JP2001230771A - データ処理装置およびその操作方法 - Google Patents

データ処理装置およびその操作方法

Info

Publication number
JP2001230771A
JP2001230771A JP2001000583A JP2001000583A JP2001230771A JP 2001230771 A JP2001230771 A JP 2001230771A JP 2001000583 A JP2001000583 A JP 2001000583A JP 2001000583 A JP2001000583 A JP 2001000583A JP 2001230771 A JP2001230771 A JP 2001230771A
Authority
JP
Japan
Prior art keywords
partial
operations
encryption
cpu
integrated circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001000583A
Other languages
English (en)
Inventor
Thomas Wille
トーマス、ウイレ
Wolfgang Hass
ウォルフガング、ハース
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2001230771A publication Critical patent/JP2001230771A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】 暗号化演算を実行するデータ処理装置におい
て、差動電力分析を可能な限り複雑にする装置およびそ
の操作方法を提供する。 【解決手段】 本発明は、データ処理装置、特に、チッ
プカードまたはスマートカードに関し、また、上記装置
の操作方法に関する。上記装置は、集積回路を備え、こ
の集積回路は、中央演算処理装置(CPU)10と、一
つまたは複数のコプロセッサ12を含む。上記集積回路
は、制御ユニット18,30を含み、これらの制御ユニ
ットは、暗号化演算の場合に、少なくとも2つのプロセ
ッサが同時にかつ並列に暗号化演算を実行するように、
上記プロセッサと、CPU10と、コプロセッサ12と
を制御する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はデータ処理装置の操
作方法に関し、特に、中央演算処理装置(CPU)と一
つまたは複数のコプロセッサを含み、請求項1の最初の
部分で規定されているように、暗号化演算を実行する集
積回路を備えるチップカードまたはスマートカードを操
作する方法に関する。本発明はまたデータ処理装置に関
し、特に、請求項10の最初の部分で規定されているよ
うに、一つの中央演算処理装置(CPU)と一つまたは
複数のコプロセッサを含む集積回路を備えるチップカー
ドまたはスマートカードに関する。
【0002】
【従来の技術】集積回路を備えたデータ処理装置におい
ては、例えば装置の演算や装置に記憶されたデータを保
護するために暗号化演算が有用である。この目的に必要
な演算は、標準的な処理装置(CPU)や専用暗号処理
装置(コプロセッサ)により実行される。代表的な例と
して、例えばスマートカードなどのチップカードやIC
カードが挙げられる。この観点で使用されているデータ
または中間結果は通常、例えば暗号キーやオペランドな
どのセキュリティ関連情報である。
【0003】例えば暗号アルゴリズムの計算などの集積
回路が実行する処理演算では、オペランドと中間結果の
間の論理結合が実行される。使用技術によるが、こうし
た演算、なかでも、空の、または既に消去されたメモリ
領域またはレジスタにデータをロードする演算では、デ
ータ処理装置の電流消費が高まる。例えばCMOS技術
などの相補型論理では、ビットメモリセルの値が変化し
たとき、即ち、その値が「0」から「1」に変わるとき
に電流消費が高まる。電流消費の増加は、メモリまたは
レジスタ内で変化したビット位置の数量に左右される。
言い換えれば、以前消去したレジスタにデータをロード
する場合には、空のレジスタに書き込まれたオペランド
のハミング重み(値「1」のビットの数)に比例して電
流消費量が増大する。この電流の変化に応じた分析によ
り、例えば暗号キーなどの秘密オペランドの暗号分析が
可能になるように、計算された演算に関する情報を抽出
することが可能になるであろう。データ処理装置におけ
る複数の電流測定を実行することで、例えば信号変化量
が非常に小さい場合であっても十分な情報の抽出が可能
になる。他方で、複数の電流測定によりおそらく必要と
される減算が可能になるであろう。この種の暗号分析は
「差動電力分析(DPA:Differential Power Analysi
s)」とも呼ばれ、この方法により、部外者は、データ
処理装置の電流消費量の変化を観察するだけで暗号化演
算、オペランドおよびデータを秘密裏に首尾よく暗号分
析できる。このように、「差動電力分析」によれば、そ
の本来の機能を超えて集積回路の内部情報を得ることが
可能になる。
【0004】上述のスマートカードが使用される典型的
な応用分野は、スマートカードをセキュリティ情報のメ
モリとして使用することである。スマートカードが認証
のための暗号化演算を独立して実行するので、暗号化演
算は、これらの分野へのアクセスを保障する。これは、
適切なソフトウェアにより制御される特殊なスマートカ
ードコントローラ(マイクロコントローラ)を用いるこ
とによってのみ可能になる。スマートカードコントロー
ラとスマートカード端末との間の通信チャネルは、使用
されている暗号化アルゴリズムにそのセキュリティレベ
ルが実質的に依存している暗号化方法によって直接確保
される。
【0005】スマートカードの認証処理の偽造を可能に
するためには、コピーによる認証プロトコルの模倣が可
能でなければならない。安全なプロトコルでは、この認
証処理は、スマートカードに記憶されている秘密暗号キ
ーの分析によってのみ可能になる。
【0006】スマートカードコントローラは複製可能な
機械なので、スマートカードコントローラにおける内部
プロセッサが判定でき、最終的には、動作中のスマート
カードからの放射線を間接的に分析すること、例えば、
上記の差動電力分析により電流消費量の時系列変化を測
定することでのみ秘密キーがわかる。次いで、スマート
カード制御回路に等しいプログラム列を有する複製可能
な決定電流プロフィールが分析される。
【0007】秘密データを記憶し処理する集積回路は、
米国特許第4,813,024号から既知である。
【0008】
【発明が解決しようとする課題】しかしながら、上記米
国特許では、メモリが、これまでプログラムされたこと
のないメモリセルと電流消費量が同一であるシミュレー
ションメモリセルを備えている。従って、電流と電圧の
変動は、データ処理ではなくメモリセルに対してのみ除
去される。
【0009】本発明の目的は、上述した欠点を取り除き
差動電力分析を可能な限り複雑にする上述したタイプの
改良型方法およびデータ処理装置を提供することであ
る。
【0010】
【課題を解決するための手段】上述した課題は、上述し
たタイプでかつ請求項1に規定された方法により、並び
に、上述したタイプでかつ請求項10に規定されたデー
タ処理装置により解決される。
【0011】本発明によれば、上述したタイプの方法に
おいて、少なくとも2つのプロセッサ、即ち、CPUお
よびコプロセッサが、集積回路で暗号化演算を実行する
ときに同時かつ並列に暗号化演算を実行する。
【0012】上記方法は、動作時において、暗号化演算
中に並列に動作する上記少なくとも2つのプロセッサの
各電流消費量からデータ処理装置の電流消費量が集計さ
れるので、個々の電流の変化はもはや復元不可能になる
という利点を有する。これにより、差動電力分析はもは
や不成功に終わることになる。
【0013】上記方法の有益な実施態様が請求項2乃至
9に規定されている。
【0014】好適な一実施態様では、一つのプロセッ
サ、即ち、CPUまたはコプロセッサの暗号化演算だけ
が有用な演算であり、他の暗号化演算はすべてダミー演
算でありその結果が拒絶される。ただし、いずれのプロ
セッサ、即ち、CPUまたはコプロセッサが有用な演算
を実行するかの選択は無作為に制御される。
【0015】他の代替可能な好適な実施態様では、上記
暗号化演算は、電流消費量の視点から、2つの相補型演
算に分割される。2つの同一のコプロセッサが同時にこ
れらの相補型暗号化演算を実行すると、電流の変化もま
た相補的に追加されるので、もはやDPAを首尾よく実
行することができなくなるか、またはより一層複雑なも
のにしなければならなくなる。
【0016】差動電力分析で使用される電流曲線の暗号
化を非常に良好に達成し、同一に構成されたコプロセッ
サで発生し得る非対称性を補償するために、上記暗号化
演算は部分演算に分割される。どのコプロセッサがどの
演算を相補的または非相補的に実行するかの選択は無作
為に制御される。
【0017】他の代替可能な実施態様では、暗号化演算
が少なくとも2つの部分演算に分割され、これらの部分
演算は、上記プロセッサ、即ち、CPUおよびコプロセ
ッサにより同時かつ並列に実行される。ただし、これに
引き続いて、対応する部分結果は、上記暗号化演算全体
の結果全体に結合される。選択的に、上記暗号化演算の
部分演算への分割は無作為に制御される。例えば、上記
部分演算は、DES(データ暗号化規格(Data Encrypt
ion Standard))に従った暗号化の一部分である。
【0018】本発明にかかるデータ処理装置によれば、
上記集積回路は、暗号化演算の場合には、少なくとも2
つのプロセッサが同時かつ並列に暗号化演算を実行する
ように、上記プロセッサ、即ち、CPUおよびコプロセ
ッサを制御する制御ユニットを含む。
【0019】上記構成は、個々の電流の変化をもはや再
構成することができないように、暗号化演算中に並列に
動作する上記少なくとも2つのプロセッサの関連する電
流消費量から上記データ処理装置の電流消費量が集計さ
れる、という利点を有する。従って、差動電力分析はも
はや不成功に終わる。
【0020】データ処理装置の他の好適な実施態様は、
請求項11乃至14に規定されている。
【0021】好適な一実態態様において、上記制御ユニ
ットは、暗号化演算を少なくとも2つの部分演算に分割
して同時処理のために上記集積回路の2つの個別のプロ
セッサ、即ち、CPUおよびコプロセッサに供給する分
割器を含む。上記制御ユニットは、上記プロセッサが同
時に実行する部分演算の各部分結果を再結合する再結合
器をさらに含む。
【0022】暗号化演算中に電流消費曲線が成功裏に分
析されることを防止するために、少なくとも一つの部分
演算がダミー演算となるように上記分割器が構成され、
ダミー演算を実行したプロセッサの関連する結果を拒絶
するように上記再結合器が構成される。
【0023】上記集積回路は、無作為に制御される態様
で動作するように上記分割器に接続される乱数発生器を
さらに含むので、電流消費曲線を非常に良好に暗号化で
きる。
【0024】本発明の上述した側面および他の側面は、
以下に記載する実施形態から明らかであり、また、これ
らの実施形態を参照しながら説明する。
【0025】
【発明の実施の形態】図1は、例えばスマートカードま
たはチップカードなどのデータ処理装置(全体は図示せ
ず)の集積回路の一部を示す。集積回路は、中央演算処
理装置(CPU)またはコプロセッサA10、コプロセ
ッサB12、データ入力14、およびデータ出力16を
含む。集積回路が実行する暗号化演算の場合に、この暗
号化演算を第1データ部分20と第2データ部分22の
形態の第1部分演算および第2部分演算に分割する分割
器18がデータ入力14とCPUもしくはコプロセッサ
A10またはコプロセッサB12との間に配置されてい
る。第1データ部分20は、CPUまたはコプロセッサ
A10に送られ、第2データ部分22は、所定の暗号化
演算による処理のためにコプロセッサB12に送られ
る。分割器18は、乱数入力24も受け、この乱数入力
によりデータ部分20,22への分割が無作為に制御さ
れる。
【0026】CPUまたはコプロセッサA10およびコ
プロセッサB12は、暗号化演算を同時にかつ並列に実
行する。従って、対応する電流消費曲線(時系列電流消
費振幅)が互いに重畳されるので、個々の装置10,1
2の個別の電流曲線とプロセッサ10,12で個別に実
行された処理はもはや分析することができない。
【0027】第1結果26はCPUまたはコプロセッサ
A10から到来し、第2結果28はコプロセッサB12
から到来する。これらの結果は、再結合器30で全体結
果に再び結合されてデータ出力16に送られる。分割器
18は、接続32を介して再結合器30に、部分結果2
6と28を再結合させる方法を伝える。これが必要なの
は、分割器18による分割が乱数入力24のため常に無
作為に異なる態様で実行されるからである。
【0028】矢印、即ち時間軸34により、本発明にか
かる装置を介した時系列のデータフローが示されてい
る。図1における装置の左側で、データがデータ入力1
4に到達し、2つの並列なデータ経路20,22を介し
てプロセッサ10,12に到達し、さらに、プロセッサ
10,12で処理されて、経路26,28を介して再結
合され、その後、この装置からデータ出力16を介して
図1の右側へ出力する。データ入力14の側では、こう
したデータは、例えば、暗号キーまたはオペランドを含
んでおり、これらは認証のためにプロセッサ10,12
で暗号化演算に出される。所定の結果がデータ出力16
に到達する場合に認証が初めて成功したことに、または
肯定されたことになる。
【0029】暗号化演算中の電流消費量の時系列変動を
暗号化するために、電流消費量により差動電力分析にお
ける暗号化演算または正確な暗号キーを定めることが可
能な間は、2つのプロセッサ10,12は、同時かつ並
列に暗号化演算を実行するように、分割器18と再結合
器30により構成された制御ユニットによって制御され
るので、それぞれのプロセッサの電流消費曲線が互いに
重畳され、もはや個別には分析できなくなる。言い換え
れば、外部で測定された電流全体の時系列変化はもはや
分離できなくなる。
【0030】キーは、例えば2つのデータ部分20,2
2に分割され、これらのデータ部分はプロセッサ10,
12における個別の暗号化演算で処理され、個々の結果
が再結合される。代替可能な態様で、全く同じ暗号化演
算が2つのプロセッサ10と12で実行されるが、一方
のプロセッサ10または12、例えば、CPUまたはコ
プロセッサA10のみが正確なキーを受け取り、この一
方、他のプロセッサ、例えば、コプロセッサB12が偽
キーを受け取る。分割器18は、接続32を介して再結
合器30に、第2結果28を拒絶し、第1結果26だけ
をCPUまたはコプロセッサA10からデータ出力16
に渡さなければならないことを伝える。コプロセッサB
12に送られた偽キーは、CPUまたはコプロセッサA
10に送られた正確なキーの補数であれば、相補的な電
流消費値により、差動電力分析を実際に不可能にするこ
とが、暗号化演算の実行中に2つのプロセッサ10,1
2内で実現される。
【0031】暗号化演算の2つのプロセッサ10,12
への分割は、単一の回路部分10,12の暗号化演算の
代表的電流消費特性が、他方の回路部分10,12、即
ち、CPUもしくはコプロセッサA10またはコプロセ
ッサB12による並列演算なしでは決して見えないよう
にして、実行される。
【0032】制御ユニット18,30は、例えば、回路
部分10,12のいずれが関連する暗号化演算を実行す
るかが無作為に決定されるように、複数部分への分割を
実行する。この時点で無関係の回路部分10,12は、
適切な暗号化演算(ダミー演算)を並列に実行する。こ
の演算は、電流特性においては全く等価に示されている
が、全体を計算する上では必要不可欠である。
【0033】DES(データ暗号化規格(Data Encryp
tion Standard))の暗号化の一部は、例えば、連続的
に交換されたり、無作為に選択された処理(rounds)で
左の部分の暗号または右の部分の暗号だけが2つの回路
部分10,12内で部分的にのみ交換される。
【0034】これと代替的に、関連するDES演算は、
3重DES(多段暗号化)を計算しながら2つの回路部
分10と12の間に無作為に分配されるので、回路部分
10または12のどちらが関連する暗号化演算を実行中
であるかは決して予測できない。2つの回路部分10,
12の制御において、それらの代表的な周波数スペクト
ルが少なくとも部分的に同一なので、2つの電流消費プ
ロフィールの合成はフーリエ変換により周波数空間で分
離できない点に注目されたい。
【図面の簡単な説明】
【図1】本発明にかかるデータ処理装置の集積回路の一
部を示すブロック図である。
【符号の説明】
10 CPUまたはコプロセッサ 12 コプロセッサ 14 データ入力 16 データ出力 18 分割器 20,22 部分演算 24 乱数入力 26,28 部分結果 30 再結合器 32 接続
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 660 G06K 19/00 N (71)出願人 590000248 Groenewoudseweg 1, 5621 BA Eindhoven, Th e Netherlands (72)発明者 ウォルフガング、ハース ドイツ連邦共和国ゲーストアハト、タンネ ンウェーク、1ベー

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】中央演算処理装置(CPU)と一つまたは
    複数のコプロセッサとを含み、暗号化演算を実行する集
    積回路を備えるデータ処理装置、特に、チップカードま
    たはスマートカードを操作する方法であって、 前記集積回路で暗号化演算を実行する際に、少なくとも
    2つのプロセッサ、即ち、CPUおよびコプレッサが暗
    号化演算を同時におよび並列に実行することを特徴とす
    る方法。
  2. 【請求項2】一つのプロセッサ、即ち、CPUまたはコ
    プロセッサの暗号化演算だけが有用な演算であり、他の
    すべての暗号化演算はその結果が拒絶されるダミー演算
    であることを特徴とする請求項1に記載の方法。
  3. 【請求項3】いずれのプロセッサ、即ち、CPUまたは
    コプロセッサが有用な演算を実行するかの選択は、無作
    為に制御されることを特徴とする請求項2に記載の方
    法。
  4. 【請求項4】暗号化演算は少なくとも2つの部分演算に
    分割され、少なくとも2つのプロセッサが前記部分演算
    を並列および同時に実行することを特徴とする請求項1
    乃至3のいずれかに記載の方法。
  5. 【請求項5】電流消費量の視点から、暗号化演算は2つ
    の相補的な演算に分割されることを特徴とする請求項4
    に記載の方法。
  6. 【請求項6】いずれのプロセッサが前記演算を相補的ま
    たは非相補的に実行するかの選択は、無作為に制御され
    ることを特徴とする請求項5に記載の方法。
  7. 【請求項7】暗号化演算は少なくとも2つの部分演算に
    分割され、前記部分演算は、前記プロセッサ、即ち、C
    PUおよびコプロセッサにより同時および並列に実行さ
    れ、その後、対応する部分結果が暗号演算全体の全体結
    果に結合されることを特徴とする請求項1に記載の方
    法。
  8. 【請求項8】前記暗号化演算の部分演算への前記分割は
    無作為に制御されることを特徴とする請求項7に記載の
    方法。
  9. 【請求項9】前記部分演算は、DES(データ暗号化規
    格(Data Encryption Standar
    d))に従った暗号化の部分であることを特徴とする請
    求項7または8に記載の方法。
  10. 【請求項10】中央演算処理装置(CPU)と一つまた
    は複数のコプロセッサとを含む集積回路を備え、請求項
    1乃至9のいずれかに記載の方法を実行するデータ処理
    装置、特に、チップカードまたはスマートカードであっ
    て、 前記集積回路は、暗号化演算の場合に、少なくとも2つ
    のプロセッサが暗号化演算を同時および並列に実行する
    ように、前記プロセッサ、即ち、CPUおよびコプロセ
    ッサを制御する制御ユニットを含むことを特徴とするデ
    ータ処理装置。
  11. 【請求項11】前記制御ユニットは、暗号化演算を少な
    くとも2つの部分演算に分割して、同時処理のために、
    前記集積回路の2つの個別のプロセッサ、即ち、CPU
    およびコプロセッサに前記部分演算を送る分割器を含む
    ことを特徴とする請求項10に記載のデータ処理装置。
  12. 【請求項12】前記制御ユニットは、前記プロセッサが
    同時に実行する前記部分演算の各部分結果を再結合する
    再結合器をさらに含むことを特徴とする請求項11に記
    載のデータ処理装置。
  13. 【請求項13】前記分割器は、少なくとも一つの部分演
    算がダミー演算となるように構成され、前記再結合器
    は、ダミー演算を実行したプロセッサの関連する部分結
    果を拒絶するように構成されることを特徴とする請求項
    12に記載のデータ処理装置。
  14. 【請求項14】前記集積回路は、前記分割器が無作為に
    動作するように前記分割器に接続される乱数生成器をさ
    らに含むことを特徴とする請求項11乃至13のいずれ
    かに記載のデータ処理装置。
JP2001000583A 2000-01-08 2001-01-05 データ処理装置およびその操作方法 Withdrawn JP2001230771A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10000503.9 2000-01-08
DE10000503A DE10000503A1 (de) 2000-01-08 2000-01-08 Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb

Publications (1)

Publication Number Publication Date
JP2001230771A true JP2001230771A (ja) 2001-08-24

Family

ID=7626969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001000583A Withdrawn JP2001230771A (ja) 2000-01-08 2001-01-05 データ処理装置およびその操作方法

Country Status (6)

Country Link
US (1) US7500112B1 (ja)
EP (1) EP1115094A3 (ja)
JP (1) JP2001230771A (ja)
KR (1) KR100743804B1 (ja)
CN (1) CN1248155C (ja)
DE (1) DE10000503A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002078248A1 (fr) * 2001-03-22 2002-10-03 Dai Nippon Printing Co., Ltd. Support de memorisation d'information portable et son procede d'identification
WO2005027403A1 (ja) * 2003-09-11 2005-03-24 Renesas Technology Corp. 情報処理装置
JP2006524387A (ja) * 2003-04-22 2006-10-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号アプリケーションに対する電子回路装置
JP2010011353A (ja) * 2008-06-30 2010-01-14 Fujitsu Ltd 演算処理装置
KR101047103B1 (ko) 2009-10-06 2011-07-07 고려대학교 산학협력단 고속 차분 전력 분석 방법 및 그 기록 매체
US8413906B2 (en) 2011-05-22 2013-04-09 King Saud University Countermeasures to secure smart cards
US8699884B2 (en) 2009-03-30 2014-04-15 Fujitsu Limited Optical transmission system and optical transmission method
JP2016033589A (ja) * 2014-07-31 2016-03-10 大日本印刷株式会社 データ変換装置

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6419159B1 (en) * 1999-06-14 2002-07-16 Microsoft Corporation Integrated circuit device with power analysis protection circuitry
DE10129241B4 (de) * 2001-06-18 2008-04-30 Infineon Technologies Ag Multifunktionaler Rechner
DE10136335B4 (de) 2001-07-26 2007-03-22 Infineon Technologies Ag Prozessor mit mehreren Rechenwerken
DE10202726B4 (de) 2002-01-24 2004-05-06 Infineon Technologies Ag Integrierte Schaltung und Verfahren zum Betrieb der integrierten Schaltung
KR100456599B1 (ko) * 2002-11-12 2004-11-09 삼성전자주식회사 병렬 디이에스 구조를 갖는 암호 장치
DE10304900A1 (de) * 2003-02-06 2004-09-09 Infineon Technologies Ag Schaltung mit Schutz vor manipulativen Angriffen und Verfahren
JP2005056413A (ja) * 2003-08-01 2005-03-03 Stmicroelectronics Sa 複数の同じ計算の保護
KR100574945B1 (ko) * 2003-08-08 2006-04-28 삼성전자주식회사 겹침 연산 방식과 변동 클럭 방식을 이용한 암호화 방법
JP4072503B2 (ja) * 2004-02-04 2008-04-09 シャープ株式会社 補助演算用コプロセッサ内蔵型icカード及びその制御方法
CN101099327B (zh) * 2004-11-11 2011-08-24 塞尔蒂卡姆公司 用于通用密钥导出函数支持的安全接口
JP2008524901A (ja) * 2004-12-20 2008-07-10 エヌエックスピー ビー ヴィ データ処理装置及びその動作方法
US20060265583A1 (en) * 2005-05-20 2006-11-23 Tamar Eilam Method, system, and product for identifying provisioning operations via planning methods
DE602005010428D1 (de) * 2005-08-04 2008-11-27 Dibcom Verfahren, Vorrichtung und Computerprogramm zur Datenentschlüsselung
US20070288740A1 (en) * 2006-06-09 2007-12-13 Dale Jason N System and method for secure boot across a plurality of processors
US20070288738A1 (en) * 2006-06-09 2007-12-13 Dale Jason N System and method for selecting a random processor to boot on a multiprocessor system
US7774616B2 (en) * 2006-06-09 2010-08-10 International Business Machines Corporation Masking a boot sequence by providing a dummy processor
US7594104B2 (en) * 2006-06-09 2009-09-22 International Business Machines Corporation System and method for masking a hardware boot sequence
US20070288761A1 (en) * 2006-06-09 2007-12-13 Dale Jason N System and method for booting a multiprocessor device based on selection of encryption keys to be provided to processors
DE102006062649B4 (de) * 2006-12-22 2010-10-07 Ihp Gmbh - Innovations For High Performance Microelectronics / Leibniz-Institut Für Innovative Mikroelektronik Verschlüsselungseinheit
US8781111B2 (en) * 2007-07-05 2014-07-15 Broadcom Corporation System and methods for side-channel attack prevention
US8165286B2 (en) * 2008-04-02 2012-04-24 Apple Inc. Combination white box/black box cryptographic processes and apparatus
US8583944B1 (en) * 2010-08-04 2013-11-12 Xilinx, Inc. Method and integrated circuit for secure encryption and decryption
US9773111B2 (en) * 2012-08-14 2017-09-26 Empire Technology Development Llc Software-based side-channel attack prevention
DE102012018924A1 (de) * 2012-09-25 2014-03-27 Giesecke & Devrient Gmbh Seitenkanalgeschützte Maskierung
DE102012219205A1 (de) * 2012-10-22 2014-05-08 Robert Bosch Gmbh Vorrichtung und Verfahren zur Ausführung eines kryptographischen Verfahrens
US9378063B2 (en) * 2013-10-15 2016-06-28 Qualcomm Incorporated Mobile coprocessor system and methods
TWI712915B (zh) 2014-06-12 2020-12-11 美商密碼研究公司 執行一密碼編譯操作之方法,以及電腦可讀非暫時性儲存媒體
US9871651B2 (en) * 2014-06-16 2018-01-16 Cisco Technology, Inc. Differential power analysis countermeasures
US9735953B2 (en) * 2015-03-06 2017-08-15 Qualcomm Incorporated Side channel analysis resistant architecture
US10615959B2 (en) 2015-07-22 2020-04-07 Megachips Corporation Memory device, host device, and memory system
CN205563549U (zh) * 2015-11-12 2016-09-07 意法半导体(鲁塞)公司 电路和安全系统
CN106919860B (zh) * 2015-12-25 2020-06-23 上海华虹集成电路有限责任公司 用于实现物理不可克隆函数的电路以及相应的运行方法
US10536441B2 (en) * 2016-08-23 2020-01-14 Texas Instruments Incorporated Thread ownership of keys for hardware-accelerated cryptography
FR3060809A1 (fr) * 2016-12-20 2018-06-22 Commissariat A L'energie Atomique Et Aux Energies Alternatives Methode de chiffrement par calcul massivement parallele
EP3419005A1 (en) * 2017-06-22 2018-12-26 Gemalto Sa Computing device processing expanded data
US11863304B2 (en) * 2017-10-31 2024-01-02 Unm Rainforest Innovations System and methods directed to side-channel power resistance for encryption algorithms using dynamic partial reconfiguration
KR102628010B1 (ko) * 2018-10-05 2024-01-22 삼성전자주식회사 가상 암호화 연산을 수행하는 암호화 회로

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2600183B1 (fr) 1986-06-13 1990-10-12 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
DE3705736A1 (de) * 1987-02-23 1988-09-01 Nixdorf Computer Ag Verfahren zum sichern von programmen und zur integritaetskontrolle gesicherter programme
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
US5930363A (en) * 1995-03-17 1999-07-27 Transmo Limited Card charging systems
FR2745924B1 (fr) * 1996-03-07 1998-12-11 Bull Cp8 Circuit integre perfectionne et procede d'utilisation d'un tel circuit integre
JPH1173375A (ja) * 1997-08-29 1999-03-16 Dainippon Printing Co Ltd Icカード
JPH11110504A (ja) * 1997-09-30 1999-04-23 Toppan Printing Co Ltd Icカード
FR2776410B1 (fr) * 1998-03-20 2002-11-15 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
EP1084543B1 (en) * 1998-06-03 2008-01-23 Cryptography Research Inc. Using unpredictable informaion to minimize leakage from smartcards and other cryptosystems
DE19837808A1 (de) * 1998-08-20 2000-02-24 Orga Kartensysteme Gmbh Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger
UA65633C2 (uk) * 1998-09-22 2004-04-15 Інфінеон Текнолоджіс Аг Спосіб аутентифікації щонайменше одного абонента при обміні даними
US6490353B1 (en) * 1998-11-23 2002-12-03 Tan Daniel Tiong Hok Data encrypting and decrypting apparatus and method
JP2000165375A (ja) * 1998-11-30 2000-06-16 Hitachi Ltd 情報処理装置、icカード
FR2787900B1 (fr) * 1998-12-28 2001-02-09 Bull Cp8 Circuit integre intelligent
FR2789535B1 (fr) * 1999-02-04 2001-09-28 Bull Cp8 Procede de securisation d'un ensemble electronique de cryptographie a cle secrete contre les attaques par analyse physique
US6804782B1 (en) * 1999-06-11 2004-10-12 General Instrument Corporation Countermeasure to power attack and timing attack on cryptographic operations
US6419159B1 (en) * 1999-06-14 2002-07-16 Microsoft Corporation Integrated circuit device with power analysis protection circuitry

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002078248A1 (fr) * 2001-03-22 2002-10-03 Dai Nippon Printing Co., Ltd. Support de memorisation d'information portable et son procede d'identification
US7302572B2 (en) 2001-03-22 2007-11-27 Dai Nippon Printing Co., Ltd Portable information storage medium and its authentication method
JP2006524387A (ja) * 2003-04-22 2006-10-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号アプリケーションに対する電子回路装置
WO2005027403A1 (ja) * 2003-09-11 2005-03-24 Renesas Technology Corp. 情報処理装置
JPWO2005027403A1 (ja) * 2003-09-11 2006-11-24 株式会社ルネサステクノロジ 情報処理装置
JP2010011353A (ja) * 2008-06-30 2010-01-14 Fujitsu Ltd 演算処理装置
US8699884B2 (en) 2009-03-30 2014-04-15 Fujitsu Limited Optical transmission system and optical transmission method
KR101047103B1 (ko) 2009-10-06 2011-07-07 고려대학교 산학협력단 고속 차분 전력 분석 방법 및 그 기록 매체
US8413906B2 (en) 2011-05-22 2013-04-09 King Saud University Countermeasures to secure smart cards
JP2016033589A (ja) * 2014-07-31 2016-03-10 大日本印刷株式会社 データ変換装置

Also Published As

Publication number Publication date
EP1115094A3 (de) 2004-03-03
KR20010070409A (ko) 2001-07-25
DE10000503A1 (de) 2001-07-12
EP1115094A2 (de) 2001-07-11
US7500112B1 (en) 2009-03-03
CN1304116A (zh) 2001-07-18
CN1248155C (zh) 2006-03-29
KR100743804B1 (ko) 2007-07-30

Similar Documents

Publication Publication Date Title
JP2001230771A (ja) データ処理装置およびその操作方法
US10423807B2 (en) Asymmetrically masked multiplication
Akkar et al. Power analysis, what is now possible...
EP2207087B1 (en) Method for protecting a cryptographic device against SPA, DPA and timing attacks
US6839847B1 (en) Information processing equipment and IC card
US20070188355A1 (en) Cryptographic logic circuits and method of performing logic operations
US6631471B1 (en) Information processing equipment
US7292060B2 (en) Logic circuit and method thereof
EP2876593B1 (en) Method of generating a structure and corresponding structure
US6820814B1 (en) Countermeasure method in an electric component using a secret key cryptographic algorithm
US7742595B2 (en) Cryptographic method protected against covert channel type attacks
JP4386766B2 (ja) データ処理装置における誤り検出
KR101997005B1 (ko) 전력 분석을 통한 도청에 대항하여 전자 회로를 보호하는 방법 및 이를 이용한 전자 회로
EP3291478A1 (en) Software protection against differential fault analysis
KR100718352B1 (ko) 데이터 처리 장치 및 그 작동 방법
US20030221117A1 (en) Testing of an algorithm executed by an integrated circuit
JP2002528754A (ja) 秘密鍵式暗号化アルゴリズムを利用する電子構成部品内の対抗措置方法
JP2000187618A (ja) 情報処理装置
US20060265578A1 (en) Detection of a sequencing error in the execution of a program
WO2005027403A1 (ja) 情報処理装置
Bock SCA resistent implementation of the Montgomery kP-algorithm
US20060149942A1 (en) Microcontroller and assigned method for processing the programming of the micro-con- troller
US20100042851A1 (en) Method for Securely Handling Data During the Running of Cryptographic Algorithms on Embedded Systems
EP4372548A1 (en) Protecting cryptographic operations againt horizontal side-channel analysis attacks
WO2002027474A1 (en) Executing a combined instruction

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080104

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080522

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090831