JP4216475B2 - 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス - Google Patents

漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス Download PDF

Info

Publication number
JP4216475B2
JP4216475B2 JP2000558630A JP2000558630A JP4216475B2 JP 4216475 B2 JP4216475 B2 JP 4216475B2 JP 2000558630 A JP2000558630 A JP 2000558630A JP 2000558630 A JP2000558630 A JP 2000558630A JP 4216475 B2 JP4216475 B2 JP 4216475B2
Authority
JP
Japan
Prior art keywords
secret
parameter
value
cryptographic
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000558630A
Other languages
English (en)
Other versions
JP2002520905A (ja
Inventor
シー. コーチャー ポール
Original Assignee
クリプターグラフィー リサーチ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
Priority to US9164498P priority Critical
Priority to US60/091,644 priority
Application filed by クリプターグラフィー リサーチ インコーポレイテッド filed Critical クリプターグラフィー リサーチ インコーポレイテッド
Priority to PCT/US1999/015146 priority patent/WO2000002342A2/en
Publication of JP2002520905A publication Critical patent/JP2002520905A/ja
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22228888&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4216475(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Publication of JP4216475B2 publication Critical patent/JP4216475B2/ja
Application granted granted Critical
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communication the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Description

【0001】
本出願は、1998年7月2日出願の米国仮特許出願第60/091644号に基づいて優先権の利益を主張する。
【0002】
本出願は、1998年12月31日出願の同時継続の米国特許出願第09/224682号に関係する。
【0003】
(発明の分野)
本発明は、暗号鍵を安全に管理し、使用するためのシステムに関し、より詳細には、外部監視攻撃(external monitoring attacks)に対して暗号デバイスを保護するための方法および装置に関する。
【0004】
(発明の背景)
暗号鍵およびその他の秘密へアクセスした攻撃者は、場合によっては、許可されていない操作を実施したり、トランザクションを捏造する可能性がある。したがって、スマートカードベースの電子支払スキームなど多くのシステムにおいて、秘密は、不正に開封すればわかるようにできている(tamper-resistant:以下、タンパー・レジスタントという。)ハードウェアで保護される必要がある。しかし、Cryptography Researchによる最近の調査は、暗号秘密に関する情報が電力消費や電磁放射などデバイスの外部特性を監視する攻撃者に漏洩した場合に、スマートカードおよびその他のデバイスが損壊される恐れがあることを示している。
【0005】
対称暗号システムと非対称暗号システムのどちらにおいても、鍵を損壊する攻撃者が、通信を復号する、シグニチャを捏造する、許可されていないトランザクションを実施する、ユーザになりすます、または、他の問題を引き起こす可能性があるため、秘密パラメータは、機密性を保持されなければならない。物理的に安全な、十分に遮蔽された部屋を使用して安全に鍵を管理する方法は、背景技術で知られており、今日広く使用されている。しかし、低コストの暗号デバイスで鍵を保護するための周知の方法は、しばしば、厳しい技術的制約(コスト、サイズ、性能など)を伴う適用例や、高度のタンパー・レジスタントを必要とする適用例など、多くの適用例に不適切である。顕微鏡を使用するROMのリバースエンジニアリング、タイミング攻撃暗号解読(timing attack cryptanalysis)(例えば、P.Kocher著「Timing Attacks on Implementations of Diffie-Hellman,RSA,DSS,and Other Systems」Advances in Cryptology-CRYPTO′96,Springer-Verlag,104〜113ページ参照)、および誤り分析(例えば、E.Biham,A.Shamir著「Differential Fault Analysis of Secret Key Cryptosystems」Advances in Cryptology-CRYPTO′97,Springer-Verlag,1997,513〜525ページ参照)など、暗号システムを分析するための攻撃が記述されてきた。
【0006】
デバイスを損壊しようとする攻撃者が過去の鍵を導出することを防止するための鍵管理技法は、背景技術として知られている。例えば、ANSI X9.24「Financial services-retail management」は、攻撃者がデバイスの状態を完全に損壊した後に過去の鍵を導出することを防止するDUKPT(Derived Unique Key Per Transaction)と呼ばれるプロトコルを定義する。そのような技法は、攻撃者が古い鍵を導出することを防止することができるが、実用上の制限があり、攻撃者が現行の鍵に関する部分情報を使用して将来の鍵を損壊する外部監視攻撃に対する効果的な保護を提供しない。
【0007】
Cryptography Researchは、また、クライアントおよびサーバが暗号操作を実施し、それと同時にクライアントが外部監視攻撃に対して自衛することを可能にする反復ハッシュ操作(iterated hashing operations)を使用する方法を開発した。そのような方法では、クライアントが、トランザクション間またはトランザクション中にその内部秘密に対して暗号関数を繰り返し適用し、それにより、一連のトランザクションそれぞれにおいて漏洩した情報を組み合せて秘密を損壊することをできないようにしている。しかしながら、上述されたシステムは、各トランザクションで使用される対称セッション鍵を再導出するために、サーバが同様の操作シーケンスを実施しなければならないという欠点を有する。したがって、例えば多数の非同期サーバデバイスが存在する場合(独立サーバとして多数の商用端末が動作する電子キャッシュ応用例など)、または、サーバが限られたメモリを有する場合、サーバは、クライアントが使いそうな全てのセッション鍵を信頼できるものとして再計算することができない。その結果、サーバが正確なセッション鍵を取得するのに比較的多数の操作が必要とされることがあるため、トランザクション性能が悪くなる。例えば、n番目のクライアントセッション鍵は、導出するためにn回のサーバ動作を必要とすることがある。したがって、漏洩抵抗力(leak-resistant)および/または耐漏洩(leak-proof)のある対称鍵の合意を得るための高速で効率の良い方法が有利である。
【0008】
(発明の概要)
本発明は、たとえ攻撃者が外部監視(またはその他の)攻撃を使用してクライアントデバイスの内部操作に関する情報を集めることができたとしても、スマートカード(およびその他の暗号クライアントデバイス)の安全を守る方法を記述する。一実施形態では、暗号クライアントデバイス(例えばスマートカード)が、その状態の一部として秘密鍵値を保持する。クライアントは、攻撃者に前もって漏洩している可能性がある秘密に関する部分情報が、新たに更新された秘密値をもはや(少なくともあまり)有用には開示されないようにする更新プロセスを使用して、いつでも、例えば各トランザクションの前に、その秘密値を更新することができる。(攻撃者が実際の攻撃を実施することを助けるまたは可能にする可能性がある場合に、情報が有用であると考える。)したがって、秘密鍵値は、十分頻繁に(おそらく1トランザクション当たり1回程)更新され、それにより入力状態に関する漏洩情報は、更新された状態を有用に開示しない。更新プロセスを繰り返し適用することによって、攻撃者によって収集される暗号操作中に漏洩された情報はすぐに、もう使えないものになる。したがって、そのようなシステムは、漏洩しやすい(すなわち秘密値に関する情報を漏洩する)ハードウェアおよびソフトウェアを使用してシステムが実施されたとしても、デバイスの電力消費または電磁特性を繰り返し測定することを含む攻撃に対して安全に保たれる。(逆に、従来のシステムは同じ秘密値を繰り返し使用し、攻撃者が多数のトランザクションから収集された情報を統計的に組み合わせることを可能にしている。)
【0009】
本発明は、そのようなプロトコルを使用するクライアントおよびサーバと共に使用することができる。クライアントとのトランザクションを実施するために、サーバは、クライアントの現行トランザクションカウンタ(または別の鍵索引値)を取得する。次いでサーバは、一連の操作を実施して、クライアントの初期秘密値から正しいセッション鍵を再導出するのに必要な変換のシーケンスを決定する。次いで、これらの変換が実施され、その結果がトランザクションセッション鍵として使用される(または、セッション鍵を導出するために使用される)。
【0010】
本発明は、対応するサーバ動作の性能の有意な改良を見込み、その一方でクライアントデバイスの漏洩抵抗力および/または耐漏洩セキュリティ特性を維持する一連のクライアント側更新プロセスを含むことができる。本発明の一実施形態では、シーケンス中の各プロセスが、2つの順暗号変換(forward cryptographic transformations)(FAおよびFB)およびそれらの逆変換(FA -1およびFB -1)の中から選択される。以下に詳細に説明する方法を使用して、そのような更新関数は、ある単一の秘密値が固定された回数(例えば3回)を超えて使用され、または導出されることが決してないことを保証するシーケンスによりクライアントによって適用される。さらに、更新関数およびシーケンスは、また、任意のトランザクションの状態(したがってトランザクションに使用される秘密セッション鍵値)が、FAおよびFB(またはそれらの逆関数)の最小回数で適用され、開始状態(第1のトランザクションで使用される状態など)から効率良く導出可能であることを保証する。
【0011】
クライアントによって安全に実施することができる操作の回数がn回である(すなわち、固定された回数を超えて同じ秘密値を使用することなく、n回の異なるトランザクションを実施することができる)場合、クライアントの初期秘密値K(またはそれに対応する初期状態)を知っている、または取得することができるサーバが、一連のトランザクションで結果として生じる秘密値(または対応する状態)を、n回の対応する更新を実施するよりもかなり速く導出することができる。事実、任意の所与のトランザクションに関する状態は、しばしばFAおよびFB(またはそれらの逆関数)のO(logn)計算を使用してサーバによって導出することができる。システム設計者がnを十分に大きくした場合、それにより、ほとんど制限のないトランザクションのセットがクライアントによって実施され、それと同時に優れたサーバ性能を提供することが可能になる。
【0012】
(発明の詳細な説明)
(索引付き鍵管理)
本発明は、外部監視攻撃に対するセキュリティを向上させた暗号操作を当事者が実施することを可能にする。例示的実施形態は、二者、「クライアント」および「サーバ」に関して記述するが、用語「クライアント」および「サーバ」は、便宜上選択したものであり、必ずしもシステム設計での特定の役割に直接対応するものではない場合がある。例えば、クライアントはスマートカードであってよく、サーバはメインフレームコンピュータであってよく、その逆であってもよい。さらに、ほとんどの暗号操作は二者(例えば、一方がクライアントにあり、他方がサーバにある)を含むが、当然本発明を、一者のみ(例えば、クライアントとサーバが共に単一当事者の制御下にあり、または単一デバイス内で組み合わされているセキュアメモリまたは格納システムにおけるもの)を含む環境で、または三者以上の当事者および/またはデバイスを含む環境で適用することもできる。
【0013】
例示的実施形態では、クライアントが対称暗号システム用の秘密鍵K0を用いて初期設定され、このK0はサーバにも知られている(またはサーバによって導出可能である)。鍵K0は(必ずしもそうではないが)通常、個々のクライアントデバイスまたは当事者に特有のものである。クライアントは、また、ゼロに初期設定することができる(典型的には秘密でない)索引またはトランザクションカウンタCを有する。さらなるパラメータは、索引の深さDである。Dの値も秘密でなくてもよく、かつ(例えば)クライアントに特有であってよく、またはシステム全体にわたって汎用の定数であってよい。Dの値は、鍵更新プロセスのサイクル長を決定する。
【0014】
図1は、(必ずしもそうではないが)典型的には1トランザクション当たり1状態を使用して、一連のトランザクションを実施するために使用可能なクライアントデバイス秘密状態値の例示的シーケンスを示す。(このシーケンスを生成するために使用されるクライアントプロセスは図2を参照して説明し、それに対応するサーバプロセスは図3を参照して説明する)。状態の秘密値は、必ずしもそうではないが典型的には、秘密セッション鍵を含む。したがって便宜上、秘密値をKによって示し、用語「秘密値」を、幾分かは「鍵」と交換可能に使用することができるものとする。それでもやはり、一般的な場合には、それらが異なっている場合があることを当業者は理解されよう。また、説明を簡単にするために、5レベルの鍵値が存在することを意味するD=5を有する例示的鍵更新プロセスを示す図が描かれている。しかし、Dに対する明確な制限はなく、例示的実施形態の根底にある一般的な原理をそのような他のサイクル長に関してどのように使用することができるかは、当業者には容易に理解されよう。実際、市販用に開発されるシステムは普通、Dに関してより大きな値を使用する。
【0015】
図中の各ボックスは、秘密値(KC)の1つの値を表す。したがって、ボックス中の複数のドットが、同じ秘密値KCを共有する異なる状態を表す。図の一番上の行(行0)は、1つのボックスを含み、これは初期状態K0110、ならびに後続の状態K30140およびK60170に対応し、それらが全て同じ秘密値KCを共有する。次の行(行1)は2つのボックスを含み、左のボックスは、同じ秘密値を共有する三つの状態(K1111、K15、およびK29)の組に対応し、右のボックスは、別の秘密値を共有する第2の三つの状態(K31、K45、およびK59)の組に対応する。同様に、行2は4つのボックスを含み、計12状態を表し、4つに分かれた組がそれぞれ、それら自体の間で同じ秘密値を共有する。より一般的には、この例示的実施形態では、行N(ここでN<D−1)が、2N個のボックス(または一意の秘密値)および3(2N)の状態を含み、最後の行(N=D−1)は、2N個のボックスおよび2Nの状態を含む。より太い(曲がっている)経路は、状態が更新されるプロセスを示し、初期状態110から始まって、最終状態170まで続く。状態が更新されると、カウンタCも(各更新ごとに1だけ)更新される。
【0016】
例示的状態更新プロセスは、計4つの関数に関して、2つの関数(FAおよびFB)およびそれらの逆関数(FA -1およびFB -1)を含む。ステップ100で、クライアントが開始カウンタC=0、および開始秘密値KC=K0を有する開始状態に初期設定され、またはパーソナライズされる。ステップ110で、デバイスは、KC(またはKCから導出される鍵)を使用して第1のトランザクションを実施する。鍵は、ほぼ任意の対称暗号トランザクションに使用することができる。(例えばそのようなトランザクションには、メッセージ上のMAC(メッセージ確認コード)を計算する、または検証すること、メッセージを暗号化すること、または復号化すること、疑似乱数チャレンジ値(pseudorandom challenge value)を生成すること、鍵を導出することなどを、それらに限定せずに含むことができる。メッセージの例としては、資金転送操作の量を指定するデータ、電子メールメッセージ、チャレンジ/レスポンス認証データ、パラメータ更新許可、コード更新、オーディオメッセージ、デジタル化イメージなどを、それらに限定せずに挙げられる。)
【0017】
ステップ110の後、C←C+1およびKC←FA(KC)を実施することによって、クライアントデバイスの秘密値KCが、関数FAを適用することによって更新され、カウンタCが増分される。(したがって、ステップ111で、C=1であり、KC=FA(K0)である)。KCの更新された値を使用して、ステップ111でトランザクションを実施する。ステップ111の後、C←C+1およびKC=2←FA(KC)を実施することによって、Cが再び増分され、FAが再びKCに適用されて、ステップ112で使用される秘密鍵を生じる。同じ操作の対(C←C+1とKC←FA(KC))が、ステップ112と113の間、およびステップ113と114の間で同様に適用される。
【0018】
ステップ113と115は、同じボックス内に示されているため、ステップ115でのトランザクションは、ステップ113でのトランザクションが使用したものと同じKC値を使用するはずである。したがって、ステップ114でのトランザクション後、更新プロセスは、C←C+1(C=5を生じる)およびKC=5←FA -1(KC)を計算することによって実施される。KC=5=FA -1(KC=4)=FA -1(FA(KC=3))=KC=3であることに留意されたい。したがって、ステップ115で使用されるKCの値は、ステップ113で使用される値と同じである。ステップ115でのトランザクション後、KCは、関数KBを使用して、Cを増分し、KC=6←FB(KC)を計算することによって更新される。ステップ116でのトランザクション後、トランザクション117に関する秘密値が、関数FB -1をKCに適用することによって計算される。
【0019】
更新プロセスは、各トランザクション後に鍵状態更新プロセスが実施されるように働く。鍵更新は、Cを増分すること、および関数FA、FB、FA -1、またはFB -1の1つを状態KCに適用することを含む。逆変換可能な関数を使用することにより、第1の状態と第2の状態が同じ秘密値を共有することが可能になり、第1の状態は、親(上位レベル)ボックスから子(下位レベル)ボックスへのエントリを行い、第2の状態は、子ボックスから親ボックスへのリエントリによって作成される。さらに、多数の関数(例えば、例示実施形態でのFAおよびFB)により、シーケンスが(例えば終了状態190で)終わる前に、各親ボックスから多数の子ボックス、したがって多数の許容可能な状態を作成することを可能にする。ある特定の状態から別の特定の状態に進む際、関数の選択(例えば図1の例示的実施形態で、FA、FB、FA -1、またはFB -1のどれを使用するか)は、2つの特定の状態の、現在の方向および位置によって決まる。特に、図1に示された例示的実施形態を再び参照すると、ステップ112と113の間など親ボックスから左側子ボックスへ下るとき、KC←FA(KC)を計算することによってFAが適用される。さらに、ステップ115と116の間など親ボックスから右側子ボックスへ下るとき、FBが適用される。さらに、ステップ114と115の間など左側の子からその親に進むとき、KC←FA -1(KC)を計算することによってFA -1が適用される。最後に、ステップ116と117の間など右側の子からその親に進むとき、FB -1が適用される。より一般的には、任意の特定の状態遷移に適用する関数の選択は、単にCに応じて決定することができ、したがってクライアントが、その現行状態およびその現行カウンタ値以外の情報を何も保持する必要がない。これは、以下の項目「クライアント側索引付き鍵更新」において、図1の例示的実施形態に沿ってより詳細に説明する。
【0020】
最終的に、クライアントは、テーブル全体が横切られた点に達することができる。例えば、図1のプロセスはステップ170で終了し、C=60である。このトランザクションの後(または、テーブルの長さがシステムによって許容されるトランザクションの最大数を超えている場合はそれよりも早い時点で)、クライアントデバイスは、例えばその内部秘密を削除することによってそれ自体を使用禁止にすることができ、典型的にはそうすることがある。しかし、ある場合には他のアクション(例えばステップ110に繰り返し戻り、再キー入力が必要とされる状態に入ること)が好ましいことがある。示された例示的実施形態では、プロセスの終了が行われる前に実施することができるトランザクションの数が、
【0021】
【数1】
【0022】
に等しい。(D=5の例では、これにより26−3=61トランザクションになる。)Dに関して十分大きな値を選択することによって、システム設計者は、トランザクションの最大数を、「終了」に決して達しないほど大きくすることができる。例えば、D=39は、繰返しを伴わずに1兆(1012)を超えるトランザクションを可能にする。
【0023】
(クライアント側索引付き鍵更新)
図1の例示的実施形態に関して、Cを増分し、どの関数(FA、FB、FA -1、またはFB -1)を適用するかを選択するプロセスは、クライアントによって図2に示されるように実施することができる。ステップ210で、クライアントデバイスは、例えばCが非負であり、Cが2D+1−3未満であることを確認することによって、Cが有効であると検証する。(Cが無効である場合、トランザクションが失敗する、または他の適切なアクションが取られる。)クライアントが内部にCを保持するため、Cが有効であるとクライアントが確信している場合は、ステップ210を省略することができる。ステップ220で、デバイスが一時的な深さおよびカウンタ変数NおよびVを初期設定し、その値がそれぞれDおよびCに格納される。
【0024】
ステップ230で、デバイスは、変数Vが数量2N−3に等しいかどうかテストする。等しい場合、関数FA -1が適用され、処理がステップ235に進み、デバイスがCを増分し、KC←FA -1(KC)を計算することによってKCを更新する。そうでない場合は、ステップ240で、デバイスは、変数Vが数量2(2N−2)に等しいかどうかテストする。等しい場合、関数FB -1が適用され、処理がステップ245に進み、デバイスがCを増分し、KC←FB -1(KC)を計算することによってKCを更新する。そうでない場合は、ステップ250で、変数Vがゼロに等しいかどうかテストする。等しい場合、関数FAが適用され、処理がステップ255に進み、デバイスがCを増分し、KC←FA(KC)を計算することによってKCを更新する。そうでない場合は、ステップ260で、変数Vが数量2N−2に等しいかどうかテストする。等しい場合、関数FBが適用され、処理はステップ265に進み、デバイスがCを増分し、KC←FB(KC)を計算することによってKCを更新する。
【0025】
ステップ270で、デバイスは、Vの値が2N−2を超えているかどうかチェックする。超えていない場合、処理が直接ステップ280に進む。Vが2N−2よりも大きい場合、Vの値は2N−2だけ減少され、処理がステップ280に進む。ステップ280で、VおよびNがそれぞれ減算され、その後処理がステップ230に進む。
【0026】
ステップ235、ステップ245、ステップ255、またはステップ265で状態更新関数を実施した後、クライアントプロセスは、ステップ290で正常に終了する。図2のプロセスの正常な終了の後、秘密値KCを使用して、暗号トランザクションを実施する(または例えばKCをハッシュする、または暗号化すること、ソルト(salt)またはノンス(nonce)を付加することなどによってトランザクションを実施するために使用される鍵を導出する)。
【0027】
図2のプロセスの各反復が、正確な更新操作が決定されるまで、図1の図面で1レベル下に移動することに対応することに留意されたい。したがって、ループの反復の回数がDを超えることはできない。鍵更新関数(例示的実施形態でのFA、FB、FA -1、またはFB -1)を除き、関数選択プロセスの実施は、漏洩抵抗力を全てにわたって有する必要がない。すなわち、図2の関数選択プロセス、その入力値(すなわちC)、および更新関数の選択が秘密である必要がない。最後に、例示的実施形態の場合において前述し、例示したように、特定の状態遷移に適用する関数の選択は、単にCの関数に応じて特徴付けることができ、それによりクライアントは、その現行状態およびその現行カウンタ値以外の情報を何も保持する必要がない。
【0028】
(サーバ側索引付き鍵導出)
図3は、図2の例示的クライアント側プロセスに適合する例示的サーバ側プロセスを示す。図3のプロセスを開始する前に、サーバは、クライアントのカウンタ値Cを(典型的にはデジタル入出力インターフェースを介して、クライアントデバイスからCを受信することによって)取得し、その値が鍵索引として使用される。(この例示的実施形態では、トランザクションカウンタが鍵索引として使用されるが、代替実施形態は、鍵索引の異なる値または表現を使用することができる。)
【0029】
サーバは、また、(例えば、サーバのメモリからK0を検索することによって、他の秘密鍵または秘密アルゴリズムを使用してK0を暗号の形で導出することによって、鍵サーバなどの第三者からK0を取得することによって、など)クライアントの基準鍵値K0を取得する。サーバは、また、Dを知るまたは取得する。ステップ310で、サーバは、Cを検証して、Cの任意の取り得る無効値を拒否する。ステップ320で、一時的変数N、V、およびKが、それぞれD、C、およびK0の値に初期設定される。ステップ330で、サーバは、Vの値がゼロに等しいかどうかチェックする。等しい場合は、Kの値がクライアントの現行秘密(KC)と等しく、プロセスはステップ390で終了する。そうでない場合は、処理がステップ340に進み、サーバは、Vが値2N−2に等しいかどうかテストする。等しい場合は、Kの値がクライアントの現行秘密(KC)と等しく、プロセスはステップ390で終了する。そうでない場合は、処理がステップ350に進み、Vが値2(2N−2)に等しいかどうかテストする。等しい場合は、Kの値がクライアントの現行秘密(KC)と等しく、プロセスはステップ390で終了する。そうでない場合は、ステップ360で、Vが2N−2よりも大きいかどうかチェックする。そうでない場合は、処理がステップ370に進み、Vが減算され、FAを適用すること(すなわちK←FA(K))によってKが更新され、Nが減算される。ステップ360でのテストが、Vが2N−2よりも大きいことを示した場合は、処理がステップ380に進み、Vから値2N−1が減算され、FBを適用すること(すなわちK←FB(K))によってKが更新され、Nが減算される。ステップ370または380の後、処理はステップ330に進む。処理は、ステップ330、ステップ340、またはステップ350が完了を示すまで続く。図3のプロセスがステップ390で完了するとき、変数Kに含まれる値が、カウンタ値Cに関するクライアントでのKCの値と等しい。したがって、クライアントおよびサーバは、K=KCを使用して、暗号トランザクションを保護することができる。エラーまたはエラーを引き起こす攻撃が生じた場合、KおよびKCが異なって、暗号トランザクションが失敗する。
【0030】
(状態変換操作)
次に、例示的暗号操作FAおよびFB、ならびにそれらの逆変換FA -1およびFB -1に関わる上述の考察をより詳細に説明する。各種のそのような関数を使用することができ、これらの関数に関する最適な形式は、システムの要件および特徴によって異なる。
【0031】
図4に示される例示的関数では、各関数の入力および出力は、サイズが128ビットである。関数FAでは、入力状態400が、それぞれ64ビットの左半分405と右半分410に分割される。右半分は、DES操作415に対する入力として提供され、操作415が、固定鍵KA1を使用してその入力(右半分410)を暗号化する。DES操作は、攻撃者が入力に関して有する可能性がある部分情報の有用性を減少するまたは除去する非線形変換としてのみ使用される。したがって、鍵KA1は、秘密である必要はなく、公開された定数であってよい。操作420で、DES暗号化の結果が、入力の左半分にXOR演算される。XOR演算の結果は、左半分の結果435と、第2のDES操作425に対する入力との両方になる。第2のDES操作は、鍵KA2を使用して結果を生成し、それが操作430で入力の右半分410とXOR演算される。このXOR演算結果は、右半分の結果440になる。左半分の結果435と右半分の結果440が組み合わされて最終結果445を生成する。
【0032】
関数FBの構造は、異なる鍵が使用されること以外は本質的に同じものにすることができる。特に、第1のDES操作455が、鍵KB1を使用して入力の右半分450を暗号化し、DES操作460が、鍵KB2を使用して左半分と第1のDES結果とのXORを暗号化する。FAと同様に、左半分の結果465と右半分の結果468とが組み合わされて、最終結果470を生成する。
【0033】
関数FA -1(FAの逆関数)は、FAと同様の関数を使用して、しかし逆順で計算される。入力475は、左半分476と右半分477に分割される。DES操作478で、左半分476がDES鍵KA2を使用して暗号化され、その結果が右半分477とXOR演算される。XOR演算結果は、右半分の結果481になり、かつ鍵KA1を使用して暗号化を行うDES操作479に対する入力として使用される。第2のDES操作479の結果は、入力の左半分476とXOR演算されて、左半分の結果480を生成する。最後に、左半分の結果480と右半分の結果481とが組み合わされて、最終結果482を生成する。関数FB -1は、鍵KA2およびKA1ではなくKB2およびKB1を使用して入力485が出力490に変換されること以外は、FA -1と同様である。
【0034】
関数FA、FB、FA -1、およびFB -1の主な目的は、攻撃者によって取得されている可能性がある入力に関する部分情報の有用性を破壊することである。例えば、図4に示される例示的関数FAで使用されるDES操作が、関数を極端に非線形にする。128入力ビットそれぞれの値に関する統計情報を有する攻撃者は、(0.5よりもわずかに大きい確率で正しいビットの値の推測など)第1のDES操作415に対する入力に関する統計情報を有する。しかし、たとえ攻撃者がDES鍵KA1を知っていたとしても、DES出力は効果的にランダム化される。各更新プロセスでの2つのDES操作が、全ての入力状態を「混合」させる。
【0035】
したがって、個々のDES入力ビットに関する部分統計情報は、DES出力ビットに関する有用な統計情報を提供せず、変換操作の全ての入力を推量することができる十分な情報を攻撃者が得ることは決してない。
【0036】
(その他の実施形態)
図4は、FAおよびFBに関する関数の1つの例示的セットのみを示す。多くの他の変形または代替設計を使用することができる。例えば、追加の丸めを使用して、生成される関数を使用することができる(例えば3-round Luby-Rackoffブロック暗号)。より一般的には、任意のブロック暗号を使用する暗号化および復号化を、関数およびそれらの逆関数に関して使用することができる。更新関数を構成するために使用される基本関数は、入力に関する漏洩した部分情報が出力に関する有用な情報を提供することを防止するためにのみ必要であり、したがってこの関数は、必ずしも暗号的に反転することが難しいものである必要はない。例えば、DESの縮小丸め(reduced-round)変形を使用することができる。さらに、図4では、FAとFBが同様の構造を有するが、必ずしもそうである必要はない。状態位置に応じて(例えば、各Dレベルごとに異なる関数または変更された関数を使用することによって)FAおよびFBを選択または変更することもできる。
【0037】
AおよびFBに関して他のタイプの関数を使用することもできる。例えば、入力状態が0と2Bの間の奇数値である場合、奇数定数と共にモジュロ2Bでの乗算を使用してFAおよびFBを実施することができ、それらの逆関数は、これもモジュロ2Bでの定数の逆数を用いた乗算を使用して実施することができる。(当然、素の母数(prime moduluses)を用いた乗算など他の操作を使用することもできる)。前述の説明は単に例として与えたものであり、関数FA、FB、FA -1、およびFB -1を実施するために使用することができる多様な他の関数が存在することを当業者は理解されよう。
【0038】
さらに漏洩抵抗力に対して、より大きな状態を使用することができ、例えば、4つの64ビットブロックを使用し、かつ状態を更新するために4つ(またはそれより多い)DES操作を使用することによって、または128ビットハッシュ関数2つ(またはそれより多く)の適用を使用することによって、256ビットの状態を実施することができる。
【0039】
本発明の代替実施形態では、他の鍵更新プロセスを使用することができる。例えば、3つ以上の更新関数(およびそれらの逆関数)を使用することによって、各親の状態が3つ以上の子状態を有することができる。実際、子の状態の数が増加するにつれて、親の状態に関わる暗号操作の数、および同じ秘密鍵を共有する状態の数も増加し、それにより攻撃者がシステムを攻撃する機会が場合により増大するが、親は任意の数の子状態を有することができる。
【0040】
図1に関して例示的に説明した状態更新プロセスのタイプは、メモリおよび処理オーバヘッドをほとんど使用せず、それとともに同じ秘密値を使用するトランザクションの最大数が小さいため有利である。(そのような秘密値が使用される回数が増えるとそれだけ、外部監視攻撃が成功する可能性が高くなる。)したがって、代替実施形態では、(一度だけ生成される)図の最下位レベルにある状態のみを使用してトランザクションが実施され、そのため秘密値が再使用されない。これは、情報が漏洩する機会が減少するが、トランザクション当たりの処理オーバヘッドを平均約4回の更新に増大する。(また、更新プロセスの回数が2から2D−2の範囲にあるため、トランザクション当たりの時間が正確でない。しかし、ほとんどのアプリケーションが約40よりも大きいDの値を必要とせず、多くのデバイスが毎秒数千回の暗号操作を実施することができるため、これが問題とならないことが多い。)
【0041】
他の代替実施形態では、クライアントが、各垂直または行レベルで値をキャッシュすることができる。より高い値をキャッシュすることによって、逆操作を実施することが必要なくなるが、わずかに多くのメモリが必要となる。そのような実施形態では、最下位レベル(単一使用)状態のみがトランザクションに関して使用される場合に、FAまたはFB(そのような実施形態では、簡単な逆関数を有する必要はない)の2つの適用の平均が操作ごとに必要とされる。そのような実施に関する状態更新プロセスの図は、ハッシュツリーに類似している。一定時間のまたはより予測可能な性能を必要とする実施態様では、FAまたはFBの単一の適用のみを必要とする操作の間に、利用可能な追加の処理時間を使用して、将来に必要とされる値を事前計算することができ、それにより実行時間をトランザクション当たり2つのFAまたはFB操作に制限する。
【0042】
他の実施形態では、サーバが必要とするものが、ルート鍵から現行トランザクション鍵を導出するのに十分な情報のみであるため、サーバによって使用される鍵索引が、トランザクションカウンタ以外の値であってよい。
【0043】
いくつかの適用例では、Cを定期的に(例えばCがタイマによってドライブされる場合)、または実施されるトランザクション以外の何らかのイベントによって増分することができる。そのような実施形態では、クライアント(またはサーバ)が、Cを正常に更新し、それに対応する更新された鍵を導出することに失敗した場合、トランザクションが失敗する。クライアント(またはサーバ)によって試みられるCの最初の値が失敗した場合、他の有望なセッション鍵値(Cに近い値を有するものなど)を試みることができる。(当然、Cのクライアントバージョンとサーババージョンがあまりに異なっている場合は、トランザクションが進まない。)鍵索引(例えばC)は通常、明示的に交換されるが、このような場合には、サーバが、間接的にCを推測または取得することができることがある。
【0044】
クライアントとサーバが共に外部監視攻撃に対して保護されることを必要とする場合、二者のトランザクションカウンタCの大きい方を使用して、トランザクションを実施することができる。具体的には、クライアントとサーバが、カウンタ値を交換することができ、(カウンタが等しくない場合は)各デバイスがそのカウンタ値を、その値と受信した値の大きい方に等しくなるようにセットすることができる。より低い値を有するデバイスは、適切なトランザクション鍵を導出するためにその秘密を更新する。この更新は、通常の更新関数およびそれらの逆関数の組み合わせを適用することによって実施することができる。(例えば、図1に例示された技法を参照すると、状態117でのクライアントが、FA -1を2回適用し、次いでFBを3回適用することによって、状態136にスキップすることができる。一般に、必要とされる更新関数の総数は、2D−1未満であるべきである。この「早送り」能力は、有限回数、ここでは3回、を超えて使用されまたは導出される状態が1つもないという特性を維持する。)この能力を実施するデバイスでは、大きくかつ不正確なCの値が生じた場合に、システムが障害を起こさないことを保証するように注意が払われる。(例えば、デバイスは、Cの過度に大きいジャンプを拒否することができ、または追加の暗号認証、例えばCの最も有意なビットを必要とすることができる)。そのようなプロトコルを使用して、暗号トランザクションにおいて、三者以上を含む実施形態に関するトランザクションカウンタに対応することができる。
【0045】
最後に、トランザクション鍵に関して使用される実際の値は、変換関数から生成される値であってよく、または変換結果から導出される値を使用することができる。例えば、変換結果を暗号化し、またはハッシュして、セッション鍵を生成することができる。ハッシュステップは、任意の所与の鍵を用いて実施される操作の数を制限する働きをし、それにより攻撃者に漏洩する可能性がある鍵に関する情報の量を制限する働きをすることができる。別法として、または追加として、セッション鍵の使用中に追加のハッシュ操作を定期的に実施する場合があり、または新たなセッション鍵を定期的に必要とする場合がある。
【0046】
所与の秘密鍵を用いるトランザクションの起こり得る最大数を観察するために、攻撃者は、デバイスのメモリが新たなKCの値に更新されうる前に(例えば、FAまたはFBの計算中、またはその直後に)、ターゲットデバイスをリセットすることを試みる可能性がある。しかし、多くのシステムの通常動作中にリセットが生じることがあるため、そのようなリセットは必ずしも攻撃が起こっていることを意味しない。(例えば、トランザクション中にスマートカードが除去された場合に電力が失われることがある。)したがって、1つの好ましい実施形態では、不揮発性メモリに格納された障害カウンタが、各更新プロセスの前に更新される。更新が始まる前に、カウンタをテストして、連続する障害の数が最大値を超えるかどうかを判定し、超えない場合はトランザクションが正常に進む。新たなKCの値が計算されて、メモリに安全に書き込まれ、Cが増分されると、障害カウンタがリセットされる。デバイスの通常動作中に(すなわち攻撃が起こっていないときに)カウンタしきい値が超えられる可能性は、特に更新プロセスが速い場合には小さい。
【0047】
図1、2、および3に関して説明した例示した鍵更新プロセスは、比較的小さい回数(ここでは3回)を超えるトランザクションで使用される秘密鍵値がないことを保証する。したがって、攻撃者は、3つのトランザクション自体、トランザクション鍵を生成する3つの鍵更新プロセス、およびトランザクション後のトランザクション鍵を変換する3つの更新プロセス自体の間に、秘密状態に関する情報を収集する機会を有する。作成者は、これらのプロセス中に攻撃者に漏洩する秘密に関する情報の総量が、秘密状態を損なわせるのに十分でないことを保証しなければならない。設計を特徴付けるとき、セキュリティを損なうことのない、各トランザクションから漏洩する可能性がある情報の最大量を求める、または評価することがしばしば有用である。
【0048】
(その他の考慮事項)
不正確な計算が鍵を壊さないこと、または他の攻撃を可能にしないことを保証するために、通常は暗号操作をチェックすべきである。本発明の暗号実装は、暗号操作が正常に実施されることを保証するように誤り検出および/または誤り訂正論理と組み合わせることができ、本発明の好ましい実施形態ではそうなっている。例えば、簡単かつ効果的な技法は、理想的には2つの独立ハードウェア処理装置および実装を使用して、どちらも理想的な結果を生成することを検証するために比較器を用いて、暗号操作を2回実施するものである。2つのユニットによって生成された結果が一致しない場合、比較器は、両方の結果が使用されないようにする。信頼性よりも安全性の方が重要な状況では、比較器は、重大な誤りが生じた場合にデバイスの自己破壊をさせることができる。例えば、2回の不良DES操作が続けて行われた場合、またはデバイスの寿命中に5回の不良DES操作が行われた場合、比較器が自己破壊を生じることができる。いくつかの暗号システムでは、冗長性は必要でない。例えば、RSAでは、暗号システム実装自体に自己チェック機能を組み込むことができ、または操作後に検証を実施することができる。
【0049】
また、POST(power-on-self-test)などの自己診断機能を組み込んで、暗号機能が損壊されていないことを検証すべきである。いくつかのスマートカードおよび他のデバイスでは、ATR(answer-to-reset)を提供しなければ、包括的な自己テストを完了することができない。そのような場合には、自己テストを、第1のトランザクションまで、または十分なアイドル期間まで遅らせることができる。例えば、正常なPOST完了を示すフラグを初期設定時にセットすることができる。カードは、ホストシステムからのコマンドを待って待機しながら、POSTを試みることができる。POST中に受信される任意の入出力が割込みをもたらし、POSTを打ち消す(POST完了フラグをゼロのままである)。任意の暗号機能が呼び出された場合、デバイスは、POSTフラグをチェックし、(セットされていない場合は)まずPOSTを実施する。
【0050】
(結論)
したがって、本発明は、本発明を使用していない同様のコストで複雑なデバイスよりも、攻撃に対する抵抗力がかなり強いデバイスの構成を可能にする、一連の関係する技法を包含する。さらに、システムを安全にするために複数のセキュリティ技法が必要である場合があり、他のセキュリティ方法または対抗手段と共に漏洩抵抗力を使用することができる。
【0051】
当業者に理解されるように、上述の技法は、特定のホスト環境または形態要素に限定されない。以下のものをそれらに限定せずに含めた広い範囲の適用例に使用することができる。ISO7816-1、ISO7816-2、およびISO7816-3に実質的に準拠したスマートカード(「ISO7816準拠スマートカード」)をそれらに限定せずに含めた全ての種類の暗号スマートカード。コンタクトレスおよびプロキシミティベースのスマートカードおよび暗号トークン。値格納カードおよびシステム。暗号によって保護されたクレジットカードおよびデビットカード。顧客ロイヤリティカードおよびシステム。暗号によって認証されるクレジットカード。暗号アクセラレータ。ギャンブルおよび賭博システム。セキュア暗号チップ。タンパー・レジスタント・マイクロプロセッサ。ソフトウェアプログラム(パーソナルコンピュータやサーバなどで使用するプログラム、および暗号デバイスにロードされた、またはそこに組み込むことができるプログラムをそれらに限定せずに含む)。鍵管理デバイス。銀行用鍵管理システム。セキュアウェブサーバ。電子支払システム。マイクロペイメントシステムおよびメータ。プリペイドテレフォンカード。暗号識別カードおよびその他の一致検証システム。電子資金転送用システム。現金自動預払機。POS(販売時点情報管理)端末。証明書発行システム。電子バッジ。ドア開閉システム。暗号鍵を使用する全ての種類の物理的錠。テレビジョン信号復号用システム(ブロードキャストテレビジョン、衛星テレビジョン、ケーブルテレビジョンをそれらに限定せずに含む)。暗号化された音楽および他のオーディオコンテンツを復号するためのシステム(コンピュータネットワークを介して配信される音楽を含む)。あらゆる種類のビデオ信号を保護するためのシステム。知的財産保護およびコピープロテクトシステム(映画、オーディオコンテンツ、コンピュータプログラム、ビデオゲーム、画像、テキスト、データベースなどの許可されていないコピーまたは使用を防止するために使用されるシステムなど)。セルラ電話スクランブルおよび認証システム(電話認証スマートカードを含む)。セキュア電話(そのような電話用の鍵格納デバイスを含む)。暗号PCMCIAカード。ポータブル暗号トークン。および暗号データ監査システム。
【0052】
前述したことは全て、本発明の例示的実施形態および適用例を示すが、そこから関連する変形形態、改良、および変更形態が、本発明の精神および範囲を逸脱することなく明らかになろう。したがって本発明は前述の開示に制限すべきでなく、頭記の特許請求の範囲によって解釈すべきである。
【図面の簡単な説明】
【図1】 一連のトランザクションによる鍵更新プロセスの例示的実施形態を示す図である。
【図2】 例示的クライアント側索引付き鍵更新プロセスを示す図である。
【図3】 鍵索引および基準鍵からトランザクション鍵を導出するための例示的サーバプロセスを示す図である。
【図4】 4つの状態変換操作の例示実施形態を示す図である。

Claims (41)

  1. 少なくとも1つの第2のデバイスとトランザクションを実施している間に、第1のデバイスを保護するためのコンピュータ実装の方法であって、前記第1のデバイスが、シーケンスに応じた複数の値として表すことが可能な内部秘密状態を有するコンピュータ可読メモリを含み、前記シーケンスは、複数のレベルによって特徴付けられ、前記内部秘密状態を表す各値は、前記複数のレベルのうちの1つのレベルを示し、前記少なくとも1つの第2のデバイスが、前記第1のデバイスにおける基準内部秘密状態に対応する値へのアクセス権を有する、前記第1のデバイスが実施する方法において、
    (a)(i)前記コンピュータ可読メモリから、前記内部秘密状態に関連付けられた索引パラメータを読み出し、
    (ii)前記索引パラメータを使用して、入力状態を出力状態に変換する複数の状態変換操作のうちの少なくとも1つの状態変換操作を選択するステップであって、前記出力状態は、前記複数のレベルの中で、前記入力状態よりも相対的に上位のレベルまたは下位のレベルを示すステップと、
    (b)前記少なくとも1つの選択された状態変換操作を前記内部秘密状態に適用して、更新された内部秘密状態を生成し、
    (i)更新された秘密値前記更新された内部秘密状態に関連付け、
    (ii)前記少なくとも1つの選択された状態変換操作が、前記内部秘密状態の諸部分を混合させる、前記更新された内部秘密状態を生成するための非線形暗号関数を含むことによって、前記非線形暗号関数が既知の場合でも、前記ステップ(a)(i)における前記内部秘密状態に関する漏洩した部分統計情報が、前記更新された内部秘密状態を有用に記述することを妨げるようにするステップと、
    (c)前記コンピュータ可読メモリ中で、
    (i)前記内部秘密状態を前記更新された内部秘密状態に、かつ、
    (ii)前記索引パラメータを更新された索引パラメータに
    置き代えるステップと、
    (d)(i)前記更新された索引パラメータを使用して、前記複数の状態変換操作の中の上位レベルから下位レベルへの状態変換操作を実施することによって、前記少なくとも1つの第2のデバイスがアクセス権を有する、前記値に対応する前記第1のデバイスにおける前記基準内部秘密状態から前記更新された内部秘密状態を再生成し、
    (ii)前記再生成された更新された内部秘密状態を使用して、少なくとも1つの保護されたデータを処理するように
    構成された前記少なくとも1つの第2のデバイスに、前記更新された秘密値を使用して、前記更新された索引パラメータおよび前記少なくとも1つの保護されたデータを伝送することによって、前記少なくとも1つの第2のデバイスと暗号トランザクションを実施するステップと、
    (e)前記第1のデバイスが実施する複数のトランザクションを通じて、前記ステップ(a)から前記ステップ(d)複数回繰り返すステップと
    を備え、
    前記ステップ(e)から前記ステップ(a)および前記ステップ(b)への繰り返しが、前記内部秘密状態の前記シーケンスを定め、前記シーケンスにおける前記内部秘密状態を表す値の少なくとも一部は同一の値であり、
    前記シーケンスは、前記基準内部秘密状態から前記更新された内部秘密状態までの、前記複数のレベルの内部秘密状態を取ることができ、
    前記更新された内部秘密状態は、前記ステップ(b)が前記ステップ(e)に応じて繰り返されるときに生じる後続の前記ステップ(b)に関する入力秘密状態として使用され、
    前記再生成(d)(i)の回数が、前記第1のデバイスにおける前記ステップ(e)に応じた前記ステップ(a)から前記ステップ(d)に至る前記繰り返しの総回数よりも少いことを特徴とする方法。
  2. 前記ステップ(b)が多数回繰り返されたときに、前記更新された内部秘密状態に対する値が決められた回数よりも多く繰り返されることが決してないことを特徴とする請求項1に記載の方法。
  3. 前記決められた回数は、3回であることを特徴とする請求項2に記載の方法。
  4. 前記少なくとも1つの選択された状態変換操作が正常に実施されたことを検証するステップをさらに備えることを特徴とする請求項1に記載の方法。
  5. 前記ステップ(b)が少なくとも1回実施される前に、内部秘密状態の更新の失敗を記録する障害カウンタを増分するステップと、前記障害カウンタが最大値を超えた場合に停止するステップと、前記ステップ(b)が完了した後に前記障害カウンタをリセットするステップとをさらに備えることを特徴とする請求項1に記載の方法。
  6. 前記第1のデバイスは、ISO7816準拠スマートカードを含むことを特徴とする請求項1に記載の方法。
  7. 前記ISO7816 準拠スマートカードは、 ISO7816 準拠スマートカードを用いて実施されるトランザクションで使用できる値を格納することを特徴とする請求項に記載の方法。
  8. 前記トランザクションは、購買のための安全な支払いを含むことを特徴とする請求項1に記載の方法。
  9. 前記トランザクションは、サービスへのアクセスを許可することを含むことを特徴とする請求項1に記載の方法。
  10. 前記サービスは、ウェブサーバへのアクセスを含むことを特徴とする請求項9に記載の方法。
  11. 前記第1のデバイスは、ISO7816準拠スマートカードを含むことを特徴とする請求項1に記載の方法。
  12. (a)シーケンスに応じた複数の値として表すことが可能な秘密パラメータの値を含む少なくとも1つのメモリであって、前記シーケンスは、基準秘密パラメータを有し、前記秘密パラメータの各値は、複数のレベルのうちの1つのレベルを示す、少なくとも1つのメモリと、
    (b)受信する暗号処理デバイスと複数の暗号トランザクションを繰り返し実施するように構成された処理装置であって、前記暗号トランザクションは、暗号によって処理されたデータを含み、
    (i)前記暗号トランザクション、前記秘密パラメータに関連付けられた鍵を使用して実施され、
    (ii)前記繰り返される複数の暗号トランザクション間で、複数の変換操作のうちの少なくとも1つの変換操作が選択され、前記複数のレベルの中で、前記秘密パラメータよりも相対的に上位のレベルまたは下位のレベルを示す更新された秘密パラメータを生成するように、前記少なくとも1つの選択された変換操作が前記秘密パラメータに適用され、前記少なくとも1つの選択された変換操作が、前記秘密パラメータの諸部分を混合させる、前記更新された秘密パラメータを生成するための非線形暗号関数を含むことによって、前記非線形暗号関数が既知の場合でも、前記暗号デバイスの外部監視によって前もって集めることができる前記秘密パラメータに関する情報の有用性が低減され、
    (iii)前記少なくとも1つの選択された変換操作後、前記更新された秘密パラメータの値が、少なくとも1つの後続のトランザクションで使用するために前記少なくとも1つのメモリに格納され、
    (iv)前記(i)から前記(iii)までが、前記暗号デバイスによって実施される複数のトランザクションを通じて複数回繰り返され、前記基準秘密パラメータから前記更新された秘密パラメータに至る秘密パラメータの値の前記シーケンスが、前記(i)から前記(iii)までの繰り返しによって定められ、前記シーケンスにおける前記秘密パラメータの値の少なくとも一部は同一の値である、処理装置と、
    (c)前記処理装置が複数の変換操作を実施した後の前記秘密パラメータの更新された値が、前記複数の変換操作の前に前記秘密パラメータの値から導出することができる、前記受信する暗号処理デバイスに前記データを伝送するように構成されたインターフェースと
    を備えたことを特徴とする暗号デバイス。
  13. ISO7816準拠スマートカードを含むことを特徴とする請求項1に記載の暗号デバイス。
  14. (i)前記複数の変換操作がn回実施され、(ii)前記処理装置が前記n回の変換操作を実施した後の前記更新された秘密パラメータの値を、前記n回の変換操作を実施するのに必要な計算労力よりも少ない計算労力で前記n回の変換操作の前に、前記秘密パラメータの値から前記受信する暗号処理デバイスによって導出することができることを特徴とする請求項1に記載の暗号デバイス。
  15. 前記nは、50よりも大きいことを特徴とする請求項1に記載の暗号デバイス。
  16. 前記変換操作がサイクル長xを有し、前記変換操作前の前記秘密パラメータから前記n回の変換操作後の前記更新された秘密パラメータを導出するために前記受信する暗号処理デバイスによって必要な前記計算労力が、最大でもO(logx)の計算労力しか必要としないことを特徴とする請求項1に記載の暗号デバイス。
  17. 前記暗号デバイスは、ISO7816準拠スマートカードであることを特徴とする請求項1に記載の暗号デバイス。
  18. 前記少なくとも1つのメモリは、索引パラメータをさらに含み、前記処理装置、前記秘密パラメータの値が更新されるたびに前記索引パラメータの値を増分するように構成されていることを特徴とする請求項1に記載の暗号デバイス。
  19. 前記処理装置は、複数の事前定義された暗号変換から少なくとも1つの暗号変換を選択し、かつ前記少なくとも1つの暗号変換を前記秘密パラメータに適用することによって、前記秘密パラメータの値を更新するように構成されていることを特徴とする請求項1に記載の暗号デバイス。
  20. 前記少なくとも1つのメモリは、深さパラメータDをさらに含み、前記処理装置は、前記索引パラメータの現行値および前記深さパラメータDに基づいて前記少なくとも1つの暗号変換を選択するように構成されていることを特徴とする請求項19に記載の暗号デバイス。
  21. 前記秘密パラメータは、D個のサブエレメントを含み、前記少なくとも1つの暗号変換は、前記サブエレメントのうちの少なくとも1つのサブエレメントを変更し、前記変更する少なくとも1つのサブエレメントの選択は、前記索引パラメータによって決まることを特徴とする請求項2に記載の暗号デバイス。
  22. 前記複数の事前定義された暗号変換は、少なくとも2つの変換および前記少なくとも2つの変換の逆変換を含むことを特徴とする請求項19に記載の暗号デバイス。
  23. 前記複数の事前定義された暗号変換は、ブロック暗号を含むことを特徴とする請求項2に記載の暗号デバイス。
  24. 前記少なくとも1つのメモリ、前記索引パラメータの初期値がゼロになるように初期設定され、前記処理装置は、前記索引パラメータの現行値がD−1よりも小さいときに第1の暗号変換を選択するように構成されていることを特徴とする請求項2に記載の暗号デバイス。
  25. 前記処理装置は、前記索引パラメータの現行値がD−1に等しいときに前記第1の暗号変換の逆変換を選択するように構成され、前記処理装置は、前記索引パラメータの現行値がDに等しいときに第2の暗号変換を選択するように構成され、前記処理装置は、前記索引パラメータの現行値がD+1に等しいときに前記第2の暗号変換の逆変換を選択するように構成されていることを特徴とする請求項2に記載の暗号デバイス。
  26. 前記処理装置は、前記索引パラメータの現行値が有効であることを検証するように構成されたオーバーフロー検出論理を含むことを特徴とする請求項1に記載の暗号デバイス。
  27. 第1のデバイスと第2のデバイスとの間で複数のトランザクションを実施するための前記第1のデバイスと前記第2のデバイスを備えた暗号システムであって、
    (a)前記第1のデバイス
    (i)第1の秘密パラメータの値および索引パラメータの値を格納するためのメモリであって、前記第1の秘密パラメータの値は、決められた第1のシーケンスに応じた複数の値を取ることができ、前記第1の秘密パラメータの各値は、複数のレベルのうちの1つのレベルを示す、メモリと、
    (ii)複数の暗号トランザクションを実施するように構成された処理装置であって、
    (a1)前記第1のデバイスと前記第2のデバイスとの間の前記複数のトランザクションの各々は、前記第1の秘密パラメータに関連付けられたトランザクション鍵を使用して保護され、
    (a2)トランザクション間で、前記第1のデバイスの外部監視によって前もって集めることができる前記第1の秘密パラメータに関する情報の有用性が、前記第1の秘密パラメータの諸部分を混合させる、更新された第1の秘密パラメータを生成するための非線形暗号関数を用いる変換操作を実施して、前記第1の秘密パラメータの値を更新することにより低減され、前記更新された第1の秘密パラメータは、前記複数のレベルの中で、前記第1の秘密パラメータよりも相対的に上位のレベルまたは下位のレベルを示し、
    (a3)前記更新された第1のパラメータ、後続のトランザクション使用するために前記メモリに格納される処理装置と
    を含み、
    (b)前記第2のデバイスは、
    (i)第2の秘密パラメータを含むメモリと、
    (ii)前記索引パラメータの表現および暗号トランザクションデータを前記第1のデバイスから受信するためのインターフェースであって、前記トランザクションデータは、前記トランザクション鍵を使用して保護されるインターフェースと、
    (iii)前記受信た索引パラメータを使用して、前記第1のシーケンスの中で上位レベルから下位レベルへの暗号変換のみを含む所定の暗号変換の第2のシーケンスを選択し、かつ、前記第2のシーケンスの前記暗号変換実施することによって、前記第1のデバイスが前記第1の秘密パラメータをn回変換した場合に、前記トランザクション鍵を導出するために前記第2のデバイスに必要な変換の数がnよりも小さい効率の良い形で、前記第2のシーケンスの前記暗号変換により、少なくとも前記第2の秘密パラメータから前記トランザクション鍵を導出するように構成された処理装置と、
    (iv)前記トランザクション鍵を使用して前記トランザクションデータを処理するための論理とを含む
    ことを特徴とする暗号システム。
  28. 前記第2のデバイスによって必要とされる変換の数は、前記nの全ての値に関して40未満であることを特徴とする請求項27に記載のシステム。
  29. メモリに格納された秘密パラメータを使用して受信側デバイスと暗号トランザクションを実施する送信側デバイスによる方法であって、
    (a)前記秘密パラメータに関連付けられた鍵を使用して暗号トランザクションを実施するステップと、
    (b)前記秘密パラメータの諸部分を混合させる、更新された秘密パラメータを生成するための非線形暗号関数を使用することにより、シーケンス中で、各後続の更新された秘密パラメータの値が、前の秘密パラメータの値に対して上位レベルまたは下位レベルを示すn回の変換操作の前記シーケンスが実施された後、外部監視攻撃によって前もって集めることができる前記秘密パラメータに関連付けられた値に関する情報の有用性を低減する ために変換操作を適用するステップであって、前記n回の変換操作の前に前記秘密パラメータの値を知っている前記受信側デバイスが、前記n回の変換操作の前記シーケンスのうち、上位レベルから下位レベルへの変換操作のみを実施することによって、O(n)回未満の変換操作で前記更新された秘密パラメータの値を導出することができるステップと、
    (c)前記秘密パラメータを、前記メモリ中前記更新された秘密パラメータに置き代えるステップと
    を備えることを特徴とする方法。
  30. 前記ステップ(b)および前記ステップ(c)は、一定の時間間隔で実施されることを特徴とする請求項29に記載の方法。
  31. ISO7816準拠スマートカードで実施されることを特徴とする請求項29に記載の方法。
  32. 暗号化されたテレビジョン信号に対するアクセスを規制するデバイスで実施されることを特徴とする請求項29に記載の方法。
  33. 支払課金デバイスで実施されることを特徴とする請求項29に記載の方法。
  34. 決められたシーケンスに応じた複数の値を取ることができる秘密パラメータを使用して、第1のデバイスと第2のデバイスとの間での暗号トランザクションを保護する方法であって、前記秘密パラメータの各値は、複数のレベルのうちの1つのレベルを示す前記方法において、
    (a)前記第1のデバイスが、該第1のデバイス内に含まれるメモリを前記秘密パラメータの初期値に初期設定するステップと、
    (b)前記第1のデバイスが、前記第2のデバイス内に含まれるメモリを前記秘密パラメータの前記初期値を導出するために使用可能な値に初期設定するステップと、
    (c)前記第1のデバイスが、前記秘密パラメータに関連付けられたトランザクション鍵を用いてデータを保護するステップと、
    (d)前記第1のデバイスが、前記保護たデータおよび索引パラメータを含むトランザクションデータを前記第2のデバイスに伝送するステップと、
    (e)前記第1のデバイスが、
    (i)前記索引パラメータを使用して、入力状態を出力状態に変換する複数の状態変換操作のうちの少なくとも1つの状態変換操作を選択し、前記出力状態は、前記複数のレベルの中で、前記入力状態よりも相対的に上位のレベルまたは下位のレベルを示し、
    (ii)前記秘密パラメータの諸部分を混合させる、後続のトランザクションで使用する更新された秘密パラメータを生成するための非線形暗号関数の形態の状態変換操作を適用することにより、外部監視攻撃によって前もって集めることができる前記秘密パラメータの値に関する情報の有用性を低減するステップと、
    (f)前記第1のデバイスが、前記メモリ中の前記秘密パラメータを前記更新された秘密パラメータ置き代えるステップと、
    (g)前記第2のデバイスが、前記トランザクションデータを受信するステップと、
    (h)前記第2のデバイスが、前記複数の状態変換操作のうち、上位レベルから下位レベルへの状態変換操作を実施するだけで、少なくとも前記索引パラメータを使用して、前記第2のデバイスの前記メモリに格納された前記値から前記トランザクション鍵を導出するステップであって、前記導出はn回未満の前記状態変換作を必要とし、前記nは、前記秘密パラメータを更新するために前記第1のデバイスによって前記ステップ(e)が適用された総回数を表すステップと、
    (i)前記第2のデバイスが、前記保護たデータを処理するために、前記ステップ(h)で導出た前記トランザクション鍵を使用するステップと
    を備えることを特徴とする方法。
  35. 前記ステップ(h)で実施される前記状態変換操作の最大数はO(logx)であり、前記xは、前記第1のデバイスの攻撃者により観察することができるトランザクションの最大数であることを特徴とする請求項34に記載の方法。
  36. 前記第1のデバイスは、ISO7816準拠スマートカードであることを特徴とする請求項34に記載の方法。
  37. 前記第1のデバイスおよび前記第2のデバイスは、より大きなデバイスの構成要素であることを特徴とする請求項34に記載の方法。
  38. 前記第2のデバイスは、索引パラメータを含み、
    (a)前記第1のデバイスおよび前記第2のデバイスのうち、大きい方の索引パラメータを選択するステップと、
    (b)前記トランザクションを保護するために前記大きい方の索引パラメータの値を使用するステップと、
    (c)前記第1のデバイスおよび前記第2のデバイスの双方が、後続のトランザクションで使用するために前記大きい方の索引パラメータの値を増分し、格納するステップと
    をさらに備えることを特徴とする請求項34に記載の方法。
  39. 前記ステップ(a)から前記ステップ(i)が異なる順序で実施されることを特徴とする請求項34に記載の方法。
  40. 前記状態変換操作は、
    (a)前記秘密パラメータの値を少なくとも2つの副次的な値に分割するステップと、
    (b)暗号化された副次的な値を生成するために前記副次的な値の第1の値を暗号化するステップと、
    (c)排他的OR演算を使用して、前記暗号化された副次的な第1の値を前記副次的な値の第2の値と組み合わせ、前記状態変換操作の結果の第1の部分を形成するステップと、
    (d)前記第1の部分の結果を暗号化するステップと、
    (e)前記暗号化した前記第1の部分の結果を前記副次的な値の第1の値と排他的OR演算し、前記状態変換操作の結果の第2の部分を生成するステップと
    を含むことを特徴とする請求項34に記載の方法。
  41. 前記暗号化するステップは、DESアルゴリズムを含むことを特徴とする請求項4に記載の方法。
JP2000558630A 1998-07-02 1999-07-02 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス Expired - Lifetime JP4216475B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US9164498P true 1998-07-02 1998-07-02
US60/091,644 1998-07-02
PCT/US1999/015146 WO2000002342A2 (en) 1998-07-02 1999-07-02 Leak-resistant cryptographic indexed key update

Publications (2)

Publication Number Publication Date
JP2002520905A JP2002520905A (ja) 2002-07-09
JP4216475B2 true JP4216475B2 (ja) 2009-01-28

Family

ID=22228888

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000558630A Expired - Lifetime JP4216475B2 (ja) 1998-07-02 1999-07-02 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス

Country Status (8)

Country Link
US (5) US6539092B1 (ja)
EP (1) EP1092297B1 (ja)
JP (1) JP4216475B2 (ja)
AT (1) AT360866T (ja)
AU (1) AU5458199A (ja)
CA (1) CA2334597C (ja)
DE (1) DE69935913T2 (ja)
WO (1) WO2000002342A2 (ja)

Families Citing this family (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
DE69834431T3 (de) * 1998-01-02 2009-09-10 Cryptography Research Inc., San Francisco Leckresistentes kryptographisches verfahren und vorrichtung
EP1090480B1 (en) * 1998-06-03 2019-01-09 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
WO2000002342A2 (en) * 1998-07-02 2000-01-13 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
CA2243761C (en) * 1998-07-21 2009-10-06 Certicom Corp. Timing attack resistant cryptographic system
US7567940B1 (en) 1999-10-18 2009-07-28 Stamps.Com Method and apparatus for on-line value-bearing item system
WO2001029776A1 (en) 1999-10-18 2001-04-26 Stamps.Com Cryptographic module for secure processing of value-bearing items
AU4798601A (en) * 2000-02-16 2001-08-27 Stamps Com Secure on-line ticketing
ES2184633B1 (es) * 2001-08-07 2004-08-01 J. URIACH & CIA, S.A. Procedimiento para la preparacion de derivados de 4-(imidazol-1-il) bencenosulfonamida.
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
FR2829331B1 (fr) * 2001-09-04 2004-09-10 St Microelectronics Sa Procede de securisation d'une quantite secrete
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US20030131087A1 (en) * 2002-01-04 2003-07-10 Shippy Keith L. Method of using billing log activity to determine software update frequency
EP1387519A3 (fr) * 2002-07-09 2004-02-18 Cp8 Procédé de sécurisation d'un ensemble électronique contre des attaques par introduction d'erreurs
US8924484B2 (en) * 2002-07-16 2014-12-30 Sonicwall, Inc. Active e-mail filter with challenge-response
US7539726B1 (en) 2002-07-16 2009-05-26 Sonicwall, Inc. Message testing
US7908330B2 (en) 2003-03-11 2011-03-15 Sonicwall, Inc. Message auditing
US8396926B1 (en) * 2002-07-16 2013-03-12 Sonicwall, Inc. Message challenge response
US8369524B2 (en) * 2002-10-30 2013-02-05 Thomson Licensing Simplified method for renewing symmetrical keys in a digital network
US8266215B2 (en) * 2003-02-20 2012-09-11 Sonicwall, Inc. Using distinguishing properties to classify messages
US7299261B1 (en) 2003-02-20 2007-11-20 Mailfrontier, Inc. A Wholly Owned Subsidiary Of Sonicwall, Inc. Message classification using a summary
US7406502B1 (en) 2003-02-20 2008-07-29 Sonicwall, Inc. Method and system for classifying a message based on canonical equivalent of acceptable items included in the message
US7730518B2 (en) * 2003-07-31 2010-06-01 Emc Corporation Method and apparatus for graph-based partition of cryptographic functionality
EP1673898A1 (en) * 2003-09-22 2006-06-28 Impsys Digital Security AB Data communication security arrangement and method
KR100807926B1 (ko) * 2003-10-14 2008-02-28 매그너스 니스트룀 암호 키 생성의 효율적인 관리
US8055584B2 (en) * 2003-10-20 2011-11-08 First Data Corporation Systems and methods for fraud management in relation to stored value cards
US10109141B2 (en) * 2003-12-24 2018-10-23 Intel Corporation Method and apparatus for establishing trust in smart card readers
US20050182934A1 (en) * 2004-01-28 2005-08-18 Laszlo Elteto Method and apparatus for providing secure communications between a computer and a smart card chip
EP1714459B1 (en) * 2004-02-13 2016-08-03 Nokia Technologies Oy Accessing protected data on network storage from multiple devices
CN100416519C (zh) * 2004-04-26 2008-09-03 松下电器产业株式会社 进行加密或解密的计算机系统和方法
FR2873523B1 (fr) * 2004-07-22 2007-08-10 Sagem Procede et dispositif d'execution d'un calcul cryptographique
US7477741B1 (en) 2004-10-01 2009-01-13 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Analysis resistant cipher method and apparatus
US20060212407A1 (en) * 2005-03-17 2006-09-21 Lyon Dennis B User authentication and secure transaction system
US20060269066A1 (en) * 2005-05-06 2006-11-30 Schweitzer Engineering Laboratories, Inc. System and method for converting serial data into secure data packets configured for wireless transmission in a power system
US8041032B2 (en) * 2005-08-19 2011-10-18 Cardiac Pacemakers, Inc. Symmetric key encryption system with synchronously updating expanded key
US20070067464A1 (en) * 2005-08-23 2007-03-22 Bardachenko Andrei V Authentication Protection Apparatus and Method
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
WO2007129197A1 (en) * 2006-05-04 2007-11-15 Synaptic Laboratories Limited Cryptographic apparatus and process
DE602006008599D1 (de) * 2006-06-29 2009-10-01 Incard Sa Verfahren zum Schutz von IC-Karten vor Leistungsanalyse-Attacken
US8301890B2 (en) * 2006-08-10 2012-10-30 Inside Secure Software execution randomization
US7613907B2 (en) * 2006-08-11 2009-11-03 Atmel Corporation Embedded software camouflage against code reverse engineering
US7984301B2 (en) * 2006-08-17 2011-07-19 Inside Contactless S.A. Bi-processor architecture for secure systems
US7554865B2 (en) * 2006-09-21 2009-06-30 Atmel Corporation Randomizing current consumption in memory devices
US7958320B2 (en) * 2006-12-05 2011-06-07 Intel Corporation Protected cache architecture and secure programming paradigm to protect applications
US20080183618A1 (en) * 2007-01-26 2008-07-31 First Data Corporation Global government sanctions systems and methods
US8059814B1 (en) * 2007-09-28 2011-11-15 Emc Corporation Techniques for carrying out seed or key derivation
IL187045D0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Software protection against fault attacks
FR2928060B1 (fr) * 2008-02-25 2010-07-30 Groupe Ecoles Telecomm Procede de test de circuits de cryptographie, circuit de cryptographie securise apte a etre teste, et procede de cablage d'un tel circuit.
US8301876B2 (en) * 2008-05-16 2012-10-30 Emc Corporation Techniques for secure network communication
FR2935059B1 (fr) * 2008-08-12 2012-05-11 Groupe Des Ecoles De Telecommunications Get Ecole Nationale Superieure Des Telecommunications Enst Procede de detection d'anomalies dans un circuit de cryptographie protege par logique differentielle et circuit mettant en oeuvre un tel procede
BRPI0916687B1 (pt) 2008-08-19 2020-09-29 Nxp B.V. METHOD FOR GENERATING A CODE-BASED MESSAGE AUTHENTICATION CODE
AU2009293439B2 (en) * 2008-09-17 2013-01-17 Mastercard International, Inc. Off-line activation/loading of pre-authorized and cleared payment cards
CN101729243B (zh) * 2008-10-21 2011-12-07 中兴通讯股份有限公司 密钥更新方法和系统
CN101729247B (zh) * 2008-10-22 2012-07-18 中兴通讯股份有限公司 密钥更新方法和系统
US8341084B2 (en) 2009-06-08 2012-12-25 Mastercard International Incorporated Method, apparatus, and computer program product for topping up prepaid payment cards for offline use
EP2290901A1 (fr) * 2009-08-26 2011-03-02 Gemalto SA Dispositif électronique nomade configuré pour établir une communication sans fil sécurisé
EP2290872B1 (en) 2009-08-27 2014-06-18 Nxp B.V. Device for generating a message authentication code for authenticating a message
CA2767189C (en) * 2009-09-29 2015-02-10 Silverbrook Research Pty Ltd Communication system, method and device with limited encryption key retrieval
US8683196B2 (en) * 2009-11-24 2014-03-25 Red Hat, Inc. Token renewal
JP5552541B2 (ja) * 2009-12-04 2014-07-16 クリプトグラフィ リサーチ, インコーポレイテッド 検証可能な耐漏洩性暗号化および復号化
FR2960366A1 (fr) 2010-05-20 2011-11-25 Ingenico Sa METHOD OF OBTAINING ENCRYPTION KEYS, TERMINAL, SERVER, AND CORRESPONDING COMPUTER PROGRAM PRODUCTS
US8539254B1 (en) 2010-06-01 2013-09-17 Xilinx, Inc. Method and integrated circuit for protecting against differential power analysis attacks
US8966253B1 (en) 2010-06-01 2015-02-24 Xilinx, Inc. Method and apparatus for authenticating a programmable device bitstream
US8583944B1 (en) 2010-08-04 2013-11-12 Xilinx, Inc. Method and integrated circuit for secure encryption and decryption
US8832462B2 (en) 2010-09-08 2014-09-09 Xilinx, Inc. Protecting against differential power analysis attacks on sensitive data
US8650408B2 (en) 2010-09-08 2014-02-11 Xilinx, Inc. Protecting against differential power analysis attacks on decryption keys
JP5198526B2 (ja) 2010-09-21 2013-05-15 株式会社東芝 暗号化装置および復号装置
JP5159849B2 (ja) * 2010-09-24 2013-03-13 株式会社東芝 メモリ管理装置及びメモリ管理方法
US8379850B1 (en) 2010-10-08 2013-02-19 Xilinx, Inc. Method and integrated circuit for secure encryption and decryption
US20120124378A1 (en) * 2010-11-12 2012-05-17 Xac Automation Corp. Method for personal identity authentication utilizing a personal cryptographic device
US20120158528A1 (en) * 2010-12-21 2012-06-21 Ebay, Inc. Efficient transactions at a point of sale location
DE102010055699A1 (de) * 2010-12-22 2012-06-28 Giesecke & Devrient Gmbh Kryptographisches Verfahren
IT1404162B1 (it) * 2010-12-30 2013-11-15 Incard Sa Metodo per de-correlare segnali elettrici emessi da una carta a circuito integrato
US8909941B1 (en) 2011-03-31 2014-12-09 Xilinx, Inc. Programmable integrated circuit and a method of enabling the detection of tampering with data provided to a programmable integrated circuit
US8775305B2 (en) 2011-05-26 2014-07-08 First Data Corporation Card-present on-line transactions
US8635467B2 (en) 2011-10-27 2014-01-21 Certicom Corp. Integrated circuit with logic circuitry and multiple concealing circuits
US8334705B1 (en) 2011-10-27 2012-12-18 Certicom Corp. Analog circuitry to conceal activity of logic circuitry
US9553725B2 (en) * 2011-11-21 2017-01-24 Combined Conditional Access Development And Support, Llc System and method for authenticating data
US9008303B1 (en) * 2011-12-22 2015-04-14 Emc Corporation Method and apparatus for generating forward secure pseudorandom numbers
AU2013255471B2 (en) * 2012-05-03 2016-11-17 Telefonaktiebolaget L M Ericsson (Publ) Centralized key management in eMBMS
US9106405B1 (en) * 2012-06-25 2015-08-11 Amazon Technologies, Inc. Multi-user secret decay
US9503255B2 (en) 2012-10-17 2016-11-22 Synopsys, Inc. Cryptographic sequencing system and method
FR2998693B1 (fr) 2012-11-29 2015-03-13 Spirtech Procede de derivation de cles cryptographiques multiples a partir d'une cle maitresse dans un microprocesseur de securite
CN104982003B (zh) 2013-01-07 2017-05-31 恩德斯有限公司 秘密可再生性
JP6279217B2 (ja) * 2013-03-08 2018-02-14 株式会社東芝 Icカード、電子装置、及び携帯可能電子装置
US9009495B2 (en) 2013-06-28 2015-04-14 Envieta, LLC High speed cryptographic combining system, and method for programmable logic devices
US9641641B1 (en) * 2014-04-21 2017-05-02 Google Inc. Temporal adjustment of identifiers
EP2996277B1 (en) * 2014-09-10 2018-11-14 Nxp B.V. Securing a crytographic device against implementation attacks
US9710675B2 (en) * 2015-03-26 2017-07-18 Intel Corporation Providing enhanced replay protection for a memory
US9792229B2 (en) 2015-03-27 2017-10-17 Intel Corporation Protecting a memory
EP3089398B1 (en) 2015-04-30 2017-10-11 Nxp B.V. Securing a cryptographic device
US20170091758A1 (en) * 2015-09-30 2017-03-30 Bank Of America Corporation Merchant tokenization migration infrastructure system
US10453059B2 (en) * 2015-09-30 2019-10-22 Bank Of America Corporation Non-intrusive geo-location determination associated with transaction authorization
US10607215B2 (en) 2015-09-30 2020-03-31 Bank Of America Corporation Account tokenization for virtual currency resources
TWI581123B (zh) * 2015-12-01 2017-05-01 Chunghwa Telecom Co Ltd Application of Dual - mode Authentication and Authorization System and Method in Hardware Password Module
EP3208788B1 (en) * 2016-02-22 2020-06-03 Eshard Method of protecting a circuit against a side-channel analysis
DE102016107913A1 (de) * 2016-04-28 2017-11-16 Deutscher Genossenschafts-Verlag Eg Verfahren zur Übertragung von vertraulichen Nachrichten
US10271209B2 (en) * 2016-06-12 2019-04-23 Apple Inc. Session protocol for backward security between paired devices
US20180150836A1 (en) * 2016-11-29 2018-05-31 Ca, Inc. Generating tokens dynamically using payment keys
EP3340147A1 (en) 2016-12-22 2018-06-27 Mastercard International Incorporated Method for providing key identifier in transaction data
CN107222306A (zh) * 2017-01-22 2017-09-29 天地融科技股份有限公司 一种密钥更新方法、装置及系统
US20190156337A1 (en) * 2017-11-17 2019-05-23 Visa International Service Association System and Method for Processing Deferred Authorization Transactions
US10826694B2 (en) 2018-04-23 2020-11-03 International Business Machines Corporation Method for leakage-resilient distributed function evaluation with CPU-enclaves
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072550A1 (en) * 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards

Family Cites Families (254)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2733432A (en) * 1956-01-31 Breckman
US19945A (en) * 1858-04-13 Kigidly the ends of metal beams
US515438A (en) * 1894-02-27 Hame-tug
FR561910A (ja) 1922-02-11 1923-10-30
US2201650A (en) * 1936-12-14 1940-05-21 United Specialties Co Air cleaner
US4214126A (en) * 1945-04-30 1980-07-22 Rca Corporation Cadence suppression system
US2632058A (en) * 1946-03-22 1953-03-17 Bell Telephone Labor Inc Pulse code communication
US3816762A (en) * 1973-01-02 1974-06-11 Fairchild Camera Instr Co Noise suppression circuit
US4078152A (en) 1976-04-26 1978-03-07 International Business Machines Corporation Block-cipher cryptographic system with chaining
US4107458A (en) 1976-08-23 1978-08-15 Constant James N Cipher computer and cryptographic system
US4243890A (en) * 1976-08-23 1981-01-06 Miller Bruce J Isolator/switching assembly for data processing terminal
DE2658065A1 (de) * 1976-12-22 1978-07-06 Ibm Deutschland MACHINE ENCRYPTION AND DECHIFREEZE
US4139839A (en) * 1977-03-18 1979-02-13 Nasa Digital data reformatter/deserializer
FR2401459B1 (ja) * 1977-08-26 1980-04-25 Cii Honeywell Bull
US4295041A (en) 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4202051A (en) 1977-10-03 1980-05-06 Wisconsin Alumni Research Foundation Digital data enciphering and deciphering circuit and method
CH623271A5 (ja) 1977-11-15 1981-05-29 Hasler Ag
US4203166A (en) 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4309569A (en) 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US4369332A (en) 1979-09-26 1983-01-18 Burroughs Corporation Key variable generator for an encryption/decryption device
US4268898A (en) * 1980-03-20 1981-05-19 Lorain Products Corporation Semiconductor switching circuit with clamping and energy recovery features
DE3127843A1 (de) * 1981-07-15 1983-05-26 Aeg Telefunken Nachrichten Verfahren zur verhinderung von "kompromittierender abstrahlung" bei der verarbeitung und uebertragung geheimer dateninformationen
JPH0113766B2 (ja) 1982-04-26 1989-03-08 Nippon Telegraph & Telephone
US4605921A (en) 1983-06-20 1986-08-12 Riddle Herbert S Digital word-framing technique and system
US4569052A (en) * 1983-07-14 1986-02-04 Sperry Corporation Coset code generator for computer memory protection
US4759063A (en) * 1983-08-22 1988-07-19 Chaum David L Blind signature systems
US4776011A (en) 1983-10-24 1988-10-04 Sony Corporation Recursive key schedule cryptographic system
US4605820A (en) 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
US4570084A (en) * 1983-11-21 1986-02-11 International Business Machines Corporation Clocked differential cascode voltage switch logic systems
JPH0567980B2 (ja) 1984-01-10 1993-09-28 Nippon Telegraph & Telephone
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
NL8401989A (nl) * 1984-06-22 1986-01-16 Nederlanden Staat Video-eindstation met beeldlijnverhaspeling.
JPS61102167A (en) * 1984-10-23 1986-05-20 Yokogawa Hokushin Electric Corp Dc/dc converter
US4661658A (en) 1985-02-12 1987-04-28 International Business Machines Corporation Offline PIN validation with DES
US4972472A (en) * 1985-03-15 1990-11-20 Tandem Computers Incorporated Method and apparatus for changing the master key in a cryptographic system
JPS6282702A (en) 1985-10-07 1987-04-16 Yokogawa Hewlett Packard Ltd Pseudo random gauss noise generator
US4686392A (en) 1985-10-30 1987-08-11 International Business Machines Corporation Multi-functional differential cascode voltage switch logic
JPH0664635B2 (ja) 1986-01-20 1994-08-22 エヌ・ティ・ティ・データ通信株式会社 Icカ−ドシステム
GB8608172D0 (en) 1986-04-03 1986-05-08 Walker S M Computer security devices
JPS62260406A (en) 1986-05-06 1987-11-12 Nec Corp White noise generator
FR2600183B1 (fr) * 1986-06-13 1990-10-12 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US4937866A (en) * 1986-08-13 1990-06-26 U.S. Philips Corporation System for decoding transmitted scrambled signals
JPH0565059B2 (ja) * 1986-09-12 1993-09-16 Nippon Electric Co
US5341423A (en) * 1987-02-06 1994-08-23 General Electric Company Masked data transmission system
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
GB8704883D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
FR2617976B1 (fr) * 1987-07-10 1989-11-10 Thomson Semiconducteurs Detecteur electrique de niveau logique binaire
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
DE3878348D1 (de) 1987-08-14 1993-03-25 Siemens Ag DATA TRANSFER PROCEDURE.
JPS6481087A (en) 1987-09-22 1989-03-27 Hitachi Maxell Ic card data transmission system
JPH0583959B2 (ja) * 1987-10-29 1993-11-30 Toppan Printing Co Ltd
JP2698588B2 (ja) * 1987-11-13 1998-01-19 株式会社東芝 携帯可能電子装置
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US5412379A (en) 1988-05-27 1995-05-02 Lectron Products, Inc. Rolling code for a keyless entry system
JPH022475A (en) 1988-06-15 1990-01-08 Omron Tateisi Electron Co Ic card
NO165698C (no) 1988-07-05 1991-03-20 System Sikkerhet As System for beskyttelse mot avlytting av digitalt utstyr.
DE3825880C1 (de) 1988-07-29 1995-12-21 Siemens Ag Key device
GB8819767D0 (en) * 1988-08-19 1989-07-05 Ncr Co Public key diversification method
US4932057A (en) * 1988-10-17 1990-06-05 Grumman Aerospace Corporation Parallel transmission to mask data radiation
US4905176A (en) * 1988-10-28 1990-02-27 International Business Machines Corporation Random number generator circuit
FR2638869B1 (fr) * 1988-11-10 1990-12-21 Sgs Thomson Microelectronics Dispositif de securite contre la detection non autorisee de donnees protegees
JPH02187888A (en) 1989-01-17 1990-07-24 Toshiba Corp Certification system
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
SE462935B (sv) 1989-01-30 1990-09-17 Cominvest Res Ab KEEPING AND DEVICE PROVIDING EXTERNAL DETECTION OF SIGNAL INFORMATION
US5181243A (en) * 1989-05-19 1993-01-19 Syntellect, Inc. System and method for communications security protection
US5086467A (en) * 1989-05-30 1992-02-04 Motorola, Inc. Dummy traffic generation
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
FR2651347A1 (fr) 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
US5412730A (en) 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5136643A (en) 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
IT1238529B (it) 1989-11-10 1993-08-18 Data Protection Srl Dispositivo di protezione per computer e simili, atto ad impedire la cattura, la registrazione e l'uso indebito di dati dai medesimi duran-te il loro funzionamento e a proteggerli da disturbi transitori, ad e-levato contenuto energetico, verificantisi sulla rete a corrente alternata di alimentazione.
GB9001517D0 (en) * 1990-01-23 1990-03-21 Crosfield Electronics Ltd Electronic image modification
US5249294A (en) 1990-03-20 1993-09-28 General Instrument Corporation Determination of time of execution of predetermined data processing routing in relation to occurrence of prior externally observable event
GB2242797B (en) 1990-04-07 1993-12-08 Ferranti Int Plc Signal generation using digital-to-analogue conversion
US5177430A (en) * 1990-04-19 1993-01-05 Moshe Mohel Circuit for securing a power supply
CA2044051A1 (en) * 1990-06-29 1991-12-30 Paul C. Wade System and method for error detection and reducing simultaneous switching noise
US5081677A (en) 1990-08-31 1992-01-14 International Business Machines Corp. Crypotographic key version control facility
JPH0778975B2 (ja) * 1990-09-27 1995-08-23 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 光学ディスク駆動装置
FR2667715B1 (ja) 1990-10-09 1994-12-30 Gemplus Card Int
US5144667A (en) 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5136646A (en) 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5149992A (en) 1991-04-30 1992-09-22 The State Of Oregon Acting By And Through The State Board Of Higher Education On Behalf Of Oregon State University MOS folded source-coupled logic
US5241598A (en) 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
SE500276C2 (sv) * 1991-06-24 1994-05-24 Shield Research In Sweden Ab Method and apparatus for preventing external detection of signal information
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5159632A (en) 1991-09-17 1992-10-27 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system
WO1993006695A1 (en) * 1991-09-23 1993-04-01 Z-Microsystems Enhanced security system for computing devices
JP3083187B2 (ja) * 1991-09-30 2000-09-04 富士通株式会社 電子財布システムの鍵管理方式
EP0558133B1 (en) 1992-02-27 1997-06-18 Philips Electronics N.V. CMOS integrated circuit
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
IT1259383B (it) 1992-04-02 1996-03-12 Dispositivo di protezione per computer e simili
US5600324A (en) 1992-05-11 1997-02-04 Rockwell International Corporation Keyless entry system using a rolling code
US5268962A (en) * 1992-07-21 1993-12-07 Digital Equipment Corporation Computer network with modified host-to-host encryption keys
US5297201A (en) * 1992-10-13 1994-03-22 J.D. Technologies, Inc. System for preventing remote detection of computer data from tempest signal emissions
US5450563A (en) 1992-10-30 1995-09-12 International Business Machines Corporation Storage protection keys in two level cache system
FR2704081B1 (fr) * 1993-04-16 1995-05-19 France Telecom Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé.
CN1054245C (zh) * 1993-05-05 2000-07-05 刘尊全 数据加密的装置和方法
US5297207A (en) * 1993-05-24 1994-03-22 Degele Steven T Machine generation of cryptographic keys by non-linear processes similar to processes normally associated with encryption of data
CA2163365C (en) * 1993-06-02 2004-04-20 Lance S. Nakamura System and method for revaluation of stored tokens in ic cards
US5483598A (en) 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
US5914471A (en) * 1993-07-20 1999-06-22 Koninklijke Ptt Nederland N.V. Method and apparatus for recording usage data of card operated devices
JP2750072B2 (ja) * 1993-07-27 1998-05-13 松下電工株式会社 電力変換装置
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
US5399996A (en) * 1993-08-16 1995-03-21 At&T Global Information Solutions Company Circuit and method for minimizing electromagnetic emissions
DE69312328T2 (de) * 1993-09-20 1998-01-08 Ibm System und verfahren zur änderung des schlüssels oder des kennwortes in einem kommunikationsnetzwerk mit schlüssel- verteilung
US5369706A (en) * 1993-11-05 1994-11-29 United Technologies Automotive, Inc. Resynchronizing transmitters to receivers for secure vehicle entry using cryptography or rolling code
US5515438A (en) 1993-11-24 1996-05-07 International Business Machines Corporation Quantum key distribution using non-orthogonal macroscopic signals
US5455862A (en) 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
FR2713419B1 (fr) 1993-12-02 1996-07-05 Gemplus Card Int Procédé de génération de signatures DSA avec des appareils portables à bas coûts.
EP0656708A1 (en) 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
US5404402A (en) * 1993-12-21 1995-04-04 Gi Corporation Clock frequency modulation for secure microprocessors
JP3029381B2 (ja) 1994-01-10 2000-04-04 富士通株式会社 データ変換装置
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
EP0739560B1 (en) 1994-01-13 2001-06-20 Certco Incorporated Cryptographic system and method with key escrow feature
US5631492A (en) * 1994-01-21 1997-05-20 Motorola Standard cell having a capacitor and a power supply capacitor for reducing noise and method of formation
US5712913A (en) 1994-02-08 1998-01-27 Digicash Incorporated Limited-traceability systems
US5412723A (en) * 1994-03-01 1995-05-02 International Business Machines Corporation Mechanism for keeping a key secret from mobile eavesdroppers
US5420925A (en) 1994-03-03 1995-05-30 Lectron Products, Inc. Rolling code encryption process for remote keyless entry system
US5757907A (en) * 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
JPH07322602A (ja) 1994-05-23 1995-12-08 Fujitsu Ltd 電源装置
US5551013A (en) 1994-06-03 1996-08-27 International Business Machines Corporation Multiprocessor for hardware emulation
US5414614A (en) * 1994-06-06 1995-05-09 Motorola, Inc. Dynamically configurable switched capacitor power supply and method
US5506905A (en) * 1994-06-10 1996-04-09 Delco Electronics Corp. Authentication method for keyless entry system
EP0693836A1 (en) 1994-06-10 1996-01-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols.
US5546463A (en) 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5511123A (en) * 1994-08-04 1996-04-23 Northern Telecom Limited Symmetric cryptographic system for data encryption
US5557346A (en) 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5514982A (en) 1994-08-18 1996-05-07 Harris Corporation Low noise logic family
US5600273A (en) 1994-08-18 1997-02-04 Harris Corporation Constant delay logic circuits and methods
BE1008699A3 (fr) 1994-09-09 1996-07-02 Banksys Procede et agencement pour donner selectivement un acces dans un systeme de securite.
US5663896A (en) 1994-09-22 1997-09-02 Intel Corporation Broadcast key distribution apparatus and method using Chinese Remainder
US5559887A (en) 1994-09-30 1996-09-24 Electronic Payment Service Collection of value from stored value systems
US5544086A (en) * 1994-09-30 1996-08-06 Electronic Payment Services, Inc. Information consolidation within a transaction network
US5633930A (en) * 1994-09-30 1997-05-27 Electronic Payment Services, Inc. Common cryptographic key verification in a transaction network
US5636157A (en) * 1994-10-03 1997-06-03 International Business Machines Corporation Modular 64-bit integer adder
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
JP2825064B2 (ja) * 1994-12-19 1998-11-18 株式会社日本自動車部品総合研究所 暗号化装置
US5721777A (en) 1994-12-29 1998-02-24 Lucent Technologies Inc. Escrow key management system for accessing encrypted data with portable cryptographic modules
US5602917A (en) 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
JPH10513315A (ja) * 1994-12-30 1998-12-15 トムソン コンシユーマ エレクトロニクス インコーポレイテツド 自動コールバック手段を有するモデム
US5625692A (en) 1995-01-23 1997-04-29 International Business Machines Corporation Method and system for a public key cryptosystem having proactive, robust, and recoverable distributed threshold secret sharing
DE19505097C1 (de) * 1995-02-15 1996-06-05 Siemens Ag Encryption device
US5483182A (en) * 1995-03-06 1996-01-09 Motorola, Inc. Method and apparatus for a DC-DC converter an current limiting thereof
DE19511298B4 (de) 1995-03-28 2005-08-18 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
IL113375A (en) 1995-04-13 1997-09-30 Fortress U & T Ltd Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US5796836A (en) 1995-04-17 1998-08-18 Secure Computing Corporation Scalable key agile cryptography
JPH08305662A (ja) 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US5710834A (en) * 1995-05-08 1998-01-20 Digimarc Corporation Method and apparatus responsive to a code signal conveyed through a graphic image
US5638444A (en) * 1995-06-02 1997-06-10 Software Security, Inc. Secure computer communication method and system
US5778074A (en) 1995-06-29 1998-07-07 Teledyne Industries, Inc. Methods for generating variable S-boxes from arbitrary keys of arbitrary length including methods which allow rapid key changes
CA2179971C (en) * 1995-06-30 2001-10-30 Takahisa Yamamoto An adaptable communication apparatus and an adaptable communication system
US5727062A (en) 1995-07-06 1998-03-10 Ritter; Terry F. Variable size block ciphers
US5812669A (en) 1995-07-19 1998-09-22 Jenkins; Lew Method and system for providing secure EDI over an open network
FR2738971B1 (fr) * 1995-09-19 1997-10-10 Schlumberger Ind Sa Procede de determination d'une cle de cryptage associee a un circuit integre
FR2738970B1 (fr) 1995-09-19 1997-10-10 Schlumberger Ind Sa Procede de determination d'une cle diversifiee associee a un circuit integre
US5708711A (en) 1995-09-27 1998-01-13 Motorola, Inc. Method for selecting a preferred time interval in which to update a communication unit parameter
JP3336826B2 (ja) 1995-09-29 2002-10-21 トヨタ自動車株式会社 盗難防止装置
FR2739469B1 (fr) 1995-10-03 1997-12-26 Gemplus Card Int Procede de cryptographie a cle publique base sur le logarithme discret
US6141652A (en) 1995-10-10 2000-10-31 British Telecommunications Public Limited Company Operating apparatus
US5796839A (en) * 1995-10-16 1998-08-18 Sony Corporation Encryption method, encryption apparatus, recording method, decoding method, decoding apparatus and recording medium
US6577734B1 (en) 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
US6097811A (en) * 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
NL1001659C2 (nl) * 1995-11-15 1997-05-21 Nederland Ptt Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.
US5727063A (en) * 1995-11-27 1998-03-10 Bell Communications Research, Inc. Pseudo-random generator
US5675649A (en) 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
JPH09163469A (ja) 1995-12-11 1997-06-20 Alpha Corp 遠隔操作装置及び遠隔操作方法
US5838794A (en) 1996-01-11 1998-11-17 Teledyne Electronic Technologies Method and apparatus for inter-round mixing in iterated block substitution systems
US5637929A (en) 1996-01-16 1997-06-10 Ford Motor Company Method and apparatus for enhanced vehicle protection
JP3627384B2 (ja) 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
JP3504050B2 (ja) 1996-01-26 2004-03-08 株式会社東芝 べき乗剰余演算方法及び装置
US6453296B1 (en) 1996-01-31 2002-09-17 Canon Kabushiki Kaisha Electronic credit system and communication apparatus
FR2745135B1 (fr) * 1996-02-15 1998-09-18 Cedric Colnot Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple
FR2745099B1 (fr) 1996-02-19 1998-03-27 Sgs Thomson Microelectronics Procede de sequencement d'un circuit integre
US5761306A (en) 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
FR2745924B1 (fr) 1996-03-07 1998-12-11 Bull Cp8 Circuit integre perfectionne et procede d'utilisation d'un tel circuit integre
JP3525209B2 (ja) 1996-04-05 2004-05-10 合資会社川▲崎▼電機 べき乗剰余演算回路及びべき乗剰余演算システム及びべき乗剰余演算のための演算方法
US5778069A (en) 1996-04-10 1998-07-07 Microsoft Corporation Non-biased pseudo random number generator
US5835599A (en) 1996-04-15 1998-11-10 Vlsi Technology, Inc. Muti-cycle non-parallel data encryption engine
US5632058A (en) 1996-04-29 1997-05-27 Stanak; Paul Heated wiper blade with a scraper and fluid release nozzle assembly
WO1997044935A1 (en) 1996-05-20 1997-11-27 Philips Electronics N.V. Cryptographic method and apparatus for non-linearly merging a data block and a key
CA2177622A1 (en) * 1996-05-29 1997-11-30 Thierry Moreau Cryptographic data integrity apparatus and method based on pseudo-random bit generators
US5764766A (en) 1996-06-11 1998-06-09 Digital Equipment Corporation System and method for generation of one-time encryption keys for data communications and a computer program product for implementing the same
US5825881A (en) 1996-06-28 1998-10-20 Allsoft Distributing Inc. Public network merchandising system
US6041123A (en) 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
US5859548A (en) * 1996-07-24 1999-01-12 Lg Semicon Co., Ltd. Charge recycling differential logic (CRDL) circuit and devices using the same
US5745577A (en) 1996-07-25 1998-04-28 Northern Telecom Limited Symmetric cryptographic system for data encryption
US5796830A (en) * 1996-07-29 1998-08-18 International Business Machines Corporation Interoperable cryptographic key recovery system
US6978370B1 (en) 1996-09-03 2005-12-20 Cryptography Research, Inc. Method and system for copy-prevention of digital copyright works
JPH1084223A (ja) 1996-09-10 1998-03-31 Mitsubishi Electric Corp ノイズfm信号発生回路
EP0831433A1 (en) * 1996-09-24 1998-03-25 Koninklijke PTT Nederland N.V. Method of making recoverable smart card transactions, a method of recovering such a transaction, as well as a smart card allowing recoverable transactions
US6483920B2 (en) 1996-12-04 2002-11-19 Bull, S.A. Key recovery process used for strong encryption of messages
JP2000502551A (ja) * 1996-10-23 2000-02-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 移動通信サービスの料金支払方式
EP0840477B1 (en) 1996-10-31 2012-07-18 Panasonic Corporation Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded
GB9624127D0 (en) * 1996-11-20 1997-01-08 British Telecomm Transaction system
DE19649292A1 (de) * 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
JPH10171717A (ja) 1996-12-05 1998-06-26 Matsushita Electric Ind Co Ltd Icカードおよびそれを用いた暗号通信システム
US5848159A (en) 1996-12-09 1998-12-08 Tandem Computers, Incorporated Public key cryptographic apparatus and method
US5821775A (en) 1996-12-27 1998-10-13 Intel Corporation Method and apparatus to interface monotonic and non-monotonic domino logic
US5887131A (en) 1996-12-31 1999-03-23 Compaq Computer Corporation Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
JPH10197610A (ja) 1996-12-31 1998-07-31 Sony Corp ノイズ発生装置およびそれを用いた波形生成装置
WO1998031122A1 (en) * 1997-01-08 1998-07-16 Bell Communications Research, Inc. A method and apparatus for generating secure hash functions
US5917911A (en) 1997-01-23 1999-06-29 Motorola, Inc. Method and system for hierarchical key access and recovery
US6690795B1 (en) * 1997-03-04 2004-02-10 Lucent Technologies Inc. Multiple keys for decrypting data in restricted-access television system
US6069957A (en) 1997-03-07 2000-05-30 Lucent Technologies Inc. Method and apparatus for providing hierarchical key system in restricted-access television system
US6049613A (en) * 1997-03-07 2000-04-11 Jakobsson; Markus Method and apparatus for encrypting, decrypting, and providing privacy for data values
US5995624A (en) * 1997-03-10 1999-11-30 The Pacid Group Bilateral authentication and information encryption token system and method
US6247129B1 (en) * 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
GB9707349D0 (en) 1997-04-11 1997-05-28 Univ Waterloo A dynamic current mode logic family
US6748410B1 (en) 1997-05-04 2004-06-08 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for modular multiplication and exponentiation based on montgomery multiplication
AT372541T (de) * 1997-05-04 2007-09-15 Milsys Ltd Verbessertes gerät und verfahren für modulare multiplikation und exponentation basierend auf montgomerymultiplikation
US5991415A (en) * 1997-05-12 1999-11-23 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method and apparatus for protecting public key schemes from timing and fault attacks
US5917754A (en) * 1997-05-21 1999-06-29 Atmel Corporation Semiconductor memory having a current balancing circuit
US5905399A (en) * 1997-06-30 1999-05-18 Sun Microsystems, Inc. CMOS integrated circuit regulator for reducing power supply noise
AUPO799197A0 (en) 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US6078888A (en) 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
WO1999008411A2 (en) 1997-08-08 1999-02-18 Jonathan Stiebel New operation for key insertion with folding
US6373948B1 (en) * 1997-08-15 2002-04-16 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
US6128391A (en) 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
US6064740A (en) * 1997-11-12 2000-05-16 Curiger; Andreas Method and apparatus for masking modulo exponentiation calculations in an integrated circuit
US6041412A (en) * 1997-11-14 2000-03-21 Tl Technology Rerearch (M) Sdn. Bhd. Apparatus and method for providing access to secured data or area
US6345359B1 (en) 1997-11-14 2002-02-05 Raytheon Company In-line decryption for protecting embedded software
US6090153A (en) 1997-12-05 2000-07-18 International Business Machines Corporation Multi-threshold-voltage differential cascode voltage switch (DCVS) circuits
US6046608A (en) * 1997-12-08 2000-04-04 Intel Corporation Differential precharge circuit
US6448981B1 (en) 1997-12-09 2002-09-10 International Business Machines Corporation Intermediate user-interface definition method and system
US6069497A (en) * 1997-12-11 2000-05-30 Evsx, Inc. Method and apparatus for a N-nary logic circuit using 1 of N signals
US6107835A (en) 1997-12-11 2000-08-22 Intrinsity, Inc. Method and apparatus for a logic circuit with constant power consumption
US6046931A (en) * 1997-12-11 2000-04-04 Evsx, Inc. Method and apparatus for a RAM circuit having N-nary output interface
US6211456B1 (en) * 1997-12-11 2001-04-03 Intrinsity, Inc. Method and apparatus for routing 1 of 4 signals
US6066965A (en) * 1997-12-11 2000-05-23 Evsx, Inc. Method and apparatus for a N-nary logic circuit using 1 of 4 signals
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
DE69834431T3 (de) 1998-01-02 2009-09-10 Cryptography Research Inc., San Francisco Leckresistentes kryptographisches verfahren und vorrichtung
US6226750B1 (en) * 1998-01-20 2001-05-01 Proact Technologies Corp. Secure session tracking method and system for client-server environment
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6041122A (en) * 1998-02-27 2000-03-21 Intel Corporation Method and apparatus for hiding crytographic keys utilizing autocorrelation timing encoding and computation
FR2776445A1 (fr) 1998-03-17 1999-09-24 Schlumberger Ind Sa Procede de securisation de donnees mettant en oeuvre un algorithme cryptographique
FR2776410B1 (fr) 1998-03-20 2002-11-15 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
US6336188B2 (en) * 1998-05-01 2002-01-01 Certicom Corp. Authenticated key agreement protocol
BR9910802A (pt) 1998-05-29 2001-02-13 Infineon Technologies Ag Processo e dispositivo para o processamento de dados
EP1090480B1 (en) 1998-06-03 2019-01-09 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
WO1999067909A2 (en) 1998-06-03 1999-12-29 Cryptography Research, Inc. Secure modular exponentiation with leak minimization for smartcards and other cryptosystems
EP1084543B1 (en) 1998-06-03 2008-01-23 Cryptography Research Inc. Using unpredictable informaion to minimize leakage from smartcards and other cryptosystems
AT370490T (de) 1998-06-03 2007-09-15 Cryptography Res Inc Ausgewogene kryptographische rechenmethode und apparat zur schlupfminimierung in smartcards und anderen kryptosystemen
US5998978A (en) 1998-06-29 1999-12-07 Motorola, Inc. Apparatus and method for reducing energy fluctuations in a portable data device
US6075865A (en) * 1998-07-01 2000-06-13 Tecsec Incorporated Cryptographic communication process and apparatus
WO2000002342A2 (en) 1998-07-02 2000-01-13 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
US6735313B1 (en) * 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
FR2796738B1 (fr) 1999-07-22 2001-09-14 Schlumberger Systems & Service Micro-controleur securise contre les attaques en courant
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
GB2371460B (en) 2001-01-19 2004-12-22 Clearspeed Solutions Ltd Computer graphics

Also Published As

Publication number Publication date
US20080049940A1 (en) 2008-02-28
AU5458199A (en) 2000-01-24
EP1092297A2 (en) 2001-04-18
AT360866T (de) 2007-05-15
US7941666B2 (en) 2011-05-10
CA2334597C (en) 2007-09-04
DE69935913T2 (de) 2008-01-10
US20110113248A1 (en) 2011-05-12
US9852572B2 (en) 2017-12-26
EP1092297B1 (en) 2007-04-25
US20120017089A1 (en) 2012-01-19
WO2000002342A2 (en) 2000-01-13
EP1092297A4 (en) 2002-10-16
US6539092B1 (en) 2003-03-25
WO2000002342A3 (en) 2000-04-13
DE69935913D1 (de) 2007-06-06
CA2334597A1 (en) 2000-01-13
JP2002520905A (ja) 2002-07-09
US20030188158A1 (en) 2003-10-02
US9940772B2 (en) 2018-04-10

Similar Documents

Publication Publication Date Title
Delvaux et al. A survey on lightweight entity authentication with strong PUFs
US9609024B2 (en) Method and system for policy based authentication
US9940463B2 (en) System and method for secure authentication
US10565400B2 (en) Implementation of an integrity-protected secure storage
US8908866B2 (en) Method and apparatus to provide authentication and privacy with low complexity devices
Nemec et al. The return of coppersmith's attack: Practical factorization of widely used rsa moduli
US4926479A (en) Multiprover interactive verification system
US9647845B2 (en) Key downloading method, management method, downloading management method, device and system
US6125185A (en) System and method for encryption key generation
Wazid et al. Design of an efficient and provably secure anonymity preserving three‐factor user authentication and key agreement scheme for TMIS
US6298442B1 (en) Secure modular exponentiation with leak minimization for smartcards and other cryptosystems
Tsai et al. Novel anonymous authentication scheme using smart cards
DE19804054B4 (de) System zur Verifizierung von Datenkarten
US6446052B1 (en) Digital coin tracing using trustee tokens
US6892301B1 (en) Method and system for securely handling information between two information processing devices
Wu et al. Robust smart‐cards‐based user authentication scheme with user anonymity
EP0202768B1 (en) Technique for reducing rsa crypto variable storage
EP0881559B1 (en) Computer system for protecting software and a method for protecting software
US6516413B1 (en) Apparatus and method for user authentication
EP1253743B1 (en) Method and system for generation and management of secret key of public key cryptosystem
ES2236903T3 (es) Metodo y dispositivo mejorados para la proteccion de programas de codigos publicos contra ataques producidos por la secuencia de operaciones por fallos.
USRE42762E1 (en) Device and method for authenticating user's access rights to resources
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
TWI497336B (zh) 用於資料安全之裝置及電腦程式
EP0287720B1 (en) Management of cryptographic keys

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041210

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071019

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080121

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080128

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080219

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080226

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080319

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080327

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081007

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081106

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4216475

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111114

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121114

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121114

Year of fee payment: 4

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121114

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131114

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term