JP2011010291A - 認証および安全なデータ転送のためのセッション鍵の生成 - Google Patents
認証および安全なデータ転送のためのセッション鍵の生成 Download PDFInfo
- Publication number
- JP2011010291A JP2011010291A JP2010131994A JP2010131994A JP2011010291A JP 2011010291 A JP2011010291 A JP 2011010291A JP 2010131994 A JP2010131994 A JP 2010131994A JP 2010131994 A JP2010131994 A JP 2010131994A JP 2011010291 A JP2011010291 A JP 2011010291A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- session key
- key
- communication partner
- aes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
- H04L9/0668—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Nonlinear Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】第1の通信パートナーおよび第2の通信パートナーに知られたセッション鍵を、前記第1の通信パートナーのために、第1の通信パートナーおよび第2の通信パートナーによって決定され得る秘密情報から生成するための装置を、サイドチャンネル攻撃から保護する。
【解決手段】乱数(rP;rT)を得るための手段22と、前記乱数(rP;rT)の少なくとも1つの部分と秘密情報(kIV)の一部との連結を用いて、セッション鍵(k0)を計算するための手段24と、前記セッション鍵(k0)を第2の通信パートナーとの通信のために用いるための手段28とを備える。
【選択図】図2A
【解決手段】乱数(rP;rT)を得るための手段22と、前記乱数(rP;rT)の少なくとも1つの部分と秘密情報(kIV)の一部との連結を用いて、セッション鍵(k0)を計算するための手段24と、前記セッション鍵(k0)を第2の通信パートナーとの通信のために用いるための手段28とを備える。
【選択図】図2A
Description
本発明の各実施形態は、典型的には、2つの各通信パートナー間の安全な相互認証、およびそれに続く安全なデータ転送のために用いられ得るセッション鍵の生成に関する。
対称暗号法における、2つの各通信パートナー間、例えば、読取装置および非接触型データカードの形をした2つの各ユーザ端末間の安全な相互認証は、例えば、いわゆるチャレンジ・レスポンス法(例えば、二方向または三方向のチャレンジ・レスポンス法など)を用いて行われ得る。
チャレンジ・レスポンス法は、通信パートナーを、知識に基づいて認証する方法である。一方の通信パートナーが、チャレンジを提示し、他方の通信パートナーは、このチャレンジを解決して(レスポンス)、特定の情報の知識を証明する必要がある。
この種の方法は、概して、サイドチャンネル攻撃、例えば、DPA(differential power analysis:差分パワー解析)、EMA(electro-magnetic analysis:電磁気解析)などの影響を受けやすい。
これは、アタッカーが、基本的に、2つの各端末のうちの一方の端末の秘密鍵を再現することができることを意味しており、アタッカーが、基本的に、例えば、各通信パートナー間で繰り返し行われた認証の試みにおける現状の各プロファイル(EM放射の各プロファイル)を記録することによって、当該端末のクローンを、比較的手間をかけずに作成できることを意味している。
認証の基になる、例えばブロック暗号化といった暗号化を保護するためのハードウェア手段は、比較的高価である。
従って、本発明の目的は、従来の保護手段よりも改善された、サイドチャンネル攻撃に対抗する原理を提供することにある。
上記目的は、請求項1の特徴を有する装置、請求項21に係る方法、および請求項27に係るコンピュータプログラムによって、達成される。
本発明の各実施形態は、プロトコルに基づいた方法を用いることに基づいている。このプロトコルに基づいた方法は、サイドチャンネル攻撃から保護されていないので、安価である暗号化の実装を用いることを可能にするものである。
複数の各実施形態によって、サイドチャンネル攻撃に対して安全な、いわゆる「セッション鍵」を導出することが可能になる。上記導出は、ユーザ端末のうちの一方の端末の個々の「ルート鍵」から、1つのセッションに固有の1度きりの使い捨て鍵(セッション鍵)が導出され、認証を行うと共に、後に続く2つの各通信パートナー間のデータ転送を確実に行うことが可能であることを意味している。
このようなセッション鍵の導出は、各乱数を利用することに基づいている。これらの各乱数は、複数の各実施形態によれば、2つの各通信パートナー間において交換されることが可能である。第三者、いわゆる信頼できる第三者機関が、上記各乱数を提供することも、想定可能である。
以下に、本発明の各実施形態を、添付の各図面を参照しながら、詳細に説明する。
本発明の一実施形態に係る暗号化プロトコルを示す概略的な図である。
本発明の一実施形態に係るセッション鍵を生成するための装置を示すブロック図である。
本発明の他の実施形態に係るセッション鍵を生成するための装置を示すブロック図である。
本発明のさらに他の一実施形態に係るセッション鍵の装置を示すブロック図である。
本発明の一実施形態に係るセッション鍵を生成する方法を示すフローチャートである。
本発明の一実施形態に係る認証プロトコルの流れを示す図である。
本発明の第1の実施形態に係る、セッション鍵の生成および相互認証を詳細に示す一方の図である。
本発明の第1の実施形態に係る、セッション鍵の生成および相互認証を詳細に示す他方の図である。
本発明の他の一実施形態に係る、セッション鍵の生成および相互認証を詳細に示す一方の図である。
本発明の他の一実施形態に係る、セッション鍵の生成および相互認証を詳細に示す他方の図である。
本発明の一実施形態に係るデータ交換プロトコルの概観を示す図である。
本発明の一実施形態に係る、セッション鍵から導出された、2つの各通信パートナー間のデータ転送用の鍵の計算を示すブロック図である。
伝送されるデータフレームを示す概略的なブロック図である。
本発明の一実施形態に係る、メッセージを認証するためのチェック部の生成を示す概略的なブロック図である。
本発明の一実施形態に係る、連続メッセージを認証するための連続チェック部の生成を示す概略的なブロック図である。
暗号化されたデータフレームを示す概略的なブロック図である。
本発明の一実施形態に係る、伝送されるデータフレームを暗号化することを示す概略的なブロック図である。
本発明の一実施形態に係る、連続的に伝送される各データフレームを暗号化することを示す概略的なブロック図である。
本発明の一実施形態に係る、受信されたデータフレームを暗号復号化することを示す概略的なブロック図である。
本発明の一実施形態に係る、自律的かつ非線形のフィードバックシフトレジスタを示す概略的なブロック図である。
本発明の一実施形態に係る、結合を含む、非線形フィードバックシフトレジスタを示す概略的な図である。
本発明の各実施形態は、2つの各通信パートナーの安全な相互認証を可能にする。これら2つの各通信パートナーを、以下では、端末または読取装置T、および非接触チップカードP(proximity integrated circuit card, PICC:近接型ICカード)と呼ぶが、これによって一般性が制限されるものではない。概して、これら2つの各通信パートナーが互いに異なる各構成を有していること、例えば、サーバ構成とクライアント構成とを有することも、当然、想定可能である。
近接型カードは、一般に、読取装置、例えば支払い用の読取装置に極めて近接して用いられる。受動型のチップカード、特に、受動型のRFID(radio frequency identification:無線IC)チップカードが用いられ得る。このチップカードは、そのエネルギーを読取装置から受け取る。この種の近接型カードは、典型的には、125kHzまたは13.56MHzの周波数において動作することが可能である。
さらに、本発明の各実施形態は、認証後に、2つの各通信パートナーであるTとPとの間で交換されたメッセージの完全性保護を確保する。交換されたメッセージ自体の保護、つまりプライバシー保護も可能である。従って、通信パートナーは、一実施形態に係る相互認証の後、完全性保護を含むデータ転送モード、または、プライバシー保護を含むデータ転送モードに同意することが可能である。ここでは、共通の秘密情報が、第1の通信パートナーと第2の通信パートナーとの両方によって決定されることが必要条件である。これは、いわゆる秘密鍵暗号と同様である。
図1は、本発明の一実施形態に係る通信プロトコルの暗号部を示す概略的な図である。前記プロトコルの暗号部は、2つの部分、すなわち認証10と、後に続くデータ転送12とから構成される。
認証10の間に、2つの通信パートナーPおよび通信パートナーTは、互いに認証し合う。複数の各実施形態によれば、これは、三方向のチャレンジ・レスポンスプロトコルを用いて行われ得る。認証10の結果は、それぞれ他方の通信パートナーの承諾または拒絶である。承諾の場合、共通の一時秘密の認証10によって、共通の一時秘密、いわゆるセッション鍵k0と、場合によっては後に続くデータ転送12に必要とされるさらなる情報とがもたらされる。
認証10が成功した後、第1の通信パートナーPは、そのメモリの一部を、第2の通信パートナーTによるアクセスのために解除することが可能である。従って、第2の通信パートナーTは、対応するアクセス権を所有している所定のデータブロックを読み出す、および/または、書き込むことが可能である。
従って、Pは、Pの不揮発性メモリ(NVM)から読み出すこと、および、Pの不揮発性メモリ(NVM)に書き込むことが可能である。このためのコマンドは、第2の通信パートナーTからのものである。これは特に、第1の通信パートナーPが非接触型チップカードであり、第2の通信パートナーTが読取装置である各実施形態に適用される。
複数の各実施形態によれば、データ転送12を確実に行うために、2つの各手段、すなわち、
−MAC(message authentication code:メッセージ認証コード)モードと呼ばれるデータ完全性保護機構と、
−暗号化モードと呼ばれるプライバシー保護機構と、が存在している。
−MAC(message authentication code:メッセージ認証コード)モードと呼ばれるデータ完全性保護機構と、
−暗号化モードと呼ばれるプライバシー保護機構と、が存在している。
複数の各実施形態によれば、これらの各保護モードのうちの1つのモードだけを、所定の時間において、2つの通信パートナーであるPと通信パートナーTとの間のデータ転送12のために用いてよい。データ転送12の保護は、その前の認証中に決定されたセッション鍵k0によって認証10と結び付けられている。
・完全性保護の場合、複数の各実施形態によれば、セッション鍵k0は、いわゆるメッセージ認証コード(MAC)、すなわち送信されたメッセージを認証するためのチェック部を生成するための基本鍵として用いられる。
・プライバシー保護の場合、セッション鍵k0は、伝送されたデータパッケージを暗号化するための基本鍵として用いられる。
本発明の原理の概要を、図1を用いて説明した後、本発明の各実施形態を、他の図面を用いて、より詳細に説明する。
図2Aは、第1の通信パートナーおよび第2の通信パートナーに知られたセッション鍵k0を、第1の通信パートナーのために、第1の通信パートナーおよび第2の通信パートナーによって決定され得る秘密情報kIVから生成する装置20を示す概略的な図である。ここで、装置20は、第1の通信パートナーに関連付けられている。ここで注目される2つの通信パートナーPおよび通信パートナーTのうちのどちらが、第1の通信パートナーおよび第2の通信パートナーと呼ばれるかは、重要でない。
装置20は、乱数rを得るための手段22を含む。乱数rの少なくとも1つの部分rPまたは部分rTが、手段24に供給され得る。手段24は、乱数の少なくとも1つの部分と秘密情報kIVの一部との連結を用いて、セッション鍵k0を計算するための手段である。秘密情報kIVを得るために、手段26が設けられている。
その後、計算されたセッション鍵k0は、第2の通信パートナー(図示されていない)と通信するための手段28によって用いられる。第2の通信パートナーとの通信のために、入力部29aおよび出力部29bを有するインターフェース29が設けられている。
セッション鍵k0を生成するための装置20がどちらの通信パートナー上で用いられているかに応じて、装置20の個々のブロックまたは手段に、異なる要件が生じ得る。装置20は、複数の各実施形態のように、典型的に近接型カードP内で用いられる場合、PとTとの間の安全な認証および安全なデータ転送を確保するために、異なるリソースが提供される。図2Bには、近接型カードP内に組み込まれた装置20のブロック図が示されている。
本実施形態によれば、秘密情報kIVを得るための手段26は、第1の通信パートナー、すなわち典型的には近接型カードPの、チップ独自の識別IVを提供し、前記識別IVから秘密情報kIVを導出するように構成されている。これは、製造者固有の方法で行われてよい。
複数の各実施形態によれば、乱数を得るための手段22は、ハードウェアモジュールとしての暗号化乱数生成器RNGを含む。この暗号化乱数生成器RNGによって、乱数rの少なくとも1つの部分rPを生成することが可能である。
一実施形態によれば、セッション鍵k0を計算するための手段24は、暗号化および/または暗号復号化のためのハードウェアモジュールを含む。これは、ブロック暗号化、特にAES(Advanced Encryption Standard:新暗号規格)に基づくブロック暗号化であってよい。乱数の少なくとも1つの部分rPと秘密情報kIVの一部との連結は、非接触チップカードPの側において、ハードウェアモジュールNLMによって行われてよい。一実施形態に係る連結は、非線形連結または非線形写像(NLM)であってよい。
一般に、読取装置Tは、攻撃から保護された環境内に配置されていると想定され得る。従って、安全性に関連する要件が、読取装置のハードウェア実装に課せられることは、ほとんどない。概略的な装備を考慮すると、読取装置Tの側に組み込まれたセッション鍵k0を生成するための装置20は、チップカードPの側に含まれるセッション鍵k0を生成するための装置20と違いはない。複数の各実施形態によれば、秘密情報kIVは、読取装置Tの側でのみ、異なる方法で得られる。これが、手段26に関して、各通信パートナー間で基本的相違が存在する理由である。これについては、図2Cに示されている。
読取装置Tの側において、秘密情報kIVを得るための手段は、秘密情報kIVを、チップカードPの装置固有の識別IVと一般鍵kMとに基づいて得るように構成されていてよい。従って、一般鍵kMおよび装置固有の識別IVが、鍵導出関数KDに供給されることによって、kIVが決定される。
本発明に係るセッション鍵を生成するための方法の一実施形態についてより詳細に論じる前に、図3を参照しながら、方法ステップの大まかな概要を説明する。
本概要では、個々の方法ステップは、2つの各通信パートナーのそれぞれによって行われてよい。しかしながら、これらの各方法ステップは、2つの各通信パートナーに別々に分配されてもよい。最終的に、信頼できる第三者機関がこれらの各方法ステップを行うことも想定可能である。
第1のステップ32では、乱数r、または乱数rの1つの部分を得る。第2のステップ34では、乱数の少なくとも1つの部分と秘密情報kIVの一部との連結を用いて、セッション鍵k0を計算する。次に、第3のステップ36では、計算されたセッション鍵k0を、2つの各通信パートナーであるPとTとの間の通信のために用いる。
より詳細な説明のために、以下の数学的表記を用いる。
2つの表記xおよび表記yの数学的等式は、
x=y, (1)
によって表され、
ここで、値xを変数yに割当てることは、
y:=x. (2)
によって表される。
x=y, (1)
によって表され、
ここで、値xを変数yに割当てることは、
y:=x. (2)
によって表される。
2つの2進数xおよび2進数yの連結zは、
z:=x||y. (3)
である。
z:=x||y. (3)
である。
2つの2進数xおよび2進数yの、さらなるモジュロ2またはビットワイズの排他的論理和は、
z:=x XOR y (4)
として記載される。
z:=x XOR y (4)
として記載される。
2yビット鍵kを用いた、2xビットデータブロックmの暗号化は、次のように表される。
c:=AES(鍵=k,m) (5)
ここで、本発明の実施形態は、ブロック暗号化、特にAES規格に従った暗号化を提供する。同様に、暗号復号化は、
m:=AES-1(鍵=k,c) (6)
によって表される。
ここで、本発明の実施形態は、ブロック暗号化、特にAES規格に従った暗号化を提供する。同様に、暗号復号化は、
m:=AES-1(鍵=k,c) (6)
によって表される。
この暗号復号化は、AES規格に従ったブロック暗号復号化であってよい。
本発明の一実施形態に係る、2つの通信パートナーPおよび通信パートナーTのセッション鍵k0の生成および相互認証のフローチャートが、図4のフロー図/シーケンス図に示されている。
次に、第1の通信パートナーPおよび第2の通信パートナーTの側で行われる全ての各ステップに関して、個々のステップを実行する順番を考慮して、詳細に説明する。図4に示される実施形態では、個々のステップを説明する順番が重要である。ここで、これらのステップをそれぞれ、P0,P1,...,Pn、およびT0,T1,...,Tnと呼ぶ。Pは第1の通信パートナーを示し、Tは第2の通信パートナーを示し、指数nは時間的順序を指す。同時に行うことが可能なステップ、または実装を容易にするために交換可能なステップは、明確に強調される。図解を簡素にするために、全てのステップに名前を付す。
P1:第1の通信パートナーPの側での乱数の生成
一実施形態によれば、オンチップ乱数生成器RNGが、2つの乱数rPおよび乱数RPの生成を開始してよい。RPは、複数の各実施形態によれば、128ビットの幅を有していてよく、いわゆる「チャレンジ」として第2の通信パートナーに送信され得る。一実施形態によれば、rPは、32ビットの幅を有しており、セッション鍵k0を計算するために用いられ得る。RPおよびrPは、独立して、かつ、均等に分布されたランダムビットを含む2進数であると想定される。一実施形態によれば、乱数を得るための手段22は、前記乱数の少なくとも第1の部分を、ランダムにまたは擬似ランダムに決定するように構成されている。
一実施形態によれば、オンチップ乱数生成器RNGが、2つの乱数rPおよび乱数RPの生成を開始してよい。RPは、複数の各実施形態によれば、128ビットの幅を有していてよく、いわゆる「チャレンジ」として第2の通信パートナーに送信され得る。一実施形態によれば、rPは、32ビットの幅を有しており、セッション鍵k0を計算するために用いられ得る。RPおよびrPは、独立して、かつ、均等に分布されたランダムビットを含む2進数であると想定される。一実施形態によれば、乱数を得るための手段22は、前記乱数の少なくとも第1の部分を、ランダムにまたは擬似ランダムに決定するように構成されている。
P2:第1の通信パートナーPから第2の通信パートナーTへの第1のメッセージ
複数の各実施形態によれば、第1の通信パートナーPは、その装置識別IVと、P側のセッション鍵乱数値rPと、P側のランダムチャレンジRPとを連結させて、第1のメッセージM1を形成する。第1のメッセージM1は、第2の通信パートナーTに転送される。
複数の各実施形態によれば、第1の通信パートナーPは、その装置識別IVと、P側のセッション鍵乱数値rPと、P側のランダムチャレンジRPとを連結させて、第1のメッセージM1を形成する。第1のメッセージM1は、第2の通信パートナーTに転送される。
M1:=IV||rP||RP. (11)
これは、乱数rPおよび乱数RPを受信した後、rPが、RPおよび装置固有の識別IVと共に、第2の通信パートナーTまで転送されることを意味している。
これは、乱数rPおよび乱数RPを受信した後、rPが、RPおよび装置固有の識別IVと共に、第2の通信パートナーTまで転送されることを意味している。
P3:第1の通信パートナーP側における秘密情報kIVの決定
秘密情報kIVは、秘密情報kIVを攻撃から保護する製造者固有の手段によって、Pの側において得ることが可能である。
秘密情報kIVは、秘密情報kIVを攻撃から保護する製造者固有の手段によって、Pの側において得ることが可能である。
T4:第2の通信パートナーTの側における乱数の生成
第2の通信パートナーT側の、乱数を得るための手段22または乱数生成器RNGを始動させて、2つの乱数rTおよび乱数RTを得ることが可能である。従って、複数の各実施形態によれば、RTは、128ビットの幅を有し、第1の通信パートナーPに伝送される「チャレンジ」として機能することが可能である。rTは、複数の各実施形態によれば、32ビットの幅を有し、セッション鍵k0を計算するために用いられ得る。RTおよびrTの両方は、独立して、かつ、均一に分布されたランダムビットを含む。
第2の通信パートナーT側の、乱数を得るための手段22または乱数生成器RNGを始動させて、2つの乱数rTおよび乱数RTを得ることが可能である。従って、複数の各実施形態によれば、RTは、128ビットの幅を有し、第1の通信パートナーPに伝送される「チャレンジ」として機能することが可能である。rTは、複数の各実施形態によれば、32ビットの幅を有し、セッション鍵k0を計算するために用いられ得る。RTおよびrTの両方は、独立して、かつ、均一に分布されたランダムビットを含む。
T5:第2の通信パートナーTの側における秘密情報kIVの決定
第1の通信パートナーPの第1のメッセージM1を受信した(ステップP2)後、第2の通信パートナーTは、鍵導出関数KDによって得られた、例えば一般鍵kMと装置固有の識別IVとから、秘密情報、すなわち第1の通信パートナーの個々の秘密鍵kIVを導出する。
第1の通信パートナーPの第1のメッセージM1を受信した(ステップP2)後、第2の通信パートナーTは、鍵導出関数KDによって得られた、例えば一般鍵kMと装置固有の識別IVとから、秘密情報、すなわち第1の通信パートナーの個々の秘密鍵kIVを導出する。
kIV:=KD(kM,IV) (14)
鍵導出関数KDの定義は、製造者に特有であってよく、このため、本発明に係るプロトコルには何の影響も与えない。従って、読取装置Tの側では、秘密情報kIVは、一般鍵kMとチップカードPの転送された装置固有の識別IVとに基づいて、鍵導出関数KDによって決定される。
鍵導出関数KDの定義は、製造者に特有であってよく、このため、本発明に係るプロトコルには何の影響も与えない。従って、読取装置Tの側では、秘密情報kIVは、一般鍵kMとチップカードPの転送された装置固有の識別IVとに基づいて、鍵導出関数KDによって決定される。
T6:第2の通信パートナーTの側におけるセッション鍵k0の計算
セッション鍵k0は、前記乱数の少なくとも一部と秘密情報kIVの一部との連結SKを用いて計算される。従って、x=(x0,x1,...,x127)∈GF(2)128、および、y=(y0,x1,...,y31)∈GF(2)32である。GF(2)nは、ガロア体、すなわち加法、減法、乗法、および除法の基本計算が規定される2n個の要素の有限数を有する量を示す。このため、次の関数
EXT:GF(2)128→GF(2)32 (15)
は、概して、128ビット値から任意の32ビットを抽出することを意味している。複数の各実施形態によれば、32個の最下位ビットが、抽出される。しかし、次の関数
PAD:GF(2)32→GF(2)128 (16)
は、概して、32ビット値をパディングして、128ビット値を形成することを示している。これは、PADがビットパディングルールを指すことを意味している。複数の各実施形態によれば、32ビット値を各ゼロの値によってパディングして128ビット値を形成する。
セッション鍵k0は、前記乱数の少なくとも一部と秘密情報kIVの一部との連結SKを用いて計算される。従って、x=(x0,x1,...,x127)∈GF(2)128、および、y=(y0,x1,...,y31)∈GF(2)32である。GF(2)nは、ガロア体、すなわち加法、減法、乗法、および除法の基本計算が規定される2n個の要素の有限数を有する量を示す。このため、次の関数
EXT:GF(2)128→GF(2)32 (15)
は、概して、128ビット値から任意の32ビットを抽出することを意味している。複数の各実施形態によれば、32個の最下位ビットが、抽出される。しかし、次の関数
PAD:GF(2)32→GF(2)128 (16)
は、概して、32ビット値をパディングして、128ビット値を形成することを示している。これは、PADがビットパディングルールを指すことを意味している。複数の各実施形態によれば、32ビット値を各ゼロの値によってパディングして128ビット値を形成する。
一実施形態によれば、第2の通信パートナーTは、k0=SK(kIV,rP,rT)に従って、共通かつ一意のセッション鍵k0を計算する。従って、SKは、セッション鍵計算関数の形をした、kIVと乱数rの少なくとも1つの部分(rP,rT)との連結を意味している。一実施形態によれば、セッション鍵は、次のように計算される。
SK:
kP:=NLM(EXT(kIV),rP), (17)
k':=AES(鍵=PAD(kP),kIV) (18)
k0:=AES(鍵=PAD(rT),k') (19)
これは、第1のサブステップ(方程式17)において、32ビットの秘密情報kIVと32ビットの乱数値rPとの非線形写像または連結が、kP:=NLM(EXT(kIV),rP)に従って、形成され得ることを意味している。ここでは、
NLM:GF(2)32xGF(2)32→GF(2)32,
z=NLM(x,y) (20)
が適用される。これは、複数の各実施形態によれば、セッション鍵k0を計算するための手段24が、乱数の少なくとも1つの部分rPと秘密情報kIVの一部分EXT(kIV)との非線形連結NLMを用いて、セッション鍵を計算するように構成されていることを意味している。
kP:=NLM(EXT(kIV),rP), (17)
k':=AES(鍵=PAD(kP),kIV) (18)
k0:=AES(鍵=PAD(rT),k') (19)
これは、第1のサブステップ(方程式17)において、32ビットの秘密情報kIVと32ビットの乱数値rPとの非線形写像または連結が、kP:=NLM(EXT(kIV),rP)に従って、形成され得ることを意味している。ここでは、
NLM:GF(2)32xGF(2)32→GF(2)32,
z=NLM(x,y) (20)
が適用される。これは、複数の各実施形態によれば、セッション鍵k0を計算するための手段24が、乱数の少なくとも1つの部分rPと秘密情報kIVの一部分EXT(kIV)との非線形連結NLMを用いて、セッション鍵を計算するように構成されていることを意味している。
非線形連結NLMの1つの目的は、チップ独自の秘密kIVと公的にアクセス可能な乱数rPとを連結し、サイドチャンネル攻撃またはDPA攻撃によって、kIVに関する情報を得られないようにすることである。複数の各実施形態によれば、128ビットの秘密kIVおよび32ビットのランダム変数rPを組み合わせてランダムな32ビットのセッション鍵のプリカーサー(中間)値kPを形成する。
その後、このプリカーサー値kPに基づいて、最終的なセッション鍵k0を決定することが可能である。正式には、この非線形連結は、方程式(20)に従って規定され得る。複数の各実施形態に係るkPがセッション鍵k0の唯一のランダム基盤であるので、ここに記載する実施例によれば、最大232の異なるセッション鍵を生成することが可能である。従って、32ビットのkIVだけを、非線形連結NLMへの入力として用いることで十分である。当然ながら、例えば、16、64、128といった、他の任意のビット数を用いてもよい。
非線形連結NLMの高性能の実装として、非線形フィードバックシフトレジスタ(NLFSR)を用いてもよい。非線形フィードバックシフトレジスタの特徴は、非線形フィードバックシフトレジスタが、ゼロ状態、すなわち全てのレジスタセルがゼロを用いて初期化された状態を保持することである。典型的には32個のレジスタセルによって、ゼロではない全ての初期状態は、正確に、232−1クロックサイクルの後に繰り返されることになる。換言すると、自律的な動作の場合、シフトレジスタの状態は、232−1の周期で繰り返す。
本発明の一実施形態に係る非線形フィードバックシフトレジスタの可能な実装が、図15Aに概略的に示されている。
32個のレジスタセルD0〜D31の全てのコンテンツは、関数fに供給される。図15Aの矢印によって示されるように、各クロックの後、あるレジスタセルのコンテンツは、隣り合う1つのレジスタセルに伝えられ得る。これは、レジスタセルD1のコンテンツはレジスタセルD0に、レジスタセルD2のコンテンツはレジスタセルD1に伝えられる(他も同様)ことを意味している。この関数fの結果は、レジスタセルD31のコンテンツがその前のセルD30に伝わった後、レジスタセルD31に書き込まれる。
一実施形態によれば、NLFSRを用いた非線形連結NLMの可能な1つの計算は、次のステップを意味している。
1.NLFSRの初期状態を設定するステップ。つまり、rP[0..31]をレジスタセルD[0..31]にロードすること。
2.秘密情報の一部を挿入するステップ。つまり、秘密情報の一部kIV[0...31]を、図15Bに示されるような順番kIV[0],kIV[1],kIV[2],...,kIV[31]に従って、NLFSRの中に連続的に結合させる。これによって、各結合ステップの後、NLFSRは、クロックされる。これは、秘密情報の一部kIV[0..31]を挿入することは、TSIK=32クロックサイクルを取ることを意味している。
3.連結ステップ。つまり、NLFSRは、時間TMIX=64サイクルの間、自律的にクロックされる。これは、この時間TMIXの間には、レジスタの中には、何も挿入されない、または何も連結されないことを意味している。64クロックサイクルの後、レジスタのコンテンツT[0..31]は、セッション鍵の先行する値kPを形成する。
本発明の他の一実施形態によれば、非線形連結NLMは、非線形フィードバックシフトレジスタを使用する代わりに、再現不可能な多項式f(X)、すなわち2つの無用でない各多項式の積としては記載できない多項式に基づいて、実現可能である。
x=(x0,x1,...,x31)、y=(y0,y1,...,y31)、z=(z0,z1,...,z31)の場合、z=NLM(x,y)は、典型的には、
z31X31+...+z1X1+z0=(x31X31+...+x1X1+x0)*(y31X31+...+y1X1+y0)modf(X) (21)
または、短く表すとz=x*ymodfに基づいて、算出され得る。これは、有限体GF(232)内の乗法であるため、NLM(x,NLM(y1,y2))=NLM(NLM(x,y1),y2)が、ここでは当てはまる。このため、
rP :=NLM(r1,r2), (22)
k'P:=NLM(EXT(kIV).r1), (23)
kP :=NLM(k'P,r2) (24)
に基づく方程式(17)の実装は、EXT(kIV)≠(0,0,...,0)であるならば、DPA攻撃から保護され得る。本実施形態によれば、方程式(17)に係る非線形連結は、方程式(23)および方程式(24)に係る2つの各非線形連結に分割される。
z31X31+...+z1X1+z0=(x31X31+...+x1X1+x0)*(y31X31+...+y1X1+y0)modf(X) (21)
または、短く表すとz=x*ymodfに基づいて、算出され得る。これは、有限体GF(232)内の乗法であるため、NLM(x,NLM(y1,y2))=NLM(NLM(x,y1),y2)が、ここでは当てはまる。このため、
rP :=NLM(r1,r2), (22)
k'P:=NLM(EXT(kIV).r1), (23)
kP :=NLM(k'P,r2) (24)
に基づく方程式(17)の実装は、EXT(kIV)≠(0,0,...,0)であるならば、DPA攻撃から保護され得る。本実施形態によれば、方程式(17)に係る非線形連結は、方程式(23)および方程式(24)に係る2つの各非線形連結に分割される。
このため、ステップP1の別の一実施形態では、乱数生成器RNGは、3つの乱数値r1、乱数値r2、および乱数値RPを生成する。RPは、複数の各実施形態によれば、128ビットの幅を有していてよく、いわゆる「チャレンジ」として第2の通信パートナーTに送信される。
r1およびr2はそれぞれ、32ビットの幅を有していてよく、セッション鍵k0を計算するために用いられる。RPおよびr1,r2は、独立して、かつ、均一に分布されたランダムビットを有する2進数であると想定される。第1の通信パートナーPは、rP:=NLM(r1,r2)を計算し、r1およびr2を一時記憶装置内に格納する。
一実施形態によれば、再現不可能な多項式f(X)を含むNLMの一実現方法は、主に、多項式f(X)によって規定される線形フィードバックシフトレジスタ(LFSR)を、関数z=NLM(x,y)の第1の独立変数xを含む第2のレジスタと共に用いる。これにより、第2のレジスタは、論理ANDおよびXORゲートによってLFSRに結合される。
値zは、典型的には、次のように計算される。
1.LFSRの全ての各レジスタセルを、ゼロに設定する。
2.第2のレジスタの各レジスタセルXiを、値xi(i=0,...,31)にてロードする。
3.時間T=32クロックサイクルの間、値y31,y30,...,y0をANDゲートの中に結合させ、yとxとを連結させる。
4.32個のクロックサイクルの後、LFSRのレジスタの各コンテンツは、値z=(z0,z1,...,z31)を形成する。
1.LFSRの全ての各レジスタセルを、ゼロに設定する。
2.第2のレジスタの各レジスタセルXiを、値xi(i=0,...,31)にてロードする。
3.時間T=32クロックサイクルの間、値y31,y30,...,y0をANDゲートの中に結合させ、yとxとを連結させる。
4.32個のクロックサイクルの後、LFSRのレジスタの各コンテンツは、値z=(z0,z1,...,z31)を形成する。
上記計算は、一実施形態に係るセッション鍵k0を計算するための手段24が、再現不可能な多項式f(X)によって規定された線形フィードバックシフトレジスタを用いて、非線形連結NLMを実装するように構成されていることを意味している。このため、非線形連結(NLM)の結果は、再現不可能な多項式f(X)を含む、乱数の少なくとも1つの部分と秘密情報kIVの部分との乗法による連結のモジュロ演算に依存する(方程式21と共に方程式23を参照)。
セッション鍵k0を生成する間において、サイドチャンネルの漏洩を大幅に低減することは、非線形連結NLMを適切に実装することによって、慣れたアタッカーであっても、ほとんどDPA攻撃をすることができない程度まで実現可能である。さらに、セッション鍵k0の計算は、非線形連結NLMによって加速され得る。
非線形連結NLMの後のステップでは、方程式(18)に従って、秘密情報kIVをセッション鍵の中間値kPと連結させる。このため、連結AES(.,.)は暗号化アルゴリズムである。複数の各実施形態によれば、この暗号化アルゴリズムAESは、ブロック暗号化またはブロック暗号である。特に、いわゆる新(アドバンスド)暗号規格(AES)に基づくブロック暗号化を用いてよい。
これは、複数の各実施形態によれば、セッション鍵k0を計算するための手段24が、非線形連結NLMから導かれた値kPを、暗号化AES用の鍵として用いて、秘密情報kIV、または秘密情報kIVから導かれた値を暗号化すると共に、この暗号化に基づいてセッション鍵k0を得るように構成されていることを意味している。
複数の各実施形態によれば、第2の通信パートナーTではなく、第1の通信パートナーPだけが、乱数rPを決定することも可能である。この場合、方程式(18)に係る暗号化の結果得られた値k'が、既にセッション鍵となろう。
しかしながら、ここで論じる実施形態では、方程式(18)に係る暗号化は、第2の乱数rTによって、第3のステップ(方程式19)において、中間結果k'と第2の乱数値rTとを、
k0:=AES(鍵=PAD(rT),k') (22)
に従って連結させることによって、改善することが可能であり、その結果、最終的に共通のセッション鍵k0を得ることが可能である。
k0:=AES(鍵=PAD(rT),k') (22)
に従って連結させることによって、改善することが可能であり、その結果、最終的に共通のセッション鍵k0を得ることが可能である。
方程式(17)〜(19)を融合させれば、複数の各実施形態に係るセッション鍵k0を計算するための手段24は、セッション鍵k0を、
k0=AES(PAD)rT),(AES(PAD(NLM(EXT(kIV),rP)),kIV)) (23)
に基づいて計算するように構成されている。
k0=AES(PAD)rT),(AES(PAD(NLM(EXT(kIV),rP)),kIV)) (23)
に基づいて計算するように構成されている。
ここで、rPは第1の乱数であり、rTは第2の乱数であり、kIVは秘密情報を示しており、NLM(',')は非線形連結に相当し、EXT(')は抽出ルールに相当し、PAD(')はビットパディングルールに相当し、AES(',')は新暗号規格に基づくブロック暗号化に相当する。
さらに、方程式(18)および方程式(19)に係る各ステップを、典型的には、
k0:=AES(鍵=PAD2(kP),XORPAD(rT),kIV)(24)
に係る単一の暗号化ステップと置き換えることも、想定可能である。
k0:=AES(鍵=PAD2(kP),XORPAD(rT),kIV)(24)
に係る単一の暗号化ステップと置き換えることも、想定可能である。
ここで、次の関数:
PAD2:GF(2)32→GF(2)128 (25)
は、入力値yの32ビットを倍加することによって生じる64ビット値をパディングすることを意味している。特に、上記の64ビット値は、各ゼロ値を用いてパディングされ得る。
PAD2:GF(2)32→GF(2)128 (25)
は、入力値yの32ビットを倍加することによって生じる64ビット値をパディングすることを意味している。特に、上記の64ビット値は、各ゼロ値を用いてパディングされ得る。
これは、一実施形態によれば、乱数を得るための手段22は、第1の乱数rPを、ランダムまたは擬似ランダムに決定し、第2の乱数rTを、他方の通信パートナーから得るように構成されていることを意味している。
セッション鍵k0を計算するための手段24は、秘密情報kIVから導かれた値を、第1の乱数rPおよび第2の乱数rTから導出された鍵によって暗号化するAESに基づいて、セッション鍵k0を計算するように構成されている。
他の一実施形態によれば、乱数を得るための手段22は、ランダムまたは擬似ランダムに決定された乱数rP、または前記乱数から導かれた値と、秘密情報kIVの一部EXT(kIV)との非線形連結NLMに基づいて、第1の乱数kpを決定し、第2の乱数rTを、他方の通信パートナーから得るように構成されている。
セッション鍵k0を計算するための手段24は、秘密情報kIVから導かれた値を、第1の乱数kPおよび第2の乱数rTから導出された鍵によって暗号化するAESに基づいて、セッション鍵k0を計算するように構成されている(方程式24参照)。
T7:第2の通信パートナーTの側におけるレスポンス計算
ステップT7において、第2の通信パートナーTは、第1の通信パートナーPの「チャレンジ」RPに対する「レスポンス」cPを計算する。ここでは、ステップT6のセッション鍵が用いられる。
ステップT7において、第2の通信パートナーTは、第1の通信パートナーPの「チャレンジ」RPに対する「レスポンス」cPを計算する。ここでは、ステップT6のセッション鍵が用いられる。
cP:=AES(鍵=k0,RP) (26)
T8:第2の通信パートナーTから第1の通信パートナーPへの第2のメッセージ
ステップT8では、ステップT7において計算されたレスポンスcPと、第2の通信パートナーTの側で決定された乱数値rTと、ランダムチャレンジRTとを連結させて、第2の通信パートナーTの側の第2のメッセージM2を形成する。このメッセージM2は、第2の通信パートナーTから第1の通信パートナーPに転送される。
T8:第2の通信パートナーTから第1の通信パートナーPへの第2のメッセージ
ステップT8では、ステップT7において計算されたレスポンスcPと、第2の通信パートナーTの側で決定された乱数値rTと、ランダムチャレンジRTとを連結させて、第2の通信パートナーTの側の第2のメッセージM2を形成する。このメッセージM2は、第2の通信パートナーTから第1の通信パートナーPに転送される。
M2:=cP||rT||RT (27)
これは、一実施形態によれば、第2の通信パートナーTが、最初に、第1の通信パートナーPのチャレンジRPに対するレスポンスを、暗号化アルゴリズムを用いたk0とRPとの連結AESに基づいて決定し(方程式26)、その後、これを、第2の乱数rTおよびランダムチャレンジRTと共に、第1の通信パートナーPに伝送することを意味している。
これは、一実施形態によれば、第2の通信パートナーTが、最初に、第1の通信パートナーPのチャレンジRPに対するレスポンスを、暗号化アルゴリズムを用いたk0とRPとの連結AESに基づいて決定し(方程式26)、その後、これを、第2の乱数rTおよびランダムチャレンジRTと共に、第1の通信パートナーPに伝送することを意味している。
P9:第1の通信パートナーPの側におけるセッション鍵k0の計算
第1の通信パートナーPが第2の乱数rTを含む第2のメッセージM2を受信した後、第1の通信パートナーPの側において、k0=SK(kIV,rP,rT)に従って、共通のセッション鍵が計算され得る。この共通のセッション鍵の計算は、第1の通信パートナーPが、第2の通信パートナーTの既に各方程式(17)〜(19)に関連して説明したステップと同じ3つのステップ
kP=NLM(EXT(kIV),rP), (28)
k'=AES(鍵=PAD(kP),kIV), (29)
k0=AES(鍵=PAD(rT),k') (30)
を実行することによって、行われる。
第1の通信パートナーPが第2の乱数rTを含む第2のメッセージM2を受信した後、第1の通信パートナーPの側において、k0=SK(kIV,rP,rT)に従って、共通のセッション鍵が計算され得る。この共通のセッション鍵の計算は、第1の通信パートナーPが、第2の通信パートナーTの既に各方程式(17)〜(19)に関連して説明したステップと同じ3つのステップ
kP=NLM(EXT(kIV),rP), (28)
k'=AES(鍵=PAD(kP),kIV), (29)
k0=AES(鍵=PAD(rT),k') (30)
を実行することによって、行われる。
最初の2つの各ステップ、すなわち、kPを計算するステップおよびk'を計算するス
テップは、第2のメッセージM2を受信する前に、実行され得る。第3のステップ、すなわち方程式(30)に係るk0を計算するステップは、典型的には、第2の通信パートナーTの側において第2の乱数rTが決定された時にのみ行われる必要があることを、ここで再び言及する。
テップは、第2のメッセージM2を受信する前に、実行され得る。第3のステップ、すなわち方程式(30)に係るk0を計算するステップは、典型的には、第2の通信パートナーTの側において第2の乱数rTが決定された時にのみ行われる必要があることを、ここで再び言及する。
既に述べたように、本発明の実施形態は、また、乱数が第1の通信パートナーPの側においてのみ、または信頼できる第三者機関によってのみ、ランダムに決定され、各通信パートナーP、Tに提供される場合を含む。従って、方程式(30)に係るステップは、鍵計算の安全性をさらに増大させるように機能する。
ここに記載した実施形態では、Pの側の乱数を得るための手段22も、第1の乱数rPを、ランダムまたは擬似ランダムに決定し、第2の通信パートナーTよりも前に、第2の乱数rTを得るように構成されている。
セッション鍵k0を計算するための手段24は、第1の暗号化(方程式29)から導かれた値k'を、第2の乱数rTから導かれた値で暗号化する第2の暗号化(方程式30)に基づいて、セッション鍵k0を得るように構成されている。
ここで、第1の乱数rPと秘密情報kIVの一部との非線形連結(方程式28)から導かれた値kPは、第1の暗号化のための鍵として用いられ、秘密情報または前記秘密情報から導かれた値を暗号化し、第1の暗号化および第2の暗号化に基づいて、セッション鍵k0を得る。
既に説明したように、方程式(18)および方程式(19)、または方程式(29)および方程式(30)に係るステップを、例えば、
k0:=AES(鍵=PAD2(kP),XORPAD(rT),kIV).(31)
に係る単一の暗号化ステップと置き換えることも可能である。
k0:=AES(鍵=PAD2(kP),XORPAD(rT),kIV).(31)
に係る単一の暗号化ステップと置き換えることも可能である。
NLMが再現不可能な多項式f(X)に基づいている場合、一実施形態に従って、第1の通信パートナーPの側においてセッション鍵k0を計算することは、
k'P:=NLM(EXT(kIV),r1), (32)
kP :=NLM(k'P,r2) (33)
k0 :=AES(鍵=PAD2(kP)XORPAD(rT),kIV) (34)
に従って、行われてもよい。
k'P:=NLM(EXT(kIV),r1), (32)
kP :=NLM(k'P,r2) (33)
k0 :=AES(鍵=PAD2(kP)XORPAD(rT),kIV) (34)
に従って、行われてもよい。
P10:第1の通信パートナーPの側のレスポンス計算
ステップP10では、一実施形態に係る第1の通信パートナーPは、第2の通信パートナーTのチャレンジRTに対するレスポンスcTを、ステップP9において計算された共通のセッション鍵k0に基づいて、計算する。
ステップP10では、一実施形態に係る第1の通信パートナーPは、第2の通信パートナーTのチャレンジRTに対するレスポンスcTを、ステップP9において計算された共通のセッション鍵k0に基づいて、計算する。
cT:=AES(鍵=k0,RT) (35)
これは、セッション鍵k0が、AES規格に従ったブロック暗号化のための鍵として用いられ、第2の通信パートナーTのチャレンジRTを暗号化し、これによってレスポンスcPを得ることを意味している。
これは、セッション鍵k0が、AES規格に従ったブロック暗号化のための鍵として用いられ、第2の通信パートナーTのチャレンジRTを暗号化し、これによってレスポンスcPを得ることを意味している。
P11:(第1の通信パートナーPから第2の通信パートナーTへの)第3のメッセージ
ステップP11では、第1の通信パートナーPは、ステップP10において計算されたレスポンスcTを、第2の通信パートナーTに送信する。
ステップP11では、第1の通信パートナーPは、ステップP10において計算されたレスポンスcTを、第2の通信パートナーTに送信する。
P12:第1の通信パートナーPの側におけるレスポンス照合
ここで、第1のメッセージM1によって第2の通信パートナーTに送信されたランダムチャレンジRPは、レスポンス比較値cP'を得るために、第1の通信パートナーPの側において、
cP'=AES(鍵=k0,RP) (36)
に従って、セッション鍵k0を用いて暗号化される。その後、得られたレスポンス比較値cP'は、第2の通信パートナーTからの第2のメッセージM2によって得られたレスポンスcPと、第1の通信パートナーPの側において比較される。
ここで、第1のメッセージM1によって第2の通信パートナーTに送信されたランダムチャレンジRPは、レスポンス比較値cP'を得るために、第1の通信パートナーPの側において、
cP'=AES(鍵=k0,RP) (36)
に従って、セッション鍵k0を用いて暗号化される。その後、得られたレスポンス比較値cP'は、第2の通信パートナーTからの第2のメッセージM2によって得られたレスポンスcPと、第1の通信パートナーPの側において比較される。
cP'=cPの場合、第2の通信パートナーTは、第1の通信パートナーPの側において、認証を成功させることが可能である。そうでなければ、認証は失敗に終わる。認証が失敗すると、2つの各通信パートナーP、T間のさらなる通信は、停止されることになる。認証が失敗したことは、第2の通信パートナーTに信号で知らされる。
T13:第2の通信パートナーTの側におけるレスポンス照合:
ここでは、第2のメッセージM2を用いて、第2の通信パートナーPに送信されたランダムチャレンジRTは、レスポンス比較値cT'を得るために、第2の通信パートナーTの側において、
cT'=AES(鍵=k0,RT) (37)
に従って、セッション鍵k0を用いて暗号化される。その後、得られたレスポンス比較値cT'は、第2の通信パートナーTが第3のメッセージM3(ステップP11)によって得たレスポンスcTと、第2の通信パートナーTの側において比較される。
ここでは、第2のメッセージM2を用いて、第2の通信パートナーPに送信されたランダムチャレンジRTは、レスポンス比較値cT'を得るために、第2の通信パートナーTの側において、
cT'=AES(鍵=k0,RT) (37)
に従って、セッション鍵k0を用いて暗号化される。その後、得られたレスポンス比較値cT'は、第2の通信パートナーTが第3のメッセージM3(ステップP11)によって得たレスポンスcTと、第2の通信パートナーTの側において比較される。
cT'=cTの場合、第1の通信パートナーPは、第2の通信パートナーTの側において、認証を成功させることが可能である。そうでなければ、認証は失敗に終わる。認証が失敗すると、2つの各通信パートナーP,T間のさらなる通信は、停止されることになる。認証が失敗したことは、第1の通信パートナーPに信号で知らされる。
図5Aおよび図5Bには、説明した認証法のための実施形態の詳細な図解が、関連する両方の各通信パートナーP,Tの側におけるハードウェアブロック/ソフトウェアブロックに関連して示されている。
認証10が成功し、セッション鍵k0の生成が成功した後、本方法は、2つの通信パートナーPと通信パートナーTとの間のデータ転送ステップ12に進む。ここで、第1の通信パートナーPは、そのメモリの部分に、第2の通信パートナーTがアクセスすることを可能にし(あるいはその反対)、その結果、第2の通信パートナーTは、第2の通信パートナーTが対応するアクセス権を所有している特定のデータブロックを読むことが可能である。
同様に、Tは、特定のデータブロックを書き込むことが可能である。従って、第1の通信パートナーPの不揮発性メモリから読み出すこと、および/または、前記不揮発性メモリにプログラミング(書き込み)することは、P自身によって行われる。しかしながら、第1の通信パートナーPは、このためのコマンドを、第2の通信パートナーTから受信する。
2つの通信パートナーPと通信パートナーTとの間の通信および/またはデータ転送は、PからTに、およびTからPに伝送され得るデータフレームF1,F2,F3,...において、準備され得る。安全性のために、各データフレームFiからの入力として、秘密鍵kiが必要とされる。データフレームFiを処理した後、伝送される次のデータフレームFi+1のために用いられる新たな鍵ki+1が、生成され得る。伝送される第1のデータフレームF1のための第1の秘密鍵k1が、セッション鍵k0から導出される。
全ての各データフレームは、2つの通信パートナーPと通信パートナーTとの間で交換され得る、安全性に関連する各データパッケージD1,D2,D3,...を含んでいる。従って、どの方向に、各データパッケージが送信されるかは、重要ではない。これらの各データパッケージの全体的な発生が、図6に概略的かつ典型的に示されている。
本発明の一実施形態によれば、各データパッケージDxは、最大128ビットを含む。当然ながら、他のデータパッケージサイズも、想定可能である。第1の通信パートナーPから第2の通信パートナーTに送信されたデータパッケージは、Pのメモリから読み出されたデータを含んでいてよい。別の方向、すなわちTからPへのデータパッケージは、Pのメモリに書き込まれるデータを含んでいてよい。
さらに、交換されるデータパッケージは、読み出しコマンド/書き込みコマンド、および/または、前記データのメモリアドレスを含んでいてよい。複数の各実施形態によれば、より高位のプロトコル層(ラッピングプロトコル層)が、制御データのうちのどれを、ここに記載する保護機構に従って、データパッケージDxの外に送信することが可能であるかを規定する。
データパッケージは、連続したデータパッケージを含むデータフレーム内に配置されていてよい。1つのデータフレームの全てのデータパッケージは、同一の方向すなわち、TからP、またはその反対のPからTに送信され、特定の順番を有している。ここでの準備は、より高位のプロトコル層によって行われる。
プライバシー保護モードでは、データ転送12中に伝送されたデータパッケージは、例えばAESアルゴリズムを用いて、暗号化され得る。ここで、各パッケージは、典型的には128ビットのサイズを有していてよい。他方、完全性保護モードも、データ転送12中に、メッセージ認証コード(MAC)を計算することによって用いられ得る。この場合、データパッケージのサイズは128ビットよりも小さいか、または128ビットであってよい。この場合、全てのデータフレームは、データパッケージD1,D2,D3,...の部分ではないMACパッケージMiを含んでいてよい。
図6に概略的に示したように、データ転送段階の第1のステップ61は、伝送される第1のデータフレームF1用の第1の秘密鍵k1を、セッション鍵k0に基づいて導出することである。ステップ61は、完全性保護モードの場合でも、プライバシー保護モードの場合でも同じである。
図7に示されるように、ステップ61の入力パラメータは、セッション鍵k0、および、認証段階10中に第1の通信パートナーPおよび第2の通信パートナーTによって生成された2つのランダムチャレンジRPおよびランダムチャレンジRTであり得る。一実施形態によれば、第1の鍵k1は、図7に図解したように、
k1:=AES(鍵=RP;k0XORRT) (38)
に従って計算され得る。これは、チャレンジ値RPを、AES暗号化用の鍵として用いて、チャレンジ値RTとセッション鍵k0とのXOR連結を暗号化し、このAES暗号化に基づいて、導出された第1の鍵k1を得ることを意味している。
k1:=AES(鍵=RP;k0XORRT) (38)
に従って計算され得る。これは、チャレンジ値RPを、AES暗号化用の鍵として用いて、チャレンジ値RTとセッション鍵k0とのXOR連結を暗号化し、このAES暗号化に基づいて、導出された第1の鍵k1を得ることを意味している。
他の一実施形態によれば、第1の鍵k1はまた、図7に図解したように、
k1:=AES(鍵=RP;k0XORRT)XOR(k0XORRT) (39)
に従って、計算され得る。
k1:=AES(鍵=RP;k0XORRT)XOR(k0XORRT) (39)
に従って、計算され得る。
完全性保護モードでは、全てのデータフレームFiには、データフレームを認証するためのチェック部(MAC)Miが設けられていてよい。ここで、チェック部Miは、対応する鍵kiを用いて生成される。
チェック部Miは、典型的には、CBC−MAC(cipher block chaining message authentication code:暗号ブロック連鎖方式メッセージ認証コード)、HMAC(keyed-Hash message authentication code:鍵付きハッシュメッセージ認証コード)、OMAC(one-key MAC:ワンキーMAC)、UMAC(message authentication code based on universal hashing:ユニバーサルハッシングに基づくメッセージ認証コード)、PMAC(parallelizable MAC:平行処理が可能なMAC)、またはCMAC(cipher-based MAC:暗号ベースのMAC)であってよい。
データフレームFiの各データパッケージDx,Dx+1,...,Dyのシーケンスは、図8に概略的に示したように、チェック部Miによって終了する。フレームFiの送信器は、kiおよび各データパッケージDx,Dx+1,...,Dyを使用して、チェック部Miを決定し、(Dx,...,Dy,Mi)を上記フレームFi内にて伝送する。これは、複数の実施形態に係るセッション鍵k0を使用するための手段28が、第2の通信パートナーとの通信のために、メッセージMiを認証するためのチェック部Miを、メッセージ、および、セッション鍵k0または前記セッション鍵から導出された鍵kiに基づいて、計算するように構成されていることを意味している。
同様に、各コンテンツ(Dx,...,Dy,Mi)を含むデータフレームの受信器Miは、kiおよびデータパッケージDx,Dx+1,...,Dyを用いるように形成されていてよい。上記データパッケージDx,Dx+1,...,Dyは、前記データパッケージから生じるチェック部を計算するために受信されたものである。この受信器は、結果として得られたチェック部を、受信した値Miと比較する。値が同一であるならば、2つの各通信パートナー間のデータ転送は継続され得るが、そうでなければ、データ転送は、停止されることになる。受信器は、送信器にMACのエラーを通知することが可能である。
何れの通信パートナーPおよび通信パートナーTも、次に伝送されるデータフレームFi+1用の鍵ki+1を算出する(図6、各ステップ62、63、64参照)。本発明の一実施形態によれば、チェック部Miおよび後に続く鍵ki+1は、次のように計算され得る。
hx :=ki,
hx+1 :=AES(鍵=hx;Dx)XORDx,
hx+2 :=AES(鍵=hx+1;Dx+1)XORDx+1,
hx+3 :=AES(鍵=hx+2;Dx+2)XORDx+2,
...
hy+1 :=AES(鍵=hy;Dy)XORDy,
ki+1 :=hy+1,
M'i :=AES(鍵=ki;ki+1)XORki+1,
Mi :=EXT(M'i) (40)
データパッケージDxのサイズが128ビットよりも小さいならば、各データパッケージDxを、ゼロでパディングして128ビットのサイズを得ることが可能である。その後、パディングされたデータパッケージDxは、AESブロック暗号化演算および/またはXOR演算のための入力として用いられ得る。
hx+1 :=AES(鍵=hx;Dx)XORDx,
hx+2 :=AES(鍵=hx+1;Dx+1)XORDx+1,
hx+3 :=AES(鍵=hx+2;Dx+2)XORDx+2,
...
hy+1 :=AES(鍵=hy;Dy)XORDy,
ki+1 :=hy+1,
M'i :=AES(鍵=ki;ki+1)XORki+1,
Mi :=EXT(M'i) (40)
データパッケージDxのサイズが128ビットよりも小さいならば、各データパッケージDxを、ゼロでパディングして128ビットのサイズを得ることが可能である。その後、パディングされたデータパッケージDxは、AESブロック暗号化演算および/またはXOR演算のための入力として用いられ得る。
チェック値Miおよび後に続く鍵ki+1の生成が、図9に再び図示されている。
図9からは、後に続く鍵ki+1が、中間鍵ki、およびデータフレームFiの個々の各データパッケージDx,Dx+1,...,Dyから算出されることが明らかである。従って、第1のデータパッケージDxは、中間鍵kiを用いてブロック暗号化される。このブロック暗号化の結果は、再び第1のデータパッケージDxを用いてXOR演算される。
ここで次に、この連結の結果を、第2のデータパッケージDx+1をブロック暗号化するための鍵として用いて、今度は、このブロック暗号化の結果を、第2のデータパッケージDx+1と連結させ、次に、この連結の結果を、後に続くデータパッケージDx+2のための鍵として用いる(その後も同様)。
チェック部Miは、後に続く鍵ki+1をAESブロック暗号化に従って暗号化するための鍵として、中間鍵kiを用いることによって、形成される。その後、この暗号化の結果は、ki+1とXOR連結され、MACチェック値Miが得られる。
これは、本発明の一実施形態によれば、セッション鍵を用いるための手段28は、セッション鍵k0から導出された現在の鍵kiと、転送される次のメッセージFi+1用の次の鍵ki+1とに基づいて、転送される現在のメッセージFiのチェック部Miを計算するように構成されていることを意味している。次の鍵ki+1は、導出された現在の鍵kiと、転送される現在のメッセージFiとに依存している。
図10は、完全性保護モードの、伝送される2つの各データフレームの全体の流れを示す図である。この流れは、セッション鍵k0に基づいて第1の鍵k1を生成する工程から始まる。
プライバシー保護モードでは、全てのデータフレームFiは、データブロックDxを暗号化して、暗号化されたブロックCiを形成することによって安全性が保証される。この鍵kiは、常に、プライバシー保護モードで使用される。この手順は、図11に概略的に示されている。
データフレームFiの送信器は、kiおよび各データパッケージDx,Dx+1,...,Dyを用いて、全てのデータパッケージDjを暗号化し、暗号化されたパッケージCjを形成し、データフレームFi内にて(Cx,...,Cy)を伝送する。(Cx,...,Cy)を含むデータフレームFiの受信器も、この鍵kiおよび暗号化されたCx,...,Cyを用いて、暗号化されていない各パッケージDx,Dx+1,....Dyを復号化する。各通信パートナーの両方は、後に続くデータフレームFi+1用の後に続く鍵ki+1を計算する。
より長いメッセージを処理するためには、異なる手順が存在する。データは、最初に、データパッケージDxに分割され得る。データパッケージDxのサイズは、暗号化アルゴリズムによって事前に決定される(例えば、128ビットなど)。
演算の電子コードブックモード(ECB)および暗号ブロック連鎖方式モード(CBC)モードは、全てのデータパッケージを必要とする。従って、最後のデータパッケージDyは、充填データでパディングされていてよい。
その後、データパッケージは、次々に暗号化される。多くの場合使用されるCBC法では、データパッケージの暗号化の結果、以前に暗号化されたデータパッケージの暗号は、次のデータパッケージと連結または連鎖される。一実施形態によれば、Cjおよびki+1を得るための送信器の計算は、次の通りである。
hx :=ki,
hx :=AES(鍵=hx-1;q)XORq,
Cx :=AES(鍵=hx;Dx),
hx+1 :=AES(鍵=hx;q)XORq,
Cx+1 :=AES(鍵=hx+1;Dx+1),
...
hy :=AES(鍵=hy-1;q)XORq,
Cy :=AES(鍵=hy;Dy),
ki+1 :=hy (41)
従って、値qは、典型的には128ビット値を示す。この値は、所望のように規定されてよいが、その後、不変に維持される。複数の各実施形態によれば、データパッケージDxのサイズは、常に128ビットであってよい。このサイズに達するためにゼロでパディングすることが、より高位のラッピングプロトコル層によって行われてもよい。
hx :=AES(鍵=hx-1;q)XORq,
Cx :=AES(鍵=hx;Dx),
hx+1 :=AES(鍵=hx;q)XORq,
Cx+1 :=AES(鍵=hx+1;Dx+1),
...
hy :=AES(鍵=hy-1;q)XORq,
Cy :=AES(鍵=hy;Dy),
ki+1 :=hy (41)
従って、値qは、典型的には128ビット値を示す。この値は、所望のように規定されてよいが、その後、不変に維持される。複数の各実施形態によれば、データパッケージDxのサイズは、常に128ビットであってよい。このサイズに達するためにゼロでパディングすることが、より高位のラッピングプロトコル層によって行われてもよい。
複数の各実施形態によれば、図12に図示された、プライバシー保護モードにおける鍵生成の構造は、完全性保護モードまたはMACモードにおける鍵生成と同一である。図9と図12との比較すると、MACモードと比ベて、プライバシー保護モードでは、Dx+jが、定数qのみに置き換えられていることが分かる。
この手順は、例えば、さらなる制御経路およびデータ経路の形のハードウェアリソースの低減を回避することが可能であるという利点を提供する。
MACモードの図10と同様に、図13も、プライバシー保護モードの、伝送される2つの各データフレームのデータの流れを示しており、第1の鍵k1をセッション鍵k0に基づいて生成する工程によって開始される。
図12と同様、図14も、データフレームの受信器の側において、データフレームFiの暗号化された各パッケージCx,...,Cyを暗号復号化するためのスキームを示す図である。鍵kiおよび鍵ki+1、並びにこれらの各鍵の間に位置している全ての中間鍵hx-1,hx,hx+1,....の鍵計算は、送信器の側と同じやり方で、すなわち方程式(41)に従って行われる。
暗号化されたパッケージCxを暗号復号化するために、算出された中間鍵hxは、ブロック暗号化AESと逆方向のブロック暗号復号化AES-1のための鍵として用いられる。
hx :=ki,
hx :=AES(鍵=hx-1;q)XORq,
Dx :=AES-1(鍵=hx;Cx),
hx+1 :=AES(鍵=hx;q)XORq,
Dx+1 :=AES-1(鍵=hx+1;Cx+1),
...
hy :=AES(鍵=hy-1;q)XORq,
Dy :=AES-1(鍵=hy;Cy),
ki+1 :=hy (42)
概して、通信パートナーPおよび通信パートナーTの両方は、送信器としても受信器としても機能するので、複数の各実施形態によれば、セッション鍵を用いるための手段28は、暗号化される/暗号復号化される現在のデータブロックDi+1/Ci+1用の現在の鍵ki+1を、暗号化される/暗号復号化される前のデータブロックDi/Ci用の前の鍵kiと、規定の値qとに基づいて暗号化する/暗号復号化するように構成されている。
hx :=AES(鍵=hx-1;q)XORq,
Dx :=AES-1(鍵=hx;Cx),
hx+1 :=AES(鍵=hx;q)XORq,
Dx+1 :=AES-1(鍵=hx+1;Cx+1),
...
hy :=AES(鍵=hy-1;q)XORq,
Dy :=AES-1(鍵=hy;Cy),
ki+1 :=hy (42)
概して、通信パートナーPおよび通信パートナーTの両方は、送信器としても受信器としても機能するので、複数の各実施形態によれば、セッション鍵を用いるための手段28は、暗号化される/暗号復号化される現在のデータブロックDi+1/Ci+1用の現在の鍵ki+1を、暗号化される/暗号復号化される前のデータブロックDi/Ci用の前の鍵kiと、規定の値qとに基づいて暗号化する/暗号復号化するように構成されている。
まとめると、本発明の各実施形態は、第1に、2つの通信パートナーPおよび通信パートナーTの安全な相互認証を目的としている。従って、複数の各実施形態によれば、第1の通信パートナーはいわゆる近接型カードPであり、第2の通信パートナーは対応する読取装置Tであってよい。
第2に、本発明の各実施形態は、2つの各通信パートナー間で交換されたメッセージの完全性保護を確保することを目的としている。第3に、複数の各実施形態に従って、交換されたメッセージのプライバシーの保護が確保される必要がある。
従って、複数の各実施形態によれば、これら最後の2つの各目的は、相互排他的であり、すなわち、各通信パートナーは、安全な相互認証10の後、完全性保護を含むデータ転送モード12、または、プライバシー保護を含むデータ転送モードに同意することが可能である。
基本的な必要条件として、通信パートナーTおよび通信パートナーPは、秘密鍵暗号の設定に従って、共通の秘密情報kIVを共有している。複数の各実施形態によれば、ブロック暗号化に128ビットの鍵長を備えるAESを用いてよい。しかしながら、他のブロック暗号化アルゴリズムおよび他の鍵長も想定可能である。
本発明の各実施形態は、本質的に、サイドチャンネル攻撃に対する安全性を増大させることが可能である。このため、基本となる暗号化モジュール、特にAESハードウェアモジュールにおいて、ハードウェア固有の手段を低減させることが可能になる。これによって、典型的には、近接型カードのサイズは、著しく小型化されることになる。
種々な状況によっては、本発明の各方法は、ハードウェアまたはソフトウェアにおいて実装されることが可能である。この実装は、例えばDVD、CD、または電子的に読み出し可能な制御信号を有するディスクといったデジタル記憶媒体上であってよい。このデジタル記憶媒体は、それぞれの方法が実装されるように、プログラム可能なコンピュータシステムと共に動作可能である。
従って、本発明は、また、一般に、機械読み出し可能な担体(キャリア)上に格納された、プログラムコードを有するコンピュータプログラム製品を含む。コンピュータプログラム製品は、コンピュータプログラム製品がコンピュータ上で動作すると、本発明の各方法を実行する。換言すると、本発明は、コンピュータプログラムがコンピュータ上で起動すると、セッション鍵を生成する方法を実行するためのコンピュータプログラムとしても実現可能である。
Claims (27)
- 第1の通信パートナー(P;T)および第2の通信パートナー(T;P)に知られたセッション鍵(k0)を、前記第1の通信パートナー(P;T)のために、前記第1の通信パートナーおよび第2の通信パートナーによって決定され得る秘密情報(kIV)から、生成するための装置(20)であって、
乱数(rP;rT)を得るための手段(22)と、
前記乱数(rP;rT)の少なくとも1つの部分と前記秘密情報(kIV)の一部との連結を用いて、前記セッション鍵(k0)を計算するための手段(24)と、
前記セッション鍵(k0)を、前記第2の通信パートナーとの通信のために用いるための手段(28)とを含む、装置。 - 前記乱数(rP;rT)を得るための前記手段(22)は、前記乱数の少なくとも第1の部分を、ランダムまたは擬似ランダムに決定するように構成されている、請求項1に記載の装置。
- 前記乱数を得るための前記手段(22)は、前記乱数(rP;rT)の第2の部分を、前記第2の通信パートナーから得るように構成されている、請求項2に記載の装置。
- 前記セッション鍵(k0)を計算するための前記手段(24)は、前記乱数(rP;rT)の少なくとも1つの部分と前記秘密情報(kIV)の一部との非線形連結(NLM)を用いて、前記セッション鍵(k0)を計算するように構成されている、請求項1〜3のいずれか1項に記載の装置。
- 前記セッション鍵(k0)を計算するための前記手段(24)は、前記乱数の少なくとも1つの部分(rP)によってロードされた非線形フィードバックシフトレジスタによって、前記非線形連結(NLM)を実装するように構成されており、
前記非線形フィードバックシフトレジスタは、前記秘密情報(kIV)の一部の個々のビットを、前記シフトレジスタの各レジスタセルに連続的に連結させるものである、請求項4に記載の装置。 - 前記セッション鍵(k0)を計算するための前記手段(24)は、前記秘密情報(kIV)の一部によってロードされた非線形フィードバックシフトレジスタによって、前記非線形連結(NLM)を実装するように構成されており、
前記非線形フィードバックシフトレジスタは、連結させる前記乱数の少なくとも1つの部分(rP)の個々のビットを、前記シフトレジスタの各レジスタセルに連続的に連結させるものである、請求項4に記載の装置。 - 前記セッション鍵(k0)を計算するための前記手段(24)は、前記再現不可能な多項式(f(X))によって規定された線形フィードバックシフトレジスタによって、前記非線形連結(NLM)を実装するように構成されており、
前記線形フィードバックシフトレジスタは、再現不可能な多項式(f(X))によって規定されて、前記非線形連結(NLM)の結果が、前記乱数(rP;rT)の少なくとも1つの部分と、前記再現不可能な多項式(f(X))を含む前記秘密情報(kIV)の一部との乗法による連結のモジュロ演算に基づくものである、請求項4に記載の装置。 - 前記セッション鍵(k0)を計算するための前記手段(24)は、前記非線形連結(NLM)から導かれた値(kP)を、暗号化(AES)用の鍵として用いて、前記秘密情報(kIV)または前記秘密情報(kIV)から導かれた値を暗号化すると共に、前記暗号化(AES)に基づいて、前記セッション鍵(k0)を得るように構成されている、請求項4〜7のいずれか1項に記載の装置。
- 前記セッション鍵(k0)を計算するための前記手段(24)は、前記秘密情報(kIV)または前記秘密情報(kIV)から導かれた値を、暗号化(AES)用の鍵として用いて、前記非線形連結(NLM)から導かれた値(kP)を暗号化すると共に、前記暗号化(AES)に基づいて、前記セッション鍵(k0)を得るように構成されている、請求項4〜7のいずれか1項に記載の装置。
- 前記暗号化は、ブロック暗号化である、請求項8または9に記載の装置。
- 前記ブロック暗号化は、新暗号規格(AES)に基づいている、請求項10に記載の装置。
- 前記乱数を得るための前記手段(22)は、第1の乱数(rP)をランダムまたは擬似ランダムに決定して、前記第2の通信パートナーから第2の乱数(rT)を得るように構成されており、
前記セッション鍵(k0)を計算するための前記手段(24)は、第1の暗号化(AES)から導かれた値(k')の、前記第2の乱数(rT)から導かれた値による第2の暗
号化(AES)に基づいて、前記セッション鍵(k0)を得るように構成されており、
前記第1の乱数(rP)と前記秘密情報(kIV)の一部との非線形連結(NLM)から導かれた値(kP)が、前記第1の暗号化(AES)用の鍵として用いられて、前記秘密情報(kIV)または前記秘密情報(kIV)から導かれた値を暗号化して、前記第1および第2の各暗号化(AES)に基づいて、前記セッション鍵(k0)を得るようになっている、請求項1〜11のいずれか1項に記載の装置。 - 前記乱数を得るための前記手段(22)は、第1の乱数(rP)をランダムまたは擬似ランダムに決定して、前記第2の通信パートナーから第2の乱数(rT)を得るように構成されており、
前記セッション鍵(k0)を計算するための前記手段(24)は、前記秘密情報(kIV)から導かれた値を、前記第1の乱数(rP)および第2の乱数(rT)から導出された鍵で暗号化すること(AES)に基づいて、前記セッション鍵(k0)を計算するように構成されている、請求項1〜12のいずれか1項に記載の装置。 - 前記秘密情報(kIV)は、装置固有の識別(IV)および一般鍵(kM)に基づいて、鍵導出関数(KD)によって決定され得る、請求項1〜13のいずれか1項に記載の装置。
- 前記セッション鍵(k0)を用いるための前記手段(28)は、前記第2の通信パートナーとの通信のために、メッセージを認証するためのチェック部(MAC)を、前記メッセージ、および、前記セッション鍵(k0)または前記セッション鍵(k0)から導出された鍵に基づいて、計算するように構成されている、請求項1〜14のいずれか1項に記載の装置。
- 前記セッション鍵(k0)を用いるための前記手段(28)は、転送される現在のメッセージのチェック部(Mi)を、前記セッション鍵(k0)から導出された現在の鍵(ki)と、転送される次のメッセージ用の次の鍵(ki+1)とに基づいて、計算するように構成されており、前記次の鍵(ki+1)は、導出された前記現在の鍵(ki)と転送される前記現在のメッセージとに依存している、請求項15に記載の装置。
- 前記セッション鍵(k0)を用いるための前記手段(28)は、前記チェック部(Mi)を計算するために、新暗号規格に基づくブロック暗号化(AES)を用いるように構成されている、請求項15または16に記載の装置。
- 前記セッション鍵(k0)を用いるための前記手段(28)は、前記第2の通信パートナーとの通信のために、メッセージのデータブロック(Di)を、前記セッション鍵(k0)または前記セッション鍵(k0)から導出された鍵に基づいて暗号化/暗号復号化するように構成されている、請求項1〜17のいずれか1項に記載の装置。
- 前記セッション鍵(k0)を用いるための前記手段(28)は、暗号化される/暗号復号化される現在のデータブロック(Di+1)用の現在の鍵(ki+1)を、暗号化される/暗号復号化される前のデータブロック(Di)用の前の鍵(ki)と、規定の値(q)とに基づいて、暗号化/暗号復号化するように構成されている、請求項18に記載の装置。
- 前記セッション鍵(k0)を用いるための前記手段(28)は、前記現在の鍵(ki+1)を計算するために、新暗号規格に基づくブロック暗号化(AES)を用いるように構成されている、請求項18または19に記載の装置。
- 第1の通信パートナーおよび第2の通信パートナーに知られたセッション鍵(k0)を、前記第1の通信パートナーのために、前記第1の通信パートナーおよび前記第2の通信パートナーによって決定され得る秘密情報(kIV)から、生成する方法であって、
乱数(rP;rT)を得る工程(32)と、
前記乱数(rP;rT)の少なくとも1つの部分と前記秘密情報(kIV)の一部との連結を用いて、前記セッション鍵(k0)を計算する工程(34)と、
前記セッション鍵(k0)を、前記第2の通信パートナーとの通信のために使用する工程(36)とを含む、方法。 - 前記セッション鍵(k0)は、前記乱数(rP;rT)および前記秘密情報(kIV)に基づいて、前記第1の通信パートナーおよび前記第2の通信パートナーの両方によって生成される、請求項21に記載の方法。
- 前記乱数を得る時に、第1の乱数(kP)は、ランダムまたは擬似ランダムに決定された乱数(rP)または前記乱数から導かれた値と、前記秘密情報(kIV)の一部との非線形連結(NLM)に基づいて決定され、
第2の乱数(rT)は、前記第2の通信パートナーから得られ、
前記セッション鍵(k0)を計算する工程は、前記秘密情報(kIV)から導かれた値を、前記第1の乱数(kP)および第2の乱数(rT)から導出された鍵によって、ブロック暗号化(AES)することに基づく、請求項21または22に記載の方法。 - 前記乱数を得る時に、第1の乱数(rP)は、第1の通信パートナーによって、ランダムまたは擬似ランダムに決定され、第2の乱数(rT)が、前記第2の通信パートナーから得られ、
前記セッション鍵(k0)を計算する工程は、前記第1の乱数(rP)と前記秘密情報(kIV)との非線形連結(NLM)でのブロック暗号化(AES)により、前記秘密情報(kIV)をブロック暗号化(AES)して、前記第2の乱数(rT)をブロック暗号化(AES)することに基づく、請求項21〜23のいずれか1項に記載の方法。 - 前記セッション鍵(k0)は、認証方法において、前記第1の通信パートナーと前記第2の通信パートナーとの間の認証のための共通の秘密として用いられる、請求項21〜24のいずれか1項に記載の方法。
- 前記認証方法は、前記セッション鍵(k0)によって片側認証または相互認証を行うためのチャレンジ・レスポンス法である、請求項21〜25のいずれか1項に記載の方法。
- コンピュータまたはマイクロコンピュータ上で動作する場合のコンピュータプログラムが、請求項21〜26のいずれか1項に記載の方法を実行するためのものである、コンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009024604A DE102009024604B4 (de) | 2009-06-10 | 2009-06-10 | Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung |
US21993009P | 2009-06-24 | 2009-06-24 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013183034A Division JP5784084B2 (ja) | 2009-06-10 | 2013-09-04 | 認証および安全なデータ転送のためのセッション鍵の生成 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011010291A true JP2011010291A (ja) | 2011-01-13 |
Family
ID=43303738
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010131994A Pending JP2011010291A (ja) | 2009-06-10 | 2010-06-09 | 認証および安全なデータ転送のためのセッション鍵の生成 |
JP2013183034A Active JP5784084B2 (ja) | 2009-06-10 | 2013-09-04 | 認証および安全なデータ転送のためのセッション鍵の生成 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013183034A Active JP5784084B2 (ja) | 2009-06-10 | 2013-09-04 | 認証および安全なデータ転送のためのセッション鍵の生成 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8861722B2 (ja) |
JP (2) | JP2011010291A (ja) |
DE (2) | DE102009024604B4 (ja) |
FR (2) | FR2947126B1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013014778A1 (ja) * | 2011-07-27 | 2013-01-31 | 富士通株式会社 | 暗号化処理装置および認証方法 |
WO2021140954A1 (ja) * | 2020-01-08 | 2021-07-15 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
US12095748B2 (en) | 2019-01-08 | 2024-09-17 | Defender Cyber Technologies Ltd. | One-time pads encryption hub |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8769304B2 (en) | 2011-06-16 | 2014-07-01 | OneID Inc. | Method and system for fully encrypted repository |
US8843737B2 (en) * | 2011-07-24 | 2014-09-23 | Telefonaktiebolaget L M Ericsson (Publ) | Enhanced approach for transmission control protocol authentication option (TCP-AO) with key management protocols (KMPS) |
US9215223B2 (en) | 2012-01-18 | 2015-12-15 | OneID Inc. | Methods and systems for secure identity management |
DE102012201164B4 (de) * | 2012-01-26 | 2017-12-07 | Infineon Technologies Ag | Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes |
US9740884B2 (en) * | 2012-04-10 | 2017-08-22 | Good Technology Holdings Limited | Method and device for generating a code |
JP5954030B2 (ja) * | 2012-08-02 | 2016-07-20 | 富士通株式会社 | 暗号処理装置および方法 |
CN108923918B (zh) | 2013-06-28 | 2022-07-15 | 日本电气株式会社 | 用户设备和通信方法 |
EP2890074A1 (en) * | 2013-12-31 | 2015-07-01 | Gemalto SA | Method for transmitting push messages |
CN104754576B (zh) * | 2013-12-31 | 2018-07-31 | 华为技术有限公司 | 设备验证方法、用户设备及网络设备 |
EP2903204A1 (en) * | 2014-02-03 | 2015-08-05 | Tata Consultancy Services Limited | A computer implemented system and method for lightweight authentication on datagram transport for internet of things |
EP2996277B1 (en) | 2014-09-10 | 2018-11-14 | Nxp B.V. | Securing a crytographic device against implementation attacks |
EP3089398B1 (en) * | 2015-04-30 | 2017-10-11 | Nxp B.V. | Securing a cryptographic device |
US9876641B2 (en) * | 2015-10-08 | 2018-01-23 | The Boeing Company | Data dependent authentication keys for differential power analysis resistant authentication |
CN105553647A (zh) * | 2016-02-26 | 2016-05-04 | 南京航空航天大学 | 基于非线性循环移位寄存器的轻量级流密码技术lsnr2 |
US11025428B2 (en) | 2016-05-05 | 2021-06-01 | Neustar, Inc. | Systems and methods for enabling trusted communications between controllers |
US11277439B2 (en) | 2016-05-05 | 2022-03-15 | Neustar, Inc. | Systems and methods for mitigating and/or preventing distributed denial-of-service attacks |
US11108562B2 (en) | 2016-05-05 | 2021-08-31 | Neustar, Inc. | Systems and methods for verifying a route taken by a communication |
US10958725B2 (en) | 2016-05-05 | 2021-03-23 | Neustar, Inc. | Systems and methods for distributing partial data to subnetworks |
US10404472B2 (en) | 2016-05-05 | 2019-09-03 | Neustar, Inc. | Systems and methods for enabling trusted communications between entities |
SG10201606164TA (en) | 2016-07-26 | 2018-02-27 | Huawei Int Pte Ltd | System and method for obtaining a common session key between devices |
KR102594656B1 (ko) | 2016-11-25 | 2023-10-26 | 삼성전자주식회사 | 보안 프로세서, 이를 포함하는 어플리케이션 프로세서 및 보안 프로세서의 동작 방법 |
US11057186B1 (en) * | 2019-05-17 | 2021-07-06 | Juniper Networks, Inc. | Generating cryptographic random data from raw random data |
SG10201906806XA (en) * | 2019-07-23 | 2021-02-25 | Mastercard International Inc | Methods and computing devices for auto-submission of user authentication credential |
US11477189B2 (en) | 2020-07-10 | 2022-10-18 | Salesforce.Com, Inc. | Primary domain and secondary domain authentication |
US11895251B2 (en) * | 2020-09-18 | 2024-02-06 | Assa Abloy Ab | Mutual authentication with pseudo random numbers |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01279650A (ja) * | 1988-05-06 | 1989-11-09 | Nippon Hoso Kyokai <Nhk> | 信号スクランブル伝送方式および装置 |
JPH06350598A (ja) * | 1993-06-10 | 1994-12-22 | Kokusai Denshin Denwa Co Ltd <Kdd> | 相互認証/暗号鍵配送方式 |
JP2005295164A (ja) * | 2004-03-31 | 2005-10-20 | Fujitsu Fip Corp | 共通鍵暗号方式における安全な秘密鍵配送方法およびプログラム |
JP2007053612A (ja) * | 2005-08-18 | 2007-03-01 | Toshiba Corp | 通信機器及び通信方法 |
JP2008252299A (ja) * | 2007-03-29 | 2008-10-16 | Hitachi Ltd | 暗号処理システム及び暗号処理方法 |
JP2008270907A (ja) * | 2007-04-16 | 2008-11-06 | Super Wave Corp | 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4404426A (en) * | 1962-05-23 | 1983-09-13 | American Standard Inc. | Cryptographic telegraphy programming system |
US3522374A (en) * | 1966-06-17 | 1970-07-28 | Int Standard Electric Corp | Ciphering unit |
US3657699A (en) * | 1970-06-30 | 1972-04-18 | Ibm | Multipath encoder-decoder arrangement |
SE7714587L (sv) * | 1977-12-21 | 1979-06-22 | Brendstrom Hugo | System for meddelanden |
US4325129A (en) * | 1980-05-01 | 1982-04-13 | Motorola Inc. | Non-linear logic module for increasing complexity of bit sequences |
SG48838A1 (en) * | 1992-12-30 | 1998-05-18 | Telstra Corp Ltd | A method and apparatus for generating a cipher |
DE69433257T2 (de) * | 1993-07-20 | 2009-09-10 | Canon K.K. | Verfahren und Kommunikationssystem unter Verwendung einer Verschlüsselungseinrichtung |
JPH0736672A (ja) * | 1993-07-20 | 1995-02-07 | Canon Inc | 乱数発生器、及びそれを用いた通信システム及びその方法 |
JPH08335040A (ja) * | 1995-06-02 | 1996-12-17 | Fujitsu Ltd | 暗号化処理方式 |
WO1998032070A1 (en) * | 1997-01-17 | 1998-07-23 | Picturetel Corporation | Pseudo-random number generator exploiting processors having instruction-level parallelism and the use thereof for encryption |
US5943248A (en) * | 1997-01-17 | 1999-08-24 | Picturetel Corporation | w-bit non-linear combiner for pseudo-random number generation |
US6577733B1 (en) * | 1999-12-03 | 2003-06-10 | Smart Card Integrators, Inc. | Method and system for secure cashless gaming |
TW545023B (en) * | 1999-12-10 | 2003-08-01 | Koninkl Philips Electronics Nv | Synchronization of session keys |
TW508494B (en) * | 2001-03-28 | 2002-11-01 | Shansun Technology Company | Data protection device capable of self-defining address arrangement sequence in protection area of storage device |
CA2446304C (en) * | 2001-05-01 | 2012-03-20 | Vasco Data Security, Inc. | Use and generation of a session key in a secure socket layer connection |
DE10137152A1 (de) * | 2001-07-30 | 2003-02-27 | Scm Microsystems Gmbh | Verfahren zur Übertragung vertraulicher Daten |
US20020076044A1 (en) * | 2001-11-16 | 2002-06-20 | Paul Pires | Method of and system for encrypting messages, generating encryption keys and producing secure session keys |
AU2003208199A1 (en) * | 2002-03-18 | 2003-09-29 | Colin Martin Schmidt | Session key distribution methods using a hierarchy of key servers |
US7080404B2 (en) * | 2002-04-01 | 2006-07-18 | Microsoft Corporation | Automatic re-authentication |
US7464265B2 (en) * | 2002-05-03 | 2008-12-09 | Microsoft Corporation | Methods for iteratively deriving security keys for communications sessions |
US7523490B2 (en) * | 2002-05-15 | 2009-04-21 | Microsoft Corporation | Session key security protocol |
SG105005A1 (en) * | 2002-06-12 | 2004-07-30 | Contraves Ag | Device for firearms and firearm |
US7400732B2 (en) * | 2002-07-25 | 2008-07-15 | Xerox Corporation | Systems and methods for non-interactive session key distribution with revocation |
EP1554862B1 (en) * | 2002-08-14 | 2013-11-13 | Thomson Licensing | Session key management for public wireless lan supporting multiple virtual operators |
US7475241B2 (en) * | 2002-11-22 | 2009-01-06 | Cisco Technology, Inc. | Methods and apparatus for dynamic session key generation and rekeying in mobile IP |
JP4107063B2 (ja) * | 2002-11-26 | 2008-06-25 | 日本ビクター株式会社 | 暗号情報の送受信システム、送受信方法、暗号情報埋め込み用プログラム及び暗号情報記録装置 |
US7706540B2 (en) * | 2002-12-16 | 2010-04-27 | Entriq, Inc. | Content distribution using set of session keys |
US7581100B2 (en) * | 2003-09-02 | 2009-08-25 | Authernative, Inc. | Key generation method for communication session encryption and authentication system |
US7299356B2 (en) * | 2003-09-02 | 2007-11-20 | Authernative, Inc. | Key conversion method for communication session encryption and authentication system |
KR100571820B1 (ko) * | 2003-10-20 | 2006-04-17 | 삼성전자주식회사 | 신원 정보를 기반으로 하는 암호 시스템에서의 컨퍼런스세션 키 분배 방법 |
US7526649B2 (en) * | 2003-12-30 | 2009-04-28 | Intel Corporation | Session key exchange |
US7356846B2 (en) * | 2004-04-14 | 2008-04-08 | Microsoft Corporation | Unilateral session key shifting |
US7376972B2 (en) * | 2004-04-14 | 2008-05-20 | Microsoft Corporation | Session key exchange key |
WO2005107140A1 (en) * | 2004-05-03 | 2005-11-10 | Research In Motion Limited | System and method for generating reproducible session keys |
DE102004032057A1 (de) * | 2004-07-01 | 2006-01-26 | Francotyp-Postalia Ag & Co. Kg | Verfahren und Anordnung zum Generieren eines geheimen Sitzungsschlüssels |
US20060075259A1 (en) * | 2004-10-05 | 2006-04-06 | Bajikar Sundeep M | Method and system to generate a session key for a trusted channel within a computer system |
US9436804B2 (en) * | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US20060240802A1 (en) * | 2005-04-26 | 2006-10-26 | Motorola, Inc. | Method and apparatus for generating session keys |
US7577258B2 (en) * | 2005-06-30 | 2009-08-18 | Intel Corporation | Apparatus and method for group session key and establishment using a certified migration key |
US8027304B2 (en) * | 2005-07-06 | 2011-09-27 | Nokia Corporation | Secure session keys context |
US20070101122A1 (en) * | 2005-09-23 | 2007-05-03 | Yile Guo | Method and apparatus for securely generating application session keys |
US8001584B2 (en) * | 2005-09-30 | 2011-08-16 | Intel Corporation | Method for secure device discovery and introduction |
US20070140488A1 (en) * | 2005-12-21 | 2007-06-21 | Roundbox, Inc. | Restriction of broadcast session key use by secure module decryption policy |
US20070189512A1 (en) * | 2006-01-20 | 2007-08-16 | Chiou-Haun Lee | Method and apparatus for processing stream encryption/decryption |
EP1873960B1 (en) * | 2006-06-29 | 2013-06-05 | Incard SA | Method for session key derivation in a IC card |
US7831051B2 (en) * | 2007-03-13 | 2010-11-09 | Aladdin Europe Gmbh | Secure communication between a hardware device and a computer |
KR101391151B1 (ko) * | 2007-06-01 | 2014-05-02 | 삼성전자주식회사 | 세션 키를 이용한 인증 방법 및 이를 위한 장치 |
US7992200B2 (en) * | 2007-07-16 | 2011-08-02 | International Business Machines Corporation | Secure sharing of transport layer security session keys with trusted enforcement points |
US8533474B2 (en) * | 2008-02-27 | 2013-09-10 | Red Hat, Inc. | Generating session keys |
-
2009
- 2009-06-10 DE DE102009024604A patent/DE102009024604B4/de active Active
- 2009-06-10 DE DE102009061045A patent/DE102009061045B4/de active Active
-
2010
- 2010-06-09 FR FR1002434A patent/FR2947126B1/fr active Active
- 2010-06-09 JP JP2010131994A patent/JP2011010291A/ja active Pending
- 2010-06-10 US US12/797,704 patent/US8861722B2/en active Active
-
2013
- 2013-09-04 JP JP2013183034A patent/JP5784084B2/ja active Active
- 2013-11-07 US US14/074,279 patent/US9509508B2/en active Active
-
2014
- 2014-03-17 FR FR1400622A patent/FR3002400B1/fr active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01279650A (ja) * | 1988-05-06 | 1989-11-09 | Nippon Hoso Kyokai <Nhk> | 信号スクランブル伝送方式および装置 |
JPH06350598A (ja) * | 1993-06-10 | 1994-12-22 | Kokusai Denshin Denwa Co Ltd <Kdd> | 相互認証/暗号鍵配送方式 |
JP2005295164A (ja) * | 2004-03-31 | 2005-10-20 | Fujitsu Fip Corp | 共通鍵暗号方式における安全な秘密鍵配送方法およびプログラム |
JP2007053612A (ja) * | 2005-08-18 | 2007-03-01 | Toshiba Corp | 通信機器及び通信方法 |
JP2008252299A (ja) * | 2007-03-29 | 2008-10-16 | Hitachi Ltd | 暗号処理システム及び暗号処理方法 |
JP2008270907A (ja) * | 2007-04-16 | 2008-11-06 | Super Wave Corp | 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム |
Non-Patent Citations (1)
Title |
---|
JPN6012050647; Marcel Medwed, Francois-Xavier Standaert, Johann Grossschaedl, and Francesco Regazzoni: '"Fresg Re-keying: Security against Side-Channel and Fault Attacks for Low-Cost Devices"' LNCS, Progress in Cryptology - AFRICACRYPT 2010 Vol.6055, 201005, pp.279-296 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013014778A1 (ja) * | 2011-07-27 | 2013-01-31 | 富士通株式会社 | 暗号化処理装置および認証方法 |
JPWO2013014778A1 (ja) * | 2011-07-27 | 2015-02-23 | 富士通株式会社 | 暗号化処理装置および認証方法 |
US9330270B2 (en) | 2011-07-27 | 2016-05-03 | Fujitsu Limited | Encryption processing device and authentication method |
US12095748B2 (en) | 2019-01-08 | 2024-09-17 | Defender Cyber Technologies Ltd. | One-time pads encryption hub |
WO2021140954A1 (ja) * | 2020-01-08 | 2021-07-15 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
Also Published As
Publication number | Publication date |
---|---|
FR3002400A1 (fr) | 2014-08-22 |
US8861722B2 (en) | 2014-10-14 |
US20100316217A1 (en) | 2010-12-16 |
US20140169557A1 (en) | 2014-06-19 |
DE102009061045A1 (de) | 2011-02-03 |
JP2014017841A (ja) | 2014-01-30 |
JP5784084B2 (ja) | 2015-09-24 |
DE102009024604A1 (de) | 2011-01-05 |
US9509508B2 (en) | 2016-11-29 |
FR3002400B1 (fr) | 2017-09-08 |
DE102009024604B4 (de) | 2011-05-05 |
FR2947126B1 (fr) | 2018-01-19 |
FR2947126A1 (fr) | 2010-12-24 |
DE102009061045B4 (de) | 2012-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5784084B2 (ja) | 認証および安全なデータ転送のためのセッション鍵の生成 | |
US10482291B2 (en) | Secure field-programmable gate array (FPGA) architecture | |
US11487908B2 (en) | Secure memory | |
KR101725847B1 (ko) | 키 복원 공격들을 좌절시키기 위한 대책으로서 송신기-수신기 페어링을 위한 마스터 키 암호화 기능들 | |
JP5779434B2 (ja) | セキュリティ装置及びセキュリティシステム | |
EP2506488B1 (en) | Secure dynamic on-chip key programming | |
US7571320B2 (en) | Circuit and method for providing secure communications between devices | |
US20170063853A1 (en) | Data cipher and decipher based on device and data authentication | |
WO2017004470A1 (en) | Mutual authentication of confidential communication | |
US20130077782A1 (en) | Method and Apparatus for Security Over Multiple Interfaces | |
WO2016058404A1 (zh) | 基于预共享密钥的实体鉴别方法及装置 | |
US9165148B2 (en) | Generating secure device secret key | |
CN104468089A (zh) | 数据保护装置及其方法 | |
WO2012072704A1 (en) | Key transport protocol | |
US20120308001A1 (en) | Secure key creation | |
CN109951276B (zh) | 基于tpm的嵌入式设备远程身份认证方法 | |
US20140140504A1 (en) | System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction | |
WO2019105571A1 (en) | Secure provisioning of data to client device | |
CN111614621A (zh) | 物联网通信方法和系统 | |
EP4142214A1 (en) | Method for securely provisioning a device incorporating an integrated circuit without using a secure environment | |
US7415110B1 (en) | Method and apparatus for the generation of cryptographic keys | |
JP4611642B2 (ja) | 認証システム | |
JP2023535012A (ja) | 鍵交換プロトコル | |
KR20230016493A (ko) | 차량 제어 장치 그 제어 방법 | |
KR20230127905A (ko) | 은닉 서명 생성 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121002 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121226 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130104 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130507 |