JP2007116215A - 耐タンパーモジュール装置 - Google Patents
耐タンパーモジュール装置 Download PDFInfo
- Publication number
- JP2007116215A JP2007116215A JP2005302414A JP2005302414A JP2007116215A JP 2007116215 A JP2007116215 A JP 2007116215A JP 2005302414 A JP2005302414 A JP 2005302414A JP 2005302414 A JP2005302414 A JP 2005302414A JP 2007116215 A JP2007116215 A JP 2007116215A
- Authority
- JP
- Japan
- Prior art keywords
- tamper
- noise
- secret information
- processing means
- module device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】 秘密情報を処理する秘密情報処理手段16と、雑音を発生する雑音発生手段30と、雑音発生手段30および秘密情報処理手段16に接続され、秘密情報処理手段16の作動に関連して雑音電力を生じる雑音出力手段32とを含んでなる耐タンパーモジュール装置を提供する。
【選択図】 図1
Description
(1)タイミング攻撃
計算している時間を検知して秘密情報を推定するものである。秘密情報を推定する際に、統計的処理を行って推定する方法や、一度の計算時間から秘密情報を割り出す方法もある。
(2)SPA(Simple Power Analysis)攻撃
電力消費量を検知して秘密情報を推定するものである。秘密情報の推定の際に、統計的手法を用いずに、電力消費量の波形を直接観測することにより、秘密情報を推定する。
(3)DPA(Differential Power Analysis)攻撃
電力差分解析攻撃という。電力消費量を検知して、この検知された電力消費量に統計的処理を行うことによって秘密情報を推定するものである。この攻撃は、サイドチャンネル攻撃の中でも最も強力なものの一つである。
具体的には、秘密情報を処理する秘密情報処理手段と、雑音を発生する雑音発生手段と、該雑音発生手段および該秘密情報処理手段に接続され、該秘密情報処理手段の作動に関連して雑音電力を生じる雑音出力手段とを含んでなる耐タンパーモジュール装置を提供する。
また、前記の「秘密情報処理手段」とは、電子マネーやクレジットカードなどの秘密情報を処理する装置または構成部品を含みうる。
さらに、前記の「タンパー信号」とは、モジュールの変形を起こすための物理的、化学的、または機械的な手法を用いてモジュール内部にある秘密情報の不正な解析を行うこと(狭義のタンパー)を示す信号を含みうる。
従って、本発明の実施に用いられる携帯端末装置では、電子マネー処理手段16からの出力に基づいて秘密情報を推定することはできない。
(1)正規の入力(I1)
正規の入出力部(以下「I/O」とよぶ)から想定された信号を入力することを含む。具体的には、各種データポートからの入力や、キーパッドからの入力などが該当する。
(2)正規以外の入力(I2)
正規のI/Oから規格外の信号を入力することと、モジュールの変形を前提としない信号またはエネルギーを注入することを含む。具体的には、規格外の電圧または周波数の信号を入力することや、電界、磁界、電磁波、または放射線をモジュール外部から照射することなどが該当する。
(3)モジュール内部への入力(I3)
モジュールの変形を前提とする狭義のタンパー手段に基づいて入力される信号を含む。具体的には、プローブ用ニードルを用いて攻撃ターゲットに信号を直接入力することや、光、電磁波、分子線、またはイオン線を攻撃ターゲットへと直接照射することなどが該当する。
(4)正規の出力(O1)
正規のI/Oから想定された信号を出力することを含む。具体的には、各種データポートからの出力や、液晶パネルもしくは液晶ディスプレイへの表示または音声の出力などが該当する。
(5)漏洩情報(O2)
正規のI/Oからの想定外の漏洩情報と、モジュールの変形を前提としない(つまり狭義のタンパーを伴わない)装置内部からの漏洩情報とを含む。具体的には、処理時間の変化や消費電力の変化や輻射電磁波などの漏洩情報(いわゆるサイドチャンネル情報)が該当する。
(6)モジュール内部からの出力(O3)
狭義のタンパー手段に基づくモジュールの変形を前提として取り出される信号を含む。具体的には、(入力を必ずしも必要としない)回路パターンの解析や、プローブ用ニードルを用いて装置内部の信号を観測することや、攻撃ターゲットであるモジュールからの輻射電磁波を観測することや、攻撃ターゲットであるモジュールの温度変化を観測することなどが該当する。
(7)狭義のタンパー(T)
モジュールの変形を起こすための物理的、化学的、または機械的な手段によるタンパーをいう。具体的には、攻撃ターゲットであるモジュールを覆う外部モジュールを切削することや、外部モジュールに孔を開けることや、外部モジュールを溶かすことや、外部モジュールを分解することなどが該当する。
(8)環境条件(E)
装置またはモジュールを取り巻く定常的な環境に関連する条件を含む。具体的には、装置またはモジュール周辺の温度や大気の組成、定常的な光や磁界や電界の印加などが該当する。なお、非定常的な印加については、上記の(2)の正規以外の入力(I2)に分類される。
これらの9通りのそれぞれに対応する解析手法を構成する必要があるようにも考えられるが、現実的にはそのすべての組合せが一様に重要ではない。そのため、重要性の高いいくつかの代表的な解析手法について検討すれば、実用上は十分である。
一例としてサイドチャンネル攻撃の場合を説明する。サイドチャンネル攻撃において使用される入出力情報としては、入力情報は正規の入力(I1)と正規以外の入力(I2)とモジュール内部への入力(I3)とのいずれかであり、出力情報は主として「漏洩情報(O2)」である。しかし、サイドチャンネル攻撃はモジュールの変形を起こさずに解析できることに意味があるので、実際には、モジュールの変形を必要とする「モジュール内部への入力(I3)」は除外して考えることができる。さらに、正規の入力(I1)と正規以外の入力(I2)とを比較すると、不正の検知がより難しいという観点から「正規の入力(I1)」 のみを与えるサイドチャンネル攻撃への対策がより重要であると考えられる。つまり、サイドチャンネル攻撃の典型例は、「正規の入力(I1)」と「漏洩情報(O2)」との組み合わせであるといえる。以下、この正規の入力(I1)と漏洩情報(O2)との組み合わせを(I1、O2)と表示する。
その他の攻撃としては、侵入型攻撃(Invasive attack)と呼ばれる解析手法がある。この手法は、もともと狭義のタンパーを前提とするモジュール内部への解析を指しているため、(I3、O3)の組合せが最も典型的な場合であると考えられる。なお、(I3、O3)の組合せ以外は、モジュールの変形を要さない攻撃であるため、非侵入型攻撃(Non-invasive attack)である。
2 FLASHメモリ
3、4 SRAM
5 バッテリ
6 電源
7 ICカード
16 電子マネー処理手段
17 内蔵メモリ
18 タンパー検出手段
20 故障誘導検知手段
30 熱雑音発生手段
31 熱雑音増幅手段
32 熱雑音出力手段
Claims (9)
- 秘密情報を処理する秘密情報処理手段と、
雑音を発生する雑音発生手段と、
該雑音発生手段および該秘密情報処理手段に接続され、該秘密情報処理手段の作動に関連して雑音電力を生じる雑音出力手段と
を含んでなる耐タンパーモジュール装置。 - 前記雑音発生手段が熱雑音を発生する請求項1に記載の耐タンパーモジュール装置。
- 前記雑音発生手段がダイオードを含むものである請求項1または2に記載の耐タンパーモジュール装置。
- 前記秘密情報処理手段は電子マネー処理手段である請求項1から3のいずれかに記載の耐タンパーモジュール装置。
- 前記雑音出力手段による雑音電力量は、前記秘密情報処理手段による消費電力量よりも大きいものである請求項1から4のいずれかに記載の耐タンパーモジュール装置。
- 前記雑音出力手段は、前記雑音の増幅率を時間的に変化させることを特徴とする請求項5に記載の耐タンパーモジュール装置。
- 暗号化された情報を記憶している第1メモリと、
前記秘密情報処理手段において使用される暗号鍵を記憶している第2メモリと、
該第1メモリと暗号化された情報を通信するスクランブル処理手段と、
該スクランブル処理手段に通信される前記情報が変造または改ざんされているかどうかを検知する完全性検査手段と、
該完全性検査手段と前記第2メモリとに接続されたタンパー検出手段であって、前記情報が変造または改ざんされていることを検知した場合またはタンパー信号を検知した場合には、前記第2メモリ内の前記暗号鍵を消去するものであるタンパー検出手段と
をさらに含む請求項1から6のいずれかに記載の耐タンパーモジュール装置。 - 所定の範囲外の電圧変動または周波数変動が検知されると、前記タンパー検出手段にタンパー信号を送信する、電圧変動検知手段または周波数変動検知手段を備えた故障誘導検知手段をさらに含む請求項7に記載の耐タンパーモジュール装置。
- 少なくとも前記各手段のいずれかを含む筐体が、金属メッシュにより覆われている請求項1から8のいずれかに記載の耐タンパーモジュール装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005302414A JP2007116215A (ja) | 2005-10-18 | 2005-10-18 | 耐タンパーモジュール装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005302414A JP2007116215A (ja) | 2005-10-18 | 2005-10-18 | 耐タンパーモジュール装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007116215A true JP2007116215A (ja) | 2007-05-10 |
Family
ID=38098041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005302414A Pending JP2007116215A (ja) | 2005-10-18 | 2005-10-18 | 耐タンパーモジュール装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007116215A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005252705A (ja) * | 2004-03-04 | 2005-09-15 | Sony Corp | データ処理回路および制御方法 |
US8848903B2 (en) | 2008-02-06 | 2014-09-30 | Nec Corporation | Device for evaluating side-channel attack resistance, method for evaluating side-channel attack resistance, and program for evaluating side-channel attack |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002141897A (ja) * | 2000-10-31 | 2002-05-17 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 耐タンパー機能を有する暗号回路 |
JP2003018143A (ja) * | 2001-06-28 | 2003-01-17 | Mitsubishi Electric Corp | 情報処理装置 |
WO2004047052A1 (ja) * | 2002-11-15 | 2004-06-03 | Hitachi, Ltd. | 耐タンパー情報処理装置 |
JP2004536736A (ja) * | 2001-08-06 | 2004-12-09 | シルバーブルック リサーチ ピーティワイ リミテッド | 集積回路デバイスを有する印刷カートリッジ |
WO2005069210A1 (fr) * | 2003-12-29 | 2005-07-28 | Commissariat A L'energie Atomique | Protection d'une puce de circuit integre contenant des donnees confidentielles |
-
2005
- 2005-10-18 JP JP2005302414A patent/JP2007116215A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002141897A (ja) * | 2000-10-31 | 2002-05-17 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 耐タンパー機能を有する暗号回路 |
JP2003018143A (ja) * | 2001-06-28 | 2003-01-17 | Mitsubishi Electric Corp | 情報処理装置 |
JP2004536736A (ja) * | 2001-08-06 | 2004-12-09 | シルバーブルック リサーチ ピーティワイ リミテッド | 集積回路デバイスを有する印刷カートリッジ |
WO2004047052A1 (ja) * | 2002-11-15 | 2004-06-03 | Hitachi, Ltd. | 耐タンパー情報処理装置 |
WO2005069210A1 (fr) * | 2003-12-29 | 2005-07-28 | Commissariat A L'energie Atomique | Protection d'une puce de circuit integre contenant des donnees confidentielles |
JP2007535022A (ja) * | 2003-12-29 | 2007-11-29 | コミツサリア タ レネルジー アトミーク | 機密データを含む集積回路チップの保護 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005252705A (ja) * | 2004-03-04 | 2005-09-15 | Sony Corp | データ処理回路および制御方法 |
JP4674440B2 (ja) * | 2004-03-04 | 2011-04-20 | ソニー株式会社 | データ処理回路 |
US8687799B2 (en) | 2004-03-04 | 2014-04-01 | Sony Corporation | Data processing circuit and control method therefor |
US8848903B2 (en) | 2008-02-06 | 2014-09-30 | Nec Corporation | Device for evaluating side-channel attack resistance, method for evaluating side-channel attack resistance, and program for evaluating side-channel attack |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Rostami et al. | A primer on hardware security: Models, methods, and metrics | |
US10733291B1 (en) | Bi-directional communication protocol based device security | |
Anderson et al. | Cryptographic processors-a survey | |
US6973570B1 (en) | Integrated circuit comprising encryption circuitry selectively enabled by verifying a device | |
KR100341665B1 (ko) | 암호및변경검출기능을갖는기밀데이타프로세서 | |
Prinetto et al. | Hardware Security, Vulnerabilities, and Attacks: A Comprehensive Taxonomy. | |
Parameswaran et al. | Embedded systems security—an overview | |
Shepherd et al. | Physical fault injection and side-channel attacks on mobile devices: A comprehensive analysis | |
JP2005510095A (ja) | 情報漏洩が低減される装置および方法 | |
WO2014075000A1 (en) | Methods and systems for glitch-resistant cryptographic discrete-log based signing | |
US9832027B2 (en) | Tamper detection systems and methods for industrial and metering devices not requiring a battery | |
Roy et al. | Circuit CAD tools as a security threat | |
Sravani et al. | Attacks on cryptosystems implemented via VLSI: A review | |
Tsalis et al. | A taxonomy of side channel attacks on critical infrastructures and relevant systems | |
Guilley et al. | SoC security: a war against side-channels | |
Hamdioui et al. | Hacking and protecting IC hardware | |
Nisarga et al. | System-level tamper protection using MSP MCUs | |
JP5187765B2 (ja) | 半導体装置、情報不正取得防止方法、情報不正取得防止プログラムおよびプログラム記録媒体 | |
Leng | Smart card applications and security | |
EP1739587A1 (en) | Portable electronic apparatus and secured data output method therefor | |
JP2007116215A (ja) | 耐タンパーモジュール装置 | |
Kaur et al. | Stratification of hardware attacks: Side channel attacks and fault injection techniques | |
Lemke | Embedded security: Physical protection against tampering attacks | |
Sravani et al. | Side-channel attacks on cryptographic devices and their countermeasures—a review | |
Wanderley et al. | Security fpga analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080916 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20110301 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110302 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110414 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110413 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110527 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110927 |