KR20110050932A - Apparatus and method for mutual authentication between reader and tag in radio frequency identification system - Google Patents
Apparatus and method for mutual authentication between reader and tag in radio frequency identification system Download PDFInfo
- Publication number
- KR20110050932A KR20110050932A KR1020090107523A KR20090107523A KR20110050932A KR 20110050932 A KR20110050932 A KR 20110050932A KR 1020090107523 A KR1020090107523 A KR 1020090107523A KR 20090107523 A KR20090107523 A KR 20090107523A KR 20110050932 A KR20110050932 A KR 20110050932A
- Authority
- KR
- South Korea
- Prior art keywords
- reader
- tag
- session key
- information
- session
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10297—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Abstract
Description
본 발명은 방송 암호(broadcast encryption) 기법을 적용하여 리더 및 태그 간에 상호 인증을 수행하는 방법에 관한 것이다.The present invention relates to a method of performing mutual authentication between a reader and a tag by applying a broadcast encryption technique.
도 1은 종래의 RFID 시스템에서 리더와 태그간 통신 방법을 보이는 도면으로, 리더가 태그로 Query, QueryRep 또는 QueryAdjust 명령을 전송하면(10단계), 태그는 랜덤하게 생성한 RN16을 리더로 전송한다(20단계). 리더는 RN16을 포함한 ACK 명령을 태그로 전송하고(30단계), 태그는 ACK의 RN16과 자신의 RN16을 비교하여 일치할 경우 PC, XPC, EPC, CRC를 리더로 전송한다(40단계).1 is a diagram illustrating a communication method between a reader and a tag in a conventional RFID system. When a reader transmits a Query, QueryRep, or QueryAdjust command to a tag (step 10), the tag transmits a randomly generated RN16 to the reader ( Step 20). The reader transmits the ACK command including the RN16 to the tag (step 30), and compares the RN16 of the ACK with its own RN16 and transmits the PC, XPC, EPC, and CRC to the reader (step 40).
리더와 태그 간 통신 시에 40단계에서 태그가 리더에게 자신의 ID를 노출한다. PC, EPC 값이 태그 고유의 ID값이며, 이 값은 어떤 리더가 접속하더라도 획득할 수 있다.In the communication between the reader and the tag, the tag exposes its ID to the reader in
RFID 환경에서 필요한 다양한 보안 기능 중에 하나는, 태그의 ID를 숨기는 익명성을 제공하는 기능이 필요하다. 일례로, 태그가 ID를 아무에게나 노출하게 되면, 그 ID를 이용하여 태그는 ID를 복제할 수 있으며, 태그가 어디로 이동하는지 계속 스캐닝을 통해 추적할 수도 있다.One of the various security functions required in the RFID environment requires a function that provides anonymity to hide the ID of the tag. For example, if a tag exposes an ID to anyone, then the tag can duplicate the ID and keep track of where the tag moves by scanning.
본 발명이 해결하고자 하는 기술적인 과제는 방송 암호 기법을 이용하여 태그의 ID를 노출하지 않은 채 리더 및 태그 간 상호 인증을 수행할 수 있도록 하는 RFID 시스템에서 리더 및 태그 간 상호 인증 방법을 제공하는데 있다.The technical problem to be solved by the present invention is to provide a mutual authentication method between the reader and the tag in the RFID system that can perform mutual authentication between the reader and the tag without exposing the ID of the tag using the broadcast encryption technique. .
본 발명이 이루고자 하는 기술적인 과제를 해결하기 위한 RFID 시스템에서 리더 및 태그 간 상호 인증 방법은 (a) 리더는 쿼리 명령 전송 후 태그로부터 난수를 수신하는 단계; (b) 상기 리더는 세션키로 소정의 정보를 암호화 하고, 상기 세션키를 공유키로 암호화 하여 상기 태그로 전송하는 단계; (c) 상기 태그는 공유키로 상기 세션키를 복호화하고, 복호화한 세션키로 상기 리더 정보를 복호화하고, 자신의 정보와 동일한지 판단하여 상기 리더를 인증하는 단계; (d) 상기 리더를 인증한 상기 태그는 상기 세션키로 자신의 정보를 암호화 하여 상기 리더로 전송하는 단계; (e) 상기 리더는 상기 세션키로 상기 태그 정보를 복호화하고, 자신의 정보와 동일한지 판단하여 상기 리더를 인증하는 단계; 및 (f) 인증이 완료된 상기 리더 및 태그간 통신을 수행하는 단계를 포함하는 것이 바람직하다.In the RFID system for solving the technical problem to be achieved by the present invention, a method of mutual authentication between a reader and a tag includes: (a) a reader receiving a random number from a tag after transmitting a query command; (b) the reader encrypting predetermined information with a session key, encrypting the session key with a shared key, and transmitting the encrypted information to the tag; (c) the tag decrypts the session key with a shared key, decrypts the reader information with the decrypted session key, and authenticates the reader by determining whether it is the same as its information; (d) encrypting the information of the tag that authenticates the reader with the session key and transmitting the encrypted information to the reader; (e) the reader decrypting the tag information with the session key, and authenticating the reader by determining whether it is the same as its information; And (f) preferably comprises the step of performing communication between the reader and the tag is completed.
본 발명에 있어서, 상기 (b)단계에 있어서, 상기 리더는 고유코드, 세션코드 및 상기 태그로부터 수신한 난수를 상기 세션키로 암호화 할 수 있다.In the present invention, in the step (b), the reader can encrypt the unique code, the session code and the random number received from the tag with the session key.
본 발명에 있어서, 상기 (d)단계에 있어서, 상기 태그는 상기 고유코드, 세션코드, 난수 및 자신의 ID를 상기 세션키로 암호화 할 수 있다.In the present invention, in the step (d), the tag can encrypt the unique code, session code, random number and its ID with the session key.
본 발명에 있어서, 상기 (f)단계 이후에, 상기 리더는 상기 세션코드, 난수 및 세션키를 조합하여 새로운 세션키를 생성할 수 있다.In the present invention, after the step (f), the leader can generate a new session key by combining the session code, random number and session key.
상술한 바와 같이 본 발명에 따르면, 방송 암호 기법을 이용하여 리더 및 태그 간 상호 인증을 수행함으로써, 태그 ID를 공개하지 않으므로, 태그에 익명성, 추적 불가능성 등을 제공하고 복제를 어렵게 하여 태그의 부가가치를 높일 수 있다.As described above, according to the present invention, since the tag ID is not disclosed by performing mutual authentication between the reader and the tag by using a broadcast encryption technique, anonymity, non-traceability, etc. are provided to the tag, and duplication is difficult. It can increase the added value.
이하 첨부된 도면들을 참조하여 본 발명의 실시 예들을 설명한다. 하기의 설명 및 첨부된 도면은 본 발명에 따른 동작을 이해하기 위한 것이며, 본 기술 분야의 통상의 기술자가 용이하게 구현할 수 있는 부분은 생략될 수 있다. Hereinafter, exemplary embodiments will be described with reference to the accompanying drawings. The following description and the annexed drawings are for understanding the operation according to the present invention, and a part that can be easily implemented by those skilled in the art may be omitted.
또한 본 명세서 및 도면은 본 발명을 제한하기 위한 목적으로 제공된 것은 아니고, 본 발명의 범위는 청구의 범위에 의하여 정해져야 한다. 본 명세서에서 사용된 용어들은 본 발명을 가장 적절하게 표현할 수 있도록 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야 한다. In addition, the specification and drawings are not provided to limit the invention, the scope of the invention should be defined by the claims. Terms used in the present specification should be interpreted as meanings and concepts corresponding to the technical spirit of the present invention so as to best express the present invention.
이하 첨부된 도면을 참조하여 본 발명의 실시 예들을 설명한다. Hereinafter, exemplary embodiments will be described with reference to the accompanying drawings.
방송 암호(broadcast encryption)는 1개의 방송국(broadcaster)과 다수의 청취자가 존재하는 경우, 대금을 지불한 합법적인 청취자(privileged users)의 셋탑박스에는 이미 고유의 암호키가 저장되어 있다. 방송국은 방송 전 사용자에게 방송 데이터를 무선으로 보내지만, 방송 데이터는 허가된 셋탑박스만이 풀 수 있도록 방송 암호를 이용하여 전송하며, 허가된 셋탑박스는 이 데이터를 복호화하여 세션키를 획득할 수 있고, 이 세션키를 이용하여 방송 데이터를 복호화하여 시청할 수 있다. 추후, 셋탑박스가 해킹되어 세션키가 노출된 경우, 방송국은 해당 키로는 풀 수 없도록 방송 암호를 사용할 수 있다. 이와 같은 방송 암호화 시스템은 방송 메시지 오버헤드를 최소화 하며, 각 셋탑박스가 저장해야 할 암호 정보의 크기를 최소화 하는데 초점을 맞추고 있다.Broadcast encryption is a unique encryption key already stored in the set-top box of paid users (privileged), if there is a broadcaster and a large number of listeners. The broadcasting station transmits the broadcast data wirelessly to the user before the broadcast, but the broadcast data is transmitted using the broadcast password so that only the authorized set-top box can be solved, and the authorized set-top box can obtain the session key by decrypting the data. The broadcast data can be decrypted and viewed using this session key. Later, when the set-top box is hacked to expose the session key, the broadcasting station may use the broadcast cipher so that it cannot be solved by the corresponding key. Such broadcast encryption system focuses on minimizing the broadcast message overhead and minimizing the size of cryptographic information that each set-top box should store.
도 2는 RFID 시스템을 보이는 도면으로, 합법적인 태그(110, 120) 및 불법적인 태그(130)를 포함하는 태그 집단(100) 및 리더(200)를 포함한다.FIG. 2 shows an RFID system, which includes a
방송 암호화 기법을 RFID 시스템에 그대로 적용하면 리더(200) 및 태그 집단(100) 상호 인증에 문제점이 발생한다. 왜냐하면 방송 암호는 합법적인 시청자만이 방송 내용을 볼 수 있도록 하는 것이지, 인증하는 시스템이 아니기 때문이다. 즉 합법적인 태그(110, 120)는 리더(200)가 불법 리더인지 합법 리더인지 인증할 수 없기 때문이다. 일례로 불법적인 리더가 합법적인 리더의 방송을 엿듣고 추 후 재연(replay)하면 태그 집단(100)은 불법 리더를 불법 리더로 착각하게 된다. 이에 방송 암호에 질의-응답 프로토콜을 추가하여 상호 인증 기능을 수행할 수 있도록 한다. If the broadcasting encryption technique is applied to the RFID system as it is, a problem occurs in the mutual authentication of the
도 3은 본 발명에 따른 RFID 시스템에서 리더 및 태그 간 상호 인증 방법의 동작을 보이는 흐름도 이다. 본 발명에서 태그(100) 및 리더(200) 모두 합법적이라고 가정한다.3 is a flowchart illustrating the operation of a mutual authentication method between a reader and a tag in an RFID system according to the present invention. In the present invention, it is assumed that both the
먼저, 리더(200)는 태그(100)로 Select/Query 명령을 전송하여 통신을 시작 한다(310단계).First, the
Select/Query 명령을 수신한 각 태그(100)는 16 비트 또는 32 비트 이상의 난수(Rk, k=1, 2, 3..., n)를 발생하여 리더(200)에 응답한다(320단계).Each
난수(Rk)를 수신한 리더(200)는 <고유코드, 세션 코드, 난수(R1, R2, ..., Rn)>을 세션키로 암호화 하고, 세션키를 공유키로 암호화 하여 태그(100)로 전송한다(330단계). 여기서 고유코드는 회사 코드나 리더 제품 코드 등의 고유 코드 이다. 세션코드는 재연(replay) 공격을 어렵게 하기 위한 난수값으로 32 비트 이상의 값을 가진다. 암호화 시에 세션코드를 이용하는 것은 제3의 공격자가 메시지를 도청했다가 추후 태그인척 메시지를 재연하는 공격을 막기 위한 것이다. 불법적인 태그(도 2의 불법적인 태그(130))는 리더(200)로부터 전송된 암호화 정보를 해독하지 못한다.Upon receiving the random number Rk, the
이후, 태그(100)는 공유키로 암호화된 세션키를 복호화하고, 복호화된 세션키로 암호화된 <고유코드, 세션 코드, 난수(R1, R2, ..., Rn)>을 복호화 한 후, 복호화된 난수가 이전에 전송한 난수와 동일한지 판단하여 리더(200)를 인증한다(340단계). 만약 동일한 난수가 존재하지 않는다면 불법적인 리더가 된다.Then, the
리더(200) 인증을 완료한 태그(100)는 세션키로 <고유코드, 세션코드, 난수(Rk), 자신의 ID>를 암호화 하여 리더(200)로 전송한다(350단계). 만일 통신 채널이 복수 태그의 동시적인 응답 전송이 가능하며, 태그(100)가 처리할 수 있는 경우는 그대로 사용하되, 그렇지 않은 경우, 태그(100)들은 <R1, R2, ..., Rn> 순서로 시간 차이를 두어서 응답한다. 즉, 리더(200)는 방송암호로 자신이 합법적인 리더(200)임을 한 번에 메시지를 전송해서 인증하지만, 태그(100)는 개별적으로 동작하므로 동시에 메시지를 리더(200)로 보내면 통신 장애가 발생할 수 있다. 만일 태그(100)가 통신에 응답을 처리할 수 있는 통신 채널이 있다고 해도, 리더(200)가 동시에 받은 메시지를 처리할 수 있으면 다행이지만, 그렇지 않은 경우가 많다. 따라서 처리할 수 없는 환경일 경우, 태그(100)는 하나씩 리더(200)에 답 메시지를 보내며, 이때 태그(100)들이 응답하는 순서는 Rk의 인덱스 값이 작은 순서대로 즉 <R1, R2, ..., Rn>로 전송한다.The
이후 리더(200)는 세션키로 <고유코드, 세션코드, 난수(Rk), 자신의 ID(태그 ID)>를 복호화한 후, 복호화된 고유코드 및 세션코드가 이전에 전송한 것과 동일한지 판단하여 태그(100)를 인증한다(360단계). 복호화된 고유코드 및 세션코드가 이전에 전송한 것과 다른 경우, 태그(100)그 이전 통신을 도청한 후 재연 공격을 하는 것이다.Thereafter, the
이와 같이 리더(200) 및 태그(100)의 상호 인증이 완료되면, 리더(200)와 태그(100)간 상호 통신을 수행한다(370단계).When mutual authentication of the
이후에 리더(200)는 태그(100)와 통신을 위한 새로운 세션키를 생성하는데(380단계), 새로운 세션키는 세션코드, 난수(Rk) 및 세션키를 XOR 연산하여 생성한다.Thereafter, the
본 발명은 RFID 시스템에 적용되는 것이 아니라, 센서 네트워크, Ad-hoc 네트워크, 모바일 네트워크 등에서 방송 암호를 사용하여 베이스 스테이션과 센서 노드/모바일 노드 사이의 인증 작업을 수행하는데 전부 적용할 수 있다.The present invention is not applicable to an RFID system, but can be applied to performing authentication work between a base station and a sensor node / mobile node using broadcast encryption in a sensor network, an ad hoc network, a mobile network, and the like.
이제까지 본 발명에 대하여 그 바람직한 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far I looked at the center of the preferred embodiment for the present invention. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the scope will be construed as being included in the present invention.
도 1은 종래의 RFID 시스템에서 리더와 태그간 통신 방법을 보이는 도면이다.1 is a view showing a communication method between a reader and a tag in a conventional RFID system.
도 2는 RFID 시스템을 보이는 도면이다.2 shows an RFID system.
도 3은 본 발명에 따른 RFID 시스템에서 리더 및 태그 간 상호 인증 방법의 동작을 보이는 흐름도 이다.3 is a flowchart illustrating the operation of a mutual authentication method between a reader and a tag in an RFID system according to the present invention.
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090107523A KR20110050932A (en) | 2009-11-09 | 2009-11-09 | Apparatus and method for mutual authentication between reader and tag in radio frequency identification system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090107523A KR20110050932A (en) | 2009-11-09 | 2009-11-09 | Apparatus and method for mutual authentication between reader and tag in radio frequency identification system |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20110050932A true KR20110050932A (en) | 2011-05-17 |
Family
ID=44361385
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090107523A KR20110050932A (en) | 2009-11-09 | 2009-11-09 | Apparatus and method for mutual authentication between reader and tag in radio frequency identification system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20110050932A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018004042A1 (en) * | 2016-06-29 | 2018-01-04 | 주식회사 블랙라벨 | Mutual verification system and method for executing same |
US10298557B2 (en) | 2015-05-09 | 2019-05-21 | Samsung Electronics Co., Ltd. | Method of sharing key between devices using physical access restriction |
-
2009
- 2009-11-09 KR KR1020090107523A patent/KR20110050932A/en not_active Application Discontinuation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10298557B2 (en) | 2015-05-09 | 2019-05-21 | Samsung Electronics Co., Ltd. | Method of sharing key between devices using physical access restriction |
WO2018004042A1 (en) * | 2016-06-29 | 2018-01-04 | 주식회사 블랙라벨 | Mutual verification system and method for executing same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101366243B1 (en) | Method for transmitting data through authenticating and apparatus therefor | |
US8581703B2 (en) | Methods and apparatuses to secure data transmission in RFID systems | |
KR100601703B1 (en) | Method for authenticating the device using broadcast crptography | |
CN105553951A (en) | Data transmission method and data transmission device | |
US20170085543A1 (en) | Apparatus and method for exchanging encryption key | |
US20080258864A1 (en) | Communication Apparatus and Communication Method | |
US20090214037A1 (en) | Methods and Apparatuses to Secure Data Transmission in RFID Systems Against Eavesdropping | |
WO2004071006A1 (en) | Broadcast encryption key distribution system | |
KR980007143A (en) | Authentication method, communication method and information processing device | |
WO2015024426A1 (en) | Identity authentication system, apparatus, and method, and identity authentication request apparatus | |
KR101675332B1 (en) | Data commincaiton method for vehicle, Electronic Control Unit and system thereof | |
KR100826522B1 (en) | Apparatus and method for dynamic ciphering in mobile communication system | |
KR100723868B1 (en) | Method for verifying RFID tag and reader each other in EPC C1G2 RFID system | |
KR100856408B1 (en) | Apparatus and method for transmitting data | |
JP6930053B2 (en) | Data encryption method and system using device authentication key | |
KR101424972B1 (en) | Method for using contents with a mobile card, host device, and mobile card | |
JP2008521275A (en) | Broadcast content receiving apparatus and method | |
CN108964886A (en) | Communication means comprising Encryption Algorithm, the communication means comprising decipherment algorithm and equipment | |
KR20170032210A (en) | Data commincaiton method for vehicle, Electronic Control Unit and system thereof | |
KR20110050932A (en) | Apparatus and method for mutual authentication between reader and tag in radio frequency identification system | |
JP7404540B2 (en) | Privacy information transmission methods, devices, computer equipment and computer readable media | |
KR20080093331A (en) | Method for authentication and apparatus therefor | |
KR102308248B1 (en) | Encryption Gateway equipped with quantum encryption chip based a quantum random number and method of providing encryption communication service between IoT device using the same | |
CN112769783A (en) | Data transmission method, cloud server, receiving end and sending end | |
KR101162626B1 (en) | A secure and efficient method and RFID reader device of searching a RFID tag |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |