JPH1069222A - Icカード - Google Patents

Icカード

Info

Publication number
JPH1069222A
JPH1069222A JP8224971A JP22497196A JPH1069222A JP H1069222 A JPH1069222 A JP H1069222A JP 8224971 A JP8224971 A JP 8224971A JP 22497196 A JP22497196 A JP 22497196A JP H1069222 A JPH1069222 A JP H1069222A
Authority
JP
Japan
Prior art keywords
card
cpu
processing
encryption
calculation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8224971A
Other languages
English (en)
Inventor
Kazuyoshi Irisawa
和義 入澤
Tokio Handa
富己男 半田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP8224971A priority Critical patent/JPH1069222A/ja
Publication of JPH1069222A publication Critical patent/JPH1069222A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 コマンドに対する応答情報の送信時より暗号
化処理又は復号化処理に用いた鍵情報の内容を推測され
ることのないICカードを提供する。 【解決手段】 CPUと、CPUがアクセス可能なメモ
リとを備え、外部命令に従ってメモリに保存されている
鍵情報を用いてデータの暗号化処理又は復号化処理を行
い、その結果に関する応答情報を外部へ送信するICカ
ードにおいて、暗号化処理又は復号化処理の実行中又は
実行の前後に、鍵情報の内容との相関関係を喪失させる
ように、応答情報の送信時を遅延(S314〜S31
6)させる遅延処理を実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、外部からの命令に
従いデータを暗号化又は復号化するICカードに関する
ものである。
【0002】
【従来の技術】ICカードは、磁気カードに代わる新し
い情報記憶媒体として、近年注目を集めている。特に、
CPUを内蔵したICカードは、単なる情報記憶媒体と
しての機能だけでなく、情報処理機能をも有し、高度な
セキュリティを実現できることから、高度情報化社会の
種々の分野における利用が期待されている。一般にIC
カードでは、EEPROMなどの不揮発性メモリが内蔵
されており、このEEPROM内にファイルとして情報
が記憶される。EEPROMへのアクセスは、ICカー
ドに外部よりコマンドを与え、そのコマンドを内蔵のC
PUが解釈・実行することにより行われる。各ファイル
には、予め所定のアクセス条件が設定されており、CP
Uは、コマンドの引数がアクセス条件を満足している場
合に限りファイルへアクセスする。これによりICカー
ドは、正当な権限を有さない第三者が不正にEEPRO
Mのデータを改竄する又は盗むことを防止している。
【0003】さらに、ICカードシステムでは、ICカ
ードとリーダ・ライタとの間でデータの送受信を行う場
合は、そのデータを暗号化する。これは、リーダ・ライ
タとICカードとの間の通信信号を第三者が不正に取得
した場合においても、その内容が盗まれることを防止す
るためである。図8は、リーダ・ライタ等の外部機器か
らICカードへの情報の伝達を示す図である。外部機器
は、平文Aに所定の暗号化処理を加えて暗号文Xを取得
し、これをICカードに送信する。ICカードでは、外
部機器が用いた暗号化処理に対応する復号化処理を行う
ことにより暗号文Xを復号化する。復号化処理が終了す
ると、ICカードは、処理が終了した旨のレスポンス情
報を編集し、これを外部機器に送信する。また、外部機
器は、レスポンス情報を受信して一連の処理を終了す
る。
【0004】平文の暗号化は、通常、平文と所定の鍵情
報とを変数とする数式を計算することにより実行され
る。このような暗号化手法として、現在提案されている
代表的なものに、例えばR.L.Rivest、A.S
hamir、and L.M.Adleman.”A
method for obtaining digi
tal signatures and public
−key cryptosystems”(Commu
nications of the ACM、Vol.
21、No.2:pp.120−126、Feb.、1
978)に論及されているRSA暗号がある。RSA暗
号は、平文を暗号化する際に使用する鍵情報と、暗号文
を復号化する際に使用する鍵情報とが異なる、いわゆる
非対称鍵方式の暗号化方法である。非対称な2種類の鍵
情報のうち、一方はICカードのEEPROM等に第三
者に対し秘密に格納される秘密鍵として、他方は第三者
に広く公表される公開鍵として利用される。
【0005】RSA暗号の復号化処理は、式「A=XY
(mod N)」に従い実行される。ここでAは平文、
Xは暗号文、Yは秘密鍵、Nは公開鍵である。上記式か
ら明らかなように、RSA暗号では、べき乗剰余の計算
を行うことにより復号化処理が行われる。したがって、
その計算量は通常非常に大きい。このために、RSA暗
号を実行する場合には、通常、べき乗剰余の計算を軽減
するための計算アルゴリズムが利用される。べき乗剰余
の計算量を軽減する計算アルゴリズムとしては、例えば
「べき乗の2進計算法」が知られている(D.E.Kn
uth.The Art of Computer P
rogaramming、volume 2、Semi
numerical Algorithms.Addi
son−Wesley、2nd edition、19
81、参照)。
【0006】RSA暗号の計算には、この「べきの2進
計算法」を応用し、さらに剰余演算を少ない計算量で行
うことを可能としたMontgomery法といわれる
計算アルゴリズムが利用される(P.L.Montgo
mery.”ModularMultiplicati
on without Trial Divisio
n”、Mathematics of Computa
tion、Vol.44、No.170、pp.519
−521、Apr.、1985、参照)。Montgo
mery法では、図9に示すアルゴリズムにより、べき
乗剰余の計算「A=XY (mod N)」を実行する。
【0007】まずN、X、Y及びRの4つの値が入力さ
れる(S902)。ここでは、Xは、Nに対し0<X<
Nの関係を満たす。また、秘密鍵Yは、2進法表示によ
りY=ej j-1 ・・・e2 1 と表現されるものとす
る。ただし、ei は第iビット目の数値を意味する。R
は、Yのビット数jを用いてR=2j と定義される数値
である。次に、入力された数値よりMontgomer
y剰余A* 、B* が求められる(S904)。Mont
gomery剰余とは、nを法とする剰余「a(mod
n)」と一対一に対応するように「a* =ar(mod
n)」と定義される値である。ただし、nはk−bi
tsの整数であり、2k-1 ≦n<2k 、r=2k 、gc
d(r、n)=1、である。
【0008】次に指数Yの各ビットについてMontg
omery積の計算が行われる(S906〜S91
2)。つまり、指数Yがjビットから構成されている場
合には、S910のMontgomery積の計算がj
回反復して実行される。なお、Montgomery積
とは、「MonPro(a* 、b* )=a* *
-1(mod n)」と定義される積である。図10は、
Montgomery積の処理内容を示す流れ図であ
る。Montgomery積には、S1002及びS1
006の2つの演算処理が含まれてい。S1002の演
算処理は、指数Yの各ビットについて、それが1である
か0であるかに関わらず必ず行われる。一方、S100
6の演算処理は、指数Yを構成するビットのうち1であ
るものについてのみ実行される。図9におけるMont
gomery積の反復計算(S906〜S912)が指
数Yを構成する全てのビットについて終了すると、次に
* と1についてのMontgomery積が実行され
る(S914)。この結果、暗号文Xを復号化した平文
Aが取得され、一連の復号化処理が終了する。
【0009】
【発明が解決しようとする課題】上記に説明したよう
に、従来のICカードの復号化処理では、2進表示され
た指数Yの各ビット桁に対して、1が立っているもの
と、1が立っていないものとで処理の内容が異なってい
る。すなわち、図10における処理において、該当ビッ
トが1ならばS1002及びS1006の2ステップ、
該当ビットが0ならばS1002の1ステップのみの計
算が行われる。したがって、復号化処理に要する時間
は、べき乗の指数に占める1のビット数に依存し、1の
ビット数が多いほど長くなる。
【0010】このために、第三者は、ICカードに暗号
文の復号化を命じるコマンドを送信してからレスポンス
が返信されるまでの時間より、ICカードが復号化処理
に必要とした時間を求め、さらに求めた時間よりべき乗
剰余計算の指数(秘密鍵)Yにおける1のビットと0の
ビットの割合を推定することが可能性であった。つま
り、従来のICカードでは、レスポンスの送信時から秘
密鍵Yの内容が解読され、ICカードのセキュリティが
害される恐れがあるという問題があった。
【0011】そこで、本発明の課題は、外部からのコマ
ンドに対する応答情報の送信時より暗号化処理又は復号
化処理に用いた鍵情報の内容を推測されることのないI
Cカードを提供することである。
【0012】
【課題を解決するための手段】前記課題を解決するため
に、請求項1に係る発明は、CPUと、前記CPUがア
クセス可能なメモリとを備え、外部命令に従って前記メ
モリに保存されている鍵情報を用いてデータの暗号化処
理又は復号化処理を行い、その結果に関する応答情報を
外部へ送信するICカードにおいて、前記応答情報の送
信時を遅延させる遅延手段を有し、前記暗号化処理又は
復号化処理の実行中又は実行の前後に前記遅延手段を実
行することにより、前記鍵情報の内容と、前記応答情報
の送信時との相関関係を喪失させることを特徴とする。
【0013】請求項2に係る発明は、請求項1に記載の
ICカードにおいて、前記遅延手段は、前記CPUが無
作為な時間実行する、前記暗号化処理又は復号化処理と
実質的に無関係な演算処理であることを特徴とする。な
お、「実質的に無関係な処理」とは、その処理を行わな
くとも暗号化処理又は復号化処理を正常に実行すること
が可能な処理をいう。また、「無作為な時間実行する」
とは、一定の時間を要する処理を無作為の回数実行する
こと、又は実行のたびに実行時間が無作為に決定される
処理を1回又は2回以上実行すること等をいう。
【0014】請求項3に係る発明は、請求項1に記載の
ICカードにおいて、所定時間の経過を通知する計時手
段を有し、前記遅延手段は、前記CPUが前記計時手段
から前記通知があるまで前記暗号化処理又は復号化処理
の開始又は続行を中断することであることを特徴とす
る。請求項4に係る発明は、請求項1から請求項3まで
のいずれか1項に記載のICカードにおいて、前記遅延
手段は、前記鍵情報のビット構成によらず、前記暗号化
処理又は復号化処理に要する時間を一定とすることを特
徴とする。
【0015】
【発明の実施の形態】以下、図面等を参照して、本発明
に係る実施形態について、さらに詳しく説明する。 (第1実施形態)本発明に係る第1実施形態は、非対称
鍵方式の暗号化方法であるRSAを利用して平文の暗号
化、又は暗号文の復号化を行うことが可能なICカード
である。本実施形態において、RSAによる暗号化処理
又は復号化処理は、図9に示したMontgomery
法による計算アルゴリズムに従い行われる。図1は、本
実施形態に係るICカードの構成を示す図である。図1
に示されるように、ICカード10は、読み出し専用メ
モリであるROM12、揮発性メモリであるRAM1
4、随時書換え可能な不揮発性メモリであるEEPRO
M16、これらのメモリにアクセスするCPU18、及
びタイマーモジュール20を備えている。なお、タイマ
ーモジュールとは、CPU18の動作とは独立に動作
し、指示された時間が経過するとCPU18に対して割
り込みをかけて通知する計時装置である。
【0016】また、ICカード10は、リーダ・ライタ
(不図示)と電気信号等の授受を行うためのI/Oライ
ンを備えている。ICカードをリーダ・ライタに挿入す
ると、リーダ・ライタの接点がこのI/Oラインと接続
され、電気信号の授受が行われる。CPU18は、上記
I/Oラインを介してコマンドを付与される。コマンド
とは、リーダ/ライタからICカードへ送られる情報で
あって、ICカードに所定の動作させるためのものをい
う。CPU18は、コマンドを付与されると、ROM1
2又はEEPROM16に格納されているプログラムを
実行することによりそのコマンドを処理する。
【0017】図2は、本実施形態で使用されるコマンド
の一つであるRSA_CALCコマンドのフォーマット
を示す図である。RSA_CALCコマンドは、ICカ
ード10に暗号文を復号化させ、その結果取得された平
文をレスポンスとして返信させるコマンドである。RS
A_CALCコマンドの最初の5バイトは、それぞれコ
マンドのクラスを示すCLA、種別を示すINS、コマ
ンドのパラメータP1、P2、及び後に続くDATAの
長さ(バイト数)を示すLCである。第6バイト目以降
のDATAは、復号化されるべき暗号文Xである。ま
た、DATAの後に続く1バイトのデータLEは、レス
ポンスの期待値である。本実施形態では、暗号化又は復
号化されたデータを最大256長バイトを限度として全
てレスポンスとして返信するよう、LEの値を設定して
いる。
【0018】図3は、RSA_CALCコマンドを実行
するときのICカード10の動作を示す流れ図である。
RSA_CALCコマンドが受信されると、まず、RS
A_CALCのDATAより暗号文Xが取得され、ま
た、EEPROMの所定アドレスに保存されている公開
鍵N、秘密鍵Y、及び定数Rが読み出される(S30
2)。次に、取得された上記数値よりMontgome
ry剰余A* 及びB* が算出される(S304)。さら
に、カウンターiが2進表示された秘密鍵Yの桁数(ビ
ット数)jにセットされる(S306)。次に、カウン
ターiが0より大であるかが判断される(S308)。
【0019】S308の判断の結果、カウンターiが0
より大であると、秘密鍵Yを構成するビットのうち、ま
だMontgomery積の計算を行っていないビット
が存在することが意味される。この場合にCPU18
は、そのときにカウンターiが示す桁のビットについて
Montgomery積の計算を実行する(S31
0)。S310では、図9のS910で説明したのと同
一の処理が行われる。また、CPU18は、S310の
処理を開始すると同時に、所定時間を指定してタイマー
モジュール20を呼び出す(S312)。ここで所定時
間とは、1が立っているビットについてS310のMo
ntgomery積を実行するのに要する時間と等しい
時間又はこれを越える時間をいう。これにより、CPU
18がS310の処理を実行するのと平行して、タイマ
ーモジュール20が所定時間のカウントを行う。
【0020】CPU18は、S310における処理を終
了した後は、タイマーモジュール20からの割り込みが
あるまで待機する(S314)。割り込みがあると、C
PU18は、カウンターiを1だけデクリメントし(S
316)、その後S308からS316までの処理を繰
り返す。一方S308において、カウンターiが「i>
0」という条件を満たさない場合には、秘密鍵Yを構成
するビットの全てについてMontgomery積の計
算がなされたことが意味される。この場合にCPU18
は、次にS318に示すA* と1についてのMontg
omery積の計算を実行し、平文Aを取得する。さら
に、CPU18は、RSA_CALCコマンドが正常に
処理された旨のレスポンス情報を編集し、これをリーダ
・ライタに送信する(S320)。
【0021】以上説明したように、本実施形態のICカ
ードでは、暗号文の復号化処理を行うべく、S310の
Montgomery積を実行する場合には、同時にタ
イマーモジュールを呼び出すことにより一定の時間を計
測し、その一定時間が経過するまでは、たとえMont
gomery積の計算が終了している場合であっても、
次の処理を実行しないこととしている。これにより、本
実施形態では、復号化処理の計算時間は、秘密鍵Yのビ
ット構成によらず常に一定となり、また、ICカード1
0がRSA_CALCコマンドを受信してからレスポン
スを返信するまでの時間も秘密鍵の内容によらず一定と
なる。よって、本実施形態では、レスポンスが送信され
る時より、秘密鍵のビット構成が推定されることはな
く、極めてセキュリティーの高いICカードを提供する
ことが可能となっている。
【0022】(第2実施形態)次に、本発明に係る第2
実施形態について説明する。なお、以下の説明におい
て、第1実施形態と同様な機能を果たす部分には、同一
の符号を付し、重複する説明を適宜省略する。図4は、
本実施形態のICカード30の構成を示す図である。I
Cカード30は、タイマーモジュール20を有さず、コ
プロセッサー32を有し、Montgomery積の計
算をこのコプロセッサー32に実行させる点において第
1実施形態のICカード10と異なっている。また、I
Cカード30は、ICカード10と同様にリーダ・ライ
タからRSA_CALCコマンドを送信されることによ
り暗号文Xを復号化し、コマンド処理が終了するとその
旨のレスポンスをリーダ・ライタに送信する。復号化処
理は、第1実施形態と同様にRSA暗号に基づき行わ
れ、RSA暗号の計算はMontgomery法のアル
ゴリズムに従い実行される。
【0023】図5は、RSA_CALCコマンドを実行
するときのICカード30の動作を示す流れ図である。
図5中、S502からS508までは、図3のS302
からS308までの内容と同一であり、ICカード30
とICカード10との間に動作の相違はない。S508
においてカウンターiが「i>0」の条件を満たすと、
CPU18は、コプロセッサー32にA* 、B* 、N及
びRの値と、秘密鍵Yの該当ビットの値とを引き渡す。
* 等の値の引渡しを受けたコプロセッサー32は、図
10に示したMontgomery積の計算を実行す
る。本実施形態は、このようにMontgomery積
の計算をコプロセッサーに実行させることにより、復号
化処理をより高速に行うことを可能としている。
【0024】一方、コプロセッサー32がMontgo
mery積の計算を行っている間に、CPU18は、復
号化処理とは無関係な内容のループ計算を所定回数行う
(S512)。ここで所定回数とは、CPU18がS5
12の処理に要する時間が、コプロセッサ32がS51
0の処理に要する最大の時間と等しく又はそれ以上とな
るために十分な回数をいう。S512のループ計算を終
了すると、CPU18はカウンターiを1だけデクリメ
ントし、その後S508からS514の処理を繰り返
す。S508からS514までの処理の繰り返しは、S
508において「i>0」の条件が満たされなくなるま
で、すなわち、秘密鍵Yを構成する全てのビットについ
てS510の処理が行われるまで継続される。一方、S
508において「i>0」の条件が満たされなくなった
場合は、図3のS318、S320と同じ処理が実行さ
れ(S516、S518)、一連の復号化処理が終了さ
れる。
【0025】(第3実施形態)次に、本発明に係る第3
実施形態について説明する。図6は、本実施形態のIC
カード40の構成を示す図である。ICカード40は、
タイマーモジュール20もコプロセッサー32も有さな
い点において第1実施形態のICカード10、及び第2
実施形態のICカード30と異なるものである。
【0026】図7は、RSA_CALCコマンドを実行
するときのICカード40の動作を示す流れ図である。
RSA_CALCコマンドを実行する場合のICカード
40の動作は、S702からS708までは図3に示し
たICカード10の動作S302からS708までの動
作と同一である。S708においてカウンターiが「i
>0」の条件を満たすと、CPU18は、図10に示し
たMontgomery積の計算を実行する(S71
0)。Montgomery積の計算が終了すると、C
PU18は乱数を発生させ(S712)、取得した乱数
に対応する回数だけ所定のループ計算を実行する(S7
14)。所定のループ計算とは、図5のS512におけ
るループ計算と同様に、復号化処理とは無関係な内容の
計算である。
【0027】S714のループ計算を終了すると、CP
U18はカウンターiを1だけデクリメントし、その
後、秘密鍵Yを構成する全てのビットについてMont
gomery積の計算が行われるまでS708からS7
16までの処理を継続する。さらにS708からS71
4までの処理が全て終了すると、図3のS318、S3
20と同じ処理が実行され(S718、S720)、一
連の復号化処理が終了される。
【0028】以上説明したように、本実施形態では、S
710におけるMontgomery積の計算の後にル
ープ計算を実行する。このために復号化処理の終了時、
及びS720におけるレスポンスの送信時は、ループ計
算を行った時間分だけ遅延する。しかも、ループ計算を
実行する回数は乱数により無作為に決定されるために、
遅延する時間の長さは不確定である。したがって、本実
施形態では、レスポンスが送信される時と、S710に
おいて行われるMontogomery積の計算時間と
の間に相関がなく、第三者がレスポンスが送信される時
を観測することにより、秘密鍵Yのビット構成を予測す
ることが不可能となっている。
【0029】(その他の実施形態)なお、本発明は、上
記実施形態に限定されるものではない。上記実施形態
は、例示であり、本発明の特許請求の範囲に記載された
技術的思想と実質的に同一な構成を有し、同様な作用効
果を奏するものは、いかなるものであっても本発明の技
術的範囲に包含される。
【0030】例えば、上記実施形態においては、ICカ
ードに外部から暗号文を与え、これを復号化させる場合
を例に説明をしたが、これは、ICカードに外部から平
文を与え、その平文を暗号化させることであってもよ
い。また、上記実施形態では、RSA暗号を使用するI
Cカードについて説明したが、これは、本発明の技術的
範囲をなんら限定する意味のものではない。本実施形態
の技術的思想は、鍵情報を用いて暗号化又は復号化処理
を行うICカードであって、その暗号化又は復号化処理
に要する時間が鍵情報のビット構成に依存するものに広
く適用可能である。さらに、上記実施形態では、復号化
処理の実行中又は実行後に復号化処理の終了時及びレス
ポンス信号の送信時を遅延させるための処理を行ってい
るが、この種の遅延処理は、復号化処理の実行前に実行
することであってもよい。
【0031】
【発明の効果】以上詳しく説明したように、本発明によ
れば、応答情報の送信時は、鍵情報の内容と相関関係を
有さないので、第三者により鍵情報の内容が推測され、
ICカードのセキュリティが害される恐れがない。
【図面の簡単な説明】
【図1】本発明の第1実施形態であるICカード10の
構成を示す図である。
【図2】RSA_CALCコマンドのフォーマットを示
す図である。
【図3】RSA_CALCコマンドを実行するときのI
Cカード10の動作を示す流れ図である。
【図4】本発明の第2実施形態であるICカード30の
構成を示す図である。
【図5】RSA_CALCコマンドを実行するときのI
Cカード30の動作を示す流れ図である。
【図6】本発明の第3実施形態であるICカード40の
構成を示す図である。
【図7】RSA_CALCコマンドを実行するときのI
Cカード40の動作を示す流れ図である。
【図8】リーダ・ライタ等の外部機器からICカードに
情報を伝達する時の様子を示す説明図である。
【図9】Montgomery法によるべき乗剰余の計
算のアルゴリズムを示す図である。
【図10】Montgomery積の処理内容を示す流
れ図である。
【符号の説明】
10 ICカード 12 ROM 14 RAM 16 EEPROM 18 CPU 20 タイマーモジュール 32 コプロセッサー
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/08 H04L 9/00 601Z 9/10 621A 9/30 663A

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 CPUと、 前記CPUがアクセス可能なメモリとを備え、 外部命令に従って前記メモリに保存されている鍵情報を
    用いてデータの暗号化処理又は復号化処理を行い、その
    結果に関する応答情報を外部へ送信するICカードにお
    いて、 前記応答情報の送信時を遅延させる遅延手段を有し、 前記暗号化処理又は復号化処理の実行中又は実行の前後
    に前記遅延手段を実行することにより、前記鍵情報の内
    容と、前記応答情報の送信時との相関関係を喪失させる
    ことを特徴とするICカード。
  2. 【請求項2】 請求項1に記載のICカードにおいて、 前記遅延手段は、前記CPUが無作為な時間実行する、
    前記暗号化処理又は復号化処理と実質的に無関係な演算
    処理であることを特徴とするICカード。
  3. 【請求項3】 請求項1に記載のICカードにおいて、 所定時間の経過を通知する計時手段を有し、 前記遅延手段は、前記CPUが前記計時手段から前記通
    知があるまで前記暗号化処理又は復号化処理の開始又は
    続行を中断することであることを特徴とするICカー
    ド。
  4. 【請求項4】 請求項1から請求項3までのいずれか1
    項に記載のICカードにおいて、 前記遅延手段は、前記鍵情報のビット構成によらず、前
    記暗号化処理又は復号化処理に要する時間を一定とする
    ことを特徴とするICカード。
JP8224971A 1996-08-27 1996-08-27 Icカード Pending JPH1069222A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8224971A JPH1069222A (ja) 1996-08-27 1996-08-27 Icカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8224971A JPH1069222A (ja) 1996-08-27 1996-08-27 Icカード

Publications (1)

Publication Number Publication Date
JPH1069222A true JPH1069222A (ja) 1998-03-10

Family

ID=16822085

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8224971A Pending JPH1069222A (ja) 1996-08-27 1996-08-27 Icカード

Country Status (1)

Country Link
JP (1) JPH1069222A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000305453A (ja) * 1999-04-21 2000-11-02 Nec Corp 暗号化装置,復号装置,および暗号化・復号装置
JP2003036430A (ja) * 2001-07-24 2003-02-07 Dainippon Printing Co Ltd 処理時間を保証する機能を備えた携帯可能情報処理装置
JP2003523549A (ja) * 1999-02-25 2003-08-05 エステーミクロエレクトロニクス ソシエテ アノニム アルゴリズムを実行する過程で電子回路により遂行される一連の有効オペレーションの安全性を確保する方法
JP2004242214A (ja) * 2003-02-07 2004-08-26 Sony Corp 圧縮暗号装置、復号復元装置、圧縮暗号および復号復元装置、圧縮暗号方法、復号復元方法、圧縮暗号および復号復元方法
US6907526B2 (en) 2000-01-12 2005-06-14 Renesas Technology Corp. IC card and microprocessor
US6934843B2 (en) 1998-09-22 2005-08-23 Infineon Technologies Ag Method for authenticating at least one subscriber during a data interchange
JP2006345408A (ja) * 2005-06-10 2006-12-21 Oki Electric Ind Co Ltd メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
WO2007088796A1 (en) * 2006-01-31 2007-08-09 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
JP2007234001A (ja) * 2006-01-31 2007-09-13 Semiconductor Energy Lab Co Ltd 半導体装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6934843B2 (en) 1998-09-22 2005-08-23 Infineon Technologies Ag Method for authenticating at least one subscriber during a data interchange
JP2003523549A (ja) * 1999-02-25 2003-08-05 エステーミクロエレクトロニクス ソシエテ アノニム アルゴリズムを実行する過程で電子回路により遂行される一連の有効オペレーションの安全性を確保する方法
JP2000305453A (ja) * 1999-04-21 2000-11-02 Nec Corp 暗号化装置,復号装置,および暗号化・復号装置
US6907526B2 (en) 2000-01-12 2005-06-14 Renesas Technology Corp. IC card and microprocessor
JP2003036430A (ja) * 2001-07-24 2003-02-07 Dainippon Printing Co Ltd 処理時間を保証する機能を備えた携帯可能情報処理装置
JP2004242214A (ja) * 2003-02-07 2004-08-26 Sony Corp 圧縮暗号装置、復号復元装置、圧縮暗号および復号復元装置、圧縮暗号方法、復号復元方法、圧縮暗号および復号復元方法
JP4622208B2 (ja) * 2003-02-07 2011-02-02 ソニー株式会社 圧縮暗号および復号復元装置、圧縮暗号および復号復元方法
JP2006345408A (ja) * 2005-06-10 2006-12-21 Oki Electric Ind Co Ltd メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
JP4665617B2 (ja) * 2005-06-10 2011-04-06 沖電気工業株式会社 メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
US8209536B2 (en) 2005-06-10 2012-06-26 Oki Electric Industry Co., Ltd. Message authentication system, message transmission apparatus and message reception apparatus
WO2007088796A1 (en) * 2006-01-31 2007-08-09 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
JP2007234001A (ja) * 2006-01-31 2007-09-13 Semiconductor Energy Lab Co Ltd 半導体装置

Similar Documents

Publication Publication Date Title
US4670857A (en) Cartridge-controlled system whose use is limited to authorized cartridges
CA2334597C (en) Leak-resistant cryptographic indexed key update
EP1440535B1 (en) Memory encrytion system and method
US9787663B2 (en) Replaying a batch of secure commands in a secure channel
CN109922084B (zh) 密钥管理方法、装置以及电子设备
CN100524265C (zh) 在便携式存储装置和数字装置之间运行多个应用的设备和方法
KR20020025630A (ko) 비밀 정보의 처리 장치, 프로그램 또는 시스템
US20170063522A1 (en) Verification of the resistance of an electronic circuit to side-channel attacks
US7894608B2 (en) Secure approach to send data from one system to another
GB2569203A (en) Improvements in and relating to remote authentication devices
US20060153372A1 (en) Smart card and method protecting secret key
JPH1069222A (ja) Icカード
US11336425B1 (en) Cryptographic machines characterized by a Finite Lab-Transform (FLT)
CN109923829B (zh) 对秘密值达成一致
CN116455572B (zh) 数据加密方法、装置及设备
US20070106907A1 (en) Method and device for encryption and decryption on the fly
CN101556638A (zh) 数据处理设备
KR20050010745A (ko) 데이터통신시스템, 정보처리장치와 방법, 기록매체, 및프로그램
JP2005045760A (ja) 暗号処理方法及び装置
JP2005228181A (ja) Icカードの発行方法、icカード用プログラムおよびicカード
JP2005204134A (ja) 耐タンパ暗号システム及びメモリ装置及び認証端末及び及びプログラム
CA2327037A1 (en) Method to detect fault attacks against cryptographic algorithms
US11201732B1 (en) Private and public key exchange method preventing man-in-the-middle attack without electronic certificate and digital signature
EP3975470A1 (en) Method for securing an execution of an algorithm of a cryptographic process
JP5214317B2 (ja) 暗号処理装置、暗号処理方法及びコンピュータプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051213

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060210

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060307