응답을 도청하여 재전송하는 경우 정당한 태그(310)로 완벽하게 가장할 수 있으므로 재전송 공격에도 취약하다. 이러한 랜덤마이즈 해쉬 락(randomized hash lock)기법을 보완하기 위하여 해쉬-체인(hash-chain)기법이 연구되었다.
도 4는 해쉬-체인(hash-chain)기법의 동작과정을 보여주는 도면이다.
도 4를 참조하면, 태그와 백엔드서버(back-end server)각각은 모든 태그에 대해 ID와 난수 Si를 공유한다. 리더의 질의에 태그는 G(si)(=ai)를 리더에 보내고 이전값 si를 이용하여 자신의 정보를 H(si)(=si +1)로 갱신한다. 리더는 태그로부터 수신한 값을 백엔드서버에 보낸다. 각 태그에 대한 (IDi,si)의 쌍의 값을 리스트로 유지하던 백엔드서버는 리스트 내의 모든 태그의 si에 대해 ai를 다음 수학식 1로 계산한다.
Figure 112010018582852-pat00001
백엔드서버의 검사 결과 ai=ai'이면 백엔드서버는 ai'의 쌍인 ID를 리턴한다. 두 개의 해쉬함수의 사용으로 새로운 정보를 태그에 입력하고 리더에 보내는 출력값을 일정하지 않게 보내서 불구분성 및 전방위 보안성을 충족한다. 그러나 공격자가 ai를 재전송하는 경우 정당한 태그로 가장할 수 있으므로 재전송 공격 및 스푸핑 공격에 취약하다.
태그의 참여정보 및 프라이버시 보호를 위한 RFID 시스템은 태그와 리더간에 엄격한 시간 동기화와 상호 프로토콜 과정이 분명히 이루어졌음을 보장받아야 한다. 태그가 자신의 정보를 갱신하고 리더에 값을 송신하는 과정에서 공격자의 방해에 의해 송수신의 문제가 발생한다면 리더가 태그의 정보를 분명히 수신했음을 보장하여야 한다. 리더가 자신의 정보를 갱신하고 태그에 정보를 송출한 경우에 공격자의 방해가 있는 경우는 확인이 불가능하다. 이러한 경우 한쪽은 갱신이 이루어지고 다른 쪽은 갱신이 이루어지지 못해서 시스템 자체가 붕괴되는 문제점이 있다. 따라서, 내부자의 공격에도 강하게 대응하는 RFID 시스템이 요구된다.
본 실시예에 따른 RFID 시스템에서는 태그의 참여정보 및 프라이버시 보호를 위하여 블룸 필터를 이용한다.
도 5는 일반적인 블룸 필터의 동작을 보여주는 도면이다.
도 5를 참조하면, 블룸 필터란 저장 공간 문제를 효과적으로 다룰 수 있는 자료구조로써 특정 집합의 포함 여부를 검사하는데 사용되는 것으로서, m개의 요소를 갖는 세트 S={x1, x2, x3, …,xm}를 표현하기 위해 2n크기의 비트 테이블(510)의 값은 모두 0으로 초기화되어 있으며, {1,2,…,n}의 영역을 갖는 해쉬함수(h1, h2, …hk)인 k개의 독립적인 해쉬함수를 이용한다.
각 요소 x∈S이며, hi(x)의 결과값은 비트 테이블(530)에 1로 세팅된다.여기서, 1≤i≤k이다. 1로 여러번 세팅될 수 있으나, 한번 1로 세팅되면 더 이상 영향을 받지 않는다.
y가 S에 속하는지를 검증하기 위해 모든 hi(y)가 비트 테이블(550)에 1로 세팅되었는지를 검증한다. 여기서, 1≤i≤k이다. 만약 모든 hi(y)가 1이 아니면 y는 S의 멤버가 아니다. 만약 모든 hi(y)가 1이면 확률적으로 y가 S의 멤버가 아닐 수 있지만 y가 S의 멤버라고 가정한다. 블룸 필터의 이러한 성질을 폴스 포지티브(false positive)성질이라 한다. 이러한 블룸 필터는 일방향성을 갖는 해쉬함수를 이용하기 때문에 항상 일정한 값을 가리키는 인덱스 기능을 갖는다.
일반적인 블룸 필터에서 임의의 요소가 사이즈 m인 필터에 세팅될 확률은 1/m이다. n개의 요소가 k개의 해쉬함수를 통해 블룸 필터에 대입 후 1로 세팅되지 않을 확률은 다음 수학식 2와 같다.
Figure 112010018582852-pat00002
이러한 조건에서 폴스 포지티브일 확률은 다음 수학식 3과 같다.
Figure 112010018582852-pat00003
이러한 상기 수학식 2를 수학식 3에 대입하면 다음 수학식 4를 획득한다.
Figure 112010018582852-pat00004
사이즈 m인 블룸 필터에 k개의 해쉬함수를 통하지 않고 단순히 k개로 분해해서 블룸 필터에 대입하면 특별한 배열이 0으로 남을 확률은 수학식 2에서 다음 수학식 5로 유추된다.
Figure 112010018582852-pat00005
따라서, k≥1이면 다음 수학식 6이 성립되면, 이는 블룸 필터의 성능에 근접한다.
Figure 112010018582852-pat00006
무선 주파수를 이용하여 개체의 정보를 포함하는 태그의 정보를 읽거나 기록하는 태그, 리더 및 데이터베이스를 포함하는 본 실시예에 따른 RFID 시스템에서는 리더의 요청에 의한 최초 태그의 응답을 전송할 때 블룸 필터를 이용한다.
도 6은 본 실시예에 따른 RFID 시스템에서 이용되는 블룸 필터의 구조를 보여주는 도면이다.
도 6을 참조하면, 본 실시예에서는 태그의 IDT와 태그가 생성한 난수 RT 및 태그의 타임스탬프(timestamp) TT를 연접하여 하나의 해쉬함수에 적용한다(610). 그런 다음, 하나의 해쉬함수의 출력값을 임의의 수의 조각(par1 내지 par6)으로 분할한다(620). 각각의 조각(par1 내지 par6)을 블룸 필터를 적용하여 블룸 필터의 비트 테이블에 0 또는 1의 값으로 세팅한다(630). 구체적으로, 블룸 필터의 비트 테이블의 모든 비트들은 초기에 0으로 세팅되고나서 조각(par1 내지 par6)의 값은 블룸 필터의 인덱스로서 작용하여 해당되는 비트에 1로 세팅된다. 여기서, 해쉬함수의 출력값을 분할하는 수는 해쉬함수의 출력값의 비트수 또는 블룸 필터의 비트 테이블의 비트수에 따라 다양하게 적용될 수 있음은 당업자에게 자명할 것이다. 예를 들어, 블룸 필터의 비트 테이블이 212비트라면, 조각(par1 내지 par6)의 크기는 12비트일 수 있다.
본 실시예에서는 블룸 필터에서 나온 블룸 필터값(BFV)은 비트 테이블에서 1,3,4,7,9를 가리킨다. 여기서, 블룸 필터값(BFV)은 블룸 필터의 비트 테이블에서 1로 세팅된 비트를 말한다.
도 7은 본 실시예에 따른 RFID 시스템 동작과정을 보여주는 도면이다.
여기서, ID는 태그의 ID, K는 태그와 데이터베이스가 공유하는 비밀키, RR은 리더가 생성한 난수, RT는 태그가 생성한 난수, BFV는 블룸 필터값, LB은 블룸 필터값이 일치한 경우의 블룸 필터값의 마지막 비트 및 T는 타임스탬프를 나타낸다.
도 7을 참조하면, 리더(720)는 태그(710)에게 질의한다(S711). 그런 다음, 태그(710)는 난수(RT)와 타임스탬프(TT)를 생성해서 태그(710)의 ID와 연접하여 해쉬함수를 적용한 후, 해쉬함수의 출력값을 임의의 수의 조각으로 분할하여 블룸 필터를 각각 적용하여 블룸 필터 내 비트테이블에 적용한 블룸 필터값을 구한 후, 난수(RT), 타임스탬프(TT) 및 블룸 필터값을 리더(720)에 보낸다(S712). 본 실시예에서 블룸 필터값은 태그(710)가 리더(720)에 최초로 질의에 응답하는 경우에만 이용된다.
리더(720)는 난수(RT), 타임스탬프(TT) 및 블룸 필터값을 포함하는 수신된 태그(710)의 정보들을 데이터베이스(730)에 보내어 이와 일치하는 값을 보내줄 것을 요청한다(S713).
데이터베이스(730)는 리더(720)에게서 수신한 태그(710)의 정보로 자신이 저장하고 있는 모든 ID에 대해 수신된 난수(RT) 및 타임스탬프(TT)를 이용하여 블룸 필터에 대입하여 일치하는 값을 찾아내어 일치하는 IDK와 이에 쌍으로 저장된 키값 K와 블룸 필터에 대입하여 블룸 필터값이 일치한 경우의 블룸 필터값의 마지막 비트 LB를 리더(720)에 전송한다(S714).
그런 다음, 리더(720)는 태그(710)가 이전에 생성한 난수(RT)와 타임스탬프(TT) 및 IDK와 연접하여 키값 K로 해쉬한 값(Hk(IDK∥RT∥TT))과 난수(RR)와 타임스탬프(TR)를 생성하여 블룸 필터에 대입하여 일치하는 값의 마지막 비트 LB와 함께 태그(710)에 전송한다(S715).
태그(710)는 전송된 정보를 수신하고 자신이 ID의 실제 소유자임을 자신의 ID와 S715에서 리더(720)가 생성한 난수(RR)와 타임스탬프(TR)를 연접한 후 키값 K로 해쉬하여 그 값을 리더(720)에 전송한다(S716).
상술한 모든 기능은 상기 기능을 수행하도록 코딩된 소프트웨어나 프로그램 코드 등에 따른 마이크로프로세서, 제어기, 마이크로제어기, ASIC(Application Specific Integrated Circuit) 등과 같은 프로세서에 의해 수행될 수 있다. 상기 코드의 설계, 개발 및 구현은 본 발명의 설명에 기초하여 당업자에게 자명하다고 할 것이다.
또한, 프로그램은 기록 매체로서의 하드 디스크나 ROM(Read Only Memory)에 미리 기록하여 둘 수가 있거나 플렉시블 디스크, CD-ROM(Compact Disc Read Only Memory), MO(Magneto optical)디스크, DVD(Digital Versatile Disc), 자기 디스크, 반도체 메모리 등의 착탈 가능 기록 매체에, 일시 목표 또는 영속적으로 저장해 둘 수 있다. 이와 같은 착탈 가능 기록 매체는 패키지 소프트웨어로서 제공할 수 있다.
이상 본 발명에 대하여 실시예를 참조하여 설명하였지만, 해당 기술 분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시켜 실시할 수 있음을 이해할 수 있을 것이다. 따라서 상술한 실시예에 한정되지 않고, 본 발명은 이하의 특허청구범위의 범위 내의 모든 실시예들을 포함한다고 할 것이다.
100, 200: RFID 시스템 110,210,310,710: 태그
120,220,320,720: 리더 130,230,330,730: 데이터베이스

Claims (12)

  1. 무선 주파수를 이용하여 개체의 정보를 포함하는 태그의 정보를 읽거나 기록하는 태그의 정보 저장 시스템에 있어서,
    마이크로 칩으로 이루어져, 제1 난수와 제1 타임스탬프를 생성해서 상기 제1 난수와 제1 타임스탬프 및 ID를 연접해서 얻은 제1 해쉬함수 값을 조각들로 분할한 상기 조각들에 대해 블룸 필터를 적용한 블룸 필터값을 출력하는 태그;
    상기 블룸 필터값을 포함하는 상기 태그의 정보를 입력받아 데이터베이스에 보내어 상기 블룸 필터값에 일치하는 일치 ID 및 이에 해당하는 키값을 상기 데이터베이스에 요청하며, 제2 난수 및 제2 타임스탬프를 생성해서 상기 제2 난수 및 제2 타임스탬프를 상기 제1 난수와 제1 타임스탬프 및 상기 일치 ID와 연접해서 얻은 제2 해쉬함수 값과 함께 상기 태그에게 전송하는 리더; 및
    상기 태그의 정보를 이용하여, 저장하고 있는 모든 ID를 블룸 필터에 대입하여 획득한 상기 일치 ID 및 이에 해당하는 키값을 상기 리더에게 전송하는 데이터베이스를 포함하는 태그의 정보 저장 시스템.
  2. 제 1 항에 있어서,
    상기 태그의 정보는 상기 제1 난수와 제1 타임스탬프를 포함하는 것을 특징으로 하는 태그의 정보 저장 시스템.
  3. 제 1 항에 있어서,
    상기 데이터베이스는 상기 일치 ID 및 이에 해당하는 키값과 상기 블룸 필터값에 일치하는, 저장하고 있는 모든 ID를 블룸 필터에 대입하여 얻은 값의 마지막 비트를 함께 전송하는 것을 특징으로 하는 태그의 정보 저장 시스템.
  4. 제 3 항에 있어서,
    상기 리더는 상기 블룸 필터값에 일치하는, 저장하고 있는 모든 ID를 블룸 필터에 대입하여 얻은 값의 마지막 비트를 함께 상기 태그에게 전송하는 것을 특징으로 하는 태그의 정보 저장 시스템.
  5. 제 1 항에 있어서,
    상기 태그는 상기 제2 난수와 제2 타임스탬프 및 상기 제2 해쉬함수 값을 상기 리더로부터 수신하여, 상기 제2 난수와 제2 타임스탬프 및 상기 일치 ID와 연접해서 얻은 제3 해쉬함수 값을 상기 리더에게 전송하는 것을 특징으로 하는 태그의 정보 저장 시스템.
  6. 제 1 항에 있어서,
    상기 블룸 필터값은 상기 조각의 값이 상기 블룸 필터의 인덱스로서 작용하여 상기 블룸 필터의 비트 테이블에서 1로 세팅된 비트의 값인 것을 특징으로 하는 태그의 정보 저장 시스템.
  7. 무선 주파수를 이용하여 개체의 정보를 포함하는 태그의 정보를 읽거나 기록하는 태그, 리더 및 데이터베이스를 포함하는 RFID 시스템에서 태그의 정보 저장 방법에 있어서,
    (ⅰ) 리더의 요청에 대해 태그가 제1 난수와 제1 타임스탬프를 생성해서 상기 제1 난수와 제1 타임스탬프 및 상기 제1 난수와 제1 타임스탬프 및 ID를 연접해서 얻은 제1 해쉬함수 값을 조각들로 분할한 상기 조각들에 대해 블룸 필터를 적용한 블룸 필터값을 상기 리더에게 보내는 단계;
    (ⅱ) 상기 리더가 상기 태그로부터 받은 정보를 데이터베이스에 보내어 이와 일치하는 일치 ID 및 이에 해당하는 키값을 보내줄 것을 요청하는 단계;
    (ⅲ) 상기 데이터베이스가 상기 태그로부터 받은 정보를 이용하여, 저장하고 있는 모든 ID를 블룸 필터에 대입하여 획득한 상기 일치 ID 및 이에 해당하는 키값을 상기 리더에게 전송하는 단계;및
    (ⅳ) 상기 리더가 제2 난수 및 제2 타임스탬프를 생성해서 상기 제2 난수 및 제2 타임스탬프를 상기 제1 난수와 제1 타임스탬프 및 상기 일치 ID와 연접해서 얻은 제2 해쉬함수 값과 함께 상기 태그에게 전송하는 단계를 포함하는 태그의 정보 저장 방법.
  8. 제 7 항에 있어서,
    상기 태그로부터 받은 정보는 상기 제1 난수와 제1 타임스탬프를 포함하는 것을 특징으로 하는 태그의 정보 저장 방법.
  9. 제 7 항에 있어서,
    상기 단계(ⅲ)에서
    상기 데이터베이스는 상기 일치 ID 및 이에 해당하는 키값과 상기 단계(ⅰ)에서의 상기 태그로부터의 상기 블룸 필터값에 일치하는, 저장하고 있는 모든 ID를 상기 블룸 필터에 대입하여 얻은 값의 마지막 비트를 함께 전송하는 것을 특징으로 하는 태그의 정보 저장 방법.
  10. 제 9 항에 있어서,
    상기 단계(ⅳ)에서
    상기 리더는 상기 태그로부터의 상기 블룸 필터값에 일치하는, 저장하고 있는 모든 ID를 상기 블룸 필터에 대입하여 얻은 값의 마지막 비트를 함께 상기 태그에게 전송하는 것을 특징으로 하는 태그의 정보 저장 방법.
  11. 제 7 항에 있어서,
    (ⅴ) 상기 태그가 상기 제2 난수와 제2 타임스탬프 및 상기 제2 해쉬함수 값을 상기 리더로부터 수신하여, 상기 제2 난수와 제2 타임스탬프 및 상기 일치 ID와 연접해서 얻은 제3 해쉬함수 값을 상기 리더에게 전송하는 단계를 더 포함하는 것을 특징으로 하는 태그의 정보 저장 방법.
  12. 제 7 항에 있어서,
    상기 블룸 필터값은 상기 조각의 값이 상기 블룸 필터의 인덱스로서 작용하여 상기 블룸 필터의 비트 테이블에서 1로 세팅된 비트의 값인 것을 특징으로 하는 태그의 정보 저장 방법.



KR1020100026207A 2010-03-24 2010-03-24 태그의 참여정보 보호를 위한 태그의 정보 저장 시스템 및 그의 방법 KR101009739B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100026207A KR101009739B1 (ko) 2010-03-24 2010-03-24 태그의 참여정보 보호를 위한 태그의 정보 저장 시스템 및 그의 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100026207A KR101009739B1 (ko) 2010-03-24 2010-03-24 태그의 참여정보 보호를 위한 태그의 정보 저장 시스템 및 그의 방법

Publications (1)

Publication Number Publication Date
KR101009739B1 true KR101009739B1 (ko) 2011-01-19

Family

ID=43616575

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100026207A KR101009739B1 (ko) 2010-03-24 2010-03-24 태그의 참여정보 보호를 위한 태그의 정보 저장 시스템 및 그의 방법

Country Status (1)

Country Link
KR (1) KR101009739B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4153918B2 (ja) * 2005-03-22 2008-09-24 株式会社東芝 無線タグリーダ、無線タグシステム、プログラムおよび無線通信方法
KR20090005834A (ko) * 2007-07-10 2009-01-14 경북대학교 산학협력단 분산환경에 적합한 저비용 rfid 인증 프로토콜 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4153918B2 (ja) * 2005-03-22 2008-09-24 株式会社東芝 無線タグリーダ、無線タグシステム、プログラムおよび無線通信方法
KR20090005834A (ko) * 2007-07-10 2009-01-14 경북대학교 산학협력단 분산환경에 적합한 저비용 rfid 인증 프로토콜 방법

Similar Documents

Publication Publication Date Title
KR101404673B1 (ko) Rfid태그 인증 시스템
KR101175188B1 (ko) 서버 부하를 줄이기 위한 rfid 태그 인증 방법 및 이를이용한 rfid 리더
KR101449611B1 (ko) Rfid태그 인증 시스템
US20090153290A1 (en) Secure interface for access control systems
US20100146273A1 (en) Method for passive rfid security according to security mode
CN101847199A (zh) 用于射频识别系统的安全认证方法
US9124565B2 (en) Radio frequency identification devices and reader systems
JP5355685B2 (ja) 無線波読取装置による無線タグの認証方法
Khor et al. Security problems in an RFID system
Xiao et al. RFID technology, security vulnerabilities, and countermeasures
KR100722363B1 (ko) 강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법
KR101009739B1 (ko) 태그의 참여정보 보호를 위한 태그의 정보 저장 시스템 및 그의 방법
KR101240754B1 (ko) 리더 및/또는 트랜스폰더에 의해 지원되는 애플리케이션을 감추는 방법, 리더, 트랜스폰더 및 컴퓨터 판독가능한 매체
KR100951527B1 (ko) 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과이를 이용한 알에프아이디 태그의 인증방법 및알에프아이디 인증시스템
Lee et al. Development of privacy-preserving RFID authentication system using mobile devices
KR100723862B1 (ko) 전자식별 접근제어 방법 및 이를 위한 전자식별 시스템
KR101216993B1 (ko) 모바일 리더의 태그 리스트 재사용을 방지하는 저비용 rfid 태그 검색방법
CN113988103A (zh) 一种基于多标签的rfid识别方法
KR101215155B1 (ko) Rfid 시스템에서 리더와 태그 사이의 통신 보안 방법 및 시스템
KR101053636B1 (ko) 다중 암호방식을 이용한 태그와 rfid리더간 인증 방법 및 시스템
KR101162626B1 (ko) 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치
KR20090037219A (ko) 단계별로 보안 수준 조절이 가능한 고주파 식별 시스템 및상기 시스템을 이용한 정보 보안 방법
Chowdhury et al. A secured mutual authentication protocol for RFID system
Wu et al. RFID System Security
JP2005151004A (ja) 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140113

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160106

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170102

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180103

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190102

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20200106

Year of fee payment: 10