KR100656371B1 - 프라이버시 보호를 위한 태그 브로커 장치 및 방법 - Google Patents

프라이버시 보호를 위한 태그 브로커 장치 및 방법 Download PDF

Info

Publication number
KR100656371B1
KR100656371B1 KR1020050120094A KR20050120094A KR100656371B1 KR 100656371 B1 KR100656371 B1 KR 100656371B1 KR 1020050120094 A KR1020050120094 A KR 1020050120094A KR 20050120094 A KR20050120094 A KR 20050120094A KR 100656371 B1 KR100656371 B1 KR 100656371B1
Authority
KR
South Korea
Prior art keywords
tag
broker
value
information
article
Prior art date
Application number
KR1020050120094A
Other languages
English (en)
Inventor
이석준
김호원
정교일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020050120094A priority Critical patent/KR100656371B1/ko
Application granted granted Critical
Publication of KR100656371B1 publication Critical patent/KR100656371B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 mRFID 서비스에서 이루어질 수 있는 다양한 형태의 프라이버시 침해를 막기 위한 태그 브로커 장치 및 그 방법에 관한 것으로서 각각의 태그를 구별하는 고유 식별 값을 암호화하여 변환시킨 브로커 변환 태그 값과 고유 식별 값과 브로커 변환 태그 값을 대응시키는 연결 정보를 포함한 브로커 태그가 부착된 물품으로부터 판독된 브로커 변환 태그 값 및 연결 정보를 수신하는 수신부, 수신한 브로커 변환 태그 값 및 연결 정보를 기초로 대응되는 고유 식별 값으로 해독하는 태그 변환부 및 해독된 고유 식별 값을 기초로 해독된 고유 식별 값에 대응되는 물품의 정보를 제공하는 서버로 접속을 시도하고, 접속이 인정된 경우 서버로부터 브로커 태그가 부착된 물품의 정보를 수신하여 물품의 정보 요청자에게 전송하는 물품 정보 전송부를 포함한다.
mRFID, 태그 브로커, 프라이버시

Description

프라이버시 보호를 위한 태그 브로커 장치 및 방법{Method and Apparatus for protecting privacy using RFID Tag Broker}
도 1 은 mRFID 서비스의 구성도를 도시한다.
도 2 는 본 발명의 바람직한 일 실시예로서 사용되는 RFID 브로커 태그를 이용한 mRFID 서비스 시스템을 도시한다.
도 3 은 본 발명의 태그 브로커 장치의 내부 구성도를 도시한다.
도 4 는 본 발명의 바람직한 일 실시예로서 RFID 브로커 태그 및 태그 브로커 장치를 이용한 mRFID 서비스 시스템을 도시한다.
도 5 는 본 발명의 바람직한 일 실시예로서 RFID 브로커 태그로의 변환 과정을 도시한다.
도 6 은 본 발명의 바람직한 일 실시예로서, RFID 브로커 태그 및 태그 브로커 장치를 도입한 mRFID 서비스 과정의 흐름도를 도시한다.
본 발명은 mRFID 서비스에서 이루어질 수 있는 다양한 형태의 프라이버시 침해를 막기 위한 태그 브로커 장치 및 그 방법에 관한 것이다.
mRFID 서비스는 RFID태그를 핸드폰과 같은 모바일 장비에 내장된 RFID리더기를 이용하여 정보를 읽어 들이고, 이를 무선인터넷 망의 컨텐츠 서버에 접속할 수 있는 링크로 활용함으로써 파생되는 서비스를 통칭한다.
그러나, 고객이 mRFID 서비스를 통해 물품을 구매하고 소지하는 순간부터 프라이버시 보호 문제에 부딪히게 된다. 고객은 일반적으로 자신이 소유하고 있는 물품들에 대해서 타인이 알지 않기를 바란다.
그러나, RFID 태그는 일반적으로 수십 cm에서 수 m 떨어진 태그로부터 읽을 수 있게 되어 있으므로, mRFID 리더를 지원하는 단말기를 소유한 사람이라면 누구나 RFID 태그가 부착된 물건의 정보를 알 수 있게 된다.
이를 통해, 어떤 개인이 매장에서 쇼핑을 하고 난 후 집에 가는 과정에서 자신이 쇼핑한 정보를 악의적 사용자에게 노출될 위험이 있다. 이는 곧 그 개인의 생활 수준, 사생활 정보 등을 유추하기가 쉽게 되며, 이를 이용하여 부유한 사람에 대해 강도를 저지르거나, 개인의 성(性)적 취향과 같은 다양한 사생활 정보를 알아내서 공개하는 등 부작용이 생길 우려가 발생한다.
이러한 문제점을 해결하기 위한 방안으로 RFID 태그 정보를 수집하여 컨텐츠 서버에 접근할 때, 허용된 사용자만 접근하는 것을 생각해 볼 수 있다. 즉, 물품이 구매가 된 후부터는, 그 물품을 구매한 사람만이 그 태그값을 이용한 서버 내용에 접근할 수 있도록 하여 부분적으로 프라이버시 문제를 해결하는 것이다.
그러나, 이 방안 역시 다른 문제를 내포하고 있다. 일반적으로 RFID의 태그 정보에는 제조 회사 코드 번호, 물품 종류 번호, 물품 일련 번호 등이 담겨 있으므 로, 물품 일련 번호를 조작하여 구매되지 않은 물품에 대한 태그 정보를 만들어내고 이 정보를 이용하여 특정 고객이 소유한 물품의 기본 정보를 알아낼 수 있을 것이다.
상기와 같은 문제점을 방지하기 위하여, RFID 태그 정보만으로는 물품에 대한 정보를 유추할 수 없어야 하며, 같은 종류의 물품들이 비슷한 태그값을 가지지 않도록 해야 한다. 그러나, 제조 회사 입장에서는 각 물품에 대한 태그값을 무작위로 만들어내는 것은 유통 및 판매 관리의 어려움이 존재한다.
상기와 같은 문제점을 해결하기 위하여, 본 발명은 RFID 태그 정보만으로는 물품에 대한 정보를 유추할 수 없도록 하며 동시에 물품 제조 회사 입장에서 종래의 태그를 그대로 이용하여 물품의 유통, 관리에 어려움을 부가하지 않을 수 있는 태그 및 태그 브로커 장치를 제공하고자 한다.
본 발명의 바람직한 일 실시예에서 태그 브로커 장치는 각각의 태그를 구별하는 고유 식별 값을 암호화하여 변환시킨 브로커 변환 태그 값을 포함하는 브로커 태그가 부착된 물품으로부터 판독된 상기 브로커 변환 태그 값을 수신하는 수신부; 수신한 브로커 변환 태그 값을 고유 식별 값으로 해독하는 태그 변환부; 및 물품의 정보를 제공하는 서버에 접속하여, 상기 해독된 고유 식별 값을 기초로 인증을 요청하고, 인증이 된 경우 상기 서버로부터 상기 브로커 태그가 부착된 물품의 정보를 수신하여 상기 물품의 정보 요청자에게 전송하는 물품 정보 전송부;를 포함한다.
본 발명의 또 다른 일 실시예에서 태그 브로커 시스템은 각각의 무선인식 태그를 구별하는 고유 식별 값, 상기 고유 식별 값을 암호화하여 변환시킨 브로커 변환 태그 값을 저장하는 RFID 브로커 태그; 상기 RFIID 브로커 태그의 상기 브로커 변환 태그 값을 수신하여 상기 고유 식별 값으로 해독하는 태그 변환부;및 상기 고유 식별 값에 대응되는 물품의 정보를 제공하는 물품 정보 제공 서버에 접속하여, 상기 해독된 고유 식별 값을 기초로 인증을 요청하고, 인증이 된 경우 상기 서버로부터 상기 브로커 태그가 부착된 물품의 정보를 수신하여 상기 물품의 정보 요청자에게 전송하는 물품 정보 전송부;를 포함한다.
본 발명의 또 다른 일 실시예에서 태그 변환 방법은 각각의 무선 인식 태그를 구별하는 고유 식별 값을 암호화하여 변환시킨 브로커 변환 태그 값을 포함한 브로커 태그가 부착된 물품으로부터 판독된 상기 브로커 변환 태그 값을 수신하는 단계; 수신한 브로커 변환 태그 값을 기초로 대응되는 고유 식별 값으로 상기 브로커 변환 태그 값을 변환하는 단계; 물품의 정보를 제공하는 서버로 접속하고, 상기 변환된 고유 식별 값을 기초로 상기 서버에 인증을 요청하는 단계; 및 상기 서버로부터 인증이 허여된 경우 상기 서버로부터 상기 브로커 태그가 부착된 물품의 정보를 수신하여 상기 물품의 정보 요청자에게 전송하는 단계;를 포함한다.
이하 본 발명의 바람직한 실시예가 첨부된 도면들을 참조하여 설명될 것이다. 도면들 중 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 참조번호들 및 부호들로 나타내고 있음에 유의해야 한다. 하기에서 본 발명을 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
도 1 은 mRFID 서비스의 구성도를 도시한다.
" mRFID를 이용한 물품 구매 서비스"를 일 예로 들어, mRFID 서비스를 설명하면 다음과 같다. 도 1 에 도시된 바와 같이 상점에 mRFID 서비스용 RFID 태그가 부착된 물품(110)이 진열되어 있다. 고객은 상점에 들러, 관심이 있는 물품에 핸드폰(120)에 부착되어 있는 RFID 리더를 이용하여 태그 정보를 판독한다.
그 후 핸드폰은 무선인터넷을 이용하여 물품에 대한 정보를 제공하는 컨텐츠 서버(140)의 주소를 객체 디렉토리 서비스(130)을 통하여 알아 낸 후, 컨텐츠 서버(140)에 접속하여 핸드폰 화면에 그 물품에 대한 기본 정보, 광고 동영상, 구매 절차, 유통 기한, 고객 서비스 센터 정보, 진품 여부 등과 같은 다양한 정보를 수신하여 디스플레이한다.
도 1 에 도시된 mRFID 서비스는 RFID 태그의 정보를 누구나 쉽게 판독할 수 있는 문제점을 내포하고 있다. 따라서, 본 발명에서는 도 2의 태그 브로커 장치 및 도 3의 RFID 브로커 태그를 이용하여 이러한 문제점을 극복하고자 한다.
도 2 는 본 발명의 바람직한 일 실시예로서 사용되는 RFID 브로커 태그를 도시한다.
RFID(Radio Frequency IDentification) 브로커 태그는 태그 안에 물체를 식별하는 고유 ID를 지니고, RFID 판독기와 안테나를 이용하여 태그가 부착된 물품의 정보를 관리, 추적한다.
RFID 브로커 태그(200)는 각각의 무선인식 태그를 구별하는 고유 식별 값을 지니고, 변환부(210)와 정보 저장부(320)를 포함한다.
RFID 브로커 태그의 변환부(210)는 무선인식 태그를 구별하는 고유 식별 값을 AES와 같은 대칭키 암호화 알고리즘 및 암호키를 이용하여 암호화하여 변환시킨 브로커 변환 태그 값 및 상기 고유 식별 값과 상기 브로커 변환 태그 값을 대응시키는 연결 정보를 저장하고 있다. 고유 식별 값을 브로커 변환 태그 값으로 변환하는 과정에 대하여서는 도 5에서 보다 상세히 설명하기로 한다.
정보 저장부(220)는 무선인식 태그를 구별하는 고유 식별 값에 대응되는 관련 정보를 저장한다.
RFID 브로커 태그(200)는 무선인식 태그를 구별하는 고유 식별 값을 암호화 한 브로커 변환 태그 값을 지닌다.
따라서, RFID 태그 판독기에 의해 브로커 태그가 판독되면, RFID 태그 브로커 장치를 통해 브로커 변환 태그 값 및 이 값과 고유 식별 값을 대응시키는 연결 정보를 이용하여 고유 식별 값에 대응하는 물품 정보 제공 서버 주소에 접속하게 된다. 이에 대하여서는 도 3 및 도 4에서 보다 상세히 설명하기로 한다.
도 3 은 본 발명의 태그 브로커 장치의 내부 구성도를 도시한다.
태그 브로커 장치(300)는 수신부(310), 변환부(320) 및 물품 정보 전송부(330)로 구성된다.
수신부(310)는 브로커 태그를 판독한 RFID 판독기가 내장된 핸드폰 등으로부 터 브로커 태그를 판독하여 파악한 브로커 변환 태그 값, 고유 식별 값과 상기 브로커 변환 태그 값을 대응시키는 연결 정보를 수신한다. 핸드폰은 본 발명의 일 실시예로서, 이에 제한되지 않음을 유의하여야 한다.
변환부(320)는 수신한 브로커 변환 태그 값 및 연결 정보를 기초로 대응되는 고유 식별 값으로 해독한다. 즉, 변환부에서는 AES 와 같은 암호화 알고리즘을 이용하여 암호화되고 랜덤화된 브로커 태그를 원래의 고유 식별 값으로 해독한다. 변환부에서 해독 과정에서도, 고유 식별 값을 브로커 변환 태그 값으로 변환시킬 때 사용되었던 암호화 알고리즘 및 암호키 등을 이용하여 태그 값을 복원한다.
물품 정보 전송부(330)는 해독된 고유 식별 값을 기초로 상기 해독된 고유 식별 값에 대응되는 물품의 정보를 제공하는 서버로 접속을 시도한다. 본 발명의 태그 브로커 장치(300)와 물품 정보 제공 서버(140, 450)간에는 인증 및 암호화를 위한 보안 채널을 맺고 있다고 가정한다.
즉, 브로커 태그는 판독되어 반드시 RFID 태그브로커(300)를 통해 물품 정보 제공 서버에 접속되고 서버에서 인증 수행 결과 적법한 권한이 인정된 경우에만 RFID 태그 브로커(300)를 통해 물품 정보 제공 서버로의 접속이 가능하다.
물품 정보 전송부(330)는 물품 정보 제공 서버로부터 접속 권한이 인정된 경우 상기 서버로부터 브로커 태그가 부착된 물품의 정보를 수신하여 물품 정보 요청자에게 전송한다. 공격자가 브로커 태그 ID 값을 이용하여 접속을 시도하는 경우에도, 정상 사용자가 물품의 정보를 얻어내는 절차와 동일한 절차를 거친다. 그러나, 서버에서 인증 수행 결과 적법한 권한이 인정이 되지 않으므로 물품에 관한 정보를 얻을 수 없다.
도 4 는 본 발명의 바람직한 일 실시예로서 RFID 브로커 태그 및 태그 브로커 장치를 이용한 mRFID 서비스 시스템을 도시한다.
본 발명에 따르는 전체 시스템은 RFID 태그가 부착된 물품(410), 태그 판독 장치(420), 객체 디렉토리 서비스(430), 태그 브로커 장치(440) 및 물품 정보 제공 서버(450)를 포함한다.
RFID 판독기를 내장하고 있는 mRFID 서비스를 이용하는 핸드폰(420)을 통해 RFID 태그(411)가 부착된 물품(410)에서 태그를 판독한다. 그 후 판독한 태그값과 그와 관련된 정보를 무선 인터넷을 통하여 전송한다.
객체 디렉토리 서비스(430)는 물품 각각에 대하여 물품 정보를 제공하는 서버의 주소를 관리하고, 핸드폰의 mRFID 서비스 또는 기타 인터넷 응용 서비스 등을 통해 판독된 태그 값이 실제 태그 값인 경우에 객체 디렉토리 서비스는 태그 값에 해당하는 물품 정보 서버(450) 주소를 제공한다. 그러나, 판독된 태그 값이 브로커 태그인 경우 객체 디렉토리 서비스(430)는 RFID 태그 브로커(440)의 주소를 사용자의 핸드폰으로 전송한다.
태그 브로커(440)는 mRFID 서비스를 이용하는 핸드폰이 브로커 태그를 판독한 경우, 핸드폰은 객체 디렉토리 서비스(430)를 통해 태그 브로커(440)로 접속하게 되고, 태그 브로커(440)는 핸드폰이 판독한 브로커 변환 태그 값과 연결 정보를 수신한다. 그 후, 수신한 정보를 기초로 브로커 변환 태그 값을 이에 대응하는 고유 식별 값으로 변환한다.
그 후, 고유 식별 값을 기초로 물품 정보 제공 서버(450)에 접속을 시도하여, 물품 정보 제공 서버(450)로부터 인증을 받은 경우 태그 브로커(440)는 브로커 태그가 부착된 물품의 정보를 수신하여 물품 정보 요청자의 핸드폰으로 전송한다.
본 발명에서는 태그의 고유 식별 값을 암호화하여 브로커 변환 태그 값으로 변환시킴으로써 외부에서는 브로커 변환 태그 값을 기초로 물품을 구입한 사용자의 정보에 대하여 파악하기 어렵다. 또한, 유사한 물품에 부착되어 있는 태그 역시 브로커 태그인 경우 유사 물품에 부착된 브로커 태그를 변조하여 정보를 얻을 수 있는 가능성이 차단될 수 있다.
일 예를 들어, 종래에 A110, A111,... A115까지 특정 가방이라는 물품에 태그를 부착하여 상점에서 판매할 경우, 사용자가 A110이라는 물품을 구입하고 물품 정보 제공 서버에서 인증 과정을 거치는 경우에만 정보를 제공하는 경우에도 악의의 공격자는 동일한 물품에 부착되어 있는 A111, A112,..A115 등의 태그를 이용하여 A110 태그 번호를 예측하고 위조함으로써 정보 유추가 가능하였다.
그러나, 본 발명의 태그 브로커에서는 예를 들어, 태그 고유 식별값인 A110을 'dfwe34sf'로, A111을 'gh3456'으로,....A115를 'he342hds'등의 브로커 태그 ID 값으로 변환시킴으로써, 악의의 공격자가 동일 물품에 부착되어 있는 다른 태그로부터 위조 및 정보 유출이 어렵도록 하였다. 고유 식별 값을 브로커 태그 값으로 변환하는 과정은 다음과 같다.
도 5 는 본 발명의 바람직한 일 실시예로서 RFID 브로커 태그로의 변환 과정을 도시한다.
태그 각각을 구별하는 고유 식별 값은 EPC code의 인코딩 방식 중 일반적인 물품 분류 체계로 가장 많이 사용되는 GID-96을 사용하고 있는 것으로 가정한다. 따라서, 고유 식별 값은, 헤더(510), 일반 관리 코드(511), 객체 분류 코드(512) 및 고유 ID 태그 값(513)으로 구성되어 있다. 브로커 태그는 EPC code 체계 중 추후 사용을 위해 예약된 영역의 코드를 사용하거나, 임의적으로 코드 체계를 정립하여 사용한다.
본 발명의 바람직한 일 실시예로서 설정한 "브로커 태그"는 헤더(540), 태그 브로커 분류 코드(541), 태그 브로커 키 ID(542) 및 브로커 변환 태그 값(543)으로 구성된다. 브로커 변환 태그값(543)은 실제 태그가 지닌 고유 식별 태그값의 암호화 결과이다. 다만, 이는 본 발명의 바람직한 일 실시예로서 이에 국한되지 않음을 유의하여야 한다.
헤더(540)는 EPC code 중 추후 사용을 위해 예약된 헤더 중 8bit 헤더가 있으므로, 그 중 하나를 사용한다. 태그 브로커 분류 코드(541)는 태그 브로커가 여러 회사에서 각각 운영되는 경우를 위해 분류 코드를 12bit 할당한다. 이 경우 최대 4096개의 태그 브로커가 가능하다.
태그 브로커 키 ID(542)는 본 발명의 RFID 브로커 태그에 포함되어 있는 고유 식별 값과 상기 브로커 변환 태그 값을 대응시키는 연결 정보의 일 예로서, "브로커 태그 ID 값"과 "고유 식별 값"을 연관시키면서 태그 브로커외에는 하나를 이용하여 다른 하나를 유추할 수 없는 관계를 만들기 위하여 암호학적 키를 사용한다. 또한 태그 브로커가 키를 여러 개 가지는 경우를 위하여 각각의 키에 대한 인 덱스값에 해당하는 키 ID를 12bit 할당한다(420).
브로커 변환 태그 값(543)은 실제 태그의 고유 ID 태그 값을 암호학적 연산을 거쳐 생성한 값으로, 역으로 이 값과 태그 브로커 키(542)를 이용하여 실제 태그의 값을 찾을 수 있어야 한다. 이러한 암호학적 연산의 방법으로는 AES와 같은 암호화 알고리듬을 이용할 수 있다.
태그 브로커 장치는 키 관리 테이블(420)을 이용하여 브로커 변환 태그 값을 고유 식별 태그와 브로커 태그의 연결 정보의 일 예인 태그 브로커 키 ID에 대응되는 실제 태그 값으로 AES 암호화 장치(530)등을 이용하여 해독한다.
도 6 은 본 발명의 바람직한 일 실시예로서, RFID 브로커 태그 및 태그 브로커 장치를 도입한 mRFID 서비스 과정의 흐름도를 도시한다.
mRFID 서비스를 이용하는 핸드폰은 물품에 부착된 태그를 판독하고 태그가 부착된 물품의 정보를 요청한다(S610, S620). 판독된 태그가 실제 태그인 경우 실제 태그 값에 대응되는 물품 정보 서비스 제공 서버로 접속된다. 반면 판독된 태그가 브로커 태그인 경우 태그 브로커 장치로 접속된다.
태그 브로커 장치에서는 브로커 변환 태그 값을 고유 식별 값으로 변환하고, 물품 정보 서비스 제공 서버에 접속을 요청한다. 서버에서 인증 결과 권한이 없는 경우 서비스는 종료되고, 권한이 인정되는 경우 물품 정보 서비스 제공 서비스에 접속하여 브로커 태그가 부착된 물품의 정보를 핸드폰으로 전송한다(S550, S560, S570).
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.
컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플라피 디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상 도면과 명세서에서 최적 실시예 들이 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다.
그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
본 발명은 태그의 고유 식별 값을 암호화하여 브로커 변환 태그 값으로 변환시키고, 브로커 변환 태그 값을 지닌 브로커 태그를 이용하여 실제 태그값에 접근하는 것은 허가된 사용자만이 가능하게 함으로써 악의적 사용자가 브로커 변환 태 그 값을 통해 고유 식별 값을 파악하거나 위조할 수 없어 mRFID 서비스에서의 프라이버시를 침해를 봉쇄하는 효과가 생성된다.
또한, 물품 제조 업체 입장에서는 태그 값의 코드 체계를 변경하지 않고, 기존의 코드 체계를 그대로 이용할 수 있고 기존의 태그 정보를 수정, 삭제 않고도 프라이버시 침해를 차단할 수 있는 장점을 지닌다.

Claims (7)

  1. 각각의 태그를 구별하는 고유 식별 값을 암호화한 브로커 변환 태그 값을 수신하는 수신부;
    수신한 브로커 변환 태그 값을 고유 식별 값으로 해독하는 태그 변환부;및
    상기 고유 식별 값에 대응되는 물품의 정보를 제공하는 물품 정보 제공 서버에 접속하여, 상기 해독된 고유 식별 값을 기초로 인증을 요청하고, 인증이 된 경우 상기 서버로부터 상기 태그가 부착된 물품의 정보를 수신하여 상기 물품의 정보 요청자에게 전송하는 물품 정보 전송부;를 포함하는 것을 특징으로 하는 태그 브로커 장치.
  2. 제 1 항에 있어서, 상기 태그 변환부는
    상기 브로커 변환 태그 값을 상기 고유 식별 값으로 대칭키 암호화 알고리즘 및 암호키를 이용하여 해독하는 것을 특징으로 하는 태그 브로커 장치.
  3. 제 1 항에 있어서, 상기 브로커 변환 태그 값은
    RFID 판독기에 의하여 판독된 값을 수신하는 것을 특징으로 하는 태그 브로커 장치.
  4. 제 1 항에 있어서, 상기 태그는
    각각의 무선인식 태그를 구별하는 고유 식별 값, 상기 고유 식별 값을 암호화하여 변환시킨 브로커 변환 태그 값을 저장하는 것을 특징으로 하는 프라이버시 보호를 위한 태그 브로커 장치.
  5. 각각의 무선 인식 태그를 구별하는 고유 식별 값을 암호화하여 변환시킨 브로커 변환 태그 값을 포함한 브로커 태그가 부착된 물품으로부터 판독된 상기 브로커 변환 태그 값을 수신하는 단계;
    수신한 브로커 변환 태그 값을 기초로 대응되는 고유 식별 값으로 상기 브로커 변환 태그 값을 변환하는 단계;
    상기 고유 식별 값에 대응하는 물품의 정보를 제공하는 물품 정보 제공 서버로 접속하고, 상기 변환된 고유 식별 값을 기초로 상기 서버에 인증을 요청하는 단계; 및
    상기 서버로부터 인증이 허여된 경우 상기 서버로부터 상기 브로커 태그가 부착된 물품의 정보를 수신하여 상기 물품의 정보 요청자에게 전송하는 단계;를 포함하는 것을 특징으로 하는 태그 변환 방법.
  6. 제 5 항에 있어서,
    대칭키 암호화 알고리즘 및 암호키를 이용하여 상기 브로커 변환 태그 값을 상기 고유 식별 값으로 변환하는 것을 특징으로 하는 태그 변환 방법.
  7. 제 5 항에 있어서, 상기 브로커 태그는
    RFID 판독기에 의하여 판독되는 것을 특징으로 하는 태그 변환 방법.
KR1020050120094A 2005-12-08 2005-12-08 프라이버시 보호를 위한 태그 브로커 장치 및 방법 KR100656371B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050120094A KR100656371B1 (ko) 2005-12-08 2005-12-08 프라이버시 보호를 위한 태그 브로커 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050120094A KR100656371B1 (ko) 2005-12-08 2005-12-08 프라이버시 보호를 위한 태그 브로커 장치 및 방법

Publications (1)

Publication Number Publication Date
KR100656371B1 true KR100656371B1 (ko) 2006-12-11

Family

ID=37732914

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050120094A KR100656371B1 (ko) 2005-12-08 2005-12-08 프라이버시 보호를 위한 태그 브로커 장치 및 방법

Country Status (1)

Country Link
KR (1) KR100656371B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8459541B2 (en) 2009-05-08 2013-06-11 Electronics And Telecommunications Research Institute Method of protecting an individual's privacy when providing service based on electronic tag

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050093620A (ko) * 2004-03-20 2005-09-23 주식회사 비즈모델라인 알에프아이디 태그 정보 무효화 방법 및 시스템과알에프아이디 태그 정보 무효화 기능이 구비된알에프아이디 태그
JP2005327126A (ja) 2004-05-14 2005-11-24 Fujitsu Fip Corp 商品情報提供装置
KR20060014108A (ko) * 2004-08-10 2006-02-15 주식회사 비즈모델라인 고객 구매상품에 대응하는 알에프아이디 정보 이용승인처리 방법 및 시스템과 이를 위한 기록매체 및 정보저장매체

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050093620A (ko) * 2004-03-20 2005-09-23 주식회사 비즈모델라인 알에프아이디 태그 정보 무효화 방법 및 시스템과알에프아이디 태그 정보 무효화 기능이 구비된알에프아이디 태그
JP2005327126A (ja) 2004-05-14 2005-11-24 Fujitsu Fip Corp 商品情報提供装置
KR20060014108A (ko) * 2004-08-10 2006-02-15 주식회사 비즈모델라인 고객 구매상품에 대응하는 알에프아이디 정보 이용승인처리 방법 및 시스템과 이를 위한 기록매체 및 정보저장매체

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8459541B2 (en) 2009-05-08 2013-06-11 Electronics And Telecommunications Research Institute Method of protecting an individual's privacy when providing service based on electronic tag
US8668139B2 (en) 2009-05-08 2014-03-11 Electronics And Telecommunications Research Institute Method of protecting an individual's privacy when providing service based on electronic tag

Similar Documents

Publication Publication Date Title
KR100805273B1 (ko) 무선 식별 시스템을 이용한 진열된 물품의 정보 확인 방법,무선 식별 시스템을 이용한 구매된 물품의 정보 확인방법, 그 기록매체 및 그 시스템
JP4875618B2 (ja) 電子タグに記憶されたデータを安全に管理する方法およびシステム
US7760096B2 (en) Radio frequency identification (RFID) tag encryption method and system using broadcast encryption (BE) scheme
US11589232B2 (en) Method for acquiring access rights to conditional access content
JP2016504661A (ja) ダイナミックトラック2情報を用いたモバイル決済システムおよび方法
US20100146273A1 (en) Method for passive rfid security according to security mode
JP5218338B2 (ja) 情報伝達システム
CN102968726A (zh) 一种具有二次加密特征的二维码网络防伪方法
KR101162196B1 (ko) 알에프아이디 태그에 동적 아이디 할당방법 및 시스템과이를 위한 알에프아이디 태그, 알에프아이디 단말기,기록매체
KR100656371B1 (ko) 프라이버시 보호를 위한 태그 브로커 장치 및 방법
JP2005148982A (ja) ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
KR101240754B1 (ko) 리더 및/또는 트랜스폰더에 의해 지원되는 애플리케이션을 감추는 방법, 리더, 트랜스폰더 및 컴퓨터 판독가능한 매체
KR101162227B1 (ko) 알에프아이디 단말기
JP5514780B2 (ja) 通信システム、送信装置及び受信装置
KR101426223B1 (ko) 스마트카드와 스마트 단말을 이용한 보안정보 조회 방법 및 이를 위한 컴퓨터로 판독가능한 기록매체
JP2005173982A (ja) 情報記録媒体を利用した電子情報配信システム
KR100656356B1 (ko) Reid 태그 id 은폐 시스템 및 그 방법
KR20170131867A (ko) 이동통신단말기를 이용한 오프라인 결제처리 시스템, 통신사 서버 및 그 결제처리 방법, 복호화 모듈 및 그 구매자 인증방법
JP4777706B2 (ja) 識別情報特定システム及び識別情報特定方法
EP3699849A1 (en) A method of supporting identification of a customer using a payment card of said customer and a server arranged for supporting said method
KR20100090672A (ko) 알에프아이디 태그
JP4482635B2 (ja) 情報保護方法
JP2008504787A (ja) 暗号化データを用いる装置及び方法
KR20050077329A (ko) Rf-id 시스템
KR20170047077A (ko) 전자 태그 인증 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121129

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131128

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee