JPH1075241A - 暗号シフト・レジスタ発生器及びデータのセキュリティを高める方法 - Google Patents

暗号シフト・レジスタ発生器及びデータのセキュリティを高める方法

Info

Publication number
JPH1075241A
JPH1075241A JP9115900A JP11590097A JPH1075241A JP H1075241 A JPH1075241 A JP H1075241A JP 9115900 A JP9115900 A JP 9115900A JP 11590097 A JP11590097 A JP 11590097A JP H1075241 A JPH1075241 A JP H1075241A
Authority
JP
Japan
Prior art keywords
input
data
output
transponder
shift register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP9115900A
Other languages
English (en)
Inventor
Herbert Meier
マイヤー ヘルベルト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Texas Instruments Inc
Original Assignee
Texas Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Texas Instruments Inc filed Critical Texas Instruments Inc
Publication of JPH1075241A publication Critical patent/JPH1075241A/ja
Abandoned legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

(57)【要約】 【課題】 質問機とトランスポンダとの間で授受するデ
ータのセキュリティを高めた低製造コストの暗号化シフ
ト・レジスタ発生器及び方法を提供する。 【解決手段】 第1の学習モードでは、セキュリティな
しで質問機とトランスポンダとの間でデータを送受信す
る。第2の暗号モードの動作では、特殊なコマンド/ア
ドレスを送信した後、前記質問機から前記トランスポン
ダへ乱数を送信し、前記トランスポンダでは前記乱数に
よりシフトさせて前記署名を発生させて、データ、ステ
ータス及びアドレスと共に前記質問機へ返送し、前記質
問機では受信した前記署名及び計算した前記署名が等し
いのであれば、プログラムされたデータ(特に暗号キー
58及び機能キー56)を再プログラミングされること
のないようにロックさせる。

Description

【発明の詳細な説明】
【0001】
【発明が属する技術分野】本発明は、無線のセキュリテ
ィを高める装置及び方法に関し、特にこのようなトラン
スポンダにより安全確保された装置又はデータに対する
不法なアクセスから保護するように、経済的な暗号化技
術を使用した暗号シフト・レジスタ発生器、及びデータ
のセキュリティを高める方法に関する。
【0002】
【従来の技術】バッテリレスの無線周波識別(RF−I
D)システムは、1991年10月に発行されたシュー
ルマン(Josef Shuermann)ほかの米国
特許第5,074,774号に示唆されているようにパ
ワーに対する質問信号を整流することによっている。ま
たこれもトランスポンダ回路が非常に小さなパワーの消
費が必要となる。このようなトランスポンダの応用、例
えば動物の識別は、パッケージが極めて小さいことを必
要とする。これらの制約結果として、大抵、このような
トランスポンダは読み出しのみの機能を備えている。こ
れらの応用に適していない取り組み例として、1994
年5月10日に発行された米国特許第5,310,99
9号、「移動車両用の保安通行料金徴収システム(Se
cureToll Collection Syste
m for Moving Vehicles)」に記
載されたようなシステムは、余りに多くのパワーを消費
し、かさばり過ぎ、かつ高価過ぎることになると思われ
る。RF−IDシステムの応用のたゆみない成長によ
り、偽の質問、及び計画的又は偶発的なデータの変更を
回避する改良が必要である。
【0003】改良されたRF−IDシステムは、199
5年9月12日に発行された米国特許第5,450,0
88号に開示されているように、読み出し/書き込みト
ランスポンダを有し、航空路線の荷物追跡、倉庫商品追
跡及びアッセンブリ・ラインの部品追跡に用いられてい
る。前述の特許文献において、急速に移動する車両から
の通行料金徴収の応用は、急速な応答時間によるリモー
ト読み出し/書き込み機能を必要とする。現在、いくつ
かの自動車はドア、燃料タンク及び手荷物室を解錠する
ためにリモート・トランスミッタを設けている。許可さ
れていない者が個人的な利益を得るのを防止するために
付加的な防止対策が必要なので、更にセキュリティを高
めるためにはリモート・トランスポンダ内のある種の暗
号化機能が必要とされる。
【0004】更に、電気的な全ての情報伝送システムで
は、雑音の影響に対して十分に考慮しなければならな
い。雑音は望ましい信号ではなく、異なる複数の発生源
から発生し得る。誤りを検出する際に通信システムにお
ける誤りの特性は非常に重要なものとなる。1995年
6月4日に発行された米国特許第5,430,447号
に概要的に説明されている型式のトランスポンダは、コ
ンピュータ化された通常のトランスポンダと異なり、応
答データはコンピュータ通信技術に共通したヘッダ・プ
ロトコル、スタート及びストップ・ビット等を有するバ
イト型式のデータというよりも二進ディジット・ストリ
ームの型式のものである。データ・ストリームを暗号化
し、かつ解読するソフトウエアのバイト操作を含む多数
の方法が存在する。しかし、これらの方法はひどく複雑
であり、かつコストが高いので、適用されない。
【0005】電文におけるビットが正しく受信されたか
否かを判断する他の方法は、各電文に付加的な複数ビッ
トのブロックを付加することからなる。この付加的なブ
ロックのビットのデータは、特定のアルゴリズムを用い
て電文データ・ビットから計算されてもよい。例えば、
CRC−CCITTは使用し得る1誤り検出アルゴリズ
ムである。しかし、他にも、同じ基準に基づいて機能す
るいくつかの応用領域において用いられる多数のアルゴ
リズムが存在する。図2は従来技術のCCITT CR
C発生器において直接関係する部分を示す。これは、フ
ィードバック・ループにXOR24、28、29を有す
る16ビットのシフト・レジスタ22(これらのデータ
・フリップ・フロップはB0〜B15によりラベル付け
されている)からなる。フリップ・フロップB0〜B1
5は、クロック発生器21により受信データから作成さ
れる共通のクロック・ライン30、及びパワー・アップ
のリセット・ライン32を有する。前述したXOR2
4、28のゲート端子Bは、XOR29の出力である2
6と、シフト・レジスタ22の入力とに接続されてい
る。XOR29は、シフト・レジスタ22の出力からの
第1入力と、データ入力27からの第2入力とを有す
る。XOR24は、B11からの第2入力と、B10の
データ入力に行く自身の出力とを有する。XOR29
は、シフト・レジスタ22の出力からの第1入力と、デ
ータ入力27からの第2入力とを有する。同じようにし
て、XOR28はB4とB5との間に接続されている。
シフト・レジスタ22の開始条件はリセット・ライン3
2により決定される。パワー・アップ時に、16ビット
B0〜B15の全てはロジック0にセットされる。
【0006】図2の従来技術によるCRC−CCITT
の実施について説明する。フレームBCCは質問機にお
いてコマンド/アドレス・バイト、データ及びデータB
CCから発生される。トランスポンダは質問機からフレ
ームBCCを受信し、受信したデータ・ビットをCRC
発生器に入力し、CCITTアルゴリズムから計算した
新しいBCCを発生させる。受信して新しく計算した2
つのBCCの比較により、有効データ又は無効データの
受信について明らかにする。両BCCが等しければ受信
したデータは有効であり、BCCが等しくなければユー
ザ・データ及び/又は送信されたBCCは誤っているに
相違ないとされる。実際には、全てのビットを受信する
まで、トランスポンダの応答データ及びBCCを受信す
る間に、質問機内で新しいBCCを発生しながら比較を
行い、更にレジスタの内容を0と比較する。もし質問機
におけるレジスタの内容が0であれば受信データは有効
であり、もしレジスタの内容が0でなければ、ユーザ・
データ及び/又は送信されたBCCは誤っているに相違
ないとされる。
【0007】
【発明が解決しようとする課題】図2に示すCRC−C
CITTのアルゴリズムは、周知のものであって、受信
データの有効性をチェックする手段を提供するものであ
っても、セキュリティ手段を提供することはできない。
【0008】
【課題を解決するための手段】本発明の目的は、前述の
問題を克服することにあり、かつ意図的な敵意のある発
生源から、又は雑音、例えば偶発的な無線妨害からであ
っても好ましくない割り込みに対して、バッテリレスの
リモート・トランスポンダにより高いセキュリティを提
供することにある。本発明はディジタル的な署名を発生
するように本発明において用いられるサイクリック・リ
ダンダンシー・チェック(CRC)の方法に関連された
新しい方法を説明している。このようなCRCハードウ
エアは既知かつ予め定めた数のビットの後にそのものを
正確に反復するランダム・ビット・ストリームを発生す
る。CRCの特性のために、本発明では可変長ランダム
・ビット・ストリームの質問信号即ちチャレンジ(ch
allenge)が予測可能な固有のディジタル的署名
に帰結する。
【0009】16ビット・システムを限定としてではな
く、便宜的に説明する。暗号化手順を決定する、即ちい
ずれのXORをアクティブにし、かついずれのXORを
デアクティブにする16ビットの機能キー(アクティブ
とは、シフト・レジスタ・セルの出力が発生器の出力
(GENOUT)と組み合わせられたEXORであるこ
とを意味する)と、独立した他の16ビット・ワードの
暗号キー(シフト・レジスタのスタート点を決定する)
とにより達成される変更は、侵入者が成功するチャンス
を1試行当り1/4,294,967,296に低下さ
せる。
【0010】セキュリティが高められ、しかも低コスト
で製造可能な装置を得る新しい手段を開示して特許請求
をする。本発明は、その価値及び柔軟性を増大させる2
つの動作モードを有する。第1のモードは、セキュリテ
ィなしに初期点検を行う手段を提供する学習モードであ
る。学習モードの動作では、質問機及びトランスポンダ
を予め定めた誤り検出アルゴリズム、即ちCCITT
(スタート・マスク、CCITTマスク)に切り換える
ことができ、トランスポンダのメモリにある情報、例え
ば識別番号、連続番号、パスワード(即ち選択的なアド
レス)、暗号キー及び機能キーをプログラムする。学習
モードにおけるプログラミング中は、質問機から受信し
た全てのビット、即ちプログラミング情報が予備初期化
CRC発生器を介してシフトされる。シフト・レジスタ
に残る結果は0でなければならない。更に、トランスポ
ンダ応答が質問機に返送されると、この応答も質問機内
で予め初期化されたCRC発生器を介してシフトされる
(ソフトウエア実施であってもよい)。これは、リーダ
からトランスポンダへ、及びトランスポンダからリーダ
へ転送している際にデータの保護を保証する。暗号化及
び機能キーの更なる変更を阻止するこれらの機能をロッ
クする前に、質問機が制御読み出しを実行し、いまプロ
グラムしたものを読み出して、プログラムした情報の有
効性をチェックしなければならない。しかし、セキュリ
ティ目的、従って暗号化のために一旦プログラムされる
と、暗号化キーも機能キーも直接読み出し不可能であ
る。即ち、CRC発生器内では、初期のスタート・マス
ク及びCCITTマスクが暗号化された暗号キー及び機
能キーへ切り換えられる必要があって、トランスポンダ
のメモリにプログラムされたのであれば、正しい暗号キ
ー及び機能キーを検定するために実行される必要があ
る。
【0011】第2の及び暗号化モードの動作では、特殊
コマンド/アドレスを送信した後、乱数(最小長を有す
るものを除き、長さが変更可能である。)が質問機から
トランスポンダに送信され、トランスポンダは更にCR
C暗号発生器(暗号キー及び機能キーにより初期化され
ている)を介して乱数をシフトさせて署名を発生させ
る。データ、ステータス及びアドレスと共に署名は質問
機に返送され、一方、質問機ではその不揮発性の読み出
し不可メモリに記憶された同一の暗号キー及び機能キー
を用いて待機状態の署名を既に予め定めている。実際に
は、全てのビットを受信するまでは、トランスポンダの
応答データ及びBCCを受信している間に質問機内にお
ける新しいBCCを発生させながら比較を行い、更にレ
ジスタの内容を0と比較している。質問機におけるレジ
スタの内容が、0であれば受信データは有効であり、レ
ジスタの内容が0でなければユーザ・データ及び/又は
送信されたBCCは誤りがあるに相違いないとされる。
換言すれば、受信した署名及び計算した署名は等しく、
検定が正であれば、セキュリティ機能即ち車のエンジン
の作動禁止を解除することができる。次に検定後、将来
における再プログラミングに対してプログラム・データ
を保護するためにこれら(特に暗号キー及び機能キー)
をロックする必要がある。これらのキーは、質問機及び
トランスポンダのみが知っているので、ロックはセキュ
リティになる。
【0012】その後、通常フィールドの動作では、製造
プロセス中に暗号化モードのみを用いてプログラミング
及びロック機能を実行する。トランスポンダが受信する
第1バイトは、トランスポンダが何バイトを受信すべき
か、実行すべき機能は何か、即ち暗号化モードでは関連
すべきはメモリのいずれのページかをトランスポンダに
知らせるコマンド/アドレス・バイトなので、暗号化モ
ードはトランスポンダにより検出される。このコマンド
の受信はトランスポンダに、コマンド/アドレス・バイ
トの第1ビットから始まったBCCフレームの発生を中
断させ、かつ暗号キー及び機能キーにより発生器を初期
化させる。次いで、応答のために署名を得るために発生
器を介してチャレンジ(乱数)のみをシフトさせる。
【0013】明細書と一体の部分を形成すると共に、こ
れと関連して読むべき図面において、特に指摘しない限
り、各図面を通して同一構成要素を表すために同一番号
及びシンボルを用いている。
【0014】
【発明の実施の形態】図1及び表1を参照することによ
り、いくつかの好ましい実施例の説明に援用する。サイ
クリック・リダンダンシー・チェック(CRC)の発生
方法は、この発明にとって重要な基本をなすものなの
で、その全体像を簡単に説明して置く。CRC発生器は
直列入力のシフト・レジスタであり、シフト・レジスタ
内で出力ビットから他の1ビット位置へのフィードバッ
クを備えている。このフィードバックは、プログラマブ
ル・インバータとして用いられている排他的論理和(X
OR)ゲートを用いることにより、実現される。図1に
おいて、図1aは入力A及びB、及び出力OUTを有す
るXOR10用にここで用いるシンボルを示す。図1b
はBへのゲート信号20により変更されたときに、入力
Aに対するビット・ストリーム入力16、及び出力OU
Tのビット・ストリーム18を示す。期間12におい
て、入力Bが論理0であれば、出力OUTは入力Aを複
製する。期間14において、入力Bが論理1であれば、
出力OUTは入力Aの反転(相補)となる。図2及び図
3はこのような方法によるXORゲートの使用を示す。
【0015】前述のように、トランスポンダ応答データ
・ストリームの終端に付加される付加ビットは、予め定
めたアルゴリズムにより発生され、かつ誤り検出ビット
(BCC)又は署名(Signature)として知ら
れている。これらの誤り検出ビットを発生させる予め定
めたアルゴリズムは、CRC発生器の機能である。XO
Rの数と、発生器を形成しているデータ・フリップ・フ
ロップ及びXORの初期状態/プログラムされた状態と
に従って、固有のアルゴリズムが考えられ、従って固有
の署名誤り検出システムが作成される。トランスポンダ
をプログラムしようとするのであれば、質問データ・ス
トリームには、コマンド/アドレス、選択アドレス、デ
ータ、データBCC及びフレームBCCが含まれ、前記
データには識別データ及び暗号キー及び機能キーが含ま
れていてもよい。質問データ・ストリームは常時、トラ
ンスポンダにまず最下位ビット(LSB)を送出する。
そこで、最初のデータ・ビット(LSBデータ)はシフ
ト・レジスタのLSBと排他的な論理和(排他的論理
和)が取られ、その結果がレジスタの最上位ビット(M
SB)にシフトされる。質問機から受信したデータ・ス
トリーム、データ、データBCC、コマンド、アドレ
ス、及びフレームBCCは、ビット毎にトランスポンダ
内のCRC発生器を介して転送され、シフト・レジスタ
に残る最終的な結果は0でなければならない。次に、デ
ータ、データBCC、及びステータス/アドレス・デー
タを含むトランスポンダ応答データ・ストリームは、新
たに初期化されたトランスポンダのCRC発生器を介し
てシフトされて、トランスポンダの応答データに加えた
結果のフレームBCCは質問機に転送される。トランス
ポンダ応答データ及びフレームBCCは、質問機に送信
され、かつ質問機のCRC発生器を介してシフトされ
る。BCCの一致は、有効な安全データ伝送となる。
【0016】図3に示すように、本発明の好ましい実施
例によれば、CRCシフト・レジスタのスタート条件、
即ちセット入力及びリセット入力を介してセットされる
全てのフリップ・フロップの出力の値(16ビット長を
仮定する)は何かは、スタート・マスクでも、暗号キー
でもよい16ビット・ワードにより決定され、スタート
・マスクは製造段階でプログラム発生器から明確にトラ
ンスポンダ及び質問機に再プログラムでき、又は暗号キ
ー製造段階で再プログラムできるか、又はまだそのモー
ドにある間に、即ち暗号キー及び機能キーをロックする
前に、質問信号を介して顧客がトランスポンダにプログ
ラムできる。これは、シフト・レジスタの1以上の可能
開始条件よりも、65,536可能開始位置を与え、こ
れがシステムのセキュリティを大いに高める。
【0017】この発明は、セキュリティを更に高めるた
めに、あらゆるビット位置間、即ちシフト・レジスタの
全てのフリップ・フロップ間にXORを用いる。これら
のXORは反転させるのか、又は非反転とするのかは、
機能キー又は暗号化キーと呼ばれる他の16ビット・ワ
ードによって決定され、更に製造段階でプログラムされ
るか、又は学習モードにおいて顧客によりプログラムさ
れ、これが付加的な他のセキュリティ対策を作り出す。
機能キーは、65,536値のうちの任意値を取ること
ができ、これによりコード総数が4,294,967,
296まで増加する。ランダム・ビット・シーケンスの
サイクルを短くするので、これらのコードの全てが等し
くセキュリティが得られるというわけではない。換言す
れば、ある組合わせのXORは、非常に短いビット・ス
トリーム内で出力を周期的に繰り返すものとなる。
【0018】便宜上及び第1のモード即ち学習モードの
動作において、機能キー及び暗号キーは、共に製造段階
で識別番号、トランスポンダ/質問機に連続番号及びパ
スワード(選択的なアドレス)に加え、機能キー及び暗
号キーの両者をプログラムすることにより、製造後の点
検又は他のセキュリティの低い通信用に予め定めた値
(例えばそれぞれ基準CRC−CCITTマスク及びス
タート・マスク)にセットされる。質問機及び/又はト
ランスポンダをプログラミングした後、セキュリティの
低い情報、即ち識別番号及び連続番号は、制御読み取り
を介して検定され、一方、セキュリティの高い読み出し
不可の予め定めたコード(暗号キー及び機能キー)は、
トランスポンダが第2のモードの動作、暗号化モードに
ある間にチャレンジ応答原理を用いて、トランスポンダ
の検定に用いられてもよい。コマンド/アドレスを送信
した後に、暗号化モードの動作では、乱数(最小長を除
き、長さを変更できる)がトランスポンダに送信され、
更にこのトランスポンダがCRC暗号発生器(暗号キー
及び機能キーにより初期化される)を介して乱数をシフ
トすることにより、署名を発生する。この署名は質問機
に返送され、一方質問機はその質問機内の不揮発性読み
出し不可のメモリに記憶された同一の暗号及び機能キー
を用いて待機状態の署名を既に予め定めている。受信し
た署名及び計算した署名が等しいときは、検定は正とな
り、セキュリティ機能、即ち車のエンジンの作動禁止を
解除することができる。セキュリティは、暗号キー及び
機能キーの可能数に基づき、かつトランスポンダ又は質
問機からはキーを読み出せないことに基づいている。
【0019】本発明の新しい符号化技術に関する下記の
説明において図3及び表1を参照することができる。ト
ランスポンダが受信した直列ビット・ストリームは、本
発明の好ましい一実施例によるCRC発生器の入力40
に印加される。CRC発生器はこの入力40を出力66
への符号化された出力ビット・ストリームに変換され
る。この出力ストリームのシーケンスは、CRC発生器
の内部構成要素、即ちフリップ・フロップ及びXORを
含むシフト・レジスタと、これらの構成要素の初期状態
及び既に説明した他の制御とにより決定される。シフト
・レジスタ43は、入力データ・フリップ・フロップ4
4、内部フリップ・フロップ52及び出力データ・フリ
ップ・フロップ60からなる。これらのフリップ・フロ
ップ44、52、60はその結果により符号化されたビ
ット・ストリームの位置を表す。16XORを有する本
発明による好ましい実施例は、XOR68を除き、集約
的に50としてラベル付けされている。全てのXOR5
0の1入力は、シフト・レジスタ43のフリップ・フロ
ップ44、52、60のうちの1出力に接続している。
XOR50の他の入力端子は、フィードバック端子(図
1のB入力に等価)であり、このフィードバック端子は
フリップ・フロップ44、52及び60からの入力を反
転させるのはいずれのXOR50か、かつこの入力を複
製するのはいずれのXOR50かについて決定するもの
であり、更にこのフィードバック端子は2入力のAND
ゲート48の出力によって決定されている。各ANDゲ
ート48はスイッチとして用いられており、その状態は
予め定めた機能キー42(例えばCCITT標準)によ
り、又はセキュリティの高い機能キー56かにより決定
される。これらの機能キーはそれぞれ、半導体メモリ、
例えばEEPROMに記憶される。このようにして、6
5,536可能機能キーのうちの一つはフィードバック
・ループに存在するのはいずれのXOR50かの選択を
実行する。CCITTを選択するのか、又はセキュリテ
ィのある機能キーを選択するのかは、内部に機械的なス
イッチにより、又はデータ・ストリームをデコードする
ことにより制御することができるスイッチ54の位置に
より決定される。
【0020】パワー・アップ時及び学習モードでは、シ
フト・レジスタ43の各セルにおける初期状態がスター
ト・マスク46、典型的には’00...0’により決
定される。CCITTマスク42と共にこのスタート・
マスク46は、プログラムされるべき、及び質問機から
トランスポンダのEEPROMにおいてロックされるべ
きデータの受信中、及びトランスポンダから質問機への
データ及びステータス・メッセージの応答中にサイクリ
ック・リダンダンシー・チェックに用いられる。発生器
が暗号モードにより動作しているとき、即ち質問機がト
ランスポンダにチャレンジを送出して検定のために戻す
署名を受信するときは、暗号キーEEPROM58から
暗号キーを入手することができ、また機能キーEEPR
OM56から機能キーを入手することができる。この段
階では、質問機により暗号化処理中に用いられる暗号キ
ーも機能キーも読み出すことができない。これらのキー
をプログラムしてロックした質問機のみが直ちに署名
(チャレンジを発生器によりシフトした後にトランスポ
ンダのシフト・レジスタの内容)を予め定めることがで
きる。スタート・マスク46を選択するのか、又は暗号
キー58を選択するのかは、スイッチ55の位置により
決定され、またCCITTマスクを選択するのか、又は
機能キーを選択するのかはスイッチ54により決定さ
れ、両者を内部の機械的スイッチにより、又はビット・
ストリームのデコードにより、制御することができる。
【0021】図3は概要図そのものであり、配線は全く
示されていない。リセット・バス47及びセット・バス
53はそれぞれ16ビット幅であり、パワー・アップ中
にのみ、スイッチ55により制御されるスタート・マス
ク46又は暗号キー58により決定する方法により有効
である。入力40を介して受信する入力ビット・ストリ
ームがXOR68に印加されると、XOR68の出力は
フリップ・フロップ60の状態及び入力ビット・ストリ
ームに従って反転又は複写される。フリップ・フロップ
60の状態は、シフト・レジスタの他段にフィードバッ
クした以前の履歴により支配される。出力66の出力ビ
ット・ストリームがどのようなランダムであっても、そ
のシーケンスは、発生器を介してトランスポンダに送出
された全てのチャレンジ・ビットがシフトされた後に出
力66が戻されると期待する、正にその出力シーケンス
を質問局が予測できるように、機能キー及び暗号キーに
より管理される。チャレンジは、固定された又は可変数
のビットとなり、また応答は固定数のビットとなる。チ
ャレンジのビット数が、好ましくは、シフト・レジスタ
のセル数即ち41より大きい、ある限定数の範囲に入る
ときは、単一ステップの操作により機能キー及び暗号キ
ーの検出を防止するために、トランスポンダは署名によ
る応答に失敗し、代わって予め定めたビット数より少な
い受信では自動的に放電させる必要がある。応答によ
り、固定数のビットは、過度の複雑化又はバッテリレス
・トランスポンダによる電力消費なしに、速やかな応答
システムを可能にする。
【0022】図4は、図3及び表1で以上で説明したC
RC発生器を用いてバッテリレス・トランスポンダに可
能とする構成のブロック図である。動作周波数は同調回
路70により決定される。受信モードでは、バッテリに
代わって、トランスポンダ用のパワーが受信によりコン
デンサに蓄積されたエネルギから取り出され、送信モー
ドにおけるトランスポンダ用のパワーを供給する。電
源、送信機、変調器及び受信機は全てブロック72に含
まれている。受信機出力74は前述のように本発明の好
ましい一実施例によりCRC発生器100に供給され
る。これは他のいくつかの目的に用いられている入出力
シフト・レジスタ92によって混乱されることはない。
機能キー56及び暗号キー58は前述したものと同一で
ある。初期ビット・シーケンスは全く管理的なものであ
る。ある期間後に、78及びEEPROM90により制
御された固有の識別数ビット・シーケンスからのスター
ト・バイトを有するレディー信号は、送信データ・バス
76を介して送信される。暗号キー58及び機能キー5
6に対する他の識別子が供給されてもよい。ロック・ビ
ット94が「開放」のときは、必要ならば書き込みコマ
ンド96に従って暗号キー58及び暗号定数56の両者
を変更することができる。制御ステータスは読み出しス
テータス98により管理される。内部「組み合わせ」が
所望の状態になった後、ロック・ビット94は、暗号定
数又は暗号キーの更なる変更ができないように「ロッ
ク」される。このロック条件では、質問局に対するリタ
ーン・ビット・ストリングは88に印加されてバッテリ
レス送信機から送信されているデータを変調させる。こ
のビット・ストリングはランダムであるが、質問局によ
り予測してトランスポンダのセキュリティを検定するこ
とができる。
【0023】更に、本発明の好ましい一実施例はトラン
スポンダにおいて暗号発生器の使用を必要するが、本発
明による第2の実施例は、データBCC及びフレームB
CCの発生及びチェックのため、及び暗号発生器の署名
を予測するための実施を含む。従って、質問機により実
行されるデータ・ブロック・チェック・キャラクタ(B
CC)のサイクリック・リダンダンシー・チェック(C
RC)の一例を説明する。トランスポンダは、送信した
データ・ストリームに固有のトランスポンダID及び1
6誤り検出ビット又はデータBCCを含む64ユーザ・
ビットを有する。トランスポンダの製造中に、トランス
ポンダの固有なID番号及びデータBCC(質問ソフト
ウエアにより、予め定めたアルゴリズム即ちCCITT
アルゴリズムに従う固有数から計算される)の両者は、
トランスポンダのメモリにプログラムされる。質問機
は、受信フェーズにおいて、ステータス及びアドレス情
報ばかりでなく、フレームBCC、トランスポンダ識別
番号、及び送信された(予め計算された)データBCC
も受信する。受信したユーザ・データの完全性を確保す
るために、リーダは、典型的にソフトウエア操作によ
り、メモリにおける欠点のために、又は質問機に対する
送信中に、メモリが偶発的に変更されたか否かを判断す
るチェックをする。更に、コマンド、アドレス及びステ
ータス・メッセージは、フレームBCCを用いてRFチ
ャネルにおける雑音から保護される必要がある。質問機
におけるCRCは、質問機のマイクロコントローラにお
ける特殊なハードウエア・モジュールとして設計された
ハードウエアCRC発生器により実現されてもよいが、
CRC発生器は、典型的には、受信したデータの有効性
についてソフト・チェックを行うものである。ビルト・
イン不揮発性メモリ及びメモリの読み出し保護を備え
た、マスク・プログラムによるシングル・チップ・コン
ピュータを用いることにより、操作に対する保護を容易
にするために、典型的には、ソフトウエア・チェックが
実行される。一般的には、質問機により受信した署名が
予め定められた署名と比較されるが、しかし質問機のC
RC暗号発生器により受信した署名をシフトさせること
ができ、0がこのような手順の結果である。最も重要な
ことは、外部バスを介して絶対にキーを通信しないこと
である。
【0024】複数の実施例を参照して本発明を説明した
が、限定的な意味によりこの説明を解釈されることを意
図するものではない。コード・シーケンスには非常に多
くの変形が存在するので、これらを明確に列挙すること
は不可能である。しかし、トランスポンダの内部接続を
知ればこのようなシーケンスは全て推測可能となる。こ
のように推測可能な全てのシーケンスは、本発明により
特許請求される。プログラミング、読み出し及びロック
手順に関して特許出願中のものは、本発明にも等しく適
用可能である。一特許出願TI−16885は、選択的
なアドレス指定技術とセグメント符号化技術との組み合
わせを用いており、これらの技術は本発明にも許容し得
る技術である。暗号キー(又は複数のもの)及び暗号定
数(又は複数のもの)(機能キー)は、説明のために電
子的に独立したものとして概要的に示したが、両者は必
要とする他の全ての管理的な二進ワードと共に、電気的
に変更可能な単一の読み出し専用メモリ又はEEPRO
Mに格納されてもよい。更に説明のため、CRCシフト
・レジスタを初期化するために独立した16本のセット
・ライン及び16本のリセット・ラインを示した。これ
らはパワー・アップ時に用いられるだけなので、CRC
発生器におけるフリップ・フロップの出力を強制的にロ
ーにする又はプルアップすることでも同じように満足さ
れる。実施例では全て16ビット数を用いた。任意数の
ビットを用いることができる。二進ICの分野では、
8、16、24、32及び64ビットは入手が容易であ
るが、標準外の数のビットにカスタム部品を用いること
ができる。
【0025】本発明の他の実施例と共に、説明した実施
例の種々の変更及び組み合わせは、説明を参照すること
により当該技術分野に習熟する者に明らかとなる。従っ
て、特許請求の範囲は如何なるこのような変形又は実施
例をも包含することを意図するものである。
【0026】
【表1】
【0027】以上の項に関して更に以下の項を開示す
る。
【0028】(1)入力直列ビット・ストリームを暗号
化する暗号化シフト・レジスタ発生器において、最初及
び最後のフリップ・フロップを含み、前記フリップ・フ
ロップに対する前記入力に無関係に、及びスタート・マ
スク又は暗号キーに応答して前記フリップ・フロップの
出力をセットさせる、及びリセットさせるためのセット
・ライン及びリセット・ラインを有する複数のフリップ
・フロップからなるシフト・レジスタと、複数の2入力
ANDゲートであって、基準マスク又は機能キーに接続
された第1の入力、及び他の2入力ANDゲートの出力
に接続された第2の入力を有する前記複数の2入力AN
Dゲートと、前記複数のフリップ・フロップの出力に接
続された第1の入力、及び前記複数のANDゲートの出
力に接続された第2の入力を有し、前記シフト・レジス
タの出力を反転させる又は非反転にする複数の2入力X
ORと、入力直列ビット・ストリームに接続された第1
の入力、及び前記最後のフリップ・フロップの出力に接
続された第2の入力を有する他の2入力XORと、前記
他の2入力XORの出力に接続された第1の入力、前記
標準マスク又は前記機能キーに接続された第2の入力、
及び前記複数の2入力ANDゲートの入力に接続された
出力を有し、前記シフト・レジスタ発生器のフィードバ
ック・ループをエネーブルさせる他の2入力ANDゲー
トと含む暗号化シフト・レジスタ発生器。
【0029】(2)前記複数のフリップ・フロップ及び
前記複数の2入力XORは、同数である第1項記載の暗
号化シフト・レジスタ発生器。
【0030】(3)前記数は16である第2項記載の暗
号化シフト・レジスタ発生器。
【0031】(4)前記スタート・マスクは製造中にメ
モリに予めプログラムされ、かついずれのシフト・レジ
スタをセットさせ、かついずれのシフト・レジスタをリ
セットさせるのかを決定する第1項記載の暗号化シフト
・レジスタ発生器。
【0032】(5)前記基準マスクはCCITTアルゴ
リズムである第4項記載の暗号化シフト・レジスタ発生
器。
【0033】(6)前記暗号キーは製造後、顧客により
メモリにプログラムされる第1項記載の暗号化シフト・
レジスタ発生器。
【0034】(7)更に、受信した前記直列入力ビット
をカウントし、かつその応答において適当数のビットを
受信したときは応答し、受信したビットの数が不適当な
ときは応答しない制御ロジックを備えている第1項記載
の暗号化シフト・レジスタ発生器。
【0035】(8)前記適当数のビットは、前記シフト
・レジスタにおけるフリップ・フロップの数である第7
項記載の暗号化シフト・レジスタ発生器。
【0036】(9)前記機能キーは、製造後、顧客によ
りメモリにプログラムされる第1項記載の暗号化シフト
・レジスタ発生器。
【0037】(10)RF−IDシステムにおいて、シ
フト・レジスタ発生器及びEEPROMメモリを有し、
質問信号を受信し、かつ応答データを送信するトランス
ポンダと、シフト・レジスタ発生器及びEEPROMメ
モリを有し、質問信号を送信し、かつ応答データを受信
し、前記質問信号及び/又は前記トランスポンダ・デー
タをシフト・レジスタ発生器を介して暗号化する質問機
と、最初及び最後のフリップ・フロップを含み、前記フ
リップ・フロップに対する前記入力に無関係に、及びス
タート・マスク又は機能キーに応答して前記フリップ・
フロップの出力を設定させるためのセット・ライン及び
リセット・ラインを有する複数のフリップ・フロップか
らなるシフト・レジスタと、複数の2入力ANDゲート
であって、基準マスク又は暗号化する暗号キーに接続さ
れた第1の入力、及び他の2入力ANDゲートの出力に
接続された第2の入力を有する前記複数の2入力AND
ゲートと、複数のフリップ・フロップの出力に接続され
た第1の入力、及び前記複数のANDゲートの出力に接
続された第2の入力を有し、前記シフト・レジスタの出
力を反転する又は非反転する複数の2入力XORと、入
力直列ビット・ストリームに接続された第1の入力、前
記最後のフリップ・フロップの出力に接続された第2の
入力を有する他の2入力XORゲートと、他の2入力A
NDゲートであって、前記他の2入力XORの出力に接
続された第1の入力と、前記スタート・マスク又は前記
機能キーに接続された第2の入力と、前記複数の2入力
ANDゲートの入力に接続された出力とを有する他の2
入力ANDゲートとを含むRF−IDシステム。
【0038】(11)前記複数のフリップ・フロップ及
び前記複数の2入力XORは、同数である第10項記載
のRF−IDシステム。
【0039】(12)前記数は16である第10項記載
のRF−IDシステム。
【0040】(13)前記スタート・マスクは製造中に
メモリに予めプログラムされ、かついずれのシフト・レ
ジスタをセットさせ、かついずれのシフト・レジスタを
リセットさせるのかを決定する第10項記載のRF−I
Dシステム。
【0041】(14)前記基準マスクはCCITTアル
ゴリズムである第13項記載のRF−IDシステム。
【0042】(15)前記暗号キーは製造後、顧客によ
りメモリにプログラムされる第10項記載のRF−ID
システム。
【0043】(16)更に、受信した前記直列入力ビッ
トをカウントし、かつその応答において適当数のビット
を受信したときは応答し、受信したビットの数が不適当
なときは応答しない制御ロジックを備えている第10項
記載のRF−IDシステム。
【0044】(17)前記適当数のビットは前記シフト
・レジスタにおけるフリップ・フロップの数である第1
6項記載のRF−IDシステム。
【0045】(18)応答なしは、充電回路を放電させ
ることを必要とする第16項記載のRF−IDシステ
ム。
【0046】(19)メモリ及びCRC発生器を有する
質問機と、メモリ及びCRC発生器を有するトランスポ
ンダとの間におけるデータ交換のセキュリティを高める
方法において、前記トランスポンダに読み込み可能なセ
キュリティの低いデータ及び前記質問機に読み込みでき
ないセキュリティの高いデータをプログラミングするス
テップと、前記セキュリティの低いデータの制御読み出
しを実行することにより前記セキュリティの低いデータ
の転送の有効性を検定するステップと、暗号化を実行す
ることにより前記セキュリティの高いデータの転送の前
記有効性を検定するステップとを含み、前記暗号化が前
記トランスポンダにチャレンジを送信するステップと、
前記セキュリティの高いデータの機能である署名を発生
するステップと、他のトランスポンダ応答データと共に
前記署名を前記質問機に返送するステップと、前記セキ
ュリティの高いデータにより前記署名を検定し、かつ検
定された署名に応答して機能を許可するステップと含む
方法。
【0047】(20)前記セキュリティの高いデータは
暗号キーである請求項19記載の方法。
【0048】(21)前記セキュリティの高いデータは
機能キーである請求項19記載の方法。
【0049】(22)前記セキュリティの高いデータは
暗号キー及び機能キーの両方である請求項19記載の方
法。
【0050】(23)前記署名はブロック・チェック・
キャラクタである請求項19記載の方法。
【0051】(24)前記セキュリティの低いデータは
フレームBCC、識別データ、選択アドレス・データ及
びステータス・データである請求項19記載の方法。
【0052】(25)前記チャレンジは、少なくとも前
記CRC発生器におけるシフト・レジスタの数の長さを
有する乱数である請求項19記載の方法。
【0053】(26)更に、前記セキュリティの高いデ
ータを変更又は読み出しできないように、前記セキュリ
ティの高いデータを前記トランスポンダのデータにロッ
クさせるステップを含む請求項19記載の方法。
【0054】(27)前記メモリは不揮発性の消去可能
な電気的にプログラマ可能なメモリである請求項19記
載の方法。
【0055】(28)前記署名の前記発生は、前記セキ
ュリティの高いデータにより予め転位させたCRC発生
器に前記チャレンジを適用し、かつ前記署名を含む前記
シフト・レジスタに結果のビットを残すステップを含む
請求項19記載の方法。
【0056】(29)前記検定は、前記他のトランスポ
ンダの応答データがフレームBCC、識別データ、ステ
ータス及びアドレス・データである請求項19記載の方
法。
【0057】(30)前記検定は、前記他のトランスポ
ンダの応答データを前記セキュリティの高いデータによ
り予め転位されたCRC発生器に適用し、かつ0に等し
い前記レジスタに結果のビットを残すステップを含む請
求項19記載の方法。
【0058】(31)前記セキュリティの高いデータは
暗号キー及び機能キーである請求項19記載の方法。
【0059】(32)前記トランスポンダ内の前記CR
C発生器はシフト・レジスタを含み、前記シフト・レジ
スタはセット入力及びリセット入力を有する複数のフリ
ップ・フロップと、それぞれ2入力を有する複数の排他
的論理和ゲートからなる請求項19記載の方法。
【0060】(33)前記セキュリティの高いデータは
暗号キー及び機能キーである請求項19記載の方法。
【0061】(34)前記暗号キーは、前記排他的論理
和ゲートのいずれが前記入力を反転させ、かついずれが
前記入力を非反転にさせるかを決定する請求項19記載
の方法。
【0062】(35)前記機能キーは前記いずれのフリ
ップ・フロップをセットさせ、かつ前記フリップ・フロ
ップのいずれをリセットさせるのかを決定する請求項1
9記載の方法。
【0063】(36)前記検定は前記署名を前記質問機
が発生し、予め定めた署名と比較するステップを含む請
求項19記載の方法。
【0064】(37)セキュリティを高めると共に低コ
ストで製造可能な装置を達成する新しい手段を開示し、
かつ特許請求する。動作の第1のモードはセキュリティ
なしで初期点検手段を提供する学習モードである。この
学習モードの動作では、前記質問機及びトランスポンダ
を予め定めた誤り検出アルゴリズム、即ちCCITT
(スタート・マスク46、CCITTマスク42)に切
り換えて、ある情報を前記トランスポンダのメモリにプ
ログラムすることができる。プログラム中は、前記質問
機から受信した全てのビットは、予め初期化したCRC
発生器を介してシフトされる。更に、前記トランスポン
ダの応答が前記質問機に返送されると、前記応答も前記
質問機内の予め初期化された前記CRC発生器を介して
シフトされる(ソフトウエア実施が可能とされる)。暗
号キー58及び機能キー56はいずれもプログラムされ
ると直接読み出し可能ではないので、前記トランスポン
ダのメモリにプログラムされたならば、正しい暗号キー
58及び機能キー56を検定するように暗号化を行う必
要がある。第2の暗号モードの動作では、特殊なコマン
ド/アドレスを送信した後、前記質問機から前記トラン
スポンダへ乱数(最小長を有するものを除き、長さを変
更することができる。)が送信され、更に前記トランス
ポンダでは前記乱数を前記CRC暗号発生器(前記暗号
キー58及び機能キー56により初期化されている)を
介して前記乱数によりシフトさせて前記署名を発生させ
る。前記署名はデータ、ステータス及びアドレスと共に
前記質問機へ返送され、一方前記質問機では暗号キー5
8及び機能キー56を用いて待機状態の署名を既に予め
定めている。受信した署名及び計算した署名が等しいと
きは、検定は正となり、将来の再プログラミングから保
護するように、プログラムされた前記データ(特に暗号
キー58及び機能キー56)をロックさせる。
【0065】関連出願のクロス・リファレンス ここで、共通に譲渡された下記特許出願は次の参照番号
により関連される。
【0066】
【表2】
【図面の簡単な説明】
【図1】aはプログラマブル・インバータとして用いら
れる排他的論理和(XOR)(従来技術)を表すシンボ
ル図。bは図1aに示すXORの動作のタイミング図。
【図2】国際電信電話諮問委員会(CCITT)により
採用された標準のサイクリック・リダンダンシー・チェ
ック(CRC)発生器(従来技術)の一部分を示す回路
図。
【図3】本発明の好ましい実施例によるCRC発生器の
部分概略図。
【図4】本発明の好ましい一実施例によるCRC発生器
及び他のセキュリティを高める手段に関連するバッテリ
レス・トランスポンダのブロック図。
【符号の説明】
22 シフト・レジスタ 24、28、29、50、68 XOR 44、52、60 D型フリップ・フロップ 46 スタート・マスク 55 スイッチ 58 暗号キーEEPROM

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 入力直列ビット・ストリームを暗号化す
    る暗号化シフト・レジスタ発生器において、 最初及び最後のフリップ・フロップを含み、前記フリッ
    プ・フロップに対する前記入力に無関係に、及びスター
    ト・マスク又は暗号キーに応答して前記フリップ・フロ
    ップの出力をセットさせる、及びリセットさせるための
    セット・ライン及びリセット・ラインを有する複数のフ
    リップ・フロップからなるシフト・レジスタと、 複数の2入力ANDゲートであって、基準マスク又は機
    能キーに接続された第1の入力、及び他の2入力AND
    ゲートの出力に接続された第2の入力を有する前記複数
    の2入力ANDゲートと、 前記複数のフリップ・フロップの出力に接続された第1
    の入力、及び前記複数のANDゲートの出力に接続され
    た第2の入力を有し、前記シフト・レジスタの出力を反
    転させる又は非反転にする複数の2入力XORと、 入力直列ビット・ストリームに接続された第1の入力、
    及び前記最後のフリップ・フロップの出力に接続された
    第2の入力を有する他の2入力XORと、 前記他の2入力XORの出力に接続された第1の入力、
    前記標準マスク又は前記機能キーに接続された第2の入
    力、及び前記複数の2入力ANDゲートの入力に接続さ
    れた出力を有し、前記シフト・レジスタ発生器のフィー
    ドバック・ループをエネーブルさせる他の2入力AND
    ゲートと含む暗号化シフト・レジスタ発生器。
  2. 【請求項2】 メモリ及びCRC発生器を有する質問機
    と、メモリ及びCRC発生器を有するトランスポンダと
    の間におけるデータ交換のセキュリティを高める方法に
    おいて、 前記トランスポンダに読み込み可能なセキュリティの低
    いデータ及び前記質問機に読み込みできないセキュリテ
    ィの高いデータをプログラミングするステップと、 前記セキュリティの低いデータの制御読み出しを実行す
    ることにより前記セキュリティの低いデータの転送の有
    効性を検定するステップと、 暗号化を実行することにより前記セキュリティの高いデ
    ータの転送の前記有効性を検定するステップとを含み、
    前記暗号化が前記トランスポンダにチャレンジを送信す
    るステップと、 前記セキュリティの高いデータの機能である署名を発生
    するステップと、 他のトランスポンダ応答データと共に前記署名を前記質
    問機に返送するステップと、 前記セキュリティの高いデータにより前記署名を検定
    し、かつ検定された署名に応答して機能を許可するステ
    ップと含む方法。
JP9115900A 1996-05-03 1997-05-06 暗号シフト・レジスタ発生器及びデータのセキュリティを高める方法 Abandoned JPH1075241A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US1686296P 1996-05-03 1996-05-03
US016862 1996-05-03

Publications (1)

Publication Number Publication Date
JPH1075241A true JPH1075241A (ja) 1998-03-17

Family

ID=21779406

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9115900A Abandoned JPH1075241A (ja) 1996-05-03 1997-05-06 暗号シフト・レジスタ発生器及びデータのセキュリティを高める方法

Country Status (2)

Country Link
EP (1) EP0805575A3 (ja)
JP (1) JPH1075241A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007243327A (ja) * 2006-03-06 2007-09-20 Fuji Xerox Co Ltd 情報処理装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69720938T2 (de) * 1996-12-20 2004-03-04 Texas Instruments Inc., Dallas Verbesserungen in Bezug auf Sicherheitssysteme
FR2786580B1 (fr) 1998-11-30 2001-08-03 St Microelectronics Sa Circuit generateur de signature
US6754824B1 (en) * 1999-06-25 2004-06-22 Telefonaktiebolaget L M Ericsson (Publ) Modulated message authentication system and method
AU6625000A (en) * 1999-08-09 2001-03-05 Qualcomm Incorporated Method and apparatus for generating a message authentication code
EP1567968B1 (en) * 2002-11-21 2006-08-02 Koninklijke Philips Electronics N.V. Method of recognizing whether a transponder belongs to a group of transponders
ATE359565T1 (de) * 2003-05-08 2007-05-15 Koninkl Philips Electronics Nv Verfahren, system, basisstation und datenträger zur kollisionsfreien signalübertragung zwischen einer basisstation und einer anzahl beweglicher datenträger
FR2859854B1 (fr) * 2003-09-16 2005-12-02 Somfy Procede de communication entre objets
DE102004014644A1 (de) * 2004-03-25 2005-10-13 Atmel Germany Gmbh Integrierter Schaltkreis
US7327216B2 (en) 2005-03-28 2008-02-05 Lear Corporation Secret key programming technique for transponders using encryption
CN101510780B (zh) * 2009-03-31 2011-06-15 炬力集成电路设计有限公司 一种循环冗余校验码生成装置及其构建、生成校验码的方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5008938A (en) * 1990-03-09 1991-04-16 Motorola, Inc. Encryption apparatus
US5365588A (en) * 1993-03-12 1994-11-15 Hughes Aircraft Company High speed encryption system and method
US5430447A (en) * 1993-08-23 1995-07-04 Texas Instruments Deutschland Gmbh Protection against manipulation of batteryless read/write transponders

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007243327A (ja) * 2006-03-06 2007-09-20 Fuji Xerox Co Ltd 情報処理装置

Also Published As

Publication number Publication date
EP0805575A3 (en) 2002-03-06
EP0805575A2 (en) 1997-11-05

Similar Documents

Publication Publication Date Title
US5970148A (en) Low cost encryption transponder
EP0089087B1 (en) Communication system comprising a central data processing device, access stations and external stations, and incorporating a cryptographic check against falsification of an external station, and external stations for use in such a communication system
US7844831B2 (en) Secure memory device for smart cards
US7596699B2 (en) Battery authentication system
US7818572B2 (en) Security system and method
US5319710A (en) Method and means for combining and managing personal verification and message authentication encrytions for network transmission
US5301247A (en) Method for ensuring secure communications
US8378786B2 (en) Security provision in standards-compliant RFID systems
US10650373B2 (en) Method and apparatus for validating a transaction between a plurality of machines
US20100208894A1 (en) Encoder and decoder apparatus and methods
US7100048B1 (en) Encrypted internet and intranet communication device
CN102647278B (zh) 认证下载到闪存的程序的装置及方法
US8688983B2 (en) Data transmission method using an acknowledgement code comprising hidden authentication bits
CN103548298A (zh) 用于远程生物计量操作的***和方法
JPH1075241A (ja) 暗号シフト・レジスタ発生器及びデータのセキュリティを高める方法
US7512794B2 (en) System and method for authentication
US5333198A (en) Digital interface circuit
KR100358705B1 (ko) Pc 기반의 유.에스.비. 보안 모듈과 암호칩을 사용한정보 보호 장치
CN111448815A (zh) 安全rfid标签识别
CN110545184B (zh) 通讯***及操作通讯***的方法
CN115913577B (zh) 一种基于轻量级spongent哈希算法的抗物理克隆设备认证***及方法
Pudi et al. Cyber security protocol for secure traffic monitoring systems using puf-based key management
WO2020044624A1 (ja) 相互認証方法及び通信システム
CN112163244A (zh) 一种基于uvm的流模式对称加密电路验证装置
CN101625727A (zh) 射频识别标签及其运作方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040506

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20050131