保護されていないハードウェアレジスタへの秘密データの安全なローディング

    公开(公告)号:JP2019519866A

    公开(公告)日:2019-07-11

    申请号:JP2018568759

    申请日:2017-06-14

    Abstract: 本発明は、ハードウェア暗号動作をサポートするチップ(CH)上で、機密データ(K)を機密データハードウェアレジスタ(KR)のセットに安全にロードする方法に関し、前記方法は、ソフトウェアの各実行時に、ソフトウェア命令によってモニタされる以下のステップ:チップアーキテクチャにおいて、未使用のハードウェアレジスタと、機密データを取り扱わず、ロードされる時にチップ機能を妨害しない他の適切なハードウェアレジスタとをリストしている、事前定義されたリストにリストされた利用可能なハードウェアレジスタ(AR)のセット(ARs)を選択する(P1)、機密データハードウェアレジスタ(KR)と、利用可能なハードウェアレジスタのセット(ARs)内のハードウェアレジスタとのアドレスのインデクス可能レジスタリスト(RL)を確立する(P2)、ループにおいて、機密データ(K)の一部が書き込まれる機密データハードウェアレジスタ(KR)のおのおのにおける最後の書き込みを除いて、ランダムなデータを、ランダムな回数、ランダムな順序で、このレジスタリスト(RL)における各ハードウェアレジスタに書き込む(P3)を備える。

    箔製品に形成される空洞にインサートを所定の位置に置くための方法および装置
    5.
    发明专利
    箔製品に形成される空洞にインサートを所定の位置に置くための方法および装置 有权
    用于在适当位置放置的插入件在空腔形成箔制品的方法和装置

    公开(公告)号:JP2017503263A

    公开(公告)日:2017-01-26

    申请号:JP2016540583

    申请日:2014-12-03

    CPC classification number: B26D7/27 B26D7/1818 B26D7/1854 B26F1/40

    Abstract: 箔(2)を支持基板(1)に配置した後に、箔に形成される空洞に隙間なしにフィルム(3)から切断されるインサート(30)を配置するように、空洞(21)が、切断エッジ(52)を空洞およびインサートの要求される形状にした状態で、内側プッシャ(51)を備える管状切断パンチ(50)を使って箔(2)の方へ打ち抜かれ、それにより、エッジ(52)が、箔の厚さを貫通し、箔(2)からスラグ(20)を切断し、パンチ(50)が、パンチの内側に保持されるスラグ(20)と共に持ち上げられ、箔(2)を移動させることなく、フィルム(3)が、箔(2)とパンチのエッジ(52)との間に持って来られ、パンチ(50)が、フィルム(3)からインサート(30)を切断するようにもう一度下げられ、次いで、プッシャ(51)と共に空洞(21)にそのように切断されたインサートを押し、インサート(30)を空洞(21)内で所定の位置に保持した状態で、パンチ(50)およびプッシャ(51)が取り除かれる。

    Abstract translation: 将所述箔(2)的支撑基板(1),以便将插入件(30)之后无间隙待切割从所述膜(3)在形成于箔上的空腔,所述空腔(21),切 边缘(52),同时所述空腔和所述插入件的所需的形状,与所述管状切割冲头(50)具有内推动器(51)朝向所述箔(2),由此所述边缘冲压(52 )是,通过箔的厚度,与箔(2)切割所述熔渣(20),所述冲头(50)与熔渣一起被提升被保持在冲头的内侧(20),箔片(2) 而无需移动膜(3)在所述箔(2)和所述冲头边缘(52),冲头(50)之间的带,以便切割从膜中的插入件(30)(3) 降低的再次,然后按所以切割插入腔(21)与推进器(51),保持在适当位置的插入件(30)在空腔(21)中 在状态下,所述冲头(50)和推进器(51)被除去。

    オンライン取引の検証ステップを安全にするための方法
    6.
    发明专利
    オンライン取引の検証ステップを安全にするための方法 有权
    为确保网上交易的验证步骤的方法

    公开(公告)号:JP2016528613A

    公开(公告)日:2016-09-15

    申请号:JP2016526546

    申请日:2014-07-11

    Abstract: 本発明は、オンライン支払い取引の検証プロセスを安全にするための方法およびシステムに関する。モバイルデバイスでのオンライン取引中、非接触式交換セッションを確立するために、(モバイルデバイスのNFCリーダモードにより)非接触式ディスプレイカードからの非接触式タップが要求される。この非接触式交換セッション中、ディスプレイカードが、取引で要求される金額およびマーチャントの識別情報を受信する。ユーザは、ディスプレイカードのスクリーンで金額およびマーチャントの個人識別をチェックすることを求められる。ユーザは、例えば対応するボタンを押すことによって取引を検証するとき、ディスプレイカードが、暗号化されたユーザの金融情報および取引上のデータを含む承認メッセージを作成する。ディスプレイカードからの第2のタップを用いて、モバイルデバイスが、検証のためにマーチャントを通じてディスプレイカード発行者に送信される承認メッセージを受信する。

    Abstract translation: 本发明涉及一种用于固定在线支付交易的验证过程的方法和系统。 在移动设备中的在线交易中,为了建立一种非接触式交换会话,(移动设备的NFC读取器模式)接触抽头从非接触式显示卡是必需的。 在此非接触式交换会话,显示卡,接收由交易所需的量和商户的标识信息。 用户被要求在显示卡的画面可以确认个人身份金额和商家。 用户,通过按下相应的按钮,显示卡验证交易时,创建包括关于交易的金融信息加密的用户和数据的确认消息的例子。 从显示卡使用第二抽头,所述移动装置接收到通过所述商家进行验证被发送到显示卡发行者的确认消息。

    電子マネーを安全に保存および転送するシステムおよび方法
    7.
    发明专利
    電子マネーを安全に保存および転送するシステムおよび方法 有权
    系统和方法安全地存储和传输电子货币

    公开(公告)号:JP2016502703A

    公开(公告)日:2016-01-28

    申请号:JP2015538388

    申请日:2013-10-18

    CPC classification number: G06Q20/4016 G06Q20/0655 G06Q20/38215

    Abstract: 本発明は、電子マネーを発行し、前記マネーをe−Money送信者(30)からe−Money受信者(40)に転送し、および前記マネーを補償するためのシステム(1)に関連し、前記システムは前記電子マネーを発行するための発行者(10)またはe−Money Issuerを含み、電子マネーの発行が規制され、およびeマネーの転送およびそれに続く利用または悪用が監視されるように、少なくとも1つの規制されたエンティティ(60)を含むことを特徴とする。

    Abstract translation: 本发明是发出电子货币,货币从所述电子货币发送者(30),以电子货币接受者(40)传送,和相关联的与所述系统(1),用于补偿所述金钱, 该系统包括用于发布所述电子货币发行商(10)或电子货币发行者调节到发出电子货币,和e这种传送和使用或误用随后的钱被监测, 其特征在于它包括至少一个监管实体(60)。

    暗号アルゴリズムの弱点保護
    10.
    发明专利
    暗号アルゴリズムの弱点保護 审中-公开
    CRYPTOGRAPHIC算法故障保护

    公开(公告)号:JP2014197222A

    公开(公告)日:2014-10-16

    申请号:JP2014126948

    申请日:2014-06-20

    CPC classification number: H04L9/004 H04L2209/127

    Abstract: 【課題】弱点攻撃に対して暗号アルゴリズムAの実行を安全にするための方法および暗号デバイスを提供する。【解決手段】暗号キーK0およびメッセージMとすると、暗号アルゴリズムAが値A(K0,M)を計算するように設定されている。A(K0,M)とA(f(K0),g(M))の間の関係Rとする。ここで、fとgは2つの双射で、fは恒等関数とは異なっている。方法は、a.暗号アルゴリズムの予測される結果A(K0,M)を計算すること、b.暗号アルゴリズムAを変更されたキーf(K0)およびメッセージg(M)に適用することによって、変更された結果A(f(K0),g(M))を計算すること、c.先行する2つのステップで計算された値A(K0,M)とA(f(K0),g(M))の間の関係Rが検証されているかどうかをチェックすること、d.関係Rが検証されない場合には、攻撃を検出することを含んでいる。【選択図】図1

    Abstract translation: 要解决的问题:提供一种用于确保加密算法A的执行以防止故障攻击的方法和密码装置。解决方案:给定加密密钥K0和消息M,将密码算法A设置为计算值A( K0,M)。 A(K0,M)和A(f(K0),g(M))之间的关系R被表示为关系R,其中f和g是两个双射,f不同于身份函数。 该方法包括:a。 计算加密算法的预期结果A(K0,M); 湾 通过将密码算法A应用于修改密钥f(K0)和消息g(M)来计算修正结果A(f(K0),g(M)); C。 检查在上述两个步骤中计算的值A(K0,M)和A(f(K0),g(M))之间的关系R是否被验证; 和d。 如果没有验证关系R,则检测攻击。

Patent Agency Ranking