JP2005348453A - 携帯カードの保護方法 - Google Patents
携帯カードの保護方法 Download PDFInfo
- Publication number
- JP2005348453A JP2005348453A JP2005256078A JP2005256078A JP2005348453A JP 2005348453 A JP2005348453 A JP 2005348453A JP 2005256078 A JP2005256078 A JP 2005256078A JP 2005256078 A JP2005256078 A JP 2005256078A JP 2005348453 A JP2005348453 A JP 2005348453A
- Authority
- JP
- Japan
- Prior art keywords
- shift register
- mobile card
- loaded
- secret key
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03K—PULSE TECHNIQUE
- H03K3/00—Circuits for generating electric pulses; Monostable, bistable or multistable circuits
- H03K3/84—Generating pulses having a predetermined statistical distribution of a parameter, e.g. random pulse generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07363—Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
- H04L9/0668—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Nonlinear Science (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Holo Graphy (AREA)
Abstract
【解決手段】データ暗号化アルゴリズム又はカード認証アルゴリズムを少なくとも備えた携帯カードを、暗号化操作において、携帯カードの外部に漏洩した情報の電力消費データや電磁放射などのような統計的解析により、使用された秘密キーが引き出されることがないように保護する携帯カードの保護方法であって、携帯カードは、暗号化アルゴリズムを生成するためのリニア及びノンリニア・フィードバック機能を具備したシフトレジスタを少なくとも備え、該方法は、処理されるべきデータと秘密キーとを携帯カードのシフトレジスタにローディングする工程を含み、秘密キーがシフトレジスタ内にロードされた後、シフトレジスタは、ある特定の期間、少なくともリニア・フィードバック機能を使ってクロック・オンすることを特徴とする。
【選択図】図2
Description
P.コーチャ他「微分電力解析および関連攻撃入門」(暗号解読リサーチ、サンフランシスコ、1998年)
図2において、まずキーがシフトレジスタ内にロードされ、次にデータが少なくとも初めはリニア・フィードバック機能のみを用いてロードされた後、シフトレジスタのクロッキング・オン(たとえば、100回以上)が生じる。データのローディング、およびもし望むなら次のクロッキング・オンの間、シフトレジスタのノンリニア機能は十分クロック・オンされるまで作動しない。次いで、ノンリニア機能がもう一度スイッチ・オンされる。
シフトレジスタ1aは非常に多数回、有利にクロック・オンされるので、シフトレジスタの全エレメントの内容がキーのビットの多数部に依存する。
第2の実施例では、キーをロードした後、シフトレジスタの全エレメントの内容がキーのビットの大部分に依存するまで、クロック・オンされる。このクロック・オンの後はじめて、シフトレジスタ1aのデータがロードを許され、シフトレジスタの内容上のノンリニア操作も許される。
図3に、本発明の第3の実施例を示す。キーはシフトレジスタの固定された内容(単にゼロの場合も含む)を伴ってロードされ、シフトレジスタ上のクロック・オンは能動的なリニアおよびノンリニア・フィードバック機能を伴って、しかしクロック・オンの間シフトレジスタ内にロードされるデータを伴わないで、生じる。キーをロードした後、シフトレジスタ内へのデータの入力がシフトレジスタから切り離され、特定のクロック・オンの後再び行われる。シフトレジスタの固定された内容のため、どんな変形も適用を許されず、電力消費のようなリークデータの異なる値の集積を非承認第三者が決定することはできず、キーを訂正するため統計的解析にそれを従わせることができない。
本発明の第4の実施例では、データがシフトレジスタ内にロードされた後、キーはシフトレジスタの固定された内容を伴ってロードされない。キーはリニア・フィードバック機能のみを使ってシフトレジスタ内にロードされた後、クロック・オンが生じるのを許される。
1a シフトレジスタ
1b リニア機能
1c ノンリニア機能
2 入力
3、3a 出力
Claims (10)
- データ暗号化アルゴリズム又はカード認証アルゴリズムを少なくとも備えた携帯カードを、暗号化操作において、前記携帯カードの外部に漏洩した情報の電力消費データや電磁放射などのような統計的解析により、使用された秘密キーが引き出されることがないように保護する携帯カードの保護方法であって、
前記携帯カードは、暗号化アルゴリズムを生成するためのリニア及びノンリニア・フィードバック機能を具備したシフトレジスタを少なくとも備え、
前記方法は、処理されるべきデータと秘密キーとを前記携帯カードのシフトレジスタにローディングする工程を含み、
前記秘密キーが前記シフトレジスタ内にロードされた後、前記シフトレジスタは、所定の期間、少なくとも前記リニア・フィードバック機能を使って数回クロック・オンすることを特徴とする携帯カードの保護方法。 - 前記シフトレジスタが、予め決められた時間、クロック・オンすることで、前記シフトレジスタの全エレメントの内容が、前記秘密キーの大部分のビットに依存するように構成したことを特徴とする請求項1記載の携帯カードの保護方法。
- 前記秘密キーがロードされ、クロック・オンされた後、前記データが前記シフトレジスタ内にロードされることを特徴とする請求項1または2記載の携帯カードの保護方法。
- 前記秘密キーが前記シフトレジスタ内にロードされた後、前記データが前記リニア・フィードバック機能のみを使ってロードされ、シフトレジスタが続いてクロック・オンすることを特徴とする請求項1または2記載の携帯カードの保護方法。
- 前記シフトレジスタのクロック・オンが、シフトレジスタのリニア・フィードバック機能を用いて行われ、シフトレジスタのノンリニア・フィードバック機能を用いないことを特徴とする請求項1〜4のいずれかに記載の携帯カードの保護方法。
- 前記シフトレジスタのクロック・オンが、シフトレジスタのリニア・フィードバック機能およびノンリニア・フィードバック機能を用いて行われ、
クロック・オンの期間の間又はクロック・オンの期間より前に、又は、前記秘密キーのローディングより前に、前記シフトレジスタにデータがローディングされないことを特徴とする請求項1〜5のいずれかに記載の携帯カードの保護方法。 - 前記ノンリニア・フィードバック機能が、入力への接続及びシフトレジスタへの接続を切り離すことにより非活性化されることを特徴とする請求項4〜6のいずれかに記載の携帯カードの保護方法。
- 前記秘密キーをシフトレジスタ内にロードした後、シフトレジスタへのデータの入力が、シフトレジスタから切り離され、前記所定の期間の後、再接続されることを特徴とする請求項3〜7のいずれかに記載の携帯カードの保護方法。
- 前記シフトレジスタに予め定めた値が設定されている時のみ、前記秘密キーを前記シフトレジスタにロードするように構成したことを特徴とする請求項1〜8のいずれかに記載の携帯カードの保護方法。
- 前記シフトレジスタに予め定めた値が設定されていない時、前記秘密キーは、リニア・フィードバック機能のみを使ってシフトレジスタ内にロードされ、その後、クロック・オンすることを特徴とする請求項1〜8のいずれかに記載の携帯カードの保護方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL1012581A NL1012581C2 (nl) | 1999-07-13 | 1999-07-13 | Werkwijze voor het beschermen van een draagbare kaart. |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001510184A Division JP2003504958A (ja) | 1999-07-13 | 2000-05-19 | 携帯カードの保護方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005348453A true JP2005348453A (ja) | 2005-12-15 |
Family
ID=19769555
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001510184A Pending JP2003504958A (ja) | 1999-07-13 | 2000-05-19 | 携帯カードの保護方法 |
JP2005256078A Ceased JP2005348453A (ja) | 1999-07-13 | 2005-09-05 | 携帯カードの保護方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001510184A Pending JP2003504958A (ja) | 1999-07-13 | 2000-05-19 | 携帯カードの保護方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7159245B1 (ja) |
EP (1) | EP1201056B1 (ja) |
JP (2) | JP2003504958A (ja) |
AT (1) | ATE366006T1 (ja) |
AU (1) | AU4567400A (ja) |
CA (1) | CA2378703A1 (ja) |
DE (1) | DE60035349T2 (ja) |
ES (1) | ES2287014T3 (ja) |
NL (1) | NL1012581C2 (ja) |
WO (1) | WO2001005090A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AT412747B (de) | 2002-03-05 | 2005-06-27 | Rene-Michael Mag Cordes | Codegenerator und vorrichtung zur synchronen oder asynchronen sowie permanenten identifikation oder ver- und endschlüsselung von daten beliebiger länge |
CN106548806B (zh) * | 2016-10-13 | 2019-05-24 | 宁波大学 | 一种能够防御dpa攻击的移位寄存器 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5365585A (en) * | 1993-08-30 | 1994-11-15 | Motorola, Inc. | Method and apparatus for encryption having a feedback register with selectable taps |
WO1997046983A2 (de) * | 1996-06-05 | 1997-12-11 | Deutsche Telekom Ag | Verfahren und vorrichtung zum laden von inputdaten in einen algorithmus bei der authentikation |
WO1998052319A1 (en) * | 1997-05-12 | 1998-11-19 | Yeda Research And Development Co. Ltd. | Improved method and apparatus for protecting public key schemes from timing and fault attacks |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5054067A (en) * | 1990-02-21 | 1991-10-01 | General Instrument Corporation | Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator |
US6510228B2 (en) * | 1997-09-22 | 2003-01-21 | Qualcomm, Incorporated | Method and apparatus for generating encryption stream ciphers |
JP3092567B2 (ja) * | 1997-10-31 | 2000-09-25 | 日本電気株式会社 | 暗号鍵の生成方法および装置 |
US6327661B1 (en) * | 1998-06-03 | 2001-12-04 | Cryptography Research, Inc. | Using unpredictable information to minimize leakage from smartcards and other cryptosystems |
-
1999
- 1999-07-13 NL NL1012581A patent/NL1012581C2/nl not_active IP Right Cessation
-
2000
- 2000-05-19 EP EP00927228A patent/EP1201056B1/en not_active Expired - Lifetime
- 2000-05-19 DE DE60035349T patent/DE60035349T2/de not_active Expired - Lifetime
- 2000-05-19 US US10/019,344 patent/US7159245B1/en not_active Expired - Fee Related
- 2000-05-19 CA CA002378703A patent/CA2378703A1/en not_active Abandoned
- 2000-05-19 ES ES00927228T patent/ES2287014T3/es not_active Expired - Lifetime
- 2000-05-19 AU AU45674/00A patent/AU4567400A/en not_active Abandoned
- 2000-05-19 JP JP2001510184A patent/JP2003504958A/ja active Pending
- 2000-05-19 AT AT00927228T patent/ATE366006T1/de not_active IP Right Cessation
- 2000-05-19 WO PCT/EP2000/004627 patent/WO2001005090A1/en active IP Right Grant
-
2005
- 2005-09-05 JP JP2005256078A patent/JP2005348453A/ja not_active Ceased
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5365585A (en) * | 1993-08-30 | 1994-11-15 | Motorola, Inc. | Method and apparatus for encryption having a feedback register with selectable taps |
WO1997046983A2 (de) * | 1996-06-05 | 1997-12-11 | Deutsche Telekom Ag | Verfahren und vorrichtung zum laden von inputdaten in einen algorithmus bei der authentikation |
WO1998052319A1 (en) * | 1997-05-12 | 1998-11-19 | Yeda Research And Development Co. Ltd. | Improved method and apparatus for protecting public key schemes from timing and fault attacks |
Also Published As
Publication number | Publication date |
---|---|
WO2001005090A1 (en) | 2001-01-18 |
EP1201056B1 (en) | 2007-06-27 |
CA2378703A1 (en) | 2001-01-18 |
DE60035349T2 (de) | 2008-03-13 |
US7159245B1 (en) | 2007-01-02 |
AU4567400A (en) | 2001-01-30 |
ES2287014T3 (es) | 2007-12-16 |
EP1201056A1 (en) | 2002-05-02 |
NL1012581C2 (nl) | 2001-01-16 |
DE60035349D1 (de) | 2007-08-09 |
ATE366006T1 (de) | 2007-07-15 |
JP2003504958A (ja) | 2003-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20050147243A1 (en) | Cryptographic apparatus, cryptographic method, and storage medium thereof | |
EP1873671B2 (en) | A method for protecting IC Cards against power analysis attacks | |
US9515820B2 (en) | Protection against side channels | |
US7835521B1 (en) | Secure keyboard | |
JP2005510095A (ja) | 情報漏洩が低減される装置および方法 | |
US20100250968A1 (en) | Device for data security using user selectable one-time pad | |
CN110663215B (zh) | 在白盒场景中的椭圆曲线点乘设备和方法 | |
JP2011103686A (ja) | 暗号化されたアクセスを使う電子的エンティティのセキュリティ化方法 | |
JP4758904B2 (ja) | 機密情報処理方法 | |
Meijer et al. | Ciphertext-only cryptanalysis on hardened Mifare classic cards | |
EP3667647A1 (en) | Encryption device, encryption method, decryption device, and decryption method | |
JP2011109662A (ja) | 故障利用攻撃の検出方法及び検出装置 | |
EP2056275A1 (en) | Pseudo random number generator, stream encrypting device, and program | |
JP3586475B2 (ja) | 擬似乱数列の発生方法および回路装置 | |
JP2005348453A (ja) | 携帯カードの保護方法 | |
US20210143978A1 (en) | Method to secure a software code performing accesses to look-up tables | |
JP2005045760A (ja) | 暗号処理方法及び装置 | |
KR100564599B1 (ko) | 역원 계산 회로, 역원계산 방법 및 상기 역원계산 방법을실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수있는 기록매체 | |
US7505586B2 (en) | Method for computer-based encryption and decryption of data | |
JP2001005384A (ja) | 乱数生成方法 | |
JP2007325219A (ja) | 暗号処理システムおよび暗号処理装置 | |
US11061996B2 (en) | Intrinsic authentication of program code | |
US11456853B2 (en) | Protection of an iterative calculation | |
US11121884B2 (en) | Electronic system capable of self-certification | |
SE9803399D0 (sv) | Processing method and apparatus for converting information from a first format into a second format |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050905 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090515 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100909 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20101022 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101116 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110222 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20110628 |