JP4772775B2 - 暗号演算を行うための方法及び装置 - Google Patents
暗号演算を行うための方法及び装置 Download PDFInfo
- Publication number
- JP4772775B2 JP4772775B2 JP2007501305A JP2007501305A JP4772775B2 JP 4772775 B2 JP4772775 B2 JP 4772775B2 JP 2007501305 A JP2007501305 A JP 2007501305A JP 2007501305 A JP2007501305 A JP 2007501305A JP 4772775 B2 JP4772775 B2 JP 4772775B2
- Authority
- JP
- Japan
- Prior art keywords
- factor
- bits
- secret key
- multiplication
- binary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 230000006870 function Effects 0.000 claims description 15
- 238000004364 calculation method Methods 0.000 claims description 10
- 235000013399 edible fruits Nutrition 0.000 claims 1
- 230000007246 mechanism Effects 0.000 description 13
- 230000008901 benefit Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/38—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
- G06F7/48—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
- G06F7/52—Multiplying; Dividing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/38—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
- G06F7/48—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
- G06F7/52—Multiplying; Dividing
- G06F7/523—Multiplying only
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Diaphragms For Electromechanical Transducers (AREA)
- Pinball Game Machines (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Description
・秘密鍵は、装置と組み合わされた非対称暗号鍵の対の一部分を形成する;
・装置は、暗号値を生成するためのハード・ワイヤード・ロジックを含むチップを有する;
・暗号値の計算は、擬似乱数と乗算の結果との間の加算または減算をさらに含んでいる;
・第1及び第2の因子、ならびに擬似乱数は、擬似乱数が乗算の結果より大きくなるように大きさが定められ、特に、第2の因子での1に設定されたビットの数は、最も大きくて、s1/L以下の最大の整数であるように選択することが可能であり、ここで、s1は、2進表現での擬似乱数のビット数未満の予め定められたしきい値である;
・乗算の2つの因子は、秘密鍵の前記部分に加えてさらに、装置の外部で実行されるセキュリティ・アプリケーションにより装置に供給される数を含んでいる;
・秘密鍵の前記部分は、乗算の第1の因子あるいは第2の因子のいずれかである;
・秘密鍵の前記部分が乗算の第1の因子である場合、前記2進バージョンは、例えば、ビット内の同様のサイズの各区間内に配置され、前記サイズは乗算の第2の因子での1に設定されたビットの数で除算した使用可能なスペースの全サイズに対応し、各2進バージョンは、セキュリティ・アプリケーションにより定められたシフトの関数として、それぞれの各区間内に配置される;
・秘密鍵が乗算の第2の因子である場合、(S−1)/(n−1)ビットの区間の下限と、乗算の第1の因子に割り当てられかつ関連する区間にそれぞれ配置されたビットのブロックの下限とをそれぞれ分離するビットの数を符号化することにより、秘密鍵は装置のメモリ媒体に蓄積することが可能であり、ここでSは秘密鍵のビット数であり、nは秘密鍵の1に設定されたビットの数である;
・変形として、この秘密鍵は、乗算の第1の因子に割り当てられた連続したビットの2ブロックを分離するビットの数をそれぞれ表している、ビット数を符号化することにより、装置のメモリ媒体に蓄積することが可能である;
・秘密鍵の前記部分が乗算の第2の因子である場合、1に設定された秘密鍵のビットの位置を符号化することによって、秘密鍵は装置のメモリ媒体に蓄積される;
・秘密鍵の前記部分が乗算の第2の因子である場合、第1の因子は装置の中で生成される擬似乱数でもよく、暗号値は電子署名として生成される;
・他のアプリケーションにおいて、暗号値は、装置の外部で実行されるセキュリティ・アプリケーションを有するトランザクションにおいて、装置を認証するように生成される。
ここで、i[1],…,i[n]は、以下の2つの制約条件を有するアプリケーションにより選択されたn個の整数を示す:
・値rがそれに加算される(あるいは、それから減算される)数より常に大きいように、値i[1],…,i[n]は、すべてs1で示されるしきい値以下でなくてはならず、したがって、前記しきい値はrのビットに対して使用可能なスペースを定める;
・第2の制約条件は、さまざまな値i[1],…,i[n]が、少なくとも秘密鍵のビット・サイズに等しい距離だけ離れていることを必要とする。
この変形例を使用して、ランダム要素rに加算可能な全部で((k/n)−L+1)n個の異なる値が存在することを示すことができる。
ここで、n個の値j[1],j[2],…,j[n]は、すべてのhに対し、j[h]∈[0,(k/n)−L)であるような方法で、セキュリティ・アプリケーションにより選択される。
図4は、n=5である場合の本発明による方法の第2の変形例の使用例を示している。ダイヤグラムB5は、使用可能なスペースEUを有するランダム要素rを表し、一方、ダイヤグラムB6は、加算された(あるいは減算された)値を表す。かくして、それぞれj[1],j[2],j[3],j[4],j[5]ビットだけ相互にシフトされた、秘密鍵sの5つの2進バージョンb[1],b[2],b[3],b[4],b[5]が得られる。
ここで、rはランダム要素を示し、cはセキュリティ・アプリケーションにより選択されたチャレンジを示し、n個の値i[1],…,i[n]は、装置に関連する秘密鍵sの非零のビットの位置、あるいは、この秘密鍵の一部の位置に対応する。言い換えれば、秘密鍵sは、2i[1]+2i[2]+…+2i[n]である。n個の値i[1],…,i[n]は、第1の実施形態で示した制約条件と同じ制約条件を満足しなければならない。
・秘密鍵は、一定のセキュリティ・レベルL0を必要とする特定のアプリケーションに専用である。この場合には、少なくとも(L0−1)ビットだけ離された非零のビットを有する秘密鍵sを使用することにより、秘密鍵sの構造は実現される;あるいは、
・秘密鍵は、異なるセキュリティ・レベルを必要とするさまざまなアプリケーションで使用される。したがって、最大のセキュリティ・レベルを考慮することが必要である。具体的にいうと、逆の場合には、(L0−1)ビットだけ離された非零のビットを有する鍵の構造は、サイズL1>L0のチャレンジを生じる恐れがあり、したがって、チャレンジのシフトは、もはや互いに素とはならないであろう。したがって、少なくともL−1ビットだけ離された秘密鍵の非零のビットを有する必要がある。ここで、Lは秘密鍵sの使用の間に遭遇する可能性がある最高のセキュリティ・レベルを表す。
・トランザクションに特有のランダム要素rを作る擬似乱数発生器12。ランダム要素rは関連するパラメータxに関係している;
・秘密鍵Sを蓄積するための第1のメモリ16;
・パラメータxを蓄積するための第2のメモリ14;
・それ自体が公知の方法で、外部のセキュリティ・アプリケーションとデータを交換するためのインターフェース24;
・秘密鍵sとチャレンジcの乗算をする回路22;及び
・乗算の結果と発生器12からの擬似乱数を算術的に組み合わせる加算器26(あるいは減算器)。
Claims (23)
- セキュリティ・アプリケーション(34)の制御下に、第1の因子(f 1 )と第2の因子(f 2 )との2つの因子の間の少なくとも1回の乗算を含む計算によって暗号値(y)が装置内で作られる、前記装置における暗号演算を行う方法であって、
前記第1及び第2の因子の一方は、前記装置に関連する秘密鍵(s)の少なくとも一部分を含み、
前記第1の因子は、第1の2進表現で決定されたビット数Lを有し、前記第2の因子は、第2の2進表現で、1に設定された複数個(n)のビットを有し、ここで、1に設定されたビットと後続する1に設定されたビットとの間ごとに、0に設定された一連の少なくともL−1ビットを有し、
前記方法は、
前記装置内に配置された乗算回路によって、前記第2の因子での1に設定された前記ビットの位置に応じて前記第1の因子をシフトすることによって、前記第1の因子の複数個(n)の連続する2進バージョン(b[1],b[2])を計算することと、
前記乗算回路によって、前記2つの因子の乗算の結果を表す2進数を得るために、前記第1の因子の連続する2進バージョンを加算することにより前記少なくとも1回の乗算を実行することと、
を有する方法。 - 前記秘密鍵(s)は、前記装置(10)に関連する非対称暗号鍵対の一部を構成する、請求項1に記載の方法。
- 前記装置(10)は、前記暗号値を作るためのハード・ワイヤード・ロジックを含むチップを有する、請求項1または2に記載の方法。
- 前記暗号値の前記計算は、さらに、擬似乱数(r)への前記2つの因子の乗算の結果を表す前記2進数の加算、または、擬似乱数(r)からの前記2つの因子の乗算の結果を表す前記2進数の減算を含む、請求項1乃至3のいずれか1項に記載の方法。
- 前記第1及び第2の因子(f 1 ,f 2 )及び前記擬似乱数(r)は、前記擬似乱数が前記2つの因子の乗算の結果を表す前記2進数より大きくなるように大きさが定められる、請求項4に記載の方法。
- 前記第2の因子での1に設定されたビットの数は、最も大きくて、s1/L以下の最大の整数であるように選択され、ここで、s1は2進表現での前記擬似乱数(r)のビット数未満の予め定められたしきい値である、請求項5に記載の方法。
- 前記乗算の前記2つの因子は、前記秘密鍵(s)の前記部分に加えてさらに、前記装置の外で実行された前記セキュリティ・アプリケーションによって前記装置に供給される数(c)を含む、請求項1乃至6のいずれか1項に記載の方法。
- 前記乗算の前記2つの因子は、前記秘密鍵(s)に加えてさらに、前記装置によって供給された数(c)を含む、請求項1乃至6のいずれか1項に記載の方法。
- 前記第1の因子(f 1 )は、前記秘密鍵(s)の前記少なくとも一部分にある、請求項1乃至8のいずれか1項に記載の方法。
- 前記連続する2進バージョンは、前記第2の因子(f 2 )の1に設定されたビットの位置に応じて、ビットで同じサイズのそれぞれの区間でシフトされ、前記第2の因子(f 2 )の1に設定されたビットの数で除算した、前記乗算回路内の使用可能なスペース(UE)の全サイズに前記サイズは対応する、請求項9に記載の方法。
- 前記第2の因子(f 2 )は、前記秘密鍵(s)の前記少なくとも一部分にある、請求項1乃至8のいずれか1項に記載の方法。
- 前記秘密鍵(s)は、1に設定された前記秘密鍵のビットの前記位置を符号化することにより、前記装置のメモリ媒体内に蓄積される、請求項11に記載の方法。
- 前記秘密鍵(s)は、前記2つの因子の乗算の結果を表す前記2進数において、(S−1)/(n−1)ビットの区間の下限を、前記区間に関連する前記第1の因子(f 1 )の連続する2進バーションの下限から分離するビットの数(j[2],j[3])を符号化することにより、前記装置のメモリ媒体(16)内に蓄積され、ここで、Sは前記秘密鍵のビット数であり、nは前記秘密鍵の1に設定されたビットの数である、請求項11または12に記載の方法。
- 前記秘密鍵(s)は、前記2つの因子の乗算の結果を表す2進数での前記第1の因子(f 1 )の連続する2進バージョンの2つを分離する前記ビットの数をそれぞれ表している、ビットの数(j[2],j[3])を符号化することにより、前記装置のメモリ媒体(16)に蓄積される、請求項11または12に記載の方法。
- 前記暗号値(y)は、前記装置の外で実行される前記セキュリティ・アプリケーションを有するトランザクションにおいて、前記装置を認証するように生成される、請求項1乃至14のいずれか1項に記載の方法。
- 前記暗号値(y)は電子署名として生成される、請求項1乃至14のいずれか1項に記載の方法。
- セキュリティ・アプリケーション(34)に対するインタフェースの手段(24)と、暗号値(y)を生成するための計算の手段(12,22,26)とを有し、前記計算の手段は、第1の因子(f 1 )及び第2の因子(f 2 )を2つの因子として前記第1の因子(f 1 )に前記第2の因子(f 2 )を乗算する乗算回路(22)を有する、暗号機能を備える装置であって、
前記第1及び第2の因子の一方は、前記装置に関連する秘密鍵(s)の少なくとも一部分を含み、
前記第1の因子は、第1の2進表現で決定されたビット数Lを有し、前記第2の因子は、第2の2進表現で、1に設定された複数個(n)のビットを有し、ここで、1に設定されたビットと後続する1に設定されたビットとの間ごとに、0に設定された一連の少なくともL−1ビットを有し、
前記乗算回路(22)は、前記第2の因子(f 2 )での1に設定された前記ビットの位置にしたがって前記第1の因子をシフトすることによって前記第1の因子(f 1 )の複数個の連続する2進バージョン(b[1],b[2])を計算し、前記2つの因子の乗算の結果を表す2進数を得るために、前記第1の因子の前記複数個の連続する2進バージョンを加算するように構成されている、装置。 - 擬似乱数(r)を生成する手段(12)をさらに有し、前記計算の手段は、前記2つの因子の乗算の結果を表す前記2進数を前記擬似乱数(r)に加算し、または、前記擬似乱数(r)から前記2つの因子の乗算の結果を表す前記2進数を減算するための手段(26)を有する、請求項17に記載の装置。
- 前記第1及び第2の因子(f 1 ,f 2 )及び前記擬似乱数(r)は、前記擬似乱数が前記2つの因子の乗算の結果を表す前記2進数より大きくなるように大きさが定められる、請求項18に記載の装置。
- 前記計算の手段(12,22,26)は、ハード・ワイヤード・ロジックとして具体化される、請求項17乃至19のいずれか1項に記載の装置。
- 前記第1の因子(f 1 )は、前記秘密鍵(s)の前記少なくとも一部分にある、請求項17乃至20のいずれか1項に記載の装置。
- 前記第2の因子(f 2 )は、前記秘密鍵(s)の前記少なくとも一部分にある、請求項17乃至20のいずれか1項に記載の装置。
- 前記秘密鍵(s)で1に設定された前記ビットの前記位置を符号化するために、データを蓄積するように適合されたメモリ(16)をさらに有する、請求項22に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0402146 | 2004-03-02 | ||
FR0402146A FR2867289A1 (fr) | 2004-03-02 | 2004-03-02 | Procede et dispositif pour accomplir une operation cryptographique |
PCT/FR2005/000443 WO2005096135A2 (fr) | 2004-03-02 | 2005-02-24 | Procede et dispositif pour accomplir une operation cryptographique |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007526703A JP2007526703A (ja) | 2007-09-13 |
JP4772775B2 true JP4772775B2 (ja) | 2011-09-14 |
Family
ID=34854982
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007501305A Active JP4772775B2 (ja) | 2004-03-02 | 2005-02-24 | 暗号演算を行うための方法及び装置 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7822199B2 (ja) |
EP (1) | EP1721246B1 (ja) |
JP (1) | JP4772775B2 (ja) |
KR (1) | KR101117680B1 (ja) |
CN (1) | CN100561422C (ja) |
AT (1) | ATE419577T1 (ja) |
DE (1) | DE602005012060D1 (ja) |
FR (1) | FR2867289A1 (ja) |
WO (1) | WO2005096135A2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005348306A (ja) * | 2004-06-07 | 2005-12-15 | Yokosuka Telecom Research Park:Kk | 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム |
US8923519B2 (en) * | 2009-05-29 | 2014-12-30 | Alcatel Lucent | Method of efficient secure function evaluation using resettable tamper-resistant hardware tokens |
EP2697732B1 (en) | 2011-04-11 | 2015-06-24 | Hewlett-Packard Development Company, L.P. | Mass serialization |
KR101501508B1 (ko) * | 2013-09-16 | 2015-03-12 | 김정훈 | 데이터 암호화를 통한 인증방법 및 시스템 |
DE102016104771A1 (de) * | 2016-03-15 | 2017-10-05 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000330470A (ja) * | 1999-03-15 | 2000-11-30 | Matsushita Electric Ind Co Ltd | べき乗演算装置、べき乗剰余演算装置、楕円べき倍点演算装置、並びのそれらの方法、記録媒体 |
JP2002207429A (ja) * | 2000-11-21 | 2002-07-26 | Matsushita Electric Ind Co Ltd | 効率的な冪乗法および装置 |
JP2003535538A (ja) * | 2000-05-31 | 2003-11-25 | フランス テレコム | スマートカード用暗号化方法と装置、及び超小型回路を有するスマートカード |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4338675A (en) * | 1980-02-13 | 1982-07-06 | Intel Corporation | Numeric data processor |
US4878027A (en) * | 1987-08-03 | 1989-10-31 | Hewlett-Packard Company | Direct frequency synthesizer using powers of two synthesis techniques |
EP0383985A1 (de) | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
US5309382A (en) * | 1992-10-01 | 1994-05-03 | Silicon Graphics, Inc. | Binary shifter |
FR2726667B1 (fr) * | 1994-11-08 | 1997-01-17 | Sgs Thomson Microelectronics | Procede de mise en oeuvre de multiplication modulaire selon la methode montgomery |
US6064740A (en) * | 1997-11-12 | 2000-05-16 | Curiger; Andreas | Method and apparatus for masking modulo exponentiation calculations in an integrated circuit |
ATE548819T1 (de) * | 1998-06-03 | 2012-03-15 | Cryptography Res Inc | Symmetrisches kryptographisches rechenverfahren und vorrichtung zur verlustminimierung bei chipkarten und anderen verschlüsselungssystemen |
EP1084548B1 (en) * | 1998-06-03 | 2008-12-17 | Cryptography Research Inc. | Secure modular exponentiation with leak minimization for smartcards and other cryptosystems |
FR2806858B1 (fr) * | 2000-03-22 | 2002-05-03 | France Telecom | Procede cryptographique de protection contre la fraude |
US6691491B2 (en) * | 2000-08-18 | 2004-02-17 | Pacmac, Inc. | Vertical form, fill and seal packaging machine |
FR2826531B1 (fr) * | 2001-06-26 | 2003-10-24 | France Telecom | Procede cryptographique pour la protection d'une puce electronique contre la fraude |
FR2828780B1 (fr) * | 2001-08-20 | 2004-01-16 | France Telecom | Procede de realisation d'une unite cryptographique pour un systeme de cryptographie asymetrique utilisant une fonction logarithme discret |
GB0127205D0 (en) | 2001-11-13 | 2002-01-02 | Ibm | Method and system for authentication of a user |
US7062043B1 (en) * | 2002-06-28 | 2006-06-13 | The United States Of America As Represented By The National Security Agency | Method of elliptic curve digital signature using coefficient splitting |
US7724898B2 (en) * | 2002-10-17 | 2010-05-25 | Telefonaktiebolaget L M Ericsson (Publ) | Cryptography using finite fields of odd characteristic on binary hardware |
US7739521B2 (en) * | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
-
2004
- 2004-03-02 FR FR0402146A patent/FR2867289A1/fr not_active Withdrawn
-
2005
- 2005-02-24 AT AT05730807T patent/ATE419577T1/de not_active IP Right Cessation
- 2005-02-24 CN CNB2005800068376A patent/CN100561422C/zh active Active
- 2005-02-24 KR KR1020067017942A patent/KR101117680B1/ko active IP Right Grant
- 2005-02-24 DE DE602005012060T patent/DE602005012060D1/de active Active
- 2005-02-24 US US10/590,794 patent/US7822199B2/en active Active
- 2005-02-24 EP EP05730807A patent/EP1721246B1/fr active Active
- 2005-02-24 WO PCT/FR2005/000443 patent/WO2005096135A2/fr active Application Filing
- 2005-02-24 JP JP2007501305A patent/JP4772775B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000330470A (ja) * | 1999-03-15 | 2000-11-30 | Matsushita Electric Ind Co Ltd | べき乗演算装置、べき乗剰余演算装置、楕円べき倍点演算装置、並びのそれらの方法、記録媒体 |
JP2003535538A (ja) * | 2000-05-31 | 2003-11-25 | フランス テレコム | スマートカード用暗号化方法と装置、及び超小型回路を有するスマートカード |
JP2002207429A (ja) * | 2000-11-21 | 2002-07-26 | Matsushita Electric Ind Co Ltd | 効率的な冪乗法および装置 |
Also Published As
Publication number | Publication date |
---|---|
EP1721246A2 (fr) | 2006-11-15 |
KR20060132923A (ko) | 2006-12-22 |
EP1721246B1 (fr) | 2008-12-31 |
US7822199B2 (en) | 2010-10-26 |
CN100561422C (zh) | 2009-11-18 |
US20080137844A1 (en) | 2008-06-12 |
WO2005096135A8 (fr) | 2005-12-08 |
DE602005012060D1 (de) | 2009-02-12 |
WO2005096135A3 (fr) | 2006-04-06 |
FR2867289A1 (fr) | 2005-09-09 |
WO2005096135A2 (fr) | 2005-10-13 |
CN1926508A (zh) | 2007-03-07 |
KR101117680B1 (ko) | 2012-04-02 |
ATE419577T1 (de) | 2009-01-15 |
JP2007526703A (ja) | 2007-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4659149B2 (ja) | 電子チップの不正行為に対する保護の非対称暗号通信法 | |
US8374345B2 (en) | Data processing system and data processing method | |
US9258296B2 (en) | System and method for generating a strong multi factor personalized server key from a simple user password | |
JP4216475B2 (ja) | 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス | |
EP2063375B1 (en) | Authentication system and method using electronic tags | |
CN113765657A (zh) | 一种密钥数据处理方法、装置及服务器 | |
US20120210406A1 (en) | Forming credentials | |
US7000110B1 (en) | One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device | |
JP4772775B2 (ja) | 暗号演算を行うための方法及び装置 | |
US20060143450A1 (en) | Method and apparatus for authenticating a password | |
Mana et al. | An efficient software protection scheme | |
JP2002208925A (ja) | 可変認証情報を用いる資格認証方法 | |
Buccafurri et al. | Implementing disposable credit card numbers by mobile phones | |
JP4841790B2 (ja) | 不正行為に対する保護のための暗号通信方法 | |
KR20010024912A (ko) | 컴퓨터용 타원 곡선 암호화 방법 및 장치 | |
JP2004531163A (ja) | 不正行為に対する電子チップの保護のための暗号通信方法 | |
EP1331753A2 (en) | Method and apparatus for simultaneously establishing user identity and group membership | |
EP1269431A1 (fr) | Procede de protection d'une puce electronique contre la fraude | |
Lim | A PingPong One-Time-Password system in Java application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110525 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110622 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140701 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4772775 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |