KR20040102189A - 집적회로, 트랜스폰더 및 이의 보호 방법 - Google Patents

집적회로, 트랜스폰더 및 이의 보호 방법 Download PDF

Info

Publication number
KR20040102189A
KR20040102189A KR10-2004-7017350A KR20047017350A KR20040102189A KR 20040102189 A KR20040102189 A KR 20040102189A KR 20047017350 A KR20047017350 A KR 20047017350A KR 20040102189 A KR20040102189 A KR 20040102189A
Authority
KR
South Korea
Prior art keywords
transponder
state
product
integrated circuit
communication station
Prior art date
Application number
KR10-2004-7017350A
Other languages
English (en)
Inventor
암트만프란쯔
프레이슈버-플루에글요셉
세르누스카마이클
Original Assignee
코닌클리즈케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리즈케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리즈케 필립스 일렉트로닉스 엔.브이.
Publication of KR20040102189A publication Critical patent/KR20040102189A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2405Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used
    • G08B13/2414Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags
    • G08B13/2417Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags having a radio frequency identification chip
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/246Check out systems combined with EAS, e.g. price information stored on EAS tag

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Electromagnetism (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

본 발명은 제품과 결합되며 이 제품에 있어서 중요한 제품 코드를 포함하는 트랜스폰더(10)에 관한 것으로서, 이 트랜스폰더(10)는 이 제품이 제 1 제품 위치 구역으로부터 통신 스테이션을 포함하는 보안 상태 활성화 구역을 통해서 제 2 제품 위치 구역으로 이동될 때에 제 1 보안 상태로 설정되고, 이 트랜스폰더(10)가 이 제 1 보안 상태로 설정되었으면, 이 트랜스폰더(10)는 제 2 보안 상태로 설정될 수 있다. 이 제 2 보안 상태로 설정된 트랜스폰더(10)는 영구적으로 비활성 상태가 된다.

Description

집적회로, 트랜스폰더 및 이의 보호 방법{METHOD OF SECURING A DEACTIVATION OF A RFID TRANSPONDER}
상술된 종류의 방법, 상술된 종류의 트랜스폰더 및 상술된 종류의 집적 회로에 있어서, 본 출원인은 제품 코드가 저장 수단으로부터 판독되는 것을 방지하는 방법을 알고 있다. 물론, 중요한 제품 코드를 승인받지 않고 판독하는 것은 바람직하지 않으며 따라서 이러한 판독을 방지할 필요가 있다. 이러한 측면에서 판독 금지 또는 판독 비활성화는 트랜스폰더와 통신하는 통신 스테이션에 의해서 실현될 수 있다. 이러한 판독 금지는 패스워드 또는 암호화 코드를 통해서 이루어져서 제품 코드의 남용을 방지한다. 이러한 보호 방법은 패스워드가 그 제품의 구매자 또는 소유자에게 전달되도록 이 패스워드와 제품 코드 간을 관계를 임의적으로 규정하는 것을 포함한다. 이러한 패스워드를 사용하게 되면 이 패스워드는 도난되어 인증 없이 마구 사용될 수 있다. 특히, 이러한 경우에 관련 패스워드가 공중에 전파되게 되면 매우 부정적인 영향을 초래하게 된다. 이러한 패스워드를 사용할 경우의 보안은 이러한 패스워드를 생성하는 데 사용되는 알고리즘을 복잡하게 하면 개선될 수 있다. 그러나, 이러한 경우에는, 이 알고리즘을 실행하는데 사용되는 수단도 동일하게 복잡해지며, 특히 가령 트랜스폰더 또는 이 트랜스폰더를 위한 집적 회로 내의 마이크로프로세와 같은 수단의 경우에는 계산해야 하는 양이 매우 커진다. 보다 엄격한 요구 사항은 결국 트랜스폰더를 위한 집적 회로의 표면적 및/또는 집적도를 증가시키며 이로써 보다 많은 노력과 보다 많은 비용이 필요하게 되고 이러한 방법은 불리하다.
발명의 개요
본 발명의 목적은 상술된 단점을 극복하고 개선된 보안 방법, 개선된 트랜스폰더 및 개선된 집적 회로를 제공하는 것이다.
이를 위해서, 본 발명에 따른 방법은 다음과 같은 특징을 포함한다.
먼저, 제품에 결합되며 이 제품에 있어서 중요한 제품 코드를 포함하고 통신 스테이션과 무선 통신을 하는 트랜스폰더를 원하지 않는 조작으로부터 보호하는 방법이 제공되며, 이 방법에서 적어도 하나의 상태 변경이 수행되며, 제 1 상태 변경이 수행되는 제 1 단계 동안, 트랜스폰더는 제품이 제 1 제품 위치 구역으로부터 통신 스테이션을 포함하는 보안 상태 활성화 구역을 통해서 제 2 제품 위치 구역으로 이동될 때에 초기 상태에서 제 1 보안 상태로 설정되고, 이 트랜스폰더가 이와 같은 제품 이동으로 인해서 제 1 보안 상태로 설정되었으면, 제 2 상태 변경이 수행되는 제 2 단계 동안, 필요하다면 트랜스폰더는 제 2 보안 상태로 설정된다.
또한, 상술된 목적을 위해서, 본 발명의 따른 트랜스폰더는 다음과 같은 특징을 포함한다.
제품과 결합되며 통신 스테이션과 무선 통신하고 이 제품에 있어서 중요한 제품 코드를 저장하는 저장 수단을 포함하는 트랜스폰더가 제공되며, 이 트랜스폰더는 적어도 하나의 상태 변경을 수행하되, 트랜스폰더에 결합된 제품이 제 1 제품 위치 구역에서 통신 스테이션을 포함하는 보안 상태 활성화 구역을 통해서 제 2 제품 위치 구역으로 이동될 때에 이 트랜스폰더를 초기 상태에서 제 1 보안 상태로 설정하는 제 1 상태 변경 수단과, 이 트랜스폰더가 제 1 보안 상태로 설정되었으면 트랜스폰더를 제 2 보안 상태로 설정하는 제 2 상태 변경 수단을 포함한다.
또한, 상술된 목적을 이루기 위해서, 본 발명에 따른 집적 회로는 다음과 같은 특징을 포함한다.
제품과 결합되며 통신 스테이션과 무선 통신하는 트랜스폰더를 위한 집적 회로가 제공되며, 이 집적 회로는 제품에 있어서 중요한 제품 코드를 저장하는 저장 수단을 포함하고 적어도 하나의 상태 변경을 수행하되, 트랜스폰더에 결합된 제품이 제 1 제품 위치 구역에서 통신 스테이션을 포함하는 보안 상태 활성화 구역을 통해서 제 2 제품 위치 구역으로 이동될 때에 집적 회로를 초기 상태에서 제 1 보안 상태로 설정하는 제 1 상태 변경 수단과, 이 집적 회로가 제 1 보안 상태로 설정되었으면 이 집적 회로를 제 2 보안 상태로 설정하는 제 2 상태 변경 수단을 포함한다.
이러한 본 발명에 따른 여러 특징을 제공함으로써, 간단한 방법과 수단을 이용하여 트랜스폰더의 남용적인 이른바 "킬링" 또는 "파괴", 즉 트랜스폰더로부터 제품 코드를 영구적으로 판독하지 못하게 하는 것이 어렵게 된다. 이 경우에, 트랜스폰더는 상태 변경에 의해서 초기 상태에서 제 1 보안 상태로 설정되며, 이러한 상태 변경은 보안 환경에서 발생할 수 있다. 여기서, 보안 환경은 오직 제한된 사람만이 초기 상태에서 제 1 보안 상태로의 상태 변경을 수행하도록 허가되고, 이러한 상태 변경의 실행은 패스워드 또는 암호화 키에 의해서 보호될 수 있음을 의미한다. 이러한 보안 환경은 가령 제품에 있어서 중요한 제품 코드를 갖는 트랜스폰더와 함께 결합되는 제품을 사용자 또는 고객이 구입 또는 지불하는 캐시 레지스터 또는 판매 단말기인 POS 단말기(a point of sales terminal)에 의해 규정된다. 보안 상태 활성화 구역은 POS 단말기에 의해서 규정된다. 트랜스폰더가 이 단말기를 통과함으로써 즉 보안 상태 활성화 구역을 통과함으로써 제 1 보안 상태로 설정되면, 고객은 허가되지 않은 사람은 제품 코드를 판독할 수 없는 제 2 보안상태로 트랜스폰더를 설정할 수 있다.
본 발명에 따른 방법은 청구항 제 2 항 및 제 9 항 및 제 13 항에 따른 특징들이 추가적으로 각기 제공될 때에 더욱 유리하다. 이로써, 통신 및 상호작용이 기존의 가능한 방법들을 사용할 수 있다.
본 발명에 따른 방법은 제 1 방법 단계가 이른바 POS 단말기에서 수행될 때에 특히 유리하다. 바람직하게는, 이 경우에 제품을 판매 또는 지불하는 것과 트랜스폰더를 제 1 보안 상태로 설정하는 것은 오직 단일 스테이션에서 발생할 수 있다.
본 발명에 따른 방법은 제 1 상태 변경이 수행되어 트랜스폰더가 제 1 보안 상태로 설정되고 이로써 이 트랜스폰더의 저장부의 기록 방지가 비활성화되고, 원한다면 트랜스폰더가 제 1 보안 상태에서 트랜스폰더의 저장부의 기록 방지가 활성화되는 제 2 보안 상태로 설정되면 특히 유리하다. 이로써, 트랜스폰더와 탈착불가능하게 결합된 제품이 사용될 수 있다.
본 발명에 따른 방법은 청구항 제 4 항, 제 10 항 및 제 14 항에서 개시된 특징들을 추가적으로 각기 포함하면 특히 유리하다. 이로써, 트랜스폰더를 조작하여 남용하고자 하는 것이 신뢰할만하게 효율적으로 방지된다.
또한, 본 발명에 따른 방법은 청구항 제 5 항, 제 11 항 및 제 15 항에서 개시된 특징들을 추가적으로 각기 포함하면 특히 유리하다. 이로써, 트랜스폰더로부터 제품 코드를 판독하여 남용하고자 하는 것이 영구적으로 방지될 수 있다.
본 발명의 전술한 측면 및 다른 측면들이 이후에 기술될 여러 실시예들로부터 분명해질 것이며 이들 실시예를 참조하여 보다 상세하게 설명될 것이다.
본 발명은 이제 도면을 참조하여 도시된 실시예들을 기반으로 하여 상세하게 설명된다. 그러나, 이 실시예들은 본 발명을 한정하지 않는다.
본 발명은 제품과 결합되며 이 제품에 있어서 중요한 제품 코드를 포함하고 통신 스테이션과 무선 통신을 하는 트랜스폰더(a transponder)를 원하지 않는 조작으로부터 보호하는 방법에 관한 것이다.
또한, 본 발명은 제품과 결합되며 통신 스테이션과 무선 통신하고 이 제품에 있어서 중요한 제품 코드를 저장하는 저장 수단을 포함하는 트랜스폰더에 관한 것이다.
또한, 본 발명은 제품과 결합되며 통신 스테이션과 무선 통신하는 트랜스폰더를 위한 집적 회로에 관한 것으로서, 이 집적 회로는 제품에 있어서 중요한 제품 코드를 저장하는 저장 수단을 포함한다.
도 1은 본 발명의 실시예에 따른 트랜스폰더 및 이 트랜스폰더를 위한 집적 회로의 필수적인 부분을 도시한 블록도,
도 2는 본 발명에 따른 방법이 수행될 때에 도 1의 트랜스폰더 또는 이 트랜스폰더를 위한 집적 회로 내에서 발생하는 프로세스 흐름도.
도 1은 트랜스폰더(10)를 도시한다. 이 트랜스폰더(10)는 도시되지 않은 통신 스테이션과 무선 통신한다. 본 경우에 트랜스폰더(10)는 제품과 결합되는 트랜스폰더이며 이 트랜스폰더 내에는 이 제품과 관련된 데이터가 저장되는데 가령 이러한 데이터는 제품의 타입, 판매 가격, 제조 일자, 제조국, 유효 기간 및 이와 유사한 특징 뿐만 아니라 트랜스폰더(10)에 대해 특정되며 중요한 일련 번호, 말하자면 특성 식별 데이터 블록을 포함한다. 이 저장된 데이터는 제품에 있어서 중요하며 가령 이른바 EPC(Electronic Product Code) 또는 이른바 EAN 코드에 따르는 제품 코드를 형성한다. EPC는 전체 96 비트 수로 구성된 데이터 워드이며 이로써 세계의 각 제품들이 식별가능하게 특정될 수 있다. 그러나, 트랜스폰더(10)는 다른 타입의 애플리케이션을 위해서 구성될 수 있다.
트랜스폰더(10)는 집적 회로(11)를 포함한다. 트랜스폰더(10)는 또한 유도성 방식으로 동작하는 전달 수단(20)을 포함한다. 용량성, 전자기적 또는 광학적으로 동작하는 전달 수단이 제공될 수 있다. 이 전달 수단(20)은 집적 회로(11)의 외부에 제공된 전달 코일(21) 및 집적 회로(11) 내부에서 실현되는 캐패시터(22)로 구성된다. 이 전달 코일(21)은 집적 회로(11)의 단자(23)에 접속된다. 전달 코일(21) 및 캐패시터(22)는 통신 스테이션으로부터 트랜스폰더(10)로 전달될 적어도 하나의 신호의 실제 주파수에 대응하는 공진 주파수를 갖는 공진 회로를 형성한다. 본 경우에, 트랜스폰더(10)로 전달될 신호는 가령 변조된, 인코딩된 보안 명령 데이터 블록 MCSCOMDB와 같은 진폭 변조 캐리어 신호이다. 그러나, 다른 타입의 전달 신호도 가능하다.
전달 수단 및 수신 수단을 형성하는 전달 수단(20)은 보안 명령 데이터 블록 SCOMDB를 포함하는 진폭 변조 코딩된 보안 명령 데이터 블록 MCSCOMDB를 수신한다. 진폭 변조 코딩된 보안 명령 데이터 블록 MCSCOMDB은 통신 시스템에 의해서 생성되며 통신 스테이션에 의해 생성되고 트랜스폰더(10) 상에서 동작하는 전계에 의해서 무선으로 트랜스폰더(10)로 전달될 수 있다. 본 경우에, 유도성 전달이 실현된다. 그러나, 전자기적 전달이 수행될 수 있으며, 이 경우에 전달 수단을 전기 쌍극자로서 구성된다.
트랜스폰더(10) 또는 집적 회로(11)는 전원 회로(30), 클록 신호 재생성 회로(31) 및 복조 스테이지(32)를 포함하며 이들 모두는 단자(23)에 접속되어, 이 각요소들에는 트랜스폰더(10)에 의해 수신된 신호가 제공된다.
전원 회로(30)는 이 회로에 인가된 전압을 기반으로 하여 DC 공급 전압 V을 생성한다. 이는 본 기술 분야의 당업자에게 잘 알려져 있다. 전원 회로(30)는 또한 트랜스폰더(10)가 충분하게 높은 DC 공급 전압 V가 이 전원 회로(30)에 의해 생성되도록 하는 적합한 양의 에너지를 수신할 때마다 이른바 "파워 온 리셋(power on reset)" 신호 POR를 생성한다.
클록 신호 재생성 스테이지(31)는 이 스테이지에 인가된 신호를 사용하여 클록 신호 CLK를 재생성한다. 이 단계도 본 기술 분야의 당업자에게 잘 알려져 있다. 이러한 클록 신호 재생성 스테이지 대신에, 개별 클록 신호 생성기가 제공될 수 있다. 이는 무선 통신이 UHF 범위 또는 마이크로웨이브 범위의 매우 높은 주파수에서 발생할 때 특히 유리하다.
복조 스테이지(32)는 진폭 변조 코딩된 보안 명령 데이터 블록 MCSCOMDB를 복조한다. 이러한 진폭 변조 코딩된 보안 명령 데이터 블록 MCSCOMDB이 이 복조 스테이지(32)에 인가되면, 복조 코딩된 보안 명령 데이터 블록 CSCOMDB가 이 복조 스테이지(32)에 의해 생성되어 입출력될 수 있다.
복조 스테이지(32) 다음에 디코딩 스테이지(33)가 오며 이 디코딩 스테이지에는 복조 코딩된 보안 명령 데이터 블록 CSCOMDB이 제공되며, 이 디코딩 스테이지(33)에 의해서 복조 코딩된 보안 명령 데이터 블록 CSCOMDB이 디코딩된다. 성공적인 디코딩 후에, 이 디코딩 스테이지(33)는 보안 명령 데이터 블록 SCOMDB를 출력한다.
지금까지 기술된 수단들은 트랜스폰더(10)의 수신 모드에서 활성화된다. 이러한 수신 모드 이외에, 트랜스폰더는 트랜스폰더(10)에서 통신 스테이션으로의 송신 또는 전달 모드를 가지고 있다. 이를 위해서, 트랜스폰더(10) 또는 집적 회로(11)는 코딩 스테이지(34), 이 코딩 스테이지(34)다음의 변조 스테이지(35) 및 이 변조 스테이지(35)에 접속된 보조 캐리어 신호 생성기(36)를 포함한다. 변조 신호(35)의 출력부는 단자(23)에 접속되어 본 경우에서는 전송 수단을 구성하는 전달 수단(20)에 접속된다. 코딩 스테이지(34)에는 이후에 자세하게 기술될 근원을 갖는 식별 데이터 ID와 같은 다양한 신호가 제공된다. 코딩 신호(34)는 이 식별 데이터 ID를 코딩할 수 있으며, 성공적인 코딩 후에 코딩된 식별 데이터 CID를 출력한다. 이 코딩된 식별 데이터 CID는 이어서 변조 스테이지(35)에 제공된다. 보조 캐리어 신호 생성기(36)에 의해 생성된 보조 캐리어 신호 SCS도 변조 스테이지(35)에 제공된다. 코딩된 식별 데이터 CID를 사용하여, 변조 스테이지(35)는 보조 캐리어 신호 SCS를 진폭 변조하여 진폭 변조되고 코딩된 식별 데이터 MCID를 전달 수단(20)에 제공한다. 이어서, 이 전달 수단(20)은 이 데이터를 통신 스테이션으로 전달한다. 진폭 변조 대신에, 위상 변조 또는 주파수 변조가 수행될 수도 있다.
트랜스폰더(10) 또는 집적 회로(11)는 마이크로컴퓨터(50)를 포함하지만, 이 마이크로컴퓨터(50) 대신에, 하드 와이어된 로직 회로가 제공될 수도 있다. 이 마이크로컴퓨터(50)에는 POR 신호 및 클록 신호 CLK 및 보안 명령 데이터 블록 SCOMDB가 제공된다. 또한, 이 마이크로컴퓨터(50)는 식별 데이터 ID를 출력한다.
본 기술 분야의 당업자에게 잘 알려진 바와 같이 RAM, ROM 또는 EEPROM을 포함하는 저장 수단(60)이 마이크로컴퓨터(50)와 협동한다. 이 저장 수단(60)은 다수의 메모리 섹션, 즉 제 1 보안 상태 정보를 포함하는 메모리 섹션(62), 제 2 보안 상태 정보를 포함하는 메모리 섹션(63), 제품 식별 정보를 저장하는 메모리 섹션(64) 및 암호화 결과 정보를 저장하는 메모리 섹션(65)을 포함하는 어드레스가능한 메모리(61)를 포함한다.
또한, 마이크로컴퓨터(50)는 다수의 시퀀스, 특히 프로그램 루틴을 제어하는 시퀀스 제어 수단(51)을 포함한다. 다음과 같은 수단들, 즉 명령 인식 수단(52), 제 1 상태 변경 수단(53), 제 2 상태 변경 수단(54), 금지 수단(55) 및 명령 데이터 블록 처리 수단(56)이 마이크로컴퓨터(50)의 시퀀스 제어 수단(51)에 의해서 제어된다.
도 2는 마아크로컴퓨터(50) 및 시퀀스 제어 수단(51)에 의해 수행되는 방법의 흐름도이다. 이 방법은 트랜스폰더(10)를 다루는 데 있어서 실행된다. 트랜스폰더(10)는 제품과 결합되며 본 경우에서는 메모리 섹션(64) 내에 저장된 EPC인 분명한 제품 식별 코드를 갖는다. EPC는 제품의 역추적을 가능하게 하는데 즉 제품의 근원을 획득할 수 있게 하며 트랜스폰더(10)와 통신하는 통신 스테이션에 의해서 판독될 수 있다. EPC 이외에, 암호화 결과가 트랜스폰더(10) 또는 집적 회로(11)의 메모리 섹션(65)에 저장되며, 이 암호화 결과는 키(key)로 EPC에 대해 수행된 이른바 DES(Data Encryption Standard)에 따르는 대칭 암호화 방법에 의해서 획득될 수 있다. 이러한 암호화는 또한 가령 이른바 AES(Advanced EncryptionStandard)에 따르는 다른 방법에 의해서도 수행될 수 있다.
본 경우에서는 운동화 한 켤레인 상술된 제품은 제 1 제품 위치 구역을 형성하는 세일즈 아울렛 또는 점포 내에 존재하고 소비자에 의해서 구입될 수 있다. 이 제품이 소비자에 의해서 구입될 때에, 이 제품은 그 점포의 판매 단말기로 이동된다. 이 판매 단말기는 보안 상태 활성화 구역을 규정한다. 이 판매 단말기는 트랜스폰더(10)와 통신하는 판매 통신 스테이션을 포함하며, 이 판매 통신 스테이션은 보안 상태 활성화 구역의 크기를 규정하는 통신 범위를 갖는다. 이어서, 구입된 제품은 판매 단말기를 통과하고 이 점포에 의해서 형성된 제 1 제품 위치 구역으로부터 판매 스테이션인 통신 스테이션을 포함하는 보안 상태 활성화 구역을 통해서 판매 단말기 후방에 위치한 점포 구역 뿐만 아니라 이 구매자가 이 제품을 가지고 갈 수 있는 모든 다른 구역 또는 구매자의 집을 포함하는 제 2 제품 위치 구역으로 이동된다. 이 구매자에 의해 구입된 제품의 트랜스폰더(10) 및 판매 통신 스테이션은 이 제품이 판매 단말기를 통과할 때에 통신 동작을 수행하며 이로써 도 2에 따른 루틴이 수행된다.
블록(200)에서 시작하고, 이어서 블록(205)에서는 명령 인식 수단(52)을 사용하여 명령 데이터 블록이 수신되었는지의 여부를 체크한다. 이러한 수신 단계는 상술된 수신 모드에 대한 설명에서 기술되었다.
이 명령 데이터 블록이 수신되었다면, 수신된 이 명령 데이터 블록은 제 1 상태 변경 수단(53)으로 제공되며 이 곳에서 루틴이 수행된다(블록 215). 만일에 데이터 블록이 수신되지 않았다면, 명령 데이터 블록 수신 여부가 다시 체크된다.
블록(215)에서, 이 명령 데이터 블록이 보안 준비 명령 데이터 블록과 연관되는지의 여부를 체크한다. 만일 그러하다면, 이 루틴은 블록(220)으로 진행하고, 만일 그러하지 않다면, 명령 데이터 블록은 제 2 상태 변경 수단(54)으로 제공되며 이 곳에서 루틴이 수행된다(블록 235).
블록(220)에서 EPC가 판매 통신 스테이션으로 전달되고 이어서 루틴은 블록(225)에서 수행된다. 이 판매 통신 스테이션에서 EPC는 미리 이 판매 통신 스테이션과 통신하여 보안 인증을 받은 키로 암호화된다. 이러한 보안 인증 또는 키는 제품을 판매할 수 있는 인증과 연관된다. 그러나, 이 절차는 상이한 방식으로 설정될 수 있다.
EPC는 반드시 블록(220)에서 전달될 필요는 없으며, 가령 보안 준비 명령 데이터 블록을 전송하기 이전의 다른 순간에 전달될 수도 있다.
판매 통신 스테이션에 의해 수행된 암호화 동안, 비교 암호화 결과가 획득되어 트랜스폰더(10)로 제공된다. 블록(225)에서 비교 암호화 결과가 메모리 섹션(65) 내에 저장된 암호화 결과와 비교된다. 두 암호화 결과가 일치하면, 이 루틴은 블록(230)으로 진행하고 그렇지만 않다면 블록(205)에서 루틴은 새롭게 시작한다. 만일 암호화 결과가 서로 일치하지 않는다면 이 절차는 중단될 수도 있거나 다른 절차가 수행될 수도 있다. 가령, 오직 소정의 시간이 경과한 후에만 보안 준비 명령 데이터 블록의 전송이 반복될 수 있으며/있거나 이 보안 준비 명령 데이터 블록은 소정의 회수 만큼 반복되어 전송될 수 있다.
블록(230)에서, 제 1 보안 상태 정보를 저장하는 메모리 섹션(62)의 비트가로직 "1"(참)로 설정되고 이로써 트랜스폰더는 초기 상태에서 제 1 보안 상태로 설정된다. 이어서, 이 절차는 블록(205)에서 계속된다. 제 1 보안 상태 정보는 또한 복수 비트 형태로 메모리 섹션(62) 내에 저장될 수도 있다.
제품 및 이 제품에 접속되고 이제 제 1 보안 상태로 존재하는 트랜스폰더(10)는 소비자가 제품을 구입한 후에는 가령 이 소비자의 집으로 이동된다. 본 경우에, 제품과 함께 결합된 트랜스폰더(10)는 이 트랜스폰더(10)가 판매 단말기를 통과하고 보안 상태 활성화 구역을 통과하여 제 1 보안 상태로 설정되면서부터 제 2 제품 위치 내에 존재할 것이며, 원한다면, 이 제품이 소비자에 의해서 제 2 보안 상태로 설정될 수 있다. 이렇게 제 2 보안 상태로 설정하는 것은 트랜스폰더(10)와 통신하는 가정 통신 스테이션(a home communication station)에 의해서 수행되며, 이어서 보안 명령 데이터 블록 SCOMDB가 이 트랜스폰더(10)에 제공된다. 도 2에서 상술된 방법에 따라서, 블록(205)에서 보안 명령 데이터 블록 SCOMDB를 수신한 후에, 이 보안 명령 데이터 블록 SCOMDB가 블록(215)을 통해서 제 2 상태 변경 수단(54)으로 제공되고 이 절차는 블록(235)에서 계속된다. 이 경우에, 보안 명령 데이터 블록 SCOMDB가 관계되어 있기 때문에, 블록(235)으로부터의 절차는 블록(240)으로 진행한다. 이 블록(240)에서, 제 1 보안 상태 정보를 위해서 제공된 메모리 섹션(62)의 비트가 로직 1(참)로 설정되었는지의 여부를 체크한다. 만일 그러하다면, 이 절차는 블록(245)으로 진행하고 그렇지 않다면 이 절차는 블록(205)으로 진행한다. 블록(245)에서, 제 2 보안 상태 정보를 위해서 제공된 메모리 섹션(63)의 비트가 로직 1(참)로 설정되고 이어서 트랜스폰더(10)는 제 2 보안상태로 설정되며 이후에 이 절차는 블록(205)으로 진행한다.
블록(235)에서 수신된 명령 데이터 블록의 체크 결과가 어떠한 보안 명령 데이터 블록 SCOMDB도 관계되어 있지 않다고 드러나면, 이 절차는 블록(210)으로 진행한다. 블록(210)에서, 금지 수단(55)은 제 2 보안 상태 정보를 위해서 제공된 메모리 섹션(63)의 비트가 로직 1(참)로 설정되었는지의 여부를 체크한다. 만일 그러하지 않다면, 이 절차는 블록(250)으로 진행하고 이 블록에서는 수신된 명령 데이터 블록이 명령 데이터 블록 처리 수단(56)으로 전달된다. 블록(250)에서, 수신된 명령 데이터 블록은 이 명령 데이터 블록 처리 수단(56)에 의해서 처리된다. 이어서, 이러한 처리가 종료된 후에 이 절차는 블록(205)에서 시작된다.
블록(210)에서 판정 결과가 긍정적이면, 이 절차는 블록(205)으로 진행한다. 따라서, 어떠한 명령 데이터 블록, 특히 EPC를 판독하는 어떠한 명령 데이터 블록도 명령 데이터 블록 처리 수단(56)으로 전달되지 않아서 처리되지 않으며, 이로써 트랜스폰더(10)는 더 이상 응답하지 않으며 실제적으로는 영구적으로 비활성화 상태가 된다.
금지 수단(55)은 명령 데이터 블록의 수신을 금지하도록 구성된다.
상술된 실시예에서 트랜스폰더(10)는 가정 통신 스테이션에 의해서 제 2 보안 상태로 설정될 수 있다. 이렇게 제 2 보안 상태로 설정하는 것은 또한 판매 통신 스테이션에 의해서도 수행될 수 있다.
본 발명에 따른 제 2 실시예는 제품과, 가령 화물을 접수 및 송신하는 화물 컨테이너와 탈착불가능하게 결합된 트랜스폰더와 관련된다. 본 실시예에서, 화물컨테이너는 기업 A에 렌트되고 이 기업 A는 제품을 남미에서 유럽으로 전송하고, 이어서 이 컨테이너는 제 1 제품 위치 구역에 위치한다. 이 화물 컨테이너와 결합된 트랜스폰더(10)는 소비자 데이터를 화물 데이터 및 전송 데이터의 형태로 해서 저장하는데, 이 소비자 데이터를 저장하기 위한 메모리 섹션이 트랜스폰더(10)의 집적 회로(11)의 어드레스가능한 메모리(61) 내에 제공된다. 이 소비자 데이터가 수정되어 남용되는 것을 방지하기 위해서, 소비자 데이터는 오버라이팅 및 수정이 영구적으로 불가능하게 보호된다. 이를 위해서, 메모리 섹션(63) 내에 저장된 제 2 보안 상태 정보가 금지 수단(55)과 함께 동작하여 이 메모리 섹션(63)의 비트가 로직 1(참)로 설정됨으로써 상기 오버라이팅 또는 수정을 방지한다.
화물 컨테이너를 새롭게 다시 이용하기 위해서, 탈착불가능하게 결합된 트랜스폰더(10)의 소비자 데이터의 영구적인 기록 방지를 재설정할 필요가 있다. 이러한 재설정은 도 2의 방법에서 상술된 바와 유사한 방식으로 수행될 수 있다.
제 1 실시예에서처럼, 보안 인증을 받은 판매 위치 대신에, 화물 컨테이너를 포함하는 제 2 실시예의 경우에서는, 소비자 보호원 또는 다른 인증 기관이 소비자 데이터를 테스트하고 보안 상태 활성화 구역에서 소비자 데이터의 기록 방지를 풀 수 있는 보안 상태 활성화 위치 역할을 한다. 유럽에 도달되면 이 화물 컨테이너는 이 소비자 보호원으로 제공되거나 이 소비자 보호원에 의해서 인증된다.
제 1 상태 변경 수단(53)이 소비자 데이터 기록 방지를 풀 수 있다. 이어서, 도 2에서 기술된 절차의 일부분이 블록(205,215,220,225,230)에서 수행되고 추가적으로 블록(230)에서는 제 2 보안 상태 정보를 저장하도록 제공된 메모리 섹션(63)의 비트가 데이터 소거에 대응하는 로직 0으로 설정된다. 이로써, 화물 컨테이너의 트랜스폰더(10)는 제 1 보안 상태로 설정된다. 소비자 보호원에 의해서 방출된 화물 컨테이너는 이어서 유럽의 기업인 B 기업으로 전송된다. 이는 이 컨테이너가 제 2 제품 위치 구역으로 이동됨을 의미한다. 이어서, 기업 B는 그 제품을 이후에 배달하기 위해서 그 내려진 화물 컨테이너를 다시 사용할 수 있다. 그 이유는 화물 컨테이너와 탈착불가능하게 결합된 트랜스폰더(10)가 기업 B의 소비자 데이터를 해당 메모리 섹션에 기록할 것이기 때문이다. 이는 이후에 보안 명령 데이터 블록 SCOMDB을 전송함으로써 이 소비자 데이터가 수정되어 남용되는 것을 방지할 수 있다.
화물 컨테이너를 포함하는 이 실시예에서 상술된 절차는 또한 가령 렌탈 데이터가 트랜스폰더 내에 저장되고 이후에 원하지 않는 조작으로부터 보호되는 렌탈 비디오 카셋트 또는 이와 유사한 제품과 같은 제품과 탈착불가능하게 결합된 트랜스폰더가 제공된 다른 제품에서도 적용될 수 있다. 제품을 청구하거나 제품을 다시 사용하거나 배달하기 위해서 트랜스폰더를 다시 활성화시키는 것은 이 트랜스폰더를 렌탈 아울렛에서 제 1 보안 상태로 설정함으로써 이루어지며, 이러한 제 1 보안 상태로의 설정은 화물 컨테이너와 영구적으로 결합된 트랜스폰더에 대해 적용된 상술된 방법과 같이 수행된다. 이어서, 트랜스폰더를 제 2 보안 상태로 설정함으로써 렌탈 데이터가 바람직하지 않는 조작으로부터 보호될 수 있다.

Claims (15)

  1. 제품과 결합되며 이 제품에 있어서 중요한 제품 코드를 포함하고 통신 스테이션과 무선 통신을 하는 트랜스폰더(10)를 원하지 않는 조작으로부터 보호하는 방법에 있어서,
    적어도 하나의 상태 변경 단계를 포함하되,
    제 1 상태 변경이 수행되는 제 1 단계 동안, 상기 제품이 제 1 제품 위치 구역으로부터 상기 통신 스테이션을 포함하는 보안 상태 활성화 구역을 통해서 제 2 제품 위치 구역으로 이동될 때에 상기 트랜스폰더(10)는 초기 상태로부터 제 1 보안 상태로 설정되고,
    상기 트랜스폰더(10)가 이와 같은 제품 이동으로 인해서 상기 제 1 보안 상태로 설정되었으면, 제 2 상태 변경이 수행되는 제 2 단계 동안, 필요하다면 상기 트랜스폰더(10)는 제 2 보안 상태로 설정되는
    트랜스폰더 보호 방법.
  2. 제 1 항에 있어서,
    상기 상태 변경 단계들은 상기 통신 스테이션에 의해 상기 트랜스폰더(10)에 제공된 명령에 의해서 개시되는
    트랜스폰더 보호 방법.
  3. 제 1 항에 있어서,
    상기 제 1 단계는 보안 환경(a secured environment)을 규정하는 POS 단말기(a point of sales terminal)에서 수행되는
    트랜스폰더 보호 방법.
  4. 제 1 항에 있어서,
    상기 제 1 단계 동안 암호화 절차가 수행되는
    트랜스폰더 보호 방법.
  5. 제 1 항에 있어서,
    상기 트랜스폰더는 상기 트랜스폰더가 영구적으로 비활성 상태로 되는 제 2 보안 상태로 설정되는
    트랜스폰더 보호 방법.
  6. 제 1 항에 있어서,
    상기 제 1 상태 변경을 수행함으로써 상기 트랜스폰더(10)는 상기 제 1 보안상태로 설정되며 이로써 상기 트랜스폰더(10)의 메모리 섹션의 기록 방지가 해제되고,
    원한다면, 상기 트랜스폰더(10)는 상기 제 1 보안 상태로부터 상기 트랜스폰더의 메모리 섹션의 기록 방지가 개시되는 상기 제 2 보안 상태로 설정되는
    트랜스폰더 보호 방법.
  7. 제 4 항에 있어서,
    원한다면, 상기 트랜스폰더(10)는 상기 제 2 보안 상태로부터 다른 보안 상태로 설정되는
    트랜스폰더 보호 방법.
  8. 제품과 결합되며 통신 스테이션과 무선 통신하고 상기 제품에 있어서 중요한 제품 코드를 저장하는 저장 수단(64)을 포함하는 트랜스폰더(10)에 있어서,
    적어도 하나의 상태 변경을 수행하되,
    상기 트랜스폰더(10)에 결합된 상기 제품이 제 1 제품 위치 구역으로부터 상기 통신 스테이션을 포함하는 보안 상태 활성화 구역을 통해서 제 2 제품 위치 구역으로 이동될 때에 상기 트랜스폰더(10)를 초기 상태로부터 제 1 보안 상태로 설정하는 제 1 상태 변경 수단(53)과,
    상기 트랜스폰더(10)가 상기 제 1 보안 상태로 설정되었으면 상기 트랜스폰더(10)를 제 2 보안 상태로 설정하는 제 2 상태 변경 수단(54)을 포함하는
    트랜스폰더.
  9. 제 8 항에 있어서,
    상기 상태 변경들을 수행하는 명령을 수신하는 명령 수신 수단(20,32,33,52)을 포함하는
    트랜스폰더.
  10. 제 8 항에 있어서,
    상기 통신 스테이션에 의해 수행되는 암호화 절차에 의해서 생성되는 암호화 결과를 저장하는 암호화 결과 저장 수단(65)을 포함하는
    트랜스폰더.
  11. 제 8 항에 있어서,
    상기 트랜스폰더(10)를 영구적으로 비활성화시키는 금지 수단(inhibit means)(55)을 포함하는
    트랜스폰더.
  12. 제품과 결합되며 통신 스테이션과 무선 통신하는 트랜스폰더(10)용으로 사용되면서 상기 제품에 있어서 중요한 제품 코드를 저장하는 저장 수단(64)을 포함하는 집적 회로(11)에 있어서,
    적어도 하나의 상태 변경을 수행하기 위해서,
    상기 트랜스폰더(10)에 결합된 제품이 제 1 제품 위치 구역으로부터 상기 통신 스테이션을 포함하는 보안 상태 활성화 구역을 통해서 제 2 제품 위치 구역으로 이동될 때에 상기 집적 회로(11)를 초기 상태로부터 제 1 보안 상태로 설정하는 제 1 상태 변경 수단(53)과,
    상기 집적 회로(11)가 상기 제 1 보안 상태로 설정되었으면 상기 집적 회로(11)를 제 2 보안 상태로 설정하는 제 2 상태 변경 수단(54)을 포함하는
    집적 회로.
  13. 제 12 항에 있어서,
    상기 상태 변경들을 수행하는 명령을 수신하는 명령 수신 수단(32,33,52)을 포함하는
    집적 회로.
  14. 제 12 항에 있어서,
    상기 통신 스테이션에 의해 수행되는 암호화 절차에 의해서 생성되는 암호화 결과를 저장하는 암호화 결과 저장 수단(65)을 포함하는
    집적 회로.
  15. 제 12 항에 있어서,
    상기 집적 회로(11)를 영구적으로 비활성화시키는 금지 수단(55)을 포함하는
    집적 회로.
KR10-2004-7017350A 2002-04-30 2003-04-09 집적회로, 트랜스폰더 및 이의 보호 방법 KR20040102189A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP02100435 2002-04-30
EP02100435.3 2002-04-30
PCT/IB2003/001434 WO2003094105A1 (en) 2002-04-30 2003-04-09 Method of securing a deactivation of a rfid transponder

Publications (1)

Publication Number Publication Date
KR20040102189A true KR20040102189A (ko) 2004-12-03

Family

ID=29286197

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-7017350A KR20040102189A (ko) 2002-04-30 2003-04-09 집적회로, 트랜스폰더 및 이의 보호 방법

Country Status (8)

Country Link
US (1) US20050212662A1 (ko)
EP (1) EP1502235A1 (ko)
JP (1) JP2005524179A (ko)
KR (1) KR20040102189A (ko)
CN (1) CN100458836C (ko)
AU (1) AU2003216632A1 (ko)
TW (1) TWI302669B (ko)
WO (1) WO2003094105A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2863745B1 (fr) * 2003-12-16 2006-06-30 St Microelectronics Sa Memoire pour etiquettes rfid adaptee pour recevoir une commande de desactivation
WO2005073905A1 (ja) * 2004-01-29 2005-08-11 Ykk Corporation 識別媒体を装着した物品、同物品の真贋判定及び物流管理方法
US7348887B1 (en) * 2004-06-15 2008-03-25 Eigent Technologies, Llc RFIDs embedded into semiconductors
JP5244395B2 (ja) 2004-11-23 2013-07-24 エヌエックスピー ビー ヴィ 第1システムのデータキャリアを第2システムへ受け渡す方法及び装置
JP5190182B2 (ja) * 2005-05-31 2013-04-24 株式会社半導体エネルギー研究所 半導体装置
EP1886261B1 (en) 2005-05-31 2011-11-16 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
JP4646332B2 (ja) * 2007-08-10 2011-03-09 株式会社日立情報システムズ Rfidタグ、rfidタグシステム及びrfidタグの動作確認装置
US20110063089A1 (en) * 2009-09-11 2011-03-17 Hynix Semiconductor Inc. Radio frequency identification (rfid) system
US20130162403A1 (en) * 2011-12-27 2013-06-27 Grant Edward Striemer Apparatus and Method for Providing Product Information
US20140022058A1 (en) * 2011-12-27 2014-01-23 The Gillette Company Apparatus and Method for Providing Product Information

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5103210A (en) * 1990-06-27 1992-04-07 Checkpoint Systems, Inc. Activatable/deactivatable security tag for use with an electronic security system
DE4205567A1 (de) * 1992-02-22 1993-08-26 Philips Patentverwaltung Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens
US5469363A (en) * 1994-05-19 1995-11-21 Saliga; Thomas V. Electronic tag with source certification capability
US7057492B2 (en) * 1995-10-11 2006-06-06 Motorola, Inc. Enabling/enhancing a feature of an electronic device using radio frequency identification technology
US5874902A (en) * 1996-07-29 1999-02-23 International Business Machines Corporation Radio frequency identification transponder with electronic circuit enabling/disabling capability
US5963134A (en) * 1997-07-24 1999-10-05 Checkpoint Systems, Inc. Inventory system using articles with RFID tags
US6025780A (en) * 1997-07-25 2000-02-15 Checkpoint Systems, Inc. RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system
US6005476A (en) * 1998-07-24 1999-12-21 Valiulis; Carl Electronic identification, control, and security system for consumer electronics and the like
FR2800943B1 (fr) * 1999-11-10 2007-01-26 Store Elect Sys Elect Shelf La Systeme de suivi de consommateurs notamment dans une enceinte d'hypermarche
GB2359455B (en) * 2000-02-19 2004-07-28 Hydroclean Retail Maintenance Security arrangements
US6933848B1 (en) * 2001-05-31 2005-08-23 Alien Technology Corporation System and method for disabling data on radio frequency identification tags
US7193504B2 (en) * 2001-10-09 2007-03-20 Alien Technology Corporation Methods and apparatuses for identification

Also Published As

Publication number Publication date
EP1502235A1 (en) 2005-02-02
US20050212662A1 (en) 2005-09-29
TW200402005A (en) 2004-02-01
TWI302669B (en) 2008-11-01
AU2003216632A1 (en) 2003-11-17
CN100458836C (zh) 2009-02-04
CN1650326A (zh) 2005-08-03
JP2005524179A (ja) 2005-08-11
WO2003094105A1 (en) 2003-11-13

Similar Documents

Publication Publication Date Title
US6957333B2 (en) System and method for encrypted communications between electronic devices
US6933848B1 (en) System and method for disabling data on radio frequency identification tags
US6510517B1 (en) Method of cryptological authentification in a scanning identification system
CN1831838B (zh) 软件媒体的认证标签
US20070210162A1 (en) Data storage devices
EP1952310A2 (en) Device and method for authenticating and securing transactions using rf communication
WO2004034321A1 (en) A challenged-based tag authentication model
CN105190717A (zh) 安全标签脱离的验证系统及方法
US8866596B1 (en) Code-based RFID loss-prevention system
WO2006049636A2 (en) Master tags
WO1990015211A1 (en) Security system
WO2008043668A2 (en) Method and system for protecting rfid tags on purchased goods
US7173528B1 (en) System and method for disabling data on radio frequency identification tags
KR20040102189A (ko) 집적회로, 트랜스폰더 및 이의 보호 방법
US20160125380A1 (en) Apparatus and methods for communicating asset information
EP4042397B1 (en) Methods and apparatuses for removing a security tag
US8593257B1 (en) RFID-based loss-prevention system
KR20060084825A (ko) 무선인식 태그 및 그의 메모리 접근방법
US20030059048A9 (en) Method for secure data transmission in selling products
JP4126703B2 (ja) 製品情報保護方法および製品情報保護システム
KR20060013097A (ko) 무선인식 태그 및 그의 메모리 접근방법
Sabzevar Security in RFID Systems
KR101052791B1 (ko) 정보 보안용 포스 단말
Swaneck Advanced Radio Frequency Resonance" Crypto-Graphic" Semiconductor Devices Designed for the Future of Automotive Transportation
Kirwin Security and Privacy Concirns with Radio Frequency Identification Technology

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application