KR101368424B1 - RFID-based patient identification information and medical information verifying method - Google Patents

RFID-based patient identification information and medical information verifying method Download PDF

Info

Publication number
KR101368424B1
KR101368424B1 KR1020110143528A KR20110143528A KR101368424B1 KR 101368424 B1 KR101368424 B1 KR 101368424B1 KR 1020110143528 A KR1020110143528 A KR 1020110143528A KR 20110143528 A KR20110143528 A KR 20110143528A KR 101368424 B1 KR101368424 B1 KR 101368424B1
Authority
KR
South Korea
Prior art keywords
hash value
server
rfid
tid
rfid reader
Prior art date
Application number
KR1020110143528A
Other languages
Korean (ko)
Other versions
KR20130075229A (en
Inventor
박종태
윤은준
유기영
Original Assignee
경북대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경북대학교 산학협력단 filed Critical 경북대학교 산학협력단
Priority to KR1020110143528A priority Critical patent/KR101368424B1/en
Publication of KR20130075229A publication Critical patent/KR20130075229A/en
Application granted granted Critical
Publication of KR101368424B1 publication Critical patent/KR101368424B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Health & Medical Sciences (AREA)
  • Epidemiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Storage Device Security (AREA)

Abstract

RFID 등의 기술을 통하여 환자를 식별하고, 식별 된 환자에 대한 의료 정보를 제공하는 경우, 상기 식별 정보 및 상기 의료 정보에 대한 데이터의 무결성을 검증하고, 보안성을 강화하기 위한 방법이 제공 된다. 본 발명에 따른 RFID 기반 환자 식별 정보 및 의료 정보 검증 방법은 RFID 리더가, RFID 태그로부터 쿼리 신호를 송신하는 단계; 상기 RFID 리더가, RFID 태그로부터 상기 쿼리 신호에 대한 응답 신호인 쿼리 응답 신호를 수신하되, 상기 쿼리 응답 신호에는 상기 RFID 태그의 아이디(TID) 및 상기 RFID 태그의 고유 비밀 키(KTID)를 이용한 제1 해쉬 값(HTID)이 포함 된 단계; 상기 RFID 리더가, 상기 RFID 리더의 고유 비밀 키(KRID) 및 상기 제1 해쉬 값을 이용한 제2 해쉬 값(HRID)을 연산하는 단계; 상기 RFID 리더가, 상기 제2 해쉬 값을 포함하는 info 요청 신호를 DB 서버에 송신하는 단계; 상기 DB 서버가, 상기 info 요청 신호를 수신 하여, 상기 info 요청 신호에 포함 된 상기 제2 해쉬 값을 검증하고, 상기 제2 해쉬 값에 대응하는 TID를 결정하는 단계; 및 상기 제2 해쉬 값의 검증 성공 시에 한하여, 상기 DB 서버가 상기 결정 된 TID에 대응하는 정보를 상기 RFID에 송신하는 단계를 포함한다.When identifying a patient through a technology such as RFID and providing medical information on the identified patient, a method for verifying the integrity of the identification information and data on the medical information and enhancing security is provided. The RFID-based patient identification information and medical information verification method according to the present invention comprises the steps of: transmitting a query signal from the RFID tag RFID reader; The RFID reader receives a query response signal that is a response signal to the query signal from an RFID tag, and uses the ID (TID) of the RFID tag and a unique secret key (K TID ) of the RFID tag as the query response signal. A first hash value H TID is included; Calculating, by the RFID reader, a second hash value (H RID ) using the unique secret key (K RID ) and the first hash value of the RFID reader; Transmitting, by the RFID reader, an info request signal including the second hash value to a DB server; Receiving, by the DB server, the info request signal, verifying the second hash value included in the info request signal, and determining a TID corresponding to the second hash value; And when the verification of the second hash value succeeds, the DB server transmitting information corresponding to the determined TID to the RFID.

Description

RFID 기반 환자 식별 정보 및 의료 정보 검증 방법{RFID-based patient identification information and medical information verifying method}RRF-based patient identification information and medical information verifying method

본 발명은 RFID 기반 환자 식별 정보 및 의료 정보 검증 방법에 관한 것이다. 보다 자세하게는, RFID 등의 기술을 통하여 환자를 식별하고, 식별 된 환자에 대한 의료 정보를 제공하는 경우, 환자 식별 정보 및 상기 의료 정보에 대한 데이터의 무결성 검증 방법에 관한 것이다.The present invention relates to a RFID-based patient identification information and medical information verification method. More specifically, the present invention relates to a method of verifying patient identification information and data integrity for medical information when identifying a patient and providing medical information about the identified patient through a technology such as RFID.

RFID 시스템은 백-엔드 데이터베이스 서버(DB 서버), RFID 리더(Reader), RFID 태그(Tag)들의 3종류의 컴포넌트들로 구성된다. DB 서버는 각 태그를 위한 식별자, 비밀키와 제품 정보 등 필요한 정보 집합을 관리하고 있으며, 각 태그는 읽고 쓰기가 가능한 메모리를 내장한다.The RFID system is composed of three types of components: a back-end database server (DB server), an RFID reader, and an RFID tag. The DB server manages a set of necessary information such as identifier, secret key and product information for each tag, and each tag has a memory that can be read and written.

RFID 시스템의 일반적인 동작 방식을 소개한다. 먼저, 리더는 태그에게 질의(Query) 정보를 전송한다. 제품에 대한 고유의 식별자 정보를 가지고 있는 태그는 리더의 요청에 의해 자신의 식별자 정보를 리더에게 전송한다. 리더는 태그가 보내오는 식별자 정보를 수신한 후, DB 서버에게 전달한다. DB 서버는 자신의 DB 테이블 정보와 리더로부터 수신한 정보를 이용하여 태그를 인증한 후, 해당 태그에 관한 제품 정보 등을 리더에게 알려준다.Introduce general operation method of RFID system. First, the reader sends query information to the tag. A tag having unique identifier information for a product transmits its identifier information to the reader at the reader's request. The reader receives the identifier information sent by the tag and delivers it to the DB server. The DB server authenticates a tag using its DB table information and the information received from the reader, and then informs the reader of product information about the tag.

한편, 최근의 개인정보 유출 및 해킹 공격 사례를 보면 내부 보안의 취약점을 이용한 내부자 공격(Insider Attack)으로 인한 피해가 급속히 증가하고 있다. 이에 따라, RFID 등의 기술을 통하여 환자를 식별하고, 식별 된 환자에 대한 의료 정보를 제공하는 경우, 상기 식별 정보 및 상기 의료 정보에 대한 데이터의 무결성 검증 방법의 제공이 요청 되고 있다.On the other hand, the recent cases of personal information leakage and hacking attacks are rapidly increasing the damage caused by the insider attack (Insider Attack) using the weakness of the internal security. Accordingly, when identifying a patient and providing medical information about the identified patient through a technology such as RFID, it is required to provide a method for verifying the integrity of the identification information and the data on the medical information.

본 발명이 해결하고자 하는 기술적 과제는 RFID 등의 기술을 통하여 환자를 식별하고, 식별 된 환자에 대한 의료 정보를 제공하는 경우, 상기 식별 정보 및 상기 의료 정보에 대한 데이터의 무결성 검증 방법을 제공하는 것이다.The technical problem to be solved by the present invention is to provide a method for verifying the integrity of the data on the identification information and the medical information when identifying the patient and providing medical information for the identified patient through a technology such as RFID. .

본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해 될 수 있을 것이다.The technical objects of the present invention are not limited to the above-mentioned technical problems, and other technical subjects not mentioned can be clearly understood by those skilled in the art from the following description.

상기 기술적 과제를 달성하기 위한 본 발명의 일 태양에 따른 RFID 기반 환자 식별 정보 및 의료 정보 검증 방법은 RFID 리더가, RFID 태그로 쿼리 신호를 송신하는 단계; 상기 RFID 리더가, RFID 태그로부터 상기 쿼리 신호에 대한 응답 신호인 쿼리 응답 신호를 수신하되, 상기 쿼리 응답 신호에는 상기 RFID 태그의 아이디(TID) 및 상기 RFID 태그의 고유 비밀 키(KTID)를 이용한 제1 해쉬 값(HTID)이 포함 된 단계; 상기 RFID 리더가, 상기 RFID 리더의 고유 비밀 키(KRID) 및 상기 제1 해쉬 값을 이용한 제2 해쉬 값(HRID)을 연산하는 단계; 상기 RFID 리더가, 상기 제2 해쉬 값을 포함하는 info 요청 신호를 DB 서버에 송신하는 단계; 상기 DB 서버가, 상기 info 요청 신호를 수신 하여, 상기 info 요청 신호에 포함 된 상기 제2 해쉬 값을 검증하고, 상기 제2 해쉬 값에 대응하는 TID를 결정하는 단계; 및 상기 제2 해쉬 값의 검증 성공 시에 한하여, 상기 DB 서버가 상기 결정 된 TID에 대응하는 정보를 상기 RFID 리더에 송신하는 단계를 포함한다.According to an aspect of the present invention, there is provided a method for verifying RFID-based patient identification information and medical information, comprising: transmitting, by an RFID reader, a query signal to an RFID tag; The RFID reader receives a query response signal that is a response signal to the query signal from an RFID tag, and uses the ID (TID) of the RFID tag and a unique secret key (K TID ) of the RFID tag as the query response signal. A first hash value H TID is included; Calculating, by the RFID reader, a second hash value (H RID ) using the unique secret key (K RID ) and the first hash value of the RFID reader; Transmitting, by the RFID reader, an info request signal including the second hash value to a DB server; Receiving, by the DB server, the info request signal, verifying the second hash value included in the info request signal, and determining a TID corresponding to the second hash value; And when the verification of the second hash value succeeds, the DB server transmitting information corresponding to the determined TID to the RFID reader.

상기와 같은 본 발명에 따르면, RFID 등의 기술을 통하여 환자를 식별하고, 식별 된 환자에 대한 의료 정보를 제공하는 경우, 상기 식별 정보 및 상기 의료 정보에 대한 데이터의 무결성을 검증함으로써, 의료 분야에서 RFID 기술을 활용함에 있어서 안전성 및 보안성을 보장할 수 있는 효과가 있다.According to the present invention as described above, in the medical field by identifying the patient through a technology such as RFID, and providing medical information for the identified patient, by verifying the integrity of the identification information and the data for the medical information, The use of RFID technology has the effect of ensuring safety and security.

도 1은 본 발명의 일 실시예에 따른 환자 식별 시스템의 구성을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 DB 서버에 저장 되는 DB 테이블의 일예를 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 따른 태그 비밀키의 암호화 및 복호화 방법을 나타낸 개념도이다.
도 4는 본 발명의 일 실시예에 따른 환자 인증 및 정보 제공 시스템의 신호 흐름도이다.
1 is a view showing the configuration of a patient identification system according to an embodiment of the present invention.
2 is a diagram illustrating an example of a DB table stored in a DB server according to an embodiment of the present invention.
3 is a conceptual diagram illustrating a method of encrypting and decrypting a tag secret key according to an embodiment of the present invention.
4 is a signal flow diagram of a system for patient authentication and information provision according to an embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention and the manner of achieving them will become apparent with reference to the embodiments described in detail below with reference to the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. Is provided to fully convey the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims. Like reference numerals refer to like elements throughout.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless otherwise defined, all terms (including technical and scientific terms) used in the present specification may be used in a sense that can be commonly understood by those skilled in the art. Also, commonly used predefined terms are not ideally or excessively interpreted unless explicitly defined otherwise.

도 1은 본 발명의 일 실시예에 따른 환자 식별 시스템의 구성을 도시한 도면이다. 도 1에 도시 된 바와 같이, DB 서버(100)는 하나 이상의 RFID 리더(200)와 제1 채널(150)을 통하여 연결 되어 있고, RFID 리더(200)는 하나 이상의 태그(300)와 제2 채널(250)을 통한 무선 통신 방식으로 데이터를 송수신한다.1 is a view showing the configuration of a patient identification system according to an embodiment of the present invention. As shown in FIG. 1, the DB server 100 is connected to at least one RFID reader 200 through a first channel 150, and the RFID reader 200 is at least one tag 300 and a second channel. Data is transmitted and received in a wireless communication method through 250.

종래 기술에 따르면, 제2 채널(250)은 보안에 취약할 수 있으나, 제1 채널(150)은 외부의 부적절한 접속이 불가능한 점을 가정하고 보안 정책을 제2 채널(250)에 한정하여 적용하였으나, 본 발명에서는 제2 채널(250)뿐만 아니라, 제1 채널(150)에 대하여도 외부의 부적절한 접속이 가능한 것으로 가정하고, 제1 채널(150) 및 제2 채널(250) 모두에 대하여 부적절한 접속 여부의 확인을 위한 인증 절차를 수행한다.According to the related art, although the second channel 250 may be vulnerable to security, the first channel 150 may be limited to the second channel 250 by assuming that inappropriate external access is impossible. In the present invention, it is assumed that inappropriate external connection is possible not only to the second channel 250 but also to the first channel 150, and inappropriately connected to both the first channel 150 and the second channel 250. Perform an authentication procedure to check the status.

본 발명의 범위는 특정 용도를 달성하기 위하여 DB 서버(100), RFID 리더(200) 및 태그(300)가 사용 되는 것으로 제한 되지 않는다. 예를 들어, 도 1에 도시 된 시스템은 출퇴근 관리 시스템, 재고품 관리 시스템으로 활용 될 수 있다. 또한, DB 서버(100), RFID 리더(200) 및 태그(300)는 병원 내에서 환자 식별 시스템을 구성할 수도 있다. 최근 불필요한 수술(Unnecessary Surgery), 잘못된 약물 처방(Wrong Medications) 등의 의료 과실이 다수 발생하고 있는데, 이러한 의료 과실의 상당 부분은 환자를 올바르게 식별하지 않았거나, 환자에 대한 약물 처방이 올바르게 이루어지지 않아서 발생하였으므로, RFID 시스템을 활용하여 정확한 환자의 식별이 가능할 것이다.The scope of the present invention is not limited to the DB server 100, the RFID reader 200 and the tag 300 is used to achieve a specific use. For example, the system shown in Figure 1 may be utilized as a commute management system, inventory management system. In addition, the DB server 100, the RFID reader 200, and the tag 300 may configure a patient identification system in a hospital. Recently, there have been a number of medical malpractice such as Unnecessary Surgery and Wrong Medications. Many of these medical malpractices have not been identified correctly or the medications have not been made correctly. As such, accurate identification of patients will be possible using the RFID system.

이하, 설명의 편의를 위하여, 환자 식별을 위하여 RFID 시스템을 활용하고, DB 서버(100)는 각각의 환자에 대하여 저장 되는 의료 정보를 관리하는 것으로 가정한다. 즉, DB 서버(100)에는 각 태그 ID와 대응 되는 의료 정보가 저장 된다.Hereinafter, for convenience of description, it is assumed that the RFID system is used for patient identification, and the DB server 100 manages medical information stored for each patient. That is, the DB server 100 stores medical information corresponding to each tag ID.

또한, 설명의 편의를 위하여, 본 명세서에서 사용 되는 용어들 중 일부를 정의한다.In addition, for convenience of description, some of the terms used herein are defined.

-TID는 태그 ID를 의미한다.-TID means tag ID.

-KTID는 TID의 식별자를 가진 태그에 할당 된 고유 비밀키를 의미한다. 비밀키는 외부에 유출 되어서는 안되는 키를 의미한다.-K TID means the unique secret key assigned to the tag with the identifier of the TID. The secret key is a key that should not be leaked to the outside.

-KDB는 DB 서버(100)에 저장 되는 DB의 고유 비밀키를 의미한다.-K DB means a unique secret key of the DB stored in the DB server 100.

-KRID는 RFID 리더(200)에 할당 된 고유 비밀키를 의미한다.-K RID means a unique secret key assigned to the RFID reader 200.

-Hash()는 일방향 해쉬 함수를 의미한다. 일방향 해쉬 함수(one way hash function)는 함수 값으로부터 함수 입력 값을 계산하는 것이 어려운 함수를 의미한다.-Hash () is a one-way hash function. One way hash function means a function that is difficult to calculate function input value from function value.

-MACkDB(MSG)는 KDB를 이용한 MSG의 메시지 인증 코드(MAC)를 의미한다. 즉, MSG를 KDB를 이용하여 암호화 한 데이터를 바탕으로 메시지 인증 코드가 생성 된다. -MAC kDB (MSG) means the message authentication code (MAC) of the MSG using K DB . That is, the message authentication code is generated based on the data encrypted by using the MSG using K DB .

-TRAND는 태그가 생성한 랜덤 값이다.-T RAND is a random value generated by the tag.

-CTID는 KTID가 암호화 된 것을 의미한다.-C TID means the K TID is encrypted.

-'||'는 연접 연산(concatenation)을 의미한다.-'||' means concatenation.

이하, 도 2를 참조하여 DB 서버(100)에 저장 되는 의료 정보 테이블(110)을 설명한다. 도 2에 도시 된 바와 같이, 의료 정보 테이블(110)에는 태그 ID(110), 암호화 된 태그 비밀키(112) 및 환자 의료 정보(113)에 대한 데이터들이 저장 될 수 있다.Hereinafter, the medical information table 110 stored in the DB server 100 will be described with reference to FIG. 2. As shown in FIG. 2, data for the tag ID 110, the encrypted tag secret key 112, and the patient medical information 113 may be stored in the medical information table 110.

태그 ID(110)는 각 환자에 할당 될 수 있는 RFID 태그(300)의 식별 정보를 의미한다.The tag ID 110 refers to identification information of the RFID tag 300 that can be assigned to each patient.

또한, 환자 의료 정보(113)는 태그 ID(111)에 대응 되는 각 환자에 대한 의료 정보를 의미할 수 있으며, 그 형식 및 내용에는 제한이 없다. 즉, 환자 의료 정보(113)는 RFID 리더(200)의 요청에 따라 DB 서버(100)가 RFID 리더(200)에 제공하는 정보를 의미하는 것으로 해석하는 것이 바람직하다.In addition, the patient medical information 113 may mean medical information for each patient corresponding to the tag ID 111, and the format and contents thereof are not limited. That is, the patient medical information 113 may be interpreted as meaning information provided by the DB server 100 to the RFID reader 200 at the request of the RFID reader 200.

암호화 된 태그 비밀키(112)는 태그 비밀키, 즉, KTID가 암호화 된 값이다. 도 2에는 CTID로 표기 되고 있다.The encrypted tag secret key 112 is a value of the tag secret key, that is, the K TID is encrypted. In FIG. 2, C TID is indicated.

이하, 도 3을 참조하여, 암호화 된 태그 비밀키(112), 즉 CTID를 연산하는 방법(S200)을 설명한다.Hereinafter, a method (S200) of calculating an encrypted tag secret key 112, that is, a C TID will be described with reference to FIG. 3.

먼저, TID와 그에 대응 되는 환자 의료 정보(info)(113)를 연접 연산한다. 연접의 순서는 도 3에 도시 된 것과 같이, "TID || info"일 수도 있고, "info || TID"일 수도 있다.First, the TID and the patient medical information (info) 113 corresponding thereto are concatenated. The sequence of concatenation may be "TID | info" or "info | TID", as shown in FIG.

다음으로, 상기 연접 연산 된 결과 생성 된 메시지를 KDB이용하여 메시지 인증 코드를 생성한다. 상기 메시지 인증 코드는 KTID의 길이(m bits)와 동일하여야 한다.Next, a message authentication code is generated using the message generated as a result of the concatenation operation K DB . The message authentication code should be equal to the length (m bits) of K TID .

다음으로, 상기 메시지 인증 코드와 KTID를 XOR 연산하면 암호화 된 태그 비밀키(112), 즉 CTID가 연산 된다. 상기 메시지 인증 코드 및 KTID는 모두 m bits로 구성 되므로, CTID역시 m bits로 구성 되는 것은 자명하다.Next, when the message authentication code and the K TID is XORed, the encrypted tag secret key 112, that is, the C TID is calculated. Since both the message authentication code and the K TID are composed of m bits, it is obvious that the C TID is also composed of m bits.

CTID를 복호화 하여 KTID를 획득하는 것(S220)을 설명한다. 이 때 아래의 수식을 활용한다.C decodes the TID will be described a (S220) to obtain the TID K. In this case, use the following formula.

(1) 암호화 된 태그 비밀키 = 태그 비밀키 XOR 메시지 인증 코드(1) encrypted tag secret key = tag secret key XOR message authentication code

(2) 암호화 된 태그 비밀키 XOR 메시지 인증 코드 = (태그 비밀키 XOR 메시지 인증 코드) XOR 메시지 인증 코드(2) encrypted tag secret key XOR message authentication code = (tag secret key XOR message authentication code) XOR message authentication code

(3) 암호화 된 태그 비밀키 XOR 메시지 인증 코드 = 태그 비밀키 XOR (메시지 인증 코드 XOR 메시지 인증 코드)(3) encrypted tag secret key XOR message authentication code = tag secret key XOR (message authentication code XOR message authentication code)

(4) 암호화 된 태그 비밀키 XOR 메시지 인증 코드 = 태그 비밀키(4) encrypted tag secret key XOR message authentication code = tag secret key

상기 수식을 이용하여, KTID를 획득하는 것(S220)을 자세히 설명하면 아래와 같다.Using the above equation, it will be described in detail (S220) to obtain a K TID .

먼저, TID와 그에 대응 되는 환자 의료 정보(info)(113)를 연접 연산한다. 연접의 순서는 도 3에 도시 된 것과 같이, "TID || info"일 수도 있고, "info || TID"일 수도 있다.First, the TID and the patient medical information (info) 113 corresponding thereto are concatenated. The sequence of concatenation may be "TID | info" or "info | TID", as shown in FIG.

다음으로, 상기 연접 연산 된 결과 생성 된 메시지를 KDB이용하여 메시지 인증 코드를 생성한다. 상기 메시지 인증 코드는 DB 서버(100)에 저장 된 CTID의 길이(m bits)와 동일하여야 한다.Next, a message authentication code is generated using the message generated as a result of the concatenation operation K DB . The message authentication code should be equal to the length (m bits) of the C TID stored in the DB server 100.

다음으로, 상기 메시지 인증 코드와 CTID를 XOR 연산하면 KTID를 획득할 수 있다. 상기 메시지 인증 코드 및 CTID는 모두 m bits로 구성 되므로, KTID역시 m bits로 구성 되는 것은 자명하다.Next, K TID may be obtained by performing an XOR operation on the message authentication code and the C TID . Since both the message authentication code and the C TID are composed of m bits, it is obvious that the K TID is also composed of m bits.

다음으로, 도 4를 참조하여 본 발명의 일 실시예에 따른 환자 인증 및 정보 제공 방법을 설명하기로 한다.Next, a patient authentication and information providing method according to an embodiment of the present invention will be described with reference to FIG. 4.

먼저, KRID의 고유 비밀키를 가진 RFID 리더(200)가 RFID 태그(300)의 접근을 감지하고, 타임스탬프(timestamp)를 생성한다. 또한, RFID 리더(200)는 상기 타임스탬프를 포함한 쿼리 신호를 송신한다(S400). 상기 쿼리는 RFID 태그(300)의 응답을 요청하는 것이다. DB 서버(100), RFID 리더(200), RFID 태그(300)는 각각 자신의 비밀키를 저장하고 있는 것으로 가정한다.First, the RFID reader 200 having a unique secret key of K RID detects the access of the RFID tag 300 and generates a timestamp. In addition, the RFID reader 200 transmits a query signal including the time stamp (S400). The query is to request a response of the RFID tag 300. It is assumed that the DB server 100, the RFID reader 200, and the RFID tag 300 each store their own secret keys.

RFID 태그(300)는 상기 쿼리를 수신하여, TRAND를 생성한다(S402). RFID 태그(300)는 TRAND를 생성하기 위한 랜덤 넘버 생성기를 구비하는 것이 바람직하다.The RFID tag 300 receives the query and generates a T RAND (S402). The RFID tag 300 preferably includes a random number generator for generating a T RAND .

다음으로, RFID 태그(300)는 TID의 해쉬 값(HTID)을 생성한다(S404). 상기 TID의 해쉬 값은 아래의 수식에 의하여 연산 된다.Next, the RFID tag 300 generates a hash value (H TID ) of the TID (S404). The hash value of the TID is calculated by the following equation.

HTID = hash(KTID || TID || TRAND || timestamp)H TID = hash (K TID || TID || T RAND || timestamp)

다음으로, RFID 태그(300)는 상기 쿼리에 대한 응답을 RFID 리더(200)에 송신한다(S406). 상기 응답에는 RFID 리더(200)로부터 수신 한 타임스탬프, TRAND 및 HTID가 포함 될 수 있다.Next, the RFID tag 300 transmits a response to the query to the RFID reader 200 (S406). The response may include a timestamp, a T RAND and an H TID received from the RFID reader 200.

RFID 리더(200)는 쿼리 송신(S400)으로부터 쿼리 응답(S406)까지 소요 된 시간이 기 지정 된 한계치를 초과하는지 여부에 의하여 응신 소요 시간을 검증한다(S408). 응신 소요 시간 검증에 통과한 경우, RFID 리더(200)는 HTID 및 KRID를 모두 이용하여 RFID리더 해쉬 값(HRID)을 생성한다. 본 발명의 일 실시예에 의하면, HRID는 아래의 수식에 의하여 연산 될 수 있다.The RFID reader 200 verifies the response time required by whether the time required from the query transmission (S400) to the query response (S406) exceeds a predetermined limit value (S408). When the response time verification has passed, the RFID reader 200 generates an RFID reader hash value H RID using both the H TID and the K RID . According to an embodiment of the present invention, the H RID may be calculated by the following equation.

HRID = hash(KRID || HTID)H RID = hash (K RID || H TID )

다음으로, RFID 리더(200)는 상기 타임스탬프, 쿼리 응답(S406)에 포함 된 상기 TRAND 및 상기 연산 된 HRID를 포함하는 info 요청을 DB 서버(100)에 송신한다(S412).Next, the RFID reader 200 transmits an info request including the time stamp, the T RAND included in the query response S406, and the calculated H RID to the DB server 100 (S412).

DB 서버(100)는 info 요청(S412)에 포함 된 상기 HRID 데이터의 무결성을 검증한다(S418). 즉, DB 서버(100)는 info 요청(S412)에 포함 된 상기 HRID과 대응 되는 태그가 존재하는 지 검증한다. 즉, DB 서버(100)에 저장 된 데이터를 이용하여 HTID를 연산하고, DB 서버(100)에 기 저장 된 KRID를 이용하여 HRID를 연산한 후, info 요청(S412)에 포함 된 상기 HRID과 동일한 값이 존재하는 지 판정함으로써, RFID 리더(200)가 송신한 HRID가 DB 서버(100)에 저장 된 각 태그에 대한 데이터와 일치하는 지 검증하는 것이다.The DB server 100 verifies the integrity of the H RID data included in the info request (S412) (S418). That is, the DB server 100 verifies whether a tag corresponding to the H RID included in the info request S412 exists. That is, the H TID is calculated using the data stored in the DB server 100, the H RID is calculated using the K RID previously stored in the DB server 100, and the information included in the info request (S412). By determining whether the same value as the H RID exists, it is to verify whether the H RID transmitted by the RFID reader 200 matches the data for each tag stored in the DB server 100.

HRID 데이터의 무결성 검증(S418)은, 제2 채널(250)에서의 부적절한 침입뿐만 아니라, 제1 채널(150)에서의 부적절한 침입까지도 검증할 수 있도록 하는 효과가 있다.Integrity verification (S418) of the H RID data has the effect of verifying not only an inappropriate intrusion in the second channel 250, but also an invasive intrusion in the first channel 150.

예를 들어, DB 서버(100)의 DB 테이블(110)에 10개의 태그에 대한 TID, CTID 및 info의 데이터가 각각 저장 되어 있다고 하면, HTID는 10개가 생성 될 것이고, DB 서버(100)에 4개의 RFID 리더(200)가 연결 되어 있다면, KRID, HTID의 조합은 총 40개가 될 것이다. 즉, DB 서버 측에서 생성 가능한 HRID의 값은 총 40개가 된다. 이러한 경우, RFID 리더(200)가 송신한 HRID가 상기 40개 중에 존재한다면 RFID 리더(200)가 송신한 HRID는 유효한 것이지만, 그렇지 않다면 검증을 실패하게 된다. 검증 실패 시, DB 서버(100)는 RFID 리더(200)에 검증 실패 메시지를 송신한다(S419).For example, if the data of the TID, C TID and info for 10 tags are stored in the DB table 110 of the DB server 100, respectively, 10 H TIDs will be generated, and the DB server 100 If four RFID readers 200 are connected, the combination of K RID and H TID will be 40 in total. That is, the total number of H RIDs that can be generated on the DB server side is 40. In this case, the RFID reader 200 if the transmitted H RID is present in the 40-H RID by the RFID reader 200 is transmitted, but valid, and if not will fail to verify. When the verification fails, the DB server 100 transmits a verification failure message to the RFID reader 200 (S419).

한편, HRID의 인증을 위하여 DB 서버(100)는 DB 테이블(110)에 포함 된 각각의 태그가 생성 할 수 있는 HTID를 연산하여야 한다. 이미 설명한 바 있지만, HTID의 연산은 아래의 수식에 의한다.Meanwhile, for authentication of the H RID , the DB server 100 should calculate an H TID that each tag included in the DB table 110 can generate. As already explained, the operation of H TID is based on the following formula.

HTID = hash(KTID || TID || TRAND || timestamp)H TID = hash (K TID || TID || T RAND || timestamp)

상기 수식에서 TID는 DB 테이블(110)에 포함 된 값이고, TRAND, timestamp는 모두 info 요청(S412)에 포함 된 값이다. 그러나, 각 태그의 비밀키인 KTID는 DB 테이블(110)에 저장 되어 있지 않고, DB 테이블(110)에 포함 된 CTID를 복호화하여 획득하여야 한다. 따라서, DB 서버(100)는 DB 테이블(110)에 포함 된 CTID를 복호화하여 KTID를 획득(S414)한 후, HTID를 연산하여(S416), info 요청(S412)에 포함 된 HTID를 검증하기 위한 서버 측 데이터를 준비하여야 한다. CTID를 복호화 하는 것(S414)은 도 3에 도시 된 바 있으므로(S220), 중복 설명을 생략한다.In the above formula, TID is a value included in the DB table 110, and T RAND and timestamp are all values included in the info request (S412). However, the K TID, which is a private key of each tag, is not stored in the DB table 110, and must be obtained by decrypting the C TID included in the DB table 110. Thus, DB server 100 is an H TID included in the DB table 110 decodes the C TID included in the after acquiring (S414) a K TID, by computing the H TID (S416), info request (S412) Prepare server-side data to verify Decoding the C TID (S414) is illustrated in FIG. 3 (S220), and thus redundant description will be omitted.

검증(S418)을 통과한 경우, DB 서버(100)는 info 요청(S412)에 포함 된 HRID에 대응 되는 태그의 info를 RFID 리더(200)에 제공한다. DB 서버(100)는 제1 채널(150)의 보안성을 향상하기 위하여, RFID 리더(200)에 제공하는 info를, info 요청을 송신한 RFID 리더(200)의 KRID를 이용하여 변환한 후 제공할 수 있다. 예를 들어, 아래 수식에 의하여 연산(S420) 되는 CDB 데이터를 제공(S424)할 수 있다.If the verification passes (S418), the DB server 100 provides the RFID reader 200 with the info of the tag corresponding to the H RID included in the info request (S412). In order to improve the security of the first channel 150, the DB server 100 converts the info provided to the RFID reader 200 using the K RID of the RFID reader 200 that has sent the info request. Can provide. For example, the C DB data calculated in operation S420 may be provided (S424).

CDB = KRID XOR infoC DB = K RID XOR info

또한, DB 서버(100)는 상기 CDB 데이터를 RFID 리더(200)가 검증할 수 있도록, DB 서버(100)의 해쉬 값(HDB)을 아래의 수식에 의하여 연산(S422) 한 후, RFID 리더(200)에 제공할 수 있다.In addition, the DB server 100 calculates the hash value (H DB ) of the DB server 100 by the following formula (S422) so that the RFID reader 200 can verify the C DB data, and then RFID The reader 200 may be provided.

HDB = hash(KRID || info || TRAND || timestamp)H DB = hash (K RID || info || T RAND || timestamp)

RFID 리더(200)는 DB 서버(100)로부터 제공 받은(S424) CDB 데이터를 아래와 같이 복호화 하여, info 데이터를 얻을 수 있다.The RFID reader 200 may obtain info data by decoding the C DB data provided from the DB server 100 (S424) as follows.

Info = CDB XOR KRID Info = C DB XOR K RID

또한 RFID 리더(200)는, DB 서버(100)로부터 제공 받은(S424) HDB 데이터를 이용하여, DB 서버(100)로부터 제공 받은(S424) CDB 데이터의 무결성을 검증할 수 있다. 즉, 상기 HDB를 연산하는 수식에 의하여 RFID 리더(200) 측 HDB 데이터를 연산하고, 연산한 데이터가 DB 서버(100)로부터 제공 받은(S424) HDB와 동일하다면, DB 서버(100)로부터 제공 받은(S424) CDB 데이터의 무결성이 검증 된 것으로 판정할 수 있을 것이다. CDB 데이터의 무결성 검증(S428)에 의하여 제1 채널(150)을 통해 DB 서버(100)로부터 RFID 리더(200)로 전송 되는 데이터에 대한 부적절한 침입을 방지할 수 있는 효과가 있다.In addition, the RFID reader 200 may verify the integrity of the C DB data provided from the DB server 100 (S424) by using the H DB data provided from the DB server 100 (S424). That is, by the H DB in the formula for calculating calculates the side H DB data, the RFID reader 200, the operation data is the same as the (S424) H DB received from the DB server 100, the DB server 100 It may be determined that the integrity of the C DB data provided from (S424) is verified. By the integrity verification of the C DB data (S428) there is an effect that can prevent an inappropriate intrusion to the data transmitted from the DB server 100 to the RFID reader 200 through the first channel 150.

이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, You will understand. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive.

DB 서버 100
RFID 리더 200
RFID 태그 300
DB server 100
RFID Reader 200
RFID Tag 300

Claims (8)

RFID 리더가, RFID 태그로 쿼리 신호를 송신하는 단계;
상기 RFID 리더가, RFID 태그로부터 상기 쿼리 신호에 대한 응답 신호인 쿼리 응답 신호를 수신하되, 상기 쿼리 응답 신호에는 상기 RFID 태그의 아이디(TID) 및 상기 RFID 태그의 고유 비밀 키(KTID)를 이용한 제1 해쉬 값(HTID)이 포함 된 단계;
상기 RFID 리더가, 상기 RFID 리더의 고유 비밀 키(KRID) 및 상기 제1 해쉬 값을 이용한 제2 해쉬 값(HRID)을 해쉬 함수를 이용하여 연산하는 단계;
상기 RFID 리더가, 상기 제1해쉬 값을 미포함하고 상기 제2 해쉬 값을 포함하는 info 요청 신호를 DB 서버에 송신하는 단계;
상기 DB 서버가, 상기 info 요청 신호를 수신하여, 상기 info 요청 신호에 포함 된 상기 제2 해쉬 값을 검증하고, 상기 제2 해쉬 값에 대응하는 TID를 결정하는 단계;
상기 제2 해쉬 값의 검증 성공 시에 한하여, 상기 DB 서버가 상기 RFID 리더의 고유 비밀 키(KRID) 및 상기 결정 된 TID에 대응하는 정보를 이용한 제3해쉬 값을 연산하여 상기 RFID 리더에 송신하는 단계; 및
상기 RFID리더가, 상기 RFID 리더의 고유 비밀 키(KRID) 및 상기 정보를 이용한 RFID 리더 측 제3해쉬 값을 연산하여, 상기 DB서버로부터 수신 된 제3해쉬값과 비교한 결과를 바탕으로, 상기 DB서버로부터 수신 된 정보의 무결성을 검증하는 단계를 더 포함하는 RFID 기반 환자 식별 정보 및 의료 정보 검증 방법.
Transmitting, by the RFID reader, a query signal to the RFID tag;
The RFID reader receives a query response signal that is a response signal to the query signal from an RFID tag, and uses the ID (TID) of the RFID tag and a unique secret key (K TID ) of the RFID tag as the query response signal. A first hash value H TID is included;
Calculating, by the RFID reader, a hash value (H RID ) using the unique secret key (K RID ) and the first hash value of the RFID reader using a hash function;
Transmitting, by the RFID reader, an info request signal not including the first hash value and including the second hash value to a DB server;
Receiving, by the DB server, the info request signal, verifying the second hash value included in the info request signal, and determining a TID corresponding to the second hash value;
Only when the verification of the second hash value succeeds, the DB server calculates and transmits a third hash value using information corresponding to the unique secret key (K RID ) of the RFID reader and the determined TID to the RFID reader. Making; And
Based on a result of the RFID reader calculating a third hash value of the RFID reader side using the unique secret key (K RID ) of the RFID reader and the information, and comparing the third hash value received from the DB server, Verifying the integrity of the information received from the DB server RFID-based patient identification information and medical information verification method further comprising.
제1 항에 있어서,
상기 제2 해쉬 값(HRID)을 연산하는 단계는,
상기 RFID 리더가, 상기 쿼리 신호의 송신으로부터 상기 쿼리 응답 신호의 수신 까지의 시간 간격을 기준으로 하여 응신 소요 시간을 검증하는 단계; 및
상기 응신 소요 시간의 검증 성공 시에 한하여, 상기 제2 해쉬 값을 연산하는 단계를 포함하는 RFID 기반 환자 식별 정보 및 의료 정보 검증 방법.
The method according to claim 1,
Computing the second hash value (H RID ),
Verifying, by the RFID reader, a response time required based on a time interval from transmission of the query signal to reception of the query response signal; And
And calculating the second hash value only when the response time is successfully verified.
제1 항에 있어서,
상기 제2 해쉬 값(HRID)을 연산하는 단계는,
하기 수식에 의하여 상기 제2 해쉬 값(HRID)을 연산하는 단계를 포함하는,
HRID = hash(KRID || HTID)
RFID 기반 환자 식별 정보 및 의료 정보 검증 방법.
The method according to claim 1,
Computing the second hash value (H RID ),
Computing the second hash value (H RID ) by the following formula,
H RID = hash (K RID || H TID )
RFID-based patient identification and medical information verification method.
제1 항에 있어서,
상기 제2 해쉬 값을 검증하는 단계는,
상기 DB 서버가, 상기 DB 서버에 저장 된 DB 테이블에 포함 된 암호화 태그 비밀 키(CRID)를 복호화 하여 KTID를 획득하는 단계;
상기 DB 서버가, 상기 획득 된 KTID 및 상기 DB 테이블에 포함 된 TID를 이용하여 DB 서버 측 제1 해쉬 값을 연산하는 단계;
상기 DB 서버가, 상기 DB 서버 측 제1 해쉬 값 및 상기 DB 서버에 연결 된 RFID 리더의 고유 비밀 키(KRID)를 이용한 DB 서버 측 제2 해쉬 값을 연산하는 단계; 및
상기 DB 서버가, 상기 DB 서버 측 제2 해쉬 값 및 상기 info 요청에 포함 된 제2 해쉬 값을 비교하여, 상기 info 요청 신호에 포함 된 상기 제2 해쉬 값을 검증하는 단계를 포함하는 RFID 기반 환자 식별 정보 및 의료 정보 검증 방법.
The method according to claim 1,
Verifying the second hash value comprises:
Obtaining, by the DB server, a K TID by decrypting an encryption tag secret key (C RID ) included in a DB table stored in the DB server;
Calculating, by the DB server, a first hash value of a DB server side by using the obtained K TID and a TID included in the DB table;
Calculating, by the DB server, the DB server side second hash value using the DB server side first hash value and the unique secret key K RID of the RFID reader connected to the DB server; And
And comparing, by the DB server, the second hash value included in the info request and the second hash value included in the info request, and verifying the second hash value included in the info request signal. Identification information and medical information verification method.
제1 항에 있어서,
상기 정보를 상기 RFID에 송신하는 단계는,
상기 DB 서버가, 상기 정보를 상기 RFID 리더의 고유 비밀 키(KRID)와 XOR 연산한 결과 데이터를 상기 RFID에 송신하는 단계를 포함하는 RFID 기반 환자 식별 정보 및 의료 정보 검증 방법.
The method according to claim 1,
The step of transmitting the information to the RFID,
And transmitting, by the DB server, the result data of performing the XOR operation with the unique secret key (K RID ) of the RFID reader to the RFID.
제5 항에 있어서,
상기 RFID 리더가, 상기 XOR 연산한 결과 데이터를 RFID 리더의 고유 비밀 키(KRID)와 XOR 연산하여, 상기 정보를 획득하는 RFID 기반 환자 식별 정보 및 의료 정보 검증 방법.
6. The method of claim 5,
RFID based patient identification information and medical information verification method for obtaining the information by XOR operation of the result data of the XOR operation with the unique secret key (K RID ) of the RFID reader.
삭제delete 삭제delete
KR1020110143528A 2011-12-27 2011-12-27 RFID-based patient identification information and medical information verifying method KR101368424B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110143528A KR101368424B1 (en) 2011-12-27 2011-12-27 RFID-based patient identification information and medical information verifying method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110143528A KR101368424B1 (en) 2011-12-27 2011-12-27 RFID-based patient identification information and medical information verifying method

Publications (2)

Publication Number Publication Date
KR20130075229A KR20130075229A (en) 2013-07-05
KR101368424B1 true KR101368424B1 (en) 2014-03-03

Family

ID=48989154

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110143528A KR101368424B1 (en) 2011-12-27 2011-12-27 RFID-based patient identification information and medical information verifying method

Country Status (1)

Country Link
KR (1) KR101368424B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230000733A (en) 2021-06-25 2023-01-03 김상준 Device for patient identification using barcode

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016207206A1 (en) * 2015-06-25 2016-12-29 Gambro Lundia Ab Medical device system and method having a distributed database
KR102438002B1 (en) * 2020-09-14 2022-08-29 국립암센터 Apparatus and method for providing care services

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090034246A (en) * 2007-10-02 2009-04-07 고려대학교 산학협력단 Security method in rfid environment, recording medium and system using by the same
KR20100132585A (en) * 2009-06-10 2010-12-20 삼성전자주식회사 Radio frequency identification system and method for authentication therein

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090034246A (en) * 2007-10-02 2009-04-07 고려대학교 산학협력단 Security method in rfid environment, recording medium and system using by the same
KR20100132585A (en) * 2009-06-10 2010-12-20 삼성전자주식회사 Radio frequency identification system and method for authentication therein

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
'서버와 리더의 위장공격 탐지가 가능한 랜덤 ID기반 RFID 상호 인증 프로토콜'(2010년8월) *
'의료정보보호를 위한 RFID를 이용한 환자 인증 시스템'(2010년6월) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230000733A (en) 2021-06-25 2023-01-03 김상준 Device for patient identification using barcode

Also Published As

Publication number Publication date
KR20130075229A (en) 2013-07-05

Similar Documents

Publication Publication Date Title
US9734322B2 (en) System and method for authenticating RFID tags
Peris-Lopez et al. Cryptanalysis of a novel authentication protocol conforming to EPC-C1G2 standard
Li et al. A secure RFID tag authentication protocol with privacy preserving in telecare medicine information system
Choi et al. Anti-cloning protocol suitable to EPCglobal Class-1 Generation-2 RFID systems
EP3128696B1 (en) Entity authentication method and device
Wu et al. A secure lightweight RFID binding proof protocol for medication errors and patient safety
US9679117B2 (en) System and method for obtaining an authorization key to use a product
KR100723868B1 (en) Method for verifying RFID tag and reader each other in EPC C1G2 RFID system
Kaul et al. RFID authentication protocol to enhance patient medication safety
CN110381055A (en) RFID system privacy-protection certification protocol method in healthcare supply chain
Picazo-Sanchez et al. Two RFID Standard-based Security protocols for healthcare environments
KR101368424B1 (en) RFID-based patient identification information and medical information verifying method
JP5009932B2 (en) Authentication method and system for low resource tester
CN106603228B (en) A kind of wireless generation method of RFID key based on Rabin encryption
KR101522845B1 (en) U-Health Service User Identification System and Method Using RFID tag
KR101338327B1 (en) Patient identification information secure storing method
Chen et al. Untraceability analysis of two RFID authentication protocols
JP5300026B2 (en) Card authentication system for IC card system
KR101210605B1 (en) Method for passive RFID security according to security mode
KR101216993B1 (en) A Low-Cost RFID Tag Search Method Preventing the Reuse of Mobile Reader's Tag-List
KR101162626B1 (en) A secure and efficient method and RFID reader device of searching a RFID tag
Özcanhan Improvement of a weak RFID authentication protocol making drug administration insecure
Munilla et al. Enhanced ownership transfer protocol for RFID in an extended communication model
KR20180069425A (en) method of biometrics using session key and user terminal and the verification server performing the same
Akgün et al. Weaknesses in a recently proposed RFID authentication protocol

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170119

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180109

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190201

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200203

Year of fee payment: 7