[go: up one dir, main page]

KR100848791B1 - Tag data recording and acquisition method that enables security verification, tag data recording and acquisition device - Google Patents

Tag data recording and acquisition method that enables security verification, tag data recording and acquisition device Download PDF

Info

Publication number
KR100848791B1
KR100848791B1 KR1020070112836A KR20070112836A KR100848791B1 KR 100848791 B1 KR100848791 B1 KR 100848791B1 KR 1020070112836 A KR1020070112836 A KR 1020070112836A KR 20070112836 A KR20070112836 A KR 20070112836A KR 100848791 B1 KR100848791 B1 KR 100848791B1
Authority
KR
South Korea
Prior art keywords
tag
data
unit
security verification
encryption key
Prior art date
Application number
KR1020070112836A
Other languages
Korean (ko)
Inventor
오용협
천승문
정태섭
변대섭
김종대
Original Assignee
주식회사 이시티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이시티 filed Critical 주식회사 이시티
Priority to KR1020070112836A priority Critical patent/KR100848791B1/en
Application granted granted Critical
Publication of KR100848791B1 publication Critical patent/KR100848791B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/77Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그 데이터 기록 및 취득 장치가 개시되어 있다. 보안 검증이 가능한 태그 데이터 기록 방법은 서비스 서버부가 태그부에 기록될 태그 데이터를 태그부로 전송하는 단계와, 상기 태그부가 상기 태그 데이터를 수신하고, 제 1 암호화키를 발생시켜 상기 수신된 태그 데이터를 포함하는 정보를 상기 제 1 암호화키를 이용하여 암호화하여 제 1 암호화 데이터를 생성하는 단계 및 상기 태그부가 상기 제 1 암호화 데이터 및 상기 제 1 암호화키를 저장하되 상기 제 1 암호화키는 외부로부터의 접근이 불가능하도록 숨겨진 영역에 저장하는 단계를 포함한다. 즉 태그 데이터 기록 시에는 태그에 저장되는 태그 데이터를 태그 내에 숨겨진 암호화키를 통해 암호화한다. 태그 데이터의 취득 시에는 암호화된 태그 데이터를 다양한 형태로 보안 검증에 활용한다. 따라서 암호화키의 외부 유출 가능성을 원천적으로 차단하여 위변조를 방지하고, 태그의 보안성 및 신뢰성을 대폭 향상시킬 수 있다.A tag data recording and acquisition method capable of security verification and a tag data recording and acquisition device are disclosed. The tag data recording method capable of security verification includes the steps of transmitting, by a service server unit, tag data to be recorded to a tag unit, the tag unit receiving the tag data and generating a first encryption key to generate the received tag data. Generating first encrypted data by encrypting information including the first encryption key and storing the first encrypted data and the first encryption key, wherein the first encryption key is accessed from the outside. Storing it in a hidden area so that it is impossible to do so. That is, during tag data recording, the tag data stored in the tag is encrypted using an encryption key hidden in the tag. When acquiring the tag data, the encrypted tag data is used for security verification in various forms. Therefore, it is possible to prevent the forgery and to greatly improve the security and reliability of the tag by blocking the possibility of external leakage of the encryption key at the source.

Description

보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그 데이터 기록 및 취득 장치 {Tag Data Recording and Obtaining Method Which Security Verification are Capable, Tag Data Recording and Obtaining Apparatus} Tag Data Recording and Obtaining Method Which Security Verification are Capable, Tag Data Recording and Obtaining Apparatus}

본 발명은 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그 데이터 기록 및 취득 장치에 관한 것으로, 좀더 상세하게는, 태그에 저장되는 태그 데이터를 태그 내에 숨겨진 암호화키를 통해 암호화하고, 태그 데이터의 취득 시에는 암호화된 태그 데이터를 다양한 형태로 보안 검증에 활용함으로써 암호화키의 외부 유출 가능성을 원천적으로 차단하여 위변조를 방지하고, 태그의 보안성 및 신뢰성을 대폭 향상시킬 수 있는 태그 데이터 기록 및 취득 기술에 관한 것이다.The present invention relates to a tag data recording and acquiring method capable of security verification, a tag data recording and acquiring device, and more particularly, to encrypts tag data stored in a tag through an encryption key hidden in the tag and acquires tag data. In the city, the encrypted tag data is used for security verification in various forms to prevent tampering by fundamentally blocking the possibility of leaking the encryption key, and to tag data recording and acquisition technology that can greatly improve the security and reliability of the tag. It is about.

일반적으로, RFID(Radio Frequency Identification) 기술은 특정한 정보가 저장된 전자 태그를 물품에 부착하고, 그 부착된 전자 태그를 이용하여 해당 물품의 정보를 취득할 수 있는 무선 인식 기술을 의미한다. RFID 기술은 무선 주파수를 통해 물품의 정보를 수집 및 기록하여 필요한 정보를 활용할 수 있도록 해준다는 점에서 자동화 데이터 수집(Automatic Data Collection) 기술의 한 분야로 볼 수 있다.In general, RFID (Radio Frequency Identification) technology refers to a radio recognition technology that can attach an electronic tag storing specific information to an article, and obtain the information of the article using the attached electronic tag. RFID technology can be seen as an area of Automatic Data Collection technology in that it collects and records information of items through radio frequency and makes available the necessary information.

RFID 시스템에서 인식매체로서 사용되는 전자식 태그는 초소형 IC 칩과 안테나로 구성되어 직접적인 접촉 없이도 물품에 대한 정보를 획득할 수 있는 비접촉식 인식매체이다. 따라서 RFID는 접촉을 통해 정보를 획득하는 기존의 바코드나 마그네틱 카드에 비하여 정보 인식률이 높고, 다수 개의 태그 정보를 동시에 인식할 수도 있으며, 다른 통신망과의 연계가 용이할 뿐만 아니라 높은 확장성을 가지는 등 다양한 이점을 가져, 유비쿼터스 환경을 구축하기 위한 핵심 기술로 각광받고 있다.An electronic tag used as an identification medium in an RFID system is a non-contact recognition medium that is composed of a micro IC chip and an antenna and obtains information on an article without direct contact. Therefore, RFID has a higher information recognition rate than a conventional barcode or magnetic card that acquires information through contact, and can recognize a plurality of tag information at the same time. It is not only easy to connect with other communication networks but also has high expandability. It has various advantages and is spotlighted as a core technology for building a ubiquitous environment.

RFID 시스템은 기본적으로 정보를 저장 및 제공하는 RFID 트랜스폰더(Transponder) 및 RFID 트랜스폰더로부터 정보를 판독 및 해독하는 RFID 리더(Reader)를 포함한다. 이때 RFID 트랜스폰더는 앞서 언급한 전자식 태그로서 RFID 태그로 불린다. RFID 태그는 그 용도와, 크기, 기능 등에 따라 다양한 종류가 존재하지만, 통상적으로는 구동 방식에 따라 별도의 구동 전원이 필요한 능동형 및 구동 전원 없이 상호 유도 방식으로 신호를 출력하는 수동형으로 구분된다. 이 중 수동형 RFID 태그는 능동형 RFID 태그에 비하여 가격이 저렴하고 구성이 간단하기 때문에 그 활용범위가 매우 넓다.The RFID system basically includes an RFID transponder that stores and provides information, and an RFID reader that reads and decodes information from the RFID transponder. In this case, the RFID transponder is referred to as an RFID tag as the aforementioned electronic tag. Although there are various types of RFID tags according to their purpose, size, and function, the RFID tag is generally classified into an active type that requires a separate driving power source and a passive type that outputs signals in a mutual induction method without a driving power source. Among them, the passive RFID tag has a wide range of applications due to the low cost and simple configuration compared to the active RFID tag.

RFID 태그에는 그 RFID 태그가 부착된 물품을 인식할 수 있는 물품의 고유 정보, 예컨대 고유 ID, 물품 이력, 생산 이력 등이 저장되며, 그 동작 주파수는 통상 860MHz 내지 960MHz이다. RFID 태그는 RFID 리더로부터 동작 주파수 대역 내의 무선 신호가 수신되면 이를 감지하여 저장된 물품의 고유 정보를 RFID 리더로 전송한다. 이에 따라 RFID 리더는 RFID 태그에 저장되어 있는 물품의 고유 정보를 취득할 수 있다. RFID 리더에 의하여 취득된 물품의 고유 정보는 시스템이 목적에 따라 유통, 관리, 측위, 원격처리, 정보 교환 등에서 다양하게 활용될 수 있다.The RFID tag stores unique information of an article that can recognize the article to which the RFID tag is attached, such as a unique ID, an article history, a production history, and the like, and its operating frequency is usually 860 MHz to 960 MHz. The RFID tag detects a radio signal within an operating frequency band from the RFID reader and transmits the unique information of the stored article to the RFID reader. Accordingly, the RFID reader can acquire the unique information of the article stored in the RFID tag. The unique information of the article acquired by the RFID reader can be variously used in distribution, management, positioning, remote processing, information exchange, etc. according to the purpose of the system.

그런데, 이러한 RFID 시스템은 무선 통신을 통하여 정보를 전송하기 때문에 RFID 리더기와 RFID 태그간의 통신 시에 정보가 암호화되지 않으면 통신 내용이 그대로 노출되어 정보가 유출되거나 복사 및 위조될 가능성이 존재한다.However, since the RFID system transmits the information through wireless communication, if the information is not encrypted at the time of communication between the RFID reader and the RFID tag, there is a possibility that the communication content is exposed as it is and the information is leaked or copied and forged.

실제로, 900MHz 급 수동형 RFID 시스템의 경우 RFID 리더기로부터 전송되는 신호가 100M 이상의 거리에서도 측정 가능하므로, 불손한 의도를 가진 특정인이 RFID 리더를 이용하여 RFID 태그의 내용을 불법적으로 취득한 뒤, 태그를 복제하거나 위조하여 이를 악용하거나, 취득된 태그의 정보를 통하여 불법적인 위치 추적 등을 수행함으로써 프라이버시 문제를 야기할 가능성 등이 존재할 수 있다.In fact, in the case of the 900MHz passive RFID system, since the signal transmitted from the RFID reader can be measured at a distance of 100M or more, a specific person with unintended intention uses the RFID reader to illegally acquire the contents of the RFID tag, and then duplicates or forges the tag. There may be a possibility of causing a privacy problem by exploiting this, or performing illegal location tracking through the acquired tag information.

따라서 RFID 시스템은 RFID 태그에 저장된 정보를 불법적인 유출, 복사 및 위조 등으로부터 보호하기 위한 정보 보호 기능을 구비하여야 한다. 통상, RFID 시스템의 정보 보호 기능은 물리적인 방식 및 암호화를 이용한 방식으로 구분될 수 있다.Therefore, the RFID system should be equipped with an information protection function to protect the information stored in the RFID tag from illegal leakage, copying and forgery. In general, the information protection function of the RFID system may be classified into a physical method and a method using encryption.

상기 물리적인 방식으로는 Kill 명령어를 이용하여 태그를 비활성화시키는 Kill 명령어 방식, 금속성 박막으로 태그를 막아 무선 신호의 전달을 방해하는 패러데이 케이지(Faraday Cage) 방식, 강한 방해 신호를 송출하여 불법적인 RFID 리더의 접근을 차단하는 재밍(Jamming) 방식 등이 존재한다. 그러나 이러한 물리적인 방식들은 효율성 및 신뢰성이 낮고, 서비스의 질을 저하시킬 가능성이 있으며, 실제 시스템에 적용하기에는 다소 비현실적인 문제점들이 존재한다.The physical method may include a kill command method for deactivating a tag using a kill command, a faraday cage method for blocking a tag with a metallic thin film and preventing transmission of a wireless signal, and an illegal RFID reader by transmitting a strong disturbance signal. There is a jamming method that blocks access. However, these physical methods have low efficiency and reliability, are likely to degrade the quality of service, and there are some unrealistic problems to apply to a real system.

암호화를 이용한 방식은 통신의 기밀성 및 인증 등의 서비스를 제공하기 위해 RFID 태그의 정보를 암호화하는 방식으로서, 물리적인 방식에 비하여 보다 현실적이고 효율적인 방식으로 간주되고 있다. 따라서 종래의 RFID 시스템은 암호화키(예컨대, 비밀번호 등)를 사용하여 정보를 암호화하고, 그 암호화키를 서버나 RFID 리더에서 저장하는 알고리즘을 사용하고 있다.Encryption is a method of encrypting information of an RFID tag in order to provide services such as confidentiality and authentication of communication, and is considered to be a more realistic and efficient method than a physical method. Therefore, the conventional RFID system uses an algorithm that encrypts information using an encryption key (for example, a password) and stores the encryption key in a server or an RFID reader.

그런데 이러한 종래의 경우, 보관된 암호화키가 한번 해독되거나 또는 고의적인 누설로 인하여 유출되었을 경우 암호화 자체가 무용지물이 될 가능성이 높아 정보의 보안이 완벽하게 보장되지 못하는 문제점을 가지고 있다. 예컨대 최근 일본에서 e-MONEY 카드로 사용하고 있는 Sony사의 FELICA(13.56 Class-C급)의 태그 암호화키 값이 풀려 해당 업체에서 또 다른 칩을 개발하고 있다는 후문이 있으며, 미국을 중심으로 전자여권으로 스마트카드(Smart Card)를 사용하려는 경향이 있으나 이 또한 독일의 모 학자에 의해 불과 4일 만에 해독할 수 있음이 증명되었다고 한다.However, in the conventional case, when the stored encryption key is decrypted once or leaked due to intentional leakage, the encryption itself is likely to be useless, and thus the security of information is not completely guaranteed. For example, there is a rumor that the company is developing another chip because the tag encryption key value of Sony's FELICA (13.56 Class-C), which is currently used as an e-MONEY card in Japan, is released. There is a tendency to use smart cards, but it has also been proved by German mothers that they can be decrypted in just four days.

이와 같이, RFID 시스템의 보안을 위하여 고정된 암호화키를 통해 암호화를 수행한 뒤 이를 서버나 리더에 보관하는 방법은 신뢰성 측면에서 매우 위험한 방법이 될 수 있으며, 만약 그 암호화키가 풀릴 경우 태그 정보의 유출은 물론이고 그간 구축된 인프라가 모드 쓸모없는 것이 될 수 있어 자칫 큰 피해를 가져올 가능성이 존재한다.As such, the method of encrypting through a fixed encryption key and storing it in a server or a reader can be a very dangerous method in terms of reliability for security of the RFID system. Leaks as well as the infrastructure that has been built can be useless all over the world, potentially damaging.

본 발명이 해결하고자 하는 과제는 태그에 저장되는 물품 정보, 즉 태그 데이터를 태그 내에 숨겨진 암호화키를 통해 암호화고, 그 암호화된 태그 데이터를 보안 검증에 활용함으로써, 암호화키의 외부 유출 가능성을 차단하여 보안성 및 신뢰성을 대폭 향상시킬 수 있는 태그 데이터 기록 방법 및 장치, 태그 데이터 취득 방법 및 장치, 태그 데이터 기록 및 취득 방법을 제공하는데 있다.The problem to be solved by the present invention is to encrypt the item information stored in the tag, that is, tag data through the encryption key hidden in the tag, and to use the encrypted tag data for security verification, to block the possibility of outside leakage of the encryption key The present invention provides a tag data recording method and apparatus, a tag data acquisition method and apparatus, and a tag data recording and acquisition method which can greatly improve security and reliability.

이러한 과제를 해결하기 위하여 본 발명은 일 측면(Aspect)으로 보안 검증이 가능한 태그 데이터 기록 방법을 제공한다. 상기 태그 데이터 기록 방법은, 서비스 서버부가 태그부에 기록될 태그 데이터를 태그부로 전송하는 단계와; 상기 태그부가 상기 태그 데이터를 수신하고, 제 1 암호화키를 발생시켜 상기 수신된 태그 데이터를 포함하는 정보를 상기 제 1 암호화키를 이용하여 암호화하여 제 1 암호화 데이터를 생성하는 단계; 및 상기 태그부가 상기 제 1 암호화 데이터 및 상기 제 1 암호화키를 저장하되 상기 제 1 암호화키는 외부로부터의 접근이 불가능하도록 숨겨진 영역에 저장하는 단계를 포함한다.In order to solve this problem, the present invention provides a tag data recording method capable of security verification in one aspect. The tag data recording method includes: transmitting, by a service server unit, tag data to be recorded in a tag unit to a tag unit; Receiving, by the tag unit, the tag data, generating a first encryption key, and encrypting information including the received tag data by using the first encryption key to generate first encrypted data; And storing the first encrypted data and the first encryption key by the tag unit in a hidden area such that the first encryption key is not accessible from the outside.

상기 태그 데이터 기록 방법은, 상기 태그부가 상기 제 1 암호화 데이터를 상기 서비스 서버부로 전송하는 단계와, 상기 서비스 서버부가 상기 제 1 암호화 데이터를 수신하여, 보안 검증 코드를 생성하는 단계 및 상기 서비스 서버부가 상기 생성된 보안 검증 코드를 상기 태그부에 기록하는 단계를 더 포함할 수 있다. 또한 상기 태그 데이터 기록 방법은, 상기 서비스 서버부가 사용자 단말기로부터 상기 태그 데이터를 입력받는 단계를 더 포함할 수도 있다.The tag data recording method may include: transmitting, by the tag unit, the first encrypted data to the service server unit, receiving, by the service server unit, the first encrypted data, generating a security verification code, and the service server unit The method may further include writing the generated security verification code to the tag unit. The tag data recording method may further include the service server unit receiving the tag data from a user terminal.

상기 보안 검증 코드는 2차원 바코드 및 ASCII 코드 중 어느 하나일 수 있으며, 이 경우 상기 서비스 서버부는 상기 보안 검증 코드를 상기 태그부의 외면에 인쇄할 수 있다.The security verification code may be any one of a two-dimensional bar code and an ASCII code. In this case, the service server unit may print the security verification code on the outer surface of the tag unit.

상기 제 1 암호화 데이터를 생성하는 단계는, 상기 태그부가 상기 태그 데이터를 수신하는 단계와, 상기 제 1 암호화키를 발생시키는 단계와, 상기 태그부에게 고유하게 부여되는 시리얼 넘버를 발생시키는 단계 및 상기 태그 데이터 및 상기 시리얼 넘버를 상기 제 1 암호화키를 사용하여 암호화하여 상기 제 1 암호화 데이터를 생성하는 단계를 포함할 수 있다. 이 경우 상기 태그 데이터 기록 방법은 상기 태그부가 상기 시리얼 넘버를 상기 숨겨진 영역에 저장하는 단계와, 상기 태그부가 상기 시리얼 넘버를 상기 서비스 서버부로 전송하는 단계 및 상기 서비스 서버부가 상기 시리얼 넘버를 수신하여, 상기 태그부에 기록하는 단계를 더 포함할 수 있다.The generating of the first encrypted data may include: receiving the tag data by the tag unit, generating the first encryption key, generating a serial number uniquely assigned to the tag unit, and And encrypting tag data and the serial number using the first encryption key to generate the first encrypted data. In this case, the tag data recording method includes the step of the tag unit storing the serial number in the hidden area, the tag unit transmitting the serial number to the service server unit and the service server unit receives the serial number, The method may further include writing to the tag unit.

한편, 상술한 과제를 해결하기 위하여 본 발명은 다른 측면에서 보안 검증이 가능한 태그 데이터 취득 방법을 제공한다. 상기 태그 데이터 취득 방법은, 리더부가, 태그부로부터 보안 검증 데이터를 취득하는 단계와; 상기 취득된 보안 검증 데이터를 암호화하고, 암호화된 보안 검증 데이터를 상기 태그부로 전송하는 단계와; 상기 태그부가, 상기 암호화된 보안 검증 데이터를 복호화하여 상기 보안 검증 데 이터를 취득하는 단계와; 상기 취득된 보안 검증 데이터를 상기 태그부에 숨겨진 제 1 암호화키를 사용하여 복호화하는 단계와; 상기 복호화에 의해 취득된 정보 중 적어도 어느 하나의 정보를 상기 태그부에 저장되어 있는 정보 중 적어도 어느 하나의 정보와 비교하여 위변조 여부를 판별하는 단계; 및 상기 판별 결과에 따라 상기 리더부로 태그 데이터를 포함하는 정보를 전송하거나 에러 메시지를 전송하는 단계를 포함한다.On the other hand, in order to solve the above problems, the present invention provides a tag data acquisition method capable of security verification from another aspect. The tag data acquisition method includes: obtaining, by a reader, security verification data from a tag unit; Encrypting the obtained security verification data, and transmitting the encrypted security verification data to the tag unit; Acquiring, by the tag unit, the security verification data by decrypting the encrypted security verification data; Decrypting the obtained security verification data using a first encryption key hidden in the tag unit; Comparing at least one piece of information obtained by the decoding with at least one piece of information stored in the tag unit to determine whether the information is forged or not; And transmitting information including tag data or an error message to the reader unit according to the determination result.

이때, 상기 태그부에는 상기 제 1 암호화키를 사용하여 암호화된 태그 데이터 및 시리얼 넘버를 포함하는 제 1 암호화 데이터가 저장되며, 상기 보안 검증 데이터는 상기 제 1 암호화 데이터를 포함할 수 있다.In this case, the tag unit may store first encrypted data including tag data and a serial number encrypted using the first encryption key, and the security verification data may include the first encrypted data.

이 경우 상기 태그부에는 상기 보안 검증 데이터로부터 생성된 보안 검증 코드가 기록되며, 상기 리더부가 상기 태그부로부터 상기 보안 검증 데이터를 취득하는 단계는 상기 리더부가 상기 보안 검증 코드로부터 상기 보안 검증 데이터를 취득하는 단계를 포함할 수 있다. 상기 보안 검증 코드는, 예컨대 2차원 바코드 및 ASCII 코드 중 어느 하나이며 상기 태그부의 외면에 인쇄되어 기록될 수 있다.In this case, a security verification code generated from the security verification data is recorded in the tag unit, and in the step of obtaining the security verification data from the tag unit by the reader, the reader acquires the security verification data from the security verification code. It may include the step. The security verification code is, for example, any one of a two-dimensional bar code and an ASCII code may be printed and recorded on the outer surface of the tag portion.

상기 위변조 여부를 판별하는 단계는, 상기 복호화에 취득된 정보에 포함된 시리얼 넘버와 상기 태그부에 저장되어 있는 시리얼 넘버를 비교하여 두 정보의 일치여부에 따라 상기 위변조 여부를 판별하는 단계를 포함할 수 있다. 이 경우 상기 리더부로 태그 데이터를 포함하는 정보를 전송하거나 에러 메시지를 전송하는 단계는, 상기 두 정보가 일치하지 않을 경우 상기 리더부로 에러 메시지를 전송하고, 상기 두 정보가 일치할 경우 상기 리더부로 상기 태그 데이터를 전송하는 단계를 포함할 수 있다. 또한 상기 리더부로 태그 데이터를 포함하는 정보를 전송하거나 에러 메시지를 전송하는 단계는, 상기 두 정보가 일치할 경우 상기 리더부로 상기 시리얼 넘버 및 동기화 시각 정보 중 적어도 어느 하나를 전송하는 단계를 포함할 수 있다.The determining whether the forgery includes comparing the serial number included in the information obtained for the decoding with the serial number stored in the tag unit and determining whether the information is forged or not according to whether two pieces of information match each other. Can be. In this case, transmitting information including tag data or an error message to the reader unit may include transmitting an error message to the reader unit if the two pieces of information do not match, and transmitting the error message to the reader unit if the two pieces of information do not match. And transmitting the tag data. The transmitting of the information including the tag data or the error message to the reader may include transmitting at least one of the serial number and the synchronization time information to the reader if the two informations match. have.

한편, 상기 태그 데이터 취득 방법은, 상기 리더부가 상기 태그부로부터 전송되는 태그 데이터를 포함하는 정보 중 적어도 어느 하나를 디스플레이하는 단계를 더 포함할 수 있다.The tag data obtaining method may further include displaying at least one of information including tag data transmitted from the tag unit by the reader unit.

상기 취득된 보안 검증 데이터를 암호화하고, 암호화된 보안 검증 데이터를 상기 태그부로 전송하는 단계는, 리얼 타임 클록 발생기를 통해 동기화 시각 정보를 발생시키는 단계와, 상기 발생된 동기화 시각 정보에 따라 상기 제 2 암호화키를 발생시키는 단계와 상기 제 2 암호화키를 사용하여 상기 취득된 보안 검증 데이터를 암호화하여 제 2 암호화 데이터를 생성하는 단계 및 상기 생성된 제 2 암호화 데이터를 상기 태그부로 전송하는 단계를 포함할 수 있다.Encrypting the obtained security verification data, and transmitting the encrypted security verification data to the tag unit, generating a synchronization time information through a real-time clock generator, and according to the generated synchronization time information Generating an encryption key, encrypting the obtained security verification data using the second encryption key to generate second encrypted data, and transmitting the generated second encrypted data to the tag portion; Can be.

또한 상기 태그부가 상기 암호화된 보안 검증 데이터를 복호화하여 상기 보안 검증 데이터를 취득하는 단계는, 상기 리더부로부터 상기 동기화 시각 정보를 수신하는 단계와, 상기 수신된 동기화 시각 정보에 따라 상기 제 2 암호화키를 발생시키는 단계 및 상기 발생된 제 2 암호화키를 복호화키로 사용하여 상기 리더부로부터 수신되는 제 2 암호화 데이터를 복호화하는 단계를 포함할 수 있다.The acquiring of the security verification data by decrypting the encrypted security verification data by the tag unit may include receiving the synchronization time information from the reader unit and the second encryption key according to the received synchronization time information. And decrypting the second encrypted data received from the reader unit by using the generated second encryption key as a decryption key.

한편, 상술한 과제를 해결하기 위하여 본 발명은 또 다른 측면에서 태그 데이터 기록 및 취득 방법을 제공한다. 상기 태그 데이터 기록 및 취득 방법은, 태그 에 숨겨진 제 1 암호화키를 사용하여 상기 태그가 부착되는 물품 정보를 포함하는 태그 데이터 및 상기 태그의 시리얼 넘버를 암호화하여 상기 태그에 저장하고, 상기 암호화된 상기 태그 데이터 및 상기 시리얼 넘버를 포함하는 보안 검증 코드를 상기 태그에 기록하는 단계; 및 상기 기록된 보안 검증 코드를 이용하여 상기 태그 데이터의 취득을 위한 보안 검증을 수행한 뒤, 상기 태그 데이터를 취득하는 단계를 포함한다.On the other hand, in order to solve the above problem, the present invention provides a tag data recording and acquisition method in another aspect. The tag data recording and acquiring method includes encrypting tag data including article information to which the tag is attached using a first encryption key hidden in a tag and a serial number of the tag and storing the tag data in the tag, and encrypting the encrypted data. Writing a security verification code including tag data and the serial number to the tag; And performing the security verification for acquiring the tag data by using the recorded security verification code, and then acquiring the tag data.

한편, 상술한 과제를 해결하기 위하여 본 발명은 또 다른 측면에서 태그 데이터 기록 장치를 제공한다. 상기 태그 데이터 기록 장치는, 태그 데이터를 송신하는 서비스 서버부; 및 상기 서비스 서버로부터 상기 태그 데이터가 수신되면, 제 1 암호화키를 생성하고, 상기 제 1 암호화키를 사용하여 상기 태그 데이터를 포함하는 정보를 암호화하여 제 1 암호화 데이터를 생성한 뒤 저장하고, 상기 1 암호화키는 숨겨진 영역에 저장하는 태그부를 포함한다.On the other hand, in order to solve the above problems, the present invention provides a tag data recording apparatus in another aspect. The tag data recording apparatus may include a service server unit configured to transmit tag data; And when the tag data is received from the service server, generates a first encryption key, encrypts information including the tag data using the first encryption key, generates and stores first encrypted data, and 1 The encryption key includes a tag portion stored in a hidden area.

이때, 상기 태그부는 상기 제 1 암호화 데이터를 상기 서비스 서버부로 전송하고, 상기 서비스 서버부는 상기 제 1 암호화 데이터를 수신하여 보안 검증 코드를 생성한 뒤 상기 태그부에 상기 보안 검증 코드를 기록할 수 있다. 또한 상기 서비스 서버부는 상기 보안 검증 코드를 상기 태그부의 외면에 인쇄할 수도 있다.In this case, the tag unit may transmit the first encrypted data to the service server unit, and the service server unit may receive the first encrypted data to generate a security verification code and then record the security verification code in the tag unit. . In addition, the service server unit may print the security verification code on the outer surface of the tag unit.

상기 태그부는 상기 태그부의 고유한 시리얼 넘버를 생성하고, 상기 태그 데이터와 상기 시리얼 넘버를 상기 제 1 암호화키를 사용하여 암호화하여 상기 제 1 암호화 데이터를 생성한 뒤, 상기 숨겨진 영역에 저장할 수 있다. 또한 상기 태그부는 상기 시리얼 넘버를 상기 서비스 서버부로 전송하고, 상기 서비스 서버부는 상기 시리얼 넘버를 수신하여 상기 태그부에 기록할 수 있다.The tag unit may generate a unique serial number of the tag unit, encrypt the tag data and the serial number using the first encryption key to generate the first encrypted data, and store the first encrypted data in the hidden area. The tag unit may transmit the serial number to the service server unit, and the service server unit may receive the serial number and record the serial number.

한편, 상술한 과제를 해결하기 위하여 본 발명은 또 다른 측면에서 태그 데이터 취득 장치를 제공한다. 상기 태그 데이터 기록 장치는, 태그 데이터를 포함하는 정보를 숨겨진 제 1 암호화키를 사용하여 제 1 암호화 데이터로 암호화하여 저장하고, 상기 제 1 암호화 데이터의 정보를 포함하는 보안 검증 데이터를 제공하는 태그부; 및 상기 태그부로부터 상기 태그 데이터를 취득하기 위한 리더부를 포함한다. 상기 리더부는 상기 태그부로부터 상기 보안 검증 데이터를 취득하고, 상기 취득된 보안 검증 데이터를 제 2 암호화 데이터로 암호화하여 상기 태그부로 전송한다. 또한 상기 태그부는 상기 리더부로부터 상기 제 2 암호화 데이터를 수신하여, 상기 보안 검증 데이터를 복원하고, 복원된 보안 검증 데이터를 상기 제 1 암호화키로 복호화한 뒤 상기 복호화에 의하여 얻어진 정보를 이용하여 위변조 여부를 판단한다. 상기 태그 데이터를 포함하는 정보는 상기 태그 데이터 및 상기 태그부의 시리얼 넘버를 포함할 수 있다. On the other hand, in order to solve the above problem, the present invention provides a tag data acquisition device in another aspect. The tag data recording apparatus may include: a tag unit configured to encrypt and store information including tag data as first encrypted data using a hidden first encryption key, and to provide security verification data including information of the first encrypted data. ; And a reader section for acquiring the tag data from the tag section. The reader unit obtains the security verification data from the tag unit, encrypts the obtained security verification data with second encrypted data, and transmits the encrypted verification data to the tag unit. The tag unit may receive the second encrypted data from the reader unit, restore the security verification data, decrypt the restored security verification data with the first encryption key, and then use the information obtained by the decryption. Judge. The information including the tag data may include the tag data and a serial number of the tag unit.

상기 태그부는 상기 복원된 검증 데이터를 상기 제 1 암호화키로 복호화한 뒤, 상기 복호화에 의하여 얻어진 정보 중 적어도 어느 하나의 정보를 상기 태그부에 저장되어 있는 정보 중 적어도 어느 하나의 정보와 비교하여 두 정보의 일치 여부에 따라 상기 위변조를 판별할 수 있다.The tag unit decrypts the restored verification data with the first encryption key, and then compares at least one piece of information obtained by the decryption with at least one piece of information stored in the tag portion and the two pieces of information. The forgery can be determined according to whether or not.

상기 리더부는 동기화 시각 정보를 발생하는 리얼 타임 클록 발생기를 포함하여 상기 특정한 동기화 시각 정보에 따라 제 2 암호화키를 발생하고, 상기 생성된 제 2 암호화키를 사용하여 상기 보안 검증 데이터를 암호화하여 상기 제 2 암호 화 데이터를 생성할 수 있다. 또한 상기 태그부는 상기 동기화 시각 정보를 상기 리더부로부터 수신하여 상기 제 2 암호화키를 자체적으로 발생하고, 상기 제 2 암호화키를 복호화키로 사용하여 상기 리더부로부터 수신되는 상기 제 2 암호화 데이터를 복호화할 수 있다.The reader unit includes a real time clock generator for generating synchronization time information to generate a second encryption key according to the specific synchronization time information, and encrypts the security verification data using the generated second encryption key to generate the second encryption key. 2 You can create encrypted data. The tag unit may receive the synchronization time information from the reader to generate the second encryption key by itself, and decrypt the second encrypted data received from the reader using the second encryption key as a decryption key. Can be.

상기 보안 검증 데이터는 상기 태그부에 기록되는 2차원 바코드 및 ASCII 코드 중 적어도 어느 하나일 수 있다. 이 경우 상기 리더부는 상기 태그부로부터 상기 보안 검증 데이터를 취득하기 위하여 상기 태그부에 기록된 상기 2차원 바코드 및 상기 ASCII 코드 중 적어도 어느 하나를 인식할 수 있다. 반면 상기 보안 검증 데이터는 상기 태그부에 저장되는 제 1 암호화 데이터일 수도 있다. 이 경우 상기 리더부는 상기 태그부로부터 상기 보안 검증 데이터를 취득하기 위하여 상기 태그부에 저장된 상기 제 1 암호화 데이터를 취득할 수 있다.The security verification data may be at least one of a two-dimensional barcode and an ASCII code recorded in the tag unit. In this case, the reader unit may recognize at least one of the two-dimensional barcode and the ASCII code recorded in the tag unit to obtain the security verification data from the tag unit. On the other hand, the security verification data may be first encrypted data stored in the tag unit. In this case, the reader unit may acquire the first encrypted data stored in the tag unit in order to acquire the security verification data from the tag unit.

이상 설명한 바와 같이, 본 발명에 따르면 태그에 저장되는 태그 데이터를 태그 내에 숨겨진 암호화키를 통해 암호화하고, 그 암호화된 태그 데이터를 다양한 형태로 보안 검증에 활용한다. 종래의 경우 암호화키를 외부의 서버나 리더에서 보관하거나 태그 내에서 보관하더라도 외부로부터의 복제 및 갱신이 가능하여 정보의 유출 가능성이 존재하였다. 그러나 본 발명의 경우 암호화키를 외부에서 생성하여 저장할 수 없고, 단지 태그 내부에서 랜덤 코드를 자동 생성하여 숨겨진 영역에 보관하므로 정보의 유출 가능성을 원천적으로 차단할 수 있다. 따라서 위변조의 가능 성을 해소하고 태그의 보안성 및 신뢰성을 대폭 향상시킬 수 있다.As described above, according to the present invention, the tag data stored in the tag is encrypted through an encryption key hidden in the tag, and the encrypted tag data is utilized for security verification in various forms. In the related art, even if the encryption key is stored in an external server or a reader or stored in a tag, there is a possibility of information leakage due to replication and update from the outside. However, in the case of the present invention, the encryption key cannot be generated and stored externally, and only a random code is automatically generated inside the tag and stored in a hidden area, thereby preventing the possibility of information leakage. Therefore, it is possible to eliminate the possibility of forgery and greatly improve the security and reliability of the tag.

이하, 본 발명이 속하는 분야에 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다. 이하에 설명할 본 발명의 바람직한 실시예에서는 내용의 명료성을 위하여 특정한 기술 용어를 사용한다. 하지만 본 발명은 그 선택된 특정 용어에 한정되지는 않으며, 각각의 특정 용어가 유사한 목적을 달성하기 위하여 유사한 방식으로 동작하는 모든 기술 동의어를 포함함을 미리 밝혀둔다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. In the preferred embodiment of the present invention described below, specific technical terms are used for clarity of content. However, the invention is not limited to the particular term selected, and it is to be understood that each specific term includes all technical synonyms that operate in a similar manner to achieve a similar purpose.

<실시예 1><Example 1>

도 1은 본 발명의 바람직한 제 1 실시예에 따른 보안 검증이 가능한 태그 데이터 기록 방법 및 태그 데이터 취득 방법을 실현하기 위한 RFID 시스템의 구성을 도시하는 블록도이다.1 is a block diagram showing the configuration of an RFID system for realizing a tag data recording method and a tag data acquisition method capable of security verification according to a first preferred embodiment of the present invention.

도 1에 도시된 바와 같이, RFID 시스템(100)은 RFID 서비스 사업자 측에 구비되는 서비스 서버(Server)(20)부, 물품에 부착되어 그 물품 정보를 제공하기 위한 태그(Tag)부(40) 및 태그부에 저장된 물품 정보를 취득하는 리더(Reader)부(60)를 포함한다. 이때 서비스 서버부는 통신망, 예컨대 유선 또는 무선 인터넷을 통하여 사용자 단말기(2)와 연동할 수 있다.As shown in FIG. 1, the RFID system 100 includes a service server 20 provided on an RFID service provider side, and a tag 40 attached to an article to provide information about the article. And a reader section 60 for acquiring article information stored in the tag section. In this case, the service server unit may interwork with the user terminal 2 through a communication network, for example, a wired or wireless Internet.

이러한 RFID 시스템(100)은 태그부(40)에 태그 데이터, 즉 물품 정보를 보안 검증이 가능하도록 기록하기 위한 보안 기록 프로세스와, 태그 데이터가 기록된 태그부(40)를 해당 물품에 부착한 후 그 태그부(40)에 저장된 태그 데이터를 안전하게 취득하기 위한 보안 취득 프로세스를 수행할 수 있다. 이때 상기 보안 기록 프로세스는 서비스 서버부(20) 및 태그부(40)에 의하여 수행될 수 있으며, 상기 보안 취득 프로세스는 리더부(60) 및 태그부(40)에 의하여 수행될 수 있다.The RFID system 100 has a security recording process for recording tag data, that is, article information, in the tag unit 40 to enable security verification, and attaches the tag unit 40 on which the tag data is recorded to the article. A security acquisition process for securely acquiring tag data stored in the tag unit 40 can be performed. In this case, the security recording process may be performed by the service server unit 20 and the tag unit 40, and the security acquisition process may be performed by the reader unit 60 and the tag unit 40.

도 2는 도 1에 도시되어 있는 서비스 서버부(20)의 상세 구성을 도시하는 블록도이다.FIG. 2 is a block diagram showing the detailed configuration of the service server unit 20 shown in FIG.

도 2를 참조하면, 서비스 서버부(20)는 통신망 인터페이스(Interface)(22)부, 로그인부(23), 태그 데이터 편집부(24), 태그 라이터(Writer)/리더(Reader)부(25), 보안 검증 코드 기록부(26), 시리얼 넘버 기록부(27), 제어부(21) 및 데이터베이스부(28)를 포함한다.Referring to FIG. 2, the service server unit 20 includes a communication network interface unit 22, a login unit 23, a tag data editing unit 24, a tag writer / reader unit 25. And a security verification code recorder 26, a serial number recorder 27, a control unit 21 and a database unit 28.

통신망 인터페이스부(22)는 외부의 통신망, 예컨대 유무선 인터넷에 접속 가능하도록 인터페이스 기능을 제공한다. 서비스 서버부(20)는 통신망 인터페이스부(22)에 의하여 제공되는 인터페이스 기능을 통하여 통신망에 접속된 사용자 단말기(2)와 연동할 수 있다.The communication network interface unit 22 provides an interface function to allow access to an external communication network such as a wired or wireless Internet. The service server unit 20 may interwork with the user terminal 2 connected to the communication network through an interface function provided by the communication network interface unit 22.

로그인부(23)는 통신망에 접속된 사용자 단말기(2)로부터 사용자의 고유 정보, 예컨대 사용자 ID 및 패스워드 등을 입력받은 뒤 사용자 정보 데이터베이스(29)를 조회하여 입력된 사용자의 고유 정보에 이상이 없을 경우 사용자를 로그인시키는 기능을 수행한다. 또한 로그인부(23)는 회원 가입 기능을 제공할 수도 있다. 예를 들어 로그인부(23)는 사용자 정보 데이터베이스(29)에 고유 정보가 존재 하지 않는 사용자에 대해서는 고유 정보의 입력을 요청한 뒤 사용자의 고유 정보를 입력받아 사용자 정보에 저장하는 기능을 제공한다.The login unit 23 receives the user's unique information, for example, a user ID and a password, from the user terminal 2 connected to the communication network, and then checks the user information database 29 so that the user's unique information is not abnormal. In this case, log in the user. In addition, the login unit 23 may provide a member registration function. For example, the login unit 23 provides a function of requesting input of unique information for a user whose unique information does not exist in the user information database 29 and receiving the user's unique information and storing the user's unique information in the user information.

태그 데이터 편집부(24)는 사용자 단말기(2)로부터 태그부(40)에 저장할 물품 정보, 즉 태그 데이터를 입력받는 기능을 수행한다. 이를 위하여 태그 데이터 편집부(24)는 사용자가 태그 데이터를 손쉽게 입력할 수 있도록 다양한 그래픽 인터페이스를 갖는 태그 데이터 편집창을 사용자 단말기(2)로 제공할 수 있다. 상기 태그 데이터는 태그부(40)가 부착될 물품을 식별할 수 있는 식별 정보 및 부가 정보들, 예컨대 물품명, 물품 내용, 인증 ID, 발행일자 등을 포함할 수 있다.The tag data editing unit 24 performs a function of receiving item information, that is, tag data, to be stored in the tag unit 40 from the user terminal 2. To this end, the tag data editing unit 24 may provide a tag data editing window having various graphic interfaces to the user terminal 2 so that a user may easily input tag data. The tag data may include identification information and additional information for identifying an article to which the tag unit 40 is attached, such as an article name, article contents, authentication ID, issue date, and the like.

태그 라이터/리더부(25)는 태그부(40)와 데이터를 송수신하는 기능을 수행한다. 특히, 태그 라이터/리더부(25)는 태그 데이터 편집부(24)로부터 입력되는 태그 데이터를 태그부(40)로 전송한다. 이때 전송된 태그 데이터는 태그부(40)에 의하여 생성되는 제 1 암호화키를 통해 암호화된 뒤 태그부에 저장된다. 이하에서는 제 1 암호화키에 의하여 암호화된 태그 데이터를 제 1 암호화 데이터라 칭하기로 한다. 제 1 암호화 데이터에는 태그부(40)에 의하여 생성된 태그부(40)의 시리얼 넘버(Serial Number)가 포함될 수도 있다.The tag writer / reader 25 performs a function of transmitting and receiving data with the tag unit 40. In particular, the tag writer / reader 25 transmits the tag data input from the tag data editer 24 to the tag 40. In this case, the transmitted tag data is encrypted through the first encryption key generated by the tag unit 40 and then stored in the tag unit. Hereinafter, tag data encrypted by the first encryption key will be referred to as first encrypted data. The first encrypted data may include a serial number of the tag unit 40 generated by the tag unit 40.

또한, 태그 라이터/리더부(25)는 태그부(40)로부터 태그부(40)의 시리얼 넘버 및 제 1 암호화 데이터를 수신하고, 이를 시리얼 넘버 기록부(27) 및 보안 검증 코드 기록부(26)로 각각 전송한다.In addition, the tag writer / reader 25 receives the serial number and the first encrypted data of the tag 40 from the tag 40 and sends it to the serial number recorder 27 and the security verification code recorder 26. Send each one.

보안 검증 코드 기록부(26)는 태그 라이터/리더부(25)로부터 전송되는 제 1 암호화 데이터를 이용하여 보안 검증 코드를 생성하고, 생성된 보안 검증 코드를 태그부(40)에 기록한다. 또한 보안 검증 코드 기록부(26)는 생성된 보안 검증 코드를 데이터베이스부(28)의 보안 검증 정보 데이터베이스(30)에 저장할 수도 있다.The security verification code recording unit 26 generates a security verification code by using the first encrypted data transmitted from the tag writer / reader unit 25 and records the generated security verification code in the tag unit 40. In addition, the security verification code recorder 26 may store the generated security verification code in the security verification information database 30 of the database unit 28.

상기 보안 검증 코드는 2차원 바코드, ASCII 코드 등일 수 있다. 예를 들어, 보안 검증 코드 기록부(26)는 수신된 제 1 암호화 데이터를 2차원 바코드나 ASCII 코드로 변환한 뒤, 변환된 2차원 바코드 또는 ASCII 코드를 태그부(40)의 외면 일 측에 인쇄함으로써 보안 검증 코드를 태그부(40)에 기록할 수 있다. 이 경우 보안 검증 코드 기록부(26)는 태그부(40)의 외면에 정보를 인쇄할 수 있는 프린터를 포함할 수 있다. 상기 프린터는 하드웨어적으로는 태그 라이터/리더부(25)와 일체형 기기로 구성될 수도 있다.The security verification code may be a two-dimensional barcode, an ASCII code, or the like. For example, the security verification code recorder 26 converts the received first encrypted data into a two-dimensional barcode or ASCII code, and then prints the converted two-dimensional barcode or ASCII code on one side of the tag 40. By doing so, the security verification code can be recorded in the tag unit 40. In this case, the security verification code recording unit 26 may include a printer capable of printing information on the outer surface of the tag unit 40. The printer may be constituted by an integrated device with the tag writer / reader 25 in hardware.

한편, 상기 보안 검증 코드, 즉 2차원 바코드나 ASCII 코드 등을 태그부(40)에 기록하는 방법과는 달리, 태그부(40)에 저장된 제 1 암호화 데이터를 보안 검증 데이터로 활용할 수도 있는데 여기에 대해서는 차후에 언급할 본 발명의 제 2 실시예를 통하여 상세히 설명하기로 한다.On the other hand, unlike the method of recording the security verification code, that is, two-dimensional bar code or ASCII code, etc. in the tag unit 40, the first encrypted data stored in the tag unit 40 may be used as security verification data. This will be described in detail through the second embodiment of the present invention to be described later.

시리얼 넘버 기록부(27)는 태그부(40)에 의하여 생성된 시리얼 넘버를 태그 라이터/리더부(25)로부터 수신한 뒤, 수신된 시리얼 넘버를 태그부(40)에 기록하는 기능을 수행한다. 또한 시리얼 넘버 기록부(40)는 수신된 시리얼 넘버를 보안 검증 정보 데이터베이스(30)에 저장할 수도 있다. 예를 들어 시리얼 넘버 기록부(27)는 태그 라이터/리더부(25)로부터 수신된 시리얼 넘버를 태그부(40)의 외면 타 측에 인쇄함으로써, 시리얼 넘버를 태그부(40)에 기록할 수 있다. 이러한 시리얼 넘버 기록부(27)는 앞서 언급한 프린터에 포함되는 형태로 구성될 수 있다.The serial number recording unit 27 receives a serial number generated by the tag unit 40 from the tag writer / reader 25 and then records the received serial number in the tag unit 40. In addition, the serial number recording unit 40 may store the received serial number in the security verification information database 30. For example, the serial number recording unit 27 may record the serial number received on the tag unit 40 by printing the serial number received from the tag writer / reader unit 25 on the other side of the outer surface of the tag unit 40. . The serial number recording unit 27 may be configured to be included in the aforementioned printer.

제어부(21)는 서비스 서버부(20)의 데이터 흐름 및 상술한 각부간의 상호 연동 흐름을 전체적으로 제어하는 기능을 수행한다. 예컨대, 보안 기록 프로세스 시에 서비스 서버부(20)의 각부(22~28)의 연계 동작은 제어부(21)에 의해서 제어될 수 있다.The control unit 21 performs a function of controlling the data flow of the service server unit 20 and the interworking flow between the above-described units as a whole. For example, the cooperative operation of each unit 22 to 28 of the service server unit 20 in the security recording process may be controlled by the control unit 21.

데이터베이스부(28)는 보안 기록 프로세스 수행 시에 저장이 요구되는 데이터들을 저장하고 필요한 데이터들을 제공하는 기능을 수행한다. 데이터베이스부(28)는 사용자 정보 데이터베이스(29) 및 보안 검증 정보 데이터베이스(30)를 포함한다.The database unit 28 stores data that need to be stored when performing the security recording process and provides necessary data. The database unit 28 includes a user information database 29 and a security verification information database 30.

사용자 정보 데이터베이스(29)는 사용자의 로그인 등을 위해 필요한 사용자 정보를 저장하는 기능을 수행한다. 보안 검증 정보 데이터베이스(30)는 보안 검증 코드 기록부(26)에 의해 저장되는 보안 검증 코드의 정보, 제 1 암호화 데이터의 정보, 시리얼 넘버 기록부(27)에 의하여 저장되는 시리얼 넘버의 정보 등을 저장한다. 이때 보안 검증 정보 데이터베이스(30)에 저장된 정보들은 통신망을 통해 사용자 단말기(2)나 리더부(60)로 제공될 수도 있다.The user information database 29 performs a function of storing user information necessary for logging in of a user. The security verification information database 30 stores information of the security verification code stored by the security verification code recorder 26, information of the first encrypted data, information of the serial number stored by the serial number recorder 27, and the like. . In this case, the information stored in the security verification information database 30 may be provided to the user terminal 2 or the reader unit 60 through a communication network.

도 3은 도 1에 도시되어 있는 RFID 시스템(100)의 태그부(40)의 상세 구성을 도시하는 블록도이다.3 is a block diagram showing the detailed configuration of the tag portion 40 of the RFID system 100 shown in FIG.

도 3에 도시된 바와 같이, 태그부(40)는 무선 인터페이스부(42), 데이터 저장부(46), 제 1 암호화키 발생부(43), 제 2 암호화키 발생부(44), 시리얼 넘버 발생부(45) 및 연산/제어부(41) 등을 포함한다. 이러한 태그부(40)는 별도의 전원을 필요치 않는 수동형 태그인 것이 바람직하다. 그러나 이는 한정적인 사항은 아니며 본 발명은 능동형 태그에도 적용 가능함은 물론이다.As shown in FIG. 3, the tag unit 40 includes a wireless interface unit 42, a data storage unit 46, a first encryption key generator 43, a second encryption key generator 44, and a serial number. Generation section 45, arithmetic / control section 41, and the like. The tag unit 40 is preferably a passive tag that does not require a separate power supply. However, this is not a limitation and the present invention is also applicable to the active tag, of course.

무선 인터페이스부(42)는 외부로부터 전송되는 동작 주파수 대역, 예컨대 RFID 표준 규격 대역 내의 무선 신호를 수신하고, 이를 태그부(40) 내에서 처리 가능한 신호로 변환하여 해당 신호를 필요로 하는 각부(41~46)로 제공한다. 또한, 태그부 내의 각부(41~46)로부터 수신되는 신호를 무선 신호로 변환하여 외부로 송출하는 기능을 수행한다. 이러한 무선 인터페이스부(42)는 도시하지는 않았지만, 안테나 및 RF 처리 회로 등을 포함할 수 있다.The radio interface unit 42 receives a radio signal in an operating frequency band transmitted from the outside, for example, an RFID standard band, converts the signal into a signal that can be processed in the tag unit 40, and requires each unit 41. ~ 46). In addition, a function to convert a signal received from each of the parts (41 ~ 46) in the tag unit to a radio signal and to transmit to the outside. Although not shown, the air interface unit 42 may include an antenna, an RF processing circuit, and the like.

데이터 저장부(46)는 보안 기록 프로세스 및 보안 취득 프로세스를 수행하는데 필요한 데이터를 저장하는 기능을 수행한다. 데이터 저장부(45)는 예컨대 EEPROM(Electrically Erasable and Programmable Read only Memory) 등과 같은 메모리 소자를 포함할 수 있으며, 실시 환경에 따라 다양한 메모리를 사용하여 구성할 수 있다.The data storage 46 performs a function of storing data necessary to perform the security recording process and the security acquisition process. The data storage unit 45 may include, for example, a memory device such as an electrically erasable and programmable read only memory (EEPROM), and may be configured using various memories according to an implementation environment.

이러한 데이터 저장부(45)는 제 1 저장 영역(47) 및 제 2 저장 영역(48)을 포함할 수 있다. 제 1 저장 영역(47)에는 연산/제어부(41)의 제어에 따라 제 1 암호화 데이터, 즉 제 1 암호화키를 통해 암호화된 태그 데이터가 저장된다. 이러한 제 1 저장 영역(47)은 외부로부터의 리더부(60)에 의한 읽기를 허용하도록 설정될 수 있다. 반면 제 2 저장 영역(48)에는 제 1 암호화키, 태그부(40)의 시리얼 넘버 등이 저장된다. 제 2 저장 영역(48)은 외부로부터의 읽기 및 쓰기가 금지되어 태그부 내에서만 사용 가능하며, 외부에는 숨겨지도록 구성된다.The data storage unit 45 may include a first storage area 47 and a second storage area 48. In the first storage area 47, first encrypted data, that is, tag data encrypted through the first encryption key, is stored under the control of the operation / control unit 41. The first storage area 47 may be set to allow reading by the reader unit 60 from the outside. In contrast, the first storage key 48 stores the first encryption key, the serial number of the tag unit 40, and the like. The second storage area 48 is prohibited from reading and writing from the outside and can be used only within the tag portion, and is configured to be hidden outside.

제 1 암호화키 발생부(43)는 연산/제어부(41)의 요청에 따라 랜덤키인 제 1 암호화키를 발생시키고, 이를 연산/제어부(41)로 제공한다. 상기 제 1 암호화키는 서비스 서버부(20)로부터 전송되는 태그 데이터를 암호화하여 제 1 암호화 데이터로 만들기 위해 사용되게 된다.The first encryption key generation unit 43 generates a first encryption key which is a random key in response to a request of the operation / control unit 41 and provides it to the operation / control unit 41. The first encryption key is used to encrypt tag data transmitted from the service server unit 20 to make the first encrypted data.

제 2 암호화키 발생부(44)는 리더부(60)로부터 전송되는 동기화 시각 정보에 대응하여 제 2 암호화키를 발생시킨다. 이때 제 2 암호화키는 차후에도 설명하겠지만, 리더부(60)에 의해 발생된 제 2 암호화키와 동일한 키이다. 예컨대, 제 2 암호화키 발생부(44)는 리얼 타임 클록에 따라 특정 코드를 출력하는 리얼타임 코드북을 포함하며, 이 리얼타임 코드북은 리더부(60)에 구비된 리얼타임 코드북과 동일한 코드북일 수 있다. 따라서 태그부(40)에 구비된 리얼타임 코드북과 리더부(60)에 구비된 리얼타임 코드북은 시각 정보가 동일하다면 동일한 암호화키를 출력한다. 한편 제 2 암호화키 발생부(44)에 의해 발생된 제 2 암호화키는 연산/제어부(41)로 제공된다.The second encryption key generation unit 44 generates a second encryption key in response to the synchronization time information transmitted from the reader unit 60. At this time, the second encryption key is the same key as the second encryption key generated by the reader unit 60, as will be described later. For example, the second encryption key generator 44 may include a real-time codebook that outputs a specific code according to a real-time clock. The real-time codebook may be the same codebook as the real-time codebook included in the reader unit 60. have. Therefore, the real-time codebook included in the tag unit 40 and the real-time codebook included in the reader unit 60 output the same encryption key if the time information is the same. Meanwhile, the second encryption key generated by the second encryption key generator 44 is provided to the operation / control unit 41.

시리얼 넘버 발생부(45)는 연산/제어부(41)의 요청에 응답하여 태그부(40)를 식별할 수 있는 고유의 시리얼 넘버를 발생시킨다. 시리얼 넘버는 사용자에 의하여 설정된 정보, 예컨대 태그 데이터의 일부 정보를 부분적으로 포함할 수도 있다. 16자리의 시리얼 넘버의 예를 들면 앞의 8자리는 사용자에 의해 설정된 정보로, 뒤의 8자리는 랜덤 넘버로 구성할 수 있을 것이다. 시리얼 넘버 발생부(45)에 의해 발생된 시리얼 넘버는 데이터 저장부(46)에 저장되며, 서비스 서버부(20)로 제공될 수도 있다.The serial number generator 45 generates a unique serial number capable of identifying the tag unit 40 in response to a request from the operation / control unit 41. The serial number may partially include information set by a user, for example, some information of tag data. For example, a 16-digit serial number may include a first 8 digits set by a user and a later 8 digits as a random number. The serial number generated by the serial number generator 45 is stored in the data storage 46 and may be provided to the service server 20.

연산/제어부(41)는 보안 기록 프로세스 및 보안 취득 프로세스 시에 태그 부(40)의 동작을 전체적으로 제어하며, 정해진 연산을 수행한다. 먼저 연산/제어부(41)는 보안 기록 프로세스 시 서비스 서버부(20)로부터 전송되는 태그 데이터가 무선 인터페이스부(42)를 통해 수신되면, 제 1 암호화키 발생부(43)와 시리얼 넘버 발생부(45)에 제 1 암호화키 및 시리얼 넘버를 각각 생성할 것을 요청하고, 제 1 암호화키 및 시리얼 넘버가 각각 생성되면, 태그 데이터 및 시리얼 넘버를 제 1 암호화키를 사용하여 암호화함으로써 제 1 암호화 데이터로 만든다. 그리고 제 1 암호화 데이터는 데이터 저장부(46)의 제 1 저장 영역(47)에 저장하고, 태그 데이터의 암호화에 사용된 제 1 암호화키 및 시리얼 넘버는 데이터 저장부(46)의 제 2 저장 영역(48)에 저장하는 한편, 제 1 암호화 데이터 및 시리얼 넘버를 무선 인터페이스부(42)를 통해 서비스 서버부(20)로 전송한다.The operation / control unit 41 controls the operation of the tag unit 40 as a whole during the security recording process and the security acquisition process, and performs a predetermined operation. First, when the tag data transmitted from the service server unit 20 is received through the wireless interface unit 42 during the security recording process, the operation / control unit 41 receives the first encryption key generation unit 43 and the serial number generation unit ( 45) request to generate the first encryption key and the serial number, respectively, and when the first encryption key and the serial number are generated, the tag data and the serial number are encrypted using the first encryption key to the first encrypted data. Make. The first encrypted data is stored in the first storage area 47 of the data storage 46, and the first encryption key and serial number used for encrypting the tag data are stored in the second storage area of the data storage 46. While storing in 48, the first encrypted data and the serial number are transmitted to the service server unit 20 via the air interface unit 42.

한편, 연산/제어부(41)는 보안 취득 프로세스 시 리더부(60)로부터 전송되는 제 2 암호화 데이터를 수신할 수 있다. 이때 제 2 암호화 데이터란 리더부(60)에 의해서 제 2 암호화키를 사용하여 암호화된 보안 검증 데이터를 의미한다. 연산/제어부(41)는 수신된 제 2 암호화키 발생부(44)에 제 2 암호화키의 제공을 요청하고, 제 2 암호화키 발생부(44)로부터 제공되는 제 2 암호화키를 복호화키로 사용하여 제 2 암호화 데이터를 복호화함으로써 보안 검증 데이터를 취득한다.Meanwhile, the operation / control unit 41 may receive second encrypted data transmitted from the reader unit 60 in the security acquisition process. In this case, the second encrypted data refers to security verification data encrypted by the reader unit 60 using the second encryption key. The operation / control unit 41 requests the second encryption key generator 44 to provide the second encryption key, and uses the second encryption key provided from the second encryption key generator 44 as the decryption key. Security verification data is acquired by decrypting 2nd encrypted data.

또한 연산 제어부(41)는 상기 취득된 보안 검증 데이터를 데이터 저장부(46)에 저장되어 있는 제 1 암호화키를 사용하여 복호화하고, 복호화된 보안 검증 데이터의 정보를 데이터 저장부(46)에 저장되어 있는 정보와 비교하여 이상 여부를 판단한다. 예를 들어 연산/제어부(41)는 복호화된 보안 검증 데이터의 정보에 포함된 시리얼 넘버와 데이터 저장부(46)에 저장되어 있는 시리얼 넘버를 비교하여 일치 여부를 판단하거나, 또는 데이터 저장부(46)에 저장된 제 1 암호화 데이터를 제 1 암호화키를 사용하여 복호화하여 태그 데이터를 복원한 뒤 그 태그 데이터에 포함된 소정 정보를 복호화된 보안 인증 데이터에 포함된 정보와 비교하여 이상 여부를 판단할 수도 있다.In addition, the operation control unit 41 decrypts the obtained security verification data using the first encryption key stored in the data storage unit 46, and stores the information of the decrypted security verification data in the data storage unit 46. The abnormality is determined by comparing with the information. For example, the operation / control unit 41 compares the serial number included in the information of the decrypted security verification data with the serial number stored in the data storage unit 46 to determine whether there is a match, or the data storage unit 46. After restoring the tag data by decrypting the first encrypted data stored in the first encryption key using the first encryption key, it may be determined whether or not abnormality is compared with the information included in the decrypted security authentication data. have.

한편, 연산/제어부(41)는 이상 여부의 판단 결과 이상이 있을 경우 리더부(60)로 에러 메시지를 전송하고, 이상이 없을 경우에는 보안 검증 성공 메시지와 함께 태그 데이터, 시리얼 넘버, 동기화 시각 정보 등이 포함된 정보를 리더부(60)로 전송할 수 있다.On the other hand, the operation / control unit 41 transmits an error message to the reader unit 60 when there is an error as a result of determining whether there is an error, and when there is no error, the tag data, serial number, and synchronization time information together with the security verification success message. Information including the information may be transmitted to the reader unit 60.

도 4는 도 1에 도시되어 있는 RFID 시스템(100)의 리더부(60)의 상세 구성을 도시하는 블록도이다.4 is a block diagram showing a detailed configuration of the reader unit 60 of the RFID system 100 shown in FIG.

도 4에 도시된 바와 같이, 리더부(60)는 보안 검증 데이터 취득부(64), 태그 인터페이스부(63), 리얼 타임 클록 발생부(62), 제 2 암호화키 발생부(65), 리더 제어부(61), 디스플레이부(66) 및 통신망 인터페이스부(67) 등을 포함한다. 도시되지는 않았지만 상기 리더부(60)는 통상의 RFID 리더기가 가지고 있는 다양한 부가 구성요소들, 예컨대 키입력부 등을 구비할 수 있다. 그러나 이는 본 발명의 요지와는 연관성이 희박하므로 도시 및 설명은 생략하기로 한다.As shown in FIG. 4, the reader unit 60 includes a security verification data acquisition unit 64, a tag interface unit 63, a real time clock generator 62, a second encryption key generator 65, and a reader. The control unit 61, the display unit 66, the communication network interface unit 67 and the like. Although not shown, the reader unit 60 may include various additional components that a conventional RFID reader has, for example, a key input unit. However, this is not related to the gist of the present invention, so the illustration and description will be omitted.

보안 검증 데이터 취득부(64)는 태그부(40)에 기록되어 있는 보안 검증 코드로부터 보안 검증 데이터를 취득한다. 예를 들어, 보안 검증 데이터 취득부(64)는 태그부(40)의 외면에 인쇄되어 있는 2차원 바코드, ASCII 코드 등으로부터 보안 검 증 데이터를 취득할 수 있다. 바람직하기로는 보안 검증 데이터 취득부(64)는 2차원 바코드나 ASCII 코드 등으로부터 정보를 취득할 수 있는 모듈로 구성될 수 있다.The security verification data acquisition part 64 acquires security verification data from the security verification code recorded in the tag part 40. For example, the security verification data acquisition unit 64 can acquire security verification data from a two-dimensional bar code, an ASCII code, or the like printed on the outer surface of the tag unit 40. Preferably, the security verification data acquisition unit 64 may be configured as a module capable of acquiring information from a two-dimensional bar code or an ASCII code.

태그 인터페이스부(63)는 리더부(60) 내의 각부(61~67)로부터 전송되는 내부 데이터를 태그부(40)의 동작 주파수 대역, 예컨대 RFID 표준 규격 대역의 무선 신호로 변환하여 송출하고, 태그부(40)로부터 전송되는 무선 신호를 수신하여 리더부(60) 내에서 사용 가능한 신호로 변환한 뒤 해당 신호를 필요로 하는 각부(61~67)로 제공한다. 즉 태그 인터페이스부(63)는 태그부(40)와의 무선 통신을 위한 인터페이스 기능을 제공한다.The tag interface unit 63 converts the internal data transmitted from each unit 61 to 67 in the reader unit 60 into a radio signal of an operating frequency band of the tag unit 40, for example, an RFID standard band, and transmits the tag. The wireless signal transmitted from the unit 40 is received, converted into a signal usable in the reader unit 60, and then provided to the units 61 to 67 that require the signal. That is, the tag interface unit 63 provides an interface function for wireless communication with the tag unit 40.

리얼 타임 클록 발생부(62)는 실시간의 흐름에 따라 지속적으로 시각 정보를 발생한다. 또한 리얼 타임 클록 발생부(62)는 리더 제어부(61)의 요청에 따라 특정 시점에 동기화 시각 정보를 태그부(40) 및 제 2 암호화키 발생부(65)로 전송한다. The real time clock generator 62 continuously generates time information in real time. In addition, the real time clock generator 62 transmits the synchronization time information to the tag unit 40 and the second encryption key generator 65 at a specific time point in response to a request from the reader controller 61.

제 2 암호화키 발생부(65)는 리얼 타임 클록 발생부(62)로부터 전송되는 동기화 시각 정보에 대응하여 제 2 암호화키를 발생시킨다. 이때 제 2 암호화키는 앞서도 언급했듯이 태그부(40)에서 발생되는 제 2 암호화키와 동일한 값을 가질 수 있다. 예컨대, 제 2 암호화키 발생부(65)는 리얼 타임 클록에 따라 특정 코드값을 출력하는 리얼타임 코드북을 포함하며, 이 리얼타임 코드북은 태그부(40) 구비된 리얼타임 코드북과 동일한 코드북일 수 있다. 한편 제 2 암호화키 발생부(65)에 의해 발생된 제 2 암호화키는 리더 제어부(61)로 제공된다.The second encryption key generator 65 generates a second encryption key in response to the synchronization time information transmitted from the real time clock generator 62. In this case, as described above, the second encryption key may have the same value as the second encryption key generated by the tag unit 40. For example, the second encryption key generator 65 may include a real-time codebook that outputs a specific code value according to a real-time clock, and the real-time codebook may be the same codebook as the real-time codebook provided with the tag unit 40. have. Meanwhile, the second encryption key generated by the second encryption key generation unit 65 is provided to the reader control unit 61.

리더 제어부(61)는 보안 검증 데이터 취득부(64)로부터 수신되는 보안 검증 데이터를 제 2 암호화키를 통해 암호화한다. 즉 제 2 암호화 데이터를 생성하는 것이다. 또한 리더 제어부(61)는 생성된 제 2 암호화 데이터를 태그 인터페이스부(63)를 통해 태그부로 전송한다. 이러한 리더 제어부(61)는 보안 취득 프로세스 시에 각부(62~67)의 동작 흐름 및 상호 연동 동작을 전체적으로 제어하는 기능도 수행할 수 있다.The reader controller 61 encrypts the security verification data received from the security verification data acquisition unit 64 through the second encryption key. That is, the second encrypted data is generated. In addition, the reader controller 61 transmits the generated second encrypted data to the tag unit through the tag interface unit 63. The reader controller 61 may also perform a function of totally controlling the operation flow and the interoperation of the respective units 62 to 67 during the security acquisition process.

디스플레이부(66)는 보안 취득 프로세스 시에 다양한 정보를 디스플레이 하는 기능을 수행한다. 예를 들어, 디스플레이부(66)는 보안 검증 실패 시에는 태그부(40)로부터 전송되는 에러 메시지를 디스플레이 할 수 있으며, 보안 검증 성공 시에는 보안 검증 성공 메시지, 태그 데이터, 시리얼 넘버, 동기화 시각 정보 등을 디스플레이 할 수 있다.The display unit 66 performs a function of displaying various information in the security acquisition process. For example, the display unit 66 may display an error message transmitted from the tag unit 40 when the security verification fails, and when the security verification succeeds, the security verification success message, tag data, serial number, and synchronization time information. Etc. can be displayed.

통신망 인터페이스부(67)는 통신망, 예컨대 유무선 인터넷에 접속할 수 있는 인터페이스 기능을 제공한다. 통신망 인터페이스부(67)를 통하여 리더부(60)는 서비스 서버부(20)에 접속할 수도 있으며, 서비스 서버부(20)를 통해 온라인 시리얼 넘버 검증 등을 수행할 수도 있다.The communication network interface 67 provides an interface function for connecting to a communication network, for example, a wired or wireless Internet. The reader unit 60 may be connected to the service server unit 20 through the communication network interface 67, or may perform online serial number verification through the service server unit 20.

이상의 설명에서 본 발명의 바람직한 제 1 실시예에 따른 보안 검증이 가능한 태그 데이터 기록 방법 및 태그 데이터 취득 방법을 실현할 수 있는 시스템 구성에 대하여 상세히 살펴보았다. 이하에서는 이러한 시스템을 기반으로 한 태그 데이터 기록 및 태그 데이터 취득 기술을 방법론적으로 접근하여 설명하기로 한다.In the above description, the system configuration capable of realizing the tag data recording method and the tag data acquisition method capable of security verification according to the first embodiment of the present invention has been described in detail. Hereinafter, the tag data recording and tag data acquisition techniques based on such a system will be described in a methodological approach.

도 5는 본 발명의 바람직한 제 1 실시예에 따른 보안 검증이 가능한 태그 데 이터 기록 방법의 흐름을 도시하는 흐름도이다.5 is a flowchart showing the flow of a tag data recording method capable of security verification according to the first preferred embodiment of the present invention.

도 5에 도시된 바와 같이, 태그부(40)에 태그 데이터를 보안 검증이 가능하도록 기록하기 위한 보안 기록 프로세스에는 서비스 서버부(20) 및 태그부(40)가 동작한다.As shown in FIG. 5, the service server unit 20 and the tag unit 40 operate in the security recording process for recording the tag data in the tag unit 40 to enable security verification.

먼저, 사용자는 태그 데이터 기록 서비스를 받기 위하여 자신의 사용자 단말기(2)를 이용하여 통신망을 통해 서비스 서버부(20)와 접속할 수 있다. 서비스 서버부(20)는 통신망을 통하여 접속된 사용자 단말기(20)로 로그인 요청을 보내 사용자 로그인 정보, 예컨대 사용자 ID 및 패스워드를 입력받는다. 그리고 입력된 사용자 정보를 데이터베이스를 조회하여 검증한 뒤 사용자를 로그인시킨다(단계:S1). 이때 등록된 사용자가 아닐 경우 서비스 가입을 유도할 수도 있다.First, the user may access the service server unit 20 through the communication network using his own user terminal 2 to receive the tag data recording service. The service server unit 20 sends a login request to the user terminal 20 connected through a communication network and receives user login information, for example, a user ID and a password. Then, the user information is verified by querying the database, and the user is logged in (step: S1). In this case, if the user is not a registered user, the service subscription may be induced.

로그인 후, 서비스 서버부(20)는 사용자 단말기(2)로 물품에 부착할 태그에 기록될 태그 데이터를 입력할 것을 요청한 뒤, 태그 데이터를 입력받는다(단계:S2). 이때, 태그 데이터는 물품명, 물품의 내용, 인증 ID, 발행일자 등과 같이 물품을 식별할 수 있는 정보를 포함한다. 예를 들어, 태그부가 부착될 물품이 미술관에 전시되는 고가의 미술품인 경우, 태그 데이터는 작품명, 작품의 내용, 인증 ID, 발행일자 등을 포함할 수 있다. 이러한 태그 데이터의 입력을 위하여 서비스 서버부(20)는 사용자가 물품 정보를 용이하게 입력할 수 있도록 다양한 그래픽 인터페이스를 갖는 태그 데이터 편집창을 사용자 단말기(2)로 제공할 수 있다.After logging in, the service server 20 requests the user terminal 2 to input tag data to be recorded in a tag to be attached to the article, and then receives the tag data (step: S2). In this case, the tag data includes information for identifying the article, such as the article name, the contents of the article, the authentication ID, the issue date. For example, when the article to which the tag unit is to be attached is an expensive artwork displayed in an art gallery, the tag data may include a name of a work, contents of a work, an authentication ID, a publication date, and the like. In order to input such tag data, the service server 20 may provide a tag data edit window having various graphic interfaces to the user terminal 2 so that a user may easily input article information.

태그 데이터의 입력이 완료되면, 서비스 서버부(20)는 입력된 태그 데이터를 태그부(40)로 전송한다(단계:S3). 그러면 태그부(40)는 난수를 발생시켜 랜덤 코드 인 제 1 암호화키를 생성하는 한편, 태그부에게 유니크하게 부여되는 시리얼 넘버를 생성한다(단계:S4). 이때 상기 시리얼 넘버는 앞서도 언급했듯이 사용자에 의하여 설정된 정보, 예컨대 태그 데이터의 일부 정보를 부분적으로 포함할 수도 있다.When the input of the tag data is completed, the service server unit 20 transmits the input tag data to the tag unit 40 (step: S3). Then, the tag unit 40 generates a random number by generating a random number and generates a first encryption key, which is a random code, and generates a serial number uniquely assigned to the tag unit (step: S4). In this case, as described above, the serial number may partially include information set by a user, for example, some information of tag data.

이어서, 태그부(40)는 생성된 제 1 암호화키를 사용하여 태그 데이터 및 시리얼 넘버를 암호화함으로써 제 1 암호화 데이터를 생성한 뒤(단계:S5), 제 1 암호화 데이터, 제 1 암호화키 및 시리얼 넘버를 각각 저장한다(단계:S6). 이때 제 1 암호화키 및 시리얼 넘버의 경우 외부로부터의 접근이 불가능하도록 숨겨진다. 그리고 태그부(40)는 상기 제 1 암호화 데이터 및 시리얼 넘버를 서비스 서버부(20)로 전송한다(단계:S7).Subsequently, the tag unit 40 generates the first encrypted data by encrypting the tag data and the serial number using the generated first encryption key (step S5), and then the first encrypted data, the first encryption key, and the serial number. Each number is stored (step S6). In this case, the first encryption key and the serial number are hidden from the outside to prevent access. The tag unit 40 transmits the first encrypted data and the serial number to the service server unit 20 (step: S7).

한편, 서비스 서버부(20)는 태그부(40)로부터 전송되는 제 1 암호화 데이터를 수신하여 보안 검증 코드를 생성한다(단계:S8). 상기 보안 검증 코드는 제 1 암호화 데이터의 정보가 실린 2차원 바코드, ASCII 코드 등과 같은 형태의 데이터를 의미한다. 보안 검증 코드가 생성되면, 서비스 서버부(20)는 생성된 보안 검증 코드를 태그부(40)에 기록한다(단계:S9). 예를 들어, 서비스 서버부(20)는 태그부(40)의 외면 일 측에 생성된 보안 검증 코드를 인쇄할 수 있다.On the other hand, the service server unit 20 receives the first encrypted data transmitted from the tag unit 40 to generate a security verification code (step: S8). The security verification code refers to data in a form such as a two-dimensional barcode, an ASCII code, or the like, containing information of the first encrypted data. When the security verification code is generated, the service server unit 20 records the generated security verification code in the tag unit 40 (step: S9). For example, the service server unit 20 may print the security verification code generated on one side of the outer surface of the tag unit 40.

또한, 서비스 서버부(20)는 태그부(40)로부터 전송되는 시리얼 넘버를 수신하고, 이를 태그부(40)에 기록할 수 있다(단계:S10). 예를 들어, 서비스 서버부(20)는 수신된 시리얼 넘버를 태그부(40)의 외면 타 측에 기록할 수 있다. 이 경우 태그부(40)의 외면에는 보안 검증 코드와 시리얼 넘버가 각각 인쇄되게 된다.In addition, the service server unit 20 may receive the serial number transmitted from the tag unit 40 and record it in the tag unit 40 (step: S10). For example, the service server unit 20 may record the received serial number on the other side of the outer surface of the tag unit 40. In this case, the security verification code and the serial number are printed on the outer surface of the tag unit 40, respectively.

도 6은 태그부(40)의 외면에 보안 검증 코드 및 시리얼 넘버가 인쇄되었을 경우의 태그부(40)의 형상을 도시하는 사시도이다.6 is a perspective view showing the shape of the tag portion 40 when the security verification code and the serial number are printed on the outer surface of the tag portion 40.

도 6에 도시된 바와 같이, 태그부(40)의 전면 상측에는 시리얼 넘버가 인쇄되며, 그 하측에는 2차원 바코드 형태의 보안 검증 코드가 인쇄되어 있음을 알 수 있다. 이러한 태그부(40)는 사용자에게 제공될 수 있으며, 사용자는 제공된 태그부(40)를 해당 물품에 부착할 수 있다. 상기 물품은 예를 들어, 미술품, 예술품, 명품, 음식, 차량부품, 타이어, 골프채, 감성서, 자격 증명서 등일 수 있다.As shown in FIG. 6, it can be seen that a serial number is printed on the front side of the tag unit 40, and a security verification code in the form of a two-dimensional barcode is printed on the bottom side thereof. The tag unit 40 may be provided to the user, and the user may attach the provided tag unit 40 to the article. The article may be, for example, a work of art, a work of art, a masterpiece, a food, a vehicle part, a tire, a golf club, an emotional certificate, a qualification certificate, or the like.

상기 보안 검증 코드와 관련된 정보나 시리얼 넘버는 서비스 서버부(20)에 의해 저장 및 관리될 수 있다(단계:S11). 서비스 단말기(2) 또는 리더부(60)는 서비스 서버부(20)로 접속하여 적절한 인증을 거친 후 서비스 서버부(20)로부터 제공되는 보안 검증 코드 관련 정보, 시리얼 넘버 등을 온라인으로 확인할 수도 있다.Information or serial number associated with the security verification code may be stored and managed by the service server unit 20 (step: S11). After the service terminal 2 or the reader unit 60 is connected to the service server unit 20 and undergoes appropriate authentication, the service terminal 2 or the reader unit 60 may check the information related to the security verification code provided from the service server unit 20 and the serial number online. .

한편, 태그부(40)가 물품에 부착되면 그 태그부(40)를 통하여 물품의 정보를 취득할 수 있다. 태그부(40)로부터 태그 데이터를 취득하기 위한 태그 데이터 취득 프로세스에는 리더부(60) 및 태그부(40)가 관여하게 된다.On the other hand, when the tag portion 40 is attached to the article, information of the article can be obtained through the tag portion 40. The reader unit 60 and the tag unit 40 are involved in a tag data acquisition process for acquiring tag data from the tag unit 40.

도 7은 본 발명의 바람직한 제 1 실시예에 따른 보안 검증이 가능한 태그 데이터 취득 방법의 흐름을 도시하는 흐름도이다.7 is a flowchart showing the flow of a tag data acquisition method capable of security verification according to the first preferred embodiment of the present invention.

도 7에 도시된 바와 같이, 태그부(40)로부터 태그 데이터를 보안성을 보장하며 안정하게 취득하기 위한 보안 취득 프로세스에는 리더부(60) 및 태그부(40)가 동작한다.As illustrated in FIG. 7, the reader unit 60 and the tag unit 40 operate in a security acquisition process for securely and stably obtaining tag data from the tag unit 40.

먼저, 리더부(60)는 물품에 부착된 태그부(40)에 기록되어 있는 보안 검증 코드로부터 보안 검증 데이터를 취득한다(단계:S21). 예를 들어, 리더부(60)는 태 그부(40)의 외면에 인쇄되어 있는 2차원 바코드를 인식하여 2차원 바코드에 포함된 정보를 취득한다. 이때 보안 검증 코드는 제 1 암호화 데이터의 정보를 담고 있는 정보이므로, 위조나 변조가 없었다면 리더부에 의해 취득된 보안 검증 데이터는 제 1 암호화 데이터와 동일한 정보일 것이다.First, the reader unit 60 obtains security verification data from the security verification code recorded in the tag unit 40 attached to the article (step S21). For example, the reader unit 60 recognizes the two-dimensional barcode printed on the outer surface of the tag unit 40 and acquires the information contained in the two-dimensional barcode. In this case, since the security verification code is information containing the information of the first encrypted data, the security verification data acquired by the reader unit will be the same information as the first encrypted data if there is no forgery or tampering.

보안 검증 데이터가 취득되면, 리더부(60)는 리얼 타임 클록 발생기를 통해 태그부(40)와 동기화하기 위한 동기화 시각 정보를 발생하고, 동기화 시각 정보에 대응하는 제 2 암호화키를 발생시킨다(단계:S22). 예를 들어, 리더부(60)는 리얼 타임 클록 발생기에 의해 발생되는 시각 정보에 대응하여 소정의 코드를 출력하는 코드북을 구비하고, 동기화 시각 정보에 대응하는 제 2 암호화키를 코드북을 통해 출력할 수 있다. 상기 동기화 시각 정보는 태그부(40)로도 제공된다.When the security verification data is acquired, the reader unit 60 generates synchronization time information for synchronizing with the tag unit 40 via a real time clock generator, and generates a second encryption key corresponding to the synchronization time information (step : S22). For example, the reader unit 60 includes a codebook for outputting a predetermined code corresponding to the time information generated by the real time clock generator, and outputs a second encryption key corresponding to the synchronization time information through the codebook. Can be. The synchronization time information is also provided to the tag unit 40.

제 2 암호화키가 발생되면, 리더부(60)는 발생된 제 2 암호화키를 사용하여 상기 취득된 보안 검증 데이터를 암호화함으로써 제 2 암호화 데이터를 생성한다(단계:S23). 그리고 생성된 제 2 암호화 데이터를 태그부(40)로 전송한다(단계:S24).When the second encryption key is generated, the reader unit 60 generates the second encrypted data by encrypting the obtained security verification data using the generated second encryption key (step: S23). The generated second encrypted data is transmitted to the tag unit 40 (step: S24).

태그부(40)는 리더부(60)로부터 제 2 암호화 데이터가 수신되면, 리더부(60)로부터 수신된 동기화 시각 정보에 따라 제 2 암호화키를 발생한다(단계:S25). 예를 들어, 태그부(40)는 리더부(60)에 구비된 코드북과 동일한 코드를 출력하는 코드북을 구비하고, 리더부(60)로부터 수신되는 동기화 시각 정보에 따라 제 2 암호화키를 출력할 수 있다.When the second encryption data is received from the reader unit 60, the tag unit 40 generates a second encryption key according to the synchronization time information received from the reader unit 60 (step: S25). For example, the tag unit 40 may include a codebook that outputs the same code as that provided in the reader unit 60, and output a second encryption key according to the synchronization time information received from the reader unit 60. Can be.

이어서 태그부(40)는 발생된 제 2 암호화키를 복호화키로 사용하여 상기 수 신된 제 2 암호화 데이터를 복호화한다(단계:S26). 그러면 보안 검증 데이터가 복원될 수 있다. 앞서도 언급했듯이 보안 검증 데이터는 제 1 암호화 데이터와 동일한 정보이어야 하므로, 제 1 암호화키를 통해 복호화될 수 있을 것이다. 따라서 태그부(40)는 숨겨진 저장 영역에 저장되어 있는 제 1 암호화키를 복호화키로 사용하여 복원된 보안 검증 데이터를 복호화한다(단계:S27). 그러면 태그 데이터와 동일한 데이터가 복원되게 된다.Subsequently, the tag unit 40 decrypts the received second encrypted data using the generated second encryption key as a decryption key (step S26). The security verification data can then be restored. As mentioned above, since the security verification data should be the same information as the first encrypted data, it may be decrypted through the first encryption key. Therefore, the tag unit 40 decrypts the restored security verification data by using the first encryption key stored in the hidden storage area as the decryption key (step S27). Then, the same data as the tag data is restored.

태그부(40)는 복호화된 보안 검증 데이터(즉 태그 데이터와 동일한 데이터)에 포함된 정보 중 적어도 어느 하나와, 데이터 저장부(46)에 저장하고 있는 정보 중 적어도 어느 하나를 서로 비교하여(단계:S28), 두 정보의 일치여부에 따라 데이터의 위변조 여부를 판별한다(단계:S29). 예를 들어, 태그부(40)는 복호화된 보안 검증 데이터의 정보 중 시리얼 넘버를 데이터 저장부(46)의 숨겨진 저장 영역에 저장되어 있는 시리얼 넘버와 비교하여 그 일치 여부를 판단할 수 있다. 또는 데이터 저장부(46)에 저장되어 있는 제 1 암호화 데이터를 제 1 암호화키를 사용하여 복호화한 후 복화된 정보 중 적어도 일부를 복호화된 보안 검증 데이터의 정보의 대응부분과 비교하여 일치 여부를 판단할 수도 있다.The tag unit 40 compares at least one of the information included in the decrypted security verification data (that is, the same data as the tag data) with at least one of the information stored in the data storage unit 46 (step) (S28), it is determined whether the data is forged or not according to whether the two information match (step: S29). For example, the tag unit 40 may compare the serial number among the information of the decrypted security verification data with the serial number stored in the hidden storage area of the data storage unit 46 and determine whether the tag number matches. Alternatively, after decrypting the first encrypted data stored in the data storage unit 46 using the first encryption key, at least a portion of the decrypted information is compared with a corresponding portion of the information of the decrypted security verification data to determine whether there is a match. You may.

태그부(40)는 상기 판별(단계:S29)에서, 상기 두 정보가 일치하지 않을 경우 위변조임을 판별할 수 있다. 이 경우 태그부(40)는 리더부(60)로 에러 메시지를 전송한다(단계:S31). 그러면 리더부(60)는 전송된 에러 메시지에 대응하는 에러 정보를 디스플레이한다. 예를 들어, 리더부(60)는 "ERROR" 또는 "Duplicated" 등과 같은 정보를 디스플레이할 수 있다.In the determination (step S29), the tag unit 40 may determine that the information is forgery when the two pieces of information do not match. In this case, the tag unit 40 transmits an error message to the reader unit 60 (step S31). The reader unit 60 then displays error information corresponding to the transmitted error message. For example, the reader unit 60 may display information such as "ERROR" or "Duplicated".

반면, 상기 두 정보가 일치할 경우 태그부(40)는 정상적으로 보안 검증이 되었음을 판별하고, 제 1 암호화 데이터를 복호화하여 태그 데이터를 리더부로 전송한다(단계:S30). 이때 상기 태그 데이터와 함께 시리얼 넘버, 동기화 시각 정보 등을 리더부로 전송할 수도 있다. 그러면 리더부(60)는 태그부(40)로부터 전송된 태그 데이터, 시리얼 넘버, 동기화 시각 정보 등을 디스플레이한다(단계:S32).On the other hand, if the two pieces of information match, the tag unit 40 determines that the security verification is normally performed, and decrypts the first encrypted data to transmit the tag data to the reader unit (step: S30). In this case, the serial number, synchronization time information, etc. may be transmitted to the reader unit together with the tag data. Then, the reader unit 60 displays tag data transmitted from the tag unit 40, serial number, synchronization time information, and the like (step S32).

따라서 리더부(60)를 통해 물품 정보를 확인하고자 하는 확인자는 리더부(60)에 의해 디스플레이되는 태그 데이터를 확인함으로써 물품 정보를 얻을 수 있다. 또한 확인자는 리더부(60)에 의해 디스플레이되는 시리얼 넘버를 태그부(40)의 외면에 인쇄된 시리얼 넘버와 비교할 수도 있으며, 온라인을 통해 서비스 서버부(20)에 접속하여 서비스 서버부(20)에 의해 저장 및 관리되는 태그부(40)의 시리얼 넘버, 보안 검증 데이터의 정보 등을 확인할 수도 있다.Therefore, a checker who wants to check the item information through the reader unit 60 may obtain the item information by checking the tag data displayed by the reader unit 60. In addition, the verifier may compare the serial number displayed by the reader unit 60 with the serial number printed on the outer surface of the tag unit 40, and access the service server unit 20 online to access the service server unit 20. It is also possible to check the serial number of the tag unit 40 stored and managed by the information, information of the security verification data, and the like.

이상 본 발명의 바람직한 제 1 실시예에 따른 보안 검증이 가능한 태그 데이터 기록 방법 및 태그 데이터 취득 방법을 살펴보았다. 이러한 제 1 실시예에 의하면 태그부(40)에 의해 생성된 숨겨진 암호화키인 제 1 암호화키를 이용하여 태그 데이터를 제 1 암호화 데이터로 암호화하고, 그 제 1 암호화 데이터로부터 생성된 보안 검증 코드를 태그부(40)에 기록한다. 그리고 태그 데이터의 취득 시에는 태그부(40)에 기록된 보안 검증 코드를 통해 위변조 여부를 확인할 수 있다. 따라서 태그 데이터의 암호화키가 태그부의 외부로 유출되는 과정 없이도 보안 검증이 가능하기 때문에 태그 데이터의 보안성을 획기적으로 높일 수 있다.The tag data recording method and the tag data acquisition method capable of security verification according to the first embodiment of the present invention have been described above. According to this first embodiment, the tag data is encrypted with the first encrypted data using the first encryption key, which is a hidden encryption key generated by the tag unit 40, and the security verification code generated from the first encrypted data is stored. It records in the tag part 40. FIG. When acquiring the tag data, it is possible to check whether the forgery is made through a security verification code recorded in the tag unit 40. Therefore, since security verification can be performed without leaking the encryption key of the tag data to the outside of the tag unit, the security of the tag data can be dramatically increased.

한편, 상술한 제 1 실시예에서는 보안 검증 코드(2차원 바코드나 ASCII 코드 등)를 생성하여 태그부(40)에 기록하고, 기록된 보안 검증 코드로부터 보안 검증 데이터를 취득하여 태그 데이터를 보안성 높게 취득하는 기술을 설명하였으나, 별도의 보안 검증 코드를 생성하지 않고 태그부에 저장되는 제 1 암호화 데이터 자체를 보안 검증 데이터로 활용할 수도 있다. 이는 이하의 제 2 실시예를 통하여 설명하기로 한다.On the other hand, in the first embodiment described above, a security verification code (two-dimensional barcode or ASCII code, etc.) is generated and recorded in the tag unit 40, the security verification data is obtained from the recorded security verification code, and the tag data is secured. Although the technique of obtaining high has been described, the first encrypted data itself stored in the tag unit may be used as security verification data without generating a separate security verification code. This will be described with reference to the second embodiment below.

<실시예 2><Example 2>

본 발명의 바람직한 제 2 실시예에 따른 보안 검증이 가능한 태그 데이터 기록 방법 및 태그 데이터 취득 방법을 실현하기 위한 RFID 시스템은 앞서 설명한 제 1 실시예에서와 동일하게 RFID 서비스 사업자 측에 구비되는 서비스 서버(Server)부, 물품에 부착되어 그 물품 정보를 제공하기 위한 태그(Tag)부 및 태그부에 저장된 물품 정보를 취득하는 리더(Reader)부를 포함할 수 있다.According to the second embodiment of the present invention, an RFID system for realizing a tag data recording method and a tag data acquisition method capable of security verification may include a service server provided on an RFID service provider side as in the first embodiment. Server), a tag unit attached to the article for providing the article information, and a reader unit for acquiring the article information stored in the tag unit.

이러한 RFID 시스템은 태그 데이터를 보안 검증 가능하도록 태그부에 기록하는 보안 기록 프로세스와, 태그부에 기록된 정보를 안전하게 취득하는 보안 취득 프로세스를 수행할 수 있다. 상기 보안 기록 프로세스에는 서비스 서버부와 태그부가, 상기 보안 취득 프로세스에는 리더부와 태그부가 동작하게 된다.Such an RFID system may perform a security recording process for recording tag data in a tag unit so that security verification can be performed, and a security acquisition process for securely acquiring information recorded in the tag unit. The service recording portion and the tag portion are operated in the security recording process, and the reader portion and the tag portion are operated in the security acquisition process.

도 8은 본 발명의 바람직한 제 2 실시예에 따른 서비스 서버부의 상세 구성을 도시하는 블록도이다.8 is a block diagram showing the detailed configuration of a service server unit according to the second preferred embodiment of the present invention.

도 8에 도시된 바와 같이, 서비스 서버부(120)는 통신망 인터페이스부(122), 로그인부(123), 태그 데이터 편집부(124), 태그 라이터/리더부(125), 시리얼 넘버 기록부(127), 제어부(121) 및 데이터베이스부(128)를 포함한다.As shown in FIG. 8, the service server unit 120 includes a communication network interface unit 122, a login unit 123, a tag data editing unit 124, a tag writer / reader unit 125, and a serial number recording unit 127. , A control unit 121 and a database unit 128.

이때 상기 통신망 인터페이스부(122), 로그인부(123), 태그 데이터 편집부(124)는 도 2에 도시된 통신망 인터페이스부(22), 로그인부(23), 태그 데이터 편집부(24)와 동일한 기능을 갖는다. 따라서 별도의 설명은 생략하기로 한다.In this case, the communication network interface 122, the login unit 123, and the tag data editing unit 124 have the same functions as the communication network interface unit 22, the login unit 23, and the tag data editing unit 24 illustrated in FIG. 2. Have Therefore, a separate description will be omitted.

태그 라이터/리더부(125)는 태그부(140)와 데이터를 송수신하는 기능을 수행한다. 특히, 태그 라이터/리더부(125)는 태그 데이터 편집부(124)로부터 입력되는 태그 데이터를 태그부(140)로 전송한다. 이때 전송된 태그 데이터는 태그부(140)에 의하여 생성되는 제 1 암호화키를 통해 암호화되어 제 1 암호화 데이터의 형태로 태그부(140)에 저장된다. 상기 제 1 암호화 데이터에는 태그부(140)에 의하여 생성된 태그부의 시리얼 넘버가 포함될 수 있다. 또한 태그 라이터/리더부(125)는 태그부(140)로부터 태그부(140)의 시리얼 넘버를 수신하여 이를 시리얼 넘버 기록부(127)로 전송한다. 한편 태그 라이터/리더부(125)는 온라인 검증 서비스를 위해 태그부(140)로부터 제 1 암호화 데이터를 수신하여 데이터베이스부(128)에 저장 및 관리할 수도 있다.The tag writer / reader 125 performs a function of transmitting and receiving data with the tag unit 140. In particular, the tag writer / reader 125 transmits tag data input from the tag data editing unit 124 to the tag unit 140. In this case, the transmitted tag data is encrypted through the first encryption key generated by the tag unit 140 and stored in the tag unit 140 in the form of the first encrypted data. The first encrypted data may include a serial number of a tag unit generated by the tag unit 140. In addition, the tag writer / reader 125 receives the serial number of the tag unit 140 from the tag unit 140 and transmits it to the serial number recording unit 127. Meanwhile, the tag writer / reader unit 125 may receive the first encrypted data from the tag unit 140 for online verification service, and store and manage the first encrypted data in the database unit 128.

시리얼 넘버 기록부(127)는 태그부(141)에 의하여 생성된 시리얼 넘버를 태그 라이터/리더부(125)로부터 수신한 뒤, 수신된 시리얼 넘버를 태그부(140)에 기록하는 기능을 수행한다. 예를 들어 시리얼 넘버 기록부(127)는 수신된 시리얼 넘버를 태그부(140)의 외면에 인쇄함으로써, 시리얼 넘버를 태그부(140)에 기록할 수 있다. 또한 시리얼 넘버 기록부(127)는 수신된 시리얼 넘버를 데이터베이스부(128)의 보안 검증 정보 데이터베이스(130)에 저장할 수도 있다.The serial number recording unit 127 receives the serial number generated by the tag unit 141 from the tag writer / reader unit 125 and then records the received serial number in the tag unit 140. For example, the serial number recording unit 127 may record the serial number on the tag unit 140 by printing the received serial number on the outer surface of the tag unit 140. In addition, the serial number recording unit 127 may store the received serial number in the security verification information database 130 of the database unit 128.

제어부(121)는 서비스 서버부(120)의 데이터 흐름 및 상술한 각부(122~128)간의 상호 연동 흐름을 전체적으로 제어하는 기능을 수행한다. 예컨대, 제 2 실시예에 따른 보안 기록 프로세스 시에 서비스 서버부(122)의 각부(122~128)의 연계 동작은 제어부(121)에 의해서 제어될 수 있다.The control unit 121 performs a function of controlling the data flow of the service server unit 120 and the interworking flow between the units 122 to 128 as a whole. For example, in the security recording process according to the second embodiment, the linking operation of the units 122 to 128 of the service server 122 may be controlled by the controller 121.

데이터베이스부(128)는 보안 기록 프로세스 수행 시에 저장이 요구되는 데이터들을 저장하고 필요한 데이터들을 제공하는 기능을 수행한다. 데이터베이스부(128)는 앞선 제 1 실시예에서와 동일한 기능을 수행하는 사용자 정보 데이터베이스(129) 및 태그 라이트/리더부(125)를 통해 수신된 시리얼 넘버를 저장 및 관리하는 보안 검증 정보 데이터베이스(130)를 포함한다. 상기 보안 검증 정보 데이터베이스(130)의 경우 태그 라이트/리더부(125)에 의해 수신되는 제 1 암호화 데이터를 온라인 검증 서비스를 위해 저장 및 관리할 수도 있다.The database unit 128 stores data that need to be stored when performing the security recording process and provides necessary data. The database unit 128 stores and manages a user information database 129 and a serial number received through the tag write / reader unit 125 that perform the same functions as in the first embodiment. ). In the case of the security verification information database 130, the first encrypted data received by the tag write / reader 125 may be stored and managed for the online verification service.

이상 설명한 서비스 서버부(120)의 구성에서 알 수 있듯이, 본 발명의 제 2 실시예에 따른 서비스 서버부(120)는 별도의 보안 검증 코드 기록부를 가지지 않는다. 왜냐하면 제 2 실시예에서는 태그부(140)에 저장되는 제 1 암호화 데이터 자체를 보안 검증 데이터로 활용하기 때문이다. 따라서 태그부(140)에 보안 검증 코드를 기록하는 프로세스를 수행하지 않아도 된다.As can be seen from the configuration of the service server 120 described above, the service server 120 according to the second embodiment of the present invention does not have a separate security verification code recorder. This is because in the second embodiment, the first encrypted data itself stored in the tag unit 140 is used as security verification data. Therefore, it is not necessary to perform the process of recording the security verification code in the tag unit 140.

한편, 본 발명의 바람직한 제 2 실시예에 따른 태그부(140)의 경우 앞서 설명한 도 3에 도시된 태그부(40)의 구성요소와 기능이 거의 동일하다. 단지, 본 제 2 실시예에서는 보안 인증 코드를 생성하지 않기 때문에 태그부(140)의 연산/제어부는 제 1 암호화 데이터의 생성 후 이를 서비스 서버부(120)로 전송하지 않아도 된다. 그러나 실시 환경에 따라서는 제 1 암호화 데이터가 보안 검증 데이터로서 온라인 검증 서비스에 사용될 경우 태그부(140)에서 서비스 서버부(120)로 제 1 암호화 데이터를 제공할 수도 있다.On the other hand, in the case of the tag unit 140 according to the second preferred embodiment of the present invention is substantially the same as the components of the tag unit 40 shown in Figure 3 described above. However, in the second embodiment, since the security authentication code is not generated, the operation / control unit of the tag unit 140 does not have to transmit the generated encrypted data to the service server unit 120 after generation. However, according to the implementation environment, when the first encrypted data is used for the online verification service as the security verification data, the first encryption data may be provided from the tag unit 140 to the service server unit 120.

도 9는 본 발명의 바람직한 제 2 실시예에 따른 태그부(140)의 외면 형상을 도시하는 사시도이다.9 is a perspective view showing the outer surface shape of the tag portion 140 according to the second embodiment of the present invention.

도 9에 도시된 바와 같이, 태그부(140)의 전면 상측에 시리얼 넘버만 기록되어 있으며 보안 인증 코드는 기록되지 않는다. 대신 태그부(140)에 저장되어 있는 제 1 암호화 데이터가 보안 인증 데이터로 활용되게 된다.As shown in FIG. 9, only the serial number is recorded on the front side of the tag unit 140, and the security authentication code is not recorded. Instead, the first encrypted data stored in the tag unit 140 is utilized as security authentication data.

도 10은 본 발명의 바람직한 제 2 실시예에 따른 리더부의 상세 구성을 도시하는 블록도이다.10 is a block diagram showing a detailed configuration of a reader unit according to a second preferred embodiment of the present invention.

도 10에 도시된 바와 같이, 리더부(160)는 태그 인터페이스(163)부, 리얼 타임 클록 발생부(162), 제 2 암호화키 발생부(165), 리더 제어부(161), 디스플레이부(166) 및 통신망 인터페이스부(167) 등을 포함한다. 이들 중 상기 리얼타임 클록 발생부(162), 제 2 암호화키 발생부(165), 디스플레이부(166) 및 통신망 인터페이스부(167)는 도 4에 도시된 리얼 타임 클록 발생부(62), 제 2 암호화키 발생부(65), 디스플레이부(66) 및 통신망 인터페이스부(67)와 동일한 기능을 수행할 수 있다. 따라서 별도의 설명은 생략하기로 한다.As illustrated in FIG. 10, the reader 160 may include a tag interface 163, a real time clock generator 162, a second encryption key generator 165, a reader controller 161, and a display 166. ) And the network interface unit 167 and the like. Among them, the real time clock generator 162, the second encryption key generator 165, the display unit 166, and the communication network interface unit 167 are the real time clock generator 62 shown in FIG. 2 The same function as the encryption key generator 65, the display 66, and the communication network interface 67 may be performed. Therefore, a separate description will be omitted.

본 제 2 실시예에 따른 리더부(161)는 별도의 보안 검증 데이터 취득부를 구비하지 않기 때문에, 태그 인터페이스부(163)를 통해 태그부(140)에 저장되어 있는 제 1 암호화 데이터를 먼저 취득하여야 한다. 태그 인터페이스부(163)에 의하여 취 득된 제 1 암호화 데이터는 보안 검증 데이터로 활용된다. 따라서 이하에서는 태그 인터페이스부(163)에 의해 취득된 제 1 암호화 데이터는 보안 검증 데이터로 칭하기로 한다.Since the reader unit 161 according to the second embodiment does not include a separate security verification data acquisition unit, the first encrypted data stored in the tag unit 140 must first be acquired through the tag interface unit 163. do. The first encrypted data acquired by the tag interface unit 163 is used as security verification data. Therefore, hereinafter, the first encrypted data acquired by the tag interface unit 163 will be referred to as security verification data.

리더 제어부(161)는 태그 인터페이스부(163)에 의하여 취득된 제 1 암호화 데이터 즉, 보안 인증 데이터를 제 2 암호화키 발생부(165)에 의해 발생된 제 2 암호화키를 통해 암호화한다. 즉 보안 검증 데이터의 정보를 제 2 암호화 데이터로 변환하는 것이다. 또한 리더 제어부(161)는 변환된 제 2 암호화 데이터를 태그 인터페이스부(163)를 통해 태그부로 전송한다. 이러한 리더 제어부(161)는 보안 취득 프로세스 시에 각부(162~167)의 동작 흐름 및 상호 연동 동작을 전체적으로 제어하는 기능도 수행할 수 있다.The reader controller 161 encrypts the first encrypted data acquired by the tag interface unit 163, that is, the security authentication data, through the second encryption key generated by the second encryption key generator 165. In other words, the information of the security verification data is converted into the second encrypted data. In addition, the reader controller 161 transmits the converted second encrypted data to the tag unit through the tag interface unit 163. The reader controller 161 may also perform a function of controlling overall operation flows and interoperation operations of the units 162 to 167 during the security acquisition process.

이상의 설명에서 본 발명의 바람직한 제 2 실시예에 따른 보안 검증이 가능한 태그 데이터 기록 방법 및 태그 데이터 취득 방법을 실현할 수 있는 시스템 구성에 대하여 상세히 살펴보았다. 이하에서는 이러한 시스템을 기반으로 한 태그 데이터 기록 및 태그 데이터 취득 기술을 방법론적으로 접근해 본다.In the above description, the system configuration capable of realizing the tag data recording method and the tag data acquisition method capable of security verification according to the second embodiment of the present invention has been described in detail. Hereinafter, a methodological approach to tag data recording and tag data acquisition techniques based on such a system will be described.

도 11은 본 발명의 바람직한 제 2 실시예에 따른 보안 검증이 가능한 태그 데이터 기록 방법의 흐름을 도시하는 흐름도이다.11 is a flowchart showing the flow of a tag data recording method capable of security verification according to a second preferred embodiment of the present invention.

도 11에 도시된 바와 같이, 태그부(140)에 태그 데이터를 보안 검증이 가능하도록 기록하기 위한 보안 기록 프로세스에는 서비스 서버부(120) 및 태그부(140)가 동작한다.As shown in FIG. 11, the service server unit 120 and the tag unit 140 operate in a secure recording process for recording the tag data in the tag unit 140 to enable security verification.

먼저, 사용자는 태그 데이터 기록 서비스를 받기 위하여 자신의 사용자 단말 기를 이용하여 통신망을 통해 서비스 서버부(120)와 접속할 수 있다. 서비스 서버부(120)는 통신망을 통하여 접속된 사용자 단말기로 로그인 요청을 보내 사용자 로그인 정보, 예컨대 사용자 ID 및 패스워드를 입력받는다. 그리고 입력된 사용자 정보를 데이터베이스를 조회하여 검증한 뒤 사용자를 로그인시킨다(단계:S41). 이때 등록된 사용자가 아닐 경우 서비스 가입을 유도할 수도 있다.First, a user may access the service server 120 through a communication network using his own user terminal device to receive a tag data recording service. The service server 120 sends a login request to a user terminal connected through a communication network to receive user login information, for example, a user ID and a password. Then, the user information is verified by querying the database and logging in the user (step S41). In this case, if the user is not a registered user, the service subscription may be induced.

로그인 후, 서비스 서버부(120)는 사용자 단말기로 물품에 부착할 태그에 기록될 태그 데이터를 입력할 것을 요청하고 그 응답으로 태그 데이터를 입력받는다(단계:S42). 이때, 태그 데이터는 물품명, 물품의 내용, 인증 ID, 발행일자 등과 같이 물품을 식별할 수 있는 정보를 포함한다. 이러한 태그 데이터의 입력을 위하여 서비스 서버부(120)는 사용자가 물품 정보를 용이하게 입력할 수 있도록 다양한 그래픽 인터페이스를 갖는 태그 데이터 편집창을 사용자 단말기로 제공할 수 있다.After logging in, the service server 120 requests a user terminal to input tag data to be recorded in a tag to be attached to the article and receives the tag data in response (step S42). In this case, the tag data includes information for identifying the article, such as the article name, the contents of the article, the authentication ID, the issue date. In order to input such tag data, the service server 120 may provide a tag data edit window having various graphic interfaces to the user terminal so that a user may easily input article information.

태그 데이터의 입력이 완료되면, 서비스 서버부(120)는 그 입력된 태그 데이터를 태그부(140)로 전송한다(단계:S43). 그러면 태그부(140)는 난수를 발생시켜 랜덤 코드인 제 1 암호화키를 생성하는 한편, 태그부(140)에게 유니크하게 부여되는 시리얼 넘버를 생성한다(단계:S44). 이때 상기 시리얼 넘버는 앞서도 언급했듯이 사용자에 의하여 설정된 정보, 예컨대 태그 데이터의 일부 정보를 부분적으로 포함할 수도 있다.When the input of the tag data is completed, the service server unit 120 transmits the input tag data to the tag unit 140 (step: S43). Then, the tag unit 140 generates a random number to generate a first encryption key, which is a random code, and generates a serial number uniquely assigned to the tag unit 140 (step: S44). In this case, as described above, the serial number may partially include information set by a user, for example, some information of tag data.

이어서, 태그부(140)는 생성된 제 1 암호화키를 사용하여 태그 데이터 및 시리얼 넘버를 암호화함으로써 제 1 암호화 데이터를 생성한다(단계:S45). 다음으로 태그부(140)는 생성된 제 1암호화 데이터, 제 1 암호화키 및 시리얼 넘버를 데이터 저장부에 저장한다(단계:S46). 이때 제 1 암호화키 및 시리얼 넘버는 외부로부터의 접근이 불가능하도록 숨겨진 저장 영역에 저장된다. 그리고 태그부(140)는 시리얼 넘버를 서비스 서버부(120)로 전송한다(단계:S27).Subsequently, the tag unit 140 generates first encrypted data by encrypting the tag data and the serial number using the generated first encryption key (step S45). Next, the tag unit 140 stores the generated first encryption data, the first encryption key, and the serial number in the data storage unit (step S46). In this case, the first encryption key and the serial number are stored in a hidden storage area to prevent access from the outside. The tag unit 140 transmits the serial number to the service server unit 120 (step: S27).

서비스 서버부(120)는 태그부(140)로부터 전송되는 시리얼 넘버를 수신하여 이를 태그부(140)에 기록한다(단계:S48). 예컨대 서비스 서버부(120)는 수신된 시리얼 넘버를 도 9에 도시된 바와 같이 태그부(140)의 외면 일 측에 인쇄할 수 있다. 상기 시리얼 넘버는 서비스 서버부(120)에 의해 저장 및 관리될 수 있다(단계:S49).The service server unit 120 receives the serial number transmitted from the tag unit 140 and records it in the tag unit 140 (step: S48). For example, the service server unit 120 may print the received serial number on one side of the outer surface of the tag unit 140 as shown in FIG. 9. The serial number may be stored and managed by the service server unit 120 (step S49).

또한 서비스 서버부(120)는 태그부(140)로부터 제 1 암호화 데이터를 취득하여 저장 및 관리할 수도 있다. 서비스 단말기 또는 리더부는 서비스 서버부(120)로 접속하여 적절한 인증을 거친 후 서비스 서버부로부터 제공되는 제 1 암호화 데이터(즉, 보안 검증 데이터), 시리얼 넘버 등을 확인할 수도 있다.In addition, the service server unit 120 may acquire, store, and manage first encrypted data from the tag unit 140. The service terminal or the reader unit may access the service server unit 120 to verify the first encryption data (ie, security verification data), a serial number, etc. provided from the service server unit after proper authentication.

한편, 태그부(140)가 물품에 부착되면 그 태그부(140)를 통하여 물품의 정보를 취득할 수 있다. 태그부(140)로부터 태그 데이터를 취득하기 위한 태그 데이터 취득 프로세스에는 리더부(160) 및 태그부(140)가 관여하게 된다.On the other hand, when the tag unit 140 is attached to the article, the information of the article can be obtained through the tag unit 140. The reader unit 160 and the tag unit 140 are involved in a tag data acquisition process for acquiring tag data from the tag unit 140.

도 12는 본 발명의 바람직한 제 2 실시예에 따른 보안 검증이 가능한 태그 데이터 취득 방법의 흐름을 도시하는 흐름도이다.12 is a flowchart showing the flow of a tag data acquisition method capable of security verification according to a second preferred embodiment of the present invention.

도 12에 도시된 바와 같이, 태그부(140)로부터 태그 데이터를 보안성을 보장하며 안전하게 취득하기 위한 보안 취득 프로세스에는 리더부(160) 및 태그부(140)가 동작한다.As shown in FIG. 12, the reader unit 160 and the tag unit 140 operate in a security acquisition process for securely and securely obtaining tag data from the tag unit 140.

먼저, 리더부(160)는 무선 신호를 태그부(140)로 전송하여 태그부(140)에 저장되어 있는 제 1 암호화 데이터를 보안 검증 데이터로서 취득한다(단계:S51). 보안 검증 데이터가 취득되면, 리더부(160)는 리얼 타임 클록 발생기를 통해 태그부(140)와 동기화하기 위한 동기화 시각 정보를 발생하고, 동기화 시각 정보에 대응하는 제 2 암호화키를 발생시킨다(단계:S52). 예를 들어, 리더부(160)는 리얼 타임 클록 발생기에 의해 발생되는 시각 정보에 대응하여 소정의 코드를 출력하는 코드북을 구비하고, 동기화 시각 정보에 대응하는 제 2 암호화키를 코드북을 통해 출력할 수 있다. 상기 동기화 시각 정보는 태그부(140)로도 제공된다.First, the reader unit 160 transmits a radio signal to the tag unit 140 to acquire first encrypted data stored in the tag unit 140 as security verification data (step: S51). When the security verification data is acquired, the reader unit 160 generates synchronization time information for synchronizing with the tag unit 140 through a real time clock generator, and generates a second encryption key corresponding to the synchronization time information (step : S52). For example, the reader unit 160 may include a codebook for outputting a predetermined code corresponding to the time information generated by the real time clock generator, and output a second encryption key corresponding to the synchronization time information through the codebook. Can be. The synchronization time information is also provided to the tag unit 140.

제 2 암호화키가 발생되면, 리더부(160)는 발생된 제 2 암호화키를 사용하여 상기 취득된 보안 검증 데이터를 암호화함으로써 제 2 암호화 데이터를 생성한다(단계:S53). 그리고 생성된 제 2 암호화 데이터를 태그부(140)로 전송한다(단계:S54).When the second encryption key is generated, the reader unit 160 generates the second encrypted data by encrypting the obtained security verification data using the generated second encryption key (step S53). The generated second encrypted data is transmitted to the tag unit 140 (step S54).

태그부(140)는 리더부(160)로부터 제 2 암호화 데이터가 수신되면, 리더부(160)로부터 수신된 동기화 시각 정보에 따라 제 2 암호화키를 발생한다(단계:S55). 예를 들어, 태그부(140)는 리더부(160)에 구비된 코드북과 동일한 코드북을 구비하고, 리더부(160)로부터 수신되는 동기화 시각 정보에 따라 리더부(160)에서와 동일한 제 2 암호화키를 출력할 수 있다.When the second encryption data is received from the reader unit 160, the tag unit 140 generates a second encryption key according to the synchronization time information received from the reader unit 160 (step S55). For example, the tag unit 140 includes the same codebook as the codebook included in the reader unit 160, and according to the synchronization time information received from the reader unit 160, the same second encryption as that of the reader unit 160. You can output the key.

이어서 태그부(140)는 발생된 제 2 암호화키를 복호화기로 사용하여 상기 수신된 제 2 암호화 데이터를 복호화한다(단계:S56). 그러면 보안 검증 데이터가 복원될 수 있다. 앞선 제 1 실시예에서도 언급했듯이 보안 검증 데이터는 제 1 암호 화 데이터와 동일한 정보이어야 하므로, 제 1 암호화키를 통해 복호화될 수 있을 것이다. 따라서 태그부(140)는 숨겨진 영역에 저장되어 있는 제 1 암호화키를 복호화키로 사용하여 복원된 보안 검증 데이터를 복호화한다(단계:S57). 그러면 태그 데이터와 동일한 데이터가 복원되게 된다.Subsequently, the tag unit 140 decrypts the received second encrypted data using the generated second encryption key as a decryptor (step S56). The security verification data can then be restored. As mentioned in the first embodiment, since the security verification data should be the same information as the first encrypted data, it may be decrypted through the first encryption key. Therefore, the tag unit 140 decrypts the restored security verification data using the first encryption key stored in the hidden area as the decryption key (step S57). Then, the same data as the tag data is restored.

태그부(140)는 복호화된 보안 검증 데이터에 포함된 정보 중 적어도 일부분과 데이터 저장부에 저장하고 있는 정보 중 적어도 일부분을 서로 비교하여(단계:S58) 두 정보의 일치여부에 따라 위변조 여부를 판별한다(단계:S59). 예를 들어, 태그부(140)는 복호화된 보안 검증 데이터의 정보 중 시리얼 넘버를 데이터 저장부의 숨겨진 저장 영역에 저장되어 있는 시리얼 넘버와 비교하여 그 일치 여부를 판단할 수 있다. 또는 데이터 저장부에 저장되어 있는 제 1 암호화 데이터를 제 1 암호화키를 사용하여 복호화한 후 복화된 정보 중 적어도 일부를 복호화된 보안 검증 데이터의 대응 정보와 비교하여 일치 여부를 판단할 수도 있다.The tag unit 140 compares at least a portion of the information included in the decrypted security verification data with at least a portion of the information stored in the data storage unit (step S58), and determines whether the forgery is forgery based on whether the two pieces of information match. (Step S59). For example, the tag unit 140 may compare the serial number among the information of the decrypted security verification data with the serial number stored in the hidden storage area of the data storage unit, and determine whether the tag 140 matches. Alternatively, after decrypting the first encrypted data stored in the data storage unit using the first encryption key, at least some of the decrypted information may be compared with corresponding information of the decrypted security verification data to determine whether there is a match.

상기 판별(단계:S59)에서, 상기 두 정보가 일치하지 않을 경우 태그부(140)는 리더부(160)로 에러 메시지를 전송한다(단계:S61). 그러면 리더부(160)는 전송된 에러 메시지에 대응하는 에러 정보를 디스플레이한다. 반면, 상기 판별(단계:S59)결과 정상적으로 보안 검증이 이루어졌을 경우, 태그부(140)는 제 1 암호화 데이터를 복호화하여 태그 데이터를 리더부(160)로 전송한다(단계:S60). 이때 태그 데이터와 함께 시리얼 넘버, 동기화 시각 정보 등을 리더부(160)로 전송할 수도 있다. 그러면 리더부(160)는 태그부(140)로부터 전송된 태그 데이터, 시리얼 넘버, 동기화 시각 정보 등을 디스플레이한다(단계:S62).In the determination (step: S59), if the two pieces of information do not match, the tag unit 140 transmits an error message to the reader unit 160 (step: S61). The reader unit 160 then displays error information corresponding to the transmitted error message. On the other hand, if the security verification is normally performed as a result of the determination (step: S59), the tag unit 140 decrypts the first encrypted data and transmits the tag data to the reader unit 160 (step: S60). At this time, the serial number, synchronization time information, and the like may be transmitted to the reader unit 160 together with the tag data. Then, the reader unit 160 displays tag data transmitted from the tag unit 140, serial number, synchronization time information, and the like (step S62).

따라서 리더부(160)를 통해 물품 정보를 확인하고자 하는 확인자는 리더부(160)에 의해 디스플레이되는 태그 데이터를 확인함으로써 물품 정보를 얻을 수 있다. 또한 확인자는 리더부(160)에 의해 디스플레이되는 시리얼 넘버를 태그부(140)의 외면에 인쇄된 시리얼 넘버와 비교할 수도 있으며, 통신망을 통해 서비스 서버부에 접속하여 서비스 서버부에 의해 저장 및 관리되는 태그부(140)의 시리얼 넘버를 온라인으로 확인할 수도 있다.Therefore, a checker who wants to check the item information through the reader unit 160 may obtain the item information by checking the tag data displayed by the reader unit 160. In addition, the identifier may compare the serial number displayed by the reader unit 160 with the serial number printed on the outer surface of the tag unit 140. The identifier may be stored and managed by the service server unit by accessing the service server unit through a communication network. The serial number of the tag unit 140 may be checked online.

이상 본 발명의 바람직한 제 2 실시예에 따른 보안 검증이 가능한 태그 데이터 기록 방법 및 태그 데이터 취득 방법을 살펴보았다. 이러한 제 2 실시예에 의하면 태그부(140)에 의해 생성된 숨겨진 암호화키인 제 1 암호화키를 이용하여 태그 데이터를 제 1 암호화 데이터로 암호화하고, 그 제 1 암호화 데이터를 보안 검증 데이터로 활용하므로 간결한 프로세스가 수행할 수 있다.The tag data recording method and the tag data acquisition method capable of security verification according to the second preferred embodiment of the present invention have been described above. According to the second embodiment, since the tag data is encrypted using the first encryption key, which is a hidden encryption key generated by the tag unit 140, as the first encrypted data, and the first encrypted data is used as the security verification data. A concise process can do it.

이상 본 발명에 대하여 그 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 기술적 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시켜 실시할 수 있음을 이해할 수 있을 것이다.Although the present invention has been described above with reference to its preferred embodiments, those skilled in the art will variously modify the present invention without departing from the spirit and scope of the invention as set forth in the claims below. And can be practiced with modification.

예를 들어, 앞서 설명한 제 1 실시예에서는 보안 검증 코드를 태그부의 외면에 인쇄하는 예를 들고 있으나, 상기 보안 검증 코드를 태그부에 저장하는 형태로 기록할 수도 있다. 이 경우 리더부는 무선 인터페이스를 통하여 보안 검증 코드를 먼저 획득한 후 보안 검증 데이터를 취득할 수 있을 것이다. 또한 태그 데이터를 암호화하여 보안 검증 데이터로 활용할 때 일부의 정보만을 활용할 수도 있을 것이 다. 따라서 본 발명의 앞으로의 실시예들의 변경은 본 발명의 기술을 벗어날 수 없을 것이다.For example, in the above-described first embodiment, the security verification code is printed on the outer surface of the tag unit. However, the security verification code may be recorded in the form of storing the security verification code in the tag unit. In this case, the reader unit may first acquire the security verification code through the air interface and then acquire the security verification data. Also, some information may be used when encrypting tag data and using it as security verification data. Therefore, changes in the future embodiments of the present invention will not be able to escape the technology of the present invention.

도 1은 본 발명의 바람직한 제 1 실시예에 따른 보안 검증이 가능한 태그 데이터 기록 방법 및 태그 데이터 취득 방법을 실현하기 위한 RFID 시스템의 구성을 도시하는 블록도이다.1 is a block diagram showing the configuration of an RFID system for realizing a tag data recording method and a tag data acquisition method capable of security verification according to a first preferred embodiment of the present invention.

도 2는 도 1에 도시되어 있는 서비스 서버부의 상세 구성을 도시하는 블록도이다.FIG. 2 is a block diagram showing the detailed configuration of the service server unit shown in FIG.

도 3은 도 1에 도시되어 있는 RFID 시스템의 태그부의 상세 구성을 도시하는 블록도이다.3 is a block diagram showing a detailed configuration of a tag portion of the RFID system shown in FIG.

도 4는 도 1에 도시되어 있는 RFID 시스템의 리더부의 상세 구성을 도시하는 블록도이다.4 is a block diagram showing the detailed configuration of a reader unit of the RFID system shown in FIG.

도 5는 본 발명의 바람직한 제 1 실시예에 따른 보안 검증이 가능한 태그 데이터 기록 방법의 흐름을 도시하는 흐름도이다.5 is a flowchart showing the flow of a tag data recording method capable of security verification according to the first preferred embodiment of the present invention.

도 6은 태그부의 외면에 보안 검증 코드 및 시리얼 넘버가 인쇄되었을 경우의 태그부의 형상을 도시하는 사시도이다.Fig. 6 is a perspective view showing the shape of the tag portion when the security verification code and the serial number are printed on the outer surface of the tag portion.

도 7은 본 발명의 바람직한 제 1 실시예에 따른 보안 검증이 가능한 태그 데이터 취득 방법의 흐름을 도시하는 흐름도이다.7 is a flowchart showing the flow of a tag data acquisition method capable of security verification according to the first preferred embodiment of the present invention.

도 8은 본 발명의 바람직한 제 2 실시예에 따른 서비스 서버부의 상세 구성을 도시하는 블록도이다.8 is a block diagram showing the detailed configuration of a service server unit according to the second preferred embodiment of the present invention.

도 9는 본 발명의 바람직한 제 2 실시예에 따른 태그부의 외면 형상을 도시하는 사시도이다.9 is a perspective view showing the outer shape of the tag portion according to the second preferred embodiment of the present invention.

도 10은 본 발명의 바람직한 제 2 실시예에 따른 리더부의 상세 구성을 도시하는 블록도이다.10 is a block diagram showing a detailed configuration of a reader unit according to a second preferred embodiment of the present invention.

도 11은 본 발명의 바람직한 제 2 실시예에 따른 보안 검증이 가능한 태그 데이터 기록 방법의 흐름을 도시하는 흐름도이다.11 is a flowchart showing the flow of a tag data recording method capable of security verification according to a second preferred embodiment of the present invention.

도 12는 본 발명의 바람직한 제 2 실시예에 따른 보안 검증이 가능한 태그 데이터 취득 방법의 흐름을 도시하는 흐름도이다.12 is a flowchart showing the flow of a tag data acquisition method capable of security verification according to a second preferred embodiment of the present invention.

<도면의 주요 부분에 대한 부호 설명><Description of the symbols for the main parts of the drawings>

2 : 사용자 단말기2: user terminal

20 : 서비스 서버부20: service server unit

40 : 태그부40: tag part

60 : 리더부60: leader

Claims (29)

서비스 서버부가 태그부에 기록될 태그 데이터를 태그부로 전송하는 단계;Transmitting, by the service server unit, tag data to be recorded in the tag unit to the tag unit; 상기 태그부가 상기 태그 데이터를 수신하고, 제 1 암호화키를 발생시켜 상기 수신된 태그 데이터를 포함하는 정보를 상기 제 1 암호화키를 이용하여 암호화하여 제 1 암호화 데이터를 생성하는 단계; 및Receiving, by the tag unit, the tag data, generating a first encryption key, and encrypting information including the received tag data by using the first encryption key to generate first encrypted data; And 상기 태그부가 상기 제 1 암호화 데이터 및 상기 제 1 암호화키를 저장하되 상기 제 1 암호화키는 외부로부터의 접근이 불가능하도록 숨겨진 영역에 저장하는 단계를 포함하는 것을 특징으로 하는 보안 검증이 가능한 태그 데이터 기록 방법.Storing the first encrypted data and the first encryption key by the tag unit, and storing the first encryption key in a hidden area to prevent access from the outside. Way. 제 1 항에 있어서, 상기 태그부가 상기 제 1 암호화 데이터를 상기 서비스 서버부로 전송하는 단계;The method of claim 1, further comprising: transmitting, by the tag unit, the first encrypted data to the service server unit; 상기 서비스 서버부가 상기 제 1 암호화 데이터를 수신하여, 보안 검증 코드를 생성하는 단계; 및The service server unit receiving the first encrypted data to generate a security verification code; And 상기 서비스 서버부가 상기 생성된 보안 검증 코드를 상기 태그부에 기록하는 단계를 더 포함하는 것을 특징으로 하는 보안 검증이 가능한 태그 데이터 기록 방법.And recording, by the service server unit, the generated security verification code to the tag unit. 제 2 항에 있어서, 상기 보안 검증 코드는 2차원 바코드, ASCII 코드 중 택일되는 하나이며,The method of claim 2, wherein the security verification code is one of two-dimensional barcodes and ASCII codes. 상기 서비스 서버부는 상기 보안 검증 코드를 상기 태그부의 외면에 인쇄하는 것을 특징으로 하는 보안 검증이 가능한 태그 데이터 기록 방법.And the service server unit prints the security verification code on an outer surface of the tag unit. 제 1 항에 있어서, 상기 저장된 상기 제 1 암호화 데이터는 상기 태그부로부터 상기 태그 데이터를 취득할 시에 보안 검증 데이터로 사용되는 것을 특징으로 하는 태그 데이터 기록 방법.The method of claim 1, wherein the stored first encrypted data is used as security verification data when acquiring the tag data from the tag unit. 제 1 항에 있어서, 상기 서비스 서버부가 사용자 단말기로부터 상기 태그 데이터를 입력받는 단계를 더 포함하는 것을 특징으로 하는 보안 검증이 가능한 태그 데이터 기록 방법.The method of claim 1, further comprising receiving the tag data from the user terminal by the service server unit. 제 1 항에 있어서, 상기 제 1 암호화 데이터를 생성하는 단계는,The method of claim 1, wherein generating the first encrypted data comprises: 상기 태그부가 상기 태그 데이터를 수신하는 단계;The tag unit receiving the tag data; 상기 제 1 암호화키를 발생시키는 단계;Generating the first encryption key; 상기 태그부에게 고유하게 부여되는 시리얼 넘버를 발생시키는 단계; 및Generating a serial number uniquely assigned to the tag portion; And 상기 태그 데이터 및 상기 시리얼 넘버를 상기 제 1 암호화키를 사용하여 암호화하여 상기 제 1 암호화 데이터를 생성하는 단계를 포함하는 것을 특징으로 하는 보안 검증이 가능한 태그 데이터 기록 방법.And encrypting the tag data and the serial number using the first encryption key to generate the first encrypted data. 제 6 항에 있어서, 상기 태그부가 상기 시리얼 넘버를 상기 숨겨진 영역에 저장하는 단계;The method of claim 6, further comprising: storing the serial number in the hidden area by the tag unit; 상기 태그부가 상기 시리얼 넘버를 상기 서비스 서버부로 전송하는 단계; 및Transmitting, by the tag unit, the serial number to the service server unit; And 상기 서비스 서버부가 상기 시리얼 넘버를 수신하여, 상기 태그부에 기록하는 단계를 더 포함하는 것을 특징으로 하는 보안 검증이 가능한 태그 데이터 기록 방법.And receiving the serial number by the service server unit and writing the serial number to the tag unit. 리더부가, 태그부로부터 보안 검증 데이터를 취득하는 단계;Obtaining, by the reader unit, security verification data from the tag unit; 상기 취득된 보안 검증 데이터를 암호화하고, 암호화된 보안 검증 데이터를 상기 태그부로 전송하는 단계;Encrypting the obtained security verification data and transmitting the encrypted security verification data to the tag unit; 상기 태그부가, 상기 암호화된 보안 검증 데이터를 복호화하여 상기 보안 검증 데이터를 취득하는 단계;Acquiring, by the tag unit, the security verification data by decrypting the encrypted security verification data; 상기 취득된 보안 검증 데이터를 상기 태그부에 숨겨진 제 1 암호화키를 사 용하여 복호화하는 단계;Decrypting the obtained security verification data using a first encryption key hidden in the tag unit; 상기 복호화에 의해 취득된 정보 중 적어도 어느 하나의 정보를 상기 태그부에 저장되어 있는 정보 중 적어도 어느 하나의 정보와 비교하여 위변조 여부를 판별하는 단계; 및Comparing at least one piece of information obtained by the decoding with at least one piece of information stored in the tag unit to determine whether the information is forged or not; And 상기 판별 결과에 따라 상기 리더부로 태그 데이터를 포함하는 정보를 전송하거나 에러 메시지를 전송하는 단계를 포함하는 것을 특징으로 하는 보안 검증이 가능한 태그 데이터 취득 방법.And transmitting information including tag data or an error message to the reader according to the determination result. 제 8 항에 있어서, 상기 태그부에는 상기 제 1 암호화키를 사용하여 암호화된 태그 데이터 및 시리얼 넘버를 포함하는 제 1 암호화 데이터가 저장되며, 상기 보안 검증 데이터는 상기 제 1 암호화 데이터를 포함하는 것을 특징으로 하는 보안 검증이 가능한 태그 데이터 취득 방법.The method of claim 8, wherein the tag unit stores first encrypted data including a tag data and a serial number encrypted using the first encryption key, and the security verification data includes the first encrypted data. A tag data acquisition method capable of security verification characterized by the above-mentioned. 제 9 항에 있어서, 상기 태그부에는 상기 보안 검증 데이터로부터 생성된 보안 검증 코드가 기록되며,The method of claim 9, wherein the tag unit is recorded with a security verification code generated from the security verification data, 상기 리더부가 상기 태그부로부터 상기 보안 검증 데이터를 취득하는 단계는,The reader unit obtaining the security verification data from the tag unit, 상기 리더부가 상기 보안 검증 코드로부터 상기 보안 검증 데이터를 취득하 는 단계를 포함하는 것을 특징으로 보안 검증이 가능한 태그 데이터 취득 방법.And the reader unit obtaining the security verification data from the security verification code. 제 10 항에 있어서, 상기 보안 검증 코드는 2차원 바코드, ASCII 코드 중 택일되는 하나이며, 상기 태그부의 외면에 인쇄되어 기록되는 것을 특징으로 하는 보안 검증이 가능한 태그 데이터 취득 방법.12. The method of claim 10, wherein the security verification code is one of a two-dimensional barcode and an ASCII code, and is printed and recorded on an outer surface of the tag portion. 제 9 항에 있어서, 상기 위변조 여부를 판별하는 단계는,10. The method of claim 9, wherein determining whether the forgery is, 상기 제 1 암호화 키를 사용하여 복호화한 정보에 포함된 시리얼 넘버와 상기 태그부에 저장되어 있는 시리얼 넘버를 비교하여 두 정보의 일치 여부에 따라 상기 위변조 여부를 판별하는 단계를 포함하는 것을 특징으로 하는 보안 검증이 가능한 태그 데이터 취득 방법.And comparing the serial number included in the information decrypted using the first encryption key with the serial number stored in the tag unit and determining whether the information is forged or not according to whether two pieces of information match each other. Tag data acquisition method with security verification. 제 12 항에 있어서, 상기 리더부로 태그 데이터를 포함하는 정보를 전송하거나 에러 메시지를 전송하는 단계는,The method of claim 12, wherein the transmitting of the information including the tag data or the error message to the reader unit comprises: 상기 두 정보가 일치하지 않을 경우 상기 리더부로 에러 메시지를 전송하고, 상기 두 정보가 일치할 경우 상기 리더부로 상기 태그 데이터를 전송하는 단계를 포함하는 것을 특징으로 하는 보안 검증이 가능한 태그 데이터 취득 방법.And transmitting an error message to the reader unit when the two pieces of information do not match, and transmitting the tag data to the reader unit when the two pieces of information coincide with each other. 제 13 항에 있어서, 상기 리더부로 태그 데이터를 포함하는 정보를 전송하거나 에러 메시지를 전송하는 단계는,The method of claim 13, wherein the transmitting of the information including the tag data or the error message to the reader unit comprises: 상기 두 정보가 일치할 경우 상기 리더부로 상기 시리얼 넘버, 동기화 시각 정보 중 택일되는 하나를 전송하는 단계를 포함하는 것을 특징으로 하는 보안 검증이 가능한 태그 데이터 취득 방법.And transmitting the selected one of the serial number and the synchronization time information to the reader unit if the two pieces of information coincide with each other. 제 8 항에 있어서, 상기 리더부가 상기 태그부로부터 전송되는 태그 데이터를 포함하는 정보 중 적어도 어느 하나를 디스플레이하는 단계를 더 포함하는 것을 특징으로 하는 보안 검증이 가능한 태그 데이터 취득 방법.10. The method of claim 8, further comprising the step of displaying, by the reader unit, at least one of information including tag data transmitted from the tag unit. 제 8 항에 있어서, 상기 취득된 보안 검증 데이터를 암호화하고, 암호화된 보안 검증 데이터를 상기 태그부로 전송하는 단계는,The method of claim 8, wherein encrypting the obtained security verification data and transmitting the encrypted security verification data to the tag unit include: 리얼 타임 클록 발생기를 통해 동기화 시각 정보를 발생시키는 단계;Generating synchronization time information through a real time clock generator; 상기 발생된 동기화 시각 정보에 따라 상기 제 2 암호화키를 발생시키는 단계; Generating the second encryption key according to the generated synchronization time information; 상기 제 2 암호화키를 사용하여 상기 취득된 보안 검증 데이터를 암호화하여 제 2 암호화 데이터를 생성하는 단계; 및Generating second encrypted data by encrypting the obtained security verification data using the second encryption key; And 상기 생성된 제 2 암호화 데이터를 상기 태그부로 전송하는 단계를 포함하는 것을 특징으로 하는 보안 검증이 가능한 태그 데이터 취득 방법.And transmitting the generated second encrypted data to the tag unit. 제 16 항에 있어서, 상기 태그부가 상기 암호화된 보안 검증 데이터를 복호화하여 상기 보안 검증 데이터를 취득하는 단계는,The method of claim 16, wherein the tag unit decrypts the encrypted security verification data to obtain the security verification data. 상기 리더부로부터 상기 동기화 시각 정보를 수신하는 단계;Receiving the synchronization time information from the reader unit; 상기 수신된 동기화 시각 정보에 따라 상기 제 2 암호화키를 발생시키는 단계; 및Generating the second encryption key according to the received synchronization time information; And 상기 발생된 제 2 암호화키를 복호화키로 사용하여 상기 리더부로부터 수신되는 제 2 암호화 데이터를 복호화하는 단계를 포함하는 것을 특징으로 하는 보안 검증이 가능한 태그 데이터 취득 방법.And decrypting the second encrypted data received from the reader unit by using the generated second encryption key as a decryption key. 태그에 숨겨진 제 1 암호화키를 사용하여 상기 태그가 부착되는 물품 정보를 포함하는 태그 데이터 및 상기 태그의 시리얼 넘버를 암호화하여 상기 태그에 저장하고, 상기 암호화된 상기 태그 데이터 및 상기 시리얼 넘버를 포함하는 보안 검증 코드를 상기 태그에 기록하는 단계; 및The tag data including the article information to which the tag is attached and the serial number of the tag are encrypted and stored in the tag using the first encryption key hidden in the tag, and the encrypted tag data and the serial number are included. Writing a security verification code to the tag; And 상기 기록된 보안 검증 코드를 이용하여 상기 태그 데이터의 취득을 위한 보 안 검증을 수행한 뒤, 상기 태그 데이터를 취득하는 단계를 포함하는 것을 특징으로 하는 보안 검증이 가능한 태그 데이터 기록 및 취득 방법.And performing the security verification for acquiring the tag data by using the recorded security verification code, and then acquiring the tag data. 태그 데이터를 송신하는 서비스 서버부; 및A service server unit for transmitting tag data; And 상기 서비스 서버로부터 상기 태그 데이터가 수신되면, 제 1 암호화키를 생성하고, 상기 제 1 암호화키를 사용하여 상기 태그 데이터를 포함하는 정보를 암호화하여 제 1 암호화 데이터를 생성한 뒤 저장하고, 상기 1 암호화키는 숨겨진 영역에 저장하는 태그부를 포함하는 것을 특징으로 하는 태그 데이터 기록 장치.When the tag data is received from the service server, a first encryption key is generated, the information including the tag data is encrypted using the first encryption key to generate and store the first encrypted data, and the 1 And an encryption key comprises a tag portion for storing in a hidden area. 제 19 항에 있어서, 상기 태그부는 상기 제 1 암호화 데이터를 상기 서비스 서버부로 전송하고, 상기 서비스 서버부는 상기 제 1 암호화 데이터를 수신하여 보안 검증 코드를 생성한 뒤 상기 태그부에 상기 보안 검증 코드를 기록하는 것을 특징으로 하는 태그 데이터 기록 장치.20. The apparatus of claim 19, wherein the tag unit transmits the first encrypted data to the service server unit, and the service server unit generates the security verification code by receiving the first encrypted data and sends the security verification code to the tag unit. The tag data recording apparatus, characterized by recording. 제 20 항에 있어서, 상기 서비스 서버부는 상기 보안 검증 코드를 상기 태그부의 외면에 인쇄하는 것을 특징으로 하는 태그 데이터 기록 장치.21. The tag data recording apparatus according to claim 20, wherein the service server unit prints the security verification code on an outer surface of the tag unit. 제 19 항에 있어서, 상기 태그부는 상기 태그부의 고유한 시리얼 넘버를 생성하고, 상기 태그 데이터와 상기 시리얼 넘버를 상기 제 1 암호화키를 사용하여 암호화하여 상기 제 1 암호화 데이터를 생성한 뒤, 상기 숨겨진 영역에 저장하는 것을 특징으로 하는 태그 데이터 기록 장치.20. The method of claim 19, wherein the tag unit generates a unique serial number of the tag unit, encrypts the tag data and the serial number using the first encryption key to generate the first encrypted data, and then hides the hidden serial number. Tag data recording apparatus characterized in that the data is stored in the area. 제 22 항에 있어서, 상기 태그부는 상기 시리얼 넘버를 상기 서비스 서버부로 전송하고, 상기 서비스 서버부는 상기 시리얼 넘버를 수신하여 상기 태그부에 기록하는 것을 특징으로 하는 태그 데이터 기록 장치.The tag data recording apparatus of claim 22, wherein the tag unit transmits the serial number to the service server unit, and the service server unit receives the serial number and records the serial number. 태그 데이터를 포함하는 정보를 숨겨진 제 1 암호화키를 사용하여 제 1 암호화 데이터로 암호화하여 저장하고, 상기 제 1 암호화 데이터의 정보를 포함하는 보안 검증 데이터를 제공하는 태그부; 및A tag unit which encrypts and stores information including tag data with first encrypted data using a hidden first encryption key, and provides security verification data including information of the first encrypted data; And 상기 태그부로부터 상기 태그 데이터를 취득하기 위한 리더부를 포함하며,A reader unit for acquiring the tag data from the tag unit, 상기 리더부는 상기 태그부로부터 상기 보안 검증 데이터를 취득하고, 상기 취득된 보안 검증 데이터를 제 2 암호화 데이터로 암호화하여 상기 태그부로 전송하며,The reader unit obtains the security verification data from the tag unit, encrypts the obtained security verification data with second encrypted data, and transmits the encrypted verification data to the tag unit. 상기 태그부는 상기 리더부로부터 상기 제 2 암호화 데이터를 수신하여, 상 기 보안 검증 데이터를 복원하고, 복원된 보안 검증 데이터를 상기 제 1 암호화키로 복호화한 뒤 상기 복호화에 의하여 얻어진 정보를 이용하여 위변조 여부를 판단하는 것을 특징으로 하는 태그 데이터 취득 장치.The tag unit receives the second encrypted data from the reader unit, restores the security verification data, decrypts the restored security verification data with the first encryption key, and uses the information obtained by the decryption. The tag data acquisition device, characterized in that for determining. 제 24 항에 있어서, 상기 태그 데이터를 포함하는 정보는 상기 태그 데이터 및 상기 태그부의 시리얼 넘버를 포함하는 것을 특징을 하는 태그 데이터 취득 장치.25. The apparatus of claim 24, wherein the information including the tag data includes the tag data and a serial number of the tag unit. 제 24 항에 있어서, 상기 태그부는 상기 복원된 검증 데이터를 상기 제 1 암호화키로 복호화한 뒤, 상기 복호화에 의하여 얻어진 정보 중 적어도 어느 하나의 정보를 상기 태그부에 저장되어 있는 정보 중 적어도 어느 하나의 정보와 비교하여 두 정보의 일치 여부에 따라 상기 위변조를 판별하는 것을 특징으로 하는 태그 데이터 취득 장치.25. The method of claim 24, wherein the tag unit decrypts the restored verification data with the first encryption key, and then at least one of the information stored in the tag unit at least one of the information obtained by the decryption. And the forgery is determined according to whether two pieces of information coincide with each other. 제 24 항에 있어서, 상기 리더부는 동기화 시각 정보를 발생하는 리얼 타임 클록 발생기를 포함하여 상기 특정한 동기화 시각 정보에 따라 제 2 암호화키를 발생하고, 상기 생성된 제 2 암호화키를 사용하여 상기 보안 검증 데이터를 암호화하 여 상기 제 2 암호화 데이터를 생성하고,25. The method of claim 24, wherein the reader unit comprises a real time clock generator for generating synchronization time information to generate a second encryption key according to the specific synchronization time information, and the security verification is performed using the generated second encryption key. Encrypting data to generate the second encrypted data, 상기 태그부는 상기 동기화 시각 정보를 상기 리더부로부터 수신하여 상기 제 2 암호화키를 자체적으로 발생하고, 상기 제 2 암호화키를 복호화키로 사용하여 상기 리더부로부터 수신되는 상기 제 2 암호화 데이터를 복호화하는 것을 특징으로 하는 태그 데이터 취득 장치.The tag unit may receive the synchronization time information from the reader to generate the second encryption key by itself, and decrypt the second encrypted data received from the reader using the second encryption key as a decryption key. The tag data acquisition device characterized by the above-mentioned. 제 24 항에 있어서, 상기 보안 검증 데이터는 상기 태그부에 기록되는 2차원 바코드, ASCII 코드 중 택일되는 하나이며, 상기 리더부는 상기 태그부로부터 상기 보안 검증 데이터를 취득하기 위하여 상기 태그부에 기록된 상기 2차원 바코드, 상기 ASCII 코드 중 상기 택일되는 하나를 인식하는 것을 특징으로 하는 태그 데이터 취득 장치.25. The apparatus of claim 24, wherein the security verification data is one of two-dimensional barcodes and ASCII codes recorded in the tag portion, and the reader portion is recorded in the tag portion to obtain the security verification data from the tag portion. Tag data acquisition device, characterized in that for recognizing the one of the two-dimensional barcode, the ASCII code. 제 24 항에 있어서, 상기 보안 검증 데이터는 상기 태그부에 저장되는 제 1 암호화 데이터이며, 상기 리더부는 상기 태그부로부터 상기 보안 검증 데이터를 취득하기 위하여 상기 태그부에 저장된 상기 제 1 암호화 데이터를 취득하는 것을 특징으로 하는 태그 데이터 취득 장치.25. The apparatus of claim 24, wherein the security verification data is first encrypted data stored in the tag section, and the reader section acquires the first encrypted data stored in the tag section to obtain the security verification data from the tag section. The tag data acquisition device characterized by the above-mentioned.
KR1020070112836A 2007-11-06 2007-11-06 Tag data recording and acquisition method that enables security verification, tag data recording and acquisition device KR100848791B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070112836A KR100848791B1 (en) 2007-11-06 2007-11-06 Tag data recording and acquisition method that enables security verification, tag data recording and acquisition device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070112836A KR100848791B1 (en) 2007-11-06 2007-11-06 Tag data recording and acquisition method that enables security verification, tag data recording and acquisition device

Publications (1)

Publication Number Publication Date
KR100848791B1 true KR100848791B1 (en) 2008-07-28

Family

ID=39825332

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070112836A KR100848791B1 (en) 2007-11-06 2007-11-06 Tag data recording and acquisition method that enables security verification, tag data recording and acquisition device

Country Status (1)

Country Link
KR (1) KR100848791B1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100997323B1 (en) 2008-11-12 2010-11-29 주식회사 하이닉스반도체 RFID tag with encryption function
KR20110084684A (en) * 2010-01-18 2011-07-26 주식회사 비즈모델라인 Security processing method and system between writer and reader of RFID tag and recording medium for it
KR20160003595A (en) * 2015-12-15 2016-01-11 주식회사 비즈모델라인 Method for Processing Security between Writer and Reader
KR20160086724A (en) * 2015-01-12 2016-07-20 초당대학교 산학협력단 Apparatus for detecting stamp error
CN113610588A (en) * 2021-06-25 2021-11-05 惠州学院 Two-dimensional code encryption verification method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000057711A (en) * 1999-01-11 2000-09-25 포만 제프리 엘 Method and apparatus for securely determining aspects of the history of a good
KR20020074494A (en) * 2000-02-04 2002-09-30 쓰리엠 이노베이티브 프로퍼티즈 캄파니 Method of authenticating a tag

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000057711A (en) * 1999-01-11 2000-09-25 포만 제프리 엘 Method and apparatus for securely determining aspects of the history of a good
KR20020074494A (en) * 2000-02-04 2002-09-30 쓰리엠 이노베이티브 프로퍼티즈 캄파니 Method of authenticating a tag

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100997323B1 (en) 2008-11-12 2010-11-29 주식회사 하이닉스반도체 RFID tag with encryption function
KR20110084684A (en) * 2010-01-18 2011-07-26 주식회사 비즈모델라인 Security processing method and system between writer and reader of RFID tag and recording medium for it
KR101659396B1 (en) 2010-01-18 2016-09-27 주식회사 비즈모델라인 Method for Processing Security between RF Writer and Reader
KR20160086724A (en) * 2015-01-12 2016-07-20 초당대학교 산학협력단 Apparatus for detecting stamp error
KR101654456B1 (en) 2015-01-12 2016-09-09 초당대학교 산학협력단 Apparatus for detecting stamp error
KR20160003595A (en) * 2015-12-15 2016-01-11 주식회사 비즈모델라인 Method for Processing Security between Writer and Reader
KR101662258B1 (en) * 2015-12-15 2016-10-06 주식회사 비즈모델라인 Method for Processing Security between Writer and Reader
CN113610588A (en) * 2021-06-25 2021-11-05 惠州学院 Two-dimensional code encryption verification method

Similar Documents

Publication Publication Date Title
CN108053001B (en) Information security authentication method and system for electronic warehouse receipt
US10387695B2 (en) Authenticating and managing item ownership and authenticity
EP1609115B1 (en) Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
JP4276259B2 (en) Mobile communication terminal having tag reading function and authentic authentication service providing method
US6934842B2 (en) Identification code management method and management system
CN102831529B (en) A kind of commodity information identification method based on radio frequency and system
US8296852B2 (en) Transponder, RFID system, and method for RFID system with key management
KR101812638B1 (en) Module, service server, system and method for authenticating genuine goods using secure element
CN107231231B (en) Method and system for terminal equipment to safely access Internet of things
CN102855574A (en) Method and system for identifying commodity information based on NFC (Near Field Communication)
CN107276976A (en) Verify the authentication method and system of the authenticity of product
KR100512064B1 (en) contactless type communication tag and portable tag reader for verifying a genuine article
KR101638787B1 (en) Mobile ticket security system and method of based location information and terminal unique number
KR100848791B1 (en) Tag data recording and acquisition method that enables security verification, tag data recording and acquisition device
US20180205714A1 (en) System and Method for Authenticating Electronic Tags
CN202870898U (en) Radio frequency-based commodity information identification system
CN113792561A (en) NFC electronic tag verification method and terminal
US9672505B2 (en) Method for verifying the authenticity of a terminal, corresponding device and program
KR101360784B1 (en) Method for authenticating information written in RFID tag and RFID access device configured to conduct the same method
JP2005295408A (en) Enciphering device, decoding device, enciphering and decoding system, and key information updating system
KR100524176B1 (en) Mobile phone capable of reading genuine article verifying information stored in a RF-tag and method for administrating service management executable in a computer communicating with the same phone
KR101527582B1 (en) System for verifying product genuineness using double security key and method thereof
CN102867260A (en) Bluetooth-based commodity information identification method and system
KR100728629B1 (en) System and method for preventing counterfeit of RFID tag
KR100917177B1 (en) Offline RFID Authentication Method to Prevent Product Forgery

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20071106

PA0201 Request for examination
A302 Request for accelerated examination
PA0302 Request for accelerated examination

Patent event date: 20080220

Patent event code: PA03022R01D

Comment text: Request for Accelerated Examination

Patent event date: 20071106

Patent event code: PA03021R01I

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20080410

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20080627

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20080722

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20080722

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee