KR101368424B1 - RFID-based patient identification information and medical information verifying method - Google Patents
RFID-based patient identification information and medical information verifying method Download PDFInfo
- Publication number
- KR101368424B1 KR101368424B1 KR1020110143528A KR20110143528A KR101368424B1 KR 101368424 B1 KR101368424 B1 KR 101368424B1 KR 1020110143528 A KR1020110143528 A KR 1020110143528A KR 20110143528 A KR20110143528 A KR 20110143528A KR 101368424 B1 KR101368424 B1 KR 101368424B1
- Authority
- KR
- South Korea
- Prior art keywords
- hash value
- server
- rfid
- tid
- rfid reader
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Health & Medical Sciences (AREA)
- Epidemiology (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Storage Device Security (AREA)
Abstract
RFID 등의 기술을 통하여 환자를 식별하고, 식별 된 환자에 대한 의료 정보를 제공하는 경우, 상기 식별 정보 및 상기 의료 정보에 대한 데이터의 무결성을 검증하고, 보안성을 강화하기 위한 방법이 제공 된다. 본 발명에 따른 RFID 기반 환자 식별 정보 및 의료 정보 검증 방법은 RFID 리더가, RFID 태그로부터 쿼리 신호를 송신하는 단계; 상기 RFID 리더가, RFID 태그로부터 상기 쿼리 신호에 대한 응답 신호인 쿼리 응답 신호를 수신하되, 상기 쿼리 응답 신호에는 상기 RFID 태그의 아이디(TID) 및 상기 RFID 태그의 고유 비밀 키(KTID)를 이용한 제1 해쉬 값(HTID)이 포함 된 단계; 상기 RFID 리더가, 상기 RFID 리더의 고유 비밀 키(KRID) 및 상기 제1 해쉬 값을 이용한 제2 해쉬 값(HRID)을 연산하는 단계; 상기 RFID 리더가, 상기 제2 해쉬 값을 포함하는 info 요청 신호를 DB 서버에 송신하는 단계; 상기 DB 서버가, 상기 info 요청 신호를 수신 하여, 상기 info 요청 신호에 포함 된 상기 제2 해쉬 값을 검증하고, 상기 제2 해쉬 값에 대응하는 TID를 결정하는 단계; 및 상기 제2 해쉬 값의 검증 성공 시에 한하여, 상기 DB 서버가 상기 결정 된 TID에 대응하는 정보를 상기 RFID에 송신하는 단계를 포함한다.When identifying a patient through a technology such as RFID and providing medical information on the identified patient, a method for verifying the integrity of the identification information and data on the medical information and enhancing security is provided. The RFID-based patient identification information and medical information verification method according to the present invention comprises the steps of: transmitting a query signal from the RFID tag RFID reader; The RFID reader receives a query response signal that is a response signal to the query signal from an RFID tag, and uses the ID (TID) of the RFID tag and a unique secret key (K TID ) of the RFID tag as the query response signal. A first hash value H TID is included; Calculating, by the RFID reader, a second hash value (H RID ) using the unique secret key (K RID ) and the first hash value of the RFID reader; Transmitting, by the RFID reader, an info request signal including the second hash value to a DB server; Receiving, by the DB server, the info request signal, verifying the second hash value included in the info request signal, and determining a TID corresponding to the second hash value; And when the verification of the second hash value succeeds, the DB server transmitting information corresponding to the determined TID to the RFID.
Description
본 발명은 RFID 기반 환자 식별 정보 및 의료 정보 검증 방법에 관한 것이다. 보다 자세하게는, RFID 등의 기술을 통하여 환자를 식별하고, 식별 된 환자에 대한 의료 정보를 제공하는 경우, 환자 식별 정보 및 상기 의료 정보에 대한 데이터의 무결성 검증 방법에 관한 것이다.The present invention relates to a RFID-based patient identification information and medical information verification method. More specifically, the present invention relates to a method of verifying patient identification information and data integrity for medical information when identifying a patient and providing medical information about the identified patient through a technology such as RFID.
RFID 시스템은 백-엔드 데이터베이스 서버(DB 서버), RFID 리더(Reader), RFID 태그(Tag)들의 3종류의 컴포넌트들로 구성된다. DB 서버는 각 태그를 위한 식별자, 비밀키와 제품 정보 등 필요한 정보 집합을 관리하고 있으며, 각 태그는 읽고 쓰기가 가능한 메모리를 내장한다.The RFID system is composed of three types of components: a back-end database server (DB server), an RFID reader, and an RFID tag. The DB server manages a set of necessary information such as identifier, secret key and product information for each tag, and each tag has a memory that can be read and written.
RFID 시스템의 일반적인 동작 방식을 소개한다. 먼저, 리더는 태그에게 질의(Query) 정보를 전송한다. 제품에 대한 고유의 식별자 정보를 가지고 있는 태그는 리더의 요청에 의해 자신의 식별자 정보를 리더에게 전송한다. 리더는 태그가 보내오는 식별자 정보를 수신한 후, DB 서버에게 전달한다. DB 서버는 자신의 DB 테이블 정보와 리더로부터 수신한 정보를 이용하여 태그를 인증한 후, 해당 태그에 관한 제품 정보 등을 리더에게 알려준다.Introduce general operation method of RFID system. First, the reader sends query information to the tag. A tag having unique identifier information for a product transmits its identifier information to the reader at the reader's request. The reader receives the identifier information sent by the tag and delivers it to the DB server. The DB server authenticates a tag using its DB table information and the information received from the reader, and then informs the reader of product information about the tag.
한편, 최근의 개인정보 유출 및 해킹 공격 사례를 보면 내부 보안의 취약점을 이용한 내부자 공격(Insider Attack)으로 인한 피해가 급속히 증가하고 있다. 이에 따라, RFID 등의 기술을 통하여 환자를 식별하고, 식별 된 환자에 대한 의료 정보를 제공하는 경우, 상기 식별 정보 및 상기 의료 정보에 대한 데이터의 무결성 검증 방법의 제공이 요청 되고 있다.On the other hand, the recent cases of personal information leakage and hacking attacks are rapidly increasing the damage caused by the insider attack (Insider Attack) using the weakness of the internal security. Accordingly, when identifying a patient and providing medical information about the identified patient through a technology such as RFID, it is required to provide a method for verifying the integrity of the identification information and the data on the medical information.
본 발명이 해결하고자 하는 기술적 과제는 RFID 등의 기술을 통하여 환자를 식별하고, 식별 된 환자에 대한 의료 정보를 제공하는 경우, 상기 식별 정보 및 상기 의료 정보에 대한 데이터의 무결성 검증 방법을 제공하는 것이다.The technical problem to be solved by the present invention is to provide a method for verifying the integrity of the data on the identification information and the medical information when identifying the patient and providing medical information for the identified patient through a technology such as RFID. .
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해 될 수 있을 것이다.The technical objects of the present invention are not limited to the above-mentioned technical problems, and other technical subjects not mentioned can be clearly understood by those skilled in the art from the following description.
상기 기술적 과제를 달성하기 위한 본 발명의 일 태양에 따른 RFID 기반 환자 식별 정보 및 의료 정보 검증 방법은 RFID 리더가, RFID 태그로 쿼리 신호를 송신하는 단계; 상기 RFID 리더가, RFID 태그로부터 상기 쿼리 신호에 대한 응답 신호인 쿼리 응답 신호를 수신하되, 상기 쿼리 응답 신호에는 상기 RFID 태그의 아이디(TID) 및 상기 RFID 태그의 고유 비밀 키(KTID)를 이용한 제1 해쉬 값(HTID)이 포함 된 단계; 상기 RFID 리더가, 상기 RFID 리더의 고유 비밀 키(KRID) 및 상기 제1 해쉬 값을 이용한 제2 해쉬 값(HRID)을 연산하는 단계; 상기 RFID 리더가, 상기 제2 해쉬 값을 포함하는 info 요청 신호를 DB 서버에 송신하는 단계; 상기 DB 서버가, 상기 info 요청 신호를 수신 하여, 상기 info 요청 신호에 포함 된 상기 제2 해쉬 값을 검증하고, 상기 제2 해쉬 값에 대응하는 TID를 결정하는 단계; 및 상기 제2 해쉬 값의 검증 성공 시에 한하여, 상기 DB 서버가 상기 결정 된 TID에 대응하는 정보를 상기 RFID 리더에 송신하는 단계를 포함한다.According to an aspect of the present invention, there is provided a method for verifying RFID-based patient identification information and medical information, comprising: transmitting, by an RFID reader, a query signal to an RFID tag; The RFID reader receives a query response signal that is a response signal to the query signal from an RFID tag, and uses the ID (TID) of the RFID tag and a unique secret key (K TID ) of the RFID tag as the query response signal. A first hash value H TID is included; Calculating, by the RFID reader, a second hash value (H RID ) using the unique secret key (K RID ) and the first hash value of the RFID reader; Transmitting, by the RFID reader, an info request signal including the second hash value to a DB server; Receiving, by the DB server, the info request signal, verifying the second hash value included in the info request signal, and determining a TID corresponding to the second hash value; And when the verification of the second hash value succeeds, the DB server transmitting information corresponding to the determined TID to the RFID reader.
상기와 같은 본 발명에 따르면, RFID 등의 기술을 통하여 환자를 식별하고, 식별 된 환자에 대한 의료 정보를 제공하는 경우, 상기 식별 정보 및 상기 의료 정보에 대한 데이터의 무결성을 검증함으로써, 의료 분야에서 RFID 기술을 활용함에 있어서 안전성 및 보안성을 보장할 수 있는 효과가 있다.According to the present invention as described above, in the medical field by identifying the patient through a technology such as RFID, and providing medical information for the identified patient, by verifying the integrity of the identification information and the data for the medical information, The use of RFID technology has the effect of ensuring safety and security.
도 1은 본 발명의 일 실시예에 따른 환자 식별 시스템의 구성을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 DB 서버에 저장 되는 DB 테이블의 일예를 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 따른 태그 비밀키의 암호화 및 복호화 방법을 나타낸 개념도이다.
도 4는 본 발명의 일 실시예에 따른 환자 인증 및 정보 제공 시스템의 신호 흐름도이다.1 is a view showing the configuration of a patient identification system according to an embodiment of the present invention.
2 is a diagram illustrating an example of a DB table stored in a DB server according to an embodiment of the present invention.
3 is a conceptual diagram illustrating a method of encrypting and decrypting a tag secret key according to an embodiment of the present invention.
4 is a signal flow diagram of a system for patient authentication and information provision according to an embodiment of the present invention.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention and the manner of achieving them will become apparent with reference to the embodiments described in detail below with reference to the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. Is provided to fully convey the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims. Like reference numerals refer to like elements throughout.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless otherwise defined, all terms (including technical and scientific terms) used in the present specification may be used in a sense that can be commonly understood by those skilled in the art. Also, commonly used predefined terms are not ideally or excessively interpreted unless explicitly defined otherwise.
도 1은 본 발명의 일 실시예에 따른 환자 식별 시스템의 구성을 도시한 도면이다. 도 1에 도시 된 바와 같이, DB 서버(100)는 하나 이상의 RFID 리더(200)와 제1 채널(150)을 통하여 연결 되어 있고, RFID 리더(200)는 하나 이상의 태그(300)와 제2 채널(250)을 통한 무선 통신 방식으로 데이터를 송수신한다.1 is a view showing the configuration of a patient identification system according to an embodiment of the present invention. As shown in FIG. 1, the
종래 기술에 따르면, 제2 채널(250)은 보안에 취약할 수 있으나, 제1 채널(150)은 외부의 부적절한 접속이 불가능한 점을 가정하고 보안 정책을 제2 채널(250)에 한정하여 적용하였으나, 본 발명에서는 제2 채널(250)뿐만 아니라, 제1 채널(150)에 대하여도 외부의 부적절한 접속이 가능한 것으로 가정하고, 제1 채널(150) 및 제2 채널(250) 모두에 대하여 부적절한 접속 여부의 확인을 위한 인증 절차를 수행한다.According to the related art, although the
본 발명의 범위는 특정 용도를 달성하기 위하여 DB 서버(100), RFID 리더(200) 및 태그(300)가 사용 되는 것으로 제한 되지 않는다. 예를 들어, 도 1에 도시 된 시스템은 출퇴근 관리 시스템, 재고품 관리 시스템으로 활용 될 수 있다. 또한, DB 서버(100), RFID 리더(200) 및 태그(300)는 병원 내에서 환자 식별 시스템을 구성할 수도 있다. 최근 불필요한 수술(Unnecessary Surgery), 잘못된 약물 처방(Wrong Medications) 등의 의료 과실이 다수 발생하고 있는데, 이러한 의료 과실의 상당 부분은 환자를 올바르게 식별하지 않았거나, 환자에 대한 약물 처방이 올바르게 이루어지지 않아서 발생하였으므로, RFID 시스템을 활용하여 정확한 환자의 식별이 가능할 것이다.The scope of the present invention is not limited to the
이하, 설명의 편의를 위하여, 환자 식별을 위하여 RFID 시스템을 활용하고, DB 서버(100)는 각각의 환자에 대하여 저장 되는 의료 정보를 관리하는 것으로 가정한다. 즉, DB 서버(100)에는 각 태그 ID와 대응 되는 의료 정보가 저장 된다.Hereinafter, for convenience of description, it is assumed that the RFID system is used for patient identification, and the
또한, 설명의 편의를 위하여, 본 명세서에서 사용 되는 용어들 중 일부를 정의한다.In addition, for convenience of description, some of the terms used herein are defined.
-TID는 태그 ID를 의미한다.-TID means tag ID.
-KTID는 TID의 식별자를 가진 태그에 할당 된 고유 비밀키를 의미한다. 비밀키는 외부에 유출 되어서는 안되는 키를 의미한다.-K TID means the unique secret key assigned to the tag with the identifier of the TID. The secret key is a key that should not be leaked to the outside.
-KDB는 DB 서버(100)에 저장 되는 DB의 고유 비밀키를 의미한다.-K DB means a unique secret key of the DB stored in the
-KRID는 RFID 리더(200)에 할당 된 고유 비밀키를 의미한다.-K RID means a unique secret key assigned to the
-Hash()는 일방향 해쉬 함수를 의미한다. 일방향 해쉬 함수(one way hash function)는 함수 값으로부터 함수 입력 값을 계산하는 것이 어려운 함수를 의미한다.-Hash () is a one-way hash function. One way hash function means a function that is difficult to calculate function input value from function value.
-MACkDB(MSG)는 KDB를 이용한 MSG의 메시지 인증 코드(MAC)를 의미한다. 즉, MSG를 KDB를 이용하여 암호화 한 데이터를 바탕으로 메시지 인증 코드가 생성 된다. -MAC kDB (MSG) means the message authentication code (MAC) of the MSG using K DB . That is, the message authentication code is generated based on the data encrypted by using the MSG using K DB .
-TRAND는 태그가 생성한 랜덤 값이다.-T RAND is a random value generated by the tag.
-CTID는 KTID가 암호화 된 것을 의미한다.-C TID means the K TID is encrypted.
-'||'는 연접 연산(concatenation)을 의미한다.-'||' means concatenation.
이하, 도 2를 참조하여 DB 서버(100)에 저장 되는 의료 정보 테이블(110)을 설명한다. 도 2에 도시 된 바와 같이, 의료 정보 테이블(110)에는 태그 ID(110), 암호화 된 태그 비밀키(112) 및 환자 의료 정보(113)에 대한 데이터들이 저장 될 수 있다.Hereinafter, the medical information table 110 stored in the
태그 ID(110)는 각 환자에 할당 될 수 있는 RFID 태그(300)의 식별 정보를 의미한다.The
또한, 환자 의료 정보(113)는 태그 ID(111)에 대응 되는 각 환자에 대한 의료 정보를 의미할 수 있으며, 그 형식 및 내용에는 제한이 없다. 즉, 환자 의료 정보(113)는 RFID 리더(200)의 요청에 따라 DB 서버(100)가 RFID 리더(200)에 제공하는 정보를 의미하는 것으로 해석하는 것이 바람직하다.In addition, the patient
암호화 된 태그 비밀키(112)는 태그 비밀키, 즉, KTID가 암호화 된 값이다. 도 2에는 CTID로 표기 되고 있다.The encrypted tag
이하, 도 3을 참조하여, 암호화 된 태그 비밀키(112), 즉 CTID를 연산하는 방법(S200)을 설명한다.Hereinafter, a method (S200) of calculating an encrypted tag
먼저, TID와 그에 대응 되는 환자 의료 정보(info)(113)를 연접 연산한다. 연접의 순서는 도 3에 도시 된 것과 같이, "TID || info"일 수도 있고, "info || TID"일 수도 있다.First, the TID and the patient medical information (info) 113 corresponding thereto are concatenated. The sequence of concatenation may be "TID | info" or "info | TID", as shown in FIG.
다음으로, 상기 연접 연산 된 결과 생성 된 메시지를 KDB이용하여 메시지 인증 코드를 생성한다. 상기 메시지 인증 코드는 KTID의 길이(m bits)와 동일하여야 한다.Next, a message authentication code is generated using the message generated as a result of the concatenation operation K DB . The message authentication code should be equal to the length (m bits) of K TID .
다음으로, 상기 메시지 인증 코드와 KTID를 XOR 연산하면 암호화 된 태그 비밀키(112), 즉 CTID가 연산 된다. 상기 메시지 인증 코드 및 KTID는 모두 m bits로 구성 되므로, CTID역시 m bits로 구성 되는 것은 자명하다.Next, when the message authentication code and the K TID is XORed, the encrypted tag
CTID를 복호화 하여 KTID를 획득하는 것(S220)을 설명한다. 이 때 아래의 수식을 활용한다.C decodes the TID will be described a (S220) to obtain the TID K. In this case, use the following formula.
(1) 암호화 된 태그 비밀키 = 태그 비밀키 XOR 메시지 인증 코드(1) encrypted tag secret key = tag secret key XOR message authentication code
(2) 암호화 된 태그 비밀키 XOR 메시지 인증 코드 = (태그 비밀키 XOR 메시지 인증 코드) XOR 메시지 인증 코드(2) encrypted tag secret key XOR message authentication code = (tag secret key XOR message authentication code) XOR message authentication code
(3) 암호화 된 태그 비밀키 XOR 메시지 인증 코드 = 태그 비밀키 XOR (메시지 인증 코드 XOR 메시지 인증 코드)(3) encrypted tag secret key XOR message authentication code = tag secret key XOR (message authentication code XOR message authentication code)
(4) 암호화 된 태그 비밀키 XOR 메시지 인증 코드 = 태그 비밀키(4) encrypted tag secret key XOR message authentication code = tag secret key
상기 수식을 이용하여, KTID를 획득하는 것(S220)을 자세히 설명하면 아래와 같다.Using the above equation, it will be described in detail (S220) to obtain a K TID .
먼저, TID와 그에 대응 되는 환자 의료 정보(info)(113)를 연접 연산한다. 연접의 순서는 도 3에 도시 된 것과 같이, "TID || info"일 수도 있고, "info || TID"일 수도 있다.First, the TID and the patient medical information (info) 113 corresponding thereto are concatenated. The sequence of concatenation may be "TID | info" or "info | TID", as shown in FIG.
다음으로, 상기 연접 연산 된 결과 생성 된 메시지를 KDB이용하여 메시지 인증 코드를 생성한다. 상기 메시지 인증 코드는 DB 서버(100)에 저장 된 CTID의 길이(m bits)와 동일하여야 한다.Next, a message authentication code is generated using the message generated as a result of the concatenation operation K DB . The message authentication code should be equal to the length (m bits) of the C TID stored in the
다음으로, 상기 메시지 인증 코드와 CTID를 XOR 연산하면 KTID를 획득할 수 있다. 상기 메시지 인증 코드 및 CTID는 모두 m bits로 구성 되므로, KTID역시 m bits로 구성 되는 것은 자명하다.Next, K TID may be obtained by performing an XOR operation on the message authentication code and the C TID . Since both the message authentication code and the C TID are composed of m bits, it is obvious that the K TID is also composed of m bits.
다음으로, 도 4를 참조하여 본 발명의 일 실시예에 따른 환자 인증 및 정보 제공 방법을 설명하기로 한다.Next, a patient authentication and information providing method according to an embodiment of the present invention will be described with reference to FIG. 4.
먼저, KRID의 고유 비밀키를 가진 RFID 리더(200)가 RFID 태그(300)의 접근을 감지하고, 타임스탬프(timestamp)를 생성한다. 또한, RFID 리더(200)는 상기 타임스탬프를 포함한 쿼리 신호를 송신한다(S400). 상기 쿼리는 RFID 태그(300)의 응답을 요청하는 것이다. DB 서버(100), RFID 리더(200), RFID 태그(300)는 각각 자신의 비밀키를 저장하고 있는 것으로 가정한다.First, the
RFID 태그(300)는 상기 쿼리를 수신하여, TRAND를 생성한다(S402). RFID 태그(300)는 TRAND를 생성하기 위한 랜덤 넘버 생성기를 구비하는 것이 바람직하다.The
다음으로, RFID 태그(300)는 TID의 해쉬 값(HTID)을 생성한다(S404). 상기 TID의 해쉬 값은 아래의 수식에 의하여 연산 된다.Next, the
HTID = hash(KTID || TID || TRAND || timestamp)H TID = hash (K TID || TID || T RAND || timestamp)
다음으로, RFID 태그(300)는 상기 쿼리에 대한 응답을 RFID 리더(200)에 송신한다(S406). 상기 응답에는 RFID 리더(200)로부터 수신 한 타임스탬프, TRAND 및 HTID가 포함 될 수 있다.Next, the
RFID 리더(200)는 쿼리 송신(S400)으로부터 쿼리 응답(S406)까지 소요 된 시간이 기 지정 된 한계치를 초과하는지 여부에 의하여 응신 소요 시간을 검증한다(S408). 응신 소요 시간 검증에 통과한 경우, RFID 리더(200)는 HTID 및 KRID를 모두 이용하여 RFID리더 해쉬 값(HRID)을 생성한다. 본 발명의 일 실시예에 의하면, HRID는 아래의 수식에 의하여 연산 될 수 있다.The
HRID = hash(KRID || HTID)H RID = hash (K RID || H TID )
다음으로, RFID 리더(200)는 상기 타임스탬프, 쿼리 응답(S406)에 포함 된 상기 TRAND 및 상기 연산 된 HRID를 포함하는 info 요청을 DB 서버(100)에 송신한다(S412).Next, the
DB 서버(100)는 info 요청(S412)에 포함 된 상기 HRID 데이터의 무결성을 검증한다(S418). 즉, DB 서버(100)는 info 요청(S412)에 포함 된 상기 HRID과 대응 되는 태그가 존재하는 지 검증한다. 즉, DB 서버(100)에 저장 된 데이터를 이용하여 HTID를 연산하고, DB 서버(100)에 기 저장 된 KRID를 이용하여 HRID를 연산한 후, info 요청(S412)에 포함 된 상기 HRID과 동일한 값이 존재하는 지 판정함으로써, RFID 리더(200)가 송신한 HRID가 DB 서버(100)에 저장 된 각 태그에 대한 데이터와 일치하는 지 검증하는 것이다.The
HRID 데이터의 무결성 검증(S418)은, 제2 채널(250)에서의 부적절한 침입뿐만 아니라, 제1 채널(150)에서의 부적절한 침입까지도 검증할 수 있도록 하는 효과가 있다.Integrity verification (S418) of the H RID data has the effect of verifying not only an inappropriate intrusion in the
예를 들어, DB 서버(100)의 DB 테이블(110)에 10개의 태그에 대한 TID, CTID 및 info의 데이터가 각각 저장 되어 있다고 하면, HTID는 10개가 생성 될 것이고, DB 서버(100)에 4개의 RFID 리더(200)가 연결 되어 있다면, KRID, HTID의 조합은 총 40개가 될 것이다. 즉, DB 서버 측에서 생성 가능한 HRID의 값은 총 40개가 된다. 이러한 경우, RFID 리더(200)가 송신한 HRID가 상기 40개 중에 존재한다면 RFID 리더(200)가 송신한 HRID는 유효한 것이지만, 그렇지 않다면 검증을 실패하게 된다. 검증 실패 시, DB 서버(100)는 RFID 리더(200)에 검증 실패 메시지를 송신한다(S419).For example, if the data of the TID, C TID and info for 10 tags are stored in the DB table 110 of the
한편, HRID의 인증을 위하여 DB 서버(100)는 DB 테이블(110)에 포함 된 각각의 태그가 생성 할 수 있는 HTID를 연산하여야 한다. 이미 설명한 바 있지만, HTID의 연산은 아래의 수식에 의한다.Meanwhile, for authentication of the H RID , the
HTID = hash(KTID || TID || TRAND || timestamp)H TID = hash (K TID || TID || T RAND || timestamp)
상기 수식에서 TID는 DB 테이블(110)에 포함 된 값이고, TRAND, timestamp는 모두 info 요청(S412)에 포함 된 값이다. 그러나, 각 태그의 비밀키인 KTID는 DB 테이블(110)에 저장 되어 있지 않고, DB 테이블(110)에 포함 된 CTID를 복호화하여 획득하여야 한다. 따라서, DB 서버(100)는 DB 테이블(110)에 포함 된 CTID를 복호화하여 KTID를 획득(S414)한 후, HTID를 연산하여(S416), info 요청(S412)에 포함 된 HTID를 검증하기 위한 서버 측 데이터를 준비하여야 한다. CTID를 복호화 하는 것(S414)은 도 3에 도시 된 바 있으므로(S220), 중복 설명을 생략한다.In the above formula, TID is a value included in the DB table 110, and T RAND and timestamp are all values included in the info request (S412). However, the K TID, which is a private key of each tag, is not stored in the DB table 110, and must be obtained by decrypting the C TID included in the DB table 110. Thus,
검증(S418)을 통과한 경우, DB 서버(100)는 info 요청(S412)에 포함 된 HRID에 대응 되는 태그의 info를 RFID 리더(200)에 제공한다. DB 서버(100)는 제1 채널(150)의 보안성을 향상하기 위하여, RFID 리더(200)에 제공하는 info를, info 요청을 송신한 RFID 리더(200)의 KRID를 이용하여 변환한 후 제공할 수 있다. 예를 들어, 아래 수식에 의하여 연산(S420) 되는 CDB 데이터를 제공(S424)할 수 있다.If the verification passes (S418), the
CDB = KRID XOR infoC DB = K RID XOR info
또한, DB 서버(100)는 상기 CDB 데이터를 RFID 리더(200)가 검증할 수 있도록, DB 서버(100)의 해쉬 값(HDB)을 아래의 수식에 의하여 연산(S422) 한 후, RFID 리더(200)에 제공할 수 있다.In addition, the
HDB = hash(KRID || info || TRAND || timestamp)H DB = hash (K RID || info || T RAND || timestamp)
RFID 리더(200)는 DB 서버(100)로부터 제공 받은(S424) CDB 데이터를 아래와 같이 복호화 하여, info 데이터를 얻을 수 있다.The
Info = CDB XOR KRID Info = C DB XOR K RID
또한 RFID 리더(200)는, DB 서버(100)로부터 제공 받은(S424) HDB 데이터를 이용하여, DB 서버(100)로부터 제공 받은(S424) CDB 데이터의 무결성을 검증할 수 있다. 즉, 상기 HDB를 연산하는 수식에 의하여 RFID 리더(200) 측 HDB 데이터를 연산하고, 연산한 데이터가 DB 서버(100)로부터 제공 받은(S424) HDB와 동일하다면, DB 서버(100)로부터 제공 받은(S424) CDB 데이터의 무결성이 검증 된 것으로 판정할 수 있을 것이다. CDB 데이터의 무결성 검증(S428)에 의하여 제1 채널(150)을 통해 DB 서버(100)로부터 RFID 리더(200)로 전송 되는 데이터에 대한 부적절한 침입을 방지할 수 있는 효과가 있다.In addition, the
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, You will understand. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive.
DB 서버 100
RFID 리더 200
RFID 태그 300
Claims (8)
상기 RFID 리더가, RFID 태그로부터 상기 쿼리 신호에 대한 응답 신호인 쿼리 응답 신호를 수신하되, 상기 쿼리 응답 신호에는 상기 RFID 태그의 아이디(TID) 및 상기 RFID 태그의 고유 비밀 키(KTID)를 이용한 제1 해쉬 값(HTID)이 포함 된 단계;
상기 RFID 리더가, 상기 RFID 리더의 고유 비밀 키(KRID) 및 상기 제1 해쉬 값을 이용한 제2 해쉬 값(HRID)을 해쉬 함수를 이용하여 연산하는 단계;
상기 RFID 리더가, 상기 제1해쉬 값을 미포함하고 상기 제2 해쉬 값을 포함하는 info 요청 신호를 DB 서버에 송신하는 단계;
상기 DB 서버가, 상기 info 요청 신호를 수신하여, 상기 info 요청 신호에 포함 된 상기 제2 해쉬 값을 검증하고, 상기 제2 해쉬 값에 대응하는 TID를 결정하는 단계;
상기 제2 해쉬 값의 검증 성공 시에 한하여, 상기 DB 서버가 상기 RFID 리더의 고유 비밀 키(KRID) 및 상기 결정 된 TID에 대응하는 정보를 이용한 제3해쉬 값을 연산하여 상기 RFID 리더에 송신하는 단계; 및
상기 RFID리더가, 상기 RFID 리더의 고유 비밀 키(KRID) 및 상기 정보를 이용한 RFID 리더 측 제3해쉬 값을 연산하여, 상기 DB서버로부터 수신 된 제3해쉬값과 비교한 결과를 바탕으로, 상기 DB서버로부터 수신 된 정보의 무결성을 검증하는 단계를 더 포함하는 RFID 기반 환자 식별 정보 및 의료 정보 검증 방법.Transmitting, by the RFID reader, a query signal to the RFID tag;
The RFID reader receives a query response signal that is a response signal to the query signal from an RFID tag, and uses the ID (TID) of the RFID tag and a unique secret key (K TID ) of the RFID tag as the query response signal. A first hash value H TID is included;
Calculating, by the RFID reader, a hash value (H RID ) using the unique secret key (K RID ) and the first hash value of the RFID reader using a hash function;
Transmitting, by the RFID reader, an info request signal not including the first hash value and including the second hash value to a DB server;
Receiving, by the DB server, the info request signal, verifying the second hash value included in the info request signal, and determining a TID corresponding to the second hash value;
Only when the verification of the second hash value succeeds, the DB server calculates and transmits a third hash value using information corresponding to the unique secret key (K RID ) of the RFID reader and the determined TID to the RFID reader. Making; And
Based on a result of the RFID reader calculating a third hash value of the RFID reader side using the unique secret key (K RID ) of the RFID reader and the information, and comparing the third hash value received from the DB server, Verifying the integrity of the information received from the DB server RFID-based patient identification information and medical information verification method further comprising.
상기 제2 해쉬 값(HRID)을 연산하는 단계는,
상기 RFID 리더가, 상기 쿼리 신호의 송신으로부터 상기 쿼리 응답 신호의 수신 까지의 시간 간격을 기준으로 하여 응신 소요 시간을 검증하는 단계; 및
상기 응신 소요 시간의 검증 성공 시에 한하여, 상기 제2 해쉬 값을 연산하는 단계를 포함하는 RFID 기반 환자 식별 정보 및 의료 정보 검증 방법.The method according to claim 1,
Computing the second hash value (H RID ),
Verifying, by the RFID reader, a response time required based on a time interval from transmission of the query signal to reception of the query response signal; And
And calculating the second hash value only when the response time is successfully verified.
상기 제2 해쉬 값(HRID)을 연산하는 단계는,
하기 수식에 의하여 상기 제2 해쉬 값(HRID)을 연산하는 단계를 포함하는,
HRID = hash(KRID || HTID)
RFID 기반 환자 식별 정보 및 의료 정보 검증 방법.The method according to claim 1,
Computing the second hash value (H RID ),
Computing the second hash value (H RID ) by the following formula,
H RID = hash (K RID || H TID )
RFID-based patient identification and medical information verification method.
상기 제2 해쉬 값을 검증하는 단계는,
상기 DB 서버가, 상기 DB 서버에 저장 된 DB 테이블에 포함 된 암호화 태그 비밀 키(CRID)를 복호화 하여 KTID를 획득하는 단계;
상기 DB 서버가, 상기 획득 된 KTID 및 상기 DB 테이블에 포함 된 TID를 이용하여 DB 서버 측 제1 해쉬 값을 연산하는 단계;
상기 DB 서버가, 상기 DB 서버 측 제1 해쉬 값 및 상기 DB 서버에 연결 된 RFID 리더의 고유 비밀 키(KRID)를 이용한 DB 서버 측 제2 해쉬 값을 연산하는 단계; 및
상기 DB 서버가, 상기 DB 서버 측 제2 해쉬 값 및 상기 info 요청에 포함 된 제2 해쉬 값을 비교하여, 상기 info 요청 신호에 포함 된 상기 제2 해쉬 값을 검증하는 단계를 포함하는 RFID 기반 환자 식별 정보 및 의료 정보 검증 방법.The method according to claim 1,
Verifying the second hash value comprises:
Obtaining, by the DB server, a K TID by decrypting an encryption tag secret key (C RID ) included in a DB table stored in the DB server;
Calculating, by the DB server, a first hash value of a DB server side by using the obtained K TID and a TID included in the DB table;
Calculating, by the DB server, the DB server side second hash value using the DB server side first hash value and the unique secret key K RID of the RFID reader connected to the DB server; And
And comparing, by the DB server, the second hash value included in the info request and the second hash value included in the info request, and verifying the second hash value included in the info request signal. Identification information and medical information verification method.
상기 정보를 상기 RFID에 송신하는 단계는,
상기 DB 서버가, 상기 정보를 상기 RFID 리더의 고유 비밀 키(KRID)와 XOR 연산한 결과 데이터를 상기 RFID에 송신하는 단계를 포함하는 RFID 기반 환자 식별 정보 및 의료 정보 검증 방법.The method according to claim 1,
The step of transmitting the information to the RFID,
And transmitting, by the DB server, the result data of performing the XOR operation with the unique secret key (K RID ) of the RFID reader to the RFID.
상기 RFID 리더가, 상기 XOR 연산한 결과 데이터를 RFID 리더의 고유 비밀 키(KRID)와 XOR 연산하여, 상기 정보를 획득하는 RFID 기반 환자 식별 정보 및 의료 정보 검증 방법.6. The method of claim 5,
RFID based patient identification information and medical information verification method for obtaining the information by XOR operation of the result data of the XOR operation with the unique secret key (K RID ) of the RFID reader.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110143528A KR101368424B1 (en) | 2011-12-27 | 2011-12-27 | RFID-based patient identification information and medical information verifying method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110143528A KR101368424B1 (en) | 2011-12-27 | 2011-12-27 | RFID-based patient identification information and medical information verifying method |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130075229A KR20130075229A (en) | 2013-07-05 |
KR101368424B1 true KR101368424B1 (en) | 2014-03-03 |
Family
ID=48989154
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110143528A KR101368424B1 (en) | 2011-12-27 | 2011-12-27 | RFID-based patient identification information and medical information verifying method |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101368424B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230000733A (en) | 2021-06-25 | 2023-01-03 | 김상준 | Device for patient identification using barcode |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016207206A1 (en) * | 2015-06-25 | 2016-12-29 | Gambro Lundia Ab | Medical device system and method having a distributed database |
KR102438002B1 (en) * | 2020-09-14 | 2022-08-29 | 국립암센터 | Apparatus and method for providing care services |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090034246A (en) * | 2007-10-02 | 2009-04-07 | 고려대학교 산학협력단 | Security method in rfid environment, recording medium and system using by the same |
KR20100132585A (en) * | 2009-06-10 | 2010-12-20 | 삼성전자주식회사 | Radio frequency identification system and method for authentication therein |
-
2011
- 2011-12-27 KR KR1020110143528A patent/KR101368424B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090034246A (en) * | 2007-10-02 | 2009-04-07 | 고려대학교 산학협력단 | Security method in rfid environment, recording medium and system using by the same |
KR20100132585A (en) * | 2009-06-10 | 2010-12-20 | 삼성전자주식회사 | Radio frequency identification system and method for authentication therein |
Non-Patent Citations (2)
Title |
---|
'서버와 리더의 위장공격 탐지가 가능한 랜덤 ID기반 RFID 상호 인증 프로토콜'(2010년8월) * |
'의료정보보호를 위한 RFID를 이용한 환자 인증 시스템'(2010년6월) * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230000733A (en) | 2021-06-25 | 2023-01-03 | 김상준 | Device for patient identification using barcode |
Also Published As
Publication number | Publication date |
---|---|
KR20130075229A (en) | 2013-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9734322B2 (en) | System and method for authenticating RFID tags | |
Peris-Lopez et al. | Cryptanalysis of a novel authentication protocol conforming to EPC-C1G2 standard | |
Li et al. | A secure RFID tag authentication protocol with privacy preserving in telecare medicine information system | |
Choi et al. | Anti-cloning protocol suitable to EPCglobal Class-1 Generation-2 RFID systems | |
EP3128696B1 (en) | Entity authentication method and device | |
Wu et al. | A secure lightweight RFID binding proof protocol for medication errors and patient safety | |
US9679117B2 (en) | System and method for obtaining an authorization key to use a product | |
KR100723868B1 (en) | Method for verifying RFID tag and reader each other in EPC C1G2 RFID system | |
Kaul et al. | RFID authentication protocol to enhance patient medication safety | |
CN110381055A (en) | RFID system privacy-protection certification protocol method in healthcare supply chain | |
Picazo-Sanchez et al. | Two RFID Standard-based Security protocols for healthcare environments | |
KR101368424B1 (en) | RFID-based patient identification information and medical information verifying method | |
JP5009932B2 (en) | Authentication method and system for low resource tester | |
CN106603228B (en) | A kind of wireless generation method of RFID key based on Rabin encryption | |
KR101522845B1 (en) | U-Health Service User Identification System and Method Using RFID tag | |
KR101338327B1 (en) | Patient identification information secure storing method | |
Chen et al. | Untraceability analysis of two RFID authentication protocols | |
JP5300026B2 (en) | Card authentication system for IC card system | |
KR101210605B1 (en) | Method for passive RFID security according to security mode | |
KR101216993B1 (en) | A Low-Cost RFID Tag Search Method Preventing the Reuse of Mobile Reader's Tag-List | |
KR101162626B1 (en) | A secure and efficient method and RFID reader device of searching a RFID tag | |
Özcanhan | Improvement of a weak RFID authentication protocol making drug administration insecure | |
Munilla et al. | Enhanced ownership transfer protocol for RFID in an extended communication model | |
KR20180069425A (en) | method of biometrics using session key and user terminal and the verification server performing the same | |
Akgün et al. | Weaknesses in a recently proposed RFID authentication protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
X091 | Application refused [patent] | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170119 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180109 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20190201 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20200203 Year of fee payment: 7 |