WO2005027403A1 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
WO2005027403A1
WO2005027403A1 PCT/JP2004/010251 JP2004010251W WO2005027403A1 WO 2005027403 A1 WO2005027403 A1 WO 2005027403A1 JP 2004010251 W JP2004010251 W JP 2004010251W WO 2005027403 A1 WO2005027403 A1 WO 2005027403A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
expression
information processing
bit
card
Prior art date
Application number
PCT/JP2004/010251
Other languages
English (en)
French (fr)
Inventor
Masahiro Kaminaga
Takashi Endo
Takashi Watanabe
Original Assignee
Renesas Technology Corp.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp. filed Critical Renesas Technology Corp.
Priority to JP2005513820A priority Critical patent/JPWO2005027403A1/ja
Publication of WO2005027403A1 publication Critical patent/WO2005027403A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07363Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations

Definitions

  • P-ALU positive logic operation unit
  • N-ALU negative logic operation unit
  • the regular expression data paired with the key data can be obtained in: R2 (process 3).
  • the output bit of the random number generator 406 is 0, negative expression data paired with the key data can be obtained.
  • V c c Power supply terminal
  • R ST Reset terminal
  • CLK Clock terminal
  • GND Ground terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

内部データを、互いにビット反転した関係にある正表現データと負表現データの表現形式を持つようにし、それらの表現形式で演算する演算装置を並列に動作させる。そして、結果の出力をランダムに選択するようにして、正表現データと負表現データの表現形式のいずれか一方をICカード内で記憶するように動作させる。内部データとしては、表現形式を示す鍵データとデータを対として記憶する。また、それぞれの表現形式の演算装置の出力結果が、ビット反転した関係を保っているかを検証する。このようにすれば、ICカードにおいて、ICカード用チップでのデータ処理と消費電流との関連性を減少させ、セキュリティを高めることができる。また、チップに故意に誤動作を起こさせ、正常動作と比較して内部の秘密情報を取得するような攻撃がされた場合に、誤動作を検出してデータの盗用を防止できる。

Description

明 細 書 情報処理装置 技術分野
本発明は、情報処理装置に係り、高いセキュリティを持つ耐タンパ一情報 処理装置であって、特に I Cカードなどに用いて好適な情報処理装置に関す る。 背景技術
近年、あらゆる分野で個人情報を取り扱うために従来の磁気カードに変わ り、 I Cカードが用いられるようになってきている。 磁気カードでは、 情報 を蓄積するのをストリップに磁気を塗布することでおこなっていたが、 I C カードでは、カードに I Cを埋め込んでそこで演算と情報を蓄積をおこなう ことができる。 そのために、 I Cカードでは、 勝手に書き換えることが許さ れないような個人情報の保持や、秘密情報である暗号鍵を用いたデータの暗 号化や、暗号文の復号化をおこなうことができる。 I Cカード自体は電源を 持たず、接触式の I C力一ドでは、 I Cカード用のリーダライタに差し込ま れると、 電源の供給を受け、 動作可能となる。 また、 非接触式の I C力一ド は、 リーダライ夕から発する電波を受け、電磁誘導の原理を利用して電力を 起こすことによって動作可能となる。 I Cカードは、 動作可能になると、 リ 一ダライタから送信されるコマンドを受信し、そのコマンドに従って、 デー 夕の転送等の処理をおこなう。
以下、図 6および図 7を用いて I Cカードの構成の概要について説明する。 なお、 接触式と非接触式の I Cカードは、 その本体は、 本質的に同じ I C チップなので、以下、接触式の I Cカードについてのみ説明することにする。 図 6は、 I Cカードの概観と I Cチップの端子を示す平面図である。 図 7は、 I Cカードに搭載される I Cの基本的構成を示すブロック図であ る。
I Cカードの基本概念は、 図 6に示すょラに、 カード 10 1の上に、 I C カード用チップ 1 02を搭載したものである。 図に示すように、一般に I C カードは、 所定位置に、 供給電圧端子 Vc c、 グランド端子 GND、 リセッ ト端子 RST、 入出力端子 I /O、 および、 クロック端子 CLKを有する。 この端子の位置は、 IS〇 78 1 6の規格に定められている。 これらの諸端 子を通して、リーダ一ライタから電源の供, やリーダライタとのデータの通 信をおこなう。
I Cカードに搭載される半導体チップの構成は、 基本的には通常のマイ クロコンピュー夕と同じ構成である。 図 7 示されるように、 カード部材用 の半導体チップは、 中央処理装置 (CPU) 2 0 1、 記憶装置 204、 入出 力 ( I /O) ポート 207、 コプロセッサ 2 02を有する。 システムによつ てはコプロセッサがない場合もある。 CPU20 1は、 論理演算や算術演算 などをおこなう装置であり、記憶装置 204=は、 プログラムやデータを格納 する装置である。入出力ポートは、 リーダライタと通信をおこなう装置であ る。 コプロセッサは、 暗号処理そのもの、 たは、 暗号処理に必要な演算を 高速におこなう装置である。例えば、 RS A暗号の剰余演算をおこなうため の特別な演算装置や、 DES暗号の処理をおこなう装置などがある。 なお、 I C力一ド用プロセッサの中には、コプロセッサを持たないものも多くある。 データバス 203は、 各装置を接続するパスである。
記憶装置 2 0 4は、 ROM (Read Only Memory)や RAM (Random Access Memory)、 EE PROM (Electric Erasable Programable Read Only Memory) などで構成されている。 ROMは、 記憶情報を変更できないメモリであり、 主にプログラムを格納するメモリである。 R:AMは、 自由に書き換えができ るメモリであるが、電源の供給が中断され と、記憶している内容は消滅す る。 EE PROMは、電源の供給が中断されてもその内容を保持することが できるメモリである。この E E P ROMは記憶†青報を書き換える必要があり、 I C力一ドがリーダライタから抜かれても、保持が可能なデー夕を格納する ために使われる。 例えば、 プリペイドカードでの使用金額などは、 EEPR OMに保持される。
このような I Cカードでは、暗号化が必須の技術となっている。暗号化に 関して I Cカードのセキュリティを高めるために以下の文献がある。
•特開 200 1— 573 1号公報
'特開 2003— 1 5270 2号公報
•特開 2002— 3 1 1 82 6号公報
·岡本栄司 「暗号理論入門」 共立出版、 1 99 3 (p p. 3 3 -41) 発明の開示
上述のように、 I Cカードでは、暗号化によりデータのセキュリティを高 めることができ、 これが I Cカードの有用性の一因ともなつている。セキュ リティを高めるためには、 悪意によるデ一夕の盗用者 (ハツ力一) などの攻 撃 (いわゆる 「タンパ」 行為) に対して防衛することが必要になる。
このようなときに、第一に問題となるのは、 /、ッカーがデ一夕と電流の関 連性を観測して、観測した消費電流の波形から I Cカード用チップ内での処 理ゃ暗号鍵を推測する攻撃を仕掛けてくることである。
また、第二に問題となるのは、ハッカーがチップに故意に誤動作を起こさ せ、 正常動作と比較して内部の秘密情報 (例えぱ、 暗号の秘密鍵) を取り出 そうとすることである。
以下、 この課題について詳細に説明する。
先ず、 図 8を用いて第一の技術的課題について説明する。
図 8は、 I Cカードにおける消費電流の波形の例を示すグラフである。
I Cカードは、プログラムや重要な情報が I Cカード用チップの中に密閉 されているため、重要な情報の格納や、 カードの中で暗号処理をおこなうた めに用いられる。 従来、 I Cカードでの暗号を解読する難しさは、 暗号アル ゴリズムの解読の困難さと同じと考えられていた。
しかしながら、 I Cカードが暗号処理をおこなっている時の消費電流を観 測し、解析することにより、暗号アルゴリズムの解読より容易に暗号処理の 内容や暗号鍵が推定される可能性が示唆されている。消費電流は、 リーダラ イタから供給されている電流を測定することにより観測することができる。 それは、次のような理由による。 I Cカード用チソプを構成している C M O Sは、 出力状態が 1から 0、 あるいは、 0から 1に変わった時に電流を消費 する。 特に、 図 7に示されるデータバス 2 0 3においては、 バスドライバ一 の電流や、 配線、 および、 配線に接続されている卜ランジス夕の静電容量の ため、 バスの値が 1から 0、 あるいは、 0から 1に変わると、 大きな電流が 流れる。 そのため、 消費電流を観測すれば、 I Cねード用チップの中で、 何 が動作しているか分かる可能性がある。
I Cカード用チップの 1サイクルでの消費電流の波形は、図 7に示される ように、処理しているデ一夕に依存して、電流波骸が 3 0 1や 3 0 2のよう に異なる。 このような差は、バス 2 0 3を流れるデ一夕や中央演算装置 2 0 1で処理しているデータに依存して生じる。
コプロセッサ 2 0 2は、 C P Uと並列に、 例えば、 5 1 2ビットの剰余 演算をおこなうことができる。そのため、 C P U ( 消費電流とは異なった消 費電流波形の長時間の観測が可能である。その特^ C的な波形を観測すること により、 コプロセッサの動作回数を容易に測定することができる。 コプロセ ッサの動作回数が暗号鍵と何らかの関係があるならば、動作回数から暗号鍵 を推定できる可能性がある。 また、 コプロセッサでの演算内容に暗号鍵に依 存した偏りがあると、その偏りが消費電流から求められ、 暗号鍵が推定され る可能性がある。
C P Uでも同様の事情が存在する。暗号鍵のピゾ トパタンは決まっている。 このため、処理するデータを変更して消費電流を観測することにより、暗号 鍵のビットパタンの影響が観測できる可能性がある。これらの消費電流の波 形を統計的に処理することにより、 暗号鍵を推定できる可能性がある。
したがって、 デ一夕と電流の関連性を減少させれば、電流からデータを推 定することが困難になる。例えば、デ一夕の道であるバスラインゃメモリを 暗号化する方法が考えられる。この考え方を実現する方法について述べたも のに、特開 200 1— 573 1号公報、特開 2 O 03— 1 52702号公報 がある。
しかしながら、 このような方法では、演算装置の消費電流に関する情報を 隠すことができない。上記特開 200 1— 573 1号公報、特開 2003— 1 52702号公報の方法においては、演算装置に入力するデ一夕は、正し いものでなければならないため、入力する前にデータを復号しなければなら ない。 例えば、 上記の特開 2001— 57 3 1号公報、 特開 2003— 1 5 2702号公報に開示されている方法では、データと乱数 K (データ暗号化 鍵) とを排他的論理和 (EXOR) することにより暗号化しているが、 例え ば、 二つのデータ A, Bに対する加算 A+ Bについては、
(A EXOR K) + (B EXOR K) ≠ (A + B) EXOR K であるので、 データ暗号化の鍵 Kで暗号化したデータをそのまま演算して、 復号することはできない。
したがって、演算器にデータを入力する前に鍵 Kによって再びデータを元 のものに復号化する必要があり、 演算器内部で 、 元の A, Bを処理するこ とになる。 したがって、 このような方法では、 演算器の消費電流に関する情 報を隠すことはできないという問題点がある。
また、 デ一夕と電流の関連性を減少させるための別のアプローチもある。 特開 2002— 3 1 1 826号公報では、特定の暗号処理について、上記 特開 200 1 - 573 1号公報、 特開 20 03— 1 52 702号公報とは、 異なる考え方でデータと電流の関連性を減少させている。
この特開 2002 - 3 1 1 826号公報の方'法では、 「転字 '換字を行う ポジ用スクランブル回路とネガ用スクランブル回路」 を並列動作させ、 電流 の撹乱をおこなう方法を提示している。
この転字'換字を行うポジ用スクランブル回路とネガ用スクランブル回路 は、 DES暗号などで用いられる F関数、特に S— BOXの処理を抽象した ものである。 S— BOXについては、 岡本栄司 「暸号理論入門」 共立出版、 1 9 93 (p p. 33 -41) に記載されている。 S— BOXの処理は、 本 質的にはビットパタンの置き換え (転字 ·換字) であり、 結線回路で構成さ れる。 転字 '換字は、 演算ではない。 演算とは、 S , T二つの値に対して、 一つの値 Uを対応させるものであり、 例えば、 U= S +T、 U= S * Tのよ うな算術演算や、論理和 U=S OR Tや論理積 U=S AND 丁など の論理演算があるが、 転字 '換字は、 この意味の演算には成り得ない。 したがって、 「転字 ·換字を行うポジ用スクランブル回路とネガ用スクラ ンブル回路」 の並列動作によっては、 算術演算や、 論理演算処理の電流の情 報を隠すことはできない。 また、 この方法では、 バスラインで消費される電 流の情報を隠すことはできない。
このようにいずれの従来的においても、演算に伴 消費電力の情報を隠す ことができないという問題点があった。
次に第二の技術課題について説明する。
一般に、 チップは、 以下のような異常環境においた際に、 誤動作する可能 性がある。
•異常高電圧/低電圧の供給
•異常高温/低温
•異常高周波ク口ック信号/低周波ク口ック信号の供給
•ストロボフラッシュ (強い光の照射)
I Cカードから不正に秘密情報を取り出す攻撃者は、上記のような異常環 境を利用することがある。 例えば、 暗号処理をおこなっている際に、 故意に 誤動作を引き起こし、正常動作と比較することで、暗号の鍵を取り出すなど の行為がそれである。 ストロボを用いたアタックの方法が書かれている。 本願発明者は、実際にストロボ照射を用いたアタックの方法などによって、
I Cチップを上記のような異常環境で動作させる実験を繰り返しおこない、 その誤動作を観察し、 内部処理デ一夕の各ビッ トが、 全て高電位となるか、 全て低電位になることが非常に多いことを見出した。
従来、 誤動作の検出のうち、 有効なものとして、 パリティチェックや、 同 一の二つ以上の演算器の結果を比較するなどの方法が取られていた。正常な 環境下での誤動作は、 1ビット反転などの現象が主であるので、 このような 対策が有効である。
しかしながら、 同一の演算器では、 デ一夕ビッ 卜全部が高電位 (あるいは 低電位) になった場合は、 誤動作を検出できない。 これは、 攻撃者が故意に 誤動作を誘発することによって生ずる誤動作であ り、正常時の処理の誤動作 を検出する場合には想定されていないものである。
本発明は、 上記問題点を解決するためになされたもので、 その目的は、 I Cカードにおいて、 カード部材、 特に、 I Cカード用チップでのデータ処理 と消費電流との関連性を減少させることにより、セキュリティを高めること にある。
また、 別の目的は、 チップに故意に誤動作を起こさせ、 正常動作と比較し て内部の秘密情報を取得するような攻撃がされた:場合に、誤動作を検出して データの盗用を防止することによりセキュリティ を高めることにある。
本発明では、 0と 1の 2値データで情報を扱い記憶する I Cカードにおい て、 内部データとして、互いにビット反転した関係にある正表現データと負 表現データの表現形式のデ一夕を持たせる。表現形式の判別は、 データと対 に持たせた鍵デ一夕によりおこなうようにする。そして、正表現データの演 算をおこなう第一演算装置、負表現データの演算をおこなう第二演算装置と を設けて、正表現デ一夕と負表現データの表現形式を持つ入力データを各々 の演算装置に適合する形式に変換し、正表現データの形式の入力データを第 一演算装置、負表現データの形式の入力データを第二演算装置で並列して演 算させる。 その結果の出力は、 ランダムに選択されて、 内部の記憶装置に格 納される。正表現データの演算をおこなう第一演算装置、負表現データの演 算をおこなう第二演算装置とは、 並列に動作する。 したがって、 外部からの 消費電流を計測することを困難にする。
以上のように本発明の情報処理装置の構成に^り、データと消費電流の関 連性を減少させることができて、 I Cカードのセキュリティを高めることが できる。
また、第一演算装置と第二演算装置のビット反 した関係にあるので、そ れをみたさないときには、 エラーとして出力を停止する。 これにより、 異常 入力があったときには、外部への出力がなくなるので、 チップに故意に誤動 作をおこさせて、 内部の秘密情報を取得するよう な攻撃から防衛される。 本発明によれば、 I Cカードにおいて、 カード若 1材、 特に、 I Cカード用 チップでのデータ処理と消費電流との関連性を減少させることにより、セキ ユリティを高めることができる。
また、 本発明によれば、 チップに故意に誤動作を起こさせ、 正常動作と比 較して内部の秘密情報を取得するような攻撃がされた場合に、誤動作を検出 してデ一夕の盗用を防止することによりセキュ ティを高めることができ る。
したがって、高いセキュリティを持つカード部材などの耐夕ンパ—情報処 理装置を提供することができる。 図面の簡単な説明
図 1は、本発明の一実施形態に係る I Cカードの構成を示すブロック図で ある。
図 2は、本発明の第一の実施形態に係る分配器 4 1 7の構成を示すブロッ ク図である。 図 3は、 分配器 417において、 入力データを反転して、 8ビットに拡張 する結線回路の模式図である。
図 4は、 分配器 41 7において、入力デ一タを 8ビッ卜に拡張する結線回 路の模式図である。
図 5は、本発明の第二の実施形態に係る分配器 41 7の構成を示すブロッ ク図である。
図 6は、 I Cカードの概観と I Cチップの端チを示す平面図である。 図 7は、 I C力一ドに搭載される I Cの基本的構成を示すブロック図であ る。
図 8は、 I Cカードにおける消費電流の波形の例を示すグラフである。 発明の実施するための最良の形態
以下、 本発明に係る各実施形態を、 図 1ないし図 5を用いて説明する。
〔本発明の原理〕
先ず、上記の技術的課題を解決を解決するための本発明の原理について説 明する。
第一の技術的課題を解決するため、本発明では、 極性の異なる演算器に着 目する。 通常の計算機では、 データの 1と 0に対し、 1を高電位とし 0を低 電位とする構成と、 0を高電位とし 1を低電位とする構成の二通りがある。 前者を正論理回路、 後者を負論理回路などという こともある。 例えば、 高電 位を H、低電位を Lで表現すると、バイナリデータ「1 1 0 1 00 1 0」は、 正論理では、 「HHLHLLHL」 、 負論理では、 「LLHLHHLHj で 表現する。 このような電気的違いにより、 消費電力パタンもまた異なる。 以 下、 1を H、 0を Lで表現するデータ形式を正表現、 1を L、 0を Hで表現 するデータ形式を負表現と呼ぶことにする。
本発明では、 この現象を利用するために、 データ Aを正表現するか、 負表 現するかを決める鍵データ Kを当該デ一タ Aに 随させ、 デ一夕対(A, ) の形で処理をおこなう。 例えば、 K=lであれば、 Αは正表現されており、 K=0であれば、 Αは負表現されていると定める。
このように定めた場合、 データ Aの二進数表現を (A[N— 1], A[N— 2], Α[0]) (Α[Π= 0または 1) に対し、 1ビットの鍵 Κを用い て、
POS I (A, Κ) = (Α[Ν- 1] EXOR NOT ( ) , A [Ν 一 2] EXOR NOT (K) , ···, A[0] EXOR NOT (K) ) … (式 1)
とすれば、 これは Aの正表現となる。 逆に、
NEGA (A, K) = (ACN- 1] EXOR K, A [N - 2] EX
OR K, ···, A [0] EXOR K) … (式 2 )
とすれば、 Aの負表現が得られる。
以下、正論理の演算器を P— ALU、負論理の演算器を N— ALUと書く ことにする。 一般に、 演算は、 二つのデータ A 1 , A 2に対してなされる。 論理演算、算術演算などを総称して OPと表現すると、 A 1と A 2に対して 演算 OPを施して得られた結果を A 3とするという操作を
A 3 = A 1 OP A 2
のように書くことができる。
以下、正論理の演算器を P— ALU、負論理の演算器を N— ALUと書く ことにする。 P— ALUでは、
A3 (正表現) = A 1 (正表現) 〇P A 2 (正表現)
N— ALUでは、
A3 (負表現) = A 1 (負表現) 〇P A 2 (負表現)
となる。
そこで、 データと鍵データの対 (A, K) から、 POS I (A, Κ) , N EGA (A, K) を計算する分配回路を設け、 Ρ— ALUでは、
POS I (A 1 , K 1 ) 0 P POS I (A 1 , K 2) の計算をおこない、 N— ALUでは、
NE GA (Al, K 1 ) OP N E G- A (A 1, K 2)
を計算する。 P— ALUの演算結果は、 A3の正表現であり、 N— ALUの 演算結果は、 A 3の負表現である。 そこで、 このいずれかをランダムに選ぶ 選択回路を設け、 P— ALUの結果を選択するときは、 K 3 = lとし、 Ν— ALUの結果を選択するときは、 K3 = 0とすれば、 結果は (A3, Κ 3) と書くことができる。
ここで、 Ρ— ALUと Ν— ALUの動作電琉は異なり、 P— ALUでの P 0 S I と N— ALUでの NE GAは、並列に動作することに留意する。その ため、 この方法によって、 消費電流の波形から、 処理や暗号鍵の推測を困難 にすることが可能となる。
次に、 第二の技術的課題を解決するために、 以下のようにする。
上記の方法において用いられた P— AL Uの出力値 Aと N— A L Uの出 力 Bの反転値 NOT (B) がー致するかどう力、を調べる比較器を設け、 比較 結果が一致しているときは、 処理を継続し、 不一致であれば、 エラーとして リセットして、 結果を出力しないようにする。 P— ALUの出力と N— AL Uの出力は、 ビット反転の関係が成り立たな ナればならな ので、 エラーが 検出される。 先に述べたように、 故意に引き起こしたエラーは、 データ全体 が、 全て高電位 (または低電位) のように起きることが多い。 したがって、 P— ALUの出力と N— ALUの出力は、 共に、 高電位 (または低電位) と なる可能性が高い。 この場合、 両出力はビッ卜反転の関係にないので、 エラ —が検出される。
上記のように本発明により、セキュリティ 高い I Cカードを提供するこ とができる。
また、 本発明は、 既存技術と組み合わせて使うことにより、 よりセキユリ ティを高めることができる。例えば、特開 2 ひ 0 1— 57 3 1号公報はバス ラインやメモリの暗号化方法について開示されたものであるが、これらの技 術との組み合わせは有効と考えられる。すなわち、特開 200 1— 573 1 号公報に開示された技術によりバスラインやメモリの暗号化をおこない、 C PUに関しては、本発明を用いることにより、 より広範囲の内部データを暗 号化して処理することができ、 セキエリティを向上させることができる。
〔実施形態 1〕
以下、本発明に係る第一の実施形態を、図 1ないし図 4を用いて説明する。 図 1は、本発明の一実施形態に係る I Cカードの構成を示すブロック図で ある。
図 2は、本発明の第一の実施形態に係る分配器 41 7の構成を示すブロッ ク図である。
図 3は、 分配器 41 7において、 入力デ一夕を反転して、 8ビッ卜に拡張 する結線回路の模式図である。
図 4は、分配器 41 7において、入力デ一夕を 8ビットに拡張する結線回 路の模式図である。
図 4に示されるように、本発明の一実施形態に係る I Cカードは、 RAM 40 1、 P -ALU41 1 N— AL U41 2、 乱数発生装置 406、 比較 器 408、 分配器 41 7、 入力デ一タノ ッファ 41 3, 414, 4 1 5, 4 1 6、 出力データバッファ 409, 4 1 0、 レジスタ 420、 リ一ドデータ バス 41 9、 リードデ一夕用鍵バス 4 1 8、 選択器 407より構成される。 より詳細には、 RAMの内部には、デ一夕 40 3と鍵デ一夕 402のよう に両者が組となって格納されている。 テ'一夕は、 必ず鍵データを伴う。 ここ では、物理的に近いように描いたが、 データと組にして転送されるのであれ ば、 物理的に離れていてもよい。
レジスタ 420の内部も RAMと同様に、データ 422と鍵データ 42 1 が組となって格納されている。
なお、 ここには示していないが、 プログラムは、 通常、 ROMや EEPR OMに格納されており、 前記 ALUは、 当該プログラムに従って動作する。 また、 煩雑化を避けるため、 アドレスバスの説明や、 クロック信号の説明も 省略することにする。
ここでは、 各構成要素の働きを明らかにするため、 RAM上の二つのデ一 タ八, Bに対して、 加算処理をする場合を考える。 通常、 この処理は、 「RAM上の二つのデータ A, Bをそれぞれレジス夕 R 1, R 2に転送する」 (処理 1) 、
「レジス夕 R 1,R 2のデータを演算器に転送し、加算処理をおこなう」 (処 理 2) 、 「加算の結果を再びレジスタ R 2に転送する」 (処理 3) という一連の動作から構成されている。
本実施形態においては、 RAM4 0 1に格納されているデータは、先に説 明したように、
(データ, 鍵データ)
の形で保持される。 ここでは、 データ A (403) 鍵データ K 1 (402) は、 1ビットとし、 正表現であれば 1、 負表現であれば 0とする。 データの ビット長には任意性があるが、 ここでは 8ビットとしておく。 (処理 1) で は、 データ 403 (A) は、 デ一夕/ ス 40 5、 鍵データ 40 2は、 鍵デ一 タバス 404を通って、 デ一タレジス夕 R 1 (422) 、 鍵デ一タレジス夕 42 1に転送される。 同じようにデータ B (426) と鍵データ K 2 (42 5) もそれぞれデータレジスタ R 2 (42 3) 、 鍵データレジスタ 424に 転送される。
次に、 これらのデータは、 順番に、 データパス 41 9、 鍵データバス 41 8を通って、 分配器 41 7に転送される。 この分配器 4 1 7は、 図 2のよう な構成の回路である。
分配器 41 7の構成を説明する。分配器 41 7は、 バッファとして、 正表 現データのバッファ 50 1、負表現データのバッファ 502を有する。 ここ でバッファとは、物理的にはレジスタと同じもので、 データの一時的な記憶 に用いられるものである。 また、排 ίί¾的論理和回路 5 03と排他的論理和回 路 5 0 4は、 8ビットの排他的論理和を計算する回路である。拡張器 5 0 5 は、 図 3に示すように、 1ビットスカをィンパ一夕 6 0 1を用いてビット反 転し、 これを 8ビットに拡張する拡張器である。 拡張期 5 0 6は、 図 4に示 すように、 1ビッ卜の入力を 8ビッ卜に拡張する回路である。
入力データバッファ 5 0 7は、 データの入カバッブァ、鍵データバッファ 5 0 8は、 1ビットの鍵データのノ ツファである。データバス 5 0 9は 8ビ ヅトのデータバス、鍵データパス 5 1 0は、 1ビットの鍵データパスである。 分配器の動作は、 以下の通りである。 8ビットのデータ Dは、 データバス 5 0 9を通って入力データバッフ ァ 5 0 7に転送される。 同じく、 データ D が正表現であるか負表現である力 を示す鍵データ Kも鍵データバス 5 1 0 を通って、 鍵データバッファ 5 0 8に転送される。 鍵データ Kは、 拡張器 5 0 6によって 8ビットに拡張され、 排他的論理和回路 5 0 4に入力される。 データバッファ s o ?のデ一夕は、 そのまま、 排他的論理和回路 5 0 4に入 力され、鍵データとの排他的論理 口が計算され、負表現データバッファ 5 0 2に入力きれる。 同時に、 データ /、ッファ 5 0 7のデータは、 排他的論理和 回路 5 0 3に入力される。鍵データバッファ 5 0 8のデータは、 図 3に示す 否定拡張回路に入力され、その鍵データの値を反転して、 れを 8ビットに 拡張するものである。 この 8ビッ トのデータは、 排他的論理和回路 5 0 3に 入力され、 デ一夕バッファ 5 0 7のデータとの排他的論理和が計算され、 正 表現データバッファ 5 0 1に入力される。
分配器によって、 データ Α, Β力 それぞれに随伴する鏈データ Κ 1、 Κ 2に従って、 デ一夕バッファ 4 1 3 , 4 1 4, 4 1 5, 4 1 6に転送され、 それぞれ正表現のデータの演算をおこなう P'— A L U 4 1 1、負表現のデ一 タの演算をおこなう N— A L U 4 1 2に送られる。これらの演算器でおこな われる演算は、 (式 1 ) 、 (式 2〉 で示したものである。 本例では、 それぞ れの演算器で、 並列して加算処理され (処理 2 ) 、 正表現用のデータバッフ ァ 4 0 9、 負表現用のデータバッファ 4 1 0に格納される。 そして、 これら のデータは、 比較器 40 8に入力される。 P— ALU41 1と N— ALU4 1 2で並列に演算されることにより、外部からの消費電力の推測を困難にす ることは、 〔本発明の原理〕 でも述べたところである。.
この比較器は、 ノ ッファ 40 9、 41 0の値に対し、 そのビット毎の排他 的論理和を取り、結果の 8ビット全ての論理積を取り、 これを制御信号とす る。 制御信号は、 1であれば、 情報処理装置をリセットし、 0であれば処理 を継続させるものである。すなわち、得られた両者の出力デ一夕がビット反 転しているか否かを調べるものである。
この制御信号が 0であり、 処理が継続されるものとすると、 デ一タバッブ ァ 40 9、 410の値を舌し数発生装置 40 6の出力する 1ピットに合わせて 選択する選択装置 40 7に入力される。
選択回路 407は、舌し数発生装置 406の出力ビットが 1であれば、正表 現のデータを鍵データノ ス 404を通してレジスタ R 2の鍵デ一タレジス タ部 424に転送する。 乱数発生装置 40 6の出力ビットは、 比較器 407 にも転送され、 この比較器 407は、 そのビッ卜が 1であれば、 正表現デー 夕 40 9を、 データバス 40 5を通して、 レジス夕 R 2のデータ部 423に 転送する。
これにより、鍵データと対となった正表現デ一夕を、 : R 2に得ることがで きる (処理 3) 。 同様に、 乱数発生装置 40 6の出力ビットが 0のときは、 鍵データと対となった負表現データを得ることができる。
鍵データと対となつ 正表現データと鍵データと対となった負表現デ一 タを得る動作は、並列して動作し、外部からの消費電力を推測することを因 難にする。 '
なお、本実施形態では、 P— ALU41 1と N— ALUの両者の動作タイ ミングについては触れなかったが、 例えば、 入力データバッファ 41 3, 4 14, 41 5, 41 6のデータに対して ALUへの入力タイミングを与える 信号(通常は I Cチップに外部から供給されているクロック信号)に従って、 そのバッファ群のバスドライバを同時に動作させればよい。なお、本実施形 態の並列に演算されるとは、同一のクロック信号に従って動作させるという 意味であり、 信号の遅延程度のずれを許容するという意味である。
〔実施形態 2〕
以下、 本発明に係る第二の実施形態を、 図 5を用いて説明する。
図 5は、本発明の第二の実施形態に係る分配器 4 1 7の構成を示すプロッ ク図である。
第一の実施形態は、鍵データが 1ビットの場合であつたが、本実施形態は、 鍵データを、 2 ビットにしたものである。
2ビッ卜にする場合の I C力一ドの基本的な構成は、図 1に示したプロッ ク図の構成と同じである。
本実施形態では、鍵デ一夕バス 4 0 4、 4 1 8は 2ビットのバス とする(物 理的に、 信号線力 S二本になる) 。 分配器 4 1 7の構成も変えなければならな い。
ここでは、 2ピットの信号に対して、 例えば、 0 1を正表現、 1 0を負表 現に対応させる。 0 0、 1 1という信号は使わないものとする。 鍵データの どのビットパタンに正表現、 負表現を対応させるかには任意である。
分配器 4 1 7の構成は、 図 5に示すようになる。 分配器 4 1 7は、 バッフ ァとして、 正表現データのバッファ 8 0 1、負表現データのバッファ 8 0 2 を有する。排他的論理和回路 8 0 3と排他的論理和回路 8 0 4は、 8ビット の排他的論理和を計算する回路である。拡張器 8 0 5は、 1ビッ卜入力を 8 ビットに拡張する回路である (図 4参照) 。 入力バッファ 8 0 7 «、 データ の入力バッファ、 鍵デ一夕バッファ 8 0 8, 8 1 2は、 1ビットの鍵データ バッファである。 データバス 8 0 9は 8ビットのデータバス、鍵データバス 8 1 0, 8 1 1 5^ま、 それぞれ 1ビットの鍵データパスである。 したがって、 鍵デ一夕の表現としては、 2ビットを使用することになる。
分配器 4 1 7の動作は、 以下の通りである。 8ビットのデータ Dは、 デー タバス 8 0 9を通って入力データバッファ 8 0 7に転送される。 同じく、 デ 一夕: Dが正表現であるか負表現であるかを示す鏈データ K、 Jもそれぞれ鍵 デ一タバス 8 1 0、 8 1 1を通って、 鍵データバッ ファ 8 1 2、 8 0 8に転 送される。 鏈データ Kは、 拡張器 80 5によって 8 ビットに拡張され、 排他 的論理和回路 8 0 3に入力される。 同様に、 デ一タノ ツファ 8 0 7のデータ は、 そのまま、 排他的論理和回路 5 04に入力され、 鍵データとの排他的論 理和カ S計算され、 負表現データバッファ 5 0 2に人力される。 同時に、 デー 夕バッファ 5 0 7のデータは、排他的論理和回路 5 0 3に入力される。鍵デ 一夕/ ソファ 5 0 8のデータは、 図 3に示す否定拡張回路に入力され、その 鍵データの値を反転して、 これを 8ビットに拡張するものである。 当該 8ビ ットは、 排他的論理和回路 5 0 3に入力され、 データバッファ 5 0 7のデー 夕との排他的論理和が計算され、正表現データバッファ 5 0 1に入力される。 そして、 正表現と負表現の演算回路によって、 それぞれ演算されて、 その 後、 舌し数により、 正表現と負表現のいずれかを選択されて、 レジス夕に転送 されるのは、 第一の実施形態と同様である。
本実施形態では、 鍵デ一夕バスを 2ビットで表現して、 それぞれ 「0 1」 「1 0」 により、 鍵データを表現した。 データ秘匿の観点から言えば、 鍵デ 一夕自体が 0、 1が同数の数使われているために、プリチャージバスなどで、 電流に着目した鍵データの解析がおこなわれにくくなる利点がある。
〔符号の説明〕
以下、 上記実施形態の主な符号を記す。
V c c :電源端子、 R ST: リセット端子、 CLK: クロック端子、 GN D : グランド端子、 I /O 入出力端子、
2 0 1…じ PU:中央処理装置、 2 0 2— COPRO:コプロセッサ、 2 0 7 ··· I /O:入出力ポート、 2 04〜MEM:記' I意装置、 2 0 5— PA : プログラム領域、 2 0 6〜DA:デ一タ領域、
40 1〜R AM:連続して読み書き可能なメモリ、 40 6—RNG :乱数 発生装置、 40 8〜COMP :比較器、 41 1—P o s i :正論理の演算装 置、 4 Γ2···Ν e g a :負論理の演算装置、 41 7 '·· D I S P :分配器、 4 2 0…: EG : レジスタ、 42 1, 422 ··· R 1 :第一レジスタ, 423, 424 2 :第二レジスタ、
50 1—PDBUF :正論理で表現されたデータ用のバッファ、 502… NDBUF:負論路で表現されたデータ用のノ ッファ、 50 5… I NV:反 転拡張装置、 506〜EXT:拡張装置、 50 7 DBUF :データバッフ ァ、 508 Κ : 1ビットの暗号化鍵デ一タノ ツファ、
8 0 PDBUF:正論理で表現されたデータ用のバッファ、 802〜 NDBUF:負論路で表現されたデータ用のノ ッファ、 80 5〜ΕΧΤ:拡 張装置、 807—DBUF :デ一夕バッファ、 8 1 2 : 1ビッ 卜の暗号 化鍵データバッファ (その一) 、 808…: Γ : 1ビットの暗号化鍵データバ ッファ (その二) 。

Claims

請 求 の 範 囲
1 . 0と 1の 2値データの一方を電圧の高電位で表現し、 他方を低電位で 表す情報処理装置において、
前記 1を高電位、 前記 0を低電位として演算をおこなう第一演算装置と、 前記 0を高電位、前記 1を低電位として演算をおこなう第二演算装置とを 有し、
互いにビット反転した関係にある正表現データと負表現データの表現形 式を持つ入力データを各々の演算装置に適合する形式に変換して、
前記正表現データの形式の入力データを前記第一演算装置、前記負表現デ 一夕の形式の入力デ一夕を前記第二演算装置で並列して演算させ、
前記第一演算装置で正表現データの形式の出力データを、前記第二演算装 置で負表現データ形式の出力データを得ることを特徴とする情報処理装置。
2 . 前記正表現データと前記負表現データの形式の識別を、 鍵データによ りおこなうようにして、
しかも、正表現データを表す鍵データと、負表現データを表す鍵デ一タは、 互いにビット反転した関係にあつて、
この情報処理装置の中では、前記鍵データをデータと共に、対として取扱 うことを特徴とする請求項 1記載の情報処理装置。
3 . 前記情報処理装置は、
さらに、 データを格納するレジスタまたは記憶装置を有し、
前記第一演算装置の出力データと前記第二演算装置の出力データのいず れを前記レジスタまたは記憶装置に転送するかを決定する選択部を有する ことを特徴とする請求項 1および請求項 2記載のいずれかの情報処理装置。
4 . 前記第一演算装置の出力データと前記第二演算装置の出力データを比 較し、互いにビット反転した関係にあるか否かを判定する判定部を有するこ とを特徴とする請求項 1および請求項 2記載のいずれかの情報処理装置。
5 . 前記判定部において、 不一致と判定されたときに、 エラーとして当該 情報処理装置をリセッ 卜することを特徴とする請求項 4記載の情報処理装 置。
6 . データ転送手段としてバスラインを有することを特徴とする請求項 1 記載の情報処理装置。
7 . 前記鍵データは、 1ビットまたは 2ビットで表現されたことを特徴と する請求項 2記載の情報処理装置。
8 . 前記第一演算装置の出力データと前記第二演算装置の出力デ一夕のい ずれを転送するかを選択するに際し、
乱数パターンによりランダムに選択することを特徴とする請求項 3記載 の情報処理装置。
9 . 0と 1の 2値データで情報を扱い記憶する I Cカードにおいて、 内部データとして、互いにビット反転した関係にある正表現デ一夕と負表 現データの表現形式のデータを持ち、
正表現データの表現形式の演算結果と負表現データ表現形式の演算結果 の両方を求めて、 その一方をランダムに選択して、演算の出力データとして 記憶することを特徴とする I Cカード。
1 0 . 0と 1の 2値デ一夕で情報を扱い記憶する I Cカードにおいて、 内部データとして、互いにビット反転した関係にある正表現データと負表 現データの表現形式のデータを持ち、
正表現デ一夕の表現形式の演算結果と負表現データ表現形式の演算結果 の両方を求めて、 その出力が互いにビット反転した関係にあるかを判定し、 判定の結果、不一致と判定されたときに、 エラ一として当該情報処理装置を リセットすることを特徴とする I Cカード。
1 1 . C P Uと記憶装置とを有し、
異常入力があつたときに、前記 C P U内の並列して動作する演算装置の結 果を比較することにより、 異常入力を検出し、 エラーとして前記 C P Uの出 力を停止することを特徴とする請求項 1 0記載の I Cカード。
1 2 . 0と 1の 2値データの一方を電圧の高電位で表現し、 他方を低電位 で表す情報処理装置において、
前記 1を高電位、 前記 0を低電位として、正表現データの演算をおこなう 第一演算装置と、
前記 0を高電位、前記 1を低電位として、負表現データの演算をおこなう 第二演算装置とを有し、
前記正表現データと前記負表現データは、互いにビット反転した関係にあ る表現形式を持つデ一夕であることを特徴とする情報処理装置。
PCT/JP2004/010251 2003-09-11 2004-07-12 情報処理装置 WO2005027403A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005513820A JPWO2005027403A1 (ja) 2003-09-11 2004-07-12 情報処理装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-319313 2003-09-11
JP2003319313 2003-09-11

Publications (1)

Publication Number Publication Date
WO2005027403A1 true WO2005027403A1 (ja) 2005-03-24

Family

ID=34308560

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/010251 WO2005027403A1 (ja) 2003-09-11 2004-07-12 情報処理装置

Country Status (2)

Country Link
JP (1) JPWO2005027403A1 (ja)
WO (1) WO2005027403A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006229485A (ja) * 2005-02-16 2006-08-31 Sony Corp 信号処理回路および信号処理方法
JP2008310595A (ja) * 2007-06-14 2008-12-25 Toshiba Corp 携帯可能電子装置および携帯可能電子装置の制御方法
WO2009138287A1 (de) * 2008-05-16 2009-11-19 Siemens Aktiengesellschaft Verfahren und speichervorrichtung zum bereitstellen eines kryptografischen schlüssels
JP2010068523A (ja) * 2008-09-11 2010-03-25 Oberthur Technologies 攻撃に対するマイクロ回路の保護方法及びデバイス
JP2010250374A (ja) * 2009-04-10 2010-11-04 Sony Corp 認証装置、認証方法、及びプログラム
WO2013190782A1 (ja) * 2012-06-22 2013-12-27 日本電気株式会社 暗号化処理回路および復号処理回路
JP2021111410A (ja) * 2020-01-14 2021-08-02 新唐科技股▲ふん▼有限公司 セキュア集積回路及びその方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0250247A (ja) * 1988-08-11 1990-02-20 Fujitsu Ltd センサ処理方式
JPH0363816A (ja) * 1989-08-02 1991-03-19 Advantest Corp ビット検索装置
JP2001230771A (ja) * 2000-01-08 2001-08-24 Koninkl Philips Electronics Nv データ処理装置およびその操作方法
JP2001306346A (ja) * 2000-04-19 2001-11-02 Matsushita Electric Ind Co Ltd 演算処理装置
JP2002366029A (ja) * 2001-06-13 2002-12-20 Fujitsu Ltd Dpaに対して安全な暗号化
JP2003152702A (ja) * 2001-11-16 2003-05-23 Hitachi Ltd 情報処理装置
JP2003526134A (ja) * 1998-11-03 2003-09-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 電力消費が不明確であるデータキャリア

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04245733A (ja) * 1991-01-31 1992-09-02 Nec Corp データ伝送方式
JP2002035384A (ja) * 1993-05-20 2002-02-05 Le Tekku:Kk 最終遊技機制御用マイクロコンピュータチップの製造方法
JPH09282426A (ja) * 1996-04-17 1997-10-31 Dainippon Printing Co Ltd Icカード及びその通信方法
JP4395261B2 (ja) * 1998-09-30 2010-01-06 エヌエックスピー ビー ヴィ 伝送データに不依存な電力消費を呈するデータバス手段を備えたデータキャリア装置
JP4083925B2 (ja) * 1999-06-24 2008-04-30 株式会社日立製作所 情報処理装置、カード部材および情報処理システム
JP2002261751A (ja) * 2001-03-02 2002-09-13 Hitachi Ltd 暗号処理方法
JP4497874B2 (ja) * 2002-12-13 2010-07-07 株式会社ルネサステクノロジ 半導体集積回路及びicカード

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0250247A (ja) * 1988-08-11 1990-02-20 Fujitsu Ltd センサ処理方式
JPH0363816A (ja) * 1989-08-02 1991-03-19 Advantest Corp ビット検索装置
JP2003526134A (ja) * 1998-11-03 2003-09-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 電力消費が不明確であるデータキャリア
JP2001230771A (ja) * 2000-01-08 2001-08-24 Koninkl Philips Electronics Nv データ処理装置およびその操作方法
JP2001306346A (ja) * 2000-04-19 2001-11-02 Matsushita Electric Ind Co Ltd 演算処理装置
JP2002366029A (ja) * 2001-06-13 2002-12-20 Fujitsu Ltd Dpaに対して安全な暗号化
JP2003152702A (ja) * 2001-11-16 2003-05-23 Hitachi Ltd 情報処理装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006229485A (ja) * 2005-02-16 2006-08-31 Sony Corp 信号処理回路および信号処理方法
JP4529719B2 (ja) * 2005-02-16 2010-08-25 ソニー株式会社 信号処理回路
JP2008310595A (ja) * 2007-06-14 2008-12-25 Toshiba Corp 携帯可能電子装置および携帯可能電子装置の制御方法
WO2009138287A1 (de) * 2008-05-16 2009-11-19 Siemens Aktiengesellschaft Verfahren und speichervorrichtung zum bereitstellen eines kryptografischen schlüssels
JP2010068523A (ja) * 2008-09-11 2010-03-25 Oberthur Technologies 攻撃に対するマイクロ回路の保護方法及びデバイス
JP2010250374A (ja) * 2009-04-10 2010-11-04 Sony Corp 認証装置、認証方法、及びプログラム
WO2013190782A1 (ja) * 2012-06-22 2013-12-27 日本電気株式会社 暗号化処理回路および復号処理回路
JP2021111410A (ja) * 2020-01-14 2021-08-02 新唐科技股▲ふん▼有限公司 セキュア集積回路及びその方法
JP7061207B2 (ja) 2020-01-14 2022-04-27 新唐科技股▲ふん▼有限公司 セキュア集積回路及びその方法

Also Published As

Publication number Publication date
JPWO2005027403A1 (ja) 2006-11-24

Similar Documents

Publication Publication Date Title
KR100837270B1 (ko) 스마트 카드 및 그것의 데이터 보안 방법
US8095993B2 (en) Cryptographic architecture with instruction masking and other techniques for thwarting differential power analysis
Akkar et al. Power analysis, what is now possible...
US6691921B2 (en) Information processing device
De Mulder et al. Protecting RISC-V against side-channel attacks
KR101680918B1 (ko) 특히 고차의 관측 공격에 대해 보호되는 암호화 회로
US7454017B2 (en) Information processing unit
US9087219B2 (en) Circuit with a plurality of modes of operation
CN106487499B (zh) Rijndael算法的保护
CN106487497A (zh) 对rijndael算法的dpa保护
CN106487498A (zh) 电子电路对边信道攻击的抵抗的检验
JP2011109662A (ja) 故障利用攻撃の検出方法及び検出装置
US8321691B2 (en) EMA protection of a calculation by an electronic circuit
JP3844116B2 (ja) 暗号化・復号化装置とicカード
WO2005027403A1 (ja) 情報処理装置
JP2007328789A (ja) 入力データに関するアドレスを使用して入力データを符号化するための暗号システム、エラー検出回路、及びそれの動作方法
JP4386766B2 (ja) データ処理装置における誤り検出
CN107016292B (zh) 防止通过功率分析进行窃听的电子电路及防止窃听的方法
US20060117383A1 (en) Smart cards, methods, and computer program products for using dummy currents to obscure data
US20050041803A1 (en) On-device random number generator
JP2006019872A (ja) 暗号処理装置
JP2005149262A (ja) 情報処理装置
JP2005045760A (ja) 暗号処理方法及び装置
JP4435593B2 (ja) 耐タンパー情報処理装置
Mahmoud et al. Novel algorithmic countermeasures for differential power analysis attacks on smart cards

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BW BY BZ CA CH CN CO CR CU CZ DK DM DZ EC EE EG ES FI GB GD GE GM HR HU ID IL IN IS JP KE KG KP KZ LC LK LR LS LT LU LV MA MD MK MN MW MX MZ NA NI NO NZ PG PH PL PT RO RU SC SD SE SG SK SY TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SZ TZ UG ZM ZW AM AZ BY KG MD RU TJ TM AT BE BG CH CY DE DK EE ES FI FR GB GR HU IE IT MC NL PL PT RO SE SI SK TR BF CF CG CI CM GA GN GQ GW ML MR SN TD TG

DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005513820

Country of ref document: JP

122 Ep: pct application non-entry in european phase