KR20130059054A - Rfid 액세스 단말기 및 rfid 태그 정보 인증 방법 - Google Patents

Rfid 액세스 단말기 및 rfid 태그 정보 인증 방법 Download PDF

Info

Publication number
KR20130059054A
KR20130059054A KR1020110125149A KR20110125149A KR20130059054A KR 20130059054 A KR20130059054 A KR 20130059054A KR 1020110125149 A KR1020110125149 A KR 1020110125149A KR 20110125149 A KR20110125149 A KR 20110125149A KR 20130059054 A KR20130059054 A KR 20130059054A
Authority
KR
South Korea
Prior art keywords
rfid
information
rfid tag
authentication
server
Prior art date
Application number
KR1020110125149A
Other languages
English (en)
Other versions
KR101360784B1 (ko
Inventor
박대혁
김영민
강의선
Original Assignee
주식회사 쓰리제이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 쓰리제이 filed Critical 주식회사 쓰리제이
Priority to KR1020110125149A priority Critical patent/KR101360784B1/ko
Publication of KR20130059054A publication Critical patent/KR20130059054A/ko
Application granted granted Critical
Publication of KR101360784B1 publication Critical patent/KR101360784B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

RFID를 이용한 정품인증방법이 공개된다. RFID의 사용자 영역에는 생산정보 및 유통정보를 위한 필드가 정의된다. 각 생산정보 및 유통정보는 각 생산자 및 유통자만이 기록할 수 있으며, 암호화되어 기록된다. 암호화를 위한 암호화 키는 각 생산자와 유통자에게 배포된 RFID 액세스 단말기의 식별정보와, RFID 태그의 TID를 이용하여 서버에서 생성하여 해당하는 RFID 액세스 단말기에게 제공된다. 서버는 특정 TID를 갖는 RFID 태그에 저장된 생산정보 및 유통정보를 저장하고 있다. RFID 인증장치는 RFID 태그의 TID를 서버에 전송하여 암호화 키를 제공받아 복호화한 생산정보와 유통정보를 서버에 송신함으로써 정품 인증을 받는다.

Description

RFID 액세스 단말기 및 RFID 태그 정보 인증 방법{Method for authenticating information written in RFID tag and RFID access device configured to conduct the same method}
본 발명은 RFID 액세스 단말기 및 이를 이용하여 RFID 태그에 기록된 정보를 인증하는 기술에 관한 것이다. 특히, RFID 태그에 포함된 메모리의 사용자 영역을 암호화 하는 기술을 이용한 방법에 관한 것이다.
RFID는 제품에 붙이는 태그(tag)에 생산, 유통, 보관, 소비의 전 과정에 대한 정보를 담고 자체 안테나를 갖추고 있으며, 리더(reader)로 하여금 이 정보를 읽고, 통신 네트워크와 연계하여 정보시스템과 통합하여 사용되는 활동 또는 칩을 일컫는다. RFID 시스템은 리더(reader 또는 integrator), 안테나, 태그(tag 또는 transponder) 등 세 가지로 구성되어 사람, 차량, 상품 등을 비접촉으로 인식하는 기술이다.
RFID는 RFID 태그 자체 내에 무선 송수신기와 송수신기에 전원을 공급하는 전원을 포함하는지 여부에 따라 능동형(active)과 수동형(passive) 방식으로 구분된다. 또한, RFID는 그 내부의 메모리의 특징에 따라 읽기, WORM(Write once read many), 읽기/쓰기 가능으로 구분된다. RFID 리더는 직접 태그와 통신하며 태그의 정보를 읽어내 수집된 정보를 미들웨어로 전송하는 기기로서, 안테나, RF 회로, 변복조기, 실시간 신호처리 모듈 및 프로토콜 프로세서 등으로 구성될 수 있다.
RFID 기술의 표준화는 다양하게 이루어졌는데, 대표적으로 EPC global이라는 비영리 단체에 의한 표준화 및 ISO(국제 표준화 기구) 및 IEC(국제 전기기술 위원회), ITU(국제전기통신연합)에 의한 표준화의 예가 있다. ISO/IEC에는 표준화를 위한 여러 개의 서브그룹(SG)이 존재하는데, 이중 서브그룹 SG2는 RFID 태그의 유일성을 부여하기 위한 태그 유일 ID(Tag Uniqe ID)에 관한 작업을 담당한다.
도 1a에 RFID 태그의 내부 구성의 예를 나타내었고, 도 1b에는 RFID 태그 칩이 가지고 있는 메모리의 4개의 영역(Bank)을 나타내었다. EPC Class1 Generation2, 또는 ISO 18000-6C 표준의 태그 칩은 도 1b와 같은 구조를 갖는다. 영역 0은 정의가 안된 예약 영역, 영역 1은 UII(Unique Item Identifier), 영역 2는 태그 ID 영역, 영역 3은 사용자 메모리 영역이다. 이 중 영역 3의 사용자 영역에는 RFID 코드 및 부가정보 이외의 정보를 자유롭게 기록하는 곳으로 인코딩 방법에 의해 표준화가 되어 있지 않다. 영역 2는 태그 제조업체 ID를 기록하는 곳으로 인코딩 방벙은 ISO/IEC 15963 표준에 따라야 하며 RFID 서비스업체가 이를 임의로 수정할 수 없다.
RFID는 무선통신기술로서 비접촉식으로 작동하여 지불 결제 수단, 물품추적, 자동 데이터 수집 등에 적합하다. 최근에는 생산자, 유통자를 거쳐 구매한 제품이 진품인지 여부를 확인하는 데에도 RFID 기술을 활용한 예가 있다. 한국 등록특허 10-0719139에는 RF 모듈이 장착된 이동통신단말이 대상 제품에 부착된 RFID 태그를 읽어 제품고유번호와 단말기인식번호를 서버에 전송함으로써 정품인증서비스를 제공하는 기술이 공개되어 있다. 그런데, RFID 태그를 복제하는 것이 어렵지 않다면, 진품에 부착된 RFID 제품을 복제한 다음, 복제된 RFID 태그를 진품이 아닌 가짜 제품에 부착하여 유통할 수 있기 때문에 진품인증의 효과가 없을 수 있다. 따라서 RFID 태그의 복제를 막는 기술을 제공할 필요가 있다.
본 발명에서는 RFID 태그의 복제를 막기 위하여 RFID 태그에 기록되는 사용자 정보를 암호화하는 방법을 제공하고자 한다. 본 발명의 범위가 상술한 목적에 의해 제한되는 것은 아니다.
상술한 과제를 해결하기 위한 본 발명의 일 관점에 따른 RFID 태그 정보 인증 방법이 제공된다. 이 방법은, 암호화된 사용자 영역을 갖는 메모리가 포함된 RFID 태그를 액세스하도록 되어 있는 RFID 인증장치 및 상기 RFID 인증장치와 통신하도록 되어 있는 인증서버를 포함하는 시스템에 있어서, 상기 RFID 인증장치가 상기 RFID 태그에 기록된 정보를 인증하는 방법이다. 이 방법은, 상기 인증서버에 로그인하는 단계; 상기 RFID 태그의 식별정보를 읽는 단계; 상기 RFID 인증장치의 식별정보와 상기 RFID 태그의 식별정보를 상기 인증서버에 전송하는 단계; 상기 인증서버로부터 상기 사용자 영역에 접근하는데 사용되는 하나 이상의 암호화 키(key)를 수신하는 단계; 상기 수신한 하나 이상의 암호화 키를 이용하여 상기 사용자 영역의 정보를 복호화하는 단계; 및 상기 복호화된 정보를 상기 서버에 전송하여 인증받는 단계를 포함한다. 이때, 상기 하나 이상의 암호화 키는 상기 인증서버에 저장되어 있는 복수 개의 암호화 키 중 상기 RFID 인증장치의 식별정보와 매칭되는 암호화 키로부터 선택된 것이고, 상기 인증서버는 상기 RFID 인증장치의 식별정보와 상기 로그인 정보를 매칭하여, 상기 RFID 인증장치가 상기 하나 이상의 암호화 키를 요청할 권한이 있는지 여부를 판단하고, 상기 권한이 있는 경우에만 상기 하나 이상의 암호화 키를 송신하도록 되어 있다.
본 발명이 다른 관점에 따른 RFID 태그 정보 인증 방법이 제공된다. 이 방법은, 암호화된 사용자 영역을 갖는 메모리가 포함된 RFID 태그를 액세스하도록 되어 있는 RFID 인증장치 및 상기 RFID 인증장치와 통신하도록 되어 있는 인증서버를 포함하는 시스템에 있어서, 인증서버가 상기 RFID 인증장치에 의해 액세스되는 상기 RFID 태그에 기록된 정보를 인증하는 방법이다. 이 방법은, 상기 RFID 인증장치로부터 로그인 정보를 수신하는 단계; 상기 RFID 인증장치의 식별정보 및 상기 RFID 인증장치가 읽은 상기 RFID 태그의 식별정보를 수신하는 단계; 상기 RFID 인증장치의 식별정보와 상기 로그인 정보를 매칭하여, 상기 RFID 인증장치가 상기 사용자 영역의 정보를 복호화하는데 필요한 암호화 키를 요청할 권한이 있는지 여부를 판단하는 단계; 상기 권한이 있는 경우, 상기 인증서버에 저장되어 있는 복수 개의 암호화 키 중 상기 RFID 태그의 식별정보에 매칭되는 하나 이상의 암호화 키를 선택하여 상기 RFID 인증장치에게 송신하는 단계; 및 상기 RFID 인증장치가 상기 하나 이상의 암호화 키를 이용하여 복호화한 상기 사용자 영역의 정보를 수신하고, 상기 RFID 태그의 식별정보에 매칭되는 미리 저장된 정보와 비교하여, 일치하는 경우에는 인증성공 신호를 전송하는 단계를 포함한다. 이때, 상기 인증서버는 상기 사용자 영역의 복호화된 정보를 미리 저장하고 있다.
본 발명의 또 다른 관점에 따른 RFID 인증장치가 제공된다. 이 장치는, 암호화된 사용자 영역을 갖는 메모리가 포함된 RFID 태그와 무선 신호를 송수신하도록 되어 있는 안테나, 인증서버와 유선 또는 무선으로 통신하도록 되어 있는 통신모듈, 및 상기 안테나 및 상기 통신모듈에 연결되어 상기 RFID 태그 및 상기 서버에 송수신하는 데이터를 처리하도록 되어 있는 프로세서를 포함하는 RFID 인증장치이다. 이때 상기 프로세서는, 상기 통신모듈을 통해, 상기 인증서버에 로그인하도록 되어 있고; 상기 안테나를 통해, 상기 RFID 태그의 식별정보를 읽도록 되어 있고; 상기 통신모듈을 통해, 상기 RFID 인증장치의 식별정보와 상기 RFID 태그의 식별정보를 상기 인증서버에 전송하도록 되어 있고; 상기 통신모듈을 통해, 상기 인증서버로부터 상기 사용자 영역에 접근하는데 사용되는 하나 이상의 암호화 키(key)를 수신하도록 되어 있고; 상기 수신한 하나 이상의 암호화 키를 이용하여 상기 사용자 영역의 정보를 복호화하도록 되어 있고; 그리고 상기 통신모듈을 통해, 상기 복호화된 정보를 상기 서버에 전송하여 인증받도록 되어 있다. 이때, 상기 하나 이상의 암호화 키는 상기 인증서버에 저장되어 있는 복수 개의 암호화 키 중 상기 RFID 인증장치의 식별정보와 매칭되는 암호화 키로부터 선택된 것이고, 상기 인증서버는 상기 RFID 인증장치의 식별정보와 상기 로그인 정보를 매칭하여, 상기 RFID 인증장치가 상기 하나 이상의 암호화 키를 요청할 권한이 있는지 여부를 판단하고, 상기 권한이 있는 경우에만 상기 하나 이상의 암호화 키를 송신하도록 되어 있다.
상술한 각 관점에서 지칭한 RFID 인증장치는, 도 7에 도시한 인증장치 X일 수 있다. 인증서버는 도 4 내지 도 7에 도시한 서버 X일 수 있다. 상기 RFID 태그의 식별정보는 도 1b에 도시한 영역 '10'의 TID일 수 있다. 상기 RFID 인증장치의 식별번호는 예컨대, 도 7에 도시한 인증장치 X의 식별번호 TA-1일 수 있다. 상기 사용자 영역은, 도 1b에 도시한 영역 '11'을 지칭할 수 있다. 상기 암호화 키는 도 2c에 나타낸 key0, key1, key2, ..., keyn일 수 있다.
본 발명에 따르면 RFID 태그의 복제를 막기 위하여 RFID 태그에 기록되는 사용자 정보를 암호화하는 방법을 제공할 수 있다. 본 발명의 범위가 상술한 효과에 의해 제한되는 것은 아니다.
도 1a은 RFID 태그의 물리적 내부 구성의 예를 나타내었고, 도 1b는 RFID 태그 칩이 가지고 있는 메모리의 4개의 영역(Bank)을 나타낸 것이다.
도 2a는 본 발명의 일 실시예에 따른 메모리 영역의 필드 할당 구조를 나타낸 것이다.
도 2b는 본 발명의 일 실시예에 따른 각 필드의 저장 정보, 내용, 및 정보 암호화 여부를 나타낸 것이다.
도 2c는 본 발명의 일 실시예에 따른 암호화 키의 종류, 용도, 및 생성 방법을 나타낸 것이다.
도 3은 본 발명의 일 실시예에 따른 RFID 액세스 단말기 및 RFID 태그를 이용하여, 소비자 제품이 생산지에서 소비자에게 유통되는 과정을 설명하기 위한 것이다.
도 4a 및 도 4b는 본 발명의 일 실시예에 따른 RFID 태그에 생산자가 생산 정보를 기록하는 방법을 나타낸 것이다.
도 5a 및 도 5b는 본 발명의 일 실시예에 따른 RFID 태그에 유통자가 유통 정보를 기록하는 방법을 나타낸 것이다.
도 6a 및 도 6b는 본 발명의 일 실시예에 따른 RFID 태그에 소매점에서 판매 정보 정보를 기록하는 방법을 나타낸 것이다.
도 7은 본 발명의 일 실시예에 따른 RFID 태그가 부착된 제품의 진품 인증을 받는 방법을 나타낸 것이다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예를 상세히 설명하면 다음과 같다. 그러나 본 발명은 이하에서 개시되는 실시예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있는 것으로, 이하의 실시예는 본 발명의 개시가 완전하도록 하며, 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이다. 또한 설명의 편의를 위하여 도면에서는 구성 요소들이 그 크기가 과장 또는 축소될 수 있다.
도 2a는 본 발명의 일 실시예에 따른 메모리 영역의 필드 할당 구조를 나타낸 것이다.
도 2a에는 본 발명의 일 실시예에 따른 메모리 영역 중 영역 '10'과 영역 '11'이 포함하는 필드의 내용이 도시되어 있다. 영역 '10'에는 RFID 태그를 식별하는 유일한 ID인 TID가 저장될 수 있다. 이때, RFID 태그를 제조하는 제조업자가 RFID 태그를 생산하여 브랜드 X(예컨대, 루이비통)의 관리자에게 제공하기 이전에 영역 '10'에 TID를 기록할 수 있다. 일단 영역 '10'에 기록이 이루어지면 그 다음에는 재기록이 불가능하도록 되어 있을 수 있다. 예컨대, 영역 '10'은 ROM(Read Only Memory)으로 구현될 수 있다.
RFID 태그 제조업자는 다양한 브랜드의 관리자에게 RFID 태그를 제공할 수 있다. 예컨대 브랜드 X(루이비통)와 같은 제품 관리자에게 일정량의 RFID 태그를 공급하고, 브랜드 Y(샤넬)와 같은 제품 관리자에게도 일정량의 RFID 태그를 공급할 수 있다. 여기서 브랜드 X의 관리자란 브랜드 X 제품의 생산, 유통, 판매 등 모든 가치사슬을 기획, 감독하는 주체를 지칭할 수 있다. 예컨대, 브랜드 X의 관리자는 루이비통 브랜드를 소유한 법인일 수 있다.
RFID 태그 제조업자는 다양한 브랜드의 관리자에게 RFID 태그를 공급하기 이전에, 각 브랜드의 관리자를 식별할 수 있는 값을 영역 '10'에 TID 값과 함께 기록할 수 있다. 예컨대, 브랜드 X의 관리자에게 공급되는 모든 RIFD 태그(이하, RFID 태그 X)의 영역 '10'에는 브랜드 X를 나타내는 일정한 값, 예컨대 '1xxxxxx'가 포함되어 기록될 수 있고, 브랜드 Y의 관리자에게 공급되는 모든 RFID 태그(이하, RFID 태그 Y)의 영역 '10'에는 브랜드 Y를 나타내는 일정한 값, 예컨대 '2xxxxxx'가 포함되어 기록될 수 있다. 따라서, 예컨대 브랜드 X의 관리자는 식별번호 '1xxxxxx'에 관한 정보를 포함하는 RFID 태그 X를 공급받고, 브랜드 Y의 관리자는 식별번호 '2xxxxxx'에 관한 정보를 포함하는 RFID 태그 Y를 공급받을 수 있다.
RFID 태그 제조업자는, 브랜드 X에 액세스 키 X를 할당하고, 브랜드 Y에는 액세스 키 Y를 할당할 수 있다. 그리고, RFID 태그 X를 제조할 때에 액세스 키 X(access key X)에 의해서만 RFID 태그 X의 영역 '10' 및 영역 '11'에 접근되도록 설정하고, RFID 태그 Y를 제조할 때에 액세스 키 Y(access key Y)에 의해서만 RFID 태그 Y의 영역 '10' 및 영역 '11'에 접근되도록 설정할 수 있다. RFID 태그 X의 영역 '10' 및 영역 '11'에 접근하기 위해서는, RFID 액세스 단말기가 액세스 키 X를 가지고 있어야 한다. 마찬가지로 RFID 태그 Y의 영역 '10' 및 영역 '11'에 접근하기 위해서는 액세스 키 Y를 알고 있어야 한다. 이렇게 하면, 액세스 키 X를 모르는 자가 RFID 태그 X를 입수하더라도 RFID 태그 X의 영역 '10' 및 영역 '11'에 접근할 수 없다.
영역 '11'의 필드 k(k=0, 1, 2, ..., n)는 여러 번 읽고 쓸 수 있도록 되어 있을 수 있다. 본 발명의 일 실시예에서, 영역 '11'의 필드 0(11-0)에는 생산정보가 기록될 수 있다. 필드 1(11-1)에는 제1 수준의 유통정보가 기록될 수 있다. 필드 2(11-2)에는 제2 수준의 유통정보가 기록될 수 있다. 필드 n(11-n)에는 제n 수준의 유통정보가 기록될 수 있다. 실제 물품이 유통될 때에 여러 단계의 유통과정을 거칠 수 있는데, 모든 유통정보가 기록될 수 있도록 n은 가능한 모든 유통 단계의 개수보다 큰 값을 가질 수 있다.
예컨대, 브랜드 X의 관리자는 RFID 제조업자로부터 RFID 태그 X를 공급받은 후, 브랜드 X 제품의 생산지(공장)에 RFID 태그 X를 공급한다. 브랜드 X 제품의 생산지(공장)에서는 RFID 태그 X의 필드 0(11-0)에 생산정보를 기록하고, RFID 태그 X를 생산 제품에 부착할 수 있다. 이때, 생산정보는 생산지, 제품 타입, 제품 시리얼 넘버, 제품 제조 장인과 같은 정보를 포함할 수 있다. RFID 태그 X가 부착된 제품 X를 입수한 제1 수준의 유통자는 자신의 유통정보를 필드 1(11-1)에 기록할 수 있다. 이러한 과정은 유통이 이루어지는 각 단계마다 추가로 이루어질 수 있다. 이에 대하여 이후 도 3을 참조하여 더 상세히 설명할 것이다.
도 2b는 본 발명의 일 실시예에 따른 각 필드의 저장 정보, 내용, 및 정보 암호화 여부를 나타낸 것이다.
도 2b를 참조하면, RFID 태그 X의 영역 '10'의 TID 필드에는 상술한 바와 같이 브랜드 X를 식별하는 값이 포함될 수 있다. 이때, 브랜드 X를 식별하는 값은 별도로 암호화되지 않는다. 그러나 브랜드 X를 식별하는 값도 상술한 액세스 키 X를 알고 있어야만 접근할 수 있다.
필드 0에는 생산정보가 기록될 수 있는데, 생산정보는 생산일, 생산지, 생산자, 생산 공장, 생산을 담당한 장인정보, 생산품의 제품타입, 생산품의 제품 시리얼 번호와 같은 기초적인 정보가 포함될 수 있다. 예컨대, 생산자는 프랑스 소재의 제1 공장이거나, 이탈리아 소재의 제2 공장일 수 있다.
필드 1에는 제1 수준의 유통정보가 기록될 수 있는데, 유통정보는, 유통지, 유통자, 제품의 유통지 입고일, 제품의 유통지 출고일, 유통 수수료 등의 다양한 정보가 기록될 수 있다. 예컨대, 제품이 프랑스 소재의 제1 공장으로부터 홍콩에 위치한 아시아 총판으로 이동한 경우, 제1 수준의 유통자는 아시아 총판이 된다. 또는 프랑스 소재의 제1 공장으로부터 상파울로에 위치한 남미 총판으로 제품이 이동한 경우 제1 수준의 유통자는 남미 총판이 된다.
필드 2에는 제2 수준의 유통정보가 기록될 수 있는데, 필드 1과 유사한 형태의 정보가 기록될 수 있다. 예컨대, 제품이 아시아 총판으로부터 인천에 있는 한국 총판으로 이동한 경우 제2 수준의 유통자는 한국 총판이 된다. 또는 아시아 총판으로부터 도쿄에 있는 일본 총판으로 제품이 이동하는 경우에는 제2 수준의 유통자는 일본 총판이 된다.
위와 같이 필드 k(k=1,2, 3, ...n)에는 위의 필드 1, 필드 2와 유사한 유통정보가 기록될 수 있다.
RFID 태그 X의 필드 k(k=1,2, 3, ...n)에 정보를 기록하기 위해서는, 생산자 또는 유통자가 각각 RFID 액세스 단말기를 가지고 있어야 한다. 이때 각각의 RFID 액세스 단말기는 상술한 액세스 키 X를 가지고 있어야 한다. 상술한 액세스 키 X를 가지고 있는 RFID 액세스 단말기는, 브랜드 X의 관리자에 의해 위의 생산자 및 유통자들에게 배포될 수 있다. 이때, 생산자에게 배포된 RFID 액세스 단말기는 필드 0에만 데이터를 기록할 수 있도록 되어 있다. 또한, 제k 수준의 유통자에게 배포되는 RFID 액세스 단말기는 필드 k에만 데이터를 기록할 수 있도록 되어 있을 수 있다(k=1, 2, 3, ...n).
필드 k(k=0, 1, 2, ..., n)에 기록되는 정보는 서로 다른 암호화 키 k(key_k, 또는 keyk)에 의해 암호화되어 기록될 수 있다. 이에 대하여 도 2c를 통해 더 자세히 설명한다.
도 2c는 본 발명의 일 실시예에 따른 암호화 키의 종류, 용도, 및 생성 방법을 나타낸 것이다.
RFID 태그 X를 읽거나 기록하기 위해서 도 2c에 제시한 종류의 암호화 키가 필요할 수 있다.
브랜드 X의 관리자가 배포한 모든 RFID 액세스 단말기(이하, RFID 액세스 단말기 X)는 액세스 키 X를 가지고 있다. RFID 액세스 단말기 X는 RFID 태그 X의 영역 '10'의 로-데이터(raw-data)를 읽거나, 영역 '11'의 로-데이터를 읽거나 쓸 수 있다.
RFID 태그 X의 필드 k(k=0, 1, 2, ..., n)에 데이터를 읽거나 쓰기 위해서는 RFID 액세스 단말기 X가 암호화 키 k를 알고 있어야 한다. 각 RFID 액세스 단말기 X는 암호화 키 k를 알고 있어야만 필드 k에 기록할 데이터를 암호화할 수 있다. 또한, 각 RFID 액세스 단말기 X는 암호화 키 k를 알고 있어야만 필드 k에 기록된 로-데이터를 읽어 복호화할 수 있다.
필드 k에 데이터를 읽거나 쓰도록 되어 있는 RFID 액세스 단말기 X는, 브랜드 X의 관리자가 관리하는 서버 X로부터 암호화 키 k를 제공받을 수 있다. 이를 위해 RFID 액세스 단말기 X는 RFID 태그 X의 TID를 읽는다. 그 다음 RFID 액세스 단말기 X는 자신의 식별번호, 예컨대 MAC 주소를 RFID 태그 X의 TID와 함께 서버 X에게 전송한다. 서버 X는 수신한 MAC 주소와 TID를 이용하여 미리 결정된 알고리즘에 따라 암호화 키 k를 생성한다. 그 후 서버 X는 생성한 암호화 키 k를 RFID 액세스 단말기 X에게 돌려준다. RFID 액세스 단말기 X는 서버 X로부터 받은 암호화 키 k를 이용하여 필드 k에 기록될 데이터를 암호화한다. 그 다음, RFID 액세스 단말기 X는 암호화된 데이터를 RFID 태그 X의 필드 k에 기록할 수 있다.
도 3은 본 발명의 일 실시예에 따른 RFID 액세스 단말기 및 RFID 태그를 이용하여, 소비자 제품이 생산지에서 소비자에게 유통되는 과정을 설명하기 위한 것이다.
브랜드 X의 관리자는 생산자(L0), 유통자(L1~L3)를 관리 감독할 수 있다. 브랜드 X의 제품(이하, 제품 X)은 프랑스, 이탈리아, 및/또는 벨기에의 공장에서 생산될 수 있다. 각 공장에서 생산된 제품 X는 제1 수준의 유통자인 유럽, 아시아, 북미 등 각 대륙을 담당하는 유통자에게 제공될 수 있다. 제1 수준의 유통자는 각 나라를 담당하는 제2 수준의 유통자인 한국, 일본, 중국 등의 유통자에게 제품 X를 제공할 수 있다. 제2 수준의 유통자는 각 지역을 담당하는 제3 수준의 유통자인 서울 1지점, 서울 2지점, 부산 1지점 등의 유통자에게 제품 X를 제공할 수 있다. 도 3에서는, 제품 X가 프랑스에서 생산되어 아시아, 한국, 서울 1지점 순으로 유통되는 예를 나타낸 것이다.
브랜드 X의 관리자는 각 생산자 및 각 유통자에게 서로 다른 RFID 액세스 단말기 X를 배포할 수 있다. 각 RFID 액세스 단말기 X는 서로 다른 식별정보를 갖는다. 예컨대, 프랑스에 위치한 생산자에게 배포된 RFID 액세스 단말기 X의 식별정보는 T0-1인데, 아시아를 담당하는 유통자에게 배포된 RFID 액세스 단말기 X의 식별정보는 T1-2이다.
이하, 제품 X가 생산되고 유통될 때마다 RFID 태그 X의 필드 k(k=0, 1, 2, ..., n)에 데이터를 기록하는 방법을 설명한다.
도 4a 및 도 4b는 본 발명의 일 실시예에 따른 RFID 태그에 생산자가 생산 정보를 기록하는 방법을 나타낸 것이다.
도 4a를 참조하면, 프랑스에 위치한 공장은 브랜드 X의 관리자의 지시를 받아 제품 X를 생산할 수 있다. 또한, 제품 X에 RFID 태그 X를 부착할 수 있다. 이때, RFID 액세스 단말기 X를 이용하여 RFID 태그 X의 필드 0에 생산정보를 암호화하여 기록하여야 하는데, 이를 위해서는 암호화 키 0가 필요하다. 이를 위하여 다음의 단계를 거친다.
도 4b를 참조하면, 우선, RFID 액세스 단말기 X는 RFID 태그 X의 TID 정보를 읽어온다(S410). 브랜드 X의 관리자가 배포한 RFID 액세스 단말기 X에는 RFID 태그 X의 영역 '10' 및 영역 '11'에 접근할 수 있는 액세스 키 X가 포함되어 있기 때문에 TID 정보에 액세스 할 수 있다. 그 다음, RFID 액세스 단말기 X는 자신의 식별정보인 T0-1, RFID 태그 X의 TID 정보, 및 필드 0에 기록하고자 하는 생산정보를, 브랜드 X의 관리자가 관리하는 서버 X에 전송한다(S420). 서버 X는 미리 결정되어 있는 키 생성 알고리즘에 따라 암호화 키 0을 생성하고, 수신한 생산정보와 생성한 암호화 키 0를 수신한 TID와 링크하여 서버 X의 데이터 베이스에 기록한다(S430). 위의 미리 결정되어 있는 키 생성 알고리즘은 RFID 액세스 단말기 X의 식별정보와 RFID 태그 X의 TID 정보를 입력받아 이에 대응하는 암호화 키를 생성하도록 되어 있다. 그 다음, 서버 X는 생성된 암호화 키 0를 RFID 액세스 단말기 X에게 전송한다(S440). RFID 액세스 단말기 X는 수신한 암호화 키 0를 이용하여 생산정보를 암호화하고, 암호화된 정보를 필드 0에 기록한다(S450).
도 5a 및 도 5b는 본 발명의 일 실시예에 따른 RFID 태그에 제1 수준의 유통자가 유통정보를 기록하는 방법을 나타낸 것이다.
도 5a를 참조하면, 아시아 대륙을 담당하는 제1 수준의 유통자는 프랑스에 위치한 공장으로부터 제품 X를 제공받을 수 있다. 이때, 아시아를 담당하는 제1 ㅅ수준의 유통자는 자신에게 배포된 RFID 액세스 단말기 X를 이용하여 RFID 태그 X의 필드 1에 유통정보를 암호화하여 기록하여야 하는데, 이를 위해서는 암호화 키 1이 필요하다. 이를 위하여 다음의 단계를 거친다.
도 5b를 참조하면, 우선, RFID 액세스 단말기 X는 RFID 태그 X의 TID 정보를 읽어온다(S510). 브랜드 X의 관리자가 배포한 RFID 액세스 단말기 X에는 RFID 태그 X의 영역 '10' 및 영역 '11'에 접근할 수 있는 액세스 키 X가 포함되어 있기 때문에 TID 정보에 액세스 할 수 있다. 그 다음, RFID 액세스 단말기 X는 자신의 식별정보인 T1-2, RFID 태그 X의 TID 정보, 및 필드 1에 기록하고자 하는 유통정보를, 브랜드 X의 관리자가 관리하는 서버 X에 전송한다(S520). 서버 X는 미리 결정되어 있는 키 생성 알고리즘에 따라 암호화 키 1을 생성하고, 수신한 유통정보와 생성한 암호화 키 1을 수신한 TID와 링크하여 서버 X의 데이터 베이스에 기록한다(S530). 위의 미리 결정되어 있는 키 생성 알고리즘은 RFID 액세스 단말기 X의 식별정보와 RFID 태그 X의 TID 정보를 입력받아 이에 대응하는 암호화 키를 생성하도록 되어 있다. 그 다음, 서버 X는 생성된 암호화 키 1을 RFID 액세스 단말기 X에게 전송한다(S540). RFID 액세스 단말기 X는 수신한 암호화 키 1을 이용하여 생산정보를 암호화하고, 암호화된 정보를 필드 1에 기록한다(S550).
도 6a 및 도 6b는 본 발명의 일 실시예에 따른 RFID 태그에 제3 수준의 유통자가 유통정보를 기록하는 방법을 나타낸 것이다.
도 6a를 참조하면, 서울 1지점을 담당하는 제3 수준의 유통자는 제2 수준의 유통자로부터 제품 X를 제공받을 수 있다. 이때, 서울 1지점을 담당하는 제3 수준의 유통자는 자신에게 배포된 RFID 액세스 단말기 X를 이용하여 RFID 태그 X의 필드 3에 유통정보를 암호화하여 기록하여야 하는데, 이를 위해서는 암호화 키 3이 필요하다. 이를 위하여 다음의 단계를 거친다.
도 6b를 참조하면, 우선, RFID 액세스 단말기 X는 RFID 태그 X의 TID 정보를 읽어온다(S610). 그 다음, RFID 액세스 단말기 X는 자신의 식별정보인 T3-1, RFID 태그 X의 TID 정보, 및 필드 3에 기록하고자 하는 유통정보를, 브랜드 X의 관리자가 관리하는 서버 X에 전송한다(S620). 서버 X는 미리 결정되어 있는 키 생성 알고리즘에 따라 암호화 키 3을 생성하고, 수신한 유통정보와 생성한 암호화 키 3을 수신한 TID와 링크하여 서버 X의 데이터 베이스에 기록한다(S630). 그 다음, 서버 X는 생성된 암호화 키 3을 RFID 액세스 단말기 X에게 전송한다(S640). RFID 액세스 단말기 X는 수신한 암호화 키 3을 이용하여 생산정보를 암호화하고, 암호화된 정보를 필드 3에 기록한다(S650).
도 7은 본 발명의 일 실시예에 따른 RFID 태그가 부착된 제품의 진품 인증을 받는 방법을 나타낸 것이다.
소매점에서 제품 X를 구매한 소비자는 제품 X를 브랜드 X의 관리자가 제공하는 인증장치 X로 가져갈 수 있다. 인증장치 X는 RFID 액세스 단말기 X와 유사한 기능을 포함할 수 있으며, 서버 X에 로그인하는 기능을 포함할 수 있다. 다음의 단계를 거쳐 제품 X가 진품인지 여부를 인증받을 수 있다.
인증장치 X는 서버 X에 로그인할 수 있다(S701). 이때 로그인한 사용자의 정보가 서버 X에 저장될 수 있다. 로그인이 성공하면 서버 X는 인증장치 X에게 로그인 성공 신호를 전송한다(S702). 인증장치 X는 제품 X에 부착된 RFID 태그 X의 TID를 읽는다. 그 다음 인증장치 X는 자신의 식별정보인 TA-1과 RFID 태그 X의 TID를 서버 X에게 전송한다(S703). 이때, 식별정보는 인증장치 X의 MAC 주소일 수 있다. 서버 X에서는 로그인한 사용자에게 할당된 식별번호와, 단계(S703)을 통해 수신한 인증장치 X의 식별번호가 일치하는지를 판단한다(S704). 단계(S704)는 단계(S701)과 통합되어 수행될 수도 있다. 즉, 단계(S701)에서 로그인을 할 때에 인증장치 X의 식별번호를 서버 X에게 함께 송신할 수 있으며, 로그인을 시도하는 사용자에게 할당된 식별번호와 수신한 인증장치 X의 식별번호가 동일한 경우에만 로그인을 허락할 수도 있다. 그 다음, 서버 X는 로그인한 사용자가, 수신된 TID를 갖는 RFID 태그 X에 액세스할 수 있는 권한이 있는지를 검사한다(S705). 서버 X에는 도 4b, 도 5b, 도 6b를 통해 설명한 단계(S430, S530, S630)을 통해, 수신된 TID와 링크된 암호화 키 k가 이미 기록되어 있다. 권한이 있는 경우에는, 수신한 TID에 매칭되어 저장되어 있는 암호화 키 k(k=0, 1, 2, ..., n) 중 하나 이상을 추출한다(S706). 그 다음, 추출된 암호화 키 k를 인증장치 X에게 송신한다(S707). 인증장치 X는 RFID 태그 X의 영역 '11'의 로-데이터를 읽고, 수신한 암호화 키 k를 이용하여 로-데이터를 복호화 한다(S708). 그 다음, 인증장치 X는 영역 '11'의 복호화된 값을 서버 X에게 전송한다(S708), 서버 X에는 도 4b, 도 5b, 도 6b를 통해 설명한 단계(S430, S530, S630)을 통해, 수신한 TID와 링크된 생산정보 및 유통정보 등이 이미 기록되어 있다. 서버 X는 단계(S709)를 통해 수신한 정보와 서버 X에 이미 기록되어 있는 정보가 일치하는지 확인하고, 일치하는 경우 정품 인증을 한다(S710). 정품 인증에 성공하면 서버 X는 인증장치 X에게 인증신호를 전송한다(S711).
본 발명에 실시예에 의하면, 브랜드 X의 관리자가 배포한 RFID 액세스 단말기 X 또는 인증장치 X 이외의 장치로는 RFID 태그 X의 영역 '11'에 접근할 수 없다. 또한, RFID 태그 X의 사용자 영역에 저장되는 데이터가 암호화되어 저장되기 때문에, 브랜드 X의 관리자가 배포한 RFID 액세스 단말기 X 또는 인증장치 X 이외의 장치로는 RFID 태그 X의 영역 '11'의 내용을 읽어 복호화 할 없다. 또한, 복호화를 하기 위해서는 암호화 키가 필요한데 이 암호화 키는 서버에서 제공해주는 것이고, 또한, 서버로부터 암호화 키를 제공받기 위해서는 브랜드 X의 관리자가 배포한 RFID 액세스 단말기 X 또는 인증장치 X의 식별번호를 알아야 한다. 그뿐만 아니라, 암호화 키를 생성하는 알고리즘은 각 RFID 태그의 고유한 TID를 입력받아 암호화 키를 생성하기 때문에, RFID 태그를 복제하고자 하는 자는, RFID 태그 X의 TID, RFID 액세스 단말기 X 또는 인증장치 X의 식별번호 뿐만 아니라 서버 X에 로그인하는데 필요한 정보를 알아야만 한다. 따라서, 본 발명의 일 실시예에 의하면, RFID 태그 X의 복제가 어렵기 때문에, RFID 태그를 이용한 정품 인증의 신뢰성을 높일 수 있다.
본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 당해 기술분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 다른 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의하여 정해져야 할 것이다.

Claims (5)

  1. 암호화된 사용자 영역을 갖는 메모리가 포함된 RFID 태그를 액세스하도록 되어 있는 RFID 인증장치 및 상기 RFID 인증장치와 통신하도록 되어 있는 인증서버를 포함하는 시스템에 있어서, 상기 RFID 인증장치가 상기 RFID 태그에 기록된 정보를 인증하는 방법으로서,
    상기 인증서버에 로그인하는 단계;
    상기 RFID 태그의 식별정보를 읽는 단계;
    상기 RFID 인증장치의 식별정보와 상기 RFID 태그의 식별정보를 상기 인증서버에 전송하는 단계;
    상기 인증서버로부터 상기 사용자 영역에 접근하는데 사용되는 하나 이상의 암호화 키(key)를 수신하는 단계;
    상기 수신한 하나 이상의 암호화 키를 이용하여 상기 사용자 영역의 정보를 복호화하는 단계; 및
    상기 복호화된 정보를 상기 서버에 전송하여 인증받는 단계;
    를 포함하며,
    상기 하나 이상의 암호화 키는 상기 인증서버에 저장되어 있는 복수 개의 암호화 키 중 상기 RFID 인증장치의 식별정보와 매칭되는 암호화 키로부터 선택된 것이고,
    상기 인증서버는 상기 RFID 인증장치의 식별정보와 상기 로그인 정보를 매칭하여, 상기 RFID 인증장치가 상기 하나 이상의 암호화 키를 요청할 권한이 있는지 여부를 판단하고, 상기 권한이 있는 경우에만 상기 하나 이상의 암호화 키를 송신하도록 되어 있는,
    RFID 태그 정보 인증 방법.
  2. 제1항에 있어서, 상기 RFID 인증장치의 식별정보는 상기 RFID 인증장치의 MAC 주소에 관한 정보를 포함하는, RFID 태그 정보 인증 방법.
  3. 제1항에 있어서, 상기 RFID 태그의 식별정보는 상기 RFDI 태그에 기록된 TID(Tag Identifier) 정보인, RFID 태그 정보 인증 방법.
  4. 암호화된 사용자 영역을 갖는 메모리가 포함된 RFID 태그를 액세스하도록 되어 있는 RFID 인증장치 및 상기 RFID 인증장치와 통신하도록 되어 있는 인증서버를 포함하는 시스템에 있어서, 인증서버가 상기 RFID 인증장치에 의해 액세스되는 상기 RFID 태그에 기록된 정보를 인증하는 방법으로서,
    상기 RFID 인증장치로부터 로그인 정보를 수신하는 단계;
    상기 RFID 인증장치의 식별정보 및 상기 RFID 인증장치가 읽은 상기 RFID 태그의 식별정보를 수신하는 단계;
    상기 RFID 인증장치의 식별정보와 상기 로그인 정보를 매칭하여, 상기 RFID 인증장치가 상기 사용자 영역의 정보를 복호화하는데 필요한 암호화 키를 요청할 권한이 있는지 여부를 판단하는 단계;
    상기 권한이 있는 경우, 상기 인증서버에 저장되어 있는 복수 개의 암호화 키 중 상기 RFID 태그의 식별정보에 매칭되는 하나 이상의 암호화 키를 선택하여 상기 RFID 인증장치에게 송신하는 단계; 및
    상기 RFID 인증장치가 상기 하나 이상의 암호화 키를 이용하여 복호화한 상기 사용자 영역의 정보를 수신하고, 상기 RFID 태그의 식별정보에 매칭되는 미리 저장된 정보와 비교하여, 일치하는 경우에는 인증성공 신호를 전송하는 단계;
    를 포함하며,
    상기 인증서버는 상기 사용자 영역의 복호화된 정보를 미리 저장하고 있는,
    RFID 태그 정보 인증 방법.
  5. 암호화된 사용자 영역을 갖는 메모리가 포함된 RFID 태그와 무선 신호를 송수신하도록 되어 있는 안테나, 인증서버와 유선 또는 무선으로 통신하도록 되어 있는 통신모듈, 및 상기 안테나 및 상기 통신모듈에 연결되어 상기 RFID 태그 및 상기 서버에 송수신하는 데이터를 처리하도록 되어 있는 프로세서를 포함하는 RFID 인증장치로서,
    상기 프로세서는,
    상기 통신모듈을 통해, 상기 인증서버에 로그인하도록 되어 있고;
    상기 안테나를 통해, 상기 RFID 태그의 식별정보를 읽도록 되어 있고;
    상기 통신모듈을 통해, 상기 RFID 인증장치의 식별정보와 상기 RFID 태그의 식별정보를 상기 인증서버에 전송하도록 되어 있고;
    상기 통신모듈을 통해, 상기 인증서버로부터 상기 사용자 영역에 접근하는데 사용되는 하나 이상의 암호화 키(key)를 수신하도록 되어 있고;
    상기 수신한 하나 이상의 암호화 키를 이용하여 상기 사용자 영역의 정보를 복호화하도록 되어 있고; 그리고
    상기 통신모듈을 통해, 상기 복호화된 정보를 상기 서버에 전송하여 인증받도록 되어 있고;
    상기 하나 이상의 암호화 키는 상기 인증서버에 저장되어 있는 복수 개의 암호화 키 중 상기 RFID 인증장치의 식별정보와 매칭되는 암호화 키로부터 선택된 것이고,
    상기 인증서버는 상기 RFID 인증장치의 식별정보와 상기 로그인 정보를 매칭하여, 상기 RFID 인증장치가 상기 하나 이상의 암호화 키를 요청할 권한이 있는지 여부를 판단하고, 상기 권한이 있는 경우에만 상기 하나 이상의 암호화 키를 송신하도록 되어 있는,
    RFID 인증장치.
KR1020110125149A 2011-11-28 2011-11-28 Rfid 액세스 단말기 및 rfid 태그 정보 인증 방법 KR101360784B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110125149A KR101360784B1 (ko) 2011-11-28 2011-11-28 Rfid 액세스 단말기 및 rfid 태그 정보 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110125149A KR101360784B1 (ko) 2011-11-28 2011-11-28 Rfid 액세스 단말기 및 rfid 태그 정보 인증 방법

Publications (2)

Publication Number Publication Date
KR20130059054A true KR20130059054A (ko) 2013-06-05
KR101360784B1 KR101360784B1 (ko) 2014-02-12

Family

ID=48858087

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110125149A KR101360784B1 (ko) 2011-11-28 2011-11-28 Rfid 액세스 단말기 및 rfid 태그 정보 인증 방법

Country Status (1)

Country Link
KR (1) KR101360784B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101404673B1 (ko) * 2013-07-02 2014-06-09 숭실대학교산학협력단 Rfid태그 인증 시스템
WO2015037886A1 (ko) * 2013-09-11 2015-03-19 Kim Deoksang 스마트 칩 인증 장치 및 그 방법
KR101527582B1 (ko) * 2014-07-07 2015-06-10 (주)어비트 이중보안키를 이용한 정품확인시스템 및 정품확인방법
CN116800423A (zh) * 2023-08-28 2023-09-22 长沙盈芯半导体科技有限公司 基于rfid的数据采集及双重加密解密数据保护方法和装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100728629B1 (ko) * 2005-11-16 2007-06-14 에스케이 텔레콤주식회사 Rfid 태그의 위조 방지를 위한 시스템 및 방법
KR100883147B1 (ko) * 2006-12-21 2009-02-10 에스케이씨앤씨 주식회사 Rfid를 이용한 서비스 대상물의 인증 및 결제시스템
KR100992705B1 (ko) * 2007-12-18 2010-11-05 한국전자통신연구원 Rfid 시스템을 이용한 유가증권 처리 방법 및 시스템
KR100889507B1 (ko) * 2008-08-05 2009-03-19 (주)나우티앤에스 정보보호 기능이 있는 영업관리시스템 및 그 방법

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101404673B1 (ko) * 2013-07-02 2014-06-09 숭실대학교산학협력단 Rfid태그 인증 시스템
WO2015002368A1 (ko) * 2013-07-02 2015-01-08 숭실대학교산학협력단 Rfid태그 인증 시스템
US9842234B2 (en) 2013-07-02 2017-12-12 Soongsil University Research Consortium Techno-Park RFID tag authentication system
WO2015037886A1 (ko) * 2013-09-11 2015-03-19 Kim Deoksang 스마트 칩 인증 장치 및 그 방법
KR101527582B1 (ko) * 2014-07-07 2015-06-10 (주)어비트 이중보안키를 이용한 정품확인시스템 및 정품확인방법
CN116800423A (zh) * 2023-08-28 2023-09-22 长沙盈芯半导体科技有限公司 基于rfid的数据采集及双重加密解密数据保护方法和装置
CN116800423B (zh) * 2023-08-28 2023-11-03 长沙盈芯半导体科技有限公司 基于rfid的数据采集及双重加密解密数据保护方法和装置

Also Published As

Publication number Publication date
KR101360784B1 (ko) 2014-02-12

Similar Documents

Publication Publication Date Title
US11694498B2 (en) Access control system with virtual card data
CN108053001B (zh) 电子仓单的信息安全认证方法和系统
US7287693B2 (en) Proximity validation system and method
KR100627989B1 (ko) 정보 처리 시스템 및 데이터 기억 장치 및 정보 처리 장치
US8296852B2 (en) Transponder, RFID system, and method for RFID system with key management
US20090033464A1 (en) Transponder with access protection and method for access to the transponder
US20070052523A1 (en) Radio frequency identification (RFID) tag encryption method and system using broadcast encryption (BE) scheme
CN105631690A (zh) 基于射频识别标签芯片的产品防伪及管理系统及其方法
CN100422961C (zh) 数据通信设备以及数据通信设备的存储器的管理方法
CN101103365A (zh) 射频识别标签安全性系统
CN105684483A (zh) 注册表装置、代理设备、应用提供装置以及相应的方法
MX2010011809A (es) Sistema para proporcionar una identificacion establecida a partir de un transpondedor mientras conserva la privacidad y evita el rastreo.
KR101360784B1 (ko) Rfid 액세스 단말기 및 rfid 태그 정보 인증 방법
CN103530785A (zh) 一种基于nfc功能的双重防伪系统与方法
KR100728629B1 (ko) Rfid 태그의 위조 방지를 위한 시스템 및 방법
CN103854042A (zh) Rfid标签读写器鉴权和标签防克隆的方法
US20130287211A1 (en) System for accessing a service and corresponding portable device and method
KR101162196B1 (ko) 알에프아이디 태그에 동적 아이디 할당방법 및 시스템과이를 위한 알에프아이디 태그, 알에프아이디 단말기,기록매체
KR100848791B1 (ko) 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그데이터 기록 및 취득 장치
CN103404076B (zh) 在第三实体上认证第一和第二实体的方法
KR20070006526A (ko) 알에프아이디 태그에 동적 아이디 할당방법 및 시스템과이를 위한 알에프아이디 태그, 알에프아이디 단말기,기록매체
CN113988103B (zh) 一种基于多标签的rfid识别方法
KR101162227B1 (ko) 알에프아이디 단말기
CN107645679B (zh) 机顶盒无卡条件接收系统的生产方法及系统
KR101460390B1 (ko) Rfid시스템의 안전한 정보 네트워킹 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170124

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180202

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181128

Year of fee payment: 6