KR102015859B1 - Rfid 태그 및 rfid 태그의 키 갱신 방법 - Google Patents

Rfid 태그 및 rfid 태그의 키 갱신 방법 Download PDF

Info

Publication number
KR102015859B1
KR102015859B1 KR1020120130149A KR20120130149A KR102015859B1 KR 102015859 B1 KR102015859 B1 KR 102015859B1 KR 1020120130149 A KR1020120130149 A KR 1020120130149A KR 20120130149 A KR20120130149 A KR 20120130149A KR 102015859 B1 KR102015859 B1 KR 102015859B1
Authority
KR
South Korea
Prior art keywords
key
memory
rfid reader
check value
rfid tag
Prior art date
Application number
KR1020120130149A
Other languages
English (en)
Other versions
KR20140063138A (ko
Inventor
이상연
박주상
이형섭
박찬원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020120130149A priority Critical patent/KR102015859B1/ko
Priority to US14/081,424 priority patent/US9004367B2/en
Publication of KR20140063138A publication Critical patent/KR20140063138A/ko
Application granted granted Critical
Publication of KR102015859B1 publication Critical patent/KR102015859B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)

Abstract

본 발명의 일실시예들은 RFID 태그의 보안 기능과 관련하여, 리더와의 접속 시 사용하는 키(key)를 이중화 구조의 메모리에 기록하여 관리 함으로써, 키의 업데이트 과정에서 발생할 수 있는 업데이트 오류를 최소화하는 RFID 태그 및 RFID 태그의 키 갱신 방법에 관한 것이다.

Description

RFID 태그 및 RFID 태그의 키 갱신 방법{RFID TAG AND METHOD OF UPDATING RFID TAG'S KEY}
본 발명의 일실시예들은 RFID 태그의 보안 기능과 관련하여, 리더와의 접속 시 사용하는 키(key)를 이중화 구조의 메모리에 기록하여 관리 함으로써, 키의 업데이트 과정에서 발생할 수 있는 업데이트 오류를 최소화하는 RFID 태그 및 RFID 태그의 키 갱신 방법에 관한 것이다.
일반적으로, 수동형 RFID 태그는 RFID 리더에서 전원을 공급받아 동작하는 방식을 취하고 있다. 이에 따라, RFID 리더는, 상기 전원 공급과 함께, 별도의 이벤트 작업, 예컨대 RFID 태그 내 메모리에 데이터를 라이트(write)하는 작업 등을 동시에 수행하기 때문에 많은 시간과 자원을 소요하게 된다.
또한, 수동형 RFID 태그는, RFID 리더와의 통신이 불안정하게 되면, 데이터의 라이트 과정 중에 리셋이나 전원의 부족으로 잘못된 데이터가 메모리에 기록된다고 하는 문제도 가지고 있다.
이 경우, RFID 태그에서는 RFID 리더에 의해 데이터 오류 수정 작업, 즉 리라이트(Re-write)를 수행하게 된다.
다만, 상기 리라이트가 시간과 자원을 소모시키는 작업이고, 작업이 진행되는 동안에 RFID 태그와 RFID 리더 사이의 통신이 불가능하다는 데에서 RFID 태그는 여전히 문제점을 가지고 있게 된다.
따라서, RFID 태그의 메모리를 이중화 구조로 하여 키의 라이트 작업에서의 오동작을 최소화 할 수 있게 하는 기술의 등장이 절실히 요구되고 있다.
본 발명의 일실시예는, 메모리를 복수 개 구비하고, 갱신을 위해 RFID 리더로부터 입력되는 새로운 키를, 기존 키가 기록되는 메모리 이외의 별도 메모리로 독립적으로 기록하는 RFID 태그 및 RFID 태그의 키 갱신 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은, 메모리 내에 저장되는 키의 구조를 이중화로 처리하여, 상기 키의 업데이트 과정으로 인한 오동작을 최대한 방지하는 것을 그 목적으로 한다.
또한, 본 발명은, 업데이트 과정에서 오류의 발생이 예상되면, 키의 라이트 작업을 중단시키거나, 별도 메모리에 기록된 갱신용 키를 제거하여, 업데이트로 인한 RFID 리더와의 통신 중단이 발생하지 않게 하는 RFID 태그 및 RFID 태그의 키 갱신 방법을 제공하는 것을 목적으로 한다.
상기의 목적을 이루기 위한 RFID 태그는, RFID 리더와의 접속시 사용하는 제1 키를 기록하는 제1 메모리와, 접속되는 상기 RFID 리더로부터 전송되는 제2 키를 기록하는, 상기 제1 메모리와 구분되는 제2 메모리와, 상기 RFID 리더로부터 체크값이 입력 됨에 따라, 상기 제2 키와 연관하여 점검한 체크값을 생성하는 점검부, 및 상기 생성된 체크값이 상기 입력된 체크값과 허용된 범위 이내에서 일치하는 경우, 상기 RFID 리더와의 접속시 사용하는 키로서 상기 제2 키를 결정하는 처리부를 포함 할 수 있다.
또한, 본 발명의 따른 RFID 태그의 키 갱신 방법은, RFID 리더와의 접속시 사용하는 제1 키를 제1 메모리에 기록하는 단계와, 접속되는 상기 RFID 리더로부터 전송되는 제2 키를, 상기 제1 메모리와 구분되는 제2 메모리에 기록하는 단계와, 상기 RFID 리더로부터 체크값이 입력 됨에 따라, 상기 제2 키와 연관하여 점검한 체크값을 생성하는 단계, 및 상기 생성된 체크값이 상기 입력된 체크값과 허용된 범위 이내에서 일치하는 경우, 상기 RFID 리더와의 접속시 사용하는 키로서 상기 제2 키를 결정하는 단계를 포함 할 수 있다.
본 발명의 일실시예에 따르면, 메모리를 복수 개 구비하고, 갱신을 위해 RFID 리더로부터 입력되는 새로운 키를, 기존 키가 기록되는 메모리 이외의 별도 메모리로 독립적으로 기록하는 RFID 태그 및 RFID 태그의 키 갱신 방법을 제공할 수 있다.
또한, 본 발명에 따르면, 메모리 내에 저장되는 키의 구조를 이중화로 처리하여, 상기 키의 업데이트 과정으로 인한 오동작을 최대한 방지할 수 있다.
또한, 본 발명에 의해서는, 업데이트 과정에서 오류의 발생이 예상되면, 키의 라이트 작업을 중단시키거나, 별도 메모리에 기록된 갱신용 키를 제거하여, 업데이트로 인한 RFID 리더와의 통신 중단이 발생하지 않게 할 수 있다.
도 1은 본 발명의 일실시예에 따른 RFID 태그의 구조를 도시한 블록도이다.
도 2는 본 발명에 따른 RFID 태그 내의 메모리에 저장되는 키의 이중화에 대한 일례를 예시한 도면이다.
도 3은 본 발명의 일실시예에 따른 RFID 태그의 키 갱신 방법을 구체적으로 도시한 작업 흐름도이다.
이하, 첨부 도면들 및 첨부 도면들에 기재된 내용들을 참조하여 본 발명의 다양한 실시예를 상세하게 설명하지만, 본 발명이 실시예에 의해 제한되거나 한정되는 것은 아니다.
본 명세서에서 지속적으로 사용하는, '키(Key)'는 RFID 태그의 메모리에 기록 유지되어, 접속 모드시 RFID 리더에서 읽어, RFID 태그와 RFID 리더 사이의 통신을 가능하게 하는 패스워드의 일종일 수 있다. 상기 키는 RFID 태그의 제작시 메모리로 기록될 수 있고, 또는 RFID 리더와의 접속 중, 상기 RFID 리더에 의한 라이트 처리에 의해 메모리로 수시로 기록될 수 있다.
도 1은 본 발명의 일실시예에 따른 RFID 태그의 구조를 도시한 블록도이다.
도 1을 참조하면, RFID 태그(100)는 제1 메모리(110), 제2 메모리(120), 점검부(130), 및 처리부(140)를 포함하여 구성할 수 있다.
제1 메모리(110)는 RFID 리더(150)와의 접속시 사용하는 제1 키를 기록한다. 즉, 제1 메모리(110)는 RFID 리더(150)와 미리 계약한 비밀키로서의 제1 키를 보관하는 역할을 한다. 제1 키는 RFID 태그(100)의 제작시 제작자에 의해 작성되어 제1 메모리(110)에 등록될 수 있고, 또는 이전 갱신시에 RFID 리더(150)로부터 업로드되어 제1 메모리(110)에 기록될 수 있다.
RFID 태그(100)는 RFID 리더(150)와 근접함에 따라 제1 메모리(110)로부터 제1 키를 읽어 RFID 리더(150)로 전송한 후, RFID 리더(150)로부터 승인 신호가 회신으로 송출되면 RFID 리더(150)와 접속된다.
제2 메모리(120)는 제1 메모리(110)와 구분되는 저장 수단으로서, 접속되는 RFID 리더(150)로부터 전송되는 제2 키를 기록한다. 제2 키는 RFID 태그(100)와 접속을 위한 새로운 갱신용 비밀키로서, 예컨대 RFID 리더(150)와 온라인으로 연결되는 서버 또는 상기 RFID 태그(100)의 제작자로부터 입력될 수 있다.
제2 메모리(120)는 제1 메모리(110)에 현재 사용중인 제1 키가 기록 유지되고 있는 상태에서, RFID 리더(150)로부터 새로 입력되는 제2 키를 기록 유지하게 된다.
점검부(130)는 RFID 리더(150)로부터 체크값이 입력 됨에 따라, 상기 제2 키와 연관하여 점검한 체크값을 생성한다. 즉, 점검부(130)는 제2 메모리(120)에 보관되는 제2 키를 이용한, RFID 리더(150)와의 접속이 가능한지를 파악하기 위해, RFID 리더(150)의 요청에 따라 제2 키에 대해 자체적으로 체크값을 출력하는 역할을 한다.
상기 체크값을 생성하는 실시예로서, 점검부(130)는 제2 메모리(120)에서 제2 키를 읽어 CRC(Cyclic Redundancy Check) 체크섬을 연산하여 상기 체크값을 생성할 수 있다. CRC 체크섬은 네트워크 등을 통하여 데이터를 전송할 때 전송된 데이터에 오류가 있는지를 확인하기 위한 체크값을 결정하는 방식을 일컫을 수 있다.
예컨대, RFID 리더(150)가 상기 제2 키와 연관된 점검용 데이터의 값에 따라 CRC 값을 계산하여 상기 점검용 데이터에 붙여 전송하면, 점검부(130)는 상기 제2 키를 이용한 RFID 태그(100)의 점검 결과를 반영하여, 상기 점검용 데이터를 변경, 갱신할 수 있다.
처리부(140)는 상기 생성된 체크값이 상기 입력된 체크값과 허용된 범위 이내에서 일치하는 경우, RFID 리더(150)와의 접속시 사용하는 키로서 상기 제2 키를 결정한다. 즉, 처리부(140)는 RFID 리더(150)로부터 입력된 체크값과, 점검 결과에 따라 생성되는 체크값을 비교하여, 두 값이 일정 수준에서 일치하는 것으로 판단되면, 상기 제2 키를, RFID 리더(150)와의 접속시 사용하는 새로운 키로서 결정하는 역할을 한다.
일실시예에서, 처리부(140)는, RFID 리더(150)와의 접속시 사용하는 키로서 상기 제2 키를 결정함에 따라, 상기 제1 메모리(110)에서 상기 제1 키를 제거할 수 있다. 즉, 처리부(140)는 기존 사용했던 제1 키를 폐기하고, 이후 RFID 리더(150)와의 접속시 상기 결정된 제2 키 만이 사용되도록 함으로써, 키에 대한 갱신 처리를 완료한다. 또한, 처리부(140)는 상기 제1 키를 삭제하여 제1 메모리(110)를 별도 메모리로 전환 함으로써, 추후 새로운 갱신용 키로의 업그레이드에 대비할 수 있다.
다른 실시예에서, 처리부(140)는, 생성된 체크값이 상기 입력된 체크값과 허용된 범위 이내에서 일치하지 않는 경우, RFID 리더(150)와의 접속시 사용하는 키로서 상기 제1 키의 사용을 유지하고, 상기 제2 메모리에서 상기 제2 키를 제거할 수 있다. 즉, 처리부(140)는 상기 두 개의 체크값을 비교하고, 비교 결과 차이가 있음을 확인 함에 따라, 오류의 발생을 인지하여 제2 키의 업그레이드를 무효화하고 반면 제1 키를 지속 사용하게 한다. 또한, 처리부(140)는 상기 제2 키를 삭제하여 제2 메모리(120)를 별도 메모리로 전환 함으로써, 추후 새로운 갱신용 키로의 업그레이드에 대비할 수 있다.
또 다른 실시예에서, 처리부(140)는, 제2 메모리(120)로의 제2 키를 기록하는 도중 리셋이 발생하거나, 또는 제2 메모리(120)로의 제2 키 기록 후 선정된 시간 내에 RFID 리더(150)로부터 상기 체크값이 입력되지 않는 경우, RFID 리더(150)와의 접속시 사용하는 키로서 상기 제1 키의 사용을 유지하고, 제2 메모리(120)에서 제2 키를 제거할 수 있다. 즉, 처리부(140)는 키의 갱신 과정에서, 오류가 예측되는 액션이 발생하면, 제2 키로의 업그레이드를 무효화하고 상기 제1 키를 지속 사용하게 한다. 또한, 처리부(140)는 상기 제2 키를 삭제하여 제2 메모리(120)를 별도 메모리로 전환 함으로써, 추후 새로운 갱신용 키로의 업그레이드에 대비할 수 있다.
본 발명에 따르면, 메모리를 복수 개 구비하고, 갱신을 위해 RFID 리더(150)로부터 입력되는 새로운 키를, 기존 키가 기록되는 메모리 이외의 별도 메모리로 독립적으로 기록할 수 있다.
또한, 본 발명에 의해서는, 메모리 내에 저장되는 키의 구조를 이중화로 처리하여, 상기 키의 업데이트 과정으로 인한 오동작을 최대한 방지할 수 있다.
또한, 본 발명에 따르면, 업데이트 과정에서 오류의 발생이 예상되면, 키의 라이트 작업을 중단시키거나, 별도 메모리에 기록된 갱신용 키를 제거하여, 업데이트로 인한 RFID 리더와의 통신 중단이 발생하지 않게 할 수 있다.
도 2는 본 발명에 따른 RFID 태그 내의 메모리에 저장되는 키의 이중화에 대한 일례를 예시한 도면이다.
제1 메모리(110) 및 제2 메모리(120)의 위치는, RFID 태그(100)를 제작하는 제조사에 의해 결정될 수 있다. 현재 사용되는 키(제1 키)가 제1 메모리(110)의 Key[0]에 저장되어 있는 상황에서, 새로운 키(제2 키)를 갱신하는 명령이 RFID 리더(150)에서 전송되면, 본 발명에 따른 RFID 태그(100)는 제2 메모리(120)의 Key[1]에 수신되는 데이터를 저장하게 된다.
모든 데이터가 수신 및 저장이 완료된 상태에서, RFID 리더(150)가 상기 제2 키의 전체를 점검하는 CRCChecksum 값을 전송하면, RFID 태그(100)는 메모리 Key[1] 위치에 저장된 데이터를 읽어서 CRCChecksum을 생성한 이후에, RFID 리더(150)가 전송한 CRCChecksum 값과 비교하여 동일한 경우에 메모리 Key[1]에 저장된 제2 키를 새로운 키로 적용한다.
만약, 동일하지 않다면, RFID 태그(100)는 제2 키의 갱신 과정 중에 문제가 발생한 것으로 인지하여, 메모리 Key[1]에 저장된 제2 키를 무시하고 이전의 메모리 Key[0]에 저장된 제1 키를 계속 사용한다.
이와 같은 동작을 통해, 본 발명에 의해서는, RFID 리더(150)와 RFID 태그(100) 간의 키를 갱신하는 과정 중에 발생할 수 있는 오류를 사전에 방지할 수 있다.
이하, 본 발명의 실시예에 따른 RFID 태그의 키 갱신에 관한 작업 흐름을 상세히 설명한다.
도 3은 본 발명의 일실시예에 따른 RFID 태그의 키 갱신 방법을 구체적으로 도시한 작업 흐름도이다.
본 실시예에 따른 RFID 태그의 키 갱신 방법은 상술한 RFID 태그(100)에 의해 수행될 수 있다.
우선, RFID 태그(100)는 RFID 리더(150)와의 접속시 사용하는 제1 키를 제1 메모리(110)에 기록한다(310). 본 과정(310)은 RFID 리더(150)와 미리 계약한 비밀키로서의 제1 키를 제1 메모리(110)에 보관하는 과정이다. RFID 태그(100)는 RFID 리더(150)와 근접함에 따라 제1 메모리(110)로부터 제1 키를 읽어 RFID 리더(150)로 전송한 후, RFID 리더(150)로부터 승인 신호가 회신으로 송출되면 RFID 리더(150)와 접속된다.
다음으로, RFID 태그(100)는 접속되는 RFID 리더(150)로부터 전송되는 제2 키를, 제1 메모리(110)와 구분되는 제2 메모리(120)에 기록한다(320). 본 과정(320)은 제1 메모리(110)에 현재 사용중인 제1 키가 기록 유지되고 있는 상태에서, RFID 리더(150)로부터 새로 입력되는 제2 키를 제2 메모리(120)에 기록 유지하는 과정이다.
또한, RFID 태그(100)는 RFID 리더(150)로부터 체크값이 입력 됨에 따라, 상기 제2 키와 연관하여 점검한 체크값을 생성한다(330). 본 단계(330)는 제2 메모리(120)에 보관되는 제2 키를 이용한, RFID 리더(150)와의 접속이 가능한지를 파악하기 위해, RFID 리더(150)의 요청에 따라 제2 키에 대해 자체적으로 체크값을 출력하는 과정이다.
상기 체크값을 생성하는 실시예로서, RFID 태그(100)는 제2 메모리(120)에서 제2 키를 읽어 CRC(Cyclic Redundancy Check) 체크섬을 연산하여 상기 체크값을 생성할 수 있다.
RFID 태그(100)는 상기 생성된 체크값이 상기 입력된 체크값과 허용된 범위 이내에서 일치하는 경우, RFID 리더(150)와의 접속시 사용하는 키로서 상기 제2 키를 결정한다(340). 본 단계(340)는 RFID 리더(150)로부터 입력된 체크값과, 점검 결과에 따라 생성되는 체크값을 비교하여, 두 값이 일정 수준에서 일치하는 것으로 판단되면, 상기 제2 키를, RFID 리더(150)와의 접속시 사용하는 새로운 키로서 결정하는 과정이다.
일실시예에서 RFID 태그(100)는, RFID 리더(150)와의 접속시 사용하는 키로서 상기 제2 키를 결정함에 따라, 상기 제1 메모리(110)에서 상기 제1 키를 제거할 수 있다. 즉, RFID 태그(100)는 기존 사용했던 제1 키를 폐기하고, 이후 RFID 리더(150)와의 접속시 상기 결정된 제2 키 만이 사용되도록 함으로써, 키에 대한 갱신 처리를 완료한다.
다른 실시예에서, RFID 태그(100)는, 생성된 체크값이 상기 입력된 체크값과 허용된 범위 이내에서 일치하지 않는 경우, RFID 리더(150)와의 접속시 사용하는 키로서 상기 제1 키의 사용을 유지하고, 상기 제2 메모리에서 상기 제2 키를 제거할 수 있다. 즉, RFID 태그(100)는 상기 두 개의 체크값을 비교하고, 비교 결과 차이가 있음을 확인 함에 따라, 오류의 발생을 인지하여 제2 키의 업그레이드를 무효화하고 반면 제1 키를 지속 사용하게 한다.
또 다른 실시예에서, RFID 태그(100)는, 제2 메모리(120)로의 제2 키를 기록하는 도중 리셋이 발생하거나, 또는 제2 메모리(120)로의 제2 키 기록 후 선정된 시간 내에 RFID 리더(150)로부터 상기 체크값이 입력되지 않는 경우, RFID 리더(150)와의 접속시 사용하는 키로서 상기 제1 키의 사용을 유지하고, 제2 메모리(120)에서 제2 키를 제거할 수 있다. 즉, RFID 태그(100)는 키의 갱신 과정에서, 오류가 예측되는 액션이 발생하면, 제2 키로의 업그레이드를 무효화하고 상기 제1 키를 지속 사용하게 한다.
본 발명에 따르면, 메모리를 복수 개 구비하고, 갱신을 위해 RFID 리더(150)로부터 입력되는 새로운 키를, 기존 키가 기록되는 메모리 이외의 별도 메모리로 독립적으로 기록할 수 있다.
또한, 본 발명에 의해서는, 메모리 내에 저장되는 키의 구조를 이중화로 처리하여, 상기 키의 업데이트 과정으로 인한 오동작을 최대한 방지할 수 있다.
또한, 본 발명에 따르면, 업데이트 과정에서 오류의 발생이 예상되면, 키의 라이트 작업을 중단시키거나, 별도 메모리에 기록된 갱신용 키를 제거하여, 업데이트로 인한 RFID 리더와의 통신 중단이 발생하지 않게 할 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다. 
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다. 
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
100 : RFID 태그
110 : 제1 메모리 120 : 제2 메모리
130 : 점검부 140 : 처리부
150 : RFID 리더

Claims (10)

  1. RFID 리더와의 접속시 사용하는 제1 키를 기록하는 제1 메모리;
    상기 RFID 리더로부터 전송되는 제2 키를 기록하는, 상기 제1 메모리와 구분되는 제2 메모리;
    상기 RFID 리더로부터 체크값이 입력 됨에 따라, 상기 제2 키와 연관하여 점검한 체크값을 생성하는 점검부; 및
    상기 생성된 체크값이 상기 입력된 체크값과 허용된 범위 이내에서 일치하는 경우, 상기 RFID 리더와의 접속시 사용하는 키로서 상기 제1 키 대신에 상기 제2 키를 결정하는 처리부
    를 포함하고,
    상기 처리부는,
    상기 제2 메모리로의 제2 키를 기록하는 도중 리셋이 발생하거나, 또는 상기 제2 메모리로의 제2 키 기록 후 선정된 시간 내에 상기 RFID 리더로부터 상기 체크값이 입력되지 않는 경우, 상기 RFID 리더와의 접속시 사용하는 키로서 상기 제1 키의 사용을 유지하고, 상기 제2 메모리에서 상기 제2 키를 제거하는
    RFID 태그.
  2. 제1항에 있어서,
    상기 처리부는,
    상기 RFID 리더와의 접속시 사용하는 키로서 상기 제2 키를 결정함에 따라, 상기 제1 메모리에서 상기 제1 키를 제거하는
    RFID 태그.
  3. 제1항에 있어서,
    상기 처리부는,
    상기 생성된 체크값이 상기 입력된 체크값과 허용된 범위 이내에서 일치하지 않는 경우, 상기 RFID 리더와의 접속시 사용하는 키로서 상기 제1 키의 사용을 유지하고, 상기 제2 메모리에서 상기 제2 키를 제거하는
    RFID 태그.
  4. 제1항에 있어서,
    상기 점검부는,
    상기 제2 메모리에서 제2 키를 읽어 CRC(Cyclic Redundancy Check) 체크섬을 연산하여 상기 체크값을 생성하는
    RFID 태그.
  5. 삭제
  6. RFID 리더와의 접속시 사용하는 제1 키를 제1 메모리에 기록하는 단계;
    상기 RFID 리더로부터 전송되는 제2 키를, 상기 제1 메모리와 구분되는 제2 메모리에 기록하는 단계;
    상기 RFID 리더로부터 체크값이 입력 됨에 따라, 상기 제2 키와 연관하여 점검한 체크값을 생성하는 단계;
    상기 생성된 체크값이 상기 입력된 체크값과 허용된 범위 이내에서 일치하는 경우, 상기 RFID 리더와의 접속시 사용하는 키로서 상기 제1 키 대신에 상기 제2 키를 결정하는 단계; 및
    상기 제2 메모리로의 제2 키를 기록하는 도중 리셋이 발생하거나, 또는 상기 제2 메모리로의 제2 키 기록 후 선정된 시간 내에 상기 RFID 리더로부터 상기 체크값이 입력되지 않는 경우, 상기 RFID 리더와의 접속시 사용하는 키로서 상기 제1 키의 사용을 유지하고, 상기 제2 메모리에서 상기 제2 키를 제거하는 단계
    를 포함하는 RFID 태그의 키 갱신 방법.
  7. 제6항에 있어서,
    상기 RFID 리더와의 접속시 사용하는 키로서 상기 제2 키를 결정함에 따라, 상기 제1 메모리에서 상기 제1 키를 제거하는 단계
    를 더 포함하는 RFID 태그의 키 갱신 방법.
  8. 제6항에 있어서,
    상기 생성된 체크값이 상기 입력된 체크값과 허용된 범위 이내에서 일치하지 않는 경우, 상기 제2 메모리에서 상기 제2 키를 제거하는 단계
    를 더 포함하는 RFID 태그의 키 갱신 방법.
  9. 제6항에 있어서,
    상기 제2 키와 연관하여 점검한 체크값을 생성하는 단계는,
    상기 제2 메모리에서 제2 키를 읽어 CRC 체크섬을 연산하여 상기 체크값을 생성하는 단계
    를 포함하는 RFID 태그의 키 갱신 방법.
  10. 삭제
KR1020120130149A 2012-11-16 2012-11-16 Rfid 태그 및 rfid 태그의 키 갱신 방법 KR102015859B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020120130149A KR102015859B1 (ko) 2012-11-16 2012-11-16 Rfid 태그 및 rfid 태그의 키 갱신 방법
US14/081,424 US9004367B2 (en) 2012-11-16 2013-11-15 Radio frequency identification (RFID) tag and method of updating key of RFID tag

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120130149A KR102015859B1 (ko) 2012-11-16 2012-11-16 Rfid 태그 및 rfid 태그의 키 갱신 방법

Publications (2)

Publication Number Publication Date
KR20140063138A KR20140063138A (ko) 2014-05-27
KR102015859B1 true KR102015859B1 (ko) 2019-08-30

Family

ID=50726993

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120130149A KR102015859B1 (ko) 2012-11-16 2012-11-16 Rfid 태그 및 rfid 태그의 키 갱신 방법

Country Status (2)

Country Link
US (1) US9004367B2 (ko)
KR (1) KR102015859B1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9542577B2 (en) 2005-12-09 2017-01-10 Tego, Inc. Information RFID tagging facilities
US9361568B2 (en) 2005-12-09 2016-06-07 Tego, Inc. Radio frequency identification tag with hardened memory system
US9418263B2 (en) * 2005-12-09 2016-08-16 Tego, Inc. Operating systems for an RFID tag
US9565022B1 (en) * 2013-07-02 2017-02-07 Impinj, Inc. RFID tags with dynamic key replacement
US9953193B2 (en) 2014-09-30 2018-04-24 Tego, Inc. Operating systems for an RFID tag
KR102356256B1 (ko) 2015-03-27 2022-01-27 한국전자통신연구원 태그 데이터 쓰기 확인을 위한 알에프아이디 리더, 알에프아이디 태그 및 그 방법
US10055618B1 (en) * 2017-02-19 2018-08-21 Phase IV, Inc. RFID reader for RFID sensors
WO2022226819A1 (zh) * 2021-04-28 2022-11-03 华为技术有限公司 密钥处理方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100017617A1 (en) * 2008-07-21 2010-01-21 Electronics And Telecommunications Research Institute Radio frequency identification (rfid) security apparatus having security function and method thereof

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006032130B4 (de) * 2006-07-05 2008-07-31 Atmel Germany Gmbh Transpoder, RFID-System und Verfahren für RFID-System mit Schlüsselverwaltung
US8176323B2 (en) 2008-07-11 2012-05-08 International Business Machines Corporation Radio frequency identification (RFID) based authentication methodology using standard and private frequency RFID tags
KR100963417B1 (ko) * 2008-07-21 2010-06-15 한국전자통신연구원 보안 기능을 갖는 rfid 보안 장치 및 방법
US20120262280A1 (en) * 2011-04-14 2012-10-18 Userstar Information System Co., Ltd. Controlled device and control system using radio-frequency identification technology

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100017617A1 (en) * 2008-07-21 2010-01-21 Electronics And Telecommunications Research Institute Radio frequency identification (rfid) security apparatus having security function and method thereof

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Y. H. Yang, S. Y. Kim and P. J. Lee, "Improved Authentication and Data Protection Protocol of Passive RFID Security Tag and Reader", Journal of the Korea Institute of Information Security and Cryptolo
최용제 외 3명, "수동형 RFID를 위한 보안 기술 구현", 한국통신학회 하계종합학술발표회, pp. 96-99(2008.07.)

Also Published As

Publication number Publication date
US20140138448A1 (en) 2014-05-22
KR20140063138A (ko) 2014-05-27
US9004367B2 (en) 2015-04-14

Similar Documents

Publication Publication Date Title
KR102015859B1 (ko) Rfid 태그 및 rfid 태그의 키 갱신 방법
CN102934089B (zh) 针对文件的错误检测
US20100017887A1 (en) Rights object moving method, content player, and semiconductor device
US20130081144A1 (en) Storage device and writing device
JP5454933B2 (ja) 携帯可能電子装置、icカード、および携帯可能電子装置の制御方法
CN102084350A (zh) 数据的远程副本的验证
CN102622253A (zh) 一种单片机及其在线升级的方法
CN110442473B (zh) 一种非易失性数据存储方法、装置、电子设备及介质
JP5466645B2 (ja) 記憶装置、情報処理装置およびプログラム
US20140379649A1 (en) Distributed storage system and file synchronization method
US9450761B2 (en) Memory system and method of generating management information
US20100306555A1 (en) Storage apparatus and authentication method
US20140337301A1 (en) Big data extraction system and method
US20090271449A1 (en) Work support apparatus for information processing device
JP6094523B2 (ja) プログラム書き換え方法
US20070274302A1 (en) Data Storage Device, Memory Managing Method, and Program
JP2000322535A (ja) Icカードの情報処理方法及び方式
US20060179215A1 (en) Apparatus for detecting disk write omissions
JP6172294B2 (ja) トランザクション分散処理装置、方法、システム、および、記憶媒体
KR102189607B1 (ko) 자동 백업 및 복원을 위한 쓰기 제어 방법 및 디스크 컨트롤러
JP5435143B2 (ja) ドライブ制御装置、ドライブ制御方法およびストレージ装置
JP2018055598A (ja) 情報処理装置及び情報処理方法
JP4433185B2 (ja) データ収集方法およびその装置
CN103631676A (zh) 一种只读快照的快照数据生成方法及装置
US20140059164A1 (en) Apparatus and method for managing terminal device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right