JP2002525725A - アクセス保護型データ記憶媒体 - Google Patents

アクセス保護型データ記憶媒体

Info

Publication number
JP2002525725A
JP2002525725A JP2000570731A JP2000570731A JP2002525725A JP 2002525725 A JP2002525725 A JP 2002525725A JP 2000570731 A JP2000570731 A JP 2000570731A JP 2000570731 A JP2000570731 A JP 2000570731A JP 2002525725 A JP2002525725 A JP 2002525725A
Authority
JP
Japan
Prior art keywords
storage medium
data storage
data
spoofed
disguised
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000570731A
Other languages
English (en)
Other versions
JP4600902B2 (ja
Inventor
ファーター,ハーラルト
ドレクスラー,ヘルマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of JP2002525725A publication Critical patent/JP2002525725A/ja
Application granted granted Critical
Publication of JP4600902B2 publication Critical patent/JP4600902B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Abstract

(57)【要約】 発明は少なくとも1つのメモリをもつ半導体IC(5)を有するデータ記憶媒体に関する。メモリは少なくとも1つの演算(h)を行うことができる演算プログラムを収める。演算(h)で処理されるデータ(x)への不法アクセスを防止するため、データ(x)及び演算(h)自体がともに偽装される。データ(x)及び演算(h)の偽装は、偽装された演算(hR1,hR1R2)が偽装されていない演算(h)の出力データ(y)または出力データ(y)を決定できる偽装された出力データ(y*R)を生成するように調整される。

Description

【発明の詳細な説明】
【0001】 本発明は秘密データが格納されている半導体ICを有するデータ記憶媒体に関
する。本発明は特にスマートカードに関する。
【0002】 ICを入れたデータ記憶媒体は極めて多くの様々な用途に、例えば金銭取引の
履行あるいは品物またはサービスへの支払いに、あるいは出入または入場管制の
ための身分証明手段として用いられている。それらの用途の全てにおいて、通常
は、不法な第三者によるアクセスから保護されなければならない秘密データをデ
ータ記憶媒体のICが処理する。この保護はとりわけ、ICの内部構造の寸法を
非常に小さくし、よって内部構造で処理されるデータを探り出す目的で内部構造
にアクセスすることが極めて困難となるようにすることにより確実となる。アク
セスをさらに妨げるために、力ずくで取り外すと半導体基板あるいは少なくとも
ICに格納されているデータが破壊されるような、極めて強固に接着するコンパ
ウンド内にICを埋め込むことができる。半導体基板を破壊しなければ除去する
ことができない保護層をICの製造時に半導体基板に与えることもできる。
【0003】 極めて高価ではあるが、それにも関わらず基本的には入手可能な、対応する専
門の装置を用いれば、攻撃者はICの内部構造を露出させて調べることにおそら
く成功できるであろう。露出は、例えば特殊なエッチング方法または適当な研削
プロセスにより実行できよう。このようにして露出させた、配線のような、IC
の内部構造は、内部構造の信号パターンを決定するためにマイクロプローブをあ
てるかまたはその他の方法で調べることができる。引き続いて、秘密キーのよう
な、データ記憶媒体の秘密データを詐称目的で用いるために、検出した信号から
秘密データの決定を試みることができる。同様に、露出させた構造にマイクロプ
ローブを介して信号パターンに選択的に影響を及ぼそうとすることもできる。
【0004】 本発明はデータ記憶媒体のICに存在する秘密データを不法なアクセスから保
護するという課題に基づく。
【0005】 この課題は特許請求項1及び9の特徴の併用により解決される。
【0006】 本発明の解決法は、従来技術のような、ICの内部構造の露出及びマイクロプ
ローブの取付けの阻止には向けられていない。代わりに、窃取されたいかなる信
号パターンからも潜在的攻撃者が秘密情報を推定することを困難にするための手
段がとられる。前記手段は本発明にしたがい、機密保護適応演算をこの機密保護
適応演算の実行に用いられる秘密データが別の秘密情報を含めなければ決定する
ことができないようにして行うことからなる。この目的のため、機密保護適応演
算は実行前に適当な関数をつかって偽装または変装される。特に、機密保護適応
演算が多数回実行される場合の統計的評価を妨げるかまたは阻止さえもするため
に、ランダム成分が偽装された関数の構成素となる。この結果、攻撃者は窃取し
たいかなるデータストリームからも秘密データを決定することができない。
【0007】 機密保護適応演算は、入力データxを出力データyに写像する関数hにより以
下のように表される。すなわちy=h(x)である。秘密データが探り出されるこ
とを阻止するため、本発明は以下の式:
【数1】 が成立するように決定される偽装された関数hR1R2を用意する。
【0008】 ここでは、入力データが認証秘密データxではなく、認証秘密データxを乱数
と結合することにより生成される偽装された秘密データx*Rである、偽
装された関数hR1R2を用いて機密保護適応演算が行われる。乱数Rを知ら
なければ偽装された秘密データx*Rから認証秘密データxを決定することは
できない。偽装された関数hR1R2を偽装された秘密データx*Rに適用す
る結果として、偽装された出力データy*Rが得られる。偽装された出力デー
タy*Rから適当な結合により出力データyを決定することができる。新しく
機密保護適応演算を実行する毎に、それぞれの実行に先立ち新しく偽装された関
数hR1R2を決定するための新しい乱数R及びRを設定することができる
。あるいは、複数の偽装された関数hR1R2を永続的に格納しておき、それら
の内の1つを機密保護適応演算の実行に先立ってランダムに選ぶことができる。
2つの関数hR1R2及びhR1'R2'を用いることが特に有利である。ここで
乱数R'及びR'は、偽装のために選ばれた結合のタイプに関する乱数R
びRの逆値である。別の態様において、乱数R及びRは同じとすることも
できる。特に、攻撃に用いられ得る入力データと出力データとの間の相関がない
ように、乱数R及びRを統計的に独立に選ぶことができる。
【0009】 乱数R及びRを用いる機密保護適応演算hの前後に別の演算が実行される
場合に、その別の演算で処理されるデータを偽装するために同じ乱数R及びR を用いることもできる。
【0010】 本発明の解決法は、非線形関数を含む機密保護適応演算で特に有利に使用する
ことができる。非線形関数を用いれば、秘密データの偽装に基づく既知の保護手
段をその関数の実行の前に適用することはできない。既知の保護手段は、関数が
偽装演算に関して線形であり、よって関数の実行後に偽装が解除され得ることを
前提としている。しかし、本発明の解決法においては、秘密データだけでなく、
秘密データを処理する機密保護適応演算も変装または偽装される。秘密データ及
び機密保護適応演算の偽装は、認証秘密データが機密保護適応演算の実行後の偽
装秘密データから導出され得るように調整される。秘密データの偽装と機密保護
適応演算の偽装との間の調整は、ルックアップテーブルと通称される、表の形態
で機密保護適応演算が実現されるならば、特に簡単に実現できる。設定された表
において、それぞれの入力値xはそれぞれの入力値に付随する出力値yを有する
。表で実現された関数は、特定の入力値xに属する出力値yを調べる(ルックア
ップする)ことにより実行される。
【0011】 本発明を図に示される実施形態を参照して以下に説明する。
【0012】 図1はデータ記憶媒体の例としてスマートカード1を示す。スマートカード1
はカード本体2及びカード本体2に特に与えられた間隙に配置されたICモジュ
ール3を含む。ICモジュール3の基本的な要素は、外部デバイスとの電気的接
続を生じさせるためのコンタクト面4及びコンタクト面4に電気的に接続された
IC5である。コンタクト面4の代わりに、またはこれに加えて、図1には示さ
れていないコイル、またはその他の伝達手段をIC5と外部デバイスとの間の通
信リンクをつくるために与えることができる。
【0013】 図2は上面図で示した図1からIC5の詳細を大きく拡大して示す。図2の特
別な特徴は、図2がIC5の能動面を示していること、すなわち一般にIC5の
能動層を保護している層の全てを示していないことである。IC内部の信号パタ
ーンについての情報を得るためには、例えば、露出させた構造6にマイクロプロ
ーブをあてることができる。マイクロプローブは、露出させた構造6、例えば配
線に精密位置決め装置を用いて電気的接触をとる、極めて細い針である。マイク
ロプローブで拾い上げられた信号パターンは、ICの秘密データを推定する目的
で、適当な測定及び評価装置で処理される。
【0014】 本発明は、攻撃者が回路を破壊せずにIC5の保護層を除去して、露出させた
IC5の構造6にマイクロプローブをあてることに何とか成功したとしてもIC
の特定の秘密データにアクセスすること、または何か別の方法でICの特定の秘
密データを窃取することを非常に困難にするか、あるいは不可能にさえする。本
発明はもちろん、攻撃者が別の方法でIC5の信号パターンにアクセスできたと
しても有効である。
【0015】 図3A,3B,3C及び3Dは、入力データ及び出力データのそれぞれが2ビ
ット長であるルックアップテーブルの簡単な例を示す。表の値は全て2進データ
として表されている。第1行は入力データxを示し、第2行は個々の列の入力デ
ータxに付随する出力データyを示す。
【0016】 図3Aは偽装されていない関数hに対するルックアップテーブルを示す。図3
Aは入力値x=00が付随する出力値h(x)=01を、入力値01が出力値11
を、入力値10が出力値10を、また入力値11が出力値00を有することを示
す。図3Aにしたがうルックアップテーブルは、機密保護適応演算の枠組内で実
行されるべき非線形関数hを表す。しかし本発明にしたがえば、図3Aに示され
るルックアップテーブル自体は機密保護適応演算の実行に用いられず、図3B,
3C及び3Dにしたがう偽装されたルックアップテーブルが図3Aのルックアッ
プテーブルから導かれる。
【0017】 図3Bは偽装されたルックアップテーブルを決定する上での中間段階を示す。
図3Bにしたがうルックアップテーブルは、図3Aの表の第1行のそれぞれの値
を乱数R=11と排他的論理和(EXOR)をとることにより、図3Aにした
がうルックアップテーブルから生成された。すなわち、図3Aの表の第1行第1
列の値00を数11とEXORをとることにより値11が得られ、この値11が
今では図3Bの表の第1行第1列の要素である。図3Bに示される表の第1行の
残りの値も、図3Aに示される表の第1行の値と乱数R=11にしたがって決
定される。図3Bに示される表は既に、同様に乱数R=11で偽装された秘密
データを処理するための偽装されたルックアップテーブルとして用いることがで
きるようになっている。処理結果は、図3Bの表の第2行から読み出すことがで
きる平文値である。
【0018】 ルックアップテーブルの個々の列は通常、入力データxの昇順にしたがって配
列される。図3Bの表をそのように並べ換えることで定められた表が図3Cであ
る。
【0019】 図3Cにしたがう表がさらに偽装されなければならないか、または平文値では
なく同様に偽装された値を出力値として与えなければならない場合には、別の乱
数RでさらにEXOR演算が施される。
【0020】 図3Dは、前記の、さらにEXOR演算を施した結果を示す。前記演算におい
ては、図3Cにしたがう表の第2行の要素のそれぞれは乱数R=10とEXO
Rがとられている。すなわち図3Dにしたがう表の第2行第1列の要素は、図3
Cにしたがう表の第2行第1列の要素を乱数R=10とEXORをとった結果
である。図3Dにしたがう表の第2行の他の要素も同様にしてつくられている。
図3Dにしたがう表の第1行は、図3Cから変わらずに当てはめられている。
【0021】 図3Dに示される表を用いれば、偽装された入力データから同様の偽装された
出力データを定めることができる。このようにして定められた、偽装された出力
データは偽装されたデータを処理するための別の演算に渡すことができ、あるい
は乱数R=10とEXORをとることにより、偽装されたデータから平文デー
タを決定できる。
【0022】 図3Dに示される表を用いることにより、偽装された秘密データの非線形演算
を実行することができ、前記非密データを不法なアクセスから保護することがで
きる。様々な偽装された関数を演算の実行毎に用いることができ、偽装された関
数を決定できたとしても機密保護適応演算自体を推定することはできないから、
機密保護適応演算自体もやはり不法なアクセスから保護することができる。しか
し、平文への変換後は、原機密保護適応演算も偽装された関数を用いて行われた
演算も同じ結果をもたらす。例えば、入力値00からは図3Aの表にしたがって
出力値01が得られる。図3Dに示される偽装された表から同じ出力値が得られ
るか否かをチェックするためには、まず入力値00を乱数R=11とEXOR
をとらなければならない。前記の結合の結果として値11が得られる。図3Dの
表にしたがえば、同様に入力値11から出力値11が得られる。前記出力値から
平文を決定するためにはその出力値を乱数R=10とEXORをとらなければ
ならない。前記の結合の結果として、図3Aに示される表を用いて決定された値
と正確に一致する値01が得られる。
【0023】 機密保護適応演算または入力値の偽装は、EXORをとることによるだけでな
く、その他の適当なタイプの結合、例えばモジュラー加法によっても実行するこ
とができる。さらに、本発明はルックアップテーブルにより表される非線形関数
の適用には限定されない。適当な、偽装された関数を決定できるいかなる非線形
関数も、また線形関数であってさえも、用いることができる。
【図面の簡単な説明】
【図1】 スマートカードを上面図で示す
【図2】 図1に上面図で示したスマートカードのICの詳細を大きく拡大して示す
【図3A】 ルックアップテーブルの表現を示す
【図3B】 ルックアップテーブルの表現を示す
【図3C】 ルックアップテーブルの表現を示す
【図3D】 ルックアップテーブルの表現を示す
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CR, CU,CZ,DK,DM,EE,ES,FI,GB,G D,GE,GH,GM,HR,HU,ID,IL,IN ,IS,JP,KE,KG,KP,KR,KZ,LC, LK,LR,LS,LT,LU,LV,MD,MG,M K,MN,MW,MX,NO,NZ,PL,PT,RO ,RU,SD,SE,SG,SI,SK,SL,TJ, TM,TR,TT,UA,UG,US,UZ,VN,Y U,ZA,ZW (72)発明者 ドレクスラー,ヘルマン ドイツ連邦共和国 D−81371 ミュンヘ ン オーベルレンダーシュトラーセ 5ア ー Fターム(参考) 3E044 BA04 DD01 5B017 AA03 BB00 CA12 5B035 AA13 BB09 CA11 CA38

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも1つの演算(h)を実行できる演算プログラムを収
    める少なくとも1つのメモリをもつ半導体IC(5)を有するデータ記憶媒体にお
    いて、前記演算(h)の前記実行には入力データ(x)が必要であり、前記演算(h)
    の前記実行が出力データ(y)を生成し: − 前記演算(h)がその実行の前に偽装され; − 前記偽装された演算(hR1)が偽装された入力データ(x*R)を用いて実
    行され;及び − 前記演算(h)及び前記入力データ(x)の前記偽装が、前記偽装された入力デ
    ータ(x*R)を用いる前記偽装された演算(hR1)の実行により、前記偽装さ
    れていない入力データ(x)を用いた前記偽装されていない演算(h)の実行により
    決定される前記出力データ(y)と同じ出力(y)が得られるように調整される; ことを特徴とするデータ記憶媒体。
  2. 【請求項2】 少なくとも1つの乱数(R)が、前記偽装された演算(h
    )及び前記偽装された入力データ(x*R)の決定の構成素となることを特徴
    とする請求項1記載のデータ記憶媒体。
  3. 【請求項3】 前記偽装された演算(hR1)及び前記偽装された入力データ
    (x*R)の決定が排他的論理和(EXOR)演算を用いて実行されることを特徴
    とする請求項1または2記載のデータ記憶媒体。
  4. 【請求項4】 前記偽装された演算(hR1)があらかじめ前記データ記憶媒
    体に永続的に格納されていることを特徴とする請求項1から3いずれか1項記載
    のデータ記憶媒体。
  5. 【請求項5】 少なくとも2つの偽装された演算(hR1,hR1')があら
    かじめ前記データ記憶媒体に永続的に格納され、偽装された演算が実行されるべ
    きときに、前記偽装され、格納された演算(hR1,hR1')の内の1つがラン
    ダムに選ばれることを特徴とする請求項4記載のデータ記憶媒体。
  6. 【請求項6】 前記偽装された演算(hR1)がその実行の前に再計算され、
    少なくとも1つの乱数(R)が前記再計算のために再決定されることを特徴とす
    る請求項1から3いずれか1項記載のデータ記憶媒体。
  7. 【請求項7】 前記演算(h)が、前記入力データ(x)と前記出力データ(y)
    との間の関連を定める、前記データ記憶媒体に格納された表により実現されるこ
    とを特徴とする請求項1から6いずれか1項記載のデータ記憶媒体。
  8. 【請求項8】 前記表に収められた前記入力データ(x)の前記偽装が少なく
    とも1つの乱数(R)との結合により実行されることを特徴とする請求項7記載
    のデータ記憶媒体。
  9. 【請求項9】 少なくとも1つの演算(h)を実行できる演算プログラムを収
    める少なくとも1つのメモリをもつ半導体IC(5)を有するデータ記憶媒体にお
    いて、前記演算(h)の前記実行には入力データ(x)が必要であり、前記演算(h)
    の前記実行が出力データ(y)を生成し: − 前記演算(h)がその実行の前に偽装され; − 前記偽装された演算(hR1)が偽装された入力データ(x*R)を用いて実
    行され; − 前記演算(h)及び前記入力データ(x)の前記偽装が、前記偽装された入力デ
    ータ(x*R)を用いる前記偽装された演算(hR1R2)の実行により、前記偽
    装されていない入力データ(x)を用いた前記偽装されていない演算(h)の実行に
    より決定される前記出力データ(y)に関係する、偽装された出力データ(y*R
    )が得られるように調整され;及び − 前記偽装されていない出力データ(y)を、前記演算(h)を偽装するために用
    いられたデータ(R)をつかって、前記偽装された出力データ(y*R)から決
    定できる; ことを特徴とするデータ記憶媒体。
  10. 【請求項10】 少なくとも1つの乱数(R)が、前記偽装された入力デー
    タ(x*R)の決定の構成素となり、少なくとも2つの乱数(R,R)が前記
    偽装された演算(hR1R2)の決定の構成素となることを特徴とする請求項9記
    載のデータ記憶媒体。
  11. 【請求項11】 前記偽装された演算(hR1R2)及び前記偽装された入力
    データ(x*R)の決定がEXOR演算を用いて実行されることを特徴とする請
    求項9または10記載のデータ記憶媒体。
  12. 【請求項12】 前記偽装された演算(hR1R2)があらかじめ前記データ
    記憶媒体に永続的に格納されていることを特徴とする請求項9から11いずれか
    1項記載のデータ記憶媒体。
  13. 【請求項13】 少なくとも2つの偽装された演算(hR1R2,hR1'R 2' )があらかじめ前記データ記憶媒体に永続的に格納され、偽装された演算が実
    行されるべきときに、前記偽装され、格納された演算(hR1R2,hR1'R2 ' )の内の1つがランダムに選ばれることを特徴とする請求項12記載のデータ記
    憶媒体。
  14. 【請求項14】 前記第1の偽装された演算(hR1R2)を決定するための
    前記乱数(R,R)が、前記第2の偽装された演算(hR1'R2')を決定する
    ための前記乱数(R',R')の前記偽装された演算(hR1R2,hR1'R2 ' )の決定に用いられる結合に関する逆値であることを特徴とする請求項13記載
    のデータ記憶媒体。
  15. 【請求項15】 前記偽装された演算(hR1R2)がその実行の前に再計算
    され、少なくとも前記乱数(R,R)が前記再計算のために再決定されること
    を特徴とする請求項9から11いずれか1項記載のデータ記憶媒体。
  16. 【請求項16】 前記演算(h)が、前記入力データ(x)と前記出力データ(
    y)との間の関連を定める、前記データ記憶媒体に格納された表により実現され
    ることを特徴とする請求項9から15いずれか1項記載のデータ記憶媒体。
  17. 【請求項17】 前記表に収められた前記入力データ(x)の前記偽装が少な
    くとも1つの乱数(R)との結合により実行され、前記表に収められた前記出力
    データ(y)の前記偽装が少なくとも1つの別の乱数(R)との結合により実行さ
    れることを特徴とする請求項16記載のデータ記憶媒体。
  18. 【請求項18】 前記演算(h)が前記演算(h)を偽装するために用いられる
    前記結合に関して非線形演算であることを特徴とする請求項1から17いずれか
    1項記載のデータ記憶媒体。
JP2000570731A 1998-09-11 1999-09-07 アクセス保護型データ記憶媒体 Expired - Lifetime JP4600902B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19841676.8 1998-09-11
DE19841676A DE19841676A1 (de) 1998-09-11 1998-09-11 Zugriffsgeschützter Datenträger
PCT/EP1999/006580 WO2000016272A1 (de) 1998-09-11 1999-09-07 Zugriffsgeschützter datenträger

Publications (2)

Publication Number Publication Date
JP2002525725A true JP2002525725A (ja) 2002-08-13
JP4600902B2 JP4600902B2 (ja) 2010-12-22

Family

ID=7880681

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000570731A Expired - Lifetime JP4600902B2 (ja) 1998-09-11 1999-09-07 アクセス保護型データ記憶媒体

Country Status (12)

Country Link
US (1) US7602916B1 (ja)
EP (1) EP1110185B8 (ja)
JP (1) JP4600902B2 (ja)
CN (1) CN1127703C (ja)
AT (1) ATE510276T1 (ja)
AU (1) AU5974199A (ja)
BR (1) BR9913373B1 (ja)
CA (1) CA2343155C (ja)
DE (1) DE19841676A1 (ja)
ES (1) ES2365595T3 (ja)
RU (1) RU2251153C2 (ja)
WO (1) WO2000016272A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
FR2810480B1 (fr) * 2000-06-20 2002-11-15 Gemplus Card Int Traitement de donnees avec une cle
RU2455728C1 (ru) * 2011-02-09 2012-07-10 Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации Полупроводниковый прибор, защищенный от обратного проектирования
RU2455729C1 (ru) * 2011-02-09 2012-07-10 Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации Полупроводниковый прибор с защитой областей топологии кристалла, содержащих конфиденциальные данные, от обратного проектирования
DE102015015953B3 (de) 2015-12-08 2017-04-27 Giesecke & Devrient Gmbh Kryptoalgorithmus mit schlüsselabhängigem maskiertem Rechenschritt (SBOX-Aufruf)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4974193A (en) * 1987-03-04 1990-11-27 Siemens Aktiengesellschaft Circuit arrangement for protecting access to a data processing system with the assistance of a chip card
JPH08227269A (ja) * 1994-01-10 1996-09-03 Fujitsu Ltd 変換パターン生成機構、暗号関数機構及びそれを用いた暗号装置
EP0743775A1 (fr) * 1995-05-17 1996-11-20 France Telecom Procédé de signature numérique à connaissance nulle, permettant d'élaborer une signature résistant aux collisions
JPH10153955A (ja) * 1996-11-25 1998-06-09 Nippon Signal Co Ltd:The 暗号装置
JPH10222065A (ja) * 1997-02-03 1998-08-21 Nippon Telegr & Teleph Corp <Ntt> 冪乗剰余演算方法及び装置
JP2000122932A (ja) * 1998-07-29 2000-04-28 Koninkl Philips Electronics Nv デ―タ信号電子処理装置
JP2002516444A (ja) * 1998-05-18 2002-06-04 ギーゼッケ ウント デフリエント ゲーエムベーハー アクセス防護型データ記憶媒体

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
FR2600189B1 (fr) * 1986-06-16 1991-02-01 Bull Cp8 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
FR2653914A1 (fr) * 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
SG46692A1 (en) * 1992-03-30 1998-02-20 Telstra Corp Ltd A cryptographic communications method and system
DE19508724C1 (de) * 1995-03-10 1996-10-31 Siemens Ag Chipkarte mit geschütztem Betriebssystem
DE19629856A1 (de) * 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
DE19711210A1 (de) * 1996-11-17 1998-05-20 Tils Peter Sicherungseinrichtung für Datenspeicher
WO1999067919A2 (en) * 1998-06-03 1999-12-29 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4974193A (en) * 1987-03-04 1990-11-27 Siemens Aktiengesellschaft Circuit arrangement for protecting access to a data processing system with the assistance of a chip card
JPH08227269A (ja) * 1994-01-10 1996-09-03 Fujitsu Ltd 変換パターン生成機構、暗号関数機構及びそれを用いた暗号装置
EP0743775A1 (fr) * 1995-05-17 1996-11-20 France Telecom Procédé de signature numérique à connaissance nulle, permettant d'élaborer une signature résistant aux collisions
JPH10153955A (ja) * 1996-11-25 1998-06-09 Nippon Signal Co Ltd:The 暗号装置
JPH10222065A (ja) * 1997-02-03 1998-08-21 Nippon Telegr & Teleph Corp <Ntt> 冪乗剰余演算方法及び装置
JP2002516444A (ja) * 1998-05-18 2002-06-04 ギーゼッケ ウント デフリエント ゲーエムベーハー アクセス防護型データ記憶媒体
JP2000122932A (ja) * 1998-07-29 2000-04-28 Koninkl Philips Electronics Nv デ―タ信号電子処理装置

Also Published As

Publication number Publication date
CN1127703C (zh) 2003-11-12
US7602916B1 (en) 2009-10-13
ATE510276T1 (de) 2011-06-15
ES2365595T3 (es) 2011-10-07
BR9913373A (pt) 2001-05-15
WO2000016272A1 (de) 2000-03-23
EP1110185B8 (de) 2011-09-28
JP4600902B2 (ja) 2010-12-22
EP1110185B1 (de) 2011-05-18
AU5974199A (en) 2000-04-03
EP1110185A1 (de) 2001-06-27
CN1325520A (zh) 2001-12-05
CA2343155C (en) 2009-10-06
BR9913373B1 (pt) 2012-12-25
RU2251153C2 (ru) 2005-04-27
DE19841676A1 (de) 2000-03-16
CA2343155A1 (en) 2000-03-23

Similar Documents

Publication Publication Date Title
US9288038B2 (en) Access-controlled data storage medium
DE19782075C2 (de) Eine Schaltung und ein Verfahren zum Sichern der Verbindungssicherheit innerhalb eines Mehr-Chip-Gehäuses einer integrierten Schaltung
CA2073065C (en) Method and system for personal identification using proofs of legitimacy
EP1454291B1 (en) Secure data tagging systems
WO2003007121B1 (en) Method and system for determining confidence in a digital transaction
AU2015359526B2 (en) Device keys protection
US20070110282A1 (en) Protecting social security numbers from identity theft
US20080253619A1 (en) Technique for authenticating an object on basis of features extracted from the object
US20050108561A1 (en) Methods of providing integrated circuit devices with data modifying capabilities
CN1925398A (zh) 一种基于预运算的密码卡动态认证方法及系统
JP2002525725A (ja) アクセス保護型データ記憶媒体
US7441125B2 (en) Portable data carrier provide with access protection by rendering messages unfamiliar
US20070083916A1 (en) System for authentication of electronic devices
US5067156A (en) Method for generating a random number for the encoded transmission of data upon employment of a variable starting value
US7113592B1 (en) Method and device for loading input data into a program when performing an authentication
US7474748B2 (en) Modular inversion that is protected against espionage
US8140433B2 (en) Method for making secure transactions carried out with cards provided with an owner identification number
CN101304422B (zh) 基于口令卡提高身份认证安全性的方法
CN101304316B (zh) 基于口令卡提高身份认证安全性的方法
CN101304317B (zh) 基于口令卡提高身份认证安全性的方法
MXPA01002352A (en) Access-protected data carrier
RU2263967C2 (ru) Защищенный от несанкционированного доступа носитель данных, способ выполнения в нем операций, в том числе относящихся к защите данных, и способ защиты конфиденциальных данных
JP2003504958A (ja) 携帯カードの保護方法
WO1998042099A1 (en) New methods for protecting vital information/commercial products from illegal usage/reproduction
JPS6143376A (ja) Icカ−ドとデバイス間の相手認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091215

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100315

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100323

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100415

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100422

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100521

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100803

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100824

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100922

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4600902

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term