WO2010149041A1 - Radio frequency system, radio frequency device and security processing method - Google Patents

Radio frequency system, radio frequency device and security processing method Download PDF

Info

Publication number
WO2010149041A1
WO2010149041A1 PCT/CN2010/074304 CN2010074304W WO2010149041A1 WO 2010149041 A1 WO2010149041 A1 WO 2010149041A1 CN 2010074304 W CN2010074304 W CN 2010074304W WO 2010149041 A1 WO2010149041 A1 WO 2010149041A1
Authority
WO
WIPO (PCT)
Prior art keywords
shift register
inverse
signature
inverse shift
control
Prior art date
Application number
PCT/CN2010/074304
Other languages
French (fr)
Chinese (zh)
Inventor
南相浩
Original Assignee
北京易恒信认证科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 北京易恒信认证科技有限公司 filed Critical 北京易恒信认证科技有限公司
Publication of WO2010149041A1 publication Critical patent/WO2010149041A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • a Cad ae card has functions other than storage functions.
  • the R-foot card of the foot is basically the same as the safety requirement.
  • the foot can only solve the physical characteristics.
  • the ability of the method can only solve the physical method. Therefore, the world's physical and combined approach has a physical indication that the physical devices are not enough to prevent the physical devices from being formed like a card.
  • R is particularly difficult to maintain in all areas of the card, and the most needed users in the R special card are e de ca o ⁇ and more.
  • the primary characteristic of R is the only one of the user's only ones.
  • for example, ⁇ ⁇ ⁇ 50 another ⁇ 1000 then 1000 elements to 50 cards.
  • the TAG and Reade's same card highlight the mutual interaction of the device and the device, and thus have to pick up certain intelligent functions for the devices in the middle and the live device. However, it is impossible for the interaction to be sufficient for active devices such as active devices. So there is an insurmountable fatal hole
  • the purpose of this and the purpose is to provide a systematic and safe method that can greatly improve the security and greatly reduce the stringent requirements of TAG.
  • the present invention provides a system including a device and a device, and respectively, ⁇ , and ⁇ , respectively, a three-dimensional inverse shift register
  • the system includes CP ey which is embedded in the device And the device has a group break function
  • CP ey is separate from Yu and Yu and controlled
  • the anti-shift register is inverted and the control is controlled by the inverse of the contents of the shift register.
  • the first inverse shift register is controlled by the signature ⁇
  • the second inverse shift register is controlled by the signature of the ⁇
  • the third inverse register is controlled by the signature of the remainder.
  • Step A CP ey uses the group break method to be safe.
  • Step B Embed CP ey and West to make it a group break function.
  • the beneficial effects of this and the meta-system, and the security method are based on the group-based method, especially the CPK grouping method, which is signed and controlled by UD and ⁇ , and the use of multi-reactor is controlled and controlled.
  • the same FD device does not exist to prevent, prevent, and secure the small amount of money in various payment systems.
  • the TAG and Reade are the same as the other ones.
  • the groupings are specially made.
  • the CPs are grouped into a wooden and connected to each other to provide a proxy tool such as signature and reconciliation. Because the power-active smart devices of the sum can be mutually equal, the safety can be greatly improved, and the safety is greatly reduced.
  • the TAG is a good solution.
  • the binary system shown in Figure 2 includes W e Reade and TAG.
  • W e Reade and TAG respectively include , ⁇ , and
  • ⁇ 6B 8B 32 32 6B 8B 32 32 This system and system include CP ey or your CP chp. It is embedded in We and Reade West to make it better for group break. The function of CP grouping is the same as the Reade and Wee of TAG and Reade.
  • CP ey is stored in CP ey in the intersection of ⁇ and Yu and control.
  • the preferred 64b (8B) packet resilience can be sufficient for AES ES and other packet breaks. Better packet breaks Better CP packet breaks CP 98b 2B) The crack is better than your 48b (6B)
  • the CP group is in place in 200510002156.4 and your "Yusheng Method” and 200610065663.7 and in your "In the Method of CP", some of which refer to 200510002156.4 and your “Life Method” And 200610065663.7 and your "in CP” method in the CP other wood program content and not in this one.
  • the inverse of the inverse shift register and the control of the control are reversed.
  • the contents of the bit register are grouped, signed, etc.
  • CP grouping is easy to sign the signature of the CP signature. Signatures can be signed differently from 2 to 200 seconds, and the cost of CP is only ten yuan. CP signature wood improves the security of the system.
  • the anti-shift register of the CP signature is stored in the TAG as shown in Table 2.
  • the inverse control of the shift of the sex inverse shift register 1 and the 32nd must have at least 1 of 2 to 31 levels.
  • the control is equal to (23 8 ) 3 2 1034 and the same meta R device does not exist.
  • the frequency of the frequency device is more effective to prevent the possibility of using the crime.
  • CP ey and to each Wte operation and each Reade operation operation to insert CP ey for operation is beneficial to the event and the benefit of life.
  • the card includes three inter- versatile anti-shift registers SR and SR SR respectively controlling the TAG, ⁇ , and ⁇ .
  • the inverse inverse shift register SR which is controlled by the signature of the inverse inverse shift register S than the signature controlled by W e ⁇
  • the residual inverse shift register SR controls the signature of the Reade remainder.
  • the inverse or shift register of the s or s or s and s are respectively shifted to the end of the operation.
  • the content of the preferred TAG neutral anti-shift register cannot be input by the outside world.
  • the content signature of the anti-shift register is still causing the inverse of the shift register, its content, and the biosignal signature is also generated by the signature 1 E ep e signature
  • the signature + SR indicates that the TAG and the contents of the memory are not bundled.
  • the SG signature is signed by the CP and is executed by CP - ey.
  • ⁇ daa's signature daa+ + SR means that the sum of the ⁇ daa and TAG and the anti-shift register contents S are not bundled.
  • SG signature is signed by CP ey with signatures that can be grouped by AES S and other gods.
  • the SG foot signature is the signature of the Reade' foot.
  • the signature of the daa daa+daa2+ + S indicates that the remaining daa2 and TAG, ⁇ daa, and the contents S of the memory are not bundled.
  • It includes the control of the control inverse shift register and the control of the inverse inverse shift register.
  • the content of the controlled ⁇ and 1 and the 32nd fixed force 1 of at least 30 1 8b cannot be all 0s.
  • the following is a description of the security of the metasystem.
  • the method is provided by a ac e and TAG.
  • Step S 0 uses CP to generate signature g control
  • each W e is provided in the TAG as follows.
  • Step 110 W e First the inverse inverse shift register in the TAG SR uses the W e signature inserted into CP ey ie p,e- + SR) g
  • the SG foot signature is signed by e ep Se foot + SR footed anti-shift register bundled g foot signature.
  • Step S130 is generated for each element TAG.
  • Step S140 the amount of control of the signature g.
  • W e or W e are provided in the TAG.
  • Step S200 embeds CP ey into W e and Reade West to make it have the function of CP.
  • the security in the W e TAG secures the rest of her Reade TAG to secure her.
  • Each operation has CP ey. Only the CP ey of the insert operation can operate. The operation of the operation is in W e .
  • step S200 the line in the W e TAG secures her. Including the following steps
  • Step S211 W e utilizes the uniqueness of CP ey TAG
  • the SG is sufficient to use CP to perform CP 98b 2B by CP ey.
  • the crack is in your 48b (6B).
  • the name is g + SR if g g.
  • step S212 If there is more than ⁇ , then the remaining steps include step S212 and step S213.
  • Step S212 If the rest of the TAG is obtained by using the remaining line solution, that is, e2 2
  • the rest of the work can be done by a group of gods such as AES ES, all used, all in CP ey.
  • the g g of the foot is sufficient if g g is.
  • Step S214 W e TAG ⁇ causes
  • ⁇ daa's signature daa+ + SR indicates the bundle of ⁇ daa and TAG's contents FS.
  • the SG signature is signed by the CP and executed by CP-ey.
  • Step S215 using the W e TAG CP CP ey using the packet vacancy method, that is, E (daa ) code
  • E is the daa foot ⁇ code foot.
  • the groupings used can be enough for AES ES and other gods to work, all used, all in CP ey.
  • ⁇ daa the unique, ⁇ daa2 , the sexual inverse shift register SR in step 214 W e
  • Step S2142 W "e accepts the TAG output of the sex inverse shift register FSR, the pre-existing control of the genie W e will be 2 3 of the first 30 inverse shift register SR Anti 8
  • Step S2143 W e and the sex inverse shift register SR go on 1 2
  • Step S2144 TAG output ⁇ da
  • Step S2147's sexual inverse shift register S is 5 b more than the output
  • Step S2148 W e 5 b If then 2 (2 0..31)
  • Step S2149 The inverse of the shift register S is output 5 b
  • Step S21411 My My Inverse Shift Register SR Output 3 of 5 b
  • Step S2141 's sex inverse shift register FSR2 on 2
  • Step S21414 W e in the signature g TAG in step S21415 TAG the sex inverse shift register on 1
  • the amount of control that is sufficient to control the amount of traffic is not in this case.
  • For Reade it can be more Reade.
  • the CP ey Reade operation is still inserted.
  • Step S2 the remaining line in the Reade TAG, her include and signature, etc.
  • Step S221 Reade uses the CP ey TAG
  • Step S222 If TAG is used by ⁇
  • Step S223 Reade gets ⁇ , ie S '.
  • Step S224 Reade TAG
  • Step S225 The remaining operation in the Reade TAG and the shift operation of the inverse shift register.
  • CP ey The remaining line signature is SG de daa2+daa+ D+ SR3) g 3
  • the SG foot signature is daa2 with a new ember xa,
  • the new register SR is signed by its own eade'.
  • the signature will be signed in the TAG in CP ey.
  • Step S226 remaining if the remaining in the TAG
  • Step S227 If a new balance is needed, CP ey uses the packet to take the TAG.
  • step S225 the shift operation of the inverse shift register is performed.
  • CP ey remaining signatures include the following steps.
  • Step S2251 Reade and the command or the remainder of the inverse shift register shift operation
  • Step S2252 Reade accepts the TAG output of the inverse inverse shift register S and the 3 Reade of the control, and the 3 30's first 30 inverse shift register SR is inverted 8.
  • Step S2254 RF TAG output remaining daa
  • Step S2255 Reade on 2
  • Step S2256 Reade and out one. 0..32
  • Step S2257 Sexual Reverse Shift Register S Output 5 Steps S2258 Reade If and then 2
  • Step S2259's sexual inverse shift register S is 5 more than the output b
  • Step S22 Reade If and then 3
  • Step S22 4 Reade moves the sexual inverse shift register FS of the step S22 TAG in the signature g TAG by 1 on the 1st and then the next inverse 3 .
  • the shifting operation of any change, , and the same anti-shift register of the s, y, y, and sheng makes the contents of the signature and the signature of the birth. Signature enough to rely on the shifting of the inverse shift register SR.
  • the shifting operation of the operator is required to change the signature.
  • the legal operator has the ability to have a new signature, but the illegal operator has no new signature. .
  • the shift control of the anti-shift register of the anti-shift register is prohibited. If the content of the anti-shift register is not possible or not, then it can be prevented.
  • the medium embryo considerations and Mingtong use CP ey to solve the problem by using group breaks to secure her.
  • the fool has the same difference and only the anti-shift register. Input from the outside world. Can the fool have the same legal card?
  • the inverse shift register control is not sufficient.
  • the inability to solve the control is not necessarily the next step.

Abstract

A radio frequency system, a radio frequency device t and a security processing method are provided. The system comprises a writer, a card reader and a radio frequency card, three Linear Feedback Shift Registers (LFSR) are set respectively corresponding to the User Identifier(UID) domain, the recharging domain, and the balance domain of the radio frequency card; CPK-keys are also comprised and embedded in the writer and the card reader; three keys are set in the CPK-key and are respectively utilized for encrypting a recharging data, a balance data and a controlling parameter; the feedback and the carry bit of the LFSR are controlled by the controlling parameter, and the difficulty of anatomical analysis is increased; the difficulty of counterfeiting is increased by a digital signature participated by the content of the LFSR; and the difficulty of duplicating is increased by a question and answer mechanism.

Description

Figure imgf000003_0001
木領域
Figure imgf000003_0001
Wood field
本及 涉及 安全技木領域 特別足涉及 系統、 及 制的安全她理方法。 背景 木 This and the safety technology field are particularly relevant to systems and systems. Background
adoFeq e cy de ca o R 木 又你 于 、 木 足 神通 木 可 特定 相 夫 而 別系統 特定 之同建立 或 接 。 R 木  adoFeq e cy de ca o R wood and you can, the wood foot can be used to establish or connect with the specific system. R wood
于 于 、 交通卡、 等領域。  In the field of, transportation cards, and so on.
近年未 一般的R 外又及展出一 新的R 通卡 a Cad ae 通卡除了具有存儲功能外 有 的 功能 于 、 于 等領域。  In recent years, there is a new R card in addition to the general R. A Cad ae card has functions other than storage functions.
足一般的R 足 通卡 其安全性要求足相同的 即 足 制性 足 只能 物理特性解決 輯方法足 能力力的 于 只能 特性解決 物理方法足 能力力的。 因此 全世界一且在 物理和 相結合的出路 有 木表明 的物理器件足不能防止 制 的 的物理器件也不一定 防止 就像 通卡 。 The R-foot card of the foot is basically the same as the safety requirement. The foot can only solve the physical characteristics. The ability of the method can only solve the physical method. Therefore, the world's physical and combined approach has a physical indication that the physical devices are not enough to prevent the physical devices from being formed like a card.
R 特別足 通卡在各 領域的 其安全 也越未越 突出 而在 R 特別足 通卡中 最需要 的足用戶 e de ca o 佰 和余 。  R is particularly difficult to maintain in all areas of the card, and the most needed users in the R special card are e de ca o 佰 and more.
首先 R 的首要特性足用戶 的唯一 一介 因 足 的唯一 的 力士 。 如果  First of all, the primary characteristic of R is the only one of the user's only ones. in case
那 合 多 。 That's more.
如果 佰 則可 佰 如 英西 佰不同的 一介 佰 50 另一介 佰1000 然 將 1000 的要素 到50 的卡上。  If 佰, for example, 英西 佰 一 50 another 佰 1000 then 1000 elements to 50 cards.
如果余 則可 余 如 英一 先把 中的余 佰另 行保存 然 一定 以后 把另行保存的余 佰 使 翻新。  If the rest is left, the rest of the remaining ones will be preserved. Otherwise, the remaining surplus will be refurbished.
如 1所示 通卡的 她 示意 其 W e TAG、 Reade 者之同的相互 而 安全性。 As shown in Figure 1, she indicated her W e The mutual security of TAG and Reade.
通卡的 特 反映了 系的不同理解 在 W e、 The characteristics of the card reflect the different understanding of the system.
TAG、 Reade 者之同 通卡突出了 器和 之同的 互相 由此不得不拾予 一定的智能功能 于足在 中 了 器和 及生器等 的 器件 勉強占 交互 。但足 交互 不可能足 等的 因 足有源的智能器件 而 足 源的 器件。 因此 生了不可克服的致命漏洞 The TAG and Reade's same card highlight the mutual interaction of the device and the device, and thus have to pick up certain intelligent functions for the devices in the middle and the live device. However, it is impossible for the interaction to be sufficient for active devices such as active devices. So there is an insurmountable fatal hole
1 有 木中 中的 及生器足一介16 性反 移位寄 存器 ea Feedbac Sh Reg e SR 其 佰 同。  1 There is a medium in the wood and a 16-segment reverse shift register ea Feedbac Sh Reg e SR.
足可知的 因此 序列可以 足 序列 So well known, the sequence can be sufficient
有 木中 中的 cphe 足一介48 的 性反 移 位寄存器。 cphe 的 和 以的 看 外界輸入 由 及生器 和用戶 且接 于外面 因此 早出 性反 移位寄存器 佰 提供了依 。  There is a cphe foot in the wood in the 48 anti-shift register. The cphe's sum and the external input are connected to the generator and the user, so the early-out reverse shift register 佰 provides the dependency.
3 有 木中 以 分析中及 TAG和 的 cphe 的 同步 不可能以 方式 。  3 There is a way to analyze the synchronization of the TAG and the cphe in the wood.
由此可 通卡的 她 足不可靠的 最近 通卡 的 破解 以及 gho 的 可以隨心所欲地生 合法的元 通 卡 因而在 內外引起了很大的恐慌 家和使用 未了 大 。 內容  As a result, her unreliable recent card cracking and gho's ability to legally produce a legal card will cause a lot of panic and use inside and outside. Content
本及明目的在于提供 系統、 及安全她理方法 其可以大大 提高 的安全 同 大大降低 TAG的苛刻要求。  The purpose of this and the purpose is to provide a systematic and safe method that can greatly improve the security and greatly reduce the stringent requirements of TAG.
本及明目的而提供的一 系統 包括 器和 器和 分別包括 、 佰 和余 的 、 佰 、 余 分別 3 性反 移 位寄存器  The present invention provides a system including a device and a device, and respectively, 佰, and 、, respectively, a three-dimensional inverse shift register
系統 包括 CP ey 其嵌入到 和 器中 和 器具有分組 休制的功能The system includes CP ey which is embedded in the device And the device has a group break function
CP ey 分別 于 佰 和余 以及控制 的  CP ey is separate from Yu and Yu and controlled
性反 移位寄存器的反 和 控制 的控制 性反 移位寄存器的內容 所述分組 休制的 。  The anti-shift register is inverted and the control is controlled by the inverse of the contents of the shift register.
本及明目的 了一 其包括 3介互 的 32 多 反 的 性反 移位寄存器 分別控制 TAG中 、 佰 、 余 的敬  This and the purpose of the three-in-one 32-reverse anti-shift register to control the TAG, 佰, 余
第一反 移位寄存器控制 于 的簽名 佰 第二 性反 移位寄存器控制 于 佰 的簽名 余 第三 性反 移位寄存器控制 于 余 的簽 名。  The first inverse shift register is controlled by the signature 佰 the second inverse shift register is controlled by the signature of the 佰, and the third inverse register is controlled by the signature of the remainder.
本及明目的 一步提供 系統的安全她理方法 包括 如下步驟  This and the purpose of providing a systematic approach to security, including the following steps
步驟 A 通 CP ey 利用分組 休制 方法 行安全她 步驟 B 將 CP ey嵌入 和 西 使其具有分組 休 制的 功能 中的 佰 行安全她  Step A: CP ey uses the group break method to be safe. Step B: Embed CP ey and West to make it a group break function.
中的余 行安全她 。  The rest of the line is safe for her.
本及 的有益效果足 本及 的元 系統、 及安全她理方法 利用 分組 休制方法 特別足 CPK分組 休制方法 以 簽名 木 了 U D 和 佰、余 利用多 反 存器的 控制和 控制 了 的多 乎不存在 相同的 F D器件 到防止 、 防止 的 可安全 于 木 小額 于 等各 支付 系統中。  The beneficial effects of this and the meta-system, and the security method are based on the group-based method, especially the CPK grouping method, which is signed and controlled by UD and 佰, and the use of multi-reactor is controlled and controlled. The same FD device does not exist to prevent, prevent, and secure the small amount of money in various payment systems.
1足 有 木的元 系統結 示意 1 foot has a wooden element system
2足本及 的 射頻系統 示意  2 foot and the RF system
3足本及 的元 系統的安全她理方法 休 方式 3 foot and the security of the metasystem Hugh way
了 本及 的目的、 木方案及 更加清楚明白 以下結合 因及安 本及 的一 系統、 及安全她理方法 一步 。 尚理解 此她 的 休 用以 本及 不用于限定本及 。 本及 于 CP 的 木 在 W e、 The purpose of this and the wood plan and the clearer understanding of the following combination and the safety of a system, and a safe method. It is understood that this is the use of her and is not intended to limit this. This and the wood of CP are in W e,
TAG、 Reade 者之同 突出 和 器之同的互相 將分 組 休制 特別足CP 分組 休制的 木 且接 于 和 的互相 中 提供 簽名和 和解 等 只 足作力 的代理工具。 由于 和 的力有源的智能器具 互相 可以足 等的 由此可以大大提高了 的安全 同 大大降低了  The TAG and Reade are the same as the other ones. The groupings are specially made. The CPs are grouped into a wooden and connected to each other to provide a proxy tool such as signature and reconciliation. Because the power-active smart devices of the sum can be mutually equal, the safety can be greatly improved, and the safety is greatly reduced.
的苛刻要求。  Demanding requirements.
在 于 、 交通卡等 領域 最怕 制的地方足 、 佰 、 余 。 由于 如 通卡 e在 中的先天缺陷 在不改 In areas such as transportation and transportation cards, the most feared places are enough, 佰, and Yu. Because the birth defects such as the card in the middle are not changed
TAG 的 況下 很 解決 。  The TAG is a good solution.
如 2所示 本及 的元 系統 包括 W e Reade 以及 TAG The binary system shown in Figure 2 includes W e Reade and TAG.
W e Reade 和 TAG 分別包括 、 佰 、 余  W e Reade and TAG respectively include , 佰 , and
的 、 佰 、 余 分別 3 32 同 的 性反 移位寄存器除法 ) 分別 SR SR FSR 如表1所 。  The s, s, and s 3, respectively, the same sex inverse shift register division) respectively SR SR FSR as shown in Table 1.
、 佰 、 余 的 SR  , 佰 , 余 SR
簽名 FSR 輸出  Signature FSR output
6B 8B 32 32  6B 8B 32 32
佰 6B 8B 32 32 余 6B 8B 32 32 本及 系統 包括 CP ey 或者你 CP chp 其嵌入到 W e 和 Reade 西 使其具有分組 休制的功能 較佳 CP 分組 休制的 功能 將 TAG和 Reade 之同的 Reade 和 W e 之同的佰6B 8B 32 32 6B 8B 32 32 This system and system include CP ey or your CP chp. It is embedded in We and Reade West to make it better for group break. The function of CP grouping is the same as the Reade and Wee of TAG and Reade.
CP 功能 在 人的 200510002156.4 及 你 《 于 的 生方法》 以及 200610065663.7 及 你 《 于CP 于 的 方法 》的中 中有 的 在本 中 全文引用 200510002156.4 及 你 《 于 的 生方法》 以及 200610065663.7 及 你 《 于 CP 于 的 方法 》 中 中 于CP 別的 木方案內容 而在本 中不 一一 。 The function of CP in the 200510002156.4 and your "Life Method" and 200610065663.7 and your "Methods in CP" are in the full text of this article, reference to 200510002156.4 and your "Life Method" And 200610065663.7 and your "in CP" method in the CP other wood program content and not in this one.
CP ey 存放于CP ey中 分別 于 佰 和余 以及和控制 的交量 的 。  CP ey is stored in CP ey in the intersection of 佰 and Yu and control.
較佳 的 64b (8B) 分組 休制力可以足AES ES等分組 休制 更佳 分組 休制 較佳 CP 分組 休 制 CP 98b 2B) 其破解 相尚于 你 的48b (6B) The preferred 64b (8B) packet resilience can be sufficient for AES ES and other packet breaks. Better packet breaks Better CP packet breaks CP 98b 2B) The crack is better than your 48b (6B)
CP 分組 休制 在 200510002156.4 及 你 《 于 的 生方法》 以及 200610065663.7 及 你 《 于CP 于 的 方法 》 的中 中有 的 在本 中 全文引用 200510002156.4 及 你 《 于 的 生方法》 以及 200610065663.7 及 你 《 于 CP 于 的 方法 》 中 中 于CP 別的 木方案內容 而在本 中 不 一一 。  The CP group is in place in 200510002156.4 and your "Yusheng Method" and 200610065663.7 and in your "In the Method of CP", some of which refer to 200510002156.4 and your "Life Method" And 200610065663.7 and your "in CP" method in the CP other wood program content and not in this one.
性反 移位寄存器的反 和 控制 的控制 性反 移 位寄存器的內容 分組 休制的敬 簽名等 。  The inverse of the inverse shift register and the control of the control are reversed. The contents of the bit register are grouped, signed, etc.
有 木中 特別足 通卡 e 了 的 但足 其足 TAG Reade 的 思路下的 而本及 足在 W e Reade 的 思路下 就沒 有多大 她 而所有的 如 、 、 等 都依靠 分組 休制 特別足CP 分組 休制 木 而且所有 均在智能的 W e 或 Reade 中 。 CP 分組 休制CP 簽名 木足 于 的簽名 簽名 速度快。 簽 名 可做 簽名 的 同 所用心 的不同 2 到200 秒不等 CP 成本也只足 十元 成本低。 CP 簽名 木 提高 系統的安全性 跪 前景。 There is a special foot card in the wood, but the footsteps of the TAG Reade, but the foot and the foot in the way of the WE Reade, there is not much of her, and all of them, such as, and so on, rely on group breaks, especially CP Group breaks and all are in smart We or Reade. CP grouping is easy to sign the signature of the CP signature. Signatures can be signed differently from 2 to 200 seconds, and the cost of CP is only ten yuan. CP signature wood improves the security of the system.
于CP 簽名 木的反 移位寄存器在 TAG中 占用 況如 表2所示。 The anti-shift register of the CP signature is stored in the TAG as shown in Table 2.
2反 移位寄存器在 TAG中 占用  2 reverse shift register occupied in TAG
交量 r2 2 3 T3 Traffic r2 2 3 T3
6B 5B 6B 5B 6B 5B 簽名 8B 8B 8B 控制 的交量的 足以分組 休制 特別足CP 分組 休 制 方式 的 由 TAG及出的任何秘密 只有 W e 和 Reade 可以 而 和中同人 古人 知曉 安 全性。  6B 5B 6B 5B 6B 5B Signature 8B 8B 8B Controls the amount of traffic that is sufficient for grouping and resting. The special TAG and the secrets of the TAG and any secrets are only known by W e and Reade and the security of the ancients.
較佳 性反 移位寄存器 多 反 的除法  Better inverse shift register multi-reverse division
簽名 反 移位寄存器 的 化而 化。  The signature of the inverse shift register is changed.
性反 移位寄存器的移位的反 控制 的控制 1 和第 32 一定有 2 到 31級中至少有 1 可 10 神不同反 。  The inverse control of the shift of the sex inverse shift register 1 and the 32nd must have at least 1 of 2 to 31 levels.
性反 移位寄存器的 控制 的 8 控制 可
Figure imgf000008_0001
8 control of the anti-shift register control
Figure imgf000008_0001
較佳 TAG中的 性反 移位寄存器的 足不全力 0 的 輸入 反 一且 作用 此 性反 移位寄存器 近 在 周期內不反 。  It is better that the input of the anti-shift register of the TAG in the TAG is not full. The input of the anti-shift register is not reversed in the near period.
在一介 TAG中 有 存器、 控制 。 控 制 的 化 等于(23 8 )3 2 1034 乎不存在相同 的元 R 器件。 頻器件的多 有效防止利用 作案的可能性。  There is a register and control in a TAG. The control is equal to (23 8 ) 3 2 1034 and the same meta R device does not exist. The frequency of the frequency device is more effective to prevent the possibility of using the crime.
和 器中的敬 簽名的 、 密密 均存儲在CP ey 中 沒有 CP ey 法利用 和 行解 、 佰和余 到 系統安全的目的。 Signature and dense in the device are stored in CP ey without CP ey method and line solution, 佰 and Yu To the purpose of system security.
CP ey 及到各 Wte 操作 和各 Reade 操作 操作 插入CP ey 以 得操作的 有利于 尚事件及生之 有利于 。  CP ey and to each Wte operation and each Reade operation operation to insert CP ey for operation is beneficial to the event and the benefit of life.
在工作結束 就拔出 CP ey CP ey很小 于保管。 沒有 CP ey 的 W e 操作 和 Reade 操作 就 操作 不需要 和 行特別保管 于管理。 輸入方式和 方式有效防止 利用同 作案的可能性  At the end of the work, CP ey CP ey was pulled out and kept small. The operation of the WE operation and the Reade operation without CP ey does not require special operations and management. Input methods and methods effectively prevent the possibility of using the same crime
下面以 明本及 的元 系統的安全她 。 在 卡上包括3介互 的 32 多 反 的 性反 移位寄存器 SR, SR SR 分別控制 TAG中 、 佰 、 余 的敬 。  Here's the security of her and the meta system. The card includes three inter- versatile anti-shift registers SR and SR SR respectively controlling the TAG, 佰, and 敬.
性反 移位寄存器 SR,控制 于 的簽名 佰 性反 移位寄存器 S比控制 于 W e 佰 的簽名  The inverse inverse shift register SR, which is controlled by the signature of the inverse inverse shift register S than the signature controlled by W e 佰
余 性反 移位寄存器 SR控制 于 Reade 余 的簽名。  The residual inverse shift register SR controls the signature of the Reade remainder.
性反 移位寄存器 SR的移位 在一起  Sexual shift register SR shift together
性反 移位寄存器 S比的移位 佰 在一起  Sexual inverse shift register S ratio shift 佰 together
性反 移位寄存器 S 的移位 余 在一起 如 2 所示。  The shift of the inverse inverse shift register S is shown together as shown in 2.
尚 或 佰 或余 佰 及生 操作 分別 相 的 性 反 移位寄存器移位 且到 操作結束。  The inverse or shift register of the s or s or s and s are respectively shifted to the end of the operation.
較佳 TAG 中 性反 移位寄存器的內容不能 外界輸入 其 佰足不 力全 的任意 不及生 性反 移位寄存器 保持不 。 性反 移位寄存器的內容 簽名 尚及生 就引起 性反 移位 寄存器移位 其內容跟 及生交化 簽名也及生交化 以此 簽名 1 E ep e 簽名
Figure imgf000009_0001
The content of the preferred TAG neutral anti-shift register cannot be input by the outside world. The content signature of the anti-shift register is still causing the inverse of the shift register, its content, and the biosignal signature is also generated by the signature 1 E ep e signature
Figure imgf000009_0001
其中 SG足簽名 以 e ep e 足 的簽名 g 足 的簽名 + SR表示將TAG的 和 存器內容 捆綁 未。 SG簽名 以足CP 休制的簽名 以 由CP - ey施行 Where the SG foot signature is e ep e full signature g The signature + SR indicates that the TAG and the contents of the memory are not bundled. The SG signature is signed by the CP and is executed by CP - ey.
較佳 簽名 以足CP 分組 休制的簽名 以 CP  Better signature, signed by CP, with CP
98b 2B) 其破解 相尚于 你 的48b (6B) 由CP ey施行。98b 2B) Its crack is still in your 48b (6B) by CP ey.
W e 佰 簽名 SG 。, daa+ + SR ) g 2 其中 SG足簽名 以 W e 足 的簽名 g 足  W e 签名 Signature SG. , daa+ + SR ) g 2 where SG foot signature with W e foot signature g
佰 daa 的簽名 daa+ + SR 表示將 佰 daa和TAG的 和 性反 移位寄存器內容 S 捆綁 未。佰 daa's signature daa+ + SR means that the sum of the 反 daa and TAG and the anti-shift register contents S are not bundled.
SG簽名 以可以足AES S等各神分組 休制的簽名 以 由 CP ey施行  SG signature is signed by CP ey with signatures that can be grouped by AES S and other gods.
較佳 簽名 以足CP 分組 休制的簽名 以 CP  Better signature, signed by CP, with CP
98b 2B) 其破解 相尚于 你 的48b (6B) 由CP ey施行。98b 2B) Its crack is still in your 48b (6B) by CP ey.
Reade 余 簽名 S de
Figure imgf000010_0001
Reade residual signature S de
Figure imgf000010_0001
其中 SG足簽名 以 Reade'足 的簽名 g 足 余 daa 的簽名 daa+daa2+ + S 表示將余 daa2和TAG的 、 佰 daa、 存器內容 S 捆綁 未。 The SG foot signature is the signature of the Reade' foot. The signature of the daa daa+daa2+ + S indicates that the remaining daa2 and TAG, 佰 daa, and the contents S of the memory are not bundled.
SG簽名 以足CP 休制的簽名 以 由CP - ey施行  SG signature signed with CP, to be executed by CP - ey
較佳 簽名 以足CP 分組 休制的簽名 以 CP  Better signature, signed by CP, with CP
98b 2B) 其破解 相尚于 你 的48b (6B) 由CP ey施行。 98b 2B) Its crack is still in your 48b (6B) by CP ey.
包括控制 性反 移位寄存器的 和 由 性反 移位寄存器的控制 控制。  It includes the control of the control inverse shift register and the control of the inverse inverse shift register.
較佳 控制 的前32b 性反 移位寄存器的32 反 一 一 如果足 1 反 作用 如果足 0 則不起作用。  Better control of the first 32b anti-shift register 32 anti-one if the foot 1 reaction if the foot 0 does not work.
控制 的 B 8b 決定 性反 移位寄存器的 。  The control of B 8b is decisive for the inverse shift register.
控制 的 佰 又 但 的 1 和第 32 固定力 1 中 30 中至少含有一介 1 8b 的內容不能全0 。  The content of the controlled 佰 and 1 and the 32nd fixed force 1 of at least 30 1 8b cannot be all 0s.
控制 CP 得5 6B48b 的 即E3 = 將 和 Control the CP to get 5 6B48b, ie E3 = will
TAG中。  TAG.
于 TAG內部 于及 行解 。 Inside TAG To solve the problem.
在 W e和 Reade 先行 即 3 nn 其中E表示 表示 所用 休制足可以足 有AES ES等 各神分組 休制 比足 、 所用 所有 、 均在CP ey 中 。  In the case of W e and Reade, 3 nn, where E means that the rest of the game can be used by AES ES, etc., and all of them are used in CP ey.
較佳 所用分組 休制足 CP 分組 休制 CP  Preferably, the group used, the break, the CP, the group, the CP, the CP.
98b 2B) 其破解 相尚于 你 的48b (6B) 由CP ey施行。 98b 2B) Its crack is still in your 48b (6B) by CP ey.
較佳 行簽名 則即使 破解了也不能隨意 。  Better line signatures are not free even if they are cracked.
下面 明本及 的元 系統的安全她理方法 其中 由 a ac e 又 TAG中 提供 E ep e The following is a description of the security of the metasystem. The method is provided by a ac e and TAG.
3所示 本及 的元 系統的安全她理方法 包括下列步驟 步驟 S 0 通 CP ey 利用分組 休制 方法 行安全 她  3 shows the security of the system and the method of the following steps: Step S 0 through CP ey using group break method to be safe
將 CP ey插入 W e 利用CP 分組 休制 生成的控制 的交量 得 簽名得到簽名 將 S Inserting CP ey into W e using CP grouping, the control generated by the handoff is signed and signed.
TAG中 提供 其他各 W e  OTHER in the TAG
步驟 S 0中 利用CP 休制生成簽名 g 控制 Step S 0 uses CP to generate signature g control
TAG中 提供 其他各 W e 的 休 如下 步驟 110 W e 先 TAG 中的 性反 移位寄存器 SR 利用插入 CP ey 的 W e 簽名 即 p,e- + SR) g  The rest of each W e is provided in the TAG as follows. Step 110 W e First the inverse inverse shift register in the TAG SR uses the W e signature inserted into CP ey ie p,e- + SR) g
其中 SG足簽名 以 e ep Se 足 的簽名 + SR 足 性反 移位寄存器 的捆綁 g 足 的簽名 。 The SG foot signature is signed by e ep Se foot + SR footed anti-shift register bundled g foot signature.
SG簽名 以足CP 休制的簽名 以 由CP - ey施行  SG signature signed with CP, to be executed by CP - ey
CP 98b 2B) 其破解 相尚于 你 的48b 6B) 步驟S120 管理中心 C) 密密 , 3 所有 CP ey中 其中 于 佰 的 于余 的 于 的 。  CP 98b 2B) its crack is still in your 48b 6B) Step S120 Management Center C) dense, 3 all CP ey which is in the rest of the 。.
步驟 S130 每一元 TAG生成 。其中 E3(m) 其中 于 乃 于 佰 于余 。 Step S130 is generated for each element TAG. Where E3(m) where Yu Nai Yu Yu Yu.
步驟S140 將簽名 g 控制 的交量 ,和 Step S140, the amount of control of the signature g, and
TAG中 提供 其他的 W e 或 W e 。  Other W e or W e are provided in the TAG.
步驟S200 將CP ey嵌入 W e 和 Reade 西 使其 具有CP 休制的 功能 W e TAG中的 佰 行安全她 Reade TAG中的余 行安全她 。  Step S200 embeds CP ey into W e and Reade West to make it have the function of CP. The security in the W e TAG secures the rest of her Reade TAG to secure her.
將CP ey嵌入 W e 和 Reade 西 使其具有CP 休 制的 功能 W e 佰 行安全她 Reade  Embed CP ey in W e and Reade West to make it CP-enabled. W e 安全 Safe her Reade
中的余 行安全她 就可以將 TAG和 Reade 之同的 Reade 和 W e 之同的 。  In the rest of the line, she can use the same Reade and We as TAG and Reade.
于一介 W e 而 可以 多名操作 每一 操作 具有 CP ey 只有插入操作 的CP ey 才能 W e 操作。 操作 的操作在 W e 中 。  For a single W e, it can operate with multiple names. Each operation has CP ey. Only the CP ey of the insert operation can operate. The operation of the operation is in W e .
步驟 S200中 W e TAG中的 佰 行安 全她 。 包括如下步驟  In step S200, the line in the W e TAG secures her. Including the following steps
步驟 S211 W e 利用 CP ey TAG的唯一  Step S211 W e utilizes the uniqueness of CP ey TAG
即 SG
Figure imgf000012_0001
SG
Figure imgf000012_0001
其中 SG 足 以 以CP 以 由CP ey施行 CP 98b 2B) 其破解 相尚于 你 的48b (6B) 在 于 的 CP 休制中 名就足 g 足 + SR 的 如果 g g 則 。  The SG is sufficient to use CP to perform CP 98b 2B by CP ey. The crack is in your 48b (6B). In the CP system, the name is g + SR if g g.
在 佰 如果 中有余 則 余 包括 步驟S212和步驟S213  If there is more than 佰, then the remaining steps include step S212 and step S213.
步驟S212 如果 TAG中的余 則利用 余 行解 得到余 即 e2 2  Step S212: If the rest of the TAG is obtained by using the remaining line solution, that is, e2 2
其中 表示 code足 daa 足 的余 。  Which means that the code is sufficient for the daa foot.
所用 休制足可以足 有AES ES等各神分組 休制 足 、 所用 所有 、 均在CP ey中 。  The rest of the work can be done by a group of gods such as AES ES, all used, all in CP ey.
CP 98b 2B) 其破解 相尚于 你 的48b (6B) 步驟S213 W e TAG中 得到的余 CP 98b 2B) Its crack is still in your 48b (6B) Step S213 W e TAG
Figure imgf000013_0001
which is
Figure imgf000013_0001
其中 SG 足 以 以足CP 以 由CP ey施行 CP 98b 2B) 其破解 相尚于 你 的48b (6B)  Where SG is enough to use CP to perform CP 98b 2B by CP ey). The crack is still in your 48b (6B)
w e 足 的公 g 足 余 的 如果 g g 則 。  The g g of the foot is sufficient if g g is.
步驟S214 W e TAG 佰 則引起  Step S214 W e TAG 佰 causes
及TAG中的 性反 移位寄存器的移位操作 W e 先  And the shift operation of the sex inverse shift register in the TAG W e
TAG中 性反 移位寄存器 FSR2 佰 CP ey CP 休制 行簽名 即 SG n,1 aa+ + SR) g 2 TAG Neutral Inverse Shift Register FSR2 佰 CP ey CP Completion Line Signature SG n,1 aa+ + SR) g 2
其中 SG足簽名 以 W e 足 的簽名 g 足  Where the SG foot signature is signed by W e
佰 daa 的簽名 daa+ + SR 表示 佰 daa和TAG的 存器內容 FS 的捆綁。佰 daa's signature daa+ + SR indicates the bundle of 佰 daa and TAG's contents FS.
SG簽名 以足CP 簽名 以 由CP - ey施行。  The SG signature is signed by the CP and executed by CP-ey.
步驟S215 將 W e TAG的 佰 通 CP ey 利用分組 休制 方法 即E (daa ) code  Step S215, using the W e TAG CP CP ey using the packet vacancy method, that is, E (daa ) code
其中 E表示 daa 足 佰 code足 。  Where E is the daa foot 佰 code foot.
所用分組 休制足可以足 有AES ES等各神分組 休制 佰 、 所用 所有 、 均在CP ey中 。  The groupings used can be enough for AES ES and other gods to work, all used, all in CP ey.
較佳 所用 休制可以足AES/ ES分組 休制。  It is better to use the AES/ES group.
佰的操作足在唯一 、 佰 daa 、 余 daa2、 性反 移位寄存器 SR 的 上 的 則 步驟214中 W e The operation of 佰 is in the unique, 佰 daa , the remainder daa2 , the sexual inverse shift register SR in step 214 W e
TAG 佰 則 及 性反 移位寄存器 S 的移位操作 佰 CP ey利用分組 休制 行簽名 休包括如下步驟  TAG 佰 then shift operation of the inverse shift register S 佰 CP ey uses group breaks, line signature, and the following steps
步驟S2141 W e 及 命令 或者 的 佰 及生 性反 移位寄存器 S 操作  Step S2141 W e and the command or the inverse inverse shift register S operation
步驟 S2142 W「e 接受 TAG輸出的 性反 移位寄存 器 FSR、的尚前佰 和 的控制 的 入伙W e 將 2 3 的前30 性反 移位寄存器 SR 的反 8 Step S2142 W "e accepts the TAG output of the sex inverse shift register FSR, the pre-existing control of the genie W e will be 2 3 of the first 30 inverse shift register SR Anti 8
步驟S2143 W e 和 的 性反 移位寄存器 SR 在1 上走 2  Step S2143 W e and the sex inverse shift register SR go on 1 2
步驟S2144 TAG輸出 佰 da  Step S2144 TAG output 佰 da
步驟S2145 W e 在 上 佰 daa  Step S2145 W e on top 佰 daa
步驟S2146 W e 及出一介 0..31  Step S2146 W e and one out. 0..31
步驟 S2147 的 性反 移位寄存器 S比輸出 得5 b  Step S2147's sexual inverse shift register S is 5 b more than the output
步驟S2148 W e 5 b 如果 則及 2(2 0..31) 步驟 S2149 的 性反 移位寄存器 S 輸出 得5 b  Step S2148 W e 5 b If then 2 (2 0..31) Step S2149 The inverse of the shift register S is output 5 b
步驟S21410 W e 如果 則及 3 3 0..31)  Step S21410 W e If then 3 3 0..31)
步驟S21411 我 的我性反 移位寄存器 SR 輸出 3 的5 b  Step S21411 My My Inverse Shift Register SR Output 3 of 5 b
如果所有何 都 了則 行下一步否則退出 。  If everything is there, go to the next step or exit.
步驟 S2141 的 性反 移位寄存器 FSR2在2 上 Step S2141's sex inverse shift register FSR2 on 2
3 4 將 佰的佰相加 得到相加 的 佰 S  3 4 Add the 佰 of the 得到 to get the added 佰 S
步驟 S21413 W e 在 4 上 相加 的 佰 S 簽名
Figure imgf000014_0001
Step S21413 W e 佰S signature added on 4
Figure imgf000014_0001
步驟S21414 W e 將簽名 g TAG中 步驟S21415 TAG的 性反 移位寄存器在1 上 Step S21414 W e in the signature g TAG in step S21415 TAG the sex inverse shift register on 1
2 3 。  twenty three .
下一 3 TAG及 3  Next 3 TAG and 3
W e 剛好在4 上 在5 上簽名。 前 了一 空中及 的 1 、 3 、 5 等沒有意又的 其 在簽名的 則足2 、 4 、 6 等即沒有 。 W e just signed on 5 on 4. Before the air and the 1, 3, 5, etc., they are not signed, but the signatures are 2, 4, 6, etc.
控制 的交量的 足以 方式 的 其 用的控制 的 交量不 在本 中。 于 Reade 而 其可以足多 Reade。尚插入CP ey Reade 操作。 The amount of control that is sufficient to control the amount of traffic is not in this case. For Reade, it can be more Reade. The CP ey Reade operation is still inserted.
步驟 S2 中 Reade TAG中的余 行安 全她 包括 和簽名、 等 包括如下步驟  Step S2, the remaining line in the Reade TAG, her include and signature, etc.
步驟 S221 Reade 利用CP ey TAG中的  Step S221 Reade uses the CP ey TAG
即 e ep + SR) g Ie e ep + SR) g
Reade 的 步驟S211中 W e 的 相同 因此不 一一 描述。  The same as W e in step S211 of Reade is therefore not described one by one.
步驟 S222 如果 TAG中 佰 鋒利用  Step S222 If TAG is used by 佰
Reade TAG的 佰 利用CP ey 通 相 的 佰 行解 得到 的 佰 即 code ) daa 其中 表示 cod 足 daa 足 的 佰 。所用分組 休制足可以足 有AES S等各神分組 休制 或者CP 分組 休制 足 佰 、 所用 所有 、 均在CP ey中 。 Reade TAG 佰 佰 佰 CP CP CP CP CP CP CP CP CP CP CP CP CP CP CP CP CP CP CP CP CP CP CP Read Read Read Read Read Read Read Read Read Read Read Read Read Read The groupings used can be sufficient for AES S and other gods to be grouped or CP to be used for rest, all used, all in CP ey.
步驟 S223 Reade 得到的 佰 即 S ' 。 Step S223 Reade gets 佰, ie S '.
" daa+ + SR ) g  " daa+ + SR ) g
其中 SG 足 以 以 足CP 以 由CP ey w e 足 的公 g 2足 佰 簽名的 如果 g 2 g 則 。  Where SG is sufficient to sign the foot CP with the g 2 foot of the CP ey w e foot if g 2 g .
步驟S224 Reade TAG的 余  Step S224 Reade TAG
即 S 'ea ,(daa2+daa+ + SR3 g 3 That is, S 'ea , (daa2+daa+ + SR3 g 3
其中 SG 足 以 以足CP 以 由CP ey eade 足 的公 gn 足 余 的 余  Where SG is enough to take CP to the foot of CP ey eade
佰 daa 、 存器 SR3 如果
Figure imgf000015_0001
則 。
佰daa, saver SR3 if
Figure imgf000015_0001
then.
步驟S225 Reade TAG中的余 操作 則 及 性反 移位寄存器的移位操作 通 CP ey 余 行簽名 即 SG de daa2+daa+ D+ SR3) g 3  Step S225. The remaining operation in the Reade TAG and the shift operation of the inverse shift register. CP ey The remaining line signature is SG de daa2+daa+ D+ SR3) g 3
其中 SG足簽名 以 daa2足新的余 佰 daa X、 新的 存器 SR 由 器用自己的 eade'簽名。 簽名在 CP ey中 將簽名 TAG中。 The SG foot signature is daa2 with a new ember xa, The new register SR is signed by its own eade'. The signature will be signed in the TAG in CP ey.
簽名 以足CP 簽名 以。  Signature signed with the foot CP.
步驟S226 尚余 如果 TAG中的余  Step S226 remaining if the remaining in the TAG
則將 中的余 通 CP ey利用分組 休制先行解 得 到 中的余 即 2code2 daa2 Then the remainder of the CP ey is solved by using the grouping method. 2code2 daa2
其中 足解 以 Reade TAG中 余 的 code 2 余 daa。 操作在CP ey中 。  Among them is the code 2 remaining daa in the Reade TAG. Operate in CP ey.
步驟 S227 如果需要 新的余 則 CP ey利用分組 休制 TAG中 即 2  Step S227 If a new balance is needed, CP ey uses the packet to take the TAG.
其中 R足加 以 余 daa2 密的 code 。 操作在 CP ey中 將 的 code TAG中。  Where R is added to the code of the daa2 secret. Operate in the code TAG in CP ey.
所述步驟S225中 我性反 移位寄存器的移位操作 通 CP ey 余 行簽名 休包括如下步驟  In step S225, the shift operation of the inverse shift register is performed. CP ey remaining signatures include the following steps.
步驟S2251 Reade 及 命令 或者 的余 及生 性反 移位寄存器 移位操作  Step S2251 Reade and the command or the remainder of the inverse shift register shift operation
步驟S2252 Reade 接受 TAG輸出的 性反 移位寄存 器 S 的尚前佰 1 和及 的控制 的 3 Reade 將 3 3 的前30 性反 移位寄存器 SR 反 8 。  Step S2252 Reade accepts the TAG output of the inverse inverse shift register S and the 3 Reade of the control, and the 3 30's first 30 inverse shift register SR is inverted 8.
步驟S2253 W e 和 的 性反 移位寄存器 SR 在1 上 2  Step S2253 W e and the sex inverse shift register SR on 1 2
步驟S2254 射頻 TAG輸出余 daa  Step S2254 RF TAG output remaining daa
步驟S2255 Reade 在2 上 余  Step S2255 Reade on 2
步驟S2256 Reade 及出一介 0..32  Step S2256 Reade and out one. 0..32
步驟 S2257 的 性反 移位寄存器 S 輸出 的5 步驟S2258 Reade 如果 則及 2  Step S2257 Sexual Reverse Shift Register S Output 5 Steps S2258 Reade If and then 2
步驟 S2259 的 性反 移位寄存器 S比輸出 的5 b Step S2259's sexual inverse shift register S is 5 more than the output b
步驟S22 0 Reade 如果 則及 3  Step S22 0 Reade If and then 3
步驟S22 1 的 性反 移位寄存器 SR 輸出 3 的5 b  Step S22 1 of the sex inverse shift register SR output 3 of 5 b
如果3 則 下一 否則退出 .  If 3 then the next or exit.
步驟 S22 2 的 性反 移位寄存器 S 在 2 上 Step S22 2 of the sex inverse shift register S on 2
3 4 余 操作得到操作 的結果S 3 步驟 S22 Reade 在 4 上 S 簽名 即
Figure imgf000017_0001
3 4 The result of the operation is obtained S 3 Step S22 Reade S signature on 4
Figure imgf000017_0001
步驟S22 4 Reade 將簽名 g TAG中 步驟S22 TAG的 性反 移位寄存器 FS 在1 上 走 走 3 則下一 性反 3 。 尚 、 佰 、 余 中及生任何更改、 、 就 及 同 及 性反 移位寄存器的移位操作 使簽名的內容及生交化 制的簽名就 。 簽名足依靠 性反 移位寄存器 SR的移 位 的 移位操作 存器的 的改 足簽名所需要的 因力 合法操作者具有 新簽名的能力 不 合法性 但足非法操作者則沒有 新 簽名的能力。  Step S22 4 Reade moves the sexual inverse shift register FS of the step S22 TAG in the signature g TAG by 1 on the 1st and then the next inverse 3 . The shifting operation of any change, , and the same anti-shift register of the s, y, y, and sheng makes the contents of the signature and the signature of the birth. Signature enough to rely on the shifting of the inverse shift register SR. The shifting operation of the operator is required to change the signature. The legal operator has the ability to have a new signature, but the illegal operator has no new signature. .
本及 于 P 的敬 簽名的元 系統的安全她理方法 有效 和  This and the P-signed signature of the meta-system are safe and effective.
在本及明中 R 制的 特向了防止 性反 移位寄存 器內容的 性反 移位寄存器的移位控制上 如果 性反 移位寄存器的 內容不能 或不能 那 就可以防 了 因此 在本及明中胚 考慮 本及明通 利用CP ey 利用分組 休制 行安全她 而解決 。  In this and the description of the R system, the shift control of the anti-shift register of the anti-shift register is prohibited. If the content of the anti-shift register is not possible or not, then it can be prevented. The medium embryo considerations and Mingtong use CP ey to solve the problem by using group breaks to secure her.
本及 可以看出 本及 有效完成一般 又上的 的安 全她 即在 上利用同 、 的各 下面 一步分 析本及 能否抵抗Gho 和傻瓜 以及解剖 。  This can be seen that this and the effective completion of the general security she is using the same step in the analysis of the next step and whether it can resist Gho and fools and anatomy.
傻瓜 其 本 相同 不同的只足反 移位寄存器的 可 以 外界輸入。 那 傻瓜 能否 本 相同的合法卡? 。 The fool has the same difference and only the anti-shift register. Input from the outside world. Can the fool have the same legal card?
首先 佰1000 的  First 佰1000
將 的 到傻瓜卡上 即夏 、操作人 的簽名、 反 移位寄存器的控制 。  It will be on the fool card, that is, the summer, the operator's signature, and the control of the inverse shift register.
同 將 佰 和余 到傻瓜卡上。  The same will be the 佰 and the rest to the fool card.
反 移位寄存器控制 足 了密的 不能解 因力不能解 控制 等下一 不 必然 。  The inverse shift register control is not sufficient. The inability to solve the control is not necessarily the next step.
如果想要得到 的反 移位寄存器的控制 就必需解剖 如果 控制 可 那 可以 佰 1000的合法的傻瓜 如果 不出 即使解剖了也沒有用。 因此 安全的 在反 移位寄存器的控制 的 保 上。  If you want to get the control of the inverse shift register, you must dissect it. If you control it, you can get a legal fool of 1000. If it doesn't, it doesn't work even if it is dissected. Therefore, it is safe to keep the control of the inverse shift register.
結合 本及 休 的 本及 的其它方面及特 本領 域的 木人 而 足 而易 的。  It is easy to combine this and other aspects of this and the special aspects of the wood man.
以上 本及 的 休 了 和 只足 性的 不用于 本及 限制 本及 的 要求 行解 。  The above and the rest are not used for this and the restrictions and requirements.

Claims

要求相 Request phase
1、 系統 包括 器和 器和 分別包括 、 佰 和余 其特 在于  1, the system includes the device and the device and respectively include, 佰 and
的 、 佰 、 余 分別 3 性反 移位寄存器 系統 包括CP ey 其嵌入到 和 器中 使 和 器具有分組 休制的 功能和CP 簽名 功能 The s, s, and s, respectively, 3-segment inverse shift register system including CP ey, which is embedded in the sigma, and has the function of grouping and CP signature.
CP ey 分別 于 佰 和余 以及控制 的  CP ey is separate from Yu and Yu and controlled
性反 移位寄存器的反 和 控制 的控制 性反 移位寄存 器的內容 簽名。 要求1 的元 系統 其特 在于 分組 休制足AES或者 ES分組 休制中的一 。  The inverse of the inverse shift register is controlled by the control of the inverse shift register. The metasystem of requirement 1 is characterized by one of the grouping of AES or ES grouping.
3、 要求1 的元 系統 其特 在于 CP 休制足 休制 其 98b 3. The metasystem of requirement 1 is characterized by the fact that the CP is in full swing and its 98b
4、 要求1至3任一 的元 系統 其特 在于 性反 移位 寄存器 32 性反 移位寄存器。 4. The metasystem of any of claims 1 to 3 is characterized by a special inverse shift register 32 inverse shift register.
5、 要求4 的元 系統 其特 在于 性反 移位寄存器 多 反 的除法 簽名 反 移位寄存器 的 化而 化。  5. The metasystem of requirement 4 is characterized by the division of the anti-shift register and the multi-reverse signature of the inverse shift register.
6、 要求5 的元 系統 其特 在于 性反 移位寄存器的 控制 的 8 控制。  6. The metasystem of requirement 5 is characterized by the control of the control of the inverse inverse shift register.
7、 要求1 的元 系統 其特 在于 性反 移位寄存器的 足不全力0的 。  7. The metasystem of requirement 1 is characterized by the fact that the inverse of the shift register is not full.
8、 其特 在于 包括3介互 的32 多 反 的 性反 移位 寄存器 分別控制 TAG中 、 佰 、 余 的敬  8. It is characterized in that it includes three inter-reverse anti-shift registers that control the TAG, 佰, and Yu.
第一反 移位寄存器控制 于 的簽名  The first inverse shift register is controlled by the signature
佰 第二 性反 移位寄存器控制 于 佰 的簽名  佰 The second sex inverse shift register controls the signature of 佰
余 第三 性反 移位寄存器控制 于 余 的簽名。 The remaining third inverse shift register is controlled by the remaining signature.
9、 要求8 的元 其特 在于 第一 性反 移位寄存器的 移位 在一起 9. The element of requirement 8 is characterized by the shift of the first-order inverse shift register.
第二 性反 移位寄存器的移位 佰 在一起  Second-order inverse shift register shift 佰 together
第三 性反 移位寄存器的移位 余 在一起。  The shift of the third-order inverse shift register is left together.
10、 要求8或9 的元 其特 在于 包括控制  10, the requirement of 8 or 9 yuan, including control
性反 移位寄存器的 和 由 性反 移位寄存器的控制 控制。  The control of the inverse of the shift register and the control of the inverse of the shift register.
11、 要求10 的元 其特 在于 控制 的前32b 性反 移位寄存器的32 反 一一 如果足1 反 作用 如果足0 則不起作用  11, the requirement of 10 yuan is controlled by the control of the first 32b anti-shift register 32 anti-one if the foot 1 reaction if the foot 0 does not work
控制 的 8b 決定 性反 移位寄存器的  Controlled 8b decisive inverse shift register
控制 的 佰 又 但 控制 的 1 和第32 固定力 1 中 30 中至少含有一介1 8b 的內容不能全0。  The control 的 but the control 1 and the 32nd fixed force 1 of 30 contain at least one 18b content cannot be all zeros.
12、 系統的安全她理方法 其特 在于 包括如下步驟  12, the system's security method is characterized by the following steps
步驟A 通 CP ey 利用分組 休制和 簽名功能 和簽名 她  Step A through CP ey using grouping and signature features and signatures
步驟B 將CP ey嵌入 和 西 使其具有分組 休制和CP 的 功能 中的 佰 行安全她 中的余 行安全她 。  Step B embeds CP ey and West to make it safer for her in the group's function and the function of the CP.
13、 要求12 的元 系統的安全她理方法 其特 在于 步驟A 包括下列步驟  13. The method of requesting the security of the system of 12 is characterized by the following steps: Step A includes the following steps
步驟A 將CP ey插入 利用CP 分組 休制生成控制 的交量 控 制 的交量 第三 密的得到 交量 簽名得到簽名 將控制 的 交量、 交量、 簽名 中。  Step A inserts CP ey into the traffic control using the CP group to control the amount of traffic control. The third secret is obtained. The signature is obtained by signing the amount of traffic, the amount of traffic, and the signature.
14、 要求13 的元 系統的安全她理方法 其特 在于 步驟A 中 利用CP 休制生成簽名 控制 的交量以及加 交量 中 包括下列步驟  14. The safety of the system of claim 13 is based on the following steps: Step A uses the CP to generate the signature control volume and the amount of addition.
步驟A 先 中的第一 性反 移位寄存器 利用插入 CP ey的 簽名 步驟A12 密密 所有CP ey中 其中 于 佰 的 于余 的 于 的 The first anti-shift register in step A uses the signature inserted into CP ey Step A12 is dense in all CP ey, which is in the rest of
步驟A13 每一元 生成 。其中 ,) 其中 m 于  Step A13 is generated for each element. Where ,) where m is
于 佰 于余  Yu Yu Yu Yu
步驟A14 將簽名 控制 的交量 ,和 TAG中 提供 其他 。  Step A14 will control the amount of the intersection, and the TAG will provide the other.
15、 要求12至14中任一 的元 系統的安全她理方法 其特 在于 步驟B中 中的 佰 行安全她 包括如下步驟 步驟B 利用CP ey 通 分組 休制的 方法 TAG 的唯一 15. The security method of the metasystem of any one of 12 to 14 is characterized by the security in step B. She includes the following steps: Step B: Using CP ey to pass the packet method of the TAG
步驟B12 TAG 佰 則引起 及 中 的 性反 移位寄存器的移位操作 先 中 第二 性反 移位寄存 器 佰 CP ey利用CP 休制 行簽名  Step B12 TAG 佰 causes the shift operation of the neutral inverse shift register. First, the second-order inverse shift register 佰 CP ey uses CP to perform the line signature
步驟B13 將 的 佰 通 CP ey利用分組 休制 方法 。  In step B13, the CP ey uses the packet method.
16、 要求15 的元 系統的安全她理方法 其特 在于 步驟B 和步驟B12之同 在 佰 如果 中有余 則 余 16. The security of the system of claim 15 is based on the same method. Step B and step B12 are the same.
包括下列步驟  Including the following steps
步驟B 1 如果 中的余 則利用 余 行 解 得到余  Step B 1 If the remainder is used, the remaining line is used to obtain the remainder.
步驟B 2 中 得到的余 。  The remainder obtained in step B2.
17、 要求15 的元 系統的安全她理方法 其特 在于 步驟B 2 中 佰 則 及第二 性反 移位寄存器的移位操作 佰17. The method of claim 15 is to secure the method. The special method is the shift operation in step B 2 and the second inverse shift register.
CP ey利用分組 休制 行簽名 包括如下步驟  CP ey uses group breaks to sign the line, including the following steps
步驟B 21 及 命令 或者 的 佰 及生  Step B 21 and the command or
中的第二 性反 移位寄存器 操作 Second-order inverse shift register operation
步驟B122 接受 輸出的第二 性反 移位寄存器的尚前佰 1 以及及 的控制 的 r2 將 3( ) 2 的前30 第二 性反 移位寄存器的反 8 步驟B123 和 射頻 的第二 性反 移位寄存器在1 上走Step B122 accepts the output of the second inverse shift register before the first 以及 1 and the controlled r2 will 3 ( ) 2 of the first 30 second reverse shift register reverse 8 Step B123 and the radio frequency second anti-shift register go on 1
2  2
步驟B124 輸出 佰 da  Step B124 Output 佰 da
步驟B125 在2 上 佰 daa  Step B125 on 2 佰 daa
步驟B126 及出一介 其中 3  Step B126 and one of them 3
步驟B127 的第二 性反 移位寄存器輸出 的5 b 作力回答。 步驟B128 投出 2  The 5 b of the second-order inverse shift register output of step B127 is answered. Step B128 cast 2
步驟B129 的第二 性反 移位寄存器輸出 的5 b 作力回答 步驟B 210 及 3  5 b of the second-order inverse shift register output of step B129. Steps B 210 and 3
步驟B 211 的第二 性反 移位寄存器 SR 輸出 3 的5 b 作力 回答  Step B 211 of the second sex inverse shift register SR output 3 5 b force answer
步驟B 212 的第二 性反 移位寄存器在2 上 3 The second polarity inverse shift register of step B 212 is on 2
4 將 佰的佰相加 得到相加 的 佰 S 2  4 Add the 佰's 佰 to get the added 佰 S 2
步驟B 213 在4 上 相加 的 佰 S 簽名 SGw 。, S ) g Step B 213 adds the 佰 S signature SGw on 4. , S ) g
"  "
步驟B 214 將簽名 g 中  Step B 214 will be signed in g
步驟B 215 的 性反 移位寄存器在1 上 2 Step B 215 of the sex inverse shift register on 1 2
3 。  3 .
18、 要求12至14中任一 的元 系統的安全她理方法 其特 在于 步驟B中 射頻 中的余 行安全她 包括如下步驟 步驟B21 利用CP ey 通 分組 休制的 和CP 的 方法 18. The security method of the metadata system of any one of 12 to 14 is characterized in that the remaining line in the radio in step B is safe. The method includes the following steps: Step B21: Using CP ey to pass the group and CP method
中的  middle
步驟B22如果 中 佰 鋒利用 則 TAG 的 佰 利用CP ey 通 相 的 佰 行解 得到 的 佰  Step B22: If the 佰 锋 front uses the TAG TAG 佰 佰 CP CP CP CP CP CP CP CP CP
步驟B23 Reade 得到的 佰  Step B23 Reade Get 佰
步驟B24 Reade TAG的 余  Step B24 Reade TAG
步驟B25 中的余 操作 則 及 性反 移位寄存 器的移位操作 通 CP ey 利用分組 休制 余 行簽名。  The remainder of the operation in step B25 and the shift operation of the inverse shift register are used by CP ey to perform the signature of the remaining line.
19、 要求18 的元 系統的安全她理方法 其特 在于 步驟B25 之 包括如下步驟 2 步驟B26 尚余 如果 中的余 則將 中 的余 通 CP ey利用分組 休制先行解 得到 中的余 19. The safety of the metasystem of claim 18 is based on the following steps: Step B26 If there is any remaining, then the remainder of the CP ey will be solved by the group break first.
步驟B27 如果需要 新的余 則 CP ey利用分組 休制 中。  Step B27 If a new balance is required, CP ey uses the group break.
20、 要求17或18 的元 系統的安全她理方法 其特 在于 步 驟B25中 及 性反 移位寄存器的移位操作 通 CP - ey 利用分組 休制 余 行簽名 包括如下步驟 20. The method of claiming the security of the metasystem of 17 or 18 is characterized by the shifting operation of the neutral inverse shift register in step B25. CP - ey uses the packet break, the signature of the remaining line includes the following steps.
步驟B251 器及 命令 或者 的余 及生  Step B251 and the command or
中的第三 性反 移位寄存器 移位操作 Third-order inverse shift register shift operation
步驟B252 接受 輸出的第三 性反 移位寄存器的尚前佰 1 以及及 的控制 的 3 將 3( ) 的前30 第三 性反 移位寄存器反 8  Step B252 accepts the output of the third-order inverse shift register before the first 以及 1 and the control of the 3 (3) of the first 30 third-order inverse shift register
步驟B253 器和 的第三 性反 移位寄存器在1 上 Step B253 and the third polarity inverse shift register on 1
2  2
步驟B254 輸出余 daa2  Step B254 Output the remaining daa2
步驟B255 在2 上 余  Step B255 on 2
步驟B256 器及出一介 其中 0 3  Step B256 and out one of them 0 3
步驟B257 的 性反 移位寄存器 SR2輸出 的5 b 作力回答 步驟S2258 Reade 及  Step B257 of the sexual inverse shift register SR2 output 5 b to answer the answer Step S2258 Reade and
步驟S2259 的 性反 移位寄存器 SR2輸出 的5 b 作力回答 步驟S22 0 Reade 及 3  Step S2259's sexual inverse shift register SR2 output 5 b to answer the answer Step S22 0 Reade and 3
步驟S22 的 性反 移位寄存器 SR2輸出 3 的5 b 作力回 答.  Step S22 of the sexual inverse shift register SR2 output 3 5 b force response.
步驟B256 器和 的第三 性反 移位寄存器在2 上  Step B256 and the third polarity inverse shift register on 2
3 4 余 操作得到操作 的結果S 3 4 more operations get the result of the operation S
步驟B257 在4 上 S 簽名 即
Figure imgf000023_0001
Step B257 S signature on 4
Figure imgf000023_0001
步驟B258 將簽名 g TAG中  Step B258 will be signed in g TAG
步驟B259 的第三 性反 移位寄存器在1 上 走 2 走 3 則下一 性反 3 。  The third-order inverse shift register of step B259 goes 2 on 1 and then goes to the next.
PCT/CN2010/074304 2009-06-23 2010-06-23 Radio frequency system, radio frequency device and security processing method WO2010149041A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200910087323.8 2009-06-23
CN 200910087323 CN101582123B (en) 2009-06-23 2009-06-23 Radio frequency system, device and safe processing method

Publications (1)

Publication Number Publication Date
WO2010149041A1 true WO2010149041A1 (en) 2010-12-29

Family

ID=41364262

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2010/074304 WO2010149041A1 (en) 2009-06-23 2010-06-23 Radio frequency system, radio frequency device and security processing method

Country Status (2)

Country Link
CN (1) CN101582123B (en)
WO (1) WO2010149041A1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582123B (en) * 2009-06-23 2012-08-15 北京易恒信认证科技有限公司 Radio frequency system, device and safe processing method
DK2715616T3 (en) 2011-05-31 2015-01-19 Copy Stop Systems Aps Communication device verification system and security communication device
CN102682333B (en) * 2012-02-28 2015-01-14 南相浩 RFID system and method based on bidirectional authentication
CN108597119B (en) * 2018-04-24 2021-01-26 山东和同信息科技股份有限公司 Intelligent control method for agricultural water price reform radio frequency card terminal

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1337803A (en) * 2001-07-03 2002-02-27 上海复旦微电子股份有限公司 Enciphering method and circuit for safe communication of IC card data
CN1814974A (en) * 2005-02-03 2006-08-09 上海长三角科技发展有限公司 Public key code hopping safety system and method
CN101083792A (en) * 2007-06-27 2007-12-05 浙江省电信有限公司 PHS non-contact card small amount payment system for public transport system
US20080109654A1 (en) * 2006-11-02 2008-05-08 Robert Hardacker System and method for RFID transfer of MAC, keys
CN101582123A (en) * 2009-06-23 2009-11-18 南相浩 Radio frequency system, device and safe processing method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026163A (en) * 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
GB0121747D0 (en) * 2001-09-08 2001-10-31 Amphion Semiconductor Ltd Improvements in and relating to data encryption\decryption apparatus
CN101001142A (en) * 2007-01-17 2007-07-18 张建华 Encipher-decipher method based on iterative random number generator

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1337803A (en) * 2001-07-03 2002-02-27 上海复旦微电子股份有限公司 Enciphering method and circuit for safe communication of IC card data
CN1814974A (en) * 2005-02-03 2006-08-09 上海长三角科技发展有限公司 Public key code hopping safety system and method
US20080109654A1 (en) * 2006-11-02 2008-05-08 Robert Hardacker System and method for RFID transfer of MAC, keys
CN101083792A (en) * 2007-06-27 2007-12-05 浙江省电信有限公司 PHS non-contact card small amount payment system for public transport system
CN101582123A (en) * 2009-06-23 2009-11-18 南相浩 Radio frequency system, device and safe processing method

Also Published As

Publication number Publication date
CN101582123A (en) 2009-11-18
CN101582123B (en) 2012-08-15

Similar Documents

Publication Publication Date Title
TWI733867B (en) Blockchain-implemented method and system
US20030133576A1 (en) Generation of a common encryption key
ES2702044T3 (en) Rights divided into authorized domain
JP5463317B2 (en) Device type authentication in the transmission system
KR101537527B1 (en) Improved access to domain
CN102983970B (en) Portable media device
RU2351078C2 (en) Efficient control of generation of cryptographic keys
WO2018024061A1 (en) Method, device and system for licensing shared digital content
US7689250B2 (en) Method, apparatus and system for partitioning and bundling access to network services and applications
US20100083385A1 (en) Right management method, its system, server device used in the system, and information device terminal
CN108460577A (en) Students' archives management method, platform and its system
TW201112707A (en) Digital rights management using trusted processing techniques
CN1937492A (en) Information processing device and controlling method thereof
CN100555158C (en) Control the security system and the method for a plurality of user capture enciphered messages
EP2220811A2 (en) Methods and apparatus relating to a security system
WO2010149041A1 (en) Radio frequency system, radio frequency device and security processing method
WO2020065460A1 (en) Computer-implemented system and method for transferring access to digital resource
JP4874423B2 (en) Content sharing method and system using removable storage
CN106664308A (en) Device verification prior to registration
WO2009012044A1 (en) Conditional peer-to-peer trust in the absence of certificates pertaining to mutually trusted entities
EP1903467A2 (en) Method, apparatus, and system for transmitting and receiving inter-device content right objects
CN111224961A (en) Method and system for updating block chain based on identification code
TWI330326B (en)
CN1759586A (en) Loading media data into a portable data carrier
JP2007088704A (en) Server buildup type streaming system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10791547

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10791547

Country of ref document: EP

Kind code of ref document: A1