JP2003508965A - マルチモジュール暗号化方法 - Google Patents

マルチモジュール暗号化方法

Info

Publication number
JP2003508965A
JP2003508965A JP2001520986A JP2001520986A JP2003508965A JP 2003508965 A JP2003508965 A JP 2003508965A JP 2001520986 A JP2001520986 A JP 2001520986A JP 2001520986 A JP2001520986 A JP 2001520986A JP 2003508965 A JP2003508965 A JP 2003508965A
Authority
JP
Japan
Prior art keywords
encryption
decryption
module
keys
modules
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001520986A
Other languages
English (en)
Other versions
JP2003508965A5 (ja
Inventor
マルコ サッセーリ
クリストフ ニコラ
マイケル ジョン ヒル
Original Assignee
ナグラカード エス. アー.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラカード エス. アー. filed Critical ナグラカード エス. アー.
Publication of JP2003508965A publication Critical patent/JP2003508965A/ja
Publication of JP2003508965A5 publication Critical patent/JP2003508965A5/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

(57)【要約】 暗号化/復号化モジュールを使用するときに、モジュールに入ってくるデータまたはこれから出で行くデータを分析することによるモジュールによって使用される一つのまたは複数のキーを決定するための既存の方法がある。この欠点を軽減するために、提案されたマルチ−モジュール方法は、上流モジュールからの結果の一部が利用可能になれば直ちにその暗号化/復号化操作を開始する下流モジュールからなる。

Description

【発明の詳細な説明】
【0001】 本発明は暗号化または復号化、およびデータの暗号化または復号化の領域に関
し、さらにデータ、特に許可されていない人または有料テレビ・システムのフレ
ームワーク内の機器にアクセス不能のままであるデータの解読ないし復号化に関
する。この種のシステムにおいて、データは相当なコンピュータ操作パワーに適
応した安全環境内で暗号化され、またエンコード・サブシステムと呼ばれる。次
に、データは公知の手段によって少なくとも一つの分散化サブシステムに送られ
、ここで普通IRD(一体化された受信装置デコーダ)と、チップ・カードの機
能によって復号化される。許可を持たない人物がこのチップ・カードへの無制限
のアクセスを得る可能性があり、また復号化サブシステムがこれと共動する。
【0002】 種々の暗号化/復号化手段を組み合わせて暗号化/復号化システムに連結する
ことは公知の方法である。以後の説明の全てにおいて、暗号化/復号化という表
現は、より大きい暗号化/復号化システムに使用された特定暗号化手段を呼ぶの
に使用される。
【0003】 速度、占有された記憶スペースおよび安全性の三点からこれらのシステムの動
作を最適にすることが長年考えられてきている。速度は受信されたデータを復号
化するのに必要とされる時間を意味すると理解できる。
【0004】 対称キーを備えた暗号化/復号化システムは公知である。これらの固有の安全
性は、いくつかの基準の機能として評価される。
【0005】 第1の基準は、ある要素を抽出することによる調査方法の容易さまたは困難さ
に関する物理的安全性の基準であって、これは他の要素による実現可能な交換要
素に追従されている。暗号化/復号化システムの操作の特徴と方法について許可
を持たない人物に知らせることを意図したこれらの交換要素は、その人物によっ
て検出されない方法で、またはできる限り検出できないようにして、システムの
残りの部分によって選択することになる。
【0006】 第2の基準は、システムの安全性の基準であって、物理的観点からの介入では
ないが、数学的タイプの分析を喚起するフレームワーク内でのアタックである。
一般的に、これらのアタックはハイ・パワーなコンピュータによってもたらされ
るものであって、アルゴリズムおよび暗号化コードを破壊することを意図してい
る。
【0007】 対称キーを備えた暗号化/復号化手段は、例えばDES(データ暗号化基準装
置)と呼ばれるシステムである。これらの比較的古い手段は現在、全面的に関係
しているシステムの安全性と物理的安全性をほとんど提供していない。このよう
な理由で、特にDESはそのキーの長さがシステムの安全性の条件を満たすよう
にますます短くなり過ぎてきており、これが暗号化/復号化の新しい手段または
より長いキーと交換されている。一般的に、対称的キーを有するこれらの手段は
暗号化ラウンドを含むアルゴリズムを喚起する。
【0008】 別のアッタク戦略は「シンプル・パワー分析」と「タイミング分析」と呼ばれ
るのもである。「シンプル・パワー分析」において、データの暗号化または復号
化でタスクされるマイクロプロセッサは電源(普通5ボルト)に接続されるとい
う事実を使用する。これが遊んでいるときに、固定電流量iがこれを流れる。作
動中に、瞬時の電流量iは、到来データによるだけでなく、暗号化アルゴリズム
にも依存する。「シンプル・パワー分析」は時間の関数としての電流iの測定か
らなる。マイクロプロセッサが作動されるアルゴリズムのタイプは、これから推
測することができる。
【0009】 同様にして、「タイミング分析」の方法は復号化モジュールに提示されたサン
プルの関数として計算期間中の測定操作からなる。従って、提示されたサンプル
と結果を計算するための時間との間の関係は、キーのような復号化モジュール・
シークレット・パラメータを検索することを可能にする。このようなシステムは
、例えば、アメリカ合衆国、カルフォルニア州、サンフランシスコ、870マー
ケット・ストリート、スート1088のポール・コーチャによるクルプトグラフ
ィ・リサーチ(Paul Kocher,Cryptography Rese
arch,870 Market St,Suite 1088、 San F
rancisco,CA−USA)によって発刊された文献「ディフィ−ヘルマ
ン、RSA、DSSおよび他のシステムの機器に対するタイミング・アタック」
(Timing Atacks on Implementations of
Diffie−Hellman,RSA,DSS,andOther Sys
tems)に開示されている。
【0010】 暗号化システムの安全性を改善するために、非対称キーを有するアルゴリズム
は、いわゆるRSA(Rivest,ShamirおよびAdleman)シス
テムなどが提案されている。これらのシステムは、一対の整合キーを発生するこ
とからなり、その一つであるいわゆる公開キーが暗号化を機能し、また他方のい
わゆる秘密キーが復号化を機能する。これらのアルゴリズムは、システムの安全
性と物理的安全性両方において高いレベルの安全性を提示する。
【0011】 最新のアッタック技術は「微分パワー分析」を意味するいわゆるDPAコンセ
プトを喚起する。これらの方法は、多数回の試行後、暗号化キーの所与の位置に
おける0または1の存在に関する推測、立証に基づいている。これらの方法はほ
とんど破壊しないので、これらを主として検出不能にさせるとともに、物理的侵
入要素および数学的分析要素の両者を喚起する。操作方法は油田の調査のための
技術が思い出され、既知のパワーの爆発が地表で発生され、この爆発のサイトか
ら同様に既知の距離に配置されたイヤフォーンとプローブが、表面下の堆積床の
境界線によって衝撃波の反射のために過渡な掘削を実行することなく表面下の層
位学要素に関する推定を可能にする。DPAアタックは、ニューヨーク、ヨーク
タウン・ハイツのIBM、T.J.ワトソン・リサーチ・センター(IBM T
.J.Watson Research Center, Yorktown
Heights,NY.)のSuresh Chari, Charanjit
Jutla, Josyula R.RaoおよびPankaj Rohat
giによって1999年2月1日に発刊された文献「スマート−カードのAES
の候補の評価に関する警告的注意」の第2.1節に特に開示されている。
【0012】 DPAアタックに抵抗しなければならない必要条件は、いわゆる「ホワイトニ
ング」ジャミング・システムの使用を、入力情報か、あるいは暗号化/復号化ア
ルゴリズムの出力のいずれかに強制することである。ホワイトニングの技術は上
述した同じ文献の第3.5章に開示されている。
【0013】 さらに、計算力は問題を発生する有料TVシステムの分散化サブシステム内で
限定され、これまでに説明した連鎖を十分な範囲まで実行するには、未だに満足
のいく解決はなされていないことは事実である。
【0014】 本発明の目的は、上述したような最新の調査方法に耐え得る暗号化/復号化方
法を利用できるようにすることである。
【0015】 本発明によって向けられた目的は、請求項1の特徴部分に開示された方法によ
って達成される。
【0016】 この方法の特定する特徴は、前段(ないし上流)のモジュールからの結果が終
了しているが、情報の一部がすでに利用可能になると直ちに開始されたときに、
中間モジュールが開始されないという事実にある。従って、門外漢にとっては、
このモジュールのための入力または出力条件を確立することはできない。
【0017】 復号化が、チップ・カードと共動して分散化サブシステム内で発生するので、
このチップ・カードがエンコーディング・サブシステムと比較して比較的制限さ
れた計算パワーのみを保有し、例えば公開非対称キーを使用することが有益とな
り、復号化の最終工程中に比較的早く動作する。これが一方においてプロシージ
ャを出るときにシステムの完全な特性を保持し、他方においてエンコーディング
・サブシステム内で秘密キーの助けによる暗号化に本質的に関係する計算パワー
を集中することを可能にする。
【0018】 特別な安全性が互いにシーケンス的に追従して暗号化/復号化の二つの手段を
鎖状に連結したり、部分的に挿入することを可能にすることによって与えられる
ことが発見された。この鎖状連結ないし部分的挿入は、第1暗号化/復号化手段
が未だにその作業をそれらの同じデータ上で終了していない時点で、データ上で
暗号化/復号化手段の動作を開始することからなる処理を意味することが理解さ
れる。これが第1モジュールの動作結果からもたらされ、また第2モジュールの
動作に課される前に、データをマスクすることを可能にしている。
【0019】 鎖状連結は、第1モジュールの出力において計算されたデータが、第2モジュ
ールによって処理されるために部分的に利用可能データとなると直ちに開始する
ことができる。
【0020】 本発明は、暗号化/復号化システム内に種々の暗号化/復号化手段を組み合わ
せることによって前述したアタックに対して保護することを可能にし、またこれ
らの手段を互いに追従させてシーケンスで鎖状連結ないし部分的に挿入を関連さ
せることによって可能にする。
【0021】 本発明の特定実施例において、暗号化/復号化システムはエンコーディング・
システムを含み、その三つのアルゴリズムがシーケンス的に使用される。すなわ
ち: a)秘密キーd1を伴う非対称アルゴリズムA1。このアルゴリズムA1が、
メッセージmによって表されたプレーン・データ上にシグネーチャを実行し、こ
の操作が数学的操作によって第1暗号文c1を導出し、この操作は一般的にn1
を法として式:c1=m指数d1による列内に表される。この式において、n1
は非対称アルゴリズムA1の公開キーの一部を形成し、法は一連の相対整数内に
ある合同の周知の数学的演算子を表し、またd1はアルゴリズムAの秘密キーで
ある。
【0022】 b)選択キーKを使用する対称アルゴリズムS。このアルゴリズムは暗号文c
1を暗号文c2に変換する。
【0023】 c)秘密キーd2を伴う非対称アルゴリズムA2。このアルゴリズムA2は、
前述したように、n2を法としてc3=c2指数d2によって表される数学的演
算によって暗号文c2を暗号文c3に変換する。この式において、n2が非対称
アルゴリズムA2の公開キーの一部を形成し、またd2がアルゴリズムA2の秘
密キーである。
【0024】 暗号文c3がエンコーディング・サブシステムを離れて、それ自体既知の手段
によって分散化サブシステムに到着する。有料TVシステムの場合において、こ
れはビデオ・データまたはメッセージを等価に包含する。
【0025】 上述の動作を逆にするために、分離化サブシステムが三つのアルゴリズムA1
’、S’およびA2’を使用する。これらの三つのアルゴリズムは、エンコーデ
ィング・サブシステムと分離化サブシステム間に分配され、暗号化/復号化シス
テムを表わす三つの暗号化/復号化手段A1−A1’、S−S’およびA2−A
2’の一部を形成する。
【0026】 d)アルゴリズムA2’が、c2を復活させ、n2を法としてc2=c3指数
e2で表わされるc3上の数学的演算を実行する。この式において、e2とn2
からなるセットが非対称アルゴリズムA2−A2’の公開キーである。
【0027】 e)シークレット・キーKを使用する対称アルゴリズムS’が暗号文c1を復
活させる。
【0028】 f)公開キーe1を伴う非対称アルゴリズムA1’、n1が、n1を法として
m=c1指数e1で表わされる数学的演算を実行することによってmを検索する
【0029】 分離化サブシステム内の鎖状連結は、デコーディング工程e)の開始からなり
、一方c2は前の工程d)によって未だ完全に復活されておらず、またデコーデ
ィング工程f)の開始において、c1は工程e)によって完全に回復されていな
い。利点は例えば、第1に分離化サブシステム内で、工程e)の終わりにおける
暗号文c1の抽出に向けられたアタックを妨げ、これによってこれがプレーン・
データmと比較され、従って、c1とmが比較され、アルゴリズムA1’をアタ
ックし、次にコーディング・チェーンが徐々に戻ることである。
【0030】 鎖状連結は、安全な物理的環境に設置されたエンコーディング・サブシステム
内にある必要はない。他方において、分離化サブシステム内において有利である
。有料TVの場合において、IRDは実際に契約者の前段に設置され、事前記述
タイプのアタックの課題となる。
【0031】 三つの鎖状連結暗号アルゴリズムA1’、S’およびA2’の合成のアタック
は、暗号文c1とc2が各工程d)、e)とf)間に完全に再構築されるよりも
連続するチャンスは少ないことが理解できるであろう。さらに、アルゴリズムA
1’とA2’が公開キーe1,n1およびとe2、n2と併用されるという事実
は、分散化サブシステムに必要とされる計算手段がエンコーディング・サブシス
テム中の手段と比較してずっと少なくなることを意味している。
【0032】 例により、また事象を確認することによって、工程a)とc)、すなわち、秘
密キーによる暗号化工程は公開キーによる復号化工程d)とf)よりも20倍の
長さとなる。
【0033】 前述の例から導出された本発明の特定する実施例において、アルゴリズムA1
とA2は同一であるように、それらの対応アルゴリズムA1’とA2’も同一で
ある。
【0034】 これも前述の例から導出された本発明の特定する実施例において、工程c)に
おける非対称アルゴリズムA2の公開キーe2,n2が使用され、一方工程d)
において暗号文c3がこのアルゴリズムの秘密キーd2で復号化される。本実施
例はコンピュータ操作されるパワーの点で分離化サブシステムのリソースが到達
から離れているときには、実現可能な別構造からなる。
【0035】 チップ・カードが主としてデータを復号化するために使用されるが、チップ・
カードは暗号化操作を実行するのに必要とされる容量も備えている。この場合に
おいて、上述したアタックはこれらの暗号カードに付随しており、管理センター
のような保護されたロケーションから離れて動作する。これはなぜ本発明による
方法が一連の暗号化操作にも適用されるかという理由であり、すなわち、下流モ
ジュールが、上流モジュールによってもたらされた情報の一部が利用できるよう
になると直ちに、その暗号化操作を開始する。この処理工程は種々の暗号化モジ
ュールをインターリーブする利点を有しており、またその結果、上流モジュール
からの結果は所与の時間においてまったく利用できなくなる。さらに、下流モジ
ュールは、一部のみ完全な結果で操作を開始し、これによって既知の入力状態ま
たは出力状態に関するモジュールの操作方法をインタープリートすることを実行
できなくする。
【0036】 本発明はこれに限定するのもではないが、次の図面によってより詳細に理解で
きるであろう。
【0037】 図1において、データ・セットmが暗号化チェーンに導入される。第1要素A
1が、指数d1と、n1を法として構成されたいわゆる秘密キーを使用して暗号
化操作を実行する。この操作の結果がC1によって表わされる。本発明の操作の
モードによれば、結果C1の一部が利用可能になれば直ちに、次のモジュールが
その操作を開始する。この次のモジュールSがシークレット・キーでその暗号化
操作を実行する。部分的に利用可能になると直ちに、結果C2が指数d2とモジ
ュールn2の組み合わせによるいわゆる秘密キーを使用して第3暗号化操作のた
めにモジュールA2に伝送される。ここではC3になっている最終結果が、電波
またはケーブルを介する公知の径路によって伝送されるように用意されている。
【0038】 図2は暗号化を実行するのと同様の構成からなるが、逆の順序になっている三
つの復号化モジュールA1’、S’、A2’からなる復号化システムを示す。従
って、まず指数e2と、n2を法とするものからなるいわゆる公開キーに基づい
て復号化操作を実行するモジュールA2’で開始される。暗号化と同じ方法にお
いて、モジュールA2’からの結果C2の一部が利用可能になると直ちに、これ
が第2の復号化操作のためにモジュールS’に伝送される。復号化を終了するた
めに、モジュールA1’が、指数e1と、n1を法とするものからなるいわゆる
公開キーに基づいてその操作を実行する。
【0039】 本発明の特定する実施例において、二つのモジュールA1とA2のキーは同一
であり、すなわち、暗号化サイドで、d1=d2また、n1=n2である。類推
すると、復号化中、e1=e2であり、またn1=n2である。この場合におい
て、秘密キーがd,nであり、また公開キーがe,nであると言える。
【0040】 図3と4に示したような本発明の別の実施例において、モジュールA2がいわ
ゆる秘密キーの代わりにいわゆる公開キーを使用している。暗号化の時点におい
て、公開キーe2,n2がモジュールA2によって使用され(図3参照)、また
復号化中(図4参照)、モジュールA2’が秘密キーd2,n2を使用して操作
される。この形態は復号化セットのためのワークのオーバーヘッドを呈している
が、秘密キーの使用がモジュールA2によって提供された安全性を補強する。
【0041】 図3および4に示された例は、他の組み合わせに関して制限するのもではない
。例えば、暗号化操作を公開キーで実行し、復号化操作を秘密キーで実行するよ
うにモジュールA1を構成することもできる。
【0042】 シークレット・キーSを有する暗号化/復号化モジュールを、モジュールA1
とA2のような同じタイプの非対称キーを伴うタイプのモジュールに置換するこ
ともできる。
【図面の簡単な説明】
【図1】 暗号化操作を示す図である。
【図2】 復号化操作を示す図である。
【図3】 暗号化方法の別の形態を示す図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,US,UZ,VN, YU,ZA,ZW (72)発明者 ヒル マイケル ジョン スイス国 セーアッシュ−1296 コペ ル ート ドゥ コミュニイ 10 Fターム(参考) 5J104 AA32 AA41 JA13 JA28 JA31 NA02 NA35 NA42

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 いつくかの暗号化/復号化モジュールを直列に使用して暗号
    化および復号化する方法であって、上流側暗号化/復号化モジールからの結果の
    一部が利用可能になると直ちに下流側暗号化/復号化モジュールがその動作を開
    始することを特徴とする暗号化および復号化方法。
  2. 【請求項2】 上流側復号化モジュールからの結果の一部が利用可能になる
    と直ちに下流側暗号化/復号化モジュールがその復号化動作を開始することを特
    徴とする請求項1に記載の方法。
  3. 【請求項3】 上流側復号化モジュールからの結果の一部が利用可能になる
    と直ちに下流側暗号化/復号化モジュールがその暗号化動作を開始することを特
    徴とする請求項1に記載の方法。
  4. 【請求項4】 三つのモジュール(A1,S,A2)を実行し、中央モジュ
    ール(S)が、シークレットの対称キー(k)を備えたタイプであることを特徴
    とする請求項1から3に記載の方法。
  5. 【請求項5】 暗号化に関する第1モジュール(A1)と最終モジュール(
    A2)と、復号化に関する第1モジュール(A2)と最終モジュール(A1)が
    非対称キーを伴うRSAタイプ、すなわち、秘密キーと公開キーを備えているこ
    とを特徴とする請求項1から4のいずれか一項に記載の方法。
  6. 【請求項6】 二つのモジュール(A1,A2)が、暗号化のためにいわゆ
    る秘密キー(d,n;d1,n1;d2,n2)を使用し、また復号化のために
    いわゆる公開キー(e,n;e1,n1;e2,n2)を使用することを特徴と
    する請求項1から5のいずれか一項に記載の方法。
  7. 【請求項7】 二つのモジュール(A1,A2)が同じ秘密キー(d,n)
    と公開キー(e,n)のセット使用することを特徴とする請求項1から6のいず
    れか一項に記載の方法。
  8. 【請求項8】 二つのモジュール(A1,A2)が異なるセットの秘密キー
    (d1,n1;d2,n2)と公開キー(e1,n1;e2,n2)を使用する
    ことを特徴とする請求項6に記載の方法。
  9. 【請求項9】 暗号化中、最終モジュール(A2)がいわゆる公開キー(e
    2,n2)を使用し、また復号化中、第1モジュール(A2)がいわゆる秘密キ
    ー(d2,n2)を使用することを特徴とする請求項5に記載の方法。
  10. 【請求項10】 三つの暗号化/復号化モジュール(A1、A、A2)が非
    対称キーで実行されることを特徴とする請求項1から3に記載の方法。
JP2001520986A 1999-08-30 2000-08-24 マルチモジュール暗号化方法 Withdrawn JP2003508965A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CH157399 1999-08-30
CH1573/99 1999-08-30
US19417100P 2000-04-03 2000-04-03
US60/194,171 2000-04-03
PCT/IB2000/001157 WO2001017159A1 (fr) 1999-08-30 2000-08-24 Methode d'encryptage multi-modules

Publications (2)

Publication Number Publication Date
JP2003508965A true JP2003508965A (ja) 2003-03-04
JP2003508965A5 JP2003508965A5 (ja) 2007-07-19

Family

ID=25688037

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001520986A Withdrawn JP2003508965A (ja) 1999-08-30 2000-08-24 マルチモジュール暗号化方法

Country Status (27)

Country Link
EP (1) EP1208666A1 (ja)
JP (1) JP2003508965A (ja)
KR (1) KR20020041807A (ja)
CN (1) CN100448193C (ja)
AP (1) AP2002002433A0 (ja)
AU (1) AU769437B2 (ja)
BG (1) BG64520B1 (ja)
BR (1) BR0013712A (ja)
CA (1) CA2383042A1 (ja)
CU (1) CU22950A3 (ja)
CZ (1) CZ2002582A3 (ja)
DZ (1) DZ3193A1 (ja)
EA (1) EA003745B1 (ja)
EE (1) EE200200106A (ja)
HK (1) HK1048407B (ja)
HR (1) HRP20020179A2 (ja)
HU (1) HU224846B1 (ja)
IL (1) IL148285A0 (ja)
MA (1) MA25431A1 (ja)
MX (1) MXPA02001849A (ja)
NO (1) NO20020951L (ja)
NZ (1) NZ517438A (ja)
OA (1) OA12153A (ja)
PL (1) PL353795A1 (ja)
SK (1) SK2892002A3 (ja)
TR (1) TR200200525T2 (ja)
WO (1) WO2001017159A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US10397258B2 (en) 2017-01-30 2019-08-27 Microsoft Technology Licensing, Llc Continuous learning for intrusion detection

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
DE19539700C1 (de) * 1995-10-25 1996-11-28 Siemens Ag Sicherheitschip

Also Published As

Publication number Publication date
CN100448193C (zh) 2008-12-31
HRP20020179A2 (en) 2004-02-29
CZ2002582A3 (cs) 2002-07-17
BG106436A (en) 2002-10-31
TR200200525T2 (tr) 2002-07-22
AU6311800A (en) 2001-03-26
EP1208666A1 (fr) 2002-05-29
IL148285A0 (en) 2002-09-12
MA25431A1 (fr) 2002-04-01
SK2892002A3 (en) 2002-07-02
WO2001017159A1 (fr) 2001-03-08
CU22950A3 (es) 2004-04-13
CA2383042A1 (en) 2001-03-08
BG64520B1 (bg) 2005-05-31
NZ517438A (en) 2003-09-26
MXPA02001849A (es) 2004-02-26
OA12153A (fr) 2006-05-08
AU769437B2 (en) 2004-01-29
HK1048407B (zh) 2009-09-25
CN1371563A (zh) 2002-09-25
NO20020951D0 (no) 2002-02-27
BR0013712A (pt) 2002-05-07
PL353795A1 (en) 2003-12-01
DZ3193A1 (fr) 2001-03-08
AP2002002433A0 (en) 2002-03-31
NO20020951L (no) 2002-04-23
EA200200184A1 (ru) 2002-06-27
HU224846B1 (en) 2006-03-28
EE200200106A (et) 2003-04-15
HUP0202691A2 (en) 2002-12-28
HK1048407A1 (en) 2003-03-28
EA003745B1 (ru) 2003-08-28
KR20020041807A (ko) 2002-06-03

Similar Documents

Publication Publication Date Title
Lowe Analysing protocols subject to guessing attacks
EP2924912B1 (en) Ciphertext processing device, ciphertext processing method, ciphertext processing program, and information processing device
US7499552B2 (en) Cipher method and system for verifying a decryption of an encrypted user data key
WO2016173724A1 (en) Encryption system, encryption key wallet and method
US7841014B2 (en) Confidential information processing method, confidential information processor, and content data playback system
JPH0934356A (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
US6996233B2 (en) System and method for encrypting and verifying messages using three-phase encryption
KR20120088809A (ko) 하드웨어 토큰을 사용하는 오프로딩 서버 및 네트워크
CN105871549A (zh) 一种数字信号加密处理方法
JP2007114494A (ja) 秘匿計算方法及び装置
JP2007524275A (ja) 電子取引における安全なデータ交換のための方法およびシステム
US7190790B1 (en) Multiple module encryption method
CN110545174A (zh) 一种用于生成秘钥的电路、信息加密和解密的方法
EP3188000A1 (en) System and method for hiding a cryptographic secret using expansion
JP3204317B2 (ja) 電子入札システム
CN112380404A (zh) 数据过滤方法、装置及系统
JP2003508965A (ja) マルチモジュール暗号化方法
Hasan et al. A new method towards encryption schemes (Name-based-encryption algorithm)
KR101517947B1 (ko) 중간키를 이용한 전력분석공격 방어방법
Divya et al. Privacy preservation mechanism for the data used in image authentication
JP2002108210A (ja) 依頼計算方法
Mukhopadhyay et al. On the effectiveness of TMTO and exhaustive search attacks
McEvoy et al. All-or-Nothing Transforms as a Countermeasure to Differential Side-Channel Analysis
KR102066487B1 (ko) 하드웨어 인증칩 기반의 경량 암호 알고리즘 보안 장치
JP5556955B2 (ja) 暗号処理装置、認証方法およびプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070604

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070731

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090728