Abstract:
반사방지막 형성용 조성물이 개시된다. 본 발명에 의한 반사방지막 형성용 조성물은, 용매 100 중량부를 기준으로 테트라에틸 오르토실리케이트 5 내지 30 중량부, 알루미늄 트리뷰톡사이드 1 내지 10 중량부, 지르코늄 에톡사이드 1 내지 10 중량부, 에탄올 5 내지 30 중량부, 2-에톡시에탄올 1 내지 20 중량부 및 디아세톤 알콜 1 내지 20 중량부를 포함한다. 본 발명에 의할 경우, 높은 가시광 투과율과 우수한 기계적 강도를 가지면서도 내구성이 뛰어난 반사방지막을 얻을 수 있게 된다.
Abstract:
리더가 다수의 태그 중에서 특정 태그를 검색하되, XOR 체인 기반 인증 기법을 적용하여 XOR연산 및 해쉬연산만으로 검색할 태그를 인증하는 RFID 태그 검색방법 및 RFID 리더 장치에 있어서, (a) 리더는 모든 태그의 암호키를 모두 XOR연산한 값(이하 총 인증정보)과 총 인증정보에 각 태그의 암호키를 XOR연산한 값(이하 개별 인증정보)을 저장하는 단계; (b) 리더는 검색하고자 하는 태그(이하 검색 태그)의 개별 인증정보를 제1 인증값으로 생성하고, 총 인증정보에 제1 카운터를 XOR연산하여 제2 인증값을 생성하고, 제1 및 제2 인증값을 태그로 전송하는 단계; (c) 태그는 자신의 암호키와 제1 인증값을 XOR연산하여 제1 결과를 생성하고, 제2 인증값으로 제2 결과를 생성하고, 제1 및 제2 결과를 XOR 연산하여 제2 카운터를 생성하는 단계; 및, (d) 리더는 제2 카운터를 수신하여 제1 카운터와 대비하여 검색 태그를 인증하는 단계를 포함하는 구성을 마련한다. 상기와 같은 방법 및 장치에 의하여, XOR 체인 기반 인증 기법을 적용하여 XOR연산 및 해쉬연산만을 이용하여 인증함으로써, 기밀성, 추적 불가능성, 및 메시지 재생공격을 방지하면서도 연산량을 적게 할 수 있다.
Abstract:
PURPOSE: A safe and effective RFID(Radio Frequency Identification) tag searching method and RFID reader apparatus are provided to prevent a message playback attack by using an XOR calculation method and a hash calculation method. CONSTITUTION: A memory unit(11) stores total authentication information and individual authentication information. The total authentication information is related to the encryption key of tags. The individual authentication information is related to a first authentication value. A control unit(12) creates the first authentication value from the individual authentication information of a search tag and creates a second authentication value by calculating the total authentication information and a first counter. The control unit transmits the first and the second authentication value to the tag, compares a second counter received from the tag with the first counter, and authenticates the searching tag.
Abstract:
PURPOSE: An IP trace back method of an IPv6 based network attack packet and recording medium thereof are provided to trace a transmission path by extracting trace back information of a received packet. CONSTITUTION: A terminal(12) collects a sample packet. The terminal extracts trace back information. The terminal transmits trace back information to a router(30) in order to request trace back information. The router inspects the integrity of trace back information.