JP2001230771A - データ処理装置およびその操作方法 - Google Patents
データ処理装置およびその操作方法Info
- Publication number
- JP2001230771A JP2001230771A JP2001000583A JP2001000583A JP2001230771A JP 2001230771 A JP2001230771 A JP 2001230771A JP 2001000583 A JP2001000583 A JP 2001000583A JP 2001000583 A JP2001000583 A JP 2001000583A JP 2001230771 A JP2001230771 A JP 2001230771A
- Authority
- JP
- Japan
- Prior art keywords
- partial
- operations
- encryption
- cpu
- integrated circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Abstract
(57)【要約】
【課題】 暗号化演算を実行するデータ処理装置におい
て、差動電力分析を可能な限り複雑にする装置およびそ
の操作方法を提供する。 【解決手段】 本発明は、データ処理装置、特に、チッ
プカードまたはスマートカードに関し、また、上記装置
の操作方法に関する。上記装置は、集積回路を備え、こ
の集積回路は、中央演算処理装置(CPU)10と、一
つまたは複数のコプロセッサ12を含む。上記集積回路
は、制御ユニット18,30を含み、これらの制御ユニ
ットは、暗号化演算の場合に、少なくとも2つのプロセ
ッサが同時にかつ並列に暗号化演算を実行するように、
上記プロセッサと、CPU10と、コプロセッサ12と
を制御する。
て、差動電力分析を可能な限り複雑にする装置およびそ
の操作方法を提供する。 【解決手段】 本発明は、データ処理装置、特に、チッ
プカードまたはスマートカードに関し、また、上記装置
の操作方法に関する。上記装置は、集積回路を備え、こ
の集積回路は、中央演算処理装置(CPU)10と、一
つまたは複数のコプロセッサ12を含む。上記集積回路
は、制御ユニット18,30を含み、これらの制御ユニ
ットは、暗号化演算の場合に、少なくとも2つのプロセ
ッサが同時にかつ並列に暗号化演算を実行するように、
上記プロセッサと、CPU10と、コプロセッサ12と
を制御する。
Description
【0001】
【発明の属する技術分野】本発明はデータ処理装置の操
作方法に関し、特に、中央演算処理装置(CPU)と一
つまたは複数のコプロセッサを含み、請求項1の最初の
部分で規定されているように、暗号化演算を実行する集
積回路を備えるチップカードまたはスマートカードを操
作する方法に関する。本発明はまたデータ処理装置に関
し、特に、請求項10の最初の部分で規定されているよ
うに、一つの中央演算処理装置(CPU)と一つまたは
複数のコプロセッサを含む集積回路を備えるチップカー
ドまたはスマートカードに関する。
作方法に関し、特に、中央演算処理装置(CPU)と一
つまたは複数のコプロセッサを含み、請求項1の最初の
部分で規定されているように、暗号化演算を実行する集
積回路を備えるチップカードまたはスマートカードを操
作する方法に関する。本発明はまたデータ処理装置に関
し、特に、請求項10の最初の部分で規定されているよ
うに、一つの中央演算処理装置(CPU)と一つまたは
複数のコプロセッサを含む集積回路を備えるチップカー
ドまたはスマートカードに関する。
【0002】
【従来の技術】集積回路を備えたデータ処理装置におい
ては、例えば装置の演算や装置に記憶されたデータを保
護するために暗号化演算が有用である。この目的に必要
な演算は、標準的な処理装置(CPU)や専用暗号処理
装置(コプロセッサ)により実行される。代表的な例と
して、例えばスマートカードなどのチップカードやIC
カードが挙げられる。この観点で使用されているデータ
または中間結果は通常、例えば暗号キーやオペランドな
どのセキュリティ関連情報である。
ては、例えば装置の演算や装置に記憶されたデータを保
護するために暗号化演算が有用である。この目的に必要
な演算は、標準的な処理装置(CPU)や専用暗号処理
装置(コプロセッサ)により実行される。代表的な例と
して、例えばスマートカードなどのチップカードやIC
カードが挙げられる。この観点で使用されているデータ
または中間結果は通常、例えば暗号キーやオペランドな
どのセキュリティ関連情報である。
【0003】例えば暗号アルゴリズムの計算などの集積
回路が実行する処理演算では、オペランドと中間結果の
間の論理結合が実行される。使用技術によるが、こうし
た演算、なかでも、空の、または既に消去されたメモリ
領域またはレジスタにデータをロードする演算では、デ
ータ処理装置の電流消費が高まる。例えばCMOS技術
などの相補型論理では、ビットメモリセルの値が変化し
たとき、即ち、その値が「0」から「1」に変わるとき
に電流消費が高まる。電流消費の増加は、メモリまたは
レジスタ内で変化したビット位置の数量に左右される。
言い換えれば、以前消去したレジスタにデータをロード
する場合には、空のレジスタに書き込まれたオペランド
のハミング重み(値「1」のビットの数)に比例して電
流消費量が増大する。この電流の変化に応じた分析によ
り、例えば暗号キーなどの秘密オペランドの暗号分析が
可能になるように、計算された演算に関する情報を抽出
することが可能になるであろう。データ処理装置におけ
る複数の電流測定を実行することで、例えば信号変化量
が非常に小さい場合であっても十分な情報の抽出が可能
になる。他方で、複数の電流測定によりおそらく必要と
される減算が可能になるであろう。この種の暗号分析は
「差動電力分析(DPA:Differential Power Analysi
s)」とも呼ばれ、この方法により、部外者は、データ
処理装置の電流消費量の変化を観察するだけで暗号化演
算、オペランドおよびデータを秘密裏に首尾よく暗号分
析できる。このように、「差動電力分析」によれば、そ
の本来の機能を超えて集積回路の内部情報を得ることが
可能になる。
回路が実行する処理演算では、オペランドと中間結果の
間の論理結合が実行される。使用技術によるが、こうし
た演算、なかでも、空の、または既に消去されたメモリ
領域またはレジスタにデータをロードする演算では、デ
ータ処理装置の電流消費が高まる。例えばCMOS技術
などの相補型論理では、ビットメモリセルの値が変化し
たとき、即ち、その値が「0」から「1」に変わるとき
に電流消費が高まる。電流消費の増加は、メモリまたは
レジスタ内で変化したビット位置の数量に左右される。
言い換えれば、以前消去したレジスタにデータをロード
する場合には、空のレジスタに書き込まれたオペランド
のハミング重み(値「1」のビットの数)に比例して電
流消費量が増大する。この電流の変化に応じた分析によ
り、例えば暗号キーなどの秘密オペランドの暗号分析が
可能になるように、計算された演算に関する情報を抽出
することが可能になるであろう。データ処理装置におけ
る複数の電流測定を実行することで、例えば信号変化量
が非常に小さい場合であっても十分な情報の抽出が可能
になる。他方で、複数の電流測定によりおそらく必要と
される減算が可能になるであろう。この種の暗号分析は
「差動電力分析(DPA:Differential Power Analysi
s)」とも呼ばれ、この方法により、部外者は、データ
処理装置の電流消費量の変化を観察するだけで暗号化演
算、オペランドおよびデータを秘密裏に首尾よく暗号分
析できる。このように、「差動電力分析」によれば、そ
の本来の機能を超えて集積回路の内部情報を得ることが
可能になる。
【0004】上述のスマートカードが使用される典型的
な応用分野は、スマートカードをセキュリティ情報のメ
モリとして使用することである。スマートカードが認証
のための暗号化演算を独立して実行するので、暗号化演
算は、これらの分野へのアクセスを保障する。これは、
適切なソフトウェアにより制御される特殊なスマートカ
ードコントローラ(マイクロコントローラ)を用いるこ
とによってのみ可能になる。スマートカードコントロー
ラとスマートカード端末との間の通信チャネルは、使用
されている暗号化アルゴリズムにそのセキュリティレベ
ルが実質的に依存している暗号化方法によって直接確保
される。
な応用分野は、スマートカードをセキュリティ情報のメ
モリとして使用することである。スマートカードが認証
のための暗号化演算を独立して実行するので、暗号化演
算は、これらの分野へのアクセスを保障する。これは、
適切なソフトウェアにより制御される特殊なスマートカ
ードコントローラ(マイクロコントローラ)を用いるこ
とによってのみ可能になる。スマートカードコントロー
ラとスマートカード端末との間の通信チャネルは、使用
されている暗号化アルゴリズムにそのセキュリティレベ
ルが実質的に依存している暗号化方法によって直接確保
される。
【0005】スマートカードの認証処理の偽造を可能に
するためには、コピーによる認証プロトコルの模倣が可
能でなければならない。安全なプロトコルでは、この認
証処理は、スマートカードに記憶されている秘密暗号キ
ーの分析によってのみ可能になる。
するためには、コピーによる認証プロトコルの模倣が可
能でなければならない。安全なプロトコルでは、この認
証処理は、スマートカードに記憶されている秘密暗号キ
ーの分析によってのみ可能になる。
【0006】スマートカードコントローラは複製可能な
機械なので、スマートカードコントローラにおける内部
プロセッサが判定でき、最終的には、動作中のスマート
カードからの放射線を間接的に分析すること、例えば、
上記の差動電力分析により電流消費量の時系列変化を測
定することでのみ秘密キーがわかる。次いで、スマート
カード制御回路に等しいプログラム列を有する複製可能
な決定電流プロフィールが分析される。
機械なので、スマートカードコントローラにおける内部
プロセッサが判定でき、最終的には、動作中のスマート
カードからの放射線を間接的に分析すること、例えば、
上記の差動電力分析により電流消費量の時系列変化を測
定することでのみ秘密キーがわかる。次いで、スマート
カード制御回路に等しいプログラム列を有する複製可能
な決定電流プロフィールが分析される。
【0007】秘密データを記憶し処理する集積回路は、
米国特許第4,813,024号から既知である。
米国特許第4,813,024号から既知である。
【0008】
【発明が解決しようとする課題】しかしながら、上記米
国特許では、メモリが、これまでプログラムされたこと
のないメモリセルと電流消費量が同一であるシミュレー
ションメモリセルを備えている。従って、電流と電圧の
変動は、データ処理ではなくメモリセルに対してのみ除
去される。
国特許では、メモリが、これまでプログラムされたこと
のないメモリセルと電流消費量が同一であるシミュレー
ションメモリセルを備えている。従って、電流と電圧の
変動は、データ処理ではなくメモリセルに対してのみ除
去される。
【0009】本発明の目的は、上述した欠点を取り除き
差動電力分析を可能な限り複雑にする上述したタイプの
改良型方法およびデータ処理装置を提供することであ
る。
差動電力分析を可能な限り複雑にする上述したタイプの
改良型方法およびデータ処理装置を提供することであ
る。
【0010】
【課題を解決するための手段】上述した課題は、上述し
たタイプでかつ請求項1に規定された方法により、並び
に、上述したタイプでかつ請求項10に規定されたデー
タ処理装置により解決される。
たタイプでかつ請求項1に規定された方法により、並び
に、上述したタイプでかつ請求項10に規定されたデー
タ処理装置により解決される。
【0011】本発明によれば、上述したタイプの方法に
おいて、少なくとも2つのプロセッサ、即ち、CPUお
よびコプロセッサが、集積回路で暗号化演算を実行する
ときに同時かつ並列に暗号化演算を実行する。
おいて、少なくとも2つのプロセッサ、即ち、CPUお
よびコプロセッサが、集積回路で暗号化演算を実行する
ときに同時かつ並列に暗号化演算を実行する。
【0012】上記方法は、動作時において、暗号化演算
中に並列に動作する上記少なくとも2つのプロセッサの
各電流消費量からデータ処理装置の電流消費量が集計さ
れるので、個々の電流の変化はもはや復元不可能になる
という利点を有する。これにより、差動電力分析はもは
や不成功に終わることになる。
中に並列に動作する上記少なくとも2つのプロセッサの
各電流消費量からデータ処理装置の電流消費量が集計さ
れるので、個々の電流の変化はもはや復元不可能になる
という利点を有する。これにより、差動電力分析はもは
や不成功に終わることになる。
【0013】上記方法の有益な実施態様が請求項2乃至
9に規定されている。
9に規定されている。
【0014】好適な一実施態様では、一つのプロセッ
サ、即ち、CPUまたはコプロセッサの暗号化演算だけ
が有用な演算であり、他の暗号化演算はすべてダミー演
算でありその結果が拒絶される。ただし、いずれのプロ
セッサ、即ち、CPUまたはコプロセッサが有用な演算
を実行するかの選択は無作為に制御される。
サ、即ち、CPUまたはコプロセッサの暗号化演算だけ
が有用な演算であり、他の暗号化演算はすべてダミー演
算でありその結果が拒絶される。ただし、いずれのプロ
セッサ、即ち、CPUまたはコプロセッサが有用な演算
を実行するかの選択は無作為に制御される。
【0015】他の代替可能な好適な実施態様では、上記
暗号化演算は、電流消費量の視点から、2つの相補型演
算に分割される。2つの同一のコプロセッサが同時にこ
れらの相補型暗号化演算を実行すると、電流の変化もま
た相補的に追加されるので、もはやDPAを首尾よく実
行することができなくなるか、またはより一層複雑なも
のにしなければならなくなる。
暗号化演算は、電流消費量の視点から、2つの相補型演
算に分割される。2つの同一のコプロセッサが同時にこ
れらの相補型暗号化演算を実行すると、電流の変化もま
た相補的に追加されるので、もはやDPAを首尾よく実
行することができなくなるか、またはより一層複雑なも
のにしなければならなくなる。
【0016】差動電力分析で使用される電流曲線の暗号
化を非常に良好に達成し、同一に構成されたコプロセッ
サで発生し得る非対称性を補償するために、上記暗号化
演算は部分演算に分割される。どのコプロセッサがどの
演算を相補的または非相補的に実行するかの選択は無作
為に制御される。
化を非常に良好に達成し、同一に構成されたコプロセッ
サで発生し得る非対称性を補償するために、上記暗号化
演算は部分演算に分割される。どのコプロセッサがどの
演算を相補的または非相補的に実行するかの選択は無作
為に制御される。
【0017】他の代替可能な実施態様では、暗号化演算
が少なくとも2つの部分演算に分割され、これらの部分
演算は、上記プロセッサ、即ち、CPUおよびコプロセ
ッサにより同時かつ並列に実行される。ただし、これに
引き続いて、対応する部分結果は、上記暗号化演算全体
の結果全体に結合される。選択的に、上記暗号化演算の
部分演算への分割は無作為に制御される。例えば、上記
部分演算は、DES(データ暗号化規格(Data Encrypt
ion Standard))に従った暗号化の一部分である。
が少なくとも2つの部分演算に分割され、これらの部分
演算は、上記プロセッサ、即ち、CPUおよびコプロセ
ッサにより同時かつ並列に実行される。ただし、これに
引き続いて、対応する部分結果は、上記暗号化演算全体
の結果全体に結合される。選択的に、上記暗号化演算の
部分演算への分割は無作為に制御される。例えば、上記
部分演算は、DES(データ暗号化規格(Data Encrypt
ion Standard))に従った暗号化の一部分である。
【0018】本発明にかかるデータ処理装置によれば、
上記集積回路は、暗号化演算の場合には、少なくとも2
つのプロセッサが同時かつ並列に暗号化演算を実行する
ように、上記プロセッサ、即ち、CPUおよびコプロセ
ッサを制御する制御ユニットを含む。
上記集積回路は、暗号化演算の場合には、少なくとも2
つのプロセッサが同時かつ並列に暗号化演算を実行する
ように、上記プロセッサ、即ち、CPUおよびコプロセ
ッサを制御する制御ユニットを含む。
【0019】上記構成は、個々の電流の変化をもはや再
構成することができないように、暗号化演算中に並列に
動作する上記少なくとも2つのプロセッサの関連する電
流消費量から上記データ処理装置の電流消費量が集計さ
れる、という利点を有する。従って、差動電力分析はも
はや不成功に終わる。
構成することができないように、暗号化演算中に並列に
動作する上記少なくとも2つのプロセッサの関連する電
流消費量から上記データ処理装置の電流消費量が集計さ
れる、という利点を有する。従って、差動電力分析はも
はや不成功に終わる。
【0020】データ処理装置の他の好適な実施態様は、
請求項11乃至14に規定されている。
請求項11乃至14に規定されている。
【0021】好適な一実態態様において、上記制御ユニ
ットは、暗号化演算を少なくとも2つの部分演算に分割
して同時処理のために上記集積回路の2つの個別のプロ
セッサ、即ち、CPUおよびコプロセッサに供給する分
割器を含む。上記制御ユニットは、上記プロセッサが同
時に実行する部分演算の各部分結果を再結合する再結合
器をさらに含む。
ットは、暗号化演算を少なくとも2つの部分演算に分割
して同時処理のために上記集積回路の2つの個別のプロ
セッサ、即ち、CPUおよびコプロセッサに供給する分
割器を含む。上記制御ユニットは、上記プロセッサが同
時に実行する部分演算の各部分結果を再結合する再結合
器をさらに含む。
【0022】暗号化演算中に電流消費曲線が成功裏に分
析されることを防止するために、少なくとも一つの部分
演算がダミー演算となるように上記分割器が構成され、
ダミー演算を実行したプロセッサの関連する結果を拒絶
するように上記再結合器が構成される。
析されることを防止するために、少なくとも一つの部分
演算がダミー演算となるように上記分割器が構成され、
ダミー演算を実行したプロセッサの関連する結果を拒絶
するように上記再結合器が構成される。
【0023】上記集積回路は、無作為に制御される態様
で動作するように上記分割器に接続される乱数発生器を
さらに含むので、電流消費曲線を非常に良好に暗号化で
きる。
で動作するように上記分割器に接続される乱数発生器を
さらに含むので、電流消費曲線を非常に良好に暗号化で
きる。
【0024】本発明の上述した側面および他の側面は、
以下に記載する実施形態から明らかであり、また、これ
らの実施形態を参照しながら説明する。
以下に記載する実施形態から明らかであり、また、これ
らの実施形態を参照しながら説明する。
【0025】
【発明の実施の形態】図1は、例えばスマートカードま
たはチップカードなどのデータ処理装置(全体は図示せ
ず)の集積回路の一部を示す。集積回路は、中央演算処
理装置(CPU)またはコプロセッサA10、コプロセ
ッサB12、データ入力14、およびデータ出力16を
含む。集積回路が実行する暗号化演算の場合に、この暗
号化演算を第1データ部分20と第2データ部分22の
形態の第1部分演算および第2部分演算に分割する分割
器18がデータ入力14とCPUもしくはコプロセッサ
A10またはコプロセッサB12との間に配置されてい
る。第1データ部分20は、CPUまたはコプロセッサ
A10に送られ、第2データ部分22は、所定の暗号化
演算による処理のためにコプロセッサB12に送られ
る。分割器18は、乱数入力24も受け、この乱数入力
によりデータ部分20,22への分割が無作為に制御さ
れる。
たはチップカードなどのデータ処理装置(全体は図示せ
ず)の集積回路の一部を示す。集積回路は、中央演算処
理装置(CPU)またはコプロセッサA10、コプロセ
ッサB12、データ入力14、およびデータ出力16を
含む。集積回路が実行する暗号化演算の場合に、この暗
号化演算を第1データ部分20と第2データ部分22の
形態の第1部分演算および第2部分演算に分割する分割
器18がデータ入力14とCPUもしくはコプロセッサ
A10またはコプロセッサB12との間に配置されてい
る。第1データ部分20は、CPUまたはコプロセッサ
A10に送られ、第2データ部分22は、所定の暗号化
演算による処理のためにコプロセッサB12に送られ
る。分割器18は、乱数入力24も受け、この乱数入力
によりデータ部分20,22への分割が無作為に制御さ
れる。
【0026】CPUまたはコプロセッサA10およびコ
プロセッサB12は、暗号化演算を同時にかつ並列に実
行する。従って、対応する電流消費曲線(時系列電流消
費振幅)が互いに重畳されるので、個々の装置10,1
2の個別の電流曲線とプロセッサ10,12で個別に実
行された処理はもはや分析することができない。
プロセッサB12は、暗号化演算を同時にかつ並列に実
行する。従って、対応する電流消費曲線(時系列電流消
費振幅)が互いに重畳されるので、個々の装置10,1
2の個別の電流曲線とプロセッサ10,12で個別に実
行された処理はもはや分析することができない。
【0027】第1結果26はCPUまたはコプロセッサ
A10から到来し、第2結果28はコプロセッサB12
から到来する。これらの結果は、再結合器30で全体結
果に再び結合されてデータ出力16に送られる。分割器
18は、接続32を介して再結合器30に、部分結果2
6と28を再結合させる方法を伝える。これが必要なの
は、分割器18による分割が乱数入力24のため常に無
作為に異なる態様で実行されるからである。
A10から到来し、第2結果28はコプロセッサB12
から到来する。これらの結果は、再結合器30で全体結
果に再び結合されてデータ出力16に送られる。分割器
18は、接続32を介して再結合器30に、部分結果2
6と28を再結合させる方法を伝える。これが必要なの
は、分割器18による分割が乱数入力24のため常に無
作為に異なる態様で実行されるからである。
【0028】矢印、即ち時間軸34により、本発明にか
かる装置を介した時系列のデータフローが示されてい
る。図1における装置の左側で、データがデータ入力1
4に到達し、2つの並列なデータ経路20,22を介し
てプロセッサ10,12に到達し、さらに、プロセッサ
10,12で処理されて、経路26,28を介して再結
合され、その後、この装置からデータ出力16を介して
図1の右側へ出力する。データ入力14の側では、こう
したデータは、例えば、暗号キーまたはオペランドを含
んでおり、これらは認証のためにプロセッサ10,12
で暗号化演算に出される。所定の結果がデータ出力16
に到達する場合に認証が初めて成功したことに、または
肯定されたことになる。
かる装置を介した時系列のデータフローが示されてい
る。図1における装置の左側で、データがデータ入力1
4に到達し、2つの並列なデータ経路20,22を介し
てプロセッサ10,12に到達し、さらに、プロセッサ
10,12で処理されて、経路26,28を介して再結
合され、その後、この装置からデータ出力16を介して
図1の右側へ出力する。データ入力14の側では、こう
したデータは、例えば、暗号キーまたはオペランドを含
んでおり、これらは認証のためにプロセッサ10,12
で暗号化演算に出される。所定の結果がデータ出力16
に到達する場合に認証が初めて成功したことに、または
肯定されたことになる。
【0029】暗号化演算中の電流消費量の時系列変動を
暗号化するために、電流消費量により差動電力分析にお
ける暗号化演算または正確な暗号キーを定めることが可
能な間は、2つのプロセッサ10,12は、同時かつ並
列に暗号化演算を実行するように、分割器18と再結合
器30により構成された制御ユニットによって制御され
るので、それぞれのプロセッサの電流消費曲線が互いに
重畳され、もはや個別には分析できなくなる。言い換え
れば、外部で測定された電流全体の時系列変化はもはや
分離できなくなる。
暗号化するために、電流消費量により差動電力分析にお
ける暗号化演算または正確な暗号キーを定めることが可
能な間は、2つのプロセッサ10,12は、同時かつ並
列に暗号化演算を実行するように、分割器18と再結合
器30により構成された制御ユニットによって制御され
るので、それぞれのプロセッサの電流消費曲線が互いに
重畳され、もはや個別には分析できなくなる。言い換え
れば、外部で測定された電流全体の時系列変化はもはや
分離できなくなる。
【0030】キーは、例えば2つのデータ部分20,2
2に分割され、これらのデータ部分はプロセッサ10,
12における個別の暗号化演算で処理され、個々の結果
が再結合される。代替可能な態様で、全く同じ暗号化演
算が2つのプロセッサ10と12で実行されるが、一方
のプロセッサ10または12、例えば、CPUまたはコ
プロセッサA10のみが正確なキーを受け取り、この一
方、他のプロセッサ、例えば、コプロセッサB12が偽
キーを受け取る。分割器18は、接続32を介して再結
合器30に、第2結果28を拒絶し、第1結果26だけ
をCPUまたはコプロセッサA10からデータ出力16
に渡さなければならないことを伝える。コプロセッサB
12に送られた偽キーは、CPUまたはコプロセッサA
10に送られた正確なキーの補数であれば、相補的な電
流消費値により、差動電力分析を実際に不可能にするこ
とが、暗号化演算の実行中に2つのプロセッサ10,1
2内で実現される。
2に分割され、これらのデータ部分はプロセッサ10,
12における個別の暗号化演算で処理され、個々の結果
が再結合される。代替可能な態様で、全く同じ暗号化演
算が2つのプロセッサ10と12で実行されるが、一方
のプロセッサ10または12、例えば、CPUまたはコ
プロセッサA10のみが正確なキーを受け取り、この一
方、他のプロセッサ、例えば、コプロセッサB12が偽
キーを受け取る。分割器18は、接続32を介して再結
合器30に、第2結果28を拒絶し、第1結果26だけ
をCPUまたはコプロセッサA10からデータ出力16
に渡さなければならないことを伝える。コプロセッサB
12に送られた偽キーは、CPUまたはコプロセッサA
10に送られた正確なキーの補数であれば、相補的な電
流消費値により、差動電力分析を実際に不可能にするこ
とが、暗号化演算の実行中に2つのプロセッサ10,1
2内で実現される。
【0031】暗号化演算の2つのプロセッサ10,12
への分割は、単一の回路部分10,12の暗号化演算の
代表的電流消費特性が、他方の回路部分10,12、即
ち、CPUもしくはコプロセッサA10またはコプロセ
ッサB12による並列演算なしでは決して見えないよう
にして、実行される。
への分割は、単一の回路部分10,12の暗号化演算の
代表的電流消費特性が、他方の回路部分10,12、即
ち、CPUもしくはコプロセッサA10またはコプロセ
ッサB12による並列演算なしでは決して見えないよう
にして、実行される。
【0032】制御ユニット18,30は、例えば、回路
部分10,12のいずれが関連する暗号化演算を実行す
るかが無作為に決定されるように、複数部分への分割を
実行する。この時点で無関係の回路部分10,12は、
適切な暗号化演算(ダミー演算)を並列に実行する。こ
の演算は、電流特性においては全く等価に示されている
が、全体を計算する上では必要不可欠である。
部分10,12のいずれが関連する暗号化演算を実行す
るかが無作為に決定されるように、複数部分への分割を
実行する。この時点で無関係の回路部分10,12は、
適切な暗号化演算(ダミー演算)を並列に実行する。こ
の演算は、電流特性においては全く等価に示されている
が、全体を計算する上では必要不可欠である。
【0033】DES(データ暗号化規格(Data Encryp
tion Standard))の暗号化の一部は、例えば、連続的
に交換されたり、無作為に選択された処理(rounds)で
左の部分の暗号または右の部分の暗号だけが2つの回路
部分10,12内で部分的にのみ交換される。
tion Standard))の暗号化の一部は、例えば、連続的
に交換されたり、無作為に選択された処理(rounds)で
左の部分の暗号または右の部分の暗号だけが2つの回路
部分10,12内で部分的にのみ交換される。
【0034】これと代替的に、関連するDES演算は、
3重DES(多段暗号化)を計算しながら2つの回路部
分10と12の間に無作為に分配されるので、回路部分
10または12のどちらが関連する暗号化演算を実行中
であるかは決して予測できない。2つの回路部分10,
12の制御において、それらの代表的な周波数スペクト
ルが少なくとも部分的に同一なので、2つの電流消費プ
ロフィールの合成はフーリエ変換により周波数空間で分
離できない点に注目されたい。
3重DES(多段暗号化)を計算しながら2つの回路部
分10と12の間に無作為に分配されるので、回路部分
10または12のどちらが関連する暗号化演算を実行中
であるかは決して予測できない。2つの回路部分10,
12の制御において、それらの代表的な周波数スペクト
ルが少なくとも部分的に同一なので、2つの電流消費プ
ロフィールの合成はフーリエ変換により周波数空間で分
離できない点に注目されたい。
【図1】本発明にかかるデータ処理装置の集積回路の一
部を示すブロック図である。
部を示すブロック図である。
10 CPUまたはコプロセッサ 12 コプロセッサ 14 データ入力 16 データ出力 18 分割器 20,22 部分演算 24 乱数入力 26,28 部分結果 30 再結合器 32 接続
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 660 G06K 19/00 N (71)出願人 590000248 Groenewoudseweg 1, 5621 BA Eindhoven, Th e Netherlands (72)発明者 ウォルフガング、ハース ドイツ連邦共和国ゲーストアハト、タンネ ンウェーク、1ベー
Claims (14)
- 【請求項1】中央演算処理装置(CPU)と一つまたは
複数のコプロセッサとを含み、暗号化演算を実行する集
積回路を備えるデータ処理装置、特に、チップカードま
たはスマートカードを操作する方法であって、 前記集積回路で暗号化演算を実行する際に、少なくとも
2つのプロセッサ、即ち、CPUおよびコプレッサが暗
号化演算を同時におよび並列に実行することを特徴とす
る方法。 - 【請求項2】一つのプロセッサ、即ち、CPUまたはコ
プロセッサの暗号化演算だけが有用な演算であり、他の
すべての暗号化演算はその結果が拒絶されるダミー演算
であることを特徴とする請求項1に記載の方法。 - 【請求項3】いずれのプロセッサ、即ち、CPUまたは
コプロセッサが有用な演算を実行するかの選択は、無作
為に制御されることを特徴とする請求項2に記載の方
法。 - 【請求項4】暗号化演算は少なくとも2つの部分演算に
分割され、少なくとも2つのプロセッサが前記部分演算
を並列および同時に実行することを特徴とする請求項1
乃至3のいずれかに記載の方法。 - 【請求項5】電流消費量の視点から、暗号化演算は2つ
の相補的な演算に分割されることを特徴とする請求項4
に記載の方法。 - 【請求項6】いずれのプロセッサが前記演算を相補的ま
たは非相補的に実行するかの選択は、無作為に制御され
ることを特徴とする請求項5に記載の方法。 - 【請求項7】暗号化演算は少なくとも2つの部分演算に
分割され、前記部分演算は、前記プロセッサ、即ち、C
PUおよびコプロセッサにより同時および並列に実行さ
れ、その後、対応する部分結果が暗号演算全体の全体結
果に結合されることを特徴とする請求項1に記載の方
法。 - 【請求項8】前記暗号化演算の部分演算への前記分割は
無作為に制御されることを特徴とする請求項7に記載の
方法。 - 【請求項9】前記部分演算は、DES(データ暗号化規
格(Data Encryption Standar
d))に従った暗号化の部分であることを特徴とする請
求項7または8に記載の方法。 - 【請求項10】中央演算処理装置(CPU)と一つまた
は複数のコプロセッサとを含む集積回路を備え、請求項
1乃至9のいずれかに記載の方法を実行するデータ処理
装置、特に、チップカードまたはスマートカードであっ
て、 前記集積回路は、暗号化演算の場合に、少なくとも2つ
のプロセッサが暗号化演算を同時および並列に実行する
ように、前記プロセッサ、即ち、CPUおよびコプロセ
ッサを制御する制御ユニットを含むことを特徴とするデ
ータ処理装置。 - 【請求項11】前記制御ユニットは、暗号化演算を少な
くとも2つの部分演算に分割して、同時処理のために、
前記集積回路の2つの個別のプロセッサ、即ち、CPU
およびコプロセッサに前記部分演算を送る分割器を含む
ことを特徴とする請求項10に記載のデータ処理装置。 - 【請求項12】前記制御ユニットは、前記プロセッサが
同時に実行する前記部分演算の各部分結果を再結合する
再結合器をさらに含むことを特徴とする請求項11に記
載のデータ処理装置。 - 【請求項13】前記分割器は、少なくとも一つの部分演
算がダミー演算となるように構成され、前記再結合器
は、ダミー演算を実行したプロセッサの関連する部分結
果を拒絶するように構成されることを特徴とする請求項
12に記載のデータ処理装置。 - 【請求項14】前記集積回路は、前記分割器が無作為に
動作するように前記分割器に接続される乱数生成器をさ
らに含むことを特徴とする請求項11乃至13のいずれ
かに記載のデータ処理装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10000503.9 | 2000-01-08 | ||
DE10000503A DE10000503A1 (de) | 2000-01-08 | 2000-01-08 | Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001230771A true JP2001230771A (ja) | 2001-08-24 |
Family
ID=7626969
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001000583A Withdrawn JP2001230771A (ja) | 2000-01-08 | 2001-01-05 | データ処理装置およびその操作方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7500112B1 (ja) |
EP (1) | EP1115094A3 (ja) |
JP (1) | JP2001230771A (ja) |
KR (1) | KR100743804B1 (ja) |
CN (1) | CN1248155C (ja) |
DE (1) | DE10000503A1 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002078248A1 (fr) * | 2001-03-22 | 2002-10-03 | Dai Nippon Printing Co., Ltd. | Support de memorisation d'information portable et son procede d'identification |
WO2005027403A1 (ja) * | 2003-09-11 | 2005-03-24 | Renesas Technology Corp. | 情報処理装置 |
JP2006524387A (ja) * | 2003-04-22 | 2006-10-26 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 暗号アプリケーションに対する電子回路装置 |
JP2010011353A (ja) * | 2008-06-30 | 2010-01-14 | Fujitsu Ltd | 演算処理装置 |
KR101047103B1 (ko) | 2009-10-06 | 2011-07-07 | 고려대학교 산학협력단 | 고속 차분 전력 분석 방법 및 그 기록 매체 |
US8413906B2 (en) | 2011-05-22 | 2013-04-09 | King Saud University | Countermeasures to secure smart cards |
US8699884B2 (en) | 2009-03-30 | 2014-04-15 | Fujitsu Limited | Optical transmission system and optical transmission method |
JP2016033589A (ja) * | 2014-07-31 | 2016-03-10 | 大日本印刷株式会社 | データ変換装置 |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6419159B1 (en) * | 1999-06-14 | 2002-07-16 | Microsoft Corporation | Integrated circuit device with power analysis protection circuitry |
DE10129241B4 (de) * | 2001-06-18 | 2008-04-30 | Infineon Technologies Ag | Multifunktionaler Rechner |
DE10136335B4 (de) | 2001-07-26 | 2007-03-22 | Infineon Technologies Ag | Prozessor mit mehreren Rechenwerken |
DE10202726B4 (de) | 2002-01-24 | 2004-05-06 | Infineon Technologies Ag | Integrierte Schaltung und Verfahren zum Betrieb der integrierten Schaltung |
KR100456599B1 (ko) * | 2002-11-12 | 2004-11-09 | 삼성전자주식회사 | 병렬 디이에스 구조를 갖는 암호 장치 |
DE10304900A1 (de) * | 2003-02-06 | 2004-09-09 | Infineon Technologies Ag | Schaltung mit Schutz vor manipulativen Angriffen und Verfahren |
JP2005056413A (ja) * | 2003-08-01 | 2005-03-03 | Stmicroelectronics Sa | 複数の同じ計算の保護 |
KR100574945B1 (ko) * | 2003-08-08 | 2006-04-28 | 삼성전자주식회사 | 겹침 연산 방식과 변동 클럭 방식을 이용한 암호화 방법 |
JP4072503B2 (ja) * | 2004-02-04 | 2008-04-09 | シャープ株式会社 | 補助演算用コプロセッサ内蔵型icカード及びその制御方法 |
CN101099327B (zh) * | 2004-11-11 | 2011-08-24 | 塞尔蒂卡姆公司 | 用于通用密钥导出函数支持的安全接口 |
JP2008524901A (ja) * | 2004-12-20 | 2008-07-10 | エヌエックスピー ビー ヴィ | データ処理装置及びその動作方法 |
US20060265583A1 (en) * | 2005-05-20 | 2006-11-23 | Tamar Eilam | Method, system, and product for identifying provisioning operations via planning methods |
DE602005010428D1 (de) * | 2005-08-04 | 2008-11-27 | Dibcom | Verfahren, Vorrichtung und Computerprogramm zur Datenentschlüsselung |
US20070288740A1 (en) * | 2006-06-09 | 2007-12-13 | Dale Jason N | System and method for secure boot across a plurality of processors |
US20070288738A1 (en) * | 2006-06-09 | 2007-12-13 | Dale Jason N | System and method for selecting a random processor to boot on a multiprocessor system |
US7774616B2 (en) * | 2006-06-09 | 2010-08-10 | International Business Machines Corporation | Masking a boot sequence by providing a dummy processor |
US7594104B2 (en) * | 2006-06-09 | 2009-09-22 | International Business Machines Corporation | System and method for masking a hardware boot sequence |
US20070288761A1 (en) * | 2006-06-09 | 2007-12-13 | Dale Jason N | System and method for booting a multiprocessor device based on selection of encryption keys to be provided to processors |
DE102006062649B4 (de) * | 2006-12-22 | 2010-10-07 | Ihp Gmbh - Innovations For High Performance Microelectronics / Leibniz-Institut Für Innovative Mikroelektronik | Verschlüsselungseinheit |
US8781111B2 (en) * | 2007-07-05 | 2014-07-15 | Broadcom Corporation | System and methods for side-channel attack prevention |
US8165286B2 (en) * | 2008-04-02 | 2012-04-24 | Apple Inc. | Combination white box/black box cryptographic processes and apparatus |
US8583944B1 (en) * | 2010-08-04 | 2013-11-12 | Xilinx, Inc. | Method and integrated circuit for secure encryption and decryption |
US9773111B2 (en) * | 2012-08-14 | 2017-09-26 | Empire Technology Development Llc | Software-based side-channel attack prevention |
DE102012018924A1 (de) * | 2012-09-25 | 2014-03-27 | Giesecke & Devrient Gmbh | Seitenkanalgeschützte Maskierung |
DE102012219205A1 (de) * | 2012-10-22 | 2014-05-08 | Robert Bosch Gmbh | Vorrichtung und Verfahren zur Ausführung eines kryptographischen Verfahrens |
US9378063B2 (en) * | 2013-10-15 | 2016-06-28 | Qualcomm Incorporated | Mobile coprocessor system and methods |
TWI712915B (zh) | 2014-06-12 | 2020-12-11 | 美商密碼研究公司 | 執行一密碼編譯操作之方法,以及電腦可讀非暫時性儲存媒體 |
US9871651B2 (en) * | 2014-06-16 | 2018-01-16 | Cisco Technology, Inc. | Differential power analysis countermeasures |
US9735953B2 (en) * | 2015-03-06 | 2017-08-15 | Qualcomm Incorporated | Side channel analysis resistant architecture |
US10615959B2 (en) | 2015-07-22 | 2020-04-07 | Megachips Corporation | Memory device, host device, and memory system |
CN205563549U (zh) * | 2015-11-12 | 2016-09-07 | 意法半导体(鲁塞)公司 | 电路和安全系统 |
CN106919860B (zh) * | 2015-12-25 | 2020-06-23 | 上海华虹集成电路有限责任公司 | 用于实现物理不可克隆函数的电路以及相应的运行方法 |
US10536441B2 (en) * | 2016-08-23 | 2020-01-14 | Texas Instruments Incorporated | Thread ownership of keys for hardware-accelerated cryptography |
FR3060809A1 (fr) * | 2016-12-20 | 2018-06-22 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Methode de chiffrement par calcul massivement parallele |
EP3419005A1 (en) * | 2017-06-22 | 2018-12-26 | Gemalto Sa | Computing device processing expanded data |
US11863304B2 (en) * | 2017-10-31 | 2024-01-02 | Unm Rainforest Innovations | System and methods directed to side-channel power resistance for encryption algorithms using dynamic partial reconfiguration |
KR102628010B1 (ko) * | 2018-10-05 | 2024-01-22 | 삼성전자주식회사 | 가상 암호화 연산을 수행하는 암호화 회로 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2600183B1 (fr) | 1986-06-13 | 1990-10-12 | Eurotechnique Sa | Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude |
DE3705736A1 (de) * | 1987-02-23 | 1988-09-01 | Nixdorf Computer Ag | Verfahren zum sichern von programmen und zur integritaetskontrolle gesicherter programme |
US5590199A (en) * | 1993-10-12 | 1996-12-31 | The Mitre Corporation | Electronic information network user authentication and authorization system |
US5930363A (en) * | 1995-03-17 | 1999-07-27 | Transmo Limited | Card charging systems |
FR2745924B1 (fr) * | 1996-03-07 | 1998-12-11 | Bull Cp8 | Circuit integre perfectionne et procede d'utilisation d'un tel circuit integre |
JPH1173375A (ja) * | 1997-08-29 | 1999-03-16 | Dainippon Printing Co Ltd | Icカード |
JPH11110504A (ja) * | 1997-09-30 | 1999-04-23 | Toppan Printing Co Ltd | Icカード |
FR2776410B1 (fr) * | 1998-03-20 | 2002-11-15 | Gemplus Card Int | Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur |
EP1084543B1 (en) * | 1998-06-03 | 2008-01-23 | Cryptography Research Inc. | Using unpredictable informaion to minimize leakage from smartcards and other cryptosystems |
DE19837808A1 (de) * | 1998-08-20 | 2000-02-24 | Orga Kartensysteme Gmbh | Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger |
UA65633C2 (uk) * | 1998-09-22 | 2004-04-15 | Інфінеон Текнолоджіс Аг | Спосіб аутентифікації щонайменше одного абонента при обміні даними |
US6490353B1 (en) * | 1998-11-23 | 2002-12-03 | Tan Daniel Tiong Hok | Data encrypting and decrypting apparatus and method |
JP2000165375A (ja) * | 1998-11-30 | 2000-06-16 | Hitachi Ltd | 情報処理装置、icカード |
FR2787900B1 (fr) * | 1998-12-28 | 2001-02-09 | Bull Cp8 | Circuit integre intelligent |
FR2789535B1 (fr) * | 1999-02-04 | 2001-09-28 | Bull Cp8 | Procede de securisation d'un ensemble electronique de cryptographie a cle secrete contre les attaques par analyse physique |
US6804782B1 (en) * | 1999-06-11 | 2004-10-12 | General Instrument Corporation | Countermeasure to power attack and timing attack on cryptographic operations |
US6419159B1 (en) * | 1999-06-14 | 2002-07-16 | Microsoft Corporation | Integrated circuit device with power analysis protection circuitry |
-
2000
- 2000-01-08 DE DE10000503A patent/DE10000503A1/de not_active Withdrawn
- 2000-12-22 EP EP00204705A patent/EP1115094A3/de not_active Withdrawn
- 2000-12-27 US US09/749,142 patent/US7500112B1/en not_active Expired - Lifetime
-
2001
- 2001-01-04 CN CNB011012455A patent/CN1248155C/zh not_active Expired - Fee Related
- 2001-01-05 JP JP2001000583A patent/JP2001230771A/ja not_active Withdrawn
- 2001-01-05 KR KR1020010000485A patent/KR100743804B1/ko not_active IP Right Cessation
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002078248A1 (fr) * | 2001-03-22 | 2002-10-03 | Dai Nippon Printing Co., Ltd. | Support de memorisation d'information portable et son procede d'identification |
US7302572B2 (en) | 2001-03-22 | 2007-11-27 | Dai Nippon Printing Co., Ltd | Portable information storage medium and its authentication method |
JP2006524387A (ja) * | 2003-04-22 | 2006-10-26 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 暗号アプリケーションに対する電子回路装置 |
WO2005027403A1 (ja) * | 2003-09-11 | 2005-03-24 | Renesas Technology Corp. | 情報処理装置 |
JPWO2005027403A1 (ja) * | 2003-09-11 | 2006-11-24 | 株式会社ルネサステクノロジ | 情報処理装置 |
JP2010011353A (ja) * | 2008-06-30 | 2010-01-14 | Fujitsu Ltd | 演算処理装置 |
US8699884B2 (en) | 2009-03-30 | 2014-04-15 | Fujitsu Limited | Optical transmission system and optical transmission method |
KR101047103B1 (ko) | 2009-10-06 | 2011-07-07 | 고려대학교 산학협력단 | 고속 차분 전력 분석 방법 및 그 기록 매체 |
US8413906B2 (en) | 2011-05-22 | 2013-04-09 | King Saud University | Countermeasures to secure smart cards |
JP2016033589A (ja) * | 2014-07-31 | 2016-03-10 | 大日本印刷株式会社 | データ変換装置 |
Also Published As
Publication number | Publication date |
---|---|
EP1115094A3 (de) | 2004-03-03 |
KR20010070409A (ko) | 2001-07-25 |
DE10000503A1 (de) | 2001-07-12 |
EP1115094A2 (de) | 2001-07-11 |
US7500112B1 (en) | 2009-03-03 |
CN1304116A (zh) | 2001-07-18 |
CN1248155C (zh) | 2006-03-29 |
KR100743804B1 (ko) | 2007-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001230771A (ja) | データ処理装置およびその操作方法 | |
US10423807B2 (en) | Asymmetrically masked multiplication | |
Akkar et al. | Power analysis, what is now possible... | |
EP2207087B1 (en) | Method for protecting a cryptographic device against SPA, DPA and timing attacks | |
US6839847B1 (en) | Information processing equipment and IC card | |
US20070188355A1 (en) | Cryptographic logic circuits and method of performing logic operations | |
US6631471B1 (en) | Information processing equipment | |
US7292060B2 (en) | Logic circuit and method thereof | |
EP2876593B1 (en) | Method of generating a structure and corresponding structure | |
US6820814B1 (en) | Countermeasure method in an electric component using a secret key cryptographic algorithm | |
US7742595B2 (en) | Cryptographic method protected against covert channel type attacks | |
JP4386766B2 (ja) | データ処理装置における誤り検出 | |
KR101997005B1 (ko) | 전력 분석을 통한 도청에 대항하여 전자 회로를 보호하는 방법 및 이를 이용한 전자 회로 | |
EP3291478A1 (en) | Software protection against differential fault analysis | |
KR100718352B1 (ko) | 데이터 처리 장치 및 그 작동 방법 | |
US20030221117A1 (en) | Testing of an algorithm executed by an integrated circuit | |
JP2002528754A (ja) | 秘密鍵式暗号化アルゴリズムを利用する電子構成部品内の対抗措置方法 | |
JP2000187618A (ja) | 情報処理装置 | |
US20060265578A1 (en) | Detection of a sequencing error in the execution of a program | |
WO2005027403A1 (ja) | 情報処理装置 | |
Bock | SCA resistent implementation of the Montgomery kP-algorithm | |
US20060149942A1 (en) | Microcontroller and assigned method for processing the programming of the micro-con- troller | |
US20100042851A1 (en) | Method for Securely Handling Data During the Running of Cryptographic Algorithms on Embedded Systems | |
EP4372548A1 (en) | Protecting cryptographic operations againt horizontal side-channel analysis attacks | |
WO2002027474A1 (en) | Executing a combined instruction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080104 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20080522 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090831 |