KR100848791B1 - Tag data recording and acquisition method that enables security verification, tag data recording and acquisition device - Google Patents
Tag data recording and acquisition method that enables security verification, tag data recording and acquisition device Download PDFInfo
- Publication number
- KR100848791B1 KR100848791B1 KR1020070112836A KR20070112836A KR100848791B1 KR 100848791 B1 KR100848791 B1 KR 100848791B1 KR 1020070112836 A KR1020070112836 A KR 1020070112836A KR 20070112836 A KR20070112836 A KR 20070112836A KR 100848791 B1 KR100848791 B1 KR 100848791B1
- Authority
- KR
- South Korea
- Prior art keywords
- tag
- data
- unit
- security verification
- encryption key
- Prior art date
Links
- 238000012795 verification Methods 0.000 title claims abstract description 215
- 238000000034 method Methods 0.000 title claims abstract description 103
- 230000000903 blocking effect Effects 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 29
- 238000004891 communication Methods 0.000 description 28
- 230000006870 function Effects 0.000 description 23
- 238000013500 data storage Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 12
- 238000003860 storage Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 6
- 238000000053 physical method Methods 0.000 description 4
- 238000007639 printing Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000015654 memory Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000002996 emotional effect Effects 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 239000010409 thin film Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/70—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
- H04B5/77—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그 데이터 기록 및 취득 장치가 개시되어 있다. 보안 검증이 가능한 태그 데이터 기록 방법은 서비스 서버부가 태그부에 기록될 태그 데이터를 태그부로 전송하는 단계와, 상기 태그부가 상기 태그 데이터를 수신하고, 제 1 암호화키를 발생시켜 상기 수신된 태그 데이터를 포함하는 정보를 상기 제 1 암호화키를 이용하여 암호화하여 제 1 암호화 데이터를 생성하는 단계 및 상기 태그부가 상기 제 1 암호화 데이터 및 상기 제 1 암호화키를 저장하되 상기 제 1 암호화키는 외부로부터의 접근이 불가능하도록 숨겨진 영역에 저장하는 단계를 포함한다. 즉 태그 데이터 기록 시에는 태그에 저장되는 태그 데이터를 태그 내에 숨겨진 암호화키를 통해 암호화한다. 태그 데이터의 취득 시에는 암호화된 태그 데이터를 다양한 형태로 보안 검증에 활용한다. 따라서 암호화키의 외부 유출 가능성을 원천적으로 차단하여 위변조를 방지하고, 태그의 보안성 및 신뢰성을 대폭 향상시킬 수 있다.A tag data recording and acquisition method capable of security verification and a tag data recording and acquisition device are disclosed. The tag data recording method capable of security verification includes the steps of transmitting, by a service server unit, tag data to be recorded to a tag unit, the tag unit receiving the tag data and generating a first encryption key to generate the received tag data. Generating first encrypted data by encrypting information including the first encryption key and storing the first encrypted data and the first encryption key, wherein the first encryption key is accessed from the outside. Storing it in a hidden area so that it is impossible to do so. That is, during tag data recording, the tag data stored in the tag is encrypted using an encryption key hidden in the tag. When acquiring the tag data, the encrypted tag data is used for security verification in various forms. Therefore, it is possible to prevent the forgery and to greatly improve the security and reliability of the tag by blocking the possibility of external leakage of the encryption key at the source.
Description
본 발명은 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그 데이터 기록 및 취득 장치에 관한 것으로, 좀더 상세하게는, 태그에 저장되는 태그 데이터를 태그 내에 숨겨진 암호화키를 통해 암호화하고, 태그 데이터의 취득 시에는 암호화된 태그 데이터를 다양한 형태로 보안 검증에 활용함으로써 암호화키의 외부 유출 가능성을 원천적으로 차단하여 위변조를 방지하고, 태그의 보안성 및 신뢰성을 대폭 향상시킬 수 있는 태그 데이터 기록 및 취득 기술에 관한 것이다.The present invention relates to a tag data recording and acquiring method capable of security verification, a tag data recording and acquiring device, and more particularly, to encrypts tag data stored in a tag through an encryption key hidden in the tag and acquires tag data. In the city, the encrypted tag data is used for security verification in various forms to prevent tampering by fundamentally blocking the possibility of leaking the encryption key, and to tag data recording and acquisition technology that can greatly improve the security and reliability of the tag. It is about.
일반적으로, RFID(Radio Frequency Identification) 기술은 특정한 정보가 저장된 전자 태그를 물품에 부착하고, 그 부착된 전자 태그를 이용하여 해당 물품의 정보를 취득할 수 있는 무선 인식 기술을 의미한다. RFID 기술은 무선 주파수를 통해 물품의 정보를 수집 및 기록하여 필요한 정보를 활용할 수 있도록 해준다는 점에서 자동화 데이터 수집(Automatic Data Collection) 기술의 한 분야로 볼 수 있다.In general, RFID (Radio Frequency Identification) technology refers to a radio recognition technology that can attach an electronic tag storing specific information to an article, and obtain the information of the article using the attached electronic tag. RFID technology can be seen as an area of Automatic Data Collection technology in that it collects and records information of items through radio frequency and makes available the necessary information.
RFID 시스템에서 인식매체로서 사용되는 전자식 태그는 초소형 IC 칩과 안테나로 구성되어 직접적인 접촉 없이도 물품에 대한 정보를 획득할 수 있는 비접촉식 인식매체이다. 따라서 RFID는 접촉을 통해 정보를 획득하는 기존의 바코드나 마그네틱 카드에 비하여 정보 인식률이 높고, 다수 개의 태그 정보를 동시에 인식할 수도 있으며, 다른 통신망과의 연계가 용이할 뿐만 아니라 높은 확장성을 가지는 등 다양한 이점을 가져, 유비쿼터스 환경을 구축하기 위한 핵심 기술로 각광받고 있다.An electronic tag used as an identification medium in an RFID system is a non-contact recognition medium that is composed of a micro IC chip and an antenna and obtains information on an article without direct contact. Therefore, RFID has a higher information recognition rate than a conventional barcode or magnetic card that acquires information through contact, and can recognize a plurality of tag information at the same time. It is not only easy to connect with other communication networks but also has high expandability. It has various advantages and is spotlighted as a core technology for building a ubiquitous environment.
RFID 시스템은 기본적으로 정보를 저장 및 제공하는 RFID 트랜스폰더(Transponder) 및 RFID 트랜스폰더로부터 정보를 판독 및 해독하는 RFID 리더(Reader)를 포함한다. 이때 RFID 트랜스폰더는 앞서 언급한 전자식 태그로서 RFID 태그로 불린다. RFID 태그는 그 용도와, 크기, 기능 등에 따라 다양한 종류가 존재하지만, 통상적으로는 구동 방식에 따라 별도의 구동 전원이 필요한 능동형 및 구동 전원 없이 상호 유도 방식으로 신호를 출력하는 수동형으로 구분된다. 이 중 수동형 RFID 태그는 능동형 RFID 태그에 비하여 가격이 저렴하고 구성이 간단하기 때문에 그 활용범위가 매우 넓다.The RFID system basically includes an RFID transponder that stores and provides information, and an RFID reader that reads and decodes information from the RFID transponder. In this case, the RFID transponder is referred to as an RFID tag as the aforementioned electronic tag. Although there are various types of RFID tags according to their purpose, size, and function, the RFID tag is generally classified into an active type that requires a separate driving power source and a passive type that outputs signals in a mutual induction method without a driving power source. Among them, the passive RFID tag has a wide range of applications due to the low cost and simple configuration compared to the active RFID tag.
RFID 태그에는 그 RFID 태그가 부착된 물품을 인식할 수 있는 물품의 고유 정보, 예컨대 고유 ID, 물품 이력, 생산 이력 등이 저장되며, 그 동작 주파수는 통상 860MHz 내지 960MHz이다. RFID 태그는 RFID 리더로부터 동작 주파수 대역 내의 무선 신호가 수신되면 이를 감지하여 저장된 물품의 고유 정보를 RFID 리더로 전송한다. 이에 따라 RFID 리더는 RFID 태그에 저장되어 있는 물품의 고유 정보를 취득할 수 있다. RFID 리더에 의하여 취득된 물품의 고유 정보는 시스템이 목적에 따라 유통, 관리, 측위, 원격처리, 정보 교환 등에서 다양하게 활용될 수 있다.The RFID tag stores unique information of an article that can recognize the article to which the RFID tag is attached, such as a unique ID, an article history, a production history, and the like, and its operating frequency is usually 860 MHz to 960 MHz. The RFID tag detects a radio signal within an operating frequency band from the RFID reader and transmits the unique information of the stored article to the RFID reader. Accordingly, the RFID reader can acquire the unique information of the article stored in the RFID tag. The unique information of the article acquired by the RFID reader can be variously used in distribution, management, positioning, remote processing, information exchange, etc. according to the purpose of the system.
그런데, 이러한 RFID 시스템은 무선 통신을 통하여 정보를 전송하기 때문에 RFID 리더기와 RFID 태그간의 통신 시에 정보가 암호화되지 않으면 통신 내용이 그대로 노출되어 정보가 유출되거나 복사 및 위조될 가능성이 존재한다.However, since the RFID system transmits the information through wireless communication, if the information is not encrypted at the time of communication between the RFID reader and the RFID tag, there is a possibility that the communication content is exposed as it is and the information is leaked or copied and forged.
실제로, 900MHz 급 수동형 RFID 시스템의 경우 RFID 리더기로부터 전송되는 신호가 100M 이상의 거리에서도 측정 가능하므로, 불손한 의도를 가진 특정인이 RFID 리더를 이용하여 RFID 태그의 내용을 불법적으로 취득한 뒤, 태그를 복제하거나 위조하여 이를 악용하거나, 취득된 태그의 정보를 통하여 불법적인 위치 추적 등을 수행함으로써 프라이버시 문제를 야기할 가능성 등이 존재할 수 있다.In fact, in the case of the 900MHz passive RFID system, since the signal transmitted from the RFID reader can be measured at a distance of 100M or more, a specific person with unintended intention uses the RFID reader to illegally acquire the contents of the RFID tag, and then duplicates or forges the tag. There may be a possibility of causing a privacy problem by exploiting this, or performing illegal location tracking through the acquired tag information.
따라서 RFID 시스템은 RFID 태그에 저장된 정보를 불법적인 유출, 복사 및 위조 등으로부터 보호하기 위한 정보 보호 기능을 구비하여야 한다. 통상, RFID 시스템의 정보 보호 기능은 물리적인 방식 및 암호화를 이용한 방식으로 구분될 수 있다.Therefore, the RFID system should be equipped with an information protection function to protect the information stored in the RFID tag from illegal leakage, copying and forgery. In general, the information protection function of the RFID system may be classified into a physical method and a method using encryption.
상기 물리적인 방식으로는 Kill 명령어를 이용하여 태그를 비활성화시키는 Kill 명령어 방식, 금속성 박막으로 태그를 막아 무선 신호의 전달을 방해하는 패러데이 케이지(Faraday Cage) 방식, 강한 방해 신호를 송출하여 불법적인 RFID 리더의 접근을 차단하는 재밍(Jamming) 방식 등이 존재한다. 그러나 이러한 물리적인 방식들은 효율성 및 신뢰성이 낮고, 서비스의 질을 저하시킬 가능성이 있으며, 실제 시스템에 적용하기에는 다소 비현실적인 문제점들이 존재한다.The physical method may include a kill command method for deactivating a tag using a kill command, a faraday cage method for blocking a tag with a metallic thin film and preventing transmission of a wireless signal, and an illegal RFID reader by transmitting a strong disturbance signal. There is a jamming method that blocks access. However, these physical methods have low efficiency and reliability, are likely to degrade the quality of service, and there are some unrealistic problems to apply to a real system.
암호화를 이용한 방식은 통신의 기밀성 및 인증 등의 서비스를 제공하기 위해 RFID 태그의 정보를 암호화하는 방식으로서, 물리적인 방식에 비하여 보다 현실적이고 효율적인 방식으로 간주되고 있다. 따라서 종래의 RFID 시스템은 암호화키(예컨대, 비밀번호 등)를 사용하여 정보를 암호화하고, 그 암호화키를 서버나 RFID 리더에서 저장하는 알고리즘을 사용하고 있다.Encryption is a method of encrypting information of an RFID tag in order to provide services such as confidentiality and authentication of communication, and is considered to be a more realistic and efficient method than a physical method. Therefore, the conventional RFID system uses an algorithm that encrypts information using an encryption key (for example, a password) and stores the encryption key in a server or an RFID reader.
그런데 이러한 종래의 경우, 보관된 암호화키가 한번 해독되거나 또는 고의적인 누설로 인하여 유출되었을 경우 암호화 자체가 무용지물이 될 가능성이 높아 정보의 보안이 완벽하게 보장되지 못하는 문제점을 가지고 있다. 예컨대 최근 일본에서 e-MONEY 카드로 사용하고 있는 Sony사의 FELICA(13.56 Class-C급)의 태그 암호화키 값이 풀려 해당 업체에서 또 다른 칩을 개발하고 있다는 후문이 있으며, 미국을 중심으로 전자여권으로 스마트카드(Smart Card)를 사용하려는 경향이 있으나 이 또한 독일의 모 학자에 의해 불과 4일 만에 해독할 수 있음이 증명되었다고 한다.However, in the conventional case, when the stored encryption key is decrypted once or leaked due to intentional leakage, the encryption itself is likely to be useless, and thus the security of information is not completely guaranteed. For example, there is a rumor that the company is developing another chip because the tag encryption key value of Sony's FELICA (13.56 Class-C), which is currently used as an e-MONEY card in Japan, is released. There is a tendency to use smart cards, but it has also been proved by German mothers that they can be decrypted in just four days.
이와 같이, RFID 시스템의 보안을 위하여 고정된 암호화키를 통해 암호화를 수행한 뒤 이를 서버나 리더에 보관하는 방법은 신뢰성 측면에서 매우 위험한 방법이 될 수 있으며, 만약 그 암호화키가 풀릴 경우 태그 정보의 유출은 물론이고 그간 구축된 인프라가 모드 쓸모없는 것이 될 수 있어 자칫 큰 피해를 가져올 가능성이 존재한다.As such, the method of encrypting through a fixed encryption key and storing it in a server or a reader can be a very dangerous method in terms of reliability for security of the RFID system. Leaks as well as the infrastructure that has been built can be useless all over the world, potentially damaging.
본 발명이 해결하고자 하는 과제는 태그에 저장되는 물품 정보, 즉 태그 데이터를 태그 내에 숨겨진 암호화키를 통해 암호화고, 그 암호화된 태그 데이터를 보안 검증에 활용함으로써, 암호화키의 외부 유출 가능성을 차단하여 보안성 및 신뢰성을 대폭 향상시킬 수 있는 태그 데이터 기록 방법 및 장치, 태그 데이터 취득 방법 및 장치, 태그 데이터 기록 및 취득 방법을 제공하는데 있다.The problem to be solved by the present invention is to encrypt the item information stored in the tag, that is, tag data through the encryption key hidden in the tag, and to use the encrypted tag data for security verification, to block the possibility of outside leakage of the encryption key The present invention provides a tag data recording method and apparatus, a tag data acquisition method and apparatus, and a tag data recording and acquisition method which can greatly improve security and reliability.
이러한 과제를 해결하기 위하여 본 발명은 일 측면(Aspect)으로 보안 검증이 가능한 태그 데이터 기록 방법을 제공한다. 상기 태그 데이터 기록 방법은, 서비스 서버부가 태그부에 기록될 태그 데이터를 태그부로 전송하는 단계와; 상기 태그부가 상기 태그 데이터를 수신하고, 제 1 암호화키를 발생시켜 상기 수신된 태그 데이터를 포함하는 정보를 상기 제 1 암호화키를 이용하여 암호화하여 제 1 암호화 데이터를 생성하는 단계; 및 상기 태그부가 상기 제 1 암호화 데이터 및 상기 제 1 암호화키를 저장하되 상기 제 1 암호화키는 외부로부터의 접근이 불가능하도록 숨겨진 영역에 저장하는 단계를 포함한다.In order to solve this problem, the present invention provides a tag data recording method capable of security verification in one aspect. The tag data recording method includes: transmitting, by a service server unit, tag data to be recorded in a tag unit to a tag unit; Receiving, by the tag unit, the tag data, generating a first encryption key, and encrypting information including the received tag data by using the first encryption key to generate first encrypted data; And storing the first encrypted data and the first encryption key by the tag unit in a hidden area such that the first encryption key is not accessible from the outside.
상기 태그 데이터 기록 방법은, 상기 태그부가 상기 제 1 암호화 데이터를 상기 서비스 서버부로 전송하는 단계와, 상기 서비스 서버부가 상기 제 1 암호화 데이터를 수신하여, 보안 검증 코드를 생성하는 단계 및 상기 서비스 서버부가 상기 생성된 보안 검증 코드를 상기 태그부에 기록하는 단계를 더 포함할 수 있다. 또한 상기 태그 데이터 기록 방법은, 상기 서비스 서버부가 사용자 단말기로부터 상기 태그 데이터를 입력받는 단계를 더 포함할 수도 있다.The tag data recording method may include: transmitting, by the tag unit, the first encrypted data to the service server unit, receiving, by the service server unit, the first encrypted data, generating a security verification code, and the service server unit The method may further include writing the generated security verification code to the tag unit. The tag data recording method may further include the service server unit receiving the tag data from a user terminal.
상기 보안 검증 코드는 2차원 바코드 및 ASCII 코드 중 어느 하나일 수 있으며, 이 경우 상기 서비스 서버부는 상기 보안 검증 코드를 상기 태그부의 외면에 인쇄할 수 있다.The security verification code may be any one of a two-dimensional bar code and an ASCII code. In this case, the service server unit may print the security verification code on the outer surface of the tag unit.
상기 제 1 암호화 데이터를 생성하는 단계는, 상기 태그부가 상기 태그 데이터를 수신하는 단계와, 상기 제 1 암호화키를 발생시키는 단계와, 상기 태그부에게 고유하게 부여되는 시리얼 넘버를 발생시키는 단계 및 상기 태그 데이터 및 상기 시리얼 넘버를 상기 제 1 암호화키를 사용하여 암호화하여 상기 제 1 암호화 데이터를 생성하는 단계를 포함할 수 있다. 이 경우 상기 태그 데이터 기록 방법은 상기 태그부가 상기 시리얼 넘버를 상기 숨겨진 영역에 저장하는 단계와, 상기 태그부가 상기 시리얼 넘버를 상기 서비스 서버부로 전송하는 단계 및 상기 서비스 서버부가 상기 시리얼 넘버를 수신하여, 상기 태그부에 기록하는 단계를 더 포함할 수 있다.The generating of the first encrypted data may include: receiving the tag data by the tag unit, generating the first encryption key, generating a serial number uniquely assigned to the tag unit, and And encrypting tag data and the serial number using the first encryption key to generate the first encrypted data. In this case, the tag data recording method includes the step of the tag unit storing the serial number in the hidden area, the tag unit transmitting the serial number to the service server unit and the service server unit receives the serial number, The method may further include writing to the tag unit.
한편, 상술한 과제를 해결하기 위하여 본 발명은 다른 측면에서 보안 검증이 가능한 태그 데이터 취득 방법을 제공한다. 상기 태그 데이터 취득 방법은, 리더부가, 태그부로부터 보안 검증 데이터를 취득하는 단계와; 상기 취득된 보안 검증 데이터를 암호화하고, 암호화된 보안 검증 데이터를 상기 태그부로 전송하는 단계와; 상기 태그부가, 상기 암호화된 보안 검증 데이터를 복호화하여 상기 보안 검증 데 이터를 취득하는 단계와; 상기 취득된 보안 검증 데이터를 상기 태그부에 숨겨진 제 1 암호화키를 사용하여 복호화하는 단계와; 상기 복호화에 의해 취득된 정보 중 적어도 어느 하나의 정보를 상기 태그부에 저장되어 있는 정보 중 적어도 어느 하나의 정보와 비교하여 위변조 여부를 판별하는 단계; 및 상기 판별 결과에 따라 상기 리더부로 태그 데이터를 포함하는 정보를 전송하거나 에러 메시지를 전송하는 단계를 포함한다.On the other hand, in order to solve the above problems, the present invention provides a tag data acquisition method capable of security verification from another aspect. The tag data acquisition method includes: obtaining, by a reader, security verification data from a tag unit; Encrypting the obtained security verification data, and transmitting the encrypted security verification data to the tag unit; Acquiring, by the tag unit, the security verification data by decrypting the encrypted security verification data; Decrypting the obtained security verification data using a first encryption key hidden in the tag unit; Comparing at least one piece of information obtained by the decoding with at least one piece of information stored in the tag unit to determine whether the information is forged or not; And transmitting information including tag data or an error message to the reader unit according to the determination result.
이때, 상기 태그부에는 상기 제 1 암호화키를 사용하여 암호화된 태그 데이터 및 시리얼 넘버를 포함하는 제 1 암호화 데이터가 저장되며, 상기 보안 검증 데이터는 상기 제 1 암호화 데이터를 포함할 수 있다.In this case, the tag unit may store first encrypted data including tag data and a serial number encrypted using the first encryption key, and the security verification data may include the first encrypted data.
이 경우 상기 태그부에는 상기 보안 검증 데이터로부터 생성된 보안 검증 코드가 기록되며, 상기 리더부가 상기 태그부로부터 상기 보안 검증 데이터를 취득하는 단계는 상기 리더부가 상기 보안 검증 코드로부터 상기 보안 검증 데이터를 취득하는 단계를 포함할 수 있다. 상기 보안 검증 코드는, 예컨대 2차원 바코드 및 ASCII 코드 중 어느 하나이며 상기 태그부의 외면에 인쇄되어 기록될 수 있다.In this case, a security verification code generated from the security verification data is recorded in the tag unit, and in the step of obtaining the security verification data from the tag unit by the reader, the reader acquires the security verification data from the security verification code. It may include the step. The security verification code is, for example, any one of a two-dimensional bar code and an ASCII code may be printed and recorded on the outer surface of the tag portion.
상기 위변조 여부를 판별하는 단계는, 상기 복호화에 취득된 정보에 포함된 시리얼 넘버와 상기 태그부에 저장되어 있는 시리얼 넘버를 비교하여 두 정보의 일치여부에 따라 상기 위변조 여부를 판별하는 단계를 포함할 수 있다. 이 경우 상기 리더부로 태그 데이터를 포함하는 정보를 전송하거나 에러 메시지를 전송하는 단계는, 상기 두 정보가 일치하지 않을 경우 상기 리더부로 에러 메시지를 전송하고, 상기 두 정보가 일치할 경우 상기 리더부로 상기 태그 데이터를 전송하는 단계를 포함할 수 있다. 또한 상기 리더부로 태그 데이터를 포함하는 정보를 전송하거나 에러 메시지를 전송하는 단계는, 상기 두 정보가 일치할 경우 상기 리더부로 상기 시리얼 넘버 및 동기화 시각 정보 중 적어도 어느 하나를 전송하는 단계를 포함할 수 있다.The determining whether the forgery includes comparing the serial number included in the information obtained for the decoding with the serial number stored in the tag unit and determining whether the information is forged or not according to whether two pieces of information match each other. Can be. In this case, transmitting information including tag data or an error message to the reader unit may include transmitting an error message to the reader unit if the two pieces of information do not match, and transmitting the error message to the reader unit if the two pieces of information do not match. And transmitting the tag data. The transmitting of the information including the tag data or the error message to the reader may include transmitting at least one of the serial number and the synchronization time information to the reader if the two informations match. have.
한편, 상기 태그 데이터 취득 방법은, 상기 리더부가 상기 태그부로부터 전송되는 태그 데이터를 포함하는 정보 중 적어도 어느 하나를 디스플레이하는 단계를 더 포함할 수 있다.The tag data obtaining method may further include displaying at least one of information including tag data transmitted from the tag unit by the reader unit.
상기 취득된 보안 검증 데이터를 암호화하고, 암호화된 보안 검증 데이터를 상기 태그부로 전송하는 단계는, 리얼 타임 클록 발생기를 통해 동기화 시각 정보를 발생시키는 단계와, 상기 발생된 동기화 시각 정보에 따라 상기 제 2 암호화키를 발생시키는 단계와 상기 제 2 암호화키를 사용하여 상기 취득된 보안 검증 데이터를 암호화하여 제 2 암호화 데이터를 생성하는 단계 및 상기 생성된 제 2 암호화 데이터를 상기 태그부로 전송하는 단계를 포함할 수 있다.Encrypting the obtained security verification data, and transmitting the encrypted security verification data to the tag unit, generating a synchronization time information through a real-time clock generator, and according to the generated synchronization time information Generating an encryption key, encrypting the obtained security verification data using the second encryption key to generate second encrypted data, and transmitting the generated second encrypted data to the tag portion; Can be.
또한 상기 태그부가 상기 암호화된 보안 검증 데이터를 복호화하여 상기 보안 검증 데이터를 취득하는 단계는, 상기 리더부로부터 상기 동기화 시각 정보를 수신하는 단계와, 상기 수신된 동기화 시각 정보에 따라 상기 제 2 암호화키를 발생시키는 단계 및 상기 발생된 제 2 암호화키를 복호화키로 사용하여 상기 리더부로부터 수신되는 제 2 암호화 데이터를 복호화하는 단계를 포함할 수 있다.The acquiring of the security verification data by decrypting the encrypted security verification data by the tag unit may include receiving the synchronization time information from the reader unit and the second encryption key according to the received synchronization time information. And decrypting the second encrypted data received from the reader unit by using the generated second encryption key as a decryption key.
한편, 상술한 과제를 해결하기 위하여 본 발명은 또 다른 측면에서 태그 데이터 기록 및 취득 방법을 제공한다. 상기 태그 데이터 기록 및 취득 방법은, 태그 에 숨겨진 제 1 암호화키를 사용하여 상기 태그가 부착되는 물품 정보를 포함하는 태그 데이터 및 상기 태그의 시리얼 넘버를 암호화하여 상기 태그에 저장하고, 상기 암호화된 상기 태그 데이터 및 상기 시리얼 넘버를 포함하는 보안 검증 코드를 상기 태그에 기록하는 단계; 및 상기 기록된 보안 검증 코드를 이용하여 상기 태그 데이터의 취득을 위한 보안 검증을 수행한 뒤, 상기 태그 데이터를 취득하는 단계를 포함한다.On the other hand, in order to solve the above problem, the present invention provides a tag data recording and acquisition method in another aspect. The tag data recording and acquiring method includes encrypting tag data including article information to which the tag is attached using a first encryption key hidden in a tag and a serial number of the tag and storing the tag data in the tag, and encrypting the encrypted data. Writing a security verification code including tag data and the serial number to the tag; And performing the security verification for acquiring the tag data by using the recorded security verification code, and then acquiring the tag data.
한편, 상술한 과제를 해결하기 위하여 본 발명은 또 다른 측면에서 태그 데이터 기록 장치를 제공한다. 상기 태그 데이터 기록 장치는, 태그 데이터를 송신하는 서비스 서버부; 및 상기 서비스 서버로부터 상기 태그 데이터가 수신되면, 제 1 암호화키를 생성하고, 상기 제 1 암호화키를 사용하여 상기 태그 데이터를 포함하는 정보를 암호화하여 제 1 암호화 데이터를 생성한 뒤 저장하고, 상기 1 암호화키는 숨겨진 영역에 저장하는 태그부를 포함한다.On the other hand, in order to solve the above problems, the present invention provides a tag data recording apparatus in another aspect. The tag data recording apparatus may include a service server unit configured to transmit tag data; And when the tag data is received from the service server, generates a first encryption key, encrypts information including the tag data using the first encryption key, generates and stores first encrypted data, and 1 The encryption key includes a tag portion stored in a hidden area.
이때, 상기 태그부는 상기 제 1 암호화 데이터를 상기 서비스 서버부로 전송하고, 상기 서비스 서버부는 상기 제 1 암호화 데이터를 수신하여 보안 검증 코드를 생성한 뒤 상기 태그부에 상기 보안 검증 코드를 기록할 수 있다. 또한 상기 서비스 서버부는 상기 보안 검증 코드를 상기 태그부의 외면에 인쇄할 수도 있다.In this case, the tag unit may transmit the first encrypted data to the service server unit, and the service server unit may receive the first encrypted data to generate a security verification code and then record the security verification code in the tag unit. . In addition, the service server unit may print the security verification code on the outer surface of the tag unit.
상기 태그부는 상기 태그부의 고유한 시리얼 넘버를 생성하고, 상기 태그 데이터와 상기 시리얼 넘버를 상기 제 1 암호화키를 사용하여 암호화하여 상기 제 1 암호화 데이터를 생성한 뒤, 상기 숨겨진 영역에 저장할 수 있다. 또한 상기 태그부는 상기 시리얼 넘버를 상기 서비스 서버부로 전송하고, 상기 서비스 서버부는 상기 시리얼 넘버를 수신하여 상기 태그부에 기록할 수 있다.The tag unit may generate a unique serial number of the tag unit, encrypt the tag data and the serial number using the first encryption key to generate the first encrypted data, and store the first encrypted data in the hidden area. The tag unit may transmit the serial number to the service server unit, and the service server unit may receive the serial number and record the serial number.
한편, 상술한 과제를 해결하기 위하여 본 발명은 또 다른 측면에서 태그 데이터 취득 장치를 제공한다. 상기 태그 데이터 기록 장치는, 태그 데이터를 포함하는 정보를 숨겨진 제 1 암호화키를 사용하여 제 1 암호화 데이터로 암호화하여 저장하고, 상기 제 1 암호화 데이터의 정보를 포함하는 보안 검증 데이터를 제공하는 태그부; 및 상기 태그부로부터 상기 태그 데이터를 취득하기 위한 리더부를 포함한다. 상기 리더부는 상기 태그부로부터 상기 보안 검증 데이터를 취득하고, 상기 취득된 보안 검증 데이터를 제 2 암호화 데이터로 암호화하여 상기 태그부로 전송한다. 또한 상기 태그부는 상기 리더부로부터 상기 제 2 암호화 데이터를 수신하여, 상기 보안 검증 데이터를 복원하고, 복원된 보안 검증 데이터를 상기 제 1 암호화키로 복호화한 뒤 상기 복호화에 의하여 얻어진 정보를 이용하여 위변조 여부를 판단한다. 상기 태그 데이터를 포함하는 정보는 상기 태그 데이터 및 상기 태그부의 시리얼 넘버를 포함할 수 있다. On the other hand, in order to solve the above problem, the present invention provides a tag data acquisition device in another aspect. The tag data recording apparatus may include: a tag unit configured to encrypt and store information including tag data as first encrypted data using a hidden first encryption key, and to provide security verification data including information of the first encrypted data. ; And a reader section for acquiring the tag data from the tag section. The reader unit obtains the security verification data from the tag unit, encrypts the obtained security verification data with second encrypted data, and transmits the encrypted verification data to the tag unit. The tag unit may receive the second encrypted data from the reader unit, restore the security verification data, decrypt the restored security verification data with the first encryption key, and then use the information obtained by the decryption. Judge. The information including the tag data may include the tag data and a serial number of the tag unit.
상기 태그부는 상기 복원된 검증 데이터를 상기 제 1 암호화키로 복호화한 뒤, 상기 복호화에 의하여 얻어진 정보 중 적어도 어느 하나의 정보를 상기 태그부에 저장되어 있는 정보 중 적어도 어느 하나의 정보와 비교하여 두 정보의 일치 여부에 따라 상기 위변조를 판별할 수 있다.The tag unit decrypts the restored verification data with the first encryption key, and then compares at least one piece of information obtained by the decryption with at least one piece of information stored in the tag portion and the two pieces of information. The forgery can be determined according to whether or not.
상기 리더부는 동기화 시각 정보를 발생하는 리얼 타임 클록 발생기를 포함하여 상기 특정한 동기화 시각 정보에 따라 제 2 암호화키를 발생하고, 상기 생성된 제 2 암호화키를 사용하여 상기 보안 검증 데이터를 암호화하여 상기 제 2 암호 화 데이터를 생성할 수 있다. 또한 상기 태그부는 상기 동기화 시각 정보를 상기 리더부로부터 수신하여 상기 제 2 암호화키를 자체적으로 발생하고, 상기 제 2 암호화키를 복호화키로 사용하여 상기 리더부로부터 수신되는 상기 제 2 암호화 데이터를 복호화할 수 있다.The reader unit includes a real time clock generator for generating synchronization time information to generate a second encryption key according to the specific synchronization time information, and encrypts the security verification data using the generated second encryption key to generate the second encryption key. 2 You can create encrypted data. The tag unit may receive the synchronization time information from the reader to generate the second encryption key by itself, and decrypt the second encrypted data received from the reader using the second encryption key as a decryption key. Can be.
상기 보안 검증 데이터는 상기 태그부에 기록되는 2차원 바코드 및 ASCII 코드 중 적어도 어느 하나일 수 있다. 이 경우 상기 리더부는 상기 태그부로부터 상기 보안 검증 데이터를 취득하기 위하여 상기 태그부에 기록된 상기 2차원 바코드 및 상기 ASCII 코드 중 적어도 어느 하나를 인식할 수 있다. 반면 상기 보안 검증 데이터는 상기 태그부에 저장되는 제 1 암호화 데이터일 수도 있다. 이 경우 상기 리더부는 상기 태그부로부터 상기 보안 검증 데이터를 취득하기 위하여 상기 태그부에 저장된 상기 제 1 암호화 데이터를 취득할 수 있다.The security verification data may be at least one of a two-dimensional barcode and an ASCII code recorded in the tag unit. In this case, the reader unit may recognize at least one of the two-dimensional barcode and the ASCII code recorded in the tag unit to obtain the security verification data from the tag unit. On the other hand, the security verification data may be first encrypted data stored in the tag unit. In this case, the reader unit may acquire the first encrypted data stored in the tag unit in order to acquire the security verification data from the tag unit.
이상 설명한 바와 같이, 본 발명에 따르면 태그에 저장되는 태그 데이터를 태그 내에 숨겨진 암호화키를 통해 암호화하고, 그 암호화된 태그 데이터를 다양한 형태로 보안 검증에 활용한다. 종래의 경우 암호화키를 외부의 서버나 리더에서 보관하거나 태그 내에서 보관하더라도 외부로부터의 복제 및 갱신이 가능하여 정보의 유출 가능성이 존재하였다. 그러나 본 발명의 경우 암호화키를 외부에서 생성하여 저장할 수 없고, 단지 태그 내부에서 랜덤 코드를 자동 생성하여 숨겨진 영역에 보관하므로 정보의 유출 가능성을 원천적으로 차단할 수 있다. 따라서 위변조의 가능 성을 해소하고 태그의 보안성 및 신뢰성을 대폭 향상시킬 수 있다.As described above, according to the present invention, the tag data stored in the tag is encrypted through an encryption key hidden in the tag, and the encrypted tag data is utilized for security verification in various forms. In the related art, even if the encryption key is stored in an external server or a reader or stored in a tag, there is a possibility of information leakage due to replication and update from the outside. However, in the case of the present invention, the encryption key cannot be generated and stored externally, and only a random code is automatically generated inside the tag and stored in a hidden area, thereby preventing the possibility of information leakage. Therefore, it is possible to eliminate the possibility of forgery and greatly improve the security and reliability of the tag.
이하, 본 발명이 속하는 분야에 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다. 이하에 설명할 본 발명의 바람직한 실시예에서는 내용의 명료성을 위하여 특정한 기술 용어를 사용한다. 하지만 본 발명은 그 선택된 특정 용어에 한정되지는 않으며, 각각의 특정 용어가 유사한 목적을 달성하기 위하여 유사한 방식으로 동작하는 모든 기술 동의어를 포함함을 미리 밝혀둔다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. In the preferred embodiment of the present invention described below, specific technical terms are used for clarity of content. However, the invention is not limited to the particular term selected, and it is to be understood that each specific term includes all technical synonyms that operate in a similar manner to achieve a similar purpose.
<실시예 1><Example 1>
도 1은 본 발명의 바람직한 제 1 실시예에 따른 보안 검증이 가능한 태그 데이터 기록 방법 및 태그 데이터 취득 방법을 실현하기 위한 RFID 시스템의 구성을 도시하는 블록도이다.1 is a block diagram showing the configuration of an RFID system for realizing a tag data recording method and a tag data acquisition method capable of security verification according to a first preferred embodiment of the present invention.
도 1에 도시된 바와 같이, RFID 시스템(100)은 RFID 서비스 사업자 측에 구비되는 서비스 서버(Server)(20)부, 물품에 부착되어 그 물품 정보를 제공하기 위한 태그(Tag)부(40) 및 태그부에 저장된 물품 정보를 취득하는 리더(Reader)부(60)를 포함한다. 이때 서비스 서버부는 통신망, 예컨대 유선 또는 무선 인터넷을 통하여 사용자 단말기(2)와 연동할 수 있다.As shown in FIG. 1, the RFID system 100 includes a
이러한 RFID 시스템(100)은 태그부(40)에 태그 데이터, 즉 물품 정보를 보안 검증이 가능하도록 기록하기 위한 보안 기록 프로세스와, 태그 데이터가 기록된 태그부(40)를 해당 물품에 부착한 후 그 태그부(40)에 저장된 태그 데이터를 안전하게 취득하기 위한 보안 취득 프로세스를 수행할 수 있다. 이때 상기 보안 기록 프로세스는 서비스 서버부(20) 및 태그부(40)에 의하여 수행될 수 있으며, 상기 보안 취득 프로세스는 리더부(60) 및 태그부(40)에 의하여 수행될 수 있다.The RFID system 100 has a security recording process for recording tag data, that is, article information, in the
도 2는 도 1에 도시되어 있는 서비스 서버부(20)의 상세 구성을 도시하는 블록도이다.FIG. 2 is a block diagram showing the detailed configuration of the
도 2를 참조하면, 서비스 서버부(20)는 통신망 인터페이스(Interface)(22)부, 로그인부(23), 태그 데이터 편집부(24), 태그 라이터(Writer)/리더(Reader)부(25), 보안 검증 코드 기록부(26), 시리얼 넘버 기록부(27), 제어부(21) 및 데이터베이스부(28)를 포함한다.Referring to FIG. 2, the
통신망 인터페이스부(22)는 외부의 통신망, 예컨대 유무선 인터넷에 접속 가능하도록 인터페이스 기능을 제공한다. 서비스 서버부(20)는 통신망 인터페이스부(22)에 의하여 제공되는 인터페이스 기능을 통하여 통신망에 접속된 사용자 단말기(2)와 연동할 수 있다.The communication
로그인부(23)는 통신망에 접속된 사용자 단말기(2)로부터 사용자의 고유 정보, 예컨대 사용자 ID 및 패스워드 등을 입력받은 뒤 사용자 정보 데이터베이스(29)를 조회하여 입력된 사용자의 고유 정보에 이상이 없을 경우 사용자를 로그인시키는 기능을 수행한다. 또한 로그인부(23)는 회원 가입 기능을 제공할 수도 있다. 예를 들어 로그인부(23)는 사용자 정보 데이터베이스(29)에 고유 정보가 존재 하지 않는 사용자에 대해서는 고유 정보의 입력을 요청한 뒤 사용자의 고유 정보를 입력받아 사용자 정보에 저장하는 기능을 제공한다.The
태그 데이터 편집부(24)는 사용자 단말기(2)로부터 태그부(40)에 저장할 물품 정보, 즉 태그 데이터를 입력받는 기능을 수행한다. 이를 위하여 태그 데이터 편집부(24)는 사용자가 태그 데이터를 손쉽게 입력할 수 있도록 다양한 그래픽 인터페이스를 갖는 태그 데이터 편집창을 사용자 단말기(2)로 제공할 수 있다. 상기 태그 데이터는 태그부(40)가 부착될 물품을 식별할 수 있는 식별 정보 및 부가 정보들, 예컨대 물품명, 물품 내용, 인증 ID, 발행일자 등을 포함할 수 있다.The tag
태그 라이터/리더부(25)는 태그부(40)와 데이터를 송수신하는 기능을 수행한다. 특히, 태그 라이터/리더부(25)는 태그 데이터 편집부(24)로부터 입력되는 태그 데이터를 태그부(40)로 전송한다. 이때 전송된 태그 데이터는 태그부(40)에 의하여 생성되는 제 1 암호화키를 통해 암호화된 뒤 태그부에 저장된다. 이하에서는 제 1 암호화키에 의하여 암호화된 태그 데이터를 제 1 암호화 데이터라 칭하기로 한다. 제 1 암호화 데이터에는 태그부(40)에 의하여 생성된 태그부(40)의 시리얼 넘버(Serial Number)가 포함될 수도 있다.The tag writer /
또한, 태그 라이터/리더부(25)는 태그부(40)로부터 태그부(40)의 시리얼 넘버 및 제 1 암호화 데이터를 수신하고, 이를 시리얼 넘버 기록부(27) 및 보안 검증 코드 기록부(26)로 각각 전송한다.In addition, the tag writer /
보안 검증 코드 기록부(26)는 태그 라이터/리더부(25)로부터 전송되는 제 1 암호화 데이터를 이용하여 보안 검증 코드를 생성하고, 생성된 보안 검증 코드를 태그부(40)에 기록한다. 또한 보안 검증 코드 기록부(26)는 생성된 보안 검증 코드를 데이터베이스부(28)의 보안 검증 정보 데이터베이스(30)에 저장할 수도 있다.The security verification
상기 보안 검증 코드는 2차원 바코드, ASCII 코드 등일 수 있다. 예를 들어, 보안 검증 코드 기록부(26)는 수신된 제 1 암호화 데이터를 2차원 바코드나 ASCII 코드로 변환한 뒤, 변환된 2차원 바코드 또는 ASCII 코드를 태그부(40)의 외면 일 측에 인쇄함으로써 보안 검증 코드를 태그부(40)에 기록할 수 있다. 이 경우 보안 검증 코드 기록부(26)는 태그부(40)의 외면에 정보를 인쇄할 수 있는 프린터를 포함할 수 있다. 상기 프린터는 하드웨어적으로는 태그 라이터/리더부(25)와 일체형 기기로 구성될 수도 있다.The security verification code may be a two-dimensional barcode, an ASCII code, or the like. For example, the security
한편, 상기 보안 검증 코드, 즉 2차원 바코드나 ASCII 코드 등을 태그부(40)에 기록하는 방법과는 달리, 태그부(40)에 저장된 제 1 암호화 데이터를 보안 검증 데이터로 활용할 수도 있는데 여기에 대해서는 차후에 언급할 본 발명의 제 2 실시예를 통하여 상세히 설명하기로 한다.On the other hand, unlike the method of recording the security verification code, that is, two-dimensional bar code or ASCII code, etc. in the
시리얼 넘버 기록부(27)는 태그부(40)에 의하여 생성된 시리얼 넘버를 태그 라이터/리더부(25)로부터 수신한 뒤, 수신된 시리얼 넘버를 태그부(40)에 기록하는 기능을 수행한다. 또한 시리얼 넘버 기록부(40)는 수신된 시리얼 넘버를 보안 검증 정보 데이터베이스(30)에 저장할 수도 있다. 예를 들어 시리얼 넘버 기록부(27)는 태그 라이터/리더부(25)로부터 수신된 시리얼 넘버를 태그부(40)의 외면 타 측에 인쇄함으로써, 시리얼 넘버를 태그부(40)에 기록할 수 있다. 이러한 시리얼 넘버 기록부(27)는 앞서 언급한 프린터에 포함되는 형태로 구성될 수 있다.The serial
제어부(21)는 서비스 서버부(20)의 데이터 흐름 및 상술한 각부간의 상호 연동 흐름을 전체적으로 제어하는 기능을 수행한다. 예컨대, 보안 기록 프로세스 시에 서비스 서버부(20)의 각부(22~28)의 연계 동작은 제어부(21)에 의해서 제어될 수 있다.The
데이터베이스부(28)는 보안 기록 프로세스 수행 시에 저장이 요구되는 데이터들을 저장하고 필요한 데이터들을 제공하는 기능을 수행한다. 데이터베이스부(28)는 사용자 정보 데이터베이스(29) 및 보안 검증 정보 데이터베이스(30)를 포함한다.The
사용자 정보 데이터베이스(29)는 사용자의 로그인 등을 위해 필요한 사용자 정보를 저장하는 기능을 수행한다. 보안 검증 정보 데이터베이스(30)는 보안 검증 코드 기록부(26)에 의해 저장되는 보안 검증 코드의 정보, 제 1 암호화 데이터의 정보, 시리얼 넘버 기록부(27)에 의하여 저장되는 시리얼 넘버의 정보 등을 저장한다. 이때 보안 검증 정보 데이터베이스(30)에 저장된 정보들은 통신망을 통해 사용자 단말기(2)나 리더부(60)로 제공될 수도 있다.The
도 3은 도 1에 도시되어 있는 RFID 시스템(100)의 태그부(40)의 상세 구성을 도시하는 블록도이다.3 is a block diagram showing the detailed configuration of the
도 3에 도시된 바와 같이, 태그부(40)는 무선 인터페이스부(42), 데이터 저장부(46), 제 1 암호화키 발생부(43), 제 2 암호화키 발생부(44), 시리얼 넘버 발생부(45) 및 연산/제어부(41) 등을 포함한다. 이러한 태그부(40)는 별도의 전원을 필요치 않는 수동형 태그인 것이 바람직하다. 그러나 이는 한정적인 사항은 아니며 본 발명은 능동형 태그에도 적용 가능함은 물론이다.As shown in FIG. 3, the
무선 인터페이스부(42)는 외부로부터 전송되는 동작 주파수 대역, 예컨대 RFID 표준 규격 대역 내의 무선 신호를 수신하고, 이를 태그부(40) 내에서 처리 가능한 신호로 변환하여 해당 신호를 필요로 하는 각부(41~46)로 제공한다. 또한, 태그부 내의 각부(41~46)로부터 수신되는 신호를 무선 신호로 변환하여 외부로 송출하는 기능을 수행한다. 이러한 무선 인터페이스부(42)는 도시하지는 않았지만, 안테나 및 RF 처리 회로 등을 포함할 수 있다.The
데이터 저장부(46)는 보안 기록 프로세스 및 보안 취득 프로세스를 수행하는데 필요한 데이터를 저장하는 기능을 수행한다. 데이터 저장부(45)는 예컨대 EEPROM(Electrically Erasable and Programmable Read only Memory) 등과 같은 메모리 소자를 포함할 수 있으며, 실시 환경에 따라 다양한 메모리를 사용하여 구성할 수 있다.The
이러한 데이터 저장부(45)는 제 1 저장 영역(47) 및 제 2 저장 영역(48)을 포함할 수 있다. 제 1 저장 영역(47)에는 연산/제어부(41)의 제어에 따라 제 1 암호화 데이터, 즉 제 1 암호화키를 통해 암호화된 태그 데이터가 저장된다. 이러한 제 1 저장 영역(47)은 외부로부터의 리더부(60)에 의한 읽기를 허용하도록 설정될 수 있다. 반면 제 2 저장 영역(48)에는 제 1 암호화키, 태그부(40)의 시리얼 넘버 등이 저장된다. 제 2 저장 영역(48)은 외부로부터의 읽기 및 쓰기가 금지되어 태그부 내에서만 사용 가능하며, 외부에는 숨겨지도록 구성된다.The
제 1 암호화키 발생부(43)는 연산/제어부(41)의 요청에 따라 랜덤키인 제 1 암호화키를 발생시키고, 이를 연산/제어부(41)로 제공한다. 상기 제 1 암호화키는 서비스 서버부(20)로부터 전송되는 태그 데이터를 암호화하여 제 1 암호화 데이터로 만들기 위해 사용되게 된다.The first encryption
제 2 암호화키 발생부(44)는 리더부(60)로부터 전송되는 동기화 시각 정보에 대응하여 제 2 암호화키를 발생시킨다. 이때 제 2 암호화키는 차후에도 설명하겠지만, 리더부(60)에 의해 발생된 제 2 암호화키와 동일한 키이다. 예컨대, 제 2 암호화키 발생부(44)는 리얼 타임 클록에 따라 특정 코드를 출력하는 리얼타임 코드북을 포함하며, 이 리얼타임 코드북은 리더부(60)에 구비된 리얼타임 코드북과 동일한 코드북일 수 있다. 따라서 태그부(40)에 구비된 리얼타임 코드북과 리더부(60)에 구비된 리얼타임 코드북은 시각 정보가 동일하다면 동일한 암호화키를 출력한다. 한편 제 2 암호화키 발생부(44)에 의해 발생된 제 2 암호화키는 연산/제어부(41)로 제공된다.The second encryption
시리얼 넘버 발생부(45)는 연산/제어부(41)의 요청에 응답하여 태그부(40)를 식별할 수 있는 고유의 시리얼 넘버를 발생시킨다. 시리얼 넘버는 사용자에 의하여 설정된 정보, 예컨대 태그 데이터의 일부 정보를 부분적으로 포함할 수도 있다. 16자리의 시리얼 넘버의 예를 들면 앞의 8자리는 사용자에 의해 설정된 정보로, 뒤의 8자리는 랜덤 넘버로 구성할 수 있을 것이다. 시리얼 넘버 발생부(45)에 의해 발생된 시리얼 넘버는 데이터 저장부(46)에 저장되며, 서비스 서버부(20)로 제공될 수도 있다.The
연산/제어부(41)는 보안 기록 프로세스 및 보안 취득 프로세스 시에 태그 부(40)의 동작을 전체적으로 제어하며, 정해진 연산을 수행한다. 먼저 연산/제어부(41)는 보안 기록 프로세스 시 서비스 서버부(20)로부터 전송되는 태그 데이터가 무선 인터페이스부(42)를 통해 수신되면, 제 1 암호화키 발생부(43)와 시리얼 넘버 발생부(45)에 제 1 암호화키 및 시리얼 넘버를 각각 생성할 것을 요청하고, 제 1 암호화키 및 시리얼 넘버가 각각 생성되면, 태그 데이터 및 시리얼 넘버를 제 1 암호화키를 사용하여 암호화함으로써 제 1 암호화 데이터로 만든다. 그리고 제 1 암호화 데이터는 데이터 저장부(46)의 제 1 저장 영역(47)에 저장하고, 태그 데이터의 암호화에 사용된 제 1 암호화키 및 시리얼 넘버는 데이터 저장부(46)의 제 2 저장 영역(48)에 저장하는 한편, 제 1 암호화 데이터 및 시리얼 넘버를 무선 인터페이스부(42)를 통해 서비스 서버부(20)로 전송한다.The operation /
한편, 연산/제어부(41)는 보안 취득 프로세스 시 리더부(60)로부터 전송되는 제 2 암호화 데이터를 수신할 수 있다. 이때 제 2 암호화 데이터란 리더부(60)에 의해서 제 2 암호화키를 사용하여 암호화된 보안 검증 데이터를 의미한다. 연산/제어부(41)는 수신된 제 2 암호화키 발생부(44)에 제 2 암호화키의 제공을 요청하고, 제 2 암호화키 발생부(44)로부터 제공되는 제 2 암호화키를 복호화키로 사용하여 제 2 암호화 데이터를 복호화함으로써 보안 검증 데이터를 취득한다.Meanwhile, the operation /
또한 연산 제어부(41)는 상기 취득된 보안 검증 데이터를 데이터 저장부(46)에 저장되어 있는 제 1 암호화키를 사용하여 복호화하고, 복호화된 보안 검증 데이터의 정보를 데이터 저장부(46)에 저장되어 있는 정보와 비교하여 이상 여부를 판단한다. 예를 들어 연산/제어부(41)는 복호화된 보안 검증 데이터의 정보에 포함된 시리얼 넘버와 데이터 저장부(46)에 저장되어 있는 시리얼 넘버를 비교하여 일치 여부를 판단하거나, 또는 데이터 저장부(46)에 저장된 제 1 암호화 데이터를 제 1 암호화키를 사용하여 복호화하여 태그 데이터를 복원한 뒤 그 태그 데이터에 포함된 소정 정보를 복호화된 보안 인증 데이터에 포함된 정보와 비교하여 이상 여부를 판단할 수도 있다.In addition, the
한편, 연산/제어부(41)는 이상 여부의 판단 결과 이상이 있을 경우 리더부(60)로 에러 메시지를 전송하고, 이상이 없을 경우에는 보안 검증 성공 메시지와 함께 태그 데이터, 시리얼 넘버, 동기화 시각 정보 등이 포함된 정보를 리더부(60)로 전송할 수 있다.On the other hand, the operation /
도 4는 도 1에 도시되어 있는 RFID 시스템(100)의 리더부(60)의 상세 구성을 도시하는 블록도이다.4 is a block diagram showing a detailed configuration of the
도 4에 도시된 바와 같이, 리더부(60)는 보안 검증 데이터 취득부(64), 태그 인터페이스부(63), 리얼 타임 클록 발생부(62), 제 2 암호화키 발생부(65), 리더 제어부(61), 디스플레이부(66) 및 통신망 인터페이스부(67) 등을 포함한다. 도시되지는 않았지만 상기 리더부(60)는 통상의 RFID 리더기가 가지고 있는 다양한 부가 구성요소들, 예컨대 키입력부 등을 구비할 수 있다. 그러나 이는 본 발명의 요지와는 연관성이 희박하므로 도시 및 설명은 생략하기로 한다.As shown in FIG. 4, the
보안 검증 데이터 취득부(64)는 태그부(40)에 기록되어 있는 보안 검증 코드로부터 보안 검증 데이터를 취득한다. 예를 들어, 보안 검증 데이터 취득부(64)는 태그부(40)의 외면에 인쇄되어 있는 2차원 바코드, ASCII 코드 등으로부터 보안 검 증 데이터를 취득할 수 있다. 바람직하기로는 보안 검증 데이터 취득부(64)는 2차원 바코드나 ASCII 코드 등으로부터 정보를 취득할 수 있는 모듈로 구성될 수 있다.The security verification
태그 인터페이스부(63)는 리더부(60) 내의 각부(61~67)로부터 전송되는 내부 데이터를 태그부(40)의 동작 주파수 대역, 예컨대 RFID 표준 규격 대역의 무선 신호로 변환하여 송출하고, 태그부(40)로부터 전송되는 무선 신호를 수신하여 리더부(60) 내에서 사용 가능한 신호로 변환한 뒤 해당 신호를 필요로 하는 각부(61~67)로 제공한다. 즉 태그 인터페이스부(63)는 태그부(40)와의 무선 통신을 위한 인터페이스 기능을 제공한다.The
리얼 타임 클록 발생부(62)는 실시간의 흐름에 따라 지속적으로 시각 정보를 발생한다. 또한 리얼 타임 클록 발생부(62)는 리더 제어부(61)의 요청에 따라 특정 시점에 동기화 시각 정보를 태그부(40) 및 제 2 암호화키 발생부(65)로 전송한다. The real
제 2 암호화키 발생부(65)는 리얼 타임 클록 발생부(62)로부터 전송되는 동기화 시각 정보에 대응하여 제 2 암호화키를 발생시킨다. 이때 제 2 암호화키는 앞서도 언급했듯이 태그부(40)에서 발생되는 제 2 암호화키와 동일한 값을 가질 수 있다. 예컨대, 제 2 암호화키 발생부(65)는 리얼 타임 클록에 따라 특정 코드값을 출력하는 리얼타임 코드북을 포함하며, 이 리얼타임 코드북은 태그부(40) 구비된 리얼타임 코드북과 동일한 코드북일 수 있다. 한편 제 2 암호화키 발생부(65)에 의해 발생된 제 2 암호화키는 리더 제어부(61)로 제공된다.The second
리더 제어부(61)는 보안 검증 데이터 취득부(64)로부터 수신되는 보안 검증 데이터를 제 2 암호화키를 통해 암호화한다. 즉 제 2 암호화 데이터를 생성하는 것이다. 또한 리더 제어부(61)는 생성된 제 2 암호화 데이터를 태그 인터페이스부(63)를 통해 태그부로 전송한다. 이러한 리더 제어부(61)는 보안 취득 프로세스 시에 각부(62~67)의 동작 흐름 및 상호 연동 동작을 전체적으로 제어하는 기능도 수행할 수 있다.The
디스플레이부(66)는 보안 취득 프로세스 시에 다양한 정보를 디스플레이 하는 기능을 수행한다. 예를 들어, 디스플레이부(66)는 보안 검증 실패 시에는 태그부(40)로부터 전송되는 에러 메시지를 디스플레이 할 수 있으며, 보안 검증 성공 시에는 보안 검증 성공 메시지, 태그 데이터, 시리얼 넘버, 동기화 시각 정보 등을 디스플레이 할 수 있다.The
통신망 인터페이스부(67)는 통신망, 예컨대 유무선 인터넷에 접속할 수 있는 인터페이스 기능을 제공한다. 통신망 인터페이스부(67)를 통하여 리더부(60)는 서비스 서버부(20)에 접속할 수도 있으며, 서비스 서버부(20)를 통해 온라인 시리얼 넘버 검증 등을 수행할 수도 있다.The
이상의 설명에서 본 발명의 바람직한 제 1 실시예에 따른 보안 검증이 가능한 태그 데이터 기록 방법 및 태그 데이터 취득 방법을 실현할 수 있는 시스템 구성에 대하여 상세히 살펴보았다. 이하에서는 이러한 시스템을 기반으로 한 태그 데이터 기록 및 태그 데이터 취득 기술을 방법론적으로 접근하여 설명하기로 한다.In the above description, the system configuration capable of realizing the tag data recording method and the tag data acquisition method capable of security verification according to the first embodiment of the present invention has been described in detail. Hereinafter, the tag data recording and tag data acquisition techniques based on such a system will be described in a methodological approach.
도 5는 본 발명의 바람직한 제 1 실시예에 따른 보안 검증이 가능한 태그 데 이터 기록 방법의 흐름을 도시하는 흐름도이다.5 is a flowchart showing the flow of a tag data recording method capable of security verification according to the first preferred embodiment of the present invention.
도 5에 도시된 바와 같이, 태그부(40)에 태그 데이터를 보안 검증이 가능하도록 기록하기 위한 보안 기록 프로세스에는 서비스 서버부(20) 및 태그부(40)가 동작한다.As shown in FIG. 5, the
먼저, 사용자는 태그 데이터 기록 서비스를 받기 위하여 자신의 사용자 단말기(2)를 이용하여 통신망을 통해 서비스 서버부(20)와 접속할 수 있다. 서비스 서버부(20)는 통신망을 통하여 접속된 사용자 단말기(20)로 로그인 요청을 보내 사용자 로그인 정보, 예컨대 사용자 ID 및 패스워드를 입력받는다. 그리고 입력된 사용자 정보를 데이터베이스를 조회하여 검증한 뒤 사용자를 로그인시킨다(단계:S1). 이때 등록된 사용자가 아닐 경우 서비스 가입을 유도할 수도 있다.First, the user may access the
로그인 후, 서비스 서버부(20)는 사용자 단말기(2)로 물품에 부착할 태그에 기록될 태그 데이터를 입력할 것을 요청한 뒤, 태그 데이터를 입력받는다(단계:S2). 이때, 태그 데이터는 물품명, 물품의 내용, 인증 ID, 발행일자 등과 같이 물품을 식별할 수 있는 정보를 포함한다. 예를 들어, 태그부가 부착될 물품이 미술관에 전시되는 고가의 미술품인 경우, 태그 데이터는 작품명, 작품의 내용, 인증 ID, 발행일자 등을 포함할 수 있다. 이러한 태그 데이터의 입력을 위하여 서비스 서버부(20)는 사용자가 물품 정보를 용이하게 입력할 수 있도록 다양한 그래픽 인터페이스를 갖는 태그 데이터 편집창을 사용자 단말기(2)로 제공할 수 있다.After logging in, the
태그 데이터의 입력이 완료되면, 서비스 서버부(20)는 입력된 태그 데이터를 태그부(40)로 전송한다(단계:S3). 그러면 태그부(40)는 난수를 발생시켜 랜덤 코드 인 제 1 암호화키를 생성하는 한편, 태그부에게 유니크하게 부여되는 시리얼 넘버를 생성한다(단계:S4). 이때 상기 시리얼 넘버는 앞서도 언급했듯이 사용자에 의하여 설정된 정보, 예컨대 태그 데이터의 일부 정보를 부분적으로 포함할 수도 있다.When the input of the tag data is completed, the
이어서, 태그부(40)는 생성된 제 1 암호화키를 사용하여 태그 데이터 및 시리얼 넘버를 암호화함으로써 제 1 암호화 데이터를 생성한 뒤(단계:S5), 제 1 암호화 데이터, 제 1 암호화키 및 시리얼 넘버를 각각 저장한다(단계:S6). 이때 제 1 암호화키 및 시리얼 넘버의 경우 외부로부터의 접근이 불가능하도록 숨겨진다. 그리고 태그부(40)는 상기 제 1 암호화 데이터 및 시리얼 넘버를 서비스 서버부(20)로 전송한다(단계:S7).Subsequently, the
한편, 서비스 서버부(20)는 태그부(40)로부터 전송되는 제 1 암호화 데이터를 수신하여 보안 검증 코드를 생성한다(단계:S8). 상기 보안 검증 코드는 제 1 암호화 데이터의 정보가 실린 2차원 바코드, ASCII 코드 등과 같은 형태의 데이터를 의미한다. 보안 검증 코드가 생성되면, 서비스 서버부(20)는 생성된 보안 검증 코드를 태그부(40)에 기록한다(단계:S9). 예를 들어, 서비스 서버부(20)는 태그부(40)의 외면 일 측에 생성된 보안 검증 코드를 인쇄할 수 있다.On the other hand, the
또한, 서비스 서버부(20)는 태그부(40)로부터 전송되는 시리얼 넘버를 수신하고, 이를 태그부(40)에 기록할 수 있다(단계:S10). 예를 들어, 서비스 서버부(20)는 수신된 시리얼 넘버를 태그부(40)의 외면 타 측에 기록할 수 있다. 이 경우 태그부(40)의 외면에는 보안 검증 코드와 시리얼 넘버가 각각 인쇄되게 된다.In addition, the
도 6은 태그부(40)의 외면에 보안 검증 코드 및 시리얼 넘버가 인쇄되었을 경우의 태그부(40)의 형상을 도시하는 사시도이다.6 is a perspective view showing the shape of the
도 6에 도시된 바와 같이, 태그부(40)의 전면 상측에는 시리얼 넘버가 인쇄되며, 그 하측에는 2차원 바코드 형태의 보안 검증 코드가 인쇄되어 있음을 알 수 있다. 이러한 태그부(40)는 사용자에게 제공될 수 있으며, 사용자는 제공된 태그부(40)를 해당 물품에 부착할 수 있다. 상기 물품은 예를 들어, 미술품, 예술품, 명품, 음식, 차량부품, 타이어, 골프채, 감성서, 자격 증명서 등일 수 있다.As shown in FIG. 6, it can be seen that a serial number is printed on the front side of the
상기 보안 검증 코드와 관련된 정보나 시리얼 넘버는 서비스 서버부(20)에 의해 저장 및 관리될 수 있다(단계:S11). 서비스 단말기(2) 또는 리더부(60)는 서비스 서버부(20)로 접속하여 적절한 인증을 거친 후 서비스 서버부(20)로부터 제공되는 보안 검증 코드 관련 정보, 시리얼 넘버 등을 온라인으로 확인할 수도 있다.Information or serial number associated with the security verification code may be stored and managed by the service server unit 20 (step: S11). After the
한편, 태그부(40)가 물품에 부착되면 그 태그부(40)를 통하여 물품의 정보를 취득할 수 있다. 태그부(40)로부터 태그 데이터를 취득하기 위한 태그 데이터 취득 프로세스에는 리더부(60) 및 태그부(40)가 관여하게 된다.On the other hand, when the
도 7은 본 발명의 바람직한 제 1 실시예에 따른 보안 검증이 가능한 태그 데이터 취득 방법의 흐름을 도시하는 흐름도이다.7 is a flowchart showing the flow of a tag data acquisition method capable of security verification according to the first preferred embodiment of the present invention.
도 7에 도시된 바와 같이, 태그부(40)로부터 태그 데이터를 보안성을 보장하며 안정하게 취득하기 위한 보안 취득 프로세스에는 리더부(60) 및 태그부(40)가 동작한다.As illustrated in FIG. 7, the
먼저, 리더부(60)는 물품에 부착된 태그부(40)에 기록되어 있는 보안 검증 코드로부터 보안 검증 데이터를 취득한다(단계:S21). 예를 들어, 리더부(60)는 태 그부(40)의 외면에 인쇄되어 있는 2차원 바코드를 인식하여 2차원 바코드에 포함된 정보를 취득한다. 이때 보안 검증 코드는 제 1 암호화 데이터의 정보를 담고 있는 정보이므로, 위조나 변조가 없었다면 리더부에 의해 취득된 보안 검증 데이터는 제 1 암호화 데이터와 동일한 정보일 것이다.First, the
보안 검증 데이터가 취득되면, 리더부(60)는 리얼 타임 클록 발생기를 통해 태그부(40)와 동기화하기 위한 동기화 시각 정보를 발생하고, 동기화 시각 정보에 대응하는 제 2 암호화키를 발생시킨다(단계:S22). 예를 들어, 리더부(60)는 리얼 타임 클록 발생기에 의해 발생되는 시각 정보에 대응하여 소정의 코드를 출력하는 코드북을 구비하고, 동기화 시각 정보에 대응하는 제 2 암호화키를 코드북을 통해 출력할 수 있다. 상기 동기화 시각 정보는 태그부(40)로도 제공된다.When the security verification data is acquired, the
제 2 암호화키가 발생되면, 리더부(60)는 발생된 제 2 암호화키를 사용하여 상기 취득된 보안 검증 데이터를 암호화함으로써 제 2 암호화 데이터를 생성한다(단계:S23). 그리고 생성된 제 2 암호화 데이터를 태그부(40)로 전송한다(단계:S24).When the second encryption key is generated, the
태그부(40)는 리더부(60)로부터 제 2 암호화 데이터가 수신되면, 리더부(60)로부터 수신된 동기화 시각 정보에 따라 제 2 암호화키를 발생한다(단계:S25). 예를 들어, 태그부(40)는 리더부(60)에 구비된 코드북과 동일한 코드를 출력하는 코드북을 구비하고, 리더부(60)로부터 수신되는 동기화 시각 정보에 따라 제 2 암호화키를 출력할 수 있다.When the second encryption data is received from the
이어서 태그부(40)는 발생된 제 2 암호화키를 복호화키로 사용하여 상기 수 신된 제 2 암호화 데이터를 복호화한다(단계:S26). 그러면 보안 검증 데이터가 복원될 수 있다. 앞서도 언급했듯이 보안 검증 데이터는 제 1 암호화 데이터와 동일한 정보이어야 하므로, 제 1 암호화키를 통해 복호화될 수 있을 것이다. 따라서 태그부(40)는 숨겨진 저장 영역에 저장되어 있는 제 1 암호화키를 복호화키로 사용하여 복원된 보안 검증 데이터를 복호화한다(단계:S27). 그러면 태그 데이터와 동일한 데이터가 복원되게 된다.Subsequently, the
태그부(40)는 복호화된 보안 검증 데이터(즉 태그 데이터와 동일한 데이터)에 포함된 정보 중 적어도 어느 하나와, 데이터 저장부(46)에 저장하고 있는 정보 중 적어도 어느 하나를 서로 비교하여(단계:S28), 두 정보의 일치여부에 따라 데이터의 위변조 여부를 판별한다(단계:S29). 예를 들어, 태그부(40)는 복호화된 보안 검증 데이터의 정보 중 시리얼 넘버를 데이터 저장부(46)의 숨겨진 저장 영역에 저장되어 있는 시리얼 넘버와 비교하여 그 일치 여부를 판단할 수 있다. 또는 데이터 저장부(46)에 저장되어 있는 제 1 암호화 데이터를 제 1 암호화키를 사용하여 복호화한 후 복화된 정보 중 적어도 일부를 복호화된 보안 검증 데이터의 정보의 대응부분과 비교하여 일치 여부를 판단할 수도 있다.The
태그부(40)는 상기 판별(단계:S29)에서, 상기 두 정보가 일치하지 않을 경우 위변조임을 판별할 수 있다. 이 경우 태그부(40)는 리더부(60)로 에러 메시지를 전송한다(단계:S31). 그러면 리더부(60)는 전송된 에러 메시지에 대응하는 에러 정보를 디스플레이한다. 예를 들어, 리더부(60)는 "ERROR" 또는 "Duplicated" 등과 같은 정보를 디스플레이할 수 있다.In the determination (step S29), the
반면, 상기 두 정보가 일치할 경우 태그부(40)는 정상적으로 보안 검증이 되었음을 판별하고, 제 1 암호화 데이터를 복호화하여 태그 데이터를 리더부로 전송한다(단계:S30). 이때 상기 태그 데이터와 함께 시리얼 넘버, 동기화 시각 정보 등을 리더부로 전송할 수도 있다. 그러면 리더부(60)는 태그부(40)로부터 전송된 태그 데이터, 시리얼 넘버, 동기화 시각 정보 등을 디스플레이한다(단계:S32).On the other hand, if the two pieces of information match, the
따라서 리더부(60)를 통해 물품 정보를 확인하고자 하는 확인자는 리더부(60)에 의해 디스플레이되는 태그 데이터를 확인함으로써 물품 정보를 얻을 수 있다. 또한 확인자는 리더부(60)에 의해 디스플레이되는 시리얼 넘버를 태그부(40)의 외면에 인쇄된 시리얼 넘버와 비교할 수도 있으며, 온라인을 통해 서비스 서버부(20)에 접속하여 서비스 서버부(20)에 의해 저장 및 관리되는 태그부(40)의 시리얼 넘버, 보안 검증 데이터의 정보 등을 확인할 수도 있다.Therefore, a checker who wants to check the item information through the
이상 본 발명의 바람직한 제 1 실시예에 따른 보안 검증이 가능한 태그 데이터 기록 방법 및 태그 데이터 취득 방법을 살펴보았다. 이러한 제 1 실시예에 의하면 태그부(40)에 의해 생성된 숨겨진 암호화키인 제 1 암호화키를 이용하여 태그 데이터를 제 1 암호화 데이터로 암호화하고, 그 제 1 암호화 데이터로부터 생성된 보안 검증 코드를 태그부(40)에 기록한다. 그리고 태그 데이터의 취득 시에는 태그부(40)에 기록된 보안 검증 코드를 통해 위변조 여부를 확인할 수 있다. 따라서 태그 데이터의 암호화키가 태그부의 외부로 유출되는 과정 없이도 보안 검증이 가능하기 때문에 태그 데이터의 보안성을 획기적으로 높일 수 있다.The tag data recording method and the tag data acquisition method capable of security verification according to the first embodiment of the present invention have been described above. According to this first embodiment, the tag data is encrypted with the first encrypted data using the first encryption key, which is a hidden encryption key generated by the
한편, 상술한 제 1 실시예에서는 보안 검증 코드(2차원 바코드나 ASCII 코드 등)를 생성하여 태그부(40)에 기록하고, 기록된 보안 검증 코드로부터 보안 검증 데이터를 취득하여 태그 데이터를 보안성 높게 취득하는 기술을 설명하였으나, 별도의 보안 검증 코드를 생성하지 않고 태그부에 저장되는 제 1 암호화 데이터 자체를 보안 검증 데이터로 활용할 수도 있다. 이는 이하의 제 2 실시예를 통하여 설명하기로 한다.On the other hand, in the first embodiment described above, a security verification code (two-dimensional barcode or ASCII code, etc.) is generated and recorded in the
<실시예 2><Example 2>
본 발명의 바람직한 제 2 실시예에 따른 보안 검증이 가능한 태그 데이터 기록 방법 및 태그 데이터 취득 방법을 실현하기 위한 RFID 시스템은 앞서 설명한 제 1 실시예에서와 동일하게 RFID 서비스 사업자 측에 구비되는 서비스 서버(Server)부, 물품에 부착되어 그 물품 정보를 제공하기 위한 태그(Tag)부 및 태그부에 저장된 물품 정보를 취득하는 리더(Reader)부를 포함할 수 있다.According to the second embodiment of the present invention, an RFID system for realizing a tag data recording method and a tag data acquisition method capable of security verification may include a service server provided on an RFID service provider side as in the first embodiment. Server), a tag unit attached to the article for providing the article information, and a reader unit for acquiring the article information stored in the tag unit.
이러한 RFID 시스템은 태그 데이터를 보안 검증 가능하도록 태그부에 기록하는 보안 기록 프로세스와, 태그부에 기록된 정보를 안전하게 취득하는 보안 취득 프로세스를 수행할 수 있다. 상기 보안 기록 프로세스에는 서비스 서버부와 태그부가, 상기 보안 취득 프로세스에는 리더부와 태그부가 동작하게 된다.Such an RFID system may perform a security recording process for recording tag data in a tag unit so that security verification can be performed, and a security acquisition process for securely acquiring information recorded in the tag unit. The service recording portion and the tag portion are operated in the security recording process, and the reader portion and the tag portion are operated in the security acquisition process.
도 8은 본 발명의 바람직한 제 2 실시예에 따른 서비스 서버부의 상세 구성을 도시하는 블록도이다.8 is a block diagram showing the detailed configuration of a service server unit according to the second preferred embodiment of the present invention.
도 8에 도시된 바와 같이, 서비스 서버부(120)는 통신망 인터페이스부(122), 로그인부(123), 태그 데이터 편집부(124), 태그 라이터/리더부(125), 시리얼 넘버 기록부(127), 제어부(121) 및 데이터베이스부(128)를 포함한다.As shown in FIG. 8, the
이때 상기 통신망 인터페이스부(122), 로그인부(123), 태그 데이터 편집부(124)는 도 2에 도시된 통신망 인터페이스부(22), 로그인부(23), 태그 데이터 편집부(24)와 동일한 기능을 갖는다. 따라서 별도의 설명은 생략하기로 한다.In this case, the
태그 라이터/리더부(125)는 태그부(140)와 데이터를 송수신하는 기능을 수행한다. 특히, 태그 라이터/리더부(125)는 태그 데이터 편집부(124)로부터 입력되는 태그 데이터를 태그부(140)로 전송한다. 이때 전송된 태그 데이터는 태그부(140)에 의하여 생성되는 제 1 암호화키를 통해 암호화되어 제 1 암호화 데이터의 형태로 태그부(140)에 저장된다. 상기 제 1 암호화 데이터에는 태그부(140)에 의하여 생성된 태그부의 시리얼 넘버가 포함될 수 있다. 또한 태그 라이터/리더부(125)는 태그부(140)로부터 태그부(140)의 시리얼 넘버를 수신하여 이를 시리얼 넘버 기록부(127)로 전송한다. 한편 태그 라이터/리더부(125)는 온라인 검증 서비스를 위해 태그부(140)로부터 제 1 암호화 데이터를 수신하여 데이터베이스부(128)에 저장 및 관리할 수도 있다.The tag writer /
시리얼 넘버 기록부(127)는 태그부(141)에 의하여 생성된 시리얼 넘버를 태그 라이터/리더부(125)로부터 수신한 뒤, 수신된 시리얼 넘버를 태그부(140)에 기록하는 기능을 수행한다. 예를 들어 시리얼 넘버 기록부(127)는 수신된 시리얼 넘버를 태그부(140)의 외면에 인쇄함으로써, 시리얼 넘버를 태그부(140)에 기록할 수 있다. 또한 시리얼 넘버 기록부(127)는 수신된 시리얼 넘버를 데이터베이스부(128)의 보안 검증 정보 데이터베이스(130)에 저장할 수도 있다.The serial
제어부(121)는 서비스 서버부(120)의 데이터 흐름 및 상술한 각부(122~128)간의 상호 연동 흐름을 전체적으로 제어하는 기능을 수행한다. 예컨대, 제 2 실시예에 따른 보안 기록 프로세스 시에 서비스 서버부(122)의 각부(122~128)의 연계 동작은 제어부(121)에 의해서 제어될 수 있다.The
데이터베이스부(128)는 보안 기록 프로세스 수행 시에 저장이 요구되는 데이터들을 저장하고 필요한 데이터들을 제공하는 기능을 수행한다. 데이터베이스부(128)는 앞선 제 1 실시예에서와 동일한 기능을 수행하는 사용자 정보 데이터베이스(129) 및 태그 라이트/리더부(125)를 통해 수신된 시리얼 넘버를 저장 및 관리하는 보안 검증 정보 데이터베이스(130)를 포함한다. 상기 보안 검증 정보 데이터베이스(130)의 경우 태그 라이트/리더부(125)에 의해 수신되는 제 1 암호화 데이터를 온라인 검증 서비스를 위해 저장 및 관리할 수도 있다.The
이상 설명한 서비스 서버부(120)의 구성에서 알 수 있듯이, 본 발명의 제 2 실시예에 따른 서비스 서버부(120)는 별도의 보안 검증 코드 기록부를 가지지 않는다. 왜냐하면 제 2 실시예에서는 태그부(140)에 저장되는 제 1 암호화 데이터 자체를 보안 검증 데이터로 활용하기 때문이다. 따라서 태그부(140)에 보안 검증 코드를 기록하는 프로세스를 수행하지 않아도 된다.As can be seen from the configuration of the
한편, 본 발명의 바람직한 제 2 실시예에 따른 태그부(140)의 경우 앞서 설명한 도 3에 도시된 태그부(40)의 구성요소와 기능이 거의 동일하다. 단지, 본 제 2 실시예에서는 보안 인증 코드를 생성하지 않기 때문에 태그부(140)의 연산/제어부는 제 1 암호화 데이터의 생성 후 이를 서비스 서버부(120)로 전송하지 않아도 된다. 그러나 실시 환경에 따라서는 제 1 암호화 데이터가 보안 검증 데이터로서 온라인 검증 서비스에 사용될 경우 태그부(140)에서 서비스 서버부(120)로 제 1 암호화 데이터를 제공할 수도 있다.On the other hand, in the case of the
도 9는 본 발명의 바람직한 제 2 실시예에 따른 태그부(140)의 외면 형상을 도시하는 사시도이다.9 is a perspective view showing the outer surface shape of the
도 9에 도시된 바와 같이, 태그부(140)의 전면 상측에 시리얼 넘버만 기록되어 있으며 보안 인증 코드는 기록되지 않는다. 대신 태그부(140)에 저장되어 있는 제 1 암호화 데이터가 보안 인증 데이터로 활용되게 된다.As shown in FIG. 9, only the serial number is recorded on the front side of the
도 10은 본 발명의 바람직한 제 2 실시예에 따른 리더부의 상세 구성을 도시하는 블록도이다.10 is a block diagram showing a detailed configuration of a reader unit according to a second preferred embodiment of the present invention.
도 10에 도시된 바와 같이, 리더부(160)는 태그 인터페이스(163)부, 리얼 타임 클록 발생부(162), 제 2 암호화키 발생부(165), 리더 제어부(161), 디스플레이부(166) 및 통신망 인터페이스부(167) 등을 포함한다. 이들 중 상기 리얼타임 클록 발생부(162), 제 2 암호화키 발생부(165), 디스플레이부(166) 및 통신망 인터페이스부(167)는 도 4에 도시된 리얼 타임 클록 발생부(62), 제 2 암호화키 발생부(65), 디스플레이부(66) 및 통신망 인터페이스부(67)와 동일한 기능을 수행할 수 있다. 따라서 별도의 설명은 생략하기로 한다.As illustrated in FIG. 10, the
본 제 2 실시예에 따른 리더부(161)는 별도의 보안 검증 데이터 취득부를 구비하지 않기 때문에, 태그 인터페이스부(163)를 통해 태그부(140)에 저장되어 있는 제 1 암호화 데이터를 먼저 취득하여야 한다. 태그 인터페이스부(163)에 의하여 취 득된 제 1 암호화 데이터는 보안 검증 데이터로 활용된다. 따라서 이하에서는 태그 인터페이스부(163)에 의해 취득된 제 1 암호화 데이터는 보안 검증 데이터로 칭하기로 한다.Since the
리더 제어부(161)는 태그 인터페이스부(163)에 의하여 취득된 제 1 암호화 데이터 즉, 보안 인증 데이터를 제 2 암호화키 발생부(165)에 의해 발생된 제 2 암호화키를 통해 암호화한다. 즉 보안 검증 데이터의 정보를 제 2 암호화 데이터로 변환하는 것이다. 또한 리더 제어부(161)는 변환된 제 2 암호화 데이터를 태그 인터페이스부(163)를 통해 태그부로 전송한다. 이러한 리더 제어부(161)는 보안 취득 프로세스 시에 각부(162~167)의 동작 흐름 및 상호 연동 동작을 전체적으로 제어하는 기능도 수행할 수 있다.The
이상의 설명에서 본 발명의 바람직한 제 2 실시예에 따른 보안 검증이 가능한 태그 데이터 기록 방법 및 태그 데이터 취득 방법을 실현할 수 있는 시스템 구성에 대하여 상세히 살펴보았다. 이하에서는 이러한 시스템을 기반으로 한 태그 데이터 기록 및 태그 데이터 취득 기술을 방법론적으로 접근해 본다.In the above description, the system configuration capable of realizing the tag data recording method and the tag data acquisition method capable of security verification according to the second embodiment of the present invention has been described in detail. Hereinafter, a methodological approach to tag data recording and tag data acquisition techniques based on such a system will be described.
도 11은 본 발명의 바람직한 제 2 실시예에 따른 보안 검증이 가능한 태그 데이터 기록 방법의 흐름을 도시하는 흐름도이다.11 is a flowchart showing the flow of a tag data recording method capable of security verification according to a second preferred embodiment of the present invention.
도 11에 도시된 바와 같이, 태그부(140)에 태그 데이터를 보안 검증이 가능하도록 기록하기 위한 보안 기록 프로세스에는 서비스 서버부(120) 및 태그부(140)가 동작한다.As shown in FIG. 11, the
먼저, 사용자는 태그 데이터 기록 서비스를 받기 위하여 자신의 사용자 단말 기를 이용하여 통신망을 통해 서비스 서버부(120)와 접속할 수 있다. 서비스 서버부(120)는 통신망을 통하여 접속된 사용자 단말기로 로그인 요청을 보내 사용자 로그인 정보, 예컨대 사용자 ID 및 패스워드를 입력받는다. 그리고 입력된 사용자 정보를 데이터베이스를 조회하여 검증한 뒤 사용자를 로그인시킨다(단계:S41). 이때 등록된 사용자가 아닐 경우 서비스 가입을 유도할 수도 있다.First, a user may access the
로그인 후, 서비스 서버부(120)는 사용자 단말기로 물품에 부착할 태그에 기록될 태그 데이터를 입력할 것을 요청하고 그 응답으로 태그 데이터를 입력받는다(단계:S42). 이때, 태그 데이터는 물품명, 물품의 내용, 인증 ID, 발행일자 등과 같이 물품을 식별할 수 있는 정보를 포함한다. 이러한 태그 데이터의 입력을 위하여 서비스 서버부(120)는 사용자가 물품 정보를 용이하게 입력할 수 있도록 다양한 그래픽 인터페이스를 갖는 태그 데이터 편집창을 사용자 단말기로 제공할 수 있다.After logging in, the
태그 데이터의 입력이 완료되면, 서비스 서버부(120)는 그 입력된 태그 데이터를 태그부(140)로 전송한다(단계:S43). 그러면 태그부(140)는 난수를 발생시켜 랜덤 코드인 제 1 암호화키를 생성하는 한편, 태그부(140)에게 유니크하게 부여되는 시리얼 넘버를 생성한다(단계:S44). 이때 상기 시리얼 넘버는 앞서도 언급했듯이 사용자에 의하여 설정된 정보, 예컨대 태그 데이터의 일부 정보를 부분적으로 포함할 수도 있다.When the input of the tag data is completed, the
이어서, 태그부(140)는 생성된 제 1 암호화키를 사용하여 태그 데이터 및 시리얼 넘버를 암호화함으로써 제 1 암호화 데이터를 생성한다(단계:S45). 다음으로 태그부(140)는 생성된 제 1암호화 데이터, 제 1 암호화키 및 시리얼 넘버를 데이터 저장부에 저장한다(단계:S46). 이때 제 1 암호화키 및 시리얼 넘버는 외부로부터의 접근이 불가능하도록 숨겨진 저장 영역에 저장된다. 그리고 태그부(140)는 시리얼 넘버를 서비스 서버부(120)로 전송한다(단계:S27).Subsequently, the
서비스 서버부(120)는 태그부(140)로부터 전송되는 시리얼 넘버를 수신하여 이를 태그부(140)에 기록한다(단계:S48). 예컨대 서비스 서버부(120)는 수신된 시리얼 넘버를 도 9에 도시된 바와 같이 태그부(140)의 외면 일 측에 인쇄할 수 있다. 상기 시리얼 넘버는 서비스 서버부(120)에 의해 저장 및 관리될 수 있다(단계:S49).The
또한 서비스 서버부(120)는 태그부(140)로부터 제 1 암호화 데이터를 취득하여 저장 및 관리할 수도 있다. 서비스 단말기 또는 리더부는 서비스 서버부(120)로 접속하여 적절한 인증을 거친 후 서비스 서버부로부터 제공되는 제 1 암호화 데이터(즉, 보안 검증 데이터), 시리얼 넘버 등을 확인할 수도 있다.In addition, the
한편, 태그부(140)가 물품에 부착되면 그 태그부(140)를 통하여 물품의 정보를 취득할 수 있다. 태그부(140)로부터 태그 데이터를 취득하기 위한 태그 데이터 취득 프로세스에는 리더부(160) 및 태그부(140)가 관여하게 된다.On the other hand, when the
도 12는 본 발명의 바람직한 제 2 실시예에 따른 보안 검증이 가능한 태그 데이터 취득 방법의 흐름을 도시하는 흐름도이다.12 is a flowchart showing the flow of a tag data acquisition method capable of security verification according to a second preferred embodiment of the present invention.
도 12에 도시된 바와 같이, 태그부(140)로부터 태그 데이터를 보안성을 보장하며 안전하게 취득하기 위한 보안 취득 프로세스에는 리더부(160) 및 태그부(140)가 동작한다.As shown in FIG. 12, the
먼저, 리더부(160)는 무선 신호를 태그부(140)로 전송하여 태그부(140)에 저장되어 있는 제 1 암호화 데이터를 보안 검증 데이터로서 취득한다(단계:S51). 보안 검증 데이터가 취득되면, 리더부(160)는 리얼 타임 클록 발생기를 통해 태그부(140)와 동기화하기 위한 동기화 시각 정보를 발생하고, 동기화 시각 정보에 대응하는 제 2 암호화키를 발생시킨다(단계:S52). 예를 들어, 리더부(160)는 리얼 타임 클록 발생기에 의해 발생되는 시각 정보에 대응하여 소정의 코드를 출력하는 코드북을 구비하고, 동기화 시각 정보에 대응하는 제 2 암호화키를 코드북을 통해 출력할 수 있다. 상기 동기화 시각 정보는 태그부(140)로도 제공된다.First, the
제 2 암호화키가 발생되면, 리더부(160)는 발생된 제 2 암호화키를 사용하여 상기 취득된 보안 검증 데이터를 암호화함으로써 제 2 암호화 데이터를 생성한다(단계:S53). 그리고 생성된 제 2 암호화 데이터를 태그부(140)로 전송한다(단계:S54).When the second encryption key is generated, the
태그부(140)는 리더부(160)로부터 제 2 암호화 데이터가 수신되면, 리더부(160)로부터 수신된 동기화 시각 정보에 따라 제 2 암호화키를 발생한다(단계:S55). 예를 들어, 태그부(140)는 리더부(160)에 구비된 코드북과 동일한 코드북을 구비하고, 리더부(160)로부터 수신되는 동기화 시각 정보에 따라 리더부(160)에서와 동일한 제 2 암호화키를 출력할 수 있다.When the second encryption data is received from the
이어서 태그부(140)는 발생된 제 2 암호화키를 복호화기로 사용하여 상기 수신된 제 2 암호화 데이터를 복호화한다(단계:S56). 그러면 보안 검증 데이터가 복원될 수 있다. 앞선 제 1 실시예에서도 언급했듯이 보안 검증 데이터는 제 1 암호 화 데이터와 동일한 정보이어야 하므로, 제 1 암호화키를 통해 복호화될 수 있을 것이다. 따라서 태그부(140)는 숨겨진 영역에 저장되어 있는 제 1 암호화키를 복호화키로 사용하여 복원된 보안 검증 데이터를 복호화한다(단계:S57). 그러면 태그 데이터와 동일한 데이터가 복원되게 된다.Subsequently, the
태그부(140)는 복호화된 보안 검증 데이터에 포함된 정보 중 적어도 일부분과 데이터 저장부에 저장하고 있는 정보 중 적어도 일부분을 서로 비교하여(단계:S58) 두 정보의 일치여부에 따라 위변조 여부를 판별한다(단계:S59). 예를 들어, 태그부(140)는 복호화된 보안 검증 데이터의 정보 중 시리얼 넘버를 데이터 저장부의 숨겨진 저장 영역에 저장되어 있는 시리얼 넘버와 비교하여 그 일치 여부를 판단할 수 있다. 또는 데이터 저장부에 저장되어 있는 제 1 암호화 데이터를 제 1 암호화키를 사용하여 복호화한 후 복화된 정보 중 적어도 일부를 복호화된 보안 검증 데이터의 대응 정보와 비교하여 일치 여부를 판단할 수도 있다.The
상기 판별(단계:S59)에서, 상기 두 정보가 일치하지 않을 경우 태그부(140)는 리더부(160)로 에러 메시지를 전송한다(단계:S61). 그러면 리더부(160)는 전송된 에러 메시지에 대응하는 에러 정보를 디스플레이한다. 반면, 상기 판별(단계:S59)결과 정상적으로 보안 검증이 이루어졌을 경우, 태그부(140)는 제 1 암호화 데이터를 복호화하여 태그 데이터를 리더부(160)로 전송한다(단계:S60). 이때 태그 데이터와 함께 시리얼 넘버, 동기화 시각 정보 등을 리더부(160)로 전송할 수도 있다. 그러면 리더부(160)는 태그부(140)로부터 전송된 태그 데이터, 시리얼 넘버, 동기화 시각 정보 등을 디스플레이한다(단계:S62).In the determination (step: S59), if the two pieces of information do not match, the
따라서 리더부(160)를 통해 물품 정보를 확인하고자 하는 확인자는 리더부(160)에 의해 디스플레이되는 태그 데이터를 확인함으로써 물품 정보를 얻을 수 있다. 또한 확인자는 리더부(160)에 의해 디스플레이되는 시리얼 넘버를 태그부(140)의 외면에 인쇄된 시리얼 넘버와 비교할 수도 있으며, 통신망을 통해 서비스 서버부에 접속하여 서비스 서버부에 의해 저장 및 관리되는 태그부(140)의 시리얼 넘버를 온라인으로 확인할 수도 있다.Therefore, a checker who wants to check the item information through the
이상 본 발명의 바람직한 제 2 실시예에 따른 보안 검증이 가능한 태그 데이터 기록 방법 및 태그 데이터 취득 방법을 살펴보았다. 이러한 제 2 실시예에 의하면 태그부(140)에 의해 생성된 숨겨진 암호화키인 제 1 암호화키를 이용하여 태그 데이터를 제 1 암호화 데이터로 암호화하고, 그 제 1 암호화 데이터를 보안 검증 데이터로 활용하므로 간결한 프로세스가 수행할 수 있다.The tag data recording method and the tag data acquisition method capable of security verification according to the second preferred embodiment of the present invention have been described above. According to the second embodiment, since the tag data is encrypted using the first encryption key, which is a hidden encryption key generated by the
이상 본 발명에 대하여 그 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 기술적 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시켜 실시할 수 있음을 이해할 수 있을 것이다.Although the present invention has been described above with reference to its preferred embodiments, those skilled in the art will variously modify the present invention without departing from the spirit and scope of the invention as set forth in the claims below. And can be practiced with modification.
예를 들어, 앞서 설명한 제 1 실시예에서는 보안 검증 코드를 태그부의 외면에 인쇄하는 예를 들고 있으나, 상기 보안 검증 코드를 태그부에 저장하는 형태로 기록할 수도 있다. 이 경우 리더부는 무선 인터페이스를 통하여 보안 검증 코드를 먼저 획득한 후 보안 검증 데이터를 취득할 수 있을 것이다. 또한 태그 데이터를 암호화하여 보안 검증 데이터로 활용할 때 일부의 정보만을 활용할 수도 있을 것이 다. 따라서 본 발명의 앞으로의 실시예들의 변경은 본 발명의 기술을 벗어날 수 없을 것이다.For example, in the above-described first embodiment, the security verification code is printed on the outer surface of the tag unit. However, the security verification code may be recorded in the form of storing the security verification code in the tag unit. In this case, the reader unit may first acquire the security verification code through the air interface and then acquire the security verification data. Also, some information may be used when encrypting tag data and using it as security verification data. Therefore, changes in the future embodiments of the present invention will not be able to escape the technology of the present invention.
도 1은 본 발명의 바람직한 제 1 실시예에 따른 보안 검증이 가능한 태그 데이터 기록 방법 및 태그 데이터 취득 방법을 실현하기 위한 RFID 시스템의 구성을 도시하는 블록도이다.1 is a block diagram showing the configuration of an RFID system for realizing a tag data recording method and a tag data acquisition method capable of security verification according to a first preferred embodiment of the present invention.
도 2는 도 1에 도시되어 있는 서비스 서버부의 상세 구성을 도시하는 블록도이다.FIG. 2 is a block diagram showing the detailed configuration of the service server unit shown in FIG.
도 3은 도 1에 도시되어 있는 RFID 시스템의 태그부의 상세 구성을 도시하는 블록도이다.3 is a block diagram showing a detailed configuration of a tag portion of the RFID system shown in FIG.
도 4는 도 1에 도시되어 있는 RFID 시스템의 리더부의 상세 구성을 도시하는 블록도이다.4 is a block diagram showing the detailed configuration of a reader unit of the RFID system shown in FIG.
도 5는 본 발명의 바람직한 제 1 실시예에 따른 보안 검증이 가능한 태그 데이터 기록 방법의 흐름을 도시하는 흐름도이다.5 is a flowchart showing the flow of a tag data recording method capable of security verification according to the first preferred embodiment of the present invention.
도 6은 태그부의 외면에 보안 검증 코드 및 시리얼 넘버가 인쇄되었을 경우의 태그부의 형상을 도시하는 사시도이다.Fig. 6 is a perspective view showing the shape of the tag portion when the security verification code and the serial number are printed on the outer surface of the tag portion.
도 7은 본 발명의 바람직한 제 1 실시예에 따른 보안 검증이 가능한 태그 데이터 취득 방법의 흐름을 도시하는 흐름도이다.7 is a flowchart showing the flow of a tag data acquisition method capable of security verification according to the first preferred embodiment of the present invention.
도 8은 본 발명의 바람직한 제 2 실시예에 따른 서비스 서버부의 상세 구성을 도시하는 블록도이다.8 is a block diagram showing the detailed configuration of a service server unit according to the second preferred embodiment of the present invention.
도 9는 본 발명의 바람직한 제 2 실시예에 따른 태그부의 외면 형상을 도시하는 사시도이다.9 is a perspective view showing the outer shape of the tag portion according to the second preferred embodiment of the present invention.
도 10은 본 발명의 바람직한 제 2 실시예에 따른 리더부의 상세 구성을 도시하는 블록도이다.10 is a block diagram showing a detailed configuration of a reader unit according to a second preferred embodiment of the present invention.
도 11은 본 발명의 바람직한 제 2 실시예에 따른 보안 검증이 가능한 태그 데이터 기록 방법의 흐름을 도시하는 흐름도이다.11 is a flowchart showing the flow of a tag data recording method capable of security verification according to a second preferred embodiment of the present invention.
도 12는 본 발명의 바람직한 제 2 실시예에 따른 보안 검증이 가능한 태그 데이터 취득 방법의 흐름을 도시하는 흐름도이다.12 is a flowchart showing the flow of a tag data acquisition method capable of security verification according to a second preferred embodiment of the present invention.
<도면의 주요 부분에 대한 부호 설명><Description of the symbols for the main parts of the drawings>
2 : 사용자 단말기2: user terminal
20 : 서비스 서버부20: service server unit
40 : 태그부40: tag part
60 : 리더부60: leader
Claims (29)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070112836A KR100848791B1 (en) | 2007-11-06 | 2007-11-06 | Tag data recording and acquisition method that enables security verification, tag data recording and acquisition device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070112836A KR100848791B1 (en) | 2007-11-06 | 2007-11-06 | Tag data recording and acquisition method that enables security verification, tag data recording and acquisition device |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100848791B1 true KR100848791B1 (en) | 2008-07-28 |
Family
ID=39825332
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070112836A KR100848791B1 (en) | 2007-11-06 | 2007-11-06 | Tag data recording and acquisition method that enables security verification, tag data recording and acquisition device |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100848791B1 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100997323B1 (en) | 2008-11-12 | 2010-11-29 | 주식회사 하이닉스반도체 | RFID tag with encryption function |
KR20110084684A (en) * | 2010-01-18 | 2011-07-26 | 주식회사 비즈모델라인 | Security processing method and system between writer and reader of RFID tag and recording medium for it |
KR20160003595A (en) * | 2015-12-15 | 2016-01-11 | 주식회사 비즈모델라인 | Method for Processing Security between Writer and Reader |
KR20160086724A (en) * | 2015-01-12 | 2016-07-20 | 초당대학교 산학협력단 | Apparatus for detecting stamp error |
CN113610588A (en) * | 2021-06-25 | 2021-11-05 | 惠州学院 | Two-dimensional code encryption verification method |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000057711A (en) * | 1999-01-11 | 2000-09-25 | 포만 제프리 엘 | Method and apparatus for securely determining aspects of the history of a good |
KR20020074494A (en) * | 2000-02-04 | 2002-09-30 | 쓰리엠 이노베이티브 프로퍼티즈 캄파니 | Method of authenticating a tag |
-
2007
- 2007-11-06 KR KR1020070112836A patent/KR100848791B1/en not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000057711A (en) * | 1999-01-11 | 2000-09-25 | 포만 제프리 엘 | Method and apparatus for securely determining aspects of the history of a good |
KR20020074494A (en) * | 2000-02-04 | 2002-09-30 | 쓰리엠 이노베이티브 프로퍼티즈 캄파니 | Method of authenticating a tag |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100997323B1 (en) | 2008-11-12 | 2010-11-29 | 주식회사 하이닉스반도체 | RFID tag with encryption function |
KR20110084684A (en) * | 2010-01-18 | 2011-07-26 | 주식회사 비즈모델라인 | Security processing method and system between writer and reader of RFID tag and recording medium for it |
KR101659396B1 (en) | 2010-01-18 | 2016-09-27 | 주식회사 비즈모델라인 | Method for Processing Security between RF Writer and Reader |
KR20160086724A (en) * | 2015-01-12 | 2016-07-20 | 초당대학교 산학협력단 | Apparatus for detecting stamp error |
KR101654456B1 (en) | 2015-01-12 | 2016-09-09 | 초당대학교 산학협력단 | Apparatus for detecting stamp error |
KR20160003595A (en) * | 2015-12-15 | 2016-01-11 | 주식회사 비즈모델라인 | Method for Processing Security between Writer and Reader |
KR101662258B1 (en) * | 2015-12-15 | 2016-10-06 | 주식회사 비즈모델라인 | Method for Processing Security between Writer and Reader |
CN113610588A (en) * | 2021-06-25 | 2021-11-05 | 惠州学院 | Two-dimensional code encryption verification method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108053001B (en) | Information security authentication method and system for electronic warehouse receipt | |
US10387695B2 (en) | Authenticating and managing item ownership and authenticity | |
EP1609115B1 (en) | Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not | |
JP4276259B2 (en) | Mobile communication terminal having tag reading function and authentic authentication service providing method | |
US6934842B2 (en) | Identification code management method and management system | |
CN102831529B (en) | A kind of commodity information identification method based on radio frequency and system | |
US8296852B2 (en) | Transponder, RFID system, and method for RFID system with key management | |
KR101812638B1 (en) | Module, service server, system and method for authenticating genuine goods using secure element | |
CN107231231B (en) | Method and system for terminal equipment to safely access Internet of things | |
CN102855574A (en) | Method and system for identifying commodity information based on NFC (Near Field Communication) | |
CN107276976A (en) | Verify the authentication method and system of the authenticity of product | |
KR100512064B1 (en) | contactless type communication tag and portable tag reader for verifying a genuine article | |
KR101638787B1 (en) | Mobile ticket security system and method of based location information and terminal unique number | |
KR100848791B1 (en) | Tag data recording and acquisition method that enables security verification, tag data recording and acquisition device | |
US20180205714A1 (en) | System and Method for Authenticating Electronic Tags | |
CN202870898U (en) | Radio frequency-based commodity information identification system | |
CN113792561A (en) | NFC electronic tag verification method and terminal | |
US9672505B2 (en) | Method for verifying the authenticity of a terminal, corresponding device and program | |
KR101360784B1 (en) | Method for authenticating information written in RFID tag and RFID access device configured to conduct the same method | |
JP2005295408A (en) | Enciphering device, decoding device, enciphering and decoding system, and key information updating system | |
KR100524176B1 (en) | Mobile phone capable of reading genuine article verifying information stored in a RF-tag and method for administrating service management executable in a computer communicating with the same phone | |
KR101527582B1 (en) | System for verifying product genuineness using double security key and method thereof | |
CN102867260A (en) | Bluetooth-based commodity information identification method and system | |
KR100728629B1 (en) | System and method for preventing counterfeit of RFID tag | |
KR100917177B1 (en) | Offline RFID Authentication Method to Prevent Product Forgery |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20071106 |
|
PA0201 | Request for examination | ||
A302 | Request for accelerated examination | ||
PA0302 | Request for accelerated examination |
Patent event date: 20080220 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination Patent event date: 20071106 Patent event code: PA03021R01I Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20080410 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20080627 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20080722 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20080722 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |