KR20090061254A - Rfid 프라이버시 보호 방법 및 장치 - Google Patents

Rfid 프라이버시 보호 방법 및 장치 Download PDF

Info

Publication number
KR20090061254A
KR20090061254A KR1020070128193A KR20070128193A KR20090061254A KR 20090061254 A KR20090061254 A KR 20090061254A KR 1020070128193 A KR1020070128193 A KR 1020070128193A KR 20070128193 A KR20070128193 A KR 20070128193A KR 20090061254 A KR20090061254 A KR 20090061254A
Authority
KR
South Korea
Prior art keywords
code value
tag
privacy protection
rfid
user
Prior art date
Application number
KR1020070128193A
Other languages
English (en)
Inventor
김호원
정교일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020070128193A priority Critical patent/KR20090061254A/ko
Priority to US12/747,875 priority patent/US20100277279A1/en
Priority to PCT/KR2008/007308 priority patent/WO2009075521A2/en
Publication of KR20090061254A publication Critical patent/KR20090061254A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

RFID 프라이버시 보호 방법 및 장치를 개시한다. 본 발명의 RFID 프라이버시 보호 방법은 태그의 패스워드를 입력 받는 단계, 상기 태그로부터 코드 값을 읽는 단계, 상기 코드 값 및 상기 패스워드를 이용하여, 상기 태그에 대한 사용자의 인증을 수행하는 단계, 및 상기 인증 수행 결과에 따라, 상기 태그를 전기적 또는 물리적으로 비활성화하는 단계를 포함한다.
RFID, 태그, 리더, 프라이버시 보호, 비활성화, 개인화

Description

RFID 프라이버시 보호 방법 및 장치{RFID PRIVACY PROTECTION METHOD AND APPARATUS}
본 발명은 RFID 프라이버시 보호 방법 및 RFID 프라이버시 보호 장치에 관한 것이다.
본 발명은 정보통신부 및 정보통신연구진흥원의 IT 성장동력기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2005-S-088-03, 과제명: 안전한 RFID / USN 을 위한 정보보호 기술 개발].
RFID(Radio Frequency IDentification) 기술은 상품에 부착 혹은 내재된 태그의 정보를 서버에 존재하는 각종 정보와 연동 함으로서, 그 상품에 대한 유통 경로 확인과 진품 여부 확인, 제품에 대한 정보 획득, 사후 부가 서비스 제공 등, 상품 소비자와 사업자들에게 다양한 서비스를 제공하는 기술이다. 이러한 RFID 기술을 기반으로 하는 다양한 서비스들은 상품 소비자들에게는 편리성과 안전성을 제공하며, 사업자들에게는 사업의 효율성 재고 및 이윤 확대를 가능하게 한다.
하지만, RFID 태그는 본질적으로 전계 결합 혹은 자계 결합, RF 통신 등, 무선 주파수를 통해 태그/리더간 통신을 수행한다는 점과 현재 시중에 유통/물류 형으로 많이 사용하고 있는 초고주파(UHF) 계열의 EPC(Electronic Product Code) 태그(혹은 ISO 18000-6 계열의 태그)가 태그에 대한 인증 및 접근 제어 기능이 없다는 사실 때문에, RFID는 기본적으로 보안 취약성과 프라이버시 침해 가능성을 내재하고 있다.
보안 취약성 및 프라이버시 침해 방지를 위한 종래의 기술로는 다음과 같은 것들이 있다. 해쉬락 같이 RFID 태그에 해쉬 함수 혹은 대칭키 암호 기법을 사용하여, 리더에 대한 인증을 수행하는 기법이 있다. 즉, 불법 리더는 태그의 값을 읽어도 해쉬 혹은 대칭키 암호화 되어 있는 값을 해독할 수 없도록 한다. 하지만, 이 기법을 현재의 UHF RFID 태그에 적용하기 위해선 기존의 태그와 리더 사이의 에어 인터페이스 프로토콜을 변경해야 하며, 또한, 태그에 하드웨어적으로 해쉬 혹은 대칭키 암호 알고리즘을 구현해야 한다는 문제점이 있기 때문에, 기존의 수동형 태그에는 적용이 불가능하다.
RFID의 프라이버시 보호를 위한 또 다른 기술로는 태그가 부착된 물품을 가지고 있는 소비자의 프라이버시 보호를 위해, 태그의 안테나 길이를 조정할 수 있도록 하는 기술이 있다. 즉, RFID 사업자들이 유통 경로 파악 등의 목적으로 RFID 태그를 사용하는 경우에는 RFID 태그의 안테나를 길게 사용하여 수 미터 정도의 거리에서도 RFID태그를 인식할 수 있도록 하지만, 태그가 부착된 물품이 일반 소비자들에게 판매된 경우, 더 이상 긴 인식 거리가 필요치 않으며, 또한, 태그가 부착된 물품을 소지한 소비자들의 개인 프라이버시 보호를 위해 해당 안테나의 길이를 줄이도록 한다. 이 기법은 태그를 비활성화하지 않고도 RFID 태그가 부착된 물품을 소지한 소비자들의 프라이버시를 보호할 수 있다는 장점이 있다. 하지만, 안테나의 길이를 줄여서 인식 거리를 조정하더라도 결국 불법 리더는 태그를 근거리에서는 읽을 수 있기 때문에, 충분히 프라이버시를 보호할 수 없다.
또 다른 프라이버시 보호 기법으로는 사용자 메모리에 암호화된(혹은 서명된) 값을 저장하고 이 암호화(혹은 서명된) 값을 RFID 태그의 코드 값처럼 사용하는 기술이 있다. 이 경우, 암호화된 데이터를 복호화할 수 있는 키 값이 없거나 서명된 값을 검증할 수 없는 경우에는 해당 값의 의미를 알 수 없게 된다. 이를 통해 해당 태그 소유자의 프라이버시를 보호하게 된다. 그러나, 이 기법은 서명 혹은 암호화된 RFID 태그 코드값을 복호화하기 위해 특별히 개발된 RFID 백엔드 시스템을 가지고 있어야 하며, 또한, 이와 같은 기법을 사용하는 RFID 태그의 개수가 증가할수록 해당 시스템의 효율성이 떨어진다는 단점을 가진다.
또한, 이 외에도 안전한 통신 채널을 통해 인증을 받은 리더만이 RFID 백엔드 시스템을 접근할 수 있도록 하여, 읽은 RFID 코드값에 대한 의미를 알 수 있도록 하는 방법이 있다. 즉, 권한이 없는 사람은 자신의 리더기를 사용하여 RFID 코드 값을 읽는다고 하더라도, 그 코드값의 의미를 해석하기 위해선 OIS 혹은 EPCIS라는 백엔드 시스템 서버에 접속해야 하는데, 권한이 없는 경우에는 RFID 백엔드 시스템에 접속할 수 없게 되는 것이다. 하지만, 이 기법에서는 RFID 태그를 가지는 물품을 가지는 사람은 여전히 프라이버시가 침해될 가능성이 존재한다. 즉, 불법 리더는 비록 해당 코드의 세부적인 의미를 파악하지 못하더라도 자체 수집한 DB를 사용하여 그 코드값의 의미를 알 수 있으며, 혹은 코드 값에 대한 의미를 모르 더라도 소비자가 특정 코드값을 갖는 태그를 가지고 있다는 사실을 알 수 있기 때문에 이것만으로도 소비자의 프라이버시는 침해 받게 된다.
이처럼 지금까지 제시된 RFID 보안 취약성 해결 방안 및 프라이버시 보호 방안은 실현되기 위해서는, 태그 수정 혹은 RFID 백엔드 시스템에 해당 기법을 적용할 수 있도록 적절히 구현되어야 한다. 그런데, 이러한 기법은 시중에 나와 있는 RFID 태그와 다르거나 표준과 다르기 때문에, 많은 비용이 소요된다. 또한, 이러한 기법은 완벽히 프라이버시 침해 문제를 해결할 수도 없다. 이 때문에, EPC 글로벌(Electronic Product Code global) 등에선 킬 태그(Kill Tag)라는 매우 단순한 기법을 제안하고 있다. 그런데, 이는 RFID 태그를 영구적으로 비활성화하여, RFID 태그에 의한 프라이버시 침해 문제를 더 이상 발생하지 않도록 하는 것이다. 이 킬 태그(Kill Tag) 기능은 EPC 태그 및 UHF RFID 태그에는 표준으로 되어 있다.
따라서, 본 발명에서는 이와 같은 킬 태그(Kill Tag) 기능을 이용하여 RFID에 대한 프라이버시 보호를 효율적으로 처리할 수 있는 기술을 제안한다. 또한, 본 발명에서는 RFID 태그를 전기적 및 물리적으로 비활성화하는 기능을 이용하여 RFID에 대한 프라이버시 보호를 효율적으로 처리할 수 있는 기술을 제안한다. 또한, 본 발명에서는 RFID 태그를 개인화할 수 있는 기능을 이용하여 RFID에 대한 프라이버시 보호를 효율적으로 처리할 수 있는 기술을 제안한다.
본 발명은 상기와 같은 종래 기술을 개선하기 위해 안출된 것으로서, 본 발명의 목적은 RFID 태그가 부착된 물품을 구매한 소비자들이 본인의 의사와는 무관하게 RFID 태그 내용이 임의의 RFID 리더에 의해 읽혀져 발생하는 프라이버시 침해 문제를 방지할 수 있는 RFID 프라이버시 보호 장치를 제공하는 데 있다.
본 발명의 목적은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기의 목적을 이루고 종래기술의 문제점을 해결하기 위하여, 본 발명의 일 측면에 따른 RFID 프라이버시 보호 방법은, 태그의 패스워드를 입력 받는 단계; 상기 태그로부터 코드 값을 읽는 단계; 상기 코드 값 및 상기 패스워드를 이용하여, 상기 태그에 대한 사용자의 인증을 수행하는 단계; 및 상기 인증 수행 결과에 따라, 상기 태그를 전기적 또는 물리적으로 비활성화하는 단계를 포함한다.
비활성화하는 상기 단계는, 상기 코드 값을 이용하여 상기 태그의 특성을 파악하는 단계; 및 상기 파악된 태그의 특성에 기초하여, 상기 태그를 전기적 또는 물리적으로 비활성화하는 단계를 포함할 수 있다.
비활성화하는 상기 단계는, 전계 또는 자계를 유도하여 상기 태그의 회로를 태우는 단계; 또는 전계 또는 자계를 유도하여 상기 태그 내부의 레지스터 또는 메 모리를 소거하는 단계를 포함할 수 있다.
비활성화하는 상기 단계는, 상기 코드 값을 이용하여 상기 태그가 부착된 물품의 특성을 파악하는 단계; 및 상기 파악된 물품의 특성을 고려하여, 상기 태그를 전기적으로 비활성화하는 단계를 포함할 수 있다.
비활성화하는 상기 단계는, 상기 태그 내부의 안테나를 물리적으로 훼손하는 단계; 또는 상기 태그 내부의 칩을 물리적으로 분쇄하는 단계를 포함할 수 있다.
본 발명의 일 측면에 따른 RFID 프라이버시 보호 방법은, 상기 태그에 대한 비활성화 작업이 실패하는 경우, 선정된 횟수 동안 상기 비활성화 작업을 반복 수행하는 단계를 더 포함할 수 있다.
본 발명의 다른 측면에 따른 RFID 프라이버시 보호 방법은, 태그로부터 코드 값을 검출하는 단계; 상기 검출된 코드 값 변경하여 개인화 코드 값을 생성하는 단계; 및 상기 생성된 개인화 코드 값에 기초하여 상기 태그에 대한 액세스를 통제하는 단계를 포함한다.
개인화 코드 값을 생성하는 상기 단계는, 상기 사용자로부터 제2 코드 값을 입력 받고, 상기 코드 값을 상기 입력된 제2 코드 값으로 변경하여 상기 개인화 코드 값을 생성하는 단계; 난수 발생기를 이용하여 제2 코드 값을 생성하고, 상기 코드 값을 상기 생성된 제2 코드 값으로 변경하여 상기 개인화 코드 값을 생성하는 단계; 또는 상기 사용자의 휴대 단말기 내에 존재하는 상기 사용자의 개인 정보를 이용하여 제2 코드 값을 생성하고, 상기 코드 값을 상기 생성된 제2 코드 값으로 변경하여 상기 개인화 코드 값을 생성하는 단계중 하나를 포함할 수 있다.
본 발명의 다른 측면에 따른 RFID 프라이버시 보호 방법은, 상기 생성된 개인화 코드 값을 상기 태그의 사용자와 관련된 저장 매체에 저장하는 단계를 더 포함할 수 있다.
저장 매체에 저장하는 상기 단계는, 상기 개인화 코드 값을 상기 코드 값에 대응시켜, 상기 저장 매체에 저장하는 단계를 포함하고, 본 발명의 다른 측면에 따른 RFID 프라이버시 보호 방법은, 상기 저장 매체를 참조하여, 상기 개인화 코드 값에 대응하는 상기 코드 값을 복원하는 단계; 및 상기 복원된 코드 값을 이용하여 상기 태그 내 정보를 상기 사용자에게 제공하는 단계를 더 포함할 수 있다.
본 발명의 다른 측면에 따른 RFID 프라이버시 보호 방법은, 상기 저장 매체를 참조하여, 상기 개인화 코드 값 및 상기 코드 값을, 상기 사용자에게 제공하는 단계를 더 포함할 수 있다.
저장 매체에 저장하는 상기 단계는, 상기 개인화 코드 값 및 상기 코드 값을 텍스트 형태, 바이너리 형태, 또는 암호화된 형태 중 하나로 저장하는 단계를 포함할 수 있다.
본 발명의 일 측면에 따른 RFID 프라이버시 보호 장치는, 태그의 패스워드를 입력 받는 입력부; 상기 태그로부터 코드 값을 읽는 리더부; 상기 코드 값 및 상기 패스워드를 이용하여, 상기 태그에 대한 사용자의 인증을 수행하는 인증부; 및 상기 인증 수행 결과에 따라, 상기 태그를 전기적 또는 물리적으로 비활성화하는 비활성화부를 포함한다.
상기 비활성화부는, 상기 코드 값을 이용하여 상기 태그의 특성을 파악하고, 상기 파악된 태그의 특성에 기초하여, 상기 태그를 전기적 또는 물리적으로 비활성화할 수 있다.
상기 비활성화부는, 전계 또는 자계를 유도하여 상기 태그의 회로를 태우거나, 또는 전계 또는 자계를 유도하여 상기 태그 내부의 레지스터 또는 메모리를 소거할 수 있다.
상기 비활성화부는, 상기 코드 값을 이용하여 상기 태그가 부착된 물품의 특성을 파악하고, 상기 파악된 물품의 특성을 고려하여, 상기 태그를 전기적으로 비활성화할 수 있다.
상기 비활성화부는, 상기 태그 내부의 안테나를 물리적으로 훼손하거나, 또는 상기 태그 내부의 칩을 물리적으로 분쇄할 수 있다.
상기 비활성화부는, 상기 태그에 대한 비활성화 작업이 실패하는 경우, 선정된 횟수 동안 상기 비활성화 작업을 반복 수행할 수 있다.
본 발명의 다른 측면에 따른 RFID 프라이버시 보호 장치는, 태그로부터 코드 값을 검출하는 검출부; 상기 검출된 코드 값 변경하여 개인화 코드 값을 생성하는 생성부; 및 상기 생성된 개인화 코드 값에 기초하여 상기 태그에 대한 액세스를 통제하는 인증부를 포함한다.
상기 생성부는, 상기 사용자로부터 제2 코드 값을 입력 받고, 상기 코드 값을 상기 입력된 제2 코드 값으로 변경하여 상기 개인화 코드 값을 생성하거나, 난수 발생기를 이용하여 제2 코드 값을 생성하고, 상기 코드 값을 상기 생성된 제2 코드 값으로 변경하여 상기 개인화 코드 값을 생성하거나, 또는 상기 사용자의 휴대 단말기 내에 존재하는 상기 사용자의 개인 정보를 이용하여 제2 코드 값을 생성하고, 상기 코드 값을 상기 생성된 제2 코드 값으로 변경하여 상기 개인화 코드 값을 생성할 수 있다.
본 발명의 다른 측면에 따른 RFID 프라이버시 보호 장치는, 상기 생성된 개인화 코드 값을 상기 태그의 사용자와 관련된 저장 매체에 저장하는 저장부를 더 포함할 수 있다.
상기 저장부는, 상기 개인화 코드 값을 상기 코드 값에 대응시켜, 상기 저장 매체에 저장하고, 본 발명의 다른 측면에 따른 RFID 프라이버시 보호 장치는, 상기 저장 매체를 참조하여, 상기 개인화 코드 값에 대응하는 상기 코드 값을 복원하고, 상기 복원된 코드 값을 이용하여 상기 태그 내 정보를 상기 사용자에게 제공하는 제공부를 더 포함할 수 있다.
상기 제공부는, 상기 저장 매체를 참조하여, 상기 개인화 코드 값 및 상기 코드 값을, 상기 사용자에게 제공할 수 있다.
상기 저장부는, 상기 개인화 코드 값 및 상기 코드 값을 텍스트 형태, 바이너리 형태, 또는 암호화된 형태 중 하나로 저장할 수 있다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 첨부 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성요소를 지칭한다.
본 발명의 실시예에 따르면, RFID 태그가 부착된 물품을 구매한 소비자들이 본인의 의사와는 무관하게 RFID 태그 내용이 임의의 RFID 리더에 의해 읽혀져 발생하는 프라이버시 침해 문제를 방지할 수 있다.
이하에서는 첨부된 도면을 참조하여 본 발명의 실시예를 상세히 설명한다.
본 발명의 실시예에 따른 RFID 프라이버시 보호 장치는 UHF(Ultra High Frequency) RFID 태그에서 제공하는 킬 태그(Kill Tag) 기능을 효율적으로 처리하며, 또한 전기적/물리적으로 RFID 태그를 비활성화하고, 상기 RFID 태그에 포함되어 있는 코드 값을 개인화할 수 있는 기능을 가진다. 또한, 상기 RFID 프라이버시 보호 장치는 RFID 리더를 쉽게 접할 수 없는 개인 소비자들을 위해, RFID 코드 내용을 확인하는 공공 리더로서의 역할을 한다. 상기 RFID 프라이버시 보호 장치는 대형 할인 매장이나 시장, 공공 장소 등에 설치 되어 RFID 태그가 부착된 소비자의 프라이버시를 강화할 수 있다.
도 1은 본 발명의 일 실시예에 따른 RFID 프라이버시 보호 장치를 설명하기 위해 도시한 블록도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 RFID 프라이버시 보호 장치(100)는 입력부(110), 리더부(120), 인증부(130), 비활성부(140), 및 제어부(150)를 포함한다.
입력부(110)는 태그의 패스워드를 입력 받는다. 이때, 입력부(110)는 사용자 또는 RFID 백엔드 서버(미도시)로부터 상기 태그의 패스워드를 입력 받을 수 있다. 여기서, 상기 RFID 백엔드 서버로부터 상기 태그의 패스워드를 입력 받기 위해서, 사용자는 인증 과정을 거쳐 상기 RFID 백엔드 서버에 접근하여 상기 태그의 패스워드를 받아 올 수 있다.
리더부(120)는 상기 태그로부터 코드 값을 읽는다(reading). 또한, 리더부(120)는 소정의 해독 프로그램을 구동하여 상기 읽은 코드 값을 해독할 수 있다.
인증부(130)는 상기 코드 값 및 상기 패스워드를 이용하여, 상기 태그에 대한 사용자의 인증을 수행한다. 즉, 인증부(130)는 상기 코드 값과 상기 패스워드를 비교하고, 상기 비교 결과에 따라 상기 태그에 대한 사용자의 인증을 수행한다.
예를 들면, 인증부(130)는 상기 비교 결과 상기 코드 값과 상기 패스워드가 동일한 경우, 상기 태그에 대한 사용자의 인증이 성공한 것으로 판단할 수 있다. 반면에, 인증부(130)는 상기 비교 결과 상기 코드 값과 상기 패스워드가 동일하지 않은 경우, 상기 태그에 대한 사용자의 인증이 실패한 것으로 판단할 수 있다.
비활성화부(140)는 상기 인증 수행 결과에 따라, 상기 태그를 전기적 또는 물리적으로 비활성화한다. 즉, 비활성화부(140)는 상기 태그에 대한 사용자의 인 증이 성공한 경우, 상기 태그를 전기적 또는 물리적으로 비활성화한다. 반면에, 비활성화부(140)는 상기 태그에 대한 사용자의 인증이 실패한 경우, 상기 태그에 대한 비활성화 작업을 수행하지 않는다.
비활성화부(140)는 상기 태그에 대한 사용자의 인증이 성공한 경우, 상기 코드 값을 이용하여 상기 태그의 특성을 파악하고, 상기 파악된 태그의 특성에 기초하여, 상기 태그를 전기적 또는 물리적으로 비활성화할 수 있다.
이때, 비활성화부(140)는 전기적 비활성화 방식으로서, (1) 전계 또는 자계를 유도하여 상기 태그의 회로를 태우거나, 또는 (2) 전계 또는 자계를 유도하여 상기 태그 내부의 레지스터 또는 메모리를 소거하는 등의 방식을 이용하여, 상기 태그의 기능을 전기적으로 정지시킬 수 있다.
또 달리, 비활성화부(140)는 상기 코드 값을 이용하여 상기 태그가 부착된 물품의 특성을 파악하고, 상기 파악된 물품의 특성을 고려하여, 상기 태그를 전기적으로 비활성화할 수 있다. 예컨대, 상기 물품이 전기에 쉽게 손상을 입는 특성을 가진 경우, 비활성화부(140)는 상기 물품의 특성을 고려하여 전기적 비활성화 작업을 수행하지 않을 수 있다. 즉, 비활성화부(140)는 전기적 비활성화에 의해 손상 받지 않는 물품에 부착된 태그에 대해서만 전기적 비활성화 작업을 수행할 수 있다.
비활성화부(140)는 물리적 비활성화 방식으로서, (1) 상기 태그 내부의 안테나를 물리적으로 훼손하거나, 또는 (2) 상기 태그 내부의 칩을 물리적으로 분쇄하는 등의 방식을 이용하여, 상기 태그의 기능을 물리적으로 정지시킬 수 있다.
한편, 비활성화부(140)는 상기 태그에 대한 비활성화 작업이 실패하는 경우, 선정된 횟수 동안 상기 비활성화 작업을 반복하여 수행할 수 있다.
제어부(150)는 본 발명의 일 실시예에 따른 RFID 프라이버시 보호 장치(100)를 전반적으로 제어한다. 즉, 제어부(150)는 입력부(110), 리더부(120), 인증부(130), 비활성부(140) 등의 동작을 제어할 수 있다.
도 2는 본 발명의 다른 실시예에 따른 RFID 프라이버시 보호 장치를 설명하기 위해 도시한 블록도이다.
도 2를 참조하면, 본 발명의 다른 실시예에 따른 RFID 프라이버시 보호 장치(200)는 검출부(210), 생성부(220), 인증부(230), 저장부(240), 제공부(250), 및 제어부(260)를 포함한다.
검출부(210)는 태그로부터 코드 값을 검출한다. 상기 코드 값은 상기 태그 내부의 메모리에 저장된다. 따라서, 검출부는 상기 태그 내부의 메모리에 접근하여 상기 코드 값을 검출할 수 있다.
생성부(220)는 상기 검출된 코드 값 변경하여 개인화 코드 값을 생성한다. 이때, 생성부(220)는 사용자로부터 제2 코드 값을 입력 받고, 상기 코드 값을 상기 입력된 제2 코드 값으로 변경하여 상기 개인화 코드 값을 생성할 수 있다. 또 달리, 생성부(220)는 난수 발생기를 이용하여 제2 코드 값을 생성하고, 상기 코드 값을 상기 생성된 제2 코드 값으로 변경하여 상기 개인화 코드 값을 생성할 수 있다. 또 달리, 생성부(220)는 사용자의 휴대 단말기 내에 존재하는 상기 사용자의 개인 정보를 이용하여 제2 코드 값을 생성하고, 상기 코드 값을 상기 생성된 제2 코드 값으로 변경하여 상기 개인화 코드 값을 생성할 수 있다.
인증부(230)는 상기 생성된 개인화 코드 값에 기초하여 상기 태그에 대한 액세스를 통제한다. 즉, 인증부(230)는 사용자로부터 상기 생성된 개인화 코드 값을 입력 받는 경우, 상기 태그에 대한 액세스를 허용한다. 반면에, 인증부(230)는 사용자로부터 상기 생성된 개인화 코드 값을 입력 받지 않는 경우, 상기 태그에 대한 액세스를 금지한다.
예컨대, 상기 생성된 개인화 코드 값이 '12345'일 경우, 인증부(230)는 사용자로부터 '12345'를 입력 받는 경우, 상기 태그에 대한 액세스를 허용하는 반면, 사용자로부터 '12345' 이외의 값을 입력 받는 경우, 상기 태그에 대한 액세스를 금지할 수 있다.
저장부(240)는 상기 생성된 개인화 코드 값을 상기 태그의 사용자와 관련된 저장 매체에 저장한다. 이때, 저장부(240)는 상기 개인화 코드 값을 상기 코드 값에 대응시켜, 상기 저장 매체에 저장할 수 있다. 또한, 저장부(240)는 상기 개인화 코드 값 및 상기 코드 값을 텍스트 형태, 바이너리 형태, 암호화된 형태 등으로 저장할 수 있다. 여기서, 상기 저장 매체는 스마트 카드, USB 토큰, 휴대폰 등과 같은 개인 휴대용 저장 장치, 개인 웹 블로그, 싸이 홈피 등의 개인 홈페이지, 이메일 등을 포함할 수 있다.
제공부(250)는 상기 저장 매체를 참조하여, 상기 개인화 코드 값에 대응하는 상기 코드 값을 복원하고, 상기 복원된 코드 값을 이용하여 상기 태그 내 정보를 상기 사용자에게 제공한다. 또 달리, 제공부(250)는 상기 저장 매체를 참조하 여, 상기 개인화 코드 값 및 상기 코드 값을, 상기 사용자에게 제공할 수 있다.
제어부(260)는 본 발명의 다른 실시예에 따른 RFID 프라이버시 보호 장치(200)를 전반적으로 제어한다. 즉, 제어부(260)는 검출부(210), 생성부(220), 인증부(230), 저장부(240), 제공부(250) 등의 동작을 제어할 수 있다.
한편, 도면에는 도시하지 않았지만, RFID 프라이버시 보호 장치(200)는 동작 상태, 설정 상태 등을 표시해 주는 디스플레이부, 및 키보드, 터치 스크린 등의 외부 장치로부터의 명령 입력, 패스워드 입력, 확인 명령, 태그 내용 확인 등을 입력 받는 입력부를 더 포함할 수 있다.
도 3은 본 발명의 실시예에 따른 RFID 프라이버시 보호 방법을 간략히 도시한 흐름도이다. 여기서, 본 발명의 실시예에 따른 RFID 프라이버시 보호 방법은 RFID 프라이버시 보호 장치에 의해 구현될 수 있다.
도 3을 참조하면, RFID 프라이버시 보호 장치는 대기 상태(S310)에 있다가 비활성화 혹은 태그 개인화, 태그 값 읽기 등의 대상이 되는 태그가 존재하는 경우, 다음 동작 상태로 천이한다. 이때, 상기 RFID 프라이버시 보호 장치는 RFID 리더에 의해 태그의 존재를 확인할 수 있다(S320). 확인 결과, 태그가 존재하지 않는 경우, 상기 RFID 프라이버시 보호 장치는 단계(S310)을 수행한다.
하지만, 확인 결과, 태그가 존재하는 경우, 상기 RFID 프라이버시 보호 장치는 태그의 종류를 확인한다(S330). 이때, 상기 RFID 프라이버시 보호 장치는 태그의 코드값 혹은 특정 사용자 메모리 값을 읽어서 장치의 RFID 미들웨어와 내장 데이터베이스와의 도움으로 확인할 수 있다.
다음으로, 상기 RFID 프라이버시 보호 장치는 사용자의 작업 선택(S340)에 따라, 종류가 확인된 RFID 태그를, 전기적으로 비활성화하거나(S350), 혹은 물리적으로 비활성화하거나(S360), 개인화할 수 있다(S370). 물론, 상기 RFID 프라이버시 보호 장치는 단순히 태그의 코드 값 확인 및 코드 값이 의미하는 물품 정보를 확인하는 과정만 수행하고 종료할 수도 있다. 이때, 어떤 작업이 수행되느냐는 장치 관리자 혹은 개인 소비자들의 장치 조작에 의해 이뤄질 수 있다. 물론, 장치는 특정 용도로만 설정된 상태로만 동작할 수도 있다.
다음으로, 상기 RFID 프라이버시 보호 장치는 전기적으로 비활성화 되는 작업(S350)이 종료 된 후, 전기적 비활성화 여부에 대한 확인 과정(S380)을 수행한다. 이때, 상기 RFID 프라이버시 보호 장치는 물리적 비활성화(S360)하는 경우도 이와 동일한 비활성화 확인 과정(S380)을 거친다. 만일, 상기 태그가 비활성화 되지 않았다면, 상기 RFID 프라이버시 보호 장치는 다시 해당 작업(S350, S360)을 수행하며, 이에 대한 반복 횟수는 시스템 설정 값에 의존한다.
상기 태그의 비활성화 작업이 완료된 경우, 상기 RFID 프라이버시 보호 장치는 디스플레이부에 해당 작업이 성공적으로 완료되었다는 메시지를 표시할 수 있다.
한편, 태그 개인화 과정(S370)은 기존의 태그의 코드 값(혹은 사용자 메모리 값)을 태그 소유자만이 아는 값으로 변경하는 절차를 의미한다. 이때, 상기 RFID 프라이버시 보호 장치는 백엔드 시스템 혹은 태그 소유자의 개인 휴대폰, 스마트카드, 웹 서버, 블로그 등과 연동하여, 태그 소유자에 의해 변경된 태그 값과 원래의 값, 그리고 관련 정보를 안전하게 저장할 수 있다.
도 4는 본 발명의 일 실시예에 따른 RFID 프라이버시 보호 방법을 설명하기 위해 도시한 흐름도이다.
도 4를 참조하면, 먼저 RFID 프라이버시 보호 장치는 대기 상태(S410)에서 킬(Kill) 태그 명령을 입력 받아 킬(Kill) 태그 동작이 시작 되는 경우(S420), 태그로부터 코드 값을 읽는 태그 코드 확인 과정을 수행한다(S430).
다음으로, 상기 RFID 프라이버시 보호 장치는 상기 코드 값을 사용해서 해당 태그의 킬(Kill) 패스워드가 제대로 입력되었는지에 대한 인증을 수행한다.
즉, 상기 RFID 프라이버시 보호 장치는 대상 태그의 킬 패스워드가 존재하는지를 확인한 후(S441), 해당 킬 패스워드를 입력 받거나 이미 입력되어 있는 경우, 킬 대상 태그의 킬 패스워드가 존재함을 의미하므로, 다음 단계인 RFID 리더에 킬 태그 명령 전송 및 패스워드 전송 단계(S450)로 넘어 간다.
하지만 그렇지 않는 경우, 상기 RFID 프라이버시 보호 장치는 해당 킬 패스워드를 입력 받거나(S442) 혹은 RFID 백엔드 서버에 존재하는 해당 태그의 Kill 패스워드 값을 가지고 와야 하는데, 이때, 태그를 소유한 사용자가 신뢰할 수 있는 장치를 사용하는 경우에만 접근이 가능해야 한다. 이를 위해, 상기 RFID 프라이버시 보호 장치는 인증 과정을 수행한다(S443).
소비자는 자신의 물품에 부착되어 있는 태그를 킬(Kill)하기 위해선 해당 태그의 패스워드를 알아야 한다. 이는 태그의 TID(태그 ID) 값 혹은 태그의 코드 값을 읽음으로써 알 수 있다. 한편, 태그를 킬(kill)하는 패스워드는 권한이 없는 사람(혹은 리더)이 얻게 되면 임의로 RFID 태그를 킬(kill)할 수 있으며, 이는 심각한 해킹 공격이 되기 때문에, 오직 권한이 있는 사람(혹은 리더)만이 킬(Kill) 패스워드를 얻을 수 있어야 한다. 이 때문에, 해당 장치가 서버에 저장되어 있는 태그의 킬(Kill) 패스워드에 접근할 수 있는 권한이 있는지를 확인하는 인증 절차(S443)를 필요로 하는 것이다.
상기 인증 과정(S4430)이 성공적으로 수행된 경우, 상기 RFID 프라이버시 보호 장치는 인증 절차를 통과한 백엔드 서버로부터 해당 킬 패스워드를 검색 및 인출할 수 있으며, 그 후에 다음 단계(S450)로 넘어 간다.
단계(S450)에서, 상기 RFID 프라이버시 보호 장치는 RFID 리더에 킬 태그 명령과 함께 패스워드를 전송하게 되며, 상기 RFID 리더에서 킬 태그가 수행되는 동안 그 결과를 기다리게 된다(S460).
다음으로, 단계(S470)에서 상기 RFID 프라이버시 보호 장치는 태그가 킬 태그 작업에 성공한 경우, 킬 태그 작업을 종료하며, 실패할 경우 선정된 횟수 동안 킬 태그 작업을 반복 수행한다.
도 5는 본 발명의 다른 실시예에 따른 RFID 프라이버시 보호 방법을 설명하기 위해 도시한 블록도이다.
전기적 태그 비활성화 방법은 강한 전계 및 자계를 유도하여 RFID 태그의 회로를 태우거나 내부의 레지스터 혹은 메모리를 소거하여 정상적인 태그 수행을 어렵게 하는 방법으로 정의될 수 있다.
도 5를 참조하면, 먼저, RFID 프라이버시 보호 장치는 대기 상태(S510)에서 전기적 비활성화 동작 시작 명령에 의해 동작을 개시하며(S520), 태그의 특성에 따라 어떤 방법으로 전기적 비활성화를 수행할 것인지를 자동으로 선택한다(S530).
또한, 상기 RFID 프라이버시 보호 장치는 가전 제품이나 컴퓨터 하드디스크, 메모리 제품에 부착된 태그인 경우에는 전기적 비활성화를 수행하면 해당 제품에 심각한 손상을 줄 수 있기 때문에, 단계(S530)에서 읽은 태그 코드 값을 기초로 하여, 태그가 부착된 물품의 정보 및 특성을 파악하여 전기적 비활성화 지속 여부를 결정한다(S550). 즉, 상기 RFID 프라이버시 보호 장치는 전기적 비활성화에 의해 손상 받지 않는 물품에 부착된 태그에 대해서만 전기적 비활성화를 수행한다.
다음으로, 상기 RFID 프라이버시 보호 장치는 비활성화 장치 제어 회로에 해당 명령을 전송하며(S560), 이의 결과를 확인한다(S570). 최종적으로, 상기 RFID 프라이버시 보호 장치는 태그에 대한 비활성화가 성공적으로 수행되었는지를 확인한다(S580). 만일, 비활성화가 성공적으로 수행되지 않은 경우, 선정된 횟수 동안 단계(S550~S580)를 반복 수행할 수 있다.
도 6은 본 발명의 또 다른 실시예에 따른 RFID 프라이버시 보호 방법을 설명하기 위해 도시한 흐름도이다.
도 6을 참조하면, RFID 프라이버시 보호 장치는 대기 상태(S610)에서 물리적 비활성화 동작이 시작되는 명령을 받으면(S620), 태그의 종류와 특성을 확인(S630)하게 되고, 물리적 비활성화 방법을 선택하게 된다(S640). 상기 물리적 비활성화 방법으로는 안테나를 훼손하는 방법과, 태그 칩을 물리적으로 분쇄하는 방법이 있다.
상기 물리적 비활성화 방법으로서 안테나를 훼손하는 방법이 선택되는 경우, 상기 RFID 프라이버시 보호 장치는 안테나 비활성화 기능을 시작하고(S641), 해당 기능을 수행하는 제어 회로의 상태를 읽어, 태그의 상태 등을 파악한 후에, 비활성화를 지속할 것인가에 대한 확인을 한다(S650).
확인 결과, 상기 비활성화가 지속되는 경우, 상기 RFID 프라이버시 보호 장치는 비활성화 제어 장치에 비활성화 관련 명령어를 전송하고(S660), RFID 태그에서 비활성화가 수행되면 그 결과를 기다린다(S670).
다음으로, 상기 RFID 프라이버시 보호 장치는 태그에 대한 비활성화 수행 여부를 확인하여(S680), 태그의 비활성화가 완성되면 본 실시예를 종료한다. 하지만, 태그의 비활성화가 완성되지 않으면, 상기 RFID 프라이버시 보호 장치는 단계(S650~S680)를 선정된 횟수 동안 반복 수행한다.
도 7은 본 발명의 또 다른 실시예에 따른 RFID 프라이버시 보호 방법을 설명하기 위해 도시한 흐름도이다.
도 7을 참조하면, RFID 프라이버시 보호 장치는 대기 상태(S710)를 유지하다가 태그 개인화 동작 명령을 받으면 태그 개인화 동작을 시작한다(S720). 태그 개인화 동작이 시작되면, 상기 RFID 프라이버시 보호 장치는 태그의 종류와 특성을 확인(S730)하여, 대상 태그의 코드 규격과 사용자 메모리 규격 등의 특성에 따라 태그 개인화 방법을 선택한다(S740).
상기 태그 개인화 방법으로는 (1) 개인화 코드 값을 직접 입력하는 방식 (2) 난수를 사용하는 방식, (3) 개인화 코드 처리 장치를 사용하는 방식이 있다. 단계(S740)에서 상기 (1)의 방식이 선택되는 경우(S741), 상기 RFID 프라이버시 보호 장치는 개인 소비자가 선호하는 코드 값을 새로운 코드 값(개인화 코드 값)으로서, 개인 소비자로부터 직접 입력 받을 수 있다(S743).
이와 달리, 단계(S740)에서 상기 (2)의 방식이 선택되는 경우(S742), 상기RFID 프라이버시 보호 장치는 스마트카드, USB 토큰, 휴대폰과 같은 특별히 제작된 개인화 코드 처리 장치에 내장된 개인화 코드 값 혹은 코드 발생 규칙에 의해 개인화 코드 값을 입력 받을 수 있다(S744). 이때, 상기 RFID 프라이버시 보호 장치는 이전 코드 값과 개인화된 코드 값을 스마트카드, USB 토큰, 휴대폰 등과 같은 개인 휴대용 저장 장치에 저장할 수 있다.
또 달리, 단계(S740)에서 상기 (3)의 방식이 선택되는 경우, 상기 RFID 프라이버시 보호 장치는 난수 발생기를 이용하여 난수를 발생시키고, 상기 발생된 난수를 개인화 코드 값으로서 입력 받을 수 있다(S745).
상기와 같이 태그 개인화 방법이 선택되어 개인화 코드가 발생 된 후, 상기RFID 프라이버시 보호 장치는 태그 개인화 지속 여부를 문의한다(S750). 상기 태그 개인화가 지속되는 경우, 상기 RFID 프라이버시 보호 장치는 RFID 리더에 태그 개인화 명령 및 코드를 전송하며(S760), 그 이후에는 태그 개인화 수행 및 수행 결과를 대기한다(S770).
이하에서는 단계(S770)에 대해 보다 구체적으로 설명하기로 한다.
도 8은 본 발명의 실시예에 따라 태그 개인화 수행 및 결과 대기 과정을 설명하기 위해 도시한 흐름도이다.
도 8을 참조하면, 상기 RFID 프라이버시 보호 장치는 태그로부터 이전의 태그 코드 값을 읽고(S810), 상기 읽은 이전의 코드 값을 새로운 코드 값(개인화 코드 값)으로 업데이트한다. 다음으로, 상기 RFID 프라이버시 보호 장치는 상기 이전 코드 값 및 새로운 코드값(개인화 코드 값)의 저장 방식을 선택한다(S830).
상기 저장 방식으로는 (1) 개인 휴대용 저장 장치에 저장하는 방식, (2) 휴대폰에 SMS(Short Message Service) 문자를 전송하여 저장하는 방식, (3) 개인 웹 블로그, 싸이 홈피 등에 접속하여 저장하는 방식, (4) 이메일, 프린터에 전송하여 저장하는 방식이 있다.
단계(S830)에서 상기 (1)의 방식이 선택되는 경우, 상기 RFID 프라이버시 보호 장치는 USB 토큰, 스마트카드 등 개인이 휴대하는 저장 장치에 이전 코드값과 갱신된 코드 값(개인화 코드 값)을 텍스트 형태 혹은 바이너리 형태, 암호화된 형태로 저장하여, 갱신된 코드 값에 대한 이전 값을 복원하여 원하는 RFID 서비스를 받을 수 있도록 해 준다.
또 달리, 단계(S830)에서 상기 (2)의 방식이 선택되는 경우, 상기 RFID 프라이버시 보호 장치는 휴대폰에 대한 문자 인증 절차를 선택적으로 거친 후에, 이전 코드 값과 새로운 코드값(개인화 코드 값)의 쌍을 개인 소비자가 휴대하고 있는 휴대폰에 SMS 문제로 전송하여, 향후 RFID 태그에 대한 서비스를 가능하게 한다.
또 달리, 단계(S830)에서 상기 (3)의 방식이 선택되는 경우, 상기 RFID 프라이버시 보호 장치는 개인 웹 블로그, 싸이 홈피 등에 접속하여, 이전 RFID 태그의 코드 값과 갱신된 RFID 코드 값(개인화 코드 값)을 전송 및 저장하며, 이는 본 장치가 유/무선 통신 장치를 가지고 있고 소프트웨어를 적재할 수 있는 구조를 가지기 때문에 가능한 것이다.
상기 RFID 프라이버시 보호 장치는 개인 홈피 및 블로그에 전송 및 저장하기 위해서, 패스워드 등을 이용하여 개인을 인증하는 절차를 수행한다. 상기 RFID 프라이버시 보호 장치는 개인 홈 페이지 등에 저장된 RFID 코드 값 쌍(이전 코드 값 및 갱신된 코드 값)을 언제 어디서든지 알 수 있도록 하여, RFID 코드 값 관리 및 관련 RFID 서비스를 용이하게 제공할 수 있다.
또 달리, 단계(S830)에서 상기 (4)의 방식이 선택되는 경우, 상기 RFID 프라이버시 보호 장치는 해당 코드 값 쌍(이전 코드 값 및 갱신된 코드 값)을 개인 이메일(e-mail)에 전송하거나 장치에 부착된 프린터를 통해 프린트 되도록 하여, 상기 해당 코드 값 쌍을 저장할 수 있다.
다시 도 7을 참조하면, 상기 RFID 프라이버시 보호 장치는 태그 개인화 작업의 완료 여부를 확인한다(S780). 확인 결과, 통신 지연이나 오류, 기기의 일시적 고장 등으로 개인화 작업이 완료되지 않은 경우, 상기 RFID 프라이버시 보호 장치는 선정된 횟수 동안 단계(S770~S780)를 반복 수행한다.
본 발명의 실시예들은 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램 명령을 포함하는 컴퓨터 판독 가능 매체를 포함한다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 로컬 데이터 파일, 로컬 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크와 같은 자기-광 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
지금까지 본 발명에 따른 구체적인 실시예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서는 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허 청구의 범위뿐 아니라 이 특허 청구의 범위와 균등한 것들에 의해 정해져야 한다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이의 균등 또는 등가적 변형 모두는 본 발명 사상의 범주에 속한다고 할 것이다.
도 1은 본 발명의 일 실시예에 따른 RFID 프라이버시 보호 장치를 설명하기 위해 도시한 블록도이다.
도 2는 본 발명의 다른 실시예에 따른 RFID 프라이버시 보호 장치를 설명하기 위해 도시한 블록도이다.
도 3은 본 발명의 실시예에 따른 RFID 프라이버시 보호 방법을 간략히 도시한 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 RFID 프라이버시 보호 방법을 설명하기 위해 도시한 흐름도이다.
도 5는 본 발명의 다른 실시예에 따른 RFID 프라이버시 보호 방법을 설명하기 위해 도시한 블록도이다.
도 6은 본 발명의 또 다른 실시예에 따른 RFID 프라이버시 보호 방법을 설명하기 위해 도시한 흐름도이다.
도 7은 본 발명의 또 다른 실시예에 따른 RFID 프라이버시 보호 방법을 설명하기 위해 도시한 흐름도이다.
도 8은 본 발명의 실시예에 따라 태그 개인화 수행 및 결과 대기 과정을 설명하기 위해 도시한 흐름도이다.
<도면의 주요 부분에 대한 부호의 설명>
110: 입력부 120: 리더부
130, 230: 인증부 140: 비활성부
210: 검출부 220: 생성부
240: 저장부 250: 제공부

Claims (24)

  1. 태그의 패스워드를 입력 받는 단계;
    상기 태그로부터 코드 값을 읽는 단계;
    상기 코드 값 및 상기 패스워드를 이용하여, 상기 태그에 대한 사용자의 인증을 수행하는 단계; 및
    상기 인증 수행 결과에 따라, 상기 태그를 전기적 또는 물리적으로 비활성화하는 단계
    를 포함하는 것을 특징으로 하는 RFID 프라이버시 보호 방법.
  2. 제1항에 있어서,
    비활성화하는 상기 단계는,
    상기 코드 값을 이용하여 상기 태그의 특성을 파악하는 단계; 및
    상기 파악된 태그의 특성에 기초하여, 상기 태그를 전기적 또는 물리적으로 비활성화하는 단계
    를 포함하는 것을 특징으로 하는 RFID 프라이버시 보호 방법.
  3. 제1항에 있어서,
    비활성화하는 상기 단계는,
    전계 또는 자계를 유도하여 상기 태그의 회로를 태우는 단계; 또는
    전계 또는 자계를 유도하여 상기 태그 내부의 레지스터 또는 메모리를 소거하는 단계
    를 포함하는 것을 특징으로 하는 RFID 프라이버시 보호 방법.
  4. 제3항에 있어서,
    비활성화하는 상기 단계는,
    상기 코드 값을 이용하여 상기 태그가 부착된 물품의 특성을 파악하는 단계; 및
    상기 파악된 물품의 특성을 고려하여, 상기 태그를 전기적으로 비활성화하는 단계
    를 포함하는 것을 특징으로 하는 RFID 프라이버시 보호 방법.
  5. 제1항에 있어서,
    비활성화하는 상기 단계는,
    상기 태그 내부의 안테나를 물리적으로 훼손하는 단계; 또는
    상기 태그 내부의 칩을 물리적으로 분쇄하는 단계
    를 포함하는 것을 특징으로 하는 RFID 프라이버시 보호 방법.
  6. 제1항에 있어서,
    상기 태그에 대한 비활성화 작업이 실패하는 경우, 선정된 횟수 동안 상기 비활성화 작업을 반복 수행하는 단계
    를 더 포함하는 것을 특징으로 하는 RFID 프라이버시 보호 방법.
  7. 태그로부터 코드 값을 검출하는 단계;
    상기 검출된 코드 값 변경하여 개인화 코드 값을 생성하는 단계; 및
    상기 생성된 개인화 코드 값에 기초하여 상기 태그에 대한 액세스를 통제하는 단계
    를 포함하는 것을 특징으로 하는 RFID 프라이버시 보호 방법.
  8. 제7항에 있어서,
    개인화 코드 값을 생성하는 상기 단계는,
    상기 사용자로부터 제2 코드 값을 입력 받고, 상기 코드 값을 상기 입력된 제2 코드 값으로 변경하여 상기 개인화 코드 값을 생성하는 단계;
    난수 발생기를 이용하여 제2 코드 값을 생성하고, 상기 코드 값을 상기 생성된 제2 코드 값으로 변경하여 상기 개인화 코드 값을 생성하는 단계; 또는
    상기 사용자의 휴대 단말기 내에 존재하는 상기 사용자의 개인 정보를 이용하여 제2 코드 값을 생성하고, 상기 코드 값을 상기 생성된 제2 코드 값으로 변경하여 상기 개인화 코드 값을 생성하는 단계
    중 하나를 포함하는 것을 특징으로 하는 RFID 프라이버시 보호 방법.
  9. 제7항에 있어서,
    상기 생성된 개인화 코드 값을 상기 태그의 사용자와 관련된 저장 매체에 저장하는 단계
    를 더 포함하는 것을 특징으로 하는 RFID 프라이버시 보호 방법.
  10. 제9항에 있어서,
    저장 매체에 저장하는 상기 단계는,
    상기 개인화 코드 값을 상기 코드 값에 대응시켜, 상기 저장 매체에 저장하는 단계
    를 포함하고,
    상기 저장 매체를 참조하여, 상기 개인화 코드 값에 대응하는 상기 코드 값을 복원하는 단계; 및
    상기 복원된 코드 값을 이용하여 상기 태그 내 정보를 상기 사용자에게 제공하는 단계
    를 더 포함하는 것을 특징으로 하는 RFID 프라이버시 보호 방법.
  11. 제10항에 있어서,
    상기 저장 매체를 참조하여, 상기 개인화 코드 값 및 상기 코드 값을, 상기 사용자에게 제공하는 단계
    를 더 포함하는 것을 특징으로 하는 RFID 프라이버시 보호 방법.
  12. 제9항에 있어서,
    저장 매체에 저장하는 상기 단계는,
    상기 개인화 코드 값 및 상기 코드 값을 텍스트 형태, 바이너리 형태, 또는 암호화된 형태 중 하나로 저장하는 단계
    를 포함하는 것을 특징으로 하는 RFID 프라이버시 보호 방법.
  13. 태그의 패스워드를 입력 받는 입력부;
    상기 태그로부터 코드 값을 읽는 리더부;
    상기 코드 값 및 상기 패스워드를 이용하여, 상기 태그에 대한 사용자의 인증을 수행하는 인증부; 및
    상기 인증 수행 결과에 따라, 상기 태그를 전기적 또는 물리적으로 비활성화하는 비활성화부
    를 포함하는 것을 특징으로 하는 RFID 프라이버시 보호 장치.
  14. 제13항에 있어서,
    상기 비활성화부는,
    상기 코드 값을 이용하여 상기 태그의 특성을 파악하고, 상기 파악된 태그의 특성에 기초하여, 상기 태그를 전기적 또는 물리적으로 비활성화하는 것을 특징으로 하는 RFID 프라이버시 보호 장치.
  15. 제13항에 있어서,
    상기 비활성화부는,
    전계 또는 자계를 유도하여 상기 태그의 회로를 태우거나, 또는 전계 또는 자계를 유도하여 상기 태그 내부의 레지스터 또는 메모리를 소거하는 것을 특징으로 하는 RFID 프라이버시 보호 장치.
  16. 제13항에 있어서,
    상기 비활성화부는,
    상기 코드 값을 이용하여 상기 태그가 부착된 물품의 특성을 파악하고, 상기 파악된 물품의 특성을 고려하여, 상기 태그를 전기적으로 비활성화하는 것을 특징으로 하는 RFID 프라이버시 보호 장치.
  17. 제13항에 있어서,
    상기 비활성화부는,
    상기 태그 내부의 안테나를 물리적으로 훼손하거나, 또는 상기 태그 내부의 칩을 물리적으로 분쇄하는 것을 특징으로 하는 RFID 프라이버시 보호 장치.
  18. 제13항에 있어서,
    상기 비활성화부는,
    상기 태그에 대한 비활성화 작업이 실패하는 경우, 선정된 횟수 동안 상기 비활성화 작업을 반복 수행하는 것을 특징으로 하는 RFID 프라이버시 보호 장치.
  19. 태그로부터 코드 값을 검출하는 검출부;
    상기 검출된 코드 값 변경하여 개인화 코드 값을 생성하는 생성부; 및
    상기 생성된 개인화 코드 값에 기초하여 상기 태그에 대한 액세스를 통제하는 인증부
    를 포함하는 것을 특징으로 하는 RFID 프라이버시 보호 장치.
  20. 제19항에 있어서,
    상기 생성부는,
    상기 사용자로부터 제2 코드 값을 입력 받고, 상기 코드 값을 상기 입력된 제2 코드 값으로 변경하여 상기 개인화 코드 값을 생성하거나, 난수 발생기를 이용하여 제2 코드 값을 생성하고, 상기 코드 값을 상기 생성된 제2 코드 값으로 변경하여 상기 개인화 코드 값을 생성하거나, 또는 상기 사용자의 휴대 단말기 내에 존재하는 상기 사용자의 개인 정보를 이용하여 제2 코드 값을 생성하고, 상기 코드 값을 상기 생성된 제2 코드 값으로 변경하여 상기 개인화 코드 값을 생성하는 것을 특징으로 하는 RFID 프라이버시 보호 장치.
  21. 제19항에 있어서,
    상기 생성된 개인화 코드 값을 상기 태그의 사용자와 관련된 저장 매체에 저장하는 저장부
    를 더 포함하는 것을 특징으로 하는 RFID 프라이버시 보호 장치.
  22. 제21항에 있어서,
    상기 저장부는,
    상기 개인화 코드 값을 상기 코드 값에 대응시켜, 상기 저장 매체에 저장하고,
    상기 저장 매체를 참조하여, 상기 개인화 코드 값에 대응하는 상기 코드 값을 복원하고, 상기 복원된 코드 값을 이용하여 상기 태그 내 정보를 상기 사용자에게 제공하는 제공부
    를 더 포함하는 것을 특징으로 하는 RFID 프라이버시 보호 장치.
  23. 제22항에 있어서,
    상기 제공부는,
    상기 저장 매체를 참조하여, 상기 개인화 코드 값 및 상기 코드 값을, 상기 사용자에게 제공하는 것을 특징으로 하는 RFID 프라이버시 보호 장치.
  24. 제21항에 있어서,
    상기 저장부는,
    상기 개인화 코드 값 및 상기 코드 값을 텍스트 형태, 바이너리 형태, 또는 암호화된 형태 중 하나로 저장하는 것을 특징으로 하는 RFID 프라이버시 보호 장치.
KR1020070128193A 2007-12-11 2007-12-11 Rfid 프라이버시 보호 방법 및 장치 KR20090061254A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020070128193A KR20090061254A (ko) 2007-12-11 2007-12-11 Rfid 프라이버시 보호 방법 및 장치
US12/747,875 US20100277279A1 (en) 2007-12-11 2008-12-10 Rfid privacy protection method and apparatus
PCT/KR2008/007308 WO2009075521A2 (en) 2007-12-11 2008-12-10 Rfid privacy protection method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070128193A KR20090061254A (ko) 2007-12-11 2007-12-11 Rfid 프라이버시 보호 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20090061254A true KR20090061254A (ko) 2009-06-16

Family

ID=40755984

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070128193A KR20090061254A (ko) 2007-12-11 2007-12-11 Rfid 프라이버시 보호 방법 및 장치

Country Status (3)

Country Link
US (1) US20100277279A1 (ko)
KR (1) KR20090061254A (ko)
WO (1) WO2009075521A2 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101208081B1 (ko) 2009-05-08 2012-12-05 한국전자통신연구원 전자 태그 기반 서비스의 개인 프라이버시 보호 방법
US20120123941A1 (en) * 2010-11-17 2012-05-17 American Express Travel Related Services Company, Inc. Internet facilitation of fraud services
US9602472B2 (en) * 2012-06-15 2017-03-21 Alcatel Lucent Methods and systems for privacy protection of network end users including profile slicing
US10242307B2 (en) * 2012-10-16 2019-03-26 Avery Dennison Retail Information Services, Llc Security device using a thick dipole antenna
CN103078740B (zh) * 2012-12-28 2016-08-03 广州中大微电子有限公司 Rfid智能卡数字基带验证系统
CN103198341A (zh) * 2013-04-09 2013-07-10 广州中大微电子有限公司 Rfid标签芯片验证系统及验证方法
CN104320250A (zh) * 2014-08-12 2015-01-28 北京傲飞商智软件有限公司 一种基于nfc芯片的防伪认证方法
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
CN108416399A (zh) * 2018-01-24 2018-08-17 福建师范大学 一种基于射频技术的通讯方法及终端

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5469142A (en) * 1994-08-10 1995-11-21 Sensormatic Electronics Corporation Electronic article surveillance system having enhanced tag deactivation capacity
US5574431A (en) * 1995-08-29 1996-11-12 Checkpoint Systems, Inc. Deactivateable security tag
US6933848B1 (en) * 2001-05-31 2005-08-23 Alien Technology Corporation System and method for disabling data on radio frequency identification tags
US6942155B1 (en) * 2001-05-31 2005-09-13 Alien Technology Corporation Integrated circuits with persistent data storage
US7173528B1 (en) * 2001-05-31 2007-02-06 Alien Technology Corporation System and method for disabling data on radio frequency identification tags
US7377445B1 (en) * 2001-05-31 2008-05-27 Alien Technology Corporation Integrated circuits with persistent data storage
US7098794B2 (en) * 2004-04-30 2006-08-29 Kimberly-Clark Worldwide, Inc. Deactivating a data tag for user privacy or tamper-evident packaging
US7253734B2 (en) * 2004-09-22 2007-08-07 International Business Machines Corporation System and method for altering or disabling RFID tags
US7277016B2 (en) * 2004-09-22 2007-10-02 International Business Machines Corporation System and method for disabling RFID tags
US7646300B2 (en) * 2004-10-27 2010-01-12 Intelleflex Corporation Master tags
KR100672058B1 (ko) * 2005-03-02 2007-01-22 삼성전자주식회사 Uhf 대역을 사용하는 rfid 리더 및 rfid 태그그리고 그들의 동작방법
WO2007008916A2 (en) * 2005-07-11 2007-01-18 Kestrel Wireless Inc. A radio frequency activated integrated circuit and method of disabling the same
US20070086049A1 (en) * 2005-10-19 2007-04-19 Lee Joong-Mok Image forming system and method using authentication information, image forming apparatus, authentication information providing device and method of using image forming apparatus
US7375635B2 (en) * 2005-11-23 2008-05-20 Paxar Americas, Inc. Deactivatable RFID labels and tags and methods of making same
US8917165B2 (en) * 2007-03-08 2014-12-23 The Mitre Corporation RFID tag detection and re-personalization
US7940073B1 (en) * 2008-12-05 2011-05-10 Kovio, Inc. Deactivation of integrated circuits

Also Published As

Publication number Publication date
WO2009075521A3 (en) 2009-08-13
US20100277279A1 (en) 2010-11-04
WO2009075521A2 (en) 2009-06-18

Similar Documents

Publication Publication Date Title
JP6989929B2 (ja) 暗号化装置のフィンガープリントを作成するシステム及び方法
KR20090061254A (ko) Rfid 프라이버시 보호 방법 및 장치
JP5959410B2 (ja) 決済方法、これを実行する決済サーバ、これを実行するためのプログラム及びこれを実行するシステム
US8108317B2 (en) System and method for restricting access to a terminal
CA2554300C (en) System and method for encrypted smart card pin entry
US8547202B2 (en) RFID tag and operating method thereof
US8737623B2 (en) Systems and methods for remotely loading encryption keys in a card reader systems
US20100287369A1 (en) Id system and program, and id method
JP2004506361A (ja) デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
TW200915074A (en) Data security system with encryption
KR101125088B1 (ko) 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
EP1689117B1 (en) A method for transferring data, a computer program product, a data provision and a data receiving device and a communication system
US20230252451A1 (en) Contactless card with multiple rotating security keys
KR100992705B1 (ko) Rfid 시스템을 이용한 유가증권 처리 방법 및 시스템
JP2005295408A (ja) 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム
US20100153737A1 (en) Method of Projecting a Secure USB Key
EP4042397B1 (en) Methods and apparatuses for removing a security tag
US10511946B2 (en) Dynamic secure messaging
Huang et al. RFID systems integrated OTP security authentication design
JP2005148982A (ja) ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
KR100951527B1 (ko) 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과이를 이용한 알에프아이디 태그의 인증방법 및알에프아이디 인증시스템
CN116783594A (zh) 用于访问令牌的认证的系统和方法
JP5514780B2 (ja) 通信システム、送信装置及び受信装置
Bobba et al. Single Sign-On Using Contactless Smart Cards and Fingerprint Authentication
KR20080107188A (ko) 분산된 데이터베이스를 갖는 무선인식시스템에서 효율적인인증방법 및 무선인식시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application