KR100867077B1 - 임의의 메세지 부여에 의해 억세스 보호가 이루어지는 휴대형 데이터 저장매체 및 그의 비밀 데이터 보호방법 - Google Patents

임의의 메세지 부여에 의해 억세스 보호가 이루어지는 휴대형 데이터 저장매체 및 그의 비밀 데이터 보호방법 Download PDF

Info

Publication number
KR100867077B1
KR100867077B1 KR1020027008263A KR20027008263A KR100867077B1 KR 100867077 B1 KR100867077 B1 KR 100867077B1 KR 1020027008263 A KR1020027008263 A KR 1020027008263A KR 20027008263 A KR20027008263 A KR 20027008263A KR 100867077 B1 KR100867077 B1 KR 100867077B1
Authority
KR
South Korea
Prior art keywords
message
data
storage medium
data storage
intermediate result
Prior art date
Application number
KR1020027008263A
Other languages
English (en)
Other versions
KR20020075877A (ko
Inventor
드렉셀러헤르만
파터하랄트
Original Assignee
기제케 운트 데브리엔트 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 기제케 운트 데브리엔트 게엠베하 filed Critical 기제케 운트 데브리엔트 게엠베하
Publication of KR20020075877A publication Critical patent/KR20020075877A/ko
Application granted granted Critical
Publication of KR100867077B1 publication Critical patent/KR100867077B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/723Modular exponentiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • G06F2207/7223Randomisation as countermeasure against side channel attacks
    • G06F2207/7233Masking, e.g. (A**e)+r mod n
    • G06F2207/7238Operand masking, i.e. message blinding, e.g. (A+r)**e mod n; k.(P+R)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • G06F2207/7223Randomisation as countermeasure against side channel attacks
    • G06F2207/7233Masking, e.g. (A**e)+r mod n
    • G06F2207/7247Modulo masking, e.g. A**e mod (n*r)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • G06F2207/7223Randomisation as countermeasure against side channel attacks
    • G06F2207/7257Random modification not requiring correction

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computational Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

본 발명은 여러 명령어를 갖는 연산 프로그램이 저장된 적어도 하나의 메모리를 갖는 반도체 칩을 가지고, 각 명령어는 반도체 칩의 외부에서 탐지될 수 있는 신호를 발생시키는 데이터 저장 매체에 관한 것이다. 본 발명에 따르면, 데이터 저장 매체는 다양한 함수를 사용하여 계산 과정에서 한번 이상 사용되는 데이터가 스크램블되도록 설계된다.
데이터 저장 매체

Description

임의의 메세지 부여에 의해 억세스 보호가 이루어지는 휴대형 데이터 저장매체 및 그의 비밀 데이터 보호방법{Portable data carrier provided with access protection by rendering messages unfamiliar}
본 발명은 비밀 데이터가 저장되고 처리되는 반도체 칩을 가지는 데이터 저장매체 및 그의 데이터 보호방법에 관한 것이다.
칩이 들어 있는 데이터 저장매체는 수많은 분야에 사용되고 있다. 예를 들면, 상품과 서비스에 대한 지불과 같은 금융거래를 수행하기 위해서나, 억세스를 제어하기 위한 신원확인수단으로 사용된다. 이러한 모든 적용에 있어서, 허락받지 않은 제3자의 억세스로부터 보호되어야 하는 비밀 데이터는 일반적으로 데이터 저장매체의 칩내에 처리되어 있다. 이러한 보호는 특히 칩의 내부 구조가 매우 작은 구역들로 되어 있기 때문에, 이러한 구조에 처리되고 있는 데이터를 빼가려는 목적으로 이러한 구조에 억세스한다는 것은 매우 어렵다는 사실에 의하여 보장된다. 이러한 억세스를 더욱 어렵게 하기 위해서, 칩은 매우 안전하게 부착된 복합물에 묻혀지는데, 이러한 복합물을 강제로 제거하면 반도체 웨이퍼가 파괴되며, 또는 적어도 그것에 저장된 비밀 데이터가 지워지게 된다. 또한, 제조시 반도체 웨이퍼를 파괴하지 않고서는 제거될 수 없는 보호층을 반도체 웨이퍼에 형성하게 하는 것도 가능하다.
그럼에도 불구하고, 매우 비싸긴 하지만 이론적으로는 사용가능한 적절한 기술적 장치에 의해, 침입자가 칩의 내부구조를 노출시키고 이를 조사할 수도 있다. 칩의 내부 구조는, 예를 들면, 특별한 에칭 방법이나 적당한 연마 작업에 의해서 노출될 수 있다. 이러한 방법으로 노출되는 인터컨넥트(interconnects)와 같은 칩의 구조는, 마이크로 프로브를 사용하여 접촉될 수 있고, 이러한 구조에서 신호의 파형을 결정하기 위하여 다른 방법을 사용하여 조사될 수 있다. 그리하여 이들 신호파형 조작 목적으로 사용하기 위하여 데이터 저장 매체로부터 비밀 키와 같은 비밀 데이터를 결정하도록 탐지된 신호를 사용하는 시도가 가능할 수 있다. 또한 마이크로 프로브를 통해 노출된 구조에서 신호 파형에 고의로 영향을 미치는 시도도 가능할 수 있다.
나아가, 최근에는 유동 소비(current consumption)를 측정하거나 암호화 과정의 시간을 측정함으로써, 특히 비밀 키와 같은 비밀 데이터를 추론해 내도록 하는 방법이 알려졌다. (Paul C. Kocher, "Timing Attacks on implementation of Diffie-Hellman, RSA, DSS, and other Systems", Springer Verlag 1998; WO 99/35782)
이러한 형태의 한가지 단순한 침입은 "단순 파워 분석(Simple Power Analysis)"(SPA) 이다. 이러한 SPA 분석 방법에서, 예를 들면, 공지된 메세지 M 은 비밀 키 d 를 사용하여 암호화되는데, 다시말해 암호화된 메세지 Y = Md mod n 가 생성된다. 모듈러 지수화 과정에서, 지수 d 에 "1"이 있다면 제곱 과정은 중간 결과에 의하여 수행되고 곱셈 과정은 메세지 M 에 의하여 수행되며, d 에 "0"이 있다면 단지 제곱 과정만 중간 결과에 의하여 수행된다. 만일 메세지 M 이 알려져 있다면 메세지 M 은 사용되는 시간은 유동 응답 및/또는 연산되는 시간을 관찰하여 확인할 수 있다. 만일 "1"이 d 안에 있다면 이러한 메세지는 항상 사용되기 때문에 비밀 키는 아무런 문제없이 추론될 수 있다.
이러한 침입은 메세지 M 또는 비밀 키 d 에 변화를 제공함으로써 쉽게 대항할 수 있다. 그러나, 이 또한 논문 "Timing Attacks on implementation of Diffie-Hellman, RSA, DSS, and other Systems (Paul C. Kocher, Springer Verlag, 1998)" 와 국제 특허 출원 WO 99/35782 로부터 알 수 있듯이, 만일 메세지나 비밀 키가 변형, 즉 스크램블(scramble)되더라도 집적 회로의 유동 응답이 측정된 수많은 측정 곡선을 기록함으로써 비밀 키는 추론될 수 있다 (참고논문 : "Differential Power Analysis" (DPA) or Higher Order DPA).
계산 과정에서 암호화되는 메세지의 사용을 쉽게 확인함으로써 비밀 키의 확인이 불가능하도록 하기 위해, 이미 메세지의 암호화에 대하여 r*n 인자를 부가시키는 방법이 제안되었다. 암호화된 메세지 Y = Md mod n 은 따라서 Y = (M + r*n)d mod n 으로 바뀐다. 이것은 분석 과정에서, 공지의 메세지 M 으로 복귀하는 것이 불가능하다는 것을 의미한다. 그러나, 이러한 메세지 M 에 대한 변화에 의하더라도 유동 곡선을 관찰함으로서 특정한 형태의 반복이 확인될 수 있다. 이러한 (M + r*n) 을 포함하는 연관된 형태의 가능성이 많기 때문에, 이러한 경우에서도 곱셈과 이에 따른 비밀 키의 1이 추론될 수 있다.
유동 분석 과정에서 곱셈 과정이 같은 인자(중간 결과를 가지는 제곱 연산에 대응)를 사용하여 수행되는지 또는 다른 인자(메세지에 의한 중간결과의 곱셈 연산에 대응)를 사용하여 수행되는지를 확인하는 것이 가능하다면 또 다른 문제가 발생하게 되는데, 그 이유는 이러한 방법으로 (M + r*n) 에 의한 곱셈을 확인하는 것도 가능하기 때문이다.
따라서 본 발명은 휴대형 데이터 저장 매체의 칩에 포함된 비밀 데이터를 인증되지 아니한 억세스로부터 보호하여, 전과 같이 데이터가 여전히 효율적으로 사용되도록 보장하는 것을 목적으로 한다.
본 발명은 여러 명령어를 갖는 연산 프로그램이 저장된 적어도 하나의 메모리를 갖는 반도체 칩을 가지는 데이터 저장매체에 기초를 두고 있는데, 각 명령어는 반도체 칩의 외부에서 탐지될 수 있는 신호를 발생시킨다.
삭제
본 발명에 따르면, 데이터 저장매체는 계산 과정에서 한번 이상 사용되는 데이터를 스크램블(scramble)하는 서로 다른 다양한 함수를 사용하도록 설계된다.
데이터는 따라서 메세지일 수 있지만, 계산 과정을 수행함으로써 얻어지는 중간 결과가 될 수도 있고, 또는 데이터 저장매체에 저장되는 다른 데이터가 될 수도 있다.
스크램블되는 데이터는 가급적 암호화 되어지는 메세지이다.
또한 데이터가 중간 결과가 되고 뒤따른 제곱 연산이 곱셈으로 수행되도록 하거나, 또는 데이터가 중간 결과가 되고 중간 결과가 덧셈 과정으로 복제되도록 하는 것이 가능한 데, 이때 중간결과는 다양한 함수를 사용하여 이전에 스크램블된 것이다. 이것은 또한 유리하게도 중간 결과를 가진 연산(제곱, 덧셈 등)이 안전해지도록 하는 것을 가능하게 한다.
특히, 본 발명은 스크램블하는 함수가 지수 d에 "1"이 있다면 메세지 M이 사용되는 모듈러 연산에 의한 암호화의 형태로 제공되도록 하고, 메세지 M은 각 사용마다 다양한 함수를 사용하여 다양화되도록 한다.
본 발명의 바람직한 개선점에 따르면, 메세지 M은 인자 ri*n (n 은 계수)를 각 i(i=1..k)의 사용마다 메세지 M에 더함으로써 스크램블되며, 이때 ri 는 각 i 값에 대하여 다양한 임의값을 갖는 것이다. 메세지 M의 파워는 ri*n 이 각 사용마다 더해짐에 따라 많은 시간 다른 계산 방법으로 발생될 수 있다.
만일 계수 n 이 상수 인자 k에 의하여 곱해지고, 계수 n 을 가진 다른 차수의 모듈로 연산이 단지 나중에 수행된다면, 중간 결과도 마찬가지로 스크램블되기 때문에, 보안상 또 다른 개선이 이루어질 수 있다.
본 발명은 모듈라 지수화에 대한 예시적인 구현예에 관하여 지금부터 설명되어진다. 일반화에 대한 어떠한 제한없이, 암호화된 메세지 Y = Md mod n 를 형성하기 위하여 모듈라 지수화는 계산된다고 가정하며, 이때 d에 "1"이 있다면 메세지 M에 의한 곱셈은 물론 중간 결과를 갖는 제곱 연산이 수행되고, "0"이 있다면 중간 결과를 갖는 제곱 연산이 수행된다. 암호화된 메세지 Y = Md mod n 를 형성하기 위하여 모듈라 지수화는 계산된다고 가정한다.
본 발명에 따르면, 암호화 과정에 대해서 임의값 r은 우선 선택되고, 곱셈값 r*n 이 형성된다. 지수화 과정은 그다음 제곱 연산으로 시작되며, 이때 Z*Z mod n 대신에 k가 정수인 (Z*(Z+r*n) mod k*n)의 표현을 계산하기 위하여 중간 결과값 Z에 곱셈값 r*n이 더해진다. 지수, 즉, 비밀 키 d가 그 지점에서 "1"을 포함하는 상황에서, 우선, (ri*n)이 메세지 M에 더해지고, 다시말해, M + ri*n이 형성되고 그리고 (Z*(M + ri*n) mod k*n) 이 Z*M mod n 대신에 계산되는 곱셈화 연산이 따르게 된다. 이 과정은 비밀 키에서의 모든 숫자가 수행될 때까지 이러한 루프를 통하게 되는데, 이때 i는 각 경우에서 다음 곱셈 과정에 대하여 1씩 증가된다. 그 결과는 지수화 과정이 수행된 후에 또한 mod n 이 줄여지게 된다.
계수의 배수인 정수를 메세지 M에 더하는 것이 결과를 바꾸지 않는다는 특징의 결과로서, 결국, 메세지에서의 연속적인 수행 연산이 더이상 상호연관되지 않고 따라서 동일하고 반복되는 형태를 확인한다는 것이 불가능하기 때문에, 메세지 M이 더이상 칩의 유동 응답의 분석에 의해 얻어질 수 없다는 이점이 생긴다.
아울러, 분석 과정에 있어서, 중간 결과값 Z 뿐만 아니라 수행된 메세지 M+ ri*n 가 각 연산에서 바뀌고, 중간 결과와 이와 연관되지 않은 인자와의 곱셈값은 따라서 곱셈 연산에서 뿐만 아니라 제곱 연산에서도 형성되기 때문에, 곱셈 연산을 제곱 연산과 구별한다는 것은 실질적으로 불가능하다.
삭제

Claims (19)

  1. 다수의 명령어를 포함하는 연산 프로그램이 저장된 적어도 하나의 메모리를 갖는 반도체 칩을 가지며, 각 명령어는 반도체 칩 외부에서 탐지될 수 있는 신호를 발생시키는 데이터 저장매체에 있어서,
    상기 데이터 저장매체가 데이터 암호화를 위한 계산 과정에서 1회 이상 사용되는 데이터를 스크램블 할 때마다 서로 다른 함수를 사용하도록 설계된 것을 특징으로 하는 임의의 메세지 부여에 의해 엑서스보호가 이루어지는 데이터 저장매체.
  2. 제 1 항에 있어서,
    상기 스크램블되는 데이터는 암호화되는 메세지를 포함하는 것을 특징으로 하는 임의의 메세지 부여에 의해 엑서스보호가 이루어지는 데이터 저장매체.
  3. 제 1 항에 있어서,
    상기 사용된 데이터는 중간 결과이고, 곱셈 연산에 의해 실현되는 후속의 제곱 연산 이전에 서로 다른 함수를 사용하여 상기 중간 결과가 스크램블되는 것을 특징으로 하는 임의의 메세지 부여에 의해 엑서스보호가 이루어지는 데이터 저장매체.
  4. 제 1 항에 있어서,
    상기 사용된 데이터는 중간 결과이고, 중간 결과는 덧셈 과정으로 뒤따라 복제되고, 곱셈 연산에 의해 실현되는 후속의 제곱 연산 이전에 서로 다른 함수를 사용하여 상기 중간 결과가 스크램블되는 것을 특징으로 하는 임의의 메세지 부여에 의해 엑서스보호가 이루어지는 데이터 저장매체.
  5. 제 1항에 있어서,
    상기 계산은 지수 d에 "1"이 있다면 메세지 M이 사용되는 모듈로 연산에 의한 암호화 과정을 포함하고, 메세지 M은 각 사용마다 서로 다른 함수를 사용하여 변화되는 것을 특징으로 하는 임의의 메세지 부여에 의해 엑서스보호가 이루어지는 데이터 저장매체.
  6. 제 5항에 있어서,
    상기 메세지 M에 대해 인자 ri*n이 각 i(i=1...k)의 사용마다 더해지고, 이때 r은 임의값이고 n은 계수인 것을 특징으로 하는 임의의 메세지 부여에 의해 엑서스보호가 이루어지는 데이터 저장매체.
  7. 제 6 항에 있어서,
    상기 ri 는 모든 i에 대하여 동일한 값을 갖는 것을 특징으로 하는 임의의 메세지 부여에 의해 엑서스보호가 이루어지는 데이터 저장매체.
  8. 삭제
  9. 제 6항에 있어서,
    상기 계수 n은 상수 인자 k에 의해서 곱해지고, 후속의 모듈로 연산은 계수 n으로 수행되는 것을 특징으로 하는 임의의 메세지 부여에 의해 엑서스보호가 이루어지는 데이터 저장매체.
  10. 다수의 명령어를 포함하는 연산 프로그램이 저장된 적어도 하나의 메모리를 갖는 반도체 칩을 가지며, 각 명령어는 반도체 칩 외부에서 탐지될 수 있는 신호를 발생시키는 데이터 저장매체 비밀 데이터 보호 방법에 있어서,
    데이터 암호화를 위한 계산 과정에서 1회 이상 사용되는 데이터를 스크램블 할 때마다 서로 다른 함수를 사용하는 것을 특징으로 하는 데이터 저장매체의 비밀 데이터 보호방법.
  11. 제 10 항에 있어서,
    상기 스크램블되는 데이터는 암호화되는 메세지를 포함하는 것을 특징으로 하는 데이터 저장매체의 비밀 데이터 보호방법.
  12. 제 10 항에 있어서,
    상기 사용되는 데이터는 중간 결과이고, 곱셈 연산에 의해 실현되는 후속의 제곱 연산 이전에 서로 다른 함수를 사용하여 상기 중간 결과가 스크램블되는 것을 특징으로 하는 데이터 저장매체의 비밀 데이터 보호방법.
  13. 제 10 항에 있어서,
    상기 사용되는 데이터는 중간 결과이고, 중간 결과는 덧셈 과정으로 뒤따라 복제되고, 곱셈 연산에 의해 실현되는 후속의 제곱 연산 이전에 서로 다른 함수를 사용하여 상기 중간 결과가 스크램블되는 것을 특징으로 하는 데이터 저장매체의 비밀 데이터 보호방법.
  14. 제 10 항에 있어서,
    상기 계산은 지수 d에 "1"이 있다면 메세지 M이 사용되는 모듈로 연산에 의한 암호화 과정을 포함하고, 메세지 M은 각 사용에 대해 다양한 함수를 사용하여 변화되는 것을 특징으로 하는 비밀 데이터 보호방법.
  15. 삭제
  16. 제 14항에 있어서,
    상기 메세지 M에 대해 인자 ri*n 이 각 i(i=1...k)의 사용마다 더해지고, 이때 ri 는 임의값이고 n은 계수인 것을 특징으로 하는 데이터 저장매체의 비밀 데이터 보호방법.
  17. 제 16 항에 있어서,
    상기 ri 는 모든 i에 대하여 동일한 값을 갖는 것을 특징으로 하는 데이터 저장매체의 비밀 데이터 보호방법.
  18. 제 16항에 있어서,
    상기 계수 n은 상수 인자 k에 의해서 곱해지고, 후속의 모듈로 연산은 계수 n으로 수행되는 것을 특징으로 하는 비밀 데이터 보호방법.
  19. 삭제
KR1020027008263A 1999-12-28 2000-12-20 임의의 메세지 부여에 의해 억세스 보호가 이루어지는 휴대형 데이터 저장매체 및 그의 비밀 데이터 보호방법 KR100867077B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19963407A DE19963407A1 (de) 1999-12-28 1999-12-28 Tragbarer Datenträger mit Zugriffsschutz durch Nachrichtenverfremdung
DE19963407.6 1999-12-28

Publications (2)

Publication Number Publication Date
KR20020075877A KR20020075877A (ko) 2002-10-07
KR100867077B1 true KR100867077B1 (ko) 2008-11-04

Family

ID=7934773

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027008263A KR100867077B1 (ko) 1999-12-28 2000-12-20 임의의 메세지 부여에 의해 억세스 보호가 이루어지는 휴대형 데이터 저장매체 및 그의 비밀 데이터 보호방법

Country Status (13)

Country Link
US (1) US7441125B2 (ko)
EP (1) EP1272984B1 (ko)
JP (1) JP2003525538A (ko)
KR (1) KR100867077B1 (ko)
CN (1) CN1180568C (ko)
AT (1) ATE545921T1 (ko)
AU (1) AU3015101A (ko)
DE (1) DE19963407A1 (ko)
ES (1) ES2382615T3 (ko)
HK (1) HK1051928A1 (ko)
RU (1) RU2280285C2 (ko)
WO (1) WO2001048706A1 (ko)
ZA (1) ZA200204746B (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
FR2829335A1 (fr) * 2001-09-06 2003-03-07 St Microelectronics Sa Procede de brouillage d'un calcul a quantite secrete
FR2848753B1 (fr) * 2002-12-11 2005-02-18 Gemplus Card Int Procede de division entiere ou de reduction modulaire securise contre les attaques a canaux caches
FR2856537B1 (fr) * 2003-06-18 2005-11-04 Gemplus Card Int Procede de contre-mesure par masquage de l'accumulateur dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique
FR2862454A1 (fr) * 2003-11-18 2005-05-20 Atmel Corp Methode de reduction modulaire aleatoire et equipement associe
WO2006124160A2 (en) * 2005-05-12 2006-11-23 Atmel Corporation Randomized modular polynomial reduction method and hardware therefor
FR2885711B1 (fr) * 2005-05-12 2007-07-06 Atmel Corp Procede et materiel modulaire et aleatoire pour la reduction polynomiale
WO2007000702A2 (en) 2005-06-29 2007-01-04 Koninklijke Philips Electronics N.V. Arrangement for and method of protecting a data processing device against a cryptographic attack or analysis
WO2007000701A2 (en) * 2005-06-29 2007-01-04 Koninklijke Philips Electronics N. V. Arrangement for and method of protecting a data processing device against an attack or analysis
FR2897963A1 (fr) * 2006-02-28 2007-08-31 Atmel Corp Procede pour les conjectures de quotient rapide et une manip ulation de congruences
FR2917197B1 (fr) * 2007-06-07 2009-11-06 Thales Sa Procede de masquage du resultat d'une operation de multiplication modulaire et dispositif associe.
KR101101870B1 (ko) * 2009-04-14 2012-01-05 우성태 전동 브라인드의 회송장치
DE102010064578B3 (de) * 2010-08-12 2015-12-10 Infineon Technologies Ag Kryptographie-Prozessor, Chipkarte und Verfahren zur Berechnung eines Ergebnisses einer Exponentiation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0599141A2 (de) * 1992-11-24 1994-06-01 MERCK PATENT GmbH Mittel und Verfahren zur immunologischen Bestimmung von Amiodaron und dessen Metaboliten
EP0682327A2 (en) * 1994-05-09 1995-11-15 Yeda Research And Development Company, Ltd. Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications
US5991415A (en) 1997-05-12 1999-11-23 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method and apparatus for protecting public key schemes from timing and fault attacks

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4759063A (en) * 1983-08-22 1988-07-19 Chaum David L Blind signature systems
JP3053106B2 (ja) * 1990-11-02 2000-06-19 株式会社日立製作所 暗号化処理装置、及び復号化処理装置
US6064740A (en) * 1997-11-12 2000-05-16 Curiger; Andreas Method and apparatus for masking modulo exponentiation calculations in an integrated circuit
CA2256179C (en) * 1997-12-17 2002-05-07 Shigenori Uchiyama Encryption and decryption devices for public-key cryptosystems and recording medium with their processing programs recorded thereon
WO1999035782A1 (en) * 1998-01-02 1999-07-15 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
CA2885956C (en) * 1998-05-18 2016-07-12 Giesecke & Devrient Gmbh Access-protected data carrier
DE19822217B4 (de) * 1998-05-18 2018-01-25 Giesecke+Devrient Mobile Security Gmbh Zugriffsgeschützter Datenträger
WO1999067919A2 (en) * 1998-06-03 1999-12-29 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
DE69938045T2 (de) * 1998-06-03 2009-01-15 Cryptography Research Inc., San Francisco Verwendung von unvorhersagbarer Information zur Leckminimierung von Chipkarten und anderen Kryptosystemen
JP4317607B2 (ja) * 1998-12-14 2009-08-19 株式会社日立製作所 情報処理装置、耐タンパ処理装置
US6870929B1 (en) * 1999-12-22 2005-03-22 Juniper Networks, Inc. High throughput system for encryption and other data operations
DE19963408A1 (de) * 1999-12-28 2001-08-30 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Zugriffsschutz durch Schlüsselteilung
JP2001308843A (ja) * 2000-04-19 2001-11-02 Nec Commun Syst Ltd 暗号復号化装置
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0599141A2 (de) * 1992-11-24 1994-06-01 MERCK PATENT GmbH Mittel und Verfahren zur immunologischen Bestimmung von Amiodaron und dessen Metaboliten
EP0682327A2 (en) * 1994-05-09 1995-11-15 Yeda Research And Development Company, Ltd. Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications
US5991415A (en) 1997-05-12 1999-11-23 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method and apparatus for protecting public key schemes from timing and fault attacks

Also Published As

Publication number Publication date
US20030079139A1 (en) 2003-04-24
US7441125B2 (en) 2008-10-21
RU2280285C2 (ru) 2006-07-20
ZA200204746B (en) 2003-12-13
CN1180568C (zh) 2004-12-15
EP1272984A1 (de) 2003-01-08
WO2001048706A1 (de) 2001-07-05
DE19963407A1 (de) 2001-07-12
EP1272984B1 (de) 2012-02-15
JP2003525538A (ja) 2003-08-26
RU2002120470A (ru) 2004-02-20
CN1415106A (zh) 2003-04-30
HK1051928A1 (en) 2003-08-22
ATE545921T1 (de) 2012-03-15
AU3015101A (en) 2001-07-09
KR20020075877A (ko) 2002-10-07
ES2382615T3 (es) 2012-06-11

Similar Documents

Publication Publication Date Title
KR100757353B1 (ko) 데이터 저장매체, 이를 위한 비밀 데이터 보호 방법 및 암호화된 메세지 형성 방법
CN100390695C (zh) 更少信息泄露的设备与方法
KR100867077B1 (ko) 임의의 메세지 부여에 의해 억세스 보호가 이루어지는 휴대형 데이터 저장매체 및 그의 비밀 데이터 보호방법
US7205794B2 (en) Microprocessor resistant to power analysis
JP2019054504A (ja) エントロピービットを用いたセキュリティシステム
US9288038B2 (en) Access-controlled data storage medium
US7065788B2 (en) Encryption operating apparatus and method having side-channel attack resistance
US20110072279A1 (en) Device and method for securely storing data
Tunstall Smart card security
Leng Smart card applications and security
JP4600902B2 (ja) アクセス保護型データ記憶媒体
JP4065861B2 (ja) 半導体集積回路
CN110287708A (zh) 一次性可编程加密装置与其加密方法
RU2263967C2 (ru) Защищенный от несанкционированного доступа носитель данных, способ выполнения в нем операций, в том числе относящихся к защите данных, и способ защиты конфиденциальных данных
Fournaris et al. Secure Docking Station and its protection against hardware attacks
Ramalingam Mobile code security
Bar-El Information Security Analyst Email: hagai. bar-el@ discretix. com Tel:+ 972-9-8858810 www. discretix. com
WALTER How Secure is your E-Purse against Side Channel Leakage?
Mayes et al. Smart Card Security
AU2002348963A1 (en) Device and method with reduced information leakage

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121017

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20131018

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20141030

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20151026

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20161026

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20171019

Year of fee payment: 10