KR100799560B1 - 모바일 전파식별을 위한 보안 방법, 이를 위한 모바일 전파식별 리더 및 그 시스템 - Google Patents

모바일 전파식별을 위한 보안 방법, 이를 위한 모바일 전파식별 리더 및 그 시스템 Download PDF

Info

Publication number
KR100799560B1
KR100799560B1 KR1020050116590A KR20050116590A KR100799560B1 KR 100799560 B1 KR100799560 B1 KR 100799560B1 KR 1020050116590 A KR1020050116590 A KR 1020050116590A KR 20050116590 A KR20050116590 A KR 20050116590A KR 100799560 B1 KR100799560 B1 KR 100799560B1
Authority
KR
South Korea
Prior art keywords
tag
authentication data
radio wave
unique code
secret key
Prior art date
Application number
KR1020050116590A
Other languages
English (en)
Other versions
KR20070058225A (ko
Inventor
박남제
김호원
정교일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020050116590A priority Critical patent/KR100799560B1/ko
Publication of KR20070058225A publication Critical patent/KR20070058225A/ko
Application granted granted Critical
Publication of KR100799560B1 publication Critical patent/KR100799560B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

모바일 전파식별을 위한 보안 방법, 이를 위한 모바일 전파식별 리더 및 그 시스템이 개시된다. 본 발명은 모바일 전파식별 리더가 전파식별 태그에 접근시 보안하는 방법에 있어서, 전파식별 태그의 고유코드를 수신하는 단계; 고유코드를 이용하여 전파식별 태그에 접근하는 단계; 고유코드에 대응하는 제1 및 제2인증 데이터를 획득하고, 제1 및 제2인증 데이터를 정합하는 단계; 및 정합이 이루어지면 전파식별 태그에 대해 접근동작을 실행하는 단계를 포함한다.

Description

모바일 전파식별을 위한 보안 방법, 이를 위한 모바일 전파식별 리더 및 그 시스템{Method of securing mobile RFID, mobile RFID reader, server and system for the same }
도 1은 본 발명의 일실시예에 따른 모바일 RFID 보안을 위한 시스템의 개략적인 구성도를 도시한 것이다.
도 2는 도 1의 모바일 RFID 리더에 대한 내부 블록도를 도시한 것이다.
도 3은 도 2의 태그 접근부에 대한 상세 블록도를 도시한 것이다.
도 4는 도 2의 제어부 및 태그 접근부가 인증 데이터를 생성하는 과정에 대한 흐름도를 도시한 것이다.
도 5는 본 발명의 일실시예에 따른 모바일 RFID 보안 방법에 대한 흐름도를 도시한 것이다.
도 6은 도 5에서 제어부가 서버에 비밀키를 요청하는 과정에 대한 흐름도를 도시한 것이다.
도 7은 서버가 요청된 비밀키를 제어부에 전달하는 과정에 대한 흐름도를 도시한 것이다.
도 8은 서버의 내부 블록도를 도시한 것이다.
본 발명은 모바일(mobile) 전파식별(Radio Frequency IDentificaton, RFID)을 위한 보안 방법, 이를 위한 모바일 전파식별 리더 및 그 시스템에 관한 것이다.
모바일 RFID 서비스는 휴대폰과 같은 모바일 단말기에 RFID 리더(reader)를 내장함으로써 이동 중에도 무선 인터넷 네트워크를 통해 물품의 정보를 검색, 구매, 인증 및 결제 절차를 즉시 처리하는 것과 같은 개인화된 안정한 서비스를 제공하는 것이다.
최근 IT(Information Technology) 기술의 빠른 발전으로 휴대 단말기는 다양한 정보 서비스와 유비쿼터스(ubiquitus) 환경을 지원하기위해 저전력, 초경량화된 복합, 지능형 단말기로 진화하고 있으며 현재의 서비스에서 더욱 발전된 모습으로 변화될 것이다. 이동통신과 인터넷이 결합된 무선 인터넷 인프라에 RFID 융합을 통해 사용자에게 상술한 바와 같은 서비스를 제공하는 모바일 RFID 기술이 출현하였다.
모바일 RFID를 위한 종래의 보안 방법으로는 RFID 태그 내의 인증 데이터를 확인함으로써 태그를 인증하고 이를 기반으로 RFID 리더의 명령 실행을 인가하는 방법이 있다. 그러나 이 방법은 모바일 RFID 서비스 네트워크 환경에서 유선 서비스 환경을 고려하지않았다는 문제점이 있다. 즉, 악의적인 사용자가 유선으로 연결된 서버를 통해 모바일 RFID 리더에 악의적인 프로그램 및 코드를 실행함으로써 RFID 태그에 접근하고, RFID 태그에 저장된 정보를 악의적으로 사용할 수 있다.
따라서 모바일 RFID 리더는 태그로부터 읽어들인 태그정보를 네트워크 서버로 안전하게 전송하고, 태그로의 접근을 제어하기 위한 보안 설정이 필요하다.
또한 모바일 RFID 리더의 이동성으로 인한 개인정보 침해 및 누출의 위협을 최소화하기 위해 RFID 태그, 모바일 RFID 리더 및 응용 서버간 안전한 서비스 제공을 위한 보안기술이 요구된다.
본 발명이 이루고자 하는 기술적 과제는 모바일 RFID 리더가 태그에 접근할 때, 자동 강제 충돌을 일으켜서 서버로부터 인증 데이터를 수신하여 인증하는 모바일 RFID를 위한 보안 방법, 모바일 RFID 리더 및 그 시스템을 제공하는 데 있다.
상기 기술적 과제를 이루기 위한, 본 발명은 모바일 전파식별 리더가 전파식별 태그에 접근시 보안하는 방법에 있어서, 상기 전파식별 태그의 고유코드를 수신하는 단계; 상기 고유코드를 이용하여 상기 전파식별 태그에 접근하는 단계; 상기 고유코드에 대응하는 제1 및 제2인증 데이터를 획득하고, 상기 제1 및 제2인증 데이터를 정합하는 단계; 및 상기 정합이 이루어지면 상기 전파식별 태그에 대해 접근동작을 실행하는 단계를 포함함을 특징으로 한다.
상기 기술적 과제를 이루기 위한, 본 발명은 전파식별 태그에 접근하여 상기 전파식별 태그와 통신하는 모바일 전파식별 리더에 있어서, 상기 전파식별 태그로 부터 고유코드를 수신하는 RF 통신부; 상기 고유코드를 이용하여 상기 전파식별 태그에 접근명령을 출력하고, 상기 접근명령에 대응하는 인증요구에 따라 상기 고유코드에 대응하는 제1 및 제2인증 데이터를 획득하여 상기 제1 및 제2인증 데이터를 정합하는 제어부; 및 상기 접근명령에 따라 상기 인증요구를 출력하고, 상기 제어부에 의해 상기 제1 및 제2인증 데이터가 정합되면 상기 전파식별 태그에 대한 접근동작을 실행하는 태그 접근부를 포함함을 특징으로 한다.
삭제
상기 기술적 과제를 이루기 위한, 본 발명의 모바일 전파식별을 위한 보안 시스템은 고유코드를 출력하는 전파식별 태그; 상기 전파식별 태그에 접근하여 상기 고유코드를 수신하고, 상기 고유코드를 이용하여 상기 전파식별 태그에 접근동작을 실행하고자할 때 상기 고유코드에 대응하는 제1 및 제2인증 데이터를 획득하는 모바일 전파식별 리더; 및 통신망을 통해 상기 모바일 전파식별 리더에 연결되고 상기 모바일 전파식별 리더의 인증 데이터 획득을 위해 상기 제1인증 데이터를 상기 모바일 전파식별 리더에 전송하는 서버를 포함하고, 상기 모바일 전파식별 리더는 상기 제1인증 데이터와 내장한 상기 제2인증 데이터를 정합하고, 상기 정합이 이루어지면 상기 접근동작을 실행하는 것을 특징으로한다.
이하에서 첨부된 도면을 참조하여 본 발명을 보다 상세하게 설명하기로 한 다.
도 1은 본 발명의 일실시예에 따른 모바일 RFID 보안을 위한 시스템의 개략적인 구성도를 도시한 것이다. 도시된 시스템은 RFID 태그(1), 모바일 RFID 리더(2), 통신망(3)을 통해 모바일 RFID 리더(2)에 연결되는 서버(4)를 포함한다. 여기서, 모바일 RFID 리더(2)는 RFID 리더가 내장된 휴대 단말기이다. 휴대 단말기로는 휴대 전화기, PDA(Personal Digital Assistant), 휴대용 컴퓨터 등이 될 수 있다.
모바일 RFID 리더(2)는 RFID 태그(1)에 접근하여 RFID 태그(1)의 일반 사용자 데이터 저장 영역에 저장된 정보를 읽거나 새로운 정보를 저장한다. RFID 태그(1)에 접근시, 모바일 RFID 리더(2)는 자동 강제 충돌을 일으켜서 서버(4)에 인증 데이터를 요청하고, 서버(4)로부터 수신한 인증 데이터를 이용하여 자신이 적법한 접근자인지를 인증한다.
통신망(3)은 모바일 RFID 리더(2)가 연결되는 무선망과 서버(4)가 연결되는 유선망이 프로토콜 변환기(미도시) 또는 게이트 웨이(미도시)를 통해 연결된다.
서버(4)는 모바일 RFID 리더(2)로부터 수신한 인증 데이터를 저장하고, 모바일 RFID 리더(2)로부터 인증 데이터 요청이 있으면, 해당 인증 데이터를 송신한다.
도 2는 도 1의 모바일 RFID 리더(2)에 대한 내부 블록도를 도시한 것이다. 도시된 모바일 RFID 리더(2)는 제어부(21), RF 통신부(22), 망 통신부(23), 저장부(24) 및 태그 접근부(25)를 포함한다.
RF 통신부(22)는 RFID 태그(1)와 RF 통신한다. 망 통신부(23)는 통신망(3)을 통해 통신망(3)에 연결된 서버(4)와 통신한다.
저장부(21)는 서버(4)로부터 수신된 인증 데이터에 대응되는 다른 인증 데이터를 저장한다. 여기서 다른 인증 데이터는 RFID 태그(1)에 접근시 요구되는 접근 패스워드(access password)가 된다.
태그 접근부(25)는 제어부(21)의 리더 실행 명령을 위한 비밀키 설정 요청에 따라 비밀키 (A,B) 쌍을 생성하여 제어부(21)에 전달한다. 또한 태그 접근부(25)는 쓰기 패스워드를 이용하여 RFID 태그(1)에 접근하여 RFID 태그(1)에 데이터를 저장하거나 RFID 태그(1)로부터 데이터를 읽는다.
제어부(21)는 RF 통신부(22)를 통해 RFID 태그(1)에 질의신호를 송신하고, RFID 태그(1)의 고유코드를 수신한다. 제어부(21)는 수신된 고유코드를 이용하여 RFID 태그(1)로의 접근 명령을 실행하고, 태그 접근부(25)의 인증 요청에 따라 망 통신부(23)를 통해 서버(4)에 인증 데이터를 요청하고, 수신한 인증 데이터와 저장부(24)에 저장된 다른 인증 데이터를 정합하여 인증한다. 인증이 이루어지면, 태그 접근부(25) 및 RF 통신부(22)를 통해 RFID 태그(1)에 접근하여 필요한 동작들을 수행한다.
도 3은 도 2의 태그 접근부(25)에 대한 상세 블록도를 도시한 것이다. 도 4는 도 2의 제어부(21) 및 태그 접근부(25)가 인증 데이터를 생성하는 과정에 대한 흐름도를 도시한 것이다.
도 3에 따르면, 태그 접근부(25)는 태그 제어부(31), 태그 구동엔진(32) 및 태그 어댑터(33)를 포함한다. 이들 구성요소들은 제어부(21)에서 호출되는 함수(function) 형태로 구성되는 것으로, 그 동작은 도 4의 흐름도를 참조하여 설명하기로 한다.
제어부(21)는 RFID 태그(1)에 질의신호를 송신하고(41단계), 질의 신호에 대한 응답으로 RFID 태그(1)로부터 고유코드를 수신한다(42단계). 제어부(21)는 수신한 고유코드를 태그 제어부(31)에 전송하면서 RFID 태그(1)에 대한 접근시 필요한 비밀키를 설정하도록 태그 제어부(31)에 요청한다(43단계). 태그 제어부(31)는 태그 구동 엔진(32)에 콜백 함수를 등록하고(44단계), 태그 어댑터(33)에 고유코드를 기반으로 하는 비밀키를 설정하도록 요청한다(45단계). 태그 어댑터(33)는 수신한 고유코드를 기반으로 하여 비밀키 쌍 (A,B)를 생성한다(46단계). 비밀키 쌍 (A,B)가 생성되면 태그 어댑터(33)는 생성된 비밀키 쌍 (A,B)와 함께 종료 이벤트를 태그 구동엔진(32)에 전송한다(47단계). 태그 구동엔진(32)은 등록된 콜백함수를 호출하고 비밀키 쌍 (A,B)를 제어부(21)에 전달한다(48단계).
제어부(21)는 비밀키 쌍 중 A를 고유코드와 함께 저장부(24)에 저장하고, B를 망 통신부(23)를 통해 고유코드와 함께 서버(4)로 전송하여 서버(4)에 저장한다(49단계).
도 5는 본 발명의 일실시예에 따른 모바일 RFID 보안 방법에 대한 흐름도를 도시한 것이다. 먼저, RFID 리더(2)의 제어부(21)는 RFID 태그(1)에 질의를 송신한다(51단계). RFID 태그(1)는 질의에 대한 응답으로 고유코드를 송신한다(52단계). 제어부(21)는 고유코드를 이용하여 태그 제어부(31)에 RFID 태그(1)에 접근할 것을 요구한다(53단계). 태그 제어부(31)는 태그 접근 요구에 따라 태그 충돌이 일어난 때와 같이 제어부(21)가 적법한 접근자임을 인증할 것을 요구한다(54단계). 제어부 (21)는 인증 요청에 따라 고유코드와 함께 서버(4)에게 비밀키 B를 송신할 것을 요청한다(55단계). 서버(4)는 수신된 고유코드에 대응하는 비밀키 B를 제어부(21)에 송신한다(56단계). 제어부(21)는 수신한 비밀키 B와 저장부(24)에 저장된 대응 비밀키 A를 정합하여 접근 요구를 인가한다(57단계). 이때, 비밀키 쌍 (A,B)의 정합은 기존의 어떠한 방식을 사용하여도 무방하다. 57단계에서 인가가 이루어지지 않는다면, 제어부(21)는 RFID 태그(1)로의 접근이 실패하였음을 사용자에게 알린다.
인가가 이루어지면, 제어부(21)는 인가 확인 신호와 비밀키 A를 태그 제어부(31)에 전송한다(58단계). 태그 제어부(31)는 태그 구동엔진(32)에 콜백함수를 등록하고(59단계), 비밀키 A를 이용하여 태그 어댑터(33)에 접근 명령을 실행한다(60단계). 태그 어댑터(33)는 접근 명령에 따라 비밀키 A를 이용하여 RFID 태그(1)에 접근하고, RFID 태그(1)의 사용자 데이터 저장 영역에 데이터 쓰기 및/또는 읽기 동작을 수행한다(61단계).
접근 명령이 완료되면, 태그 어댑터(62)는 태그 구동엔진(32)에 접근 명령의 실행 완료 신호를 전송하고, 태그 구동엔진(32)은 등록된 콜백함수를 호출하여 제어부(21)에 RFID 태그(1)에 대한 접근 동작이 완료되었음을 알린다(63단계).
도 6은 도 5에서 제어부(21)가 서버(4)에 비밀키를 요청하는 과정(55단계)에 대한 흐름도를 도시한 것이다.
도시된 바에 따르면, 제어부(21)는 RFID 태그(1)에 접근하기 위한 비밀키를 요청하기 위해 비밀키 요청 메시지를 구성한다(71단계). 또한 메시지 헤더에는 무선 인터넷 서비스 보안 방식에 따른 보안 서비스 유형, 예를 들어 mHTML(mobile HyperText Markup Language)이나 WAP(Wireless Application Protocol) 과 같은 보안 서비스 유형을 메시지 헤더에 표시한다(72단계). 다음으로, 메시지에 대해 암호화 및 전자서명을 수행하고(73단계), 서버(4)로 전송한다(74단계).
도 7은 서버(4)가 요청된 비밀키를 제어부(21)에 전달하는 과정(56단계)에 대한 흐름도를 도시한 것이다. 도 8은 서버(4)의 내부 블록도를 도시한 것이다.
도 8에 도시된 서버(4)는 망 통신부(81), 제어부(82) 및 저장부(83)를 포함한다. 도 8에 도시된 서버(4)의 동작을 도 7의 흐름도를 참조하여 설명하기로 한다.
먼저, 제어부(82)는 망 통신부(81)를 통해 수신된 비밀키 요청 메시지에 대해 메시지 헤더를 분석하여 보안 서비스 유형을 파악한다(75단계). 다음으로, 메시지에 대한 복호화 및 전자서명을 검증한 다음(77단계), 파악된 보안 서비스 유형에 따라 메시지를 처리한다(78단계). 메시지 처리 결과에 따른 비밀키 요청에 대응하여 제어부(82)는 수신된 고유코드에 대응하여 저장부(83)에 저장된 비밀키 B를 독출하고, 비밀키 B를 망 통신부(81)를 통해 제어부(21)에 전달한다(79단계).
본 발명은 또한 컴퓨터로 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD_ROM, 자기 테이프, 플로피 디스크 및 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브, 예를 들어 인터넷을 통한 전송의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.
본 발명에 따르면, 모바일 RFID 리더가 RFID 태그에 접근할 때 자동 강제 충돌에 의해 서버로부터 인증 데이터를 수신하여 인증함으로써, 허가받지않은 RFID 리더의 사용자가 모바일 RFID 리더를 사용하려고 시도하는 경우에는 인증을 받지못하게 됨으로써 RFID 태그로의 접근을 방지할 수 있다.
또한 본 발명에 의하면 별도의 하드웨어가 필요하지 않고 메시지 프로토콜상의 메시지를 그대로 이용할 수 있으므로 추가비용이 소요되지 않는다.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서, 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.

Claims (15)

  1. 모바일 전파식별 리더가 전파식별 태그에 접근시 보안하는 방법에 있어서,
    상기 전파식별 태그의 고유코드를 수신하는 단계;
    상기 고유코드를 이용하여 상기 전파식별 태그에 접근하는 단계;
    상기 고유코드에 대응하는 제1 및 제2인증 데이터를 획득하고, 상기 제1 및 제2인증 데이터를 정합하는 단계; 및
    상기 정합이 이루어지면 상기 전파식별 태그에 대해 접근동작을 실행하는 단계를 포함함을 특징으로 하는 보안 방법.
  2. 제1항에 있어서, 상기 제1 및 제2인증 데이터는
    상기 전파식별 태그의 고유코드를 수신하는 단계;
    상기 고유코드에 대해 비밀키 쌍을 생성하는 단계; 및
    상기 비밀키 쌍 중 하나는 서버에 상기 제1인증 데이터로 저장하고, 다른 하나는 상기 제2인증 데이터로 내장되는 단계를 포함하여 상기 모바일 전파식별 리더에 의해 미리 저장된 것을 특징으로 하는 보안 방법.
  3. 제1항에 있어서,
    상기 제1인증 데이터는 서버에 전송을 요청하여 획득되고, 상기 제2인증 데이터는 상기 모바일 전파식별 리더에 내장된 것을 독출하여 획득되는 것을 특징으 로 하는 보안 방법.
  4. 제3항에 있어서, 상기 제1인증 데이터의 전송 요청은
    상기 제1인증 데이터의 전송을 요청하는 메시지를 작성하는 단계;
    상기 메시지의 헤더에 보안서비스 유형을 표시하는 단계; 및
    상기 보안서비스 유형이 표시된 메시지를 암호화하고 전자서명하여 전송하는 단계에 의해 이루어지는 것을 특징으로 하는 보안 방법.
  5. 제3항 또는 제4항에 있어서, 상기 제1인증 데이터의 획득은
    상기 서버에서 상기 제1인증 데이터의 전송 요청 메시지의 헤더를 분석하여 상기 전송 요청 메시지의 보안 서비스 유형을 파악하는 단계;
    상기 전송 요청 메시지를 복호화하고 전자서명을 검증하는 단계;
    상기 보안 서비스 유형에 따라 상기 전송 요청 메시지를 처리하는 단계; 및
    상기 제1인증 데이터를 상기 모바일 전파식별 리더에 전송하는 단계에 따라 이루어지는 것을 특징으로 하는 보안 방법.
  6. 제1항에 있어서, 상기 접근동작은
    상기 전파식별 태그의 데이터 저장 영역에 대한 데이터 읽기 또는 쓰기 동작인 것을 특징으로 하는 보안 방법.
  7. 전파식별 태그에 접근하여 상기 전파식별 태그와 통신하는 모바일 전파식별 리더에 있어서,
    상기 전파식별 태그로부터 고유코드를 수신하는 RF 통신부;
    상기 고유코드를 이용하여 상기 전파식별 태그에 접근명령을 출력하고, 상기 접근명령에 대응하는 인증요구에 따라 상기 고유코드에 대응하는 제1 및 제2인증 데이터를 획득하여 상기 제1 및 제2인증 데이터를 정합하는 제어부; 및
    상기 접근명령에 따라 상기 인증요구를 출력하고, 상기 제어부에 의해 상기 제1 및 제2인증 데이터가 정합되면 상기 전파식별 태그에 대한 접근동작을 실행하는 태그 접근부를 포함함을 특징으로 하는 모바일 전파식별 리더.
  8. 제7항에 있어서,
    통신망에 연결되어 상기 통신망을 통해 상기 제1인증 데이터를 수신하는 망 통신부; 및
    상기 고유코드 및 제2인증 데이터를 저장하는 저장부를 더 포함함을 특징으로 하는 모바일 전파식별 리더.
  9. 제8항에 있어서,
    상기 제어부는 상기 전파식별 태그에 상기 접근명령을 출력하기 이전에 상기 고유코드에 대한 비밀키 설정을 상기 태그 접근부에 요청하고, 상기 요청에 대응하여 비밀키 쌍을 수신하며, 상기 비밀키 쌍 중 하나를 상기 망 통신부를 통해 상기 통신망에 연결된 서버에 상기 제1인증 데이터로 저장하고, 다른 하나를 상기 제2인증 데이터로 상기 저장부에 저장하는 것을 특징으로 하는 모바일 전파식별 리더.
  10. 제9항에 있어서, 상기 태그 접근부는
    상기 비밀키 설정 요청에 따라 콜백함수를 등록하고 상기 비밀키 설정을 재요청하는 태그 제어부;
    상기 콜백함수를 등록받고, 상기 비밀키 쌍을 전송받으면 상기 콜백함수를 호출하여 상기 제어부에 상기 비밀키 쌍을 재전송하는 태그 구동 엔진; 및
    상기 비밀키 설정에 대한 재요청을 수신하여 상기 비밀키 쌍을 생성하고, 생성된 비밀키 쌍을 상기 태그 구동 엔진에 전송하는 태그 어댑터를 포함함을 특징으로 하는 모바일 전파식별 리더.
  11. 제7항에 있어서, 상기 태그 접근부는
    상기 인증요구를 출력하고, 상기 제어부에 의해 상기 제1 및 제2 인증 데이터의 정합이 이루어지면 상기 제2인증 데이터를 입력받고 콜백함수를 등록하고 상기 접근명령을 전달하는 태그 제어부;
    상기 콜백함수를 등록받고 상기 접근동작 실행이 완료되면 상기 콜백함수를 상기 제어부에 대해 호출하는 태그 구동 엔진; 및
    상기 접근명령에 따라 상기 전파식별 태그에 대해 상기 접근동작을 실행하 고, 상기 접근동작이 완료되면 상기 태그 구동 엔진에 알리는 태그 어댑터를 포함함을 특징으로 하는 모바일 전파식별 리더.
  12. 제7항에 있어서,
    상기 제어부는 상기 제1인증 데이터의 획득을 요구하는 메시지를 작성하고 상기 메시지의 헤더에 보안서비스 유형을 표시하며, 상기 보안서비스 유형이 표시된 메시지를 암호화하고 전자서명하여 전송하고, 그에 대응하는 상기 제1인증 데이터를 수신하여 상기 제1인증 데이터를 획득하는 것을 특징으로 하는 모바일 전파식별 리더.
  13. 삭제
  14. 삭제
  15. 고유코드를 출력하는 전파식별 태그;
    상기 전파식별 태그에 접근하여 상기 고유코드를 수신하고, 상기 고유코드를 이용하여 상기 전파식별 태그에 접근동작을 실행하고자할 때 상기 고유코드에 대응하는 제1 및 제2인증 데이터를 획득하는 모바일 전파식별 리더; 및
    통신망을 통해 상기 모바일 전파식별 리더에 연결되고 상기 모바일 전파식별 리더의 인증 데이터 획득을 위해 상기 제1인증 데이터를 상기 모바일 전파식별 리더에 전송하는 서버를 포함하고,
    상기 모바일 전파식별 리더는 상기 제1인증 데이터와 내장한 상기 제2인증 데이터를 정합하고, 상기 정합이 이루어지면 상기 접근동작을 실행하는 것을 특징으로하는 모바일 전파식별을 위한 보안 시스템.
KR1020050116590A 2005-12-01 2005-12-01 모바일 전파식별을 위한 보안 방법, 이를 위한 모바일 전파식별 리더 및 그 시스템 KR100799560B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050116590A KR100799560B1 (ko) 2005-12-01 2005-12-01 모바일 전파식별을 위한 보안 방법, 이를 위한 모바일 전파식별 리더 및 그 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050116590A KR100799560B1 (ko) 2005-12-01 2005-12-01 모바일 전파식별을 위한 보안 방법, 이를 위한 모바일 전파식별 리더 및 그 시스템

Publications (2)

Publication Number Publication Date
KR20070058225A KR20070058225A (ko) 2007-06-08
KR100799560B1 true KR100799560B1 (ko) 2008-01-31

Family

ID=38355194

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050116590A KR100799560B1 (ko) 2005-12-01 2005-12-01 모바일 전파식별을 위한 보안 방법, 이를 위한 모바일 전파식별 리더 및 그 시스템

Country Status (1)

Country Link
KR (1) KR100799560B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8314703B2 (en) 2008-07-17 2012-11-20 Electronics And Telecommunications Research Institute Apparatus and method for managing product distribution using security tag
KR100963416B1 (ko) * 2008-07-17 2010-06-15 한국전자통신연구원 보안 태그를 이용한 물품 유통 관리 장치 및 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020005774A1 (en) 2000-03-24 2002-01-17 Rudolph Richard F. RFID Tag For Authentication And Identification
KR20020074494A (ko) * 2000-02-04 2002-09-30 쓰리엠 이노베이티브 프로퍼티즈 캄파니 태그의 인증 방법
WO2004089016A1 (en) 2003-04-03 2004-10-14 Nokia Corporation Network serving device, portable electronic device, system and methods for mediating networked services
KR20040092669A (ko) * 2003-04-25 2004-11-04 스팍스컴 주식회사 보안 기능을 구비한 무선인식(rfid) 단말기 및 태그
KR20040092670A (ko) * 2003-04-25 2004-11-04 스팍스컴 주식회사 보안 기능을 구비한 무선인식(rfid) 태그의 인증방법
KR20050026673A (ko) * 2003-09-09 2005-03-15 삼성전자주식회사 네트워크를 통한 컨텐츠 다운로드 시스템

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020074494A (ko) * 2000-02-04 2002-09-30 쓰리엠 이노베이티브 프로퍼티즈 캄파니 태그의 인증 방법
US20020005774A1 (en) 2000-03-24 2002-01-17 Rudolph Richard F. RFID Tag For Authentication And Identification
WO2004089016A1 (en) 2003-04-03 2004-10-14 Nokia Corporation Network serving device, portable electronic device, system and methods for mediating networked services
KR20040092669A (ko) * 2003-04-25 2004-11-04 스팍스컴 주식회사 보안 기능을 구비한 무선인식(rfid) 단말기 및 태그
KR20040092670A (ko) * 2003-04-25 2004-11-04 스팍스컴 주식회사 보안 기능을 구비한 무선인식(rfid) 태그의 인증방법
KR20050026673A (ko) * 2003-09-09 2005-03-15 삼성전자주식회사 네트워크를 통한 컨텐츠 다운로드 시스템

Also Published As

Publication number Publication date
KR20070058225A (ko) 2007-06-08

Similar Documents

Publication Publication Date Title
JP4145118B2 (ja) アプリケーション認証システム
EP1504561B1 (en) Methods and systems for secure transmission of information using a mobile device
KR101671351B1 (ko) 통합 보안 엔진을 사용하는 웹 서비스 제공자를 위한 프라이버시 강화 키 관리
US20100001840A1 (en) Method and system for authenticating rfid tag
US10552823B1 (en) System and method for authentication of a mobile device
JP5154401B2 (ja) トランザクションの円滑化および認証
CN107181714B (zh) 基于业务码的验证方法和装置、业务码的生成方法和装置
JP4816975B2 (ja) アプリケーション認証システム
EP1801721A1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
US8291085B2 (en) Value information transfer system and value information transfer method
US20060242692A1 (en) Systems and methods for dynamic authentication using physical keys
US20060064458A1 (en) Secure access to a subscription module
US20090037734A1 (en) Device authentication system, mobile terminal device, information device, device authenticating server, and device authenticating method
CN107567021B (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
US8032753B2 (en) Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same
CN1910531B (zh) 数据资源的密钥控制使用的方法和系统以及相关网络
KR100834270B1 (ko) 이동통신 기반의 가상사설망 서비스 제공 방법 및 시스템과이를 위한 이동단말기
KR20040028099A (ko) 코드분할다중접속 인증 정보를 이용한 공중 무선랜 서비스인증 방법
KR20020000961A (ko) 이동 통신 시스템을 이용한 무선 인증 방법
JP5078675B2 (ja) 会員認証システム及び携帯端末装置
EP1890461A1 (en) Secure access to a subscription module
KR100799560B1 (ko) 모바일 전파식별을 위한 보안 방법, 이를 위한 모바일 전파식별 리더 및 그 시스템
CA3154974A1 (en) Systems and methods for data access control of secure memory using a short-range transceiver
CN105764057A (zh) 移动终端的注册方法及服务器平台
KR100949807B1 (ko) 서버와 클라이언트 간 인증 시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20110104

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee