KR100864830B1 - 모바일 rfid 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템 - Google Patents

모바일 rfid 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템 Download PDF

Info

Publication number
KR100864830B1
KR100864830B1 KR1020070028882A KR20070028882A KR100864830B1 KR 100864830 B1 KR100864830 B1 KR 100864830B1 KR 1020070028882 A KR1020070028882 A KR 1020070028882A KR 20070028882 A KR20070028882 A KR 20070028882A KR 100864830 B1 KR100864830 B1 KR 100864830B1
Authority
KR
South Korea
Prior art keywords
decryption key
server
read
write command
request
Prior art date
Application number
KR1020070028882A
Other languages
English (en)
Other versions
KR20080050931A (ko
Inventor
박남제
김호원
정교일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Publication of KR20080050931A publication Critical patent/KR20080050931A/ko
Application granted granted Critical
Publication of KR100864830B1 publication Critical patent/KR100864830B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 모바일 RFID 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템에 관한 것으로, 특히 무선 인터넷 플랫폼 기반의 웹 키오스크를 통한 모바일 RFID(mRFID) 응용 서비스에 적용하기 위한 것이다. 본 명세서에서 개시하는 모바일 RFID 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법은 (a)mRFID 응용 서비스를 위한 웹 키오스크가 RFID 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인증용 패스워드를 해독하기 위한 제1 키와 제2 키를 생성하여, 상기 키오스크와 상기 서비스를 제공하는 서버에 각각 분산시켜 저장하는 단계; (b)상기 RFID 태그의 사용자로부터 상기 읽기 또는 쓰기 명령 실행 요청이 있는 경우, 상기 키오스크가 상기 서버에게 상기 제2 키의 전달을 요청하는 단계; (c)상기 서버가 상기 제2 키를 상기 키오스크에 전달하는 단계; 및 (d)상기 키오스크가 상기 제2 키를 전달받아 상기 제1 해독키와 상기 제2 해독키의 키 정합 여부로 상기 읽기 또는 쓰기 명령 실행 요청의 인가 여부를 결정하는 단계를 포함하여 본 발명의 목적 및 기술적 과제를 달성한다.

Description

모바일 RFID 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템{Method of authorization for requesting execution of the instruction of user data in mRFID tag and System thereof}
도 1은 본 발명이 적용될 수 있는 mRFID 응용 서비스 제공 시스템을 제시한 도면이다.
도 2는 키오스크 단말기와 RFID 응용 서비스 제공 서버 내의 읽기/쓰기 명령의 실행을 위한 보안 모듈을 상세히 제시한 도면으로 본 시스템 발명의 바람직한 일실시예를 제시한 도면이다.
도 3은 본 방법 발명의 바람직한 일실시예를 제시한 도면이다.
본 발명은 모바일 RFID 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템에 관한 것으로, 특히 무선 인터넷 플랫폼 기반의 웹 키오스크를 통한 모바일 RFID(mRFID) 응용 서비스에 적용하기 위한 것이다.
mRFID 응용 서비스의 제공을 위한 무선 인터넷 플랫폼 기반의 웹 키오스 크(web kiosk)는 소형 900 MHz RFID 리더(reader)를 장착하여 다양한 mRFID 응용 서비스를 제공하는 네트워크 연동형 보안 키오스크이다. 이 키오스크는 mRFID 응용 서비스 제공의 안전성 확보(보안 확보)를 위해 무선 인터넷 표준 플랫폼 기반의 태그 잠금 및 무효화, 패스워드 기반 접근제어 등의 보안 기능을 제공한다.
그러나 이러한 웹 키오스크를 이용한 mRFID 응용 서비스 제공시, 상기 보안 기능(Kill, Lock, Unlock 등)을 상기 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방안으로 채택하는 경우에는 보안상의 취약점을 발생시킬 우려가 있다.
본 발명은 상기와 같은 문제를 해결하기 위해 창안된 것으로, 본 발명의 목적 및 이루고자 하는 기술적 과제는 웹 키오스크를 이용한 mRFID 응용 서비스 제공시에 mRFID 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 절차에서 발생할 수 있는 보안상의 취약점을 해결할 수 있는 방법 및 시스템을 제공하는 것에 있다.
본 발명의 기술적 사상을 구체화하고 상기와 같은 목적 및 기술적 과제를 달성하기 위해 본 명세서에서 개시하는 모바일 RFID 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법은, (a)mRFID 응용 서비스를 위한 웹 키오스크가 RFID 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가용 패스워드의 제1 해독키와 제2 해독키를 생성하여, 상기 키오스크와 상기 서비스를 제공하는 서버에 각각 분산시켜 저장하는 단계; (b)상기 RFID 태그의 사용자로부터 상기 읽기 또는 쓰기 명령 실행 요청이 있는 경우, 상기 키오스크가 상기 서버에게 상기 제2 해독키의 전달을 요청하는 단계; (c)상기 서버가 상기 제2 해독키를 상기 키오스크에 전달하는 단계; 및 (d)상기 키오스크가 상기 제2 해독키를 전달받아 상기 제1 해독키와 상기 제2 해독키의 키 정합 여부로 상기 읽기 또는 쓰기 명령 실행 요청의 인가 여부를 결정하는 단계를 포함하여 본 발명의 목적 및 기술적 과제를 달성한다.
본 발명의 기술적 사상을 구체화하고 상기와 같은 목적 및 기술적 과제를 달성하기 위해 본 명세서에서 개시하는 모바일 RFID 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 시스템은, mRFID 응용 서비스를 위한 RFID 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가용 패스워드의 제1 해독키와 제2 해독키를 생성하고, 상기 제1 해독키를 상기 인가 시스템에 저장하고, 상기 제2 해독키를 상기 서비스를 제공하는 서버에 전달하는 키 생성부; 및 상기 RFID 태그의 사용자로부터 상기 읽기 또는 쓰기 명령 실행 요청이 있는 경우, 상기 서버로 상기 제2 해독키의 전달을 요청하여, 전달받은 상기 제2 해독키와 상기 제1 해독키의 키 정합 여부로 상기 읽기 또는 쓰기 명령 실행 요청에 대한 인가 여부를 결정하는 인가부를 포함하여 본 발명의 목적 및 기술적 과제를 달성한다.
위에서 웹 키오스크를 이용한 mRFID 응용 서비스의 보안 기능(Kill, Lock, Unlock 등)을 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방안으로 채택하는 경우에는 보안상의 취약점을 발생시킬 우려가 있다고 했는데, 이는 상기 보안 기능을 발현시켜야 하는 경우 패스워드를 사용해야 한다는 권고사항은 있지만, 그 패스워드를 서비스 측면에서 어떻게 운용하고 관리하여야 한다는 구체적 사항이 제시되어 있지 아니하기 때문에 보안상의 취약점이 발생할 우려가 있는 것이다.
<패스워드 키 관리(Key Management)의 필요성>
태그의 기능을 정지하거나 태그에 접근 인가를 위한 패스워드를 사용해야 하는 모바일 RFID 응용 서비스의 경우, 이러한 패스워드를 안전하게 관리하고 리더 단말에게 안전하게 키를 위임할 수 있어야 하며, 이러한 기능이 모바일 RFID 응용 서비스 인프라(예를 들어, 응용 서버 또는 별도의 키 관리 서버)에서 제공되어야 한다. 또한 리더 단말은 전달받은 키를 안전하게 관리하고 이를 사용할 수 있는 기능을 제공해야 한다.
<인가(Authorization)의 필요성>
1) 태그 접근 인가(Access Control) : 리더 단말은 태그에게 여러 리더 명령을 내릴 수 있으며, 특히 쓰기/지우기/잠그기/정지(write/delete/lock/kill)과 같은 리더 명령을 수행할 경우, 태그는 패스워드를 통한 접근 인가 기능을 지원할 수 있어야 한다.
2) 리더 실행 인가(Execution Authorization) : 리더 단말의 쓰기/지우기/잠그기/정지와 같은 민감한 리더 명령 실행 시에 리더 단말 내에서 자체적으로 상기 리더 명령을 수행할 수 있는 정당한 사용자인지를 검증한 후 리더 명령을 수행할 수 있게 하는 기능을 의미하며, 리더 단말 구현 시, 리더 실행 인가 기능이 구현될 수도 있다.
따라서 본 발명의 기술적 해결 방안의 핵심은 웹 키오스크를 이용한 mRFID 응용 서비스 제공시에 발생할 수 있는 보안상의 취약점을 상기 서비스의 실행 요청 에 대한 인가용 패스워드의 해독키를 분산 배치하고, 분산된 키들의 키 정합 여부를 통해 상기 서비스의 보안을 담보하는 것이다.
이하, 본 발명의 기술적 사상을 명확화하기 위한 발명의 구성을 본 발명의 실시예에 근거하여 첨부 도면을 참조하여 상세히 설명하되, 도면의 구성요소들에 참조번호를 부여함에 있어서 동일 구성요소에 대해서는 비록 다른 도면상에 있더라도 동일 참조번호를 부여하였으며 당해 도면에 대한 설명시 필요한 경우 다른 도면의 구성요소를 인용할 수 있음을 미리 밝혀둔다.
도 1은 본 발명이 적용될 수 있는 mRFID 응용 서비스 제공 시스템을 제시한 도면이다.
도 1에 제시된 바와 같이, 본 발명이 적용될 수 있는 mRFID 응용 서비스를 제공하는 시스템은 RFID 태그(10), mRFID 미들웨어 기능을 수행하는 키오스크 단말기(RFID 태그 리더, 11), mRFID 응용 서비스 제공 서버(12) 등으로 구성된다.
이중에서, 본 발명의 구현에 핵심적인 것은 키오스크 단말기(11)와 mRFID 응용 서비스 제공 서버(12)에 각각 구축된 상기 읽기/쓰기 명령의 실행을 위한 보안 모듈(111, 121)인데 이하에서는 이를 중심으로 본 발명의 구현 과정을 설명하고자 한다.
도 2는 키오스크 단말기와 RFID 응용 서비스 제공 서버 내의 읽기/쓰기 명령의 실행을 위한 보안 모듈을 상세히 제시한 도면으로 본 시스템 발명의 바람직한 일실시예를 제시한 도면이다.
도 2에 제시된 바와 같이, 키오스크 단말기(11)와 RFID 응용 서비스 제공 서버(12)의 보안 모듈(111, 121)은 각각 보안 스크립트 메시지 처리와 읽기 또는 쓰기 명령 실행 요청에 대한 인가 여부를 처리하는 인가부(1112, 1211) 및 패스워드 키의 관리/저장 기능을 담당하는 패스워드 키 관리/저장부(1113, 1212)를 포함하고 있다. 키오스크 단말기(11)의 보안 모듈(111)은 아울러 읽기 또는 쓰기 명령 실행에 대한 인가 기능에 해당하는 Kill/Lock/Unlock 기능의 사용을 위한 패스워드 즉, 인가용 패스워드의 해독키를 생성하는 키 생성부(1111)를 더 포함한다.
키오스크 단말기(11)와 RFID 응용 서비스 제공 서버(12)의 보안 모듈(111, 121)에 의한 본 발명의 동작을 도 2 내지 도 3을 통해 살펴보면 다음과 같다.
도 3은 본 방법 발명의 바람직한 일실시예를 제시한 도면이다.
키오스크 단말기(11)의 보안 모듈(111)의 키 생성부(1111)는 우선 RFID 태그(10)의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가용 패스워드를 해독하기 위한 제1 해독키와 제2 해독키를 생성한다(S31). 제1 해독키는 패스워드 키 관리/저장부(1113)에 저장시키고, 제2 해독키는 mRFID 응용 서비스 제공 서버(12)에 전달하여 키 관리/저장부(1212)에 저장시켜 제1 해독키와 제2 해독키를 각각 키오스크 단말기(11)와 mRFID 응용 서비스 제공 서버(12)에 분산 저장시키게 된다(S32).
RFID 태그(10)의 사용자가 서버(12)에서 제공하는 mRFID 응용 서비스를 이용하기 위해 사용자가 소지한 RFID 태그(10)를 키오스크 단말기(11)에 접속시키면, 이는 상기 읽기 또는 쓰기 명령 실행 요청이 있음을 의미한다. 이 요청이 있으면, 키오스크 단말기(11)의 읽기 또는 쓰기 명령 실행 요청의 인가부(1112)는 인가용 패스워드의 해독을 위해 서버(12)로 제2 해독키의 전달을 요청한다(S33).
제2 해독키의 전달 요청(S33)은 보다 구체적으로는 mRFID 응용 서비스 제공 서버(12)에게 제2 해독키의 전달을 요청하기 위한 메시지를 생성하여(S331) 암호화하고(S332) 이 메시지에 대한 전자서명을 생성하여(S333) mRFID 응용 서비스 제공 서버(11)의 보안 모듈(121)로 전달하여(S334) 이루어진다.
제2 해독키의 전달 요청을 수신한 서버(12)는 그 요청에 응하여 키오스크 단말기(11)에 제2 해독키를 전달하는 절차를 진행하게 된다(S34). 구체적으로는 서버(12)의 보안 모듈(121)이 제2 해독키의 전달 요청을 수신하여 상기 전달된 암호화된 메시지를 복호화하고(S341) 전자 서명에 관해 검증한 후(S342), 그 검증 결과가 유효한 경우에만 읽기 또는 쓰기 명령 실행 요청 인가부(1211)에 제2 해독키의 전달 요청이 도달했음을 통지한다(S343).
인가부(1211)는 패스워드 키 관리/저장부(1212)에 저장된 제2 해독키를 독출하여 키오스크 단말기(11)의 읽기 또는 쓰기 명령 실행 요청 인가부(1112)에 전달하여(S344) 제2 해독키의 키오스크 단말(11)로의 전달이 이루어진다.
제2 해독키를 전달받은 키오스크 단말기(11)는 제1 해독키와 제2 해독키를 근거로 상기 읽기 또는 쓰기 명령 실행 요청에 대한 인가 여부를 결정하게 된다(S35).
이를 위해 보안 모듈(112)의 읽기 또는 쓰기 명령 실행 요청 인가부(1112)는 우선 패스워드 키 관리/저장부(1113)에 저장된 제1 해독키를 독출한다(S351). 다음으로 제1 해독키와 제2 해독키의 키 정합 여부를 판단한다(S352). 키 정합은 상기 두 키가 올바르다는 검증을 거친 후 두 키를 합하여 새로운 값을 생성한다는 의미이다.
두 키가 정합인 경우에는 인가용 패스워드를 해독하여 읽기 또는 쓰기 명령 실행 요청에 대해 인가한 후(S353) 상기 명령 실행을 행하게 되며(S354) 그러하지 아니한 경우에는 인가를 거부한다. 이때 정합 여부의 판단은 공인된 정합 판단 메커니즘을 채용하는 것이 바람직하다.
본 방법발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.
컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예를 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다.
그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있 으며, 그와 균등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명에 의하면 모바일 RFID 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가용 패스워드의 해독 키를 키오스크용과 서버용으로 분산시켜 저장하기 때문에 인가용 패스워드의 안전한 관리가 가능하고, 아울러 두 키가 정합되어야만 mRFID 태그 관련 응용 서비스의 실시가 가능하기 때문에 웹 키오스크를 이용한 mRFID 응용 서비스 제공시에 mRFID 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 절차에서 발생할 수 있었던 보안상의 취약점을 해결하여 보안상의 안전성이 담보된 mRFID 응용 서비스의 실시를 가능하게 한다.

Claims (5)

  1. (a)mRFID 응용 서비스를 위한 웹 키오스크가 RFID 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가용 패스워드의 제1 해독키와 제2 해독키를 생성하여, 상기 키오스크와 상기 서비스를 제공하는 서버에 각각 분산시켜 저장하는 단계;
    (b)상기 RFID 태그의 사용자로부터 상기 읽기 또는 쓰기 명령 실행 요청이 있는 경우, 상기 키오스크가 상기 서버에게 상기 제2 해독키의 전달을 요청하는 단계;
    (c)상기 서버가 상기 제2 해독키를 상기 키오스크에 전달하는 단계; 및
    (d)상기 키오스크가 상기 제2 해독키를 전달받아 상기 제1 해독키와 상기 제2 해독키의 키 정합 여부로 상기 읽기 또는 쓰기 명령 실행 요청의 인가 여부를 결정하는 단계를 포함하는 것을 그 특징으로 하는 모바일 RFID 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법.
  2. 제 1 항에 있어서, 상기 (b)단계는
    (b1)상기 키오스크가 상기 서버에게 상기 제2 해독키의 전달을 요청하기 위한 메시지를 생성하는 단계;
    (b2)상기 생성된 메시지를 암호화하는 단계; 및
    (b3)상기 암호화된 메시지에 대한 전자서명을 생성하여 상기 서버에 전달하는 단계를 포함하는 것을 그 특징으로 하는 모바일 RFID 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법.
  3. 제 2 항에 있어서, 상기 (c)단계는
    상기 서버가 상기 암호화된 메시지에 대한 전자서명에 관해 검증하여, 그 검증 결과가 유효한 경우에만 이루어지는 것을 그 특징으로 하는 모바일 RFID 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법.
  4. 모바일 RFID 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 시스템에 있어서,
    mRFID 응용 서비스를 위한 RFID 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가용 패스워드의 제1 해독키와 제2 해독키를 생성하고, 상기 제1 해독키를 상기 인가 시스템에 저장하고, 상기 제2 해독키를 상기 서비스를 제공하는 서버에 전달하는 키 생성부; 및
    상기 RFID 태그의 사용자로부터 상기 읽기 또는 쓰기 명령 실행 요청이 있는 경우, 상기 서버로 상기 제2 해독키의 전달을 요청하여 전달받은 상기 제2 해독키와 상기 제1 해독키의 키 정합 여부로 상기 읽기 또는 쓰기 명령 실행 요청에 대한 인가 여부를 결정하는 인가부를 포함하는 것을 그 특징으로 하는 모바일 RFID 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 시스템.
  5. 제 4 항에 있어서,
    상기 인가부는 상기 서버에게 상기 제2 해독키의 전달을 요청하기 위한 메시지를 생성하여 이를 암호화하고 상기 암호화된 메시지에 대한 전자서명을 생성하여 상기 서버에 전달하며,
    상기 서버는 상기 암호화된 메시지에 대한 전자서명에 관해 검증하여 그 검증 결과가 유효한 경우에만 상기 제2 해독키를 상기 인가부에 전달하는 것을 그 특징으로 하는 모바일 RFID 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 시스템.
KR1020070028882A 2006-12-04 2007-03-23 모바일 rfid 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템 KR100864830B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020060121819 2006-12-04
KR20060121819 2006-12-04

Publications (2)

Publication Number Publication Date
KR20080050931A KR20080050931A (ko) 2008-06-10
KR100864830B1 true KR100864830B1 (ko) 2008-10-23

Family

ID=39806083

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070028882A KR100864830B1 (ko) 2006-12-04 2007-03-23 모바일 rfid 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템

Country Status (1)

Country Link
KR (1) KR100864830B1 (ko)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233548A1 (en) 2002-06-13 2003-12-18 Christophe Moreaux Authentication of an electronic tag
KR20040092670A (ko) * 2003-04-25 2004-11-04 스팍스컴 주식회사 보안 기능을 구비한 무선인식(rfid) 태그의 인증방법
KR20040105064A (ko) * 2003-06-04 2004-12-14 학교법인 성균관대학 무선 통신 환경을 위한 키 분배 프로토콜 방법
KR20050010860A (ko) * 2002-06-12 2005-01-28 나그라카드 에스.에이. 두 장치 간의 안전한 데이터 교환 방법 및 수신기
KR20050072184A (ko) * 2004-01-06 2005-07-11 주식회사 비즈모델라인 알에프아이디 판독 장치 인증 방법 및 시스템과 이를 위한정보 저장매체 및 기록매체
US20050187882A1 (en) 2004-02-25 2005-08-25 Sampo Sovio Electronic payment schemes in a mobile environment for short-range transactions

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050010860A (ko) * 2002-06-12 2005-01-28 나그라카드 에스.에이. 두 장치 간의 안전한 데이터 교환 방법 및 수신기
US20030233548A1 (en) 2002-06-13 2003-12-18 Christophe Moreaux Authentication of an electronic tag
KR20040092670A (ko) * 2003-04-25 2004-11-04 스팍스컴 주식회사 보안 기능을 구비한 무선인식(rfid) 태그의 인증방법
KR20040105064A (ko) * 2003-06-04 2004-12-14 학교법인 성균관대학 무선 통신 환경을 위한 키 분배 프로토콜 방법
KR20050072184A (ko) * 2004-01-06 2005-07-11 주식회사 비즈모델라인 알에프아이디 판독 장치 인증 방법 및 시스템과 이를 위한정보 저장매체 및 기록매체
US20050187882A1 (en) 2004-02-25 2005-08-25 Sampo Sovio Electronic payment schemes in a mobile environment for short-range transactions

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Y. K. Lee 외 1명, "Secure and Low-cost RFID Authentication Protocols," 2nd IEEE International Workshop on Adaptive Wireless Networks (2005.11.)

Also Published As

Publication number Publication date
KR20080050931A (ko) 2008-06-10

Similar Documents

Publication Publication Date Title
US20180114220A1 (en) Establishing cryptographic identity for an electronic device
US7310732B2 (en) Content distribution system authenticating a user based on an identification certificate identified in a secure container
US7568234B2 (en) Robust and flexible digital rights management involving a tamper-resistant identity module
US8522361B2 (en) Tokenized resource access
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
US7243238B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US7484246B2 (en) Content distribution system, content distribution method, information processing apparatus, and program providing medium
US7287158B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
KR100785715B1 (ko) 로그인 시스템 및 방법
US8572372B2 (en) Method for selectively enabling access to file systems of mobile terminals
US20050137889A1 (en) Remotely binding data to a user device
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
JP4326443B2 (ja) 情報処理装置および情報処理方法、並びにプログラム
US20040196981A1 (en) Information processing device and method, information processing system, recording medium, and program
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
US20080154782A1 (en) Apparatus, method and system for protecting personal information
KR101210260B1 (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
KR20230041971A (ko) 분산적 컴퓨터 네트워크 상에서 안전한 데이터 전송을 위한 방법, 장치 및 컴퓨터 판독가능 매체
KR100656402B1 (ko) 디지털 콘텐츠를 안전하게 배포하는 방법 및 그 장치
KR20140014295A (ko) 멀티-테넌트 서비스 제공자에 의한 동적 플랫폼 재구성
US20090199303A1 (en) Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium
JP2007226470A (ja) 権限管理サーバ、権限管理方法、権限管理プログラム
KR20220006234A (ko) 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템
JP4969093B2 (ja) チケット保護方法およびクライアント
KR100864830B1 (ko) 모바일 rfid 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee