[go: up one dir, main page]

JP2008181225A - Icカード - Google Patents

Icカード Download PDF

Info

Publication number
JP2008181225A
JP2008181225A JP2007012885A JP2007012885A JP2008181225A JP 2008181225 A JP2008181225 A JP 2008181225A JP 2007012885 A JP2007012885 A JP 2007012885A JP 2007012885 A JP2007012885 A JP 2007012885A JP 2008181225 A JP2008181225 A JP 2008181225A
Authority
JP
Japan
Prior art keywords
data
card
collating
processing
outside
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007012885A
Other languages
English (en)
Inventor
Hiroki Tomoe
裕樹 友枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007012885A priority Critical patent/JP2008181225A/ja
Priority to PCT/JP2008/050781 priority patent/WO2008090874A1/ja
Priority to EP08710562A priority patent/EP2124172A4/en
Publication of JP2008181225A publication Critical patent/JP2008181225A/ja
Priority to US12/507,447 priority patent/US20090314841A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07363Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】消費電力波形測定や処理時間測定などから、セキュリティ情報を解読できないような耐タンパ性を有するICカードを提供すること。
【解決手段】外部とのデータの入出力を行う手段(I/O)と、外部から入力した外部データと内部に保持された内部データを照合する手段(201)とを備えたICカードにおいて、前記内部データと所定の変換用データとの演算処理によって得られた照合用データを記憶する手段(204、206)を備え、前記照合手段は、前記外部データと前記照合用データとの演算処理によって得られたデータと、前記変換用データとを照合する。
【選択図】図1

Description

本発明は、ICカードの耐タンパ技術に関する。
ICカードは、勝手に書き換えることが許されないような個人情報の保持や、データの暗号化や復号化を行う装置である。このため、ICカード内部に格納されているデータは、ディレクトリ、ファイル毎のアクセス権により守られており、不正に外部に出力されたりすることはないようになっている。ICカード自体は電源を持っておらず、ICカード用のリーダライタ(card reader)に差し込まれることにより、また、無線アンテナを備えたものであれば無線アンテナの誘導電流によって、リーダライタから電源の供給を受け、動作可能となる。ICカードが動作可能になると、リーダライタから送信されるコマンドを受信し、そのコマンドに従って、データの転送等の処理を行う。なお、ICカードの細かい仕様に関しては、非特許文献1に記載されているので、詳細な説明は省略する。
このように、ICカードは、プログラムや重要な情報がICカード用チップの中に密閉されており、重要な情報を格納したり、カードの中で暗号処理を行うために用いられるので、ICカードでの暗号を解読する難しさは、暗号アルゴリズムの解読の難しさと同じであると考えられていた。
しかし、ICカードが暗号処理を行っている時の消費電力を観測し、これを解析することにより、暗号アルゴリズムを直接的に解読するよりも容易に暗号処理の内容や暗号鍵が推定される可能性がある。消費電力は、オシロスコープを用いて、ICカードのVcc端子とグランド端子の間の電圧変化を測定することによって調べることができる。このように、電力解析による内部秘密情報を取り出す方法は、電力解析(Power Analysis)と呼ばれている。
この電力解析において、反転ビット数(ハミングウェイト)に応じて電力が消費されることから、プログラムカウンタの変化に伴うビットの反転数(ハミング距離)の変化を均一化する提案が成されている(特許文献1参照)。しかし、セキュリティ情報の解読方法は、日々進歩しており、より強固な耐タンパ性を備えたICカードが要求されている。
特開2004−126841号公報 ISO7816
本発明は、消費電力波形測定や処理時間測定などから、セキュリティ情報を解読できないような耐タンパ性を有するICカードを提供することを目的とする。
本発明の局面に係る発明は、外部とのデータの入出力を行う手段と、外部から入力した外部データと内部に保持された内部データを照合する手段とを備えたICカードにおいて、前記内部データと所定の変換用データとの演算処理によって得られた照合用データを記憶する手段を備え、前記照合手段は、前記外部データと前記照合用データとの演算処理によって得られたデータと、前記変換用データとを照合することを特徴とする。
本発明によれば、消費電力波形測定や処理時間測定などから、セキュリティ情報を解読できないような耐タンパ性を有するICカードを提供することができる。
図面を参照して本発明の実施の形態を説明する。図1は、本発明の一実施形態に係るICカードの概略構成を示す図である。
ICカードは、カード101と、カード101の上に搭載されたICカード用チップ102とを備えている。図1に示すように、一般に、ICカードは、ISO7816の規格(非特許文献1)に定められた位置に供給電圧端子Vccと、グランド端子GNDと、リセット端子RSTと、入出力端子I/Oと、クロック端子CLKとを備えており、これらの端子を通して、リーダライタから電源の供給を受け、リーダライタとの通信を行う。
ICカード用チップ102の構成は、基本的には通常のマイクロコンピュータと同じ構成である。その構成を、図2に示す。ICカード用チップ102は、中央処理装置(CPU)201と、コ・プロセッサ202と、記憶装置204と、入出力(I/O)ポート207とを備え、データバス203で相互に通信可能に接続されている。CPU201は、論理演算や算術演算などを行う装置であり、記憶装置204は、プログラムやデータを格納する装置である。入出力ポート207は、図示しないリーダライタと通信を行う装置である。コ・プロセッサ202は、暗号処理そのもの、または、暗号処理に必要な演算を高速に行う装置である。例えば、RSA暗号の剰余演算を行う為の特別な演算装置や、DES暗号の処理を行う暗号装置などがある。なお、ICカード用プロセッサの中には、コ・プロセッサを持たないものもある。
記憶装置204は、プログラム格納部205と、データ格納部206とからなる。プログラムは基本的に書き換えることがないので、プログラム格納部205はROM(Read Only Memory)で構成される。なお、プログラムを更新可能とするために、不揮発性のメモリであるEEPROM(Electrical Erasable Programmable Read Only Memory)で構成されることもあるが、この場合には、EEPROMはデータ格納部206と共有されることがある。データ格納部206には、電源の供給がなくなっても保持することが必要なデータ、例えば、プリペイドガードの残高のデータ、等が記憶される。また、図示しない作業用のメモリとして、電源の供給がなくなってもデータを保持する必要がない高速な揮発性のメモリであるRAM(Random Access Memory)が使用される。
上記のように構成された本発明の一実施形態に係るICカードの動作を説明する。図3は、本発明の一実施形態に係るICカードの動作を示すフローチャートである。
まず、予め発生させた乱数やその他の暗号化のための情報(本実施形態では、「乱数」とする)との演算処理によって、内部のセキュリティ情報を別のデータ(以下、「セキュリティデータ」と称する)に変換する(ステップS1)。この演算処理は、例えば、排他的論理和(XOR)やその他の演算(AND、ORなどの論理演算、代数による演算など)により実行される。また、乱数は、データ格納部206に記憶される。
そして、外部からセキュリティ情報が入力されると、セキュリティデータとの演算処理により、乱数を求める(ステップS2)。例えば、XORによりセキュリティデータを求めた場合には、XORにより乱数を求める。
ステップS2で求めた乱数と、データ格納部206に記憶された乱数とを照合し、一致すれば、外部から入力されたセキュリティ情報が正しいものと判定する(ステップS3)。
上記の方法により、セキュリティ情報同士の直接的な照合を避け、間接的に照合処理を行うことができるので、耐タンパ性を有するICカードが提供できる。
本発明は、上記各実施の形態に限ることなく、その他、実施段階ではその要旨を逸脱しない範囲で種々の変形を実施し得ることが可能である。上記の実施形態では、例えば論理演算によりセキュリティデータを求め、該セキュリティデータと外部からのセキュリティ情報との演算によって、セキュリティ情報の正当性の照合を行うようにしたが、これに加えて、照合する単位を照合毎に変化させたり、照合する順序を照合毎に変化させるようにしても良い。更に、データを、例えば、バイト単位に分割して、該分割単位毎に照合を行うようにしても良い。さらに、上記各実施形態には、種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組合せにより種々の発明が抽出され得る。
また、例えば各実施形態に示される全構成要件から幾つかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
本発明の一実施形態に係るICカードの概略構成を示す図である。 ICカード用チップ102の概略構成を示すブロック図である。 本発明の一実施形態に係るICカードの動作を示すフローチャートである。
符号の説明
Vcc…供給電圧端子
GND…グランド端子
RST…リセット端子
I/O…入出力端子
CLK…クロック端子
101…カード
102…ICカード用チップ
201…中央処理装置(CPU)
202…コ・プロセッサ
203…データバス
204…記憶装置
205…プログラム格納部
206…データ格納部
207…入出力ポート

Claims (3)

  1. 外部とのデータの入出力を行う手段と、外部から入力した外部データと内部に保持された内部データを照合する手段とを備えたICカードにおいて、
    前記内部データと所定の変換用データとの演算処理によって得られた照合用データを記憶する手段を備え、
    前記照合手段は、前記外部データと前記照合用データとの演算処理によって得られたデータと、前記変換用データとを照合することを特徴とするICカード。
  2. 請求項1に記載のICカードにおいて、前記演算処理は、排他的論理和(XOR)であることを特徴とするICカード。
  3. 請求項1に記載のICカードにおいて、前記照合用データと前記変換用データが照合処理毎に異なることを特徴とするICカード。
JP2007012885A 2007-01-23 2007-01-23 Icカード Pending JP2008181225A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007012885A JP2008181225A (ja) 2007-01-23 2007-01-23 Icカード
PCT/JP2008/050781 WO2008090874A1 (ja) 2007-01-23 2008-01-22 Icカードおよびicカードにおける認証処理方法
EP08710562A EP2124172A4 (en) 2007-01-23 2008-01-22 CI CARD AND METHOD OF AUTHENTICATING CARD
US12/507,447 US20090314841A1 (en) 2007-01-23 2009-07-22 Ic card and authentication processing method in ic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007012885A JP2008181225A (ja) 2007-01-23 2007-01-23 Icカード

Publications (1)

Publication Number Publication Date
JP2008181225A true JP2008181225A (ja) 2008-08-07

Family

ID=39644450

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007012885A Pending JP2008181225A (ja) 2007-01-23 2007-01-23 Icカード

Country Status (4)

Country Link
US (1) US20090314841A1 (ja)
EP (1) EP2124172A4 (ja)
JP (1) JP2008181225A (ja)
WO (1) WO2008090874A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101847296A (zh) * 2009-03-25 2010-09-29 索尼公司 集成电路、加密通信装置、系统和方法以及信息处理方法
KR101141600B1 (ko) 2009-08-19 2012-05-17 한국전자통신연구원 부채널 분석을 위한 전원 신호 측정 및 트리거 발생 장치 및 그 방법

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101555637B1 (ko) * 2009-03-27 2015-09-24 삼성전자주식회사 스마트 카드
JP5444143B2 (ja) * 2010-07-09 2014-03-19 株式会社東芝 携帯可能電子装置及びicカード
US8451020B2 (en) 2010-09-30 2013-05-28 International Business Machines Corporation System and method for integrated circuit module tamperproof mode personalization
JP5923727B2 (ja) * 2010-10-12 2016-05-25 パナソニックIpマネジメント株式会社 情報処理システム
JP2013222273A (ja) * 2012-04-13 2013-10-28 Lapis Semiconductor Co Ltd 半導体装置、機密データ管理システム、及び機密データ管理方法
US9426130B2 (en) * 2014-07-21 2016-08-23 Xiaomi Inc. Methods, devices and systems for anti-counterfeiting authentication

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5355413A (en) * 1992-03-06 1994-10-11 Mitsubishi Denki Kabushiki Kaisha Authentication method performed between IC card and terminal unit and system therefor
JP2001005731A (ja) * 1999-06-24 2001-01-12 Hitachi Ltd 情報処理装置、カード部材および情報処理システム
JP2004159063A (ja) * 2002-11-06 2004-06-03 Mitsubishi Electric Corp 暗号通信システム及び暗号通信装置
JP2006344142A (ja) * 2005-06-10 2006-12-21 Toshiba Corp Icカードとicカード処理システム
US20060289659A1 (en) * 2005-06-24 2006-12-28 Nagamasa Mizushima Storage device

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1413398A (zh) * 1999-10-25 2003-04-23 塞弗曼克斯顾问有限公司 防止通过分析无意旁生信道信号来提取数据的数据处理方法
JP3386430B2 (ja) * 2000-02-23 2003-03-17 株式会社鷹山 認証開閉機能付鍵及びicカード
JP2004126841A (ja) 2002-10-01 2004-04-22 Renesas Technology Corp プログラム実装方法
JP2006201641A (ja) * 2005-01-24 2006-08-03 Mitsubishi Electric Corp 非線形演算装置及び暗号処理装置及び非線形演算方法及び非線形演算プログラム
JP3944216B2 (ja) * 2005-03-11 2007-07-11 株式会社エヌ・ティ・ティ・ドコモ 認証装置、携帯端末、及び、認証方法
US20070124589A1 (en) * 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5355413A (en) * 1992-03-06 1994-10-11 Mitsubishi Denki Kabushiki Kaisha Authentication method performed between IC card and terminal unit and system therefor
JP2001005731A (ja) * 1999-06-24 2001-01-12 Hitachi Ltd 情報処理装置、カード部材および情報処理システム
JP2004159063A (ja) * 2002-11-06 2004-06-03 Mitsubishi Electric Corp 暗号通信システム及び暗号通信装置
JP2006344142A (ja) * 2005-06-10 2006-12-21 Toshiba Corp Icカードとicカード処理システム
US20060289659A1 (en) * 2005-06-24 2006-12-28 Nagamasa Mizushima Storage device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101847296A (zh) * 2009-03-25 2010-09-29 索尼公司 集成电路、加密通信装置、系统和方法以及信息处理方法
CN101847296B (zh) * 2009-03-25 2013-07-10 索尼公司 集成电路、加密通信装置、系统和方法以及信息处理方法
KR101141600B1 (ko) 2009-08-19 2012-05-17 한국전자통신연구원 부채널 분석을 위한 전원 신호 측정 및 트리거 발생 장치 및 그 방법

Also Published As

Publication number Publication date
EP2124172A1 (en) 2009-11-25
EP2124172A4 (en) 2012-04-25
US20090314841A1 (en) 2009-12-24
WO2008090874A1 (ja) 2008-07-31

Similar Documents

Publication Publication Date Title
CN104156642B (zh) 一种基于安全触控屏控制芯片的安全密码输入系统和方法
JP2008181225A (ja) Icカード
JP3904432B2 (ja) 情報処理装置
US20120201379A1 (en) Method and apparatus for protecting security parameters used by a security module
US20090132831A1 (en) Circuit arrangement with non-volatile memory module and method for en-/decrypting data in the non-volatile memory module
US8745412B2 (en) Semiconductor memory device and method for realizing secure data storage
JP2001005731A (ja) 情報処理装置、カード部材および情報処理システム
CN102609665B (zh) 对用户程序签名及验证用户程序签名的方法及装置
US20050005156A1 (en) Cryptographic-key management device
CN103198247B (zh) 一种计算机安全保护方法和系统
US20200204339A1 (en) Portable electronic device and ic module
CN100422960C (zh) 用于提高电路安全性防止未经授权的访问的方法和装置
US10389530B2 (en) Secure method for processing content stored within a component, and corresponding component
TWI402755B (zh) 具有生命周期階段之安全記憶卡
US20160182229A1 (en) Data processing device and method for protecting a data processing device against tampering
JP2005149262A (ja) 情報処理装置
CN202632343U (zh) 一种电子支付安全芯片
JPWO2005027403A1 (ja) 情報処理装置
JP5724387B2 (ja) 携帯装置及び動的データの格納位置変更方法
JP2008181226A (ja) Icカード
US9158943B2 (en) Encryption and decryption device for portable storage device and encryption and decryption method thereof
CN102129535A (zh) 基于硬件的非易失性计算机系统的加密方法及计算机
RU191690U1 (ru) Специализированный компьютер с аппаратной защитой данных
JP2010092117A (ja) データ処理装置及びデータ処理方法
WO2004102860A2 (en) Cryptographically secure transactions with optical cards

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090904

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120327