JP2003527790A - コーディングデバイス - Google Patents

コーディングデバイス

Info

Publication number
JP2003527790A
JP2003527790A JP2001535342A JP2001535342A JP2003527790A JP 2003527790 A JP2003527790 A JP 2003527790A JP 2001535342 A JP2001535342 A JP 2001535342A JP 2001535342 A JP2001535342 A JP 2001535342A JP 2003527790 A JP2003527790 A JP 2003527790A
Authority
JP
Japan
Prior art keywords
power profile
clock signal
coding device
power
profile generator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001535342A
Other languages
English (en)
Other versions
JP3715574B2 (ja
Inventor
グレゴール ベッケラー,
Original Assignee
インフィネオン テクノロジーズ アクチェンゲゼルシャフト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インフィネオン テクノロジーズ アクチェンゲゼルシャフト filed Critical インフィネオン テクノロジーズ アクチェンゲゼルシャフト
Publication of JP2003527790A publication Critical patent/JP2003527790A/ja
Application granted granted Critical
Publication of JP3715574B2 publication Critical patent/JP3715574B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Electric Clocks (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Superconductors And Manufacturing Methods Therefor (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
  • Lubricants (AREA)

Abstract

(57)【要約】 本発明は、暗号化および/またはアクセス認証を実施するためのコーディングデバイスに関する。上記コーディングデバイスは、データ処理ユニット(1、1’)と、分離ユニット(2)と、電源インターフェース(SV)および主クロック供給ユニット(3)と、電力プロファイル(SP2)を生成して、電力プロファイルの関係の解析による攻撃が防止されるように、データ処理ユニット(1、1’)の上記電力プロファイル(SP1、SP1’)上に上記電力プロファイル(SP2)を重ね合わせる、電力プロファイル生成器(4)とを備える。

Description

【発明の詳細な説明】
【0001】 本発明は、コーディングデバイスに関し、詳細には、暗号化および/またはア
クセス認証を実施するコーディングデバイスに関する。
【0002】 ほとんどの暗号化システムでは、暗号化処理において用いられる鍵を安全に処
理することが必要である。いわゆる公開鍵を用いたセキュリティシステムにおい
て、潜在的な攻撃者が、任意の環境において鍵を読み出したり解読したりするこ
とができないように、関連した秘密鍵は保護されなければならない。なぜならば
、そうでなければ、例えば、デジタル署名が偽造されたり、データが改変された
り、秘密情報が解読されたりする場合があるからである。
【0003】 本明細書においては、基本的に、機密データまたは秘密データに対する望まし
くないデータ攻撃を防止するために用いられる、対称アルゴリズムおよび非対称
アルゴリズムまたは暗号化プロトコルを区別する。
【0004】 例えば、暗号化および/またはアクセス認証を実施するための暗号化コーディ
ングデバイスは、攻撃のない環境にある場合であっても、秘密鍵を保護しなけれ
ばならない。このような暗号化コーディングデバイスの公知の例は、例えば、い
わゆるチップカード、スマートカードまたは保護されたアクセス認証または保護
されたデータイン(data in)の暗号化を可能にするセキュリティ関連の
モジュール(例えば、現金自動預入支払機、自動車イモビライザー(immob
ilizer)など)である。
【0005】 図5は、基本的に、暗号化データ処理ユニット1から形成され、暗証鍵PK(
秘密鍵)を用いて、暗号化によって入力または入力データを処理する、暗号化お
よび/またはアクセス認証を実施するためのコーディングデバイスの模式図を示
す。次いで、このように処理されたデータは、出力を出力し、この結果、暗号化
または保護されたアクセス認証が実施される。図5に示す自動状態デバイスZA
は、チップカード、スマートカード、保護されたマイクロプロセッサユニットな
どとして、実施される。したがって、暗号化コーディングデバイスZAは、入力
情報を処理し、情報を出力または生成するために秘密鍵PKを用いる。暗号化ア
ルゴリズムまたはプロトコルは、通常捨てられて、暗号化されるべきデータある
いはインターフェースを入力または出力する際の暗号化データへの攻撃が防止さ
れ得る。
【0006】 しかし、暗号化コーディングデバイスまたはコーディング方法に対して、顕著
により強烈な攻撃がある場合には、秘密鍵をいわゆる漏洩情報によっても生成し
得ることが判明されている。図5によって、これは、例えば、暗号化データ処理
の間に用いられる秘密鍵または暗号化の方法に関して推論を可能にする、消費電
流、電磁放射などである。
【0007】 本発明は、本明細書において特に、いわゆる電力解析を用いた攻撃に関する。
自動状態デバイスZAの電力プロファイルを解析する際、集積回路が基本的に電
圧制御スイッチとして動作する複数の個々のトランジスタから形成されるという
点を利用する。本明細書において、トランジスタ基板を介した電流フローは充電
するとすぐに、ゲートに印加されるか、ゲートから排除される。
【0008】 次いで、この電流は、さらなるトランジスタのゲートを充電し、この結果、結
線部がさらに充電されたり、負荷が与えられる。したがって、特に暗号化アルゴ
リズムを処理する場合に実行されるこのような切り替えの挙動を、自動状態デバ
イスZAの電源によって測定し得、例えば、攻撃者が秘密鍵PKを読むことを可
能にする。
【0009】 電力解析の一番よく知られる形態は、単純電力解析(SPA)、差動電力解析
(DPA)および高次の差動電力解析(HO−DPA)である。単純電力解析(
SPA)は、基本的に電力消費の変動を視覚的にモニタリングすることを考慮す
るが、差動電力解析DPAによる攻撃は、統計的解析方法および誤差補正方法を
利用して、秘密鍵と関係した情報を抽出する。差動高次電力解析(HO−DPA
)は、攻撃の可能性を減らして、測定可能な電力消費によって秘密鍵を抽出する
が、差動電力解析はほとんどの場合、すでに十分である。
【0010】 暗号化コーディングデバイスに対する攻撃などを防止するために、WO99/
35782は、上述の電力解析を無効にする暗号化の方法および暗号化デバイス
を開示する。基本的に、暗号化データ処理に不可欠な工程を継続的に変更するこ
とによって、攻撃者によって読み出され得る漏洩された情報がいわゆる自己回復
の方式で排除される方法およびデバイスを説明する。結果として、特に、統計評
価を防止し、自動状態デバイスの電流消費または電磁放射による攻撃を確実に防
止する。
【0011】 しかし、攻撃からの防止を実施することなどにおける欠点は、システムまたは
自動状態デバイスの暗号化ソフトウェア内へと広範囲にわたって介入を行わなけ
ればならない点にある。より正確に言えば、このような保護は、対応して変更さ
れたり、適宜、自動的に変更する、それぞれの暗号化アルゴリズムまたはプロト
コルの知識さえあれば実行され得る。しかし、暗号化データ処理を直接ソフトウ
ェアによって行うこのような介入は、極端に大きな支出が必要である。さらに、
このような介入は、専門化によってしか実行され得ず、各ユーザ(顧客)はこれ
を好まない場合が多い。
【0012】 したがって、本発明は、暗号化および/または暗号化状態シーケンスを改変す
ることなく、特に電力解析を確実に防止するアクセス認証を実施するためのコー
ディングデバイスを提供する目的に基づく。
【0013】 この目的は、本発明による請求項1の特徴によって達成される。
【0014】 特に、妨害電力プロファイルを生成する電力プロファイル生成器を用いること
によって、妨害電力フプロファイルは、自動状態デバイスの電力プロファイル上
に重ね合わされる。この結果、秘密鍵または暗号化データを抽出するための電力
解析が不安定になる。
【0015】 電力プロファイル生成器ユニットは、好適には、複数の負荷を切り替える電力
プロファイル生成器を作動させるための二次クロック信号を生成する二次クロッ
ク供給ユニットを有し、妨害電力プロファイルを生成する。したがって、妨害電
力プロファイル生成器は、主クロック信号から独立した二次クロック信号を用い
て動作され、この結果、特に高次の電力解析が防止され得る。さらに、電力プロ
ファイル生成器ユニットは、相互に独立した、二次クロック信号および主クロッ
ク信号の両方をランダムに変更する乱数生成器を有し得る。このようにして、特
に、統計的(差動)電力解析がしっかりと防止される。
【0016】 さらに、電力プロファイル生成器ユニットは、同期回路を有し、主クロック信
号および二次クロック信号に基づいて、電力プロファイル生成器クロック信号を
生成し得る。この結果、ランダムに生成された主信号および二次クロック信号か
らさらに分離することが可能になる。
【0017】 特に、時間領域および周波数領域における主クロック信号と電力プロファイル
生成器クロック信号とが関係することを防止する同期回路を用いることによって
、任意の種類の高次の電力解析が防止される。なぜならば、実際の暗号化データ
処理プロセスに関して、結論に達することが可能ではないからである。
【0018】 さらに、主クロック信号および二次クロック信号が電源インターフェースにお
いて目に見える方法でうなりを生じないようにする同期回路を提供することによ
って、現在公知の電力解析から守られる暗号化コーディングデバイスが提供され
る。
【0019】 さらに、セキュリティとは関連のない操作に関して電源が切られ得るように、
電力プロファイル生成器ユニットを設計することが可能である。したがって、コ
ーディングデバイスの電力消費は、相当減少し得る。
【0020】 さらに、本発明の改良品のさらなる利点は、さらなる従属クレームを特徴とす
る。
【0021】 本発明は、例示の実施形態によって、図面を参照しながら、以下により詳細に
説明する。
【0022】 図1は、例えば、いわゆるチップカードまたはスマートカードに実施されるよ
うな暗号化および/またはアクセス認証を実施するためのコーディングデバイス
の簡略化したブロック図を示す。本明細書において、このスマートカードまたは
チップカードの論理ユニットは、好適には、半導体モジュール上に実施されて、
自動状態デバイスZA内に組み合わされる。
【0023】 自動状態デバイスZAおよび半導体コンポーネントの論理コンポーネントは、
暗号化されるべきデータおよび/または他のデータを入力および出力するための
入力/出力インターフェースI/Oを有する。電源インターフェースSVは、電
力を自動状態デバイスZAおよびコーディングデバイスに供給するために用いら
れるため、いわば、電力解析による攻撃の弱点をなす。電力供給インターフェー
スSVは、基本的に、自動状態デバイスZAのすべてのコンポーネントを供給す
るが、例示を簡略化するために、データ処理ユニット1、1’および電力プロフ
ァイル生成器4への接続を一つのみ示す。
【0024】 データ処理ユニットは、通常、データを処理する中央処理ユニット1(CPU
)、および必要な場合にはさらに、特に非対称または対称コーディング動作を実
行する共同プロセッサユニット1’から構成される。しかし、このような暗号化
操作を、共同プロセッサユニット1’がなくとも、もっぱら中央処理ユニット1
内で実行することも可能である。
【0025】 中央処理ユニット1またはさらなる共同プロセッサユニット1’によって実行
される暗号化の方法またはプロトコルは、例えば、対称認証、Diffie−H
ellman指数関数鍵符合、公開鍵を備えたE1 Gamal暗号化、E1
Gamal署名、デジタル標準署名、RSAおよびさらなるコーディングアルゴ
リズムを含み得る。このような方法およびコーティングプロトコルは概して公知
であり、この理由から詳細な説明は以下に提供しない。
【0026】 しかし、本発明の基本的特徴は、自動状態デバイスZA内での電力プロファイ
ル生成器4の使用である。この自動状態デバイスZAは、基本的に、妨害電力プ
ロファイルSP2を生成し、電力プロファイル解析において実際に用いられ得る
、中央処理ユニット1の電力プロファイルSP1およびオプションの共同プロセ
ッサユニット1’のSP1’の上にこのSP2を重ね合わせる。この重ね合わせ
を用いて、電力プロファイルSP3による秘密鍵または機密データの回復が防止
される。図2および図3を参照しながらより詳細に以下に説明するように、SP
3は、外方に向かうようにタップ付けされ得る。
【0027】 図2は、用いられ得る電力プロファイル生成器4の一例の簡略化したブロック
図を示す。本明細書において、電力プロファイル生成器4は、基本的に、スイッ
チS1、S2からSnまでを介して、必要に応じて、接続され得る複数の負荷R
1、C1、RnおよびCnから形成される。スイッチS1からSnは、好適には
、制御ユニットSEによって作動される。制御ユニットSEを、例えば、電力プ
ロファイル生成器クロック信号CLK2*および/または乱数値RND3を介し
て作動し得る。しかし、すべてのさらなる作動手段も考えられる。電力プロファ
イル生成器4の作動に必要なのは、さらなる電力消費または妨害電力プロファイ
ルSP2を生成するように、複数の負荷を、負荷レジスタR1からRnの形態、
負荷コンデンサC1からCnの形態で、予測不可能に接続することが可能だとい
う点だけである。
【0028】 図3は、電力解析を防止する原理の簡略化した図を示す。図3によって、中央
処理ユニット1は、電力プロファイルSP1を生成する。同時に、電力プロファ
イル生成器4は、電源インターフェースSV上に重ね合わされる電力プロファイ
ルSP2を生成する。この結果、中央処理ユニット1の電力プロファイルSP1
および電力プロファイル生成器4の電力プロファイルSP2から形成される電力
プロファイルSP3は、電源インターフェースSVおよび電力解析を用いる攻撃
者によって通常用いられる電源の出力において生成される。この重ね合わせによ
って、実際に解析されるべきであり、秘密鍵または暗号化の方法に関する妨害を
可能にする情報を含む電力プロファイルSP1(またはSP1’)を、フィルタ
リング除去したり回復することができなかったり、フィルタリング除去できなか
ったり、または回復するために多大な困難が伴ったりする。
【0029】 本明細書において、電力プロファイル生成器4は、中央処理ユニット1の電力
プロファイルSP1、または共同プロセッサユニットSP1’の電力プロファイ
ルSP1’に類似の最大偏差またはピークを有する妨害電力プロファイルSP2
を生成する。
【0030】 暗号化コーディングデバイスなどの電力解析に対する保護を強化するには、図
1による自動状態デバイスZAは、乱数生成器6も有し得る。乱数生成器6は、
電力プロファイル生成器4の制御ユニットSEに供給され得る擬似乱数値RND
3を生成して、妨害電力プロファイルSP2の擬似乱数が生成される。
【0031】 さらに、乱数値RND1は、主クロック供給ユニット3に供給され得、この結
果、自動状態デバイスZAの主クロック信号CLK1を、可変方式で設定し得る
。主クロック供給ユニット3は、好適には、プログラム可能な発振器(PLL、
フェーズがロックされたループ)から構成される。この発振器は、例えば、4M
Hzの中心周波数で振動するが、乱数値RND1によって、3〜7MHzの範囲
の可変方式で設定することが可能である。もちろん、主クロック供給ユニット3
として、他のプログラム可能な選択器も考えられる。クロック周波数を、各プロ
セッサの種類の一機能として選択することも可能である。
【0032】 内部データインターフェースIBから外部データインターフェースI/Oを分
離または絶縁するために、従来の分離ユニット2を用いる。このような分離ユニ
ット2は、UARTSとして公知であり、二つの異なるインターフェース(すな
わち、外部データインターフェースI/Oおよび内部データインターフェースI
Bならびに相互に異なるクロック信号)を適合することが可能なトランスミッタ
部および受信機部を含む。このような分離ユニットは概して公知であり、この理
由から以下に詳細な説明は提供しない。
【0033】 擬似乱数変動(したがって、主クロック信号CLK1内に生じる)によって、
電源インターフェースSVにおける電力解析がより困難になる。この結果、電力
解析による攻撃に対する自動状態デバイスZAの保護が、さらに強化される。
【0034】 電力解析による攻撃に対する安全が特に強化された構成は、特に、図1によっ
て、主クロック供給ユニット3に加え、同期回路5と組み合わせて、さらなる二
次クロック供給ユニット7を用いる場合に得られる。本明細書においては図1に
よって、二次クロック供給ユニット7は、擬似乱数の二次クロック信号CLK2
を生成するように、乱数生成器6からの乱数値RND2によっても作動される。
二次クロック供給ユニット7は、好適には、主供給ユニット3に類似したプログ
ラム可能な発振器(PLL、フェーズがロックされたループ)から構成されるが
、中心周波数は、好適には、相互に異なる。同様に、二次クロック供給ユニット
7の周波数の範囲も、主クロック供給ユニット3とは異なり、これらは、同じ中
心周波数および同じ周波数範囲も有する場合がある。しかし、異なる乱数値RN
D1およびRND2に起因して、主クロック供給ユニット3および二次クロック
供給ユニット7は、同期回路5に供給される異なるクロック信号CLK1および
CLK2を生成する。
【0035】 同期回路5は、基本的に、二つの発振器のうなりを電源インターフェースSV
の電力プロファイルSP3内で目に見えるようにし得る影響を防ぐことに役立つ
。さらに、同期回路5は、時間領域および周波数領域における、主クロック信号
CLK1と電力プロファイル生成器のクロック信号CLK2*との間で関係が生
じるのを防止する。このクロック信号CLK2*は、同期回路5によって生成さ
れ、好適には電力プロファイル生成器4またはその制御ユニットSEを作動させ
るために用いられる。
【0036】 図4は、同期回路5に関する好適な設計の模式図である。図4による同期回路
5は、基本的に、信号エッジトリガーAND遅延を備えたゲートを含む。同期回
路5は、遅延時間τによって主クロック信号CLK1を遅延させるために遅延素
子51を有する。さらに、電力プロファイルのクロック信号CLK2*を生成す
るために、同期回路5は、二次クロック信号CLK2を介して接続するために信
号エッジトリガーANDゲート52を有する。より正確には、新たなクロック信
号CLK1が主クロック供給ユニット3においてその時点で生成されていない場
合に限り、同期回路5は、電力プロファイル生成器のクロック信号CLK2*
して、二次クロック供給ユニット7の二次クロック信号CLK2を電力プロファ
イル生成器4に接続する。したがって、同期回路5は、主クロック供給ユニット
3の主クロック信号CLK1によってトリガーされ、これにより、遅延τがその
技術の関数または他のパラメータとして、選択されたまたは設定され得た後での
み、二次クロック供給ユニット7の二次クロック信号CLK2が終了することが
可能になる。遅延素子51によって生成された遅延τは好適には調整されたり設
定される。
【0037】 特に、さらなる発振器の組み合わせまたは同期回路5を備えた二次クロック供
給ユニット7の組み合わせの結果として、電力プロファイルの関係の解析によっ
て攻撃され得ない暗号化および/またはアクセス認証を実施するための自動状態
デバイスZAまたはコーディングデバイスが得られる。したがって、特に、秘密
鍵(復号鍵)、署名、電子パース、書き込み禁止などは不認証のアクセスを防止
する。
【0038】 中央処理ユニット1および共同プロセッサユニット1’から構成されるデータ
処理ユニットが継続的に安全関連の動作を実行し得ないため、電力消費を減らし
、セキュリティをさらに強化するためには、保護手段を一時的に切る場合がある
。より正確には、乱数生成器6、二次クロック供給ユニット7、同期回路5およ
び/または電力プロファイル生成器4は、セキュリティの観点から重要でない操
作が中央処理ユニット1またはその共同プロセッサユニット1’によって実行さ
れる場合、一時的に切られ得る。
【0039】 特に、二次クロック供給ユニット7は、同期回路5と共に用いられて、時間領
域および/またはスペクトル領域における、統計解析および/または電力プロフ
ァイルの評価による攻撃が確実に防止される。
【0040】 チップカードまたはスマートカードにおける自動状態デバイスによって本発明
を上述した。しかし、例えば、本発明は、上述のデバイスにのみ制限されるので
はなく、セキュリティ関連のマイクロプロセッサユニットまたは他のセキュリテ
ィモジュール内で用いられ得るすべてのさらなる自動状態デバイスを含む。同様
に、本発明は、非対称暗号化の方法(暗号化法)だけでなく、すべてのさらなる
暗号化の方法、特には対称暗号化の方法に適用され得る。
【図面の簡単な説明】
【図1】 図1は、本発明による暗号化コーディングデバイスの簡略化したブロック図を
示す。
【図2】 図2は、図1に示す電力プロファイル生成器の簡略化した図を示す。
【図3】 図3は、図1に示すコーディングデバイス内に生じる電力プロファイルの簡略
化した時間図を示す。
【図4】 図4は、図1に示す同期回路の簡略化した図を示す。
【図5】 図5は、従来技術による、電力解析による攻撃の模式図を示す。

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 暗号化および/またはアクセス認証を実施するためのコーデ
    ィングデバイスであって、 暗号化操作を実施するためのデータ処理ユニット(1、1’)と、 内部データインターフェース(IB)から外部データインターフェース(IO
    )を分離するための分離ユニット(2)と、 電力を該コーディングデバイス(ZA)に供給するための電源インターフェー
    ス(SV)と、 主クロック信号(CLK1)を生成するための主クロック供給ユニット(3)
    と、 を備え、 妨害電力プロファイル(SP2)を生成するための電力プロファイル生成器ユ
    ニットを特徴とする、コーディングデバイス。
  2. 【請求項2】 前記電力プロファイル生成器ユニットは、複数の負荷(R1
    、...Cn)を切り替えて、スイッチングユニット(SE)によって前記妨害
    電力プロファイル(SP2)を生成する電力プロファイル生成器(4)を有する
    ことを特徴とする、請求項1に記載のコーディングデバイス。
  3. 【請求項3】 前記電力プロファイル生成器ユニットは、二次クロック信号
    (CLK2)を生成するための二次クロック供給ユニット(7)を有することを
    特徴とする、請求項1または2に記載のコーディングデバイス。
  4. 【請求項4】 前記電力プロファイル生成器ユニットは、乱数値(RND1
    、RND2、RND3)を生成し、該乱数値(RND2)の関数として、前記二
    次クロック供給ユニット(7)の前記二次クロック信号(CLK2)を変更する
    ための乱数生成器(6)を有することを特徴とする、請求項1から3のうちのい
    ずれか一つに記載のコーディングデバイス。
  5. 【請求項5】 前記乱数生成器(6)は、前記乱数値(RND1)の関数と
    して、前記主クロック供給ユニット(3)の前記主クロック信号(CLK1)も
    変更することを特徴とする、請求項4に記載のコーディングデバイス。
  6. 【請求項6】 前記乱数生成器(6)は、前記乱数値(RND3)の関数と
    して、前記電力プロファイル生成器(4)の前記スイッチングユニット(SC)
    の切り替え挙動を変更することを特徴とする、請求項4または5のうちのいずれ
    か一つに記載のコーディングデバイス。
  7. 【請求項7】 前記電力プロファイル生成器ユニットは、前記主クロック信
    号(CLK1)および前記二次クロック信号(CLK2)に基づいて、電力プロ
    ファイル生成器のクロック信号(CLK2*)を生成するための同期回路(5)
    を有することを特徴とする、請求項3から6のうちのいずれか一つに記載のコー
    ディングデバイス。
  8. 【請求項8】 前記同期回路(5)は、時間領域および周波数領域における
    、前記主クロック信号(CLK1)と前記電力プロファイル生成器のクロック信
    号(CLK2*)との間に関係が生じるのを防止することを特徴とする、請求項
    7に記載のコーディングデバイス。
  9. 【請求項9】 前記同期回路(5)は、前記主クロック信号(CLK1)と
    前記二次クロック信号(CLK2)が前記電力供給インターフェース(SV)に
    おいて目に見えるようなうなりを防止することを特徴とする、請求項7または8
    に記載のコーディングデバイス。
  10. 【請求項10】 前記同期回路は、前記主クロック信号(CLK1)を遅延
    させる遅延素子(51)を有することを特徴とする、請求項7から9のうちのい
    ずれか一つに記載のコーディングデバイス。
  11. 【請求項11】 前記同期回路(5)は、遅延された主クロック信号(CL
    K1)として、前記二次クロック信号(CLK2)によるトリガーを有する、前
    記電力プロファイル生成器のクロック信号(CLK2*)を生成するための信号
    エッジトリガーANDゲート(52)を有することを特徴とする、請求項7から
    10のうちのいずれか一つに記載のコーディングデバイス。
  12. 【請求項12】 前記遅延素子(51)は調整可能であることを特徴とする
    、請求項10または11のうちのいずれか一つに記載のコーディングデバイス。
  13. 【請求項13】 前記電力プロファイル生成器ユニットは前記データ処理ユ
    ニット(1、1’)の電力プロファイル(SP1、SP1’)に類似した最大偏
    差を有するように、前記妨害電力プロファイル(SP2)を生成することを特徴
    とする、請求項1から12のうちのいずれか一つに記載のコーディングデバイス
  14. 【請求項14】 前記電力プロファイル生成器ユニットを切ることが可能な
    ことを特徴とする、請求項1から13のうちのいずれか一つに記載のコーディン
    グデバイス。
JP2001535342A 1999-11-03 2000-10-26 コーディングデバイス Expired - Fee Related JP3715574B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP99121760.5 1999-11-03
EP99121760A EP1098469B1 (de) 1999-11-03 1999-11-03 Kodiervorrichtung
PCT/EP2000/010551 WO2001033765A1 (de) 1999-11-03 2000-10-26 Kodiervorrichtung

Publications (2)

Publication Number Publication Date
JP2003527790A true JP2003527790A (ja) 2003-09-16
JP3715574B2 JP3715574B2 (ja) 2005-11-09

Family

ID=8239320

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001535342A Expired - Fee Related JP3715574B2 (ja) 1999-11-03 2000-10-26 コーディングデバイス

Country Status (11)

Country Link
US (1) US7127620B2 (ja)
EP (1) EP1098469B1 (ja)
JP (1) JP3715574B2 (ja)
KR (1) KR20020060221A (ja)
CN (1) CN1197291C (ja)
AT (1) ATE364272T1 (ja)
BR (1) BR0015327A (ja)
DE (1) DE59914370D1 (ja)
MX (1) MXPA02004462A (ja)
RU (1) RU2231229C2 (ja)
WO (1) WO2001033765A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017195595A (ja) * 2016-04-19 2017-10-26 華邦電子股▲ふん▼有限公司Winbond Electronics Corp. 暗号化/復号装置及びその電力解析保護方法

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10217291B4 (de) * 2002-04-18 2005-09-29 Infineon Technologies Ag Datenverarbeitungsvorrichtung und Verfahren zum Betreiben eines Datenverarbeitungsmoduls
FR2844896A1 (fr) * 2002-09-19 2004-03-26 St Microelectronics Sa Alimentation d'un circuit de traitement asynchrone de donnees
JP4335561B2 (ja) * 2003-03-28 2009-09-30 Necエレクトロニクス株式会社 半導体集積回路装置
JP2005056413A (ja) * 2003-08-01 2005-03-03 Stmicroelectronics Sa 複数の同じ計算の保護
FR2861474B1 (fr) * 2003-10-24 2007-04-27 Atmel Corp Procede et appareil pour une periode de traitement variable dans un circuit integre
DE10360343A1 (de) * 2003-12-22 2005-07-28 Giesecke & Devrient Gmbh Tragbarer Datenträger
JP4674440B2 (ja) * 2004-03-04 2011-04-20 ソニー株式会社 データ処理回路
DE102004020576B4 (de) * 2004-04-27 2007-03-15 Infineon Technologies Ag Datenverarbeitungsvorrichtung mit schaltbarer Ladungsneutralität und Verfahren zum Betreiben einer Dual-Rail-Schaltungskomponente
US8065532B2 (en) 2004-06-08 2011-11-22 Hrl Laboratories, Llc Cryptographic architecture with random instruction masking to thwart differential power analysis
CN101084506A (zh) * 2004-12-20 2007-12-05 皇家飞利浦电子股份有限公司 数据处理设备及操作这种数据处理设备的方法
US7440455B2 (en) * 2005-12-22 2008-10-21 Level 3 Communications, Llc Registration of multiple VoIP devices
JP4117008B2 (ja) * 2006-10-30 2008-07-09 シャープ株式会社 暗号化装置
KR100909364B1 (ko) * 2007-02-06 2009-07-24 삼성전자주식회사 시스템 클록의 노출을 차단하는 메모리 컨트롤러와 그 방법
US20080290995A1 (en) * 2007-03-30 2008-11-27 Skyetek, Inc. System and method for optimizing communication between an rfid reader and an rfid tag
US8539596B2 (en) 2008-06-24 2013-09-17 Cisco Technology Inc. Security within integrated circuits
GB2487901B (en) * 2011-02-03 2019-12-04 Advanced Risc Mach Ltd Power signature obfuscation
JP5926655B2 (ja) * 2012-08-30 2016-05-25 ルネサスエレクトロニクス株式会社 中央処理装置および演算装置
US9401802B2 (en) * 2013-07-31 2016-07-26 Fairchild Semiconductor Corporation Side channel power attack defense with pseudo random clock operation
CN105376047B (zh) * 2014-08-08 2020-03-17 国民技术股份有限公司 一种安全模块保护方法及装置
CN105760785B (zh) * 2016-01-24 2018-11-09 深圳大学 一种基于时域差分电流测量的物理不可克隆芯片电路
WO2018002934A1 (en) * 2016-06-29 2018-01-04 Bar-Ilan University Pseudo- asynchronous digital circuit design
US10521530B2 (en) 2016-07-28 2019-12-31 Bar-Ilan University Data-dependent delay circuits
EP3324286B1 (en) * 2016-11-18 2019-09-04 Siemens Aktiengesellschaft Generating true random numbers for an integrated circuit
WO2019167050A1 (en) * 2018-02-28 2019-09-06 Bar-Ilan University Information redistribution to reduce side channel leakage

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2854832C2 (de) 1978-12-19 1980-11-20 Siemens Ag, 1000 Berlin Und 8000 Muenchen Empfangsschaltung in einem störunterdrückenden Nachrichtenübertragungssystem mit schmalbandiger konventioneller Nachrichtenmodulation und zusätzlicher pseudozufalliger Phasensprungmodulation
SU849514A1 (ru) 1979-10-26 1981-07-23 Кировский Политехнический Институт Устройство подавлени узкопо-лОСНыХ пОМЕХ
CH667173A5 (en) * 1985-04-02 1988-09-15 Rediffusion Ag Encoded television signal transmission system - uses noise signal carrier superimposed on TV signals only during image signal period
FR2638869B1 (fr) * 1988-11-10 1990-12-21 Sgs Thomson Microelectronics Dispositif de securite contre la detection non autorisee de donnees protegees
RU2007044C1 (ru) 1990-03-11 1994-01-30 Воронежский научно-исследовательский институт связи Устройство поиска шумоподобного сигнала
FR2669485B1 (fr) * 1990-11-16 1993-01-22 Thomson Csf Procede et dispositif de protection de faisceaux hertziens contre le brouillage.
RU2040858C1 (ru) 1991-04-04 1995-07-25 Научно-производственное предприятие "Полет" Адаптивное устройство поиска и слежения за задержкой широкополосного сигнала
US5404402A (en) * 1993-12-21 1995-04-04 Gi Corporation Clock frequency modulation for secure microprocessors
DE19505097C1 (de) * 1995-02-15 1996-06-05 Siemens Ag Verschlüsselungsvorrichtung
US5614845A (en) * 1995-09-08 1997-03-25 International Business Machines Corporation Independent clock edge regulation
FR2745099B1 (fr) * 1996-02-19 1998-03-27 Sgs Thomson Microelectronics Procede de sequencement d'un circuit integre
US6304658B1 (en) 1998-01-02 2001-10-16 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
FR2776410B1 (fr) * 1998-03-20 2002-11-15 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
ATE385089T1 (de) * 1998-06-03 2008-02-15 Cryptography Res Inc Verwendung von unvorhersagbarer information zur leckminimierung von chipkarten und anderen kryptosystemen
US5998978A (en) * 1998-06-29 1999-12-07 Motorola, Inc. Apparatus and method for reducing energy fluctuations in a portable data device
US6419159B1 (en) * 1999-06-14 2002-07-16 Microsoft Corporation Integrated circuit device with power analysis protection circuitry

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017195595A (ja) * 2016-04-19 2017-10-26 華邦電子股▲ふん▼有限公司Winbond Electronics Corp. 暗号化/復号装置及びその電力解析保護方法
US10326586B2 (en) 2016-04-19 2019-06-18 Winbond Electronics Corp. Encryption/decryption apparatus and power analysis protecting method thereof

Also Published As

Publication number Publication date
EP1098469B1 (de) 2007-06-06
DE59914370D1 (de) 2007-07-19
CN1197291C (zh) 2005-04-13
US7127620B2 (en) 2006-10-24
US20020131596A1 (en) 2002-09-19
RU2231229C2 (ru) 2004-06-20
MXPA02004462A (es) 2002-10-23
CN1387713A (zh) 2002-12-25
BR0015327A (pt) 2002-07-09
ATE364272T1 (de) 2007-06-15
EP1098469A1 (de) 2001-05-09
RU2002114328A (ru) 2004-03-27
WO2001033765A1 (de) 2001-05-10
KR20020060221A (ko) 2002-07-16
JP3715574B2 (ja) 2005-11-09

Similar Documents

Publication Publication Date Title
JP3715574B2 (ja) コーディングデバイス
US11018847B2 (en) Device keys protection
EP3316177B1 (en) Attack prevention method, apparatus and chip for cipher engine
US9250671B2 (en) Cryptographic logic circuit with resistance to differential power analysis
EP1912154A2 (en) System, server, terminal and tamper resistant device for authenticating a user
EP3413253B1 (en) Bankcard password protection method and system
US20120233456A1 (en) Method for securely interacting with a security element
US7500110B2 (en) Method and arrangement for increasing the security of circuits against unauthorized access
EP1485857B1 (fr) Composant electronique numerique protege contre des analyses de type electrique
EP3340094B1 (en) Method for renewal of cryptographic whiteboxes under binding of new public key and old identifier
KR100906518B1 (ko) 도용으로부터 전자 칩을 보호하는 암호화 방법
Güneysu et al. Securely sealing multi-FPGA systems
US20070176670A1 (en) Charge pump based subsystem for secure smart-card design
EP3021249A1 (en) System for securely entering a private code
Guilley et al. System-Level Methods to Prevent Reverse-Engineering, Cloning, and Trojan Insertion
JP2003504958A (ja) 携帯カードの保護方法
Maradan et al. Smart Card Applications and Systems: Market Trend and Impact on Other Technological Development
Platform FIPS 140-2 Level 3

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050802

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050825

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080902

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090902

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090902

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100902

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110902

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120902

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120902

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130902

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees