KR100818244B1 - 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템 - Google Patents

태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템 Download PDF

Info

Publication number
KR100818244B1
KR100818244B1 KR1020060033233A KR20060033233A KR100818244B1 KR 100818244 B1 KR100818244 B1 KR 100818244B1 KR 1020060033233 A KR1020060033233 A KR 1020060033233A KR 20060033233 A KR20060033233 A KR 20060033233A KR 100818244 B1 KR100818244 B1 KR 100818244B1
Authority
KR
South Korea
Prior art keywords
tag
related information
information
reader
security
Prior art date
Application number
KR1020060033233A
Other languages
English (en)
Other versions
KR20060116689A (ko
Inventor
박경호
윤형민
강우식
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060033233A priority Critical patent/KR100818244B1/ko
Priority to US11/431,041 priority patent/US20060255917A1/en
Publication of KR20060116689A publication Critical patent/KR20060116689A/ko
Application granted granted Critical
Publication of KR100818244B1 publication Critical patent/KR100818244B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Storage Device Security (AREA)

Abstract

태그-관련정보 보안방법 및 이를 적용한 태그-관련정보 보안시스템이 제공된다. 본 태그-관련정보 보안방법은, 읽어들인 태그와 관련된 정보인 태그-관련정보를 요청받는 단계 및 인증절차를 거친 후에 요청받은 태그-관련정보를 제공하는 단계를 포함한다. 이에 의해, 태그-관련정보에 대한 열람이 제한되어야 할 열람불허자가 태그-관련정보를 열람하는 것을 방지할 수 있게 되어, 보안이 요청되는 태그-관련정보를 보호할 수 있게 된다.
태그-관련정보, 열람, 인증, 암호화, 보안

Description

태그-관련정보 보안방법 및 이를 적용한 태그-관련정보 보안시스템{System for protecting tag-related information and method thereof}
도 1은 본 발명의 일 실시예에 따른, 태그-관련정보 보안시스템의 블럭도,
도 2는 본 발명의 일 실시예에 따른, 태그-관련정보 보안방법의 설명에 제공되는 흐름도, 그리고,
도 3은 도 2에 도시된 태그-관련정보 보안방법의 부연설명에 제공되는 도면,
도 4는 도 1에 도시된 태그-관련정보 제공서버의 상세블럭도,
도 5는 본 발명의 다른 실시예에 따른, 태그-관련정보 보안시스템의 블럭도,
도 6은 본 발명의 다른 실시예에 따른, 태그-관련정보 보안방법의 설명에 제공되는 흐름도,
도 7은 도 6에 도시된 태그-관련정보 보안방법의 부연설명에 제공되는 도면, 그리고,
도 8은 단말기의 상세블럭도이다.
* 도면의 주요 부분에 대한 부호의 설명 *
100 : 태그 200 : 리더
300 : 태그-관련정보 제공서버 310 : 통신부
320 : 프로세서 330 : 저장부
본 발명은 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보 보안시스템에 관한 것으로, 더욱 상세하게는 읽어들인 태그와 관련된 정보인 태그-관련정보를 인증절차를 거친 후에 제공하거나, 태그-관련정보를 암호화하여 제공함으로서 태그-관련정보 열람을 제한하는 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보 보안시스템에 관한 것이다.
무선기술이 발달한 요즘, 간단하게는 선불제 버스카드로부터 주차장 출입증 및 연구소의 출입카드에 이르기까지 다양한 RFID(Radio Frequency IDentification : 무선인식)-시스템이 사용되고 있다.
RFID-시스템은 태그, 리더, 및 서버가 상호 연결되어 구축된다. 리더는 모바일폰, PDA, 노트북 PC 등과 같은 다양한 종류의 단말장치에 구비될 수 있다. 태그는 출입카드, 교통카드 등과 같이 사용자가 소지할 수 있는 카드 형태로 구현될 수도 있고, 일반 제품에 부착되어 제품 정보를 전송하여 주는 스티커 형태로 구현될 수도 있다.
RFID-시스템에서, 리더는 읽어들인 태그에 대한 태그-관련정보를 서버에 요청 및 수신하여, 디스플레이를 통해 사용자에게 제공하게 된다.
지금까지의 RFID-시스템은 리더가 고정되고 태그가 이동하는 것이 일반적이었다. 그러나, 근래에 이르러서는, 태그가 고정되어 있고 리더가 이동하는 경우도 상정가능해졌다. 따라서, 리더를 이용하여 타인의 물품에 부착된 태그를 읽어들이는 것도 용이해졌으며, 그에 따라 타인의 물품에 부착된 태그에 대한 태그-관련정보를 열람하는 것도 용이해졌다.
그러나, 경우에 따라 태그-관련정보는 보안이 요청되는 정보일 수 있다. 이러한 요청에도 불구하고, 현재로서는 불특정인이 리더를 이용하여 태그-관련정보를 열람하는 것을 막을 수 있는 방안은 마련되어 있지 않은 실정에 있다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 태그-관련정보에 대한 열람이 제한되어야 할 열람불허자가 태그-관련정보를 열람하는 것을 방지하기 위한 방안으로, 인증절차를 거친 후에 태그-관련정보를 제공하거나, 태그-관련정보를 암호화하여 제공함으로서 태그-관련정보 열람을 제한하는 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보 보안시스템을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명에 따른, 태그-관련정보 보안방법은, a) 읽어들인 태그와 관련된 정보인 태그-관련정보를 요청받는 단계; 및 b) 인증절차를 거친 후에, 상기 요청받은 태그-관련정보를 제공하는 단계;를 포함한다.
그리고, 본 태그-관련정보 보안방법은, 상기 요청받은 태그-관련정보에 대한 보안설정여부를 확인하는 단계;를 더 포함하고, 상기 b) 단계는, 보안설정된 것으로 확인되면, 상기 인증절차를 거친 후에 상기 요청받은 태그-관련정보를 제공하는 것이 바람직하다.
또한, 상기 b) 단계는, b1) 보안설정된 것으로 확인되면, 상기 인증절차에 필요한 정보인 인증정보를 요청하는 단계; b2) 상기 인증정보를 이용하여, 상기 태그-관련정보의 열람허가여부를 결정하는 단계; 및 b3) 상기 b2) 단계에서 열람허가로 결정되면, 상기 태그-관련정보를 제공하는 단계;를 포함하는 것이 바람직하다.
그리고, 상기 인증정보는, 상기 태그-관련정보를 요청한 리더에 대한 정보인 리더-정보, 상기 리더의 고유번호, 상기 리더가 장착된 단말기에 대한 정보인 단말기-정보, 상기 단말기의 고유 번호, 상기 리더의 사용자에 대한 정보인 사용자-정보, 상기 사용자의 주민등록번호, 상기 사용자의 패스워드, 상기 사용자의 지문, 상기 사용자의 얼굴, 상기 사용자의 홍채정보, 상기 사용자의 ID, 상기 사용자의 성명, 상기 사용자의 전화번호, 및 상기 사용자의 전자메일주소 중 적어도 하나일 수 있다.
또한, 상기 b) 단계는, b4) 상기 b2) 단계에서 열람불허로 결정되면, 상기 태그-관련정보에 대해 설정된 패스워드를 요청하는 단계; b5) 상기 패스워드 요청에 대한 응답으로 수신된 패스워드를 이용하여, 상기 태그-관련정보의 열람허가여부를 결정하는 단계; 및 b6) 상기 b5) 단계에서 열람허가로 결정되면, 상기 태그-관련정보를 제공하는 단계;를 더 포함할 수 있다.
그리고, 상기 b) 단계는, b7) 상기 b5) 단계에서 열람불허로 결정되면, 열람불허 메세지를 상기 리더로 전송하는 단계;를 더 포함할 수 있다.
또한, 상기 a) 단계는, 상기 인증절차에 필요한 정보인 인증정보를 상기 태 그-관련정보 요청과 함께 수신받는 것이 바람직하다.
그리고, 본 태그-관련정보 보안방법은, 상기 태그-관련정보에 대한 보안설정을 요청하는 단계; 및 상기 보안설정을 요청받은 상기 태그-관련정보를 보안설정하는 단계;를 더 포함할 수 있다.
한편, 본 발명에 따른, 태그-관련정보 보안시스템은, 읽어들인 태그와 관련된 정보인 태그-관련정보를 요청하는 리더; 및 인증절차를 거친 후에, 상기 리더로부터 요청된 태그-관련정보를 상기 리더로 제공하는 서버;를 포함한다.
그리고, 상기 서버는, 상기 리더로부터 요청된 태그-관련정보가 보안설정된 것으로 확인되면, 인증절차를 거친 후에 상기 태그-관련정보를 상기 리더로 제공하는 것이 바람직하다.
또한, 상기 서버는, 상기 태그-관련정보가 보안설정된 것으로 확인되면, 상기 인증절차에 필요한 정보인 인증정보에 기초하여 상기 태그-관련정보 제공여부를 결정하는 것이 바람직하다.
한편, 본 발명에 따른, 태그-관련정보 제공장치는, 리더가 읽어들인 태그와 관련된 정보인 태그-관련정보를 상기 리더로부터 요청받는 통신부; 및 인증절차를 거친 후에 상기 통신부를 통해 요청받은 태그-관련정보를 상기 통신부를 통해 상기 리더로 제공하는 프로세서;를 포함한다.
그리고, 상기 프로세서는, 상기 통신부를 통해 요청받은 태그-관련정보가 보안설정된 것으로 확인되면, 인증절차를 거친 후에 상기 태그-관련정보를 상기 통신부를 통해 상기 리더로 제공하는 것이 바람직하다.
또한, 상기 프로세서는, 상기 태그-관련정보가 보안설정된 것으로 확인되면, 상기 인증절차에 필요한 정보인 인증정보에 기초하여 상기 태그-관련정보 제공여부를 결정하는 것이 바람직하다.
한편, 본 발명에 따른, 태그-관련정보 보안방법은, a) 읽어들인 태그와 관련된 정보인 태그-관련정보를 요청받는 단계; b) 상기 요청받은 태그-관련정보를 암호화하는 단계; 및 c) 상기 암호화된 태그-관련정보를 제공하는 단계;를 포함한다.
그리고, 본 태그-관련정보 보안방법은, 상기 요청받은 태그-관련정보에 대한 보안설정 여부를 확인하는 단계;를 더 포함하고, 상기 b) 단계는, 보안설정된 것으로 확인되면, 상기 태그-관련정보를 암호화하는 것이 바람직하다.
또한, 본 태그-관련정보 보안방법은, 태그-ID, 및 태그-관련정보 보안설정 요청을 입력받는 단계; 및 상기 입력된 태그-ID에 의해 특정되는 태그에 대한 태그-관련정보를 보안설정하는 단계;를 더 포함하는 것이 바람직하다.
그리고, 상기 입력단계는, 소유자-ID를 더 입력받으며, 상기 보안설정단계는, 상기 입력된 태그-ID에 의해 특정되는 태그가 부착된 물품의 소유자의 소유자-ID와 상기 입력단계에서 입력된 소유자-ID가 일치하면, 상기 입력된 태그-ID에 의해 특정되는 태그에 대한 태그-관련정보를 보안설정할 수 있다.
또한, 본 태그-관련정보 보안방법은, 상기 보안설정된 태그-관련정보를 복호화하는데 이용되는 인증키를 태그-관련정보 보안설정 요청자에게 전송하는 단계;를 더 포함하는 것이 바람직하다.
그리고, 본 태그-관련정보 보안방법은, 태그-ID, 소유자-ID 및 소유자 변경 요청을 입력받는 단계; 및 상기 입력된 태그-ID에 의해 특정되는 태그가 부착된 물품의 소유자를 상기 입력된 소유자-ID에 의해 특정되는 소유자로 변경하는 단계;를 더 포함하는 것이 바람직하다.
한편, 본 발명에 따른, 태그-관련정보 보안방법은, a) 읽어들인 태그와 관련된 정보인 태그-관련정보를 요청하는 단계; b) 상기 요청에 대한 응답으로, 암호화된 태그-관련정보를 수신하는 단계; 및 c) 상기 수신한 태그-관련정보를 복호화하는 단계;를 포함한다.
그리고, 본 태그-관련정보 보안방법은, 상기 태그-관련정보의 열람이 허가된 열람허가자가 상기 태그-관련정보를 열람할 수 있도록, 상기 태그-관련정보의 복호화에 이용되는 인증키를 상기 열람허가자의 단말기에 전송하는 단계;를 더 포함할 수 있다.
또한, 상기 인증키는 상기 태그-관련정보를 제공하는 서버로부터 제공받은 것일 수 있다.
그리고, 본 태그-관련정보 보안방법은, 상기 태그-관련정보의 복호화에 이용되는 인증키를 다른 단말기로부터 제공받는 단계;를 더 포함하고, 상기 c) 단계는, 상기 제공받은 인증키를 이용하여 상기 수신한 태그-관련정보를 복호화할 수 있다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 따른, 태그-관련정보 보안시스템의 블럭도이다. 도 1에 도시된 바와 같이, 본 태그-관련정보 보안시스템은 RFID-태그(이하, '태그'로 약칭한다.)(100), RFID-리더(이하, '리더'로 약칭한다.)(200), 및 태그-관 련정보 제공서버(300)가 상호 연결되어 구축된다.
리더(200)는 태그(100)를 읽어들이고, 읽어들인 태그(100)와 관련된 정보인 태그-관련정보를 태그-관련정보 제공서버(300)에 요청한다. 그리고, 리더(200)는 태그-관련정보 제공서버(300)로부터 제공받은 태그-관련정보를 디스플레이에 표시함으로서, 사용자가 태그-관련정보를 열람할 수 있도록 한다.
태그-관련정보 제공서버(300)는 리더(200)에 태그-관련정보를 제공함에 있어, 인증절차를 거칠 수 있다. 즉, 태그-관련정보에 대한 열람이 제한되어야 할 열람불허자가 태그-관련정보를 열람하는 것을 방지하기 위해, 태그-관련정보 제공서버(300)는 인증절차를 거친 후에 태그-관련정보를 리더(200)로 제공할 수 있다.
이하에서는, 도 1에 도시된 태그-관련정보 보안시스템에서, 인증절차를 거친 후에 태그-관련정보를 제공함으로서 태그-관련정보를 열람불허자로부터 보호하는 과정에 대해, 도 2를 참조하여 상세히 설명한다. 도 2는 본 발명의 일 실시예에 따른, 태그-관련정보 보안방법의 설명에 제공되는 흐름도이다.
도 2에서는 이해의 편의를 위해, 태그(100)에서 수행되는 단계들은 좌측에, 리더(200)에서 수행되는 단계들은 중간에, 태그-관련정보 제공서버(300)에서 수행되는 단계들은 우측에, 각각 나누어 도시하였다.
도 2를 참조하면, 먼저, 리더(200)는 태그(100)에 '태그-ID 요청'을 전송한다(S400). 구체적으로, S400단계는, 리더(200)가 태그(100)에 '태그-ID 요청'을 위한 RF신호를 전송하는 방식에 의하게 된다.
리더(200)로부터 수신한 '태그-ID 요청'에 대한 응답으로, 태그(100)는 리 더(200)에 '태그-ID'를 전송한다(S405). 구체적으로, S405단계는, 태그(100)가 내장된 메모리에 저장된 '태그-ID'가 실린 RF신호를 생성하여, 리더(200)에 전송하는 방식에 의하게 된다.
태그(100)로부터 '태그-ID'를 수신하면, 리더(200)는 태그-관련정보 제공서버(300)에 '태그-관련정보 요청'을 전송한다(S410). '태그-관련정보 요청'에는 태그(100)로부터 수신한 '태그-ID'가 포함되어 있다.
리더(200)로부터 '태그-관련정보 요청'를 수신하면, 태그-관련정보 제공서버(300)는 태그-관련정보에 대한 보안설정여부를 확인한다(S415). 구체적으로, S415단계는, '태그-관련정보 요청'에 포함된 태그-ID를 참조하여, 태그-관련정보 제공서버(300)가 기저장되어 있는 많은 태그-관련정보들 중 해당되는 태그-관련정보를 찾아내고, 찾아낸 태그-관련정보에 보안이 설정되었는지 여부를 확인하는 절차에 의하게 된다.
태그-관련정보에 대한 보안설정은, S400단계가 수행되기 이전에 태그의 소유자나 태그가 부착된 물품의 소유자에 의해 설정가능하다. 여기서, 소유자는 개인, 기업, 단체, 법인, 공공기관 등이 될 수 있다.
구체적으로, 태그-관련정보에 대한 보안설정은, i) 소유자가 태그-관련정보 제공서버(300)에 특정 태그-관련정보에 대한 보안설정을 요청하면, ii) 태그-관련정보 제공서버(300)는 보안설정을 요청받은 태그-관련정보에 대해 보안설정하는 과정에 의하게 된다. 여기서, 'i) 태그-관련정보에 대한 보안설정 요청'은, 그 요청과 함께 태그-ID와 인증정보를 태그-관련정보 제공서버(300)에 전송하는 방식에 의 해 가능하다.
보안설정된 태그-관련정보는 열람불허자에 대해서는 열람이 불허된다. 한편, 이미 보안설정된 태그-관련정보에 대해 보안설정을 해제할 수도 있음은 물론이며, 이 역시 소유자의 요청에 의할 수도 있음은 물론이다.
S415단계에서 태그-관련정보에 보안이 설정된 것으로 확인되면(S420), 태그-관련정보 제공서버(300)는 리더(200)에 '사용자-정보 요청'을 전송한다(S425). 여기서, '사용자-정보'는 리더(200)의 사용자에 대한 정보로서, 그 종류에 대한 제한은 없다. 따라서, 사용자의 주민등록번호, 패스워드, 지문, 얼굴, 홍채정보, ID, 성명, 전화번호, 전자메일주소 등은 물론이고, 이와는 다른 것들도 사용자를 식별가능 하는 정보라면 어느 것이라도 이용가능하다.
태그-관련정보 제공서버(300)로부터 수신한 '사용자-정보 요청'에 대한 응답으로, 리더(200)는 태그-관련정보 제공서버(300)에 '사용자-정보'를 전송한다(S430). 이때, S430단계는, 리더(200)를 통한 사용자의 입력조작에 의해 입력된 '사용자-정보'를 전송하는 과정에 의할 수 있음은 물론이고, 리더(200)에 기저장되어 있는 '사용자-정보'를 자동전송하는 과정에 의할 수도 있음은 물론이다.
리더(200)로부터 '사용자-정보'를 수신하면, 태그-관련정보 제공서버(300)는 수신된 '사용자-정보'를 통해, 그 사용자가 태그-관련정보 열람허가자인지 여부를 확인한다(S435).
S435단계에서 태그-관련정보 열람불허자인 것으로 판단되면(S440), 태그-관련정보 제공서버(300)는 리더(200)에 '패스워드 요청'을 전송한다(S445). 여기서, '패스워드'는 태그-관련정보에 대해 설정된 패스워드를 의미한다.
태그-관련정보 제공서버(300)로부터 수신한 '패스워드 요청'에 대한 응답으로, 리더(200)는 태그-관련정보 제공서버(300)에 '패스워드'를 전송한다(S450). 이때, S450단계는, 리더(200)를 통한 사용자의 입력조작에 의해 입력된 '패스워드'를 전송하는 과정에 의할 수 있음은 물론이고, 리더(200)에 기저장되어 있는 '패스워드'를 자동전송하는 과정에 의할 수도 있음은, S430단계와 유사하다.
리더(200)로부터 '패스워드'를 수신하면, 태그-관련정보 제공서버(300)는 '패스워드' 일치여부를 확인한다(S455). 구체적으로, S455단계는, 리더(200)로부터 '수신된 패스워드'와 태그-관련정보 제공서버(300)에 '등록된 패스워드'의 동일여부를 확인하는 방식에 의하게 된다.
S455단계에서 '패스워드'가 일치하는 것으로 확인되면(S460), 태그-관련정보 제공서버(300)는 리더(200)에 '태그-관련정보'를 전송한다(S465).
태그-관련정보 제공서버(300)로부터 '태그-관련정보'를 수신하면, 리더(200)는 수신한 '태그-관련정보'를 디스플레이에 표시한다(S470). 이에 의해, 사용자는 리더(200)에서 태그-관련정보를 열람할 수 있다.
지금까지 설명한 단계들에 대해, 도 3을 참조하여 부연설명한다. 도 3에 도시된 테이블은 태그-관련정보 제공서버(300)에 기저장되어 있는 테이블로서, 태그-관련정보와 그 인증절차에 이용되는 데이터들이 함께 데이터베이스화 되어 있는 테이블이다. 도 3에 나타낸 바와 같이, '태그-ID'가 "I1"인 "T1" 태그에 대한 '태그-관련정보'는 '보안설정'이 되어 있으며("O"), '열람허가자'는 "U1"과 "U2"이며, ' 패스워드'는 "P1"임을 알 수 있다. 또한, '태그-ID'가 "I2"인 "T2" 태그에 대한 '태그-관련정보'는 '보안설정'이 되어 있지 않으며("X"), 이에 따라 '열람허가자'와 '패스워드'는 설정되어 있지 않았음을 알 수 있다.
S410단계에서 전송되는 '태그-관련정보 요청'에 포함된 '태그-ID'가 "I1"이라고 가정한다. '태그-ID'가 "I1"인 "T1" 태그에 대한 '태그-관련정보'는 '보안설정'이 되어 있다("O"). 따라서, S435단계에서 태그-관련정보 열람허가자인지 여부를 확인하여야 한다. 이때, S430단계에서 전송된 '사용자-정보'가 "U3"이라면, 이는 열람허가자(U1, U2)가 아니기 때문에, S455단계에서 '패스워드' 일치여부를 확인하여야 한다. 이때, S450단계에서 전송된 '패스워드'가 "P1"이라면 '패스워드'가 일치하기 때문에, S465단계에서 '태그-관련정보'인 "사업기획안"(태그가 부착된 물품(문서)에 대한 정보), "홍길동"(문서소유자 정보)", 및 "2005.4.1"(문서작성일자 정보)가 리더(200)에 전송되어 표시되게 된다.
다시 도 2를 참조하면, S455단계에서 '패스워드'가 일치하지 않는 것으로 확인되면(S460), 태그-관련정보 제공서버(300)는 리더(200)에 '태그-관련정보 열람불허 메세지'를 전송한다(S475). 그러면, 리더(200)는 수신한 '태그-관련정보 열람불허 메세지'를 디스플레이에 표시한다(S470). 이에 의해, 사용자는 태그-관련정보를 열람할 수 없음을 인지하게 된다.
도 3을 참조하여 부연설명하면, 위의 경우는, S410단계에서 전송되는 '태그-관련정보 요청'에 포함된 '태그-ID'가 "I1", S430단계에서 전송된 '사용자-정보'가 "U3", S450단계에서 전송된 '패스워드'가 "P2"인 경우로서 '패스워드'가 일치하지 않는 경우에 해당한다.
한편, S435단계에서 태그-관련정보 열람허가자인 것으로 판단되면(S440), S445단계 내지 S460단계가 생략되고, S465단계와 S470단계가 바로 수행된다.
도 3을 참조하여 부연설명하면, 위의 경우는, S410단계에서 전송되는 '태그-관련정보 요청'에 포함된 '태그-ID'가 "I1", S430단계에서 전송된 '사용자-정보'가 "U1"이나 "U2"인 경우로서, 사용자가 열람허가자인 경우에 해당한다.
S415단계에서 태그-관련정보에 보안이 설정되지 않은 것으로 확인되면(S420), S425단계 내지 S460단계가 생략되고, S465단계와 S470단계가 바로 수행된다.
도 3을 참조하여 부연설명하면, 위의 경우는, S410단계에서 전송되는 '태그-관련정보 요청'에 포함된 '태그-ID'가 "I2"인 경우로서, 태그-관련정보에 보안이 설정되지 않은 경우에 해당한다. '태그-ID'가 "I2"인 "T2" 태그에 대한 '태그-관련정보'인 "사과"(태그가 부착된 물품에 대한 정보), "한국물산"(물품유통자 정보)", 및 "\1000"(물품가격 정보)는, 인증절차 없이 누구라도 열람가능하다.
지금까지, 보안이 요구되는 태그-관련정보에 대해서는 인증절차를 거친 후에 태그-관련정보를 제공함으로서, 태그-관련정보를 열람불허자로부터 보호하는 과정에 대해, 바람직한 실시예를 들어 설명하였다.
본 실시예에서는, 열람허가자인지 여부를 판단함에 있어, 리더(200)의 사용자에 대한 정보인 '사용자-정보'를 이용하는 것으로 상정하였다. 그러나, '사용자-정보'는 열람허가자인지 여부를 판단하는데 필요한 정보인 인증정보의 일 예로서, 본 발명을 구현함에 있어 열람허가자인지 여부판단은 '사용자-정보'가 아닌 다른 인증정보를 이용하여도 무방하다.
이용가능한 다른 인증정보로서, '사용자-정보' 외에 리더(200)의 고유번호 등과 같은 리더(200)에 대한 정보인 리더-정보, 리더(200)가 장착된 단말기의 고유 번호 등과 같은 단말기-정보 등이 들 수 있다.
또한, 본 실시예에서, 인증절차에 이용되는 '사용자-정보'와 '패스워드'는 요청된 경우에만 전송되는 것으로 구현하였으나, 이와는 다른 방법으로 본 발명을 구현하는 것도 가능함은 물론이다. 즉, '사용자-정보'와 '패스워드'를 '태그-관련정보 요청' 전송시 그에 포함시켜 전송함으로서, 추후 부가적인 전송을 미연에 방지하도록 구현하는 것도 가능함은 물론이다.
그리고, 본 실시예에서, 태그-관련정보에 대한 보안등급은 '보안요'와 '보안불요'로 이분화되는 것으로 상정하였다. 그러나, 태그-관련정보에 대한 보안등급이 세분화된 경우에도 본 발명이 적용될 수 있음은 물론이다. 즉, 태그-관련정보에 대한 보안등급을, i) 태그-관련정보 모두에 대해 일반인이 열람가능한 'Public'등급, ii) 태그-관련정보 중 일부에 대해서만 일반인이 열람가능한 'Private'등급, iii) 태그-관련정보 모두에 대해 일반인은 열람 불가능한 'Protect'등급으로 세분화하는 경우에도 본 발명이 적용될 수 있음은 물론이다.
이하에서는, 도 1에 도시된 태그-관련정보 제공서버(300)에 대해, 도 4를 참조하여 보다 상세히 설명한다. 도 4는 도 1에 도시된 태그-관련정보 제공서버(300)의 상세블럭도이다.
도 4에 도시된 바와 같이, 태그-관련정보 제공서버(300)는 통신부(310), 프로세서(320), 및 저장부(330)를 구비한다.
통신부(310)는 프로세서(320)의 명령에 따라 리더(200)와 통신을 수행한다.
저장부(330)에는 도 3에 도시된 바와 같은, 태그-관련정보와 그 인증절차에 이용되는 데이터들이 함께 데이터베이스화된 테이블이 저장된다.
프로세서(320)는 도 2의 우측단에 도시된 단계들, 구체적으로, 태그-관련정보 보안설정여부 확인단계, 태그-관련정보 열람허가자인지 여부 확인단계, 패스워드 일치여부 확인단계 등을 수행한다. 뿐만 아니라, 프로세서(320)는 '사용자-정보 요청', '패스워드 요청', '태그-관련정보', '태그-관련정보 열람불허 메세지' 등을 통신부(310)를 통해 리더(200)로 전송하는 기능을 담당한다.
한편, 도 1에서는 리더(200)와 태그-관련정보 제공서버(300)가 무선으로 연결되는 것으로 도시하였으나, 이들의 연결방법은 이에 한정되는 것은 아니다. 따라서, 리더(200)와 태그-관련정보 제공서버(300)가 유선으로 연결된 시스템의 경우도 본 발명이 적용가능함은 물론이다.
이하에서는, 태그-관련정보 보안에 대한 다른 실시예에 대해, 도 5 및 도 6을 참조하여 상세히 설명한다. 도 5는 본 발명의 다른 실시예에 따른, 태그-관련정보 보안시스템의 블럭도이고, 도 6은 본 발명의 다른 실시예에 따른, 태그-관련정보 보안방법의 설명에 제공되는 흐름도이다.
다만, 이하에서는 보다 효과적인 이해를 위해,' 태그-관련정보'는 '태그가 부착된 물품에 대한 정보'(이하, '물품정보')로 상정하기로 한다.
도 5에 도시된 바와 같이, 본 태그-관련정보 보안시스템은 물품정보 제공서버(500), 물품판매자 서버(610), 물품소유자 단말기(620), 열람허가자 단말기(630) 및 열람불허자 단말기(640)로 구축가능하다.
물품판매자 서버(610)는 물품을 판매하는 자의 상점 등에 마련된 서버이다.
물품소유자 단말기(620)는 물품판매자로부터 물품구매 등을 통해 물품의 소유권을 취득한 물품소유자가 휴대하는 단말기이다. 물품소유자 단말기(620)는 물품정보 제공서버(500)에 자신이 소유하고 있는 물품에 대한 물품정보의 보안설정을 요청할 수 있다.
열람허가자 단말기(630)는 물품소유자는 아니지만, 물품소유자에 의해 보안설정된 물품에 대한 물품정보를 열람하는 것이 허가된 열람허가자가 휴대하는 단말기이다. 열람허가자 단말기(630)는 물품소유자 단말기(620)에 의해 보안설정된 물품정보에 대한 열람을 허가받을 수 있다.
열람 불허자 단말기(640)는 물품소유자에 의해 보안설정된 물품정보를 열람하는 것이 불허된 열람불허자가 휴대하는 단말기이다. 즉, 열람불허자 단말기(640)는 물품소유자 단말기(620)에 의해 보안설정된 물품정보에 대한 열람을 허가받지 못한 단말기이다.
물품정보 제공서버(500)는 물품정보들을 저장하고 있으며, 물품정보를 요청하는 단말기들에 물품정보를 전송한다. 이때, 전송하려는 물품정보가 보안설정된 경우라면, 물품정보 제공서버(500)는 물품정보를 암호화하고, 암호화된 물품정보를 전송하게 된다.
이하에서는, 도 5에 도시된 태그-관련정보 보안시스템이 동작하는 과정에 대해, 도 6을 참조하여 상세히 설명한다.
도 6에 도시된 바와 같이, 물품판매자 서버(610)로부터 "물품 소유권 변경" 요청이 수신되면(S700), 물품정보 제공서버(500)는 그에 부합되게 물품의 소유자를 변경저장한다(S710).
물품판매자의 상점에서 물품이 판매된 경우, 1) 먼저, 물품판매자 서버(610)는 "물품의 소유권을 물품판매자에서 물품구매자로 변경"할 것을 물품정보 제공서버(500)에 요청하고, 2) 이를 수신한 물품정보 제공서버(500)는 기저장되어 있는 테이블에서, 그 물품의 소유자를 물품판매자에서 물품구매자로 변경저장하는 경우를 예로 들 수 있을 것이다.
"물품 소유권 변경" 요청에는 물품에 부착된 태그로부터 읽어들인 태그-ID와 변경된 소유자의 소유자-ID가 포함되며, 물품정보 제공서버(500)는 이를 참조하여 물품의 소유자를 변경저장하게 된다.
한편, 물품소유자 단말기(620)로부터 물품정보 보안설정 요청을 수신하면(S720), 물품정보 제공서버(500)는 보안설정 요청자가 물품소유자인지 여부를 판단한다(S730).
물품정보의 보안설정 요청시, 물품소유자 단말기(620)는 태그-ID 및 소유자-ID를 함께 전송한다. 이때, 태그-ID는, 물품정보를 보안설정하고자 하는 물품에 부착된 태그를 읽어들임으로써 획득가능하다. 물품소유자 단말기(620)가 전송하는 태그-ID는, 물품정보 제공서버(500)가 보안설정 요청된 물품정보를 알아내는데 이 용된다.
소유자-ID는 물품소유자임을 인증할 수 있는 정보로서, 그 종류에 대한 제한은 없다. 따라서, 1) 물품소유자의 주민등록번호, 패스워드, 지문, 얼굴, 홍채정보, ID, 성명, 전화번호, 전자메일주소 등과 같은 물품소유자에 대한 정보, 2) 물품소유자 단말기(620)의 ID, 고유번호와 같은 물품소유자 단말기(620)에 대한 정보, 3) 물품소유자 단말기(620)에 장착된 리더의 ID, 고유번호와 같은 물품소유자 단말기(620)에 장착된 리더에 대한 정보는 물론이고, 4) 이와는 다른 것들이라도 물품소유자임을 인증할 수 있는 정보라면 어느 것이라도 이용가능하다.
물품정보 제공서버(500)는 물품소유자 단말기(620)로부터 수신한 소유자-ID와 테이블에 기저장되어 있는 소유자-ID의 일치여부를 판단함으로서, 보안설정 요청자가 물품소유자인지 여부를 판단한다. 이는 물품에 대한 정당한 권한이 없는자가 물품정보를 보안설정하는 것을 방지하기 위함이다.
보안설정 요청자가 물품소유자로 판단되면(S730-Y), 물품정보 제공서버(500)는 물품정보를 보안설정한다(S740). 그리고, 물품정보 제공서버(500)는 물품소유자 단말기(620)에 인증키를 발급한다(S750).
후술하겠지만, 단말기에 전송하고자 하는 물품정보가 보안설정된 것이라면, 물품정보 요청 수신시 물품정보 제공서버(500)는 그 물품정보를 암호화하고, 암호화된 물품정보를 전송하게 되는데, 발급된 '인증키'는 암호화된 물품정보를 복호화하는데 이용된다.
물품정보 제공서버(500)로부터 인증키를 발급받은 물품소유자 단말기(620)는 다른 단말기에 인증키를 재발급할 수 있다. 물품소유자 단말기(620)로부터 인증키를 재발급 받은 단말기가 전술한 열람허가자 단말기(630)이며, 물품소유자 단말기(620)로부터 인증키를 재발급 받지 못한 단말기는 전술한 열람불허자 단말기(640)이다.
반면, 보안설정 요청자가 물품소유자가 아닌 것으로 판단되면(S730-N), 물품정보 제공서버(500)는 물품정보를 보안설정하지 않는다(S760).
한편, 단말기로부터 물품정보 요청이 수신되면(S770-Y), 물품정보 제공서버(500)는 요청된 물품정보에 대한 보안설정여부를 판단한다(S780).
요청된 물품정보가 보안설정된 것으로 판단되면(S780-Y), 물품정보 제공서버(500)는 그 물품정보를 암호화한다(S790). 그리고, 물품정보 제공서버(500)는 물품정보를 요청한 단말기에, 암호화한 물품정보를 전송한다(S800).
반면, 요청된 물품정보가 보안설정되지 않은 것으로 판단되면(S780-N), 물품정보 제공서버(500)는 그 물품정보를 암호화하지 않고, 그대로 전송한다(S810).
물품정보 제공서버(500)에 물품정보를 요청하는 단말기는 물품소유자 단말기(620), 열람허가자 단말기(630) 및 열람불허자 단말기(640) 모두 가능하다. 즉, 위 3가지 단말기 모두 물품에 부착된 태그로부터 태그-ID를 읽어들이고, 읽어들인 태그-ID를 물품정보 제공서버(500)에 전송함으로서, 읽어들인 태그가 부착된 물품에 대한 물품정보를 물품정보 제공서버(500)에 요청할 수 있다.
그리고, 위 3가지 단말기 모두 암호화되지 않은 물품정보를 열람가능한 정보로서 사용자에게 제공할 수 있다.
한편, 물품소유자 단말기(620)와 열람허가자 단말기(630)는 인증키를 구비하고 있기에, 물품정보 제공서버(500)에 의해 암호화된 물품정보를 복호화함으로서, 물품정보를 사용자가 열람가능한 정보로서 제공할 수 있다.
하지만, 열람불허자 단말기(640)는 인증키를 구비하고 있지 않기에, 물품정보 제공서버(500)에 의해 암호화된 물품정보를 복호화할 수 없어, 물품정보를 사용자가 열람가능한 정보로서 제공하지 못한다.
지금까지 설명한 단계들에 대해, 도 7을 참조하여 부연설명한다. 도 7에 도시된 테이블은 물품정보 제공서버(500)에 기저장되어 있는 테이블로서, 물품정보와 그 물품정보의 보안에 이용되는 데이터들이 함께 데이터베이스화 되어 있는 테이블이다.
도 7에 나타낸 바와 같이, '태그-ID'가 "TI1"인 "T1" 태그가 부착된 물품의 소유자에 대한 소유자-ID는 "UI1" 이고, '물품정보'는 '보안설정'이 되어 있으며("O"), 물품소유자 단말기(620)에 발급된 '인증키'는 "****"임을 알 수 있다. 또한, '태그-ID'가 "TI2"인 "T2" 태그가 부착된 물품의 소유자에 대한 소유자-ID는 "UI2" 이고, '물품정보는 '보안설정'이 되어 있지 않으며("X"), 이에 따라 '인증키'는 발급되어 있지 않았음을 알 수 있다.
도 7에 도시된 테이블에 나타난 '소유자-ID'는 S700단계 및 S710단계를 통한 물품의 소유자 변경시에, 변경저장된다. 그리고, 테이블에 나타난 '보안설정'은 S720단계 내지 S740단계를 통한 물품정보 보안설정시에, "O"으로 설정된다. 또한, 테이블에 나타난 '인증키'는 S750단계에서 물품소유자 단말기(620)에 발급된 인증 키이다.
한편, S770단계에서 요청된 물품정보가 태그 "T1"이 부착된 물품에 대한 물품정보인 경우, S780단계에서 이 물품정보는 보안설정된 것으로 판단되기에, S790단계 및 S800단계에서 그 물품정보는 암호화된 후, 전송되게 된다.
반면, S770단계에서 요청된 물품정보가 태그 "T2"가 부착된 물품에 대한 물품정보인 경우, S780단계에서 이 물품정보는 보안설정되지 않은 것으로 판단되기에, S810단계에서 그 물품정보를 암호화되지 않고, 그대로 전송되게 된다.
지금까지, 보안이 요구되는 물품정보에 대해서는 암호화를 통해 물품정보를 제공함으로서, 물품정보를 열람불허자로부터 보호하는 과정에 대해, 바람직한 실시예를 들어 설명하였다.
본 실시예서는 보안이 요구되는 정보로서 태그가 부착된 물품에 대한 정보인 물품정보를 예로 들어 설명하였으나, 물품정보가 아닌 다른 태그-관련정보의 경우에도 본 실시예가 그대로 적용될 수 있음은 물론이다.
그리고, 본 실시예에서, 물품정보에 대한 보안등급은 '보안요'와 '보안불요'로 이분화되는 것으로 상정하였다. 그러나, 물품정보에 대한 보안등급이 세분화된 경우에도 본 발명이 적용될 수 있음은 물론이다. 즉, 물품정보에 대한 보안등급을, i) 물품정보 모두에 대해 일반인이 열람가능한 'Public'등급, ii) 물품정보 중 일부에 대해서만 일반인이 열람가능한 'Private'등급, iii) 물품정보 모두에 대해 일반인은 열람 불가능한 'Protect'등급으로 세분화하는 경우에도 본 발명이 적용될 수 있음은 물론이다.
뿐만 아니라, 보다 다양화된 보안등급이 적용될 수도 있음은 물론이다. 예를 들어, 열람자의 나이, 성별, 거주지, 소속(예를 들면, 가족, 회사, 특정그룹 등), ID, 주민등록번호, 전화번호 등을 기준으로 각기 다른 보안등급을 적용할 수도 있고, 인증키 발급자나 물품소유자가 임의로 분류한 보안등급을 적용할 수도 있음은 몰론이다.
본 실시예에서는, 물품판매자 서버(610)가 물품정보 제공서버(500)에 "물품의 소유권 변경"을 요청하는 것으로 설명한 바 있다. 그러나, 물품소유자가 물품의 소유권을 다른 사람에게 이전시키고자 하는 경우에는, 물품소유자 단말기(620)가 물품정보 제공서버(500)에 "물품의 소유권 변경"을 요청하는 것도 가능함은 물론이다.
도 5에 도시된 물품정보 제공서버(500)는, 전술한 도 4에 도시된 구성요소들을 이용하여 구현가능하다.
이때, 통신부(310)는 물품판매자 서버(610), 물품소유자 단말기(620), 열람허가자 단말기(630) 및 열람불허자 단말기(640)와 통신을 수행하며, 저장부(330)에는 도 7에 도시된 바와 같은 물품정보와 그 물품정보의 보안에 이용되는 데이터들이 함께 데이터베이스화된 테이블이 저장되게 된다.
그리고, 프로세서(320)는 도 7에 도시된 과정들, 구체적으로, 물품 소유자 변경과정, 물품정보 보안설정 과정, 인증키 발급과정, 보안설정된 물품정보에 대해 암호화/전송 과정 등을 수행한다.
도 5에 도시된 단말기들(620, 630, 640)은 도 8에 도시된 바와 같이 구현가 능하다.
도 8에 도시된 단말기는 통신부(910), 프로세서(920) 및 디스플레이(930)를 구비한다.
통신부(910)는 물품정보 제공서버(500) 및 다른 단말기들과 통신을 수행한다.
프로세서(920)는 통신부(910)를 통해 물품정보 제공서버(500)에 "물품 소유자 변경"과 "물품정보 보안설정"을 요청한다. 또한, 프로세서(920)는 통신부(910)를 통해 물품정보 제공서버(500)나 다른 단말기로부터 수신된 인증키를 메모리(미도시)에 저장한다.
그리고, 프로세서(920)는 통신부(910)를 통해 물품정보 제공서버(500)로부터 수신한 암호화된 물품정보를 메모리에 저장된 인증키를 이용하여 복호화하여, 디스플레이(930)에 표시한다. 만약, 수신한 물품정보가 암호화되어 있지 않은 경우, 프로세서(920)는 인증키를 이용한 복호화과정 없이 이를 디스플레이(930)에 표시한다.
본 실시예에서는, 물품정보를 요청하는 장치가 리더가 장착된 단말기 또는 리더기능을 구비한 단말기인 것으로 상정하여 설명하였으나, 단말기가 아닌 리더로서 본 발명을 구현하는 것도 가능함은 물론이다.
이상 설명한 바와 같이, 본 발명에 따르면, 인증절차를 거친 후에 태그-관련정보를 제공하거나, 암호화를 거친 후에 태그-관련정보를 제공함으로서 태그-관련 정보 열람을 제한할 수 있게 된다. 이에 따라, 태그-관련정보에 대한 열람이 제한되어야 할 열람불허자가 태그-관련정보를 열람하는 것을 방지할 수 있게 되어, 보안이 요청되는 태그-관련정보를 보호할 수 있게 된다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.

Claims (24)

  1. a) 서버가, 리더에서 읽어들인 태그와 관련된 정보인 태그-관련정보를 요청받는 단계;
    b) 상기 서버가, 인증절차를 거친 후에, 상기 요청받은 태그-관련정보를 제공하는 단계; 및
    c) 상기 요청받은 태그-관련정보에 대한 보안설정여부를 확인하는 단계;를 포함하고,
    상기 b) 단계는,
    보안설정된 것으로 확인되면, 상기 인증절차를 거친 후에 상기 요청받은 태그-관련정보를 제공하는 것을 특징으로 하는 태그-관련정보 보안방법.
  2. 삭제
  3. 제 1항에 있어서,
    상기 b) 단계는,
    b1) 보안설정된 것으로 확인되면, 상기 인증절차에 필요한 정보인 인증정보를 요청하는 단계;
    b2) 상기 인증정보를 이용하여, 상기 태그-관련정보의 열람허가여부를 결정하는 단계; 및
    b3) 상기 b2) 단계에서 열람허가로 결정되면, 상기 태그-관련정보를 제공하는 단계;를 포함하는 것을 특징으로 하는 태그-관련정보 보안방법.
  4. 제 3항에 있어서,
    상기 인증정보는,
    상기 태그-관련정보를 요청한 리더에 대한 정보인 리더-정보, 상기 리더의 고유번호, 상기 리더가 장착된 단말기에 대한 정보인 단말기-정보, 상기 단말기의 고유 번호, 상기 리더의 사용자에 대한 정보인 사용자-정보, 상기 사용자의 주민등록번호, 상기 사용자의 패스워드, 상기 사용자의 지문, 상기 사용자의 얼굴, 상기 사용자의 홍채정보, 상기 사용자의 ID, 상기 사용자의 성명, 상기 사용자의 전화번호, 및 상기 사용자의 전자메일주소 중 적어도 하나를 포함하는 것을 특징으로 하는 태그-관련정보 보안방법.
  5. 제 3항에 있어서,
    상기 b) 단계는,
    b4) 상기 b2) 단계에서 열람불허로 결정되면, 상기 태그-관련정보에 대해 설정된 패스워드를 요청하는 단계;
    b5) 상기 패스워드 요청에 대한 응답으로 수신된 패스워드를 이용하여, 상기 태그-관련정보의 열람허가여부를 결정하는 단계; 및
    b6) 상기 b5) 단계에서 열람허가로 결정되면, 상기 태그-관련정보를 제공하는 단계;를 더 포함하는 것을 특징으로 하는 태그-관련정보 보안방법.
  6. 제 5항에 있어서,
    상기 b) 단계는,
    b7) 상기 b5) 단계에서 열람불허로 결정되면, 열람불허 메세지를 상기 리더로 전송하는 단계;를 더 포함하는 것을 특징으로 하는 태그-관련정보 보안방법.
  7. 제 1항에 있어서,
    상기 a) 단계는,
    상기 인증절차에 필요한 정보인 인증정보를 상기 태그-관련정보 요청과 함께 수신받는 것을 특징으로 하는 태그-관련정보 보안방법.
  8. 제 1항에 있어서,
    상기 태그-관련정보에 대한 보안설정을 요청하는 단계; 및
    상기 보안설정을 요청받은 상기 태그-관련정보를 보안설정하는 단계;를 더 포함하는 것을 특징으로 하는 태그-관련정보 보안방법.
  9. 읽어들인 태그와 관련된 정보인 태그-관련정보를 요청하는 리더; 및
    인증절차를 거친 후에, 상기 리더로부터 요청된 태그-관련정보를 상기 리더로 제공하는 서버;를 포함하고,
    상기 서버는,
    상기 리더로부터 요청된 태그-관련정보가 보안설정된 것으로 확인되면, 인증절차를 거친 후에 상기 태그-관련정보를 상기 리더로 제공하는 것을 특징으로 하는 태그-관련정보 보안시스템.
  10. 삭제
  11. 제 9항에 있어서,
    상기 서버는,
    상기 태그-관련정보가 보안설정된 것으로 확인되면, 상기 인증절차에 필요한 정보인 인증정보에 기초하여 상기 태그-관련정보 제공여부를 결정하는 것을 특징으로 하는 태그-관련정보 보안시스템.
  12. 리더가 읽어들인 태그와 관련된 정보인 태그-관련정보를 상기 리더로부터 요청받는 통신부; 및
    인증절차를 거친 후에 상기 통신부를 통해 요청받은 태그-관련정보를 상기 통신부를 통해 상기 리더로 제공하는 프로세서;를 포함하고,
    상기 프로세서는,
    상기 통신부를 통해 요청받은 태그-관련정보가 보안설정된 것으로 확인되면, 인증절차를 거친 후에 상기 태그-관련정보를 상기 통신부를 통해 상기 리더로 제공하는 것을 특징으로 하는 태그-관련정보 제공장치.
  13. 삭제
  14. 제 12항에 있어서,
    상기 프로세서는,
    상기 태그-관련정보가 보안설정된 것으로 확인되면, 상기 인증절차에 필요한 정보인 인증정보에 기초하여 상기 태그-관련정보 제공여부를 결정하는 것을 특징으로 하는 태그-관련정보 제공장치.
  15. a) 서버가, 리더에서 읽어들인 태그와 관련된 정보인 태그-관련정보를 요청받는 단계;
    b) 상기 서버가, 상기 요청받은 태그-관련정보를 암호화하는 단계; 및
    c) 상기 서버가, 상기 암호화된 태그-관련정보를 제공하는 단계;를 포함하는 것을 특징으로 하는 태그-관련정보 보안방법.
  16. 제 15항에 있어서,
    상기 요청받은 태그-관련정보에 대한 보안설정 여부를 확인하는 단계;를 더 포함하고,
    상기 b) 단계는,
    보안설정된 것으로 확인되면, 상기 태그-관련정보를 암호화하는 것을 특징으 로 하는 태그-관련정보 보안방법.
  17. 제 16항에 있어서,
    태그-ID, 및 태그-관련정보 보안설정 요청을 입력받는 단계; 및
    상기 입력된 태그-ID에 의해 특정되는 태그에 대한 태그-관련정보를 보안설정하는 단계;를 더 포함하는 것을 특징으로 하는 태그-관련정보 보안방법.
  18. 제 17항에 있어서,
    상기 입력단계는,
    소유자-ID를 더 입력받으며,
    상기 보안설정단계는,
    상기 입력된 태그-ID에 의해 특정되는 태그가 부착된 물품의 소유자의 소유자-ID와 상기 입력단계에서 입력된 소유자-ID가 일치하면, 상기 입력된 태그-ID에 의해 특정되는 태그에 대한 태그-관련정보를 보안설정하는 것을 특징으로 하는 태그-관련정보 보안방법.
  19. 제 17항에 있어서,
    상기 보안설정된 태그-관련정보를 복호화하는데 이용되는 인증키를 태그-관련정보 보안설정 요청자에게 전송하는 단계;를 더 포함하는 것을 특징으로 하는 태그-관련정보 보안방법.
  20. 제 15항에 있어서,
    태그-ID, 소유자-ID 및 소유자 변경요청을 입력받는 단계; 및
    상기 입력된 태그-ID에 의해 특정되는 태그가 부착된 물품의 소유자를 상기 입력된 소유자-ID에 의해 특정되는 소유자로 변경하는 단계;를 더 포함하는 것을 특징으로 하는 태그-관련정보 보안방법.
  21. a) 리더가, 읽어들인 태그와 관련된 정보인 태그-관련정보를 요청하는 단계;
    b) 상기 리더가, 상기 요청에 대한 응답으로, 암호화된 태그-관련정보를 수신하는 단계; 및
    c) 상기 리더가, 상기 수신한 태그-관련정보를 복호화하는 단계;를 포함하는 것을 특징으로 하는 태그-관련정보 보안방법.
  22. 제 21항에 있어서,
    상기 태그-관련정보의 열람이 허가된 열람허가자가 상기 태그-관련정보를 열람할 수 있도록, 상기 태그-관련정보의 복호화에 이용되는 인증키를 상기 열람허가자의 단말기에 전송하는 단계;를 더 포함하는 것을 특징으로 하는 태그-관련정보 보안방법.
  23. 제 22항에 있어서,
    상기 인증키는 상기 태그-관련정보를 제공하는 서버로부터 제공받은 것임을 특징으로 하는 태그-관련정보 보안방법.
  24. 제 21항에 있어서,
    상기 태그-관련정보의 복호화에 이용되는 인증키를 다른 단말기로부터 제공받는 단계;를 더 포함하고,
    상기 c) 단계는,
    상기 제공받은 인증키를 이용하여 상기 수신한 태그-관련정보를 복호화하는 것을 특징으로 하는 태그-관련정보 보안방법.
KR1020060033233A 2005-05-10 2006-04-12 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템 KR100818244B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060033233A KR100818244B1 (ko) 2005-05-10 2006-04-12 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템
US11/431,041 US20060255917A1 (en) 2005-05-10 2006-05-10 System for protecting tag related information and method thereof

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20050039032 2005-05-10
KR1020050039032 2005-05-10
KR1020060033233A KR100818244B1 (ko) 2005-05-10 2006-04-12 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템

Publications (2)

Publication Number Publication Date
KR20060116689A KR20060116689A (ko) 2006-11-15
KR100818244B1 true KR100818244B1 (ko) 2008-04-02

Family

ID=37418563

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060033233A KR100818244B1 (ko) 2005-05-10 2006-04-12 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템

Country Status (2)

Country Link
US (1) US20060255917A1 (ko)
KR (1) KR100818244B1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080258890A1 (en) * 2006-05-22 2008-10-23 Todd Follmer System and Method for Remotely Deactivating a Vehicle
US20080001724A1 (en) * 2006-06-28 2008-01-03 Symbol Technologies, Inc. Using read lock capability for secure RFID authentication
US20080001725A1 (en) * 2006-06-28 2008-01-03 Symbol Technologies, Inc. Read locking of an RFID tag
KR100883147B1 (ko) * 2006-12-21 2009-02-10 에스케이씨앤씨 주식회사 Rfid를 이용한 서비스 대상물의 인증 및 결제시스템
KR100845605B1 (ko) * 2006-12-21 2008-07-10 에스케이씨앤씨 주식회사 Rfid를 이용한 서비스 대상물 인증 및 결제시스템과인증 및 결제 방법
KR101240231B1 (ko) * 2012-08-22 2013-03-11 주식회사 한국심트라 모바일폰 신분증 보안시스템
CN114600379A (zh) 2019-04-11 2022-06-07 奈克赛特公司 无线双模识别标签
US11551537B2 (en) 2019-04-11 2023-01-10 Nexite Ltd. Wireless dual-mode identification tag
EP4275160A1 (en) 2021-01-11 2023-11-15 Nexite Ltd. Contactless and automatic operations of a retail store
US20230186235A1 (en) 2021-12-13 2023-06-15 Nexite Ltd. Systems and methods for mobile self-checkout of wireless tagged products

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5055659A (en) 1990-02-06 1991-10-08 Amtech Technology Corp. High speed system for reading and writing data from and into remote tags
KR20020074494A (ko) * 2000-02-04 2002-09-30 쓰리엠 이노베이티브 프로퍼티즈 캄파니 태그의 인증 방법
WO2004054299A2 (en) 2002-12-09 2004-06-24 Qualcomm Incorporated Download and display of system tags in wireless communication systems
KR20050072184A (ko) * 2004-01-06 2005-07-11 주식회사 비즈모델라인 알에프아이디 판독 장치 인증 방법 및 시스템과 이를 위한정보 저장매체 및 기록매체
JP2005309779A (ja) 2004-04-21 2005-11-04 Ntt Docomo Inc Icカード及びアクセス制御方法
JP2005338995A (ja) 2004-05-25 2005-12-08 Olympus Corp 情報媒体
KR20060090383A (ko) * 2005-02-07 2006-08-10 삼성전자주식회사 개인 정보 보호를 위한 정보 보호 rfid 태그 및 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6034603A (en) * 1997-01-24 2000-03-07 Axcess, Inc. Radio tag system and method with improved tag interference avoidance
US6509828B2 (en) * 1998-07-30 2003-01-21 Prc Inc. Interrogating tags on multiple frequencies and synchronizing databases using transferable agents
US6591252B1 (en) * 1999-03-04 2003-07-08 Steven R. Young Method and apparatus for authenticating unique items
ES2220565T3 (es) * 1999-12-07 2004-12-16 Datamars Sa Procedimiento para la operacion de un transpondedor.
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
US20020178363A1 (en) * 2001-04-13 2002-11-28 Ambrogio F. Carl System and method for authentication of items
US7925535B2 (en) * 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US7026935B2 (en) * 2003-11-10 2006-04-11 Impinj, Inc. Method and apparatus to configure an RFID system to be adaptable to a plurality of environmental conditions
US7548152B2 (en) * 2004-10-08 2009-06-16 Entrust Limited RFID transponder information security methods systems and devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5055659A (en) 1990-02-06 1991-10-08 Amtech Technology Corp. High speed system for reading and writing data from and into remote tags
KR20020074494A (ko) * 2000-02-04 2002-09-30 쓰리엠 이노베이티브 프로퍼티즈 캄파니 태그의 인증 방법
WO2004054299A2 (en) 2002-12-09 2004-06-24 Qualcomm Incorporated Download and display of system tags in wireless communication systems
KR20050072184A (ko) * 2004-01-06 2005-07-11 주식회사 비즈모델라인 알에프아이디 판독 장치 인증 방법 및 시스템과 이를 위한정보 저장매체 및 기록매체
JP2005309779A (ja) 2004-04-21 2005-11-04 Ntt Docomo Inc Icカード及びアクセス制御方法
JP2005338995A (ja) 2004-05-25 2005-12-08 Olympus Corp 情報媒体
KR20060090383A (ko) * 2005-02-07 2006-08-10 삼성전자주식회사 개인 정보 보호를 위한 정보 보호 rfid 태그 및 방법

Also Published As

Publication number Publication date
KR20060116689A (ko) 2006-11-15
US20060255917A1 (en) 2006-11-16

Similar Documents

Publication Publication Date Title
KR100818244B1 (ko) 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템
US20080098134A1 (en) Portable Storage Device and Method For Exchanging Data
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
US9542630B2 (en) Method of securely reading data from a transponder
US20120246075A1 (en) Secure electronic payment methods
US7832001B2 (en) Identification system and method
KR101812638B1 (ko) 보안 장치를 이용한 정품 인증 모듈, 서비스 서버, 시스템 및 방법
JP2009535900A (ja) リンク不可能な識別子を使用して、プライバシー強化された識別子スキーム
KR20070091215A (ko) 데이터 교환 제어 장치, 시스템 및 그 방법
CN101027699A (zh) 用于安全管理存储在电子标签上的数据的方法和系统
KR102052959B1 (ko) 단말장치, 보안서버 및 그 결제방법
KR101253758B1 (ko) 데이터 송수신 시스템, 비접촉 아이씨칩, 휴대 단말,정보처리 방법 및 프로그램
GB2427055A (en) Portable token device with privacy control
KR102178179B1 (ko) 모바일 신분증 관리 장치 및 사용자 단말기
CN110383240A (zh) 用于容器化的安全计算资源的方法和装置
US11449631B2 (en) Electronic device for managing personal information and operating method thereof
US20080152145A1 (en) Asset bring-out management system, asset bring-out management method, brought out asset, brought out asset control program
US8320570B2 (en) Apparatus and method for generating secret key
JP2005148982A (ja) ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
KR100875920B1 (ko) Rfid 서명 태그를 이용한 제품 인증 및 서비스제공자 확인 시스템 및 그 방법
CN108875437A (zh) 一种身份证信息查询方法及系统
KR101226918B1 (ko) 페어링 디지털 시스템 및 그 제공방법
JP2005352815A (ja) 情報管理システム
KR100423506B1 (ko) 아이씨칩내장카드를 이용한 온라인상에서의 소프트웨어불법복제방지방법
JP4784319B2 (ja) コンテンツ利用権管理システム及び電子チケット発行システム及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee