KR101153927B1 - 전자 태그에 저장된 데이터의 보안 관리 방법 및 시스템 - Google Patents

전자 태그에 저장된 데이터의 보안 관리 방법 및 시스템 Download PDF

Info

Publication number
KR101153927B1
KR101153927B1 KR1020077003496A KR20077003496A KR101153927B1 KR 101153927 B1 KR101153927 B1 KR 101153927B1 KR 1020077003496 A KR1020077003496 A KR 1020077003496A KR 20077003496 A KR20077003496 A KR 20077003496A KR 101153927 B1 KR101153927 B1 KR 101153927B1
Authority
KR
South Korea
Prior art keywords
data
key
electronic tag
information
fields
Prior art date
Application number
KR1020077003496A
Other languages
English (en)
Other versions
KR20070046859A (ko
Inventor
엘리사 알레시오
파비오 리치아토
마우라 산티나 투롤라
Original Assignee
텔레콤 이탈리아 소시에떼 퍼 아찌오니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레콤 이탈리아 소시에떼 퍼 아찌오니 filed Critical 텔레콤 이탈리아 소시에떼 퍼 아찌오니
Publication of KR20070046859A publication Critical patent/KR20070046859A/ko
Application granted granted Critical
Publication of KR101153927B1 publication Critical patent/KR101153927B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/40Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
    • H04B5/48Transceivers

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 RFID(Radio Frequency Identification) 태그(3)에 저장된 데이터 기록들의 보안 관리 방법을 제공하며, 상기 데이터 기록들은 서로 다른 관계자들(SP, CU)에 의해 컨텐츠가 제공된 데이터 필드들을 포함하며, 일부 데이터 필드들(PI)은 인증된 최종 사용자들(1, UE, SIM)에 의해 접근가능한 공개 정보 데이터를 포함한다. 데이터 기록들은 상기 최종 사용자들 및 상기 서로 다른 관계자들에 대하여 서로 다른 접근 권리를 설정하도록, 서로 다른 키들(KSP, KSI, KCU)로 서로 다른 관계자들에 의해 제공된 데이터를 암호화하는 것에 의하여, 암호화된 형식으로 저장된다. 상기 최종 사용자에게는 정보 데이터(PI)로의 접근을 허용하는 키들이 제공되는 반면, 독점 데이터는 오직 데이터 소유자들에 의해서만 접근가능하다. 상기 키들은 암호화된 형태로 사용자들에게 제공된다.
정보 제공자, 네트워크 운영자, 최종 사용자, 암호화, 복호화, 전용 키, 공개 키

Description

전자 태그에 저장된 데이터의 보안 관리 방법 및 시스템{METHOD OF AND SYSTEM FOR SECURE MANAGEMENT OF DATA STORED ON ELECTRONIC TAGS}
본 발명은 무선 주파수 식별(Radio Frequency Identification; RFID) 시스템에 관한 것으로, 좀 더 구체적으로 전자 태그에 저장된 데이터의 보안 관리 방법 및 시스템뿐 아니라, 그 방법 및 시스템에 의해 관리된 데이터를 저장하는 전자 태그에 관한 것이다.
바람직하게, 그러나 배타적이지 않게, 본 발명은 무선 설계에서 구현되는 RFID 기반 정보 서비스에 적용된다.
RFID 기술은 소위 전자 태그(간단히, e-태그) 상에 전자 형태로 저장된 정보를 판독하는 것에 기초하고, 군수 물자, 주식 관리 및 개발, 도로 요금 지불 등과 같은 객체 추적을 요구하는 다수의 어플리케이션에 오랜 기간 사용되어 왔다.
현재, 이 기술의 사용은 또한 여행 정보, 상업 정보 등의 제공과 같은 다양한 정보 서비스를 위하여 제안된다. 여기서, 태그는 그들이 부착되거나 근처에 위치된 기념물에 대한 짧은 설명, 또는 특정 도심 지구의 레스토랑, 상점, 미술관 등을 저장한다.
전자 태그를 사용할 때 중요한 문제는 태그에 저장된 데이터의 무결 성(integrity) 및 보안성(security)이다.
US-B 6,480,100은 맞춤 형식으로 데이터를 저장하도록 전자 태그의 형식을 설정하는 방법을 개시한다. 태그 사용자는 데이터 형식 및 형식 이름을 정의할 수 있고, 적어도 하나의 형식 이름이 태그에 저장된다. 형식 이름은 태그 호출(interrogate)에 의해 검출되고, 플로피 디스크 또는 프로세서에 저장되고 웹을 통하여 접근할 수 있는 원격 파일일 수 있는 특정 형식 기술자(descriptor)를 검색하기 위하여 사용될 수 있다. 다음으로 형식 기술자는 태그 자체에 저장된 정보를 분석하고 해석하기 위하여 사용된다. 태그가 서로 다른 사용자에 의하여 사용되는 경우, 그들 각각은 개별 태그부(tag portion) 상의 특정 데이터 형식을 정의할 수 있다. 본 발명은 또한 데이터 무결성 조사(즉, CRC)를 사용하여 태그에 저장된 데이터의 일부의 보호 가능성을 특정한다.
이 방법의 한계는 서로 다른 사용자에 의한 개별화된 데이터 형식 설정을 허용하고 CRC 방법을 사용하여 데이터 무결성을 보장하고 하고자 한다는 것이다.
US-A 2003/0006578 및 US-A 5,469,363은 전자 태그를 포함하는 스마트 태그들 상의 데이터 변경을 보호 또는 관측하기 위하여 CRC 방법을 사용하는 것보다 좀 더 정교해진 기술들을 개시한다.
구체적으로, US-A 2003/0006578는 변경될 수 없는 영구 번호가 저장된 제1 부분 및 정보가 저장될 수 있는 제2 부분을 가진 메모리를 포함하는 스마트 태그에 저장된 데이터를 인코딩하는 방법을 개시한다. 어플리케이션 특정 정보는, (a) 어플리케이션 특정 정보 및 (b) 어플리케이션 특정 정보 및 영구 번호 중 하나를 나 타내는 관련 조사 번호와 함께, 스마트 태그 메모리의 제2 부분에 저장된다.
US-A 5,469,363은 제어된 아이템의 조작에서 각 단계의 불변 기록을 보유한, 전자 태그를 사용한 목록 제어 시스템을 개시한다. 패스워드를 습득하여 식별 기록을 변경시키는 것에 의한 보안 시스템의 파괴를 위하여 스마트 태그와 통신하는 것과 관련된 복잡한 해킹 시도에 대한 대응책으로, 태그는 비밀 식별 번호를 판독하기 위하여 단지 제한된 수의 시도만을 허용한다.
다중 사용자, 다중 서비스 태그의 경우 하나 이상의 관계자가 e-태그 상의 데이터 관리와 관련될 수 있다. 무선 시나리오와 관련된 바람직한 응용을 고려하면, 최종 사용자 외에, 하나 이상의 상업적 사용자 또는 고객들(태그 상에 제공된 개별 정보 서비스의 제공자들)과 함께 무선 네트워크 운영자 및/또는 서비스 운영자(네트워크 운영자와 다를 경우)가 그 데이터에 접근할 필요가 있다. 일부 데이터는 오직 관계자들 중 한 명에 대하여만 관련될 수 있는 독점적인 데이터일 수 있다. 예를 들면, 서로 다른 사용자 카테고리로 다수의 RFID 기반 서비스들을 전송하기 원하는 네트워크/서비스 운영자는 상업적 고객들과 태그의 데이터 저장 영역을 공유해야 할 것이다. 그렇게 하기 위하여, 운영자는 서로 다른 고객들 및 서비스들을 관리하기 위하여 공통 데이터 형식으로 태그 상의 독점 데이터 필드들에 의존 가능성을 가져야 할 것이다. 동일한 방법으로, 상업적 사용자들(상점들, 레스토랑들, 대중 교통 관리자들...)은 정보 서비스를 최종 사용자에게 전달하고 그들의 관리 정보를 저장하기 위하여 그들 소유의 데이터 필드들을 가져야만 한다. 관리 정보는 독점적이며, 일부 경우에 그것은 기밀로 남아 있어야 하며, 따라서 네트워크/ 서비스 운영자 측과 최종 사용자 측에 모두 보안 수단을 요구한다. 실제로, 태그 상에 저장된 몇몇 정보는 최종 사용자나 네트워크 운영자 모두 그것에 접근할 수 없기를 원하는 상업적 사용자에게만 유용할 수 있다.
따라서, 상기 각 카테고리들 또는 각 사용자들이 특정 태그부들의 컨텐츠들에만 접근할 수 있도록 서로 다른 카테고리의 사용자들에 의한 전자 태그로의 접근을 제어하기 위한 필요성이 대두된다. 이 방법으로 데이터 무결성뿐 아니라 데이터 기밀성 또한 보장된다.
본 발명에 따르면, 다중 서비스, 다중 사용자 전자 태그에 저장된 데이터 기록의 보안 관리 방법이 제공되며, 여기서 상기 데이터 기록은 서로 다른 관계자들에 의해 컨텐츠가 제공된 데이터 필드들을 포함하고, 상기 데이터 필드들은 인증된 최종 사용자들에게 접근가능한 하나 이상의 서비스들과 관련된 정보 데이터를 포함한다. 상기 방법은,
- 개별 필드에 데이터를 제공하는 관계자에 개인적인 서로 다른 키들로, 서로 다른 관계자들에 의해 제공된 데이터를 암호화하는 것에 의하여, 암호화된 형식으로 상기 데이터 필드들의 적어도 일부를 저장하는 단계; 및
- 상기 최종 사용자들 및 상기 서로 다른 관계자들에 대한 서로 다른 접근 권리를 설정하도록, 상기 최종 사용자들 및 상기 서로 다른 관계자들에 키들의 서로 다른 세트를 전송하는 단계를 포함하고,
상기 키들의 서로 다른 세트는 상기 최종 사용자에게는 정보 데이터로의 접근을 허용하는 키들을 제공하고 상기 서로 다른 관계자들 각각은 상기 관계자 자신에 의해 제공된 특정 데이터에 대한 배타적인 접근 권리를 보유할 수 있는 것을 특징으로 한다.
본 발명은 또한,
- 데이터 필드들의 적어도 일부가 암호화된 형태이고, 서로 다른 관계자들에 의해 제공된 데이터는 서로 다른 키들로 암호화되고, 각 키들은 데이터를 제공한 관계자에 개인적이도록, 개별 데이터 기록들을 저장하도록 설계된 다수의 전자 태그들;
- 적어도 상기 전자 태그들을 판독하기 위하여 설계된 다수의 인증된 사용자 장치들; 및
- 상기 데이터 제공 관계자들이며, 최종 사용자들 및 다른 관계자들에게 서로 다른 키들의 세트를 제공하도록 설계되어, 상기 최종 사용자들 및 관계자들에 대하여 서로 다른 접근 권리를 설정하는 적어도 하나의 RFID 기반 서비스 제공자 노드 및 적어도 하나의 데이터 제공자 노드를 포함하고,
상기 각 사용자 장치는 정보 데이터 필드들로의 접근을 허용하기 위한 키들을 저장하도록 설계되고 각 관계자는 관계자 자신에 의해 제공된 특정 데이터에 대한 배타적인 접근 권리를 가질 수 있는 것을 특징으로 하는, 다수의 서비스, 다수의 사용자 전자 태그에 저장된 데이터 기록의 보안 관리 시스템에 관한 것이다.
본 발명은 또한 상기 방법 및 시스템에 의해 관리된 데이터 기록을 저장하는 전자 태그를 제공한다. 본 발명에 따르면, 상기 데이터 기록의 필드 중 적어도 일부는 상기 서로 다른 관계자들 및 서로 다른 사용자들에 대하여 서로 다른 접근 권리를 설정하도록, 서로 다른 관계자들에 의해 제공된 데이터를 서로 다른 키들로 암호화하는 것에 의하여 암호화된 형태로 제공된다. 따라서 최종 사용자들에게는 정보 데이터로의 접근을 위하여 필요한 키들이 제공되고, 임의의 독점 데이터는 그 데이터 소유자에 의하여만 유용한 키로 암호화된다.
제한적인 예로 주어진 본 발명의 바람직한 실시예가 첨부된 도면을 참조하여 이하에서 설명될 것이다.
도 1은 본 발명이 적용될 수 있는 무선 시나리오에서 RFID 기술을 채용하는 시스템의 개략도이다.
도 2는 본 발명에 사용되는 전자 태그의 예시적인 데이터 구조를 나타내는 도면이다.
도 3은 정보 데이터의 판독 동안 태그에 접근하는 다른 부분들 사이의 상호작용을 나타내는 신호도이다.
도 4는 암호 키들을 구비한 사용자에게 제공되는 다른 부분들 사이의 상호작용을 나타내는 신호도이다.
도 5는 태그에 데이터를 기록하는 동안 다른 부분들 사이의 상호작용을 나타내는 신호도이다.
본 발명은 무선 네트워크 시나리오 내의 RFID 기반 서비스, 특히, 정보 서비 스의 제공을 위한 바람직한 실시예에 대하여 상세히 설명될 것이다.
무선 네트워크 시나리오에서 RFID 기술의 사용은 네트워크 사용자에게 정보 서비스를 제공하는데 특히 관심이 있다. e-태그 판독기 또는 호출기는 셀룰러폰 또는 휴대용 개인 정보 단말기(PDA)와 같은 사용자 휴대 장치 내에 통합될 수 있으며, 그에 의하여 RFID 서비스 사용자들이 그것들을 구비한 애드 혹(ad hoc) 단말을 가지고 다녀야 하는 것을 면할 수 있다. 관심 서비스의 선택 및 기본 레벨 정보의 획득이 무선 네트워크를 통하여 호출을 설정하지 않고 수행될 수 있도록, 그리고 관심 아이템에 대한 좀 더 상세한 정보가 네트워크를 통하여 다운로드될 수 있도록, RFID와 무선 기술의 결합이 이루어진다.
좀 더 일반적인 경우에, e-태그는 다중 사용자 및 다중 서비스 태그이다. 즉, 같은 태그가 서로 다른 제공자들에 의해 제공된 서로 다른 서비스들(예를 들면, 여행 정보, 상업 정보, 대중 교통 정보 등)에 대하여 사용될 수 있고, 이 정보 컨텐츠로의 접근은 인증된 최종 사용자들, 예를 들면 서비스에 가입한 모든 사람들에게 허용될 수 있다. 태그 이용의 최적화를 위하여, 각 태그는 정보 필드들 내에 객체 또는 아이템(유적지, 레스토랑, 극장, 대중 교통 라인...)을 식별하는데 필요한 필수적인 정보만을 포함하는 것으로 가정된다. 객체 또는 아이템의 식별은 상술한 바와 같이 무선 통신 네트워크를 통하여 접근된 서비스 제공자의 데이터베이스로부터의 객체와 관련된 특정 컨텐츠를 다운로드할 수 있게 한다.
도 1을 참조하면, 상술한 시나리오에서, 휴대용 장치(1)(이동 전화, PDA...)는 호출기(2)(태그 판독기 또는 사용자가 태그 메모리에 기록 권한을 가지고 있다 면 태그 판독기/기록기)를 포함하여, 제1 RF 링크(4)를 통하여 무선 통신 네트워크와 관계없는 e-태그(3)와 상호작용할 수 있다. 일반적으로, 다수의 e-태그가 RFID 호출기(2)의 무선 작동 범위 내에 위치될 수 있으며, RFID 호출기(2)는 사용자가 서비스를 선택할 수 있도록 그 범위 내의 모든 태그를 스캔할 수 있도록 설계된다. 일반적인 통신 기능에도 불구하고, 휴대용 장치(1)는 사용자가 링크(6)에 의해 지시된 바와 같이 선택된 아이템에 관한 좀 더 상세한 정보를 획득하기 위하여 무선 네트워크를 통하여 원격 서버(5)에 접근할 수 있게 한다. 원격 서버와의 연결은 옥외 환경에서 GSM/GPRS/UMTS 연결이거나 옥내 환경에서 Wi-Fi 연결일 수 있다.
휴대용 장치(1)는 서버(5)로부터 메인 컨텐츠에 관한 다른 컨텐츠들로의 다수의 링크들이 더해진 객체에 관한 텍스트를 수신할 수 있다. 솔루션은 객체에 관한 정보를 통하여 항해를 허용한다. 텍스트는 이미지 및 상호작용 지도들과 관련될 수 있다.
RFID 호출기(2) 외에도, 텍스트-대-음성 모듈(7)이 정보 서비스 사용을 증가시키기 위하여 휴대용 장치(1)에 집적될 수 있다. 이 방법으로, 장치 자체의 디스플레이에 컨텐츠를 텍스트 및 이미지로 보여줄 수 있을 뿐 아니라 텍스트를 음성으로 전환할 수도 있다. 이미지로의 전환 또한 제공될 수 있다.
본 발명의 바람직한 응용으로 고려되는 다중 서비스, 다중 사용자 태그의 경우, 서로 다른 엔터티(entity)들은 태그(3)에 저장된 다음과 같은 정보에 관심이 있다.
- 간략화를 위하여 무선 네트워크 운영자와 일치하는 것으로 가정되는 RFID 기반 서비스 운영자;
- "상업적 사용자들", 즉, 태그 상에서 이용가능한 서로 다른 서비스들 내에 제공된 정보를 공급하고 소유하는 엔터티들, 예를 들면, 대중 교통 사업자, 레스토랑 또는 상점 소유자들, 행정 관리자 등;
- 최종 사용자들.
RFID 서비스를 관리하는 엔터티들과 개별 서비스에 대한 정보를 제공하는 엔터티들 사이의 혼란을 피하기 위하여, 전자는 "서비스 운영자" 또는 "서비스 운영자 노드들"로 언급되고, 후자는 "정보 제공자" 또는 "정보 데이터 제공자 노드"로 언급된다.
태그(3) 내의 데이터 구조는 유연성을 유지해야 하며 맞춤 데이터 형식(들)을 구비한 사용자 특정 필드의 추가가 허용되어야 한다. 가능한 구조는 도 2에 도시된 것과 같다. 데이터 기록은 태그를 유일하게 식별하는 식별 코드(태그 ID) 외에, 태그 헤더(H) 및 태그 페이로드(payload; PL)를 포함한다.
헤더(H)는 일반적으로 서비스 운영자(즉, 예로 고려되는 네트워크 운영자)에 의해 관리될 것이며, 다음과 같은 필드들을 포함할 수 있다
- RFID 기반 서비스 운영자 식별(SP) 및 운영자 정보(SP-Info);
- 서비스 식별자(SI);
- 서비스 정보(SI-Info).
필드 SP는 다양한 운영자들에 의해 제공된 서로 다른 RFID 기반 서비스들을 지원하는 태그를 갖는다고 생각한다면 유용하다. 필드 SP-Info는 운영자가 자신의 발생 및 관리 정보를 저장할 수 있는 필드일 수 있고, 대신에 경도/위도 및 온도와 같은 유용한 정보를 포함할 수 있다. 도면에서, SP 및 SP-Info 필드는 단일 필드로 도시되어 있다. 필드 SI는 사용자에 의해 요구된 특정 서비스에 근거하여, 검출된 모든 태그들 사이에서 필터링 및 사전-선택하는 것을 포함한다. 이것은 사용자가 요구하지 않는 정보를 제공하는 것을 방지한다. 필드 SI-Info는 서비스 이름 및 태그 페이로드 내의 대응 필드의 위치를 포함한다. 물론, 헤더는 운영자(들)의 독점 데이터에 대한 추가 필드를 포함할 수 있다.
하나 이상의 서비스들이 동일 태그로 제공될 때, 헤더(H)는 하나 이상의 필드 SI를 포함할 것이며, 결과적으로 도면에서 SI1, SI2, ..., SIm 및 SI1-Info, SI2-Info, ..., SIm-Info로 지시된 하나 이상의 SI-Info 필드를 포함할 것이다. 이것은 필드들(SP, SP-Info)에 또한 적용된다. 그러나 도면에서는 단일 운영자로 가정된다.
태그 페이로드(PL)는 태그(3)의 상업적 사용자들 및 최종 사용자에게 제공될 정보 데이터에 대한 모든 필드들을 포함한다. 페이로드(PL)는 태그(3) 상에서 이용가능한 서비스들 및 그러한 서비스들에 대한 정보 제공자들만큼, 다수의 섹션들(PL1, PL2, ..., PLn)로 하위분할됨을 알 수 있다. 이하의 필드들이 각 섹션에 관찰된다.
- 상업적 사용자 식별자(CU);
- 공용 정보 데이터(PI);
- 원격 컨텐츠로의 참조(Link);
- 상업적 사용자 정보(CU-Info).
필드 CU는 동일한 서비스를 제공하는 하나 이상의 상업적 관계자가 존재할 때 사용된다. 필드 PI는 최종 사용자들에게 유용하게 될 정보를 포함한다. 예를 들면, 그것은 태그에 객체가 존재하는지에 대한 간략한 기록이나 상술한 바와 같이 전형적으로 원격 서버상에 존재할 수 있는 실제 정보 컨텐츠의 매우 짧은 요약을 저장할 수 있다. 필드 "Link"는 원격 컨텐츠를 가리키는데 사용되는 코드(일반적으로 태그 ID와 밀접하게 관련된)를 포함한다. 예를 들면, 그것은 최종 사용자의 요청에 따라 다운로드가능하고 태그된 객체에 대한 상세 정보를 포함하는 파일로 웹 링크 상에 이루어질 수 있다. 필드 CU-Info는 통계, 서비스 및 객체 감시 또는 관리에 유용한 상업적 사용자의 모든 독점 정보를 저장할 수 있다. 또한 필드들은 필요하다면 추가될 수 있다.
특정 필드(예를 들어, "Info" 필드들) 또는 모든 필드들의 형식들은 예를 들면, US-B 6,480,100에 개시된 메커니즘들에 따라 관련된 사용자 또는 태그 일부의 소유자에 의해 주문형으로 개방된다. 좀 더 일반적으로, SP는 전체 태그 헤더 포맷을 결정할 수 있고 CU(들)은 태그 페이로드(또는 개별 페이로드 섹션)의 데이터 형식을 결정할 수 있다.
다중 사용자, 다중 서비스 태그들에서 중요한 고려사항 중 하나는 보안성이다. 한편으로, 데이터 무결성이 보장되어야 하며, 이것은 본 기술분야에서 공지된 임의의 메커니즘으로 이루어질 수 있다. 다른 한편으로, 정보는 인증되지 않은 사람들에 의한 태그 사용을 방지하고 오직 소유자만이 접근 가능해야 하는 독점 및 기능적 데이터의 기밀성을 보장하기 위하여 보호되어야 할 것이다. 인증 및/또는 암호화 메커니즘들은 이러한 문제를 해결하도록 설계되어야 한다. 보안 레벨 및 이러한 메커니즘의 강도는 특정 어플리케이션에 완전하게 의존한다.
최소 보안 레벨은 서로 다른 기록 필드들에 대하여 서로 다른 접근 권한을 가지는 것이다. 일반적으로, 데이터 접근 권리는 다음과 같을 수 있다.
- 사용자 관련 정보에 대하여 판독 접근, 예를 들어 CU만이 CU-Info 필드에 포함된 데이터를 판독할 수 있다;
- 필드의 소유자에 대하여만 기록 접근, 예를 들어 SP만이 서비스 ID 필드를 기록하거나 변경시킬 수 있다.
보안성을 강화시키기 위하여, e-태그의 서로 다른 필드들에 저장된 데이터들은 필드의 소유자에 따라 서로 다른 키들을 사용하여 암호화된다. 게다가, 보안 메커니즘은 소유자 외의 키들이 암호화된 필드의 컨텐츠들을 판독할 수 있는 관계자들에게 유용하게 하기 위하여 제공된다.
여기에 설명된 예시적인 솔루션들에는, 다음과 같이 서로 다른 암호화 키들이 사용된다.
- KSP: RFID 기반 서비스 운영자에 의해 소유되고 태그 헤더를 암호화하기 위하여 사용되는 서비스 운영자 키;
- KSI: 서비스 운영자에 의하여 이용가능해진 특정 서비스를 제공하는 상업적 사용자에 의해 소유되고 CU 및 PI 필드들을 암호화하기 위하여 사용되는 서비스 키; 만약 다수의 서비스들이 하나의 태그 상에 제공된다면, 각 서비스에 대하여 하나의 키(KSI)가 사용될 것이다;
- KCU: 상업적 사용자에 의해 소유되고 Link 및 CU_Info 필드들을 암호화하기 위하여 사용되는 상업적 사용자 키; 만약 태그가 다수의 CU들에 의해 제공된 정보를 저장한다면, 각 상업적 사용자에 대하여 하나의 키(KCU)가 사용될 것이다.
RFID 서비스들을 이용하기 위하여, 최종 사용자에게는 서비스 운영자 키(KSP)(또는 그/그녀가 등록된 모든 서비스 운영자들의 키들(KSP)) 및 그/그녀에게 사용가능해진 서비스들과 관련된 키들(KSI)의 세트가 제공되어야 한다. 키들은 서비스가 활성화될 때 서비스 제공자 노드(네트워크 운영자)에 의해 사용자에게 제공될 것이다. 키들은 무선 네트워크에 의해 제공된 보안 메커니즘들을 이용하는 것에 의하여 사용자에게 전송될 것이며, 휴대용 단말(1) 내의 SIM 카드(또는 다른 인증 모듈) 상에 저장될 것이다.
도 3에서, 판독을 위한 정보로의 접근의 완전한 데이터 흐름이 나타난다. UE는 명확성을 위하여 SIM 카드로부터 분리되어 도시된 사용자 휴대용 장치를 지시한다. SIM 카드는 키 KSP 및 키(들) KSI을 포함한다. 상기 키들은 이하에 설명될 과정으로 카드에 미리 로드(load)되어 있다. UE 및 SIM은 함께 도 1의 사용자 단말(1)을 형성한다.
SP-DB는 데이터 센터(서비스 제공자 노드) 및 운영자의 태그 상에 제공된 모든 서비스들의 운영자 키(KSP) 및 키들(KSI)을 저장하는 RFID 기반 서비스 운영자(SP)의 전체 관리 유닛들을 가리킨다. CU-DB는 일반적으로 데이터 저장 센터(들) 및(데이터 제공자 노드) 및 한 명 이상의 상업적 사용자들 또는 정보 제공자들의 전체 관리 유닛들을 가리킨다. 키 이름 다음의 하나 이상의 필드 이름들의 설명적인 지시는 그러한 필드(들)의 컨텐츠가 상기 키로 암호화되었음을 의미한다. 이하의 부호들이 또한 도면에서 사용된다.
- n: 검출된 태그들의 수;
- t: 사용자가 사용가능한 서비스들의 수;
- q: 서비스를 제공하는 CU들의 수;
- UI: 사용자 식별 코드.
동작들은 도면의 위에서 아래로 순차적으로 일어난다.
제1 단계에서, 사용자 단말(1) 내의 e-태그 호출기(2)가 무선 범위 내에 존재하는 모든 태그들을 스캔한다(단계 301). 스캐닝 동작의 결과로, UE는 검출된 태그들의 식별 코드들(IDs)과 헤더들(H)을 판독하고(단계 302), 복호화를 위하여 SIM으로 (KSP로 암호화된) 상기 헤더들을 전달한다(단계 303). 헤더들이 복호화될 때, SIM은 사용자에게 사용자가 접근할 수 있는 서비스들(즉, 사용자가 요금을 지불한 서비스들)에 관한 정보들(SI-Info(t))을 공급하고(단계 304), 그것은 UE 상에 디스플레이된다. 리턴된 데이터 구조들은 판독될 데이터 및 검색될 바이트들을 설명하고, 따라서, UE가 서비스로의 접근을 요청할 때, 태그는 태그 메모리를 적절하게 어드레스할 수 있다.
사용자는 UE에 의한 관심 서비스를 선택하고 e-태그 호출기(2)에 의해 대응 바이트들(SI)을 판독할 수 있다(단계 305). 이러한 방식으로 UE는 KSI로 암호화된 필드들(CU 및 PI) 및 KCU로 암호화된 필드들(Link 및 CU-Info)을 다운로드할 수 있다(단계 306). 필드 CU 및 PI의 컨텐츠들은 복호화를 위하여 SIM으로 전송되고(단계 307), 복호화된 필드 컨텐츠들은 UE로 전송되어(단계 308) UE는 실제로 사용자를 위한 관심 정보 데이터를 디스플레이할 수 있다. 필드 Link 및 CU-Info의 컨텐츠는 관리 정보 요청 처리 및 관리 목적으로 관련 상업적 사용자(들)에게 공급된다. 그러한 필드들은 사용자나 RFID 서비스 운영자 모두에게 유용하지 않은 키들로 암호화되기 때문에 기밀성이 보장된다. 만약 헤더 또한 최종 사용자에게 유용하지 않게 된 정보를 포함한다면, 관련 필드들이 KSP와 다른 추가 운영자 키에 의해 암호화되어야 하며, 따라서 최종 사용자는 그러한 데이터를 복호화할 수 없고, KSP와 같이 그러한 추가 키 또한 상업적 사용자들이 이용할 수 없음을 주지하라.
PI에 포함되고 UE 상에 디스플레이된 정보에 근거하여, 사용자는 서비스 제공자에게 실제 정보 컨텐츠의 요청을 전송하며(단계 309), 상기 요청은:
a) 사용자 식별자(UI);
b) 서비스 운영자 정보(SP-Info);
c) 상업적 사용자 식별자(CU);
d) 여전히 암호화된 형식의 상업적 사용자의 링크 및 개인 데이터(CU-Info)를 포함한다.
운영자는 상기 요청을 수신하고, SP-Info를 처리하여, 식별자(CU)에 대응하는 상업적 사용자에게 상기 요청을 전달한다(단계 310). 상업적 사용자는 상기 요청을 획득하고, CU-Info 필드 및 Link를 복호화하며, 데이터베이스(CU-DB)로부터 상기 특정 요청과 관련된 데이터를 검색하고, 네트워크를 통하여 그러한 컨텐츠를 UE에 전송한다(단계 311, 312). 컨텐츠는 정보 브라우저나 텍스트-대-음성 변환기(7)와 같은 외래 인터페이스를 통하여 나타내질 수 있다(도 1). 동시에, 상업적 사용자는 CU-Info 상에 어떤 행동도 취할 수 있다.
앞에서, 모든 태그들은 도 2에 개시된 동일한 공지 필드 형식을 갖는 것으로 무조건적으로 가정되었다. 예를 들어 만약 (RFID 기반 서비스 제공자에 의해 결정된) 태그 헤더 및 (CU들에 의해 결정된) 태그 페이로드 섹션들에 대하여 서로 다른 형식들이 사용된다면 매우 유사한 메커니즘이 적용될 수 있다. 데이터 형식들이 상술한 US-B 6,480,100에 의해 개시된 방법을 사용하는 것에 의하여 정의된다고 가정하면, 선택된 데이터 형식을 검색하고 태그 데이터를 해석 및 분석하기 위하여 사용되는 "형식 이름"은 태그 헤더에 대한 코드(SP) 및 태그 페이로드 섹션에 대한 코드(CU)에 의해 정의될 수 있다. 형식 설명은 사용자 장치 자체(예를 들어 SIM 내에)에 지역적으로 저장되거나 원격 서버로부터 다운로드될 수 있다.
상술한 바와 같이, 휴대용 장치(1)의 SIM은 서비스 운영자 키(KSP) 및 하나 이상의 서비스 키들(KSI)을 저장할 필요가 있다. 소유자(RFID 기반 서비스 운영자, 또는 서비스 운영자 및 상업적 사용자(들))로부터 SIM으로 그러한 키들을 전달하기 위한 보안 메커니즘이 관찰될 것이다. 서비스 운영자가 무선 네트워크 운영자인 개시된 실시예에서, 바람직한 솔루션은 소위 일차 키(또는 개별 가입자 인증 키)(KI)에 근거하여 종래 SIM들의 보안 메커니즘을 이용할 수 있다. 이러한 솔루션이 도 4에 도시된다.
사용자들이 RFID 기반 서비스에 가입하고자 할 때, 그/그녀는 서비스 운영자에 접속하고, 임의의 휴대용 통신으로 인증(단계 401) 후, 사용자는 운영자에게 요청(태그 활성 요청)을 전송한다(단계 402). 운영자는 SIM에 의한 복호화 및 SIM으로의 저장을 위하여 1차 키(KI)로 암호화된 키(KSP)를 UE에 전송하는 것으로 응답한다(단계 403, 404). 키 KSP는 사용자를 위한 RFID 서비스의 활성화시 단지 한 번만 전달된다.
다음으로, 사용자는 그/그녀 UE 상에서 활성화될 하나 이상의 관심 서비스들을 선택하고, 관련 요청(들)을 서비스 운영자(SP)에게 전송하며(단계 405), 서비스 운영자는 결과적으로 관련 상업적 사용자(들)에게 키들(KSI)을 요청한다(단계 406). 상업적 사용자(들)로부터 그 키 또는 그러한 키들의 수신 시(단계 407), SP는 그것을 KI으로 다시 암호화한 후에 다시 UE로 전달한다(단계 408, 409). 전과 같이, 키(들)는 SIM에 저장된다.
단계 405 내지 409는 요청된 각 서비스에 대하여 수행될 것이며, 새로운 서비스로의 접근이 희망될 때면 언제든지 반복될 것이다. 도면은 서비스 요청의 반복 만을 도시한다(단계 405').
유사한 보안 메커니즘이 사용자가 태그 상에 정보를 기록하도록 허용되는 응용들에서 사용될 수 있다. 그러한 경우, 태그는 그 태그에 독특하며 사용자 인증을 위하여 기능하는 키(KTAG)를 저장하는 추가 인증 모듈이 설치되어야 한다. 기록 과정은 도 5에 도시되고 사용자는 상업적 사용자(CU)에 의해 제공된 데이터를 기록해야 하는 것으로 가정된다.
도 3에 도시된 판독 과정 후, CU는 컨텐츠와 함께 KTAG를 SP로 전송한다(단계501). SP는 KI을 통하여 KTAG를 암호화하고 SIM으로의 저장을 위하여 그것을 사용자 장치(UE)로 전송한다(단계 502, 503).
다음으로 사용자는 태그로 기록 요청을 전송한다(단계 504). 이러한 요청에 응답하여, 태그는 예를 들어 무작위 수로 구성된 보안 코드 또는 신청(RAND_NUM)을 사용자에게 전송하고(단계 505), 이 코드는 SIM에 일시적으로 저장된다(단계 506). SIM은 KTAG로 RAND_NUM을 암호화하는 것에 의하여 응답하고(단계 507), 단말은 기록될 데이터를 암호화된 무작위 수와 연관시켜 태그로 전체를 전송한다(단계 508). 태그는 시도에 응답하여 복호화하고, 만약 전송된 시도와 수신된 시도가 일치한다면, 기록 동작을 허용한다.
물론, 판독 단계의 끝에서 기록을 자동으로 시작하는 대신에, 새로운 서비스 요청에 대하여 도 4를 참조하여 개시된 것과 유사하게, CU는 사용자 요청시 키 KTAG 를 제공할 수 있다. 키 KTAG는 또한 다른 키들과 함께 사용자들에게 제공될 수 있다.
일반적으로 기록 동작은 태그 상의 임의의 필드와 관련될 수 있고, 기록될 데이터는 목적 필드(들) 내의 다른 데이터를 암호화하기 위하여 사용된 것과 같은 키(들)로 암호화될 것이다. 게다가, 서로 다른 사용자들은 서로 다른 필드들 상에 기록이 가능할 수 있다.
예를 들어, 도 5에 도시된 바와 같이 CU를 대신하여 데이터를 기록하는 사용자는 일반적으로 CU의 PLi(i=1, 2, ...)로의 접근을 가질 것이며, 키 KSI를 사용하여 필드 CU 및 PI에 데이터를 기록하고 키 KCU를 사용하여 필드 CU-Info 및 Link에 데이터를 기록할 것이다. SP를 대신하여 데이터를 기록하는 사용자는 헤더(H)로의 접근을 가질 것이며, 키 KSP(또는 임의의 다른 운영자 키)로 암호화된 데이터를 기록할 것이다. 그/그녀 소유 데이터를 기록하는 것이 인증된 사용자는 예를 들면 필드 PI로의 접근만 가질 것이며, 키 KSI를 사용하여 데이터를 기록할 것이다.
상술한 모든 시나리오에서, SP와 CU 사이의 통신은 보안 채널(예를 들어 안전한 무선 SP 네트워크)을 통하여 수행되는 것으로 가정된다.
따라서, 본 발명은 종래 기술의 단점 및 한계를 제거한 전자 태그 상에 저장된 데이터의 보안 관리를 제공한다. 태그 메모리의 컨텐츠들은 서로 다른 소유자들에 의해 다르게 암호화되고, 오직 RFID 서비스들에 가입된 사용자들에게만 정보 데이터를 판독할 수 있게 하는 키들이 제공되며, 이것은 그들이 선택한 특정 서비스에 대하여만이다. 서비스와 관련된 임의의 관계자들의 독점 데이터는 데이터 소유자에게만 유용한 키들로 암호화된다. 보안성은 사용자들에게 키를 제공할 때 또한 고려된다.
상술한 설명은 오직 비제한적인 예로서 주어진 것일 뿐 본 발명의 범위로부터 벗어나지 않는 한 변경과 수정이 가능함은 자명하다.
구체적으로, 본 발명은 무선 시나리오의 RFID 기술의 적용을 참조하여 개시되고 있지만, 다중 키 메커니즘이 또한 무선 시나리오 밖에서 적용될 수 있다. 그러한 경우, 사용자는 RFID 서비스 운영자(들)로부터 또는 상업적 사용자들로부터 적절한 방법으로 키들을 수신할 것이며, 그 키들은 바람직하게는 사용자 단말의 보안 카드 내에 저장될 것이다.
또한, 모든 데이터 필드들이 암호화되는 것으로 가정하였지만, 일부 필드들, 예를 들어 광고 또는 공용 유틸리티 필드들은 암호화되지 않은 채로 남아 있을 수 있다. 물론, 명백하게 그러한 필드들에 최종 사용자에 의한 기록 또한 이루어질 것이다.
게다가, 서로 다른 데이터 구조들이 나타날 수 있으며, 임의 수의 키들이 사용될 수 있다. 일반적으로, 최종 사용자들에게 정보 데이터로의 접근을 위하여 필요한 키들만이 제공되고, 임의의 독점 데이터는 오직 데이터 소유주에게만 유용한 키들로 암호화되는 것으로 설명될 수 있다.
본 명세서 내에 포함되어 있음

Claims (46)

  1. 데이터 기록들이 서로 다른 관계자들에 의해 컨텐츠가 제공된 데이터 필드들(H, PL)을 포함하며, 일부 데이터 필드들(PI)은 적어도 하나의 RFID 기반 서비스들과 관련되고 인증된 사용자 장치(UE)를 구비한 최종 사용자들에 의해 접근가능한 정보 데이터를 포함하는 전자 태그(3)에 저장된 데이터 기록의 보안 관리 방법에 있어서,
    - 상기 각각의 데이터 필드에 상기 데이터를 제공하는 관계자에 대하여 개인적인 각각의 서로 다른 키들(KSP, KSI, KCU)로, 서로 다른 관계자들에 의해 제공된 데이터를 암호화하는 것에 의하여, 암호화된 형식으로 상기 데이터 필드들의 적어도 일부를 저장하는 단계; 및
    - 상기 최종 사용자들 및 상기 서로 다른 관계자들에 대하여 서로 다른 접근 권리를 설정하도록, 상기 최종 사용자들 및 상기 서로 다른 관계자들에게 서로 다른 키들의 세트를 전송하는 단계를 포함하고,
    상기 서로 다른 키들의 세트는 상기 최종 사용자에게는 정보 데이터로의 접근을 허용하는 키들이 제공되고 상기 서로 다른 관계자들 각각은 상기 관계자 자신에 의해 제공된 특정 데이터에 대한 배타적인 접근 권리를 보유할 수 있게 하며,
    각 데이터 기록은 RFID 기반 서비스 운영자에 의해 관리되고 상기 서비스 운영자에 전용인 제1 키(KSP)로 암호화된 제1 세트의 서비스 데이터 필드들(H) 및 대응하는 적어도 하나의 정보 데이터 제공자에 의해 관리되고 상기 정보 데이터가 관련된 서비스에 전용인 대응하는 적어도 하나의 제2 키(KSI)로 암호화된 적어도 하나의 제2 세트의 서비스 데이터 필드들(CU)을 포함하고,
    상기 서비스 데이터 필드들(H, CU)은 상기 정보 데이터로의 접근을 위하여 상기 최종 사용자에 의하여 복호화될 서비스 데이터를 포함하는 것을 특징으로 하는, 전자 태그에 저장된 데이터 기록의 보안 관리 방법.
  2. 제1항에 있어서,
    상기 제1 세트의 서비스 데이터 필드들은 각 데이터 기록의 헤더 섹션(H)에 포함되고, 상기 적어도 하나의 제2 세트의 서비스 데이터 필드들(CU)은 대응하는 적어도 하나의 페이로드 섹션(PL)에 포함되며, 상기 적어도 하나의 페이로드 섹션(PL)은 특정 서비스와 관련되고 상기 적어도 하나의 제2 키(KSI)에 의해 암호화된 정보 데이터 필드들(PI)을 더 포함하는 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 방법.
  3. 제2항에 있어서,
    각 데이터 기록은 서로 다른 서비스들 및/또는 서로 다른 정보 데이터 제공자들과 관련된 다수의 페이로드 섹션들(PL, PL1, PL2, ...,PLn)을 포함하며, 각 페이로드 섹션(PL, PL1, PL2, ...,PLn)은 각각 대응하는 정보 데이터 제공자들에 의해 관리되고 각각의 제2 키(KSI)로 암호화된 각각의 제2 세트의 서비스 데이터 필드들(CU) 및 각각의 정보 데이터 필드들(PI)을 포함하는 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 방법.
  4. 제3항에 있어서,
    상기 헤더 섹션(H) 및/또는 상기 페이로드 섹션들(PL)은 상기 서비스 운영자 및/또는 상기 정보 데이터 제공자(들) 각각의 독점 필드들을 포함하고, 상기 독점 필드들의 컨텐츠들은 각각 상기 제1 키(KSP)와 다른 상기 서비스 운영자에 전용인 키 및 상기 정보 데이터 제공자에 전용인 키(KCU)로 암호화되는 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 방법.
  5. 제3항 또는 제4항에 있어서,
    상기 저장 단계는 서로 다른 형식으로 헤더 데이터 및 페이로드 데이터를 저장하는 단계를 포함하며,
    상기 제1 및 제2 세트의 서비스 데이터 필드들(H, CU)은 상기 각 데이터의 형식을 식별하고 상기 전자 태그로부터 판독된 데이터를 해석하기 위하여 상기 최종 사용자들이 형식 정의에 접근하도록 하는 정보를 포함하는 단계를 더 포함하는 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 방법.
  6. 제1항에 있어서,
    - 상기 서로 다른 관계자들 중 하나에 의하여, 상기 전자 태그에 데이터를 기록하는 것이 인증된 각 사용자에게, 상기 사용자가 기록을 위해 접근하는 각 전자 태그의 기록 키(KTAG)를 전송하는 단계를 더 포함하며,
    상기 전자 태그는 상기 전자 태그 자체에 전용인 기록 키(KTAG)를 포함하는 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 방법.
  7. 제6항에 있어서,
    상기 최종 사용자들에게 키들을 전송하는 단계는 상기 사용자 장치(UE)로 최종 사용자가 등록된 각 RFID 기반 서비스 운영자에 대한 제1 키(KSP), 최종 사용자에 의해 접근가능한 각 서비스에 대한 제2 키(KSI) 및 최종 사용자가 데이터를 기록하도록 인증된 각 전자 태그에 대한 기록 키(KTAG)를 전송하는 단계를 포함하는 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 방법.
  8. 제7항에 있어서,
    상기 키들(KSP, KSI, KTAG)은 상기 최종 사용자에 전용인 인증키(KI)로 암호화하는 것에 의하여, 각 최종 사용자에게 암호화된 형식으로 제공되는 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 방법.
  9. 제6항에 있어서,
    최종 사용자에 의해 태그 메모리에 데이터를 기록하는 단계를 더 포함하고,
    상기 기록하는 단계는,
    - 상기 전자 태그(3)에 의해 보안 코드(RAND_NUM)를 상기 사용자 장치(UE)에 전송하는 단계;
    - 상기 사용자 장치(UE)에서 상기 기록 키(KTAG)로 상기 보안 코드를 암호화하고 상기 암호화된 보안 코드를 상기 전자 태그에 기록될 데이터와 함께 전송하는 단계;
    - 상기 전자 태그(3)에서 상기 암호화된 보안 코드를 수신하고 복호화하며, 상기 복호화된 코드를 상기 사용자 장치(UE)에 전송된 코드와 비교하는 단계; 및
    - 비교 결과 상기 복호화된 코드가 상기 사용자 장치(UE)에 전송된 보안 코드와 일치한다면, 데이터 기록을 가능하게 하는 단계를 포함하는 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 방법.
  10. 제9항에 있어서,
    상기 데이터는, 상기 데이터가 기록될 필드들 내의 다른 데이터를 암호화하기 위하여 사용되는 것과 동일한 키로 암호화된 형식으로, 상기 데이터 필드들의 적어도 일부로 기록되는 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 방법.
  11. 제1항에 있어서,
    상기 최종 사용자들은 무선 통신 네트워크의 사용자들이고, 상기 사용자 장치(UE)는 전자 태그 판독 또는 판독/기록 능력(2)을 포함하는 무선 통신 장치(1)이며, 상기 RFID 기반 서비스 운영자는 무선 네트워크 운영자인 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 방법.
  12. 제8항에 있어서,
    상기 키들(KSP, KSI, KTAG)은 상기 사용자 장치(UE)의 인증 모듈(SIM)에 저장되고, 상기 인증키(KI)를 사용하여 상기 최종 사용자에게 전달되는 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 방법.
  13. 제4항에 있어서,
    상기 정보 데이터 필드들(PI)은 정보 데이터 제공자의 데이터베이스에서 이용가능한 원격 저장된 데이터 컨텐츠에 관한 간략한 설명을 포함하고, 각 페이로드 섹션(PL1, PL2, ..., PLn)은 무선 네트워크를 통하여 상기 원격 저장된 데이터로의 접근 및 다운로드를 허용하는 정보(Link)를 포함하며, 상기 정보(Link)는 상기 정보 데이터 제공자에 전용인 키(KCU)로 암호화된 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 방법.
  14. 제13항에 있어서,
    상기 원격 저장된 데이터에 포함된 텍스트를 음성으로 변환하는 단계를 더 포함하는 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 방법.
  15. 제1항에 있어서,
    상기 정보 데이터를 이미지로 변환하는 단계를 더 포함하는 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 방법.
  16. 데이터 기록들이 서로 다른 관계자들에 의해 컨텐츠가 제공된 데이터 필드들(H, PL)을 포함하며, 일부 데이터 필드들(PI)은 적어도 하나의 RFID 기반 서비스들과 관련되고 인증된 최종 사용자들에 의해 접근가능한 정보 데이터를 포함하는 전자 태그(3)에 저장된 데이터 기록의 보안 관리 시스템에 있어서,
    - 상기 각각의 필드에 상기 데이터를 제공하는 관계자에 대하여 개인적인 각각의 서로 다른 키들(KSP, KSI, KCU)로, 서로 다른 관계자들에 의해 제공된 데이터를 암호화하는 것에 의하여, 암호화된 형식으로 상기 데이터 필드들의 적어도 일부를 개별 데이터 기록들에 저장하도록 설계된 다수의 전자 태그들(3); 및
    - 적어도 상기 전자 태그들(3)을 판독하도록 설계된 다수의 최종 사용자 장치들(UE);
    - 상기 컨텐츠를 제공하는 서로 다른 관계자들이며, 상기 최종 사용자들 및 상기 서로 다른 관계자들에 대하여 서로 다른 접근 권리를 설정하도록, 상기 최종 사용자들 및 상기 서로 다른 관계자들에 서로 다른 키들의 세트를 공급하도록 설계된, 적어도 하나의 RFID 기반 서비스 운영자 및 적어도 하나의 정보 데이터 제공자를 포함하며,
    상기 적어도 하나의 RFID 기반 서비스 운영자는 각 데이터 기록에 상기 적어도 하나의 RFID 기반 서비스 운영자에 전용인 제1 키(KSP)로 암호화된 제1 세트의 서비스 데이터 필드들(H)을 포함하고, 상기 적어도 하나의 정보 데이터 제공자는 각 데이터 기록에 대응하는 제2 세트의 서비스 데이터 필드들(CU) 및 상기 데이터가 관계된 서비스에 전용인 대응하는 제2 키(KSI)로 암호화된 대응하는 정보 데이터 필드들(PI)을 포함하며, 상기 적어도 하나의 RFID 기반 서비스 운영자 및 상기 적어도 하나의 정보 데이터 제공자는 각각 상기 제1 키(KSP) 및 제2 키(KSI)를 상기 최종 사용자 장치(UE)에 제공함으로써 상기 최종 사용자들 및 관계자들에 대하여 서로 다른 접근 권한을 설정하도록 설계되며,
    상기 최종 사용자 장치(UE)는 상기 정보 데이터 필드들(PI)로의 접근을 허용하는 키들을 저장하도록 설계되고 각 관계자는 그 관계자 자신에게 제공된 특정 데이터에 배타적으로 접근할 수 있는 것을 특징으로 하는, 전자 태그에 저장된 데이터 기록의 보안 관리 시스템.
  17. 제16항에 있어서,
    상기 정보 데이터에 접근하기 위하여 각 최종 사용자 장치(UE)는,
    - 상기 최종 사용자 장치(UE)에 통합된 태그 호출기(2)에 의하여 상기 최종 사용자 장치(UE)의 무선 범위 내에 존재하는 모든 전자 태그들을 스캔하고;
    - 관심 서비스 및 상기 서비스에 의해 제공된 관심 정보 데이터(PI)를 식별하기 위하여, 상기 최종 사용자 장치(UE)에서 상기 데이터 기록들 내에 존재하는 서비스 데이터 필드들(H, CU)의 컨텐츠를 상기 스캔된 전자 태그로부터 수신하여 복호화하며;
    - 상기 정보 데이터를 판독하고 복호화하도록 설계되는 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 시스템.
  18. 제17항에 있어서,
    상기 제1 세트의 서비스 데이터 필드들은 각 데이터 기록의 헤더 섹션(H)에 포함되고, 상기 적어도 하나의 제2 세트의 서비스 데이터 필드들(CU)은 특정 서비스와 관련된 정보 데이터 필드들(PI)과 함께 적어도 하나의 페이로드 섹션((PL)에 포함되는 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 시스템.
  19. 제18항에 있어서,
    상기 헤더 섹션(H) 및/또는 상기 적어도 하나의 페이로드 섹션(PL)은 각각 상기 제1 키(KSP)와 다른 상기 적어도 하나의 RFID 기반 서비스 운영자에 전용인 키및 상기 정보 데이터 제공자에 전용인 키(KCU)로 암호화된 독점 필드들을 포함하는 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 시스템.
  20. 제18항 또는 제19항에 있어서,
    상기 적어도 하나의 RFID 기반 서비스 운영자 및 상기 적어도 하나의 정보 데이터 제공자는 서로 다른 형식으로 헤더 데이터 및 페이로드 데이터를 제공하고, 상기 제1 및 제2 세트의 서비스 데이터 필드들(H, CU, CU-Info)에, 상기 각 데이터의 형식을 식별하고 최종 사용자 장치(UE)가 상기 전자 태그(3)로부터 판독된 정보 데이터의 해석을 위하여 상기 형식 정의에 접근할 수 있게 하는 정보를 포함하도록 설계된 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 시스템.
  21. 제16항에 있어서,
    상기 인증된 최종 사용자들 중 적어도 일부의 상기 최종 사용자 장치(UE)는 전자 태그 기록기(2)가 통합된 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 시스템.
  22. 제21항에 있어서,
    상기 전자 태그(3)에 데이터를 기록하기 위하여, 상기 기록이 가능한 최종 사용자 장치(UE)는,
    - 상기 전자 태그(3)에 전용인 기록 키(KTAG)를 수신하고;
    - 상기 전자 태그(3)로 기록 요청을 송신하며;
    - 상기 기록 요청에 응답하여 상기 전자 태그(3)로부터 보안 코드(RAND_NUM)를 수신하고;
    - 기록 키(KTAG)로 상기 보안 코드(RAND_NUM)를 암호화하고 상기 전자 태그(3)로 기록될 데이터와 함께 상기 암호화된 보안 코드를 전송하도록 설계되며,
    상기 전자 태그(3)는 복호화된 보안 코드를 상기 최종 사용자 장치(UE)로 전송된 보안 코드와 비교하기 위하여 상기 암호화된 보안 코드를 수신하여 복호화하고,
    비교 결과 상기 복호화된 보안 코드가 상기 최종 사용자 장치(UE)로 전송된 보안 코드와 일치한다면, 데이터 기록을 가능하게 하는 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 시스템.
  23. 제22항에 있어서,
    상기 데이터 필드들 중 적어도 일부에 데이터를 기록하기 위하여, 기록이 가능한 상기 최종 사용자 장치(UE)는 상기 데이터가 저장될 필드에 저장된 다른 데이터를 암호화하기 위하여 사용되는 것과 동일한 키로 암호화된 데이터를 상기 전자 태그(3)로 전송하는 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 시스템.
  24. 제17항에 있어서,
    상기 최종 사용자 장치(UE)는 사용자가 등록된 각 RFID 기반 서비스 운영자에 대한 제1 키(KSP), 상기 사용자에 의하여 접근 가능한 각 서비스에 대한 제2 키(KSI) 및 사용자가 데이터를 기록하도록 인증된 각 전자 태그에 대한 기록 키(KTAG)를 저장하도록 설계된 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 시스템.
  25. 제24항에 있어서,
    상기 키 소유자들은 상기 키들(KSP, KSI, KTAG)을 상기 사용자에 전용인 인증 키(KI)로 암호화하는 것에 의하여, 암호화된 형식으로 각 최종 사용자 장치(UE)에 전달하도록 설계된 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 시스템.
  26. 제16항에 있어서,
    상기 최종 사용자들은 무선 통신 네트워크의 사용자들이며, 상기 최종 사용자 장치(UE)는 전자 태그 판독기 또는 판독기/기록기(2)가 통합된 무선 통신 장치(1)이고, 상기 RFID 기반 서비스 운영자는 무선 네트워크 운영자인 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 시스템.
  27. 제26항에 있어서,
    상기 키들(KSP, KSI, KTAG)은 상기 무선 통신 장치(1)의 인증 모듈(SIM)에 저장되며 상기 사용자에 전용인 인증키(KI)로 암호화된 후 상기 무선 네트워크 운영자에 의해 제공되는 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 시스템.
  28. 제26항에 있어서,
    상기 정보 데이터는 정보 제공자의 데이터베이스에 유용한 원격 저장된 데이터 컨텐츠에 대한 간략한 설명을 포함하고, 상기 전자 태그 판독기(2)는 각 페이로드 섹션(P1, PL2, ..., PLn)으로부터 상기 무선 통신 네트워크를 통하여 상기 최종 사용자 장치가 상기 원격 저장된 데이터 컨텐츠에 접속 및 다운로드할 수 있게 하는 정보를 판독하도록 설계된 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 시스템.
  29. 제28항에 있어서,
    상기 최종 사용자 장치(UE)는 상기 정보 데이터 및/또는 상기 원격 저장된 데이터에 포함된 텍스트를 음성으로 변환시키기 위한 텍스트-대-음성 변환기(7)를 포함하는 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 시스템.
  30. 제28항에 있어서,
    상기 최종 사용자 장치(UE)는 상기 정보 데이터 및/또는 상기 원격 저장된 데이터 컨텐츠의 일부를 이미지 형태로 변환시키도록 설계된 변환 유닛을 포함하는 것을 특징으로 하는 전자 태그에 저장된 데이터 기록의 보안 관리 시스템.
  31. 컨텐츠가 서로 다른 관계자들에 의해 제공된 데이터 필드들을 포함하는 데이터 기록들을 저장하는 전자 태그(3)에 있어서,
    상기 데이터 필드들 중 일부 데이터 필드들은 적어도 하나의 RFID 기반 서비스와 관련되고 및 사용자 장치(UE)를 구비한 인증된 최종 사용자들(1, UE, SIM)에 의해 접근 가능한 정보 데이터(PI, Link)를 포함하며,
    상기 데이터 기록의 데이터 필드들 중 적어도 일부는 암호화된 형식으로 저장되고, 서로 다른 관계자들에 의해 제공된 데이터는 상기 최종 사용자들 및 상기 서로 다른 관계자들에 대하여 서로 다른 접근 권리를 설정하도록, 서로 다른 키들(KSP, KSI, KTAG)로 암호화되며, 상기 데이터 기록은 RFID 기반 서비스 운영자에 의해 관리되는 제1 세트의 서비스 데이터 필드들(H), 대응하는 적어도 하나의 정보 데이터 제공자에 의해 관리되는 적어도 하나의 제2 세트의 서비스 데이터 필드들(CU)을 포함하고, 상기 제1 및 제2 세트의 서비스 데이터 필드들(H, CU)의 콘텐츠는 상기 RFID 기반 서비스 운영자에 전용인 제1 키(KSP), 및 상기 정보 데이터 제공자에 의해 관리되며 상기 서비스에 전용인 제2 키(KSI)로 각각 암호화되어, 상기 최종 사용자들은 상기 정보 데이터로의 접근에 필요한 키들이 제공되고 임의의 독점 데이터는 상기 데이터 소유자에게만 유용한 키로 암호화되는 것을 특징으로 하는 전자 태그.
  32. 제31항에 있어서,
    상기 제1 세트의 서비스 데이터 필드들은 각 데이터 기록의 헤더 섹션(H)에 포함되고, 상기 적어도 하나의 제2 세트의 서비스 데이터 필드들(CU)은 대응하는 적어도 하나의 페이로드 섹션(PL)에 포함되고, 상기 페이로드 섹션은 또한 특정 서비스와 관련되고 대응하는 적어도 하나의 제2 키(KSI)로 암호화된 정보 데이터 필드들(PI)을 포함하는 것을 특징으로 하는 전자 태그.
  33. 제32항에 있어서,
    각 데이터 기록은 서로 다른 서비스들 및/또는 서로 다른 정보 데이터 제공자들과 관계된 다수의 페이로드 섹션들(PL1, PL2, ...,PLn)을 포함하고, 각 페이로드 섹션(PL1, PL2, ...,PLn)은 대응하는 정보 데이터 제공자에 의해 각각 관리되고 각 제2 키(KSI)에 의해 암호화된, 각 제2 세트의 서비스 데이터 필드들(CU) 및 각 정보 데이터 필드들(PI)을 포함하는 것을 특징으로 하는 전자 태그.
  34. 제33항에 있어서,
    상기 헤더 섹션(H) 및/또는 상기 적어도 하나의 페이로드 섹션(PL)은 상기 RFID 기반 서비스 운영자 및/또는 상기 적어도 하나의 정보 데이터 제공자 각각의 독점 데이터용 필드들(CU-Info, Link)을 포함하고, 상기 필드들의 컨텐츠들은 각각 상기 제1 키(KSP)와 다른 상기 RFID 기반 서비스 운영자에 전용인 키 및 상기 정보 데이터 제공자에 전용인 키(KCU)로 암호화되는 것을 특징으로 하는 전자 태그.
  35. 제33항 또는 제34항에 있어서,
    상기 헤더 데이터 및 페이로드 데이터는 서로 다른 형식으로 저장되고, 상기 제1 및 제2 세트의 서비스 데이터 필드들(H, CU)은 각 형식을 식별하고 상기 최종 사용자가 상기 전자 태그로부터 판독된 데이터를 해석하기 위하여 형식 정의에 접근하게 하는 정보를 포함하는 것을 특징으로 하는 전자 태그.
  36. 제31항 내지 제34항 중 어느 한 항에 있어서,
    상기 데이터 기록들은 컨텐츠가 암호화되지 않은 필드들을 포함하는 것을 특징으로 하는 전자 태그.
  37. 제31항 내지 제34항 중 어느 한 항에 있어서,
    상기 전자 태그는 활성화된 최종 사용자들에 의해 기록을 위한 접근이 가능하고 기록에 대한 사용자 인증을 위하여 상기 활성화된 사용자들에게 유용해지도록 상기 전자 태그(3)에 전용인 각 기록 키(KTAG)를 저장하는 인증 모듈을 포함하는 것을 특징으로 하는 전자 태그.
  38. 제37항에 있어서,
    최종 사용자에 의한 쓰기 요청 수신시, 상기 전자 태그(3)는
    - 상기 기록 키(KTAG)로 암호화를 위하여 상기 사용자 장치(UE)에 보안 코드(RAND_NUM)를 전송하고;
    - 상기 사용자 장치(UE)로부터 기록될 데이터와 함께 상기 암호화된 보안 코드를 수신하며;
    - 상기 암호화된 보안 코드를 복호화하고;
    - 상기 복호화된 보안 코드를 상기 사용자 장치(UE)로 전송된 보안 코드와 비교하여;
    - 비교 결과, 상기 복호화된 보안 코드가 상기 사용자 장치(UE)로 전송된 보안 코드와 일치한다면, 데이터 기록을 활성화시키도록 설계된 것을 특징으로 하는 전자 태그.
  39. 제38항에 있어서,
    상기 전자 태그는 상기 데이터가 기록될 필드(들)의 다른 컨텐츠를 암호화하기 위하여 사용되는 것과 동일한 키로 암호화된 데이터를 상기 사용자 장치(UE)로부터 수신하도록 설계된 것을 특징으로 하는 전자 태그.
  40. 제31항 내지 제34항 중 어느 한 항에 있어서,
    상기 정보 데이터는 정보 데이터 제공자의 데이터베이스에서 사용가능한 원격 저장된 데이터 컨텐츠에 관한 간략한 설명이며, 각 페이로드 섹션(PL, PL1, PL2, ..., PLn)은 상기 원격 저장된 데이터로 상기 최종 사용자들의 접근을 허용하는 정보(Link)를 포함하는 것을 특징으로 하는 전자 태그.
  41. 제40항에 있어서,
    상기 정보(Link)는 상기 정보 데이터 제공자에 전용인 키(KCU)로 암호화되는 것을 특징으로 하는 전자 태그.
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
KR1020077003496A 2004-08-13 2004-08-13 전자 태그에 저장된 데이터의 보안 관리 방법 및 시스템 KR101153927B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2004/009130 WO2006015617A1 (en) 2004-08-13 2004-08-13 Method of and system for secure management of data stored on electronic tags

Publications (2)

Publication Number Publication Date
KR20070046859A KR20070046859A (ko) 2007-05-03
KR101153927B1 true KR101153927B1 (ko) 2012-06-08

Family

ID=34958656

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077003496A KR101153927B1 (ko) 2004-08-13 2004-08-13 전자 태그에 저장된 데이터의 보안 관리 방법 및 시스템

Country Status (7)

Country Link
US (1) US8265282B2 (ko)
EP (1) EP1776675A1 (ko)
JP (1) JP4875618B2 (ko)
KR (1) KR101153927B1 (ko)
CN (1) CN100562902C (ko)
BR (1) BRPI0419000A (ko)
WO (1) WO2006015617A1 (ko)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006065538A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 無線タグシステム、無線タグアクセス制御装置、無線タグアクセス制御方法、無線タグアクセス制御プログラム、及び無線タグ
WO2006077942A1 (ja) * 2005-01-19 2006-07-27 Brother Kogyo Kabushiki Kaisha 無線タグ情報管理システム及び読取装置、タグラベル作成装置、無線タグ回路素子カートリッジ、無線タグ
JP4947252B2 (ja) * 2005-04-07 2012-06-06 トヨタ自動車株式会社 移動体及び管理方法
US20070290815A1 (en) * 2006-05-31 2007-12-20 Sap Ag Utilizing a mapping engine to dynamically map data objects on read/write RFID tags based on customized tag structures
JP4790572B2 (ja) * 2006-11-16 2011-10-12 株式会社日立国際電気 無線通信システム
EP2009874A1 (en) * 2007-06-27 2008-12-31 Alcatel Lucent A system and according method for subscribing users to services
WO2009027770A1 (en) * 2007-08-31 2009-03-05 Nokia Corporation Method and apparatus for propagating encryption keys between wireless communication devices
EP2243106A2 (fr) * 2007-12-21 2010-10-27 France Telecom Procede de lecture d'une etiquette electronique par un terminal
FR2926381A1 (fr) * 2008-01-11 2009-07-17 Sagem Securite Sa Methode de transfert securise de donnees
CN101488854B (zh) * 2008-01-18 2011-11-09 华为技术有限公司 一种无线射频识别***认证方法和设备
BRPI0911807A2 (pt) * 2008-04-29 2015-10-06 Visa Usa Inc meio legível por computador, computador servidor, método, e, dispositivo de acesso
CN101308546B (zh) * 2008-05-20 2011-04-20 上海华申智能卡应用***有限公司 具有多级保护的安全存储结构的射频标签数据保护方法
KR101419862B1 (ko) * 2008-06-04 2014-07-15 한국전자통신연구원 Rfid 서비스를 위한 rfid 태그 및 그의 rfid 서비스 방법
US8607333B2 (en) 2008-07-21 2013-12-10 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) security apparatus having security function and method thereof
EP2166493A1 (en) * 2008-09-12 2010-03-24 BRITISH TELECOMMUNICATIONS public limited company Control of supply networks and verification of items
US8893238B2 (en) 2008-11-07 2014-11-18 Pacific Dolphin Holdings Llc Method for accessing a plurality of services by a mobile terminal user, and related secure device
CN101739540B (zh) * 2008-11-20 2013-01-16 北京大学深圳研究生院 一种标签读写器、射频标签的数据通信方法、***
DE102009004111A1 (de) * 2009-01-08 2010-07-15 Giesecke & Devrient Gmbh Verfahren zum Verarbeiten von Druckaufträgen mit Hilfe eines tragbaren Datenträgers
JP4900415B2 (ja) * 2009-04-14 2012-03-21 日本電気株式会社 サービス提供システム、端末装置、サーバ、シナリオサーバ、サービスの提供方法およびプログラム
CN102081727B (zh) * 2009-11-30 2014-04-30 中兴通讯股份有限公司 一种射频识别安全认证方法及***
US8843755B2 (en) * 2009-12-22 2014-09-23 Nokia Corporation User authentication
CN101833832B (zh) 2010-05-11 2014-08-13 中兴通讯股份有限公司 多媒体业务的提供方法、刷卡机及移动终端
US9560022B1 (en) 2010-06-30 2017-01-31 Google Inc. Avoiding collection of biometric data without consent
CN102376005A (zh) * 2010-08-10 2012-03-14 公安部第三研究所 无源超高频rfid标签内存资源规划
WO2012027898A1 (zh) * 2010-09-02 2012-03-08 北京智捷通科技发展有限公司 一种rfid访问控制方法及装置
CN101976362B (zh) * 2010-09-30 2013-07-03 中兴通讯股份有限公司 基于位图的射频识别标签访问方法及设备
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
US9355380B2 (en) * 2011-06-08 2016-05-31 Eppendorf Ag System and method for determining the use or consumption of tangible prodcuts and for delivery according to use or consumption
CN103218629A (zh) * 2012-01-18 2013-07-24 玺瑞股份有限公司 无线通讯方法
US8799230B2 (en) * 2012-03-29 2014-08-05 Cisco Technology, Inc. Method and system for centralized issue tracking
CN102833072A (zh) * 2012-08-29 2012-12-19 天津广行科技有限公司 车辆电子信息卡访问密钥动态生成方法
KR102207578B1 (ko) * 2012-11-28 2021-01-25 쌩-고벵 글래스 프랑스 유리에서 결함을 식별하기 위한 방법 및 시스템
CN103236011A (zh) * 2013-02-20 2013-08-07 郁晓东 一种电子货币交易监视的方法
US9942213B2 (en) * 2013-03-15 2018-04-10 Comcast Cable Communications, Llc Systems and methods for providing secure services
EP2902947A1 (en) 2014-01-31 2015-08-05 Nxp B.V. RF communication device with access control for host interface
EP3167399B1 (en) * 2014-11-04 2019-04-10 NEC Corporation Method for providing encrypted information and encrypting entity
US10148626B2 (en) * 2014-12-10 2018-12-04 Pacific Dolphin Holdings Llc Systems and methods for facilitating mobile transactions
CN104599098A (zh) * 2014-12-19 2015-05-06 中国印钞造币总公司 一种运钞袋电子签封追溯的方法及装置
CN104615955B (zh) * 2014-12-19 2018-04-27 中国印钞造币总公司 一种运钞袋电子签封的数据防护方法及装置
CN104599097B (zh) * 2014-12-19 2018-09-28 中国印钞造币总公司 一种运钞袋电子签封监控的方法及装置
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
CN109214476B (zh) * 2018-08-13 2021-07-06 南宁新歌山电子科技有限公司 一种基于rfid电子标签的数据服务云平台
CN114840521B (zh) * 2022-04-22 2023-03-21 北京友友天宇***技术有限公司 数据库的权限管理和数据保护方法、装置、设备和存储介质
CN115018035A (zh) * 2022-06-17 2022-09-06 阿里云计算有限公司 用于电子标签的数据处理方法、装置及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000036021A (ja) * 1998-07-16 2000-02-02 Sony Corp データ記憶装置およびデータ記憶方法
JP2001167241A (ja) * 1999-12-10 2001-06-22 Fujitsu Ltd 非接触icカード及びその製造方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
US5469363A (en) 1994-05-19 1995-11-21 Saliga; Thomas V. Electronic tag with source certification capability
WO1997022092A2 (en) * 1995-12-14 1997-06-19 Venda Security Corporation Secure personal information card and method of using the same
EP0798673A1 (en) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
CN1260939A (zh) * 1997-06-16 2000-07-19 瑞士电信公司 移动机,芯片卡和通信方法
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
TW393630B (en) * 1997-07-24 2000-06-11 Checkpoint Systems Inc Protocol for storage and retrieval of data in an RFID tag which uses objects
AU6457299A (en) * 1998-10-30 2000-05-22 Motus Technologies Inc. Secure memory expansion of an ic portable device
FR2788914B1 (fr) * 1999-01-22 2001-03-23 Sfr Sa Procede d'authentification, avec etablissement d'un canal securise, entre un abonne et un fournisseur de services accessible via un operateur de telecommunication
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
JP3718382B2 (ja) * 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
US6480100B1 (en) 2001-03-09 2002-11-12 Sat Corporation Radio frequency identification tag formatting method
CN100347667C (zh) 2001-06-27 2007-11-07 索尼公司 集成电路器件、信息处理设备、信息存储器件的存储管理方法、移动终端设备、半导体集成电路器件、以及使用移动终端设备的通信方法
JP4207403B2 (ja) * 2001-06-27 2009-01-14 ソニー株式会社 情報記憶媒体、メモリ領域を備えたicチップ、メモリ領域を備えたicチップを有する情報処理装置、並びに、情報記憶媒体のメモリ管理方法
US6961000B2 (en) 2001-07-05 2005-11-01 Amerasia International Technology, Inc. Smart tag data encoding method
DE10201243C2 (de) * 2002-01-11 2003-11-06 Bundesdruckerei Gmbh Nutztieridentifikationseinrichtung
US7920827B2 (en) * 2002-06-26 2011-04-05 Nokia Corporation Apparatus and method for facilitating physical browsing on wireless devices using radio frequency identification
CN1419213A (zh) * 2002-12-27 2003-05-21 郎唬猛 射频电子标签数据加密防伪方法
AU2004225406B2 (en) 2003-04-01 2007-10-18 Mi-Kyoung Park Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
US7268667B2 (en) * 2003-05-09 2007-09-11 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct accounts
EP3023899B1 (en) * 2003-09-30 2020-09-16 Nxp B.V. Proximity authentication system
JP2004192645A (ja) * 2003-12-08 2004-07-08 Ishii Mieko プライバシー保護方法、プライバシー保護用識別子発信装置、プライバシー保護システムおよびプログラム
CA2597874C (en) * 2004-02-25 2015-10-20 Accenture Global Services Gmbh Rfid protected media system and method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000036021A (ja) * 1998-07-16 2000-02-02 Sony Corp データ記憶装置およびデータ記憶方法
JP2001167241A (ja) * 1999-12-10 2001-06-22 Fujitsu Ltd 非接触icカード及びその製造方法

Also Published As

Publication number Publication date
US8265282B2 (en) 2012-09-11
US20080175390A1 (en) 2008-07-24
WO2006015617A1 (en) 2006-02-16
EP1776675A1 (en) 2007-04-25
KR20070046859A (ko) 2007-05-03
CN100562902C (zh) 2009-11-25
JP2008509490A (ja) 2008-03-27
BRPI0419000A (pt) 2007-12-11
JP4875618B2 (ja) 2012-02-15
CN101027699A (zh) 2007-08-29

Similar Documents

Publication Publication Date Title
KR101153927B1 (ko) 전자 태그에 저장된 데이터의 보안 관리 방법 및 시스템
CN101035146B (zh) 无线通信设备,mac地址管理***,无线通信方法和程序
US9807065B2 (en) Wireless device and computer readable medium for storing a message in a wireless device
US7664486B2 (en) Server, mobile terminal, and service method
KR101073937B1 (ko) 엔에프시 통신 기능을 구비한 이동단말
JP4759198B2 (ja) 固有の情報が記録されている可搬性がある記録メディアに記録された固有の情報を、他の装置にアクセスさせるサービス提供装置、それらの方法、及び、当該記録メディア。
KR20070091215A (ko) 데이터 교환 제어 장치, 시스템 및 그 방법
JPWO2006085584A1 (ja) 情報処理装置、閲覧端末、非公開情報閲覧システム、非公開情報閲覧方法、情報処理プログラム、及び非公開情報閲覧プログラム
JP4962237B2 (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
JP4414570B2 (ja) 移動体端末、位置情報管理システム及び位置情報管理プログラムを記録した記録媒体
CN101755436A (zh) 控制装置、通信设备、控制***、控制方法和存储介质
CN109474591A (zh) 多***间帐户共享方法、装置、电子设备及存储介质
JP4491198B2 (ja) 名刺情報管理システム
US20050207575A1 (en) Apparatus and system for recording and reproducing contents
JP2000156883A (ja) 位置情報提供方法及びシステム
JP2003228684A (ja) チケット管理システム、チケット管理装置、携帯端末、icカード、入場管理装置、チケット管理方法、チケット販売方法、および入場管理方法
JP2005352815A (ja) 情報管理システム
KR100589961B1 (ko) Rf-id 시스템
JP2007179271A (ja) タグ利用アクセスコントロールシステム
JP2005173982A (ja) 情報記録媒体を利用した電子情報配信システム
CN100543715C (zh) 最佳改编多媒体内容用于移动订户设备重放
JP2008504787A (ja) 暗号化データを用いる装置及び方法
KR100656371B1 (ko) 프라이버시 보호를 위한 태그 브로커 장치 및 방법
KR100902247B1 (ko) 모바일 rfid 단말 플랫폼에서의 대량적인 rfid태그 고유코드 제어 방법
CN101426011A (zh) 访问管理***及其相关设备

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150512

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160513

Year of fee payment: 5