KR20090039548A - 프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시디바이스 및 모바일 프라이버시 보호 방법 - Google Patents

프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시디바이스 및 모바일 프라이버시 보호 방법 Download PDF

Info

Publication number
KR20090039548A
KR20090039548A KR20070105261A KR20070105261A KR20090039548A KR 20090039548 A KR20090039548 A KR 20090039548A KR 20070105261 A KR20070105261 A KR 20070105261A KR 20070105261 A KR20070105261 A KR 20070105261A KR 20090039548 A KR20090039548 A KR 20090039548A
Authority
KR
South Korea
Prior art keywords
electronic tag
tag
information
proxy device
home server
Prior art date
Application number
KR20070105261A
Other languages
English (en)
Other versions
KR101362061B1 (ko
Inventor
이정현
권태경
김은아
박태진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070105261A priority Critical patent/KR101362061B1/ko
Priority to US12/034,081 priority patent/US9113324B2/en
Publication of KR20090039548A publication Critical patent/KR20090039548A/ko
Application granted granted Critical
Publication of KR101362061B1 publication Critical patent/KR101362061B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden

Abstract

프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시 디바이스 및 모바일 프라이버시 보호 방법을 개시한다. 모바일 프라이버시 보호 시스템은 기선정된(predetermined) 태그 정보를 저장하는 적어도 하나의 전자 태그, 상기 전자 태그의 프라이버시 레벨(privacy level)을 조절하는 프록시 디바이스(proxy device) 및 상기 프록시 디바이스의 요청에 따라 상기 프라이버시 레벨의 조절에 이용되는 새로운 태그 정보를 생성하는 홈 서버를 포함한다.
RFID(Radio Frequency Identification), 프록시(proxy), PAN(Personal Area Network), 보안, EPCIS(Electronic Product Code Information Service)

Description

프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시 디바이스 및 모바일 프라이버시 보호 방법{MOBILE PRIVACY PROTECTION SYSTEM USING PROXY, PROXY DEVICE AND MOBILE PRIVACY PROTECTION METHOD}
본 발명은 프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시 디바이스 및 모바일 프라이버시 보호 방법에 관한 것이다.
PAN(Personal Area Network)은 휴대용 정보 단말기 등을 이용하여 필요한 정보를 처리할 수 있도록 구성한 통신망을 의미한다. 구내 정보 통신망(LAN)보다 소규모로서 개인용 정보 단말기를 이용하여 각종 정보를 송수신하거나, 인체 내의 염수(鹽水)를 전도체로 이용하여 악수만 해도 카드 컴퓨터에서 나오는 미세한 전기 신호가 상대편 카드 컴퓨터로 전달되어 간단히 정보를 교환하는 시스템 등이 있다. 또 다른 예로, RFID(Radio Frequency Identification) 시스템을 이용하여 PAN을 구성할 수 있다.
RFID 시스템은 일정한 주파수 대역을 이용해 무선 방식으로 각종 데이터를 주고받을 수 있는 시스템으로서, 마그네틱이나 바코드 등은 특정 표시가 필요하고 훼손이나 파손 등으로 시간이 지날수록 인식률이 점차 떨어지나 RFID 시스템은 이 런 단점을 극복할 수 있다. 이러한 RFID 시스템이 기존의 바코드 및 마그네틱 카드 시장을 급속히 대체하면서 출입 통제를 비롯해 출퇴근 관리, 물류 관리 및 주차 관리 분야에서 새로운 솔루션으로 급부상하고 있다.
도 1은 RFID 통신 모델의 개괄적인 모습을 도시한 일례이다.
즉, 위에서 설명한 RFID 시스템은 개괄적으로 전자 태그(101), 리더(102) 및 백-엔드 데이터베이스(back-end database)(103)로 구성된다. 이때, 리더(102)와 백-엔드 데이터베이스(103)간의 통신환경은 시큐어 채널(secure channel)(104)로 구성될 수 있고, 전자 태그(101)와 리더(102)간의 통신환경은 인시큐어 채널(insecure channel)(105)로 구성될 수 있다.
이와 같이, RFID 시스템의 전자 태그는 RFID의 특성상 모든 리더의 질의(query)에 대해 응답(reply)한다.
본 발명은 다른 리더의 질의(query)에 대해 전자 태그가 선별적으로 응답할 수 있도록, 프라이버시 레벨(privacy level)을 조절할 수 있는 모바일 프라이버시 보호 시스템 및 방법 그리고 상기 시스템 및 방법에서 이용되는 프록시 디바이스를 제공한다.
본 발명은 상기 프라이버시 레벨을 사용자가 스스로 조절 가능한 모바일 프라이버시 보호 시스템 및 방법 그리고 상기 시스템 및 방법에서 이용되는 프록시 디바이스를 제공한다.
본 발명은 예외 처리 기능을 통해 프록시 디바이스의 분실이나 부재 및 홈 서버의 다운 등의 예외 상황에 탄력적으로 대응할 수 있는 모바일 프라이버시 보호 시스템 및 방법 그리고 상기 시스템 및 방법에서 이용되는 프록시 디바이스를 제공한다.
본 발명의 일실시예에 따른 모바일 프라이버시 보호 시스템은 기선정된(predetermined) 태그 정보를 저장하는 적어도 하나의 전자 태그, 상기 전자 태그의 프라이버시 레벨(privacy level)을 조절하는 프록시 디바이스(proxy device) 및 상기 프록시 디바이스의 요청에 따라 상기 프라이버시 레벨의 조절에 이용되는 새로운 태그 정보를 생성하는 홈 서버를 포함할 수 있다.
본 발명의 일측면에 따르면, 상기 프록시 디바이스는 상기 전자 태그로부터 상기 태그 정보 중 일부 또는 전체 정보를 수신하여 상기 홈 서버로 전송할 수 있다. 이때, 상기 일부 또는 전체 정보는 상기 전자 태그의 EPC(Electronic Product Code)를 포함할 수 있고, 상기 홈 서버는 EPCIS(Electronic Product Code Information Service)에 상기 EPC에 해당하는 태그 정보가 존재하는지 검색하여 상기 태그 정보가 존재하는 경우, 상기 전자 태그를 등록할 수 있다.
본 발명의 일측면에 따르면, 상기 홈 서버는 등록된 전자 태그의 태그 정보 중 일부 또는 전체 정보를 상기 프록시 디바이스로 전송할 수 있고, 상기 프록시 디바이스는 수신된 상기 일부 또는 전체 정보를 등록할 수 있다. 여기서, 상기 일부 또는 전체 정보는 상기 전자 태그의 패스워드를 포함할 수 있고, 상기 프록시 디바이스는 상기 프라이버시 레벨에 따라 상기 패스워드를 이용하여 상기 전자 태그의 리네이밍(renaming)을 수행할 수 있다.
본 발명의 일측면에 따르면, 상기 리네이밍은 상기 전자 태그의 태그 정보를 상기 홈 서버에서 생성한 상기 새로운 태그 정보로 갱신하는 과정을 포함할 수 있고, 상기 프록시 디바이스는 등록된 패스워드를 이용하여 상기 전자 태그를 언락(unlock) 상태로 변경하여 상기 새로운 태그 정보를 갱신하고, 상기 새로운 태그 정보가 포함하는 패스워드를 이용하여 상기 전자 태그를 락(lock) 상태로 변경할 수 있다.
본 발명의 일실시예에 따른, 프록시 디바이스는 홈 서버에 전자 태그를 등록하는 등록부 및 상기 전자 태그의 프라이버시 레벨을 조절하는 프라이버시 레벨 조절부를 포함한다.
본 발명의 일실시예에 따른, 모바일 프라이버시 보호 방법은 전자 태그를 홈 서버에 등록하는 단계 및 상기 전자 태그의 프라이버시 레벨을 설정하는 단계를 포함한다.
이하 첨부된 도면을 참조하여 본 발명에 따른 다양한 실시예를 상세히 설명하기로 한다.
도 2는 모바일 프라이버시 보호 시스템의 개괄적인 모습을 도시한 일례이다.
RFID(Radio Frequency Identification)의 특성상 전자 태그는 모든 리더의 질의(query)에 응답(reply)한다. 예를 들어, 하나의 전자 태그(201)에 대해 리더(202)가 정보를 요청하는 경우, 전자 태그(201)는 상기 요청에 대응하는 정보를 리더(202)에게 전송한다. 그러나, 전자 태그(201)는 개인적인 정보를 포함하고 있는 경우라도, 리더(202)의 질의에 따라 응답하기 때문에 상기 개인적인 정보가 노출되어 사생활을 침해 당하거나 불법적인 추적이 발생할 수 있다.
따라서, 각각의 전자 태그가 다른 리더의 질의에 대해 선별적으로 응답할 필요성이 있고, 본 발명의 일실시예에 따른 모바일 프라이버시 보호 시스템에서는 전자 태그(201)의 프라이버시 레벨을 조절하는 프록시 디바이스(203)를 두어 전자 태그(201)가 선별적으로 리더(202)의 질의에 응답하고, 사용자가 프록시 디바이스(203)를 통해 스스로 상기 프라이버시 레벨을 조절하도록 할 수 있다. 이때, 프록시 디바이스(203)는 인증된 비밀 채널을 통해 연결된 홈 서버(204)와 연계되어 전자 태그(201)에 대한 리네이밍을 수행하거나, 슬립 패스워드 및 웨이크업 패스워 드를 이용하여 전자 태그(201)의 상태를 전이시켜 전자 태그(201)가 인가된 리더에게만 응답하도록 조절할 수 있다.
도 3은 본 발명의 일실시예에 있어서, 모바일 프라이버시 보호 시스템의 내부 구성을 설명하기 위한 블록도이다. 도 3에 도시된 바와 같이 모바일 프라이버시 보호 시스템(300)은 적어도 하나의 전자 태그(301), 프록시 디바이스(302) 및 홈 서버(303)를 포함할 수 있다.
전자 태그(301)는 기선정된(predetermined) 태그 정보를 저장한다. 여기서, 전자 태그(301)는 EPC(Electronic Product Code) 메모리 영역, TID(Tag ID) 메모리 영역, 예약(Reserved) 메모리 영역 및 유저(User) 메모리 영역의 4개의 메모리 영역을 포함할 수 있다.
이때, 상기 EPC 메모리 영역은 EPC를 포함하는 메모리 영역으로서, 상기 EPC는 각 제품마다 고유의 일련 번호를 부여하는 새로운 제품 번호 표준을 의미할 수 있다. 즉, 전자 태그(301)에 내장되어 있는 코드로서 비트 크기에 따라 EPC-64, EPC-96, EPC-256 등 버전이 있으며, EPC-96은 코드의 종류를 구분하는 버전헤더 8비트, EAN.UCC 제조업체 번호 28비트, GTIN(Global Trade Item Number)을 포함하는 제품 번호 24비트, 일련 번호 36비트 등 총 96비트로 구성되어 있다. 즉, 상기 EPC는 리더의 질의에 대해 제공되는 정보로서, RFID 시스템에서는 상기 리더를 통해 상기 EPC를 수신함으로써 전자 태그(301)가 부착된 제품에 대한 상세한 정보를 얻을 수 있게 된다.
또한, 상기 TID 메모리 영역은 TID를 포함하는 메모리 영역으로서, 상기 TID 는 전자 태그(301)의 식별자를 의미할 수 있다.
상기 예약 메모리 영역에는 전자 태그(301)에 접근하기 위한 액세스 패스워드와 전자 태그(301)를 작동 종료시키는 킬 패스워드를 포함할 수 있다. 즉, 기본적으로 상기 리더는 전자 태그(301)가 락(lock) 상태인 경우 상기 메모리 영역 중 상기 EPC 메모리 영역에 대한 읽기 동작만 가능하고, 언락(unlock) 상태인 경우 모든 메모리 영역에 대한 읽기 쓰기가 가능해진다. 따라서, 상기 EPC 메모리 영역 외에 나머지 3개의 메모리 영역을 읽거나 3개의 메모리 영역에 대한 쓰기 동작을 위해서는 상기 액세스 패스워드가 필요하다.
본 발명의 일실시예에서 설명하는 전자 태그는 RFID에서 이용되는 일반적인 전자 태그를 기반으로 설명하였으나, 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 상기 전자 태그는 언제나 읽기가 가능한 제1 메모리 영역과 상기 액세스 패스워드를 통해서만 읽기가 가능한 제2 메모리 영역의 두 개의 메모리 영역만으로 구성될 수도 있다. 이 경우, 상기 제1 메모리 영역에는 상기 EPC 및 상기 TID가, 상기 제2 메모리 영역에는 상기 액세스 패스워드 및 상기 킬 패스워드가 포함될 수 있다.
또한, 전자 태그(301)는 프록시 디바이스(302)에서 프라이버시 레벨에 따라 전송하는 기선정된 신호에 의해 슬립(sleep) 상태 여부가 결정될 수 있고, 전자 태그(301)가 상기 슬립 상태가 되는 경우, 전자 태그(301)는 상기 신호를 제외한 다 른 신호에 대해 응답(reply)하지 않을 수 있다. 이러한 전자 태그(301)의 상태 및 상태 전이에 대해서는 도 7을 통해 더욱 자세히 설명한다.
프록시 디바이스(302)는 전자 태그(301)의 프라이버시 레벨(privacy level)을 조절한다. 이를 위해, 프록시 디바이스(302)는 최초 전자 태그(301)를 홈 서버(303)에 등록시켜야 하고, 전자 태그(301)를 등록시키기 위해 전자 태그(301)에 대한 질의를 통해 상기 태그 정보 중 일부 또는 전체 정보를 수신하여 홈 서버(303)로 전송할 수 있다. 이때, 상기 일부 또는 전체 정보는 위에서 설명한 전자 태그(301)의 EPC를 포함할 수 있다. 상기 EPC를 홈 서버(303)로 전송하는 것은 홈 서버(303)에 전자 태그(301)를 등록하고, 전자 태그(301)의 패스워드인 액세스 패스워드 및 킬 패스워드를 얻기 위함이다. 이를 위해 홈 서버(303)는 EPCIS(Electronic Product Code Information Service)에 안전한 방식으로 접근해야 한다. 즉, 홈 서버(303)는 사용자의 프라이버시 보호를 위해 조건부 추적이 가능한 익명 인증방식을 사용하여 안전한 방식으로 상기 EPCIS에 접근할 수 있다.
이때, 홈 서버(303)는 기븐 레벨(given level)과 EPCIS로부터 획득한 전자 태그(301)의 패스워드를 프록시 디바이스(302)로 전송하고, 프록시 디바이스(302)는 수신한 상기 기븐 레벨 및 상기 패스워드를 전자 태그(301)와 연관하여 등록 및 저장할 수 있다. 여기서, 상기 기븐 레벨은 전자 태그(301)의 생산 시 미리 결정되거나 또는 홈 서버(303)에서 프라이버시 정책 지정을 통해 자동적으로 결정될 수 있다. 상기 기븐 레벨이 전자 태그(301)의 생산 시 미리 결정되었다면, 홈 서버(303)는 상기 기븐 레벨을 상기 EPCIS로부터 획득할 수 있다.
상기 프라이버시 레벨은 전자 태그(301)의 상태 또는 동작을 결정하는 n-단계의 레벨을 포함할 수 있고, 상기 n-단계의 레벨은 전자 태그(301)의 생산 시 부여되는 제1 레벨, 인가된 리더(reader)의 접근만을 허가하는 제2 레벨, 외부 신호에 대한 응답을 일시 정지하는 제3 레벨 및 상기 응답을 일시 정지하고, 프록시 디바이스(302)의 기능 또한 일시 정지하는 제4 레벨 중 적어도 하나의 레벨을 포함할 수 있다. 이때, 프록시 디바이스(302)는 사용자의 버튼 조작에 의해서 위시 레벨(wished level)이 설정될 수 있고, 상기 n-단계의 레벨은 상기 기븐 레벨과 상기 위시 레벨의 조합으로 설정될 수 있다. 예를 들어, 프록시 디바이스(302)는 상기 프라이버시 레벨로 상기 기븐 레벨과 상기 위시 레벨 중 더 큰 레벨을 이용할 수 있다.
또한, 상기 위시 레벨은 프록시 디바이스(302)가 포함하는 기선정된 버튼의 누름 시간 또는 누름 횟수에 기초하여 설정될 수 있다. 예를 들어, 버튼을 누르고 있는 시간에 따라 상기 위시 레벨이 변경되거나, 상기 버튼을 누를 때마다 상기 위시 레벨이 변경되도록 할 수 있다.
프록시 디바이스(302)는 전자 태그(301)가 등록되면, 전자 태그(301)를 사용하는 사용자의 프라이버시 보호를 위해, 정해진 프라이버시 레벨에 상관없이, 무조건 리네이밍(renaming)을 한 번 수행한다. 또한, 프록시 디바이스(302)는 상기 프라이버시 레벨에 따라 기본적으로 리더와 전자 태그(301)간의 통신에 대한 감시를 수행하고, 통신 메시지를 로깅하거나 전자 태그(301) 대신 상기 리더와 통신할 수 있다.
뿐만 아니라, 프록시 디바이스(302)는 상기 프라이버시 레벨에 따라 전자 태그(301)에 대한 리네이밍(renaming)을 수행할 수 있다. 이때, 상기 리네이밍은 전자 태그(301)의 태그 정보를 홈 서버(303)에서 생성한 상기 새로운 태그 정보로 갱신하는 과정을 포함할 수 있고, 프록시 디바이스(302)는 등록된 패스워드를 이용하여 락 상태의 전자 태그(301)를 언락 상태로 변경하여 상기 새로운 태그 정보를 갱신하고, 상기 새로운 태그 정보가 포함하는 패스워드를 이용하여 언락 상태의 전자 태그(301)를 다시 락 상태로 변경할 수 있다.
즉, 프록시 디바이스(302)는 등록된 전자 태그(301)의 패스워드를 이용하여 전자 태그(301)의 락을 풀어 언락 상태로 변경함으로써 전자 태그(301)의 메모리 영역에 대한 쓰기 동작이 가능해진다. 상기 새로운 태그 정보로의 갱신이 완료된 경우에는 상기 새로운 태그 정보가 포함하는 패스워드를 이용하여 전자 태그(301)를 다시 락 상태로 변경함으로써, 다른 리더의 접근을 제어할 수 있다.
또한, 프록시 디바이스(302)는 상기 프라이버시 레벨에 따라 기선정된 신호인 슬립 패스워드 또는 웨이크업 패스워드를 전자 태그(301)로 전송할 수 있다. 상기 슬립 패스워드 또는 상기 웨이크업 패스워드는 전자 태그(301)의 상태를 전이시킨다. 이러한, 전자 태그(301)의 상태 전이에 대해서는 도 7을 통해 더욱 자세히 설명한다.
홈 서버(303)는 위에서 설명한 바와 같이, 프록시 디바이스(302)의 요청에 따라 상기 프라이버시 레벨의 조절에 이용되는 새로운 태그 정보를 생성하고, 프록시 디바이스(302)로 전송한다. 이때, 홈 서버(303)는 상기 EPCIS와의 동기화, 그 리고 프록시 디바이스(302)의 분실이나 부재 등의 예외 상황을 처리하기 위해 상기 새로운 태그 정보 중 일부 또는 전체 정보에 대한 해쉬값(hash value)을 계산하여 상기 EPCIS로 전송할 수 있다. 상기 동기화 및 예외 처리에 대해서는 도 6을 통해 더욱 자세히 설명한다.
도 4는 전자 태그를 등록하는 방법의 개괄적인 모습을 설명하기 위한 일례이다.
프록시 디바이스(401)는 등록하고자 하는 전자 태그(402)로부터 EPC를 포함하는 정보를 수신 받아 모바일 인프라스트럭쳐(mobile infrastructure)(403)를 통해 홈 서버(404)로 전송할 수 있다. 이때, 프록시 디바이스(401)와 홈 서버(404)간에는 데이터의 전송을 위한 인증된 비밀 채널이 개설될 수 있다.
홈 서버(404)는 상기 EPC를 통해 해당하는 EPCIS(405)에 접속할 수 있다. 이때, 홈 서버(404)는 EPCIS(405)를 찾기 위해 ONS(Object name service) 서버(406)를 이용할 수도 있다. 즉, 홈 서버(404)는 상기 EPC를 통해 ONS 서버(406)에 접속하여 해당하는 EPCIS(405)의 주소를 획득하고, 상기 주소를 이용하여 EPCIS(405)에 접속하여 전자 태그(402)가 부착된 상품의 상품 정보 및 전자 태그(402)의 패스워드를 얻을 수 있다. 이때, 홈 서버(404)는 EPCIS에 안전한 방식으로 접근해야 한다. 즉, 홈 서버(404)는 사용자의 프라이버시 보호를 위해 조건부 추적이 가능한 익명 인증방식을 사용하여 안전한 방식으로 상기 EPCIS에 접근할 수 있다.
홈 서버(404)는 상기 EPCIS로부터 수신한 상품 정보를 통해 상기 상품의 분 류 및 등록을 수행할 수 있고, 프라이버시 정책 지정을 통해 자동적으로 기븐 레벨을 설정하여 상기 패스워드와 함께 프록시 디바이스(401)로 전송할 수 있다. 이때, 상기 기븐 레벨은 전자 태그(402)의 생성 시 결정될 수도 있다. 이 경우, 홈 서버(404)는 EPCIS(405)로부터 상기 기븐 레벨을 수신하여 프록시 디바이스(401)로 전송할 수도 있다.
프록시 디바이스(401)는 홈 서버(404)로부터 수신된 상기 기븐 레벨과 전자 태그(402)의 패스워드를 등록 및 저장함으로써, 전자 태그(402)의 등록이 완료될 수 있다.
도 5는 전자 태그에 대한 리네이밍 방법을 설명하기 위한 일례이다. 여기서, 도 5는 상기 프라이버시 레벨 설정 시 전자 태그(501), 프록시 디바이스(502) 및 홈 서버(503)간에 전송 또는 수신되는 데이터들을 나타내고 있다.
단계(S501)에서 프록시 디바이스(502)는 EPC를 홈 서버(503)로 전송한다. 이때, 상기 EPC는 프록시 디바이스(502)에서 전자 태그(501)로 전송한 쿼리에 대한 응답을 통해 획득 될 수 있다.
단계(S502)에서 홈 서버(503)는 상기 EPC에 대응하는 태그 정보를 EPCIS로부터 수신한다. 이때, 상기 태그 정보는 전자 태그(501)의 패스워드를 포함하는데 이 때, 홈 서버(503)는 EPCIS에 안전한 방식으로 접근해야 한다. 즉, 홈 서버(503)는 사용자의 프라이버시 보호를 위해 조건부 추적 가능한 익명 인증방식을 사용하여 안전한 방식으로 상기 EPCIS에 접근할 수 있다. 또한, 상기 태그 정보는 전자 태그(501)의 생산 시 주어진 기븐 레벨을 더 포함할 수 있다.
단계(S503)에서 홈 서버(503)는 프록시 디바이스(502)로 전자 태그(501)의 패스워드인 액세스/킬 패스워드를 전송한다. 이때, 홈 서버는 상기 패스워드와 함께 기븐 레벨을 함께 전송할 수 있다. 이러한, 단계(S501) 내지 단계(S503)는 프록시 디바이스(502)가 전자 태그(501)의 패스워드를 얻기 위한 것으로, 전자 태그(501)의 최초 리네이밍 시에만 수행될 수 있다.
단계(S504)에서 프록시 디바이스(502)는 상기 패스워드를 이용하여 전자 태그(501)를 언락시킨다. 즉, 전자 태그(501)는 언락 생태가 되며, 메모리 영역에 대한 쓰기가 가능해진다. 단계(S505)에서 전자 태그(501)는 단계(S504)의 언락 신호에 대한 응답으로서 스스로가 언락 상태가 되었음을 프록시 디바이스(502)에게 알린다. 단계(S506)에서 프록시 디바이스(502)는 홈 서버(503)에게 새로운 태그 정보를 요청하고, 단계(S507)에서 홈 서버(503)는 상기 요청에 따라 새로운 태그 정보를 프록시 디바이스에게 전송한다. 이 때 새로운 태그 정보란, 갱신된 EPC, 액세스 패스워드 및 킬 패스워드를 포함할 수 있다.
단계(S509)에서 상기 새로운 태그 정보를 수신한 프록시 디바이스(502)는 전자 태그(501)의 태그 정보를 상기 새로운 태그 정보로 갱신하고, 단계(S510)에서 전자 태그(501)는 상기 갱신이 성공하였음에 대한 응답으로 프록시 디바이스(502)에게 알려준다. 단계(S511)에서 프록시 디바이스(502)는 상기 새로운 태그 정보가 포함하는 패스워드를 이용하여 전자 태그(511)를 락 상태로 재변경하고, 단계(S512)에서 전자 태그(501)가 스스로 락 상태가 되었음을 프록시 디바이스(502)에게 알림으로써 전자 태그(501)에 대한 리네이밍이 완료된다.
도 6은 EPCIS와의 동기화 및 예외 처리를 설명하기 위한 일례이다. 여기서, 도 6은 프록시 디바이스(601), 홈 서버(602) 및 EPCIS(603)간에 동기화 및 예외 처리 시 이용되는 해쉬값에 대해 나타낸다.
홈 서버(602)는 전자 태그의 등록 시 최초의 패스워드 P1을 EPCIS(603)로부터 수신(604) 받아 프록시 디바이스(601)로 전송(605)한다. 이후, 홈 서버(602)는 전자 태그의 리네이밍 때마다 새로운 패스워드 Pi를 생성(606)하여 프록시 디바이스(601)로 전송하고, 상기 새로운 패스워드 Pi의 해쉬값을 생성하여 EPCIS(603)로 전송(607)한다.
이때, EPCIS(603)는 상기 해쉬값을 기존의 패스워드와 연관하여 저장함으로써 홈 서버(602)에서 새로 생성된 패스워드 Pi와의 동기화를 수행할 수 있다. EPCIS(603)는 상기 해쉬값을 저장함으로써 공격자가 EPCIS(603) 공격을 통한 해쉬값 노출에 성공하더라도, 실제 비밀값이 노출되지 않도록 차단할 수 있다. 뿐만 아니라, 프록시 디바이스(601)의 분실 및 홈 서버(602)의 다운 등과 같은 예외 상황 발생시 해당 파티(party)의 비밀 값에 대한 검증값으로 상기 해쉬값을 이용함으로써, 발생한 예외 상황에 탄력적으로 대응할 수 있게 한다.
사용자가 프록시 디바이스(601)를 분실한 경우, 홈 서버(602)는 인가된 장소의 기기 또는 인가된 기기를 통해 접속한 사용자를 인증한 후, 상기 태그 정보 중 일부 또는 전체 정보를 갱신하고, EPCIS(603)에서 상기 일부 또는 전체 정보에 대응하는 해쉬값을 갱신함으로써, 지속적으로 패스워드의 동기화가 이루어지도록 할 수 있다. 또한, 프록시 디바이스(601)의 부재 시 상기 사용자는 인가된 장소의 기기 또는 인가된 기기를 통해 홈 서버(602)에 접속하여 인증을 받을 수 있고, 홈 서버(602)는 상기 태그 정보 중 일부 또는 전체 정보를 상기 인가된 장소의 기기 또는 상기 인가된 기기로 전송함으로써, 프록시 디바이스(601)의 부재 시에도 사용자가 상기 전자 태그의 프라이버시 레벨을 조절하도록 할 수 있다.
또한, 상기 전자 태그의 사용자 변경 시 홈 서버(602)는 프록시 디바이스(601)로부터 상기 태그 정보 중 일부 또는 전체 정보를 수신하고, 상기 일부 또는 전체 정보에 대응하는 해쉬값을 통해 EPCIS에 상기 사용자 변경을 통보할 수 있다. 뿐만 아니라, EPCIS(603)는 상기 태그 정보를 새롭게 갱신하여 변경된 사용자의 홈 서버로 전송하고, 상기 홈 서버는 다시 새로운 프록시 디바이스로 상기 태그 정보 중 일부 또는 전체 정보를 전송함으로써, 상기 새로운 프록시 디바이스가 상기 전자 태그를 등록하도록 할 수 있다.
도 7은 전자 태그의 상태 전이를 설명하기 위한 일례이다. 도 7에 도시된 바와 같이 본 발명의 일실시예에 따른 전자 태그에는 기존의 'secured' 상태(701) 및 'killed' 상태(702)에 'sleep' 상태(703)가 추가될 수 있다.
즉, 상기 전자 태그는 프록시 디바이스로부터 전송되는 기선정된 신호인 슬립 패스워드에 의해 'secured' 상태(701)에서 'sleep' 상태(703)로 변경될 수 있고, 웨이크업 패스워드에 의해 'sleep' 상태(703)에서 다시 'secured' 상태(701)로 변경될 수 있다. 이때, 'sleep' 상태(703)의 전자 태그는 상기 웨이크업 패스워드 또는 킬 패스워드를 제외한 다른 모든 신호에 대해서 응답하지 않는다.
또한, 상기 전자 태그는 상기 프록시 디바이스로부터 전송되는 기선정된 신호인 상기 킬 패스워드에 의해 'secured' 상태(701) 또는 'sleep' 상태(703)에서 'killed' 상태(702)로 변경될 수 있다. 'killed' 상태(702)의 전자 태그는 모든 신호에 대해서 응답하지 않는다. 즉, 더 이상 상기 전자 태그를 사용하지 않는 경우, 상기 킬 패스워드가 이용될 수 있다.
이와 같이, 본 발명의 일실시예에 따른 모바일 프라이버시 보호 시스템을 이용하면, 다른 리더의 질의(query)에 대해 전자 태그가 선별적으로 응답할 수 있도록, 프라이버시 레벨(privacy level)을 조절할 수 있고, 상기 프라이버시 레벨을 사용자가 스스로 조절할 수 있다. 또한, 예외 처리 기능을 통해 프록시 디바이스의 분실이나 부재 시 등의 예외 상황에 탄력적으로 대응할 수 있다.
도 8은 본 발명의 일실시예에 있어서, 프록시 디바이스의 내부 구성을 설명하기 위한 일례이다. 도 8에 도시된 바와 같이 프록시 디바이스(800)는 등록부(810) 및 프라이버시 레벨 조절부(820)를 포함할 수 있다.
등록부(810)는 홈 서버에 전자 태그를 등록한다. 이때, 등록부(810)는 상기 전자 태그로부터 수신한 EPC를 상기 홈 서버로 전송하고, 홈 서버로부터 상기 전자 태그의 패스워드를 수신할 수 있다. 이를 위해, 등록부(810)는 도 8에 도시된 바와 같이 패스워드 요청부(811) 및 패스워드 등록부(812)를 포함할 수 있다.
패스워드 요청부(811)는 상기 전자 태그로부터 수신된 EPC에 기초하여 상기 홈 서버에 상기 전자 태그의 패스워드를 요청한다. 이때, 상기 홈 서버는 상기 EPC를 통해 ONS 서버에 접속하여 상기 EPC에 해당하는 EPCIS의 주소를 획득하고, 상기 주소를 통해 상기 EPCIS에 접속하여 상기 전자 태그가 부착된 상품의 상품 정보 및 상기 전자 태그의 패스워드로서 액세스 패스워드 및 킬 패스워드를 수신할 수 있다. 이 때, 상기 홈 서버는 EPCIS에 안전한 방식으로 접근해야 한다. 즉, 상기 홈 서버는 사용자의 프라이버시 보호를 위해 조건부 추적 가능한 익명 인증방식을 사용하여 안전한 방식으로 상기 EPCIS에 접근할 수 있다.
또한, 상기 홈 서버는 상기 전자 태그의 생산 시 주어진 기븐 레벨이 상기 EPCIS에 존재하는 경우, 상기 기븐 레벨을 더 수신할 수 있고, 상기 기븐 레벨이 상기 EPCIS에 존재하지 않는 경우, 프라이버시 정책 지정을 통해 상기 홈 서버에서 자동적으로 상기 기븐 레벨을 설정할 수 있다. 이때, 상기 홈 서버는 프록시 디바이스(800)로 상기 패스워드 및 상기 기븐 레벨을 포함하는 정보를 전송한다.
패스워드 등록부(812)는 상기 홈 서버로부터 전송된 상기 패스워드 및 상기 기븐 레벨을 포함하는 정보를 등록 및 저장한다. 이때, 상기 기븐 레벨은 사용자의 버튼 조작에 의해 설정되는 위시 레벨과 조합하여 프라이버시 레벨을 설정하는데 이용될 수 있고, 상기 패스워드는 상기 전자 태그의 리네이밍에 이용될 수 있다.
프라이버시 레벨 조절부(820)는 상기 전자 태그의 프라이버시 레벨을 조절한다. 상기 프라이버시 레벨은 위에서 설명한 바와 같이 상기 홈 서버로부터 수신된 상기 기븐 레벨과 상기 사용자의 버튼 조작에 의해 설정되는 위시 레벨간의 조합을 통해 설정될 수 있고, 프라이버시 레벨 조절부(820)는 상기 프라이버시 레벨을 설정하고, 상기 프라이버시 레벨에 따라 상기 전자 태그의 리네이밍을 수행하거나 또 는 상기 전자 태그의 상태를 변경시킨다. 이를 위해, 프라이버시 레벨 조절부(820)는 도 8에 도시된 바와 같이 리네이밍부(821) 및 슬립 조절부(822)를 포함할 수 있다.
리네이밍부(821)는 상기 전자 태그의 리네이밍을 수행한다. 이때, 상기 리네이밍은 상기 전자 태그의 태그 정보를 상기 홈 서버에서 생성한 상기 새로운 태그 정보로 갱신하는 과정을 포함할 수 있다. 리네이밍부(821)에 대해서는 도 9를 통해 더욱 자세히 설명한다.
슬립 조절부(822)는 상기 전자 태그의 슬립 여부를 결정한다. 다시 말해, 상기 전자 태그의 상태를 'sleep' 상태로 변경하거나 또는 'sleep' 상태에서 'secured' 상태 또는 'killed' 상태로 변경할 수 있다.
도 9는 본 발명의 일실시예에 있어서, 리네이밍부의 내부 구성을 설명하기 위한 일례이다. 도 9에 도시된 바와 같이 상태 변경부(901) 및 태그 정보 갱신부(902)는 도 8을 통해 설명한 리네이밍부(821)에 포함될 수 있다.
상태 변경부(901)는 상기 전자 태그의 패스워드를 이용하여 상기 전자 태그를 락/언락(lock/unlock) 상태로 변경한다. 이때, 상태 변경부(901)는 상기 전자 태그의 등록 시 등록된 제1 패스워드에 기초하여 상기 전자 태그를 언락(unlock) 상태로 변경하고, 상기 홈 서버로부터 수신된 새로운 태그 정보가 포함하는 제2 패스워드에 기초하여 상기 전자 태그를 락 상태로 변경할 수 있다.
태그 정보 갱신부(902)는 홈 서버에서 생성된 새로운 태그 정보를 수신하여 상기 전자 태그의 태그 정보를 갱신한다. 즉, 상태 변경부(901)에서 상기 전자 태 그의 상태를 언락 상태로 변경하면, 태그 정보 갱신부(902)에서 상기 전자 태그의 태그 정보를 상기 새로운 태그 정보로 갱신하고, 다시 상태 변경부(901)에서 상기 전자 태그의 상태를 락 상태로 변경함으로써, 리네이밍의 과정이 완료된다. 이러한 상기 리네이밍은 사용자의 간섭 없이 프로토콜 세션마다 자동적으로 수행될 수도 있다.
도 10은 본 발명의 일실시예에 있어서, 모바일 프라이버시 보호 방법을 도시한 흐름도이다.
단계(S1010)에서 프록시 디바이스는 전자 태그를 홈 서버에 등록한다. 상기 전자 태그는 기선정된(predetermined) 태그 정보를 저장하고, 상기 프록시 디바이스에서 프라이버시 레벨에 따라 전송하는 기선정된 신호에 의해 슬립 상태 여부가 결정될 수 있다. 이러한 상기 전자 태그는 상기 슬립 상태가 되는 경우, 상기 신호를 제외한 다른 신호에 대해 응답하지 않는다.
상기 프록시 디바이스는 상기 전자 태그의 프라이버시 레벨을 조절한다. 이를 위해, 상기 프록시 디바이스는 최초 상기 전자 태그를 상기 홈 서버에 등록시켜야 한다. 상기 전자 태그를 등록시키기 위해 상기 프록시 디바이스는 상기 전자 태그에 대한 질의를 통해 상기 태그 정보 중 일부 또는 전체 정보를 수신하여 상기 홈 서버로 전송할 수 있다. 이때, 상기 일부 또는 전체 정보는 위에서 설명한 바와 같이 상기 전자 태그의 EPC를 포함할 수 있다. 상기 EPC를 상기 홈 서버로 전송하는 것은 상기 홈 서버에 상기 전자 태그를 등록하고, 상기 전자 태그의 패스워드인 액세스 패스워드 및 킬 패스워드를 얻기 위함이다.
이때, 상기 홈 서버는 기븐 레벨과 EPCIS로부터 획득한 상기 전자 태그의 패스워드를 상기 프록시 디바이스로 전송할 수 있고, 상기 프록시 디바이스는 수신한 상기 기븐 레벨 및 상기 패스워드를 상기 전자 태그와 연관하여 등록 및 저장할 수 있다. 여기서, 상기 기븐 레벨은 상기 전자 태그의 생산 시 미리 결정되거나 또는 상기 홈 서버에서 프라이버시 정책 지정을 통해 자동적으로 결정될 수 있다. 상기 기븐 레벨이 상기 전자 태그의 생신 시 미리 결정되었다면, 상기 홈 서버는 상기 기븐 레벨을 상기 EPCIS로부터 획득할 수 있다.
단계(S1020)에서 상기 프록시 디바이스는 상기 전자 태그의 프라이버시 레벨을 설정한다. 상기 프라이버시 레벨은 상기 전자 태그의 상태 또는 동작을 결정하는 n-단계의 레벨을 포함할 수 있고, 상기 n-단계의 레벨은 상기 전자 태그의 생산 시 부여되는 제1 레벨, 인가된 리더(reader)의 접근만을 허가하는 제2 레벨, 외부 신호에 대한 응답을 일시 정지하는 제3 레벨 및 상기 응답을 일시 정지하고, 상기 프록시 디바이스의 기능 또한 일시 정지하는 제4 레벨 중 적어도 하나의 레벨을 포함할 수 있다.
이때, 상기 프록시 디바이스는 사용자의 버튼 조작에 의해서 위시 레벨(wished level)이 설정될 수 있고, 상기 n-단계의 레벨은 상기 기븐 레벨과 상기 위시 레벨의 조합으로 설정될 수 있다. 예를 들어, 상기 프록시 디바이스는 상기 프라이버시 레벨로 상기 기븐 레벨과 상기 위시 레벨 중 더 큰 레벨을 이용할 수 있다.
또한, 상기 위시 레벨은 상기 프록시 디바이스가 포함하는 기선정된 버튼의 누름 시간 또는 누름 횟수에 기초하여 설정될 수 있다. 예를 들어, 버튼을 누르고 있는 시간에 따라 상기 위시 레벨이 변경되거나, 상기 버튼을 누를 때마다 상기 위시 레벨이 변경되도록 할 수 있다.
또한, 상기 프록시 디바이스는 상기 프라이버시 레벨에 따라 상기 전자 태그에 대한 리네이밍 또는 상기 전자 태그의 슬립 여부를 결정할 수 있고, 이를 위해 도 10에 도시된 바와 같이 단계(S1021) 및 단계(S1022)를 포함할 수 있다. 이때, 단계(S1021) 및 단계(S1022)는 상기 전자 태그의 프라이버시 레벨에 따라 수행 여부가 결정된다.
단계(S1021)에서 상기 프록시 디바이스는 상기 전자 태그의 리네이밍을 수행한다. 이때, 상기 리네이밍은 상기 전자 태그의 태그 정보를 상기 홈 서버에서 생성한 상기 새로운 태그 정보로 갱신하는 과정을 포함할 수 있다. 이때, 상기 프록시 디바이스는 상기 전자 태그의 리네이밍을 위해, 상기 리네이밍부는 등록된 제1 패스워드를 이용하여 상기 전자 태그를 언락(unlock) 상태로 변경하고, 상기 홈 서버로부터 수신된 새로운 태그 정보로 상기 전자 태그의 태그 정보를 갱신한 후 상기 새로운 태그 정보가 포함하는 제2 패스워드를 이용하여 상기 전자 태그를 락(lock) 상태로 재변경할 수 있다. 이때, 상기 홈 서버는 상기 패스워드의 동기화를 위해 상기 새로운 태그 정보 중 일부 또는 전체 정보에 대한 해쉬값(hash value)을 계산하여 EPCIS로 전송할 수 있다.
단계(S1022)에서 상기 프록시 디바이스는 상기 전자 태그의 슬립 여부를 결정한다. 다시 말해, 상기 전자 태그의 상태를 'sleep' 상태로 변경하거나 또는 'sleep' 상태에서 'secured' 상태 또는 'killed' 상태로 변경할 수 있다.
단계(S1030)에서 상기 프록시 디바이스는 리더와 상기 전자 태그간의 통신을 시뮬레이팅 및 리포팅한다. 이때, 상기 시뮬레이팅 및 리포팅은 상기 프라이버시 레벨에 따라 수행 여부가 결정될 수 있다. 예를 들어, 상기 프록시 디바이스는 상기 프라이버시 레벨이 기선정된 레벨 이상인 경우, 상기 전자 태그를 대체하여 리더와 통신함으로써 상기 시뮬레이팅을 수행하거나 또는, 기선정된 레벨 이하인 경우, 상기 전자 태그와 상기 리더간의 통신을 감시하고 로깅(logging)함으로써 상기 리포팅을 수행할 수 있다.
단계(S1040)에서 상기 홈 서버는 상기 프록시 디바이스의 부재, 분실 또는 사용자의 변경 등과 같은 예외 처리를 수행한다. 사용자가 상기 프록시 디바이스를 분실한 경우, 상기 홈 서버는 인가된 장소의 기기 또는 인가된 기기를 통해 접속한 사용자가 인증한 후, 상기 태그 정보 중 일부 또는 전체 정보를 갱신하고, 상기 EPCIS에서 상기 일부 또는 전체 정보에 대응하는 해쉬값을 갱신함으로써, 지속적으로 패스워드의 동기화가 이루어지도록 할 수 있다.
또한, 상기 프록시 디바이스의 부재 시 상기 사용자는 인가된 장소의 기기 또는 인가된 기기를 통해 상기 홈 서버에 접속하여 인증을 받을 수 있고, 상기 홈 서버는 상기 태그 정보 중 일부 또는 전체 정보를 상기 인가된 장소의 기기 또는 상기 인가된 기기로 전송함으로써, 상기 프록시 디바이스의 부재 시에도 사용자가 상기 전자 태그의 프라이버시 레벨을 조절하도록 할 수 있다.
또한, 상기 전자 태그의 사용자 변경 시 상기 홈 서버는 상기 프록시 디바이 스로부터 상기 태그 정보 중 일부 또는 전체 정보를 수신하고, 상기 일부 또는 전체 정보에 대응하는 해쉬값을 통해 EPCIS에 상기 사용자 변경을 통보할 수 있다. 뿐만 아니라, 상기 EPCIS는 상기 태그 정보를 새롭게 갱신하여 변경된 사용자의 프록시 디바이스로 전송함으로써, 새로운 프록시 디바이스가 상기 전자 태그를 등록하도록 할 수 있다.
단계(S1050)에서 상기 프록시 디바이스는 상기 전자 태그의 릴리징(releasing)을 수행한다. 즉, 상기 프록시 디바이스는 상기 전자 태그로 킬 패스워드를 전송하여 상기 전자 태그의 상태를 'killed' 상태로 변경함으로써 상기 전자 태그의 릴리징을 수행할 수 있다.
본 발명에 따른 실시예들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(Floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드 뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명을 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명하였으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
도 1은 RFID 통신 모델의 개괄적인 모습을 도시한 일례이다.
도 2는 모바일 프라이버시 보호 시스템의 개괄적인 모습을 도시한 일례이다.
도 3은 본 발명의 일실시예에 있어서, 모바일 프라이버시 보호 시스템의 내부 구성을 설명하기 위한 블록도이다.
도 4는 전자 태그를 등록하는 방법의 개괄적인 모습을 설명하기 위한 일례이다.
도 5는 전자 태그에 대한 리네이밍 방법을 설명하기 위한 일례이다.
도 6은 EPCIS와의 동기화 및 예외 처리를 설명하기 위한 일례이다.
도 7은 전자 태그의 상태 전이를 설명하기 위한 일례이다.
도 8은 본 발명의 일실시예에 있어서, 프록시 디바이스의 내부 구성을 설명하기 위한 일례이다.
도 9는 본 발명의 일실시예에 있어서, 리네이밍부의 내부 구성을 설명하기 위한 일례이다.
<도면의 주요 부분에 대한 부호의 설명>
300: 모바일 프라이버시 보호 시스템
301: 전자 태그
302: 프록시 디바이스
303: 홈 서버

Claims (24)

  1. 기선정된(predetermined) 태그 정보를 저장하는 적어도 하나의 전자 태그;
    상기 전자 태그의 프라이버시 레벨(privacy level)을 조절하는 프록시 디바이스(proxy device); 및
    상기 프록시 디바이스의 요청에 따라 상기 프라이버시 레벨의 조절에 이용되는 새로운 태그 정보를 생성하는 홈 서버
    를 포함하는 모바일 프라이버시 보호 시스템.
  2. 제1항에 있어서,
    상기 프록시 디바이스는 상기 전자 태그로부터 상기 태그 정보 중 일부 또는 전체 정보를 수신하여 상기 홈 서버로 전송하는 것을 특징으로 하는 모바일 프라이버시 보호 시스템.
  3. 제2항에 있어서,
    상기 일부 또는 전체 정보는 상기 전자 태그의 EPC(Electronic Product Code)를 포함하고,
    상기 홈 서버는 EPCIS(Electronic Product Code Information Service)에 상기 EPC에 해당하는 상품 정보가 존재하는지 검색하여 상기 상품 정보가 존재하는 경우, 상기 상품 정보 및 상기 전자 태그의 패스워드를 수신하고, 상기 전자 태그 를 등록하는 것을 특징으로 하는 모바일 프라이버시 보호 시스템.
  4. 제1항에 있어서,
    상기 홈 서버는 등록된 전자 태그의 태그 정보 중 일부 또는 전체 정보를 상기 프록시 디바이스로 전송하고,
    상기 프록시 디바이스는 수신된 상기 일부 또는 전체 정보를 등록하는 것을 특징으로 하는 모바일 프라이버시 보호 시스템.
  5. 제4항에 있어서,
    상기 일부 또는 전체 정보는 상기 전자 태그의 패스워드를 포함하고,
    상기 프록시 디바이스는 상기 프라이버시 레벨에 따라 상기 패스워드를 이용하여 상기 전자 태그의 리네이밍(renaming)을 수행하는 것을 특징으로 하는 모바일 프라이버시 보호 시스템.
  6. 제5항에 있어서,
    상기 리네이밍은 상기 전자 태그의 태그 정보를 상기 홈 서버에서 생성한 상기 새로운 태그 정보로 갱신하는 과정을 포함하고,
    상기 프록시 디바이스는 등록된 패스워드를 이용하여 상기 전자 태그를 언락(unlock) 상태로 변경하여 상기 새로운 태그 정보를 갱신하고, 상기 새로운 태그 정보가 포함하는 패스워드를 이용하여 상기 전자 태그를 락(lock) 상태로 변경하는 것을 특징으로 하는 모바일 프라이버시 보호 시스템.
  7. 제1항에 있어서,
    상기 홈 서버는 패스워드 동기화 및 예외 상황 처리 시 패스워드의 검증을 위해 상기 새로운 태그 정보 중 일부 또는 전체 정보에 대한 해쉬값(hash value)을 계산하여 EPCIS로 전송하는 것을 특징으로 하는 모바일 프라이버시 보호 시스템.
  8. 제1항에 있어서,
    상기 프라이버시 레벨은 상기 전자 태그의 상태 또는 동작을 결정하는 n-단계의 레벨을 포함하고,
    상기 n-단계의 레벨은 상기 전자 태그의 생산 시 부여되는 제1 레벨, 인가된 리더(reader)의 접근만을 허가하는 제2 레벨, 외부 신호에 대한 응답을 일시 정지하는 제3 레벨 및 상기 응답을 일시 정지하고, 상기 프록시 디바이스의 기능 또한 일시 정지하는 제4 레벨 중 적어도 하나의 레벨을 포함하는 것을 특징으로 하는 모바일 프라이버시 보호 시스템.
  9. 제8항에 있어서,
    상기 n-단계의 레벨은 상기 프록시 디바이스의 사용자에 의해 설정되는 위시 레벨(wished level) 및 상기 전자 태그의 생산 시 주어지거나 상기 홈 서버에서 프라이버시 정책 지정을 통해 자동적으로 결정되는 기븐 레벨(given level)의 조합을 통해 설정되고,
    상기 위시 레벨은 상기 프록시 디바이스가 포함하는 기선정된 버튼의 누름 시간 또는 누름 횟수에 기초하여 설정되는 것을 특징으로 하는 프라이버시 보호 시스템.
  10. 제1항에 있어서,
    상기 프록시 디바이스는 상기 프라이버시 레벨에 따라 상기 전자 태그와 리더(reader)간의 통신을 감시하거나 또는 상기 전자 태그 대신 상기 리더와 통신하는 것을 특징으로 하는 모바일 프라이버시 보호 시스템.
  11. 제1항에 있어서,
    상기 전자 태그는 상기 프록시 디바이스에서 상기 프라이버시 레벨에 따라 전송하는 기선정된 신호에 의해 슬립(sleep) 상태 여부가 결정되고,
    상기 슬립 상태의 전자 태그는 상기 신호를 제외한 다른 신호에 대해 응답(reply)하지 않는 것을 특징으로 하는 모바일 프라이버시 보호 시스템.
  12. 제1항에 있어서,
    상기 홈 서버는 인가된 장소의 기기 또는 인가된 기기를 통해 접속한 사용자가 인증되는 경우, (1) 상기 태그 정보 중 일부 또는 전체 정보를 갱신하고, EPCIS에서 상기 일부 또는 전체 정보에 대응하는 해쉬값을 갱신하거나 또는 (2) 상기 태 그 정보 중 일부 또는 전체 정보를 상기 인가된 장소의 기기 또는 상기 인가된 기기로 전송하는 것을 특징으로 하는 모바일 프라이버시 보호 시스템.
  13. 제1항에 있어서,
    상기 홈 서버는 상기 전자 태그의 사용자 변경 시, 상기 프록시 디바이스로부터 상기 태그 정보 중 일부 또는 전체 정보를 수신하고, 상기 일부 또는 전체 정보에 대응하는 해쉬값을 통해 EPCIS에 상기 사용자 변경을 통보하고,
    상기 EPCIS는 상기 태그 정보를 새롭게 갱신하여 변경된 사용자의 프록시 디바이스로 전송하는 것을 특징으로 하는 모바일 프라이버시 보호 시스템.
  14. 홈 서버에 전자 태그를 등록하는 등록부; 및
    상기 전자 태그의 프라이버시 레벨을 조절하는 프라이버시 레벨 조절부
    를 포함하는 프록시 디바이스.
  15. 제14항에 있어서,
    상기 등록부는,
    상기 전자 태그로부터 수신된 EPC에 기초하여 상기 홈 서버에 상기 전자 태그의 패스워드를 요청하는 패스워드 요청부; 및
    상기 패스워드를 상기 전자 태그와 연관하여 등록하는 패스워드 등록부
    를 포함하고,
    상기 홈 서버는 EPCIS에서 상기 EPC에 해당하는 태그 정보가 존재하는지 검색하여 상기 태그 정보가 존재하는 경우, 상기 전자 태그를 등록하는 것을 특징으로 하는 프록시 디바이스.
  16. 제14항에 있어서,
    상기 프라이버시 레벨 조절부는,
    상기 전자 태그의 리네이밍을 수행하는 리네이밍부; 및
    상기 전자 태그의 슬립 여부를 결정하는 슬립 조절부
    를 포함하는 것을 특징으로 하는 프록시 디바이스.
  17. 제16항에 있어서,
    상기 리네이밍은 상기 전자 태그의 태그 정보를 상기 홈 서버에서 생성한 상기 새로운 태그 정보로 갱신하는 과정을 포함하고,
    상기 리네이밍부는,
    상기 전자 태그의 패스워드를 이용하여 상기 전자 태그를 락/언락(lock/unlock) 상태로 변경하는 상태 변경부; 및
    홈 서버에서 생성된 새로운 태그 정보를 수신하여 상기 전자 태그의 태그 정보를 갱신하는 태그 정보 갱신부
    를 포함하는 것을 특징으로 하는 프록시 디바이스.
  18. 제17항에 있어서,
    상기 상태 변경부는,
    상기 전자 태그의 등록 시 등록된 제1 패스워드에 기초하여 상기 전자 태그를 언락(unlock) 상태로 변경하고, 상기 홈 서버로부터 수신된 새로운 태그 정보가 포함하는 제2 패스워드에 기초하여 상기 전자 태그를 락 상태로 변경하는 것을 특징으로 하는 프록시 디바이스.
  19. 전자 태그를 홈 서버에 등록하는 단계; 및
    상기 전자 태그의 프라이버시 레벨을 설정하는 단계
    를 포함하는 모바일 프라이버시 보호 방법.
  20. 제19항에 있어서,
    전자 태그를 홈 서버에 등록하는 상기 단계는,
    상기 전자 태그로부터 수신된 EPC에 기초하여 상기 홈 서버에 상기 전자 태그의 패스워드를 요청하는 단계; 및
    상기 패스워드를 상기 전자 태그와 연관하여 등록하는 단계
    를 포함하는 것을 특징으로 하는 모바일 프라이버시 보호 방법.
  21. 제20항에 있어서,
    상기 홈 서버는 EPCIS에서 상기 EPC에 해당하는 태그 정보가 존재하는지 검 색하여 상기 태그 정보가 존재하는 경우, 상기 전자 태그를 등록하는 것을 특징으로 하는 모바일 프라이버시 보호 방법.
  22. 제19항에 있어서,
    상기 전자 태그의 프라이버시 레벨을 설정하는 상기 단계는,
    상기 전자 태그의 리네이밍을 수행하는 단계; 및
    상기 전자 태그의 슬립 여부를 결정하는 단계
    를 포함하는 것을 특징으로 하는 모바일 프라이버시 보호 방법.
  23. 제22항에 있어서,
    상기 전자 태그의 리네이밍을 수행하는 상기 단계는,
    상기 리네이밍부는 등록된 제1 패스워드를 이용하여 상기 전자 태그를 언락(unlock) 상태로 변경하는 단계;
    상기 홈 서버로부터 수신된 새로운 태그 정보로 상기 전자 태그의 태그 정보를 갱신하는 단계; 및
    상기 새로운 태그 정보가 포함하는 제2 패스워드를 이용하여 상기 전자 태그를 락(lock) 상태로 재변경하는 단계
    를 포함하는 것을 특징으로 하는 모바일 프라이버시 보호 방법.
  24. 제19항 내지 제23항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록 되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록 매체.
KR1020070105261A 2007-10-18 2007-10-18 프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시디바이스 및 모바일 프라이버시 보호 방법 KR101362061B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070105261A KR101362061B1 (ko) 2007-10-18 2007-10-18 프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시디바이스 및 모바일 프라이버시 보호 방법
US12/034,081 US9113324B2 (en) 2007-10-18 2008-02-20 Mobile privacy protection system using proxy, proxy device and mobile privacy protection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070105261A KR101362061B1 (ko) 2007-10-18 2007-10-18 프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시디바이스 및 모바일 프라이버시 보호 방법

Publications (2)

Publication Number Publication Date
KR20090039548A true KR20090039548A (ko) 2009-04-22
KR101362061B1 KR101362061B1 (ko) 2014-02-11

Family

ID=40562935

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070105261A KR101362061B1 (ko) 2007-10-18 2007-10-18 프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시디바이스 및 모바일 프라이버시 보호 방법

Country Status (2)

Country Link
US (1) US9113324B2 (ko)
KR (1) KR101362061B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011027955A1 (ko) * 2009-09-02 2011-03-10 (주)옥타컴 Wpan 기반의 서비스 제공 시스템 및 서비스 이용 방법

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8289138B2 (en) * 2008-01-29 2012-10-16 Hewlett-Packard Development Company, L.P. Wireless communications unit operating as a tag when a host device is turned off
US9035773B2 (en) * 2008-03-27 2015-05-19 Advanced Electronic Tracking Environment monitoring and recording tag with remote sensing capability
US9357385B2 (en) 2012-08-20 2016-05-31 Qualcomm Incorporated Configuration of a new enrollee device for use in a communication network
US20140219148A1 (en) * 2013-02-04 2014-08-07 Huawei Device Co., Ltd. Method and Apparatus for Waking Up a Device
US10154025B2 (en) 2013-03-15 2018-12-11 Qualcomm Incorporated Seamless device configuration in a communication network
US9271146B2 (en) 2014-03-20 2016-02-23 International Business Machines Corporation Mobile privacy information proxy
US20180227735A1 (en) * 2014-08-25 2018-08-09 Phyziio, Inc. Proximity-Based Attribution of Rewards
DK3220039T3 (en) * 2016-03-16 2018-10-22 Sick Ag SYSTEM WITH A MOBILE T KEY DEVICE
CN110677898B (zh) * 2018-07-02 2021-05-11 汉朔科技股份有限公司 交互式电子标签设备通信系统及方法
CN109639639B (zh) * 2018-11-09 2021-11-02 河北宏硕智诚信息科技有限公司 一种多平台监控系统融合控制方法和装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5322034A (en) * 1992-05-01 1994-06-21 Iowa State University Research Foundation, Inc. Livestock record system
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US7542942B2 (en) 2001-07-10 2009-06-02 American Express Travel Related Services Company, Inc. System and method for securing sensitive information during completion of a transaction
EP1570417B1 (en) * 2002-11-15 2013-07-24 Sensitech Inc. Apparatus for communicating condition information associated with an item
MXPA05013288A (es) 2003-06-16 2007-04-18 Uru Technology Inc Metodo y sistema para crear y operar aparatos de manejo de credenciales permitidos biometricamente de multiple proposito.
US7471199B2 (en) * 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
TWI354206B (en) 2004-07-15 2011-12-11 Ibm Method for accessing information on article with a
US7920050B2 (en) 2004-07-29 2011-04-05 Emc Corporation Proxy device for enhanced privacy in an RFID system
EP1628242B1 (de) * 2004-08-16 2019-10-16 Swisscom AG Verfahren zur Wiederverwertung von Identifizierungskodes
GB0428543D0 (en) * 2004-12-31 2005-02-09 British Telecomm Control of data exchange
EP1836653B1 (en) * 2005-01-12 2010-09-08 BRITISH TELECOMMUNICATIONS public limited company Radio frequency identification tag security systems
KR20060134721A (ko) * 2005-06-23 2006-12-28 엘지이노텍 주식회사 알에프 아이디 재설정 기반 제품정보 처리방법
US7847694B2 (en) * 2005-08-19 2010-12-07 Electronics And Telecommunications Research Institute Electronic tag including privacy level information and privacy protection apparatus and method using RFID tag
KR100734843B1 (ko) * 2005-08-19 2007-07-03 한국전자통신연구원 프라이버시 레벨 정보가 포함된 전자 태그 및 전자 태그를이용한 프라이버시 보호 장치 및 그 방법
US7495568B2 (en) * 2005-08-22 2009-02-24 Bea Systems, Inc. JMX administration of RFID edge server
US8154385B2 (en) * 2005-08-31 2012-04-10 Impinj, Inc. Local processing of received RFID tag responses
US8378786B2 (en) * 2006-02-03 2013-02-19 Emc Corporation Security provision in standards-compliant RFID systems
MX2008015210A (es) * 2006-06-09 2009-05-28 Verisign Inc Metodo y aparato para proporcionar autentificacion y privacidad con dispositivos de baja complejidad.
US20080001724A1 (en) * 2006-06-28 2008-01-03 Symbol Technologies, Inc. Using read lock capability for secure RFID authentication
US20080001725A1 (en) * 2006-06-28 2008-01-03 Symbol Technologies, Inc. Read locking of an RFID tag
US20080094220A1 (en) 2006-10-19 2008-04-24 Joseph Foley Methods and Systems for Improving RFID Security
KR101074987B1 (ko) * 2007-11-06 2011-10-18 한국전자통신연구원 상황 인지를 통한 rfid 개인 프라이버시 제어 시스템및 상기 시스템을 이용한 개인 프라이버시 보호 방법
EP2065849A1 (en) * 2007-11-30 2009-06-03 Sap Ag Detection of counterfeited products based on sensor measurements

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011027955A1 (ko) * 2009-09-02 2011-03-10 (주)옥타컴 Wpan 기반의 서비스 제공 시스템 및 서비스 이용 방법

Also Published As

Publication number Publication date
US9113324B2 (en) 2015-08-18
US20090102655A1 (en) 2009-04-23
KR101362061B1 (ko) 2014-02-11

Similar Documents

Publication Publication Date Title
KR101362061B1 (ko) 프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시디바이스 및 모바일 프라이버시 보호 방법
KR101979586B1 (ko) 블록 체인 기반으로 관리되는 사물 인터넷 디바이스 및 그 시스템 및 방법
US11463241B2 (en) Transmitting or receiving blockchain information
US10742630B2 (en) Method and apparatus for making a decision on a card
US10490005B2 (en) Method and apparatus for making a decision on a card
US9894066B2 (en) Wireless firmware updates
KR101470747B1 (ko) 휴대용 단말기를 이용한 도어락 시스템 구현 방법 및 장치
CA3121023A1 (en) Wireless access credential system
CN104320389B (zh) 一种基于云计算的融合身份保护系统及方法
EP2280580A1 (en) Data transfer with wirelessly powered communication devices
WO2019018842A1 (en) OPTIMIZING FLEXIBLE DISTRIBUTED TOKENS IN AN ACCESS CONTROL SYSTEM
JP2020057412A (ja) 暗号を伴うデータセキュリティシステム
CN102523089B (zh) 用于批处理系统的第二凭证
US11062050B2 (en) Devices, systems, and methods for securely storing and managing sensitive information
JP2011040820A (ja) 無線通信装置、無線通信システム、および、ネットワーク装置
JP2008287335A (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
CN105917342A (zh) 基于地理位置分发许可的方法
EP3704622B1 (en) Remote locking a multi-user device to a set of users
KR100842276B1 (ko) 무선 lan 보안 표준 기술을 확장한 무선 rfid의료기기 접근제어방법
JP4722903B2 (ja) Rfidデバイス、サーバ、及び計算機システム
JP2007188375A (ja) データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置
JP2007179357A (ja) コンピュータプログラムのインストール方法
KR102306466B1 (ko) 복제 불가능한 인증 및 위치 측위 시스템 및 그 동작 방법
US20210399885A1 (en) Constrained operation of a field device
KR102016039B1 (ko) 게이트웨이 장치 및 그 권한 검증 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170119

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180119

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190116

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200120

Year of fee payment: 7