JP2004531163A - 不正行為に対する電子チップの保護のための暗号通信方法 - Google Patents

不正行為に対する電子チップの保護のための暗号通信方法 Download PDF

Info

Publication number
JP2004531163A
JP2004531163A JP2003507770A JP2003507770A JP2004531163A JP 2004531163 A JP2004531163 A JP 2004531163A JP 2003507770 A JP2003507770 A JP 2003507770A JP 2003507770 A JP2003507770 A JP 2003507770A JP 2004531163 A JP2004531163 A JP 2004531163A
Authority
JP
Japan
Prior art keywords
chip
input
certificate
output
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003507770A
Other languages
English (en)
Inventor
アルディティ,ダヴィッド
ビュルジェ,ジャック
ジルベール,アンリ
ジロー,マルク
パーユ,ジャン−クロード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2004531163A publication Critical patent/JP2004531163A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

本発明は、不正行為に対する電子チップの保護用の暗号通信法とチップ装置に関するものである。本方法は、データE’=(e’,e’,e’,e’)を出力で提供するために、入力パラメータ(E)の全部もしくは一部を混合(1)することと、有限状態オートマトンをデータE’=(e’,e’,e’,e’)に応じて、旧状態から新状態に移行させることで、有限状態オートマトンの状態変化を実行(2)することと、入力引数として少なくとも一つのオートマトンの状態を有する出力関数によって証明書(S)を計算(3)することとからなる。本チップ装置は、混合手段、有限状態オートマトン、証明書(S)を計算するための出力手段を備える。

Description

【技術分野】
【0001】
本発明は、暗号学の分野に関するものである。特に、本発明は、アプリケーションとチップの間のトランザクションにおける、電子チップの不正行為に対する保護用の暗号通信法に関するものである。
本発明は、さらに、電子チップの不正行為に対する保護用の暗号通信法の実施を可能にする電子チップ装置に関するものである。
【0002】
本発明は、あるアプリケーションに、それがワイヤードロジックあるいはマイクロプロセッサのチップの不正行為に対して保護することを可能にするという点で、非常な有用性を見出しており、該チップはとりわけ、様々なトランザクションにおいて使用されるプリペイドカードに必要な装備を施すものでり、該トランザクションは、通話の確立、自動販売機における品物の支払い、パーキングメーターからの駐車場の賃貸、公共交通機関のようなあるいはインフラストラクチャー(通行料金徴収所、美術館、図書館等)の提供のような、サービスの支払いなどである。
【背景技術】
【0003】
現在、プリペイドカードは、様々なタイプの不正行為を受けやすい。
第一の不正行為のタイプは、許可なしでカードの複製を作ることからなり、しばしばクローニングという用語が、この操作を特徴づけるために使用される。
第二の不正行為のタイプは、カードに与えられたデータ、特にカード内に書き込まれたクレジットの金額を変更することからなる。
これらの不正行為に対して戦うために暗号通信法が用いられるが、これは一方では、認証手段によってカードの認証を保証し、および/またはデジタル署名によってデータの認証を保証するためであり、他方では、万一の場合に暗号化によってデータの機密性を保証するためである。
暗号通信法は、二つのエンティティ、検証者および検証すべき対象を機能させ、またこの通信法は対称かあるいは非対称であることができる。
通信法が対称であるとき、二つのエンティティはまったく同一の情報、特に秘密キーを共有する。
通信法が非対称であるとき、二つのエンティティのうちの一つは一対の鍵を有しており、その一つは秘密キーであり、もう一つは公開キーであって、したがって共有されるキーはない。
多くのシステムにおいて、対称暗号通信法だけがプリペイドカードに利用されている。というのも、非対称暗号通信法は、依然として速度が遅く、費用が高いためである。
対称暗号通信法で展開された初期の認証メカニズムは、各カードで異なる証明書を一回で計算すること、それをカードのメモリ内に保存すること、それをトランザクションのたびに読み取ること、およびそれを検証することからなり、検証は、既に割り当てられた証明書が保存される、あるいは再計算されるトランザクションを引き受けるネットワークのアプリケーションに質問しながら行われる。
これらのメカニズムは、証明書が一つの任意のカードに対して常に同一であることから、証明書が監視され、複製され、および不正に再び利用されうるので、十分な保護を保証せず、したがってこのカードのクローンを作製することを可能にする。
クローンに対して戦うために、カードの受動認証メカニズムは、さらにデータの全体を保証することができる能動認証メカニズムに取って代わられる。
【0004】
能動認証メカニズムの一般原理は、次のものである。
−認証の際、電子チップおよびアプリケーションは、認証ごとに決定される引数のリストに適用された関数の結果である証明書を計算する。
−引数のリストは、一つの変数を含むことができるが、変数は、認証ごとのアプリケーションによって決定されるデータ、電子チップ内に含まれるデータ、そして電子チップとアプリケーションに認識される秘密キーである。
電子チップによって計算された証明書が、アプリケーションによって計算された証明書と同一であるとき、電子チップは真正と判断され、そして電子チップとアプリケーションの間のトランザクションは許可される。
【0005】
このような認証メカニズムは広く知られているが、しかし大部分は、マイクロプロセッサが自由に使える計算容量と少なくとも同等の計算容量を必要とする。
したがって、これらのメカニズムは、マイクロプロセッサのカードには適しているが、しかし、ずっと基本的な計算手段を有するワイヤードロジックのカードに適することはめったにない。
本発明は、ワイヤードロジックのカードにおいて利用することができる、対称能動認証メカニズムに関するものである。
【0006】
これらのメカニズムの第一番目は、仏国特許発明第89−09734号明細書の対象となっている。
ここに記載されている方法は、非線形関数を定義することからなり、該関数は、アプリケーションに認識され、また有線回路の形で電子チップに導入されるものである。
これらのメカニズムの第二番目は、仏国特許発明第95−12144号明細書の対象となっている。
それは、無条件に確実な能動認証によるカードの保護方法であり、該方法は、限られた数の認証について、再利用に対する保護および秘密キーの制御された損耗を保証する、線形関数の利用に基づいている。
【特許文献1】
仏国特許発明第89−09734号明細書
【特許文献2】
仏国特許発明第95−12144号明細書
【0007】
先に引用された二つのメカニズムのそれぞれは、特有の利点および不都合を有している。
第一のメカニズムに関しては、利用する非線形関数の情報処理の安全性の仮定(知識の現状において証明不可能)に基づくものだが、ワイヤードロジックのチップの少ない計算容量によって強要される非常に大きな制約のために、通常用いる秘密キーアルゴリズムに対するほどの大きな安全性の余地は許されず、また、したがって、利用される非線形関数の詳細な仕様の漏洩、というリスクがある可能性がある。
第二のメカニズムに関しては、認証の数がある限界を超えない限り、証明可能な安全性の恩恵に浴するという利点があり、また、したがって利用される線形関数の漏洩に関連したリスクはないが、その代わり、この解決法に固有のチップの寿命の間(あるいは充電式カードの場合、充電、使用による消耗、充電という、二つの再充電の間)、認証関数の利用数を厳しく制限する必要があることから、あるアプリケーションについては満足させがたい制約を示しうる。
さらに、ワイヤードロジックのチップではなく、これらのチップの検証のために使用される安全モジュールを対象とする攻撃、かつ、偶然得られる十分な数の良好な応答が、不正行為者の選んだカード番号に結びついた秘密を不正行為者に提供するまで、不正行為者がランダムな応答を検証モジュールに提供する攻撃は、第二のメカニズムの場合には、食い止めるのがより難しい可能性がある。
これらの利点を併せ持つことを可能する、これら二つのタイプのメカニズムの組み合せは、仏国特許発明第00−03684号明細書および仏国特許発明第00−04313号明細書の対象になった。
【特許文献3】
仏国特許発明第00−03684号明細書
【特許文献4】
仏国特許発明第00−04313号明細書
【0008】
より明確には、仏国特許発明第89−09734号明細書は、有線式のマイクロ回路のカードを記載しており、該カードでは、暗号のシリアル関数は、二つのオペランドに適用され、その一つは「キーワード」(例えば外部のエンティティからカードに提供される変数R)であり、およびもう一つは、カードの「内部メモリ」の「出力」(例えばアプリケーションに関連した秘密キーKあるいはデータD)である。
暗号のシリアル関数は、前記キーワードと前記内部メモリの前記出力を受信する論理演算子を備えた有線回路、続いて、遅延手段を有し、また出力と秘密メモリのアドレス入力の間にループを形成する遅延論理回路によって実現される。
論理演算子の出力は、秘密メモリの新しいアドレス入力を構成するため、この秘密メモリのデータ出力に干渉する。
【0009】
この方法には、いくつかの不都合がある。
【0010】
第一の不都合は、キーワードと内部メモリの出力が、一つの簡単な論理演算子に従って組み合わされることから来る。
より明確には、キーワードのビットは、論理演算子の第一のオペランドを構成するために連続的に使用され、また、内部メモリの出力のビットは、この演算子の第二のオペランドを構成するために連続的に使用される。
したがって、キーワードの任意のビット、あるいは遅延論理回路上の内部メモリの出力の任意のビットの干渉は、それが論理演算子の入力で示される瞬間のみに制限される。
【0011】
ところが、暗号関数の安定性は、部分的に、その拡散の性質に基づいており、また、特にこのアルゴリズムの入力パラメータの任意のビットが、このアルゴリズムの出来る限り多くのステップに影響を及ぼす、ということに基づいている。
したがって、各オペランドの各ビットが一つのステップにしか影響を及ぼさないことを考えると、仏国特許発明第89−09734号明細書に記載された方法では、拡散原理は十分に満たされていない。よって、これらのオペランドへの不正な操作が容易になり得るということになる。
また、アルゴリズムによって提供される、一つまたは複数の出力の観察に基づいて、秘密のままであると仮定されるビット(秘密キーKとなるようなもの)の発見も同様に、容易になり得るということにもなる。
【0012】
第二の不都合は、有線回路の論理演算子が、入力引数として、キーワードおよび内部メモリの出力を有することから来るものであり、このことは、論理演算子が、ある内部メモリの出力と別の内部メモリの出力を組み合わせることを禁止する。
例えば、秘密キーおよびチップ内に記述されたアプリケーションのデータは、この論理演算子によって組み合わせることはできない。
したがって、アプリケーションのデータの不正な変更が容易になり得るということになる。
【0013】
仏国特許発明第89−09734号明細書に記載されている方法の他の不都合は、遅延手段を有し、また、データ出力と秘密メモリのアドレス入力の間にループを形成する、遅延論理回路の使用から来るものである。
【0014】
まず初めに、メモリが秘密であることは、常に必要不可欠というわけではない。
暗号アルゴリズムに対する攻撃は存在し、この攻撃は、非線形性に関する欠陥のような、そのようなメモリが示しうる欠陥を利用するが、もしこれらのメモリがこれらの欠陥を示さないように特定化されるならば、そのときメモリはアルゴリズムの安全性を全面的に侵すことなく公開することができる。
しかしながら、また、このことは必要でないが、使用者はアルゴリズムの安全性を高めるために、それらを秘密に保つことに決めることができる。
【0015】
第二に、データ出力とメモリのアドレス入力の間にループを形成する遅延論理回路の使用は、非常に制限的である。このことは特に、有線回路の出力が非常に長い長さ(ビットで表される)である可能性を排除する、というのも、メモリのサイズがこの長さとともに指数関数的に増すためである。
例えば、出力が4ビットの長さを有するとき、そのときメモリは64ビットを占める。しかし、出力が8ビットの長さを有するとき、そのときメモリは2Kビットを占め、これはコストの低いワイヤードロジックのチップにとっては非常に大きいサイズである。
出力が16ビットの長さを有するとき、そのときメモリは1Mビットを占め、これはどんなワイヤードロジックのチップにとっても大きすぎるサイズである。
しかしながら、有線回路の出力の長さは、無作為に値を推察しようと試みる不正行為者が、ごくわずかの成功確率しかもたないような長さでなければならない。
長さが4ビットであるとき、不正行為者は、2の4乗、つまり16分の1の確率を有し、このことは、ほぼ全てのアプリケーションにおいて過大な確率を表す。
長さが8ビットであるとき、不正行為者は256分の1の確率を有し、このことは、大部分のアプリケーションにおいて依然として過大である。
このように、仏国特許発明第89−09734号明細書に記載の方法は、ワイヤードロジックのチップの技術的制約と、大部分のアプリケーションの安全性の制約とを同時に満たすことができない。
【発明の開示】
【発明が解決しようとする課題】
【0016】
本発明は、アプリケーションと電子チップとの間のトランザクションにおける、電子チップの不正行為に対する保護用の暗号通信法、および電子チップ装置に関するものであり、より特徴的には、ワイヤードロジックのチップに適合し、またより特徴的には、認証メカニズムを設置することを目的としており、上記に言及された不都合のないもので、獲得される認証メカニズムの暗号の安定性を強化し、またしたがってクローンの創造をより困難にするための方法である。
【課題を解決するための手段】
【0017】
そのために、本方法は、アプリケーションと電子チップの間のトランザクションにおける、電子チップの不正行為に対する保護用の暗号通信法を目的とし、該方法は、電子チップにおいて入力パラメータから証明書を計算することからなり、前記方法はさらに、
−混合関数によって、入力パラメータの全部もしくは一部を混合し、また、混合関数の出力で、データE’=(e’,e’,…e’,…,e’)を提供することと、
−有限状態オートマトンを、少なくとも旧状態および一連のビットの値(e’,e’,…e’,…,e’)に従った関数に応じて、旧状態から新状態に移行させることで、有限状態オートマトンの状態変化を実行することと、
−入力引数として少なくとも一つのオートマトンの状態を有する出力関数によって、証明書を計算することからなる。
【0018】
また本発明はさらに、アプリケーションと電子チップの間のトランザクションにおける、電子チップの不正行為に対する保護用の暗号通信法の実施を可能にする、電子チップ装置を目的とし、該装置は、電子チップにおいて入力パラメータから証明書を計算することからなり、前記装置は、
−混合の結果であるデータE’=(e’,e’,…e’,…,e’)を出力で提供するための、入力パラメータの全部もしくは一部の混合手段と、
−少なくとも旧状態および一連のビットの値(e’,e’,…e’,…,e’)に従った関数に応じて、旧状態から新状態に移行する有限状態オートマトンと、
−少なくとも一つのオートマトンの状態を含む入力引数から、証明書を計算するための出力手段とを備えている。
【0019】
このように、本方法および装置は、混合と呼ばれる関数およびオートマトンに分解される。
本方法および本装置の入力パラメータは、認証メカニズムの利用の場合、秘密キーK、変数R、アプリケーションデータD、アドレスA、識別子Iなどで構成することができる。
【0020】
本暗号通信法と本装置の入力パラメータは、混合関数において処理され、該混合関数は入力パラメータの全部もしくは一部に従ったデータを出力で提供する。
混合関数の出力データは、有限状態オートマトンの状態変化において干渉し、その少なくとも一つの状態、好ましくは最終状態は、証明書Sと呼ばれる、出力値を計算するために使用される。
【発明の効果】
【0021】
混合関数であるため、入力パラメータの任意のビットの干渉は、もはやそれが方法の実施手段の入力で示される瞬間に制限されず、反対に、この瞬間より後の、多くのステップに影響を及ぼす。拡散原理は、このように充足している。
【0022】
有利な仕方では、オートマトンは、大きな数のビットを保存する必要はなく、大きいサイズ(16、32さらに64ビット)の証明書を得ることが可能である。すなわち、オートマトンは、データ出力とメモリのアドレス入力の間にループを形成する、唯一の遅延論理回路で必しも構成されるわけではない。
【0023】
本発明による方法と装置の利用によって得られる証明書は、アプリケーションとチップの間で秘密キーを交換する、あるいはアプリケーションとチップの間で交換されたデータを暗号化するためにも、また、チップあるいはアプリケーションの認証ためにも、使用することができる。
それはまた、入力パラメータの全部もしくは一部の電子署名として解釈することもできる。
それはさらに、擬似ランダム・ビット・シーケンスとして解釈することもでき、また、少なくとも入力パラメータの一つを変化させると、そのとき証明書の計算方法は、擬似ランダム・ビットの生成方法となる。
【発明を実施するための最良の形態】
【0024】
本発明の他の特徴と利点は、非制限的な例として与えられた特定の実施態様の添付の図面と比較してなされる、以下の説明の際に明らかになるであろう。
【0025】
図1は、本発明による方法の図である。
【0026】
図2は、混合関数の一例の図である。
【0027】
図3は、有限状態オートマトンの一例の図である。
【0028】
図4は、本発明による方法の実施を説明する図である。
【0029】
図1は、本発明による、不正行為に対する電子チップの保護方法を概略的に表している。本方法は、以降に記載される様々な関数から成るものである。
【0030】
混合と呼ばれる第一の関数1は、Mがパラメータ数に等しい、入力パラメータE(m=1からM)の全部もしくは一部を混合すること、および、Nが出力データのビット数に等しい、データE’=(e’,e’,…e’,…,e’)を出力で提供することからなる。
各入力パラメータEは、一定のビット数を含む。混合関数の入力データは、入力パラメータEの全部もしくは一部で構成される。
【0031】
第一の入力パラメータEは、秘密キーKで構成することができ、該秘密キーは、チップの保護された領域内、つまり外部から読み取りも変更もできないチップのメモリ領域内に保存される。
このメモリ領域は、例えば、レジスタあるいはメモリ内に設置することができる。
【0032】
第二の入力パラメータEは、チップの、すなわちチップのプログラミングできるメモリ(RAM、PROM、EPROM、あるいはまたE2PROMのタイプ)内に保存される、内部データDで構成することができる。
これらのデータは、非常に様々な性質であってよく、またチップの寿命と非常に異なるフェーズの際に書き込まれてよく、該フェーズとは、チップの製造フェーズ、チップが中に挿入される品物(カード、チケット等)の製造フェーズ、発信するエンティティによるこの品物のカスタマイズのフェーズ、あるいはまた品物の保持者による品物の使用フェーズのようなものである。
【0033】
第三の入力パラメータEは、入力パラメータがカードの内部データDで構成される場合に、これらのデータDが中に保存されるチップの一つまたは複数のメモリ領域の一つまたは複数のアドレスで構成することができる。
【0034】
第四の入力パラメータEは、チップの外部データD’で構成することができ、該データは、本暗号通信法の実施に先行して、例えばアプリケーションとのトランザクションの初めに、チップに提供される。
【0035】
第五の入力パラメータEは、チップの外部変数Rで構成することができ、該外部変数は、本暗号通信法の実施に先行して、例えばアプリケーションとのトランザクションの初めに、チップに提供される。
この変数は、ランダムな値、つまり無作為に選ばれ、二つの同じ値を選ぶ確率が非常に少ないように十分に大きなサイズの値であることができる。
それはまた、アプリケーションおよび電子チップによって生成される、連続的な一連の整数から決定できる。
それはさらに、時間の特性、典型的には日付および時刻から決定できる。
さらには、それは、先に挙げられた構成要素の全部もしくは一部の組み合わせであることができる。
【0036】
第六の入力パラメータEは、チップの内部変数R’で構成することができ、該内部変数は、本暗号通信法の実施に先行してチップに提供される。
この変数は、ランダムな値、すなわち無作為に選ばれ、二つの同じ値を選ぶ確率が非常に少ないように十分に大きなサイズの値から決定できる。
それはまた、外部、典型的にはアプリケーション、および電子チップによって生成される、連続的な一連の整数から決定できる。
それはさらに、時間の特性、典型的には日付および時刻から決定できる。
さらには、それは、先に挙げられた構成要素の全部もしくは一部の組み合わせであることができる。
【0037】
可能なパラメータのリストは、網羅的ではない。パラメータの数の増大により、本方法の安全性を増すことは有利に可能になるが、しかしながらこの増加は、単純な設置を犠牲にする。
【0038】
入力パラメータEから決定される混合関数の入力データは、任意の性質の数学的対象であることができ、それは例えば、ビット、固定もしくは可変の長さのビットの連鎖、整数、非整数などである。
混合関数の出力データについても同じである。しかしながら、本発明の説明の便宜のために、本説明においては、この出力を一連のビットE’=(e’,e’,…e’,…,e’)と同じものとするが、これは実際には限定されるものではない。
【0039】
混合関数は、入力データの線形関数、あるいは非線形関数であることが可能である。
【0040】
図2によって説明されている線形関数1の第一の例は、入力データ間のスカラー積を実行することからなる。
入力データが一方ではJビットからなるキーK(K,K,…,K)であり、他方では(Z,Z,…Z)と記される、Jビットの集合を構成する変数RおよびデータDであると仮定すると、そのとき、混合関数の出力データの第一のビットは、上記に記述された二つのデータのスカラー積であると定義することができる。
このように、混合関数の出力データの第一のビットは、全てのjについて、j=1からJで積K.Zを実行することにより得られるJビットを対象とするXOR(排他的OR)の結果に等しい。
図2によって説明されている設置例によると、積K.Zは、j=1からJで、ANDロジックゲート4の出力で得られる。
全てのjについて積K.Zを実行することで得られるJビットを対象とするXORは、j=1からJ−1のXORゲート5j,j+1の集合に分解される。
XORゲート5j,j+1のそれぞれは、二つの入力と一つの出力を有している。少なくとも一つの入力は、ANDロジックゲート4の出力であり、第二の入力は、XORゲート5j,j+1の出力、あるいはANDロジックゲート4の出力である。
XORゲート5J―1,Jの出力e’は、MIX関数の出力データの第一のビットの値を与える。
【0041】
出力データの第二のビットを得るために、一つまたは複数の位置のローテーション演算がキーKに実行される。
この演算は、キーKをデータK’に変える。混合関数の出力データの第二のビットは、データK’とJビットの集合(Z,Z,…Z)のスカラー積であると定義することができる。
第二のビットは、XORゲート5J―1,Jの出力e’で示される。
【0042】
出力データの次のビットを得るために、各ビットについて、第二のビットを得るために記述された演算を繰り返さなければならない。
【0043】
多くの変形例が、このように定義される線形関数1から可能である。特に、J回のローテーションの後にキーKがその初期状態となるという事実に起因して、出力データのビットが反復サイクルに戻ることを避けられる。
もしIが望まれた出力ビット数であるならば、そのときI+JビットのキーK(K,K,…,KI+J)を使用できる。混合関数の出力データの第一のビットは、データ(K,K,…,K)と(Z,Z,…Z)のスカラー積であると定義できる。
出力データの第二のビットは、データ(K,K,…,KJ+1)と(Z,Z,…Z)のスカラー積であると定義できる。
そのようにして、ベクトル(KI+1,KI+2,…,KJ+I)と(Z,Z,…Z)のスカラー積であるとして定義できる出力データの最終ビットまで続く。
【0044】
この変形例は、出力ビットが要求される度にキーKを再読み取りすることを免除する設置態様が存在するという点で有利である。
この態様は、出力ビットの並列計算に基づいている。そのために、Iビットの特定の二つのレジスタを使用しなければならないが、第一のレジスタは、ベクトル(K,K,…,K)で、また第二のレジスタはゼロのベクトル(0,0,…,0)で初期設定される。
もしZ=0ならば、第二レジスタの内容はゼロのままである。もしZ=1ならば、第一レジスタの内容は、第二レジスタの新しい内容を構成する。二つの場合において、第一レジスタの新しい内容は、(K,K,…,KI+1)である。
この後者の演算は、左へ一位置分のシフトを実行し、ついで新しいビットKI+1を挿入することで実現される。
もしZ=0ならば、第二レジスタの内容は変更されない。もしZ=1ならば、第二レジスタの新しい内容は、第一と第二のレジスタの内容のXORの結果である。二つの場合において、第一レジスタの新しい内容は(K,K,…,KI+2)であり、シフトついで新しいビットKI+2の挿入によって得られる内容である。
そして同様に続く。Jビット(Z,Z,…Z)の読み取りの後、混合関数の出力Iビットは、第二のレジスタに含まれるIビットであるとして定義される。
【0045】
線形関数1の第二の例は、線形フィードバックシフトレジスタを使用することからなり、該シフトレジスタにおいて、入力パラメータのビットは連続的に入力され、レジスタの初期状態および/またはフィードバックのビットの値に影響を及ぼす。
妨害される(perturbed)線形フィードバックシフトレジスタという用語は、データがレジスタの作動中に注入されるレジスタを指すために、時々用いられる。
出力値E’は、そのとき、このレジスタの内容から抽出された一つまたは複数のビットで構成できる。
【0046】
非線形関数1の例は、非線形フィードバックシフトレジスタを使用することからなり、該シフトレジスタに、入力パラメータのビットが連続的に入力される。
出力値S’は、このレジスタの内容から抽出された一つまたは複数のビットで構成できる。
【0047】
第二の関数2は、有限状態オートマトンを、少なくとも旧状態および一連のビットの値E’=(e’,e’,…e’,…,e’)を考慮に入れて、旧状態から新状態に移行させることで、有限状態オートマトンの状態変化を実行することからなり、該値は、データE’のビットの集合の中から選ばれた一つのビットまたは複数のビットに対応する。
特定の実施態様によると、この関数はさらに、入力パラメータEの全部もしくは一部を考慮に入れることができる。
オートマトンの初期状態は、E’とEの全部もしくは一部に応じて決定できる。
【0048】
図3によって説明されているオートマトンの第一の例は、ブール回路を使用することからなる。それはすなわち、例えばk+1ビットのベクトル(A,A,…Ak+1)にkビットのベクトル(A’,A’,…A’)を結びつける回路であり、そこで各ビットA’は、XOR、OR(内包的)、AND、NOTのような基本演算を使ってビット(A,A,…Ak+1)から得られ、またそこで(A,A,…A)は、オートマトンの旧状態を表す。
例えばk=8の場合、オートマトンの出力は、A=e’である次の関係式によって与えられ、そこでe’は、E’=(e’,e’,…e’,…,e’)のビットのうちの任意の一つを指す。
【0049】
A’=(NOT A)AND A OR e’;
A’=A OR((NOT A)AND(A XOR A));
A’=A AND A
A’=A XOR A XOR(NOT e’);
A’=A OR A
A’=(NOT A)AND A XOR A
A’=A OR A
A’=(NOT e’)。
図3によって図解されている設置によると、A’は、ORゲート6の出力であって、その第一の入力はe’に対応し、第二の入力はANDゲート7の出力である。
ANDゲート7は、第一の入力としてAを、また第二の入力として、入力がAであるNOTゲート8の出力を有する。
A’は、ORゲート9の出力であって、その第一の入力はAであり、その第二の入力はANDゲート10の出力である。
ANDゲート10は、第一の入力としてNOTゲート11の出力を有し、また第二の入力としてXORゲート12の出力を有する。
NOTゲート11の入力はAである。
XORゲート12は、第一の入力としてAを、また第二の入力としてAを有する。
A’は、ANDゲート13の出力であり、その第一の入力はAであり、またその第二の入力はAである。
A’は、XORゲート14の出力であり、その第一の入力はAであり、第二の入力はA、そして第三の入力は、入力がe’であるNOTゲート15の出力である。
A’は、ORゲート16の出力であり、その第一の入力はA、またその第二の入力はAである。
A’は、XORゲート17の出力であり、その第一の入力はA、またその第二の入力はANDゲート18の出力である。
ANDゲート18は、第一の入力としてA、および第二の入力として入力がAであるNOTゲート19の出力をもつ。
A’は、ORゲート20の出力であり、その第一の入力はA、また第二の入力はAである。
A’は、入力がe’であるNOTゲート21の出力である。
各ビットAは、入力がp=1からkでのA’ ビットのマルチバイブレータの出力である。
【0050】
本例によると、オートマトンは、kビットの内部状態(A,A,…A)を有し、また、新しいベクトル(A,A,…A,e’)がブール回路の入力に存在するたびに、出力で新しい状態(A’,A’,…A’)を示し、新しいベクトルは、内部状態および混合関数の出力で構成される。
【0051】
オートマトンの第二の例は、数の表によって定義されるビットの変換を利用することからなる。
やはりk=8の場合には、例えば、オクテット(A,A,…A)を、二つのカルテット(A,A,A,A)と(A,A,A,A)に分け、ついで各カルテットに、出力ビットe’がゼロであれば変換Tを、あるいはe’が1であれば変換Uを適用することができる。
変換Tは、各カルテットの値(a,b,c,d)に、一つのカルテットの値(a’,b’,c’,d’)を結び付けるテーブルによって定義される。Uについても同様である。
【0052】
全ての入力値が考慮に入れられたとき、オートマトンはある最終状態(F,F,…F)にある。
【0053】
第三の関数3は、出力関数と呼ばれ、入力引数としてオートマトンの少なくとも一つの状態を有するものであり、証明書Sを計算することからなる。
最も単純な設置は、オートマトンの最終状態のみを考慮に入れることで得られる。
しかしながら、関数は、オートマトンの前の状態を補足的な仕方で考慮に入れることができる。
推奨されるには、出力関数は、オートマトンの最終状態に適用された恒等関数である。換言すれば、証明書Sはkビットのデータ(F,F,…F)に等しい。
別の実施態様によると、出力関数は丸め関数である。
証明書Sは、チップの秘密キーKを認識している全てのアプリケーションによって検証できる。そのために、アプリケーションに認識されていないが証明書の計算に含まれるあらゆるデータ、例えばチップの内部データは、証明書の送信に先立って、同時に、あるいは後で、チップによってアプリケーションに通信されなければならない。
アプリケーションは、チップが利用するのと同じ入力データを使用することにより、チップが実施するのと厳密に同一の暗号通信法を実施して、証明書S’を得る。
アプリケーションは、アプリケーションが計算した証明書S’を、チップによって計算された証明書Sと比較する。もし同等であれば、チップは、アプリケーションによって真正と見なされる。
アプリケーションによって計算された証明書の検証は、その上、チップにアプリケーションを認証することを許可するために、チップによって実行できる。
【0054】
図4により、電子チップとアプリケーションとの間のトランザクションの際の、本発明による方法の実施を説明することができる。
【0055】
電子チップ23は、媒体24によって収容されており、該媒体は、例えばプリペイドカード、電子チケット、銀行カード等で構成される。
【0056】
アプリケーション25は、電子チップの読み取り器26において、全体的もしくは部分的に展開する。
この読み取り器は、接触のない読み取り器、あるいは図4によって説明されているような接触のある読み取り器であることができる。
【0057】
アプリケーションが一つの認証アプリケーションからなるとき、読み取り器の中にカードがただ一枚あることで、この読み取り器が機能し、またアプリケーションを開始することが可能となる。
アプリケーションはチップに働きかけ、チップが、本発明による方法にしたがって計算(27)した証明書Sをアプリケーションに提供することで認証されるようにする。
対照的に、アプリケーションは、同じ方法にしたがって、チップと同じ入力パラメータから証明書を計算(28)する。
計算のあとで、チップはその結果をアプリケーションに提供し、該アプリケーションはそれを自らの結果と比較する。結果が同一であるとき、チップの認証は正しく、アプリケーションはそのことをチップに通知する。
入力パラメータは、チップ内に設置され、アプリケーションに認識されている電子チップのあらゆる使用の前に、最終的な仕方で決定できる。それらは場合によっては、決定されたプロセスにしたがって、カードの認証後に更新できる。
更新は、パラメータの全部あるいはそれらの中のいくつかのみに関わることができ、あるいはまた、アプリケーションは、ランダムな仕方で決定されるあるいはカウンタ、クロック、日付等の値によって決定される変数Rのような新しいパラメータを提供することができる。
【図面の簡単な説明】
【0058】
【図1】本発明による方法の図である。
【図2】混合関数の一例の図である。
【図3】有限状態オートマトンの一例の図である。
【図4】本発明による方法の実施を説明する図である。
【符号の説明】
【0059】
1 入力パラメータの混合
2 有限状態オートマトンの状態変化
3 証明書の計算
(j=1からJ) ANDロジックゲート
j,j+1(j=1からJ−1) XORゲート
6 ORゲート
7 ANDゲート
8 NOTゲート
9 ORゲート
10 ANDゲート
11 NOTゲート
12 XORゲート
13 ANDゲート
14 XORゲート
15 NOTゲート
16 ORゲート
17 XORゲート
18 ANDゲート
19 NOTゲート
20 ORゲート
21 NOTゲート
23 電子チップ
24 媒体
25 アプリケーション
26 読み取り器
27 計算
28 計算

Claims (30)

  1. アプリケーション(25)と電子チップの間のトランザクションにおける、電子チップ(23)の不正行為に対する保護用の暗号通信方法であって、電子チップにおいて入力パラメータ(E)から証明書(S)を計算することからなり、さらに、
    −混合関数によって入力パラメータ(E)の全部もしくは一部を混合し(1)、また、混合関数の出力でデータE’=(e’,e’,…e’,…,e’)を提供することと、
    −有限状態オートマトンを、少なくとも旧状態および一連のビットの値(e’,e’,…e’,…,e’)に従った関数に応じて、旧状態から新状態に移行させることで、有限状態オートマトンの状態変化を実行(2)することと、
    −入力引数として少なくとも一つのオートマトンの状態を有する出力関数によって、証明書(S)を計算(3)すること、
    からなることを特徴とする、暗号通信方法。
  2. 入力パラメータ(E)のうちの一つが、チップ(23)の保護されたメモリ領域に保存される秘密キーKからなることを特徴とする、請求項1に記載の方法。
  3. 第一の入力パラメータ(E)が、チップ(23)の内部データ(D)からなることを特徴とする、請求項1に記載の方法。
  4. 第二の入力パラメータ(E)が、チップ(23)のメモリ領域内のこれらデータ(D)のアドレスからなることを特徴とする、請求項3に記載の方法。
  5. 入力パラメータ(E)のうちの一つが、チップ(23)の外部データ(D’)からなり、本方法の実施に先行してチップ(23)に提供されることを特徴とする、請求項1に記載の方法。
  6. 入力パラメータ(E)のうちの一つが、チップ(23)の外部変数(R)からなり、本方法の実施に先行してチップ(23)に提供されることを特徴とする、請求項1に記載の方法。
  7. 入力パラメータ(E)のうちの一つが、チップ(23)の内部変数(R’)からなり、本方法の実施に先行して外部に提供されることを特徴とする、請求項1に記載の方法。
  8. 変数(R,R’)が、無作為に選ばれた値であることを特徴とする、請求項6または請求項7に記載の方法。
  9. 変数(R,R’)が、カウンタの値であることを特徴とする、請求項6または請求項7に記載の方法。
  10. 変数(R,R’)が、日付―時刻であることを特徴とする、請求項6または請求項7に記載の方法。
  11. 混合関数が、入力パラメータ(E)の線形関数であることを特徴とする、請求項1に記載の方法。
  12. 混合関数が、入力パラメータ(E)の全部もしくは一部のスカラー積を実行することを特徴とする、請求項11に記載の方法。
  13. オートマトンの関数が、入力パラメータ(E)の全部もしくは一部を入力の際に考慮に入れることを特徴とする、請求項1に記載の方法。
  14. 出力関数が、入力引数としてオートマトンの新状態を有する恒等関数であることを特徴とする、請求項1に記載の方法。
  15. 出力関数が、入力引数としてオートマトンの新状態を有する丸め関数であることを特徴とする、請求項1に記載の方法。
  16. 請求項1に記載のアプリケーションによるチップの認証方法であって、アプリケーション(25)が、電子チップによって計算(27)される証明書(S)を、該アプリケーションが電子チップ(23)と同じように計算(28)する証明書(S’)と比較することを特徴とする、チップの認証方法。
  17. 請求項1に記載のチップによるアプリケーションの認証方法であって、電子チップ(23)が、電子チップが計算(27)する証明書(S)を、アプリケーション(25)によって同じように計算(28)される証明書(S’)と比較することを特徴とする、アプリケーションの認証方法。
  18. チップとアプリケーションの間の、秘密キーの交換を目的とする証明書の使用方法であって、証明書が、請求項1から請求項15のいずれか一つに記載の方法の実施によって得られることを特徴とする、証明書の使用方法。
  19. チップとアプリケーションの間の暗号化を目的とする、証明書の使用方法であって、証明書が、請求項1から請求項15のいずれか一つに記載の方法の実施によって得られることを特徴とする、証明書の使用方法。
  20. 入力パラメータ(E)の全部もしくは一部の電子署名を目的とする、証明書の使用方法であって、証明書が、請求項1から請求項15のいずれか一つに記載の入力パラメータ(E)を考慮に入れる方法の実施によって得られることを特徴とする、証明書の使用方法。
  21. 擬似ランダム・ビット・シーケンスとしての証明書の使用方法であり、証明書が、請求項1から請求項15のいずれか一つに記載の方法の実施によって得られることを特徴とする、証明書の使用方法。
  22. アプリケーション(25)と電子チップの間のトランザクションにおける、電子チップの不正行為に対する保護用の暗号通信法の実施を可能にする、電子チップ(23)装置(24)であって、電子チップにおいて入力パラメータ(E)から証明書(S)を計算する(27)ことからなり、
    −混合の結果であるデータE’=(e’,e’,…e’,…,e’)を出力で提供するための、入力パラメータ(E)の全部もしくは一部の混合手段と、
    −少なくとも旧状態および一連のビットの値(e’,e’,…e’,…,e’)に従った関数に応じて、旧状態から新状態に移行する有限状態オートマトンと、
    −少なくとも一つのオートマトンの状態を含む入力引数から、証明書(S)を計算するための出力手段とを備えることを特徴とする、電子チップ(23)装置(24)。
  23. 混合手段が、線形フィードバックシフトレジスタを備え、該レジスタにおいて、入力パラメータ(E)の全部もしくは一部を混合し、データE’=(e’,e’,…e’,…,e’)をレジスタの出力で提供するために、入力パラメータのビットが連続的に入力され、レジスタの初期設定および/またはフィードバックのビットの値に影響を及ぼすことを特徴とする、請求項22に記載の電子チップ装置(24)。
  24. 混合手段が、非線形フィードバックシフトレジスタを備え、該レジスタにおいて、入力パラメータ(E)の全部もしくは一部を混合し、データE’=(e’,e’,…e’,…,e’)をレジスタの出力で提供するために、入力パラメータのビットが連続的に入力され、レジスタの初期設定および/またはフィードバックのビットの値に影響を及ぼすことを特徴とする、請求項22に記載の電子チップ装置(24)。
  25. オートマトンが、ブール回路を備えていることを特徴とする、請求項22に記載のチップ装置(24)。
  26. オートマトンが、出力と、一つまたは複数のメモリのアドレス入力との間にループを形成する回路を備えていることを特徴とする、請求項22に記載のチップ装置(24)。
  27. 請求項22から請求項26のいずれか一つに記載の電子チップ装置を備える、プリペイドカード。
  28. 請求項22から請求項26のいずれか一つに記載の電子チップ装置を備える、チケット。
  29. 請求項22から請求項26のいずれか一つに記載の装置を備える、公共サービスへのアクセス端子。
  30. 請求項22から請求項26のいずれか一つに記載の装置を備える、電子支払端末。
JP2003507770A 2001-06-26 2002-06-07 不正行為に対する電子チップの保護のための暗号通信方法 Pending JP2004531163A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0108586A FR2826531B1 (fr) 2001-06-26 2001-06-26 Procede cryptographique pour la protection d'une puce electronique contre la fraude
PCT/FR2002/001956 WO2003001464A1 (fr) 2001-06-26 2002-06-07 Procede cryptographique pour la protection d'une puce electronique contre la fraude

Publications (1)

Publication Number Publication Date
JP2004531163A true JP2004531163A (ja) 2004-10-07

Family

ID=8864902

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003507770A Pending JP2004531163A (ja) 2001-06-26 2002-06-07 不正行為に対する電子チップの保護のための暗号通信方法

Country Status (14)

Country Link
US (1) US7526648B2 (ja)
EP (1) EP1399896B1 (ja)
JP (1) JP2004531163A (ja)
KR (1) KR100906518B1 (ja)
CN (1) CN1221928C (ja)
AT (1) ATE294430T1 (ja)
BR (1) BRPI0210673B1 (ja)
CA (1) CA2451034C (ja)
DE (1) DE60203909T2 (ja)
ES (1) ES2240766T3 (ja)
FR (1) FR2826531B1 (ja)
IL (2) IL157947A0 (ja)
MX (1) MXPA03010308A (ja)
WO (1) WO2003001464A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2850479B1 (fr) 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
FR2867335A1 (fr) * 2004-03-02 2005-09-09 France Telecom Procede cryptographique notamment a cle publique
FR2867289A1 (fr) * 2004-03-02 2005-09-09 France Telecom Procede et dispositif pour accomplir une operation cryptographique
JP4612461B2 (ja) * 2004-06-24 2011-01-12 株式会社東芝 マイクロプロセッサ
TW200708027A (en) * 2005-04-29 2007-02-16 Sean O'neil Process of and apparatus for hashing
US8484481B2 (en) * 2009-07-14 2013-07-09 International Business Machines Corporation Chip lockout protection scheme for integrated circuit devices and insertion thereof
DE102011007572A1 (de) * 2011-04-18 2012-10-18 Siemens Aktiengesellschaft Verfahren zur Überwachung eines Tamperschutzes sowie Überwachungssystem für ein Feldgerät mit Tamperschutz
EP2983156B1 (fr) * 2014-08-06 2019-07-24 Secure-IC SAS Système et procédé de protection de circuit

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
FR2650097B1 (fr) 1989-07-19 1992-12-31 Pailles Jean Claude Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal
TW200624B (en) 1992-04-06 1993-02-21 American Telephone & Telegraph A universal authentication device for use over telephone lines
FR2739706B1 (fr) 1995-10-09 1997-11-21 Inside Technologies Perfectionnements aux cartes a memoire
FR2739994B1 (fr) 1995-10-17 1997-11-14 Henri Gilbert Procede cryptographique de protection contre la fraude
CH690530A5 (de) * 1995-12-11 2000-09-29 Ip Tpg Holdco Sarl Verfahren zur Echtheitskontrolle eines bei einer Transaktion verwendeten vorausbezahlten Zahlungsmittels.
DE19622533A1 (de) * 1996-06-05 1997-12-11 Deutsche Telekom Ag Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation
US6233685B1 (en) * 1997-08-29 2001-05-15 Sean William Smith Establishing and employing the provable untampered state of a device
DE19737693A1 (de) * 1997-08-29 1999-03-04 Philips Patentverwaltung Verfahren zur Überprüfung der Unverfälschtheit einer elektrischen Schaltung
DE69938045T2 (de) * 1998-06-03 2009-01-15 Cryptography Research Inc., San Francisco Verwendung von unvorhersagbarer Information zur Leckminimierung von Chipkarten und anderen Kryptosystemen
US6757832B1 (en) * 2000-02-15 2004-06-29 Silverbrook Research Pty Ltd Unauthorized modification of values in flash memory
FR2806858B1 (fr) * 2000-03-22 2002-05-03 France Telecom Procede cryptographique de protection contre la fraude
FR2807245B1 (fr) 2000-03-30 2002-05-24 France Telecom Procede de protection d'une puce electronique contre la fraude

Also Published As

Publication number Publication date
BR0210673A (pt) 2004-09-21
CN1520583A (zh) 2004-08-11
ATE294430T1 (de) 2005-05-15
EP1399896A1 (fr) 2004-03-24
FR2826531B1 (fr) 2003-10-24
IL157947A0 (en) 2004-03-28
ES2240766T3 (es) 2005-10-16
DE60203909T2 (de) 2006-02-16
EP1399896B1 (fr) 2005-04-27
WO2003001464A1 (fr) 2003-01-03
KR100906518B1 (ko) 2009-07-07
IL157947A (en) 2007-03-08
CA2451034C (fr) 2013-01-08
FR2826531A1 (fr) 2002-12-27
CN1221928C (zh) 2005-10-05
US20040107353A1 (en) 2004-06-03
MXPA03010308A (es) 2004-02-17
CA2451034A1 (fr) 2003-01-03
DE60203909D1 (de) 2005-06-02
BRPI0210673B1 (pt) 2016-01-12
US7526648B2 (en) 2009-04-28
KR20040010639A (ko) 2004-01-31

Similar Documents

Publication Publication Date Title
US11074349B2 (en) Apparatus with anticounterfeiting measures
JP4216475B2 (ja) 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス
CN108833103B (zh) 射频识别标签和读取设备之间进行安全通信的方法和系统
JP4659149B2 (ja) 電子チップの不正行為に対する保護の非対称暗号通信法
CN113158143B (zh) 一种基于区块链数字版权保护系统的密钥管理方法及装置
EP1081891A2 (en) Autokey initialization of cryptographic devices
Mana et al. An efficient software protection scheme
JP2004531163A (ja) 不正行為に対する電子チップの保護のための暗号通信方法
JP2003528515A (ja) 不正行為に対する保護のための暗号通信方法
Peris-Lopez et al. Providing stronger authentication at a low cost to RFID tags operating under the EPCglobal framework
Kocher Public Key Cryptography in Computer and Network Security
JP4659148B2 (ja) 不正行為に対する電子チップの保護の方法
Mayes et al. Information security best practices
Guajardo et al. Secure IP-block distribution for hardware devices
Huang et al. Secured RFID mutual Authentication scheme for Mifare systems
Bidan et al. How to Develop Export-Oriented Smart Solutions?
Yassaei Security and privacy analysis of Radio Frequency Identification systems
Kang et al. REQUIREMENTS FOR E-PAYMENT SYSTEM BASED ON THE CREDIT CARD
Durga et al. Micro-Payments in Off-Line by Using Fraud Resilient Device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070109

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070328

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070706

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070807