KR20070028037A - 무선 주파수 시스템에서의 패스워드 관리 방법 및 무선주파수 시스템 - Google Patents

무선 주파수 시스템에서의 패스워드 관리 방법 및 무선주파수 시스템 Download PDF

Info

Publication number
KR20070028037A
KR20070028037A KR1020050083172A KR20050083172A KR20070028037A KR 20070028037 A KR20070028037 A KR 20070028037A KR 1020050083172 A KR1020050083172 A KR 1020050083172A KR 20050083172 A KR20050083172 A KR 20050083172A KR 20070028037 A KR20070028037 A KR 20070028037A
Authority
KR
South Korea
Prior art keywords
password
access
change
serial number
storage device
Prior art date
Application number
KR1020050083172A
Other languages
English (en)
Other versions
KR101207037B1 (ko
Inventor
김대엽
성맹희
진원일
김환준
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050083172A priority Critical patent/KR101207037B1/ko
Priority to US11/474,305 priority patent/US7942335B2/en
Publication of KR20070028037A publication Critical patent/KR20070028037A/ko
Application granted granted Critical
Publication of KR101207037B1 publication Critical patent/KR101207037B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

무선 주파수 시스템에서의 패스워드 관리 방법 및 무선 주파수 시스템이 개시된다. 본 발명은, 정보로의 엑세스 허여 여부를 결정하기 위한 제1 엑세스 패스워드 및 제1 변경 패스워드를 저장하는 무선 주파수 시스템상의 저장장치에 적용되는 패스워드 관리 방법에 있어서, 제1 변경 패스워드, 제2 엑세스 패스워드, 및 제2 변경 패스워드를 전송받는 단계, 및 제1 엑세스 패스워드를 제2 엑세스 패스워드로 변경하고, 제1 변경 패스워드를 제2 변경 패스워드로 변경하는 단계를 통해 구현된다.. 본 발명에 따르면, 저장장치에 대한 관리의 이전에 따라, 저장 장치내의 정보로의 엑세스 권한 및 패스워드 변경 권한을 배타적으로 이전할 수 있게 되며, 종전 관리자 또는 제 3자에 의한 패스워드 유출에 따른 정보의 유출을 방지할 수 있게 된다.
저장 장치, 리더기, 패스워드 변경, 패스워드, 무선 주파수 시스템

Description

무선 주파수 시스템에서의 패스워드 관리 방법 및 무선 주파수 시스템{Password Management Method in Radio Frequency System and System therof}
도 1a는 본 발명의 일실시예에 따른 도메인A에서의 패스워드 변경과정을 나타낸 신호 흐름도,
도 1b는 본 발명의 일실시예에 따른 저장장치내의 정보로의 엑세스 과정을 나타낸 신호 흐름도,
도 1c는 본 발명의 일실시예에 따른 도메인B의 요청에 의한 패스워드 변경과정을 나타낸 신호 흐름도,
도 1d는 본 발명의 일실시예에 따른 도메인B에서의 패스워드 변경과정을 나타낸 신호 흐름도,
도 1e는 본 발명의 또 다른 일실시예에 따른 저장장치내의 정보로의 엑세스 과정을 나타낸 신호 흐름도,
도 2는 본 발명의 일실시예에 따른 네트워크 구조를 나타내는 도면,
도 3a, 도 3b, 및 도 3c는 본 발명의 일실예에 따른 네트워크 상에서의 정보서버로의 엑세스 요청방법들을 나타내는 신호 흐름도,
도 4는 본 발명의 일실예에 따른 네트워크 상에서의 정보서버로의 패스워드 변경 요청방법을 나타내는 신호 흐름도,
도 5a, 도 5b, 및 도 5c는 본 발명의 일실예에 따른 네트워크 상에서의 디렉토리 서버로의 URL 요청방법들을 나타내는 신호 흐름도, 및
도 6는 본 발명의 일실예에 따른 네트워크 상에서의 디렉토리 서버로의 패스워드 변경 요청방법을 나타낸 신호 흐름도이다.
본 발명은 무선 주파수 시스템에서의 패스워드 관리 방법 및 무선 주파수 시스템에 관한 것으로, 더욱 상세하게는 두가지 유형의 패스워드를 이용한 무선 주파수 시스템에서의 패스워드 관리 방법 및 무선 주파수 시스템에 관한 것이다.
본 발명이 속하는 기술분야인 무선 주파수 시스템은 적어도 하나의 저장장치 및 적어도 하나의 리더기를 포함한다. 여기서 저장장치는 스마트 카드 및 RFID(Radio Frequency Identification) 태그 등 소용량 저장장치를 의미한다.
스마트 카드는 높은 보안성과 안정성은 물론 대용량의 저장능력, 내부 메모리의 분할사용 등이 가능한 저장장치로서, 여러 분야의 다양한 서비스에 적용될 수 있다. 스마트 카드를 이용한 응용 분야는 크게 금융/결제/유통, 정보통신 및 이동통신, 의료복지, 접근제어, 자가검침, 교통요금 징수, 시티 복합카드 등으로 구분해 볼 수 있으며, 이용 분야는 향후에도 꾸준히 확대되어 갈 전망이다.
RFID 태그는 통상적으로 무선 신호를 통해 비접촉식으로 사물에 부착된 얇은 평면 형태의 태그를 말한다. RFID 태그는 물류, 교통, 보안, 안전 등의 다양한 응 용 분야에 활용이 가능하다. RFID 태그를 이용한 응용 서비스의 예로서 쇼핑센터의 도난방지, 맹인을 위한 말하는 약품과 같은 안전 시스템, 위조 방지 장치, 동물 추적장치, 자동차 안전장치, 개인 출입 및 접근 허가 장치, 자동 요금징수 시스템, 생산관리, 운송 컨테이너 화물 추적 시스템 등을 들 수 있다. 또한, 리더기는 전술한 저장장치에 접근하여 저장된 정보를 읽어들이는 장치를 말한다.
여기서, 저장장치는 자신이 보유하고 있는 정보에 대한 접근 및 이용상의 통제가 필요하게 된다. 즉, 저장장치는 외부의 리더기로부터 자신이 보유하고 있는 정보에 대한 엑세스 요청이 있을 때, 리더기로부터 전송된 패스워드의 확인을 통해, 엑세스를 요청한 리더기에 자신이 보유하고 있는 정보에 대한 접근 권한이 있는지 여부를 확인한다.
따라서, 통상적으로 리더기는 특정 정보로의 접근에 필요한 패스워드를 저장장치에 전송하게 되고, 저장장치는 전송된 패스워드가 자신이 보유하고 있는 패스워드와 일치하는 지 여부를 확인하는 과정을 통해 당해 리더기의 특정 정보로의 엑세스 허여 여부를 결정하게 된다.
그러나, 앞서 설명한 바와 같이 이러한 저장 장치는 태그 등이 될 수 있고 태그 등은 시장에서 유통되는 제품에 부착될 수가 있는데, 이러한 경우 유통단계에 따라 해당제품에 대한 관리자는 달라지게 되고, 각 유통단계에서의 관리자는 각자 자신이 갖고 있는 리더기를 통해 자신이 관리하고 있는 제품에 부착된 저장 장치에 엑세스를 시도하게 된다.
각 유통단계에서의 관리자에게 저장 장치내의 정보에 대한 접근권한을 부여 하는 방법은, 저장장치내의 정보로의 엑세스를 가능하게 하는 하나의 패스워드를 공유하는 방법이 있으나, 이러한 경우에는 해당 패스워드의 노출우려가 있으며, 더이상 제품에 대한 관리권한이 없는 이전의 관리자들도 여전히 종전에 할당받은 패스워드에 의해서 저장장치내의 정보로의 엑세스가 가능하게 된다는 문제점이 있다.
따라서, 본 발명은 상기와 같은 문제점을 해결하기 위해 제안된 것으로서, 두가지 유형의 패스워드를 이용한 무선 주파수 시스템에서의 패스워드 관리 방법 및 무선 주파수 시스템을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명에 따른 무선 주파수 시스템에서의 패스워드 관리 방법은, 정보로의 엑세스 허여 여부를 결정하기 위한 제1 엑세스 패스워드 및 제1 변경 패스워드를 저장하는 무선 주파수 시스템상의 저장장치에 적용되는 패스워드 관리 방법에 있어서, 저장장치의 소유권 변등으로 인하여 저장장치의 패스워드를 변경할 필요가 발생한 경우 상기 제1 변경 패스워드, 제2 엑세스 패스워드, 및 제2 변경 패스워드를 전송받는 단계, 및 상기 제1 엑세스 패스워드를 상기 제2 엑세스 패스워드로 변경하고, 상기 제1 변경 패스워드를 상기 제2 변경 패스워드로 변경하는 단계를 포함한다.
바람직하게는, 패스워드 변경 이후 상기 제2 엑세스 패스워드가 전송된 경우에, 자신에 저장된 정보로의 엑세스를 허여하는 단계를 더 포함한다.
한편, 본 발명에 따른 무선 주파수 시스템상의 저장장치는, 정보로의 엑세스 허여 여부를 결정하기 위한 제1 엑세스 패스워드 및 제1 변경 패스워드를 저장하는 무선 주파수 시스템상의 저장 장치에 있어서, 저장장치의 소유권 변경 등으로 인하여 저장장치의 패스워드를 변경할 필요가 발생한 경우 상기 제1 변경 패스워드, 제2 엑세스 패스워드, 및 제2 변경 패스워드를 전송받는 수신부 및 상기 수신부가 상기 제1 변경 패스워드, 제2 엑세스 패스워드, 및 제2 변경 패스워드를 전송받은 경우에, 상기 제1 엑세스 패스워드를 상기 제2 엑세스 패스워드로 변경하고, 상기 제1 변경 패스워드를 상기 제2 변경 패스워드로 변경하는 패스워드 관리부를 포함한다.
바람직하게는, 패스워드 변경 이후 상기 제2 엑세스 패스워드가 전송된 경우에, 자신에 저장된 정보로의 엑세스를 허여하는 엑세스 결정부를 더 포함한다.
한편, 본 발명에 따른 무선 주파수 시스템은, 정보로의 엑세스 허여 여부를 결정하기 위한 제1 엑세스 패스워드 및 제1 변경 패스워드를 사용하는 무선 주파수 시스템에 있어서, 저장장치의 소유권 변경 등으로 인하여 저장장치의 패스워드를 변경할 필요가 발생한 경우 상기 제1 변경 패스워드, 제2 엑세스 패스워드, 및 제2 변경 패스워드를 상기 저장장치에 전송하는 리더기 및 상기 리더기로부터 상기 제1 변경 패스워드, 제2 엑세스 패스워드, 및 제2 변경 패스워드가 전송된 경우에 상기 제1 엑세스 패스워드를 상기 제2 엑세스 패스워드로 변경하고, 상기 제1 변경 패스워드를 상기 제2 변경 패스워드로 변경하는 저장장치를 포함한다.
바람직하게는, 패스워드 변경 이후 상기 저장장치는 상기 제2 엑세스 패스워드가 전송된 경우에, 자신에 저장된 정보로의 엑세스를 허여한다.
한편, 본 발명에 따른 무선 주파수 시스템상에서의 패스워드 관리방법은, 정보로의 엑세스 허여 여부를 결정하기 위한 제1 엑세스 패스워드 및 제1 변경 패스워드를 사용하는 무선 주파수 시스템상의 리더기에 적용되는 패스워드 관리 방법에 있어서,상기 저장장치의 일련번호를 전송받는 단계, 상기 일련번호에 대응되는 정보, 상기 제1 액세스 패스워드 및 상기 제1 변경 패스워드를 저장하고 있는 정보 서버의 URL을 저장하고 있는 디렉토리 서버에 상기 일련번호를 전송하는 단계, 상기 디렉토리 서버로부터 상기 일련번호에 대응되는 정보를 저장하고 있는 상기 정보 서버의 URL을 전송받는 단계, 상기 URL을 이용하여, 저장장치의 소유권 변경 등으로 인하여 저장장치의 패스워드를 변경할 필요가 발생한 경우 상기 제1 변경 패스워드, 제2 엑세스 패스워드, 및 제2 변경 패스워드를 전송하는 단계 및 상기 정보 서버가, 상기 제1 엑세스 패스워드를 상기 제2 엑세스 패스워드로 변경하고 상기 제1 변경 패스워드를 상기 제2 변경 패스워드로 변경하도록 하는 단계를 포함한다.
바람직하게는, 상기 URL을 이용하여, 패스워드 변경 이후 상기 일련번호 및 상기 제2 엑세스 패스워드를 전송하는 단계, 및 상기 일련번호에 대응되는 정보로의 엑세스를 허여받는 단계를 더 포함한다.
또한, 상기 URL을 이용하여, 상기 일련번호 및 상기 제2 엑세스 패스워드를 전송하는 단계는, 상기 정보 서버에 엑세스 요청신호를 전송하고, 랜덤 번호를 전송받는 단계 및 상기 정보 서버에 상기 일련번호 및 일방향 해쉬 함수에 상기 랜덤 번호와 상기 제1 엑세스 패스워드를 대입한 값을 전송하는 단계를 포함한다.
또한, 상기 URL을 이용하여, 상기 일련번호 및 상기 제2 엑세스 패스워드를 전송하는 단계는, 상기 정보 서버에 엑세스 요청신호, 및 상기 일련번호를 전송하고, 랜덤 번호를 전송받는 단계 및 상기 정보 서버에, 일방향 해쉬 함수에 상기 랜덤번호 및 상기 제1 엑세스 패스워드를 대입한 값을 전송하는 단계를 포함한다.
또한, 상기 URL을 이용하여, 상기 일련번호 및 상기 제1 엑세스 패스워드를 전송하는 단계는, 상기 정보 서버에 상기 일련번호, 전송 시간 및 일방향 해쉬 함수에 상기 일련번호, 상기 전송 시간, 및 상기 제1 엑세스 패스워드를 대입한 값을 전송한다.
또한, 상기 제1 변경 패스워드, 제2 엑세스 패스워드, 및 제2 변경 패스워드를 전송하는 단계는, 상기 정보 서버에 패스워드 변경 요청 신호를 전송하고, 랜덤번호를 전송받는 단계, 상기 일련번호 및 일방향 해쉬 함수에 상기 랜덤번호 및 상기 제1 변경 패스워드를 대입한 값을 전송하는 단계, 및 상기 제2 엑세스 패스워드 및 상기 제2 변경 패스워드를 전송하는 단계를 포함한다.
한편, 본 발명에 따른 무선 주파수 시스템은, 정보 서버, 적어도 하나의 리더기 및 적어도 하나의 저장장치를 포함하며, 상기 정보로의 엑세스 허여 여부를 결정하기 위한 제1 엑세스 패스워드 및 제2 변경 패스워드를 사용하는 무선 주파수 시스템에 있어서, 상기 저장장치의 일련번호를 전송받는 수신부 및 상기 일련번호에 대응되는 정보, 상기 제1 액세스 패스워드 및 상기 제1 변경 패스워드를 저장하고 있는 정보 서버의 URL을 저장하고 있는 디렉토리 서버에 상기 일련번호를 전송하는 송신부를 포함하며, 상기 수신부가 상기 디렉토리 서버로부터 상기 일련번호 에 대응되는 정보를 저장하고 있는 상기 정보 서버의 URL을 전송받음에 따라, 상기 송신부는 상기 URL을 이용하여, 저장장치의 소유권 변경 등으로 인하여 저장장치의 패스워드를 변경할 필요가 발생한 경우 상기 일련번호, 제1 변경 패스워드, 제2 액세스 패스워드, 및 제2 변경 패스워드를 상기 정보 서버에 전송하고, 상기 제1 액세스 패스워드가 제2 액세스 패스워드로 변경되고, 상기 제1 변경 패스워드가 상기 제2 변경 패스워드로 변경된다.
바람직하게는, 상기 송신부는 상기 정보 서버에 엑세스 요청신호를 전송하며, 상기 수신부는 랜덤 번호를 전송받고, 상기 송신부는 상기 정보 서버에 상기 일련번호 및 일방향 해쉬 함수에 상기 랜덤 번호와 상기 제1 엑세스 패스워드를 대입한 값을 전송한다.
또한, 상기 송신부는 상기 정보 서버에 엑세스 요청신호, 및 상기 일련번호를 전송하며, 상기 수신부는 랜덤 번호를 전송받고, 상기 송신부는 상기 정보 서버에, 일방향 해쉬 함수에 상기 랜덤번호 및 상기 제1 엑세스 패스워드를 대입한 값을 전송한다.
또한, 상기 송신부는 상기 정보 서버에 상기 일련번호, 전송 시간 및 일방향 해쉬 함수에 상기 일련번호, 상기 전송 시간, 및 상기 제1 엑세스 패스워드를 대입한 값을 전송한다.
한편, 본 발명에 따른, 적어도 하나의 리더기, 적어도 하나의 저장장치 및 정보 서버를 포함하고, 상기 정보 서버는, 상기 저장장치의 일련번호에 대응되는 정보, 제1 액세스 패스워드 및 제1 변경 패스워드를 저장하고 있는 무선 주파수 시 스템에 있어서, 저장장치의 소유권 변경 등으로 인하여 저장장치의 패스워드를 변경할 필요가 발생한 경우 상기 일련번호, 상기 제1 변경 패스워드, 제2 변경 패스워드 및 제2 액세스 패스워드를 전송받는 단계, 상기 제1 액세스 패스워드를 제2 액세스 패스워드로 변경하고, 상기 제1 변경 패스워드를 상기 제2 변경 패스워드로 변경하는 단계를 포함한다.
바람직하게는, 패스워드 변경후 상기 일련번호 및 제2 액세스 패스워드를 전송받는 단계 및
상기 일련번호에 대응되는 정보로의 액세스를 허여하는 단계를 더 포함한다.
또한, 상기 일련번호 및 상기 제2 엑세스 패스워드를 전송받는 단계는, 엑세스 요청신호를 전송받고, 랜덤 번호를 전송하는 단계 및 상기 일련번호 및 일방향 해쉬 함수에 상기 랜덤 번호와 상기 제2 엑세스 패스워드를 대입한 값을 전송받는 단계를 포함한다.
또한, 상기 일련번호 및 상기 제2 엑세스 패스워드를 전송받는 단계는, 엑세스 요청신호, 및 상기 일련번호를 전송받고, 랜덤 번호를 전송하는 단계 및 일방향 해쉬 함수에 상기 랜덤번호 및 상기 제2 엑세스 패스워드를 대입한 값을 전송받는 단계를 포함한다.
또한, 상기 일련번호 및 상기 제2 엑세스 패스워드를 전송받는 단계는, 상기 일련번호, 전송 시간 및 일방향 해쉬 함수에 상기 일련번호, 상기 전송 시간, 및 상기 제2 엑세스 패스워드를 대입한 값을 전송받는다.
한편, 본 발명에 따른 무선 주파수 시스템은 적어도 하나의 리더기, 적어도 하나의 저장장치, 상기 저장장치의 일련번호에 대응되는 정보 및 제1 액세스 패스워드 및 제1 변경 패스워드를 저장하고 있는 정보 서버를 포함하는, 무선 주파수 시스템에 있어서, 저장장치의 소유권 변경 등으로 인하여 저장장치의 패스워드를 변경할 필요가 발생한 경우 상기 일련번호, 상기 제1 변경 패스워드, 제2 변경 패스워드 및 제2 액세스 패스워드를 전송받는 송/수신부 및 상기 송/수신부가 상기 일련번호, 상기 제1 변경 패스워드, 상기 제2 변경 패스워드 및 상기 제2 액세스 패스워드를 전송받는 경우에, 상기 제1 액세스 패스워드를 제2 액세스 패스워드로 변경하고, 상기 제1 변경 패스워드를 상기 제2 변경 패스워드로 변경하는 패스워드 관리부를 포함한다.
바람직하게는, 패스워드 변경 후 상기 송/수신부가 상기 일련번호 및 상기 제2 엑세스 패스워드를 전송받는 경우에, 상기 일련번호에 대응되는 정보로의 액세스를 허여 여부를 결정하는 액세스 결정부를 더 포함한다.
또한, 상기 송/수신부는 엑세스 요청신호를 전송받고, 랜덤 번호를 전송하며, 상기 일련번호 및 일방향 해쉬 함수에 상기 랜덤 번호와 상기 제2 엑세스 패스워드를 대입한 값을 전송받는다.
또한, 상기 송/수신부는, 엑세스 요청신호, 및 상기 일련번호를 전송받고, 랜덤 번호를 전송하며, 일방향 해쉬 함수에 상기 랜덤번호 및 상기 제2 엑세스 패스워드를 대입한 값을 전송받는다.
또한, 상기 송/수신부는 상기 일련번호, 전송 시간 및 일방향 해쉬 함수에 상기 일련번호, 상기 전송 시간, 및 상기 제2 엑세스 패스워드를 대입한 값을 전송 받는다.
또한, 상기 송/수신부는 패스워드 변경 요청 신호를 전송받고, 랜덤번호를 전송하며, 상기 일련번호 및 일방향 해쉬 함수에 상기 랜덤번호 및 상기 제1 변경 패스워드를 대입한 값을 전송받고, 상기 제2 엑세스 패스워드 및 상기 제2 변경 패스워드를 전송받는다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
본 발명은 저장장치내의 정보에 대한 엑세스 권한을 인계받은 자가 이전의 엑세스 권한자들의 엑세스를 배제하기 위해 두가지 유형의 패스워드를 사용하는 것을 기술적 특징으로 한다.
두가지 유형의 패스워드중 첫번째 유형의 패스워드는 저장장치내의 정보에 대한 엑세스를 허여받기 위해 사용되는 패스워드이고, 두번째 유형의 패스워드는 전술한 첫번째 유형의 패스워드를 변경할 수 있는 권한을 인증받기 위해 필요한 패스워드이다. 또한 두번째 유형의 패스워드를 통해 인증을 받게 되면, 첫번째 유형의 패스워드를 변경할 수 있을 뿐만 아니라, 두번째 유형의 패스워드도 변경할 수 있게 된다.
여기서, 본 명세서 상에서는 첫번째 유형의 패스워드는 엑세스 패스워드(AP)라 하고, 두번째 유형의 패스워드는 변경 패스워드(CP)라 한다.
본 발명을 실시함에 있어 엑세스 패스워드 및 변경 패스워드는 모두 변경 패스워드에 의해서 변경이 가능하게 된다.
도 1a는 본 발명의 일실시예에 따른 도메인A에서의 패스워드 변경과정을 나 타낸 신호 흐름도이다.
본 발명을 실시함에 있어 저장장치(10)는 RFID 태그 등 계산 및 통신 기능을 갖는 소용량 저장 장치가 될 수 있을 것이며, 또한 저장장치(10)는 2개 이상의 패스워드를 저장할 수 있어야 한다.
본 발명에 따른 저장 장치(10)는 리더기로부터 전송되는 패스워드들을 전송받는 수신부, 패스워드들을의 변경 및 저장을 관리하는 패스워드 관리부 및 정보로의 엑세스를 허여여부를 결정하는 엑세스 결정부를 포함한다.
저장장치(10)는 외부로부터 전송된 패스워드를 인증하고 패스워드에 따라 엑세스 할 수 있는 정보를 식별하여 요청된 정보를 전송할 것이며, 또한, 저장장치(10)에 저장된 패스워드들은 외부에서의 직접적인 엑세스가 어렵도록 보호되어야 할 것이다.
저장장치(10)에는 제1 엑세스 패스워드 및 제1 변경 패스워드가 기본 설정값으로 저장되어 있다. 통상적으로 제1 엑세스 패스워드 및 제1 변경 패스워드는 저장장치(10)의 생산단계에서 제조자에 의해서 설정이 될 것이다. 이러한, 제1 엑세스 패스워드 및 제1 변경 패스워드는 제조자로부터 도메인 A의 관리자(20)에게 전달된다.
도메인A의 관리자(20)는 저장장치(10)의 패스워드를 변경하려고 하는 경우에, 자신의 리더기 등을 이용하여, 제1 변경 패스워드, 제2 변경 패스워드 및 제2 엑세스 패스워드를 저장장치(10)에 전송하며, 패스워드의 변경을 명령한다(S100).
상기 저장장치(10)는 기본 설정값으로 저장되어 있었던 제1 변경 패스워드와 전송받은 제1 변경 패스워드의 일치여부를 확인한 후, 일치하는 경우에 저장된 제1 변경 패스워드 및 제1 엑세스 패스워드를 제2 변경 패스워드 및 제2 엑세스 패스워드로 변경하여 저장한다. 이 경우 저장장치(10)에서 이전의 패스워드인 제1 변경 패스워드 및 제1 엑세스 패스워드는 삭제되게 된다.
본 발명을 실시함에 있어서, 도메인A의 관리자는 저장장치(10)가 부착된 제품의 판매자가 될 수 있을 것이며, 전술한 패스워드 변경과정을 통해, 저장장치(10)내의 데이터로의 접근 및 패스워드의 변경 권한은 제조자로부터 도메인A의 관리자에게로 이전된다.
즉, 전술한 패스워드 변경과정에 의해서 제조자는 저장장치(10)내의 데이터로의 접근 및 패스워드의 변경이 불가능하게 된다.
이러한 패스워드의 변경은 도청이 어려운 국지적으로 안전한 장소에서 수행됨이 바람직할 것이며, 이후 도메인의 관리정책에 따라 도메인A의 관리자(20)는 저장장치(10)로의 엑세스에 필요한 제2 엑세스 패스워드의 제공을 통해, 저장장치(10)로의 엑세스 허여 여부를 제어할 수 있을 것이다.
도 1b는 본 발명의 일실시예에 따른 저장장치내의 정보로의 엑세스 과정을 나타낸 신호 흐름도이다. 도 1b상의 도메인B의 리더기(30)는 도메인B의 구성원이 보유하고 있는 리더기이다.
도메인A의 관리자(20)는 도메인B의 구성원에게 변경된 패스워드인 제2 엑세스를 제공하였으며, 이에 따라 도메인B의 구성원은 도메인B의 리더기(30)에 제공받은 제2 엑세스 패스워드를 저장하였다고 할 것이다. 제공받은 패스워드의 도메인B 의 리더기(30)로의 저장은 엑세스 패스워드 송신 장치를 이용한 자동 입력에 의해서 가능할 수도 있고, 도메인B의 구성원의 수동입력에 의할 수도 있을 것이다. 자동 입력에 의할 경우에는 도청이 어려운 근거리 적외선 통신 등과 같은 안전한 통신 채널을 이용함이 바람직할 것이다.
본 발명을 실시함에 있어서, 도메인A의 관리자(20)는 저장장치(10)가 부착된 제품의 판매자가 될 수 있을 것이며, 도메인B의 구성원은 저장장치(10)자 부착된 제품의 구매자가 될 수 있을 것이다.
도1b를 참조하여 본 발명의 일실시예에 따른 저장장치(10)내의 정보로의 엑세스 과정을 설명하면, 먼저, 도메인B의 리더기(30)는 저장 장치(10)에 제2 엑세스 패스워드를 전송하며, 원하는 정보로의 엑세스를 요청할 것이다(S110).
이 경우 저장장치(10)는 전송받은 제2 엑세스 패스워드와 자신에게 저장된 제2 엑세스 패스워드의 일치여부를 확인한 후, 일치하는 경우에 전송받은 제2 엑세스 패스워드에 의해 엑세스가 허여되는 정보를 전송하게 된다(S120).
이러한 과정을 통해서 도메인B의 리더기(30)는 저장장치(10)내의 정보로의 엑세스가 가능하게 되지만, 현재 제2 엑세스 패스워드 도메인A의 관리자(20)도 보유하고 있는 상태이므로, 도메인A의 관리자(20)뿐만 아니라, 도메인A의 관리자(20)로부터 제2 엑세스 패스워드를 제공받은 제 3자 또한 저장장치(10)내의 정보로의 엑세스가 가능할 가능성이 있다.
또한, 도메인A의 관리자(20)는 여전히 제2 변경 패스워드를 갖고 있기 때문에, 이를 이용하여 저장장치(10)에서의 현재의 패스워드인 제2 엑세스 패스워드가 또다른 패스워드로 변경됨으로써, 도메인B의 리더기(30)의 엑세스 권한이 박탈될 가능성이 있다.
이러한 가능성을 배제하고, 도메인B의 리더기(30)의 저장장치(10)내의 정보로의 엑세스를 안정적으로 보장받기 위해서는 이하의 과정이 필요하게 될 것이다.
도 1c는 본 발명의 일실시예에 따른 도메인B의 요청에 의한 패스워드 변경과정을 나타낸 신호 흐름도이다.
도 1c를 참조하면, 먼저 도메인B의 리더기(30)는 도메인A의 관리자(20)의 리더기 등에 자신이 새로운 패스워드로 사용할 제3 변경 패스워드 및 제3 액세스 패스워드를 전송하며(S130), 이를 자신에 저장한다.
S130 단계에서의 패스워드의 전송은 패스워드 송신 장치를 이용한 자동 입력에 의해서 가능할 수 있으며, 이 경우에는 도청이 어려운 근거리 적외선 통신 등과 같은 안전한 통신 채널을 이용함이 바람직할 것이다.
이에 도메인A의 관리자(20)는 자신의 리더기 등을 이용하여, 제2 변경 패스워드, 제3 변경 패스워드 및 제3 엑세스 패스워드를 저장장치(10)에 전송하며, 패스워드의 변경을 명령한다(S140).
그 다음, 상기 저장장치(10)는 자신에 저장되어 있는 제2 변경 패스워드와 전송받은 제2 변경 패스워드의 일치여부를 확인한 후, 일치하는 경우에 저장된 제2 변경 패스워드 및 제2 엑세스 패스워드를 제3 변경 패스워드 및 제3 엑세스 패스워드로 변경하여 저장한다. 이 경우 저장장치(10)에서 이전의 패스워드인 제2 변경 패스워드 및 제2 엑세스 패스워드는 삭제되게 된다.
본 발명을 실시함에 있어서, 유의할 점은 도메인A 관리자(20)는 제3 변경 패스워드 및 제3 패스워드를 저장하여서도 아니되고, 외부로 노출시켜서도 아니된다는 점이다.
전술한 S130단계 및 S140단계를 통해, 도메인B의 리더기(30)는 저장장치(10)에 대한 독점 배타적인 패스워드 변경권한 및 엑세스 권한을 확보하게 된다.
본 발명을 실시함에 있어서, 도메인B의 리더기(30)를 보유하고 있는 도메인B의 구성원이 저장장치(10)에서의 패스워드를 변경할 필요가 있다고 판단하는 경우(패스워드의 외부로의 노출 등), 제3 변경 패스워드를 이용하여 이하의 패스워드 변경 과정을 행하게 된다.
도 1d는 본 발명의 일실시예에 따른 도메인B에서의 패스워드 변경과정을 나타낸 신호 흐름도이다. 도 1d를 참조하면, 도메인B 리더기(30)는 제3 변경 패스워드, 제4 변경 패스워드 및 제4 엑세스 패스워드를 저장장치(10)에 전송하며, 패스워드의 변경을 명령한다(S150).
그 다음, 상기 저장장치(10)는 자신에 저장되어 있는 제3 변경 패스워드와 전송받은 제3 변경 패스워드의 일치여부를 확인한 후, 일치하는 경우에 저장된 제3 변경 패스워드 및 제3 엑세스 패스워드를 제4 변경 패스워드 및 제4 엑세스 패스워드로 변경하여 저장한다. 이 경우 저장장치(10)에서 이전의 패스워드인 제3 변경 패스워드 및 제3 엑세스 패스워드는 삭제되게 된다.
도 1e는 본 발명의 또 다른 일실시예에 따른 저장장치내의 정보로의 엑세스 과정을 나타낸 신호 흐름도이다.
도 1e를 참조하여, 본 발명의 또 다른 일실시예에 따른 저장장치(10)내의 정보로의 엑세스 과정을 설명하면, 먼저, 도메인B의 리더기(30)는 저장 장치(10)에 제4 엑세스 패스워드를 전송하며, 원하는 정보로의 엑세스를 요청한다(S160).
이 경우 저장장치(10)는 전송받은 제4 엑세스 패스워드와 자신에게 저장된 제4 엑세스 패스워드의 일치여부를 확인한 후, 일치하는 경우에 전송받은 제2 엑세스 패스워드에 의해 엑세스가 허여되는 정보를 전송하게 된다(S120).
한편, 본 발명에 따른 무선 주파수 시스템에 있어서, 저장장치는 저장장치 자체의 정보나, 저장장치가 제품등에 부착되는 경우에는 제품에 대한 정보 등을 저장하게 된다. 그러나, 본 발명을 실시하는 환경 및 조건에 따라서 저장장치는 극소형이 될 필요가 있으며, 이러한 경우에 저장장치에는 많은 양의 정보를 담을 수는 없게 된다.
따라서, 본 발명을 실시함에 있어서, 본 발명에 따른 저장장치는 자신의 일련번호에 해당하는 최소한의 정보만을 저장하고, 그 외 저장장치 및 저장장치가 부착된 제품에 대한 상세한 정보는 네트워크로 연결된 외부의 서버에 저장할 필요성이 제기된다.
도 2는 본 발명의 일실시예에 따른 네트워크 구조를 나타내는 도면이다.
본 발명의 일실시예에 따른 네트워크 구조는 저장장치(210), 리더기(230), 디렉토리 서버(Object Directory Server)(250), 및 정보 서버(Object Information Server)(270)를 포함한다.
저장장치(210)는 자신의 일련번호만을 저장하고 있으며, 자신의 일련번호를 리더기(230)로 전송한다.
리더기(230)는 저장장치(210)의 일련번호를 전송받아 이를 이용하여, 정보 서버(270)로 일련번호에 대응되는 정보에의 엑세스를 요청한다. 또한 리더기(230)의 구성을 상세히 설명하면, 저장장치(210), 디렉토리 서버(250) 및 정보 서버(270)로부터의 정보신호를 수신하는 수신부, 및 저장장치(210), 디렉토리 서버(250) 및 정보 서버(270)로 신호를 송신하는 송신부를 포함한다.
정보 서버(270)는 저장장치의 저장장치(210)들의 각 일련번호별로 그에 대응되는 정보를 저장하고 있으며, 디렉토리 서버(250)는 저장장치(210)들의 각 일련번호별로 그에 대응되는 정보를 저장하고 있는 정보 서버(270)의 URL(Uniform Resource Locator)을 저장하고 있다.
아울러, 본 발명의 바람직한 실시예에 의하면, 정보 서버(270)는 리더기(230)의 엑세스 요청이 있는 경우, 각 저장장치(210)별 일련번호에 대응되는 정보로의 엑세스 허여 여부 결정에 필요한 엑세스 패스워드 및 변경 패스워드를 저장하고 있다.
정보 서버(270)의 구성을 상세히 설명하면, 리더기로부터의 요청신호, 일련번호 및 패스워드 등을 전송받은 송/수신부, 패스워드들의 변경 및 저장을 관리하는 패스워드 관리부, 및 일련번호에 대응되는 정보로의 엑세스를 허여여부를 결정하는 엑세스 결정부를 포함한다.
도 2를 참조하여, 본 발명의 일실시예에 따른 네트워크에서의 본 발명의 동작 원리를 설명하면, 먼저 리더기(230)는 저장장치(210)로부터 일련번호를 전송받 은 후(S310), 이를 자신의 저장부(미도시)에 저장한다. 그러나, 본 발명을 실시함에 있어서, 저장장치(210)의 일련번호는 리더기(230)의 사용자에 의해 리더기에 입력될 수도 있을 것이다.
그 다음, 리더기(230)는 저장장치(210)의 일련번호에 대응되는 정보에 엑세스 하기 위해서, 일련번호에 대응되는 정보를 저장하고 있는 정보 서버(270)의 URL을 전송받기 위해, 각 일련번호에 해당하는 정보 서버(270)의 URL을 저장하고 있는 디렉토리 서버(250)에 일련번호를 전송한다(S320).
디렉토리 서버(250)는 일련번호를 전송받게 되면, 일련번호에 대응되는 정보를 저장하고 있는 정보 서버(270)의 URL을 확인하고, 이를 리더기(230)에 전송한다(S330).
URL을 전송받은 리더기(230)는 이를 이용하여, 저장장치(210)의 일련번호 및 일련번호에 대응되는 정보로의 엑세스에 필요한 제1 엑세스 패스워드를 정보 서버(270)로 전송하며, 해당 정보로의 엑세스를 요청한다(S340). 본 발명을 실시함에 있어서 일련번호와 일련번호에 대응되는 정보로의 엑세스에 필요한 제1 엑세스 패스워드가 일대일로 대응된다면, 제1 엑세스 패스워드만의 전송에 의해서도 해당 정보로의 엑세스 요청이 가능할 것이다.
정보 서버(270)는 리더기(230)로부터 일련번호 및 제1 엑세스 패스워드를 전송받은 후, 자신에게 저장된 당해 일련번호에 대응되는 제1 엑세스 패스워드와 전송받은 제1 엑세스 패스워드의 일치여부를 확인한 후, 일치하는 경우에는 당해 일련번호에 대응되는 정보를 리더기(230)로 전송한다(S350).
그러나, 본 발명상의 디렉토리 서버(250) 및 정보 서버(270)는 네트워크 구조상에서의 구성이기 때문에 리더기(230)와의 전송과정에 있어서 일련번호 및 패스워드 등이 유출될 가능성이 있다. 따라서, 제 3자의 일련번호 및 패스워드의 도용 등을 방지하기 위해서, 전술한 S340단계는 이하와 같은 방법에 의하는 것이 바람직하다.
도 3a, 도 3b, 및 도 3c는 본 발명의 일실예에 따른 네트워크 상에서의 정보서버로의 엑세스 요청방법들을 나타내는 신호 흐름도이다. 이하에서는 도 3a, 도 3b, 및 도 3c을 참조하여, 네트워크 상에서의 정보서버로의 엑세스 요청방법들을 각각 설명하기로 한다.
도 3a를 참조하면, 리더기(230)가 전송받은 URL을 이용하여, 저장장치(230)의 일련번호 및 제1 엑세스 패스워드를 전송함에 있어서, 먼저 리더기(230)는 정보 서버(270)에 엑세스 요청신호를 전송한다(S400).
리더기(230)로부터의 엑세스 요청신호를 전송받은 정보 서버(270)는 무작위로 추출한 랜덤 번호를 리더기(230)에 전송하고(S405), 이에 리더기(230)는 정보 서버(270)에 일련번호 및 일방향 해쉬 함수(One-way Function)에 전송받은 랜덤 번호와 제1 엑세스 패스워드를 대입한 값을 전송한다(S410).
여기서 일방향 해쉬 함수란, 임의의 길이의 입력값을 정해진 길이의 출력 값으로 압축하는 함수로서, 다음과 같은 성질을 갖고 있다. 일방향 해쉬 함수상에서는 주어진 출력값에 대하여 입력값을 구하는 것이 계산상 불가능하며, 주어진 입력값에 대하여 같은 출력값을 내는 또 다른 입력값을 찾아내는 것이 계산상 불가능하 다. 또한, 일방향 해쉬 함수상에서는 같은 출력값을 내는 임의의 서로 다른 두 입력값을 찾는 것 또한 계산상 불가능하다.
전술한 바와 같은 성질을 만족하는 일방향 해쉬 함수는 데이터의 무결성, 인증, 부인 방지 등에서 응용되는 중요한 함수 중의 하나로서, 본 발명을 실시함에 있어서 리더기(230)과 정보 서버(270)는 일방향 해쉬 함수를 공유할 것이다.
그 다음, 정보 서버(270)는 전송받은 일방향 해쉬함수 값을 통해 해당 리더기(230)의 정보로의 엑세스를 인증하게 되고(S415), 리더기(230)가 요청한, 일련번호에 대응되는 정보를 전송하게 된다(S420).
한편, 도 3b를 참조하면, 리더기(230)가 전송받은 URL을 이용하여, 저장장치(230)의 일련번호 및 제1 엑세스 패스워드를 전송함에 있어서, 먼저 리더기(230)는 정보 서버(270)에 엑세스 요청신호, 및 저장장치(210)의 일련번호를 전송한다(S430). 이에 정보 서버(270)는 무작위로 추출한 랜덤 번호(R)을 리더기로 전송한다(S435).
그 다음 리더기(230)는 정보 서버(270)에, 전술한 일방향 해쉬 함수에 전송받은 랜덤번호 및 제1 엑세스 패스워드를 대입한 값을 전송하고, 이에 정보 서버(270)는 전송받은 일방향 해쉬함수 값을 통해 해당 리더기(230)의 정보로의 엑세스를 인증하게 되고(S445), 리더기(230)가 요청한, 일련번호에 대응되는 정보를 전송하게 된다(S450).
한편, 도 3c를 참조하면, 리더기(230)가 전송받은 URL을 이용하여, 저장장치(230)의 일련번호 및 제1 엑세스 패스워드를 전송함에 있어서, 먼저 리더기(230) 는, 정보 서버(270)에 저장장치(210)의 일련번호, 현재의 전송 시간 및 일방향 해쉬 함수에 일련번호, 전송 시간, 및 제1 엑세스 패스워드를 대입한 값을 전송할 수도 있을 것이다(S460).
이에 정보 서버(270)는 전송받은 일방향 해쉬함수 값을 통해 해당 리더기(230)의 정보로의 엑세스를 인증하게 된다(S470). 여기서는 리더기가 전송한 전송 시간이 도 3a 및 도 3b에서의 랜덤 넘버와 같은 역할을 하며, 이를 통해 엑세스 허여여부를 결정하게 된다. 그 다음 정보 서버(270)는 리더기(230)가 요청한, 일련번호에 대응되는 정보를 전송하게 된다(S480).
다시 도 2를 참조하면, 한편 리더기(230)는 해당 저장장치(210)에 대한 패스워드를 변경이 필요할 경우가 있을 것이다. 이러한 경우는 이미 전술한 바와 같이, 패스워드의 노출 등의 경우가 해당될 수 있으며, 패스워드를 변경함에 있어서, 리더기(230)는 디렉토리 서버(250)로부터 전송받은 전술한 URL을 이용하여, 정보 서버(270)에 제1 변경 패스워드, 제2 엑세스 패스워드, 및 제2 변경 패스워드를 전송한다.
그 다음 정보 서버(270)는 전송받은 제1 변경 패스워드와 자신에게 저장된 제1 변경 패스워드의 일치여부를 확인하고, 일치되는 경우에, 상기 제2 엑세스 패스워드 및 상기 제2 변경 패스워드를 저장한다. 이 경우 기 저장된 제1 엑세스 패스워드 및 제1 변경 패스워드는 정보 서버(270)로 부터 삭제될 것이다.
이후에 리더기(230)는 정보 서버(270)에 엑세스를 요청함에 있어서, 정보 서버(270)의 URL을 이용하여, 일련번호 및 변경된 제2 엑세스 패스워드를 전송할 것 이고(S340), 이에 정보 서버(270)는 리더기(230)로부터 일련번호 및 제2 엑세스 패스워드를 전송받은 후, 자신에게 저장된 당해 일련번호에 대응되는 제2 엑세스 패스워드와 전송받은 제2 엑세스 패스워드의 일치여부를 확인한 후, 일치하는 경우에는 당해 일련번호에 대응되는 정보를 리더기(230)로 전송한다(S350).
그러나, 본 발명상의 디렉토리 서버(250) 및 정보 서버(270)는 네트워크 구조상에서의 구성이기 때문에 리더기(230)와의 전송과정에 있어서 일련번호 및 패스워드 등이 유출될 가능성이 있다. 따라서, 제 3자의 일련번호 및 패스워드의 도용 등을 방지하기 위해서, 전술한 패스워드 변경의 과정은 이하와 같은 방법에 의하는 것이 바람직하다.
도 4는 본 발명의 일실예에 따른 네트워크 상에서의 정보서버로의 패스워드 변경 요청방법을 나타내는 신호 흐름도이다.
도 4를 참조하면, 먼저 리더기(210)는 정보 서버(270)로 패스워드 변경 요청을 함에 있어서, 정보 서버(270)에 패스워드 변경 요청 신호를 전송한다(S510). 이에 정보 서버(270)는 리더기(230)에 무작위 추출한 랜덤 번호(R)을 전송하고(S520), 랜덤 번호를 전송받은 리더기(230)는 해당 저장장치(210)의 일련번호 및 일방향 해쉬 함수에 랜덤번호 및 제1 변경 패스워드를 대입한 값을 전송한다(S530).
그 다음 정보 서버(270)는 전송받은 일방향 해쉬 함수 값을 통해, 해당 리더기(230)의 패스워드 변경 권한을 인증하고(S540), 리더기(230)는 변경된 패스워드인 제2 변경 패스워드 및 제2 엑세스 패스워드를 정보 서버(270)에 전송한다 (S550). 본 발명을 실시함에 있어서, 리더기(230)는 정보 서버(270)로부터의 S540단계에서의 인증 신호를 전송받은 후에, 변경된 패스워드인 제2 변경 패스워드 및 제2 엑세스 패스워드를 정보 서버(270)에 전송할 수도 있을 것이다.
정보 서버(270)는 이를 통해 제2 변경 패스워드 및 제2 엑세스 패스워드로 패스워드를 변경한다(S560). 또한, 기저장된 제1변경 패스워드 및 제1 엑세스 패스워드를 삭제한다.
도3a, 도3b, 도3c 및 도 4를 통해서 설명한 본 발명에 따른 네트워크 구조에서는 리더기(230)의 엑세스 요청이 있는 경우, 정보 서버(270)가, 각 저장장치(210)별 일련번호에 대응되는 정보로의 엑세스 허여 여부 결정에 필요한 엑세스 패스워드 및 변경 패스워드를 저장하고 있었다.
그러나, 본 발명의 또 다른 일실시예에 의하면, 디렉토리 서버(250)가 리더기(230)의 URL 요청이 있는 경우, 각 저장장치(210)별 일련번호에 대응되는 정보를 저장하고 있는 정보 서버(270)의 URL 전송 여부를 결정함에 있어서 필요한 엑세스 패스워드 및 변경 패스워드를 저장하고 있을 수도 있을 것이다.
본 발명의 또 다른 일실시예에 따른 디렉토리 서버(250)의 구성을 상세히 설명하면, 리더기로부터의 요청신호, 일련번호 및 패스워드 등을 전송받은 송/수신부, 패스워드들의 변경 및 저장을 관리하는 패스워드 관리부, 및 일련번호에 대응되는 정보를 저장하고 있는 정보 서버(270)의 URL 전송 여부를 결정하는 URL 전송 결정부를 포함한다.
다시 도 2를 참조하여, 본 발명의 또 다른 일실시예에 따른 네트워크에서의 본 발명의 동작 원리를 설명하면, 먼저 리더기(230)는 저장장치(210)로부터 일련번호를 전송받은 후(S310), 이를 자신의 저장부(미도시)에 저장한다. 그러나, 본 발명을 실시함에 있어서, 저장장치(210)의 일련번호는 리더기(230)의 사용자에 의해 리더기에 입력될 수도 있을 것이다.
그 다음, 리더기(230)는 저장장치(210)의 일련번호에 대응되는 정보에 엑세스 하기 위해서, 일련번호에 대응되는 정보를 저장하고 있는 정보 서버(270)의 URL을 전송받기 위해, 정보 서버(270)의 URL, 제1 액세스 패스워드 및 제1 변경 패스워드를 저장하고 있는 디렉토리 서버(250)에, 일련번호 및 제1 엑세스 패스워드를 전송한다(S320).
본 발명을 실시함에 있어서 일련번호와 일련번호에 대응되는 정보가 저장된 정보 서버(270)의 URL을 전송받는데 필요한 제1 엑세스 패스워드가 일대일로 대응된다면, 제1 엑세스 패스워드만의 전송에 의해서도 해당 URL의 전송 요청이 가능할 것이다.
디렉토리 서버(250)는 전송받은 제1 엑세스 패스워드와 기 저장된 제1엑세스 패스워드의 일치여부를 확인한 후, 일치되는 경우에 일련번호에 대응되는 정보를 저장하고 있는 정보 서버(270)의 URL을 전송한다(S330).
리더기(230)는 전송받은 URL을 이용하여, 해당 저장장치(210)의 일련번호를 정보 서버(270)에 전송한다(S340).
정보 서버(270)는 전송받은 일련번호에 대응되는 정보를 리더기(230)로 전송한다(S350).
그러나, 본 발명상의 디렉토리 서버(250) 및 정보 서버(270)는 네트워크 구조상에서의 구성이기 때문에 리더기(230)와의 전송과정에 있어서 일련번호 및 패스워드 등이 유출될 가능성이 있다. 따라서, 제 3자의 일련번호 및 패스워드의 도용 등을 방지하기 위해서, 전술한 S320단계는 이하와 같은 방법에 의하는 것이 바람직하다.
도 5a, 도 5b, 및 도 5c는 본 발명의 일실예에 따른 네트워크 상에서의 디렉토리 서버로의 URL 요청방법들을 나타내는 신호 흐름도이다. 이하에서는 도 5a, 도 5b, 및 도 5c을 참조하여, 네트워크 상에서의 디렉토리 서버로의 URL 요청방법들을 각각 설명하기로 한다.
도 5a를 참조하면, 리더기(230)가 디렉토리 서버(250)로의 URL을 요청함에 있어서, 먼저 리더기(230)는 디렉토리 서버(250)에 URL 요청신호를 전송한다(S500).
리더기(230)로부터의 URL 요청신호를 전송받은 디렉토리 서버(250)는 무작위로 추출한 랜덤 번호를 리더기(230)에 전송하고(S505), 이에 리더기(230)는 디렉토리 서버(250)에 일련번호 및 일방향 해쉬 함수(One-way Function)에 전송받은 랜덤 번호와 제1 엑세스 패스워드를 대입한 값을 전송한다(S510).
본 발명을 실시함에 있어서 리더기(230)과 디렉토리 서버(250)는 일방향 해쉬 함수를 공유할 것이다.
그 다음, 디렉토리 서버(250)는 전송받은 일방향 해쉬함수 값을 통해 해당 리더기(230)의 정보로의 엑세스를 인증하게 되고(S515), 리더기(230)가 요청한, 일 련번호에 대응되는 정보를 전송하게 된다(S520).
한편, 도 5b를 참조하면, 리더기(230)가 디렉토리 서버(250)에 URL을 요청함에 있어서, 먼저 리더기(230)는 디렉토리 서버(250)에 URL 요청신호, 및 저장장치(210)의 일련번호를 전송한다(S530). 이에 디렉토리 서버(250)는 무작위로 추출한 랜덤 번호(R)을 리더기로 전송한다(S535).
그 다음 리더기(230)는 디렉토리 서버(250)에, 전술한 일방향 해쉬 함수에 전송받은 랜덤번호 및 제1 엑세스 패스워드를 대입한 값을 전송하고, 이에 디렉토리 서버(250)는 전송받은 일방향 해쉬함수 값을 통해 해당 리더기(230)의 정보로의 엑세스를 인증하게 되고(S545), 리더기(230)가 요청한, 일련번호에 대응되는 정보를 전송하게 된다(S550).
한편, 도 5c를 참조하면, 리더기(230)가 디렉토리 서버(250)에게 URL을 요청함에 있어서, 먼저 리더기(230)는, 디렉토리 서버(250)에 저장장치(210)의 일련번호, 현재의 전송 시간 및 일방향 해쉬 함수에 일련번호, 전송 시간, 및 제1 엑세스 패스워드를 대입한 값을 전송할 수도 있을 것이다(S560).
이에 디렉토리 서버(250)는 전송받은 일방향 해쉬함수 값을 통해 해당 리더기(230)의 정보로의 엑세스를 인증하게 된다(S570). 여기서는 리더기가 전송한 전송 시간이 도 5a 및 도 5b에서의 랜덤 번호와 같은 역할을 하며, 이를 통해 엑세스 허여여부를 결정하게 된다. 그 다음 디렉토리 서버(250)는 리더기(230)가 요청한, 일련번호에 대응되는 정보를 전송하게 된다(S580).
다시 도 2를 참조하면, 한편 리더기(230)는 해당 패스워드의 변경이 필요할 경우가 있을 것이다. 이러한 경우는 이미 전술한 바와 같이, 패스워드의 노출 등의 경우가 될 수 있으며, 패스워드를 변경함에 있어서, 리더기(230)는 디렉토리 서버(250)에 제1 변경 패스워드, 제2 엑세스 패스워드, 및 제2 변경 패스워드를 전송한다.
그 다음 디렉토리 서버(250)는 전송받은 제1 변경 패스워드와 자신에게 저장된 제1 변경 패스워드의 일치여부를 확인하고, 일치되는 경우에, 상기 제2 엑세스 패스워드 및 상기 제2 변경 패스워드를 저장한다. 이 경우 기 저장된 제1 엑세스 패스워드 및 제1 변경 패스워드는 디렉토리 서버(250)로부터 삭제될 것이다.
이후에 리더기(230)는 디렉토리 서버(250)에 URL을 요청함에 있어서, 일련번호 및 변경된 제2 엑세스 패스워드를 전송할 것이고(S320), 이에 디렉토리 서버(250)는 리더기(230)로부터 일련번호 및 제2 엑세스 패스워드를 전송받은 후, 자신에게 저장된 당해 일련번호에 대응되는 제2 엑세스 패스워드와 전송받은 제2 엑세스 패스워드의 일치여부를 확인한 후, 일치하는 경우에는 당해 일련번호에 대응되는 정보를 저장하고 있는 정보 서버(270)의 URL을 전송한다(S330).
리더기(230)는 전송받은 URL을 이용하여 정보 서버(270)에 저장장치(210)의 일련번호를 전송하고(S340), 일련번호를 전송받은 정보 서버(270)는 일련번호에 대응되는 정보를 전송할 것이다(S350).
그러나, 본 발명상의 디렉토리 서버(250) 및 디렉토리 서버(250)는 네트워크 구조상에서의 구성이기 때문에 리더기(230)와의 전송과정에 있어서 일련번호 및 패스워드 등이 유출될 가능성이 있다. 따라서, 제 3자의 일련번호 및 패스워드의 도 용 등을 방지하기 위해서, 전술한 패스워드 변경의 과정은 이하와 같은 방법에 의하는 것이 바람직하다.
도 6는 본 발명의 일실예에 따른 네트워크 상에서의 디렉토리 서버로의 패스워드 변경 요청방법을 나타낸 신호 흐름도이다.
도 6를 참조하면, 먼저 리더기(210)는 디렉토리 서버(250)로 패스워드 변경 요청을 함에 있어서, 디렉토리 서버(250)에 패스워드 변경 요청 신호를 전송한다(S610). 이에 디렉토리 서버(250)는 리더기(230)에 무작위 추출한 랜덤 번호(R)을 전송하고(S620), 랜덤 번호를 전송받은 리더기(230)는 해당 저장장치(210)의 일련번호 및 일방향 해쉬 함수에 랜덤번호 및 제1 변경 패스워드를 대입한 값을 전송한다(S630).
그 다음 디렉토리 서버(250)는 전송받은 일방향 해쉬 함수 값을 통해, 해당 리더기(230)의 패스워드 변경 권한을 인증하고(S640), 리더기(230)는 변경된 패스워드인 제2 변경 패스워드 및 제2 엑세스 패스워드를 디렉토리 서버(250)에 전송한다(S650). 본 발명을 실시함에 있어서, 리더기(230)는 디렉토리 서버(250)로부터의 S640단계에서의 인증 신호를 전송받은 후에, 변경된 패스워드인 제2 변경 패스워드 및 제2 엑세스 패스워드를 디렉토리 서버(250)에 전송할 수도 있을 것이다.
정보 서버(270)는 이를 통해 제2 변경 패스워드 및 제2 엑세스 패스워드로 패스워드를 변경한다(S660). 또한, 기저장된 제1변경 패스워드 및 제1 엑세스 패스워드를 삭제한다.
이상 설명한 바와 같이, 본 발명에 따르면, 저장장치에 대한 관리의 이전에 따라, 저장 장치내의 정보로의 엑세스 권한 및 패스워드 변경 권한을 배타적으로 이전할 수 있게 되며, 종전 관리자 또는 제 3자에 의한 패스워드 유출에 따른 정보의 유출을 방지할 수 있게 된다.
또한, 이상에서는 본 발명의 바람직한 실시예 및 응용예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예 및 응용예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.

Claims (27)

  1. 정보로의 엑세스 허여 여부를 결정하기 위한 제1 엑세스 패스워드 및 제1 변경 패스워드를 저장하는 무선 주파수 시스템상의 저장장치에 적용되는 패스워드 관리 방법에 있어서,
    상기 제1 변경 패스워드, 제2 엑세스 패스워드, 및 제2 변경 패스워드를 전송받는 단계; 및
    상기 제1 엑세스 패스워드를 상기 제2 엑세스 패스워드로 변경하고, 상기 제1 변경 패스워드를 상기 제2 변경 패스워드로 변경하는 단계;를 포함하는 무선 주파수 시스템에서의 패스워드 관리 방법.
  2. 제 1항에 있어서,
    상기 제2 엑세스 패스워드가 전송된 경우에, 자신에 저장된 정보로의 엑세스를 허여하는 단계;를 더 포함하는 무선 주파수 시스템에서의 패스워드 관리 방법.
  3. 정보로의 엑세스 허여 여부를 결정하기 위한 제1 엑세스 패스워드 및 제1 변경 패스워드를 저장하는 무선 주파수 시스템상의 저장 장치에 있어서,
    상기 제1 변경 패스워드, 제2 엑세스 패스워드, 및 제2 변경 패스워드를 전송받는 수신부; 및
    상기 수신부가 상기 제1 변경 패스워드, 제2 엑세스 패스워드, 및 제2 변경 패스워드를 전송받은 경우에, 상기 제1 엑세스 패스워드를 상기 제2 엑세스 패스워드로 변경하고, 상기 제1 변경 패스워드를 상기 제2 변경 패스워드로 변경하는 패스워드 관리부;를 포함하는 저장 장치.
  4. 제 3항에 있어서
    상기 제2 엑세스 패스워드가 전송된 경우에, 자신에 저장된 정보로의 엑세스를 허여하는 엑세스 결정부;를 더 포함하는 저장 장치.
  5. 정보로의 엑세스 허여 여부를 결정하기 위한 제1 엑세스 패스워드 및 제1 변경 패스워드를 사용하는 무선 주파수 시스템에 있어서,
    상기 제1 변경 패스워드, 제2 엑세스 패스워드, 및 제2 변경 패스워드를 상기 저장장치에 전송하는 리더기; 및
    상기 리더기로부터 상기 제1 변경 패스워드, 제2 엑세스 패스워드, 및 제2 변경 패스워드가 전송된 경우에 상기 제1 엑세스 패스워드를 상기 제2 엑세스 패스워드로 변경하고, 상기 제1 변경 패스워드를 상기 제2 변경 패스워드로 변경하는 저장장치를 포함하는 무선 주파수 시스템.
  6. 제 5항에 있어서,
    상기 저장장치는 상기 제2 엑세스 패스워드가 전송된 경우에, 자신에 저장된 정보로의 엑세스를 허여하는 무선 주파수 시스템.
  7. 정보로의 엑세스 허여 여부를 결정하기 위한 제1 엑세스 패스워드 및 제1 변경 패스워드를 사용하는 무선 주파수 시스템상의 리더기에 적용되는 패스워드 관리 방법에 있어서,
    상기 저장장치의 일련번호를 전송받는 단계;
    상기 일련번호에 대응되는 정보, 상기 제1 액세스 패스워드 및 상기 제1 변경 패스워드를 저장하고 있는 정보 서버의 URL을 저장하고 있는 디렉토리 서버에 상기 일련번호를 전송하는 단계;
    상기 디렉토리 서버로부터 상기 일련번호에 대응되는 정보를 저장하고 있는 상기 정보 서버의 URL을 전송받는 단계;
    상기 URL을 이용하여, 상기 제1 변경 패스워드, 제2 엑세스 패스워드, 및 제2 변경 패스워드를 전송하는 단계; 및
    상기 정보 서버가, 상기 제1 엑세스 패스워드를 상기 제2 엑세스 패스워드로 변경하고 상기 제1 변경 패스워드를 상기 제2 변경 패스워드로 변경하도록 하는 단계;를 포함하는 무선 주파수 시스템에서의 패스워드 관리방법.
  8. 제 7항에 있어서,
    상기 URL을 이용하여, 상기 일련번호 및 상기 제2 엑세스 패스워드를 전송하는 단계; 및
    상기 일련번호에 대응되는 정보로의 엑세스를 허여받는 단계;를 더 포함하는 무선 주파수 시스템에서의 패스워드 관리 방법.
  9. 제 8항에 있어서,
    상기 URL을 이용하여, 상기 일련번호 및 상기 제2 엑세스 패스워드를 전송하는 단계는,
    상기 정보 서버에 엑세스 요청신호를 전송하고, 랜덤 번호를 전송받는 단계; 및
    상기 정보 서버에 상기 일련번호 및 일방향 해쉬 함수에 상기 랜덤 번호와 상기 제1 엑세스 패스워드를 대입한 값을 전송하는 단계;를 포함하는 무선 주파수 시스템에서의 패스워드 관리 방법.
  10. 제 8항에 있어서,
    상기 URL을 이용하여, 상기 일련번호 및 상기 제2 엑세스 패스워드를 전송하는 단계는,
    상기 정보 서버에 엑세스 요청신호, 및 상기 일련번호를 전송하고, 랜덤 번호를 전송받는 단계; 및
    상기 정보 서버에, 일방향 해쉬 함수에 상기 랜덤번호 및 상기 제1 엑세스 패스워드를 대입한 값을 전송하는 단계;를 포함하는 무선 주파수 시스템에서의 패스워드 관리 방법.
  11. 제 8항에 있어서,
    상기 URL을 이용하여, 상기 일련번호 및 상기 제1 엑세스 패스워드를 전송하는 단계는,
    상기 정보 서버에 상기 일련번호, 전송 시간 및 일방향 해쉬 함수에 상기 일련번호, 상기 전송 시간, 및 상기 제1 엑세스 패스워드를 대입한 값을 전송하는 무선 주파수 시스템에서의 패스워드 관리 방법.
  12. 제 7항에 있어서,
    상기 제1 변경 패스워드, 제2 엑세스 패스워드, 및 제2 변경 패스워드를 전송하는 단계는,
    상기 정보 서버에 패스워드 변경 요청 신호를 전송하고, 랜덤번호를 전송받는 단계;
    상기 일련번호 및 일방향 해쉬 함수에 상기 랜덤번호 및 상기 제1 변경 패스워드를 대입한 값을 전송하는 단계; 및
    상기 제2 엑세스 패스워드 및 상기 제2 변경 패스워드를 전송하는 단계;를 포함하는 무선 주파수 시스템에서의 패스워드 관리 방법.
  13. 정보 서버, 적어도 하나의 리더기 및 적어도 하나의 저장장치를 포함하며, 상기 정보로의 엑세스 허여 여부를 결정하기 위한 제1 엑세스 패스워드 및 제2 변경 패스워드를 사용하는 무선 주파수 시스템에 있어서,
    상기 저장장치의 일련번호를 전송받는 수신부; 및
    상기 일련번호에 대응되는 정보, 상기 제1 액세스 패스워드 및 상기 제1 변경 패스워드를 저장하고 있는 정보 서버의 URL을 저장하고 있는 디렉토리 서버에 상기 일련번호를 전송하는 송신부;를 포함하며,
    상기 수신부가 상기 디렉토리 서버로부터 상기 일련번호에 대응되는 정보를 저장하고 있는 상기 정보 서버의 URL을 전송받음에 따라, 상기 송신부는 상기 URL을 이용하여, 상기 일련번호, 제1 변경 패스워드, 제2 액세스 패스워드, 및 제2 변경 패스워드를 상기 정보 서버에 전송하고,
    상기 제1 액세스 패스워드가 제2 액세스 패스워드로 변경되고, 상기 제1 변경 패스워드가 상기 제2 변경 패스워드로 변경되는 무선 주파수 시스템.
  14. 제 13항에 있어서,
    상기 송신부는 상기 정보 서버에 엑세스 요청신호를 전송하며, 상기 수신부는 랜덤 번호를 전송받고, 상기 송신부는 상기 정보 서버에 상기 일련번호 및 일방향 해쉬 함수에 상기 랜덤 번호와 상기 제1 엑세스 패스워드를 대입한 값을 전송하는 무선 주파수 시스템.
  15. 제 13항에 있어서,
    상기 송신부는 상기 정보 서버에 엑세스 요청신호, 및 상기 일련번호를 전송하며, 상기 수신부는 랜덤 번호를 전송받고, 상기 송신부는 상기 정보 서버에, 일 방향 해쉬 함수에 상기 랜덤번호 및 상기 제1 엑세스 패스워드를 대입한 값을 전송하는 무선 주파수 시스템.
  16. 제 13항에 있어서,
    상기 송신부는 상기 정보 서버에 상기 일련번호, 전송 시간 및 일방향 해쉬 함수에 상기 일련번호, 상기 전송 시간, 및 상기 제1 엑세스 패스워드를 대입한 값을 전송하는 무선 주파수 시스템.
  17. 적어도 하나의 리더기, 적어도 하나의 저장장치 및 정보 서버를 포함하고, 상기 정보 서버는, 상기 저장장치의 일련번호에 대응되는 정보, 제1 액세스 패스워드 및 제1 변경 패스워드를 저장하고 있는 무선 주파수 시스템에 있어서,
    상기 일련번호, 상기 제1 변경 패스워드, 제2 변경 패스워드 및 제2 액세스 패스워드를 전송받는 단계;
    상기 제1 액세스 패스워드를 제2 액세스 패스워드로 변경하고, 상기 제1 변경 패스워드를 상기 제2 변경 패스워드로 변경하는 단계;를 포함하는 무선 주파수 시스템에서의 패스워드 관리 방법.
  18. 제 17항에 있어서,
    상기 일련번호 및 제2 액세스 패스워드를 전송받는 단계; 및
    상기 일련번호에 대응되는 정보로의 액세스를 허여하는 단계;를 더 포함하는 무선 주파수 시스템에서의 패스워드 관리 방법.
  19. 제 18항에 있어서,
    상기 일련번호 및 상기 제2 엑세스 패스워드를 전송받는 단계는,
    엑세스 요청신호를 전송받고, 랜덤 번호를 전송하는 단계; 및
    상기 일련번호 및 일방향 해쉬 함수에 상기 랜덤 번호와 상기 제2 엑세스 패스워드를 대입한 값을 전송받는 단계;를 포함하는 무선 주파수 시스템에서의 패스워드 관리 방법.
  20. 제 18항에 있어서,
    상기 일련번호 및 상기 제2 엑세스 패스워드를 전송받는 단계는,
    엑세스 요청신호, 및 상기 일련번호를 전송받고, 랜덤 번호를 전송하는 단계; 및
    일방향 해쉬 함수에 상기 랜덤번호 및 상기 제2 엑세스 패스워드를 대입한 값을 전송받는 단계;를 포함하는 무선 주파수 시스템에서의 패스워드 관리 방법.
  21. 제 18항에 있어서,
    상기 일련번호 및 상기 제2 엑세스 패스워드를 전송받는 단계는,
    상기 일련번호, 전송 시간 및 일방향 해쉬 함수에 상기 일련번호, 상기 전송 시간, 및 상기 제2 엑세스 패스워드를 대입한 값을 전송받는 무선 주파수 시스템에 서의 패스워드 관리 방법.
  22. 적어도 하나의 리더기, 적어도 하나의 저장장치, 상기 저장장치의 일련번호에 대응되는 정보 및 제1 액세스 패스워드 및 제1 변경 패스워드를 저장하고 있는 정보 서버를 포함하는, 무선 주파수 시스템에 있어서,
    상기 일련번호, 상기 제1 변경 패스워드, 제2 변경 패스워드 및 제2 액세스 패스워드를 전송받는 송/수신부; 및
    상기 송/수신부가 상기 일련번호, 상기 제1 변경 패스워드, 상기 제2 변경 패스워드 및 상기 제2 액세스 패스워드를 전송받는 경우에, 상기 제1 액세스 패스워드를 제2 액세스 패스워드로 변경하고, 상기 제1 변경 패스워드를 상기 제2 변경 패스워드로 변경하는 패스워드 관리부;를 포함하는 무선 주파수 시스템.
  23. 제 22항에 있어서,
    상기 송/수신부가 상기 일련번호 및 상기 제2 엑세스 패스워드를 전송받는 경우에, 상기 일련번호에 대응되는 정보로의 액세스를 허여 여부를 결정하는 액세스 결정부;를 더 포함하는 무선 주파수 시스템.
  24. 제 23항에 있어서,
    상기 송/수신부는 엑세스 요청신호를 전송받고, 랜덤 번호를 전송하며, 상기 일련번호 및 일방향 해쉬 함수에 상기 랜덤 번호와 상기 제2 엑세스 패스워드를 대 입한 값을 전송받는 무선 주파수 시스템.
  25. 제 23항에 있어서,
    상기 송/수신부는, 엑세스 요청신호, 및 상기 일련번호를 전송받고, 랜덤 번호를 전송하며, 일방향 해쉬 함수에 상기 랜덤번호 및 상기 제2 엑세스 패스워드를 대입한 값을 전송받는 무선 주파수 시스템.
  26. 제 23항에 있어서,
    상기 송/수신부는 상기 일련번호, 전송 시간 및 일방향 해쉬 함수에 상기 일련번호, 상기 전송 시간, 및 상기 제2 엑세스 패스워드를 대입한 값을 전송받는 무선 주파수 시스템.
  27. 제 22항에 있어서,
    상기 송/수신부는 패스워드 변경 요청 신호를 전송받고, 랜덤번호를 전송하며, 상기 일련번호 및 일방향 해쉬 함수에 상기 랜덤번호 및 상기 제1 변경 패스워드를 대입한 값을 전송받고, 상기 제2 엑세스 패스워드 및 상기 제2 변경 패스워드를 전송받는 무선 주파수 시스템.
KR1020050083172A 2005-09-07 2005-09-07 무선 주파수 시스템에서의 패스워드 관리 방법 및 무선주파수 시스템 KR101207037B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020050083172A KR101207037B1 (ko) 2005-09-07 2005-09-07 무선 주파수 시스템에서의 패스워드 관리 방법 및 무선주파수 시스템
US11/474,305 US7942335B2 (en) 2005-09-07 2006-06-26 Radio frequency system and password management method in radio frequency system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050083172A KR101207037B1 (ko) 2005-09-07 2005-09-07 무선 주파수 시스템에서의 패스워드 관리 방법 및 무선주파수 시스템

Publications (2)

Publication Number Publication Date
KR20070028037A true KR20070028037A (ko) 2007-03-12
KR101207037B1 KR101207037B1 (ko) 2012-12-03

Family

ID=37829151

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050083172A KR101207037B1 (ko) 2005-09-07 2005-09-07 무선 주파수 시스템에서의 패스워드 관리 방법 및 무선주파수 시스템

Country Status (2)

Country Link
US (1) US7942335B2 (ko)
KR (1) KR101207037B1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI358670B (en) * 2008-04-16 2012-02-21 Mstar Semiconductor Inc Rfid tag, operating method of rfid tag, and operat
US8689308B2 (en) * 2008-09-30 2014-04-01 At&T Intellectual Property I, L. P. Portable authentication device
US9042281B2 (en) * 2010-12-08 2015-05-26 At&T Intellectual Property I, L.P. Method and apparatus for initializing an RFID tag via an optical display
US9954578B2 (en) * 2011-09-08 2018-04-24 Yubico Inc. Devices and methods for identification, authentication and signing purposes
EP3234852B1 (en) * 2014-12-19 2020-01-15 Private Machines Inc. Systems and methods for using extended hardware security modules
CN109615500A (zh) * 2018-12-26 2019-04-12 金交恒通有限公司 一卡通互联互通清分结算及分析服务平台
CN114553331B (zh) * 2022-02-25 2024-04-19 上海创远仪器技术股份有限公司 针对无线电监测站实现系统自检的方法、装置及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216044A (ja) * 2000-02-01 2001-08-10 Nec Yonezawa Ltd セキュリティ機能付き情報処理装置
AU2003279251A1 (en) * 2002-10-10 2004-05-04 Action Engine Corporation Backing up a wireless computing device
US20050027713A1 (en) * 2003-08-01 2005-02-03 Kim Cameron Administrative reset of multiple passwords
DE102005005436A1 (de) * 2004-04-14 2005-11-24 Atmel Germany Gmbh Sicherheitseinrichtung für einen Transponder
US7646300B2 (en) * 2004-10-27 2010-01-12 Intelleflex Corporation Master tags
DE102005032473B4 (de) * 2005-07-07 2007-05-10 Atmel Germany Gmbh Verfahren zur Zugriffssteuerung auf einen Transponder
JP4800068B2 (ja) * 2006-02-23 2011-10-26 富士通株式会社 パスワード管理装置、パスワード管理方法、パスワード管理プログラム

Also Published As

Publication number Publication date
US20070051799A1 (en) 2007-03-08
US7942335B2 (en) 2011-05-17
KR101207037B1 (ko) 2012-12-03

Similar Documents

Publication Publication Date Title
KR100699467B1 (ko) Rf-id 태그, rf-id 사생활보호 시스템 및 그 방법
EP2487629B1 (en) Secure smart poster
EP3690691B1 (en) Method for rfid tag authentication
US8176323B2 (en) Radio frequency identification (RFID) based authentication methodology using standard and private frequency RFID tags
US7287693B2 (en) Proximity validation system and method
EP1922632B1 (en) Extended one-time password method and apparatus
US20080301444A1 (en) Apparatus and Method for Providing Personal Information Sharing Service Using Signed Callback Url Message
KR101207037B1 (ko) 무선 주파수 시스템에서의 패스워드 관리 방법 및 무선주파수 시스템
US8819792B2 (en) Assignment and distribution of access credentials to mobile communication devices
US20110281558A1 (en) Telecommunications chip card and mobile telephone device
US11062050B2 (en) Devices, systems, and methods for securely storing and managing sensitive information
WO2007064714B1 (en) Apparatus for providing quality of service level in broadband communications systems
CN101355556A (zh) 认证信息处理装置和认证信息处理方法
US20100287180A1 (en) Apparatus and Method for Issuing Certificate with User's Consent
KR20060133760A (ko) 네트워크 시스템에서의 데이터 관리 방법 및 네트워크시스템
KR102077662B1 (ko) 홈네트워크에서의 인증장치 및 그 방법
KR101909732B1 (ko) 보안 서비스 시스템 및 방법
WO2007066994A1 (en) Apparatus and method for providing personal information sharing service using signed callback url message
KR101592897B1 (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
US11861028B2 (en) Devices, systems, and methods for securely storing and managing sensitive information
KR101399543B1 (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
US20240020413A1 (en) Devices, systems, and methods for securely storing and managing sensitive information
KR102168549B1 (ko) 단말장치를 이용한 인증정보 입력 시스템 및 방법
JP2000259802A (ja) Icカード、icカードアクセス装置、およびicカードプログラム、icカードアクセスプログラムを記録した記録媒体
KR100630063B1 (ko) 이동 통신 단말기에서 비밀번호를 관리하는 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151019

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161018

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171018

Year of fee payment: 6