KR100819048B1 - Rfid 부착 물품 개인화 처리된 전자 태그 및 이를이용한 개인 프라이버시 보호 장치 및 방법 - Google Patents

Rfid 부착 물품 개인화 처리된 전자 태그 및 이를이용한 개인 프라이버시 보호 장치 및 방법 Download PDF

Info

Publication number
KR100819048B1
KR100819048B1 KR1020060120112A KR20060120112A KR100819048B1 KR 100819048 B1 KR100819048 B1 KR 100819048B1 KR 1020060120112 A KR1020060120112 A KR 1020060120112A KR 20060120112 A KR20060120112 A KR 20060120112A KR 100819048 B1 KR100819048 B1 KR 100819048B1
Authority
KR
South Korea
Prior art keywords
value
tag
electronic tag
access password
personalized
Prior art date
Application number
KR1020060120112A
Other languages
English (en)
Inventor
이병길
김호원
정교일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020060120112A priority Critical patent/KR100819048B1/ko
Application granted granted Critical
Publication of KR100819048B1 publication Critical patent/KR100819048B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 RFID(Radio Frequency Identification) 부착 물품 개인화 처리된 전자 태그 및 이를 이용한 개인 프라이버시 보호 장치 및 방법에 있어서, RFID 태그를 부착한 물품의 소유가 변경되는 경우 전자 태그의 소프웨어적 기법에 의하여 상태 처리 방법을 변경하고, 태그 ID에 해당되는 UII (Unique Item Identifier)정보를 안전한 사용자 영역으로 이동시키고 태그 ID의 정보를 변경함으로써 불법적인 리더에 의한 태그에 저장된 정보 접근이 불가능하도록 하는 전자 태그 및 이를 이용한 개인 프라이버시 보호 장치 및 방법에 관한 것이다.
본 발명은 RFID(Radio Frequency Identification)서비스 과정에서 발생되는 프라이버시 문제를 해결하기 위하여 프로토콜의 구조는 개인화되지 않은 태그를 부착한 물품이 사용되는 태그와 리더의 프로토콜 구조를 그대로 사용하지만(EPC global 사의 표준 또는 ISO 표준), 물품을 구매하거나 개인화된 경우에는 태그와 리더간의 프로토콜을 변경하여 태그 ID값을 직접 전달하지 않는 구조로 바뀐다.
개인의 프라이버시 보호를 위하여 태그 ID 정보를 안전한 영역으로 이동시키거나, 변경을 통하여 개인화된 물품에 대하여 안전한 RFID 서비스가 제공될 수 있도록 한다.

Description

RFID 부착 물품 개인화 처리된 전자 태그 및 이를 이용한 개인 프라이버시 보호 장치 및 방법{Electric tag personalized of RFID tagged product and apparatus for consumer privacy using it and method thereof}
도 1 은 종래의 RFID 서비스 네트워크 구성도이다.
도 2 는 종래의 전자 태그의 인식 동작 과정을 보여주는 도면이다.
도 3 은 본 발명에 따른 개인화 처리된 전자 태그의 인식 동작 과정을 보여주는 도면이다.
도 4 는 본 발명에 따른 개인화 처리된 전자 태그 인식 동작 과정의 RFID 서비스 네트워크에서의 처리 흐름을 보여주는 도면이다.
도 5 는 본 발명에 따른 개인화 처리된 전자 태그의 메모리 구조를 보여주는 도면이다.
도 6 은 본 발명에 따른 개인화 처리된 전자 태그를 이용한 프라이버시 보호 장치의 구성의 예를 보여주는 도면이다.
도 7 은 본 발명에 따른 개인화 처리된 전자 태그의 개인화 프로토콜 처리 흐름을 보여주는 도면이다.
본 발명은 RFID 부착 물품 개인화 처리된 전자 태그 및 이를 이용한 개인 프라이버시 보호 장치 및 방법에 관한 것으로서, 보다 상세하게는 프라이버시 보호를 위한 전자 태그, 전자 태그를 이용한 프라이버시 보호 장치 및 방법에 관한 것이다.
특히 본 발명은 RFID 태그를 물품에 부착하여 제조, 물류, 유통을 거쳐서 개인까지 소유권이 이동하는 경우, 태그와 관련된 불법적인 정보 유출에 기인한 개인 프라이버시 문제를 해결하고, 사용자에게 안전한 RFID 서비스를 제공하고자 할 때 필요한 기술이다.
RFID(Radio Frequency Identification)는 필요한 대상 혹은 장소에 RFID를 부착하고 이를 통하여 사물의 인식정보를 기본으로 주변의 모든 정보를 탐지하여 이를 실시간으로 네트워크에 연결하여 정보를 관리하는 것을 말한다.
먼저 인식정보를 제공하는 RFID를 중심으로 발전하고 이에 감지기능이 추가되고 이들간의 네트워크가 구축되는 USN(Ubiquitous Sensor Network) 형태로 발전할 것으로 전망되고 있다.
즉, 유통 및 물류 시스템에 RFID가 도입되면 제조업체에서 상품 출하시 상품에 붙어 있는 RFID 태그에 저장된 정보를 이용해 어느 차량에 실어야 하는지 등 작업자에게 자동으로 지시할 수 있게 된다.
차량을 통하여 RFID 태그가 부착된 상품이 도착되면 관리 시스템이 RFID 태그가 부착된 상품을 인식해 수량 및 품목을 자동으로 점검하고 납품하게 된다.
이와 같은 과정을 통해 해당 매장에서 고객이 구매할 때 구매량 만큼의 재고 수량을 자동 파악하여 상품 발주가 가능하게 된다.
그리고, 사용자가 구매한 뒤에 사용자의 소유로 넘어간 물품은 사용 중 고장진단 및 고장시점을 찾아 미리 제품 교체를 알려주며, 적기에 사용자의 맞춤 서비스가 지속적으로 이루어 질 수 있게 한다. 또한 물품의 진품여부를 가려주며, 사용자는 물품의 유통단계를 확인할 수 있어 서비스의 질을 높일 수 있다.
그러나 이러한 자동화되고 손쉽게 정보를 얻을 수 있는 환경에서는 보안에 있어 심각한 결과를 초래 할 수 있다. RFID 사용에 있어서 RFID 태그가 부착된 상품의 위치 정보, 구매 이력과 같은 사용자 개인의 프라이버시 문제가 심각할 수 있다.
예를 들어 그 상품이 팔린 장소, 그 상품을 산 사람이 산 다른 물건들에 대한 정보, 그 상품이 사용되는 장소 등과 같은 개인적인 비밀이 될 수 있는 정보들이 쉽게 유출될 수 있다.
RFID 태그의 ID는 쉽게 식별되며, 태그는 사용자가 알지 못하는 사이에 모든 리더에게 자동적으로 응답한다. 자동화되고 손쉽게 정보를 얻을 수 있는 RFID/USN 환경에서는 보안에 심각한 위협을 가져온다.
그러나 RFID를 사용하기 위한 내장된 메모리의 용량의 제한 등의 제약된 자원에 의해 기존 정보보호 기법을 그대로 사용하기 어렵다. 게다가 각 개인에 대한 공격보다는 광범위한 범위와 대상을 목표로 하는 공격이 가능한 것으로 예상되고 있다.
USN 환경에서의 공격(침해) 대상은 기존 환경의 컴퓨터에 저장된 정보 또는 통신 정보만이 아닌 사물이나 신체 등 개인의 모든 정보가 되며, 공격 범위는 기존의 개인의 컴퓨터에 국한되지 않고, 개인의 사적인 모든 공간이 된다.
공격에 대한 피해 범위의 확대 및 공격이 용이하므로 개인 프라이버시 침해문제에 대한 해결방법이 절실하게 필요하며, 현재 개인 프라이버시 가이드라인을 규정하고 있는 상황이다.
그 외 기술적 해결방법으로서 사용자가 RFID 태그가 부착된 상품의 구매 이후 KILL 명령을 사용하여 더 이상 데이터에 접근하는 것이 어렵도록 하고 재활용이 불가능하게 하는 방법이 있으나, 이는 전자태그 자체가 산업에서 활용되고 이를 통해 사용자에게 생활에서의 편리함을 주고자 하는 취지에서 벗어나는 것이다.
따라서 현재 RFID를 포함하는 전자 태그를 사용하는 분야에서 개인의 프라이버시를 지킬 수 있는 법적, 제도적 장치 이외에 기술적 근본 해결방안은 없는 상황이며, 이와 같은 불안한 상태는 더욱 확장될 수 있는 문제가 있다.
본 발명이 이루고자 하는 기술적인 과제는, 상기의 문제점들을 해결하기 위해, 전자태그를 통해서 개인의 프라이버시에 해당되는 정보를 무단히 얻는 것을 막을 수 있는 개인의 프라이버시를 보장할 수 있는 전자 태그 및 전자 태그를 이용한 프라이버시 보호 장치 및 방법을 제공하는데 있다.
물품의 생산에서부터 유통단계에 이르는 과정에는 개인의 프라이버시 문제는 없다고 볼 수 있으나 개인이 물품을 구매하는 행위에서는 개인에게 물품 소유권이 이양되므로, 이 시점부터는 개인의 프라이버시 문제가 발생되므로 별도의 프라이버시 보호 메커니즘이 요구된다. 이에 본 발명에서는 개인의 소유 프로세서를 바탕으로 물품 소유자가 제어하는 범위 내의 허용한 정보만을 공개하는 전자태그 및 프라이버시 보호 장치 및 방법을 제공하는 데 있다.
상기의 기술적 과제를 이루기 위한 본 발명에 따른 RFID 부착 물품 개인화 처리된 전자 태그의 일 실시예는, 전자 태그가 부착된 물품의 종류 정보를 저장하는 물품 정보 영역; 동일한 물품 종류 정보를 가지는 다른 전자 태그와 구분을 위한 인식 정보를 저장하는 태그 ID 영역; 및 프라이버시 정보 및 상기 프라이버시 정보에 접근하기 위한 패스워드를 저장하는 보안영역;을 포함한다.
상기의 기술적 과제를 이루기 위한 본 발명에 따른 RFID 부착 물품 개인화 처리된 전자 태그를 이용한 프라이버시 보호 장치의 일 실시예는, 소정의 개인화 명령어 및 액세스 패스워드를 수신하는 수신부; 상기 수신된 개인화 명령어에 의하여 다른 전자 태그와 구분을 위한 인식 정보를 저장하는 전자 태그 ID 값을 소정의 특정값으로 변경하는 개인화 처리부; 상기 전자 태그의 ID값 인식에 필요한 액세스 패스워드 및 프라이버시 정보를 저장하는 저장부; 상기 수신된 액세스 패스워드와 상기 저장부에 저장된 액세스 패스워드가 동일한지를 판단하는 비교부; 및 상기 수신된 액세스 패스워드와 상기 저장부에 저장된 액세스 패스워드가 동일하면 상기 전자 태그의 ID값을 송신하고 상기 수신된 액세스 패스워드와 상기 저장부에 저장된 액세스 패스워드가 동일하지 않으면 상기 변경된 소정의 특정값을 송신하는 송 신부;를 포함한다.
상기의 기술적 과제를 이루기 위한 본 발명에 따른 RFID 부착 물품 개인화 처리된 전자 태그를 이용한 프라이버시 보호 방법의 일 실시예는, (a) 수신된 개인화 명령어에 의하여 다른 전자 태그와 구분을 위한 인식 정보를 저장하는 전자 태그 ID 값을 소정의 특정값으로 변경하는 단계; (b) 상기 전자 태그 ID 값 인식에 필요한 액세스 패스워드를 수신하는 단계; (c) 상기 수신된 액세스 패스워드가 기 저장된 액세스 패스워드와 동일한지를 판단하는 단계; 및 (d) 상기 수신된 액세스 패스워드가 기 저장된 액세스 패스워드와 동일하면 상기 전자 태그 ID값을 송신하고, 상기 수신된 액세스 패스워드가 기 저장된 액세스 패스워드와 동일하지 않으면 상기 변경된 소정의 특정값을 송신하는 단계;를 포함한다.
이하에서 첨부된 도면을 참조하여 본 발명의 바람직한 일 실시예를 상세히 설명한다.
도 1은 종래의 RFID 서비스 네트워크 구성도이다.
능동형(active) 혹은 수동형(passive)의 RFID 전자 태그(100)로부터 소정 대역의 주파수 신호망(110)을 통해 RFID 전자 태그 리더(120)를 이용해서 전자 태그가 부착된 상품에 대한 정보를 읽어들인다.
실제로 전자 태그의 메모리 크기가 제한되어 있으므로 읽어들인 상품에 대한 정보는 아주 작은 양이다. 상품에 대한 정보를 더 얻기위해서 전자 태그에서 읽어들인 전자 태그 인식 정보를 미들웨어(130)와 같은 프로그램을 통해 정보서버(140)에 전달한다.
미들웨어(130)는 리더(120)가 태그를 읽어들일 때에, 여러 번에 걸쳐 읽어지므로 중복되어 읽어진 내용을 제거하는 필터링을 하고, 이벤트라는 표준화된 형식으로 변경한다.
정보 서버(140)는 전달받은 전자 태그 인식 정보에 대응하는 정보가 있으면 이를 필요로 하는 응용프르그램(150)에 제공한다.
통상적으로 RFID 리더가 RFID 태그의 데이터를 접근하고자 정보 요청 신호를 전송하면, 통상적인 태그들은 자신의 ID 정보를 전송하게 되고 RFID 리더는 태그들로부터 정보를 수신하여 판독함으로써 개인 정보가 유출될 수 있다.
개인에 대한 프라이버시를 고려하지 않는 종래의 경우, 예를 들어 어떤 사람이 다른 사람들에게 노출되기를 꺼려하는 제품을 산 후에 가방에 숨겨서 가는 중에 다른 사람이 사용하는 휴대전화에 부착된 전자 태그 리더 옆을 지나치면 리더는 가방속에 있는 제품에 부착된 전자 태그를 읽어서 그 제품에 대한 정보를 도 1과 같은 환경을 이용해서 얻어낼 수 있다.
결국 다른 사람에게 노출되기를 꺼려 하던 제품이 어떤 것인지 다른 사람에게 쉽게 노출될 수 있는 부작용이 발생하는 것을 알 수 있다.
도 2는 종래의 전자 태그의 인식 동작 과정을 보여주는 도면이다.
일 실시예로서 ISO/IEC 18000-6 Type C 인 경우의 태그와 리더간의 프로토콜으로 설명한다.
태그의 상태는 (1) Power Up (2)Ready (3)Aribitrate (4) Reply (5) Acknowledged (6) Open 상태로 천이하며, Open 상태가 되면 리더가 태그에 명령을 내릴 수 있다. Open 상태에서 태그의 ID 또한 쉽게 얻어질 수 있다.
태그의 인식 동작 과정은 다음 단계를 거쳐 이루어진다.
(1)Ready 상태에 있는 태그에 RFID 리더는 inventroy 명령어(Query, QueryAdjust, QueryRep )를 송출한다.
(2)태그의 slot-counter 값이 '0' (RN16) 이면 태그의 상태는 Arbitrate 상태에서 Reply 상태로 변환된다. slot-counter 값이 '0'이 아니면 리더의 QueryAdjust, QueryRep 명령어를 기다린다.
(3)RFID 리더는 (2)에서 넘겨 받은 랜덤 넘버 값으로 태그를 인식한다.
(4)태그는 PC(Protocol control), UII(Unique Item Identifier),CRC-16을 리더에 넘겨주고 태그의 상태는 Reply상태에서 Acknowledged 상태로 전환된다.
(5) RFID 리더는 태그에 새로운 RN16 값을 요구하는 명령어(Req_RN)를 전송한다.
(6) 리더의 Req_RN 요구에 태그는 'handle'로 응답하고 태그의 상태는 Acknowledged 상태에서 'Open 또는 Secured'로 전환된다.
(7) 리더는 parameter로 handle을 사용하여 태그를 access한다.
태그 ID 메모리 영역에 물품코드를 수치화하여 기입하게 되며, 리더에서는 태그 정보를 읽기 위하여 태그 Select 과정과 Query 과정을 통하여 Inventory(일종의 탐색과정) 를 수행한다.
태그는 이때 RN16값을 전달하고 이에 대한 RN16의 응답을 리더로부터 수신하면 태그는 안전한 것으로 판단하고 Acknowledged 상태로 변경하고 태그가 가진 ID 값에 기본적(CRC16) 보안기능을 처리하여 리더에게 전달한다.
이런 과정을 거치면, 리더는 태그에 대하여 Read, Write, Kill, Lock, Unlock 명령이 자유롭게 수행되어 짐으로써 태그의 ID는 쉽게 누구나 얻어지는 형태로 표준이 이루어져 있다.
현재 개발된 EPCglobal사의 Gen 1 및 Gen2 태그에서는 태그 부착 물품이 개인소유화가 되더라도 태그 자체 시스템에는 아무 변화가 없는 문제가 있다. [EPCglobal 문서 ISO/IEC 18000-6, Chapter 9, 9.2.5 Proprietary, Fig Amd 1-22 Tag state diagram, Annex H 참조]
따라서 현재의 프로토콜은 리더가 패스워드를 모르더라도 태그의 ID를 알아낼 수 있는 구조이다.
특히 구매하거나 개인 소유화하더라도 그러한 처리 절차에는 변함이 없는 구조로서, 개인화된 이후에도 ID 노출 자체는 쉽게 이루어진다고 볼 수 있다.
도 3은 본 발명에 따른 개인화 처리된 전자 태그의 인식 동작 과정을 보여주는 도면이다.
태그의 상태는 (1) Power Up (2)Ready (3)Aribitrate (4) Reply (5) Acknowledged (6) Open 상태로 천이하여 도 2 에서의 전자 태그 인식 동작 과정에서와 동일하다.
본 발명에 따른 개인화 처리를 위한 전자태그는 기존 태그의 ID 부분을 태그의 다른 보안영역으로 이동시키고, 기존 태그의 ID 부분을 대신하는 마스킹된 ID 또는 재처리된 특정값으로 변경함으로써 기존 인벤토리 프로토콜에 의하여도 태그 의 인식 동작은 이루어진다.
다만 본 발명에 따른 전자 태그는 리더로부터 Ack(RN16)을 받더라도 태그의 ID를 전달하지 않고(도 2의 UII : unique Item Identifier), 마스킹된 UII(도 3의 Masked UII) 또는 특정(해쉬 등) 처리된 UII 또는 특정한 랜덤값 또는 수신값에 대한 RN16 또는 특정한 키값을 보내는 점에서 차이가 있다.
본 발명에 따른 개인화 처리된 전자 태그는 상태 변화 및 인식 동작 단계에서의 프로토콜의 변화 없이 고객의 프라이버시를 보호할 수 있다는 것이 특징이다.
태그의 인식 동작 과정은 다음 단계를 거쳐 이루어진다.
(1)Ready 상태에 있는 태그에 RFID 리더는 inventroy 명령어(Query, QueryAdjust, QueryRep )를 송출한다.
(2)태그의 slot-counter 값이 '0' (RN16) 이면 태그의 상태는 Arbitrate 상태에서 Reply 상태로 변환된다. slot-counter 값이 '0'이 아니면 리더의 QueryAdjust, QueryRep 명령어를 기다린다.
(3)RFID 리더는 (2)에서 넘겨 받은 랜덤 넘버 값으로 태그를 인식한다.
(4) 개인화된 태그는 리더에 마스킹된 UII(도 3의 Masked UII) 또는 특정(해쉬 등) 처리된 UII 또는 특정한 랜덤값 또는 수신값에 대한 RN16 또는 특정한 키값을 넘겨주고 태그의 상태는 Reply상태에서 Acknowledged 상태로 전환된다. 이때 실제의 UII값을 전달하지 않음으로써, 개인 프라이버시 보안이 유지되며, 개인화 처리된 UII값을 통하여 리더는 개인화 보안 처리됨을 인지하고, 실제 UII를 얻기 위하여 패스워드 절차를 계속 진행하거나, 여기에서 중단 할 수도 있다.
(5) RFID 리더는 새로운 RN16 값을 요구하는 명령어(Req_RN)를 전송한다.
(6) 리더의 Req_RN 요구에 태그는 'handle'로 응답하고 태그의 상태는 Acknowledged 상태에서 'Open'로 전환된다.
(7) 리더는 parameter로 handle을 사용하여 Access 패스워드를 송신한다. 패스워드의 동일시 리더는 Access 패스워드를 이용하여 태그 상태를 'Secured'로 전환한 후, 태그 읽기 명령을 통하여 태그의 PC(Protocol control), UII(Unique Item Identifier) ,CRC-16값을 읽어 올 수 있다.
리더로부터 (3)단계의 Ack(RN16)을 받더라도 태그의 ID를 전달하지 않고(도 2의 UII : unique Item Identifier), Masked UII(도 3의 Masked UII) 또는 특정(해쉬 등) 처리된 UII 또는 특정한 랜덤값 또는 수신값에 대한 RN16 또는 특정한 키값을 보낸다.
리더는 Masked UII(도 3의 Masked UII) 또는 특정(해쉬 등) 처리된 UII 또는 특정한 랜덤값 또는 수신값에 대한 RN16 또는 특정한 키값을 수신 후, 다시 Req_RN(RN16)을 보낸다.
이때까지는 실제 UII를 리더가 받지 못한 상태이다.
태그는 정확한 RN16이 온 상태이면, handle을 보내어서 리더가 명령을 수행할 수 있는 상태로 변경한다.
이때, 리더는 handle과 같이 파라미터로서 접근 패스워드(Access Password)를 보낸다.
이 패스워드가 확인되면, Secured State로 상태를 변경하고, 태그 ID UII(Unique Item Identifier)를 파라메터에 포함하여 전달한다.
즉, RFID 태그 부착 물품이 개인 소유화 되는 과정에서 기존의 유통단계에서 사용한 상태천이구조를 변경하여 리더가 태그 정보를 요청하면 Secured State로 진행되도록 하여, 반드시 접근패스워드 없이는 진짜의 태그 ID 정보를 받을 수 없도록 한다.
도 4는 본 발명에 따른 개인화 처리된 전자 태그 인식 동작 과정의 RFID 서비스 네트워크에서의 처리 흐름을 보여주는 도면이다.
물품의 생산에서부터 유통에 이르는 과정에는 개인의 프라이버시 문제는 없으나 개인이 물품을 구매하는 행위에서는 개인에게 물품 소유권이 이양되므로 이 시점부터는 개인의 프라이버시 문제가 발생된다.
물품 소유권이 이양되기 전 단계에서는 모든 RFID 리더(420)는 소정 대역의 주파수 신호망(410)을 통하여 전자 태그(400)ID를 읽어올 수 있었다.
그러나 소유권 이양시 개인의 프라이버시 문제가 발생되는바 RFID 태그 개인화 장치(460)는 개인 소유화 처리 요청 또는 개인화 명령을 전자 태그에 보낸다.
개인화 명령어를 수신한 전자 태그(400)는 태그의 ID(UII : unique Item Identifier)를 마스킹된 UII 또는 특정(해쉬 등) 처리된 UII 또는 특정한 랜덤값 또는 수신값에 대한 RN16 또는 특정한 키값으로 변경한다.
이때 기존 태그의 ID 값은 전자 태그의 보안 영역 또는 안전영역으로 이동될 수도 있다.
전자 태그의 ID값은 패스워드가 확인된 Secured State로 상태에서 태그 ID UII(Unique Item Identifier)를 리더에 전송된다.
개인화 명령어 수신시 전자 태그는 초기 설정된 태그의 Access Password 값을 0이 아닌 다른 값으로(리더가 전달해준 값, 또는 태그가 기본적으로 가진 값) 변경하는 절차를 포함할 수 있다.
태그의 ID 값의 이동, 마스킹된 UII 또는 특정(해쉬 등) 처리된 UII 또는 특정한 랜덤값 또는 수신값에 대한 RN16 또는 특정한 키값으로의 변경 및 Access Password 값을 0이 아닌 다른 값으로 변경은 단일화된 개인화 명령에 의하여 수행될 수 있다.
또한 단일화된 개인화 명령이 아니더라도 리더의 일련의 절차(예를 들면, 태그값을 읽는 명령과 다른 안전한 보안 영역으로 이동 저장하는 명령과 패스워드를 설정하는 명령 등으로 조합하여 사용할 수 있음)를 통하여 단일화된 개인화 명령의 결과와 유사한 수행 결과를 얻을 수 있다.
전자 태그는 RFID 리더의 개인화 명령의 수행 명령에 대한 완료 응답을 송신한다.
변경된 Access Password 값은 제품 정보 서버(440)로부터 소유자의 핸드폰등을 통하여 전달된다.
RFID 태그 부착 물품 소유자는 RFID 태그 개인화 장치 (460)(핸드폰 또는 PC)를 이용하여 접근 패스워드를 변경함으로써, 타인으로부터 태그의 코드를 쉽게 제공되지 않도록 하여 프라이버시를 보호할 수 있다.
도 5는 본 발명에 따른 개인화 처리된 전자 태그의 메모리 구조를 보여주는 도면이다.
전자 태그의 메모리 구조는 전자 태그가 부착된 물품의 종류 정보를 저장하는 물품 정보 영역(520), 동일한 물품 종류 정보를 가지는 다른 전자 태그와 구분을 위한 인식 정보를 저장하는 태그 ID 영역(530)(TID영역) 및 프라이버시 정보 및 프라이버시 정보에 접근하기 위한 패스워드를 저장하는 보안영역(500,510,540,550)을 포함한다.
태그의 개인화 명령 수행시 전자 태그의 ID값은 물품 종류 영역(520)의 물품 종류 코드만 남기고 나머지를 마스킹 처리 할 수 있다.
이에 개인화 수행 이후에는 물품 종류만을 리더에 넘겨주고 나머지 태그 ID값은 마스킹 처리된 변경된 값을 넘겨줄 수 있다.
즉, 최종 판매자의 리더는 태그 부착 물품을 판매하는 판매대에서 RFID 물품 관리 서버와 연결되어 접근패스워드(Access Password) 정보를 받아서, TID 영역(530)에 저장된 물품 ID 정보를 접근패스워드로 안전하게 처리되는 Secured State에만 제공되는 메모리 영역(Reserved 영역 또는 사용자 영역)으로 이동할 수 있도록 하는 단계를 포함할 수 있다.
이후에도 RFID 태그 부착 물품 소유자가 자신의 핸드폰 또는 PC를 이용하여 접근 패스워드를 변경함으로써, 타인으로부터 태그의 코드를 쉽게 제공되지 않도록 할 수 있는 절차를 포함하는 설정할 수 있다.
도 6 은 본 발명에 따른 개인화 처리된 전자 태그를 이용한 프라이버시 보호 장치의 구성의 예를 보여주는 도면이다.
프라이버시 보호 장치는 수신부(610),개인화 처리부(620), 저장부(630),비교부(640) 및 송신부(650)를 포함하여 구성된다.
수신부는 RFID리더로부터 개인화 명령어를 수신하고, 개인화 명령어 수신시 개인화 처리부(620)는 전자태그의 ID값을 마스킹된 UII 또는 특정(해쉬 등) 처리된 UII 또는 특정한 랜덤값 또는 수신값에 대한 RN16 또는 특정한 키값으로 변경한다.
개인화된 전자 태그는 리더의 ID값 요구시 액세스 패스워드를 요구하게 되고 수신된 액세스 패스워드가 소정의 영역에 기 저장된 액세스 패스워드와 비교를 하게 되는 과정을 거치게 된다.
저장부(630)는 수신부(610)에서 수신된 액세스 패스워드와 비교하기 위한 액세스 패스워드 및 프라이버시 정보를 저장한다.
비교부(640)에서 수신부(610)에서 수신된 액세스 패스워드와 저장부(630)에 저장된 패스워드를 비교하게 된다.
수신된 액세스 패스워드와 저장부에 저장된 패스워드가 같으면 전자 태그의 ID(UII:Unique Item Identifier)를 송신하고, 수신된 액세스 패스워드와 저장부에 저장된 패스워드가 동일하지 않으면 마스킹된 UII 또는 특정(해쉬 등) 처리된 UII 또는 특정한 랜덤값 또는 수신값에 대한 RN16 또는 특정한 키값등을 송신하여 프라이버시를 보호하게 된다.
도 7은 본 발명에 따른 개인화 처리된 전자 태그의 개인화 프로토콜 처리 흐름을 보여주는 도면이다.
물품 구매로 인한 소유권 이전시 리더는 전자 태그에 개인화 처리 명령 또는 개인화를 위한 태그 매크로 명령어를 송신한다.
매크로 명령어는 태그ID 읽기, 태그 ID를 소정의 보안영역으로 이동하여 저장, 기존 태그ID를 소정의 특정 키 값으로 변경,접근 패스워드의 재설정등을 요구하는 내용을 포함한다.
개인화 처리 명령 또는 매크로 명령을 수신한 전자 태그는 태그 ID를 읽고 소정의 보안영역으로 태그 ID를 이동시키고, 기존 태그 ID는 마스킹 처리를 하거나 소정의 특정 값으로 변경시킨다.
동시에 Access Password를 재설정하는 과정을 포함할 수 있다.
개인화 처리가 완료되면 전자태그는 처리완료를 리더에 알리게 되고 변경된 Access Password는 제품 정보 서버에 저장하게 된다.
제품 정보 서버에 저장된 패스워드는 핸드폰등으로 이를 수요자에게 전송하여 수요자가 물품 구매시 개인 물품으로 권한을 이임할 수 있고 전송되었거나 또는 새롭게 설정하는 패스워드로 저장될 수 있도록 하는 권한을 제공하는 단계를 포함하다.
또한 RFID 태그 서비스 중인 상태에서, 소유권을 가진 사용자가 제품의 서비스 또는 반품할 경우에는 TID 영역에 기존의 태그코드로 원상복구 하기 위하여 복원명령을 통하여 원래 구매전의 상태로 복구시키는 단계를 포함할 수 있다.
위에 명시한 처리 정보는 리더기와 정보서버간 세션 설정 자체에서 보안 세션이 이루어 지고 안전한 정보전달이 이루어 질 수 있도록 하는 단계를 포함할 수 있다.
본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 본 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 상기의 설명에 포함된 예들은 본 발명에 대한 이해를 위해 도입된 것이며, 이 예들은 본 발명의 사상과 범위를 한정하지 않는다. 예를 들면, 상기의 설명에서는 통신망의 예로 인터넷을 주로 들었으나, 이는 PSTN과 같은 공중 전화 통신망과 같은 것을 이용해도 가능하며, 상기의 예들 외에도 본 발명에 따른 다양한 실시 태양이 가능하다는 것은, 본 발명이 속한 기술 분야에 통상의 지식을 가진 사람에게는 자명할 것이다. 본 발명의 범위는 전술한 설명이 아니라 청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
또한 본 발명에 따른 상기의 각 단계는 일반적인 프로그래밍 기법을 이용하여 소프트웨어적으로 또는 하드웨어적으로 다양하게 구현할 수 있다는 것은 이 분야에 통상의 기술을 가진 자라면 용이하게 알 수 있는 것이다.
그리고 본 발명의 일부 단계들은, 또한, 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, CD-RW, 자기 테이프, 플로피디스크, HDD, 광 디스크, 광자기 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것 도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.
상기한 바와 같은 본 발명의 효과는 RFID 태그를 이용하여 소유한 물품에 대한 정보와 소유자에 대한 정보에 대한 불법적인 누출을 막을 수 있어, 개인이 안심하고 물품에 부착된 태그를 도입할 수 있도록 함으로써, 전자태그의 도입을 활성화 할 수 있고, 국제적으로 문제되는 프라이버시 침해에 대한 우려를 없앨수 있고, 안전한 유비쿼터스 세상을 이룰수 있다.
또한 물품 구매에 따른 태그 처리를 한꺼번에 처리함으로써, 개인 프라이버시 문제를 없애며,이후에는 개인 사용자가 직접 개인화를 설정함으로써, 모든 서비스 권한제어를 직접 하게 된다.
그리고, 가입자에게 전달하는 구조를 택함으로써, 가입자의 보안 결과에 대하여 확신할 수 있고, 실시간으로 서비스 환경에 연결되어지고, 가입자의 요구에 밀착되는 서비스가 가능하다.
특히 태그를 붙인 물품에 대한 사용자의 서비스가 다양하게 요청될 수도 있고, 보안 서비스를 제공하게 되는 경우, 더욱 효과적인 서비스가 가능할 것으로 판단된다.
또한, 가입자의 욕구에 맞추어 보안 서비스 권한이 이양되어, 다양한 부가 서비스가 가능함으로써, 물품 구매하는 개인 사용자 또는 가입자와 기업체의 개인 정보 이용자 모두 만족할 수 있다.
또한 본 발명은 태그의 물리적인 변형이나, RFID 태그내의 정보유출을 막기 위한 다른 별도의 능동적인 엑세스가 필요 없으므로 수동 타입의 태그 소자 사용의 효율성과 보안성을 높일 수 있는 효과가 있다.
RFID 의 사용에 있어서, 태그 부착물품이 생산업체-중간유통업체-최종유통업체로 이전되는 개인 소유화되지 않고 유통되는 구조와 개인화된 물품인 경우의 내부 처리를 달리하여 개인 프라이버시를 보호 할 수 있다.
태그 부착 물품의 소유가 개인의 소유로 권한이 넘어가는 경우, 기존의 유통단계에서 관리하던 태그-리더간의 프로토콜을 변경하여 태그의 코드를 요청하더라도 소유자 확인절차 없이는 태그의 코드를 제공할 수 없도록 하여 프라이버시 보호하는 구조를 가진다.
개인화된 태그에서는 태그 코드 정보를 신호 처리하여 안전하게 재저장할 수 있는 구조를 가진다.
유비쿼터스 환경에서 무선망 또는 유선망의 접근 가능한 단말에서 RFID 시스템(리더, 미들웨어, 정보서버, 디렉토리서버 등)과 연계될 수 있는 구조를 가진다.
개인화된 물품에서 다양한 비즈니스 응용 및 Accessing 응용(사용자)으로부터 요청에 대한 개인의 프라이버시를 우선으로 하는 권한 검증 처리 및 관리를 할 수 있는 구조를 가진다.
개인 프라이버시 권한 검증을 위하여 성공 또는 실패처리를 통하여 해당 요청 서비스가 거부되거나 일부 제한될 수 있는 구조를 가진다.
프라이버시 제공 시스템을 적용하여 프라이버시 보호가 되는 상태에서, 사용자의 단말(핸드폰 등)을 통하여 태그로 정보 요청하는 자의 정보가 포함된 패킷을 사용자 단말에 전송케 함으로써 프라이버시 정보에 대한 접근 권한을 제공함으로써, 이러한 정보를 이용하여 사용자에게 더 나은 서비스가 제공될 수 있도록 하는 구조를 가진다.
개인화된 RFID 서비스 도중에도 소유한 사용자의 복구 요청이 있을 경우, 원래의 개인화 되기 전의 기능으로 복구될 수 있도록 하는 구조를 가진다.

Claims (17)

  1. 전자 태그가 부착된 물품의 종류 정보를 저장하는 물품 정보 영역;
    동일한 물품 종류 정보를 가지는 다른 전자 태그와 구분을 위한 인식 정보를 저장하는 태그 ID 영역; 및
    프라이버시 정보 및 상기 프라이버시 정보에 접근하기 위한 패스워드를 저장하는 보안영역;을 포함하는 것을 특징으로 하는 RFID 부착 물품 개인화 처리된 전자 태그.
  2. 제 1 항에 있어서,
    상기 태그 ID 영역은 소정의 UII(Unique Item Identifier)코드 값으로 저장되는 것을 특징으로 하는 RFID 부착 물품 개인화 처리된 전자 태그.
  3. 제 1 항에 있어서,
    상기 태그 ID 영역은 상기 전자 태그가 부착된 물품의 소유권 이전시 소정의 개인화 명령어에 의하여 마스킹 처리되는 것을 특징으로 하는 RFID 부착 물품 개인화 처리된 전자 태그.
  4. 제 2 항에 있어서,
    상기 태그 ID 영역은 상기 전자 태그가 부착된 물품의 소유권 이전시 소정의 개인화 명령어에 의하여 상기 보안 영역으로 이동되고, 소정의 값으로 변경되는 것을 특징으로 하는 RFID 부착 물품 개인화 처리된 위한 전자 태그.
  5. 소정의 개인화 명령어 및 액세스 패스워드를 수신하는 수신부;
    상기 수신된 개인화 명령어에 의하여 다른 전자 태그와 구분을 위한 인식 정보를 저장하는 전자 태그 ID 값을 소정의 특정값으로 변경하는 개인화 처리부;
    상기 전자 태그의 ID값 인식에 필요한 액세스 패스워드 및 프라이버시 정보를 저장하는 저장부;
    상기 수신된 액세스 패스워드와 상기 저장부에 저장된 액세스 패스워드가 동일한지를 판단하는 비교부; 및
    상기 수신된 액세스 패스워드와 상기 저장부에 저장된 액세스 패스워드가 동일하면 상기 전자 태그의 ID값을 송신하고 상기 수신된 액세스 패스워드와 상기 저장부에 저장된 액세스 패스워드가 동일하지 않으면 상기 변경된 소정의 특정값을 송신하는 송신부;를 포함하는 것을 특징으로 하는 RFID 부착 물품 개인화 처리된 전자 태그를 이용한 프라이버시 보호 장치.
  6. 제 5 항에 있어서,
    상기 개인화 처리부는 상기 전자 태그의 ID 값을 상기 저장부로 이동시키는 것을 특징으로 하는 RFID 부착 물품 개인화 처리된 전자 태그를 이용한 프라이버시 보호 장치.
  7. 제 5 항에 있어서,
    상기 전자 태그의 ID값은 상기 전자 태그가 부착된 물품 종류 정보 값을 포함하는 것을 특징으로 하는 RFID 부착 물품 개인화 처리된 전자 태그를 이용한 프라이버시 보호 장치.
  8. 제 5 항에 있어서,
    상기 전자 태그의 ID값 송신은 (1) 레디(Ready) (2)아비츄어리 (Aribitrate) (3)리플라이(Reply) (4) 어크날리지드(Acknowledged) (5) 오픈 또는 시큐어드(Open or Secured)의 과정을 거쳐 이루어지는 것을 특징으로 하는 RFID 부착 물품 개인화 처리된 전자 태그를 이용한 프라이버시 보호 장치.
  9. 제 7 항에 있어서,
    상기 개인화 처리부는 상기 전자 태그의 ID 값 중 상기 물품 종류 정보 값을 제외한 나머지 부분을 마스킹처리하는 것을 특징으로 하는 RFID 부착 물품 개인화 처리된 전자 태그를 이용한 프라이버시 보호 장치.
  10. 제 8 항에 있어서,
    상기 수신된 액세스 패스워드와 상기 저장부에 저장된 액세스 패스워드가 동일하면 상기 (4) 어크날리지드(Acknowledged)과정에서 상기 (5) 오픈 또는 시큐어 드(Open or Secured)의 과정으로의 변화하는 것을 특징으로 하는 RFID 부착 물품 개인화 처리된 전자 태그를 이용한 프라이버시 보호 장치.
  11. 제 8 항에 있어서,
    상기 (5) 오픈 또는 시큐어드 (Open or Secured)의 과정에서 상기 전자 태그의 ID값을 소정의 UII(Unique Item Identifier)코드 값으로 송신하는 것을 특징으로 하는 RFID 부착 물품 개인화 처리된 전자 태그를 이용한 프라이버시 보호 장치.
  12. (a) 수신된 개인화 명령어에 의하여 다른 전자 태그와 구분을 위한 인식 정보를 저장하는 전자 태그 ID 값을 소정의 특정값으로 변경하는 단계;
    (b) 상기 전자 태그 ID 값 인식에 필요한 액세스 패스워드를 수신하는 단계;
    (c) 상기 수신된 액세스 패스워드가 기 저장된 액세스 패스워드와 동일한지를 판단하는 단계; 및
    (d) 상기 수신된 액세스 패스워드가 기 저장된 액세스 패스워드와 동일하면 상기 전자 태그 ID값을 송신하고, 상기 수신된 액세스 패스워드가 기 저장된 액세스 패스워드와 동일하지 않으면 상기 변경된 소정의 특정값을 송신하는 단계;를 포함하는 것을 특징으로 하는 RFID 부착 물품 개인화 처리된 전자 태그를 이용한 프라이버시 보호 방법.
  13. 제 12 항에 있어서,
    상기 전자 태그의 ID값은 상기 전자 태그가 부착된 물품 종류 정보 값을 포함하는 것을 특징으로 하는 RFID 부착 물품 개인화 처리된 전자 태그를 이용한 프라이버시 보호 방법.
  14. 제 12 항에 있어서,
    상기 전자 태그의 ID값 송신은 (1) 레디(Ready) (2)아비츄어리 (Aribitrate) (3)리플라이(Reply) (4) 어크날리지드(Acknowledged) (5) 오픈 또는 시큐어드(Open or Secured)의 과정을 거쳐 이루어지는 것을 특징으로 하는 RFID 부착 물품 개인화 처리된 전자 태그를 이용한 프라이버시 보호 방법.
  15. 제 13 항에 있어서,
    상기 (a) 단계에서 상기 전자 태그의 ID 값 중 상기 물품 종류 정보 값을 제외한 나머지 부분을 마스킹처리하는 것을 특징으로 하는 RFID 부착 물품 개인화 처리된 전자 태그를 이용한 프라이버시 보호 방법.
  16. 제 14 항에 있어서,
    상기 (c)단계에서 수신된 액세스 패스워드와 상기 저장부에 저장된 액세스 패스워드가 동일하면 상기 (4) 어크날리지드(Acknowledged)과정에서 상기 (5) 오픈 또는 시큐어드(Open or Secured)의 과정으로의 변화하는 것을 특징으로 하는 RFID 부착 물품 개인화 처리된 전자 태그를 이용한 프라이버시 보호 방법.
  17. 제 14 항에 있어서,
    상기 (5) 오픈 또는 시큐어드 (Open or Secured)의 과정에서 상기 전자 태그의 ID값을 소정의 UII(Unique Item Identifier)코드 값으로 송신하는 것을 특징으로 하는 RFID 부착 물품 개인화 처리된 전자 태그를 이용한 프라이버시 보호 방법.
KR1020060120112A 2006-11-30 2006-11-30 Rfid 부착 물품 개인화 처리된 전자 태그 및 이를이용한 개인 프라이버시 보호 장치 및 방법 KR100819048B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060120112A KR100819048B1 (ko) 2006-11-30 2006-11-30 Rfid 부착 물품 개인화 처리된 전자 태그 및 이를이용한 개인 프라이버시 보호 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060120112A KR100819048B1 (ko) 2006-11-30 2006-11-30 Rfid 부착 물품 개인화 처리된 전자 태그 및 이를이용한 개인 프라이버시 보호 장치 및 방법

Publications (1)

Publication Number Publication Date
KR100819048B1 true KR100819048B1 (ko) 2008-04-02

Family

ID=39533622

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060120112A KR100819048B1 (ko) 2006-11-30 2006-11-30 Rfid 부착 물품 개인화 처리된 전자 태그 및 이를이용한 개인 프라이버시 보호 장치 및 방법

Country Status (1)

Country Link
KR (1) KR100819048B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101208081B1 (ko) * 2009-05-08 2012-12-05 한국전자통신연구원 전자 태그 기반 서비스의 개인 프라이버시 보호 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11272815A (ja) 1998-03-24 1999-10-08 Omron Corp データキャリア及びリーダ
JP2004192645A (ja) 2003-12-08 2004-07-08 Ishii Mieko プライバシー保護方法、プライバシー保護用識別子発信装置、プライバシー保護システムおよびプログラム
JP2004310557A (ja) 2003-04-09 2004-11-04 Sony Corp 情報記憶媒体及び情報記憶媒体のメモリ管理方法
JP2005141529A (ja) 2003-11-07 2005-06-02 Hitachi Ltd 情報通信システム及び情報記憶媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11272815A (ja) 1998-03-24 1999-10-08 Omron Corp データキャリア及びリーダ
JP2004310557A (ja) 2003-04-09 2004-11-04 Sony Corp 情報記憶媒体及び情報記憶媒体のメモリ管理方法
JP2005141529A (ja) 2003-11-07 2005-06-02 Hitachi Ltd 情報通信システム及び情報記憶媒体
JP2004192645A (ja) 2003-12-08 2004-07-08 Ishii Mieko プライバシー保護方法、プライバシー保護用識別子発信装置、プライバシー保護システムおよびプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101208081B1 (ko) * 2009-05-08 2012-12-05 한국전자통신연구원 전자 태그 기반 서비스의 개인 프라이버시 보호 방법
US8459541B2 (en) 2009-05-08 2013-06-11 Electronics And Telecommunications Research Institute Method of protecting an individual's privacy when providing service based on electronic tag
US8668139B2 (en) 2009-05-08 2014-03-11 Electronics And Telecommunications Research Institute Method of protecting an individual's privacy when providing service based on electronic tag

Similar Documents

Publication Publication Date Title
KR100842270B1 (ko) 프라이버시 보호를 위한 전자태그 및 이를 이용한프라이버시 보호 방법
US7847694B2 (en) Electronic tag including privacy level information and privacy protection apparatus and method using RFID tag
Park et al. WIPI mobile platform with secure service for mobile RFID network environment
US7755469B2 (en) Radio frequency identification tag and radio frequency identification privacy protection system and method
KR100721520B1 (ko) 정보보호를 위한 알에프아이디 시스템 및 그 방법
US8896420B2 (en) RFID tag, operating method of RFID tag and operating method between RFID tag and RFID reader
JP4627066B2 (ja) 非接触型半導体装置を用いた通信システム
JP5107934B2 (ja) 通信制御方法、rfid装置及びrfidシステム
US8224852B2 (en) Method for protecting product data from unauthorized access
US20070069852A1 (en) Method for securing information between RFID reader and tag, and RFID reader and tag using the same
US7504929B2 (en) Method and system for updating RFID tag value of transferred object
US8738918B2 (en) Document evidence and article retrieval and identification system
JP2010504580A (ja) Rfid装置の拡張機能
KR100734843B1 (ko) 프라이버시 레벨 정보가 포함된 전자 태그 및 전자 태그를이용한 프라이버시 보호 장치 및 그 방법
Park An IoT application service using mobile RFID technology
CA2880346C (en) Read/write device and transponder for exchanging data via an electromagnetic field
KR100819048B1 (ko) Rfid 부착 물품 개인화 처리된 전자 태그 및 이를이용한 개인 프라이버시 보호 장치 및 방법
CN102473218A (zh) 生成标识符的方法
KR101112535B1 (ko) 태그 내 플래그를 이용한 단말기 인증 방법
US20110215907A1 (en) Radio frequency identifcation (rfid) tag and operation method thereof, and system and method for controlling network access based on mobile rfid
EP2156379B1 (en) System and method for obtaining object data
KR100718799B1 (ko) Rfid를 이용한 요금청구 서비스 시스템 및 그 방법
JP4724408B2 (ja) 保護情報のセキュリティ方法及びそのシステム
CN109102040B (zh) 固定资产管理方法及其装置、固定资产管理系统
US11398898B2 (en) Secure RFID communication method

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130304

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140303

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150226

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160328

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170324

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180327

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190429

Year of fee payment: 12