KR20040085800A - contactless type communication tag and portable tag reader for verifying a genuine article - Google Patents

contactless type communication tag and portable tag reader for verifying a genuine article Download PDF

Info

Publication number
KR20040085800A
KR20040085800A KR1020030020603A KR20030020603A KR20040085800A KR 20040085800 A KR20040085800 A KR 20040085800A KR 1020030020603 A KR1020030020603 A KR 1020030020603A KR 20030020603 A KR20030020603 A KR 20030020603A KR 20040085800 A KR20040085800 A KR 20040085800A
Authority
KR
South Korea
Prior art keywords
information
tag
encryption key
encryption
unit
Prior art date
Application number
KR1020030020603A
Other languages
Korean (ko)
Other versions
KR100512064B1 (en
Inventor
박미경
현광철
Original Assignee
박미경
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to KR20030020603A priority Critical patent/KR100512064B1/en
Application filed by 박미경 filed Critical 박미경
Priority to EP04724443.9A priority patent/EP1609115B1/en
Priority to ES04724443.9T priority patent/ES2601394T3/en
Priority to BRPI0408923-5A priority patent/BRPI0408923A/en
Priority to MXPA05010431A priority patent/MXPA05010431A/en
Priority to AU2004225163A priority patent/AU2004225163B2/en
Priority to EA200501543A priority patent/EA008280B1/en
Priority to PCT/KR2004/000732 priority patent/WO2004088579A1/en
Priority to CA2519889A priority patent/CA2519889C/en
Priority to US10/551,345 priority patent/US8009017B2/en
Priority to CNB2004800093068A priority patent/CN100405394C/en
Priority to JP2006507786A priority patent/JP2006522404A/en
Priority to NZ542766A priority patent/NZ542766A/en
Priority to AU2004225406A priority patent/AU2004225406B2/en
Priority to CA002519890A priority patent/CA2519890A1/en
Priority to BRPI0408963-4A priority patent/BRPI0408963A/en
Priority to PCT/KR2004/000739 priority patent/WO2004089017A1/en
Priority to MXPA05010430A priority patent/MXPA05010430A/en
Priority to US10/551,344 priority patent/US7606557B2/en
Priority to CN200480009305A priority patent/CN100594740C/en
Priority to JP2006507788A priority patent/JP4276259B2/en
Priority to NZ542765A priority patent/NZ542765A/en
Priority to CNA2007101971648A priority patent/CN101179598A/en
Priority to EP04724906A priority patent/EP1618756A4/en
Priority to EA200501544A priority patent/EA007961B1/en
Publication of KR20040085800A publication Critical patent/KR20040085800A/en
Application granted granted Critical
Publication of KR100512064B1 publication Critical patent/KR100512064B1/en
Priority to EGNA2005000582 priority patent/EG24038A/en
Priority to EGNA2005000581 priority patent/EG24037A/en
Priority to ZA200507953A priority patent/ZA200507953B/en
Priority to ZA200507951A priority patent/ZA200507951B/en
Priority to HK06112728.8A priority patent/HK1091016A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0633Lists, e.g. purchase orders, compilation or processing
    • G06Q30/0635Processing of requisition or of purchase orders
    • G06Q30/0637Approvals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PURPOSE: A connectionless communication tag for confirming whether a product is a genuine article and a portable tag reader are provided to store the frequency of reading product information in a nonvolatile memory, and to cut off an additional reading of the product information if the read frequency is more than a reference value. CONSTITUTION: A connectionless tag comprises as follows. A connectionless communication unit(100) exchanges data with a portable tag reader through radio communication, extracts power components from received signals, and supplies the power to entire systems. A storage(300) stores product information and encipher key information. A controller(200) enciphers the stored product information with an encipher key, and outputs the enciphered product information through the connectionless communication unit(100).

Description

제품의 진품 여부를 확인하기 위한 비접촉식 통신 태크 및 휴대형 태그 판독기{contactless type communication tag and portable tag reader for verifying a genuine article}Contactless type communication tag and portable tag reader for verifying a genuine article}

본 발명은 무선 통신 기기에 관련되며, 특히 각종 브랜드 제품에 부착되어 해당 제품의 정보를 제공하는 태그 및 그 태그의 정보를 읽어 표시함에 의해 진품여부를 판정할 수 있도록 하는 태그 판독기에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention [0001] The present invention relates to wireless communication devices, and more particularly, to a tag reader attached to various branded products to provide information of a corresponding product, and a tag reader for determining authenticity by reading and displaying the information of the tag.

일본 공개특허공보 평14-215749호나 평14-209692호에 개시되어 있는 바와 같이 제품 정보가 전자적으로 기록되고 비접촉방식의 통신을 하는 태그(이하 "태그"라 한다)와 이 정보를 판독하는 휴대형의 태그 판독기를 이용하여 제품 정보를 확인하고 구매나 물품 관리에 도움을 주고자 하는 기술이 알려져 있다. 그러나 이 기술은 제품의 진위 여부를 확인하고자 하는 목적을 갖고 있지 않고 따라서 정보의 기록이나 판독 과정이 매우 취약하여 정보의 위조나 정보 판독의 조작이 가능하다.As disclosed in Japanese Patent Application Laid-Open No. 14-215749 or 14-209692, a tag (hereinafter referred to as a "tag") in which product information is recorded electronically and communicates in a non-contact manner, and a portable type for reading this information Techniques are known for using tag readers to verify product information and assist in purchasing or managing goods. However, this technology does not have the purpose of verifying the authenticity of the product, so the process of recording or reading the information is very weak, so that the information can be forged or manipulated.

또다른 종래기술에 국내 공개특허공보 제2002-0085144호, 일본 공개특허공보 평13-354310호, 일본 공개특허공보 평13-341810호 등에는 비접촉식 통신 태그에 전자적으로 기록된 제품정보를 판독하고 인터넷과 같은 통신 네트워크를 통해 제품관리 데이터베이스에 조회하여 해당 제품의 진위 여부를 판단하는"네트워크형" 진품 확인 시스템이 개시되어 있다.In another prior art, Korean Patent Laid-Open Publication No. 2002-0085144, Japanese Patent Laid-Open Publication No. Hei 13-354310, Japanese Patent Laid-Open Publication No. Hei 13-341810 and the like read product information recorded electronically in a contactless communication tag, and the Internet. Disclosed is a "network type" authenticity verification system for inquiring the authenticity of the product by querying the product management database through a communication network such as.

그러나 이 같은 네트워크형 시스템을 이용하기 위해서는 유선인 경우에는 판독 장치를 데스크톱 형태로 제작할 수 밖에 없고 따라서 진품 확인을 위해서는 특정한 장소를 방문해야만 하는 불편함이 있다. 또한 무선인 경우에도 싸이즈가 커짐에 따라 휴대가 어렵고 원가가 비쌀 뿐 아니라 이용시에는 무선 통신망 이용료를 부담해야 하는 추가적인 문제점이 있다. 더구나 데스크톱 형태라면 특정한 장소에서만 조회가 가능하므로 물품을 구입하기 전에 미리 확인하기 어려운 문제점이 있다.However, in order to use such a networked system, in the case of a wired line, a reader has to be manufactured in the form of a desktop, and therefore, it is inconvenient to visit a specific place for authenticity verification. In addition, even in the case of wireless, as the size increases, it is difficult to carry and expensive, and there is an additional problem that a wireless communication network fee is required to be used. In addition, if the desktop form can be viewed only in a specific place, there is a problem that is difficult to check in advance before purchasing the goods.

또다른 종래기술에 일본 공개특허공보 평12-348148호, 일본 공개특허공보평12-148950호에는 태그 판독기가 비접촉식 통신 태그에 전자적으로 기록된 제품정보를 판독하고, 이 판독된 정보를 자체적으로 미리 저장되어 있는 기준 데이터(제품번호, 제조일자, 제품 생산 브랜드명, 관리 이력 정보, 제품 설명등)와 비교하여 제품의 진위여부를 판단하는 기술이 개시되어 있다.In another prior art, Japanese Patent Laid-Open No. 12-348148 and Japanese Patent Laid-Open No. 12-148950 disclose that a tag reader reads product information electronically recorded on a contactless communication tag, and reads the readout information in advance. A technique for determining the authenticity of a product is disclosed by comparing the stored reference data (product number, manufacturing date, product production brand name, management history information, product description, etc.).

그러나 이 같은 오프라인 방식의 인증 장치는 위에 기술한 네트워크형 시스템의 문제점은 해결하고 있지만 태그 판독기에 각 제품별 제품정보를 미리 모두 저장하고 있어야 하므로 메모리 용량이 커질 뿐 아니라 판독기가 진품 여부를 자체 판단해서 그 결과만을 제시하므로 사용자가 인증 과정의 정보를 직접 확인하지 못하여 신뢰성을 확신하지 못하는 문제점이 있다. 즉, 이 장치는 제품 판매자의 입장만을 고려하고 있으며 제품 구매자의 요구를 충분히 만족시키지 못하고 있다. 나아가 이 장치의 경우 판독기를 구입한 이후에 출시되는 신제품 혹은 추가로 가입된 회사의 제품들에 대해서는 진품 확인이 불가능하거나 또는 기 출하된 모든 판독기에 대해 제품 정보를 갱신해 주어야 한다는 치명적인 문제점을 안고 있다.However, this off-line authentication device solves the problems of the network type system described above, but since the product information for each product must be stored in the tag reader in advance, the memory capacity increases and the reader determines whether the reader is genuine or not. Since the results are presented only, the user cannot confirm the information of the authentication process directly and thus there is a problem that the reliability is not sure. That is, the device considers only the position of the product seller and does not sufficiently satisfy the demand of the product buyer. Furthermore, the device suffers from a fatal problem that it is not possible to verify the authenticity of the new product or additionally subscribed products that are released after the reader is purchased or to update the product information for all the readers shipped. .

또 이들 선행기술들은 태그 자체를 제품에서 떼어내어 모조품에 부착할 경우에는 아무런 대책이 없다.These prior arts also have no countermeasures when the tag itself is removed from the product and attached to the counterfeit.

이러한 태그의 재사용 문제점을 해결하고 있는 또다른 종래기술에 국내 공개특허공보 제2001-0089216호, 국내 등록실용신안공보 제252202호, 일본 공개특허공보 평 제12-251164호가 있다. 이 기술은 제품 정보가 저장되고 해당 제품에 부착된 비접촉식 통신 태그와 태그 판독기를 포함하여 구성되는 진품 확인 장치로, 태그를 제품에서 떼어내면 안테나와 같은 부분이 파괴되도록 하여 태그 자체를 재활용하지 못하도록 하는 방식이다. 그러나, 이러한 기술은 적용대상이 병입 제품 등 특수한 제품에만 한정되고 태그의 물리적인 파괴를 막도록 사전 조치가 가능할 수도 있다는 문제점이 있다. 또한 태그 자체가 파괴됨에 따라 사후에 제조사 조차도 태그 판독 이력 정보를 읽어내어 고객 지향 마케팅 등에 활용하는 것이 불가능하다는 문제점을 여전히 가지고 있다.Other prior arts that solve the problem of reuse of such tags include Korean Laid-Open Patent Publication No. 2001-0089216, Korean Registered Utility Model Publication No. 252202, and Japanese Laid-Open Patent Publication No. 12-251164. This technology is a genuine device that contains product information and includes a contactless communication tag and a tag reader attached to the product. When the tag is removed from the product, it removes parts such as antennas and prevents the tag itself from being recycled. That's the way. However, such a technique has a problem that the application target is limited to a special product such as a bottled product, and precautions may be possible to prevent physical destruction of the tag. In addition, since the tag itself is destroyed, even the manufacturer still has a problem that it is impossible to read the tag reading history information and use it for customer-oriented marketing.

본 발명은 이러한 문제점을 해결하고자 하는 것으로, 구매자 입장에서 간편하면서도 진품을 구매한다는 신뢰감을 극대화할 수 있는 진품 확인 장치를 제공하는 것을 목적으로 한다.The present invention aims to solve such a problem, and an object of the present invention is to provide a genuine verification device capable of maximizing the confidence of purchasing genuine products from a buyer's point of view.

나아가 본 발명은 네트워크에 접속이 필요하거나 판독기를 업그레이드하지 않고도, 판독기의 구입 이후에 추가되는 신제품에 대해서도 진품 여부의 확인이 가능한 진품 확인 장치를 제공하는 것을 또다른 목적으로 한다.Furthermore, another object of the present invention is to provide an authenticity checking device capable of verifying authenticity of new products added after purchase of a reader without requiring connection to a network or upgrading a reader.

또한 본 발명은 하나의 태그 판독기로 의류, 신발류, 가죽제품류, 주류, 농수축산품, 의약품, 전자제품, 기계류제품 등 구매시에 진품 확인이 필요한 제품 뿐 아니라 귀금속류, 예술품과 같이 지속적이고도 장기적으로 진품 확인이 요구되는 제품까지, 더 나아가 감정서, 입장권, 각종 증명서 및 시설이용권, 금권, 유가증권, 중요서류 등 광범위한 종류의 물품들에 대해 일반적으로 적용할 수 있는 진품 확인 장치를 제공하는 것을 또다른 목적으로 한다.In addition, the present invention is a tag reader with a constant and long-term authenticity, such as precious metals, art, as well as products that require authenticity at the time of purchase, such as clothing, footwear, leather products, liquor, agricultural and livestock products, pharmaceuticals, electronics, machinery products, etc. Another object is to provide a genuine identification device that is generally applicable to a wide range of goods, including appraisal certificates, admission tickets, various certificates and facility use rights, gold rights, securities, and important documents. .

추가적으로, 본 발명은 태그를 물리적으로 파괴하지 않고도 모조품에 진품 태그가 재사용 혹은 도용되는 것을 차단하는 것이 가능한 진품 확인 장치를 제공하는 것을 또다른 목적으로 한다.In addition, another object of the present invention is to provide an authenticity identification device capable of preventing reuse or theft of a genuine tag on a counterfeit without physically destroying the tag.

나아가 본 발명은 신용카드 크기로 제작되어 누구나 편리하게 소지할 수 있는 태그 판독기를 소비자에게 제공함으로써, 판매자 입장에서는 임의의 구매자가 판독기를 소지하고 있을지 모르므로 모조품을 제시하기 어려워지고 구매자 입장에서는 언제 어디서든지 진품 여부를 편리하게 확인할 수 있도록 하는 것을 또 다른 목적으로 한다.Furthermore, the present invention provides a tag reader that can be conveniently carried by anyone with a size of a credit card, so that it is difficult for a seller to present a counterfeit because any buyer may have a reader and when and where from a buyer's point of view. Another object is to make it easy to check whether or not genuine.

상기 목적을 달성하기 위한 본 발명의 일 양상에 따른 진품 확인 장치는 제품에 부착된 비접촉식 통신 태그와, 이 태그에 전자적으로 기록된 제품 정보를 판독하는 태그 판독기로 구성된다.An authenticity checking device according to an aspect of the present invention for achieving the above object is composed of a contactless communication tag attached to a product, and a tag reader for reading product information electronically recorded on the tag.

본 발명의 특징적인 양상에 따라 태그에는 디지탈 형태의 제품 정보가 전자적으로 저장된다. 여기서 제품 정보는 텍스트 파일과 같은 평문 형태로 저장되거나, 또는 이후에 판독기에 저장된 테이블로부터 해석되어질 수 있는 하나 이상의 코드로 인코딩되어 저장될 수 있다. 태그는 태그 판독기로부터의 요구에 따라 저장된 제품 정보를 추출하고 이를 암호화하여 무선 신호로 출력한다.According to a characteristic aspect of the invention, the tag electronically stores product information in digital form. The product information here may be stored in plain text, such as a text file, or may be encoded and stored in one or more codes that can later be interpreted from a table stored in the reader. The tag extracts the stored product information according to the request from the tag reader, encrypts it, and outputs it as a wireless signal.

태그 판독기에는 태그가 출력하는 암호화된 제품 정보를 해독할 수 있는 암호키와, 읽어들인 제품 정보를 가시적인 정보로 표시하는 표시부가 구비된다. 정당한 태그가 부착된 제품인 경우에는 적절한 제품 정보가 표시되지만, 그렇지 않은 제품인 경우에는 읽을 수 없는 정보가 표시되거나 모조품 경고 메시지가 표시된다.The tag reader includes an encryption key for decrypting the encrypted product information output by the tag, and a display unit for displaying the read product information as visible information. In the case of legitimately tagged products, the appropriate product information is displayed, but in the case of non-ready products, unreadable information or a counterfeit warning message is displayed.

즉, 본 발명에 따른 진위 인증 장치는 별도의 인증정보를 서버로 조회하거나 복잡한 인증코드를 사용하지 않고, 대신에 태그에 저장된 제품 정보를 읽어 일반인이 이해할 수 있는 형태로 표시부에 표시하되, 배포가 제한된 암호키를 이용하여 모조 태그의 사용을 차단한다. 다시 말하면, 종래의 진위 확인 장치들은 특수한 인증코드 등의 검증을 이용하는데 반해 본 발명은 암호화/복호화 자체를 진위 검증 기술로 채택한다.That is, the authenticity authentication device according to the present invention does not query the separate authentication information to the server or use a complicated authentication code, but instead reads the product information stored in the tag and displays it on the display unit in a form that can be understood by the general public. Restrict the use of counterfeit tags using restricted cryptographic keys. In other words, while the conventional authenticity checking devices use verification such as a special authentication code, the present invention adopts encryption / decryption itself as authenticity verification technology.

이에 따라 본 발명에 따른 진위 인증 기술은 암호 기술에 의해 모조 태그를 차단하면서도, 동시에 휴대용 단말기의 화면에 제품 정보를 표시하여 구매자가 직접 눈으로 확인할 수 있으므로 신뢰감을 극대화할 수 있다.Accordingly, the authenticity authentication technology according to the present invention can maximize the trust because the buyer can directly check the product information on the screen of the portable terminal while blocking the fake tag by the encryption technology.

나아가 본 발명에 따른 진위 인증 장치는 표시부에 문장으로 표현되는 제품정보에 의해 제품 식별이 가능하므로 상이한 제품에대해 동일한 암호키를 사용하는 것이 가능하고, 따라서 판독기에 저장된 암호키의 수에 구애받지 않고 많은 제품에 적용할 수 있는 장점을 가진다. 더 나아가 판독기가 판매된 이후에 추가된 제품에 대해서도 동일한 암호키를 적용하여 진위 인증을 해줄 수 있는 극적으로 유리한 효과를 가진다. 따라서 판독기에 한정된 수의 암호키를 저장하고 있는 상태에서조차도, 새로운 상품을 정품 인증 대상에 추가하여 그 상품의 제품 정보를 판독하는 것이 가능하다.Furthermore, since the authenticity authentication device according to the present invention can identify products by product information expressed in sentences on the display unit, it is possible to use the same encryption key for different products, and thus regardless of the number of encryption keys stored in the reader. It has the advantage of being applicable to many products. Furthermore, it has a dramatically beneficial effect of authenticating authenticity by applying the same encryption key to products added after the reader is sold. Therefore, even in a state where a limited number of encryption keys are stored in the reader, it is possible to add a new product to the activation target and read the product information of the product.

모든 제품에 대해 단일의 암호키를 적용하는 것도 가능하지만, 이 경우 키가 유출되면 피해가 커진다는 문제점이 있다. 이에 대비하는 본 발명의 또다른 양상에 따르면, 태그에는 업종, 제조업체, 브랜드, 제품명 등의 기준에 따라 정해지는 하나의 암호키가 저장되지만, 태그 판독기에는 모든 종류의 태그를 읽을 수 있도록 복수의 암호키들이 저장된다. 이에 따라 일부 업종, 제조업체, 브랜드 또는 제품의 암호키가 유출된 경우에도 나머지들에 대해서는 보안이 유지될 수 있다. 나아가 여유분의 암호키를 확보하여 태그 판독기에 미리 저장해둔다면, 일부 암호키가 유출된 경우에도 새로운 암호키를 할당하고 판독기를 업그레이드함으로써 추가로 출고되는 제품에 대해서는 모조 태그의 사용을 막을 수 있다.Although it is possible to apply a single encryption key to all products, in this case, the problem is that the damage is increased when the key is leaked. According to another aspect of the present invention, the tag stores a single encryption key determined according to the criteria of industry, manufacturer, brand, product name, etc., but the tag reader has a plurality of encryption keys to read all kinds of tags. The keys are stored. As a result, even if the encryption key of some industries, manufacturers, brands or products is leaked, the rest can be secured. Furthermore, if an extra encryption key is obtained and stored in a tag reader in advance, even if some encryption keys are leaked, a new encryption key can be allocated and the reader can be upgraded to prevent the use of a fake tag for additional products.

본 발명의 또다른 양상에 따르면, 태그에는 업종, 제조업체, 브랜드, 제품명 중의 적어도 2개의 기준에 따라 구분되어 할당된 적어도 2 개의 암호키들이 저장되고, 제품 정보는 이들 복수의 암호키들이 순차적으로 사용되어 암호화된다. 이에따라 암호키들 중 일부가 유출된다 하더라도 해당 업종, 해당 제조업체, 해당 브랜드 또는 해당 제품 등 해당 범위로 위험이 제한되는 장점이 있다.According to another aspect of the present invention, a tag stores at least two encryption keys which are allocated according to at least two criteria of an industry, a manufacturer, a brand, and a product name, and product information is sequentially used by the plurality of encryption keys. And encrypted. Accordingly, even if some of the encryption keys are leaked, there is an advantage that the risk is limited to the corresponding sector, the manufacturer, the brand, or the product range.

본 발명의 특징적인 또다른 양상에 따르면, 판독기는 자체에 저장되는 하나 혹은 그 이상의 씨드(seed) 값을 이용하여 수많은 암호키를 생성할 수 있는 알고리즘을 내장하며, 태그에는 이에 필요한 하나의 암호키와 이를 생성하는데 필요한 암호키 생성 정보가 저장된다.According to another aspect of the invention, the reader incorporates an algorithm that can generate numerous cryptographic keys using one or more seed values stored therein, and the tag has one cryptographic key required for it. And cryptographic key generation information needed to create it.

이에 따라 본 발명에 따른 태그 판독기는 한정된 메모리로도 수많은 암호키를 확보하는 것이 가능하여, 이미 판독기를 취득한 이후에도 수많은 업체, 브랜드 또는 제품에 대해 새로운 암호키를 부여하여 진품 인증 대상에 추가하는 것이 가능하다.Accordingly, the tag reader according to the present invention can secure a large number of encryption keys even with a limited memory, and even after acquiring the reader, it is possible to assign new encryption keys to a number of companies, brands, or products and add them to genuine certification targets. Do.

나아가 일부 업체, 브랜드 또는 제품의 암호키가 유출된 경우에도 나머지 업체, 브랜드 또는 제품에 대해서는 암호키가 달라 보안이 유지될 수 있고, 암호키가 유출된 경우에는 새로운 암호키를 할당하고 판독기를 업그레이드함으로써 추가로 출고되는 제품에 대해서는 모조 판독기 및 모조태그의 사용을 막을 수 있는 여지를 더욱 충분히 확보할 수 있게 된다.Furthermore, even if the encryption key of some companies, brands, or products is leaked, the encryption key may be different for other companies, brands, or products, and if the encryption key is leaked, a new encryption key is assigned and the reader is upgraded. By doing so, it is possible to secure more room to prevent the use of counterfeit readers and tags for additional products.

본 발명의 또다른 특징적인 양상에 따라 본 발명에 따른 정품 인증 장치는 암호키가 유출된 경우에 피해를 최소화할 수 있는 방안이 강구된다. 특정한 물품에 부착된 태그에 저장된 하나 혹은 다수의 암호키가 유출된 경우 제조사는 새로 제조하는 태그에 기존과는 상이한 암호키를 할당하여 저장한다. 이 암호키는 기존에 배포된 판독기에 이미 저장되어 있는 다수의 암호키 중 하나이다. 본 발명의 특징적인 양상에 따라 이 태그에는 판독기로 하여금 유출된 암호키에 대해 기존에 할당된 암호키를 폐기하고 새로 할당된 암호키로 대체하도록 처리하는 제어로직이 추가된다. 암호키가 유출된 후 새로 제작된 태그가 부착된 제품에 대해 태그 판독기가 제품 정보를 읽으면, 태그 판독기의 암호키 할당 정보가 자동으로 업그레이드된다. 이후에는 업그레이드된 판독기는 기존의 암호키에서 동작하는 모조 태그가 부착된 제품은 모조품으로 판정하는 것이 가능하다.According to another aspect of the present invention, the genuine authentication device according to the present invention is devised to minimize the damage when the encryption key is leaked. When one or more encryption keys stored in a tag attached to a specific article are leaked, the manufacturer assigns and stores a different encryption key to a newly manufactured tag. This cryptographic key is one of a number of cryptographic keys already stored in a previously distributed reader. According to a characteristic aspect of the present invention, the tag is added with a control logic that causes the reader to discard the previously assigned encryption key and replace it with the newly assigned encryption key for the leaked encryption key. After the encryption key is leaked, the tag reader's encryption key assignment information is automatically upgraded when the tag reader reads the product information for the newly produced tagged product. After that, the upgraded reader can determine that the counterfeit tag is a counterfeit that operates on the existing encryption key.

본 발명의 또다른 양상에 따르면, 태그에는 판독기에 의해 판독된 횟수가 저장되며, 일정 횟수 이상 판독되면 추가적인 판독을 차단한다. 본 발명의 이 같은 양상에 따라 태그를 물리적으로 파괴하지 않고도 정품 태그가 모조품에 부착되어 재사용되는 것을 차단할 수 있다. 보조적인 양상에 따르면, 지정 판독 가능 횟수 이상으로 판독된 경우에도 공장의 특수한 암호 키를 가진 판독기에 의해 제품 정보는 물론 판독 시마다 저장된 이력 정보가 판독될 수 있다.According to another aspect of the present invention, a tag stores a number of times read by a reader, and blocks reading after a predetermined number of times. According to this aspect of the invention it is possible to prevent the genuine tag is attached to the counterfeit and reused without physically destroying the tag. According to the auxiliary aspect, even if the reading is more than the designated number of readable times, the reader having the factory-specific encryption key can read the product information as well as the stored history information at every reading.

본 발명의 또 다른 양상에 따르면, 태그와 판독기의 통신에는 암호화에 추가하여 난수에 기초한 재전송 공격 차단 알고리즘이 적용된다. 재전송 공격 차단 알고리즘은 통신 과정에서 암호화된 문장 자체를 해킹하여 재 전송함으로써 로그인 등 필요한 인증 처리를 얻어내는 것을 차단하기 위한 기술이다. 이에 따르면 매 정보 교환 세션마다 난수를 발생하여 평문과 함께 암호화하여 보내고 그 응답으로 수신되는 정보에서 난수를 추출하여 동일성을 체크함에 의해 불법적인 재전송 공격을 차단한다. 본 발명은 이 같은 기술을 채택하므로 통신 과정을 도청하여 신호 패턴을 저장한 후 재전송 공격하거나 불법적인 태그를 복제하고자 하는 시도가 차단되어 정품 인증의 신뢰성을 더욱 높일 수 있다.According to another aspect of the present invention, a tag-reader communication is applied with a random number based retransmission attack blocking algorithm in addition to encryption. The retransmission attack blocking algorithm is a technique for preventing the necessary authentication processing such as login, etc., by hacking and retransmitting the encrypted sentence itself in the communication process. According to this, a random number is generated in every information exchange session, encrypted with plain text, sent, and random number is extracted from the information received in response to check for identity to prevent illegal retransmission attacks. Since the present invention adopts such a technology, attempts to store a signal pattern by intercepting a communication process, and then attempt to retransmit an attack or duplicate an illegal tag are blocked, thereby further increasing the authenticity of authenticity.

본 발명의 추가적인 양상에 따르면, 태그 판독기는 신용카드 크기에 박형 배터리 정도의 두께를 가지도록 제작된다. 이에 따라 구매자가 판독기를 휴대하면서 언제 어디서나 다양한 종류의 제품에 대해 진품 여부를 확인하는 것이 가능하므로 판매자는 어느 구매자가 진품 확인을 할지 몰라 모조품 판매의 유혹을 차단 당하게 된다. 그러나 본 발명은 이에 한정되지 않으며, PDA, 계산기, 다기능 시계, 휴대폰, MP3, 전자수첩 등 다양한 휴대용 기기에 약간의 하드웨어와 소프트웨어를 추가함에 의해 구현 가능하므로 이들을 포괄하도록 해석되어져야 한다.According to a further aspect of the present invention, the tag reader is designed to be as thin as a thin battery in a credit card size. Accordingly, it is possible for a buyer to carry the reader and check the authenticity of various kinds of products at any time and any place, so that the seller is blocked from the temptation to sell counterfeit goods without knowing which buyer is authentic. However, the present invention is not limited thereto, and the present invention can be implemented by adding some hardware and software to various portable devices such as a PDA, a calculator, a multi-function clock, a mobile phone, an MP3, and an electronic notebook.

또 다른 본 발명의 양상에 따르면, 본 발명에 따른 태그는 저장장치로 비휘발성 메모리를 사용하고, 판독 동작 때마다 메모리를 리프레시 시킴에 의해 통상 10년을 넘기기 어려운 정보 저장 기간을 연장함으로써 예를 들면 골동품, 예술품, 감정서, 고급의류 등 내구재에도 적용할 수 있도록 한다.According to another aspect of the present invention, the tag according to the present invention uses a nonvolatile memory as a storage device and refreshes the memory every read operation, thereby extending the information storage period, which is difficult to exceed ten years, for example. It can be applied to durable goods such as antiques, works of art, appraisals, and fine clothing.

또한 본 발명의 특징적인 양상에 따른 태그는 메모리에 저장된 프로그램에의해 제어되는 마이크로프로세서가 아닌 디지털 로직으로 설계된 전용 하드웨어에 의해 제어된다. 이에 따라 통상 저장된지 10년이면 프로그램이 소실되어 동작할 수 없는 문제점을 해결하여 영구적으로 제어부가 동작하는 것이 가능하다.In addition, the tag according to the characteristic aspect of the present invention is controlled by dedicated hardware designed with digital logic rather than a microprocessor controlled by a program stored in a memory. Accordingly, it is possible to solve the problem that the program is lost and cannot be operated in 10 years since it is normally stored, so that the controller can be operated permanently.

본 발명의 추가적인 양상에 따르면, 태그 판독기간에도 상호간에 인증을 수행함으로써 상호간에 태그 판독기 자체의 신뢰성을 확인할 수 있도록 한다. 이에 따라 모조 비접촉식 통신 태그를 대상으로 동작하는 모조 휴대형 판독기가 사용되는 것도 방지할 수 있다.According to a further aspect of the present invention, mutual authentication is also performed during the tag reading period so that the mutual reliability of the tag readers can be confirmed. Accordingly, it is also possible to prevent the use of a dummy portable reader that operates on the dummy contactless communication tag.

도 1은 본 발명에 따른 진품 인증 시스템을 개략적으로 설명하기 위한 도면이다.1 is a view for schematically explaining the authenticity authentication system according to the present invention.

도 2는 본 발명에 따른 비접촉식 통신 태그의 구성을 도시한다.2 illustrates a configuration of a contactless communication tag according to the present invention.

도 3은 본 발명에 따른 태그 판독기의 전체적인 구성을 개략적으로 도시한 블럭도이다.3 is a block diagram schematically showing the overall configuration of a tag reader according to the present invention.

도 4는 본 발명의 일 실시예에 따른 태그와 태그 판독기간의 통신 과정을 설명하는 도면이다.4 is a diagram illustrating a communication process between a tag and a tag reading period according to an embodiment of the present invention.

도 5는 본 발명의 바람직한 일 실시예에 따른 판독기간의 인증 과정을 설명하는 도면이다.5 is a view illustrating an authentication process of a reading period according to an exemplary embodiment of the present invention.

도 6a는 본 발명에 따른 암호화/복호화부(210)의 제 3 실시예에 따른 암호키들의 일 예를 도시한다.6A illustrates an example of encryption keys according to a third embodiment of the encryption / decryption unit 210 according to the present invention.

도 6b는 본 발명에 따른 암호화/복호화부(210)의 제 8 실시예에 따른 암호키들의 일 예를 도시한다.6B illustrates an example of encryption keys according to an eighth embodiment of the encryption / decryption unit 210 according to the present invention.

<도면의 주요부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>

10 : 비접촉식 통신 태그 20 : 태그 판독기10 contactless communication tag 20 tag reader

100 : 비접촉식 통신 수단 110 : 안테나100 contactless communication means 110 antenna

131 : 전원공급부 133 : 복조부131: power supply unit 133: demodulation unit

135 : 변조부 200 : 제어부135: modulation unit 200: control unit

210 : 암호화/복호화부 220 : 유출 암호키 갱신부210: encryption / decryption unit 220: leaked encryption key update unit

230 : 재전송 공격 차단부 250 : 정보 제공부230: retransmission attack blocker 250: information provider

270 : 사후 관리 처리부 290 : 리프레쉬270: post-management processing unit 290: refresh

300 : 저장부 500 : 무선통신부300: storage unit 500: wireless communication unit

510 : 안테나 531 : 전력 송출부510: antenna 531: power transmitter

533 : 복조부 535 : 변조부533: demodulator 535: modulator

700 : 제어부 710 : 암호화/복호화부700 control unit 710 encryption / decryption unit

720 : 리프레쉬 처리부 730 : 재전송 공격 차단부720: refresh processing unit 730: retransmission attack blocking unit

750 : 정보판독부 770 : 판독기 인증부750: information reading unit 770: reader authentication unit

790 : 유출 암호키 갱신부 910 : 저장부790: leak encryption key update unit 910: storage unit

930 : 조작부 950 : 표시부930: operation unit 950: display unit

본 발명의 이와 같은, 또 다른 추가적인 양상은 첨부된 도면을 참조하여 후술하는 바람직한 실시예들을 통하여 더욱 명백해질 것이다. 이하에서는 본 발명을 이러한 실시 예를 통해 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 설명하기로 한다.This, a further additional aspect of the present invention will become more apparent through the preferred embodiments described below with reference to the accompanying drawings. Hereinafter, the present invention will be described in detail to enable those skilled in the art to easily understand and reproduce the present invention.

도 1은 본 발명의 동작을 개략적으로 설명하기 위한 도면이다. 도시된 바와 같이 본 발명은 의류, 신발류, 가죽제품류, 주류, 농수축산품, 의약품, 전자제품, 기계류제품, 귀금속류, 예술품, 감정서, 입장권, 각종 증명서 및 시설이용권, 금권, 유가증권, 중요서류 등 각종 제품에 부착된 비접촉식 통신 태그(10-1, 10-2, 10-3)와, 이 태그의 정보를 읽어 표시하는 태그 판독기(20-1, 20-2, 20-3)로 구성된다.1 is a view for schematically explaining the operation of the present invention. As shown, the present invention is a variety of clothing, footwear, leather products, alcoholic beverages, agricultural and livestock products, pharmaceuticals, electronic products, machinery products, precious metals, art, appraisal, admission tickets, various certificates and facility use rights, gold rights, securities, important documents, etc. Contactless communication tags 10-1, 10-2, and 10-3 attached to the product and tag readers 20-1, 20-2, and 20-3 for reading and displaying information of the tag.

바람직한 일 실시 예에 있어서, 비접촉식 통신 태그는 가로 세로가 각각 10-18mm 정도인 사각형이며 박형인 수동 태그이다. 예시적으로 제시된 태그판독기(20-1)는 본 발명의 특징적인 양상에 따라 신용카드 정도의 넓이에 신용카드 두세 장을 합한 정도의 두께를 가지고 있어 개인이 지갑에 휴대하는 것이 가능하고, 배터리에 의해 구동되며 전면에 표시부를 가지고 있다. 대표적인 실시예로 제시된 태그 판독기(20-2)는 계산기 형태로 구현되며, 태그 판독기(20-1)에 간단한 계산기 기능을 추가한 것이다. 예시적으로 제시된 태그 판독기(20-3)는 휴대폰에 구현된 태그 판독기이다. 그러나 본 발명에 따른 태그 판독기는 이 같은 형태에 한정되지 않으며, PDA, 다기능 시계, MP3 플레이어 등 사람이 휴대할 수 있는 다양한 휴대용 기기에 하드웨어 및 소프트웨어를 추가하여 구현할 수 있다.In a preferred embodiment, the contactless communication tag is a rectangular and thin passive tag each having a width and length of about 10-18 mm. According to an exemplary aspect of the present invention, the tag reader 20-1 has a thickness of about two to three credit cards combined with an area of a credit card according to a characteristic aspect of the present invention. It is driven by and has a display on the front. The tag reader 20-2 presented as a representative embodiment is implemented in the form of a calculator, and adds a simple calculator function to the tag reader 20-1. Exemplary tag reader 20-3 is a tag reader implemented in a mobile phone. However, the tag reader according to the present invention is not limited to this type, and may be implemented by adding hardware and software to various portable devices such as a PDA, a multi-function clock, and an MP3 player.

판독기를 가진 개인은 위에서 언급한 비접촉식 통신태그가 부착된 어떠한 종류의 제품이든 자신의 판독기를 제품에 근접시킴으로써 제품의 정보를 표시부에서 확인할 수 있을 뿐 아니라 동시에 브랜드의 진위 여부를 판별하거나 모조 제품을 구별할 수 있게 된다.Individuals with readers can check product information on the display by bringing their readers closer to the product for any kind of product with the above-mentioned contactless communication tag, and at the same time determine the authenticity of the brand or distinguish counterfeit products. You can do it.

도 2는 본 발명의 바람직한 일 실시 예에 따른 비접촉식 통신 태그의 구성을 도시한다.2 illustrates a configuration of a contactless communication tag according to an exemplary embodiment of the present invention.

도시된 바와 같이, 본 발명의 바람직한 일 실시 예에 따른 비접촉식 통신 태그(10)는 휴대용 태그 판독기와 무선으로 데이터를 교환하며, 그로부터 무선으로 수신한 신호 중 전력 성분을 추출하여 이를 전체 시스템의 전원으로 공급하는 비접촉식 통신 수단(100)과, 제품정보와 암호키 정보를 저장하는 저장부(300)와, 저장부(300)에 저장된 제품정보를 암호키로 암호화하여 비접촉식 통신수단(100)을 통해 외부로 출력하는 제어부(200)를 포함한다.As shown, the contactless communication tag 10 according to an exemplary embodiment of the present invention exchanges data wirelessly with a portable tag reader, and extracts a power component from a signal wirelessly received from the portable tag reader to power the entire system. The contactless communication means 100 for supplying, the storage unit 300 storing product information and encryption key information, and the product information stored in the storage unit 300 are encrypted with an encryption key to the outside through the contactless communication means 100. It includes a control unit 200 for outputting.

바람직한 일 실시 예에서 비접촉식 통신 수단(100)은 안테나(110)와, 상기 안테나(110)를 통해 수신되는 신호 중 전력용 전파 신호를 처리하여 전원을 공급하는 전원 공급부(131)와, 수신되는 신호를 복조하는 복조부(133) 및 송신하는 신호를 변조하는 변조부(135)를 포함한다. 안테나(110)는 인쇄된 패턴 또는 코일로 대략 태그의 외주연을 따라 형성되며, 변조부(135), 복조부(133)의 구성은 당해 분야에서 널리 알려진 것이므로 상세한 설명은 생략한다. 본 발명에 따른 태그(10)는 소형이고 박형으로 제작되어야 하므로 수동형(passive type)으로 제작되어야 하며, 따라서 전원공급부(131)는 수신되는 무선 신호에서 전력 성분을 추출하고 이를 전체 시스템의 전원으로 공급한다. 전원공급부(131)의 동작 및 구성은 공지된 것이므로 상세한 설명은 생략한다.In a preferred embodiment, the contactless communication means 100 is an antenna 110, a power supply unit 131 for supplying power by processing a power radio signal of the signals received through the antenna 110, and the received signal A demodulator 133 for demodulating a signal and a modulator 135 for modulating a signal to be transmitted. The antenna 110 is formed along the outer circumference of the tag in a printed pattern or coil, and the configuration of the modulator 135 and the demodulator 133 is well known in the art, and thus a detailed description thereof will be omitted. The tag 10 according to the present invention should be manufactured in a passive type because it should be made compact and thin, and thus the power supply unit 131 extracts a power component from a received wireless signal and supplies it to the power of the entire system. do. Operation and configuration of the power supply unit 131 is well known, so detailed description thereof will be omitted.

저장부(300)는 예를 들면 EEPROM, 플래시 롬과 같은 비휘발성 반도체 메모리로 구성되어 전원이 소실된 상태에서도 데이터가 보존된다. 저장부(300)는 물리적으로 읽기 전용과 쓰기/읽기용의 2 개의 메모리로 구성될 수도 있지만, 바람직한 실시 예에 있어서는 쓰기/읽기가 가능한 단일의 비휘발성 메모리로 구성된다.The storage unit 300 is configured of, for example, a nonvolatile semiconductor memory such as an EEPROM or a flash ROM, so that data is preserved even when power is lost. The storage unit 300 may be configured as two memories, physically read only and write / read, but in a preferred embodiment, the storage unit 300 is composed of a single nonvolatile memory capable of writing / reading.

바람직한 일 실시 예에 있어서 저장부(300)에 저장되는 데이터에는 태그가 부착되는 제품정보(370), 예를 들면 업종, 제조업체, 브랜드, 제품명, 등급, 모델명, 생산지, 제조일, 출고일, 일련번호 등과 같은 정보가 저장된다. 또한 저장부(300)에는 태그(10)와 판독기(20)간의 통신을 암호화하는데 필요한 암호키(330)가 저장된다. 또한 저장부(300)에는 태그 판독기 측에서 암호키를 특정하는데 필요한 암호키 특정정보(310)가 저장될 수 있다. 본 발명의 특징적인 한양상에 따라 저장부(300)에는 판독기에 의해 태그의 제품정보가 판독된 횟수를 저장하는 카운터 영역이 있으며, 판독한 판독기나 판독일시와 같은 판독내역정보를 저장한다.In a preferred embodiment, the data stored in the storage unit 300 is tagged with the product information 370, for example, the type of business, manufacturer, brand, product name, grade, model name, production location, manufacturing date, shipping date, serial number, etc. The same information is stored. In addition, the storage unit 300 stores an encryption key 330 necessary for encrypting the communication between the tag 10 and the reader 20. In addition, the storage unit 300 may store the encryption key specifying information 310 required to specify the encryption key in the tag reader side. According to one aspect of the present invention, the storage unit 300 has a counter area for storing the number of times the product information of the tag has been read by the reader, and stores read history information such as a read reader or a read date and time.

본 발명에 따른 통신 태그의 바람직한 일 실시 예에 있어서 시스템 전체를 제어하는 제어부(200)는 스테이트 머신(state machine)으로 설계된 디지탈 로직의 전용 하드웨어, 예를 들면 플립플롭과 게이트 기반으로 설계된 ASIC 회로로 구현된다. 이 같은 회로는 상용화된 다양한 CAD 툴의 지원을 받는 당업자라면 용이하게 구현할 수 있는 것이므로 상세한 설명은 생략한다. 이에 의해 본 발명은 별도의 저장된 형태의 메인 프로그램을 이용하지 않아 비휘발성 메모리 상에서 기억의 보존연한에 따른 문제를 회피할 수 있다. 그러나 이 경우에도 태그마다 달라질 수 있는 정보인 제품 정보나 암호키 관련 정보는 비휘발성 메모리에 데이터로 저장된다. 이에 대해서는 본 발명의 특징적인 양상에 따라 후술하는 별도의 대책이 마련된다.In a preferred embodiment of the communication tag according to the present invention, the control unit 200 for controlling the entire system is an ASIC circuit designed exclusively for digital logic designed as a state machine, for example, flip-flop and gate. Is implemented. Since such a circuit can be easily implemented by those skilled in the art supported by various commercially available CAD tools, a detailed description thereof will be omitted. Accordingly, the present invention does not use a separate stored main program, thereby avoiding a problem due to the storage age on the nonvolatile memory. However, even in this case, product information or encryption key related information, which may vary from tag to tag, is stored as data in nonvolatile memory. In this regard, a separate countermeasure described below is provided according to a characteristic aspect of the present invention.

그러나 본 발명은 이에 한정되지 않으며 또다른 실시예에 있어서 제어부(200)는 마이크로프로세서로 구현되고, 본 발명의 특징적인 기능들을 소프트웨어에 의한 제어로 달성할 수도 있다. 이때 저장부(300)에는 메인 프로그램이 추가로 저장될 수 있다. 또다른 실시 예에서는 저장부(300)는 물리적으로 2 개의 메모리로 구성되어 메인 프로그램을 포함한 일부분은 별도의 메모리에 저장될 수도 있다.However, the present invention is not limited thereto, and in another embodiment, the control unit 200 may be implemented as a microprocessor, and the characteristic functions of the present invention may be achieved by software control. In this case, the main program may be additionally stored in the storage 300. In another embodiment, the storage unit 300 may be physically configured with two memories, and a part including the main program may be stored in a separate memory.

본 발명의 특징적인 양상에 따라 제어부(200)는 비접촉식 통신수단을 통해수신한 신호를 복호화하는 한편 송신할 신호를 암호화하여 상기 비접촉식 통신수단으로 출력하는 암호화/복호화부(210)와, 상기 저장부에 저장된 제품정보를 읽어들여 이를 상기 암호화/복호화부로 공급하는 정보제공부(250)를 포함하며, 추가로 재전송 공격 차단부(230), 사후관리 처리부(270)를 포함할 수 있다.According to a characteristic aspect of the present invention, the control unit 200 decrypts a signal received through a contactless communication means, encrypts a signal to be transmitted and outputs the encrypted / decrypting unit 210 to the contactless communication means, and the storage unit. It includes an information providing unit 250 for reading the product information stored in the supply and supply it to the encryption / decryption unit, and may further include a retransmission attack blocking unit 230, post-management processing unit 270.

정보제공부(250)는 판독기(20)로부터의 명령에 따라 저장부(300)에 저장된 제품정보를 읽어 비접촉식 통신수단(100)을 통해 출력한다. 본 발명의 특징적인 양상 중의 하나에 따라, 정보제공부(250)는 매 판독시마다 저장부(300)의 카운터 값을 증가시키며, 제품정보를 읽기전에 저장된 카운터 값을 확인하여 카운터 값이 소정 값 이상일 경우에는 판독기(20)의 판독명령에 응답하지 않거나 제품 정보 대신에 판독횟수가 초과된 부적절한 태그임을 알리는 메시지를 출력한다. 그러나 이 경우에도 내부적으로는 카운터 값은 계속 증가되어 기록된다. 이 데이터는 이후 마케팅팀의 특정 단말기로 확인될 수 있다.The information providing unit 250 reads the product information stored in the storage unit 300 according to a command from the reader 20 and outputs it through the contactless communication means 100. According to one of the characteristic aspects of the present invention, the information provider 250 increases the counter value of the storage unit 300 at every reading, and checks the stored counter value before reading the product information so that the counter value is equal to or greater than a predetermined value. In this case, it outputs a message indicating that the tag does not respond to the read command of the reader 20 or that it is an inappropriate tag whose reading count is exceeded instead of the product information. In this case, however, internally, the counter value is continuously increased and recorded. This data can then be verified with a specific terminal of the marketing team.

이 같은 처리를 통해 동일한 태그를 진품에서 떼어내어 모조품에 부착하거나 또는 소비된 진품에서 폐 태그를 분리하여 모조품에 부착하여 재사용하는 것을 효과적으로 차단할 수 있다. 종래 기술에서는 강력한 접착제 등으로 태그를 제품에 부착하여 태그를 분리시킬 경우 패턴 인쇄된 안테나가 파괴되도록 하는 등의 물리적인 차단 방식을 채택하였으나 이는 태그 정보의 사후관리 또는 이용을 위한 접근을 불가능하게 만든다. 뿐만 아니라 이러한 종래 기술은 주의 깊게 태그를 분리시키려고 하는 시도에 대해서는 오히려 불리한 대응일 수 있고 또한 실제 양산 공정에서 이의 구현에도 어려운 점이 있다. 본 발명은 외부에서 접근 불가능한 영역에 카운터 값을 저장하고 이를 체크 함에 의해 물리적인 대책에 비해 비용이 전혀 추가되지 않으면서도 효과적으로 재사용을 차단할 수 있다.This treatment effectively removes the same tag from the original and attaches it to the counterfeit or separates the waste tag from the consumed genuine and attaches it to the counterfeit and reuses it effectively. In the prior art, a physical blocking method such as a pattern printed antenna is destroyed when a tag is attached to a product with a strong adhesive or the like is detached, but this makes access to the tag information aftercare or use impossible. . In addition, this prior art can be a rather unfavorable response to attempts to carefully detach the tag, and also has difficulty in its implementation in actual production processes. According to the present invention, by storing a counter value in an externally inaccessible area and checking it, reuse can be effectively prevented without adding any cost compared to physical measures.

한편, 예를 들면 상품이 진열대에 진열된 상태에서 태그 판독기에 의해 수회 판독됨에 따라 이후에 정작 진위 판별이 필요할 때에는 판독이 불가능해지는 경우가 생길 수 있다. 이 같은 문제점을 해결하기 위해 출고시에 태그 노출면에 판독을 차단하는 차폐막을 두는 것이 바람직하다. 차폐막은 예를 들면 알루미늄 박판으로 태그 외면을 감싸서 무선 통신을 차단하는 형태일 수 있다. 이 차폐막은 진위 판별이 필요할 때 태그로부터 분리된다.On the other hand, for example, as the product is read several times by the tag reader in the state displayed on the display stand, it may be impossible to read when the authenticity is necessary later. In order to solve such a problem, it is desirable to have a shielding film on the tag exposed surface at the time of shipment. The shielding film may be in the form of blocking the wireless communication by wrapping the outer surface of the tag with, for example, aluminum foil. This shield is separated from the tag when authenticity is needed.

카운터의 판독 제한 기준 값은 제품마다 조정될 수 있다. 예를 들어 양주, 농수축산물과 같은 식품류의 경우에는 출고시 1회, 사용시 2∼4회 정도의 사용을 예정하여 카운터 기준값을 3∼5 회 정도로 제한하는 것이 좋다. 의류의 경우에는 판매시 및 구입 후에 여러 번의 진품 인증이 있을 수 있으므로 수십회 정도로 하는 것이 좋다. 이 같은 값은 제품 성격이나 유통경로의 단계 수에 따라 적절히 정해질 수 있다.The read limit reference value of the counter can be adjusted from product to product. For example, in the case of foods such as liquor and agricultural and livestock products, it is recommended to limit the counter reference value to 3 to 5 times by using about 1 to 4 times at the time of shipment and 2 to 4 times when using. In the case of clothing, there may be several authentic certifications at the time of sale and after purchase, so it is better to do it several dozen times. Such values may be appropriately determined depending on the nature of the product or the number of steps in the distribution channel.

그러나 본 발명은 카운터를 체크하여 판독을 제한하는 실시예에 한정되지 않으며, 예를 들면 명화나 골동품, 서류 종류와 같이 판독 횟수의 제한이 없는 경우에도 적용될 수 있는 많은 다른 양상들을 포함하고 있다. 이 경우에 있어서 정보제공부(250)는 정보제공부(250)는 판독기(20)로부터의 명령에 따라 저장부(300)에 저장된 제품정보를 읽어 비접촉식 통신수단(100)을 통해 출력하며, 매 판독시마다 저장부(300)의 카운터 값을 증가시키지만 카운터 값에 따라 정보 제공을 제한하지는 않는다.However, the present invention is not limited to the embodiment that checks the counter to limit the reading, and includes many other aspects that may be applied even when there is no limit on the number of readings, such as masterpieces, antiques, and document types. In this case, the information providing unit 250 reads the product information stored in the storage unit 300 according to a command from the reader 20 and outputs it through the contactless communication means 100. The counter value of the storage unit 300 is increased every read, but the information is not limited according to the counter value.

암호화/복호화부(210)는 비접촉식 통신수단(100)을 통해 송신하는 정보를 암호화하고 그로부터 수신하는 정보를 복호화한다. 바람직한 일 실시예에 있어서 암호화 알고리즘은 3-DES 를 사용하지만 이에 한정되는 것은 아니다. 3-DES 알고리즘은 DES 방식을 삼중으로 적용하는 것으로 여러가지 형태가 있으며, 본 실시예에서는 3개의 키를 순차적으로 사용하는 순차연결형(cascaded) 방식의 3-DES를 적용한다. 이들 방식은 모두 대칭키 방식이므로 암호화와 복호화에 동일한 암호키를 사용한다.The encryption / decryption unit 210 encrypts the information transmitted through the contactless communication means 100 and decrypts the information received therefrom. In one preferred embodiment, the encryption algorithm uses, but is not limited to, 3-DES. The 3-DES algorithm is a triple application of the DES scheme. There are various forms, and in the present embodiment, a 3-DES cascaded scheme using three keys sequentially is applied. Since these methods are all symmetric key methods, the same encryption key is used for encryption and decryption.

공지된 기술에 있어서 진품 여부의 인증은 태그에 고유한 인증코드를 저장하고 판독기에서 그 값을 읽어 진품에 해당하는 코드인가를 판단하고 있다. 이에 대해 본 발명은 진품 여부의 인증을 표시부에 표시된 정보를 확인하는 사람의 판단과, 그리고 제품 정보가 올바르게 표시되기 위해 통과해야하는 암호화/복호화과정에 의존한다.In the known art, authenticity authentication determines whether the code corresponds to the authenticity by storing the authentication code unique to the tag and reading the value in the reader. On the other hand, the present invention relies on the judgment of the person confirming the information displayed on the display unit for authenticity and the encryption / decryption process that must be passed in order for the product information to be displayed correctly.

본 발명에 따른 암호화/복호화부(210)의 가능한 가장 간단한 일 실시예에 있어서, 태그의 저장부(300)에는 단지 하나의 암호키로서 마스터 키(330) 만이 저장되며, 이 마스터 키는 모든 종류의 제품에 있어서 공통적인 유일한 키이다. 이해를 돕기 위해 부연하자면, 이 실시예에 대응되는 태그 판독기는 이 유일한 하나의 키만 보유하고 있지만, 모든 종류의 제품에 대해 제품 정보의 판독이 가능하다. 암호화/복호화부(210)는 정보 제공부(250)가 외부로 전송하는 정보를 이 암호키로 암호화하며, 외부로부터 수신하여 입력되는 암호화된 메시지를 해독하여 정보 제공부(250)로 제공한다.In the simplest possible embodiment of the encryption / decryption unit 210 according to the present invention, the storage unit 300 of the tag stores only the master key 330 as only one encryption key, and this master key is any kind. It's the only key that's common to all our products. For the sake of understanding, the tag reader corresponding to this embodiment holds only this one key, but product information can be read for all kinds of products. The encryption / decryption unit 210 encrypts the information transmitted by the information provider 250 to the outside using this encryption key, and decrypts the encrypted message received from the outside and provides the information to the information provider 250.

본 발명의 가장 간단한 위 실시예에 있어서도 표시되는 제품 정보에 의해 제품들이 식별될 수 있으므로 수많은 상품에대해 진위 판단을 제공하는 것이 가능하다. 나아가 새로운 제품에 대해 적용될 수 있는 태그가 새로 편입된 경우에 기존의 판독기를 업그레이드하지 않아도 이 태그의 정보를 읽는 것이 가능하다.Since the products can be identified by the displayed product information even in the simplest embodiment of the present invention, it is possible to provide an authenticity judgment for a large number of products. Furthermore, if a new tag is available that can be applied to a new product, it is possible to read the information of the tag without upgrading the existing reader.

본 발명에 따른 암호화/복호화부(210)의 제 2 실시예에 있어서, 태그의 저장부(300)에는 단지 하나의 암호키로서 마스터 키(330)와, 이 마스터 키에 대한 암호키 특정정보(310)가 저장된다. 태그를 사용하는 회사들은 다수의 암호키를 준비하고, 예를 들면 업종별 및/또는 제조사별 및/또는 브랜드별 및/또는 제품별로 상이하게 암호키를 할당한다. 예를 들어 주요 브랜드의 경우에는 동일한 브랜드를 사용하는 상품 종류별로 상이한 암호키를 사용하도록 결정할 수도 있다. 적은 수량만을 생산하는 회사의 경우에는 해당 제조사에 대해 단지 하나의 암호키만을 지정할 수도 있다.In the second embodiment of the encryption / decryption unit 210 according to the present invention, the storage unit 300 of the tag includes only the master key 330 as one encryption key and the encryption key specific information for the master key ( 310 is stored. Companies using tags prepare a plurality of encryption keys and assign different encryption keys, for example, by industry and / or manufacturer and / or by brand and / or product. For example, a major brand may decide to use a different encryption key for each kind of product that uses the same brand. For companies producing only a small quantity, only one cryptographic key can be specified for that manufacturer.

판독기(20)에는 대상 제품의 태그를 읽는데 필요한 암호키들이 모두 구비된다. 암호화/복호화부(210)는 판독기로부터 제품 정보를 요청받으면, 암호키 특정정보(310)를 판독기로 송신하여 판독기가 자신이 저장하고 있는 암호키(330)와 동일한 암호키를 선택하도록 한다. 암호키 특정 정보(310)는 예를 들면 다수의 암호키에 부여된 인덱스일 수 있다. 이후에 암호화/복호화부(210)는 정보 제공부(250)가 외부로 전송하는 정보를 이 암호키로 암호화하며, 외부로부터 수신하여 입력되는 암호화된 메시지를 해독하여 정보 제공부(250)로 제공한다.The reader 20 is provided with all the encryption keys necessary to read the tag of the target product. When the encryption / decryption unit 210 receives the product information from the reader, the encryption / decryption unit 210 transmits the encryption key specifying information 310 to the reader so that the reader selects the same encryption key as the encryption key 330 stored therein. The encryption key specific information 310 may be, for example, an index given to a plurality of encryption keys. Afterwards, the encryption / decryption unit 210 encrypts the information transmitted by the information provider 250 to the outside using this encryption key, and decrypts the encrypted message received from the outside and provides the information to the information provider 250. .

제 2 실시예에 있어서, 일부 암호키들이 유출되더라도 해당 업종 또는 해당 제조사 또는 해당 브랜드 또는 해당 제품으로 피해 범위가 제한된다. 또한 제 1 실시예와 마찬가지로 기존에 배포된 판독기를 업그레이드하지 않고도 동일한 암호키를 가지지만 새로운 제품정보를 저장한 새로운 많은 태그들을 추가로 편입하는 것이 가능하다. 나아가 제 2 실시예에 있어서, 충분한 수의 암호키를 태그 판독기에 확보한다면, 여유분의 암호키를 할당함에 의해 보다 보안도가 높은 상태에서 새로운 제품을 편입하는 것이 가능하다. 즉, 새로운 태그(10)를 제작할 때 여유분으로 확보된 암호키 중 하나와 그에 대응되는 인덱스를 저장함에 의해, 판독기는 이 인덱스를 수신하여 여유분으로 확보된 암호키 중 하나를 그 태그를 위한 암호키로 특정하는 것이 가능하다.In the second embodiment, even if some cryptographic keys are leaked, the damage range is limited to the industry or the manufacturer or the brand or the product. In addition, as in the first embodiment, it is possible to additionally incorporate many new tags having the same encryption key but storing new product information without upgrading the existing distributed reader. Further, in the second embodiment, if a sufficient number of encryption keys are secured to the tag reader, it is possible to incorporate a new product in a higher security state by allocating an additional encryption key. That is, when the new tag 10 is manufactured, by storing one of the encryption keys reserved for the spare and the corresponding index, the reader receives the index and converts one of the encryption keys secured for the tag into the encryption key for the tag. It is possible to specify.

본 발명에 따른 암호화/복호화부(210)의 제 3 실시예에 있어서, 태그의 저장부(300)에는 업종, 제조업체, 브랜드, 제품명 중의 적어도 2개의 기준에 따라 구분되어 할당된 적어도 2 개의 암호키들(330)과 이들 각각에 대응되는 암호키 특정정보들(310)이 저장된다.In a third embodiment of the encryption / decryption unit 210 according to the present invention, the storage unit 300 of the tag includes at least two encryption keys which are separately allocated according to at least two criteria of an industry type, a manufacturer, a brand, and a product name. 330 and encryption key specific information 310 corresponding to each of them are stored.

도 6a는 이 같은 실시예에 따른 암호키(410)와 암호키 특정정보(420)의 일 예를 도시한다. 여기서 태그에 저장되는 암호키(410)는 3개의 암호키(411, 413, 415)로 구성되며, 각각의 암호키들은 업종, 제조사, 브랜드별로 정해진 것이다. 암호키 특정정보(420)는 암호키들과 각각 대응되는 인덱스 값들이다. 판독기(20)에는 모든 암호키들(433, 453, 473)과 이들 각각에 대응되는 암호키 특정정보로서의 인덱스들(431, 451, 471)이 저장된다. 판독기의 암호키들은 3 개의 그룹으로구분되며, 각각의 그룹은 업종, 제조사, 브랜드별 암호키 할당 테이블이다. 예를 들면 이들 복수의 암호키들(411, 413, 415)은 3-DES 알고리즘에서 각 단계별로 사용되는 3 개의 암호키들일 수 있다.6A illustrates an example of an encryption key 410 and encryption key specific information 420 according to this embodiment. Here, the encryption key 410 stored in the tag is composed of three encryption keys (411, 413, 415), each encryption key is determined by industry, manufacturer, brand. The encryption key specific information 420 is index values corresponding to encryption keys, respectively. The reader 20 stores all encryption keys 433, 453, and 473 and indexes 431, 451, and 471 as encryption key specific information corresponding to each of them. The reader's encryption keys are divided into three groups, each of which is a table of encryption key assignments by industry, manufacturer and brand. For example, the plurality of encryption keys 411, 413, and 415 may be three encryption keys used for each step in the 3-DES algorithm.

태그(10)의 암호화/복호화부(210)는 판독기(20)로부터 제품 정보를 요청받으면, 암호키 특정정보(310)로서의 인덱스, 즉 여기서는 02, 01, 04의 값을 판독기로 송신한다. 판독기는 이 인덱스 값들로부터 대응되는 암호키 테이블들을 룩업하여 태그가 저장하고 있는 암호키(410)와 동일한 암호키 셋트, 즉 여기서는 1324, abcd, 2345를 현재 태그를 읽기 위한 암호키들로 선택하도록 한다. 이후에 태그(10)의 암호화/복호화부(210)는 이들 복수의 암호키들을 순차적으로 사용하여 판독기(20)와 송수신하는 정보들을 암호화 및 복호화한다.When the encryption / decryption unit 210 of the tag 10 receives a request for product information from the reader 20, the encryption / decryption unit 210 transmits an index as the encryption key specifying information 310, that is, the values of 02, 01, and 04 to the reader. The reader looks up the corresponding encryption key tables from these index values and selects the same encryption key set as the encryption key 410 stored by the tag, here 1324, abcd, 2345 as encryption keys for reading the current tag. Subsequently, the encryption / decryption unit 210 of the tag 10 encrypts and decrypts information transmitted and received with the reader 20 using the plurality of encryption keys sequentially.

본 발명의 유리한 양상에 따라 암호키가 특정되면 판독기는 이 암호키가 어느 특정한 업종, 제조업체, 브랜드에 속하는지, 또는 제품명이 무엇인지 알 수 있다. 즉, 도 6a에서 판독기는 수신한 암호키 인덱스들(421, 423, 425)로부터 현재 태그가 부착된 제품이 '악세서리' 업종에 속하며, 제조사가 '삼아공업'이고 브랜드명은 '가파찌'임을 알 수 있다. 따라서 제 3 실시예의 변형된 실시예에 있어서, 저장부(300)의 제품정보(370)와 암호키 특정정보(310) 정보는 실제로는 일부에 있어서 중복된 것일 수 있다. 즉, 인덱스들(421, 423, 425) 자체가 제품정보의 일부분일 수 있다.If an encryption key is specified in accordance with an advantageous aspect of the present invention, the reader may know which particular industry, manufacturer, brand, or product name the encryption key belongs to. That is, in FIG. 6A, the reader knows that the currently tagged product belongs to the 'accessories' industry from the received encryption key indexes 421, 423, and 425, and that the manufacturer is 'Sana Industrial Co.' and the brand name is 'Gapachi'. Can be. Therefore, in the modified embodiment of the third embodiment, the product information 370 and the encryption key specific information 310 information of the storage unit 300 may actually overlap in part. That is, the indexes 421, 423, 425 itself may be part of the product information.

제 3 실시예는 제 1, 2 실시예의 장점을 모두 가지며, 추가로 복수의 암호키들을 순차적으로 사용함에 의해 더욱 보안도를 높일 수 있고 새로운 제품 편입의여유도 더욱 충분히 확보할 수 있다.The third embodiment has all the advantages of the first and second embodiments, and further, by using a plurality of encryption keys sequentially, it is possible to further increase the security level and to secure sufficient margin of new product incorporation.

본 발명에 따른 암호화/복호화부(210)의 제 4 실시예에 있어서, 태그에는 복수의 암호키들(330)과 암호키 특정정보들(310)이 저장되고, 판독기(20)에는 모든 대상 제품의 제품 정보를 읽을 수 있도록 필요한 암호키들이 구비된다. 이 실시예에 있어서 태그는 태그 판독기의 판독 요청을 받으면 다수의 암호키 중 하나를 선택하고 선택된 암호키에 해당하는 암호키 특정 정보를 태그 판독기로 송신하여 상호간에 암호키를 일치시킨다. 태그의 암호키 선정은 예를 들면 로터리(rotary) 방식이나 난수(random) 방식에 의해 이루어진다. 이후에 태그는 선택된 암호키에 의해 태그 판독기와 교환하는 정보를 암호화/복호화한다.In a fourth embodiment of the encryption / decryption unit 210 according to the present invention, a plurality of encryption keys 330 and encryption key specific information 310 are stored in a tag, and the reader 20 stores all target products. The necessary encryption keys are provided to read the product information. In this embodiment, when the tag receives a read request from the tag reader, the tag selects one of a plurality of encryption keys and transmits encryption key specific information corresponding to the selected encryption key to the tag reader to match the encryption keys with each other. The encryption key selection of the tag is performed by, for example, a rotary method or a random number method. The tag then encrypts / decrypts information exchanged with the tag reader by the selected encryption key.

제 4 실시예는 제 1,2 실시예의 장점을 모두 가지며, 나아가 태그 자체가 암호키를 판독시마다 바꾸어 응답하므로 모조 판독기에 대한 대응력을 더욱 높일 수 있다.The fourth embodiment has all the advantages of the first and second embodiments, and furthermore, since the tag itself responds by changing the encryption key every time it is read, it is possible to further increase the countermeasure against the dummy reader.

본 발명에 따른 암호화/복호화부(210)의 제 5 실시예에 있어서, 태그에는 복수의 암호키 셋트들(330)과 암호키 특정정보 셋트들(310)이 저장되고, 판독기(20)에는 모든 대상 제품의 제품 정보를 읽을 수 있도록 필요한 암호키들이 구비된다. 태그측의 암호키 셋트들 각각은 업종, 제조업체, 브랜드, 제품명 중의 적어도 2개의 기준에 따라 구분되어 할당된 적어도 2 개의 암호키들을 포함한다. 예를 들면 이들 복수의 암호키들은 3-DES 알고리즘에서 각 단계별로 사용되는 3 개의 암호키들일 수 있다. 즉, 제 5 실시예에 있어서 태그에는 도 6a에 도시된 암호키들(411, 413, 415)이 복수 세트 저장되고, 암호키 특정정보들(421,423,425)도 복수 세트 저장된다.In the fifth embodiment of the encryption / decryption unit 210 according to the present invention, a plurality of encryption key sets 330 and encryption key specific information sets 310 are stored in a tag, and the reader 20 stores all of them. Encryption keys necessary for reading product information of the target product are provided. Each of the encryption key sets on the tag side includes at least two encryption keys allocated according to at least two criteria of an industry, a manufacturer, a brand, and a product name. For example, these plurality of encryption keys may be three encryption keys used for each step in the 3-DES algorithm. That is, in the fifth embodiment, a plurality of sets of encryption keys 411, 413, and 415 illustrated in FIG. 6A are stored in the tag, and a plurality of sets of encryption key specific information 421, 423, and 425 are also stored in the tag.

암호화/복호화부(210)는 판독기와 통신하여 자신이 보유하고 있는 각각의 암호키들을 판독기가 특정하도록 한 후, 이들 복수의 암호키들을 순차적으로 사용하여 암호화 및 복호화를 처리한다. 태그의 암호키 선정은 예를 들면 로터리(rotary) 방식이나 난수(random) 방식에 의해 이루어진다. 이후에 태그는 선택된 암호키 세트에 의해 태그 판독기와 교환하는 정보를 순차적으로 암호화/복호화한다.The encryption / decryption unit 210 communicates with the reader to specify each encryption key held by the reader, and then sequentially encrypts and decrypts the plurality of encryption keys. The encryption key selection of the tag is performed by, for example, a rotary method or a random number method. The tag then sequentially encrypts / decrypts the information exchanged with the tag reader by the selected cryptographic key set.

제 3 실시예와 유사하게 제 5 실시예에 있어서도 암호키가 특정되면 판독기는 이 암호키가 어느 특정한 업종, 제조업체, 브랜드에 속하는지, 또는 제품명이 무엇인지 알 수 있다. 따라서 제 5 실시예의 변형된 실시예에 있어서, 저장부(300)의 제품정보(370)와 암호키 특정정보(310)는 실제로는 일부에 있어서 중복된 것일 수 있다.Similarly to the third embodiment, in the fifth embodiment, if the encryption key is specified, the reader can know which specific industry, manufacturer, brand, or product name the encryption key belongs to. Therefore, in the modified embodiment of the fifth embodiment, the product information 370 and the encryption key specific information 310 of the storage unit 300 may actually be overlapped in part.

제 5 실시예는 제 1 내지 제 4 실시예의 장점을 모두 가진다.The fifth embodiment has all the advantages of the first to fourth embodiments.

본 발명에 따른 암호화/복호화부(210)의 제 6 실시예에 있어서, 태그(10)에는 하나의 암호키와, 태그가 가진것과 동일한 암호키를 판독기측에서 생성하는데 필요한 암호키 생성 정보가 저장된다.In the sixth embodiment of the encryption / decryption unit 210 according to the present invention, the tag 10 stores one encryption key and encryption key generation information necessary for generating at the reader side the same encryption key that the tag has. do.

태그를 사용하는 회사들은 다수의 암호키를 준비하고, 예를 들면 업종별 및/또는 제조사별 및/또는 브랜드별 및/또는 제품별로 상이하게 암호키를 할당한다. 판독기(20)에는 대상 제품의 태그를 읽는데 필요한 모든 암호키들을 생성할 수 있는 암호키 생성모듈이 구비된다. 암호키 생성모듈은 하나 혹은 복수의 씨드(seed)값과 태그로부터 수신한 암호키 생성 정보로부터 암호키를 생성한다.Companies using tags prepare a plurality of encryption keys and assign different encryption keys, for example, by industry and / or manufacturer and / or by brand and / or product. The reader 20 is provided with an encryption key generation module capable of generating all encryption keys required to read a tag of the target product. The encryption key generation module generates an encryption key from one or more seed values and encryption key generation information received from the tag.

판독기에서 하나의 씨드값으로부터 생성될 수 있는 암호키의 수는 함수의 파라메터 값에 따라 무수히 많을 수 있다. 판독기에 비록 한정된 수의 씨드값만이 저장된 상태라 하더라도 판독기를 업그레이드시키지 않고 무수히 많은 브랜드에 대해 서로 다른 암호키를 지정할 수 있다. 따라서 본 발명에 따른 정품 인증 장치는 판독기가 배포된 이후에도 판독기를 업그레이드시키지 않고도 새로운 수많은 업종, 제조사, 브랜드 또는 제품을 인증 대상 제품에 편입시키는 것이 가능하다. 이는 새로운 암호키를 해당 제품에 지정하고 그 제품에 이 암호키를 생성할 수 있는 생성정보를 저장한 태그를 부착함에 의해 가능해진다. 더 나아가 본 발명에 따른 정품 인증 장치는 제품 정보가 표시부에 문장으로 표현되므로 동일한 암호키로도 다수의 종류의 제품에 대해 정품 인증을 하는 것이 가능하다.The number of cryptographic keys that can be generated from a single seed in the reader can be numerous, depending on the parameter values of the function. Even with a limited number of seed values stored in the reader, you can specify different encryption keys for a myriad of brands without upgrading the reader. Therefore, the genuine device according to the present invention can incorporate a number of new industries, manufacturers, brands or products into the product to be certified without upgrading the reader even after the reader is distributed. This is made possible by assigning a new encryption key to the product and attaching a tag to the product that stores the generated information for generating this encryption key. Furthermore, in the genuine product certification apparatus according to the present invention, since the product information is expressed in sentences on the display unit, it is possible to activate the product for a plurality of types even with the same encryption key.

암호키 생성모듈은 예를 들면 수신한 암호키 생성 정보로서의 정수 값 만큼 씨드(seed)값을 거듭제곱한 값을 암호키로 생성할 수 있다. 그러나 본 발명은 이에 한정되지 않으며, 암호키 생성정보는 판독기에서 암호키를 특정하여 생성할 수 있는 정보를 포괄하도록 해석되어야 한다. 예를 들면, 암호키 생성정보는 제조사코드, 브랜드코드, 제품코드로 이루어진 일련의 코드열이나, 제조사명, 브랜드명, 제품명 등 으로 이루어진 텍스트 정보일 수도 있다. 또한 암호키 생성 알고리즘은 씨드값과 하나 이상의 파라메터로부터 암호키를 생성할 수 있는 수 많은 함수 및 연산을 포괄한다. 따라서 암호키 생성모듈의 생성 알고리즘을 적절히 선택함에 의해 하나의 씨드값만을 판독기에 저장하고도 실질적으로 수많은 암호키들을 확보하는 것이 가능하다.The encryption key generation module may generate, for example, a value obtained by multiplying a seed value by an integer value as the received encryption key generation information as the encryption key. However, the present invention is not limited thereto, and the encryption key generation information should be interpreted to encompass information that can be generated by specifying the encryption key in the reader. For example, the encryption key generation information may be a series of code strings consisting of a manufacturer code, a brand code, and a product code, or text information including a manufacturer name, a brand name, a product name, and the like. The cryptographic key generation algorithm also encompasses a number of functions and operations that can generate cryptographic keys from seed values and one or more parameters. Therefore, by properly selecting the generation algorithm of the encryption key generation module, it is possible to secure a large number of encryption keys even if only one seed value is stored in the reader.

제 6 실시예에 있어서, 태그(10)의 암호화/복호화부(210)는 판독기(20)로부터 제품 정보를 요청받으면, 암호키 특정정보(310)로서 암호키 생성정보를 판독기로 송신하여 판독기가 자신이 저장하고 있는 암호키(330)와 동일한 암호키를 생성하도록 한다. 이후에 암호화/복호화부(210)는 정보 제공부(250)가 외부로 전송하는 정보를 이 암호키로 암호화하며, 외부로부터 수신하여 입력되는 암호화된 메시지를 해독하여 정보 제공부(250)로 제공한다.In the sixth embodiment, when the encryption / decryption unit 210 of the tag 10 receives the product information from the reader 20, the encryption / decryption unit 210 transmits the encryption key generation information as the encryption key specifying information 310 to the reader. To generate the same encryption key as the encryption key 330 is stored. Afterwards, the encryption / decryption unit 210 encrypts the information transmitted by the information provider 250 to the outside using this encryption key, and decrypts the encrypted message received from the outside and provides the information to the information provider 250. .

이 실시예에 있어서, 암호키를 더욱 충분히 확보하여 업종, 제조사, 브랜드 또는 제품별로 충분히 많은 암호키를 할당함에 의해 일부 암호키가 유출된다하더라도 피해 범위를 최소로 하는 것이 가능하다. 또한 제 1 실시예와 마찬가지로 기존에 배포된 판독기를 업그레이드하지 않고도 동일한 암호키를 가지지만 새로운 제품정보를 저장한 새로운 많은 태그들을 추가로 편입하는 것이 가능하다. 나아가 이 실시예에 있어서 새로운 제품을 편입하고자 할 때 태그에 새로운 암호키와 그 암호키를 생성할 수 있는 암호키 생성정보만 저장한다면, 판독기는 저장한 씨드값과 태그로부터 수신한 암호키 특정정보에 의해 해당 태그가 보유한 것과 동일한 암호키를 생성할 수 있다. 따라서 보다 더욱 높은 보안 수준이 유지되면서 보다 많은 새로운 제품을 진품 인증 대상에 편입하는 것이 가능하다.In this embodiment, it is possible to minimize the damage range even if some encryption keys are leaked by allocating enough encryption keys for each industry type, manufacturer, brand or product by securing more sufficient encryption keys. In addition, as in the first embodiment, it is possible to additionally incorporate many new tags having the same encryption key but storing new product information without upgrading the existing distributed reader. Furthermore, in this embodiment, if a new encryption key and encryption key generation information for generating the encryption key are stored in the tag when a new product is to be incorporated, the reader stores the stored seed value and encryption key specific information received from the tag. Can generate the same encryption key that the tag has. As a result, it is possible to incorporate more new products into genuine certification while maintaining a higher level of security.

본 발명에 따른 암호화/복호화부(210)의 제 7 실시예에 있어서, 태그의 저장부(300)에는 업종, 제조업체, 브랜드, 제품명 중의 적어도 2개의 기준에 따라 구분되어 할당된 적어도 2 개의 암호키들(330)과 이들 각각에 대응되는 암호키 특정정보(310)로서 암호키 생성정보들이 저장된다. 본 실시예에 있어서, 암호화/복호화부(210)는 저장된 암호키들을 순차적으로 사용하여 메시지를 다중 암호화한다. 판독기는 태그로부터 암호키 생성정보를 수신하여 이 값과 내부의 씨드값을 기초로 특정한 함수나 연산을 통해 태그가 저장한 것과 동일한 세트의 암호키를 생성한다.In the seventh embodiment of the encryption / decryption unit 210 according to the present invention, the storage unit 300 of the tag includes at least two encryption keys which are separately allocated according to at least two criteria of a business type, a manufacturer, a brand, and a product name. The encryption key generation information is stored as 330 and the encryption key specific information 310 corresponding to each of them. In the present embodiment, the encryption / decryption unit 210 encrypts the message by using the stored encryption keys sequentially. The reader receives the cryptographic key generation information from the tag and generates the same set of cryptographic keys stored by the tag through a particular function or operation based on this value and the internal seed value.

제 7 실시예는 제 6 실시예에 비해 복수의 암호키들에 의한 다중 암호화에 의해 더욱 보안도를 높일 수 있는 장점을 갖는다.The seventh embodiment has an advantage that the degree of security can be further increased by multiple encryption using a plurality of encryption keys, compared to the sixth embodiment.

본 발명에 따른 암호화/복호화부(210)의 제 8 실시예에 있어서, 태그의 저장부(300)에는 업종, 제조업체, 브랜드, 제품명 중의 적어도 2개의 기준에 따라 구분되어 할당된 적어도 2 개의 암호키들(330)과 이들 각각에 대응되는 암호키 생성정보들, 그리고 이들 암호키 생성정보를 특정하기 위한 식별정보로서 인덱스들이 저장된다. 본 실시예에 있어서, 암호화/복호화부(210)는 저장된 암호키들을 순차적으로 사용하여 메시지를 다중 암호화한다. 판독기는 태그로부터 암호키 생성정보에 대한 인덱스를 수신하여 이 값과 내부의 씨드값을 기초로 특정한 함수나 연산을 통해 태그가 저장한 것과 동일한 세트의 암호키를 생성한다.In an eighth embodiment of the encryption / decryption unit 210 according to the present invention, the storage unit 300 of the tag includes at least two encryption keys which are separately allocated according to at least two criteria of a business type, a manufacturer, a brand, and a product name. 330, encryption key generation information corresponding to each of them, and indexes are stored as identification information for specifying the encryption key generation information. In the present embodiment, the encryption / decryption unit 210 encrypts the message by using the stored encryption keys sequentially. The reader receives the index of the encryption key generation information from the tag and generates the same set of encryption keys stored by the tag through a specific function or operation based on this value and the internal seed value.

도 6b는 이 같은 실시예에 따른 암호키(410)와 암호키 생성정보(420), 그리고 그 인덱스의 일 예를 도시한다. 도 6a와 대응되거나 동일한 구성은 동일한 도면부호로 표기하였다. 여기서 태그에 저장되는 암호키(410)는 3개의 암호키들(411, 413, 415)로 구성되며, 각각의 암호키들은 업종, 제조사, 브랜드별로 정해진 것이다. 예를 들면 이들 복수의 암호키들(411, 413, 415)은 3-DES 알고리즘에서 각 단계별로 사용되는 3 개의 암호키들일 수 있다. 이들 암호키들(411,413, 415)을 생성할 수 있는 암호키 생성정보(490)로서 파라메터 값들(491,493,495)은 저장부(300)에 저장될 수도 있지만 반드시 필수적인 것은 아니다. 암호키 생성정보(490)를 특정하기 위한 인덱스값들(420)은 태그(10)의 저장부(300)에 저장되며, 판독기(20)가 암호키 특정을 요구하면 판독기(20)로 전송된다.6B illustrates an example of an encryption key 410, encryption key generation information 420, and an index thereof according to this embodiment. Components corresponding to or identical to those in FIG. 6A are denoted by the same reference numerals. Here, the encryption key 410 stored in the tag is composed of three encryption keys 411, 413, 415, each encryption key is determined by industry, manufacturer, brand. For example, the plurality of encryption keys 411, 413, and 415 may be three encryption keys used for each step in the 3-DES algorithm. The parameter values 491, 493, and 495 may be stored in the storage unit 300 as encryption key generation information 490 capable of generating these encryption keys 411, 413, and 415, but are not required. The index values 420 for specifying the encryption key generation information 490 are stored in the storage unit 300 of the tag 10 and transmitted to the reader 20 when the reader 20 requests the encryption key specification. .

도 6b에서 암호키 '1324'(411)를 생성할 수 있는 암호키 생성정보는 '133'(491)이며, 이 암호키 생성정보를 식별하는 인덱스는 '02'(421)이다. 마찬가지로 암호키 'abcd'(413)와 암호키 생성정보 '256'(493), 그리고 인덱스 '01'(423)이 대응되며, 암호키 '2345'(415)와 암호키 생성정보 '267'(495), 그리고 인덱스 '04'(425)이 대응된다. 판독기의 암호키들은 3 개의 그룹으로 구분되며, 각각의 그룹은 업종, 제조사, 브랜드별 암호키 할당 테이블이다.In FIG. 6B, the encryption key generation information for generating the encryption key '1324' 411 is '133' 491, and the index for identifying the encryption key generation information is '02' 421. Similarly, the encryption key 'abcd' (413), the encryption key generation information '256' (493), and the index '01' (423) correspond to each other, and the encryption key '2345' (415) and the encryption key generation information '267' ( 495), and the index '04' 425 corresponds. The cipher keys of the reader are divided into three groups, and each group is an encryption key assignment table for each industry, manufacturer, and brand.

태그(10)의 암호화/복호화부(210)는 판독기(20)로부터 제품 정보를 요청받으면, 암호키 특정정보(310)로서의 인덱스, 즉 여기서는 '02', '01', '04'의 값을 판독기로 송신한다. 판독기는 이 인덱스 값들로부터 대응되는 암호키 테이블들을 룩업하여 태그가 저장하고 있는 암호키(410)와 동일한 암호키 셋트, 즉 여기서는 '1324', 'abcd', '2345'를 생성할 수 있는 암호키 생성정보, 즉 여기서는 '133', '256', '267'를 각각의 테이블의 암호키 생성정보 필드(433,453,473)에서 추출한다. 판독기는 이들 암호키 생성정보와 씨드값을 기초로 소정의 암호키 생성 알고리즘을 실행시켜 대응되는 암호키들을 생성하여 현재 태그를 읽기 위한 암호키들로 선택하도록 한다. 이후에 태그(10)의 암호화/복호화부(210)는 이들 복수의 암호키들을 순차적으로 사용하여 판독기(20)와 송수신하는 정보들을 암호화 및 복호화한다.When the encryption / decryption unit 210 of the tag 10 receives the product information from the reader 20, the encryption / decryption unit 210 receives the index information as the encryption key specific information 310, that is, the values of '02', '01', and '04'. Send to the reader. The reader looks up the corresponding encryption key tables from these index values and generates an encryption key set identical to the encryption key 410 stored in the tag, that is, an encryption key capable of generating '1324', 'abcd' and '2345'. The generated information, that is, '133', '256', and '267' is extracted from the encryption key generation information fields 433, 453, and 473 of each table. The reader executes a predetermined encryption key generation algorithm based on the encryption key generation information and the seed value to generate corresponding encryption keys to select as encryption keys for reading the current tag. Subsequently, the encryption / decryption unit 210 of the tag 10 encrypts and decrypts information transmitted and received with the reader 20 using the plurality of encryption keys sequentially.

본 발명의 유리한 양상에 따라 암호키가 특정되면 판독기는 이 암호키가 어느 특정한 업종, 제조업체, 브랜드에 속하는지, 또는 제품명이 무엇인지 알 수 있다. 즉, 도 6b에서 판독기는 수신한 암호키 인덱스들(421, 423, 425)로부터 현재 태그가 부착된 제품이 '악세서리' 업종에 속하며, 제조사가 '삼아공업'이고 브랜드명은 '가파찌'임을 알 수 있다. 따라서 제 8 실시예의 변형된 실시예에 있어서, 저장부(300)의 제품정보(370)와 암호키 특정정보(310) 정보는 실제로는 일부에 있어서 중복된 것일 수 있다. 즉, 인덱스들(421, 423, 425) 자체가 제품정보의 일부분일 수 있다.If an encryption key is specified in accordance with an advantageous aspect of the present invention, the reader may know which particular industry, manufacturer, brand, or product name the encryption key belongs to. That is, in FIG. 6B, the reader knows that the currently tagged product belongs to the 'accessories' sector from the received encryption key indexes 421, 423, and 425, and that the manufacturer is 'Sana Industrial Co.' and the brand name is 'Gapachi'. Can be. Therefore, in the modified embodiment of the eighth embodiment, the product information 370 and the encryption key specific information 310 of the storage unit 300 may actually be overlapped in part. That is, the indexes 421, 423, 425 itself may be part of the product information.

제 8 실시예는 제 6,7 실시예의 장점을 모두 가지며, 나아가 인덱스를 송신하므로 보안도가 더 높아지는 외에 후술하는 바와 같이 판독기의 갱신이 용이하다는 장점을 갖는다.The eighth embodiment has all the advantages of the sixth and seventh embodiments, and furthermore, since the index is transmitted, the security is higher, and the reader can be easily updated as described below.

이 같은 과정을 통해 판독기(20)는 해당 암호키를 특정하여 태그(10)에 저장된 제품정보를 요구하고 그 응답을 수신하여 표시부에 표시한다. 정당한 태그가 부착된 제품이라면 판독기와 태그간의 암호화/복호화 과정이 성공할 것이고 따라서 표시부에는 제품정보가 제대로 표시된다. 모조품이나 변조품이라면 암호화/복호화 과정이 실패하여 표시부에는 읽을 수 없는 무의미한 정보 혹은 모조품 경고가 표시될 것이다. 이에 의해 고객은 그 제품이 진품인지 여부를 확인할 수 있게 된다.Through this process, the reader 20 requests the product information stored in the tag 10 by specifying the corresponding encryption key, receives the response, and displays the response on the display unit. If the product is tagged with a legitimate tag, the encryption / decryption process between the reader and the tag will be successful, and the product information is properly displayed on the display unit. If it is a counterfeit or a tamper, the encryption / decryption process will fail and the display will display a meaningless information or counterfeit warning that cannot be read. This allows the customer to check whether the product is genuine.

본 발명의 추가적인 유리한 양상에 따라 태그(10)의 제어부(200)는 유출 암호키 갱신부(220)를 포함할 수 있다. 유출 암호키 갱신부(220)는 약정된 암호키 중 하나 혹은 그 이상이 유출된 경우 모조 태그를 무력화시키기 위해 태그(10)측에 탑재되는 모듈이다. 이 모듈은 암호키 유출 사실이 적발된 후에 새로 제작되는 태그들에 탑재된다. 유출 암호키 갱신부(220)는 자신이 탑재된 태그를 읽고자 시도하는 판독기들에 대해 기존의 해당 암호키를 폐기하고 자신이 특정하는 새로운 암호키를 사용하도록 지시한다.According to a further advantageous aspect of the present invention, the control unit 200 of the tag 10 may include a leak encryption key updating unit 220. The leak encryption key updating unit 220 is a module mounted on the tag 10 side to neutralize the dummy tag when one or more of the contracted encryption keys are leaked. This module is mounted on newly produced tags after the encryption key is leaked. The leaked encryption key updating unit 220 instructs readers attempting to read the mounted tag to discard the corresponding encryption key and use the new encryption key specified by the reader.

암호화/복호화부(210)의 제 1 실시예에 대응되는 유출 암호키 갱신부(220)의 실시예에 있어서, 새로 통용되어야 할 유일한 마스터키 자체가 태그 판독기에게 전달된다. 판독기는 저장한 마스터키를 삭제하고 전달받은 마스터키를 새로운 암호키로 기록한다. 태그와 판독기 간의 키 업그레이드 프로토콜을 적절히 정의함에 의해 마스터키의 해킹에 따른 위험을 감소시킬 수 있다.In the embodiment of the leaked encryption key update unit 220 corresponding to the first embodiment of the encryption / decryption unit 210, the only master key itself that should be newly used is delivered to the tag reader. The reader deletes the stored master key and records the received master key as a new encryption key. By properly defining the key upgrade protocol between the tag and the reader, the risk of hacking the master key can be reduced.

암호화/복호화부(210)의 제 2 실시예에 대응되는 유출 암호키 갱신부(220)의 실시예에 있어서, 유출된 암호키와 동일한 업종 또는 제조사 또는 브랜드 또는 제품의 태그에 탑재되어 새로 통용되어야 할 해당 암호키가 태그 판독기에게 전달된다. 판독기는 해당 태그에 대응되는 인덱스에 기존에 할당된 암호키를 폐기하고 새로 전달받은 암호키를 해당 업종 또는 제조사 또는 브랜드 또는 제품의 암호키로 저장한다.In the embodiment of the leak encryption key update unit 220 corresponding to the second embodiment of the encryption / decryption unit 210, it is to be mounted on a tag of the same industry, manufacturer, brand or product as the leaked encryption key and newly used. The encryption key to be sent is passed to the tag reader. The reader discards the previously assigned encryption key in the index corresponding to the tag and stores the newly received encryption key as the encryption key of the industry, manufacturer, brand, or product.

암호화/복호화부(210)의 제 3 실시예에 대응되는 유출 암호키 갱신부(220)의 실시예에 있어서, 유출된 암호키와 동일한 업종, 제조사, 브랜드, 제품 등의 범주에 속하는 태그에 탑재되어 새로 통용되어야 할 해당 암호키들이 태그 판독기에게전달된다. 판독기는 각각의 범주별 테이블에서 해당 태그에 대해 할당된 인덱스에 대응되는 암호키를 새로 전달받은 암호키로 갱신한다. 예를 들어 도 6a에서 도시된 태그의 경우 브랜드 인덱스로 '04'가 지정되어 있는 바, 현재는 이에 대응되는 암호키로 '2345'가 할당되어 있지만 유출 암호키 갱신부(220)는 이를 예를 들면 '5678'로 갱신하도록 지시할 수 있다. 이는 직접 암호키를 전송해도 되지만 충분한 수의 미할당된 여유분의 암호키가 확보되어 있다면 여유분 암호키의 인덱스 중 하나를 지시함에 의해서도 가능하다. 예를 들어 '5678'에 대응되는 기존의 인덱스가 '15'라면 태그의 유출 암호키 갱신부(220)는 새로운 암호키 '5678'을 전송하는 대신 '15' 값을 전송하고, 판독기는 자신의 테이블에서 '15'에 대응되는 암호키 '5678'을 추출하여 이를 인덱스 '04'에 대응되는 암호키로 할당할 것이다. 결과적으로 판독기에서 인덱스 '04'와 '15'에는 동일한 암호키가 대응되게 된다.In the embodiment of the leaked encryption key updater 220 corresponding to the third embodiment of the encryption / decryption unit 210, the leaked encryption key is mounted on a tag belonging to the same category of industry, manufacturer, brand, product, and the like as the leaked encryption key. The new cryptographic keys, which must be newly accepted, are passed to the tag reader. The reader updates the encryption key corresponding to the index assigned to the tag in each category table with the newly received encryption key. For example, in the tag illustrated in FIG. 6A, '04' is designated as a brand index. Currently, '2345' is assigned as a corresponding encryption key. However, the leaked encryption key updating unit 220 may use the tag as an example. It can be instructed to update to '5678'. This may be done by sending an encryption key directly. However, if a sufficient number of unallocated spare encryption keys are secured, it may be possible to indicate one of the indexes of the spare encryption keys. For example, if the existing index corresponding to '5678' is '15', the leak encryption key updating unit 220 of the tag transmits a value of '15' instead of transmitting a new encryption key '5678', and the reader The encryption key '5678' corresponding to '15' is extracted from the table and assigned as the encryption key corresponding to the index '04'. As a result, the same encryption key corresponds to the index '04' and '15' in the reader.

암호화/복호화부(210)의 제 4 실시예에 대응되는 유출 암호키 갱신부(220)의 실시예에 있어서, 유출된 태그에 저장된 복수의 암호키들 중 유출된 암호키들이 갱신되어야 한다. 판독기는 암호키 테이블에서 유출된 암호키에 대응되는 인덱스에 저장된 암호키를 전달받은 새로운 암호키로 갱신한다.In the embodiment of the leak encryption key updater 220 corresponding to the fourth embodiment of the encryption / decryption unit 210, the leaked encryption keys among the plurality of encryption keys stored in the leaked tag should be updated. The reader updates the encryption key stored in the index corresponding to the encryption key leaked from the encryption key table with the new encryption key received.

암호화/복호화부(210)의 제 5 실시예에 대응되는 유출 암호키 갱신부(220)의 실시예에 있어서, 유출된 태그에 저장되는 복수의 암호키 세트들 전체가 갱신되어야 한다. 따라서 태그의 유출 암호키 갱신부(220)는 필요한 새로운 복수의 암호키 세트들 전체를 판독기로 전달하고 자신에 대응되는 암호키 세트들을 갱신하도록 요청한다. 판독기는 저장된 암호키 테이블에서 해당 태그에 할당된 암호키 세트들을먼저 특정하고, 이후에 그 암호키 세트 전체를 전달받은 암호키들과 전달받은 순서대로 갱신한다.In the embodiment of the leak encryption key updating unit 220 corresponding to the fifth embodiment of the encryption / decryption unit 210, all of the plurality of encryption key sets stored in the leaked tag must be updated. Accordingly, the leaked encryption key updating unit 220 of the tag transmits all the necessary new plurality of encryption key sets to the reader and requests to update the encryption key sets corresponding to the tag. The reader first specifies the cipher key sets assigned to the tag in the stored cipher key table, and then updates the cipher key set as a whole with the cipher keys received and in the order received.

암호화/복호화부(210)의 제 6 실시예에 대응되는 유출 암호키 갱신부(220)의 실시예에 있어서, 새로 통용되어야 할 암호키 생성 정보 자체가 태그 판독기에게 전달된다. 이때 태그에는 새로운 암호키 생성정보에 대응되는 암호키가 저장된다. 판독기는 예를 들면 기존에 통용되던 암호키 생성 정보를 불량 태그로 블랙 리스트에 등록할 수 있다. 이 경우 판독기는 특정한 태그가 진위 인증을 요청하면 블랙 리스트와 제조 일자를 참조하여 좀 더 정확하게 모조 태그인지 여부를 판단할 수 있다. 따라서 특정한 제조 일자 이전에 제조된 태그는 동일한 암호키 생성 정보를 사용하더라도 진품으로 판단되고, 그 이후에 제조된 태그는 모조품으로 판단하는 것이 가능하다.In the embodiment of the leak encryption key update unit 220 corresponding to the sixth embodiment of the encryption / decryption unit 210, the encryption key generation information itself to be newly used is transmitted to the tag reader. At this time, the tag stores the encryption key corresponding to the new encryption key generation information. The reader may register, for example, the encryption key generation information that has been commonly used as a bad tag on the black list. In this case, when a reader asks for authenticity authentication, the reader can more accurately determine whether the tag is a fake tag by referring to the blacklist and date of manufacture. Therefore, a tag manufactured before a specific manufacturing date is determined to be genuine even if the same encryption key generation information is used, and a tag manufactured after that can be determined as a counterfeit.

암호화/복호화부(210)의 제 7 실시예에 대응되는 유출 암호키 갱신부(220)의 실시예에 있어서, 새로 통용되어야 할 암호키 세트에 속한 암호키의 일부 혹은 전체가 유출될 수 있다. 유출 암호키 갱신부(220)는 유출된 암호키들에 대해 새로 통용되어야 할 암호키 생성 정보들을 태그 판독기에게 전달한다. 이때 태그에는 새로운 암호키 생성정보들에 대응되는 암호키들이 저장된다. 판독기는 예를 들면 기존에 통용되던 암호키 생성 정보들을 불량 태그로 블랙 리스트에 등록할 수 있다.In the embodiment of the leak encryption key updating unit 220 corresponding to the seventh embodiment of the encryption / decryption unit 210, some or all of the encryption keys belonging to the encryption key set to be newly used may be leaked. The leaked encryption key updating unit 220 delivers encryption key generation information to be newly used for the leaked encryption keys to the tag reader. In this case, encryption keys corresponding to new encryption key generation information are stored in the tag. The reader may register, for example, the encryption key generation information that has been commonly used in the black list as a bad tag.

암호화/복호화부(210)의 제 8 실시예에 대응되는 유출 암호키 갱신부(220)의 실시예에 있어서,새로 통용되어야 할 암호키 생성 정보들이 태그 판독기에게 전달된다. 예를 들어 도 6b에서 암호키 중 암호키 '1324'(411)가 유출되었다고 하자. 이때 새로 출고되는 태그에는 암호키 '1324' 대신에 새로운 암호키로 예를 들면 '1567'이 저장되고 이에 대응되는 암호키 생성정보로 예를 들면 '138'이 대응된다고 하자. 유출 암호키 갱신부(220)는 태그의 암호키 테이블(430)에서 원래 해당 태그에 할당된 인덱스인 '02'에 대응되는 암호키 생성정보인 '133'을 삭제하고 새로운 암호키 생성 정보인 '138'을 기록하도록 요청한다. 이에 따라 이후에는 태그 판독기는 암호키 테이블(430)에서 인덱스 '02'에 대해 암호키 생성정보로 '138'을 추출할 것이고 이에 의해 암호키 '1567'을 생성할 것이다. 따라서 여전히 '1324'를 암호키로 갖고 있는 모조키나 기존에 판매된 태그에 대해서는 제품 정보의 판독이 불가능하여 모조품 판정을 내리게 된다.In the embodiment of the leak encryption key update unit 220 corresponding to the eighth embodiment of the encryption / decryption unit 210, encryption key generation information to be newly used is transmitted to the tag reader. For example, suppose that the encryption key '1324' 411 of the encryption key is leaked in FIG. 6B. In this case, it is assumed that the newly released tag stores, for example, '1567' as the new encryption key instead of the encryption key '1324' and '138' corresponds to the corresponding encryption key generation information. The leaked encryption key updating unit 220 deletes the encryption key generation information '133' corresponding to the index '02' originally assigned to the corresponding tag from the encryption key table 430 of the tag, and generates new encryption key generation information ' Ask to record 138 '. Accordingly, the tag reader will extract '138' as the encryption key generation information for the index '02' from the encryption key table 430 and thereby generate the encryption key '1567'. Therefore, it is impossible to read the product information for the counterfeit key that still has '1324' as the encryption key or the previously sold tag, and the counterfeit judgment is made.

본 발명의 추가적인 유리한 양상에 따라 태그(10)의 제어부(200)는 재전송 공격 차단부(230)를 포함할 수 있다. 암호화 기술에 있어서 재전송 공격은 로그인과 같은 암호화된 인증 절차에 있어서 유저가 전송하는 로그인 메시지 자체를 해킹하여 서버에 재전송함에 의해 서버로의 접속을 시도하는 공격을 의미한다. 이에 대한 대응책으로, 서버는 로그인을 요구하는 메시지에 난수를 포함시켜 암호화한 후 클라이언트로 전송하고, 클라이언트는 응답하는 로그인 메시지에 동일한 난수를 포함시킨다. 서버는 수신한 로그인 메시지를 인증할때 난수를 확인하여 자신이 전송한 그 난수인 경우에만 로그인을 허용한다. 난수는 매번 랜덤하게 바뀌므로 이 같은 재전송 차단기술에 의해 동일한 로그인 메시지를 중복 사용하는 가능성은 차단된다.According to a further advantageous aspect of the present invention, the control unit 200 of the tag 10 may include a retransmission attack blocking unit 230. In an encryption technique, a retransmission attack refers to an attack that attempts to connect to a server by hacking a login message itself transmitted by a user in an encrypted authentication procedure such as login and retransmitting it to a server. As a countermeasure, the server includes a random number in a message requesting a login, encrypts the message, and sends the encrypted message to the client, and the client includes the same random number in the response message. When the server authenticates the received login message, the server checks the random number and allows login only if the random number is sent by the server. Since the random numbers change randomly each time, this retransmission blocking technique prevents the possibility of using the same login message repeatedly.

본 발명은 이 같은 재전송 공격 차단 기술을 진품 인증에 도입한다. 이는 판독기가 판독을 요구하는 메시지나 태그가 응답하는 메시지 자체를 해킹하여 복제사용하는 것을 효과적으로 차단한다. 이에 따라 본 발명의 시스템에 대해 재전송 공격을 하는 것이 불가능하고 따라서 진품 인증은 한층 더 신뢰성을 가지는 것이 가능하다.The present invention introduces such retransmission attack blocking techniques into authentic authentication. This effectively prevents the reader from hacking into the message that requires reading or the message itself to which the tag responds. Accordingly, it is impossible to carry out a retransmission attack against the system of the present invention, and thus authenticity authentication can be made more reliable.

본 발명의 또다른 양상에 따라 태그(10)의 제어부(200)는 사후관리 처리부(270)를 포함할 수 있다. 태그(10)의 저장부에는 태그의 판독내역정보가 저장된다. 정보 제공부(250)는 매 판독시마다 예를 들면 판독기 일련번호, 판독일시와 같은 판독내역정보를 저장부(300)의 할당된 영역에 저장한다. 정보제공부(250)는 판독횟수를 관리하는 카운터 영역의 저장값이 소정 치 이상인 경우에는 제품 정보를 제공하지 않지만, 사후관리 처리부(270)는 판독횟수에 관계없이 특정한 암호키를 갖고 로그인하는 특정 단말기, 즉 관리용 판독기에 대하여는 제품 정보뿐 아니라 판독내역정보까지 제공하도록 설계된다. 특정 판독기는 통상적인 판독기와 유사한 하드웨어로 구성되나, 이는 판매처에서 폐기되는 태그 또는 반품된 물건에 부착된 태그의 정보를 판독하여, 제품의 판매일시, 진품 인증한 사용자, 진품 인증한 일시 등의 정보를 알 수 있어 고객지향 마케팅의 사후 고객관리정보로 유용하게 활용할 수 있다.According to another aspect of the present invention, the control unit 200 of the tag 10 may include a post-management processing unit 270. The read portion information of the tag is stored in the storage of the tag 10. The information provider 250 stores read history information such as, for example, a reader serial number and a read date and time in each allocated area of the storage unit 300 at every reading. The information providing unit 250 does not provide product information when the stored value of the counter area managing the number of readings is greater than or equal to a predetermined value, but the after-care processing unit 270 logs in with a specific encryption key regardless of the number of readings. The terminal, i.e. the management reader, is designed to provide not only product information but also reading details. Certain readers consist of hardware similar to conventional readers, which read information about tags that are discarded at the retailer or tags attached to returned items, such as the date of sale of the product, the authentic user, and the date of authenticity. It can be useful as a post-customer management information of customer-oriented marketing.

본 발명의 또다른 유리한 양상에 따라 태그(10)의 제어부(200)는 리프레쉬(Refresh) 처리부(290)를 더 포함할 수 있다. 일반적으로 비휘발성 메모리는 기록 후 판독가능 횟수나 기간이 제한되며, 대략 10년 정도 동안만 데이터가유지되는 것으로 알려져 있다. 그러나 예를 들어 각종 감정서나 골동품, 그림, 조각품과 같이 장기간 소장되는 제품의 경우에는 이 같은 기간이 너무 짧을 수 있다. 본 발명은 이러한 응용분야에 대응하여 태그에 리프레쉬(Refresh) 처리부(290)를 추가로 구비하여 판독할 때마다 데이터를 재기록하여 리프레쉬 처리한다. 리프레쉬하는 데이터는 암호키, 제품 정보와 카운터 값을 포함하여 메모리에 저장된 전체 데이터에 대해 수행되어야 한다. 이 경우 리프레쉬용 버퍼를 두고 일정한 크기의 블럭 별로 읽고 쓰기를 반복하여 처리할 수 있다. 이 같이 리프레쉬가 적용되는 제품의 경우에는 판독 가능 횟수를 아주 크게 하거나 또는 아예 제한하지 않는 것이 바람직하다.According to another advantageous aspect of the present invention, the control unit 200 of the tag 10 may further include a refresh processing unit 290. In general, a nonvolatile memory has a limited number of times or a period of reading after writing, and data is known to be retained only for about 10 years. However, this may be too short, for example, for long-term items such as appraisals, antiques, paintings, and sculptures. The present invention further includes a refresh processing unit 290 in the tag corresponding to the application field, and rewrites and refreshes data each time it is read. Refreshing data should be performed on the entire data stored in memory, including encryption keys, product information and counter values. In this case, the refresh buffer can be read and written repeatedly for each block of a certain size. In the case of such a refreshed product, it is desirable to make the number of reads very large or not limit them at all.

이하에서는 본 발명의 바람직한 일 실시예에 따른 태그 판독기(20)의 구성을 설명한다. 도 3은 본 발명의 바람직한 일 실시예에 따른 태그 판독기(20)의 전체적인 구성을 개략적으로 도시한 블럭도이다. 본 발명의 바람직한 일 실시예에 따른 휴대용 태그 판독기(20)는 조작부(930)와, 표시부(950)와, 배터리(미도시)와, 태그와 무선으로 데이터를 교환하고 필요한 전력을 무선으로 송출하는 무선통신부(500)와, 암호키/복호화 키들의 정보를 저장하는 저장부(910)와,Hereinafter, the configuration of the tag reader 20 according to an exemplary embodiment of the present invention will be described. 3 is a block diagram schematically showing the overall configuration of a tag reader 20 according to a preferred embodiment of the present invention. The portable tag reader 20 according to an exemplary embodiment of the present invention exchanges data wirelessly with an operation unit 930, a display unit 950, a battery (not shown), a tag, and a tag, and wirelessly transmits necessary power. A wireless communication unit 500, a storage unit 910 for storing information of encryption / decryption keys,

상기 조작부(930)로부터의 지시에 응답하여 태그측으로 제품정보를 요청하고 그로부터 수신한 제품정보를 상기 표시부에 표시하는 정보판독부(750)와, 무선통신부(500)와 송수신하는 정보를 암호화/복호화하는 암호화/복호화부(710)를 포함하는 제어부(700)를 포함하는 것을 특징으로 한다.In response to an instruction from the operation unit 930, an information reading unit 750 for requesting product information to the tag side and displaying the product information received therefrom on the display unit, and encrypting / decrypting information transmitted / received with the wireless communication unit 500. It characterized in that it comprises a control unit 700 including an encryption / decryption unit 710.

바람직한 일 실시예에 있어서, 조작부(930)는 판독개시 버튼과 같은 간단한한 두개의 버튼을 포함한다. 표시부(950)는 박형의 LCD로 구성되나 이에 한정되는 것은 아니다. 또다른 실시예에 있어서 제어부(700)에는 계산기 기능을 구현하는 소프트웨어가 탑재되고 조작부(930)는 뉴메릭 키들과 연산자키 등을 포함한다. 배터리는 단추형의 알칼리전지와 같은 1차전지, 또는 리튬-폴리머 타입의 2차 전지와 같이 얇은 두께로 된 배터리를 사용한다. 상용화된 배터리 중에는 2~3mm 정도의 두께를 가진 제품이 입수가 가능하다. 배터리의 두께는 전체 판독기의 두께를 좌우한다. 바람직한 일 실시예에 있어서 판독기는 카드 형태로 제작되며, 지갑에 간편하게 소지될 수 있는 형태로 제작된다. 이를 위해 카드 형태의 판독기에서 배터리가 끼워지는 영역은 사각형 모서리의 일측 가장자리에 평면상에서 돌출되어 형성될 수 있다. 이에 따라 배터리 영역을 제외한 부분은 박형으로 되고 지갑의 신용카드 포켓에 충분히 삽입될 수 있다.In one preferred embodiment, the operation unit 930 includes two simple buttons, such as a read start button. The display unit 950 is composed of a thin LCD, but is not limited thereto. In another embodiment, the control unit 700 is equipped with software for implementing a calculator function and the operation unit 930 includes numeric keys and operator keys. The battery uses a primary battery such as an alkaline alkaline battery, or a thin battery such as a lithium-polymer secondary battery. Among commercially available batteries, products with a thickness of about 2 to 3 mm are available. The thickness of the battery determines the thickness of the entire reader. In a preferred embodiment the reader is made in the form of a card, it is made in a form that can be easily carried in the wallet. To this end, the region in which the battery is inserted in the reader in the form of a card may be formed to protrude in a plane on one edge of the rectangular corner. As a result, the portion except the battery area becomes thin and can be sufficiently inserted into the credit card pocket of the wallet.

무선통신부(500)는 안테나(510)와, 상기 안테나(510)를 통해 태그에서 필요한 전력을 무선으로 송출하는 전력 송출부(531)와, 수신되는 신호를 복조하는 복조부(533) 및 송신하는 신호를 변조하는 변조부(535)를 포함한다. 이들 구성은 태그의 비접촉식 통신수단(100)에 포함된 안테나(110), 전원공급부(131), 변조부(135), 복조부(133)에 대응되는 구성이므로 상세한 설명은 생략한다. 안테나(510)는 카드의 외주연을 따라 인쇄된 패턴으로 형성될 수 있다.The wireless communication unit 500 includes an antenna 510, a power transmitter 531 for wirelessly transmitting power required by a tag through the antenna 510, a demodulator 533 for demodulating a received signal, and a transmitter. And a modulator 535 for modulating the signal. Since these configurations correspond to the antenna 110, the power supply unit 131, the modulator 135, and the demodulator 133 included in the contactless communication means 100 of the tag, detailed descriptions thereof will be omitted. The antenna 510 may be formed in a printed pattern along the outer circumference of the card.

저장부(910)에는 전체 시스템을 제어하는 메인 프로그램과 정보 교환에 필요한 암호키를 생성하기 위한 씨드값(들)이 저장된다. 또다른 실시예에 있어서 저장부(910)에는 메인 프로그램과 정보 교환에 필요한 다수의 암호키들이 저장된다.저장부(910)는 비휘발성 메모리, 예를 들면 ROM과, 임시기억장소인 RAM을 포함하여 구성될 수도 있고 단일의 플래시 메모리로 구성될 수도 있다. 저장부(910)에는 또한 판독기(20)가 판독한 태그들에 관한 정보인 판독내역정보를 저장한다. 이 정보는 마케팅 담당자의 컴퓨터에 연결된 판독기로부터 취합되어 고객 성향을 분석하는데 사용될 수 있다.The storage unit 910 stores seed value (s) for generating an encryption key for exchanging information with the main program controlling the entire system. In another embodiment, the storage unit 910 stores a plurality of encryption keys necessary for exchanging information with the main program. The storage unit 910 includes a nonvolatile memory such as a ROM and a RAM as a temporary storage area. It may be configured as a single flash memory. The storage unit 910 also stores read history information, which is information about tags read by the reader 20. This information can be gathered from a reader connected to the marketer's computer and used to analyze customer disposition.

제어부(700)는 통상적인 마이크로프로세서로 구현될 수 있다. 본 발명의 특징적인 양상에 따라 본 발명의 일 양상에 따른 태그 판독기(20)의 제어부(700)는 조작부(930)로부터의 지시에 응답하여 태그측으로 제품정보를 요청하고 그로부터 수신한 제품정보를 상기 표시부에 표시하는 정보판독부(750)와, 무선통신부(500)와 송수신하는 정보를 암호화/복호화처리하는 암호화/복호화부(710)가 프로그램에 의해 소프트웨어적으로 구현된다.The control unit 700 may be implemented by a conventional microprocessor. According to a characteristic aspect of the present invention, the control unit 700 of the tag reader 20 according to an aspect of the present invention requests product information to the tag side in response to an instruction from the operation unit 930 and displays the product information received therefrom. An information reading unit 750 displayed on the display unit, and an encryption / decryption unit 710 for encrypting / decrypting information transmitted / received with the wireless communication unit 500 are implemented by software.

정보판독부(750)는 태그의 정보제공부(250)와 상호 작용하며, 암호화/복호화부(710)는 태그측의 암호화/복호화부(210)와 상호작용하는 대응구성들이다. 정보판독부(750)는 태그로부터 수신한 제품 정보를 표시부(950)에 텍스트 또는 그래픽 형태로 표시한다. 정보 판독부(750)는 또한 실시간 클럭(Real Time Clock) 회로를 포함하여 현재 시각을 산출할 수도 있다. 정보 판독부(750)는 판독시마다 판독 시각 및 판독기의 일련 번호 등을 태그로 전송하여 판독 내역 정보의 일부로 저장되도록 한다.The information reading unit 750 interacts with the information providing unit 250 of the tag, and the encryption / decryption unit 710 is corresponding components that interact with the encryption / decryption unit 210 on the tag side. The information reader 750 displays the product information received from the tag on the display unit 950 in a text or graphic form. The information reading unit 750 may also include a real time clock circuit to calculate the current time. The information reading unit 750 transmits the reading time, the serial number of the reader, and the like to the tag every read so that the information reading unit 750 is stored as part of the reading history information.

본 발명의 특징적인 양상에 따른 일 실시예에 있어서, 암호화/복호화부(710)는 무선통신부(500)를 통해 태그로부터 암호키의 생성 정보를 수신하여 이 정보와저장부(910)에 저장된 씨드값으로부터 암호키를 생성하고 이 암호키에 의해 암호화 및/또는 복호화를 처리한다.In one embodiment according to a characteristic aspect of the present invention, the encryption / decryption unit 710 receives the generation information of the encryption key from the tag via the wireless communication unit 500 and stored in the information and the storage unit 910 Generates an encryption key from the value and handles encryption and / or decryption by this encryption key.

바람직한 또다른 실시예에 있어서,암호화/복호화부(710)는 태그측의 암호화/복호화부(210)와 통신하여 암호키 특정 정보를 수신하여 저장부(910)에 저장된 다수의 업체별 및/또는 브랜드별 및/또는 제품별 암호키들중 현재 판독중인 태그와 관련된 키들을 선택하고 이를 이용하여 두 기기간의 통신을 처리한다. 이 같은 통신 과정은 이후에 더 상세히 설명될 것이다.In another preferred embodiment, the encryption / decryption unit 710 communicates with the encryption / decryption unit 210 on the tag side to receive encryption key specific information and stores a plurality of companies and / or brands in the storage unit 910. It selects the keys related to the tag being read among the star and / or product specific encryption keys and uses them to process the communication between the two devices. This communication process will be described in more detail later.

판독기의 암호화/복호화부(710)는 태그의 암호화/복호화부(210)와 대응되는 것으로, 전술한 태그의 실시예들과 대응되는 구성이 가능하다.The encryption / decryption unit 710 of the reader corresponds to the encryption / decryption unit 210 of the tag, and may be configured to correspond to the embodiments of the above-described tag.

판독기의 암호화/복호화부(710)의 가장 간단한 제 1 실시예는 태그의 암호화/복호화부(210)의 제 1 실시예에 대응된다. 이 실시예에 있어서, 저장부(910)에는 단지 하나의 암호키로서 마스터 키만이 저장된다. 암호화/복호화부(710)는 태그와 송수신하는 정보를 이에 의해 암호화/복호화한다. 이의 작용효과는 태그의 제 1 실시예에서 이미 설명하였다.The simplest first embodiment of the reader's encryption / decryption unit 710 corresponds to the first embodiment of the tag's encryption / decryption unit 210. In this embodiment, the storage unit 910 stores only the master key as one encryption key. The encryption / decryption unit 710 encrypts / decrypts information transmitted and received with the tag thereby. The effect thereof has already been described in the first embodiment of the tag.

판독기의 암호화/복호화부(710)의 제 2 실시예는 태그의 암호화/복호화부 (210)의 제 2 실시예에 대응된다. 이 실시예에 있어서 저장부(910)에는 복수의 암호키가 인덱스들에 대응되어 저장된다. 암호화/복호화부(710)는 태그로부터 암호키 특정정보, 예를 들면 인덱스를 수신하여 암호키를 특정하고 이에 의해 태그와 송수신하는 정보를 암호화/복호화한다. 이의 작용효과는 태그의 제 2 실시예에서 이미 설명하였다.The second embodiment of the encryption / decryption unit 710 of the reader corresponds to the second embodiment of the encryption / decryption unit 210 of the tag. In this embodiment, the storage unit 910 stores a plurality of encryption keys corresponding to the indexes. The encryption / decryption unit 710 receives encryption key specific information from a tag, for example, an index, specifies an encryption key, and thereby encrypts / decrypts information transmitted and received with the tag. Its effect has already been described in the second embodiment of the tag.

판독기의 암호화/복호화부(710)의 제 3 실시예는 태그의 암호화/복호화부 (210)의 제 3 실시예에 대응된다. 이 실시예에서 있어서, 도 6a의 하단에 개념적으로 도시된 바와 같이, 각각의 분류, 즉 업종, 제조사, 브랜드, 제품명 등의 기준별로 암호키 테이블이 저장부(910)에 저장된다. 암호화/복호화부(710)는 태그로부터 복수의 암호키 특정정보로서 인덱스들을 수신하여 각각 대응되는 테이블에서 현재 태그를 위한 암호키 세트를 특정한다. 이후에 태그와 송수신하는 정보를 이들 암호키들에 의해 순차적으로 다중 암호화/복호화한다. 이의 작용효과는 태그의 제 3 실시예에서 이미 설명하였다.The third embodiment of the encryption / decryption unit 710 of the reader corresponds to the third embodiment of the encryption / decryption unit 210 of the tag. In this embodiment, as shown conceptually at the bottom of FIG. 6A, an encryption key table is stored in the storage unit 910 for each classification, that is, a criterion such as an industry type, a manufacturer, a brand, and a product name. The encryption / decryption unit 710 receives indexes as a plurality of encryption key specifying information from the tag, and specifies an encryption key set for the current tag in the corresponding table. Thereafter, the information transmitted and received with the tag is sequentially encrypted / decrypted by these encryption keys. The effect thereof has already been described in the third embodiment of the tag.

판독기의 암호화/복호화부(710)의 제 4 실시예는 태그의 암호화/복호화부 (210)의 제 4 실시예에 대응된다. 이 실시예에서 있어서, 복수의 암호키들이 테이블로 저장부(910)에 저장된다. 암호화/복호화부(710)는 태그로부터 암호키 특정정보로서 인덱스를 수신하여 암호키 테이블을 룩업하여 현재 태그를 위한 암호키를 특정한다. 이후에 태그와 송수신하는 정보를 이들 암호키에 의해 암호화/복호화한다. 이의 작용효과는 태그의 제 4 실시예에서 이미 설명하였다.The fourth embodiment of the encryption / decryption unit 710 of the reader corresponds to the fourth embodiment of the encryption / decryption unit 210 of the tag. In this embodiment, a plurality of encryption keys are stored in the storage unit 910 as a table. The encryption / decryption unit 710 receives an index as encryption key specific information from the tag, looks up the encryption key table, and specifies an encryption key for the current tag. Thereafter, the information transmitted and received with the tag is encrypted / decrypted by these encryption keys. The effect thereof has already been described in the fourth embodiment of the tag.

판독기의 암호화/복호화부(710)의 제 5 실시예는 태그의 암호화/복호화부 (210)의 제 5 실시예에 대응된다. 이 실시예에서 있어서, 제 3 실시예와 유사하게 복수의 암호키 테이블들이 저장부(910)에 저장된다. 암호화/복호화부(710)는 태그로부터 암호키 특정정보로서 인덱스를 수신하여 암호키 테이블들을 룩업하여 현재 태그를 위한 암호키 세트를 특정한다. 이후에 태그와 송수신하는 정보를 이들 암호키들에 의해 순차적으로 다중 암호화/복호화한다. 이의 작용효과는 태그의 제 5실시예에서 이미 설명하였다.The fifth embodiment of the encryption / decryption unit 710 of the reader corresponds to the fifth embodiment of the encryption / decryption unit 210 of the tag. In this embodiment, similar to the third embodiment, a plurality of encryption key tables are stored in the storage unit 910. The encryption / decryption unit 710 receives an index as encryption key specific information from the tag, looks up the encryption key tables, and specifies an encryption key set for the current tag. Thereafter, the information transmitted and received with the tag is sequentially encrypted / decrypted by these encryption keys. The effect thereof has already been described in the fifth embodiment of the tag.

판독기의 암호화/복호화부(710)의 제 6 실시예는 태그의 암호화/복호화부 (210)의 제 6 실시예에 대응된다. 이 실시예에서 있어서, 암호화/복호화부(710)는 암호키 생성 모듈을 포함한다. 암호키 생성 모듈에 필요한 씨드값은 저장부(910)의 데이터 영역에 저장될 수도 있고, 이 모듈의 프로그램 코드의 일부로 편입되어 저장될 수도 있다. 암호화/복호화부(710)는 태그로부터 수신한 암호키 생성정보 값으로 암호키 생성 모듈을 실행시켜 암호키를 생성하고, 이후에 태그와 송수신하는 정보를 이 암호키에 의해 암호화/복호화한다. 이의 작용효과는 태그의 제 6 실시예에서 이미 설명하였다.The sixth embodiment of the encryption / decryption unit 710 of the reader corresponds to the sixth embodiment of the encryption / decryption unit 210 of the tag. In this embodiment, the encryption / decryption unit 710 includes an encryption key generation module. The seed value required for the encryption key generation module may be stored in the data area of the storage unit 910, or may be incorporated into and stored as part of the program code of the module. The encryption / decryption unit 710 generates an encryption key by executing the encryption key generation module with the encryption key generation information value received from the tag, and subsequently encrypts / decrypts the information transmitted and received with the tag by the encryption key. The effect thereof has already been described in the sixth embodiment of the tag.

판독기의 암호화/복호화부(710)의 제 7 실시예는 태그의 암호화/복호화부 (210)의 제 7 실시예에 대응된다. 이 실시예에서 있어서, 암호화/복호화부(710)는 암호키 생성 모듈을 포함한다. 암호키 생성 모듈에 필요한 씨드값은 저장부(910)의 데이터 영역에 저장될 수도 있고, 이 모듈의 프로그램 코드의 일부로 편입되어 저장될 수도 있다. 암호화/복호화부(710)는 태그로부터 수신한 암호키 생성정보 값들에의해 순차적으로 암호키 생성 모듈을 실행시켜 일련의 암호키들을 생성하고, 이후에 태그와 송수신하는 정보를 이 암호키들에 의해 순차적으로 다중 암호화/복호화한다. 이의 작용효과는 태그의 제 7 실시예에서 이미 설명하였다.The seventh embodiment of the encryption / decryption unit 710 of the reader corresponds to the seventh embodiment of the encryption / decryption unit 210 of the tag. In this embodiment, the encryption / decryption unit 710 includes an encryption key generation module. The seed value required for the encryption key generation module may be stored in the data area of the storage unit 910, or may be incorporated into and stored as part of the program code of the module. The encryption / decryption unit 710 sequentially executes the encryption key generation module based on the encryption key generation information values received from the tag to generate a series of encryption keys, and subsequently transmits and receives information to and from the tag using the encryption keys. Multiple encryption / decryption. The effect thereof has already been described in the seventh embodiment of the tag.

판독기의 암호화/복호화부(710)의 제 7 실시예는 태그의 암호화/복호화부 (210)의 제 7 실시예에 대응된다. 이 실시예에서 있어서, 암호화/복호화부(710)는 암호키 생성 모듈을 포함한다. 암호키 생성 모듈에 필요한 씨드값은 저장부(910)의 데이터 영역에 저장될 수도 있고, 이 모듈의 프로그램 코드의 일부로 편입되어 저장될 수도 있다. 암호화/복호화부(710)는 태그로부터 수신한 암호키 생성정보 값들에의해 순차적으로 암호키 생성 모듈을 실행시켜 일련의 암호키들을 생성하고, 이후에 태그와 송수신하는 정보를 이 암호키들에 의해 순차적으로 다중 암호화/복호화한다. 이의 작용효과는 태그의 제 7 실시예에서 이미 설명하였다.The seventh embodiment of the encryption / decryption unit 710 of the reader corresponds to the seventh embodiment of the encryption / decryption unit 210 of the tag. In this embodiment, the encryption / decryption unit 710 includes an encryption key generation module. The seed value required for the encryption key generation module may be stored in the data area of the storage unit 910, or may be incorporated into and stored as part of the program code of the module. The encryption / decryption unit 710 sequentially executes the encryption key generation module based on the encryption key generation information values received from the tag to generate a series of encryption keys, and subsequently transmits and receives information to and from the tag using the encryption keys. Multiple encryption / decryption. The effect thereof has already been described in the seventh embodiment of the tag.

판독기의 암호화/복호화부(710)의 제 8 실시예는 태그의 암호화/복호화부 (210)의 제 8 실시예에 대응된다. 저장부(910)에는 도 6b의 하단에 개념적으로 도시한 바와 같은 테이블들이 저장된다. 암호화/복호화부(710)는 태그로부터 수신한 인덱스들로부터 암호키 테이블을 참조하여 암호키 생성정보 값들을 추출한다. 이후에 이들에의해 순차적으로 암호키 생성 모듈을 실행시켜 일련의 암호키들을 생성하고, 이후에 태그와 송수신하는 정보를 이 암호키들에 의해 순차적으로 다중 암호화/복호화한다. 이의 작용효과는 태그의 제 8 실시예에서 이미 설명하였다.The eighth embodiment of the encryption / decryption unit 710 of the reader corresponds to the eighth embodiment of the encryption / decryption unit 210 of the tag. The storage unit 910 stores tables as conceptually illustrated at the bottom of FIG. 6B. The encryption / decryption unit 710 extracts encryption key generation information values from the indexes received from the tag by referring to the encryption key table. Thereafter, the encryption key generation module is sequentially executed by them to generate a series of encryption keys, and then the information transmitted and received with the tag is sequentially encrypted and decrypted by these encryption keys. The effect thereof has already been described in the eighth embodiment of the tag.

전술한 바와 같이 본 발명의 유리한 양상에 따라 태그 판독기는 수신한 암호키 특정 정보 또는 암호키 생성정보 또는 암호키 생성정보에 대한 인덱스로부터 해당 제품의 업종, 제조업체, 브랜드, 제품명 중 적어도 2개의 제품 정보를 특정하여 표시부에 표시하는 것이 가능하다. 이는 위의 실시예 중 적어도 제 3, 5, 7, 8 실시예에서 가능하다. 태그 판독기의 저장부(910)에는 도 6a, 도 6b에 도시한 바와 같이 해당 암호키가 속한 분류별로 인덱스에 대응하여 제품 정보가 저장된다. 따라서 수신한 인덱스로부터 제품 정보의 적어도 일부를 특정하는 것이 가능하다.As described above, in accordance with an advantageous aspect of the present invention, the tag reader may include at least two pieces of product information of an industry, a manufacturer, a brand, and a product name of the corresponding product from the received encryption key specific information or the index for the encryption key generation information or encryption key generation information. Can be specified and displayed on the display unit. This is possible in at least the third, fifth, seventh and eighth embodiments of the above embodiments. As illustrated in FIGS. 6A and 6B, the storage unit 910 of the tag reader stores product information corresponding to an index for each category to which a corresponding encryption key belongs. Therefore, it is possible to specify at least part of the product information from the received index.

본 발명의 또다른 특징적인 양상에 따라 본 발명의 일 실시예에 따른 태그판독기(20)의 제어부(700)는 태그로부터 유출된 암호키에 대한 암호키 갱신 요구 정보를 수신하여 이로부터 상기 저장부에 기존에 저장된 해당 암호키를 폐기하고 새로 할당된 암호키로 갱신 처리하는 유출 암호키 갱신부(790)를 포함한다. 유출 암호키 갱신부(790)의 구체적인 실시예들 및 그 동작은 태그의 유출 암호키 갱신부(220)에서 이미 설명하였으므로 생략한다.According to another aspect of the present invention, the control unit 700 of the tag reader 20 according to an embodiment of the present invention receives the encryption key update request information for the encryption key leaked from the tag from the storage unit therefrom And a leaked encryption key updater 790 which discards the corresponding encryption key previously stored and updates the newly assigned encryption key. Specific embodiments and operations of the leak encryption key updater 790 have been described in the leak encryption key updater 220 of the tag, and thus will be omitted.

본 발명의 또다른 특징적인 양상에 따라 본 발명의 일 실시예에 따른 태그 판독기(20)의 제어부(700)는 1회용 난수를 발생시켜 이를 송신할 정보에 부가하여 상기 암호화/복호화부로 공급하고, 그 응답으로 수신되는 정보에서 난수를 추출하여 동일성을 체크함에 의해 재전송 공격을 차단하는 재전송 공격 차단부(730)를 더 포함한다. 재전송 공격 차단부(730)는 태그(10)의 재전송 공격 차단부(230)와 대응되는 구성으로 동일한 기능을 하므로 상세한 설명은 생략한다.According to another characteristic aspect of the present invention, the control unit 700 of the tag reader 20 according to an embodiment of the present invention generates a one-time random number and adds it to the information to be transmitted and supplies it to the encryption / decryption unit, The apparatus further includes a retransmission attack blocker 730 that blocks the retransmission attack by extracting a random number from the information received in response and checking the identity. Since the retransmission attack blocking unit 730 has the same function as the configuration corresponding to the retransmission attack blocking unit 230 of the tag 10, a detailed description thereof will be omitted.

본 발명의 또다른 특징적인 양상에 따라 본 발명의 일 실시예에 따른 태그 판독기(20)의 제어부(700)는 외부의 다른 휴대용 태그 판독기와 통신하여 서로를 인증하며, 그 인증결과정보를 상기 표시부(950)에 표시하는 판독기 인증부(770)를 더 포함할 수 있다. 이는 판독기 자체의 신뢰성을 상호 체크할 수 있도록 지원하는 기능이다. 판독기간의 인증 역시 무선통신부(500)를 통해 이루어지며, 이를 위해 특정한 암호키가 미리 정해진다. 암호화/복호화부(710)는 판독기간의 인증에 있어서도 동일한 동작을 한다. 재전송 공격 차단부(730)는 판독기간의 통신을 이용한 해킹을 차단하기 위해 이 과정에 개입하는 것이 바람직하다. 이의 동작에 대해서는 이후에 좀 더 상세히 설명한다.According to another aspect of the present invention, the control unit 700 of the tag reader 20 according to an embodiment of the present invention communicates with another external portable tag reader to authenticate each other, and the authentication result information is displayed on the display unit. The apparatus may further include a reader authenticator 770 displayed at 950. This is a feature that allows you to cross check the reliability of the reader itself. Authentication of the reading period is also made through the wireless communication unit 500, for which a specific encryption key is predetermined. The encryption / decryption unit 710 performs the same operation even in authenticating the reading period. The retransmission attack blocking unit 730 preferably intervenes in this process in order to block hacking using communication during the readout period. Its operation will be described later in more detail.

본 발명의 또다른 특징적인 양상에 따라 본 발명의 일 실시예에 따른 태그 판독기(20)의 제어부(700)는 비휘발성 메모리로 된 저장부의 암호키 관련정보를 읽은 후 읽은 정보를 재기록하는 리프레쉬(Refresh) 처리부를 더 포함한다.According to another aspect of the present invention, the control unit 700 of the tag reader 20 according to an embodiment of the present invention is a refresh (rewrite) the read information after reading the encryption key related information of the storage unit of the non-volatile memory ( Refresh) processing unit further.

바람직한 일 실시예에 있어서, 판독기(20)의 제어부(700)를 제어하는 메인 프로그램은 ROM과 같이 영구적으로 저장되는 기억소자를 사용한다. 그에 대해 암호키와 같은 정보는 ROM에 저장할 경우 복제될 위험이 있으므로 보안유지를 위해 플래시메모리에 저장된다. 플래시메모리의 경우 기록 후 판독 가능한 연한이 10년 정도로 제한되어 있으므로, 오랫동안 사용할 경우 암호키가 소실될 가능성이 있다. 본 발명의 일 실시예에 따른 태그 판독기(20)는 암호키 정보 등 플래시 메모리에 저장된 정보를 읽을 때마다 읽은 데이터를 동일한 주소에 다시 재기록함에 의해 이 같은 문제점을 해결한다.In one preferred embodiment, the main program controlling the control unit 700 of the reader 20 uses a memory device that is stored permanently, such as a ROM. Information such as encryption keys are stored in flash memory for security purposes because there is a risk of being duplicated if stored in ROM. In the case of flash memory, the age that can be read after writing is limited to about 10 years, so that the encryption key may be lost when used for a long time. The tag reader 20 according to an embodiment of the present invention solves this problem by rewriting the read data again at the same address every time the information stored in the flash memory such as encryption key information is read.

본 발명의 바람직한 일 실시예에 따른 태그 판독기(20)에 있어서, 제어부(700)를 구성하는 마이크로프로세서와, 저장부(910)를 구성하는 플래시 메모리, 표시부(950)의 구동을 위한 구동회로, 조작부(930)의 키 스캔을 위한 키 스캔 로직, 그리고 나아가 무선통신부(500)의 복조부(533), 변조부(535), 전력송출부(531)는 몇 개의 인덕터와 같은 개별 소자를 제외하고는 단일의 ASIC으로 설계된다. 전체적으로 카드 형태를 띠고 있는 이 실시예는 하나의 ASIC과 단지 몇 개에 지나지 않는 개별소자, 배터리, 그리고 이들이 실장된 인쇄회로기판과 직접 연결된 LCD 와 키패드만을 포함하게 될 것이다.In the tag reader 20 according to an embodiment of the present invention, a microprocessor constituting the control unit 700, a flash memory constituting the storage unit 910, a driving circuit for driving the display unit 950, The key scan logic for the key scan of the operation unit 930, and further, the demodulator 533, the modulator 535, and the power transmitter 531 of the wireless communication unit 500 excludes individual elements such as several inductors. Is designed as a single ASIC. This embodiment, which takes the form of a card as a whole, will include an ASIC, only a few individual elements, a battery, and an LCD and keypad directly connected to the printed circuit boards on which they are mounted.

이에 따라 배터리를 박형으로 선택하고, 포함되는 아날로그 및 디지탈 회로들을 단일의 ASIC으로 집적함에 의해, 판독기를 소형이고 박형화하는 것이 가능하다. 또한 이에 의해 원가를 절감시켜 판독기를 저가로 대량으로 보급하는 것이 가능하다.Accordingly, by selecting the battery thin and integrating the included analog and digital circuits into a single ASIC, it is possible to make the reader small and thin. It is also possible to reduce the cost and spread the reader in large quantities at low cost.

본 발명의 또다른 실시예에 따른 태그 판독기(20)는 휴대폰상에 구현된다. 이때 조작부(930)는 휴대폰의 키패드 중 하나 혹은 몇 개의 키를, 표시부(950)는 휴대폰의 액정 화면을, 저장부(910)는 휴대폰 자체의 불휘발성 메모리를, 제어부(700)는 휴대폰 자체의 마이크로프로세서를 사용할 수 있다. 따라서 이 경우 단지 무선통신부(500)의 구성만이 공지의 휴대폰에 추가됨으로써 본 발명에 따른 태그 판독기의 하드웨어가 완성될 수 있다. 이때 제어부(700)의 기능을 구현하기 위한 소프트웨어 모듈이 추가로 설치되어야 한다.Tag reader 20 according to another embodiment of the present invention is implemented on a mobile phone. At this time, the operation unit 930 is one or several keys of the keypad of the mobile phone, the display unit 950 is a liquid crystal screen of the mobile phone, the storage unit 910 is a nonvolatile memory of the mobile phone itself, the control unit 700 of the mobile phone itself Microprocessors can be used. In this case, therefore, only the configuration of the wireless communication unit 500 is added to a known mobile phone, so that the hardware of the tag reader according to the present invention can be completed. In this case, a software module for implementing the functions of the controller 700 should be additionally installed.

이하에서는 본 발명에 따른 태그 판독기와 태그 간의 통신 과정을 설명한다.Hereinafter, a communication process between a tag reader and a tag according to the present invention will be described.

본 발명의 바람직한 일 실시예에 따른 태그 판독기는 :Tag reader according to a preferred embodiment of the present invention:

업종, 제조업체, 브랜드, 제품명 중의 하나 또는 그 이상의 기준에 의해 암호키를 지정하고 그에 따른 암호키 관련 정보를 반도체 메모리에 저장하는 암호키 정보 저장 단계와, 비접촉식 태그의 존재를 검출하는 태그 검출 단계와, 상기 태그로부터 암호키의 특정을 위한 정보를 수신하여 이로부터 상기 반도체 메모리에 저장된 암호키 관련 정보로부터 암호키를 특정하여 현재 통신을 위한 암호키로 선택하는 암호키 특정 단계와, 상기 태그로 제품 정보를 요청하는 정보 요구 메시지를 암호화하여 송신하는 제품 정보 요구 단계와, 수신한 브랜드명, 제품 이름, 등급 등을 포함하는 제품정보 메시지를 복호화하는 단계와, 상기 제품정보를 가시적인 정보로 표시하는 단계를 포함하는 것을 특징으로 한다.An encryption key information storage step of specifying an encryption key based on one or more criteria of an industry, a manufacturer, a brand, and a product name, and storing the encryption key related information in a semiconductor memory; a tag detection step of detecting the presence of a contactless tag; An encryption key specifying step of receiving information for specifying an encryption key from the tag, specifying an encryption key from encryption key related information stored in the semiconductor memory therefrom, and selecting the encryption key as an encryption key for current communication; A product information request step of encrypting and transmitting an information request message requesting a request; decrypting a product information message including a received brand name, a product name, a grade, and the like; and displaying the product information as visible information. Characterized in that it comprises a.

본 발명의 추가적인 양상에 따르면, 바람직한 일 실시예에 있어서 상기 암호키 특정 단계는 태그로부터 수신한 암호키 생정 정보와 저장된 암호키 씨드 정보를 이용하여 암호키를 생성함에 의해 암호키를 특정함에 의해 암호키를 특정한다.According to a further aspect of the present invention, in a preferred embodiment, the step of specifying an encryption key is characterized by: specifying an encryption key by generating an encryption key using encryption key lifetime information received from a tag and stored encryption key seed information. Specifies the key.

본 발명의 추가적인 양상에 따르면, 바람직한 일 실시예에 있어서 상기 제품정보 메시지를 복호화하는 단계는 상기 정보 제공 방법이 정보 요구 메시지를 암호화하는 단계 이전에 임의로 발생된 난수를 메시지에 포함시키는 단계와, 수신한 제품정보 메시지를 복호화한 후 난수의 동일성을 확인하여 재전송 공격에 대한 대응 처리를 실행하는 단계를 더 포함할 수 있다.According to a further aspect of the present invention, in the preferred embodiment, the decrypting of the product information message includes receiving a random number generated randomly before the step of encrypting the information request message by the information providing method, and receiving the message. The method may further include verifying the identity of the random number after decrypting the product information message and executing a corresponding process for the retransmission attack.

본 발명의 추가적인 양상에 따르면, 상기 정보 제공 방법이 유출된 암호키에 대한 폐기 및 새로운 암호키로의 갱신을 요구하는 암호키 갱신 요구 정보를 수신하는 단계와, 해당 제품에 대하여 기 지정된 암호키를 새로운 암호키로 대체하는 단계와, 상기 새로운 암호키를 현재 통신을 위한 암호키로 선택하는 단계를 더 포함하는 것을 특징으로 한다.According to a further aspect of the present invention, the information providing method receives the encryption key update request information requesting the discarding of the leaked encryption key and updating to a new encryption key; Replacing with an encryption key, and selecting the new encryption key as an encryption key for the current communication.

도 4는 본 발명의 일 실시예에 따른 태그(10)와 태그 판독기(20)간의 통신 과정을 설명하는 도면이다. 이하에서는 도 4를 참조하여 이 같은 통신 과정을 보다 상세히 설명한다.4 is a diagram illustrating a communication process between the tag 10 and the tag reader 20 according to an embodiment of the present invention. Hereinafter, this communication process will be described in more detail with reference to FIG. 4.

먼저 태그 판독기에서 사용자가 특정한 버튼을 눌러 제품 정보의 확인을 요청한다(단계 S210). 이에 따라 태그 판독기는 태그의 존재를 탐색한다(단계 S110). 이 같은 탐색 과정은 예를 들면 ISO14443 표준안에 규정된 것을 채택할수 있으나 본 발명은 이에 한정되는 것은 아니다.First, in the tag reader, the user presses a specific button to request confirmation of product information (step S210). Accordingly, the tag reader searches for the presence of the tag (step S110). Such a search process may adopt, for example, what is specified in the ISO14443 standard, but the present invention is not limited thereto.

이후에 판독기는 선택적으로 암호키를 특정하는 프로토콜을 실행한다(단계 S132, S134). 태그에는 판독기와의 통신에 사용될 단지 하나의 암호키만이 저장되어 있을 수도 있고, 후술하는 프로토콜에 의해 그 중 하나가 특정되어 사용되는 복수의 암호키가 저장될 수도 있다.Thereafter, the reader selectively executes a protocol for specifying an encryption key (steps S132 and S134). Only one encryption key may be stored in the tag to be used for communication with the reader, or a plurality of encryption keys may be stored, one of which is specified and used by a protocol described later.

먼저 태그 판독기는 태그측으로 암호키의 특정을 요구한다(단계 S132). 암호키의 특정을 요구하는 메시지는 요청 메시지에 판독기측에서 발생한 난수를 부가하여 생성된다. 태그는 이에 대한 응답으로 암호키의 특정에 필요한 암호키 특정 정보, 예를 들면 인덱스를 송신한다(단계 S134). 이 특정 정보 메시지는 특정정보에 판독기측에서 송신한 난수를 부가하고, 새롭게 태그측에서 발생한 난수를 추가로 부가하여 생성된다. 이는 송신 메시지 뿐 아니라 수신 메시지도 재전송 공격으로부터 보호하기 위함이다. 바람직한 일 실시예에 있어어 암호화 방식은 3-DES 방식이며, 이 방식은 대칭키 방식이므로 암호화 키와 복호화 키가 동일하다.First, the tag reader requests specification of an encryption key from the tag side (step S132). The message requesting the specification of the encryption key is generated by adding a random number generated at the reader side to the request message. In response, the tag transmits encryption key specifying information necessary for specifying the encryption key, for example, an index (step S134). This specific information message is generated by adding the random number transmitted from the reader side to the specific information and additionally adding a random number newly generated on the tag side. This is to protect not only the outgoing message but also the incoming message from replay attacks. In a preferred embodiment, the encryption scheme is a 3-DES scheme, and since the scheme is a symmetric key scheme, the encryption key and the decryption key are the same.

또다른 실시예에 있어서, 암호키 특정 정보는 암호키 생성시 사용되는 암호키 생성 정보이다. 암호키 생성 정보는 일 실시예에 있어서 암호키 생성 함수에서 사용하는 파라메터 값이다. 이 실시예에 따른 판독기에는 암호키 생성 함수가 프로그램으로 구현되어 있다. 암호키 생성함수는 판독기의 저장부(910)에 저장된 씨드(seed) 값과 태그로부터 수신한 암호키 생성정보로부터 암호키를 생성한다(단계 S230). 예를 들어 간단한 실시 예에서 씨드값이 123456일 때 파라메터는 이들의 순열조합로부터 생성된 여러 개의 암호키 중 하나를 지정하는 인덱스일 수도 있다.또 다른 실시 예에서 파라메터는 씨드값을 나타내는 데이터 워드를 블럭 단위로 스크램블링함에 의해 도출 가능한 수많은 암호키 중 하나를 지정하는 인덱스일 수도 있다. 또다른 실시예에서 파라메터는 씨드값을 나타내는 데이터 워드를 블럭 단위로 스크램블링하는 알고리즘에서 블럭의 분할과 관련된 파라메터일 수도 있다. 이 같은 암호키 생성에 대해서는 다양한 방법이 공지되어 있으므로 상세한 설명은 생략한다.In another embodiment, the encryption key specific information is encryption key generation information used when generating the encryption key. The encryption key generation information is a parameter value used in the encryption key generation function in one embodiment. In the reader according to this embodiment, a cryptographic key generation function is implemented as a program. The encryption key generation function generates an encryption key from the seed value stored in the storage unit 910 of the reader and the encryption key generation information received from the tag (step S230). For example, in a simple embodiment, when the seed value is 123456, the parameter may be an index that specifies one of several cryptographic keys generated from their permutation combination. In another embodiment, the parameter is a data word representing the seed value. It may be an index that designates one of a number of encryption keys derivable by scrambling on a block basis. In another embodiment, the parameter may be a parameter related to partitioning of a block in an algorithm for scrambling a data word representing a seed value in units of blocks. Since various methods are known for generating such an encryption key, a detailed description thereof will be omitted.

판독기에 복수의 씨드값이 저장된 경우 태그에 저장되는 암호키 생성 정보는 씨드를 특정하는 인덱스를 포함하며, 나머지는 단일의 씨드를 가진 실시예와 유사하므로 상세한 설명은 생략한다.When a plurality of seed values are stored in the reader, the encryption key generation information stored in the tag includes an index for specifying the seed, and the rest of the encryption key generation information is similar to the embodiment having a single seed.

이 같은 암호키 생성 함수를 활용함에 의해 본 발명은 판독기의 구입 이후에 판독기를 업그레이드시키지 않고도 제품별로 서로 상이한 암호키를 갖는 정품 인증 대상 상품을 적어도 생성 가능한 암호키의 수 만큼 추가할 수 있다.By utilizing such a cryptographic key generation function, the present invention can add at least as many as the number of cryptographic keys that can be generated for activation products having different encryption keys for each product without upgrading the reader after purchase of the reader.

또다른 실시 예에 있어서 암호키 특정 정보는 다수의 암호키 중 하나를 특정하는 인덱스이다. 판독기에는 모든 태그의 암호키에 대응되는 복수의, 예를 들면 수백개 정도의 암호키가 저장된다. 태그에는 자신의 암호키와 복수의 암호키 중 하나를 특정하는 인덱스가 저장된다. 태그 판독기는 이 인덱스를 수신하여 다수의 암호키 중 현재 태그에 사용될 수 있는 하나의 암호키를 특정할 수 있다.In another embodiment, the encryption key specifying information is an index specifying one of a plurality of encryption keys. The reader stores a plurality of encryption keys, for example several hundred encryption keys, corresponding to the encryption keys of all tags. The tag stores an index that specifies its own encryption key and one of a plurality of encryption keys. The tag reader can receive this index to specify one cryptographic key that can be used for the current tag among a plurality of cryptographic keys.

이 같이 복수의 암호키를 활용함에 의해 본 발명은 판독기의 구입 이후에 판독기를 업그레이드시키지 않고도 정품 인증 대상 상품을 적어도 암호키의 수 만큼 추가할 수 있다.By utilizing a plurality of encryption keys as described above, the present invention can add at least the number of encryption keys to a product to be activated without having to upgrade the reader after purchase of the reader.

태그에 복수의 암호키가 저장되어 있는 실시예에 있어서, 암호키 특정 정보는 태그에 저장된 다수의 암호키를 특정하는 복수의 인덱스이다. 태그 판독기는 수신한 복수의 인덱스 중 하나를 임의로 선택하여 응답한다. 이에 따라 태그측에서도 암호키의 특정이 이루어진다. 이 경우 판독기는 저장된 수많은 암호키 중 자신이 태그로부터 수신한 복수의 인덱스 중 임의로 선택한 하나의 인덱스에 해당하는 암호키가 현재 태그와의 마스터 키로 특정된다. 이에 의해 본 발명에따른 정품 인증 시스템은 한층 강화된 보안도를 구비할 수 있게 된다.In an embodiment in which a plurality of encryption keys are stored in a tag, the encryption key specifying information is a plurality of indexes for specifying a plurality of encryption keys stored in the tag. The tag reader randomly selects one of the plurality of indices received and responds. Accordingly, the encryption key is also specified on the tag side. In this case, the reader specifies a cryptographic key corresponding to one index arbitrarily selected among a plurality of indices received from the tag among numerous stored cryptographic keys as a master key with the current tag. Thereby, the genuine product authentication system according to the present invention can be provided with an enhanced security level.

위의 3 가지 실시예에 있어서 암호키의 지정은 예를 들면 업종별 및/또는 제조사별 및/또는 브랜드별 및/또는 제품별로 이루어질 수 있다. 이에 의해 동일한 업종의 또는 동일한 업종의 동일한 제조사가 제조하는 제품들에 대해서는 동일한 암호키가 사용될 수도 있다. 이에 따라 동일한 업종 또는 동일한 업종의 동일한 제조사가 새로운 제품을 생산하여 본 발명에 따른 판독기에 의해 판독될 경우 판독기의 암호키 정보를 갱신하지 않고도 제품 정보를 읽을 수 있다. 나아가 동일한 종류의 제품에 대해 암호키를 공용할 경우 더욱 더 많은 수의 새로운 제품을 판독기 출시 이후에도 추가할 수 있다.In the above three embodiments, the designation of the encryption key may be performed by industry and / or manufacturer and / or brand and / or product, for example. Accordingly, the same encryption key may be used for products manufactured by the same manufacturer of the same industry or the same industry. Accordingly, when the same manufacturer or the same manufacturer of the same industry produces a new product and is read by the reader according to the present invention, the product information can be read without updating the encryption key information of the reader. Furthermore, if cryptographic keys are shared for the same kind of product, more and more new products can be added after the reader is released.

이후에 판독기(20)는 태그(10)로 제품 정보를 요청하는 메시지를 전송한다(단계 S152). 전술한 바와 같이 암호키 인덱스 또는 암호키 생성 정보 인덱스로부터 제품 정보의 일부가 미리 확보될 수도 있다. 이 메시지는 요청 메시지에 태그로부터 수신한 난수를 부가하고, 판독기측에서 새롭게 생성한 난수를 부가한 후 특정된 마스터 암호키로 암호화하여 생성된 메시지이다. 이 메시지를 수신한 태그는수신한 제품 정보 요구 메시지에 포함되며, 이전에 자신이 송신한 난수를 추출하여 당초 송신한 난수와의 동일성을 확인하여 수신한 신호가 재전송 공격인지 여부를 체크할 수 있다. 이때 태그는 선택적으로(optionally) 판독기를 인증하는 과정을 추가로 실시할 수 있다. 판독기의 인증은 예를 들면 판독기에게 보내는 특정한 코드 메시지에 대한 응답 메시지를 수신하여 이를 해싱한 값을 체크함에 의해 이루어질 수 있다.Thereafter, the reader 20 transmits a message requesting product information to the tag 10 (step S152). As described above, part of the product information may be secured in advance from the encryption key index or the encryption key generation information index. This message is a message generated by adding a random number received from a tag to a request message, adding a randomly generated random number at the reader side, and encrypting it with a specified master encryption key. The tag receiving this message is included in the received product information request message, and it is possible to check whether the received signal is a retransmission attack by extracting a random number previously sent by the user and confirming the identity with the original random number. . In this case, the tag may additionally perform a process of authenticating the reader. Authentication of the reader can be achieved, for example, by receiving a response message for a particular code message sent to the reader and checking the hashed value.

이후에 태그는 저장부(300)의 카운터 값을 추출하여 체크한다(단계 S330). 허용 가능한 횟수 이상으로 이미 판독이 완료된 태그라면 추가적인 판독이 차단되고, 그렇지 않다면 다음 단계로 이행한다.Thereafter, the tag extracts and checks a counter value of the storage unit 300 (step S330). If the tag has already been read more than the allowable number, further reading is blocked, otherwise proceed to the next step.

이후에 태그는 제품 정보를 저장부(300)로부터 추출하여 응답 메시지를 생성한다(단계 S350). 이 메시지는 제품 정보에 판독기로부터 수신한 난수를 부가한 후 마스터 키로 암호화한 것이다. 생성된 제품 정보 메시지는 태그 판독기로 전송된다(단계 S154). 태그는 이후에 저장부의 카운터 값을 증가시키고(단계 S370), 판독일시, 판독을 요청한 판독기 일련번호를 포함하는 판독 이력 정보를 저장부에 저장한다(단계 S390). 태그 판독기는 이 메시지를 수신하여 복호화하고 복호화된 메시지 중에 포함된 난수를 당초 송신한 난수와 동일한지 확인하여 수신한 신호가 재전송 공격인지 여부를 체크한다(단계 S250). 재전송 공격에 의한 부정한 응답이 아니라고 판단되면 제품 정보를 표시한다(단계 S270).Thereafter, the tag extracts product information from the storage 300 to generate a response message (step S350). This message is encrypted with the master key after adding the random number received from the reader to the product information. The generated product information message is sent to the tag reader (step S154). The tag then increments the counter value of the storage section (step S370), and stores reading history information including the reader serial number which requested the reading at the time of reading, in the storage section (step S390). The tag reader receives and decrypts this message, checks whether the random number included in the decrypted message is the same as the random number originally transmitted, and checks whether the received signal is a retransmission attack (step S250). If it is determined that the response is not an illegal response due to the retransmission attack, the product information is displayed (step S270).

이하에서는 태그와 판독기간의 유출 암호키에 대한 갱신 처리 절차에 대해 설명한다. 도4에서 태그 판독기가 태그로 암호키의 특정요구 메시지를 송신하면(단계 S132), 태그는 암호키 특정 메시지를 송신하는 대신에 암호키 갱신요구 메시지를 송신한다(단계 S134). 태그 판독기는 이 메시지를 수신하여 내부에 해당 태그에 대해 지정된 기존의 암호키를 폐기하고 새로운 암호키로 대체한다. 추가로 태그 판독기는 갱신된 새로운 암호키를 현재 태그와의 통신을 위한 암호키로 특정한다. 이후의 과정은 동일하다.The following describes the update processing procedure for the leak encryption key of the tag and the reading period. In FIG. 4, when the tag reader transmits the encryption key specifying request message to the tag (step S132), the tag transmits the encryption key update request message instead of transmitting the encryption key specifying message (step S134). The tag reader receives this message and discards the existing encryption key specified for that tag internally and replaces it with a new encryption key. In addition, the tag reader specifies the updated new encryption key as an encryption key for communication with the current tag. The subsequent process is the same.

도 5는 본 발명의 바람직한 일 실시예에 따른 판독기간의 인증 과정을 설명하는 도면이다. 도시된 바와 같이 먼저 두 판독기 중 하나의 판독기가 인증 과정에 있어서 마스터로 지정되어야 한다. 이 같은 지정은 사용자가 인증을 요구하는 버튼을 먼저 누른 판독기가 마스터로 동작하도록 할 수도 있다(단계 S510). 마스터 판독기는 주위의 슬레이브 판독기의 존재를 탐색한다(단계 S412).5 is a view illustrating an authentication process of a reading period according to an exemplary embodiment of the present invention. As shown, first one of the two readers must be designated as the master in the authentication process. Such designation may also cause the reader to first operate the button that requires the user to authenticate (step S510). The master reader searches for the presence of surrounding slave readers (step S412).

이 같이 마스터와 슬레이브가 정해지면 이후에 두 단말기간에 통신 세션을 개시하는 절차가 진행된다(단계 S414). 판독기간의 통신 세션은 마스터가 세션 식별자를 생성하고 이를 슬레이브로 전송하며, 두 판독기간의 통신이 동일한 세션 식별자를 포함하여 이루어짐에 의해 유지된다. 이에 의해 동일한 무선 주파수를 공용하는 환경에서도 특정한 접속(connection) 상태가 유지되거나 관리될 수 있다.After the master and the slave are determined as described above, a procedure for initiating a communication session between the two terminals proceeds (step S414). The communication session of the reading period is maintained by the master generating the session identifier and transmitting it to the slave, and the communication of the two reading periods includes the same session identifier. As a result, a specific connection state can be maintained or managed even in an environment in which the same radio frequency is shared.

이후에 판독기간의 통신에 필요한 암호키를 할당하는 과정이 실행된다(단계 S432, S434). 이 과정은 태그와 판독기간의 마스터키 특정과정과 유사하다.Subsequently, a process of assigning an encryption key necessary for communication in the reading period is executed (steps S432 and S434). This process is similar to the master key specification process of tag and reading period.

바람직한 일 실시예에 있어서 판독기간의 인증 절차는 전적으로 암호화에 의존한다. 즉, 정당한 판독기라면 정당한 암호키를 보유하고 있을 것으로 추정한다. 본 실시예에 있어서 인증 절차는 마스터 판독기가 특정한 메시지를 자신의 암호키로 암호화하여 슬레이브 판독기로 전송하면(단계 S452), 슬레이브 판독기가 이를 수신하여 복호화한 후 다시 암호화하여 전송한다(단계 S453). 이때 슬레이브 판독기는 체크 메시지를 수신하였음을 표시부에 표시할 수 있다(단계 S630).In one preferred embodiment, the authentication procedure for the readout period is entirely dependent on encryption. In other words, it is assumed that a valid reader holds a valid encryption key. In the present embodiment, when the master reader encrypts a specific message with its own encryption key and transmits it to the slave reader (step S452), the slave reader receives it, decrypts it, and then encrypts and sends it again (step S453). In this case, the slave reader may indicate that the check message has been received (step S630).

이후에 마스터 판독기는 수신한 메시지를 복호화한 후 난수를 체크하여 재전송 공격인지 여부를 먼저 체크한다. 이후에 추출한 메시지가 당초 송신한 메시지와 동일한지를 체크하여 동일하다면 슬레이브 판독기는 정당한 암호키를 가진 판독기이고 그렇지 않다면 부정당한 판독기로 판단하여 그 결과를 표시한다(단계 S550). 그러나 본 발명은 이에 한정되지 않으며, 예를 들면 슬레이브 판독기가 수신한 메시지를 복호화한 후 약간의 메시지 가공, 예를 들면 수신한 메시지에 미리 약정된 규칙에 따라 바이트 단위 또는 워드 단위로 매핑하여 응답할 수도 있다.After that, the master reader decrypts the received message and checks the random number first to see if it is a retransmission attack. Thereafter, if the extracted message is the same as that of the original transmission message, if it is the same, the slave reader is determined to be a reader having a valid encryption key, and if not, an illegal reader is displayed (step S550). However, the present invention is not limited thereto, and for example, the slave reader may decode the received message and then respond by mapping the message in bytes or words according to a predetermined message processing, for example, a predetermined rule in the received message. It may be.

이상에서 상세히 설명한 바와 같이 본 발명에 따른 진품 인증 장치는 소형이고 박형의 태그를 제공함에 의해 하나의 태그 판독기로 의류, 신발류, 가죽제품류, 주류, 농수축산품, 의약품, 전자제품, 기계류제품 등 구매시에 진품 확인이 필요한 제품 뿐 아니라 귀금속류, 예술품과 같이 지속적이고도 장기적으로 진품 확인이 요구되는 제품까지, 더 나아가 감정서, 입장권, 각종 증명서 및 시설이용권, 금권, 유가증권, 중요서류 등 광범위한 종류의 물품들에 대해 진품 인증을 적용할 수 있다.As described in detail above, the authenticity authentication device according to the present invention provides a small and thin tag to purchase clothes, footwear, leather goods, liquor, agricultural and livestock products, medicines, electronic products, machinery products, etc. with a single tag reader. In addition to products that require authenticity check, not only products that require continuous and long-term authenticity such as precious metals and artworks, but also a wide range of items such as appraisal, admission ticket, various certificates and facility use rights, gold rights, securities, and important documents. Genuine certification can be applied for

또한 본 발명에 따른 진품 확인 장치는 휴대폰 또는 신용카드 등의 형태로 휴대가 간편한 판독기를 제공함에 의해 어느 누구나 포켓 혹은 지갑에 판독기를 소지할 수 있다. 이에따라, 구매자 입장에서는 언제 어디서나 쉽고 간편하게 진품 여부를 확인할 수 있고, 판매자 입장에서는 언제, 어느 소비자에 의해 진품 여부를 인증하는 상황이 벌어질지 알 수 없어 모조품을 속여서 판매하려는 시도를 할 수 없게 된다. 더 나아가 이러한 휴대형 단말기가 대량으로 소비자에게 배포될 경우 판매자든 소비자든 가짜상품의 판매, 구매 경향 자체가 크게 위축될 것이다.In addition, the authenticity check device according to the present invention anyone can carry a reader in a pocket or purse by providing a portable reader in the form of a mobile phone or credit card. Accordingly, buyers can easily and easily check the authenticity anytime, anywhere, and the seller cannot know when and when a consumer will be authenticated by authenticity, so he will not be able to try to cheat the counterfeit goods. Furthermore, if such portable terminals are distributed to consumers in large quantities, the tendency of selling and buying fake products, whether sellers or consumers, will be greatly reduced.

또한 본 발명에 따른 진품 인증 장치는 제품 정보가 판독기의 표시부에 평문으로 표시되므로 구매자가 그 결과를 직접 쉽게 확인할 수 있고 또한 깊은 신뢰감을 가지는 것이 가능하다.In addition, since the authenticity authentication device according to the present invention, the product information is displayed in plain text on the display of the reader, the buyer can easily check the result directly and have a deep trust.

또한 본 발명에 따른 진품 인증 장치는 진품의 인증 여부가 암호키의 유효성과 휴대형 단말기에 표시되는 내용을 사람의 육안에 의해 판단하는데 의존하므로 별도의 네트워크 접속이나 많은 분량의 데이터를 미리 추정 저장해야 하는 번거로움이 없다. 나아가 암호키가 동일하더라도 표시 내용에 의해 제품이 구별되므로 판독기 배포 이후에 새로이 출시되는 신제품 또는 다른 종류의 제품에 대해서도 동일한 암호키를 적용한다면 판독기를 업그레이드하지 않고도 진품 여부의 확인이 가능하다.In addition, since the authenticity authentication device according to the present invention depends on the validity of the encryption key and the content displayed on the portable terminal by the human eye, it is necessary to estimate and store a separate network connection or a large amount of data in advance. There is no hassle. Furthermore, even if the encryption keys are the same, the products are distinguished by the display contents. Therefore, if the same encryption key is applied to a new product or a different product that is newly released after the reader is distributed, the authenticity can be confirmed without upgrading the reader.

또한 본 발명에 따른 진품 인증 장치는 판독기에 수많은 암호키를 생성할 수 있는 암호키 생성 모듈을 내장하거나 암호키를 복수개 저장함에 따라 한정된 메모리로도 수많은 암호키를 확보하는 것이 가능하여, 이미 판독기를 취득한 이후에도 더욱 더 수많은 업체, 브랜드 또는 제품에 대해 새로운 암호키를 부여하여 진품 인증 대상에 추가하는 것이 가능하다.In addition, since the authenticity authentication device according to the present invention has a built-in encryption key generation module capable of generating a large number of encryption keys in the reader or stores a plurality of encryption keys, it is possible to secure a large number of encryption keys even with a limited memory. Even after acquisition, it is possible to add new cryptographic keys to more and more companies, brands or products and add them to the authenticity certification.

나아가 일부 업체, 브랜드 또는 제품의 암호키가 유출된 경우에도 나머지 업체, 브랜드 또는 제품에 대해서는 암호키가 달라 보안이 유지될 수 있고, 암호키가 유출된 경우에는 새로운 암호키를 할당함으로써 추가로 출고되는 제품에 대해서는 모조 판독기의 사용을 막을 수 있는 여지를 더욱 충분히 확보할 수 있게 된다.Furthermore, even if the encryption key of some companies, brands or products is leaked, the encryption key is different for the remaining companies, brands or products, and if the encryption key is leaked, additional security is issued by assigning a new encryption key. For a given product, there is more room to prevent the use of a counterfeit reader.

이에 따라 본 발명은 이미 배포된 수많은 판독기를 업그레이드해야 새로운 제품에 적용할 수 있는 종래 기술에 비해 훨씬 유리한 장점을 가진다.Accordingly, the present invention has a far superior advantage over the prior art, in which a number of readers that have already been distributed must be upgraded and applied to new products.

또한 본 발명에 따른 진품 인증 장치는 판독 횟수를 제한함에 의해 태그를 손상시키지 않고도 태그의 재사용을 방지할 수 있을 뿐만 아니라, 나아가 물리적인 방법에 비해 훨씬 신뢰성 있게 재사용되어서는 안될 태그들이 모조품에 재 활용되는 것을 차단할 수 있다.In addition, the authenticity authentication device according to the present invention not only prevents the reuse of the tag without damaging the tag by limiting the number of readings, but also reuses the tag in the counterfeit goods, which should not be reused much more reliably than the physical method. You can block it.

또한 본 발명에 따른 진품 인증 장치는 골동품이나 예술품과 같이 소장 기간이 장기간인 제품에 대해 전자적인 메모리의 데이터 보존 연한 한계를 매 판독 시마다 메모리 리프레쉬 과정을 실행함에 의해 보존년한의 한계를 극복하여 적용 대상 물품의 범위를 더욱 넓힐 수 있다.In addition, the authenticity authentication device according to the present invention overcomes the limitation of the retention period by executing the memory refresh process for every reading for the products having a long collection period, such as antiques or artworks, for each reading. The scope of the object can be further extended.

또한 본 발명에 따른 진품 인증 장치는 재전송 공격에 대해 대응함에 의해 진품 인증 메시지를 해킹하여 본 인증 시스템 자체를 복사하려는 시도를 차단하고 진품 인증의 신뢰성을 한층 더 높일 수 있다.In addition, the authenticity authentication device according to the present invention can block attempts to copy the authenticating system itself by hacking the authenticity authentication message by responding to a retransmission attack, and further increase the authenticity of authenticity authentication.

또한 본 발명에 따른 진품 인증 장치는 일부 암호키가 유출될 경우 새롭게 발행되는 태그를 통해 태그 판독기를 오프라인 상에서 업그레이드하므로 사용자 입장에서는 아무런 조작도 없이 판독기가 업그레이드되는 장점이 있을 뿐 아니라 모조품의 등장에 따른 피해를 최소화할 수 있는 잇점이 있다.In addition, since the authenticity authentication device according to the present invention upgrades the tag reader offline through a newly issued tag when some cryptographic keys are leaked, the reader has the advantage that the reader is upgraded without any manipulation as well as the appearance of counterfeit goods. There is an advantage to minimize the damage.

또한 본 발명에 따른 진품 인증 장치는 휴대형 태그 판독기간에 상호 인증이 가능하므로, 모조 비접촉식 통신 태그를 대상으로 동작하는 모조 휴대형 판독기가 사용되는 것도 방지할 수 있다.In addition, since the authenticity authentication device according to the present invention can mutually authenticate during the portable tag reading period, it is also possible to prevent the use of a dummy portable reader that operates on the dummy contactless communication tag.

이제까지 본 발명은 바람직한 실시예들을 참조하여 설명되었지만 여기에 한정되는 것은 아니다. 따라서 본 발명은 본 발명의 범주를 벗어남이 없이 당업자라면 자명하게 도출가능한 많은 변형예들을 포괄하도록 의도된 첨부된 특허청구범위에 의하여 해석되어져야 한다.Thus far, the present invention has been described with reference to preferred embodiments, but is not limited thereto. Accordingly, the invention should be construed by the appended claims, which are intended to cover many variations that will be apparent to those skilled in the art without departing from the scope of the invention.

Claims (40)

제품에 설치되어 그 제품의 정보를 제공하는 비접촉식 통신 태그를 판독하는 휴대용 태그 판독기에 있어서,A portable tag reader for reading a contactless communication tag installed in a product and providing information of the product, 조작부와; 표시부와; 배터리부와;An operation unit; A display unit; A battery unit; 태그와 무선으로 데이터를 교환하고 필요한 전력을 무선으로 송출하는 무선통신부와;A wireless communication unit for exchanging data wirelessly with a tag and wirelessly transmitting necessary power; 암호키 관련 정보를 저장하는 저장부와;A storage unit storing encryption key related information; 상기 조작부로부터의 지시에 응답하여 태그측으로 제품정보를 요청하고 그로부터 수신한 제품정보를 상기 표시부에 표시하는 정보판독부와, 상기 무선통신부를 통해 송수신하는 정보를 암호화/복호화하는 암호화/복호화부를 포함하는 제어부;를 포함하는 것을 특징으로 하는 휴대용 태그 판독기.An information reading unit for requesting product information from the tag side in response to an instruction from the operation unit and displaying the product information received therefrom on the display unit, and an encryption / decryption unit for encrypting / decrypting information transmitted / received through the wireless communication unit. Handheld tag reader comprising a control unit. 제 1 항에 있어서, 상기 무선통신부가 :The method of claim 1, wherein the wireless communication unit: 안테나와, 상기 안테나를 통해 태그에서 필요한 전력을 무선으로 송출하는 전력 송출부와, 수신되는 신호를 복조하는 복조부 및 송신하는 신호를 변조하는 변조부를 포함하는 것을 특징으로 하는 휴대용 태그 판독기.And an antenna, a power transmitter for wirelessly transmitting the power required by the tag through the antenna, a demodulator for demodulating the received signal, and a modulator for modulating the transmitted signal. 제 2 항에 있어서,The method of claim 2, 상기 저장부가 다수의 암호키를 저장하고,The storage unit stores a plurality of encryption keys, 상기 암호화/복호화부가 상기 무선통신부를 통해 태그로부터 암호키 특정 정보를 수신하여 이로부터 특정된 암호키에 의해 암호화/복호화를 처리하는 것을 특징으로 하는 휴대용 태그 판독기.And the encryption / decryption unit receives encryption key specifying information from a tag through the wireless communication unit and processes encryption / decryption by the encryption key specified therefrom. 제 3 항에 있어서,The method of claim 3, wherein 상기 저장부가 업종, 제조업체, 브랜드, 제품명 중 적어도 2개의 기준들의 각각에 대해 복수의 암호키들을 저장하고,The storage unit stores a plurality of encryption keys for each of at least two criteria of the industry, manufacturer, brand, product name, 상기 암호화/복호화부는 상기 무선통신부를 통해 태그로부터 각각의 기준별로 암호키 특정 정보를 수신하여 이로부터 특정된 암호키들에 의해 암호화/복호화를 처리하는 것을 특징으로 하는 휴대용 태그 판독기.And the encryption / decryption unit receives encryption key specific information for each criterion from the tag through the wireless communication unit and processes encryption / decryption by the encryption keys specified therefrom. 제 4 항에 있어서,The method of claim 4, wherein 상기 정보 판독부는 상기 수신한 암호키 특정 정보로부터 해당 제품의 업종, 제조업체, 브랜드, 제품명 중 적어도 2개의 제품 정보를 특정하여 상기 표시부에 표시하는 것을 특징으로 하는 휴대용 태그 판독기.And the information reading unit specifies at least two pieces of product information of an industry, a manufacturer, a brand, and a product name of the corresponding product from the received encryption key specifying information and displays the information on the display unit. 제 2 항에 있어서,The method of claim 2, 상기 저장부가 다수의 암호키들을 생성하기 위한 적어도 하나의 씨드값을 저장하고,The storage unit stores at least one seed value for generating a plurality of encryption keys, 상기 암호화/복호화부가 상기 무선통신부를 통해 태그로부터 암호키의 생성정보를 수신하여 이 정보와 상기 씨드값으로부터 암호키를 생성하고 이 암호키에 의해 암호화 및/또는 복호화를 처리하는 것을 특징으로 하는 휴대용 태그 판독기.Characterized in that the encryption / decryption unit receives the generation information of the encryption key from the tag via the wireless communication unit, generates an encryption key from the information and the seed value, and processes encryption and / or decryption by the encryption key. Tag reader. 제 6 항에 있어서,The method of claim 6, 상기 저장부가 업종, 제조업체, 브랜드, 제품명 중 적어도 2개의 기준들의 각각에 대한 복수의 암호키들을 생성하기 위한 하나 또는 다수의 씨드(seed)값을 저장하고,The storage unit stores one or more seed values for generating a plurality of encryption keys for each of at least two criteria of an industry, a manufacturer, a brand, and a product name, 상기 암호화/복호화부는 상기 무선통신부를 통해 태그와 각각의 기준별로 암호키 생성 정보를 수신하여 이로부터 생성된 암호키들에 의해 암호화/복호화를 처리하는 것을 특징으로 하는 휴대용 태그 판독기.And the encryption / decryption unit receives encryption key generation information for each tag and each criterion through the wireless communication unit, and processes encryption / decryption by encryption keys generated therefrom. 제 7 항에 있어서,The method of claim 7, wherein 상기 정보 판독부는 상기 수신한 암호키 생성 정보로부터 해당 제품의 업종, 제조업체, 브랜드, 제품명 중 적어도 2개의 제품 정보를 특정하여 상기 표시부에 표시하는 것을 특징으로 하는 휴대용 태그 판독기.And the information reading unit specifies at least two pieces of product information among an industry type, a manufacturer, a brand, and a product name of the corresponding product from the received encryption key generation information and displays the information on the display unit. 제 1 항 내지 제 8 항 중의 어느 한 항에 있어서, 상기 제어부가 :The method of claim 1, wherein the control unit comprises: 태그가 송신한 유출된 암호키에 대한 암호키 갱신 요구 정보를 수신하여 그에 따라 상기 저장부에 기존에 저장된 해당 암호키를 폐기하고 새로 할당된 암호키로 갱신 처리하는 유출 암호키 갱신부를 더 포함하는 것을 특징으로 하는 휴대용태그 판독기.Receiving the encryption key update request information for the leaked encryption key sent by the tag, and accordingly discards the encryption key previously stored in the storage unit, and further comprises a leak encryption key updating unit for updating processing with a newly assigned encryption key. Characterized by a portable tag reader. 제 1 항 내지 제 8 항 중의 어느 한 항에 있어서, 상기 제어부가 :The method of claim 1, wherein the control unit comprises: 1회용 난수를 발생시켜 이를 송신할 정보에 부가하여 상기 암호화/복호화부로 공급하고, 그 응답으로 수신되는 정보에서 난수를 추출하여 동일성을 체크함에 의해 재전송 공격을 차단하는 재전송 공격 차단부;를 더 포함하는 것을 특징으로 하는 휴대용 태그 판독기.A retransmission attack blocker which generates a one-time random number and supplies it to the encryption / decryption unit in addition to the information to be transmitted, and extracts a random number from the information received in response and checks the identity to block the retransmission attack; Portable tag reader, characterized in that. 제 1 항 내지 제 8 항 중의 어느 한 항에 있어서, 상기 제어부가 :The method of claim 1, wherein the control unit comprises: 외부의 다른 휴대용 태그 판독기와 통신하여 서로를 인증하며, 그 인증결과정보를 상기 표시부에 표시하는 판독기 인증부를 더 포함하는 것을 특징으로 하는 휴대용 태그 판독기.And a reader authenticator configured to communicate with another external portable tag reader to authenticate each other and to display the authentication result information on the display unit. 제 1 항 내지 제 8 항 중의 어느 한 항에 있어서,The method according to any one of claims 1 to 8, 상기 저장부가 비휘발성 메모리로 구성되고,The storage unit is composed of a nonvolatile memory, 상기 제어부가 상기 저장부의 정보를 읽은 후 읽은 정보를 재기록하는 리프레쉬(Refresh) 처리부를 더 포함하는 것을 특징으로 하는 휴대용 태그 판독기.And a refresh processing unit for rewriting the read information after the control unit reads the information in the storage unit. 제 3 항 또는 제 6 항 중의 어느 한 항에 있어서, 상기 휴대용 태그 판독기는 신용카드 크기의 면적을 가진 박형의 배터리에 상당하는 두께를 가진 것을 특징으로 하는 휴대용 태그 판독기.7. The portable tag reader according to any one of claims 3 to 6, wherein the portable tag reader has a thickness corresponding to a thin battery having an area of a credit card size. 제 3 항 또는 제 6 항 중의 어느 한 항에 있어서, 상기 제어부, 저장부, 무선통신부의 알에프 회로가 하나의 ASIC으로 구현된 것을 특징으로 하는 휴대용 태그 판독기.The portable tag reader according to any one of claims 3 to 6, wherein the RF circuit of the control unit, the storage unit, and the wireless communication unit is implemented as one ASIC. 제 3 항 또는 제 6 항 중의 어느 한 항에 있어서, 상기 휴대용 태그 판독기는 휴대용 계산기, 개인 휴대 단말기(PDA), 휴대폰 중의 하나의 형태로 제작된 것 을 특징으로 하는 휴대용 태그 판독기.The portable tag reader according to claim 3 or 6, wherein the portable tag reader is manufactured in one of a portable calculator, a personal digital assistant (PDA), and a mobile phone. 다수의 비접촉식 태그와 통신하는 태그 판독기에서 실행 가능한 정보 제공 방법에 있어서, 상기 방법이 :In a method of providing information executable in a tag reader in communication with a plurality of contactless tags, the method comprises: 업종, 제조업체, 브랜드, 제품명 중의 하나 또는 그 이상의 기준에 의해 암호키를 지정하고 그에 따른 암호키 관련 정보를 반도체 메모리에 저장하는 암호키 정보 저장 단계와;An encryption key information storage step of specifying an encryption key based on one or more criteria of an industry, a manufacturer, a brand, and a product name, and storing the encryption key related information in the semiconductor memory; 비접촉식 태그의 존재를 검출하는 태그 검출 단계와;A tag detection step of detecting the presence of the contactless tag; 상기 태그로부터 암호키의 특정을 위한 정보를 수신하여 이로부터 상기 반도체 메모리에 저장된 암호키 관련 정보로부터 암호키를 특정하여 현재 통신을 위한 암호키로 선택하는 암호키 특정 단계와;An encryption key specifying step of receiving information for specifying an encryption key from the tag, specifying an encryption key from encryption key related information stored in the semiconductor memory therefrom, and selecting the encryption key as an encryption key for current communication; 상기 태그로 제품 정보를 요청하는 정보 요구 메시지를 암호화하여 송신하는제품 정보 요구 단계와;A product information request step of encrypting and transmitting an information request message requesting product information with the tag; 수신한 제품정보 메시지를 복호화하는 단계와;Decrypting the received product information message; 상기 제품정보를 가시적인 정보로 표시하는 단계;Displaying the product information as visible information; 를 포함하는 것을 특징으로 하는 브랜드 제품의 진위여부 정보 제공 방법.The authenticity information providing method of the brand product, characterized in that it comprises a. 제 16항에 있어서, 상기 암호키 특정 단계가 :17. The method of claim 16, wherein specifying the cryptographic key is 태그로부터 수신한 암호키 생정 정보와 저장된 암호키 씨드 정보를 이용하여 암호키를 생성함에 의해 암호키를 특정하는 것을 특징으로 하는 브랜드 제품의 진위여부 정보 제공 방법.A method of providing authenticity information of a branded product, characterized by specifying an encryption key by generating an encryption key using the encryption key life information received from the tag and the stored encryption key seed information. 제 16, 17 항 중의 어느 한 항에 있어서, 상기 제품정보 메시지를 복호화하는 단계가 :18. The method of any of claims 16 and 17, wherein the decrypting the product information message comprises: 상기 수신한 암호키 특정 정보로부터 업종, 제조업체, 브랜드, 제품명 중의 하나 또는 그 이상의 제품정보를 추출하는 단계;를 포함하는 것을 특징으로 하는 브랜드 제품의 진위여부 정보 제공 방법.And extracting one or more product information of a business type, manufacturer, brand, and product name from the received encryption key specific information. 제 16, 17 항 중의 어느 한 항에 있어서, 상기 정보 제공 방법이 정보 요구 메시지를 암호화하는 단계 이전에 :18. The method of any one of claims 16 and 17, wherein the method of providing information prior to encrypting an information request message: 정보 요구 메시지를 암호화하는 단계 이전에, 임의로 발생된 난수를 메시지에 포함시키는 단계와;Before the encrypting the information request message, including the randomly generated random number in the message; 수신한 제품정보 메시지를 복호화한 후 난수의 동일성을 확인하여 재전송 공격에 대한 대응 처리를 실행하는 단계를 더 포함하는 것을 특징으로 하는 브랜드 제품의 진위여부 정보 제공 방법.And decrypting the received product information message and confirming the identity of the random number to execute a corresponding process for the retransmission attack. 제 16, 17 항 중의 어느 한 항에 있어서, 상기 암호키 특정 단계가 :18. The method of any of claims 16 and 17, wherein the cryptographic key specifying step is: 유출된 암호키에 대한 폐기 및 새로운 암호키로의 갱신을 요구하는 암호키 갱신 요구 정보를 수신하는 단계와;Receiving encryption key update request information requesting discarding the leaked encryption key and updating to a new encryption key; 해당 제품에 대하여 기 지정된 암호키를 새로운 암호키로 대체하는 단계와;Replacing a predetermined encryption key with a new encryption key for the product; 상기 새로운 암호키를 현재 통신을 위한 암호키로 선택하는 단계;를 포함하는 것을 특징으로 하는 브랜드 제품의 진위여부 정보 제공 방법.Selecting the new encryption key as the encryption key for the current communication; providing authenticity information of the brand product comprising a. 제품에 설치되어 그 제품의 정보를 제공하는 비접촉식 통신 태그에 있어서,A contactless communication tag installed in a product and providing information of the product, 휴대용 태그 판독기와 무선으로 데이터를 교환하며, 그로부터 무선으로 수신한 전력신호로부터 시스템의 전원을 공급하는 비접촉식 통신수단과;Contactless communication means for exchanging data wirelessly with the portable tag reader and for supplying power to the system from a power signal wirelessly received therefrom; 제품정보와 암호키 관련 정보, 그리고 휴대용 태그 판독기에 의해 제품정보가 판독된 횟수 정보를 저장하는 저장부와;A storage unit for storing product information, encryption key related information, and information on the number of times product information has been read by a portable tag reader; 상기 비접촉식 통신수단를 통해 수신한 신호를 복호화하는 한편 송신할 신호를 암호화하여 상기 비접촉식 통신수단으로 출력하는 암호화/복호화부와, 상기 저장부에 저장된 제품정보를 읽어들여 이를 상기 암호화/복호화부로 공급하되, 상기 저장부에 저장된 판독 횟수가 미리 정해진 기준값 이상이면 제품정보의 추가적인판독을 차단하는 정보제공부를 포함하는 제어부;While encrypting the signal received through the contactless communication means and encrypts the signal to be transmitted and outputs to the contactless communication means, and reading the product information stored in the storage unit and supplies it to the encryption / decryption unit, A control unit including an information providing unit to block additional reading of product information when the number of readings stored in the storage unit is equal to or greater than a predetermined reference value; 를 포함하는 것을 특징으로 하는 비접촉식 통신 태그.Contactless communication tag comprising a. 제 21 항에 있어서, 상기 비접촉식 통신 수단이 :The method of claim 21, wherein the contactless communication means comprises: 안테나와, 상기 안테나를 통해 수신되는 신호 중 전력용 전파 신호를 처리하여 전원을 공급하는 전원 공급부와, 수신되는 신호를 복조하는 복조부 및 송신하는 신호를 변조하는 변조부를 포함하는 것을 특징으로 하는 비접촉식 통신 태그.A non-contact, characterized in that it comprises an antenna, a power supply for processing power radio signals among the signals received through the antenna and supplying power, a demodulator for demodulating the received signal and a modulator for modulating the transmitted signal Communication tag. 제 22 항에 있어서,The method of claim 22, 상기 저장부가 업종, 제조업체, 브랜드, 제품명 중의 적어도 2개의 기준에 따라 구분되어 할당된 적어도 2 개의 암호키들을 저장하고,The storage unit stores at least two cryptographic keys which are allocated according to at least two criteria of an industry, a manufacturer, a brand, and a product name. 상기 암호화/복호화부는 이들 복수의 암호키들을 순차적으로 사용하여 암호화 및 복호화를 처리하는 것을 특징으로 하는 비접촉식 통신 태그.And the encryption / decryption unit processes encryption and decryption by using the plurality of encryption keys sequentially. 제 23 항에 있어서,The method of claim 23, 상기 저장부가 업종, 제조업체, 브랜드, 제품명의 기준에 따라 구분되어 할당된 적어도 2 개의 암호키 생성 정보를 더 저장하고,The storage unit further stores at least two cryptographic key generation information allocated separately according to the criteria of industry, manufacturer, brand, and product name. 상기 암호화/복호화부는 상기 비접촉 통신수단을 통해 휴대용 태그 판독기측으로 상기 암호키 생성 정보를 송신한 후, 저장된 대응되는 암호키들을 순차적으로 사용하여 암호화 및 복호화를 처리하는 것을 특징으로 하는 비접촉식 통신 태그.And the encryption / decryption unit transmits the encryption key generation information to the portable tag reader through the contactless communication means, and sequentially processes the encryption and decryption using the stored corresponding encryption keys. 제 23 항 내지 제 24 항 중의 어느 한 항에 있어서, 상기 제어부가 :25. The method of any of claims 23 to 24, wherein the control comprises: 태그 판독기로 유출된 태그에 대해 폐기를 요구하며, 새로이 할당된 암호키로의 갱신 요구 정보를 송신하는 유출 암호키 갱신부를 더 포함하는 것을 특징으로 하는 비접촉식 통신 태그.And a leak encryption key updating unit for requesting discard of the tag leaked to the tag reader and transmitting update request information to the newly assigned encryption key. 제 23 항 내지 제 24 항 중의 어느 한 항에 있어서, 상기 제어부가 저장된 프로그램을 포함하지 않고, 스테이트 머신 설계에 기초한 전용 하드웨어로 구현된 것을 특징으로 하는 비접촉식 통신 태그.25. A contactless communication tag as claimed in any one of claims 23 to 24, wherein said control portion does not comprise a stored program, but is implemented in dedicated hardware based on a state machine design. 제 23 항 내지 제 24 항 중의 어느 한 항에 있어서, 상기 제어부가 :25. The method of any of claims 23 to 24, wherein the control comprises: 상기 저장부에 저장된 판독 횟수가 기준값 이상인 경우에도 관리용 판독기의 판독 요구에 대해서는 제품 정보 및 판독 내역 정보를 제공하는 사후관리 처리부를 더 포함하는 것을 특징으로 하는 비접촉식 통신 태그.And a post-processing processing unit for providing product information and reading history information for the read request of the management reader even when the number of reads stored in the storage unit is equal to or greater than the reference value. 제 23 항 내지 제 24 항 중의 어느 한 항에 있어서, 상기 비접촉식 통신 태그가 :The method of claim 23, wherein the contactless communication tag is: 태그 노출면에서 판독을 차단하며 분리 가능한 차폐막을 더 포함하는 것을 특징으로 하는 비접촉식 통신 태그.A non-contact communication tag further comprising a shielding film that blocks the reading on the tag exposure surface. 제품에 설치되어 그 제품의 정보를 제공하는 비접촉식 통신 태그에 있어서,A contactless communication tag installed in a product and providing information of the product, 휴대용 태그 판독기와 무선으로 데이터를 교환하며, 그로부터 무선으로 수신한 전력신호로부터 시스템의 전원을 공급하는 비접촉식 통신 수단과;Contactless communication means for exchanging data wirelessly with the portable tag reader and for supplying power to the system from a power signal wirelessly received therefrom; 제품정보와 암호키 관련 정보 및 판독 내역 정보를 저장하며 비휘발성 메모리로된 저장부와;A storage unit for storing product information, encryption key related information, and reading history information, and including a nonvolatile memory; 상기 비접촉식 통신수단을 통해 수신한 신호를 복호화하는 한편 송신할 신호를 암호화하여 상기 비접촉식 통신수단으로 출력하는 암호화/복호화부와, 상기 저장부에 저장된 제품정보를 읽어들여 이를 상기 암호화/복호화부로 공급하며 매 판독시마다 판독 일시, 판독기 고유 번호 등을 포함하는 판독 내역 정보를 상기 저장부에 저장하는 정보제공부와, 상기 비휘발성 메모리의 제품정보를 읽은 후 읽은 정보를 재기록하는 리프레쉬(Refresh) 처리부를 포함하는 제어부;An encryption / decryption unit for decrypting a signal received through the contactless communication means and encrypting a signal to be transmitted and outputting the signal to the contactless communication means, and reading the product information stored in the storage unit and supplying it to the encryption / decryption unit. An information providing unit for storing reading history information including read date and time, reader unique number, etc. in each storage unit for every reading, and a refresh processing unit for rewriting the read information after reading the product information of the nonvolatile memory. A control unit; 를 포함하는 것을 특징으로 하는 비접촉식 통신 태그.Contactless communication tag comprising a. 제 29 항에 있어서, 상기 비접촉식 통신 수단이 :30. The method of claim 29, wherein said contactless communication means is: 안테나와, 상기 안테나를 통해 수신되는 신호 중 전력용 전파 신호를 처리하여 전원을 공급하는 전원 공급부와, 수신되는 신호를 복조하는 복조부 및 송신하는 신호를 변조하는 변조부를 포함하는 것을 특징으로 하는 비접촉식 통신 태그.A non-contact, characterized in that it comprises an antenna, a power supply for processing power radio signals among the signals received through the antenna and supplying power, a demodulator for demodulating the received signal and a modulator for modulating the transmitted signal Communication tag. 제 30 항에 있어서,The method of claim 30, 상기 저장부가 업종, 제조업체, 브랜드, 제품명 중의 적어도 2개의 기준에따라 구분되어 할당된 적어도 2 개의 암호키들을 저장하고,The storage unit stores at least two cryptographic keys which are allocated according to at least two criteria of an industry, a manufacturer, a brand, and a product name. 상기 암호화/복호화부는 이들 복수의 암호키들을 순차적으로 사용하여 암호화 및 복호화를 처리하는 것을 특징으로 하는 비접촉식 통신 태그.And the encryption / decryption unit processes encryption and decryption by using the plurality of encryption keys sequentially. 제 31 항에 있어서,The method of claim 31, wherein 상기 저장부가 업종, 제조업체, 브랜드, 제품명의 기준에 따라 구분되어 할당된 적어도 2 개의 암호키 생성 정보를 더 저장하고,The storage unit further stores at least two cryptographic key generation information allocated separately according to the criteria of industry, manufacturer, brand, and product name. 상기 암호화/복호화부는 상기 비접촉 통신수단을 통해 휴대용 태그 판독기측으로 상기 암호키 생성 정보를 송신한 후, 저장된 대응되는 암호키들을 순차적으로 사용하여 암호화 및 복호화를 처리하는 것을 특징으로 하는 비접촉식 통신 태그.And the encryption / decryption unit transmits the encryption key generation information to the portable tag reader through the contactless communication means, and sequentially processes the encryption and decryption using the stored corresponding encryption keys. 제 30 항 내지 제 32 항 중의 어느 한 항에 있어서, 상기 제어부가 :33. The apparatus of any of claims 30 to 32, wherein the control unit: 태그 판독기에 대해 유출된 암호키의 폐기를 요구하며, 새로이 할당된 암호키로의 갱신 요구 정보를 송신하는 유출 암호키 갱신부를 더 포함하는 것을 특징으로 하는 비접촉식 통신 태그.And a leaking encryption key updating unit for requesting the tag reader to discard the leaked encryption key and transmitting update request information to the newly assigned encryption key. 제 30 항 내지 제 32 항 중의 어느 한 항에 있어서, 상기 제어부가 저장된 프로그램을 포함하지 않고, 스테이트 머신 설계에 기초한 전용 하드웨어로 구현된 것을 특징으로 하는 비접촉식 통신 태그.33. A contactless communication tag as claimed in any of claims 30 to 32, wherein said control portion does not comprise a stored program, but is implemented in dedicated hardware based on a state machine design. 제품에 설치되어 그 제품의 정보를 제공하는 비접촉식 통신 태그에 있어서,A contactless communication tag installed in a product and providing information of the product, 휴대용 태그 판독기와 무선으로 데이터를 교환하며, 그로부터 무선으로 수신한 전력신호로부터 시스템의 전원을 공급하는 비접촉식 통신 수단과;Contactless communication means for exchanging data wirelessly with the portable tag reader and for supplying power to the system from a power signal wirelessly received therefrom; 제품정보와 암호키 관련 정보를 저장하는 저장부와;A storage unit for storing product information and encryption key related information; 상기 비접촉식 통신수단을 통해 수신한 신호를 복호화하는 한편 송신할 신호를 암호화하여 상기 비접촉식 통신수단으로 출력하는 암호화/복호화부와, 상기 저장부에 저장된 제품정보를 읽어들여 이를 상기 암호화/복호화부로 공급하는 정보제공부와, 1회용 난수를 발생시켜 이를 송신할 정보에 부가하여 상기 암호화/복호화부로 공급하고 그 응답으로 수신되는 정보에서 난수를 추출하여 동일성을 체크함에 의해 재전송 공격을 차단하는 재전송 공격 차단부를 포함하는 제어부;An encryption / decryption unit for decrypting a signal received through the contactless communication means and encrypting a signal to be transmitted and outputting the signal to the contactless communication means, and reading product information stored in the storage unit and supplying it to the encryption / decryption unit. An information providing unit and a retransmission attack blocker for generating a single-use random number and supplying it to the information to be transmitted to the encryption / decryption unit, and extracting a random number from the information received in response and checking the identity to block retransmission attacks. A control unit including; 를 포함하는 것을 특징으로 하는 비접촉식 통신 태그.Contactless communication tag comprising a. 제 35 항에 있어서, 상기 비접촉식 통신 수단이 :36. The method of claim 35, wherein the contactless communication means is: 안테나와, 상기 안테나를 통해 수신되는 신호 중 전력용 전파 신호를 처리하여 전원을 공급하는 전원 공급부와, 수신되는 신호를 복조하는 복조부 및 송신하는 신호를 변조하는 변조부를 포함하는 것을 특징으로 하는 비접촉식 통신 태그.A non-contact, characterized in that it comprises an antenna, a power supply for processing power radio signals among the signals received through the antenna and supplying power, a demodulator for demodulating the received signal and a modulator for modulating the transmitted signal Communication tag. 제 36 항에 있어서,The method of claim 36, 상기 저장부가 업종, 제조업체, 브랜드, 제품명 중의 적어도 2개의 기준에 따라 구분되어 할당된 적어도 2 개의 암호키들을 저장하고,The storage unit stores at least two cryptographic keys which are allocated according to at least two criteria of an industry, a manufacturer, a brand, and a product name. 상기 암호화/복호화부는 이들 복수의 암호키들을 순차적으로 사용하여 암호화 및 복호화를 처리하는 것을 특징으로 하는 비접촉식 통신 태그.And the encryption / decryption unit processes encryption and decryption by using the plurality of encryption keys sequentially. 제 37 항에 있어서,The method of claim 37, 상기 저장부가 업종, 제조업체, 브랜드, 제품명의 기준에 따라 구분되어 할당된 적어도 2 개의 암호키 생성 정보를 더 저장하고,The storage unit further stores at least two cryptographic key generation information allocated separately according to the criteria of industry, manufacturer, brand, and product name. 상기 암호화/복호화부는 상기 비접촉 통신수단을 통해 휴대용 태그 판독기측으로 상기 암호키 생성 정보를 송신한 후, 저장된 대응되는 암호키들을 순차적으로 사용하여 암호화 및 복호화를 처리하는 것을 특징으로 하는 비접촉식 통신 태그.And the encryption / decryption unit transmits the encryption key generation information to the portable tag reader through the contactless communication means, and sequentially processes the encryption and decryption using the stored corresponding encryption keys. 제 36 항 내지 제 38 항 중의 어느 한 항에 있어서, 상기 제어부가 :39. The method of any of claims 36 to 38, wherein the control unit: 태그 판독기로 유출된 태그에 대해 폐기를 요구하며, 새로이 할당된 암호키로의 갱신 요구 정보를 송신하는 유출 암호키 갱신부를 더 포함하는 것을 특징으로 하는 비접촉식 통신 태그.And a leak encryption key updating unit for requesting discard of the tag leaked to the tag reader and transmitting update request information to the newly assigned encryption key. 제 36 항 내지 제 38 항 중의 어느 한 항에 있어서, 상기 제어부가 저장된 프로그램을 포함하지 않고, 스테이트 머신 설계에 기초한 전용 하드웨어로 구현된 것을 특징으로 하는 비접촉식 통신 태그.39. A contactless communication tag as claimed in any of claims 36 to 38, wherein said control portion does not comprise a stored program, but is implemented in dedicated hardware based on a state machine design.
KR20030020603A 2003-04-01 2003-04-01 contactless type communication tag and portable tag reader for verifying a genuine article KR100512064B1 (en)

Priority Applications (30)

Application Number Priority Date Filing Date Title
KR20030020603A KR100512064B1 (en) 2003-04-01 2003-04-01 contactless type communication tag and portable tag reader for verifying a genuine article
ES04724443.9T ES2601394T3 (en) 2003-04-01 2004-03-30 Contactless type communication tag, portable tag reader for verify an authentic article, and procedure to provide information on whether an article is authentic or not
BRPI0408923-5A BRPI0408923A (en) 2003-04-01 2004-03-30 physical contactless type communication tag, portable tag reading device, method of providing product information, and product to which a physical contactless type communication tag is attached
MXPA05010431A MXPA05010431A (en) 2003-04-01 2004-03-30 Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not.
EP04724443.9A EP1609115B1 (en) 2003-04-01 2004-03-30 Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
EA200501543A EA008280B1 (en) 2003-04-01 2004-03-30 Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
PCT/KR2004/000732 WO2004088579A1 (en) 2003-04-01 2004-03-30 Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
CA2519889A CA2519889C (en) 2003-04-01 2004-03-30 Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
US10/551,345 US8009017B2 (en) 2003-04-01 2004-03-30 Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
CNB2004800093068A CN100405394C (en) 2003-04-01 2004-03-30 Contactless type communication tag, portable tag reader, and its method
JP2006507786A JP2006522404A (en) 2003-04-01 2004-03-30 Contactless communication tag for checking the authenticity of a product, portable tag reader, and method for providing authenticity information of a product
NZ542766A NZ542766A (en) 2003-04-01 2004-03-30 Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
AU2004225163A AU2004225163B2 (en) 2003-04-01 2004-03-30 Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
CNA2007101971648A CN101179598A (en) 2003-04-01 2004-03-31 Mobile communication terminal and method for providing information of whether an article is genuine or not
AU2004225406A AU2004225406B2 (en) 2003-04-01 2004-03-31 Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
PCT/KR2004/000739 WO2004089017A1 (en) 2003-04-01 2004-03-31 Mobile communication terminal having a function of reading out information from contactless type communication tag and methdo for providing information of whether an article is genuine or not
MXPA05010430A MXPA05010430A (en) 2003-04-01 2004-03-31 Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
US10/551,344 US7606557B2 (en) 2003-04-01 2004-03-31 Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
CN200480009305A CN100594740C (en) 2003-04-01 2004-03-31 Mobile communication terminal and method for providing information of whether an article is genuine or not
JP2006507788A JP4276259B2 (en) 2003-04-01 2004-03-31 Mobile communication terminal having tag reading function and authentic authentication service providing method
NZ542765A NZ542765A (en) 2003-04-01 2004-03-31 Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
CA002519890A CA2519890A1 (en) 2003-04-01 2004-03-31 Mobile communication terminal having a function of reading out information from contactless type communication tag and methdo for providing information of whether an article is genuine or not
EP04724906A EP1618756A4 (en) 2003-04-01 2004-03-31 Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
EA200501544A EA007961B1 (en) 2003-04-01 2004-03-31 Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
BRPI0408963-4A BRPI0408963A (en) 2003-04-01 2004-03-31 mobile communication terminal receiving information received from a physical contactless type communication tag, and method of managing a product authentication service on a product authentication service management server
EGNA2005000582 EG24038A (en) 2003-04-01 2005-09-27 Mobile communication terminal having a function ofreading out information from contactless type com munication tag and method for providing information of whether an article is genuine or not
EGNA2005000581 EG24037A (en) 2003-04-01 2005-09-27 Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article isgenuine or not
ZA200507953A ZA200507953B (en) 2003-04-01 2005-09-30 Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
ZA200507951A ZA200507951B (en) 2003-04-01 2005-09-30 Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
HK06112728.8A HK1091016A1 (en) 2003-04-01 2006-11-20 Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20030020603A KR100512064B1 (en) 2003-04-01 2003-04-01 contactless type communication tag and portable tag reader for verifying a genuine article

Publications (2)

Publication Number Publication Date
KR20040085800A true KR20040085800A (en) 2004-10-08
KR100512064B1 KR100512064B1 (en) 2005-09-26

Family

ID=36761001

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20030020603A KR100512064B1 (en) 2003-04-01 2003-04-01 contactless type communication tag and portable tag reader for verifying a genuine article

Country Status (3)

Country Link
KR (1) KR100512064B1 (en)
CN (3) CN100405394C (en)
ZA (2) ZA200507951B (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060026835A (en) * 2004-09-23 2006-03-24 방선재 Product genuine reading system to the consumer
KR100614128B1 (en) * 2004-09-24 2006-08-22 주식회사 에스원 Terminal and rf card managing method of terminal
KR100720962B1 (en) * 2005-07-01 2007-05-28 강원대학교산학협력단 Method of mutual authentication and secure data communication in rfid-system
KR100723862B1 (en) * 2005-11-05 2007-05-31 한국전자통신연구원 RFID access contol method and system for the same
KR100728629B1 (en) * 2005-11-16 2007-06-14 에스케이 텔레콤주식회사 System and Method for Preventing Forgery of RFID Tag
KR100734538B1 (en) * 2004-07-21 2007-07-04 정재경 A Rare Article Distinction Unit Using RFID TAG and Method There of
KR100909801B1 (en) * 2007-07-10 2009-07-29 주식회사 하이닉스반도체 RDF tag and its operation method
KR101040612B1 (en) * 2008-05-26 2011-06-10 한국표준과학연구원 Method and apparatus for displaying certification information by using electronic certification mark consisted of a certification mark and radio frequency identification or a Bar Code attached to the certification mark
US7967208B2 (en) 2006-11-15 2011-06-28 Nvidia Corporation System, method and computer program product for marking an article of manufacture with a supplemental identifier
KR20160027503A (en) * 2014-08-29 2016-03-10 주식회사 비코닉스 Method and Apparatus for Providing Anti-Imitation by Using Beacon Signal

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8237546B2 (en) * 2007-06-28 2012-08-07 Symbol Technologies, Inc. Backscatter limited tags
US20090028337A1 (en) * 2007-07-23 2009-01-29 Savi Technology, Inc. Method and Apparatus for Providing Security in a Radio Frequency Identification System
KR101644570B1 (en) * 2015-04-17 2016-08-01 유미나 Apparatus for appraising item
WO2017043708A1 (en) * 2015-09-11 2017-03-16 주식회사 더몰 Authentication server and method using sound identification information
CN108475379A (en) * 2016-01-22 2018-08-31 惠州市吉瑞科技有限公司深圳分公司 A kind of electronic cigarette product certification method and electronic cigarette product certification system
KR102025989B1 (en) * 2017-11-21 2019-09-26 순천향대학교 산학협력단 DATA MANAGEMENT SCHEME BASED ON PROXY RE-ENCRYPTION IN IoT LIGHTWEIGHT DEVICES AND SYSTEM
CN110197379B (en) * 2019-05-10 2021-10-19 武汉天喻聚联网络有限公司 Anti-counterfeiting system and method for electronic tag

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1086027A (en) * 1992-10-17 1994-04-27 赵晋平 A kind of true and false commodity are differentiated technology and equipment and antifalsification label
KR100229317B1 (en) * 1996-09-09 1999-11-01 서평원 Id encryption and id decryption method in wireless terminal
JPH10143621A (en) * 1996-10-29 1998-05-29 American Bank Note Holographic Inc Card security system, method for improving security, card reading device and card issuing device and hologram reading device
JP2000011114A (en) * 1998-06-23 2000-01-14 Hitachi Ltd Product authentication system and merchandise tag to be used for the same system
KR20000015454A (en) * 1998-08-29 2000-03-15 박민용 Deciphering/recording apparatus of information storage card having forgery and falsification prevention function
WO2001035388A1 (en) * 1999-11-05 2001-05-17 Sony Corporation Data decoding device and method, charging information processing device and method, data reproducing device and method, electronic money, electronic right of use, and terminal
CN1391179A (en) * 2001-06-07 2003-01-15 李兆明 Intelligent authentication network system with cryptomorphic marker
KR20030089045A (en) * 2002-05-15 2003-11-21 전태형 A divided Products service method and equipment by RFID Card Tag & Mobile Message

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100734538B1 (en) * 2004-07-21 2007-07-04 정재경 A Rare Article Distinction Unit Using RFID TAG and Method There of
KR20060026835A (en) * 2004-09-23 2006-03-24 방선재 Product genuine reading system to the consumer
KR100614128B1 (en) * 2004-09-24 2006-08-22 주식회사 에스원 Terminal and rf card managing method of terminal
KR100720962B1 (en) * 2005-07-01 2007-05-28 강원대학교산학협력단 Method of mutual authentication and secure data communication in rfid-system
KR100723862B1 (en) * 2005-11-05 2007-05-31 한국전자통신연구원 RFID access contol method and system for the same
KR100728629B1 (en) * 2005-11-16 2007-06-14 에스케이 텔레콤주식회사 System and Method for Preventing Forgery of RFID Tag
US7967208B2 (en) 2006-11-15 2011-06-28 Nvidia Corporation System, method and computer program product for marking an article of manufacture with a supplemental identifier
KR100909801B1 (en) * 2007-07-10 2009-07-29 주식회사 하이닉스반도체 RDF tag and its operation method
KR101040612B1 (en) * 2008-05-26 2011-06-10 한국표준과학연구원 Method and apparatus for displaying certification information by using electronic certification mark consisted of a certification mark and radio frequency identification or a Bar Code attached to the certification mark
KR20160027503A (en) * 2014-08-29 2016-03-10 주식회사 비코닉스 Method and Apparatus for Providing Anti-Imitation by Using Beacon Signal

Also Published As

Publication number Publication date
ZA200507953B (en) 2007-04-25
KR100512064B1 (en) 2005-09-26
CN1774942A (en) 2006-05-17
CN101179598A (en) 2008-05-14
CN100594740C (en) 2010-03-17
CN1781113A (en) 2006-05-31
CN100405394C (en) 2008-07-23
ZA200507951B (en) 2007-03-28

Similar Documents

Publication Publication Date Title
CA2519889C (en) Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
US7606557B2 (en) Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
KR100512064B1 (en) contactless type communication tag and portable tag reader for verifying a genuine article
US8791794B2 (en) Method and device for obtaining item information using RFID tags
EP2474936A1 (en) Product identity digital identification apparatus, inspection apparatus, product and anti-counterfeiting inspection method
EP2453398A1 (en) Product authentication system
CN104217241A (en) Electronic anti-fake label and realizing method
CN102831529A (en) Radio frequency based commodity information identification method and system
WO2015154595A1 (en) One-time pad authentication system based on closed-loop authentication theory and internet
KR100524176B1 (en) Mobile phone capable of reading genuine article verifying information stored in a RF-tag and method for administrating service management executable in a computer communicating with the same phone
US20090204417A1 (en) System for product authentication using covert codes
CN202870898U (en) Radio frequency-based commodity information identification system
CN103235995A (en) Electronic anti-counterfeiting and logistics management system based on NFC (near field communication) mobile phone
KR100497630B1 (en) Portable RF-tag reader for verifying a genuine article
KR100848791B1 (en) Tag data recording and obtaining method which security verification are capable, tag data recording and obtaining apparatus
TWI294595B (en) Mobile communication terminal having a function of reading out information from contactless type communication tag and method for managing product authentication service
US11164185B2 (en) Method for control of authenticity of a payment terminal and terminal thus secured
KR101288067B1 (en) Apparatus of providing product information for a store
TW202046150A (en) Authentication Management System which is managed by blockchain

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
N231 Notification of change of applicant
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee
R401 Registration of restoration
FPAY Annual fee payment

Payment date: 20111215

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130315

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee