KR101360784B1 - Method for authenticating information written in RFID tag and RFID access device configured to conduct the same method - Google Patents

Method for authenticating information written in RFID tag and RFID access device configured to conduct the same method Download PDF

Info

Publication number
KR101360784B1
KR101360784B1 KR1020110125149A KR20110125149A KR101360784B1 KR 101360784 B1 KR101360784 B1 KR 101360784B1 KR 1020110125149 A KR1020110125149 A KR 1020110125149A KR 20110125149 A KR20110125149 A KR 20110125149A KR 101360784 B1 KR101360784 B1 KR 101360784B1
Authority
KR
South Korea
Prior art keywords
rfid
information
rfid tag
authentication
authentication device
Prior art date
Application number
KR1020110125149A
Other languages
Korean (ko)
Other versions
KR20130059054A (en
Inventor
박대혁
김영민
강의선
Original Assignee
주식회사 이에스피
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이에스피 filed Critical 주식회사 이에스피
Priority to KR1020110125149A priority Critical patent/KR101360784B1/en
Publication of KR20130059054A publication Critical patent/KR20130059054A/en
Application granted granted Critical
Publication of KR101360784B1 publication Critical patent/KR101360784B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

RFID를 이용한 정품인증방법이 공개된다. RFID의 사용자 영역에는 생산정보 및 유통정보를 위한 필드가 정의된다. 각 생산정보 및 유통정보는 각 생산자 및 유통자만이 기록할 수 있으며, 암호화되어 기록된다. 암호화를 위한 암호화 키는 각 생산자와 유통자에게 배포된 RFID 액세스 단말기의 식별정보와, RFID 태그의 TID를 이용하여 서버에서 생성하여 해당하는 RFID 액세스 단말기에게 제공된다. 서버는 특정 TID를 갖는 RFID 태그에 저장된 생산정보 및 유통정보를 저장하고 있다. RFID 인증장치는 RFID 태그의 TID를 서버에 전송하여 암호화 키를 제공받아 복호화한 생산정보와 유통정보를 서버에 송신함으로써 정품 인증을 받는다.Activation method using RFID is disclosed. In the user area of the RFID, fields for production information and distribution information are defined. Each production information and distribution information can be recorded only by each producer and distributor, and encrypted. The encryption key for encryption is generated by the server using the identification information of the RFID access terminal distributed to each producer and distributor and the TID of the RFID tag and provided to the corresponding RFID access terminal. The server stores the production information and distribution information stored in the RFID tag having a specific TID. The RFID authentication device receives the TID of the RFID tag to the server, receives the encryption key, and transmits the decrypted production information and distribution information to the server, thereby authenticating the product.

Description

RFID 액세스 단말기 및 RFID 태그 정보 인증 방법{Method for authenticating information written in RFID tag and RFID access device configured to conduct the same method}Method for authenticating information written in RFID tag and RFID access device configured to conduct the same method}

본 발명은 RFID 액세스 단말기 및 이를 이용하여 RFID 태그에 기록된 정보를 인증하는 기술에 관한 것이다. 특히, RFID 태그에 포함된 메모리의 사용자 영역을 암호화 하는 기술을 이용한 방법에 관한 것이다.The present invention relates to an RFID access terminal and a technology for authenticating information recorded in an RFID tag using the same. In particular, the present invention relates to a method using a technology for encrypting a user area of a memory included in an RFID tag.

RFID는 제품에 붙이는 태그(tag)에 생산, 유통, 보관, 소비의 전 과정에 대한 정보를 담고 자체 안테나를 갖추고 있으며, 리더(reader)로 하여금 이 정보를 읽고, 통신 네트워크와 연계하여 정보시스템과 통합하여 사용되는 활동 또는 칩을 일컫는다. RFID 시스템은 리더(reader 또는 integrator), 안테나, 태그(tag 또는 transponder) 등 세 가지로 구성되어 사람, 차량, 상품 등을 비접촉으로 인식하는 기술이다. RFID has its own antenna that contains information about the entire process of production, distribution, storage, and consumption on a tag attached to the product, and the reader reads this information and connects it with the information network. Refers to activities or chips used in combination. The RFID system consists of three types of readers (integrators), antennas, tags (tags or transponders).

RFID는 RFID 태그 자체 내에 무선 송수신기와 송수신기에 전원을 공급하는 전원을 포함하는지 여부에 따라 능동형(active)과 수동형(passive) 방식으로 구분된다. 또한, RFID는 그 내부의 메모리의 특징에 따라 읽기, WORM(Write once read many), 읽기/쓰기 가능으로 구분된다. RFID 리더는 직접 태그와 통신하며 태그의 정보를 읽어내 수집된 정보를 미들웨어로 전송하는 기기로서, 안테나, RF 회로, 변복조기, 실시간 신호처리 모듈 및 프로토콜 프로세서 등으로 구성될 수 있다. RFID is classified into an active and a passive manner according to whether the RFID tag itself includes a power supply for powering the radio transceiver and the transceiver. In addition, RFID is classified into read, write once read many (WORM), and read / write according to characteristics of the internal memory. An RFID reader is a device that directly communicates with a tag and reads information of the tag and transmits the collected information to the middleware. The RFID reader may include an antenna, an RF circuit, a demodulator, a real time signal processing module, a protocol processor, and the like.

RFID 기술의 표준화는 다양하게 이루어졌는데, 대표적으로 EPC global이라는 비영리 단체에 의한 표준화 및 ISO(국제 표준화 기구) 및 IEC(국제 전기기술 위원회), ITU(국제전기통신연합)에 의한 표준화의 예가 있다. ISO/IEC에는 표준화를 위한 여러 개의 서브그룹(SG)이 존재하는데, 이중 서브그룹 SG2는 RFID 태그의 유일성을 부여하기 위한 태그 유일 ID(Tag Uniqe ID)에 관한 작업을 담당한다. The standardization of RFID technology has been diverse, including examples of standardization by a non-profit organization called EPC global and standardization by the International Organization for Standardization (ISO), the International Electrotechnical Commission (IEC), and the International Telecommunication Union (ITU). In ISO / IEC, there are several subgroups (SGs) for standardization, of which the subgroup SG2 is in charge of a tag unique ID (Tag Uniqe ID) for assigning uniqueness of an RFID tag.

도 1a에 RFID 태그의 내부 구성의 예를 나타내었고, 도 1b에는 RFID 태그 칩이 가지고 있는 메모리의 4개의 영역(Bank)을 나타내었다. EPC Class1 Generation2, 또는 ISO 18000-6C 표준의 태그 칩은 도 1b와 같은 구조를 갖는다. 영역 0은 정의가 안된 예약 영역, 영역 1은 UII(Unique Item Identifier), 영역 2는 태그 ID 영역, 영역 3은 사용자 메모리 영역이다. 이 중 영역 3의 사용자 영역에는 RFID 코드 및 부가정보 이외의 정보를 자유롭게 기록하는 곳으로 인코딩 방법에 의해 표준화가 되어 있지 않다. 영역 2는 태그 제조업체 ID를 기록하는 곳으로 인코딩 방벙은 ISO/IEC 15963 표준에 따라야 하며 RFID 서비스업체가 이를 임의로 수정할 수 없다. An example of an internal configuration of an RFID tag is shown in FIG. 1A, and FIG. 1B shows four banks of a memory of an RFID tag chip. The tag chip of EPC Class 1 Generation 2 or ISO 18000-6C standard has a structure as shown in FIG. Area 0 is an undefined reserved area, area 1 is a UII (Unique Item Identifier), area 2 is a tag ID area, and area 3 is a user memory area. In the user area of the area 3, information other than the RFID code and the additional information is freely recorded, and is not standardized by the encoding method. Zone 2 is where the tag manufacturer ID is recorded. The encoding method must be in accordance with the ISO / IEC 15963 standard and cannot be modified arbitrarily by the RFID service provider.

RFID는 무선통신기술로서 비접촉식으로 작동하여 지불 결제 수단, 물품추적, 자동 데이터 수집 등에 적합하다. 최근에는 생산자, 유통자를 거쳐 구매한 제품이 진품인지 여부를 확인하는 데에도 RFID 기술을 활용한 예가 있다. 한국 등록특허 10-0719139에는 RF 모듈이 장착된 이동통신단말이 대상 제품에 부착된 RFID 태그를 읽어 제품고유번호와 단말기인식번호를 서버에 전송함으로써 정품인증서비스를 제공하는 기술이 공개되어 있다. 그런데, RFID 태그를 복제하는 것이 어렵지 않다면, 진품에 부착된 RFID 제품을 복제한 다음, 복제된 RFID 태그를 진품이 아닌 가짜 제품에 부착하여 유통할 수 있기 때문에 진품인증의 효과가 없을 수 있다. 따라서 RFID 태그의 복제를 막는 기술을 제공할 필요가 있다. RFID를 이용한 인증방법에 관한 종래기술에는 대한민국 특허공개번호(공개일) 2011-0055151(2011.05.25), 2010-0035456(2010.04.05), 및 2008-0035326(2008.04.23) 등이 있다.RFID is a wireless communication technology that works contactlessly, making it suitable for payment methods, item tracking, and automatic data collection. Recently, RFID technology has been used to check whether a product purchased through a producer or distributor is genuine. Korean Patent Registration No. 10-0719139 discloses a technology for providing an activation service by reading a RFID tag attached to a target product by a mobile communication terminal equipped with an RF module and transmitting a product unique number and a terminal identification number to a server. By the way, if it is not difficult to duplicate the RFID tag, since the RFID product attached to the genuine product can be duplicated, the duplicated RFID tag can be attached to a fake product instead of the genuine product and distributed. Therefore, there is a need to provide a technology for preventing the duplication of RFID tags. Prior arts related to authentication methods using RFID include Korean Patent Publication No. 2011-0055151 (2011.05.25), 2010-0035456 (2010.04.05), and 2008-0035326 (2008.04.23).

본 발명에서는 RFID 태그의 복제를 막기 위하여 RFID 태그에 기록되는 사용자 정보를 암호화하는 방법을 제공하고자 한다. 본 발명의 범위가 상술한 목적에 의해 제한되는 것은 아니다.The present invention provides a method of encrypting user information recorded on an RFID tag to prevent duplication of an RFID tag. The scope of the present invention is not limited by the above-mentioned object.

상술한 과제를 해결하기 위한 본 발명의 일 관점에 따른 RFID 태그 정보 인증 방법이 제공된다. 이 방법은, 암호화된 사용자 영역을 갖는 메모리가 포함된 RFID 태그를 액세스하도록 되어 있는 RFID 인증장치 및 상기 RFID 인증장치와 통신하도록 되어 있는 인증서버를 포함하는 시스템에 있어서, 상기 RFID 인증장치가 상기 RFID 태그에 기록된 정보를 인증하는 방법이다. 이 방법은, 상기 인증서버에 로그인하는 단계; 상기 RFID 태그의 식별정보를 읽는 단계; 상기 RFID 인증장치의 식별정보와 상기 RFID 태그의 식별정보를 상기 인증서버에 전송하는 단계; 상기 인증서버로부터 상기 사용자 영역에 접근하는데 사용되는 하나 이상의 암호화 키(key)를 수신하는 단계; 상기 수신한 하나 이상의 암호화 키를 이용하여 상기 사용자 영역의 정보를 복호화하는 단계; 및 상기 복호화된 정보를 상기 서버에 전송하여 인증받는 단계를 포함한다. 이때, 상기 하나 이상의 암호화 키는 상기 인증서버에 저장되어 있는 복수 개의 암호화 키 중 상기 RFID 인증장치의 식별정보와 매칭되는 암호화 키로부터 선택된 것이고, 상기 인증서버는 상기 RFID 인증장치의 식별정보와 상기 로그인 정보를 매칭하여, 상기 RFID 인증장치가 상기 하나 이상의 암호화 키를 요청할 권한이 있는지 여부를 판단하고, 상기 권한이 있는 경우에만 상기 하나 이상의 암호화 키를 송신하도록 되어 있다. In order to solve the above problems, there is provided an RFID tag information authentication method according to an aspect of the present invention. The method includes an RFID authentication device configured to access an RFID tag containing a memory having an encrypted user area and an authentication server configured to communicate with the RFID authentication device, wherein the RFID authentication device is configured to execute the RFID tag. This method authenticates the information recorded in the tag. The method includes logging in to the authentication server; Reading identification information of the RFID tag; Transmitting identification information of the RFID authentication device and identification information of the RFID tag to the authentication server; Receiving one or more encryption keys used to access the user area from the authentication server; Decrypting the information in the user area using the received one or more encryption keys; And authenticating by transmitting the decrypted information to the server. In this case, the one or more encryption keys are selected from encryption keys matching the identification information of the RFID authentication device among a plurality of encryption keys stored in the authentication server, and the authentication server is the identification information of the RFID authentication device and the login. By matching the information, it is determined whether the RFID authentication apparatus has a right to request the one or more encryption keys, and transmits the one or more encryption keys only when the authority is provided.

본 발명이 다른 관점에 따른 RFID 태그 정보 인증 방법이 제공된다. 이 방법은, 암호화된 사용자 영역을 갖는 메모리가 포함된 RFID 태그를 액세스하도록 되어 있는 RFID 인증장치 및 상기 RFID 인증장치와 통신하도록 되어 있는 인증서버를 포함하는 시스템에 있어서, 인증서버가 상기 RFID 인증장치에 의해 액세스되는 상기 RFID 태그에 기록된 정보를 인증하는 방법이다. 이 방법은, 상기 RFID 인증장치로부터 로그인 정보를 수신하는 단계; 상기 RFID 인증장치의 식별정보 및 상기 RFID 인증장치가 읽은 상기 RFID 태그의 식별정보를 수신하는 단계; 상기 RFID 인증장치의 식별정보와 상기 로그인 정보를 매칭하여, 상기 RFID 인증장치가 상기 사용자 영역의 정보를 복호화하는데 필요한 암호화 키를 요청할 권한이 있는지 여부를 판단하는 단계; 상기 권한이 있는 경우, 상기 인증서버에 저장되어 있는 복수 개의 암호화 키 중 상기 RFID 태그의 식별정보에 매칭되는 하나 이상의 암호화 키를 선택하여 상기 RFID 인증장치에게 송신하는 단계; 및 상기 RFID 인증장치가 상기 하나 이상의 암호화 키를 이용하여 복호화한 상기 사용자 영역의 정보를 수신하고, 상기 RFID 태그의 식별정보에 매칭되는 미리 저장된 정보와 비교하여, 일치하는 경우에는 인증성공 신호를 전송하는 단계를 포함한다. 이때, 상기 인증서버는 상기 사용자 영역의 복호화된 정보를 미리 저장하고 있다. According to another aspect of the present invention, a method for authenticating RFID tag information is provided. The method includes an RFID authentication device configured to access an RFID tag containing a memory having an encrypted user area and an authentication server configured to communicate with the RFID authentication device, wherein the authentication server is the RFID authentication device. A method of authenticating information recorded in the RFID tag accessed by the. The method includes receiving login information from the RFID authentication device; Receiving identification information of the RFID authentication device and identification information of the RFID tag read by the RFID authentication device; Matching identification information of the RFID authentication device with the login information, and determining whether the RFID authentication device has a right to request an encryption key required to decrypt the information of the user area; If the authority is present, selecting one or more encryption keys matching the identification information of the RFID tag among a plurality of encryption keys stored in the authentication server and transmitting them to the RFID authentication device; And receiving the information of the user area decrypted by the at least one encryption key by the RFID authentication device, and comparing the pre-stored information matching the identification information of the RFID tag, and transmitting an authentication success signal when the information is matched. It includes a step. At this time, the authentication server stores the decrypted information of the user area in advance.

본 발명의 또 다른 관점에 따른 RFID 인증장치가 제공된다. 이 장치는, 암호화된 사용자 영역을 갖는 메모리가 포함된 RFID 태그와 무선 신호를 송수신하도록 되어 있는 안테나, 인증서버와 유선 또는 무선으로 통신하도록 되어 있는 통신모듈, 및 상기 안테나 및 상기 통신모듈에 연결되어 상기 RFID 태그 및 상기 서버에 송수신하는 데이터를 처리하도록 되어 있는 프로세서를 포함하는 RFID 인증장치이다. 이때 상기 프로세서는, 상기 통신모듈을 통해, 상기 인증서버에 로그인하도록 되어 있고; 상기 안테나를 통해, 상기 RFID 태그의 식별정보를 읽도록 되어 있고; 상기 통신모듈을 통해, 상기 RFID 인증장치의 식별정보와 상기 RFID 태그의 식별정보를 상기 인증서버에 전송하도록 되어 있고; 상기 통신모듈을 통해, 상기 인증서버로부터 상기 사용자 영역에 접근하는데 사용되는 하나 이상의 암호화 키(key)를 수신하도록 되어 있고; 상기 수신한 하나 이상의 암호화 키를 이용하여 상기 사용자 영역의 정보를 복호화하도록 되어 있고; 그리고 상기 통신모듈을 통해, 상기 복호화된 정보를 상기 서버에 전송하여 인증받도록 되어 있다. 이때, 상기 하나 이상의 암호화 키는 상기 인증서버에 저장되어 있는 복수 개의 암호화 키 중 상기 RFID 인증장치의 식별정보와 매칭되는 암호화 키로부터 선택된 것이고, 상기 인증서버는 상기 RFID 인증장치의 식별정보와 상기 로그인 정보를 매칭하여, 상기 RFID 인증장치가 상기 하나 이상의 암호화 키를 요청할 권한이 있는지 여부를 판단하고, 상기 권한이 있는 경우에만 상기 하나 이상의 암호화 키를 송신하도록 되어 있다. According to another aspect of the present invention, an RFID authentication device is provided. The device is connected to an antenna configured to transmit and receive a radio signal to and from an RFID tag including a memory having an encrypted user area, a communication module configured to communicate wirelessly with an authentication server, and the antenna and the communication module. And an RFID processor and a processor configured to process data transmitted and received to and from the RFID tag. In this case, the processor is configured to log in to the authentication server through the communication module; Through the antenna, read identification information of the RFID tag; Through the communication module, transmit identification information of the RFID authentication device and identification information of the RFID tag to the authentication server; Via the communication module, receive one or more encryption keys used to access the user area from the authentication server; Decrypt information in the user area using the received one or more encryption keys; And through the communication module, the decrypted information is transmitted to the server for authentication. In this case, the one or more encryption keys are selected from encryption keys matching the identification information of the RFID authentication device among a plurality of encryption keys stored in the authentication server, and the authentication server is the identification information of the RFID authentication device and the login. By matching the information, it is determined whether the RFID authentication apparatus has a right to request the one or more encryption keys, and transmits the one or more encryption keys only when the authority is provided.

상술한 각 관점에서 지칭한 RFID 인증장치는, 도 7에 도시한 인증장치 X일 수 있다. 인증서버는 도 4 내지 도 7에 도시한 서버 X일 수 있다. 상기 RFID 태그의 식별정보는 도 1b에 도시한 영역 '10'의 TID일 수 있다. 상기 RFID 인증장치의 식별번호는 예컨대, 도 7에 도시한 인증장치 X의 식별번호 TA-1일 수 있다. 상기 사용자 영역은, 도 1b에 도시한 영역 '11'을 지칭할 수 있다. 상기 암호화 키는 도 2c에 나타낸 key0, key1, key2, ..., keyn일 수 있다. The RFID authentication device referred to in each of the above-described aspects may be the authentication device X shown in FIG. 7. The authentication server may be server X shown in FIGS. 4 to 7. The identification information of the RFID tag may be a TID of the area '10' shown in FIG. 1B. The identification number of the RFID authentication device may be, for example, the identification number TA-1 of the authentication device X shown in FIG. 7. The user area may refer to the area '11' shown in FIG. 1B. The encryption key may be key0, key1, key2, ..., keyn shown in FIG. 2C.

본 발명에 따르면 RFID 태그의 복제를 막기 위하여 RFID 태그에 기록되는 사용자 정보를 암호화하는 방법을 제공할 수 있다. 본 발명의 범위가 상술한 효과에 의해 제한되는 것은 아니다.According to the present invention can provide a method for encrypting the user information recorded on the RFID tag in order to prevent duplication of the RFID tag. The scope of the present invention is not limited by the above-mentioned effects.

도 1a은 RFID 태그의 물리적 내부 구성의 예를 나타내었고, 도 1b는 RFID 태그 칩이 가지고 있는 메모리의 4개의 영역(Bank)을 나타낸 것이다.
도 2a는 본 발명의 일 실시예에 따른 메모리 영역의 필드 할당 구조를 나타낸 것이다.
도 2b는 본 발명의 일 실시예에 따른 각 필드의 저장 정보, 내용, 및 정보 암호화 여부를 나타낸 것이다.
도 2c는 본 발명의 일 실시예에 따른 암호화 키의 종류, 용도, 및 생성 방법을 나타낸 것이다.
도 3은 본 발명의 일 실시예에 따른 RFID 액세스 단말기 및 RFID 태그를 이용하여, 소비자 제품이 생산지에서 소비자에게 유통되는 과정을 설명하기 위한 것이다.
도 4a 및 도 4b는 본 발명의 일 실시예에 따른 RFID 태그에 생산자가 생산 정보를 기록하는 방법을 나타낸 것이다.
도 5a 및 도 5b는 본 발명의 일 실시예에 따른 RFID 태그에 유통자가 유통 정보를 기록하는 방법을 나타낸 것이다.
도 6a 및 도 6b는 본 발명의 일 실시예에 따른 RFID 태그에 소매점에서 판매 정보 정보를 기록하는 방법을 나타낸 것이다.
도 7은 본 발명의 일 실시예에 따른 RFID 태그가 부착된 제품의 진품 인증을 받는 방법을 나타낸 것이다.
FIG. 1A illustrates an example of an internal physical configuration of an RFID tag, and FIG. 1B illustrates four banks of a memory of an RFID tag chip.
2A illustrates a field allocation structure of a memory area according to an embodiment of the present invention.
2B illustrates storage information, contents, and information encryption of each field according to an embodiment of the present invention.
2C illustrates a type, a use, and a generating method of an encryption key according to an embodiment of the present invention.
3 illustrates a process of distributing a consumer product to a consumer at a production location by using an RFID access terminal and an RFID tag according to an exemplary embodiment of the present invention.
4A and 4B illustrate a method for a producer to record production information on an RFID tag according to an embodiment of the present invention.
5A and 5B illustrate a method in which a distributor records distribution information in an RFID tag according to an embodiment of the present invention.
6A and 6B illustrate a method of recording sales information information in a retail store on an RFID tag according to an embodiment of the present invention.
7 illustrates a method of authenticating a product having an RFID tag according to an embodiment of the present invention.

이하, 첨부된 도면들을 참조하여 본 발명의 실시예를 상세히 설명하면 다음과 같다. 그러나 본 발명은 이하에서 개시되는 실시예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있는 것으로, 이하의 실시예는 본 발명의 개시가 완전하도록 하며, 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이다. 또한 설명의 편의를 위하여 도면에서는 구성 요소들이 그 크기가 과장 또는 축소될 수 있다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. It should be understood, however, that the invention is not limited to the disclosed embodiments, but may be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, Is provided to fully inform the user. Also, for convenience of explanation, the components may be exaggerated or reduced in size.

도 2a는 본 발명의 일 실시예에 따른 메모리 영역의 필드 할당 구조를 나타낸 것이다.2A illustrates a field allocation structure of a memory area according to an embodiment of the present invention.

도 2a에는 본 발명의 일 실시예에 따른 메모리 영역 중 영역 '10'과 영역 '11'이 포함하는 필드의 내용이 도시되어 있다. 영역 '10'에는 RFID 태그를 식별하는 유일한 ID인 TID가 저장될 수 있다. 이때, RFID 태그를 제조하는 제조업자가 RFID 태그를 생산하여 브랜드 X(예컨대, 루이비통)의 관리자에게 제공하기 이전에 영역 '10'에 TID를 기록할 수 있다. 일단 영역 '10'에 기록이 이루어지면 그 다음에는 재기록이 불가능하도록 되어 있을 수 있다. 예컨대, 영역 '10'은 ROM(Read Only Memory)으로 구현될 수 있다. FIG. 2A illustrates the contents of a field included in an area '10' and an area '11' of a memory area according to an embodiment of the present invention. An area '10' may store a TID which is a unique ID for identifying an RFID tag. In this case, the manufacturer manufacturing the RFID tag may record the TID in the area '10' before producing and providing the RFID tag to the manager of the brand X (eg, Louis Vuitton). Once recording is made in area '10', then rewriting may not be possible. For example, the area '10' may be implemented as a read only memory (ROM).

RFID 태그 제조업자는 다양한 브랜드의 관리자에게 RFID 태그를 제공할 수 있다. 예컨대 브랜드 X(루이비통)와 같은 제품 관리자에게 일정량의 RFID 태그를 공급하고, 브랜드 Y(샤넬)와 같은 제품 관리자에게도 일정량의 RFID 태그를 공급할 수 있다. 여기서 브랜드 X의 관리자란 브랜드 X 제품의 생산, 유통, 판매 등 모든 가치사슬을 기획, 감독하는 주체를 지칭할 수 있다. 예컨대, 브랜드 X의 관리자는 루이비통 브랜드를 소유한 법인일 수 있다. RFID tag manufacturers can provide RFID tags to managers of various brands. For example, a certain amount of RFID tags may be supplied to a product manager such as brand X (Louis Vuitton) and a certain amount of RFID tags may be supplied to a product manager such as brand Y (Chanel). Here, the manager of Brand X can refer to the entity that plans and oversees all value chains such as production, distribution and sales of Brand X products. For example, the manager of Brand X may be a corporation that owns the Louis Vuitton brand.

RFID 태그 제조업자는 다양한 브랜드의 관리자에게 RFID 태그를 공급하기 이전에, 각 브랜드의 관리자를 식별할 수 있는 값을 영역 '10'에 TID 값과 함께 기록할 수 있다. 예컨대, 브랜드 X의 관리자에게 공급되는 모든 RIFD 태그(이하, RFID 태그 X)의 영역 '10'에는 브랜드 X를 나타내는 일정한 값, 예컨대 '1xxxxxx'가 포함되어 기록될 수 있고, 브랜드 Y의 관리자에게 공급되는 모든 RFID 태그(이하, RFID 태그 Y)의 영역 '10'에는 브랜드 Y를 나타내는 일정한 값, 예컨대 '2xxxxxx'가 포함되어 기록될 수 있다. 따라서, 예컨대 브랜드 X의 관리자는 식별번호 '1xxxxxx'에 관한 정보를 포함하는 RFID 태그 X를 공급받고, 브랜드 Y의 관리자는 식별번호 '2xxxxxx'에 관한 정보를 포함하는 RFID 태그 Y를 공급받을 수 있다. Before supplying RFID tags to managers of various brands, the RFID tag manufacturer may record a value identifying the managers of each brand together with the TID value in the area '10'. For example, the area '10' of all RIFD tags (hereinafter, RFID tag X) supplied to the manager of brand X may include a certain value representing brand X, for example, '1xxxxxx', and be supplied to the manager of brand Y. The area '10' of every RFID tag (hereinafter, RFID tag Y) may include a predetermined value representing the brand Y, for example, '2xxxxxx'. Thus, for example, the manager of brand X may be supplied with RFID tag X including information about identification number '1xxxxxx', and the manager of brand Y may be supplied with RFID tag Y including information about identification number '2xxxxxx'. .

RFID 태그 제조업자는, 브랜드 X에 액세스 키 X를 할당하고, 브랜드 Y에는 액세스 키 Y를 할당할 수 있다. 그리고, RFID 태그 X를 제조할 때에 액세스 키 X(access key X)에 의해서만 RFID 태그 X의 영역 '10' 및 영역 '11'에 접근되도록 설정하고, RFID 태그 Y를 제조할 때에 액세스 키 Y(access key Y)에 의해서만 RFID 태그 Y의 영역 '10' 및 영역 '11'에 접근되도록 설정할 수 있다. RFID 태그 X의 영역 '10' 및 영역 '11'에 접근하기 위해서는, RFID 액세스 단말기가 액세스 키 X를 가지고 있어야 한다. 마찬가지로 RFID 태그 Y의 영역 '10' 및 영역 '11'에 접근하기 위해서는 액세스 키 Y를 알고 있어야 한다. 이렇게 하면, 액세스 키 X를 모르는 자가 RFID 태그 X를 입수하더라도 RFID 태그 X의 영역 '10' 및 영역 '11'에 접근할 수 없다. The RFID tag manufacturer may assign an access key X to a brand X and an access key Y to a brand Y. Then, the area '10' and the area '11' of the RFID tag X are set to be accessed only by the access key X when the RFID tag X is manufactured, and the access key Y (access is produced when the RFID tag Y is manufactured. Only by key Y), the area '10' and the area '11' of the RFID tag Y can be set to approach. In order to access the area '10' and the area '11' of the RFID tag X, the RFID access terminal must have an access key X. Similarly, in order to access the area '10' and the area '11' of the RFID tag Y, the access key Y must be known. In this way, even if a person who does not know the access key X obtains the RFID tag X, the area '10' and the area '11' of the RFID tag X cannot be accessed.

영역 '11'의 필드 k(k=0, 1, 2, ..., n)는 여러 번 읽고 쓸 수 있도록 되어 있을 수 있다. 본 발명의 일 실시예에서, 영역 '11'의 필드 0(11-0)에는 생산정보가 기록될 수 있다. 필드 1(11-1)에는 제1 수준의 유통정보가 기록될 수 있다. 필드 2(11-2)에는 제2 수준의 유통정보가 기록될 수 있다. 필드 n(11-n)에는 제n 수준의 유통정보가 기록될 수 있다. 실제 물품이 유통될 때에 여러 단계의 유통과정을 거칠 수 있는데, 모든 유통정보가 기록될 수 있도록 n은 가능한 모든 유통 단계의 개수보다 큰 값을 가질 수 있다. The field k (k = 0, 1, 2, ..., n) of the area '11' may be read and written many times. In one embodiment of the present invention, production information may be recorded in field 0 (11-0) of the area '11'. The first level distribution information may be recorded in the field 1 (11-1). The second level distribution information may be recorded in field 2 (11-2). An n-th level distribution information may be recorded in the field n (11-n). When the actual goods are distributed, there may be several stages of distribution process. N may have a value larger than the number of all possible distribution stages so that all distribution information may be recorded.

예컨대, 브랜드 X의 관리자는 RFID 제조업자로부터 RFID 태그 X를 공급받은 후, 브랜드 X 제품의 생산지(공장)에 RFID 태그 X를 공급한다. 브랜드 X 제품의 생산지(공장)에서는 RFID 태그 X의 필드 0(11-0)에 생산정보를 기록하고, RFID 태그 X를 생산 제품에 부착할 수 있다. 이때, 생산정보는 생산지, 제품 타입, 제품 시리얼 넘버, 제품 제조 장인과 같은 정보를 포함할 수 있다. RFID 태그 X가 부착된 제품 X를 입수한 제1 수준의 유통자는 자신의 유통정보를 필드 1(11-1)에 기록할 수 있다. 이러한 과정은 유통이 이루어지는 각 단계마다 추가로 이루어질 수 있다. 이에 대하여 이후 도 3을 참조하여 더 상세히 설명할 것이다.For example, a manager of Brand X receives an RFID Tag X from an RFID manufacturer and then supplies the RFID Tag X to a production site (factory) of the Brand X product. At the production site (factory) of the brand X product, the production information may be recorded in field 0 (11-0) of the RFID tag X, and the RFID tag X may be attached to the produced product. In this case, the production information may include information such as a production place, a product type, a product serial number, and a product manufacture craftsman. The distributor at the first level who has obtained the product X with the RFID tag X can record his / her distribution information in the field 1 (11-1). This process may be additionally performed at each stage of distribution. This will be described in more detail later with reference to FIG. 3.

도 2b는 본 발명의 일 실시예에 따른 각 필드의 저장 정보, 내용, 및 정보 암호화 여부를 나타낸 것이다.2B illustrates storage information, contents, and information encryption of each field according to an embodiment of the present invention.

도 2b를 참조하면, RFID 태그 X의 영역 '10'의 TID 필드에는 상술한 바와 같이 브랜드 X를 식별하는 값이 포함될 수 있다. 이때, 브랜드 X를 식별하는 값은 별도로 암호화되지 않는다. 그러나 브랜드 X를 식별하는 값도 상술한 액세스 키 X를 알고 있어야만 접근할 수 있다. Referring to FIG. 2B, the TID field of the area '10' of the RFID tag X may include a value for identifying the brand X as described above. At this time, the value identifying the brand X is not separately encrypted. However, the value identifying the brand X can also be accessed only if the above mentioned access key X is known.

필드 0에는 생산정보가 기록될 수 있는데, 생산정보는 생산일, 생산지, 생산자, 생산 공장, 생산을 담당한 장인정보, 생산품의 제품타입, 생산품의 제품 시리얼 번호와 같은 기초적인 정보가 포함될 수 있다. 예컨대, 생산자는 프랑스 소재의 제1 공장이거나, 이탈리아 소재의 제2 공장일 수 있다.In field 0, production information may be recorded, which may include basic information such as production date, place of production, producer, production plant, craftsmanship in charge of production, product type of product, and product serial number of product. . For example, the producer may be a first plant in France or a second plant in Italy.

필드 1에는 제1 수준의 유통정보가 기록될 수 있는데, 유통정보는, 유통지, 유통자, 제품의 유통지 입고일, 제품의 유통지 출고일, 유통 수수료 등의 다양한 정보가 기록될 수 있다. 예컨대, 제품이 프랑스 소재의 제1 공장으로부터 홍콩에 위치한 아시아 총판으로 이동한 경우, 제1 수준의 유통자는 아시아 총판이 된다. 또는 프랑스 소재의 제1 공장으로부터 상파울로에 위치한 남미 총판으로 제품이 이동한 경우 제1 수준의 유통자는 남미 총판이 된다.In field 1, distribution information of a first level may be recorded. In the distribution information, various information such as a distribution place, a distributor, a date of receipt of a distribution point of a product, a release date of a distribution point of a product, a distribution fee, and the like may be recorded. For example, if a product is moved from a first factory in France to an Asian distributor in Hong Kong, the distributor at the first level becomes an Asian distributor. Or, if a product is moved from a first factory in France to a South American distributor in Sao Paulo, the distributor at the first level becomes a South American distributor.

필드 2에는 제2 수준의 유통정보가 기록될 수 있는데, 필드 1과 유사한 형태의 정보가 기록될 수 있다. 예컨대, 제품이 아시아 총판으로부터 인천에 있는 한국 총판으로 이동한 경우 제2 수준의 유통자는 한국 총판이 된다. 또는 아시아 총판으로부터 도쿄에 있는 일본 총판으로 제품이 이동하는 경우에는 제2 수준의 유통자는 일본 총판이 된다.In field 2, a second level of distribution information may be recorded, and information similar to field 1 may be recorded. For example, if a product is moved from an Asian distributor to a Korean distributor in Incheon, the second level distributor becomes a Korean distributor. Or, if a product is moved from an Asian distributor to a Japanese distributor in Tokyo, the second level distributor becomes a Japanese distributor.

위와 같이 필드 k(k=1,2, 3, ...n)에는 위의 필드 1, 필드 2와 유사한 유통정보가 기록될 수 있다.As described above, distribution information similar to the above fields 1 and 2 may be recorded in the fields k (k = 1, 2, 3, ... n).

RFID 태그 X의 필드 k(k=1,2, 3, ...n)에 정보를 기록하기 위해서는, 생산자 또는 유통자가 각각 RFID 액세스 단말기를 가지고 있어야 한다. 이때 각각의 RFID 액세스 단말기는 상술한 액세스 키 X를 가지고 있어야 한다. 상술한 액세스 키 X를 가지고 있는 RFID 액세스 단말기는, 브랜드 X의 관리자에 의해 위의 생산자 및 유통자들에게 배포될 수 있다. 이때, 생산자에게 배포된 RFID 액세스 단말기는 필드 0에만 데이터를 기록할 수 있도록 되어 있다. 또한, 제k 수준의 유통자에게 배포되는 RFID 액세스 단말기는 필드 k에만 데이터를 기록할 수 있도록 되어 있을 수 있다(k=1, 2, 3, ...n).In order to record information in field k (k = 1, 2, 3, ... n) of RFID tag X, the producer or distributor must each have an RFID access terminal. Each RFID access terminal must then have the access key X described above. The RFID access terminal having the above-mentioned access key X can be distributed to the above producers and distributors by the manager of brand X. At this time, the RFID access terminal distributed to the producer can record data only in the field 0. In addition, an RFID access terminal distributed to a k-level distributor may be configured to record data only in field k (k = 1, 2, 3, ... n).

필드 k(k=0, 1, 2, ..., n)에 기록되는 정보는 서로 다른 암호화 키 k(key_k, 또는 keyk)에 의해 암호화되어 기록될 수 있다. 이에 대하여 도 2c를 통해 더 자세히 설명한다.Information recorded in the field k (k = 0, 1, 2, ..., n) may be encrypted and recorded by different encryption keys k (key_k or keyk). This will be described in more detail with reference to FIG. 2C.

도 2c는 본 발명의 일 실시예에 따른 암호화 키의 종류, 용도, 및 생성 방법을 나타낸 것이다.2C illustrates a type, a use, and a generating method of an encryption key according to an embodiment of the present invention.

RFID 태그 X를 읽거나 기록하기 위해서 도 2c에 제시한 종류의 암호화 키가 필요할 수 있다.In order to read or write the RFID tag X, an encryption key of the kind shown in FIG. 2C may be required.

브랜드 X의 관리자가 배포한 모든 RFID 액세스 단말기(이하, RFID 액세스 단말기 X)는 액세스 키 X를 가지고 있다. RFID 액세스 단말기 X는 RFID 태그 X의 영역 '10'의 로-데이터(raw-data)를 읽거나, 영역 '11'의 로-데이터를 읽거나 쓸 수 있다. Every RFID access terminal (hereinafter referred to as RFID access terminal X) distributed by the manager of brand X has an access key X. The RFID access terminal X may read raw data of the area '10' of the RFID tag X or read or write raw data of the area '11'.

RFID 태그 X의 필드 k(k=0, 1, 2, ..., n)에 데이터를 읽거나 쓰기 위해서는 RFID 액세스 단말기 X가 암호화 키 k를 알고 있어야 한다. 각 RFID 액세스 단말기 X는 암호화 키 k를 알고 있어야만 필드 k에 기록할 데이터를 암호화할 수 있다. 또한, 각 RFID 액세스 단말기 X는 암호화 키 k를 알고 있어야만 필드 k에 기록된 로-데이터를 읽어 복호화할 수 있다.In order to read or write data in field k (k = 0, 1, 2, ..., n) of RFID tag X, RFID access terminal X must know the encryption key k. Each RFID access terminal X must know the encryption key k to encrypt the data to be recorded in the field k. Also, each RFID access terminal X must know the encryption key k to read and decrypt the raw data recorded in the field k.

필드 k에 데이터를 읽거나 쓰도록 되어 있는 RFID 액세스 단말기 X는, 브랜드 X의 관리자가 관리하는 서버 X로부터 암호화 키 k를 제공받을 수 있다. 이를 위해 RFID 액세스 단말기 X는 RFID 태그 X의 TID를 읽는다. 그 다음 RFID 액세스 단말기 X는 자신의 식별번호, 예컨대 MAC 주소를 RFID 태그 X의 TID와 함께 서버 X에게 전송한다. 서버 X는 수신한 MAC 주소와 TID를 이용하여 미리 결정된 알고리즘에 따라 암호화 키 k를 생성한다. 그 후 서버 X는 생성한 암호화 키 k를 RFID 액세스 단말기 X에게 돌려준다. RFID 액세스 단말기 X는 서버 X로부터 받은 암호화 키 k를 이용하여 필드 k에 기록될 데이터를 암호화한다. 그 다음, RFID 액세스 단말기 X는 암호화된 데이터를 RFID 태그 X의 필드 k에 기록할 수 있다.The RFID access terminal X, which is supposed to read or write data in the field k, can be provided with the encryption key k from the server X managed by the manager of brand X. For this purpose, the RFID access terminal X reads the TID of the RFID tag X. The RFID access terminal X then sends its identification number, e.g., MAC address, together with the TID of the RFID tag X to the server X. The server X generates an encryption key k according to a predetermined algorithm using the received MAC address and TID. The server X then returns the generated encryption key k to the RFID access terminal X. The RFID access terminal X encrypts the data to be recorded in the field k by using the encryption key k received from the server X. The RFID access terminal X may then write the encrypted data into field k of the RFID tag X.

도 3은 본 발명의 일 실시예에 따른 RFID 액세스 단말기 및 RFID 태그를 이용하여, 소비자 제품이 생산지에서 소비자에게 유통되는 과정을 설명하기 위한 것이다.3 illustrates a process of distributing a consumer product to a consumer at a production location by using an RFID access terminal and an RFID tag according to an exemplary embodiment of the present invention.

브랜드 X의 관리자는 생산자(L0), 유통자(L1~L3)를 관리 감독할 수 있다. 브랜드 X의 제품(이하, 제품 X)은 프랑스, 이탈리아, 및/또는 벨기에의 공장에서 생산될 수 있다. 각 공장에서 생산된 제품 X는 제1 수준의 유통자인 유럽, 아시아, 북미 등 각 대륙을 담당하는 유통자에게 제공될 수 있다. 제1 수준의 유통자는 각 나라를 담당하는 제2 수준의 유통자인 한국, 일본, 중국 등의 유통자에게 제품 X를 제공할 수 있다. 제2 수준의 유통자는 각 지역을 담당하는 제3 수준의 유통자인 서울 1지점, 서울 2지점, 부산 1지점 등의 유통자에게 제품 X를 제공할 수 있다. 도 3에서는, 제품 X가 프랑스에서 생산되어 아시아, 한국, 서울 1지점 순으로 유통되는 예를 나타낸 것이다.The manager of Brand X can supervise producers (L0) and distributors (L1-L3). Products of brand X (hereinafter product X) may be produced at factories in France, Italy, and / or Belgium. Product X produced at each plant can be provided to distributors in each continent, such as Europe, Asia, and North America, which are first-class distributors. The first level distributor can provide the product X to distributors in Korea, Japan, China, etc., which are the second level distributor in charge of each country. Distributors at the second level can provide product X to distributors such as Seoul Branch 1, Seoul Branch 2 and Busan Branch 1, which are third-level distributors in charge of each region. 3 shows an example in which the product X is produced in France and distributed in the order of Asia, Korea, and Seoul.

브랜드 X의 관리자는 각 생산자 및 각 유통자에게 서로 다른 RFID 액세스 단말기 X를 배포할 수 있다. 각 RFID 액세스 단말기 X는 서로 다른 식별정보를 갖는다. 예컨대, 프랑스에 위치한 생산자에게 배포된 RFID 액세스 단말기 X의 식별정보는 T0-1인데, 아시아를 담당하는 유통자에게 배포된 RFID 액세스 단말기 X의 식별정보는 T1-2이다. The manager of brand X can distribute a different RFID access terminal X to each producer and each distributor. Each RFID access terminal X has different identification information. For example, the identification information of the RFID access terminal X distributed to a producer located in France is T0-1, and the identification information of the RFID access terminal X distributed to a distributor in charge of Asia is T1-2.

이하, 제품 X가 생산되고 유통될 때마다 RFID 태그 X의 필드 k(k=0, 1, 2, ..., n)에 데이터를 기록하는 방법을 설명한다.Hereinafter, a method of recording data in the field k (k = 0, 1, 2, ..., n) of the RFID tag X will be described each time the product X is produced and distributed.

도 4a 및 도 4b는 본 발명의 일 실시예에 따른 RFID 태그에 생산자가 생산 정보를 기록하는 방법을 나타낸 것이다.4A and 4B illustrate a method for a producer to record production information on an RFID tag according to an embodiment of the present invention.

도 4a를 참조하면, 프랑스에 위치한 공장은 브랜드 X의 관리자의 지시를 받아 제품 X를 생산할 수 있다. 또한, 제품 X에 RFID 태그 X를 부착할 수 있다. 이때, RFID 액세스 단말기 X를 이용하여 RFID 태그 X의 필드 0에 생산정보를 암호화하여 기록하여야 하는데, 이를 위해서는 암호화 키 0가 필요하다. 이를 위하여 다음의 단계를 거친다.Referring to FIG. 4A, a factory located in France may produce product X under the direction of a manager of brand X. It is also possible to attach the RFID tag X to the product X. At this time, the production information should be encrypted and recorded in field 0 of the RFID tag X using the RFID access terminal X. For this purpose, encryption key 0 is required. To do this, follow these steps:

도 4b를 참조하면, 우선, RFID 액세스 단말기 X는 RFID 태그 X의 TID 정보를 읽어온다(S410). 브랜드 X의 관리자가 배포한 RFID 액세스 단말기 X에는 RFID 태그 X의 영역 '10' 및 영역 '11'에 접근할 수 있는 액세스 키 X가 포함되어 있기 때문에 TID 정보에 액세스 할 수 있다. 그 다음, RFID 액세스 단말기 X는 자신의 식별정보인 T0-1, RFID 태그 X의 TID 정보, 및 필드 0에 기록하고자 하는 생산정보를, 브랜드 X의 관리자가 관리하는 서버 X에 전송한다(S420). 서버 X는 미리 결정되어 있는 키 생성 알고리즘에 따라 암호화 키 0을 생성하고, 수신한 생산정보와 생성한 암호화 키 0를 수신한 TID와 링크하여 서버 X의 데이터 베이스에 기록한다(S430). 위의 미리 결정되어 있는 키 생성 알고리즘은 RFID 액세스 단말기 X의 식별정보와 RFID 태그 X의 TID 정보를 입력받아 이에 대응하는 암호화 키를 생성하도록 되어 있다. 그 다음, 서버 X는 생성된 암호화 키 0를 RFID 액세스 단말기 X에게 전송한다(S440). RFID 액세스 단말기 X는 수신한 암호화 키 0를 이용하여 생산정보를 암호화하고, 암호화된 정보를 필드 0에 기록한다(S450). Referring to FIG. 4B, first, the RFID access terminal X reads TID information of the RFID tag X (S410). The RFID access terminal X distributed by the manager of the brand X includes an access key X for accessing the area '10' and the area '11' of the RFID tag X, so that the TID information can be accessed. Next, the RFID access terminal X transmits its identification information T0-1, the TID information of the RFID tag X, and the production information to be recorded in the field 0 to the server X managed by the manager of the brand X (S420). . The server X generates an encryption key 0 according to a predetermined key generation algorithm, links the received production information and the generated encryption key 0 with the received TID and records it in the database of the server X (S430). The predetermined key generation algorithm receives the identification information of the RFID access terminal X and the TID information of the RFID tag X and generates an encryption key corresponding thereto. Next, the server X transmits the generated encryption key 0 to the RFID access terminal X (S440). The RFID access terminal X encrypts the production information using the received encryption key 0, and records the encrypted information in the field 0 (S450).

도 5a 및 도 5b는 본 발명의 일 실시예에 따른 RFID 태그에 제1 수준의 유통자가 유통정보를 기록하는 방법을 나타낸 것이다.5A and 5B illustrate a method in which a distributor at a first level records distribution information in an RFID tag according to an embodiment of the present invention.

도 5a를 참조하면, 아시아 대륙을 담당하는 제1 수준의 유통자는 프랑스에 위치한 공장으로부터 제품 X를 제공받을 수 있다. 이때, 아시아를 담당하는 제1 ㅅ수준의 유통자는 자신에게 배포된 RFID 액세스 단말기 X를 이용하여 RFID 태그 X의 필드 1에 유통정보를 암호화하여 기록하여야 하는데, 이를 위해서는 암호화 키 1이 필요하다. 이를 위하여 다음의 단계를 거친다.Referring to FIG. 5A, a first-level distributor in charge of the Asian continent may receive product X from a factory located in France. At this time, the first level distributor in charge of Asia must encrypt and record the distribution information in the field 1 of the RFID tag X using the RFID access terminal X distributed to him, and this requires an encryption key 1. To do this, follow these steps:

도 5b를 참조하면, 우선, RFID 액세스 단말기 X는 RFID 태그 X의 TID 정보를 읽어온다(S510). 브랜드 X의 관리자가 배포한 RFID 액세스 단말기 X에는 RFID 태그 X의 영역 '10' 및 영역 '11'에 접근할 수 있는 액세스 키 X가 포함되어 있기 때문에 TID 정보에 액세스 할 수 있다. 그 다음, RFID 액세스 단말기 X는 자신의 식별정보인 T1-2, RFID 태그 X의 TID 정보, 및 필드 1에 기록하고자 하는 유통정보를, 브랜드 X의 관리자가 관리하는 서버 X에 전송한다(S520). 서버 X는 미리 결정되어 있는 키 생성 알고리즘에 따라 암호화 키 1을 생성하고, 수신한 유통정보와 생성한 암호화 키 1을 수신한 TID와 링크하여 서버 X의 데이터 베이스에 기록한다(S530). 위의 미리 결정되어 있는 키 생성 알고리즘은 RFID 액세스 단말기 X의 식별정보와 RFID 태그 X의 TID 정보를 입력받아 이에 대응하는 암호화 키를 생성하도록 되어 있다. 그 다음, 서버 X는 생성된 암호화 키 1을 RFID 액세스 단말기 X에게 전송한다(S540). RFID 액세스 단말기 X는 수신한 암호화 키 1을 이용하여 생산정보를 암호화하고, 암호화된 정보를 필드 1에 기록한다(S550). Referring to FIG. 5B, first, the RFID access terminal X reads TID information of the RFID tag X (S510). The RFID access terminal X distributed by the manager of the brand X includes an access key X for accessing the area '10' and the area '11' of the RFID tag X, so that the TID information can be accessed. Next, the RFID access terminal X transmits its identification information T1-2, TID information of the RFID tag X, and distribution information to be recorded in the field 1 to the server X managed by the manager of the brand X (S520). . The server X generates an encryption key 1 according to a predetermined key generation algorithm, links the received distribution information and the generated encryption key 1 with the received TID, and records the encrypted key 1 in the database of the server X (S530). The predetermined key generation algorithm receives the identification information of the RFID access terminal X and the TID information of the RFID tag X and generates an encryption key corresponding thereto. Next, the server X transmits the generated encryption key 1 to the RFID access terminal X (S540). The RFID access terminal X encrypts the production information using the received encryption key 1, and records the encrypted information in the field 1 (S550).

도 6a 및 도 6b는 본 발명의 일 실시예에 따른 RFID 태그에 제3 수준의 유통자가 유통정보를 기록하는 방법을 나타낸 것이다.6A and 6B illustrate a method in which a distributor at a third level records distribution information in an RFID tag according to an embodiment of the present invention.

도 6a를 참조하면, 서울 1지점을 담당하는 제3 수준의 유통자는 제2 수준의 유통자로부터 제품 X를 제공받을 수 있다. 이때, 서울 1지점을 담당하는 제3 수준의 유통자는 자신에게 배포된 RFID 액세스 단말기 X를 이용하여 RFID 태그 X의 필드 3에 유통정보를 암호화하여 기록하여야 하는데, 이를 위해서는 암호화 키 3이 필요하다. 이를 위하여 다음의 단계를 거친다.Referring to FIG. 6A, the third level distributor in charge of Seoul 1 may receive the product X from the second level distributor. In this case, the third-level distributor in charge of Seoul 1 must encrypt and record distribution information in the field 3 of the RFID tag X using the RFID access terminal X distributed to him, which requires an encryption key 3. To do this, follow these steps:

도 6b를 참조하면, 우선, RFID 액세스 단말기 X는 RFID 태그 X의 TID 정보를 읽어온다(S610). 그 다음, RFID 액세스 단말기 X는 자신의 식별정보인 T3-1, RFID 태그 X의 TID 정보, 및 필드 3에 기록하고자 하는 유통정보를, 브랜드 X의 관리자가 관리하는 서버 X에 전송한다(S620). 서버 X는 미리 결정되어 있는 키 생성 알고리즘에 따라 암호화 키 3을 생성하고, 수신한 유통정보와 생성한 암호화 키 3을 수신한 TID와 링크하여 서버 X의 데이터 베이스에 기록한다(S630). 그 다음, 서버 X는 생성된 암호화 키 3을 RFID 액세스 단말기 X에게 전송한다(S640). RFID 액세스 단말기 X는 수신한 암호화 키 3을 이용하여 생산정보를 암호화하고, 암호화된 정보를 필드 3에 기록한다(S650). Referring to FIG. 6B, first, the RFID access terminal X reads TID information of the RFID tag X (S610). Next, the RFID access terminal X transmits its identification information T3-1, the TID information of the RFID tag X, and distribution information to be recorded in the field 3 to the server X managed by the manager of the brand X (S620). . The server X generates an encryption key 3 according to a predetermined key generation algorithm, links the received distribution information and the generated encryption key 3 with the received TID, and records the encrypted key 3 in the database of the server X (S630). Next, the server X transmits the generated encryption key 3 to the RFID access terminal X (S640). The RFID access terminal X encrypts the production information using the received encryption key 3, and records the encrypted information in the field 3 (S650).

도 7은 본 발명의 일 실시예에 따른 RFID 태그가 부착된 제품의 진품 인증을 받는 방법을 나타낸 것이다.7 illustrates a method of authenticating a product having an RFID tag according to an embodiment of the present invention.

소매점에서 제품 X를 구매한 소비자는 제품 X를 브랜드 X의 관리자가 제공하는 인증장치 X로 가져갈 수 있다. 인증장치 X는 RFID 액세스 단말기 X와 유사한 기능을 포함할 수 있으며, 서버 X에 로그인하는 기능을 포함할 수 있다. 다음의 단계를 거쳐 제품 X가 진품인지 여부를 인증받을 수 있다.A consumer who purchases product X at a retail store can take product X to an authentication device X provided by a manager of brand X. The authentication device X may include a function similar to the RFID access terminal X, and may include a function of logging in to the server X. You can verify whether Product X is genuine by following these steps:

인증장치 X는 서버 X에 로그인할 수 있다(S701). 이때 로그인한 사용자의 정보가 서버 X에 저장될 수 있다. 로그인이 성공하면 서버 X는 인증장치 X에게 로그인 성공 신호를 전송한다(S702). 인증장치 X는 제품 X에 부착된 RFID 태그 X의 TID를 읽는다. 그 다음 인증장치 X는 자신의 식별정보인 TA-1과 RFID 태그 X의 TID를 서버 X에게 전송한다(S703). 이때, 식별정보는 인증장치 X의 MAC 주소일 수 있다. 서버 X에서는 로그인한 사용자에게 할당된 식별번호와, 단계(S703)을 통해 수신한 인증장치 X의 식별번호가 일치하는지를 판단한다(S704). 단계(S704)는 단계(S701)과 통합되어 수행될 수도 있다. 즉, 단계(S701)에서 로그인을 할 때에 인증장치 X의 식별번호를 서버 X에게 함께 송신할 수 있으며, 로그인을 시도하는 사용자에게 할당된 식별번호와 수신한 인증장치 X의 식별번호가 동일한 경우에만 로그인을 허락할 수도 있다. 그 다음, 서버 X는 로그인한 사용자가, 수신된 TID를 갖는 RFID 태그 X에 액세스할 수 있는 권한이 있는지를 검사한다(S705). 서버 X에는 도 4b, 도 5b, 도 6b를 통해 설명한 단계(S430, S530, S630)을 통해, 수신된 TID와 링크된 암호화 키 k가 이미 기록되어 있다. 권한이 있는 경우에는, 수신한 TID에 매칭되어 저장되어 있는 암호화 키 k(k=0, 1, 2, ..., n) 중 하나 이상을 추출한다(S706). 그 다음, 추출된 암호화 키 k를 인증장치 X에게 송신한다(S707). 인증장치 X는 RFID 태그 X의 영역 '11'의 로-데이터를 읽고, 수신한 암호화 키 k를 이용하여 로-데이터를 복호화 한다(S708). 그 다음, 인증장치 X는 영역 '11'의 복호화된 값을 서버 X에게 전송한다(S708), 서버 X에는 도 4b, 도 5b, 도 6b를 통해 설명한 단계(S430, S530, S630)을 통해, 수신한 TID와 링크된 생산정보 및 유통정보 등이 이미 기록되어 있다. 서버 X는 단계(S709)를 통해 수신한 정보와 서버 X에 이미 기록되어 있는 정보가 일치하는지 확인하고, 일치하는 경우 정품 인증을 한다(S710). 정품 인증에 성공하면 서버 X는 인증장치 X에게 인증신호를 전송한다(S711).The authentication device X can log in to the server X (S701). In this case, the logged-in user's information may be stored in the server X. If the login is successful, the server X transmits a login success signal to the authentication device X (S702). The authentication device X reads the TID of the RFID tag X attached to the product X. Then, the authentication device X transmits its identification information TA-1 and the TID of the RFID tag X to the server X (S703). In this case, the identification information may be a MAC address of the authentication device X. In the server X, it is determined whether the identification number assigned to the logged-in user and the identification number of the authentication apparatus X received through step S703 match (S704). Step S704 may be performed integrated with step S701. That is, when logging in in step S701, the identification number of the authentication device X can be sent to the server X together, and only if the identification number assigned to the user attempting the login and the identification number of the received authentication device X are the same. You can also allow login. Next, the server X checks whether the logged-in user has permission to access the RFID tag X having the received TID (S705). The server X has already recorded the encryption key k linked with the received TID through the steps S430, S530, and S630 described with reference to FIGS. 4B, 5B, and 6B. If there is authority, one or more of the encryption keys k (k = 0, 1, 2, ..., n) stored in accordance with the received TID are extracted (S706). Next, the extracted encryption key k is transmitted to the authentication apparatus X (S707). The authentication device X reads the raw data of the area '11' of the RFID tag X, and decrypts the raw data using the received encryption key k (S708). Then, the authentication device X transmits the decrypted value of the area '11' to the server X (S708), the server X through the steps (S430, S530, S630) described with reference to Figures 4b, 5b, 6b, Production information and distribution information linked with the received TID are already recorded. The server X checks whether the information received through the step S709 and the information already recorded in the server X match, and if so, activates the product (S710). If the activation is successful, the server X transmits an authentication signal to the authentication device X (S711).

본 발명에 실시예에 의하면, 브랜드 X의 관리자가 배포한 RFID 액세스 단말기 X 또는 인증장치 X 이외의 장치로는 RFID 태그 X의 영역 '11'에 접근할 수 없다. 또한, RFID 태그 X의 사용자 영역에 저장되는 데이터가 암호화되어 저장되기 때문에, 브랜드 X의 관리자가 배포한 RFID 액세스 단말기 X 또는 인증장치 X 이외의 장치로는 RFID 태그 X의 영역 '11'의 내용을 읽어 복호화 할 없다. 또한, 복호화를 하기 위해서는 암호화 키가 필요한데 이 암호화 키는 서버에서 제공해주는 것이고, 또한, 서버로부터 암호화 키를 제공받기 위해서는 브랜드 X의 관리자가 배포한 RFID 액세스 단말기 X 또는 인증장치 X의 식별번호를 알아야 한다. 그뿐만 아니라, 암호화 키를 생성하는 알고리즘은 각 RFID 태그의 고유한 TID를 입력받아 암호화 키를 생성하기 때문에, RFID 태그를 복제하고자 하는 자는, RFID 태그 X의 TID, RFID 액세스 단말기 X 또는 인증장치 X의 식별번호 뿐만 아니라 서버 X에 로그인하는데 필요한 정보를 알아야만 한다. 따라서, 본 발명의 일 실시예에 의하면, RFID 태그 X의 복제가 어렵기 때문에, RFID 태그를 이용한 정품 인증의 신뢰성을 높일 수 있다.According to the embodiment of the present invention, the device '11' of the RFID tag X cannot be accessed by devices other than the RFID access terminal X or the authentication device X distributed by the manager of the brand X. In addition, since the data stored in the user area of the RFID tag X is encrypted and stored, the contents of the area '11' of the RFID tag X are read by devices other than the RFID access terminal X or the authentication device X distributed by the manager of the brand X. Can't read and decrypt In addition, an encryption key is required for decryption. The encryption key is provided by the server, and in order to receive the encryption key from the server, the identification number of the RFID access terminal X or the authentication device X distributed by the manager of Brand X must be known. do. In addition, since the algorithm for generating the encryption key receives the unique TID of each RFID tag and generates the encryption key, the person who wants to duplicate the RFID tag, the TID of the RFID tag X, the RFID access terminal X or the authentication device X You need to know the identification number of the server as well as the information needed to log in to server X. Therefore, according to one embodiment of the present invention, since it is difficult to duplicate the RFID tag X, it is possible to increase the reliability of authenticity authentication using the RFID tag.

본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 당해 기술분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 다른 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의하여 정해져야 할 것이다.
While the present invention has been described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, but, on the contrary, is intended to cover various modifications and equivalent arrangements included within the spirit and scope of the appended claims. Accordingly, the true scope of the present invention should be determined by the technical idea of the appended claims.

Claims (5)

암호화된 사용자 영역을 갖는 메모리가 포함된 RFID 태그를 액세스하도록 되어 있는 RFID 인증장치 및 상기 RFID 인증장치와 통신하도록 되어 있는 인증서버를 포함하는 시스템에 있어서, 상기 RFID 인증장치가 상기 RFID 태그에 기록된 정보를 인증하는 방법으로서,
상기 인증서버에 로그인하는 단계;
상기 RFID 태그의 식별정보를 읽는 단계;
상기 RFID 인증장치의 식별정보와 상기 RFID 태그의 식별정보를 상기 인증서버에 전송하는 단계;
상기 인증서버로부터 상기 사용자 영역에 접근하는데 사용되는 하나 이상의 암호화 키(key)를 수신하는 단계;
상기 수신한 하나 이상의 암호화 키를 이용하여 상기 사용자 영역의 정보를 복호화하는 단계; 및
상기 복호화된 정보를 상기 인증서버에 전송하여 인증받는 단계;
를 포함하며,
상기 하나 이상의 암호화 키는 상기 인증서버에 저장되어 있는 복수 개의 암호화 키 중 상기 RFID 태그의 식별정보에 매칭되는 암호화 키로부터 선택된 것이고,
상기 인증서버는, 상기 RFID 인증장치의 식별정보가 상기 로그인을 시도한 사용자에게 할당된 식별번호에 매칭된 경우에만 상기 하나 이상의 암호화 키를 송신하도록 되어 있는,
RFID 태그 정보 인증 방법.
A system comprising an RFID authentication device configured to access an RFID tag containing a memory having an encrypted user area and an authentication server configured to communicate with the RFID authentication device, wherein the RFID authentication device is recorded on the RFID tag. As a method of authenticating information,
Logging in to the authentication server;
Reading identification information of the RFID tag;
Transmitting identification information of the RFID authentication device and identification information of the RFID tag to the authentication server;
Receiving one or more encryption keys used to access the user area from the authentication server;
Decrypting the information in the user area using the received one or more encryption keys; And
Authenticating by transmitting the decrypted information to the authentication server;
Including;
The one or more encryption keys are selected from encryption keys matching identification information of the RFID tag among a plurality of encryption keys stored in the authentication server.
The authentication server is configured to transmit the one or more encryption keys only when the identification information of the RFID authentication device matches the identification number assigned to the user who attempted the login.
RFID tag information authentication method.
제1항에 있어서, 상기 RFID 인증장치의 식별정보는 상기 RFID 인증장치의 MAC 주소에 관한 정보를 포함하는, RFID 태그 정보 인증 방법.The method of claim 1, wherein the identification information of the RFID authentication device includes information about a MAC address of the RFID authentication device. 제1항에 있어서, 상기 RFID 태그의 식별정보는 상기 RFID 태그에 기록된 TID(Tag Identifier) 정보인, RFID 태그 정보 인증 방법.The method according to claim 1, wherein the identification information of the RFID tag is Tag Identifier (TID) information recorded in the RFID tag. 암호화된 사용자 영역을 갖는 메모리가 포함된 RFID 태그를 액세스하도록 되어 있는 RFID 인증장치 및 상기 RFID 인증장치와 통신하도록 되어 있는 인증서버를 포함하는 시스템에 있어서, 인증서버가 상기 RFID 인증장치에 의해 액세스되는 상기 RFID 태그에 기록된 정보를 인증하는 방법으로서,
상기 RFID 인증장치로부터 로그인에 관한 정보를 수신하는 단계;
상기 RFID 인증장치의 식별정보 및 상기 RFID 인증장치가 읽은 상기 RFID 태그의 식별정보를 수신하는 단계;
상기 RFID 인증장치의 식별정보가 상기 로그인을 시도한 사용자에게 할당된 식별번호에 매칭된 경우에만, 상기 인증서버에 저장되어 있는 복수 개의 암호화 키 중 상기 RFID 태그의 식별정보에 매칭되는 하나 이상의 암호화 키를 선택하여 상기 RFID 인증장치에게 송신하는 단계; 및
상기 RFID 인증장치가 상기 하나 이상의 암호화 키를 이용하여 복호화한 상기 사용자 영역의 정보를 수신하고, 상기 RFID 태그의 식별정보에 매칭되는 미리 저장된 정보와 비교하여, 일치하는 경우에는 인증성공 신호를 전송하는 단계;
를 포함하며,
상기 인증서버는 상기 사용자 영역의 복호화된 정보를 미리 저장하고 있는,
RFID 태그 정보 인증 방법.
A system comprising an RFID authentication device configured to access an RFID tag containing a memory having an encrypted user area and an authentication server configured to communicate with the RFID authentication device, wherein the authentication server is accessed by the RFID authentication device. A method of authenticating information recorded in the RFID tag,
Receiving login information from the RFID authentication device;
Receiving identification information of the RFID authentication device and identification information of the RFID tag read by the RFID authentication device;
Only when the identification information of the RFID authentication device matches the identification number assigned to the user who attempted to log in, at least one encryption key matching the identification information of the RFID tag among the plurality of encryption keys stored in the authentication server. Selecting and transmitting to the RFID authentication device; And
The RFID authentication apparatus receives the information of the user area decrypted using the one or more encryption keys, compares the prestored information matching the identification information of the RFID tag, and transmits an authentication success signal when the information is matched. step;
Including;
The authentication server stores the decrypted information of the user area in advance,
RFID tag information authentication method.
암호화된 사용자 영역을 갖는 메모리가 포함된 RFID 태그와 무선 신호를 송수신하도록 되어 있는 안테나, 인증서버와 유선 또는 무선으로 통신하도록 되어 있는 통신모듈, 및 상기 안테나 및 상기 통신모듈에 연결되어 상기 RFID 태그 및 상기 인증서버에 송수신하는 데이터를 처리하도록 되어 있는 프로세서를 포함하는 RFID 인증장치로서,
상기 프로세서는,
상기 통신모듈을 통해, 상기 인증서버에 로그인하도록 되어 있고;
상기 안테나를 통해, 상기 RFID 태그의 식별정보를 읽도록 되어 있고;
상기 통신모듈을 통해, 상기 RFID 인증장치의 식별정보와 상기 RFID 태그의 식별정보를 상기 인증서버에 전송하도록 되어 있고;
상기 통신모듈을 통해, 상기 인증서버로부터 상기 사용자 영역에 접근하는데 사용되는 하나 이상의 암호화 키(key)를 수신하도록 되어 있고;
상기 수신한 하나 이상의 암호화 키를 이용하여 상기 사용자 영역의 정보를 복호화하도록 되어 있고; 그리고
상기 통신모듈을 통해, 상기 복호화된 정보를 상기 인증서버에 전송하여 인증받도록 되어 있고;
상기 하나 이상의 암호화 키는 상기 인증서버에 저장되어 있는 복수 개의 암호화 키 중 상기 RFID 태그의 식별정보와 매칭되는 암호화 키로부터 선택된 것이고,
상기 인증서버는, 상기 RFID 인증장치의 식별정보가 상기 로그인을 시도한 사용자에게 할당된 식별번호에 매칭된 경우에만 상기 하나 이상의 암호화 키를 송신하도록 되어 있는,
RFID 인증장치.
An antenna configured to transmit and receive a radio signal to and from an RFID tag including a memory having an encrypted user area, a communication module configured to communicate wirelessly with an authentication server, and the RFID tag connected to the antenna and the communication module; An RFID authentication device including a processor configured to process data transmitted and received to and from the authentication server,
The processor comprising:
Through the communication module, log in to the authentication server;
Through the antenna, read identification information of the RFID tag;
Through the communication module, transmit identification information of the RFID authentication device and identification information of the RFID tag to the authentication server;
Via the communication module, receive one or more encryption keys used to access the user area from the authentication server;
Decrypt information in the user area using the received one or more encryption keys; And
Via the communication module, transmit the decrypted information to the authentication server for authentication;
The one or more encryption keys are selected from encryption keys matching identification information of the RFID tag among a plurality of encryption keys stored in the authentication server,
The authentication server is configured to transmit the one or more encryption keys only when the identification information of the RFID authentication device matches the identification number assigned to the user who attempted the login.
RFID authentication device.
KR1020110125149A 2011-11-28 2011-11-28 Method for authenticating information written in RFID tag and RFID access device configured to conduct the same method KR101360784B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110125149A KR101360784B1 (en) 2011-11-28 2011-11-28 Method for authenticating information written in RFID tag and RFID access device configured to conduct the same method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110125149A KR101360784B1 (en) 2011-11-28 2011-11-28 Method for authenticating information written in RFID tag and RFID access device configured to conduct the same method

Publications (2)

Publication Number Publication Date
KR20130059054A KR20130059054A (en) 2013-06-05
KR101360784B1 true KR101360784B1 (en) 2014-02-12

Family

ID=48858087

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110125149A KR101360784B1 (en) 2011-11-28 2011-11-28 Method for authenticating information written in RFID tag and RFID access device configured to conduct the same method

Country Status (1)

Country Link
KR (1) KR101360784B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12033015B2 (en) 2022-02-28 2024-07-09 Roco Plants Wireless destructible tags

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101404673B1 (en) * 2013-07-02 2014-06-09 숭실대학교산학협력단 System for authenticating radio frequency identification tag
WO2015037886A1 (en) * 2013-09-11 2015-03-19 Kim Deoksang Device and method for authenticating smart chip
KR101527582B1 (en) * 2014-07-07 2015-06-10 (주)어비트 System for verifying product genuineness using double security key and method thereof
CN116800423B (en) * 2023-08-28 2023-11-03 长沙盈芯半导体科技有限公司 RFID-based data acquisition and double encryption and decryption data protection method and device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070052092A (en) * 2005-11-16 2007-05-21 에스케이 텔레콤주식회사 System and method for preventing forgery of rfid tag
KR20090000058A (en) * 2006-12-21 2009-01-07 에스케이씨앤씨 주식회사 Personal identity and settlement device for service using rfid
KR100889507B1 (en) * 2008-08-05 2009-03-19 (주)나우티앤에스 Sales management system with information protection function and method
KR20090065736A (en) * 2007-12-18 2009-06-23 한국전자통신연구원 Method and system for processing securities using rfid system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070052092A (en) * 2005-11-16 2007-05-21 에스케이 텔레콤주식회사 System and method for preventing forgery of rfid tag
KR20090000058A (en) * 2006-12-21 2009-01-07 에스케이씨앤씨 주식회사 Personal identity and settlement device for service using rfid
KR20090065736A (en) * 2007-12-18 2009-06-23 한국전자통신연구원 Method and system for processing securities using rfid system
KR100889507B1 (en) * 2008-08-05 2009-03-19 (주)나우티앤에스 Sales management system with information protection function and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12033015B2 (en) 2022-02-28 2024-07-09 Roco Plants Wireless destructible tags

Also Published As

Publication number Publication date
KR20130059054A (en) 2013-06-05

Similar Documents

Publication Publication Date Title
US7287693B2 (en) Proximity validation system and method
US9262655B2 (en) System and method for enhanced RFID instrument security
US20090033464A1 (en) Transponder with access protection and method for access to the transponder
US7576651B2 (en) Radio frequency identification (RFID) tag encryption method and system using broadcast encryption (BE) scheme
US8296852B2 (en) Transponder, RFID system, and method for RFID system with key management
KR101360784B1 (en) Method for authenticating information written in RFID tag and RFID access device configured to conduct the same method
CN105631690A (en) Product forgery prevention and management system based on radio frequency identification (RFID) chip and method thereof
KR101813658B1 (en) RFID based genuine product certification service system and method using cipher update algorithm for forgery prevention
US20110091038A1 (en) System of providing a fixed identification of a transponder while keeping privacy and avoiding tracking
CN100422961C (en) Data communicating apparatus and method for managing memory of data communicating apparatus
KR102293888B1 (en) RFID based genuine product certification service system using cipher update algorithm of certification key for forgery prevention to use distributed ledger stored in RFID key storage
CN103530785A (en) Double anti-counterfeiting system and method based on near field communication (NFC) function
KR100728629B1 (en) System and Method for Preventing Forgery of RFID Tag
US20130287211A1 (en) System for accessing a service and corresponding portable device and method
KR101162196B1 (en) System and Method for Assigning Dynamic ID to RFID Tag, RFID Tag, RFID Terminal and Recording Medium
KR101164450B1 (en) System and Method for Assigning Dynamic ID to RFID Tag, RFID Tag, RFID Terminal and Recording Medium
KR100848791B1 (en) Tag data recording and obtaining method which security verification are capable, tag data recording and obtaining apparatus
CN103404076B (en) On the 3rd entity, authenticate the method for the first and second entities
CN113988103B (en) RFID identification method based on multiple tags
KR101162227B1 (en) RFID Terminal
KR101077860B1 (en) RFID tag
KR101053636B1 (en) Encryption/decryption method and system for rfid tag and reader using multi algorithm
KR101288067B1 (en) Apparatus of providing product information for a store
WO2007036901A1 (en) Method and device for privacy protection of rfid tags
KR100851585B1 (en) Rfid tag authentifcation system and method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170124

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180202

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181128

Year of fee payment: 6