JP2005204134A - 耐タンパ暗号システム及びメモリ装置及び認証端末及び及びプログラム - Google Patents
耐タンパ暗号システム及びメモリ装置及び認証端末及び及びプログラム Download PDFInfo
- Publication number
- JP2005204134A JP2005204134A JP2004009134A JP2004009134A JP2005204134A JP 2005204134 A JP2005204134 A JP 2005204134A JP 2004009134 A JP2004009134 A JP 2004009134A JP 2004009134 A JP2004009134 A JP 2004009134A JP 2005204134 A JP2005204134 A JP 2005204134A
- Authority
- JP
- Japan
- Prior art keywords
- management data
- ciphertext
- unit
- update
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 プリペイドカード等のメモリの更新技術に係り、サイドチャネルアタックによる不正解析を困難にし、メモリ記憶値の改ざんを防止することを課題とする。
【解決手段】 認証装置は、メモリ装置から受信した管理データ暗号文を復号し(S303)、そこから先頭の乱数を除去して、金額を抽出する(S304)。そして、消費金額を差し引いて、残高となる更新金額を算出する(S305)。更新金額の先頭にダミーデータとして乱数を付加したのちに(S306)、これを暗号化する(S307)。その暗号結果を、プリペイドカードに書き込む。また、暗号ブロック連鎖モードの暗号方式を採用することも有効である。
【選択図】 図3
【解決手段】 認証装置は、メモリ装置から受信した管理データ暗号文を復号し(S303)、そこから先頭の乱数を除去して、金額を抽出する(S304)。そして、消費金額を差し引いて、残高となる更新金額を算出する(S305)。更新金額の先頭にダミーデータとして乱数を付加したのちに(S306)、これを暗号化する(S307)。その暗号結果を、プリペイドカードに書き込む。また、暗号ブロック連鎖モードの暗号方式を採用することも有効である。
【選択図】 図3
Description
本発明は、プリペイドカードやRFID(Radio Frequency−Identification:電波方式認識)やICカード、不揮発メモリを有した端末等のメモリの更新技術に係り、サイドチャネルアタックによる不正解析を困難にし、メモリ記憶値の改ざんを防止する技術に関する。
本発明は、例えば、プリペイドカードやRFIDやICカード、不揮発メモリを有した端末のように、サービスを提供する際にメモリに書き込まれている残高から使用額を減算し、その残高をカード等に書き込む方式等に関する。
残高をそのままカードに書き込むと、メモリのリーダライタや通信部分を擬似する装置があれば簡単にカードを偽造することが可能である。その為、暗号を用いて、残高を暗号化して書き込むことにより改ざんを防止している。
図8は、従来の処理フローを示す図である。認証端末1で、プリペイドカード2を検知すると、プリペイドカード2から暗号化されている金額を読み込む(S802)。そして、復号してから(S803)、金額等を更新し(S804)、その後暗号化して(S805)、プリペイドカード2に書き込む(S806)ように動作している。
しかし認証端末に対してサイドチャネルアタックができるような場合には、これだけでは安全といえない。残高を暗号化する際の消費電力や電磁波等を観測し、サイドチャネルアタックによって暗号の秘密鍵を解析される可能性がある。
本発明は、上記した従来技術の欠点を除くためになされたものであって、その目的とするところは、プリペイドカード等のメモリの更新技術に係り、サイドチャネルアタックによる不正解析を困難にし、メモリ記憶値の改ざんを防止することである。
本発明に係る認証端末は、
ダミーデータが付加された管理データを秘匿状態に変換した管理データ暗号文を外部より受信する管理データ暗号文受信部と、
受信した前記管理データ暗号文を復号する復号部と、
復号結果から前記ダミーデータを除いて、前記管理データを抽出する管理データ抽出部と、
抽出した前記管理データを更新して更新管理データを生成する管理データ更新部と、
前記更新管理データに新たなダミーデータを付加するダミーデータ付加部と、
前記新たなダミーデータが付加された更新管理データを暗号化して更新管理データ暗号文を生成する暗号化部と、
前記更新管理データ暗号文を外部へ送信する更新管理データ暗号文送信部と
を有することを特徴とする。
ダミーデータが付加された管理データを秘匿状態に変換した管理データ暗号文を外部より受信する管理データ暗号文受信部と、
受信した前記管理データ暗号文を復号する復号部と、
復号結果から前記ダミーデータを除いて、前記管理データを抽出する管理データ抽出部と、
抽出した前記管理データを更新して更新管理データを生成する管理データ更新部と、
前記更新管理データに新たなダミーデータを付加するダミーデータ付加部と、
前記新たなダミーデータが付加された更新管理データを暗号化して更新管理データ暗号文を生成する暗号化部と、
前記更新管理データ暗号文を外部へ送信する更新管理データ暗号文送信部と
を有することを特徴とする。
本発明においては、金額である平文に乱数等のダミーデータ付加して暗号化するので、サイドチャネルアタックによる不正解析を困難にし、メモリ記憶値の改ざんを防止することができる。その他の効果として、同じ金額(量・回数・度数)を書いたとしても乱数等のダミーデータによって書き込む暗号文は毎回異なり、金額(量・回数・度数)を予想できないという効果もある。
実施の形態1.
以下本発明を図面に示す実施例に基づいて説明する。図1は、想定環境を示す図である。この例では、プリペイドカードと、更新する認証端末を例としているが、更新対象である管理データ(特に、度数、回数などの数値の適用が多い)を、メモリに記憶し、その値を第三者の読み取り、改ざんから防御するシステムに適用可能である。例えば、RFIDやICカード、不揮発メモリを有した端末等にも適用可能である。
以下本発明を図面に示す実施例に基づいて説明する。図1は、想定環境を示す図である。この例では、プリペイドカードと、更新する認証端末を例としているが、更新対象である管理データ(特に、度数、回数などの数値の適用が多い)を、メモリに記憶し、その値を第三者の読み取り、改ざんから防御するシステムに適用可能である。例えば、RFIDやICカード、不揮発メモリを有した端末等にも適用可能である。
本発明では、サイドチャネルアタックの対策として、暗号化する際に平文の先頭にダミーデータ(例えば、乱数)を挿入することを特徴とする。
まず、構成について説明する。図2は、モジュール構成を示す図である。認証端末1は、金額暗号文受信部101、復号部102、金額抽出部103、金額更新部104、ダミーデータ付加部105、暗号化部106、及び更新金額暗号文送信部107を有している。プリペイドカード2は、金額暗号文記憶部201、金額暗号文送信部202、更新金額暗号文受信部203、及び更新金額暗号文書込部204を有している。
次に、処理について説明する。図3は、処理フローを示す図である。認証端末1は、プリペイドカード2を検知すると(S301)、金額暗号文受信部101で、プリペイドカード2の金額暗号文送信部202から送信される金額暗号文(金額を暗号化したデータ)を受信する(S302)。
そして、復号部102でこれを復号処理する(S303)。このとき、内部で予め秘密状態で記憶している暗号鍵を用いる。
そして、金額抽出部103で、金額抽出処理(S304)する。復号により得られる平文Pからダミーデータを除去して、金額Vを抽出する。例えば、データの先頭部分wのダミーデータをNULLにして、後の金額部分のみが有効なデータに書き換える。尚、図中で、CutOff(X,Y)は、YからXを削除する関数を意味している。
次に、金額更新部104で、金額更新処理(S305)する。金額Vから支払い金額Xを引いて、残額V´を得る。残額V´が、更新される金額となる。
ダミーデータ付加部105で、ダミーデータ付加処理(S306)する。この処理で、更新金額V´に、ダミーデータ(例えば、乱数)を付加する。例えば、更新金額V´の先頭に、ダミーデータを付加する。尚、図中で、X||Yは、XとYを連結する処理を示している。乱数のように、都度異なる値を用いることが有効である。
暗号化部106で、ダミーデータが付加された更新金額を平文P´として、暗号化処理(S307)する。
こうして、暗号化された更新金額の暗号文C´を更新金額暗号文送信部107からプリペイドカード2に送信する(S308)。
プリペイドカード2では、これを更新金額暗号文受信部203で受信(S353)し、更新金額暗号文書込部204は、受信した更新金額暗号文C´で、金額暗号文記憶部201の値を更新する(S354)。
このように毎回異なる乱数から暗号化を始めることになり、暗号化途中での値を想定させないようにできる。従って、DPA(Differential Power Analysis)等によるサイドチャネルアタックが困難になる。
実施の形態2.
本発明は、上述の例以外にも、部分的に乱数を挿入しても、復号するときにその挿入した乱数の値を知らなくても復号できる方式(例えば、共通鍵ブロック暗号のCBCモードや公開鍵暗号)に適用できる。
本発明は、上述の例以外にも、部分的に乱数を挿入しても、復号するときにその挿入した乱数の値を知らなくても復号できる方式(例えば、共通鍵ブロック暗号のCBCモードや公開鍵暗号)に適用できる。
本実施の形態では、暗号ブロック連鎖(CBC:Cipher Block Chaining)モードの暗号化と復号を用いる形態を説明する。
まず、暗号化について説明する。実施の形態1のダミーデータ付加部105と暗号化部106の処理に対応する。図4は、CBCモードに適用した場合の暗号化に係るブロックを示す図である。図5は、CBCモードに適用した場合の暗号化に係る処理フローを示す図である。これらの図を用いて、処理を説明する。
暗号化される平文P´は、乱数Rと、M1,M2,…の実データのブロックから構成されている。そして、この先頭ブロックから順に以下の処理を繰り返す(S501)。
先頭から順に、平文データのブロックを取得する(S502)。最初は、Rを得る。二回目以降は、M1,M2,…の順に取得する。これは、論理演算(401,402,403,…)の一方の入力となる。
他の入力データとなる入力側パラメータも特定する(S503)。最初は、乱数IV(ダミーデータに相当)を用いる。二回目以降は、前回の暗号結果(順に、C0´,C1´,…)を用いる。
そして、これらの入力側論理演算(S504)を行う。この例は、排他的論理和(XOR)を求めている。図4の401,402,403に示す処理である。
演算結果(最初は、R´、順にM1´,M2´,…)を内部で記憶している暗号鍵ukeyで暗号化する(S505)。その結果として、順にC0´,C1´,C2´,…を得る。
暗号結果と、復号側と共通して用いる乱数FVを入力として、出力側論理演算する(S506)。この例は、排他的論理和(XOR)を求めている。図4の421,422,423に示す処理である。
そして、演算結果を暗号データのブロックとして順に記憶する(S507)。順に、C0,C1,C2,…となる。
すべてのブロックを処理した時点で終了する(S508)。
続いて、復号について説明する。実施の形態1の復号部102と金額抽出部103の処理に対応する。図6は、CBCモードに適用した場合の復号に係るブロックを示す図である。図7は、CBCモードに適用した場合の復号に係る処理フローを示す図である。
暗号データは、C0,C1,C2,…のブロックから構成されている。そして、この先頭ブロックから順に以下の処理を繰り返す(S701)。
先頭から順に、暗号データのブロックを取得する(S702)。これは、論理演算(601,602,603,…)の一方の入力となる。
他方の入力データとして、暗号側と共通して用いる乱数FVを用いて、入力側論理演算(S703)を行う。この例は、排他的論理和(XOR)を求めている。図6の601,602,603に示す処理である。
演算結果(最初は、C0´,C1´,C2´,…)を内部で記憶している暗号鍵ukeyで復号する(S704)。その結果として、順にR´,M1´,M2´,…を得る。復号結果は、出力側論理演算の一方の入力となる。
他の入力となる出力側パラメータを特定する(S705)。最初は、乱数IV(ダミーデータに相当)を用いる。二回目以降は、前回の復号入力データ(順に、C0´,C1´,…)を用いる。
そして、これらの出力側論理演算(S706)を行う。この例は、排他的論理和(XOR)を求めている。図6の611,612,613に示す処理である。
演算結果を平文データのブロックとして順に記憶する(S707)。順に、R,M1,M2,…となる。但し、ダミーデータである乱数Rは、無視して、M1以降のブロックを用いる。
乱数Rは1ブロック分でなくても構わない。2ブロック分でも、1ブロックより少なくても本発明に適用可能である。つまり、乱数がどの部分であるかということさえわかっていればよい。また乱数を挿入するブロックも1ブロック目でなくても、2ブロック目や3ブロック目でも構わない。また、RSAなどの共通鍵暗号方式の場合には、ブロックは関係なくなり、乱数もどの位置に入れても、乱数の位置さえわかっていればよい。これは、実施の形態1についても同様である。
すべてのブロックを処理した時点で終了する(S708)。
認証端末1は、コンピュータであり、各要素はプログラムにより処理を実行することができる。また、プログラムを記憶媒体に記憶させ、記憶媒体からコンピュータに読み取られるようにすることができる。
図9は、認証端末のハードウエア構成例を示す図である。バスに、演算装置901、データ記憶装置902、メモリ903、通信インターフェース904が接続されている。データ記憶装置902は、例えばROM(Read Only Memory)やハードディスクである。メモリ903は、通常RAM(Random Access Memory)である。
プログラムは、通常データ記憶装置902に記憶されており、メモリ403にロードされた状態で、順次演算装置901に読み込まれ処理を行う。金額等のデータの受信や送信は、通信インターフェース904により行う。
1 認証端末、2 プリペイドカード、101 金額暗号文受信部、102 復号部、103 金額抽出部、104 金額更新部、105 ダミーデータ付加部、106 暗号化部、107 更新金額暗号文送信部、201 金額暗号文記憶部、202 金額暗号文送信部、203 更新金額暗号文受信部、204 更新金額暗号文書込部。
Claims (8)
- ダミーデータが付加された管理データを秘匿状態に変換した管理データ暗号文を外部より受信する管理データ暗号文受信部と、
受信した前記管理データ暗号文を復号する復号部と、
復号結果から前記ダミーデータを除いて、前記管理データを抽出する管理データ抽出部と、
抽出した前記管理データを更新して更新管理データを生成する管理データ更新部と、
前記更新管理データに新たなダミーデータを付加するダミーデータ付加部と、
前記新たなダミーデータが付加された更新管理データを暗号化して更新管理データ暗号文を生成する暗号化部と、
前記更新管理データ暗号文を外部へ送信する更新管理データ暗号文送信部と
を有することを特徴とする認証端末。 - ダミーデータが付加された管理データを秘匿状態に変換した管理データ暗号文を保持するメモリ装置であって、
前記管理データ暗号文を記憶する管理データ暗号記憶部と、
該管理データ暗号記憶部で記憶している前記管理データ暗号文を外部へ送信する管理データ暗号文送信部と、
外部から新たなダミーデータが付加された更新された管理データが秘匿状態に変換された更新管理データ暗号文を受信する更新管理データ暗号文受信部と、
受信した前記更新管理データ暗号文を前記管理データ暗号記憶部に書き込む更新管理データ暗号文書込部と
を有することを特徴とするメモリ装置。 - メモリ装置は、プリペイドカード、RFID(電波方式認識)カード、あるいはICカードのいずれか、または不揮発メモリを有した端末であって、
管理データは、金額、量、回数、または度数であることを特徴とする請求項2記載のメモリ装置。 - ダミーデータが付加された管理データを秘匿状態に変換した管理データ暗号文を保持するメモリ装置と、前記管理データを更新する認証端末とからなり、互いに通信可能な耐タンパ暗号システムであって、
前記メモリ装置は、前記管理データ暗号文を記憶する管理データ暗号記憶部と、
該管理データ暗号記憶部で記憶している前記管理データ暗号文を前記認証端末へ送信する管理データ暗号文送信部とを有し、
前記認証端末は、前記メモリ装置から前記管理データ暗号文を受信する管理データ暗号文受信部と、
受信した前記管理データ暗号文を復号する復号部と、
復号結果から前記ダミーデータを除いて、前記管理データを抽出する管理データ抽出部と、
抽出した前記管理データを更新して更新管理データを生成する管理データ更新部と、
前記更新管理データに新たなダミーデータを付加するダミーデータ付加部と、
前記新たなダミーデータが付加された更新管理データを暗号化して更新管理データ暗号文を生成する暗号化部と、
前記更新管理データ暗号文を前記メモリ装置へ送信する更新管理データ暗号文送信部と
を有し、
前記メモリ装置は、更に、前記認証端末から前記更新管理データ暗号文を受信する更新管理データ暗号文受信部と、
受信した前記更新管理データ暗号文を前記管理データ暗号記憶部に書きこむ更新管理データ暗号文書込部と
を有することを特徴とする耐タンパ暗号システム。 - メモリ装置は、プリペイドカード、RFID(電波方式認識)カード、あるいはICカードのいずれか、または不揮発メモリを有した端末であって、
管理データは、金額、量、回数、または度数であることを特徴とする請求項4記載の耐タンパ暗号システム。 - ダミーデータ付加部は、乱数を取得し、取得した乱数をダミーデータとして、更新管理データの先頭に付加し、
管理データ抽出部は、復号した平文から先頭のダミーデータを除いて、管理データを抽出することを特徴とする請求項4記載の耐タンパ暗号システム。 - 暗号化部は、暗号ブロック連鎖モードの暗号化を行い、
復号部は、暗号ブロック連鎖モードの復号を行うことを特徴とする請求項4記載の耐タンパ暗号システム。 - 管理データを秘匿状態に変換した管理データ暗号文を保持するメモリ装置と通信して、管理データを更新する認証装置となるコンピュータに、
メモリ装置から前記管理データ暗号文を受信する手順と、
受信した前記管理データ暗号文を復号する手順と、
復号した平文からダミーデータを除いて、管理データを抽出する手順と、
抽出した管理データを更新して更新管理データを生成する手順と、
更新管理データにダミーデータを付加する手順と、
ダミーデータを付加して得られた平文を、暗号化する手順と、
暗号の結果として得られた更新管理データ暗号文をメモリ装置へ送信する手順とを実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004009134A JP2005204134A (ja) | 2004-01-16 | 2004-01-16 | 耐タンパ暗号システム及びメモリ装置及び認証端末及び及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004009134A JP2005204134A (ja) | 2004-01-16 | 2004-01-16 | 耐タンパ暗号システム及びメモリ装置及び認証端末及び及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005204134A true JP2005204134A (ja) | 2005-07-28 |
Family
ID=34822263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004009134A Pending JP2005204134A (ja) | 2004-01-16 | 2004-01-16 | 耐タンパ暗号システム及びメモリ装置及び認証端末及び及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005204134A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7290137B2 (en) * | 2000-08-15 | 2007-10-30 | Sony Computer Entertainment Inc. | Information processing apparatus, executable module generating method, and storage medium |
JP2011151689A (ja) * | 2010-01-22 | 2011-08-04 | Fujitsu Ltd | 情報処理装置および情報処理方法 |
CN108009778A (zh) * | 2017-12-25 | 2018-05-08 | 南京思利华信息科技有限公司 | 一种供应链管理方法 |
CN108537047A (zh) * | 2018-02-09 | 2018-09-14 | 北京京东尚科信息技术有限公司 | 基于区块链生成信息的方法及装置 |
US20200184504A1 (en) * | 2015-06-09 | 2020-06-11 | Fidelity National Information Services, Inc. | Methods and systems for regulating operation of units using encryption techniques associated with a blockchain |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996002992A1 (fr) * | 1994-07-15 | 1996-02-01 | Ntt Mobile Communications Network Inc. | Procede d'emission de signaux et systeme de communication |
WO1996018161A1 (fr) * | 1994-12-07 | 1996-06-13 | Omron Corporation | Systeme et procede de traitement de transaction, ainsi que terminal et carte de circuit integre utilises pour ceux-ci |
JP2541113B2 (ja) * | 1993-07-14 | 1996-10-09 | 日本電気株式会社 | 暗号連鎖における暗号化前処理装置および復号後処理装置 |
JPH0950499A (ja) * | 1995-08-04 | 1997-02-18 | Sophia Co Ltd | 遊技情報媒体 |
JPH1165439A (ja) * | 1996-08-09 | 1999-03-05 | Nippon Telegr & Teleph Corp <Ntt> | N進表現暗号による通信および認証方法、ならびにそれらの装置、およびn進表現暗号による通信および認証プログラムを格納した記憶媒体 |
JP2001060945A (ja) * | 1999-06-15 | 2001-03-06 | Matsushita Electric Ind Co Ltd | デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置 |
JP2002074905A (ja) * | 2000-08-25 | 2002-03-15 | Sony Corp | データ送出装置、データ復号装置、データ送出方法、データ復号方法、伝送システム |
-
2004
- 2004-01-16 JP JP2004009134A patent/JP2005204134A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2541113B2 (ja) * | 1993-07-14 | 1996-10-09 | 日本電気株式会社 | 暗号連鎖における暗号化前処理装置および復号後処理装置 |
WO1996002992A1 (fr) * | 1994-07-15 | 1996-02-01 | Ntt Mobile Communications Network Inc. | Procede d'emission de signaux et systeme de communication |
WO1996018161A1 (fr) * | 1994-12-07 | 1996-06-13 | Omron Corporation | Systeme et procede de traitement de transaction, ainsi que terminal et carte de circuit integre utilises pour ceux-ci |
JPH0950499A (ja) * | 1995-08-04 | 1997-02-18 | Sophia Co Ltd | 遊技情報媒体 |
JPH1165439A (ja) * | 1996-08-09 | 1999-03-05 | Nippon Telegr & Teleph Corp <Ntt> | N進表現暗号による通信および認証方法、ならびにそれらの装置、およびn進表現暗号による通信および認証プログラムを格納した記憶媒体 |
JP2001060945A (ja) * | 1999-06-15 | 2001-03-06 | Matsushita Electric Ind Co Ltd | デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置 |
JP2002074905A (ja) * | 2000-08-25 | 2002-03-15 | Sony Corp | データ送出装置、データ復号装置、データ送出方法、データ復号方法、伝送システム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7290137B2 (en) * | 2000-08-15 | 2007-10-30 | Sony Computer Entertainment Inc. | Information processing apparatus, executable module generating method, and storage medium |
JP2011151689A (ja) * | 2010-01-22 | 2011-08-04 | Fujitsu Ltd | 情報処理装置および情報処理方法 |
US20200184504A1 (en) * | 2015-06-09 | 2020-06-11 | Fidelity National Information Services, Inc. | Methods and systems for regulating operation of units using encryption techniques associated with a blockchain |
US20200294077A1 (en) * | 2015-06-09 | 2020-09-17 | Fidelity National Information Services, Inc. | Methods and systems for regulating operation of units using encryption techniques associated with a blockchain |
US11574334B2 (en) * | 2015-06-09 | 2023-02-07 | Fidelity Information Services, Llc | Methods and systems for regulating operation of units using encryption techniques associated with a blockchain |
CN108009778A (zh) * | 2017-12-25 | 2018-05-08 | 南京思利华信息科技有限公司 | 一种供应链管理方法 |
CN108009778B (zh) * | 2017-12-25 | 2022-01-04 | 南京思利华信息科技有限公司 | 一种供应链管理方法 |
CN108537047A (zh) * | 2018-02-09 | 2018-09-14 | 北京京东尚科信息技术有限公司 | 基于区块链生成信息的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4671571B2 (ja) | 秘密情報の処理装置および秘密情報の処理プログラムを格納するメモリ | |
EP1873671B2 (en) | A method for protecting IC Cards against power analysis attacks | |
EP0985203B1 (en) | Key transformation unit for an ic card | |
JP2005510095A (ja) | 情報漏洩が低減される装置および方法 | |
JP2002519722A (ja) | スマートカードおよび他の暗号システム用の、漏洩を最小に抑える、改良desおよび他の暗号プロセス | |
EP2996277B1 (en) | Securing a crytographic device against implementation attacks | |
JP2002281019A (ja) | 携帯可能情報記憶媒体およびその認証方法 | |
US10567155B2 (en) | Securing a cryptographic device | |
Oswald et al. | When reverse-engineering meets side-channel analysis–digital lockpicking in practice | |
JP2002024914A (ja) | 情報記録カードを用いた取引装置 | |
US20070106907A1 (en) | Method and device for encryption and decryption on the fly | |
JPH11338982A (ja) | Icメモリカードシステム装置及びそのicメモリカード | |
JP4058039B2 (ja) | 多項式を使用したオンラインpin検証 | |
JP2005204134A (ja) | 耐タンパ暗号システム及びメモリ装置及び認証端末及び及びプログラム | |
JP4918133B2 (ja) | データ保管方法、クライアント装置、データ保管システム、及びプログラム | |
KR101881783B1 (ko) | 데이터 암복호화 장치 및 이의 데이터 암복호화 방법 | |
JP2006025366A (ja) | 暗号化装置及び半導体集積回路 | |
CN107766725B (zh) | 抗模板攻击的数据传输方法及系统 | |
CN103647643B (zh) | 一种智能卡及密钥传输的方法 | |
JP4634788B2 (ja) | 暗号演算回路と、該暗号演算回路を有する情報処理装置及びicカード | |
US11528123B2 (en) | Computing device processing expanded data | |
JP2009015375A (ja) | データを暗号化する機能を備えたicカード、方法およびicカード用プログラム | |
JP2007158967A (ja) | 情報処理装置、耐タンパーデバイス、暗号処理方法及びコンピュータプログラム | |
JP4289552B2 (ja) | 機密データの漏洩防止方法 | |
JP2005204131A (ja) | 管理データ更新装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100427 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100907 |