JP2009289104A - 故障攻撃を検知する機能を備えたセキュリティデバイス - Google Patents

故障攻撃を検知する機能を備えたセキュリティデバイス Download PDF

Info

Publication number
JP2009289104A
JP2009289104A JP2008142003A JP2008142003A JP2009289104A JP 2009289104 A JP2009289104 A JP 2009289104A JP 2008142003 A JP2008142003 A JP 2008142003A JP 2008142003 A JP2008142003 A JP 2008142003A JP 2009289104 A JP2009289104 A JP 2009289104A
Authority
JP
Japan
Prior art keywords
core
card
security device
chip
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008142003A
Other languages
English (en)
Inventor
Masatake Fukunaga
正剛 福永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2008142003A priority Critical patent/JP2009289104A/ja
Publication of JP2009289104A publication Critical patent/JP2009289104A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Hardware Redundancy (AREA)

Abstract

【課題】セキュリティデバイスに実装されたICチップにレーザー光を照射するなどし、セキュリティデバイスに対して故障攻撃が行われた際、故障攻撃を検知できるセキュリティデバイスを提供する。
【解決手段】本発明に係わるセキュリティデバイスであるICカード1に実装されるICチップ2には、RAMやEEPROMなどのメモリとCPUを備えたコア20が2つ(コア20Aとコア20B)搭載され、ICカード1のICチップ2に搭載されるUART22は、コア20Aとコア20Bの双方にコマンドメッセージを引き渡し、コア20Aから得られるレスポンスとコア20Bから得られるレスポンスが異なるとき、ICカード1が故障攻撃を受けていると判断し、エラー処理(ICカード1の動作停止)を実行する。
【選択図】図3

Description

本発明は、ICカードに代表され、半導体集積回路(ICチップ)を実装したセキュリティデバイス(例えば、ICカード)に関し、更に詳しくは、レーザー光などを用いた故障攻撃に対して耐タンパー性をセキュリティデバイスに持たせるための技術に関する。
近年、ICカードなどを代表とする機密情報を格納した組み込み機器に対するセキュリティデバイスへの攻撃が多く研究され、その成果が報告されている。セキュリティデバイスに対する攻撃方法の1つとしては、電力消費量や電磁波などのサイドチャネルを観測することで、セキュリティデバイスに格納されたDESの秘密鍵を解読するサイドチャネル攻撃が有名で、例えば、特許文献1など様々な公知文献で、サイドチャネル攻撃に対して耐タンパー性をセキュリティデバイスに持たせる技術が開示されている。
しかし、セキュリティデバイスに対する攻撃方法は、上述したサイドチャネル攻撃に限らず、サイドチャネル攻撃以外の攻撃としては、セキュリティデバイスに実装された半導体集積回路(ICチップ)にレーザー光を照射し、メモリの内容を変化させ、故意的に誤動作を誘発させ、ICチップの誤動作を足掛かりとして、DESの秘密鍵を解読する故障攻撃(Fault Analysis)がある。
サイドチャネル攻撃の対策手法が、レーザー光などを利用した故障攻撃に対しても有効であればよいが、攻撃の手法が異なるため、サイドチャネル攻撃の対策手法は、レーザー光を用いた故障攻撃に対して有効ではない。
レーザー光などを用いたICチップの誤動作を検知する手法として、特許文献2などに記述されているようなウォッチドッグタイマと呼ばれる手法を用いることも考えられる。確かに、レーザー光がセキュリティデバイスに照射されて、プログラムコードが格納されている箇所のメモリの内容が変化した場合は、セキュリティデバイスのICチップが暴走するため、ウォッチドックタイマによって暴走を検知できる可能性はある。
しかし、プログラムコードではなくデータを格納されている箇所のメモリの内容が変化した場合の誤動作は、ICチップの暴走によるものではないため、ウォッチドックタイマによってこの誤動作を検知できる可能性は低い。
特開2002−74245号公報 特開平5−224999号公報
そこで、本発明は、ICカードに代表されるセキュリティデバイスであって、レーザー光などを利用した故障攻撃が行われ、メモリに格納されているデータ値が変化したことを検知する機能を備えたセキュリティデバイスを提供することを目的とする。
上述した課題を解決する発明は、ICチップを実装したセキュリティデバイスであって、前記ICチップには、CPUとメモリを備えた2つのコアと、各々の前記コアに同じ処理を実行させた後に、各々の前記コアから得られる処理結果を比較し、前記処理結果が一致した場合には、前記処理結果をターミナルに送信し、不一致の場合には、前記処理結果の送信を行わない処理を制御する手段が備えられていることを特徴とするセキュリティデバイスである。
上述した本発明によれば、セキュリティデバイスに実装されるICチップのいずれかのコアが故障攻撃を受けると、故障攻撃を受けたコアに備えられたメモリの内容が変化し、2つのコアから得られる処理結果に差が生じるため、同じ処理を各々のコアに実施させ、各々のコアから得られる処理結果を比較すれば、故障攻撃の有無を検知できるようになる。
ここから、セキュリティデバイスをICカード1としたときの実施形態について、図を参照しながら詳細に説明する。図1は、本実施形態に係わるICカード1の外観図で、図2は、ICカード1に実装されるICチップ2のブロック図である。
図1に示したICカード1は、キャッシュカードやクレジットカードと同じ大きさのプラスチック製カードで、ICカード1には、ICチップ2がモールドされたICモジュール2aが実装されている。
図1においては、ICカード1を接触ICカードとして図示しているが、ICカード1は、図外の端末装置と無線通信する非接触ICカード、または、接触通信と無線通信の2つの通信機能を備えたデュアルインターフェースICカードであってもよい。
加えて、ICカード1の形状は問わず、ICカード1はキャッシュカードと同じ形状でなく、ICモジュール2aの近辺を短冊状に切り取った形状をしているSIM(Subscriber Identity Module)或いはUIM(Universal Subscriber Identity Module)であってもよい。
図2に図示したように、ICチップ2は、2つのコア20(コア20Aとコア20B)が実装されたデュアルコアチップで、コア20Aは、演算機能を備えた中央演算装置200A(CPU:Central Processing Unit)、高速読み取り可能なメモリであるキャッシュ204A(Cache)、揮発性メモリとしてランダムアクセスメモリ201A(RAM:Random Access Memory)、読み出し専用の不揮発性メモリ203A(ROM:Read Only Memory、)、電気的に書換え可能な不揮発性メモリとしてEEPROM202A(EEPROM:Electrically Erasable Programmable Read-Only Memoryの略)を備え、コア20Bは、コア20Aと同様に、CPU200B、キャッシュ204B、RAM201B、ROM203BおよびEEPROM202B(EEPROM:Electrically Erasable Programmable Read-Only Memoryの略)を備えている。
ICチップ2に備えられたコア20A及びコア20Bは同じ信号(Vcc、GND、CLK、RST)で動作し、各々は独立して動作するが、それぞれ異なる処理を実行するのではなく同じ処理を実行する。
加えて、ICチップ2には、コア20Aおよびコア20B以外に、I/O回路22を制御し、ターミナル(図示していない)と所定の伝送プログラムで通信(例えば、ISO/IEC7816に準じた通信)するための一つのUART21を備えている。
ICカード1に実装されるICチップ2をデュアルコアチップにするのは、レーザー光などを用い、メモリの内容を変化させる故障攻撃に対して、ICカード1に耐タンパー性を持たせるためである。図外のターミナルからの要求に従い、コア20Aおよびコア20Bで同じ処理を実行させ、コア20Aで得られる処理結果とコア20Bで得られる処理結果を比較し、各々の処理結果が一致すれば、レーザー光などを用いた故障攻撃をICチップ2は受けていないと判断できる。
コア20A或いはコア20Bのいずれかが、レーザー光などを用いた故障攻撃を受けていれば、故障攻撃を受けているコア20のメモリ内容が変化するため、コア20Aから得られる処理結果とコア20Bから得られる処理結果は異なるため、コア20Aで得られる処理結果とコア20Bで得られる処理結果が不一致であれば、レーザー光などを用いた故障攻撃をICチップ2は受けていると判断できる。
そこで、本実施形態のICカード1のUAR21には、コア20Aとコア20Bに同じ処理を実行させた後に、コア20Aおよびコア20Bから得られる処理結果を比較し、処理結果が一致した場合には、処理結果をターミナルに送信し、不一致の場合には、前記処理結果の送信を行わない処理を制御する機能が備えられている。
本実施形態のUART21には、図外のターミナルから受信したコマンドメッセージを、コア20AのRAM201Aおよびコア20BのRAM201Bの所定のアドレスに格納し、コアAとコアBの両方に処理を依頼する機能と、コア20Aから送信依頼のあったRAM201A上の送信データと、コア20Bから送信依頼のあったRAM201B上の送信データを比較し、各々の送信データが一致したときにのみ、いずれかの送信データをI/O回路22を利用してターミナルに送信する機能を備えている。
なお、各々の送信データが不一致であるとき、UART21は故障攻撃を受けていると判断し、送信データの送信を行わず、それ以降のコマンドメッセージの受け渡しを中止する。
図3は、本実施形態のICカード1の動作手順を示したフロー図である。ICカード1の動作手順では、まず、図外のターミナルから送信されるコマンドメッセージをICカード1は受信する(S1)。
図外のターミナルから送信されるコマンドメッセージがI/O回路22に入力されると、ICカード1のUART21が作動し、UART21はコマンドメッセージを、コア20AのRAM201Aおよびコア20BのRAM201Bの所定のアドレスに格納し、コア20A及びコア20Bに対してコマンドメッセージの処理を依頼する。
UART21からコマンドメッセージが引き渡されると、ICチップ2のコア20Aは引き渡されたコマンドメッセージを処理し、コア20Aはコマンドメッセージの処理が完了すると、送信データとしてレスポンスメッセージをRAM201Aの所定のアドレスに格納し、レスポンスメッセージの送信をURAT21に依頼する(S2A)。
同様に、UART21からコマンドメッセージが引き渡されると、ICチップ2のコア20Bも引き渡されたコマンドメッセージを処理し、コアBはコマンドメッセージの処理が完了すると、送信データとしてレスポンスメッセージをRAM201Bの所定のアドレスに格納し、レスポンスメッセージの送信をURAT21に依頼する(S2B)。
コア20Aおよびコア20Bからレスポンスメッセージの送信依頼を受けると、UART21は、コア20Aから送信要求を受けたレスポンスメッセージとコア20Bから送信要求を受けたレスポンスメッセージを比較する(S3)。
そして、UART21は、コア20Aのレスポンスメッセージとコア20Bのレスポンスメッセージの比較結果によって処理を分岐させ(S4)、コア20Aのレスポンスメッセージとコア20Bのレスポンスメッセージが一致していれば、コア20Aのレスポンスメッセージとコア20Bのレスポンスメッセージのいずれかをターミナルへ送信し(S5)、コア20Aのレスポンスメッセージとコア20Bのレスポンスメッセージが不一致であれば、レスポンスメッセージの送信を中止し、これ以降のコマンドメッセージの受け渡しを中止する(S6)。
なお、本実施形態では、本発明に係わるセキュリティデバイスをICカードとしているが、当然のことながら、セキュリティデバイスはICカード以外のデバイスであっても構わない。例えば、ICチップが実装されたUSBトークン(USBキー)をセキュリティデバイスとし、本発明を適用することも可能である。
更に、本実施形態では、ICチップ2のUART21に、コア20Aで得られる処理結果とコア20Bで得られる処理結果を比較する機能を持たせているが、例えば、コア20Aで得られる処理結果とコア20Bで得られる処理結果を比較するための専用のハードウェアをICチップ2に備えさせるなど、他の手法で実現されていてもよい。
本実施形態に係わるICカードの外観図。 ICカードに実装されるICチップのブロック図。 ICカードの動作手順を示したフロー図。
符号の説明
ICカード1
20、20A、20B コア
200、200A、200B CPU
201、201A、201B RAM
202、202A、202B EEPROM
203、203A、203B ROM
204、204A、204B キャッシュ
21 UART
22 I/O回路

Claims (1)

  1. ICチップを実装したセキュリティデバイスであって、前記ICチップには、CPUとメモリを備えた2つのコアと、各々の前記コアに同じ処理を実行させた後に、各々の前記コアから得られる処理結果を比較し、前記処理結果が一致した場合には、前記処理結果をターミナルに送信し、不一致の場合には、前記処理結果の送信を行わない処理を制御する手段が備えられていることを特徴とするセキュリティデバイス。
JP2008142003A 2008-05-30 2008-05-30 故障攻撃を検知する機能を備えたセキュリティデバイス Pending JP2009289104A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008142003A JP2009289104A (ja) 2008-05-30 2008-05-30 故障攻撃を検知する機能を備えたセキュリティデバイス

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008142003A JP2009289104A (ja) 2008-05-30 2008-05-30 故障攻撃を検知する機能を備えたセキュリティデバイス

Publications (1)

Publication Number Publication Date
JP2009289104A true JP2009289104A (ja) 2009-12-10

Family

ID=41458251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008142003A Pending JP2009289104A (ja) 2008-05-30 2008-05-30 故障攻撃を検知する機能を備えたセキュリティデバイス

Country Status (1)

Country Link
JP (1) JP2009289104A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012505563A (ja) * 2008-08-12 2012-03-01 インスティテュート テレコム−テレコム パリ テック 差分論理によって保護される暗号化回路において異常を検出するための方法、及び当該方法を実現するための回路
US8912815B2 (en) 2012-09-20 2014-12-16 Renesas Electronics Corporation Semiconductor integrated circuit
CN105184194A (zh) * 2015-10-13 2015-12-23 天津大学 在集成电路中探测光故障注入攻击的结构及其探测方法
CN105391542A (zh) * 2015-10-22 2016-03-09 天津大学 用于集成电路检测电磁故障注入攻击探测方法及探测器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11167599A (ja) * 1997-12-05 1999-06-22 Fujitsu Ltd 電子現金金庫
JP2008033547A (ja) * 2006-07-27 2008-02-14 Toshiba Corp 情報記憶媒体及び情報記憶媒体処理装置
JP2008112444A (ja) * 2006-10-10 2008-05-15 Robert Bosch Gmbh 信号処理システムを起動/再起動する方法及び信号処理システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11167599A (ja) * 1997-12-05 1999-06-22 Fujitsu Ltd 電子現金金庫
JP2008033547A (ja) * 2006-07-27 2008-02-14 Toshiba Corp 情報記憶媒体及び情報記憶媒体処理装置
JP2008112444A (ja) * 2006-10-10 2008-05-15 Robert Bosch Gmbh 信号処理システムを起動/再起動する方法及び信号処理システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012505563A (ja) * 2008-08-12 2012-03-01 インスティテュート テレコム−テレコム パリ テック 差分論理によって保護される暗号化回路において異常を検出するための方法、及び当該方法を実現するための回路
US8912815B2 (en) 2012-09-20 2014-12-16 Renesas Electronics Corporation Semiconductor integrated circuit
US9275256B2 (en) 2012-09-20 2016-03-01 Renesas Electronics Corporation Semiconductor integrated circuit
US9679164B2 (en) 2012-09-20 2017-06-13 Renesas Electronics Corporation Semiconductor integrated circuit
US9904590B2 (en) 2012-09-20 2018-02-27 Renesas Electronics Corporation Semiconductor integrated circuit
CN105184194A (zh) * 2015-10-13 2015-12-23 天津大学 在集成电路中探测光故障注入攻击的结构及其探测方法
CN105391542A (zh) * 2015-10-22 2016-03-09 天津大学 用于集成电路检测电磁故障注入攻击探测方法及探测器
CN105391542B (zh) * 2015-10-22 2019-01-18 天津大学 用于集成电路检测电磁故障注入攻击探测方法及探测器

Similar Documents

Publication Publication Date Title
JP5200664B2 (ja) メモリの内容を改竄する故障攻撃の検知方法、セキュリティデバイス及びコンピュータプログラム
KR101091321B1 (ko) 스마트 저장 장치
US9813116B2 (en) Secure near field communication solutions and circuits
US20100235629A1 (en) Information storage medium, authentication data generation method, and medium authentication system
US10021104B2 (en) Method for operating a security element
JP2009289104A (ja) 故障攻撃を検知する機能を備えたセキュリティデバイス
JP2009271836A (ja) ワンタイムパスワードの生成方法、icカードシステム及びicカード
JP2009259126A (ja) 故障攻撃の検知方法、及び、セキュリティデバイス
JP2009187438A (ja) Icカードへの攻撃検知方法、icカードおよびicカード用プログラム
JP6182940B2 (ja) Icカード、ステータスワード出力方法、及びステータスワード出力処理プログラム
JP2007087120A (ja) 複数のosを実装したicカード、および、発行委任方法
US8430323B2 (en) Electronic device and associated method
WO2009063406A2 (en) Electronic system and method of operating an electronic system
JP2012146004A (ja) 携帯装置及び動的データの格納位置変更方法
JP6340935B2 (ja) Icチップ、異常検知処理方法、及びプログラム
JP7468598B1 (ja) 電子情報記憶媒体、icチップ、非接触型icカード、処理方法、及びプログラム
JP4840012B2 (ja) モード変更機能を備えたicカード、および、icカードプログラム
JP2009015375A (ja) データを暗号化する機能を備えたicカード、方法およびicカード用プログラム
JP6092342B2 (ja) 非接触式携帯可能電子装置、及び非接触式携帯可能電子装置の発行方法
JP2020013249A (ja) Icチップ及びicカード
CN116882429B (zh) 用于智能卡芯片的数据传输方法及装置、智能卡
EP3413242A1 (en) Method for providing random combination status code for commodity
JP6326835B2 (ja) 情報処理装置、icカード、コマンド処理方法、及びコマンド処理プログラム
JP2024141784A (ja) 電子情報記憶媒体、icチップ、鍵保存方法、及びプログラム
JP7468754B1 (ja) 電子情報記憶媒体、icチップ、icカード、受信ブロック処理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121023

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130305