KR101066661B1 - Smart card data encryption method - Google Patents
Smart card data encryption method Download PDFInfo
- Publication number
- KR101066661B1 KR101066661B1 KR1020090102225A KR20090102225A KR101066661B1 KR 101066661 B1 KR101066661 B1 KR 101066661B1 KR 1020090102225 A KR1020090102225 A KR 1020090102225A KR 20090102225 A KR20090102225 A KR 20090102225A KR 101066661 B1 KR101066661 B1 KR 101066661B1
- Authority
- KR
- South Korea
- Prior art keywords
- encrypting
- encryption
- message
- ciphertext
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 접촉식 또는 비접촉식의 스마트 카드를 이용한 스마트카드를 이용한 보안통신에 있어서, 대용량 데이터의 암호화 처리 시간을 단축시킬 수 있도록 하는 것이다. The present invention is to reduce the encryption processing time of a large amount of data in a secure communication using a smart card using a contact or contactless smart card.
이를 위한 본 발명은 데이터를 암호화하고 암호화된 데이터를 복호화하는 스마트 암호화 방법에 있어서, 초기 벡터(Initial Vector)를 사용하여 정수배의 블록으로 구성되는 제 1 메시지 단위 데이터를 암호화하여 제 1 암호문을 생성하는 단계와, 정수배의 블록으로 구성되는 제 2 메시지 단위 데이터는 제 1 암호문을 암호화 체이닝용 벡터로 사용하여 암호화하여 제 2 암호문을 생성하는 단계, 및 정수배의 블록으로 구성되는 제 m 메시지 단위 데이터는 제 m-1 암호문을 암호화 체이닝용 벡터로 사용하여 암호화하여 제 m 암호문을 생성하는 단계를 포함한다.According to the present invention, a smart encryption method for encrypting data and decrypting encrypted data includes: generating a first ciphertext by encrypting first message unit data composed of an integer multiple of a block using an initial vector. And encrypting the second message unit data composed of an integer multiple block using the first ciphertext as a vector for encryption chaining to generate a second ciphertext, and the mth message unit data composed of an integer multiple block and encrypting using the m-1 ciphertext as a vector for encryption chaining to generate the m th ciphertext.
스마트, 카드, 보안, 암호화, 블록, 체이닝, 메시지, ECB Smart, card, security, encryption, block, chaining, message, ECB
Description
본 발명은 스마트 카드 데이터 암호화 방법에 관한 것으로서, 더욱 상세하게는 스마트 카드 데이터를 리더기와 보안통신하기 위해 전송용 데이터를 암호화하는 방법에 관한 것이다.The present invention relates to a method for encrypting smart card data, and more particularly, to a method for encrypting data for transmission in order to securely communicate smart card data with a reader.
일반적으로, 스마트 카드는 마이크로프로세서, 운영체계, 보안모듈, 메모리 등이 탑재되어 저장기능, 연산기능, 및 보안기능을 가지는 카드로서, 기존의 마그네틱 카드에 대비하여 위조 및 변조가 불가능할 뿐만 아니라, 저장 용량이 크고 다양한 어플리케이션을 탑재할 수 있어서, 금융, 통신, 교육, 행정, 교통 등 수많은 분야에서 정보기록, 신원확인, 전자화폐, 신용카드, 전자통장 등의 수단으로 널리 사용되고 있다.In general, a smart card has a microprocessor, an operating system, a security module, and a memory, and has a storage function, a calculation function, and a security function. In addition, a smart card is not forged and tampered with a conventional magnetic card. Because of its large capacity and various applications, it is widely used as a means of information recording, identity verification, electronic money, credit card, electronic bank account, etc. in many fields such as finance, communication, education, administration, and transportation.
이러한 스마트 카드는 일련의 보안과 인증을 위한 데이터의 암호화 및 복호화 과정을 수반한 통제된 절차를 통해 발급과 판독이 이루어진다. These smart cards are issued and read through a controlled procedure involving the encryption and decryption of data for a series of security and authentication.
현재 스마트 카드 데이터를 암호화 방법으로는 데이터를 블록 단위로 체이닝 하여 암호화하는 CBC(Cipher Block Chaining) 방식이 주로 사용되고 있다. Currently, as the encryption method for smart card data, a CBC (Cipher Block Chaining) method that chains and encrypts data in block units is mainly used.
일반적으로 한 블록의 크기는 8 ~ 32 바이트 정도이므로 대용량의 데이터를 암호화하기 위해서는, 블록 단위로 순차적인 반복 연산이 필요하게 되고 그에 따라 암호화 처리 속도가 지연되는 단점이 있다. 그리고, 해킹 방지를 위해 블록 단위로 가상연산, 복호화 검증연산 등을 수행하게 되는데 이를 위해 2배 이상의 처리 시간이 추가로 소요되므로 데이터 발급과 판독 속도가 저하되는 주요한 원인이 되고 있다.In general, since a block size is about 8 to 32 bytes, in order to encrypt a large amount of data, sequential iterative operations are required in units of blocks, which results in a delay in encryption processing speed. In order to prevent hacking, virtual operations, decryption verification operations, and the like are performed in units of blocks, which requires more than twice the processing time, which is a major cause of deterioration of data issuance and reading speed.
배경기술의 문제점을 개선하기 위한 본 발명의 목적은 메시지 단위로 체이닝 암호화를 수행함으로써 블록 단위 암호화에 비해 대용량 데이터 암호화 처리 속도를 현저하게 개선할 수 있도록 하는 것이다.An object of the present invention to improve the problem of the background art is to perform a chaining encryption on a message basis to significantly improve the speed of processing large data encryption compared to block-based encryption.
본 발명의 다른 목적은 메시지 단위의 체이닝 암호화를 수행함에 있어 각 단위 메시지의 암호화는 전자 코드북(ECB : Electronic CodeBook)방식을 사용함으로써 병렬처리가 가능하고 가상연산, 복호화 검증연산 등에 소요되는 연산 시간을 단축할 수 있도록 하는 것이다.Another object of the present invention is to perform the chaining encryption of the message unit, the encryption of each unit message can be processed in parallel by using the electronic codebook (ECB: Electronic CodeBook) method and the operation time required for virtual operation, decryption verification operation, etc. To shorten it.
본 발명은 데이터를 암호화하고 암호화된 데이터를 복호화하는 스마트 암호화 방법에 있어서, 초기 벡터(Initial Vector)를 사용하여 복수의 블록으로 구성되는 제 1 메시지 단위 데이터를 제1 메시지 단위 데이터를 구성하는 각 블록을 독립적으로 암호화하는 방식으로 암호화하여 제 1 암호문을 생성하는 단계; 복수의 블록으로 구성되는 제 2 메시지 단위 데이터를 제 1 암호문을 암호화 체이닝용 벡터로 사용하여 제 2 메시지 단위 데이터를 구성하는 각 블록을 독립적으로 암호화하는 방식으로 암호화하여 제 2 암호문을 생성하는 단계; 및 복수의 블록으로 구성되는 제 m 메시지 단위 데이터를 제 m-1 암호문을 암호화 체이닝용 벡터로 사용하여 제 m 메시지 단위 데이터를 구성하는 각 블록을 독립적으로 암호화하는 방식으로 암호화하여 제 m 암호문을 생성하는 단계를 포함하고, 암호문을 생성하는 각 단계는, 각 메시지 단위 데이터의 임의 위치의 특정 블록에 대한 가상연산 및 복호화 검증 연산을 수행하는 단계를 포함한다.The present invention provides a smart encryption method for encrypting data and decrypting encrypted data, wherein each block constituting first message unit data comprises first message unit data composed of a plurality of blocks using an initial vector. Generating a first cipher text by encrypting the data in an independently encrypted manner; Generating a second ciphertext by encrypting the second message unit data composed of a plurality of blocks by using a first ciphertext as a vector for encryption chaining, and independently encrypting each block constituting the second message unit data; And encrypting the m-th message unit data composed of a plurality of blocks by using the m-1 ciphertext as a vector for encryption chaining, by encrypting each block constituting the m-th message unit data independently, to generate the m-th ciphertext. Each step of generating a cipher text includes performing a virtual operation and a decryption verification operation on a specific block of an arbitrary position of each message unit data.
이때, 암호문을 생성하는 각 단계는, 각 메시지 내의 특정 블록에 대한 임의의 난수(r)를 생성하는 단계; 생성된 난수가 2 이상의 정수 중 임의의 수의 배수인지 판단하는 단계; 생성된 난수가 임의의 수의 배수가 아닐 경우 해당 블록을 암호화하는 단계; 및 생성된 난수가 임의의 수의 배수일 경우 해당 블록에 대한 암호화와 가상연산 및 복호화 검증연산을 수행하는 단계를 포함한다.In this case, each step of generating a cipher text may include generating a random number r for a specific block in each message; Determining whether the generated random number is a multiple of any number of two or more integers; Encrypting the block if the generated random number is not a multiple of any number; And if the generated random number is a multiple of an arbitrary number, performing encryption, virtual operation, and decryption verification operation on the corresponding block.
본 발명에 따르면, 접촉식 또는 비접촉식의 스마트 카드를 이용한 스마트카드를 이용한 보안통신에 있어서 대용량 데이터의 암호화 처리 시간이 현저하게 단축되므로 대용량 데이터를 스마트 카드에 저장하여 사용하는 전자신분증 등의 전자 카드의 발급 시간 단축으로 인한 발급 비용 절감과 판독 시간 단축을 통해 전자 카드의 사용이 보다 활성화될 수 있는 효과가 있다.According to the present invention, in the secure communication using a smart card using a contact or contactless smart card, the encryption processing time of a large amount of data is significantly shortened. By reducing the issuance cost and the reading time by reducing the issuing time, the use of the electronic card can be more activated.
이하에서는 첨부된 도면을 참조하여 본 발명의 바람직한 일 실시예를 상세하게 설명하기로 한다.Hereinafter, a preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 실시예에 따른 스마트 카드 데이터 암호화 방법을 설명하기 위한 참조도이다. 1 is a reference diagram for explaining a smart card data encryption method according to an embodiment of the present invention.
도 1에 도시된 바와 같이, 본 발명에 따른 스마트 카드 데이터 암호화 방법은 메시지 단위(예를 들면, 스마트 카드 명령어 단위)로 암호화 체이닝(Chaining)을 수행하는 암호 메시지 체이닝(CMC : Cipher Message Chaining) 방식을 이용한다. As shown in FIG. 1, the smart card data encryption method according to the present invention is a cipher message chaining (CMC) scheme that performs encryption chaining on a message basis (for example, on a smart card command basis). Use
암호화 메시지 체이닝 방식은 이전 메시지의 암호문을 현재 평문 메시지를 암호화 할 때 사용하는 방식이므로, 같은 평문 메시지들도 서로 다른 암호문 메시지로 암호화된다. Since the encrypted message chaining method uses the cipher text of the previous message to encrypt the current plain text message, the same plain text messages are also encrypted with different cipher text messages.
평문을 암호화할 때 이전 암호문 메시지를 이용하기 때문에 첫 평문 메시지는 이용할 수 있는 암호문 메시지가 없으므로 랜덤 메시지를 하나 생성하여 이를 이용하는데, 이 메시지가 초기화 벡터(IV : Initialization Vector)이다. 복호화하는 측에서도 첫번째 평문 메시지를 얻기 위해서는 초기화 벡터가 필요하다. Since the previous ciphertext message is used to encrypt the plaintext, the first plaintext message generates a random message and uses it because there is no ciphertext message available. This message is an initialization vector (IV). The decoding side also needs an initialization vector to obtain the first plaintext message.
본 발명의 실시예에 따르면, 단위 메시지 데이터가 초기화 벡터를 사용하여 암호화하되, 단위 메시지 데이터의 암호화가 피드백을 사용하지 않고 각 블록을 독립적으로 암호화하는 전자 코드북(ECB : Electronic CodeBook) 방식을 이용하여 이루어진다.According to an embodiment of the present invention, the unit message data is encrypted using an initialization vector, but the encryption of the unit message data uses an electronic codebook (ECB) scheme that independently encrypts each block without using feedback. Is done.
이러한 본 발명에 따르면 대용량 데이터의 처리 시간을 단축시킬 수 있다. 즉, 기존에는 8~32 바이트의 블록 단위로 체이닝을 수행하였으나, 본 발명의 실시예에서는 블록의 정수배가 되는 메시지 단위의 암호화 체이닝을 수행하므로, 암호화에 소요되는 시간이 단축된다.According to the present invention, it is possible to shorten the processing time of large data. That is, in the past, chaining was performed in units of blocks of 8 to 32 bytes, but in the embodiment of the present invention, since encryption chaining of message units to be integer multiples of blocks is performed, the time required for encryption is shortened.
또한, 본 발명의 실시예는 단위 메시지 데이터를 ECB 방식으로 암호화하므로, 모든 블록이 독립적으로 암호화되므로 병렬처리가 가능하다. 이에 따라, 모든 블록에 대하여 가상연산 및 복호화 검증연산을 수행하지 않고 메시지 내의 임의 위치의 특정 블록에 대한 가상연산 및 복호화 검증연산을 수행하므로 연산 시간을 단축시킬 수 있다. In addition, since the embodiment of the present invention encrypts the unit message data by the ECB method, since all blocks are encrypted independently, parallel processing is possible. Accordingly, the operation time can be shortened because the virtual operation and the decoding verification operation for a specific block at any position in the message are performed without performing the virtual operation and the decryption verification operation for all blocks.
도 2는 본 발명의 실시예에 따른 스마트 카드 데이터 암호화 방법이 수행되는 과정을 도시한 흐름도이다.2 is a flowchart illustrating a process of performing a smart card data encryption method according to an embodiment of the present invention.
도 2를 참조하면, 우선, 암호화할 대용량 데이터를 메시지 단위로 분할한다(300). 이때, 메시지 단위는 전송용 데이터 블록의 정수배 크기로서 스마트 카드 명령어 단위일 수 있다.Referring to FIG. 2, first, a large amount of data to be encrypted is divided into message units (300). In this case, the message unit may be a smart card command unit as an integer multiple of the data block for transmission.
암호화가 개시되면 제 1 메시지 단위 데이터를 도출한 후, 초기화 벡터(IV : Initial Vector)를 사용하여 제 1 메지시 단위 데이터를 암호화하여 제 1 암호문을 생성한다(310). 이때, 첫 평문 메시지는 이용할 수 있는 암호문 메시지가 없으므로 랜덤 블록을 하나 생성하여 이를 이용하는데, 이 메시지가 초기화 벡터(IV : Initialization Vector)이다. When encryption is started, the first message unit data is derived, and then the first message unit data is encrypted using an initialization vector (IV) to generate a first cipher text (310). In this case, since the first plaintext message has no ciphertext message available, one random block is generated and used. This message is an initialization vector (IV).
생성된 제 1 암호문을 스마트카드 데이터를 수신하는 리더기(미도시)로 전송한다(320). 이때, 하나의 메시지 단위 데이터는 기존의 ECB 방식을 이용하여 암호화한다.The generated first cipher text is transmitted to a reader (not shown) that receives smart card data (320). At this time, one message unit data is encrypted using the existing ECB scheme.
제 1 암호문이 생성되면, 제 1 암호문을 암호화 체이닝용 벡터로 이용하여 제 2 메시지 단위 데이터를 ECB 방식으로 암호화하여 제 2 암호문을 생성한 후(330), 생성된 제 2 암호문을 리더기로 전송한다(340).When the first ciphertext is generated, the second ciphertext is generated by encrypting the second message unit data using the ECB method using the first ciphertext as a vector for encryption chaining (330), and the generated second ciphertext is transmitted to the reader. (340).
제 m 메시지 단위 데이터가 암호화될 때까지 동일한 방식으로 이전 암호문을 이용하여 다음 메시지 단위 데이터를 ECB 방식으로 암호화함으로써, 모든 메시지 단위 데이터를 암호화한다.All the message unit data is encrypted by encrypting the next message unit data in the ECB manner using the previous cipher text in the same manner until the mth message unit data is encrypted.
도 3은 도 2의 각 암호화 단계(310,330)에서 암호화 방법의 실시예를 설명하기 위한 흐름도이다. 3 is a flowchart illustrating an embodiment of an encryption method in each of the
도 3을 참조하면, 우선 각 메시지 내의 특정 블록에 대한 임의의 난수(r)를 생성(400)한 후에, 생성된 난수(r)가 정수(2 이상의 정수 중 어느 하나)의 배수인지를 판단한다(410). Referring to FIG. 3, first, after generating 400 a random number r for a specific block in each message, it is determined whether the generated random number r is a multiple of an integer (any one of two or more integers). 410.
생성된 난수의 정수배 여부 판단 결과 생성된 난수가 정수배가 아닐 경우 해당 블록을 암호화한다(420).If it is determined that the generated random number is not an integer multiple, the corresponding block is encrypted (420).
생성된 난수의 정수배 여부 판단 결과 생성된 난수가 정수배일 경우에는 해당 블록에 대한 암호화를 수행하고, 암호화된 정보에 대한 가상연산 및 복호화 검증연산을 수행한다(430).If the generated random number is an integer multiple as a result of determining whether the generated random number is an integer multiple, the encryption is performed on the corresponding block, and the virtual operation and the decryption verification operation on the encrypted information are performed (430).
그리고, 암호화하고자하는 모든 블록에 대한 암호화가 완료되었는지 판단하고(440), 모든 블록에 대한 암호화가 완료될 때 까지 일련의 과정을 반복한다.In
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far I looked at the center of the preferred embodiment for the present invention. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in an illustrative rather than a restrictive sense. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the scope will be construed as being included in the present invention.
도 1은 본 발명의 실시예에 따른 스마트 카드 데이터 암호화 방법을 설명하기 위한 참조도.1 is a reference diagram for explaining a smart card data encryption method according to an embodiment of the present invention.
도 2는 본 발명의 실시예에 따른 스마트 카드 데이터 암호화 방법이 수행되는 과정을 도시한 흐름도.2 is a flowchart illustrating a process of performing a smart card data encryption method according to an embodiment of the present invention.
도 3은 도 2의 각 암호화 단계에서 암호화 방법의 실시예를 설명하기 위한 흐름도.3 is a flowchart for explaining an embodiment of an encryption method in each encryption step of FIG.
Claims (2)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020090102225A KR101066661B1 (en) | 2009-10-27 | 2009-10-27 | Smart card data encryption method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020090102225A KR101066661B1 (en) | 2009-10-27 | 2009-10-27 | Smart card data encryption method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20110045586A KR20110045586A (en) | 2011-05-04 |
| KR101066661B1 true KR101066661B1 (en) | 2011-09-22 |
Family
ID=44240620
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020090102225A Expired - Fee Related KR101066661B1 (en) | 2009-10-27 | 2009-10-27 | Smart card data encryption method |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR101066661B1 (en) |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20060047417A (en) * | 2004-04-22 | 2006-05-18 | 마이크로소프트 코포레이션 | Digital content rendering in content protection systems under multiple chained digital licenses |
| KR20070049592A (en) * | 2005-11-08 | 2007-05-11 | 이르데토 액세스 비.브이. | Methods to scramble and descramble data units |
| KR20090106361A (en) * | 2008-04-04 | 2009-10-08 | 삼성전자주식회사 | Broadcast service method and apparatus using encryption key in communication system |
-
2009
- 2009-10-27 KR KR1020090102225A patent/KR101066661B1/en not_active Expired - Fee Related
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20060047417A (en) * | 2004-04-22 | 2006-05-18 | 마이크로소프트 코포레이션 | Digital content rendering in content protection systems under multiple chained digital licenses |
| KR20070049592A (en) * | 2005-11-08 | 2007-05-11 | 이르데토 액세스 비.브이. | Methods to scramble and descramble data units |
| KR20090106361A (en) * | 2008-04-04 | 2009-10-08 | 삼성전자주식회사 | Broadcast service method and apparatus using encryption key in communication system |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20110045586A (en) | 2011-05-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN113169870B (en) | System and method for password authentication of contactless cards | |
| de Koning Gans et al. | A practical attack on the MIFARE Classic | |
| US20200106600A1 (en) | Progressive key encryption algorithm | |
| US8255688B2 (en) | Systems and methods for mutual authentication using one time codes | |
| CN101369306B (en) | Electronic label security system | |
| CN101847199B (en) | Security authentication method for radio frequency recognition system | |
| CN101923660B (en) | Dynamic password identity authorization system and method based on RFID | |
| KR20230174217A (en) | Technology that leverages resource locators through contactless cards to perform a series of actions | |
| CN103326864B (en) | A kind of electronic tag anti-fake authentication method | |
| KR20240004487A (en) | Methods, media and systems for applying displays to transaction cards | |
| CN110289946B (en) | Block chain wallet localized file generation method and block chain node point equipment | |
| EP3702991B1 (en) | Mobile payments using multiple cryptographic protocols | |
| WO2006107777A2 (en) | Dynamic encryption of payment card numbers in electronic payment transactions | |
| CN101582109A (en) | Data encryption method and device, data decryption method and device and solid state disk | |
| CA3239475A1 (en) | Key recovery based on contactless card authentication | |
| CN104376465A (en) | Safe mobile payment method | |
| CN113595714A (en) | Contactless card with multiple rotating security keys | |
| CN108038392A (en) | A kind of smart card encryption method | |
| KR20250159024A (en) | Systems and methods for secure authentication of contactless cards | |
| CN104424568A (en) | Authentication false-proof traceability system employing circuit core chip ID number as identification | |
| CN106712952B (en) | Radio frequency tag security identification method and system | |
| CN108650214B (en) | Dynamic page encryption anti-unauthorized method and device | |
| CN102568097A (en) | Method and system for improving safety of electronic wallets | |
| CN107766725B (en) | Template attack resistant data transmission method and system | |
| CN101739593A (en) | Safety certification method of medium access control codes of integrated circuit cards |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-3-3-R10-R13-asn-PN2301 St.27 status event code: A-3-3-R10-R11-asn-PN2301 |
|
| R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-3-3-R10-R13-asn-PN2301 St.27 status event code: A-3-3-R10-R11-asn-PN2301 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| FPAY | Annual fee payment |
Payment date: 20140703 Year of fee payment: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| FPAY | Annual fee payment |
Payment date: 20150729 Year of fee payment: 5 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| FPAY | Annual fee payment |
Payment date: 20160620 Year of fee payment: 6 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| FPAY | Annual fee payment |
Payment date: 20170628 Year of fee payment: 7 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 7 |
|
| FPAY | Annual fee payment |
Payment date: 20180709 Year of fee payment: 8 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 8 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| FPAY | Annual fee payment |
Payment date: 20190716 Year of fee payment: 9 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 9 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20200916 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20200916 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |