KR20140063138A - Rfid 태그 및 rfid 태그의 키 갱신 방법 - Google Patents

Rfid 태그 및 rfid 태그의 키 갱신 방법 Download PDF

Info

Publication number
KR20140063138A
KR20140063138A KR1020120130149A KR20120130149A KR20140063138A KR 20140063138 A KR20140063138 A KR 20140063138A KR 1020120130149 A KR1020120130149 A KR 1020120130149A KR 20120130149 A KR20120130149 A KR 20120130149A KR 20140063138 A KR20140063138 A KR 20140063138A
Authority
KR
South Korea
Prior art keywords
key
memory
check value
rfid tag
rfid reader
Prior art date
Application number
KR1020120130149A
Other languages
English (en)
Other versions
KR102015859B1 (ko
Inventor
이상연
박주상
이형섭
박찬원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020120130149A priority Critical patent/KR102015859B1/ko
Priority to US14/081,424 priority patent/US9004367B2/en
Publication of KR20140063138A publication Critical patent/KR20140063138A/ko
Application granted granted Critical
Publication of KR102015859B1 publication Critical patent/KR102015859B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)

Abstract

본 발명의 일실시예들은 RFID 태그의 보안 기능과 관련하여, 리더와의 접속 시 사용하는 키(key)를 이중화 구조의 메모리에 기록하여 관리 함으로써, 키의 업데이트 과정에서 발생할 수 있는 업데이트 오류를 최소화하는 RFID 태그 및 RFID 태그의 키 갱신 방법에 관한 것이다.

Description

RFID 태그 및 RFID 태그의 키 갱신 방법{RFID TAG AND METHOD OF UPDATING RFID TAG'S KEY}
본 발명의 일실시예들은 RFID 태그의 보안 기능과 관련하여, 리더와의 접속 시 사용하는 키(key)를 이중화 구조의 메모리에 기록하여 관리 함으로써, 키의 업데이트 과정에서 발생할 수 있는 업데이트 오류를 최소화하는 RFID 태그 및 RFID 태그의 키 갱신 방법에 관한 것이다.
일반적으로, 수동형 RFID 태그는 RFID 리더에서 전원을 공급받아 동작하는 방식을 취하고 있다. 이에 따라, RFID 리더는, 상기 전원 공급과 함께, 별도의 이벤트 작업, 예컨대 RFID 태그 내 메모리에 데이터를 라이트(write)하는 작업 등을 동시에 수행하기 때문에 많은 시간과 자원을 소요하게 된다.
또한, 수동형 RFID 태그는, RFID 리더와의 통신이 불안정하게 되면, 데이터의 라이트 과정 중에 리셋이나 전원의 부족으로 잘못된 데이터가 메모리에 기록된다고 하는 문제도 가지고 있다.
이 경우, RFID 태그에서는 RFID 리더에 의해 데이터 오류 수정 작업, 즉 리라이트(Re-write)를 수행하게 된다.
다만, 상기 리라이트가 시간과 자원을 소모시키는 작업이고, 작업이 진행되는 동안에 RFID 태그와 RFID 리더 사이의 통신이 불가능하다는 데에서 RFID 태그는 여전히 문제점을 가지고 있게 된다.
따라서, RFID 태그의 메모리를 이중화 구조로 하여 키의 라이트 작업에서의 오동작을 최소화 할 수 있게 하는 기술의 등장이 절실히 요구되고 있다.
본 발명의 일실시예는, 메모리를 복수 개 구비하고, 갱신을 위해 RFID 리더로부터 입력되는 새로운 키를, 기존 키가 기록되는 메모리 이외의 별도 메모리로 독립적으로 기록하는 RFID 태그 및 RFID 태그의 키 갱신 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은, 메모리 내에 저장되는 키의 구조를 이중화로 처리하여, 상기 키의 업데이트 과정으로 인한 오동작을 최대한 방지하는 것을 그 목적으로 한다.
또한, 본 발명은, 업데이트 과정에서 오류의 발생이 예상되면, 키의 라이트 작업을 중단시키거나, 별도 메모리에 기록된 갱신용 키를 제거하여, 업데이트로 인한 RFID 리더와의 통신 중단이 발생하지 않게 하는 RFID 태그 및 RFID 태그의 키 갱신 방법을 제공하는 것을 목적으로 한다.
상기의 목적을 이루기 위한 RFID 태그는, RFID 리더와의 접속시 사용하는 제1 키를 기록하는 제1 메모리와, 접속되는 상기 RFID 리더로부터 전송되는 제2 키를 기록하는, 상기 제1 메모리와 구분되는 제2 메모리와, 상기 RFID 리더로부터 체크값이 입력 됨에 따라, 상기 제2 키와 연관하여 점검한 체크값을 생성하는 점검부, 및 상기 생성된 체크값이 상기 입력된 체크값과 허용된 범위 이내에서 일치하는 경우, 상기 RFID 리더와의 접속시 사용하는 키로서 상기 제2 키를 결정하는 처리부를 포함 할 수 있다.
또한, 본 발명의 따른 RFID 태그의 키 갱신 방법은, RFID 리더와의 접속시 사용하는 제1 키를 제1 메모리에 기록하는 단계와, 접속되는 상기 RFID 리더로부터 전송되는 제2 키를, 상기 제1 메모리와 구분되는 제2 메모리에 기록하는 단계와, 상기 RFID 리더로부터 체크값이 입력 됨에 따라, 상기 제2 키와 연관하여 점검한 체크값을 생성하는 단계, 및 상기 생성된 체크값이 상기 입력된 체크값과 허용된 범위 이내에서 일치하는 경우, 상기 RFID 리더와의 접속시 사용하는 키로서 상기 제2 키를 결정하는 단계를 포함 할 수 있다.
본 발명의 일실시예에 따르면, 메모리를 복수 개 구비하고, 갱신을 위해 RFID 리더로부터 입력되는 새로운 키를, 기존 키가 기록되는 메모리 이외의 별도 메모리로 독립적으로 기록하는 RFID 태그 및 RFID 태그의 키 갱신 방법을 제공할 수 있다.
또한, 본 발명에 따르면, 메모리 내에 저장되는 키의 구조를 이중화로 처리하여, 상기 키의 업데이트 과정으로 인한 오동작을 최대한 방지할 수 있다.
또한, 본 발명에 의해서는, 업데이트 과정에서 오류의 발생이 예상되면, 키의 라이트 작업을 중단시키거나, 별도 메모리에 기록된 갱신용 키를 제거하여, 업데이트로 인한 RFID 리더와의 통신 중단이 발생하지 않게 할 수 있다.
도 1은 본 발명의 일실시예에 따른 RFID 태그의 구조를 도시한 블록도이다.
도 2는 본 발명에 따른 RFID 태그 내의 메모리에 저장되는 키의 이중화에 대한 일례를 예시한 도면이다.
도 3은 본 발명의 일실시예에 따른 RFID 태그의 키 갱신 방법을 구체적으로 도시한 작업 흐름도이다.
이하, 첨부 도면들 및 첨부 도면들에 기재된 내용들을 참조하여 본 발명의 다양한 실시예를 상세하게 설명하지만, 본 발명이 실시예에 의해 제한되거나 한정되는 것은 아니다.
본 명세서에서 지속적으로 사용하는, '키(Key)'는 RFID 태그의 메모리에 기록 유지되어, 접속 모드시 RFID 리더에서 읽어, RFID 태그와 RFID 리더 사이의 통신을 가능하게 하는 패스워드의 일종일 수 있다. 상기 키는 RFID 태그의 제작시 메모리로 기록될 수 있고, 또는 RFID 리더와의 접속 중, 상기 RFID 리더에 의한 라이트 처리에 의해 메모리로 수시로 기록될 수 있다.
도 1은 본 발명의 일실시예에 따른 RFID 태그의 구조를 도시한 블록도이다.
도 1을 참조하면, RFID 태그(100)는 제1 메모리(110), 제2 메모리(120), 점검부(130), 및 처리부(140)를 포함하여 구성할 수 있다.
제1 메모리(110)는 RFID 리더(150)와의 접속시 사용하는 제1 키를 기록한다. 즉, 제1 메모리(110)는 RFID 리더(150)와 미리 계약한 비밀키로서의 제1 키를 보관하는 역할을 한다. 제1 키는 RFID 태그(100)의 제작시 제작자에 의해 작성되어 제1 메모리(110)에 등록될 수 있고, 또는 이전 갱신시에 RFID 리더(150)로부터 업로드되어 제1 메모리(110)에 기록될 수 있다.
RFID 태그(100)는 RFID 리더(150)와 근접함에 따라 제1 메모리(110)로부터 제1 키를 읽어 RFID 리더(150)로 전송한 후, RFID 리더(150)로부터 승인 신호가 회신으로 송출되면 RFID 리더(150)와 접속된다.
제2 메모리(120)는 제1 메모리(110)와 구분되는 저장 수단으로서, 접속되는 RFID 리더(150)로부터 전송되는 제2 키를 기록한다. 제2 키는 RFID 태그(100)와 접속을 위한 새로운 갱신용 비밀키로서, 예컨대 RFID 리더(150)와 온라인으로 연결되는 서버 또는 상기 RFID 태그(100)의 제작자로부터 입력될 수 있다.
제2 메모리(120)는 제1 메모리(110)에 현재 사용중인 제1 키가 기록 유지되고 있는 상태에서, RFID 리더(150)로부터 새로 입력되는 제2 키를 기록 유지하게 된다.
점검부(130)는 RFID 리더(150)로부터 체크값이 입력 됨에 따라, 상기 제2 키와 연관하여 점검한 체크값을 생성한다. 즉, 점검부(130)는 제2 메모리(120)에 보관되는 제2 키를 이용한, RFID 리더(150)와의 접속이 가능한지를 파악하기 위해, RFID 리더(150)의 요청에 따라 제2 키에 대해 자체적으로 체크값을 출력하는 역할을 한다.
상기 체크값을 생성하는 실시예로서, 점검부(130)는 제2 메모리(120)에서 제2 키를 읽어 CRC(Cyclic Redundancy Check) 체크섬을 연산하여 상기 체크값을 생성할 수 있다. CRC 체크섬은 네트워크 등을 통하여 데이터를 전송할 때 전송된 데이터에 오류가 있는지를 확인하기 위한 체크값을 결정하는 방식을 일컫을 수 있다.
예컨대, RFID 리더(150)가 상기 제2 키와 연관된 점검용 데이터의 값에 따라 CRC 값을 계산하여 상기 점검용 데이터에 붙여 전송하면, 점검부(130)는 상기 제2 키를 이용한 RFID 태그(100)의 점검 결과를 반영하여, 상기 점검용 데이터를 변경, 갱신할 수 있다.
처리부(140)는 상기 생성된 체크값이 상기 입력된 체크값과 허용된 범위 이내에서 일치하는 경우, RFID 리더(150)와의 접속시 사용하는 키로서 상기 제2 키를 결정한다. 즉, 처리부(140)는 RFID 리더(150)로부터 입력된 체크값과, 점검 결과에 따라 생성되는 체크값을 비교하여, 두 값이 일정 수준에서 일치하는 것으로 판단되면, 상기 제2 키를, RFID 리더(150)와의 접속시 사용하는 새로운 키로서 결정하는 역할을 한다.
일실시예에서, 처리부(140)는, RFID 리더(150)와의 접속시 사용하는 키로서 상기 제2 키를 결정함에 따라, 상기 제1 메모리(110)에서 상기 제1 키를 제거할 수 있다. 즉, 처리부(140)는 기존 사용했던 제1 키를 폐기하고, 이후 RFID 리더(150)와의 접속시 상기 결정된 제2 키 만이 사용되도록 함으로써, 키에 대한 갱신 처리를 완료한다. 또한, 처리부(140)는 상기 제1 키를 삭제하여 제1 메모리(110)를 별도 메모리로 전환 함으로써, 추후 새로운 갱신용 키로의 업그레이드에 대비할 수 있다.
다른 실시예에서, 처리부(140)는, 생성된 체크값이 상기 입력된 체크값과 허용된 범위 이내에서 일치하지 않는 경우, RFID 리더(150)와의 접속시 사용하는 키로서 상기 제1 키의 사용을 유지하고, 상기 제2 메모리에서 상기 제2 키를 제거할 수 있다. 즉, 처리부(140)는 상기 두 개의 체크값을 비교하고, 비교 결과 차이가 있음을 확인 함에 따라, 오류의 발생을 인지하여 제2 키의 업그레이드를 무효화하고 반면 제1 키를 지속 사용하게 한다. 또한, 처리부(140)는 상기 제2 키를 삭제하여 제2 메모리(120)를 별도 메모리로 전환 함으로써, 추후 새로운 갱신용 키로의 업그레이드에 대비할 수 있다.
또 다른 실시예에서, 처리부(140)는, 제2 메모리(120)로의 제2 키를 기록하는 도중 리셋이 발생하거나, 또는 제2 메모리(120)로의 제2 키 기록 후 선정된 시간 내에 RFID 리더(150)로부터 상기 체크값이 입력되지 않는 경우, RFID 리더(150)와의 접속시 사용하는 키로서 상기 제1 키의 사용을 유지하고, 제2 메모리(120)에서 제2 키를 제거할 수 있다. 즉, 처리부(140)는 키의 갱신 과정에서, 오류가 예측되는 액션이 발생하면, 제2 키로의 업그레이드를 무효화하고 상기 제1 키를 지속 사용하게 한다. 또한, 처리부(140)는 상기 제2 키를 삭제하여 제2 메모리(120)를 별도 메모리로 전환 함으로써, 추후 새로운 갱신용 키로의 업그레이드에 대비할 수 있다.
본 발명에 따르면, 메모리를 복수 개 구비하고, 갱신을 위해 RFID 리더(150)로부터 입력되는 새로운 키를, 기존 키가 기록되는 메모리 이외의 별도 메모리로 독립적으로 기록할 수 있다.
또한, 본 발명에 의해서는, 메모리 내에 저장되는 키의 구조를 이중화로 처리하여, 상기 키의 업데이트 과정으로 인한 오동작을 최대한 방지할 수 있다.
또한, 본 발명에 따르면, 업데이트 과정에서 오류의 발생이 예상되면, 키의 라이트 작업을 중단시키거나, 별도 메모리에 기록된 갱신용 키를 제거하여, 업데이트로 인한 RFID 리더와의 통신 중단이 발생하지 않게 할 수 있다.
도 2는 본 발명에 따른 RFID 태그 내의 메모리에 저장되는 키의 이중화에 대한 일례를 예시한 도면이다.
제1 메모리(110) 및 제2 메모리(120)의 위치는, RFID 태그(100)를 제작하는 제조사에 의해 결정될 수 있다. 현재 사용되는 키(제1 키)가 제1 메모리(110)의 Key[0]에 저장되어 있는 상황에서, 새로운 키(제2 키)를 갱신하는 명령이 RFID 리더(150)에서 전송되면, 본 발명에 따른 RFID 태그(100)는 제2 메모리(120)의 Key[1]에 수신되는 데이터를 저장하게 된다.
모든 데이터가 수신 및 저장이 완료된 상태에서, RFID 리더(150)가 상기 제2 키의 전체를 점검하는 CRCChecksum 값을 전송하면, RFID 태그(100)는 메모리 Key[1] 위치에 저장된 데이터를 읽어서 CRCChecksum을 생성한 이후에, RFID 리더(150)가 전송한 CRCChecksum 값과 비교하여 동일한 경우에 메모리 Key[1]에 저장된 제2 키를 새로운 키로 적용한다.
만약, 동일하지 않다면, RFID 태그(100)는 제2 키의 갱신 과정 중에 문제가 발생한 것으로 인지하여, 메모리 Key[1]에 저장된 제2 키를 무시하고 이전의 메모리 Key[0]에 저장된 제1 키를 계속 사용한다.
이와 같은 동작을 통해, 본 발명에 의해서는, RFID 리더(150)와 RFID 태그(100) 간의 키를 갱신하는 과정 중에 발생할 수 있는 오류를 사전에 방지할 수 있다.
이하, 본 발명의 실시예에 따른 RFID 태그의 키 갱신에 관한 작업 흐름을 상세히 설명한다.
도 3은 본 발명의 일실시예에 따른 RFID 태그의 키 갱신 방법을 구체적으로 도시한 작업 흐름도이다.
본 실시예에 따른 RFID 태그의 키 갱신 방법은 상술한 RFID 태그(100)에 의해 수행될 수 있다.
우선, RFID 태그(100)는 RFID 리더(150)와의 접속시 사용하는 제1 키를 제1 메모리(110)에 기록한다(310). 본 과정(310)은 RFID 리더(150)와 미리 계약한 비밀키로서의 제1 키를 제1 메모리(110)에 보관하는 과정이다. RFID 태그(100)는 RFID 리더(150)와 근접함에 따라 제1 메모리(110)로부터 제1 키를 읽어 RFID 리더(150)로 전송한 후, RFID 리더(150)로부터 승인 신호가 회신으로 송출되면 RFID 리더(150)와 접속된다.
다음으로, RFID 태그(100)는 접속되는 RFID 리더(150)로부터 전송되는 제2 키를, 제1 메모리(110)와 구분되는 제2 메모리(120)에 기록한다(320). 본 과정(320)은 제1 메모리(110)에 현재 사용중인 제1 키가 기록 유지되고 있는 상태에서, RFID 리더(150)로부터 새로 입력되는 제2 키를 제2 메모리(120)에 기록 유지하는 과정이다.
또한, RFID 태그(100)는 RFID 리더(150)로부터 체크값이 입력 됨에 따라, 상기 제2 키와 연관하여 점검한 체크값을 생성한다(330). 본 단계(330)는 제2 메모리(120)에 보관되는 제2 키를 이용한, RFID 리더(150)와의 접속이 가능한지를 파악하기 위해, RFID 리더(150)의 요청에 따라 제2 키에 대해 자체적으로 체크값을 출력하는 과정이다.
상기 체크값을 생성하는 실시예로서, RFID 태그(100)는 제2 메모리(120)에서 제2 키를 읽어 CRC(Cyclic Redundancy Check) 체크섬을 연산하여 상기 체크값을 생성할 수 있다.
RFID 태그(100)는 상기 생성된 체크값이 상기 입력된 체크값과 허용된 범위 이내에서 일치하는 경우, RFID 리더(150)와의 접속시 사용하는 키로서 상기 제2 키를 결정한다(340). 본 단계(340)는 RFID 리더(150)로부터 입력된 체크값과, 점검 결과에 따라 생성되는 체크값을 비교하여, 두 값이 일정 수준에서 일치하는 것으로 판단되면, 상기 제2 키를, RFID 리더(150)와의 접속시 사용하는 새로운 키로서 결정하는 과정이다.
일실시예에서 RFID 태그(100)는, RFID 리더(150)와의 접속시 사용하는 키로서 상기 제2 키를 결정함에 따라, 상기 제1 메모리(110)에서 상기 제1 키를 제거할 수 있다. 즉, RFID 태그(100)는 기존 사용했던 제1 키를 폐기하고, 이후 RFID 리더(150)와의 접속시 상기 결정된 제2 키 만이 사용되도록 함으로써, 키에 대한 갱신 처리를 완료한다.
다른 실시예에서, RFID 태그(100)는, 생성된 체크값이 상기 입력된 체크값과 허용된 범위 이내에서 일치하지 않는 경우, RFID 리더(150)와의 접속시 사용하는 키로서 상기 제1 키의 사용을 유지하고, 상기 제2 메모리에서 상기 제2 키를 제거할 수 있다. 즉, RFID 태그(100)는 상기 두 개의 체크값을 비교하고, 비교 결과 차이가 있음을 확인 함에 따라, 오류의 발생을 인지하여 제2 키의 업그레이드를 무효화하고 반면 제1 키를 지속 사용하게 한다.
또 다른 실시예에서, RFID 태그(100)는, 제2 메모리(120)로의 제2 키를 기록하는 도중 리셋이 발생하거나, 또는 제2 메모리(120)로의 제2 키 기록 후 선정된 시간 내에 RFID 리더(150)로부터 상기 체크값이 입력되지 않는 경우, RFID 리더(150)와의 접속시 사용하는 키로서 상기 제1 키의 사용을 유지하고, 제2 메모리(120)에서 제2 키를 제거할 수 있다. 즉, RFID 태그(100)는 키의 갱신 과정에서, 오류가 예측되는 액션이 발생하면, 제2 키로의 업그레이드를 무효화하고 상기 제1 키를 지속 사용하게 한다.
본 발명에 따르면, 메모리를 복수 개 구비하고, 갱신을 위해 RFID 리더(150)로부터 입력되는 새로운 키를, 기존 키가 기록되는 메모리 이외의 별도 메모리로 독립적으로 기록할 수 있다.
또한, 본 발명에 의해서는, 메모리 내에 저장되는 키의 구조를 이중화로 처리하여, 상기 키의 업데이트 과정으로 인한 오동작을 최대한 방지할 수 있다.
또한, 본 발명에 따르면, 업데이트 과정에서 오류의 발생이 예상되면, 키의 라이트 작업을 중단시키거나, 별도 메모리에 기록된 갱신용 키를 제거하여, 업데이트로 인한 RFID 리더와의 통신 중단이 발생하지 않게 할 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다. 
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다. 
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
100 : RFID 태그
110 : 제1 메모리 120 : 제2 메모리
130 : 점검부 140 : 처리부
150 : RFID 리더

Claims (10)

  1. RFID 리더와의 접속시 사용하는 제1 키를 기록하는 제1 메모리;
    접속되는 상기 RFID 리더로부터 전송되는 제2 키를 기록하는, 상기 제1 메모리와 구분되는 제2 메모리;
    상기 RFID 리더로부터 체크값이 입력 됨에 따라, 상기 제2 키와 연관하여 점검한 체크값을 생성하는 점검부; 및
    상기 생성된 체크값이 상기 입력된 체크값과 허용된 범위 이내에서 일치하는 경우, 상기 RFID 리더와의 접속시 사용하는 키로서 상기 제2 키를 결정하는 처리부
    를 포함하는 RFID 태그.
  2. 제1항에 있어서,
    상기 처리부는,
    상기 RFID 리더와의 접속시 사용하는 키로서 상기 제2 키를 결정함에 따라, 상기 제1 메모리에서 상기 제1 키를 제거하는
    RFID 태그.
  3. 제1항에 있어서,
    상기 처리부는,
    상기 생성된 체크값이 상기 입력된 체크값과 허용된 범위 이내에서 일치하지 않는 경우, 상기 RFID 리더와의 접속시 사용하는 키로서 상기 제1 키의 사용을 유지하고, 상기 제2 메모리에서 상기 제2 키를 제거하는
    RFID 태그.
  4. 제1항에 있어서,
    상기 점검부는,
    상기 제2 메모리에서 제2 키를 읽어 CRC(Cyclic Redundancy Check) 체크섬을 연산하여 상기 체크값을 생성하는
    RFID 태그.
  5. 제1항에 있어서,
    상기 처리부는,
    상기 제2 메모리로의 제2 키를 기록하는 도중 리셋이 발생하거나, 또는 상기 제2 메모리로의 제2 키 기록 후 선정된 시간 내에 상기 RFID 리더로부터 상기 체크값이 입력되지 않는 경우, 상기 RFID 리더와의 접속시 사용하는 키로서 상기 제1 키의 사용을 유지하고, 상기 제2 메모리에서 상기 제2 키를 제거하는
    RFID 태그.
  6. RFID 리더와의 접속시 사용하는 제1 키를 제1 메모리에 기록하는 단계;
    접속되는 상기 RFID 리더로부터 전송되는 제2 키를, 상기 제1 메모리와 구분되는 제2 메모리에 기록하는 단계;
    상기 RFID 리더로부터 체크값이 입력 됨에 따라, 상기 제2 키와 연관하여 점검한 체크값을 생성하는 단계; 및
    상기 생성된 체크값이 상기 입력된 체크값과 허용된 범위 이내에서 일치하는 경우, 상기 RFID 리더와의 접속시 사용하는 키로서 상기 제2 키를 결정하는 단계
    를 포함하는 RFID 태그의 키 갱신 방법.
  7. 제6항에 있어서,
    상기 RFID 리더와의 접속시 사용하는 키로서 상기 제2 키를 결정함에 따라, 상기 제1 메모리에서 상기 제1 키를 제거하는 단계
    를 더 포함하는 RFID 태그의 키 갱신 방법.
  8. 제6항에 있어서,
    상기 생성된 체크값이 상기 입력된 체크값과 허용된 범위 이내에서 일치하지 않는 경우, 상기 제2 메모리에서 상기 제2 키를 제거하는 단계
    를 더 포함하는 RFID 태그의 키 갱신 방법.
  9. 제6항에 있어서,
    상기 제2 키와 연관하여 점검한 체크값을 생성하는 단계는,
    상기 제2 메모리에서 제2 키를 읽어 CRC 체크섬을 연산하여 상기 체크값을 생성하는 단계
    를 포함하는 RFID 태그의 키 갱신 방법.
  10. 제6항에 있어서,
    상기 제2 메모리로의 제2 키를 기록하는 도중 리셋이 발생하거나, 또는 상기 제2 메모리로의 제2 키 기록 후 선정된 시간 내에 상기 RFID 리더로부터 상기 체크값이 입력되지 않는 경우,
    상기 RFID 리더와의 접속시 사용하는 키로서 상기 제1 키의 사용을 유지하고, 상기 제2 메모리에서 상기 제2 키를 제거하는 단계
    를 더 포함하는 RFID 태그의 키 갱신 방법.
KR1020120130149A 2012-11-16 2012-11-16 Rfid 태그 및 rfid 태그의 키 갱신 방법 KR102015859B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020120130149A KR102015859B1 (ko) 2012-11-16 2012-11-16 Rfid 태그 및 rfid 태그의 키 갱신 방법
US14/081,424 US9004367B2 (en) 2012-11-16 2013-11-15 Radio frequency identification (RFID) tag and method of updating key of RFID tag

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120130149A KR102015859B1 (ko) 2012-11-16 2012-11-16 Rfid 태그 및 rfid 태그의 키 갱신 방법

Publications (2)

Publication Number Publication Date
KR20140063138A true KR20140063138A (ko) 2014-05-27
KR102015859B1 KR102015859B1 (ko) 2019-08-30

Family

ID=50726993

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120130149A KR102015859B1 (ko) 2012-11-16 2012-11-16 Rfid 태그 및 rfid 태그의 키 갱신 방법

Country Status (2)

Country Link
US (1) US9004367B2 (ko)
KR (1) KR102015859B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9892291B2 (en) 2015-03-27 2018-02-13 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) reader, RFID tag, and method thereof for performing write check of tag data

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9542577B2 (en) 2005-12-09 2017-01-10 Tego, Inc. Information RFID tagging facilities
US9361568B2 (en) 2005-12-09 2016-06-07 Tego, Inc. Radio frequency identification tag with hardened memory system
US9418263B2 (en) * 2005-12-09 2016-08-16 Tego, Inc. Operating systems for an RFID tag
US9565022B1 (en) * 2013-07-02 2017-02-07 Impinj, Inc. RFID tags with dynamic key replacement
US9953193B2 (en) 2014-09-30 2018-04-24 Tego, Inc. Operating systems for an RFID tag
US10055618B1 (en) * 2017-02-19 2018-08-21 Phase IV, Inc. RFID reader for RFID sensors
WO2022226819A1 (zh) * 2021-04-28 2022-11-03 华为技术有限公司 密钥处理方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100017617A1 (en) * 2008-07-21 2010-01-21 Electronics And Telecommunications Research Institute Radio frequency identification (rfid) security apparatus having security function and method thereof
KR20100010010A (ko) * 2008-07-21 2010-01-29 한국전자통신연구원 보안 기능을 갖는 rfid 보안 장치 및 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006032130B4 (de) * 2006-07-05 2008-07-31 Atmel Germany Gmbh Transpoder, RFID-System und Verfahren für RFID-System mit Schlüsselverwaltung
US8176323B2 (en) 2008-07-11 2012-05-08 International Business Machines Corporation Radio frequency identification (RFID) based authentication methodology using standard and private frequency RFID tags
US20120262280A1 (en) * 2011-04-14 2012-10-18 Userstar Information System Co., Ltd. Controlled device and control system using radio-frequency identification technology

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100017617A1 (en) * 2008-07-21 2010-01-21 Electronics And Telecommunications Research Institute Radio frequency identification (rfid) security apparatus having security function and method thereof
KR20100010010A (ko) * 2008-07-21 2010-01-29 한국전자통신연구원 보안 기능을 갖는 rfid 보안 장치 및 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Y. H. Yang, S. Y. Kim and P. J. Lee, "Improved Authentication and Data Protection Protocol of Passive RFID Security Tag and Reader", Journal of the Korea Institute of Information Security and Cryptolo *
최용제 외 3명, "수동형 RFID를 위한 보안 기술 구현", 한국통신학회 하계종합학술발표회, pp. 96-99(2008.07.) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9892291B2 (en) 2015-03-27 2018-02-13 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) reader, RFID tag, and method thereof for performing write check of tag data

Also Published As

Publication number Publication date
US20140138448A1 (en) 2014-05-22
US9004367B2 (en) 2015-04-14
KR102015859B1 (ko) 2019-08-30

Similar Documents

Publication Publication Date Title
KR20140063138A (ko) Rfid 태그 및 rfid 태그의 키 갱신 방법
CN110300984B (zh) 改变在区块链中记录的智能合约
US8281229B2 (en) Firmware verification using system memory error check logic
CN107315616B (zh) 一种固件的加载方法、装置及电子设备
CN102934089B (zh) 针对文件的错误检测
CN110442473B (zh) 一种非易失性数据存储方法、装置、电子设备及介质
JP6585072B2 (ja) 不揮発性メモリ又はセキュア素子へのデータの読み込みを安全に行うこと
CN102084350A (zh) 数据的远程副本的验证
CN111078662B (zh) 一种区块链数据存储方法与装置
JP2006268524A (ja) 記憶装置、その制御方法及びプログラム
US20130081144A1 (en) Storage device and writing device
CN111090545B (zh) 一种恢复故障cpld的方法、设备及介质
US8140940B2 (en) Method and apparatus for controlling memory
CN112084484B (zh) 一种设备硬件安全检测方法、装置、电子设备及存储介质
TWI493457B (zh) 具有用以修改運作韌體之套裝韌體的計算裝置、用以管理該計算裝置的方法以及用以執行該方法之電腦可讀取的媒體
US8311993B2 (en) Controlling and recovering long-lived transactions
US20140337301A1 (en) Big data extraction system and method
CN104363112A (zh) 一种参数管理方法及装置
CN103890739A (zh) 电子控制装置
CN102520223A (zh) 用于电能表的软件抗干扰方法
CN104407808A (zh) 写入数据的方法和装置
CN101470666B (zh) 一种数据存储方法
CN105260137A (zh) 在sas存储系统中实现hba卡访问sata磁盘的方法及设备
US20070274302A1 (en) Data Storage Device, Memory Managing Method, and Program
CN112099987A (zh) 一种数据管理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right