KR102298045B1 - 보안 태그, 인증 서버 및 인증 프로그램 - Google Patents

보안 태그, 인증 서버 및 인증 프로그램 Download PDF

Info

Publication number
KR102298045B1
KR102298045B1 KR1020200164109A KR20200164109A KR102298045B1 KR 102298045 B1 KR102298045 B1 KR 102298045B1 KR 1020200164109 A KR1020200164109 A KR 1020200164109A KR 20200164109 A KR20200164109 A KR 20200164109A KR 102298045 B1 KR102298045 B1 KR 102298045B1
Authority
KR
South Korea
Prior art keywords
identification information
encryption key
tag
reader
product
Prior art date
Application number
KR1020200164109A
Other languages
English (en)
Inventor
천성우
황덕수
Original Assignee
주식회사 피에스디엘
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 피에스디엘 filed Critical 주식회사 피에스디엘
Priority to KR1020200164109A priority Critical patent/KR102298045B1/ko
Priority to CN202111010511.8A priority patent/CN114580591A/zh
Application granted granted Critical
Publication of KR102298045B1 publication Critical patent/KR102298045B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • G06K19/0707Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement being capable of collecting energy from external energy sources, e.g. thermocouples, vibration, electromagnetic radiation
    • G06K19/0708Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement being capable of collecting energy from external energy sources, e.g. thermocouples, vibration, electromagnetic radiation the source being electromagnetic or magnetic
    • G06K19/0709Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement being capable of collecting energy from external energy sources, e.g. thermocouples, vibration, electromagnetic radiation the source being electromagnetic or magnetic the source being an interrogation field
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10316Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves using at least one antenna particularly designed for interrogating the wireless record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

보안 태그가 제공된다. 상기 보안 태그는, 태그 본체; 상기 태그 본체의 일 측에 마련되며, 특정 제품의 진품 여부를 인식하기 위한 식별 정보를 저장하는 메모리; 상기 태그 본체의 일 측에 마련되어 외부의 리더(reader)로부터 RF 신호를 수신하는 RF 안테나; 상기 RF 안테나에 수신된 RF 신호에 기반하여 에너지를 생성하는 전원부; 및 상기 전원부에서 생성된 에너지를 사용하여, 상기 RF 안테나를 통하여, 상기 식별 정보를 상기 리더로 전송하는 제어부를 포함할 수 있다.

Description

보안 태그, 인증 서버 및 인증 프로그램{Security Tag, Authentication Server and Authentication Program}
본 발명은 보안 태그, 인증 서버 및 인증 프로그램에 관련된 것으로 보다 구체적으로는, 제품에 대한 진품 인증을 가능하게 하는 보안 태그, 이로부터 전송되는 식별 정보로부터 제품에 대한 진품 여부를 인증하는 인증 서버 및 인증 프로그램에 관련된 것이다.
고가의 명품 브랜드나 메이커 제품을 위주로 성행했던 위조품 문제는 최근 과학 기술이 발달함에 따라 전자 부품, 자동차 및 항공기의 기계 부품, 전자 기기에 탑재되는 하드웨어 제품 및 전자 기기에 구현되는 소프트웨어 제품의 무단 복제 및 불법 유통 문제로 확산되고 있는 추세이다.
이와 같이, 위조되는 제품의 분야와 범위가 확산되고 위조품의 불법 유통이 증가함에 따라, 생산자는 위조품으로 인해 발생하는 유무형의 손해를 방지하고자 정품 인증 기술을 연구하여 이를 제품에 적용하고 있다.
예를 들어, 고가의 명품 브랜드나 메이커 제품의 생산자는 자사의 제품을 타인이 모방하여 유통시키는 것을 방지하고, 구매자에게 정품에 대한 신뢰감을 주기 위해, 종이 형태의 제품 보증서를 발급하고 브랜드 또는 메이커 고유의 상표, 마크, 로고 및 홀로그램을 제품에 표기하거나 부착하고 있다.
하지만, 이러한 종래의 위조품 방지 방법 조차 최근 들어서는 위조 기술이 날로 발전하면서 그 진위 여부를 확인하기 힘든 문제점이 있다.
예를 들어, 제품에 표기되거나 부착되는 상표, 마크, 로고 및 홀로그램은 최근 컬러 복사기, 컬러 스캐너 또는 3D 프린터의 개발 및 보급이 확대됨에 따라 쉽게 복제될 수 있어 위조품의 유통 및 사용을 방지하는 데에는 한계가 있는 실정이다.
본 발명이 해결하고자 하는 일 기술적 과제는, 제품에 대한 진품 인증을 가능하게 하는 보안 태그를 제공하는 데 있다.
본 발명이 해결하고자 하는 다른 기술적 과제는, 강력한 보안 유지 기능을 가지는 보안 태그를 제공하는 데 있다.
본 발명이 해결하고자 하는 또 다른 기술적 과제는, 보안 태그로부터 전송되는 제품에 대한 식별 정보로부터 해당 제품에 대한 진품 여부를 인증하는 인증 서버 및 인증 프로그램를 제공하는 데 있다.
본 발명이 해결하고자 하는 기술적 과제는 상술된 것에 제한되지 않는다.
상기 일 기술적 과제를 해결하기 위해, 본 발명은 보안 태그를 제공한다.
일 실시 예에 따르면, 상기 보안 태그는, 태그 본체; 상기 태그 본체의 일 측에 마련되며, 특정 제품의 진품 여부를 인식하기 위한 식별 정보를 저장하는 메모리; 상기 태그 본체의 일 측에 마련되어 외부의 리더(reader)로부터 RF 신호를 수신하는 RF 안테나; 상기 RF 안테나에 수신된 RF 신호에 기반하여 에너지를 생성하는 전원부; 및 상기 전원부에서 생성된 에너지를 사용하여, 상기 RF 안테나를 통하여, 상기 식별 정보를 상기 리더로 전송하는 제어부를 포함할 수 있다.
제1 실시 예에 따르면, 상기 제어부는, 상기 RF 신호의 수신 시 마다, 상기 식별 정보를 암호화시키기 위한 난수(random number)를 새로이 생성하는 난수 생성부; 상기 난수 생성부에서 생성된 상기 난수를 이용하여 암호키를 생성하는 암호키 생성부; 및 상기 생성된 암호키를 이용하여 상기 메모리에 저장되어 있는 식별 정보를 암호화하는 암호화부를 포함하며, 상기 제어부는, 상기 리더로부터 상기 RF 신호를 수신하는 경우, 상기 RF 신호에 기반하여 생성된 에너지를 이용하여, 상기 난수 생성부를 통하여 상기 난수를 생성하고, 상기 암호키 생성부를 통하여 상기 암호키를 생성하며, 상기 암호화부를 통하여 상기 식별 정보를 암호화하고, 상기 RF 안테나를 통하여 상기 암호화된 식별 정보와 상기 생성된 암호키를 상기 리더로 전송할 수 있다.
제2 실시 예에 따르면, 상기 제어부는, 기 보유하고 있는 제1 암호키를 이용하여 상기 메모리에 저장되어 있는 식별 정보를 암호화하는 암호화부를 포함하며, 상기 제어부는, 상기 리더로부터 상기 RF 신호를 수신하는 경우, 상기 RF 신호에 기반하여 생성된 에너지를 이용하여, 상기 암호화부를 통하여 상기 식별 정보를 암호화하고, 상기 RF 안테나를 통하여 상기 암호화된 식별 정보를 상기 리더로 전송하되, 상기 리더 및 상기 리더로부터 상기 식별 정보를 제공 받아 상기 제품의 진품 여부를 인증하는인증 서버 중 어느 하나는 상기 제1 암호키와 동일한 제2 암호키를 기 보유하고 있을 수 있다.
제3 실시 예에 따르면, 상기 제어부는, 상기 리더 및 상기 리더로부터 상기 식별 정보를 제공 받아 상기 제품의 진품 여부를 인증하는 인증 서버 중 어느 하나에 의해 생성된 공개 암호키를 이용하여 상기 메모리에 저장된 식별 정보를 암호화하는 암호화부를 포함하며, 상기 제어부는, 상기 리더로부터 RF 신호를 수신하는 경우, 상기 RF 신호에 기반하여 생성된 에너지를 이용하여, 상기 암호화부를 통하여 상기 식별 정보를 암호화하고, 상기 RF 안테나를 통하여 상기 암호화된 식별 정보를 상기 리더로 전송하되, 상기 리더 또는 상기 인증 서버로부터 등록 받은 상기 공개 암호키를 보유하고 있는 키 분배 서버로부터 상기 공개 암호키를 제공 받을 수 있다.
제4 실시 예에 따르면, 상기 메모리는 서버 공개 암호키(PuServer)를 더 저장하고, 상기 제어부는, 상기 RF 신호의 수신 시 마다, 상기 식별 정보를 암호화시키기 위한 난수(random number)를 새로이 생성하는 난수 생성부; 상기 난수 생성부에서 생성된 상기 난수를 이용하여 Tag 개인 암호키(PaTag)를 생성하고, 상기 Tag 개인 암호키(PaTag)에 기반하여 Tag 공개 암호키(PuTag)를 생성하되, 상기 Tag 개인 암호키(PaTag) 및 상기 Tag 공개 암호키(PuTag) 중 어느 하나와 상기 서버 공개 암호키(PuServer)를 활용하여 공유 암호키(S Key)를 생성하는, 암호키 생성부; 및 상기 생성된 공유 암호키를 이용하여 상기 메모리에 저장되어 있는 식별 정보를 암호화하는 암호화부를 포함하며, 상기 제어부는, 상기 리더로부터 상기 RF 신호를 수신하는 경우, 상기 RF 신호에 기반하여 생성된 에너지를 이용하여, 상기 난수 생성부를 통하여 상기 난수를 생성하고, 상기 암호키 생성부를 통하여 상기 Tag 개인 암호키(PaTag), 상기 Tag 공개 암호키(PuTag) 및 상기 공유 암호키(S Key)를 생성하며, 상기 암호화부를 통하여 상기 공유 암호키(S Key)로, 상기 식별 정보를 암호화하고, 상기 RF 안테나를 통하여 상기 암호화된 식별 정보와 상기 생성된 Tag 공개 암호키(PuTag) 를 상기 리더로 전송할 수 있다.
제4 실시 예에 따르면, 상기 리더 및 상기 리더로부터 상기 식별 정보를 제공 받아 상기 제품의 진품 여부를 인증하는 인증 서버 중 어느 하나는, 상기 메모리에 저장된 서버 공개 암호키(PuServer)와 상기 Tag 공개 암호키(PuTag)를 활용하여, 상기 암호화된 식별 정보를 복호화할 수 있다.
제4 실시 예에 따르면, 상기 암호키 생성부는, 상기 공유 암호키가 계속 재 생성되도록, 상기 새로이 생성되는 난수를 이용하여 상기 Tag 개인 암호키(PaTag) 를 리프레시(refresh) 할 수 있다.
한편, 본 발명의 일 실시 예에 따르면, 상기 보안 태그는, 13.56 MHz 대역의 NFC(Near Field Communication) 태그 및 125kHz, 134kHz, 433.92MHz, 860 내지 960MHz 및 2.45GHz 대역의 RFID(Radio Frequency Identification) 태그 중 어느 하나로 이루어질 수 있다.
일 실시 예에 따르면, 상기 태그 본체는 의약품 포장지들이 수납된 의약품 포장 부재에 마련될 수 있다.
일 실시 예에 따르면, 상기 태그 본체는 의약품 포장지 마다 마련될 수 있다.
일 실시 예에 따르면, 상기 진품 여부의 인식에 필요한 특정 제품이 음용물인 경우, 상기 태그 본체는 병 뚜껑 일 측에 마련되고, 상기 진품 여부의 인식이 필요한 특정 제품이 옷인 경우, 상기 태그 본체는 단추에 마련되며, 상기 진품 여부의 인식이 필요한 특정 제품이 골프채인 경우, 상기 태그 본체는 골프채의 손잡이 또는 골프채의 샤프트 내측에 마련되고, 상기 진품 여부의 인식이 필요한 특정 제품이 가방인 경우, 상기 태그 본체는 가방 내측, 가방 손잡이 또는 가방 지퍼에 마련되며, 상기 진품 여부의 인식이 필요한 특정 제품이 신발인 경우, 상기 태그 본체는 신발 내측에 마련될 수 있다.
한편, 본 발명은 인증 서버를 제공한다.
일 실시 예에 따르면, 상기 인증 서버는, 상기 보안 태그를 태깅한 리더로부터 전송되는 상기 제품에 대한 제1 식별 정보가, 데이터베이스에 기 저장되어 있는 상기 제품에 대한 제2 식별 정보와 대응하는지 판별하여, 상기 제품에 대한 진품 여부를 인증하는 진품 인증부; 및 상기 제품에 대한 인증 결과를 상기 리더에 제공하는 인증 결과 제공부를 포함할 수 있다.
일 실시 예에 따르면, 인식 코드 생성부를 더 포함하며, 상기 인식 코드 생성부는 상기 리더로부터 요청이 있는 경우, 상기 제품에 대한 인증 정보가 저장된 인식 코드를 생성하여, 상기 인증 결과 제공부를 통하여 상기 리더에 제공할 수 있다.
일 실시 예에 따르면, 상기 전송된 제품에 대한 제1 식별 정보가 암호화되어 있는 경우, 암호화된 상기 제1 식별 정보를 복호화하는 복호화부를 더 포함할 수 있다.
한편, 본 발명은 인증 프로그램을 제공한다.
일 실시 예에 따르면, 상기 인증 프로그램은, 서버로부터 제공되는 전용 앱을 다운 받아 설치한 사용자가 로그인할 수 있도록, 로그인 모듈이 실행되는 로그인 단계; 제품에 부착되어 있는 전술한 보안 태그를 상기 사용자가 태깅하여 상기 제품에 대한 식별 정보를 제공 받을 수 있도록, 통신 모듈이 실행되는 통신 연결 단계; 및 상기 식별 정보를 기반으로 상기 제품의 진품 여부를 인증한 상기 서버로부터 제공 받은 인증 결과를 상기 사용자가 확인할 수 있도록, 인증 결과 출력 모듈이 실행되는 인증 결과 출력 단계를 실행시키기 위해 매체에 저장될 수 있다.
본 발명의 실시 예에 따르면, 태그 본체; 상기 태그 본체의 일 측에 마련되며, 특정 제품의 진품 여부를 인식하기 위한 식별 정보를 저장하는 메모리; 상기 태그 본체의 일 측에 마련되어 외부의 리더(reader)로부터 RF 신호를 수신하는 RF 안테나; 상기 RF 안테나에 수신된 RF 신호에 기반하여 에너지를 생성하는 전원부; 및 상기 전원부에서 생성된 에너지를 사용하여, 상기 RF 안테나를 통하여, 상기 식별 정보를 상기 리더로 전송하는 제어부를 포함할 수 있다.
이에 따라, 제품에 대한 진품 인증을 가능하게 하는 보안 태그가 제공될 수 있다.
또한, 본 발명의 실시 예에 따르면, 대칭키 알고리즘 및 비대칭키 알고리즘 중 어느 하나의 알고리즘을 통해, 진품 인식이 필요할 때 요청되는 제품에 대한 식별 정보를 암호화함으로써, 강력한 보안 유지 기능을 가지는 보안 태그가 제공될 수 있다.
또한, 본 발명의 실시 예에 따르면, 예를 들어, 고가의 술, 명품 가방, 옷, 골프채, 신발 등 대한 진품 여부를 쉽게 확인할 수 있고, 다시 말해, 가품을 가려낼 수 있으며, 이를 통해, 이들 제품의 불법 유통을 근절할 수 있으며, 그 결과, 제조사, 판매자 및 소비자의 피해를 방지 혹은 최소화할 수 있다.
또한, 본 발명의 실시 예에 따르면, 배송된 동물 의약품을 포함하는 의약품의 진위 여부를 쉽게 확인할 수 있다.
또한, 본 발명의 실시 예에 따르면, 보건 당국 입장에서는 의약품의 배송이 제대로 이루어졌는지 쉽게 확인할 수 있어, 의약품 유통망 혹은 의약품 유통 경로에 대한 점검을 효율적으로 할 수 있음은 물론, 배송된 의약품이 제대로 복용되고 있는지에 관한 복용 이력을 쉽게 확인할 수 있다.
도 1은 고가의 술에 적용된 본 발명의 일 실시 예에 따른 보안 태그를 설명하기 위한 모식도이다.
도 2는 명품 가방에 적용된 본 발명의 일 실시 예에 따른 보안 태그를 설명하기 위한 모식도이다.
도 3은 명품 옷에 적용된 본 발명의 일 실시 예에 따른 보안 태그를 설명하기 위한 모식도이다.
도 4는 고가의 골프채에 적용된 본 발명의 일 실시 예에 따른 보안 태그를 설명하기 위한 모식도이다.
도 5는 고가의 한정판 신발에 적용된 본 발명의 일 실시 예에 따른 보안 태그를 설명하기 위한 모식도이다.
도 6은 의약품 포장 박스 및 의약품 포장지에 적용된 본 발명의 일 실시 예에 따른 보안 태그를 설명하기 위한 모식도이다.
도 7은 본 발명의 일 실시 예에 따른 보안 태그를 나타낸 블록도이다.
도 8은 본 발명의 일 실시 예에 따른 보안 태그, 리더 및 인증 서버 간의 정보 흐름을 설명하기 위한 참고도이다.
도 9는 본 발명의 일 실시 예에 따른 인증 서버를 나타낸 블록도이다.
도 10은 본 발명의 일 실시 예에 따른 인증 서버의 데이터베이스에 저장되어 있는 매칭 테이블을 설명하기 위한 예시도이다.
도 11은 본 발명의 일 실시 예에 따른 인증 서버의 인식 코드 생성부를 설명하기 위한 모식도이다.
도 12는 본 발명의 일 실시 예에 따른 인증 서버의 제품 인증 프로세스를 설명하기 위한 흐름도이다.
도 13은 본 발명의 일 실시 예에 따른 인증 프로그램이 실행되는 단계를 나타낸 흐름도이다.
도 14는 본 발명의 제1 실시 예에 따른 제어부를 설명하기 위한 블록도이다.
도 15는 본 발명의 제1 실시 예에서, 리더에 의해 제품에 대한 식별 정보가 요청될 때, 제어부의 식별 정보 암호화 과정을 설명하기 위한 흐름도이다.
도 16은 본 발명의 제1 실시 예에서, 리더와 인증 서버 간의 통신 프로세스를 설명하기 위한 흐름도로, 암호화된 정보를 리더 측에서 복호화하는 경우에 대한 흐름도이다.
도 17은 본 발명의 제1 실시 예에서, 리더와 인증 서버 간이 통신 프로세스를 설명하기 위한 흐름도로, 암호화된 정보를 인증 서버 측에서 복호화하는 경우에 대한 흐름도이다.
도 18은 본 발명의 제2 실시 예에 따른 제어부를 설명하기 위한 블록도이다.
도 19는 본 발명의 제2 실시 예에서, 리더에 의해 제품에 대한 식별 정보가 요청될 때, 제어부의 식별 정보 암호화 과정을 설명하기 위한 흐름도로, 리더 측에서 암호화된 정보를 복호화하는 경우에 대한 흐름도이다.
도 20은 본 발명의 제2 실시 예에서, 리더와 인증 서버 간이 통신 프로세스를 설명하기 위한 흐름도로, 암호화된 정보를 인증 서버 측에서 복호화하는 경우에 대한 흐름도이다.
도 21은 본 발명의 제3 실시 예에 따른 제어부를 설명하기 위한 블록도이다.
도 22 및 도 23은 본 발명의 제3 실시 예에서, 리더에 의해 제품에 대한 식별 정보가 요청될 때, 제어부의 식별 정보 암호화 과정을 설명하기 위한 흐름도로, 리더 측에서 암호화된 정보를 복호화하는 경우에 대한 흐름도이다.
도 24는 본 발명의 제3 실시 예에서, 리더와 인증 서버 간이 통신 프로세스를 설명하기 위한 흐름도로, 암호화된 정보를 인증 서버 측에서 복호화하는 경우에 대한 흐름도이다.
도 25는 본 발명의 제4 실시 예에 따른 제어부를 설명하기 위한 블록도이다.
도 26 및 도 27은 본 발명의 제4 실시 예에 따른 인증과 그에 따른 암호화 프로토콜을 설명하기 위한 도면이다.
이하, 첨부된 도면들을 참조하여 본 발명의 바람직한 실시 예를 상세히 설명할 것이다. 그러나 본 발명의 기술적 사상은 여기서 설명되는 실시 예에 한정되지 않고 다른 형태로 구체화 될 수도 있다. 오히려, 여기서 소개되는 실시 예는 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다.
본 명세서에서, 어떤 구성요소가 다른 구성요소 상에 있다고 언급되는 경우에 그것은 다른 구성요소 상에 직접 형성될 수 있거나 또는 그들 사이에 제 3의 구성요소가 개재될 수도 있다는 것을 의미한다. 또한, 도면들에 있어서, 형상 및 크기는 기술적 내용의 효과적인 설명을 위해 과장된 것이다.
또한, 본 명세서의 다양한 실시 예 들에서 제1, 제2, 제3 등의 용어가 다양한 구성요소들을 기술하기 위해서 사용되었지만, 이들 구성요소들이 이 같은 용어들에 의해서 한정되어서는 안 된다. 이들 용어들은 단지 어느 구성요소를 다른 구성요소와 구별시키기 위해서 사용되었을 뿐이다. 따라서, 어느 한 실시 예에 제 1 구성요소로 언급된 것이 다른 실시 예에서는 제 2 구성요소로 언급될 수도 있다. 여기에 설명되고 예시되는 각 실시 예는 그것의 상보적인 실시 예도 포함한다. 또한, 본 명세서에서 '및/또는'은 전후에 나열한 구성요소들 중 적어도 하나를 포함하는 의미로 사용되었다.
명세서에서 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함한다. 또한, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 구성요소 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 구성요소 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 배제하는 것으로 이해되어서는 안 된다. 또한, 본 명세서에서 "연결"은 복수의 구성 요소를 간접적으로 연결하는 것, 및 직접적으로 연결하는 것을 모두 포함하는 의미로 사용된다.
또한, 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략할 것이다.
본 명세서에 있어서 무 전원이라 함은, 외부 에너지원을 활용하여 동작하는 것을 의미하는 것으로, 패시브(passive) 타입의 소자를 의미할 수 있다.
본 명세서에 있어서 RF 신호라 함은, 외부에서 인가되는 전자기파를 포함하는 광의의 개념으로, 정보를 포함하는 신호와 정보를 포함하지 않는 신호 중 어느 하나 또는 두 개의 신호를 모두 포함하는 개념으로 이해될 수 있다.
도 1은 고가의 술에 적용된 본 발명의 일 실시 예에 따른 보안 태그를 설명하기 위한 모식도이고, 도 2는 명품 가방에 적용된 본 발명의 일 실시 예에 따른 보안 태그를 설명하기 위한 모식도이며, 도 3은 명품 옷에 적용된 본 발명의 일 실시 예에 따른 보안 태그를 설명하기 위한 모식도이고, 도 4는 고가의 골프채에 적용된 본 발명의 일 실시 예에 따른 보안 태그를 설명하기 위한 모식도이며, 도 5는 고가의 한정판 신발에 적용된 본 발명의 일 실시 예에 따른 보안 태그를 설명하기 위한 모식도이고, 도 6은 의약품 포장 박스 및 의약품 포장지에 적용된 본 발명의 일 실시 예에 따른 보안 태그를 설명하기 위한 모식도이며, 도 7은 본 발명의 일 실시 예에 따른 보안 태그를 나타낸 블록도이고, 도 8은 본 발명의 일 실시 예에 따른 보안 태그, 리더 및 인증 서버 간의 정보 흐름을 설명하기 위한 참고도이다.
도 1에 도시된 바와 같이, 본 발명의 일 실시 예에 따른 보안 태그(100)는, 진품 여부의 인식이 필요한 특정 제품(10)이 음용물, 예컨대, 고가의 술인 경우, 술병의 뚜껑 내부에 마련될 수 있다. 이 경우, 보안 태그(100)는 술병 제조 과정에서 뚜껑 내부에 부착될 수 있다. 이에 따라, 보안 태그(100)는 리더(reader; R)로부터 술에 대한 진품 확인을 위한 식별 정보를 요청 받게 되면, 기 저장되어 있는 해당 술에 대한 식별 정보를 리더(R)에 제공하여, 진품 여부를 즉각적으로 확인하도록 할 수 있다.
여기서, 리더(R)는 예를 들어, 보안 태그(100)와 RF 통신 연결이 가능한 통신 모듈이 탑재되어 있는 휴대폰일 수 있다. 예를 들어, 사용자는 리더(R)로 작용하는 본인의 휴대폰을 보안 태그(100)에 태깅(tagging)시키는 단순한 동작만으로, 진품 확인을 위한 식별 정보를 보안 태그(100)로부터 제공 받을 수 있다.
본 발명의 일 실시 예에 따른 보안 태그(100)는 리더(R)에 의해 태깅될 때 마다 발생되는 에너지를 이용하여, 난수(random number)를 생성하고, 이를 통해, 리더(R)로 전송되는 식별 정보를 암호화하여 제공하는데, 이에 대해서는 하기에서 보다 상세히 설명하기로 한다.
도 2를 참조하면, 본 발명의 일 실시 예에 따른 보안 태그(100)는, 진품 여부의 인식이 필요한 특정 제품(10)이 예컨대, 고가의 명품 가방인 경우, 가장의 내측, 예컨대, 내피와 외피 사이, 가방의 손잡이 또는 가장의 지퍼 등에 마련될 수 있다. 이에 따라, 보안 태그(100)는 리더(R)로부터 명품 가방에 대한 진품 확인을 위한 식별 정보를 요청 받게 되면, 기 저장되어 있는 해당 명품 가방에 대한 식별 정보를 리더(R)에 제공하여, 진품 여부를 즉각적으로 확인하도록 할 수 있다.
또한, 도 3을 참조하면, 본 발명의 일 실시 예에 따른 보안 태그(100)는, 진품 여부의 인식이 필요한 특정 제품(10)이 예컨대, 고가의 명품 의류인 경우, 의류의 단추에 마련될 수 있다. 이에 따라, 보안 태그(100)는 리더(R)로부터 명품 의류에 대한 진품 확인을 위한 식별 정보를 요청 받게 되면, 기 저장되어 있는 해당 명품 의류에 대한 식별 정보를 리더(R)에 제공하여, 진품 여부를 즉각적으로 확인하도록 할 수 있다.
그리고 도 4를 참조하면, 본 발명의 일 실시 예에 따른 보안 태그(100)는, 진품 여부의 인식이 필요한 특정 제품(10)이 예컨대, 고가의 골프채인 경우, 골프채의 손잡이나 샤프트 내측에 마련될 수 있다. 이에 따라, 보안 태그(100)는 리더(R)로부터 골프채에 대한 진품 확인을 위한 식별 정보를 요청 받게 되면, 기 저장되어 있는 해당 골프채에 대한 식별 정보를 리더(R)에 제공하여, 진품 여부를 즉각적으로 확인하도록 할 수 있다.
또한, 도 5를 참조하면, 본 발명의 일 실시 예에 따른 보안 태그(100)는, 진품 여부의 인식이 필요한 특정 제품(10)이 예컨대, 고가의 또는 한정판 신발인 경우, 신발 내측에 마련될 수 있다. 이때, 보안 태그(100)는 충격을 덜 받는 신발의 덮개 측에 마련될 수 있다. 이에 따라, 보안 태그(100)는 리더(R)로부터 고가의 신발 또는 한정판 신발에 대한 진품 확인을 위한 식별 정보를 요청 받게 되면, 기 저장되어 있는 해당 신발에 대한 식별 정보를 리더(R)에 제공하여, 진품 여부를 즉각적으로 확인하도록 할 수 있다.
한편, 도 6을 참조하면, 본 발명의 일 실시 예에 따른 보안 태그(100)는 의약품에도 적용될 수 있다. 여기서, 의약품은 인간이 복용하는 의약품이거나 동물이 복용하는 의약품일 수 있다.
본 발명의 일 실시 예에 따른 보안 태그(100)는, 진품 여부의 인식이 필요한 특정 제품(10)이 예컨대, 의약품인 경우, 의약품 포장지(12)들이 수납된 의약품 포장 부재(11)에 마련될 수 있다. 여기서 의약품 포장 부재(11)라 함은, 최 외측의 박스 뿐 아니라, 의약품 포장지(12)를 감싸는 어떠한 포장 부재를 포함하는 개념으로 이해될 수 있다. 이에 따라, 의약품 포장 박스(11)에 마련된 보안 태그(100)는 리더(R)로부터 의약품에 대한 정보를 요청 받게 되면, 기 저장되어 있는 해당 의약품에 대한 배송 정보를 포함하는 의약품 정보를 리더(R)에 제공하여, 처방된 의약품이 제대로 배송되었는지 여부를 즉각적으로 확인하도록 할 수 있다.
또한, 본 발명의 일 실시 예에 따른 보안 태그(100)는, 의약품 포장 박스(11)에 수납된 개개의 의약품 포장지(12)에도 각각 마련될 수 있다. 이에 따라, 의약품 포장지(12)에 마련된 보안 태그(100)는 리더(R)로부터 의약품에 대한 정보를 요청 받게 되면, 기 저장되어 있는 해당 의약품에 대한 정보, 예를 들어, 의약품 성분, 복용 시간, 복용 주기를 포함하는 정보를 리더(R)에 제공하여, 처방된 의약품이 제대로 복용될 수 있도록 할 수 있다.
이와 같이, 본 발명의 일 실시 예에 따른 보안 태그(100)는, 고가의 술, 가방, 의류, 신발, 골프채, 의약품 등에 적용되어, 이들의 진품 여부를 확인하는 수단으로서 기능할 수 있다. 하지만, 이는 일례일 뿐, 본 발명에서 제공하는 보안 태그(100)는 이들 외에도 진품 여부에 대한 인식이 필요한 다양한 제품군에 적용될 수 있음은 물론이다.
도 7을 참조하면, 이와 같이 진품 여부에 대한 인식이 필요한 제품(10)에 적용되는, 본 발명의 일 실시 예에 따른 보안 태그(100)는 13.56 MHz 대역의 NFC(Near Field Communication) 태그 및 125kHz, 134kHz, 433.92MHz, 860 내지 960MHz 및 2.45GHz 대역의 RFID(Radio Frequency Identification) 태그 중 어느 하나로 구비될 수 있다.
이때, 본 발명의 일 실시 예에 따른 보안 태그(100)는 수신되는 RF 신호를 에너지원으로 활용하여 동작하는 패시브(passive) 타입의 소자로 이루어진 무 전원 태그로 구비될 수 있다.
이러한 보안 태그(100)는 태그 본체(110), 메모리(120), RF 안테나(130), 전원부(140) 및 제어부(150)를 포함하여 형성될 수 있다.
태그 본체(110)는 본 발명의 일 실시 예에 따른 보안 태그(100)의 외관을 이룬다.
태그 본체(110)는 소정 부피를 갖는 칩(chip) 형태로 구비될 수 있다. 이와 같이, 칩 형태로 구비되는 태그 본체(110)는 가방, 신발, 의류 등의 제품(10)에 고정 장착될 수 있다. 이에 따라, 이들 제품(10)에는 태그 본체(110)를 고정시키기 위한 고정 부재가 마련될 수 있다.
또한, 태그 본체(110)는 제품(10)의 표면에 부착 가능한 스티커 형태로 구비될 수 있다. 이와 같이, 스티커 형태로 구비되는 태그 본체(110)는 의약품 포장 박스(11) 및 의약품 포장지(12) 그리고 술 뚜껑 등에 부착될 수 있다. 이에 따라, 스티커 형태로 구비되는 태그 본체(110)의 일 측면에는 코팅 형성된 접착제가 구비될 수 있다.
메모리(120)는 태그 본체(110)의 일 측에 마련될 수 있다. 메모리(120)는 특정 제품(10)의 진품 여부를 인식하기 위한 식별 정보를 저장할 수 있다. 식별 정보는 제품(10)의 제조 과정 또는 출하 과정에서 메모리(120)에 기 저장될 수 있다.
여기서, 특정 제품(10)의 진품 여부를 인식하기 위한 식별 정보는 예컨대, 특정 URL(uniform resource locator) 및 제품(10)에 대한 일련번호(serial number) 중 적어도 어느 하나를 포함할 수 있다. 특정 URL은 특정 제품(10)을 제조한 제조사에서 특정 제품(10)을 소개하고 설명하기 위해 만든 웹 페이지에 대한 주소일 수 있다.
RF 안테나(130)는 태그 본체(110)의 일 측에 마련될 수 있다. RF 안테나(130)는 외부의 리더(R)로부터 RF 신호를 수신할 수 있다. 이때, RF 안테나(130)는 리더(R)에 의한 태깅 시 송출되는 RF 신호를 수신할 수 있다.
또한, RF 안테나(130)는 리더(R)에 의한 태깅 시 외부의 리더(R)로 RF 신호를 송신할 수 있다. 이와 같이, 리더(R)로 송신되는 RF 신호를 통하여, 메모리(120)에 저장되어 있는 제품(10)의 식별 정보가 리더(R)에 제공될 수 있다.
전원부(140)는 RF 안테나(130)에 수신된 RF 신호에 기반하여 에너지를 생성할 수 있다. 전원부(140)에서 생성된 에너지는 보안 태그(100)의 구동 에너지로 활용될 수 있다. 예를 들어, 전원부(140)에서 생성된 에너지는 메모리(120)에 저장되어 있는 식별 정보를 추출하고, 이를 암호화하여 리더(R)로 전송하는 에너지로 활용될 수 있다.
제어부(150)는 보안 태그(100)가 리더(R)에 의해 태깅되는 경우, 전원부(140)에서 생성된 에너지를 사용하여, 메모리(120)에 저장되어 있는 식별 정보를 RF 안테나(130)를 통하여 리더(R)로 전송할 수 있다.
도 8을 참조하면, 제품(10), 예컨대, 술병 뚜껑 일 측(예를 들어, 내측)에 마련된 보안 태그(100)가 리더(R)에 의해 태깅되는 경우, RF 안테나(130)는 리더(R)로부터 송출되는 RF 신호를 수신한다.
이에 따라, 전원부(140)는 RF 안테나(130)에 수신된 RF 신호에 기반하여 에너지를 생성한다.
제어부(150)는 전원부(140)에서 생성된 에너지를 사용하여, 메모리(120)에 저장되어 있는 술에 대한 식별 정보를 추출하고, 추출한 식별 정보를 RF 안테나(130)를 통하여 리더(R)로 전송한다.
이와 같이, 보안 태그(100)로부터 술에 대한 식별 정보를 전송 받은 리더(R)는 술에 대한 진품 여부를 인증 받기 위해, 식별 정보를 인증 서버(200)로 전달하고, 인증 서버(200)로부터 진품 여부에 대한 인증 결과를 제공 받게 된다.
이때, 제어부(150)는 전원부(140)에서 생성한 에너지를 이용하여, 식별 정보를 암호화하여 리더(R)로 전송할 수 있다.
암호화된 식별 정보를 전송 받은 리더(R)는 암호화된 식별 정보를 복호화하여 인증 서버(200)에 전송할 수 있다. 이에 따라, 인증 서버(200)는 복호화된 식별 정보에 기반하여, 제품(10), 즉, 술에 대한 진품 여부를 인증할 수 있다.
다른 예로, 암호화된 식별 정보를 전송 받은 리더(R)는 암호화된 식별 정보를 그대로 인증 서버(200)에 전송할 수 있다. 이에 따라, 인증 서버(200)는 암호화된 식별 정보를 복호화하고, 복호화된 식별 정보에 기반하여, 술에 대한 진품 여부를 인증할 수 있다.
여기서, 본 발명의 실시 예에 따른 제어부는 다양한 알고리즘을 통해 식별 정보를 암호화하여 리더(R)로 전송할 수 있는데, 이러한 제어부의 다양한 암호화 알고리즘에 대해서는 하기에서 보다 상세히 설명하기로 한다.
이하, 본 발명의 일 실시 예에 따른 인증 서버에 대하여, 도 9 내지 도 12를 참조하여 설명하기로 한다.
도 9는 본 발명의 일 실시 예에 따른 인증 서버를 나타낸 블록도이고, 도 10은 본 발명의 일 실시 예에 따른 인증 서버의 데이터베이스에 저장되어 있는 매칭 테이블을 설명하기 위한 예시도이고, 도 11은 본 발명의 일 실시 예에 따른 인증 서버의 인식 코드 생성부를 설명하기 위한 모식도이며, 도 12는 본 발명의 일 실시 예에 따른 인증 서버의 제품 인증 프로세스를 설명하기 위한 흐름도이다.
도 9를 참조하면, 본 발명의 일 실시 예에 따른 인증 서버(200)는 진품 인증부(210) 및 인증 결과 제공부(22)를 포함할 수 있다.
진품 인증부(210)는 전술한 보안 태그(100)를 태깅한 리더(R)로부터 전송되는 제품(10)에 대한 식별 정보에 기반하여, 제품(10)에 대한 진품 여부를 인증할 수 있다.
구체적으로, 진품 인증부(210)는 보안 태그(100)를 태깅한 리더(R)로부터 전송되는 제품(10)에 대한 제1 식별 정보가, 데이터베이스(DB)에 기 저장되어 있는 제품(10)에 대한 제2 식별 정보와 대응하는지 판별하여, 해당 제품(10)에 대한 진품 여부를 인증할 수 있다.
예를 들어, 보안 태그(100)의 메모리(120)에는 해당 제품(10)에 대한 제1 식별 정보로서, 특정 URL이 기 저장되어 있을 수 있다. 이와 대응되게, 데이터베이스(DB)에는 해당 제품(10)에 대한 제2 식별 정보로서, 상기 특정 URL에 대한 정보가 기 저장되어 있을 수 있다.
진품 인증부(210)는 특정 제품(10)에 장착 또는 부착되어 있는 보안 태그(100)를 태깅한 리더(R)로부터 전송되는 특정 제품(10)에 대한 제1 식별 정보가 특정 URL인 경우, 이 특정 URL이 데이터베이스(DB)에 해당 제품(10)에 대한 제2 식별 정보로서 저장되어 있는 상기 특정 URL에 대한 정보와 일치 혹은 매칭되는지 판정할 수 있다.
진품 인증부(210)는 특정 URL에 대한 제1 식별 정보와 제2 식별 정보가 일치하거나 설정된 기준에 부합하여 매칭되는 것으로 판정되면, 해당 제품(10)이 진품인 것으로 인증하게 된다.
다른 예로, 보안 태그(100)의 메모리(120)에는 해당 제품(10)에 대한 제1 식별 정보로서, 해당 제품(10)에 대한 일련 번호(S/N)가 기 저장되어 있을 수 있다. 이와 대응되게, 데이터베이스(DB)에는 해당 제품(10)에 대한 제2 식별 정보로서, 해당 제품(10)에 대한 일련 번호(S/N)가 기 저장되어 있을 수 있다.
진품 인증부(210)는 특정 제품(10)에 장착 또는 부착되어 있는 보안 태그(100)를 태깅한 리더(R)로부터 전송되는 특정 제품(10)에 대한 제1 식별 정보가 특정 제품(10)에 대한 일련 번호(S/N)인 경우, 이 특정 제품(10)에 대한 일련 번호(S/N)가 데이터베이스(DB)에 해당 제품(10)에 대한 제2 식별 정보로서 저장되어 있는 일련 번호(S/N)와 일치하는지 판정할 수 있다.
여기서, 특정 제품(10)에 대한 일련 번호가 유출되어, 서로 동일한 일련 번호(S/N)를 가지는 다수 개의 가품이 유통될 수 있다. 이에 따라, 리더(R)로부터 전송되는 특정 제품(10)에 대한 일련 번호(S/N)가 데이터베이스(DB)에 기 저장되어 있는 해당 제품(10)에 대한 일련 번호(S/N)와 서로 일치한다는 것만으로 해당 제품(10)에 대한 진품 여부를 판정하게 되면, 위조품 혹은 가품을 진품으로 인증할 위험이 있다. 이와 같이, 가품이 진품인 것으로 인증 받아 유통된다면, 보안 태그(100)에 대한 신뢰성이 저하될 수 밖에 없고, 이로 인해, 상품 가치도 하락하게 된다.
도 10을 참조하면, 이에, 진품 인증부(210)는 데이터베이스(DB)에 마련되어 있는 매칭 테이블을 활용하여, 해당 제품(10)에 대한 진품 여부를 인증할 수 있다.
특정 제품(10)에 장착 또는 부착되어 있는 보안 태그(100)를 태깅한 리더(R)로부터 전송되는 특정 제품(10)에 대한 제1 식별 정보가 특정 제품(10)에 대한 일련 번호(S/N)인 경우, 진품 인증부(210)는 먼저, 이 특정 제품(10)에 대한 일련 번호(S/N)가 데이터베이스(DB)에 해당 제품(10)에 대한 제2 식별 정보로서 저장되어 있는 일련 번호(S/N)와 일치하는지 판정할 수 있다.
이때, 제1 식별 정보는 특정 제품(10)에 대한 부가 정보를 포함할 수 있다. 여기서, 부가 정보는 특정 제품(10)의 모델명, 생산일자, 생산공장, 유통경로, 생산국가, 판매국가 등에 대한 정보를 포함할 수 있다.
그 다음, 진품 인증부(210)는 해당 제품(10)에 대한 일련 번호(S/N)에 해당되는 부가 정보가 매칭 테이블에 기록되어 있는 정보들과 일치하는지 판정할 수 있다.
진품 인증부(210)는 부가 정보를 포함하는 일련 번호(S/N)로 제공되는 제1 식별 정보가 매칭 테이블에 기록되어 있는 해당 제품의 일련 번호(S/N) 및 부가 정보와 매칭되는 것으로 판정되면, 해당 제품(10)이 진품인 것으로 인증하게 된다.
다시 도 8을 참조하면, 인증 결과 제공부(220)는 진품 인증부(210)를 통하여 인증된, 제품(10)에 대한 인증 결과를 리더(R)에 제공한다.
여기서, 본 발명의 일 실시 예에 따른 인증 서버(200)는 복호화부(230)를 더 포함할 수 있다. 예를 들어, 리더(R)로부터 전송된, 제품(10)에 대한 제1 식별 정보가 암호화되어 있는 경우, 인증 서버(200)는 복호화부(230)를 통하여 암호화된 제1 식별 정보를 복호화할 수 있다.
그리고 인증 서버(200)는 복호화부(230)를 통하여 복보화한 제1 식별 정보에 기반하여, 진품 인증부(210)를 통하여 제품(10)에 대한 진품 여부를 인증할 수 있다.
계속해서, 도 8을 참조하면, 본 발명의 일 실시 예에 따른 인증 서버(200)는 인식 코드 생성부(240)를 더 포함할 수 있다.
도 11을 참조하면, 인식 코드 생성부(240)는 리더(R)로부터 요청이 있는 경우, 해당 제품(10)에 대한 진품 인증 정보가 저장된 인식 코드(C)를 생성할 수 있다. 이때, 인식 코드(C)는 QR 코드로 생성될 수 있다.
그리고 인식 코드 생성부(240)는 생성한 인식 코드(C)를 인증 결과 제공부(220)를 통하여 리더(R)에 제공할 수 있다.
예를 들어, 인식 코드 생성부(240)에서 생성된 인식 코드(C)는 비대면 방식으로 중고 거래를 할 때, 거래될 제품(10)에 대한 진품 인증 수단으로 활용될 수 있다.
가령, 보안 태그(100)가 내측에 마련되어 있는 명품 가방을 사용하다가 이를 중고 거래를 통해 판매하고자 하는 판매자는 리더(R)로 기능하는 휴대폰에 설치되어 있는 인증 전용 앱(App)을 통해 인증 서버(200)에 해당 명품 가방에 대한 진품 인증 정보가 저장된 인식 코드(C)를 요청할 수 있다.
이에, 인증 서버(200)는 인식 코드 생성부(240)를 통하여 해당 명품 가방에 대한 인식 코드(C)를 생성할 수 있다. 이때, 인식 코드 생성부(240)는, 판매자가 최초 명품 가방 구매 시 진품 인증부(210)를 통하여 진품임을 인증 받은 정보에 기반하여 해당 명품 가방에 대항 인식 코드(C)를 생성할 수 있다.
인증 서버(200)는 인식 코드 생성부(240)를 통하여 생성한 해당 명품 가방에 대한 인식 코드(C)를, 인증 결과 제공부(220)를 통하여 판매자의 휴대폰에 제공할 수 있다.
이에, 명품 가방에 대한 중고 거래 판매자는 인증 서버(200)로부터 제공받은 인식 코드(C)를 명품 가방 사진과 함께 중고 거리 사이트에 업로드할 수 있다.
이러한 명품 가방을 구매하고자 하는 구매자는 자신이 보유하고 있는 리더(R)를 통해 인식 코드(C)를 스캔함으로써, 인식 코드(C)에 저장되어 있는 명품 가방에 대한 진품 인증 정보를 확인할 수 있다.
중고 거래가 성사되어 명품 가방을 배송 받거나 전달 받은 구매자는 리더(R)를 통해 명품 가방에 장착되어 있는 보안 태그(100)를 태깅함으로써, 다시 한번 구매한 명품 가방이 진품인지 확인할 수 있다.
도 12를 참조하면, 제품 식별 정보가 저장되어 있는 보안 태그(100)가 제품(10)에 장착 또는 부착되어 있는 상태에서(S0), 보안 태그(100)가 리더(R)에 의해 RF 신호로 태깅되면(S1), 보안 태그(100)는 RF 신호 수신 시 생성된 에너지를 이용하여 기 저장되어 있는 제품 식별 정보를 암호화하고(S2), 암호화된 제품 식별 정보를 리더(R)로 전송할 수 있다(S3).
보안 태그(100)로부터 암호화된 식별 정보를 전송 받은 리더(R)는 암호화된 식별 정보를 인증 서버(200)로 전송할 수 있다(S4).
보안 태그(100)로부터 암호화된 식별 정보를 전송 받은 인증 서버(200)는 복호화부(230)를 통하여, 암호화된 식별 정보를 복호화할 수 있다(S6).
그 다음, 인증 서버(200)는 복호화된 식별 정보를 진품 인증부(210)에 제공하고(S7), 진품 인증부(210)를 통하여, 복호화된 식별 정보에 기반하여 제품(10)에 대한 진품 여부를 인증할 수 있다(S8).
그 다음, 인증 서버(200)는 제품(10)에 대한 진품 인증 결과를 인증 결과 제공부(220)에 제공하고(S9), 인증 결과 제공부(22)를 통하여, 제품(10)에 대한 진품 인증 결과를 리더(R)에 제공할 수 있다. 단계 S9에서 상기 인증 서버(200)는 진품 인증 결과를 암호화하여 상기 리더(R)에 제공할 수 있다.
여기서, 보안 태그(100)로부터 암호화되어 전송되는 제품(10)에 대한 식별 정보는 리더(R)에서 복호화될 수 있고, 이에 따라, 인증 서버(200)에는 복호화된 식별 정보가 제공될 수도 있다.
이하, 본 발명의 일 실시 예에 따른 인증 프로그램에 대하여, 도 13을 참조하여 설명하기로 한다. 이때, 각 구성들에 대한 도면 부호는 도 1 내지 도 12를 참조한다.
도 13은 본 발명의 일 실시 예에 따른 인증 프로그램이 실행되는 각 단계를 차례로 나타낸 흐름도이다.
도 13을 참조하면, 본 발명의 일 실시 예에 따른 인증 프로그램은, 로그인 단계(S110), 통신 연결 단계(S120) 및 인증 결과 출력 단계(S130)를 실행시키기 위해 매체에 저장될 수 있다.
먼저, 본 발명의 일 실시 예에 따른 인증 프로그램은, 서버(200)로부터 제공되는 전용 앱(App), 예컨대, 진품 인증 앱을 다운 받아 설치한 사용자가 로그인할 수 있도록, 로그인 모듈이 활성화되는 로그인 단계(S110)를 실행시킬 수 있다.
여기서, 사용자는 성별, 나이, 연락처, 주소와 같은 개인 정보를 서버(200)에 제공한 회원일 수 있다. 하지만, 사용자는 이에 한정되지 않으며, 임시 회원 또는 비 회원일 수도 있다. 즉, 본 발명의 일 실시 예에 따른 인증 프로그램은 누구나 사용 가능한 오픈형 혹은 개방형 프로그램으로 제공될 수 있다.
그 다음, 인증 프로그램은 전술한 보안 태그(100)를 사용자가 태깅하여 제품(10)에 대한 식별 정보를 제공 받을 수 있도록, 통신 모듈이 활성화되는 통신 연결 단계(S120)를 실행시킬 수 있다.
통신 연결 단계(S120)에서는 사용자가 리더(R)로 보안 태그(100)를 태깅하는 동작을 할 경우, 통신 모듈로부터 RF 신호를 보안 태그(100)로 송출하여 제품(10)에 대한 식별 정보를 요청할 수 있다.
이에, 보안 태그(100)는 수신되는 RF 신호에 기반하여 에너지를 생성하고, 이와 같이 생성된 에너지를 사용하여, 기 저장되어 있는 해당 제품(10)에 대한 식별 정보를 다시 통신 모듈 측으로 RF 신호를 통해 전송한다. 이때, 보안 태그(100)는 수신되는 RF 신호에 기반하여 생성된 에너지를 이용하여, 식별 정보를 암호화하여 통신 모듈 측으로 전송할 수 있다.
본 발명의 일 실시 예에 따른 인증 프로그램은 이와 같이 암호화되어 전송되는 식별 정보가 복호화되도록, 복호화 모듈이 활성화되는 복호화 단계를 더 실행시킬 수 있다.
하지만, 암호화된 식별 정보는 인증 서버(200)에서 복호화될 수도 있으므로, 상기 복호화 단계는 생략될 수 있다.
즉, 인증 프로그램은 암호화된 식별 정보가 복호화되어 인증 서버(200)에 전송되도록 실행되거나, 암호화된 식별 정보가 그대로 인증 서버(200)에 전송되도록 실행될 수 있다.
다음으로, 본 발명의 일 실시 예에 따른 인증 프로그램은 식별 정보를 기반으로 제품(10)의 진품 여부를 인증한 인증 서버(200)로부터 제공 받은 인증 결과를 사용자가 확인할 수 있도록, 인증 결과 출력 모듈이 활성화되는 인증 결과 출력 단계(S130)를 실행시킬 수 있다.
이에 따라, 사용자는 예를 들어, 고가의 술, 명품 가방, 옷, 골프채, 신발 등 대한 진품 여부를 현장에서 즉각적으로 확인할 수 있다.
사용자는 본 발명의 일 실시 예에 따른 인증 프로그램을 통해 간단한 태깅 동작만으로, 제품(10)에 대한 진품 여부를 확인할 수 있다.
또한, 사용자는 본 발명의 일 실시 예에 따른 인증 프로그램을 통해, 의약품의 진위 여부, 배송 상태, 복용 방법 등을 제공 받을 수 있다.
이때, 보건 당국은 의약품 관리 규정 또는 협약에 따라 인증 서버(200)로부터 관련 정보를 제공 받을 수 있다.
이에 따라, 사용자가 인증 서버(200)로부터 제공되는 인증 프로그램을 통해, 의약품 복용 시 마다 해당 의약품 포장지(12) 각각에 부착되어 있는 보안 태그(100)로부터 복용 정보를 제공 받는 경우, 보건 당국에서는 해당 의약품이 제대로 복용되고 있는지에 관한 복용 이력을 쉽게 확인할 수 있어, 환자를 효율적으로 관리할 수 있다.
또한, 보건 당국에서는 사용자가 인증 프로그램을 통해, 의약품이 수납되어 있는 의약품 포장 박스(11)에 부착되어 있는 보안 태그(100)로부터 배송 정보를 제공 받는 경우, 보건 당국에서는 의약품의 배송이 제대로 이루어졌는지 쉽게 확인할 수 있어, 의약품 유통망 혹은 의약품 유통 경로에 대한 점검이나 관리를 효율적으로 할 수 있게 된다.
본 발명의 일 실시 예에서, 리더(R)는 예컨대, 스마트 폰일 수 있고, 인증 프로그램은 스마트폰에 저장될 수 있고, 앱 형태로 구현되어 상기의 단계들을 실행시킬 수 있다.
본 발명의 일 실시 예에 따른 인증 프로그램은 보안 태그(100)와 통신 연결 가능한 어떠한 전자기기에도 적용 구동될 수 있다. 예를 들어, 일 실시 예에 따른 인증 프로그램은 스마트 폰에 적용 구동될 수 있다.
한편, 전술한 바와 같이, 보안 태그(100)에 저장되어 있는 제품(10)의 진품 여부를 인식하는데 필요한 식별 정보는 다양한 알고리즘을 통해 암호화되어 리더(R)로 전송될 수 있다.
도 14는 본 발명의 제1 실시 예에 따른 제어부를 설명하기 위한 블록도이고, 도 15는 본 발명의 제1 실시 예에서, 리더에 의해 제품에 대한 식별 정보가 요청될 때, 제어부의 식별 정보 암호화 과정을 설명하기 위한 흐름도이며, 도 16은 본 발명의 제1 실시 예에서, 리더와 인증 서버 간의 통신 프로세스를 설명하기 위한 흐름도로, 암호화된 정보를 리더 측에서 복호화하는 경우에 대한 흐름도이이고, 도 17은 본 발명의 제1 실시 예에서, 리더와 인증 서버 간이 통신 프로세스를 설명하기 위한 흐름도로, 암호화된 정보를 인증 서버 측에서 복호화하는 경우에 대한 흐름도이다.
도 14를 참조하면, 보안 태그(도 1의 100)에 구비되는, 제1 실시 예에 따른 제어부(150)는 대칭키 알고리즘을 통해 제품(10)에 대한 식별 정보를 암호화하고, 암호화된 식별 정보가 리더(R) 또는 인증 서버(200)에 의해 복호화되도록 할 수 있다.
이러한 제1 실시 예에 따른 제어부(150)는 난수 생성부(151), 암호키 생성부(152) 및 암호화부(153)를 포함할 수 있다.
난수 생성부(151)는 RF 신호의 수신 시 마다, 메모리(도 7의 120)에 저장되어 있는 식별 정보를 암호화시키기 위한 난수(random number)를 생성할 수 있다.
일 예에 따르면 난수 생성부(151)는 RF 신호에 기반하여 물리난수를 생성할 수도 있고, 이와 달리 알고리즘 방식으로 난수를 생성할 수도 있다. 또한, 상기 난수 생성부(151)는 링 오실리에이터와 같은 회로 방식으로 난수를 생성할 수도 있다.
이하에서는 난수 생성부(151)는 RF 신호에 기반하여 물리난수를 생성하는 것을 상정하기로 한다.
암호키 생성부(152)는 난수 생성부(151)에서 생성된 난수를 이용하여 암호키를 생성할 수 있다.
암호화부(153)는 암호키 생성부(152)에 의해 생성된 암호키를 이용하여 메모리(도 7의 120)에 저장된 태그 정보를 암호화할 수 있다.
도 15를 참조하면, 리더(R)로부터 RF 신호를 통하여 제품(10)에 대한 식별 정보를 요청 받는 경우(S11), 보안 태그(100)는 난수 생성부(151)를 통하여, RF 신호에 기반하여 생성된 에너지를 이용하여, RF 신호의 수신 시 마다, 새로이 난수를 생성하고(S12), 생성된 난수를 암호키 생성부(152)에 제공할 수 있다(S13).
그 다음, 보안 태그(100)는 암호키 생성부(152)를 통하여, RF 신호에 기반하여 생성된 에너지를 통해, 난수를 이용하여 암호키를 생성하고(S14), 생성된 암호키를 암호화부(153)에 제공할 수 있다(S15).
그 다음, 보안 태그(100)는 암호화부(153)를 통하여, 암호키로 식별 정보를 암호화하고(S16), RF 안테나(130)를 통하여, 암호화된 식별 정보와 암호키를 리더(R)로 전송할 수 있다(S17, S18).
이에, 리더(R)는 보안 태그(100)로부터 전송 받은 암호키를 이용하여 암호화된 식별 정보를 복호화할 수 있다(S19).
그 다음, 리더(R)는 복호화된 식별 정보를 인증 서버(200)로 전송할 수 있다(S19-1).
리더(R)로부터 복호화된 식별 정보를 전송 받은 인증 서버(200)는 복호화된 식별 정보를 기반으로 제품(10)에 대한 진품 여부를 인증할 수 있다(S19-2).
그 다음, 인증 서버(200)는 제품(10)에 대한 인증 결과를 리더(R)에 제공하여(S19-3), 제품(10)에 대한 진품 여부를 확인하도록 할 수 있다. 단계 S19-3에서 상기 인증 서버(200)는 진품 인증 결과를 암호화하여 상기 리더(R)에 제공할 수 있다.
한편, 도 17을 참조하면, 리더(R)는 보안 태그(100)로부터 전송 받은 암호화된 식별 정보를 복호화하지 않고 암호키와 함께 그대로 인증 서버(200)에 전송할 수 있다(S19-4).
이에, 인증 서버(200)는 리더(R)로부터 전송 받은 암호키를 이용하여 암호화된 식별 정보를 복호화할 수 있다(S19-5).
그 다음, 인증 서버(200)는 복호화된 식별 정보를 기반으로 제품(10)에 대한 진품 여부를 인증할 수 있다(S19-6).
그 다음, 인증 서버(200)는 제품(10)에 대한 인증 결과를 리더(R)에 제공하여(S19-7), 제품(10)에 대한 진품 여부를 확인하도록 할 수 있다. 단계 S19-7에서 상기 인증 서버(200)는 진품 인증 결과를 암호화하여 상기 리더(R)에 제공할 수 있다.
도 18은 본 발명의 제2 실시 예에 따른 제어부를 설명하기 위한 블록도이고, 도 19는 본 발명의 제2 실시 예에서, 리더에 의해 제품에 대한 식별 정보가 요청될 때, 제어부의 식별 정보 암호화 과정을 설명하기 위한 흐름도로, 리더 측에서 암호화된 정보를 복호화하는 경우에 대한 흐름도이며, 도 20은 본 발명의 제2 실시 예에서, 리더와 인증 서버 간이 통신 프로세스를 설명하기 위한 흐름도로, 암호화된 정보를 인증 서버 측에서 복호화하는 경우에 대한 흐름도이다.
도 18을 참조하면, 보안 태그(도 1의 100)에 구비되는, 제2 실시 예에 따른 제어부(160)는 대칭키 알고리즘을 통해 제품(10)에 대한 식별 정보를 암호화하고, 암호화된 식별 정보가 리더(R) 또는 인증 서버(200)에 의해 복호화되도록 할 수 있다.
이러한 제2 실시 예에 따른 제어부(160)는 암호화부(162)를 포함할 수 있다.
암호화부(162)는 기 보유하고 있는 제1 암호키를 이용하여 메모리(도 7의 120)에 저장되어 있는 식별 정보를 암호화할 수 있다. 여기서, 제1 암호키는 리더(R) 또는 인증 서버(200)에서 기 보유하고 있는 제2 암호키와 동일한 대칭키일 수 있다.
도 19를 참조하면, 암호화부(162)와 리더(R)는 동일한 대칭키인 제1 암호키와 제2 암호키를 각각 미리 저장하고 있을 수 있다(S20).
이 상태에서, 리더(R)로부터 RF 신호를 통해 제품(10)에 대한 식별 정보를 요청 받는 경우(S21), 보안 태그(100)는 RF 신호에 기반하여 생성된 에너지를 이용하여, 암호화부(162)를 통하여, 기 보유하고 있는 제1 암호키를 이용하여 메모리(도 7의 120)에 저장되어 있는 식별 정보를 암호화한 후, RF 안테나(130)에 제공할 수 있다(S22).
그 다음, 보안 태그(100)는 RF 안테나(130)를 통하여, 암호화된 식별 정보를 리더(R)로 전송할 수 있다(S23).
이에, 리더(R)는 기 보유하고 있는 대칭키인, 제1 암호키와 동일한 제2 암호키를 이용하여 암호화되어 전송된 식별 정보를 복호화할 수 있다(S24).
그 다음, 리더(R)는 복호화된 식별 정보를 인증 서버(200)로 전송할 수 있다(S24-1).
리더(R)로부터 복호화된 식별 정보를 전송 받은 인증 서버(200)는 복호화된 식별 정보를 기반으로 제품(10)에 대한 진품 여부를 인증할 수 있다(S24-1).
그 다음, 인증 서버(200)는 제품(10)에 대한 인증 결과를 리더(R)에 제공하여(S24-3), 제품(10)에 대한 진품 여부를 확인하도록 할 수 있다. 단계 S24-3에서 상기 인증 서버(200)는 진품 인증 결과를 암호화하여 상기 리더(R)에 제공할 수 있다.
한편, 도 20을 참조하면, 리더(R)는 보안 태그(100)로부터 전송 받은 암호화된 식별 정보를 복호화하지 않고 그대로 인증 서버(200)에 전송할 수 있다(S24-4). 이 경우, 제2 암호키는 인증 서버(200)에 미리 저장되어 있을 수 있다(S0).
인증 서버(200)는 기 보유하고 있는 대칭키인, 제1 암호키와 동일한 제2 암호키를 이용하여 암호화되어 전송된 식별 정보를 복호화할 수 있다(S24-5).
그 다음, 인증 서버(200)는 복호화된 식별 정보를 기반으로 제품(10)에 대한 진품 여부를 인증할 수 있다(S24-6).
그 다음, 인증 서버(200)는 제품(10)에 대한 인증 결과를 리더(R)에 제공하여(S24-7), 제품(10)에 대한 진품 여부를 확인하도록 할 수 있다. 단계 S24-7에서 상기 인증 서버(200)는 진품 인증 결과를 암호화하여 상기 리더(R)에 제공할 수 있다.
도 21은 본 발명의 제3 실시 예에 따른 제어부를 설명하기 위한 블록도이고, 도 22 및 도 23은 본 발명의 제3 실시 예에서, 리더에 의해 제품에 대한 식별 정보가 요청될 때, 제어부의 식별 정보 암호화 과정을 설명하기 위한 흐름도로, 리더 측에서 암호화된 정보를 복호화하는 경우에 대한 흐름도이며, 도 24는 본 발명의 제3 실시 예에서, 리더와 인증 서버 간이 통신 프로세스를 설명하기 위한 흐름도로, 암호화된 정보를 인증 서버 측에서 복호화하는 경우에 대한 흐름도이다.
도 21을 참조하면, 보안 태그(도 1의 100)에 구비되는, 제3 실시 예에 따른 제어부(170)는 비대칭키 알고리즘을 통해 제품(10)에 대한 식별 정보를 암호화하고, 암호화된 식별 정보가 리더(R) 또는 인증 서버(200)에 의해 복호화되도록 할 수 있다.
이러한 제3 실시 예에 따른 제어부(170)는 암호화부(172)를 포함할 수 있다.
암호화부(172)는 리더(R) 및 리더(R)로부터 식별 정보를 제공 받아 제품(10)의 진품 여부를 인증하는 인증 서버(200) 중 어느 하나에 의해 생성된 공개 암호키를 이용하여 메모리(도 7의 120)에 저장되어 있는 식별 정보를 암호화할 수 있다.
이때, 암호화부(172)는 리더(R) 또는 인증 서버(200)로부터 등록 받은 공개 암호키를 보유하고 있는 키 분배 서버(S)로부터 공개 암호키를 제공 받을 수 있다.
도 22를 참조하면, 리더(R)는 공개 암호키를 키 분배 서버(S)에 등록할 수 있다(S31).
이 상태에서, 리더(R)로부터 RF 신호를 통하여 제품(10)에 대한 식별 정보를 요청 받는 경우(S32), 보안 태그(100)는 키 분배 서버(S)로부터 공개 암호키를 제공받을 수 있다(S33).
그 다음, 보안 태그(100)는 RF 신호에 기반하여 생성된 에너지를 이용하여, 암호화부(172)를 통해, 공개 암호키를 이용하여 메모리(도 7의 120)에 저장되어 있는 식별 정보를 암호화한 후 이를 RF 안테나(130)에 제공할 수 있다(S34).
그 다음, 보안 태그(100)는 RF 안테나(130)를 통하여, 암호화된 식별 정보를 리더(R)로 전송할 수 있다.
이에, 리더(R)는 개임 암호키를 이용하여 암호화되어 전송되는 식별 정보를 복호화할 수 있다(S36).
도 23을 참조하면, 그 다음, 리더(R)는 복호화된 식별 정보를 인증 서버(200)로 전송할 수 있다(S36-1).
리더(R)로부터 복호화된 식별 정보를 전송 받은 인증 서버(200)는 복호화된 식별 정보를 기반으로 제품(10)에 대한 진품 여부를 인증할 수 있다(S36-2).
그 다음, 인증 서버(200)는 제품(10)에 대한 인증 결과를 리더(R)에 제공하여(S36-3), 제품(10)에 대한 진품 여부를 확인하도록 할 수 있다. 단계 S36-3에서 상기 인증 서버(200)는 진품 인증 결과를 암호화하여 상기 리더(R)에 제공할 수 있다.
한편, 도 24를 참조하면, 리더(R)는 보안 태그(100)로부터 전송 받은 암호화된 식별 정보를 복호화하지 않고 그대로 인증 서버(200)에 전송할 수 있다(S36-4). 이 경우, 키 분배 서버(S)에는 인증 서버(200)에 의해 공개 암호키가 등록될 수 있다(S31).
이에, 인증 서버(200)는 개인 암호키를 이용하여 암호화되어 전송되는 식별 정보를 복호화할 수 있다(S36-5).
그 다음, 인증 서버(200)는 복호화된 식별 정보를 기반으로 제품(10)에 대한 진품 여부를 인증할 수 있다(S36-6).
그 다음, 인증 서버(200)는 제품(10)에 대한 인증 결과를 리더(R)에 제공하여(S36-7), 제품(10)에 대한 진품 여부를 확인하도록 할 수 있다. 단계 S36-7에서 상기 인증 서버(200)는 진품 인증 결과를 암호화하여 상기 리더(R)에 제공할 수 있다.
도 25는 본 발명의 제4 실시 예에 따른 제어부를 설명하기 위한 블록도이고, 도 26 및 도 27은 본 발명의 제4 실시 예에에 따른 인증과 그에 따른 암호화 프로토콜을 설명하기 위한 도면이다.
도 25를 참조하면, 보안 태그(도 1의 100)에 구비되는, 제4 실시 예에 따른 제어부(180)는 비대칭키 알고리즘을 통해 제품(10)에 대한 식별 정보를 암호화하고, 암호화된 식별 정보가 리더(R) 또는 인증 서버(200)에 의해 복호화되도록 할 수 있다.
이러한 제4 실시 예에 따른 제어부(180)는 난수 생성부(181), 암호키 생성부(182) 및 암호화부(183)를 포함할 수 있다.
난수 생성부(181)는 RF 신호의 수신 시 마다, 메모리(도 7의 120)에 저장되어 있는 식별 정보를 암호화시키기 위한 난수를 새로이 생성할 수 있다.
암호키 생성부(182)는 난수 생성부(181)에서 생성된 난수를 이용하여 Tag 개인키(PaTag)를 생성할 수 있다.
또한 암호키 생성부(182)는 상기 Tag 개인키(PaTag)에 기반하여 Tag 공개 암호키(PuTag)를 생성할 수 있다. 이 때, 암호키 생성부(182)는 수학적 방식 예를 들어, 타원 곡선 상수 G를 이용하여 상기 Tag 개인키(PaTag)에 기반하여 Tag 공개 암호키(PuTag)를 생성할 수 있다.
또한, 암호키 생성부(182)는 상기 난수 생성부(181)가 생성한 난수에 기반하여 공유 암호키(S Key)를 생성할 수 있다. 예를 들어, 상기 암호키 생성부(182)는 상기 Tag 공개 암호키(PuTag)와 server 공개 암호키(PuServer)를 이용하여 공유 암호키(S Key)를 생성할 수 있다. 다른 예를 들어, 상기 암호키 생성부(182)는 상기 Tag 개인 암호키(PaTag)와 server 공개 암호키(PuServer)를 이용하여 공유 암호키(S Key)를 생성할 수 있다. 상기 공유 암호키(S Key)가 난수를 기반하여 생성되기 때문에, 향상된 보안 강도를 제공할 수 있다. 이하에서는 설명의 편의를 위하여, 상기 암호키 생성부(182)가 상기 Tag 공개 암호키(PuTag)와 서버 공개 암호키(PuServer)를 활용하여 공유 암호키(S Key)를 생성하는 것을 상정하기로 한다.
참고로 상기 server 공개 암호키(PuServer)는 미리 상기 메모리(120)에 저장될 수 있다. 예를 들어, 상기 server 공개 암호키(PuServer)는 일 실시 예에 따른 보안 태그의 공장 출하 시에 머리 저장될 수 있다. 또한 일 실시 예에 따르면, 상기 메모리(120)에 저장된 동일한 server 공개 암호키(PuServer)는 인증 서버(200)에도 저장될 수 있다.
암호화부(183)는 암호키 생성부(182)에서 생성된 공유 암호키(S key)를 이용하여 메모리(도 7의 120)에 저장되어 있는 식별 정보를 암호화할 수 있다.
전술한 바와 같이, 난수 생성부(181)는 RF 신호의 수신 시 마다 새로이 난수를 생성할 수 있다. 이에 따라, 암호키 생성부(182)는 Tag 개인 암호키(PATag), Tag 공유 암호키(PuTag) 와 공유 암호키(S key)가 계속 재 생성되도록 할 수 있으므로, 공유 암호키(S Key)가 RF 신호의 수신 시 즉, 태깅 시 마다 리프레시(refresh) 될 수 있다.
이하 도 26 및 도 27을 참조하여 시 계열적으로 설명하기로 한다.
단계 S41의 사전 단계로서, 서버 공개 암호키(PuServer)가 프로비저닝되는 단계가 수행될 수 있다. 이는 앞서 설명한 바와 같이, 서로 동일한 서버 공개 암호키(PuServer)가 일 실시 예에 따른 보안 태그의 메모리(120)와 인증 서버(200)에 저장되는 것을 의미할 수 있으며, 이는 초기 세팅 단계, 예를 들어, 공장 출하 시에 수행될 수 있다.
도 26을 참조하면, 리더(R)로부터 RF 신호를 통하여 제품(10)에 대한 식별 정보를 요청 받는 경우(S41), 보안 태그(100)는 난수 생성부(181)를 통하여, RF 신호에 기반하여 생성된 에너지를 이용하여, RF 신호 수신 시 마다 새로이 난수를 생성하고(S42), 생성된 난수를 암호키 생성부(182)에 제공할 수 있다(S43).
그 다음, 보안 태그(100)는 암호키 생성부(182)를 통하여, 난수를 이용하여 Tag 개인 암호키(PaTag) 를 생성할 수 있다(S44a).
또한, 암호키 생성부(182)는 생성한 Tag 개인 암호키(PaTag) 를 활용하여 Tag 공유 암호키(PuTag)를 생성할 수 있다(S44b). 이 후, 상기 암호키 생성부(182)는 보안 태그(100)의 제작 단계에서 저장되어진 서버 공개 암호키(PuServer)와 상기 생성한 Tag 공개 암호키(PuTag)를 이용하여 공유 암호키(S Key)를 생성할 수 있다(S44c). 앞서 설명한 바와 같이 상기 공유 암호키(S Key)의 씨드 신호(seed signal)으로 난수가 활용되기 때문에, RF 신호 수신 시 예를 들어, NFC 태깅 시 마다 새로운 난수가 생성되고, 이에 따라, 공유 암호키(S Key)가 새로이 리프레쉬될 수 있다.
상기 암호화부(183)는 생성된 공유 암호키(S Key)를 전달 받을 수 있다(S45),
그 다음, 보안 태그(100)는 암호화부(183)를 통하여, 공유 암호키(S key)를 이용하여 식별 정보를 암호화한 후 이를 RF 안테나(130)에 제공할 수 있다.
그 다음, 보안 태그(100)는 RF 안테나(130)를 통하여, 암호화된 식별 정보와 Tag 공개 암호키(PuTag) 를 리더(R)로 전송할 수 있다(S48).
계속하여 도 27을 참조하면, 리더(R)는, 단계 S48에서 전송받은, 암호화된 식별 정보와 Tag 공개 암호키(PuTag)를 인증 서버(200)에 제공할 수 있다(S49-1).
상기 인증 서버(200)는 보안 태그(100)의 제작 단계에서 저장된 서버 공개 암호키(PuServer)와, Tag 공개 암호키(PuTag)를 이용하여 공유 암호키(S Key)를 생성할 수 있다(S49-2).
상기 인증 서버(200)는 생성한 공유 암호키(S Key)를 활용하여 전송받은 암호화된 식별 정보를 복호화할 수 있다(S49-3). 이를 통해,
상기 인증 서버(200)는, 복호화된 데이터를 상기 리더(R)로 전송할 수 있다. 예를 들어, TLS 방식으로 전송할 수 있다. 상기 리더(R)는 전송받은 복화화된 데이터에 기반하여 진품 인증 여부를 결정할 수 있다. 이와 달리, 상기 인증 서버(200)가 복호화된 식별 정보를 기반으로 제품(10)에 대한 진품 여부를 인증하고, 그 결과를 상기 리더(R)로 전송할 수도 있다(S49-4).
여기서, 난수는 암호화키와 동일할 수 있다. 본 발명에서 암호화는 암호키로 암호화는 것뿐 아니라 난수로 암호화하는 것을 포함하는 개념으로 이해될 수 있다. 다른 관점에서, 상기 난수 생성부와 상기 암호키 생성부는 동일한 구성일 수 있다.
전술한 바와 같이, 본 발명의 실시 예에 따른 보안 태그(100)는 고가의 가방, 술, 의류, 골프채, 신발 등과 같은 진품 인식이 필요한 제품(10)에 대한 진품 인증에 활용될 수 있다.
이때, 본 발명의 실시 예에 따른 보안 태그(100)는 대칭키 알고리즘 또는 비대칭키 알고리즘을 통해, 제품(10)에 대한 식별 정보를 암호화함으로써, 강력한 보안 유지 기능을 가질 수 있다.
이에 따라, 고가의 술, 명품 가방, 옷, 골프채, 신발 등 대한 진품 여부를 쉽게 확인할 수 있다.
다른 관점에서, 본 발명의 실시 예에 따른 보안 태그(100)는, 현장에서 가품을 즉각적으로 가려내는데 활용될 수 있다. 이를 통해, 이들 고가 혹은 명품 제품(10)의 불법 유통을 근절할 수 있으며, 그 결과, 제조사, 판매자 및 소비자의 피해는 방지 혹은 최소화될 수 있다.
이상 본 발명을 설명함에 있어서 리더(R)와 인증 서버(200)를 구분하여 설명하였으나, 리더(R)와 인증 서버(200)가 단일 구성으로 병합될 수 있음은 물론이다.
이상, 본 발명을 바람직한 실시 예를 사용하여 상세히 설명하였으나, 본 발명의 범위는 특정 실시 예에 한정되는 것은 아니며, 첨부된 특허청구범위에 의하여 해석되어야 할 것이다. 또한, 이 기술분야에서 통상의 지식을 습득한 자라면, 본 발명의 범위에서 벗어나지 않으면서도 많은 수정과 변형이 가능함을 이해하여야 할 것이다.
100; 보안 태그
110; 태그 본체
120; 메모리
130; RF 안테나
140; 전원부
150, 160, 170, 180; 제어부
151; 181; 난수 생성부
152, 182; 암호키 생성부
153, 162, 172, 182; 암호화부
200; 인증 서버
210; 진품 인증부
220; 인증 결과 제공부
230; 복호화부
240; 인식 코드 생성부
10; 제품
11; 의약품 포장 박스
12; 의약품 포장지
R; 리더
DB; 데이터베이스
C; 인식 코드

Claims (15)

  1. 태그 본체;
    상기 태그 본체의 일 측에 마련되며, 특정 제품의 진품 여부를 인식하기 위한 식별 정보를 저장하는 메모리;
    상기 태그 본체의 일 측에 마련되어 외부의 리더(reader)로부터 RF 신호를 수신하는 RF 안테나;
    상기 RF 안테나에 수신된 RF 신호에 기반하여 에너지를 생성하는 전원부; 및
    상기 전원부에서 생성된 에너지를 사용하여, 상기 RF 안테나를 통하여, 상기 식별 정보를 상기 리더로 전송하는 제어부;를 포함하되,
    상기 제어부는,
    상기 RF 안테나를 통하여 상기 식별 정보를 상기 리더로 전송하되, 상기 식별 정보를 물리 난수(random number)를 기반으로 암호화하여 전송하는, 보안 태그.
  2. 제1 항에 있어서,
    상기 제어부는,
    상기 RF 신호의 수신 시 마다, 상기 물리 난수(random number)를 새로이 생성하는 난수 생성부;
    상기 난수 생성부에서 생성된 상기 물리 난수를 이용하여 암호키를 생성하는 암호키 생성부; 및
    상기 생성된 암호키를 이용하여 상기 메모리에 저장되어 있는 식별 정보를 암호화하는 암호화부를 포함하며,
    상기 제어부는, 상기 리더로부터 상기 RF 신호를 수신하는 경우, 상기 RF 신호에 기반하여 생성된 에너지를 이용하여,
    상기 난수 생성부를 통하여 상기 물리 난수를 생성하고,
    상기 암호키 생성부를 통하여 상기 암호키를 생성하며,
    상기 암호화부를 통하여 상기 식별 정보를 암호화하고,
    상기 RF 안테나를 통하여 상기 암호화된 식별 정보와 상기 생성된 암호키를 상기 리더로 전송하는, 보안 태그.
  3. 삭제
  4. 삭제
  5. 제1 항에 있어서,
    상기 메모리는 서버 공개 암호키(PuServer)를 더 저장하고,
    상기 제어부는,
    상기 RF 신호의 수신 시 마다, 상기 물리 난수(random number)를 새로이 생성하는 난수 생성부;
    상기 난수 생성부에서 생성된 상기 물리 난수를 이용하여 Tag 개인 암호키(PaTag)를 생성하고, 상기 Tag 개인 암호키(PaTag)에 기반하여 Tag 공개 암호키(PuTag)를 생성하되, 상기 Tag 개인 암호키(PaTag) 및 상기 Tag 공개 암호키(PuTag) 중 어느 하나와 상기 서버 공개 암호키(PuServer)를 활용하여 공유 암호키(S Key)를 생성하는, 암호키 생성부; 및
    상기 생성된 공유 암호키를 이용하여 상기 메모리에 저장되어 있는 식별 정보를 암호화하는 암호화부를 포함하며,
    상기 제어부는, 상기 리더로부터 상기 RF 신호를 수신하는 경우, 상기 RF 신호에 기반하여 생성된 에너지를 이용하여,
    상기 난수 생성부를 통하여 상기 물리 난수를 생성하고,
    상기 암호키 생성부를 통하여 상기 Tag 개인 암호키(PaTag), 상기 Tag 공개 암호키(PuTag) 및 상기 공유 암호키(S Key)를 생성하며,
    상기 암호화부를 통하여 상기 공유 암호키(S Key)로, 상기 식별 정보를 암호화하고,
    상기 RF 안테나를 통하여 상기 암호화된 식별 정보와 상기 생성된 Tag 공개 암호키(PuTag) 를 상기 리더로 전송하는, 보안 태그.
  6. 제5 항에 있어서,
    상기 리더 및 상기 리더로부터 상기 식별 정보를 제공 받아 상기 제품의 진품 여부를 인증하는 인증 서버 중 어느 하나는, 상기 메모리에 저장된 서버 공개 암호키(PuServer)와 상기 Tag 공개 암호키(PuTag)를 활용하여, 상기 암호화된 식별 정보를 복호화하는, 보안 태그.
  7. 제6 항에 있어서,
    상기 암호키 생성부는,
    상기 공유 암호키가 계속 재 생성되도록, 상기 새로이 생성되는 물리 난수를 이용하여 상기 Tag 개인 암호키(PaTag)를 리프레시(refresh)하는, 보안 태그.
  8. 제1 항에 있어서,
    13.56 MHz 대역의 NFC(Near Field Communication) 태그 및 125kHz, 134kHz, 433.92MHz, 860 내지 960MHz 및 2.45GHz 대역의 RFID(Radio Frequency Identification) 태그 중 어느 하나로 이루어지는, 보안 태그.
  9. 제1 항에 있어서,
    상기 태그 본체는 의약품 포장지들이 수납된 의약품 포장 부재에 마련되는, 보안 태그.
  10. 제1 항에 있어서,
    상기 태그 본체는 의약품 포장지 마다 마련되는, 보안 태그.
  11. 제1 항에 있어서,
    상기 진품 여부의 인식에 필요한 특정 제품이 음용물인 경우, 상기 태그 본체는 병 뚜껑 일 측에 마련되고,
    상기 진품 여부의 인식이 필요한 특정 제품이 옷인 경우, 상기 태그 본체는 단추에 마련되며,
    상기 진품 여부의 인식이 필요한 특정 제품이 골프채인 경우, 상기 태그 본체는 골프채의 손잡이 또는 골프채의 샤프트 내측에 마련되고,
    상기 진품 여부의 인식이 필요한 특정 제품이 가방인 경우, 상기 태그 본체는 가방 내측, 가방 손잡이 또는 가방 지퍼에 마련되며,
    상기 진품 여부의 인식이 필요한 특정 제품이 신발인 경우, 상기 태그 본체는 신발 내측에 마련되는, 보안 태그.
  12. 제1 항에 따른 보안 태그를 태깅한 리더로부터 전송되는 상기 제품에 대한 제1 식별 정보가, 데이터베이스에 기 저장되어 있는 상기 제품에 대한 제2 식별 정보와 대응하는지 판별하여, 상기 제품에 대한 진품 여부를 인증하는 진품 인증부; 및
    상기 제품에 대한 인증 결과를 상기 리더에 제공하는 인증 결과 제공부;를 포함하는, 인증 서버.
  13. 제12 항에 있어서,
    인식 코드 생성부를 더 포함하며,
    상기 인식 코드 생성부는 상기 리더로부터 요청이 있는 경우, 상기 제품에 대한 인증 정보가 저장된 인식 코드를 생성하여, 상기 인증 결과 제공부를 통하여 상기 리더에 제공하는, 인증 서버.
  14. 제12 항에 있어서,
    상기 전송된 제품에 대한 제1 식별 정보가 암호화되어 있는 경우, 암호화된 상기 제1 식별 정보를 복호화하는 복호화부를 더 포함하는, 인증 서버.
  15. 서버로부터 제공되는 전용 앱을 다운 받아 설치한 사용자가 로그인할 수 있도록, 로그인 모듈이 실행되는 로그인 단계;
    제품에 부착되어 있는 제1 항에 따른 보안 태그를 상기 사용자가 태깅하여 상기 제품에 대한 식별 정보를 제공 받을 수 있도록, 통신 모듈이 실행되는 통신 연결 단계; 및
    상기 식별 정보를 기반으로 상기 제품의 진품 여부를 인증한 상기 서버로부터 제공 받은 인증 결과를 상기 사용자가 확인할 수 있도록, 인증 결과 출력 모듈이 실행되는 인증 결과 출력 단계;를 실행시키기 위해 매체에 저장된, 인증 프로그램.
KR1020200164109A 2020-11-30 2020-11-30 보안 태그, 인증 서버 및 인증 프로그램 KR102298045B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200164109A KR102298045B1 (ko) 2020-11-30 2020-11-30 보안 태그, 인증 서버 및 인증 프로그램
CN202111010511.8A CN114580591A (zh) 2020-11-30 2021-08-31 防伪标签、认证服务器及认证程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200164109A KR102298045B1 (ko) 2020-11-30 2020-11-30 보안 태그, 인증 서버 및 인증 프로그램

Publications (1)

Publication Number Publication Date
KR102298045B1 true KR102298045B1 (ko) 2021-09-03

Family

ID=77785264

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200164109A KR102298045B1 (ko) 2020-11-30 2020-11-30 보안 태그, 인증 서버 및 인증 프로그램

Country Status (2)

Country Link
KR (1) KR102298045B1 (ko)
CN (1) CN114580591A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023101258A1 (ko) * 2021-11-30 2023-06-08 주식회사 피에스디엘 인증 서버, 인증 방법, 인증 프로그램 및 메타버스 서버

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040104854A (ko) * 2003-06-04 2004-12-13 박미경 알에프 태그에 저장된 제품 확인 정보를 판독할 수 있는이동통신 단말기 및 그 단말기와 통신하는 컴퓨터에서실행 가능한 서비스 관리 방법
KR20070111684A (ko) * 2006-05-18 2007-11-22 한국전자통신연구원 Rfid 환경에서의 보안 프레임워크를 구성하는 방법
KR20100010012A (ko) * 2008-07-21 2010-01-29 한국전자통신연구원 인증 기능을 갖는 rfid 인증 장치 및 방법
KR20120116189A (ko) * 2011-04-12 2012-10-22 삼성테크윈 주식회사 Rfid 시스템에서 리더와 태그의 상호 인증방법
KR20150030811A (ko) * 2013-09-12 2015-03-23 이민경 원산지 인증 및 구매 방법
KR101532648B1 (ko) * 2014-02-27 2015-06-30 (주)아젠텍 Nfc안테나를 구비한 rfid 태그

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090072840A (ko) * 2007-12-29 2009-07-02 엘지히다찌 주식회사 알에프아이디 미들웨어를 통한 태그 데이터의정보보안시스템 및 그 방법
CN102236773A (zh) * 2010-04-30 2011-11-09 航天信息股份有限公司 射频识别加密验证系统和方法
WO2013007682A1 (en) * 2011-07-10 2013-01-17 Blendology Limited An electronic data sharing device and method of use
CN103227793A (zh) * 2013-04-27 2013-07-31 无锡昶达信息技术有限公司 基于随机序列的rfid设备层信息安全传递方法及装置
US9571164B1 (en) * 2013-06-21 2017-02-14 EMC IP Holding Company LLC Remote authentication using near field communication tag
CN106936571B (zh) * 2017-03-20 2020-06-02 广东工业大学 利用字合成运算来实现单标签密钥无线生成的方法
KR102037667B1 (ko) * 2019-05-02 2019-11-26 주식회사 피에스디엘 난수생성장치 및 그 생성방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040104854A (ko) * 2003-06-04 2004-12-13 박미경 알에프 태그에 저장된 제품 확인 정보를 판독할 수 있는이동통신 단말기 및 그 단말기와 통신하는 컴퓨터에서실행 가능한 서비스 관리 방법
KR20070111684A (ko) * 2006-05-18 2007-11-22 한국전자통신연구원 Rfid 환경에서의 보안 프레임워크를 구성하는 방법
KR20100010012A (ko) * 2008-07-21 2010-01-29 한국전자통신연구원 인증 기능을 갖는 rfid 인증 장치 및 방법
KR20120116189A (ko) * 2011-04-12 2012-10-22 삼성테크윈 주식회사 Rfid 시스템에서 리더와 태그의 상호 인증방법
KR20150030811A (ko) * 2013-09-12 2015-03-23 이민경 원산지 인증 및 구매 방법
KR101532648B1 (ko) * 2014-02-27 2015-06-30 (주)아젠텍 Nfc안테나를 구비한 rfid 태그

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023101258A1 (ko) * 2021-11-30 2023-06-08 주식회사 피에스디엘 인증 서버, 인증 방법, 인증 프로그램 및 메타버스 서버

Also Published As

Publication number Publication date
CN114580591A (zh) 2022-06-03

Similar Documents

Publication Publication Date Title
US9262655B2 (en) System and method for enhanced RFID instrument security
US9858569B2 (en) Systems and methods in support of authentication of an item
US20090219132A1 (en) System for product authentication and tracking
US20140014714A1 (en) Product authentication and registration
US20180019872A1 (en) Open registry for internet of things including sealed materials
US20180032759A1 (en) Open registry for human identification
US20120234908A1 (en) Systems and methods for anti-counterfeit authentication through communication networks
KR101812638B1 (ko) 보안 장치를 이용한 정품 인증 모듈, 서비스 서버, 시스템 및 방법
US20180047032A1 (en) Merchandise anti-counterfeiting and authentication method and the non-transitory computer readable medium thereof
JP2004252621A (ja) 偽造品の市場流通を防止する製品認証システム
CN101755414B (zh) 验证产品真实性的方法和系统以及阅读器
KR101901414B1 (ko) 스마트 칩 인증 장치 및 그 방법
CN104899775A (zh) 一种产品的防伪方法及产品的防伪查验方法及一种防伪包装
KR100512064B1 (ko) 제품의 진품 여부를 확인하기 위한 비접촉식 통신 태그 및 휴대형 태그 판독기
CN107276976A (zh) 验证产品的真实性的认证方法和系统
JP2015162694A (ja) 商品認証システム、認証サーバ及び商品認証方法
KR102298045B1 (ko) 보안 태그, 인증 서버 및 인증 프로그램
KR20070052092A (ko) Rfid 태그의 위조 방지를 위한 시스템 및 방법
US20090138275A1 (en) System for product authentication powered by phone transmission
KR100524176B1 (ko) 알에프 태그에 저장된 제품 확인 정보를 판독할 수 있는이동통신 단말기 및 그 단말기와 통신하는 컴퓨터에서실행 가능한 서비스 관리 방법
KR101527582B1 (ko) 이중보안키를 이용한 정품확인시스템 및 정품확인방법
KR101360784B1 (ko) Rfid 액세스 단말기 및 rfid 태그 정보 인증 방법
KR100848791B1 (ko) 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그데이터 기록 및 취득 장치
WO2018064329A1 (en) Open registry for internet of things including sealed materials
KR100497630B1 (ko) 제품의 진품 여부를 확인하기 위한 휴대형 알에프 태그판독기

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant